DE60103218T2 - Zugagangspunkt und Verfahren zur Verbindungssteuerung - Google Patents

Zugagangspunkt und Verfahren zur Verbindungssteuerung Download PDF

Info

Publication number
DE60103218T2
DE60103218T2 DE60103218T DE60103218T DE60103218T2 DE 60103218 T2 DE60103218 T2 DE 60103218T2 DE 60103218 T DE60103218 T DE 60103218T DE 60103218 T DE60103218 T DE 60103218T DE 60103218 T2 DE60103218 T2 DE 60103218T2
Authority
DE
Germany
Prior art keywords
access point
authentication
switch
state
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60103218T
Other languages
English (en)
Other versions
DE60103218D1 (de
Inventor
Takafumi Minato-ku Ito
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE60103218D1 publication Critical patent/DE60103218D1/de
Publication of DE60103218T2 publication Critical patent/DE60103218T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Description

  • Die Erfindung bezieht sich auf eine elektronische Vorrichtung mit einer Funkkommunikationsfunktion zum Ausführen von Datenkommunikation mit einer anderen Vorrichtung und auf ein Verbindungssteuerverfahren.
  • In den letzten Jahren haben Funkkommunikationssysteme in persönlichen Bereichen, die beispielsweise der IrDA, Bluetooth and Home-RF sehr viel Aufmerksamkeit erhalten. Insbesondere sind Bluetooth und das Home-RF vorteilhaft in der allseitigen Richtungswirkung und dem hohen Transmissionsgrad verglichen mit einem infraroten Kommunikationsschema, wie beispielsweise den IrDA, und sind aussichtsreiche Systeme in der nahen Zukunft. Bluetooth ist ein Nahbereichs-Funkkommunikationsstandard und verwirklicht eine Funkkommunikation innerhalb des Bereichs von 10m oder 100m mittels des 2,4GHz ISM-Bandes (Industrial Scientific Medical Band).
  • Ein Funkkommunikationssystem, wie beispielsweise Bluetooth oder das Home-RF, kann gleichzeitig eine Mehrzahl von Vorrichtungen verbinden. Außerdem ist als eines der charakteristischen Merkmale die Übertragungsentfernung beispielsweise 10m bis 100m lang, verglichen mit einem Infrarotkommunikationsschema, wie beispielsweise dem IrDA. Obwohl dies die Zweckmäßigkeit verbessern kann, muss der Benutzer sichergehen, dass er die Sicherheit und die Geheimhaltung des Funkkommunikationssystem ausreichend gewährleistet, da auf das System ohne weiteres von außen zugegriffen werden kann.
  • Als ein allgemeines Sicherheitssystem für ein Funkkommunikationssystem ist ein Sicherheitssystem bekannt, das als ein elektronischer Schlüssel verwendet wird und die kontinuierliche Verwendung eines Einzelschlüssels blockiert, um die Sicherheit zu verbessern, wodurch die Sicherheit gegen Verlust oder Diebstahl erhöht wird.
  • Bluetooth benutzt das folgende Sicherheitsschema mittels Benutzerauthentifikation.
  • Bei Bluetooth wird Benutzerauthentifikation durch ein in einer Vorrichtung eingestelltes eindeutiges Authentifikationspasswort und durch einen durch das Authentifikationspasswort erzeugten Verschlüsselungsschlüssel und eine der Vorrichtung eindeutigen Kennung (eine vom IEEE ausgegebenen und verwalteten 48-Bit Adresse) verwaltet. Das Authentifikationspasswort wird ein PIN-Code (Personal Identification Number Code) genannt und aus einer beliebigen Zeichenkette gebildet. Der Verschlüsselungsschlüssel wird ein Verknüpfungsschlüssel genannt und ebenfalls zur Datenverschlüsselung sowie auch zur Benutzerauthentifikation benutzt.
  • Es sei angenommen, dass eine Vorrichtung A auf eine Vorrichtung B zugreift.
  • Wenn die Vorrichtungen A und B zum ersten Mal zu verbinden sind, muss die Vorrichtung A den PIN-Code der Vorrichtung B eingeben. Wenn bestimmt wird, dass die PIN-Code-Eingabe von der Vorrichtung A richtig ist, bestimmt die Vorrichtung B, dass die Authentifikation erfolgreich ist und erzeugt dann eine Verknüpfung und erlaubt eine Verbindung. Zu dieser Zeit erzeugt die Vorrichtung B einen Verknüpfungsschlüssel der Vorrichtung A beispielsweise durch Multiplizieren ihres eigenen PIN-Codes und der Kennung der Vorrichtung A mit einer Zufallszahl und speichert den Verknüpfungsschlüssel in der Verknüpfungsschlüsseltabelle zusammen mit der Kennung der Vorrichtung A. Um den Verschlüsselungsschlüssel zu erzeugen, werden die eigene Kennung und der PIN-Code des anderen Partners, mit dem der Verschlüsselungsschlüssel ausgetauscht wird, ebenfalls verwendet.
  • Wenn andererseits die Vorrichtung A verwendet wird, um erneut mit der Vorrichtung B verbunden zu sein, wurde der Verknüpfungsschlüssel der Vorrichtung A in der Vergangenheit bereits in der Verknüpfungstabelle registriert. Somit wird die Authentifikation mittels des Verschlüsselungsschlüssels ohne Eingeben des PIN-Code ausgeführt.
  • Es gibt eine Vielfalt von Vorrichtungen, die Bluetooth verwenden. Eine von ihnen ist eine als Modemzugriffspunkt bezeichnete Leitungsverbindungsvorrichtung. Dieser Modemzugriffspunkt umfasst eine Verbindungsfunktion für eine öffentliche Leitung. Wenn die Kommunikationsvorrichtung mit Bluetooth zu der Vorrichtung hinzugefügt wird, kann sie mit einer anderen Bluetooth-Vorrichtung durch Funk verbunden werden. Wenn auf den Modemzugriffspunkt von einer externen Vorrichtung durch Funk zugegriffen wird, kann die externe Vorrichtung somit mit einer öffentlichen Leitung verbunden werden, um das Internet oder dergleichen zu verwenden, ohne mit einem modularen Kabel verbunden zu sein. In diesem Fall wird die oben beschriebene Authentifikation mit einem PIN-Code oder Verknüpfungsschlüssel beim Zugreifen auf den Modemzugriffspunkt durchgeführt, und nur eine externe Vorrichtung, für die bestimmt wird, dass die Authentifikation erfolgreich ist, kann an dem Modemzugriffspunkt verbunden sein.
  • Wenn der PIN-Code des Modemzugriffspunkts jedoch einer von dem authentischen Benutzer unterschiedlichen Person auf irgend eine Art bekannt wird, kann diese Person unzulässigerweise auf den Modemzugriffspunkt mit dem PIN-Code zugreifen. Für einen Modemzugriffspunkt stellt, da der Benutzer für die Benutzung einer öffentlichen Leitung bei Verbindung mit der Leitung belastet wird, ein unzulässiger Zugriff ein ernstes Problem dar.
  • Außerdem wird normalerweise ein Modemzugriffspunkt an einem unbemerkbaren Ort installiert, und seine Leistung ist häufig immer an. Aus diesem Grund kann der Manager von einem unzulässigen Zugriff von außen auf den Modemzugriffspunkt keine Kenntnis haben.
  • Haartsen J.C.: „The Bluetooth Radio System" IEEE Personal Communications, IEEE Communications Society, US, Band 7, Nr. 1, Februar 2000–02, Seiten 28 bis 36, XP 000908653 ISSN: 10709961 offenbart einen Zugriffspunkt gemäß dem Oberbegriff von Anspruch 1 und ein entsprechendes Verfahren. Dieses Dokument offenbart einen Zugriffspunkt mit einem Kommunikationsmittel zum Ausführen einer Authentifikation durch einen spezifischen Identifikationscode beim Erzeugen einer Verknüpfung mit einer anderen Vorrichtung. Der Zugriffspunkt dieses Systems umfasst einen Abschaltschalter der, wenn abgeschaltet, die Authentifikation jeder Vorrichtung blockiert.
  • Ein weiterer Zugriffspunkt wird in der EP-A-0 952 511 offenbart, der die Möglichkeit eines Umschaltens auf einen sicheren Modus nach dem Ablauf einer vorbestimmten Zeit zeigt.
  • Es ist eine Aufgabe der Erfindung, eine elektronische Vorrichtung und ein Verbindungssteuerverfahren bereitzustellen, die jeden unzulässigen Zugriff von anderen Vorrichtungen verhindern und die Sicherheit gewährleisten können.
  • Erfindungsgemäß wird die obige Aufgabe durch einen Zugriffspunkt gemäß Anspruch 1 und durch ein Verfahren gemäß Anspruch 7 erzielt. Die weiteren Ansprüche beziehen sich auf unterschiedliche vorteilhafte Aspekte der Erfindung.
  • Gemäß diesem Zugriffspunkt wird, wenn der Schalter, der imstande ist, zwischen dem ersten Zustand und dem zweiten Zustand umzuschalten, in den ersten Zustand eingestellt wird, die Authentifikation durch den spezifischen Identifikationscode blockiert. Wenn der Schalter in dem zweiten Zustand eingestellt ist, wird die Authentifikation durch den spezifischen Identifikationscode erlaubt. Aus diesem Grund kann, sogar wenn der Benutzer einer anderen Vorrichtung den spezifischen Identifikationscode kennt, keine Verknüpfung mit der Vorrichtung erzeugt werden, es sei denn, dass der Schalter in dem ersten Zustand eingestellt ist.
  • Diese Zusammenfassung der Erfindung beschreibt nicht notwendigerweise alle notwendigen Merkmale, sodass die Erfindung ebenfalls eine Unterkombination dieser beschriebenen Merkmale sein kann.
  • Die Erfindung kann vollständiger aus der folgenden ausführlichen Beschreibung in Verbindung mit den begleitenden Zeichnungen verstanden werden, in denen zeigen:
  • 1 eine perspektivische Ansicht, die die äußere Erscheinung eines Funkkommunikationssystem gemäß einer Ausführungsform der Erfindung zeigt;
  • 2 eine perspektivische Explosions-Ansicht eines bei dem Funkkommunikationssystem verwendeten Zugriffspunkts;
  • 3 eine perspektivische Ansicht, die einen Zustand zeigt, bei dem der Zugriffspunkt in vertikaler Einstellung verwendet wird;
  • 4 eine perspektivische Ansicht, die die hintere Oberflächenseite des Zugriffspunkts zeigt;
  • 5 eine perspektivische Ansicht, die einen Zustand zeigt, bei dem der Zugriffspunkt in horizontaler Einstellung verwendet wird;
  • 6 eine perspektivische Ansicht, die die untere Oberflächenseite des Zugriffspunkts zeigt;
  • 7 eine perspektivische Ansicht einer BT-PC-Karte, die an dem Zugriffspunkt angebracht ist;
  • 8 eine perspektivische Explosions-Ansicht der BT-PC-Karte;
  • 9 ein Blockdiagramm, das die Anordnung eines Funkkommunikationssystems zeigt;
  • 10 eine Ansicht, die die Anordnung von an dem Zugriffspunkt bereitgestellten Schiebeschaltern zeigt;
  • 11 eine Ansicht, die die Anordnung eines an dem Zugriffspunkt bereitgestellten Drehschalters zeigt;
  • 12 eine Tabelle, die die Korrespondenz zwischen den Schiebeschaltern und dem Drehschalter zeigt;
  • 13 ein Blockdiagramm, das die Schaltungsanordnungen des Zugriffspunkts und der BT-PC-Karte zeigt;
  • 14 ein Blockdiagramm, das die Schaltungsanordnungen eines Personal-Computers und einer BT-PC-Karte zeigt, die mit dem Zugriffspunkt als eine externe Vorrichtung verbunden ist;
  • 15 eine Ansicht, die die Anordnung einer bei dem Zugriffspunkt bereitgestellten Verknüpfungstabelle zeigt;
  • 16 eine Ansicht, die die Anordnung einer bei dem Zugriffspunkt bereitgestellten Authentifikationsfehlertabelle zeigt;
  • 17 ein Ablaufdiagramm, das die Betriebszustandumschaltverarbeitung durch den an dem Zugriffspunkt bereitgestellten Schiebeschalter zeigt;
  • 18 ein Ablaufdiagramm, das die Verbindungsverarbeitung an einer externen Vorrichtung bei dem Zugriffspunkt zeigt;
  • 19 eine Ansicht zum Erläutern eines Authentifikationsvorgangs durch einen PIN-Code;
  • 20 ein Ablaufdiagramm, das Sicherheitsinformationswartungsverarbeitung bei dem Zugriffspunkt zeigt;
  • 21 ein erstes Ablaufdiagramm, das die Authentifikationsfehlerverarbeitung bei dem Zugriffspunkt zur Zeit der Verbindung zeigt; und
  • 22 ein zweites Ablaufdiagramm, das die Authentifikationsfehlerverarbeitung bei dem Zugriffspunkt zur Zeit der Verbindung zeigt.
  • Die Ausführungsform der Erfindung wird nachstehend mit Bezug auf die begleitende Zeichnung beschrieben.
  • 1 ist eine perspektivische Ansicht, die die äußere Erscheinung eines Funkkommunikationssystems gemäß einer Ausführungsform der Erfindung zeigt. 1 zeigt eine Leitungsverbindungsvorrichtung (nachstehend hier als ein Zugriffspunkt bezeichnet) 10 mit einer Verbindungsfunktion für eine öffentliche Leitung und einen Personal-Computer 100 zum Ausführen einer Funkkommunikation mit dem Zugriffspunkt 10.
  • Eine PC-Karte (nachstehend hier als eine BT-PC-Karte bezeichnet) 20 gemäß dem Bluetooth-Funkkommunikationsstandard ist abnehmbar an dem Zugriffspunkt 10 und dem Personal-Computer 100 angebracht. Der Zugriffspunkt 10 und der Personal-Computer 100 können Funkdatenkommunikation durch Anbringen der BT-PC-Karten 20 ausführen.
  • Der Personal-Computer 100 wird hier als eine externe Vorrichtung verwendet, die auf den Zugriffspunkt 10 zugreift. Ein Hauptkörper 114 des Personal-Computers 100 umfasst eine Tastatur 112, ein Flüssigkristallanzeigefeld 116 und einen Karteneinbauschlitz 118.
  • Der Zugriffspunkt 10 ist mit einer öffentlichen Leitung 11 durch ein modulares Kabel 12 verbunden, um von dem Personal-Computer 100 übertragene Daten durch Funk zu der öffentlichen Leitung 11 zu transferieren, und ebenfalls von der öffentlichen Leitung 11 eingegebene Daten an den Personal-Computer 100 durch Funk zu übertragen.
  • 2 bis 6 sind Ansichten, die die Anordnung des Zugriffspunkt 10 zeigen.
  • 2 ist eine perspektivische Explosions-Ansicht des Zugriffspunkts 10, 3 ist eine perspektivische Ansicht, die einen Zustand zeigt, bei dem der Zugriffspunkt 10 in einer vertikalen Einstellung verwendet wird, 4 ist eine perspektivische Ansicht, die die hintere Oberflächenseite des Zugriffspunkts 10 zeigt, 5 ist eine perspektivische Ansicht, die einen Zustand zeigt, bei dem der Zugriffspunkt 10 in horizontale Einstellung verwendet wird, und 6 ist eine perspektivische Ansicht, die die untere Oberflächenseite des Zugriffspunkts 10 zeigt.
  • Wie in 2 bis 6 gezeigt, umfasst der Zugriffspunkt 10 einen fast rechteckigen Vorrichtungshauptkörper 14, der beispielsweise aus einem synthetischen Harz gebildet ist. Der Vorrichtungshauptkörper 14 umfasst eine geringfügig gekrümmte vordere Oberfläche 14a, eine fast ebene hintere Oberfläche 14b, die der vorderen Oberfläche gegenüberliegt, ein Paar von Seitenoberflächen 14c, die einander gegenüberliegen, eine obere Oberfläche 14d und eine untere Oberfläche 14e. Die untere Oberfläche 14e und die hintere Oberfläche 14b des Vorrichtungshauptkörpers 14 bilden die ersten bzw. zweiten Installationsoberflächen.
  • Der Zugriffspunkt 10 kann durch vertikales Einstellen des Vorrichtungshauptkörpers 14 mit seiner unteren Oberfläche 14e in Kontakt mit einer Tischoberfläche oder dergleichen verwendet werden, wie in 3 und 4 gezeigt, oder durch horizontales Einstellen des Vorrichtungshauptkörpers 14 seiner hinteren Oberfläche 14 in Kontakt mit einer Tischoberfläche oder dergleichen, wie in 5 gezeigt. Die hintere Oberfläche 14b umfasst zwei ineinander greifende konkave Abschnitte 16, die zu verstiften oder zu verhaken sind. Wenn die ineinandergreifenden konkaven Abschnitte 16 verwendet werden, kann der Vorrichtungshauptkörper 14 ebenfalls als eine Wand-Vorrichtung verwendet werden, deren hintere Oberfläche einer Wand gegenüberliegt.
  • Eine Seitenoberfläche 14c des Vorrichtungshauptkörpers 14 umfasst einen Leistungsschalter vom Drucktastentyp 18. Die andere Seitenoberfläche 14c umfasst ein RS232C-Verbinder 22 und einen Wechselstromadapteranschluss 23, der mit einer Leistungsversorgung zu verbinden ist. Die vordere Oberfläche 14a des Vorrichtungshauptskörpers 14 umfasst eine Mehrzahl von LEDs 24 als Indikatoren zum Angeben des Betriebszustands des Zugriffspunkts 10. Beispiele der anzugebenden Betriebszustände sind Einschaltung (POWER), Übertragung (SD), Empfang (RD), Aufgelegt (off-hook; OH) und Standby/aktiv Zustand (STB/ACT-Zustand) der BT-PC-Karte 20, die nachstehend zu beschreiben sind.
  • Die obere Oberfläche 14d des Vorrichtungshauptskörpers 14 umfasst eine abnehmbare transparente Abdeckung 14, eine Karteneinfügungsöffnung 28 eines Karteneinbauschlitzes 26 und eine Auswurftaste 24. Wie aus 6 offensichtlich ist, umfasst die untere Oberfläche 14e zwei modulare Buchsen 32, die mit dem modularen Kabel 12 zum Verbinden des Zugriffspunkts 10 mit der öffentlichen Leitung 11 verbunden werden können, ein Paar von linken und rechten Schiebeschaltern 34a und 34b und einen Drehschalter 35.
  • Ein Sockelabschnitt 36 mit einer Kerbe 37 ist entlang des peripheren Randabschnitts der unteren Oberfläche 14e ausgebildet. Der Sockelabschnitt 36 arbeitet als Auflage, wenn der Vorrichtungshauptkörper 14 vertikal eingestellt ist.
  • Das mit der modularen Buchse 32 verbundene modulare Kabel 12 wird nach außen durch die Kerbe 37 geführt. Somit kann, sogar wenn der Vorrichtungshauptkörper 14 vertikal mit dem mit dem modularen Buchse 32 verbundenen modularen Kabel verbunden ist, der Vorrichtungshauptkörper 14 stabile durch den Sockelabschnitt 36 ohne Stören des modularen Kabels 12 getragen werden.
  • Der als ein Halteabschnitt arbeitende Karteneinbauschlitz 26 wird in dem Vorrichtungshauptkörper 14 erstellt. Die Karteneinfügungsöffnung 28 des Karteneinbauschlitzes öffnet sich in die obere Oberfläche 14d des Vorrichtungshauptkörpers. Die BT-PC-Karte 20 kann abnehmbar in dem Karteneinbauschlitz 26 durch die Karteneinfügungsöffnung 28 eingefügt werden.
  • Die Anordnung der BT-PC-Karte 20 wird nachstehend beschrieben.
  • 7 ist eine perspektivische Ansicht der BT-PC-Karte 20, und 8 ist eine explodierte perspektivische Ansicht der BT-PC-Karte 20.
  • Wie in 7 und 8 gezeigt, umfasst die BT-PC-Karte 20 einen Kartenhauptkörper 40, der dem PCMCIA-Standard entspricht, und einen Sensor/Empfangsabschnitt 42, der dem BT-Standard entspricht und von einer Endseite des Kartenhauptkörpers hervorragt. Der Kartenhauptkörper 40 umfasst einen fast rechtwinkligen Rahmen 43, der aus synthetischen Harz gebildet ist. Der Rahmen 43 trägt den peripheren Randabschnitt einer Kartenplatine 44 in den Kartenhauptkörper 40. Ein Verbinder 45 ist an einem Ende der Kartenplatine 44 angebracht. Der andere Endabschnitt der Kartenplatine ragt von dem Kartenhauptkörper 40 hervor.
  • Eine Mehrzahl von elektronischen Bauteilen 46A ist an einer Oberfläche angebracht, d.h. einer oberen Oberfläche 44a der Kartenplatine 44. Ein Antennenabschnitt 46B, eine LED 47, die zur Übertragungs-/Empfangszeit angeschaltet ist, und ein Kopfsprechhörerabschnitt 48, der mit einem Kopfhörer oder einem Mikrophon verbunden ist, wobei alle diese den Über tragungs/Empfangsabschnitt 42 bilden, sind an der oberen Oberfläche des anderen Endabschnitts der Kartenplatine 44 angeordnet.
  • Die oberen und unteren Oberflächen der Kartenplatine 44 mit Ausnahme des anderen Endabschnitts werden mit einem Paar von Metallabdeckungen 50a und 50b, die in dem Rahmen 43 eingebaut sind, abgedeckt.
  • Der Übertragungs/Empfangsabschnitt 42 umfasst eine aus synthetischen Harz hergestellte Kappe 51. Die Kappe 51 ist an dem anderen Ende des Kartenhauptkörpers 40 aufmontiert, um den anderen Endabschnitt der Kartenplatine 44 und den Antennenabschnitt 46B, die LED 47 und den an der oberen Oberfläche des anderen Endabschnitts angebrachten Kopfsprechhörerabschnitt 48 abzudecken.
  • Bei der BT-PC-Karte 20 ist das vordere Ende mit dem Verbinder 45 die Einfügungsseitenende an dem Karteneinbauschlitz 26. Eine erste Führungsrille 52a, die sich zu den oberen und Seitenoberflächen und der vorderen Endfläche des Kartenhauptkörpers 40 öffnet, ist an dem vorderen Ende der anderen Seite des Rahmens 43 ausgebildet. Eine zweite Führungsrille 52b, die sich nur zu der Seitenöffnung und der vorderen Endfläche des Kartenhauptkörpers 40 öffnet, ist an dem anderen vorderen Seitenende des Rahmens 43 ausgebildet. Die ersten und zweiten Führungsrillen 52a und 52b regeln die Richtungen der rückseitigen und umgekehrten Oberflächen der BT-PC-Karte 20, wenn die BT-PC-Karte 20 in dem Karteneinbauschlitz 26 eingefügt wird.
  • Die an dem Personal-Computer 100 anzubringende BT-PC-Karte 20 weist die gleiche Anordnung wie oben beschrieben auf und wird durch den an dem Seitenoberflächenabschnitt des Personal-Computers 100 bereitgestellten Karteneinbauschlitz 118 angebracht, wie in 1 gezeigt.
  • Wenn die die obige Anordnung aufweisenden BT-PC-Karten an dem Zugriffspunkt 10 und dem Personal-Computer 100 angebracht sind, ist eine Datenkommunikation gemäß dem Bluetooth-Funkkommunikationsstandard zwischen dem Zugriffspunkt 10 und dem Personal-Computer 100 möglich.
  • Beim Zugreifen auf den Zugriffspunkt 10 von dem Personal-Computer 100 muss, wenn der Zugriffspunkt 10 und der Personal-Computer 100 zum ersten Mal zu verbinden sind, der Personal-Computer 100 den PIN-Code des Zugriffspunkts 10 eingeben. Wenn der von dem Personal-Computer 100 eingegebene PIN-Code richtig ist, erzeugt der Zugriffspunkt 10 eine Verknüpfung und erlaubt eine Verbindung. Zu diesem Zeitpunkt erzeug der Zugriffspunkt 10 einen Verknüpfungsschlüssel auf der Grundlage der Kennung des Personal-Computers 100 oder seines eigenen PIN-Codes. Für die nächste Verbindungsanforderung von dem Personal-Computer 100 wird eine Authentifikation mit dem Verknüpfungsschlüssel durchgeführt.
  • Nur ein Benutzer, dem erlaubt wird, zu verbinden, wird der PIN-Code (Authentifikationspasswort) des Zugriffspunkts 10 im voraus mitgeteilt. Wenn jedoch der PIN-Code auf irgendeine Art einer anderen Person als dem authentischen Benutzer bekannt ist (beispielsweise durch Decodier-Software), kann diese Person unzulässigerweise auf den Zugriffspunkt 10 mit dem PIN-Code zugreifen und die öffentliche Leitung 11 ohne Erlaubnis benutzen.
  • Eine Technik zum Verhindern eines unzulässigen Zugriffs wird hauptsächlich nachstehend erläutert.
  • 9 ist ein Blockdiagramm, das die Anordnung des Funkkommunikationssystem der Erfindung in Übereinstimmung mit der in 1 gezeigten Anordnung zeigt, bei der ein Funkkommunikationssystem durch den Zugriffspunkt 10 und Personal-Computer 100 aufgebaut wird.
  • Bei dieser Ausführungsform sind die Schiebeschalter 34a und 34b an einem unauffälligem Platz, z.B. an der unteren Oberfläche des Zugriffspunkts 10, angeordnet, wie in 10 gezeigt. Die Schiebeschalter 34a und 34b können zwischen zwei Stellungen, d.h. dem Sperrmodus und dem Erlaubnismodus umschalten. Der Schiebeschalter 34 blockiert/erlaubt einen Authentifikationsvorgang durch einen PIN-Code (Registrierungsvorgang für eine neue Vorrichtung). Der Schiebeschalter 34b blockiert/erlaubt einen Sicherheitsinformationswartungsvorgang (PIN-Code oder Verknüpfungsschlüsselaustauschvorgang).
  • Die Schiebeschalter 34a und 34b werden prinzipiell von dem Manager des Zugriffspunkts 10 betätigt. Normalerweise werden beide Schiebeschalter 34a und 34b in dem Sperrzustand eingestellt. Um eine neue Vorrichtung bei dem Zugriffspunkt 10 zu registrieren, betätigt der Manager den Schiebeschalter 34a und schaltet ihn in den Erlaubniszustand um.
  • Der Schiebeschalter 34 ist normalerweise im Sperrzustand eingestellt und wird in den Erlaubniszustand umgeschaltet, wenn der authentische Benutzer eine Verbindung neu ausführt. Mit dieser Anordnung kann eine von dem authentischen Benutzer unterschiedliche Position am Eingeben des PIN-Code des Zugriffspunkts 10 und beim Durchführen eines unzulässigen Zugriffs gehindert werden.
  • Die Wartung der in dem Zugriffspunkt 10 gespeicherten Sicherheitsinformation, d.h. Ändern des PIN-Codes des Zugriffspunkts 10 oder Löschen des Verknüpfungsschlüssels jeder Vorrichtung kann durch Eingeben eines Befehls von einer externen Vorrichtung (einer bereits registrierten Vorrichtung) ausgeführt werden. Die Wartung der Sicherheitsinformation kann nur ausgeführt werden, wenn der Schiebeschalter 34 in dem Erlaubniszustand eingestellt ist. Dies verhindert, dass auf die Sicherheitsinformationen bei dem Zugriffspunkt 10 zugegriffen und diese ohne Erlaubnis geändert wird.
  • Der Drehschalter 35, wie in 11 gezeigt, kann unabhängig von den Schiebeschaltern 34a und 34b verwendet werden. Der Drehschalter 35 kann zwischen mindestens 4 Stellungen umschalten. Bei der ersten Stellung sind sowohl der Authentifikationsvorgang durch einen PIN-Code (Registrierungsvorgang für eine neue Vorrichtung) und der Sicherheitsinformationswartungsvorgang (PIN-Code oder Verknüpfungsschlüsselaustauschvorgang) blockiert. Bei der zweiten Stellung ist nur der Authentifikationsvorgang durch einen PIN-Code erlaubt. Bei der dritten Stellung ist nur der Sicherheitsinformationswartungsvorgang erlaubt. Bei der vierten Stellung ist sowohl der Authentifikationsvorgang durch einen PIN-Code als auch der Sicherheitsinformationswartungsvorgang erlaubt.
  • 12 ist eine Tabelle, die die Übereinstimmung zwischen den Schiebeschaltern 34a und 34b und dem Drehschalter 35 zeigt. Mit Bezug auf 12 stellt SW1 den Schiebeschalter 34a dar, SW2 den Schiebeschalter 34b; OFF den Sperrzustand und ON den Erlaubniszustand. Zusätzlich bezeichnen 1 bis 4 die umgeschalteten Stellungen des Drehschalters 35.
  • Wenn eine derartige Tabelle, die die Korrespondenz zwischen den Schiebeschaltern 34a und 34b und den Drehschalter 35 darstellt, bei dem Zugriffspunkt 10 erstellt wird, kann der Betriebszustand des Zugriffspunkts 10 durch die Schiebeschalter 34a und 34b oder dem Drehschalter 35 umgeschaltet werden. Der Betriebszustand des Zugriffspunkts 10 wird vorzugsweise mit den Schiebeschaltern 34a und 34b umgeschaltet, da der Drehschalter 35 verglichen mit den Schiebeschaltern 34a und 34b schwer zu betätigen ist. Die folgende Beschreibung wird unter der Annahme durchgeführt, dass der Betriebszustand des Zugriffspunkts 10 mit den Schiebeschaltern 34a und 34b umgeschaltet wird.
  • 13 ist ein Blockdiagramm, das die Schaltungsanordnungen des Zugriffspunkts 10 und eine BT-PC-Karte 20 zeigt.
  • Wie in 13 gezeigt, umfasst der Zugriffspunkt 10 eine CPU 72 zum Steuern des Betriebs des gesamten Zugriffspunkts. Die CPU 72 ist mit den LEDs 24, den Schaltern 34a, 34b und 35, dem als eine PC-Kartenschnittstelle dienenden Verbinder 60, dem ROM 73, dem RAM 74, dem nichtflüchtigen Speicher 75, einer RTC (Echtzeittakt-Schaltung) 76 und dergleichen verbunden. Die von dem AC-Adapteranschluss 23 gelieferte Leistung wird an die CPU 72 durch einen Leistungsversorgungsabschnitt 77 geliefert.
  • Der Zugriffspunkt 10 umfasst ebenfalls einen mit der öffentlichen Leitung 11 durch das modulare Kabel 12 und die modulare Buchse 32 verbundenen Modemabschnitt 70. Der Modemabschnitt 70 und der RS232C-Verbinder 22 sind mit der CPU 72 durch eine Umschaltschalter 78 verbunden. Der Modemabschnitt 70 und die modulare Buchse 32 arbeiten als ein Übertragungs/Empfangsabschnitt.
  • Der ROM 73 speichert Kommunikationsprotokolle zur Radiokommunikation und Kommunikation mit der öffentlichen Leitung 11. Der RAM 74 speichert Treibersoftware einschließlich des Betriebsprogramms des Zugriffspunkts 10, des Vorrichtungstreibers und des Funkkommunikationsprotokolls.
  • Der RAM 74 umfasst verschiedene Speicherabschnitte 74a bis 74c zum Speichern der ersten Betriebssteuerinformation zum Steuern des PIN-Code-Authentifikationsvorgangs, der zweiten Betriebssteuerinformation zum Steuern des Sicherheitsinformationswartungsvorgangs und Bezugszeitinformation TM.
  • Als der nichtflüchtige Speicher 75 wird beispielsweise ein EEPROM verwendet. Der nichtflüchtige Speicher 75 speichert eine Verknüpfungstabelle T1 und eine Authentifikationsfehlertabelle T2 (nachstehend zu beschreiben) und umfasst ebenfalls einen Kennungsspeicherabschnitt 75a zum Halten seiner eigenen Kennung (in der BT-PC-Karte 20 registriert) und einen Passwortspeicherabschnitt 75b zum Halten seines eigenen PIN-Code (Authentifikationspasswort, das von dem Benutzer beliebig erzeugt wird).
  • Die RTC-Schaltung 76 zählt die aktuelle Zeit.
  • Der Modemabschnitt 70 wandelt von der BT-PC-Karte 20 eingegebene Digitaldaten in Analogdaten um und transferiert sie an die öffentliche Leitung 11 durch die modulare Buchse 32 oder wandelt von der öffentlichen Leitung 11 eingegebene Analogdaten durch die modulare Buchse 32 in Digitaldaten um und transferiert sie an die CPU 72.
  • Der RS232C-Verbinder 22 ist angeordnet, um den Zugriffspunkt 10 mit einer externen Vorrichtung, wie beispielsweise dem Personal-Computer 100, durch ein RS232C-Kabel (nicht gezeigt) zu verbinden. Beispielsweise kann der Zugriffspunkt 10 mit einem ISDN-Anschlussadapter durch den RS232C-Verbinder 22 und dem RS23C-Kabel verbunden werden, um von der BT-PC-Karte 20 eingegebenen Digitaldaten ohne Umwandlung zu senden.
  • Der Umschaltschalter 78 schaltet zwischen der Verbindung mit der öffentlichen Leitung 11 durch dem Modemabschnitt 70 und die modulare Buchse 32 und der Verbindung mit einer weiteren elektronischen Vorrichtung durch den RS232C-Verbinder 22 um.
  • Die an dem Zugriffspunkt 10 angebrachte BT-PC-Karte 20 umfasst als mit dem BT-Standard übereinstimmende Funkmodule den Antennenabschnitt 46B, den RF-Abschnitt 80, den Basisbandabschnitt 81, den Speicher 82, einen Quarzoszillator abschnitt 83, einen Headset-Abschnitt 48, einen AD/DA-Umwandlungsabschnitt 84 und eine LED 47.
  • Die Übertragung/der Empfang von Daten zwischen der BT-PC-Karte 20 und dem Zugriffspunkt 10 wird durch den Verbinder 45 durchgeführt. Der Antennenabschnitt 46B überträgt oder empfängt eine Funkwelle, um Funkkommunikation auszuführen. Das zu verbindende Frequenzband beträgt 2,4 bis 2,5 GHz in Übereinstimmung mit dem BT-Standard. Der RF-Abschnitt 80 führt eine Signalverarbeitung durch, um eine Kommunikation mit einer vorbestimmten Funkwellenfrequenz zu ermöglichen.
  • Der Basisbandabschnitt 81 führt eine digitale Verarbeitung für den durch den Antennenabschnitt 46B und den RF-Abschnitt 80 eingegebene Daten durch, um die Daten in Daten umzuwandeln, die von dem Zugriffspunkt 10 verarbeitbar sind, speichert die Daten in dem Speicher 82 und überträgt die Daten zu dem Zugriffspunkt. Es sei angenommen, dass eine Kennung in dem Speicher 82 im voraus gespeichert ist. Tatsächlich ist eine der BT-PC-Karte 20 zugewiesene Kennung in einem nicht überschreibbaren Speicher (nicht gezeigt) im voraus gespeichert, und beim Anbringen der BT-PC-Karte 20 wird die Kennung der BT-PC-Karte 20 in den nichtflüchtigen Speicher 75 als für die Vorrichtung eindeutige Identifikationsinformation geschrieben.
  • Die LED 47 wird angeschaltet, wenn beispielsweise Daten übertragen/empfangen werden. Der Quarzschwingungsabschnitt 83 liefert eine Bezugswelle, die von dem RF-Abschnitt 80 zu verwenden ist. Der Kopfsprechhörerabschnitt 48 ist mit einem Kopfsprechhörer verbunden, der einen Kopfhörer und ein Mikrophon aufweist, um ein Sprachsignal einzugeben/auszugeben. Der AD/DA-Umwandlungsabschnitt 84 wandelt ein analoges Sprachsignal, das von dem Kopfsprechhörerabschnitt 48 eingegeben wurde, in Digitaldaten um, oder wandelt ein digitales Sprachsignal, das von dem Zugriffspunkt 10 durch den Basisbandabschnitt 81 eingegeben wurde, in Analogdaten um und gibt sie an den Kopfsprechhörerabschnitt 48 aus.
  • 14 ist ein Blockdiagramm, das die Schaltungsanordnungen des Personal-Computers 100 und der BT-PC-Karte 20 zeigt, die mit dem Zugriffspunkt 10 als eine externe Vorrichtung verbunden ist.
  • Der Personal-Computer 100 umfasst den Hauptkörper 114 mit der Tastatur 112 und das an dem Hauptkörper 114 bereitgestellte Flüssigkristallanzeigefeld 116, das frei zu öffnen ist, wie in 1 gezeigt. Der Hauptkörper 114 umfasst den Karteneinbauschlitz 118, und die BT-PC-Karte 20 ist abnehmbar in den Karteneinbauschlitz 118 eingefügt. Der Karteneinbauschlitz 118 umfasst fast die gleiche Anordnung wie diejenige des Karteneinbauschlitzes 26 des oben beschriebenen Zugriffspunkts 10. Die BT-PC-Karte ist mit derjenigen für den Zugriffspunkt 10 identisch und weist die gleiche interne Anordnung wie die in 13 gezeigte auf, und eine Beschreibung derselben wird weggelassen.
  • Der Personal-Computer 100 umfasst einen Schnittstellenverbinder 120, der den PCMCIA-Standard erfüllt, der Daten zu/von der BT-PC-Karte 20 überträgt/empfängt, und eine CPU 122 zum Steuern des Betriebs des gesamten Personal-Computers. Die CPU 122 ist mit einem USB 124, einem ROM 126, einem RAM 128 und dergleichen verbunden.
  • Der USB 124 wird beispielsweise verwendet, um den Zugriffspunkt 10 durch den RS232C-Verbinder 22 seriell zu verbinden. Der ROM 126 speichert Daten, wie beispielsweise ein Programm. Der RAM 128 speichert verschiedene Daten, die für den Verarbeitungsbetrieb der CPU 122 notwendig sind. Der RAM 128 umfasst ebenfalls verschiedene Datenspeicherabschnitte zum Speichern eines PIN-Codes (Authentifikationspasswort, das von dem Benutzer beliebig erzeugt wird), der in dem Personal-Computer 100 eingestellt wird, und einen aus der BT-PC-Karte 20 gelesenen Kennung.
  • Die Anordnungen der Verknüpfungstabelle T1 und der durch den Zugriffspunkt 10 verwalteten Authentifikationsfehlertabelle T2 werden nachstehend beschrieben.
  • 15 ist eine Ansicht, die die Anordnung der Verknüpfungstabelle T1 zeigt.
  • Bei der Verknüpfungstabelle T1 wird eine jeder Vorrichtung eindeutige Kennung (Adresse), ein Verknüpfungsschlüssel, der auf der Grundlage der Kennung und dergleichen erzeugt wird, eine abschließende Verbindungszeit und ein Daten-AN/AUS-Flag registriert.
  • Wie oben beschrieben führt, wenn eine Verbindungsanforderung von einer neuen Vorrichtung (einer in der Verknüpfungstabelle T1 nicht registrierten Vorrichtung) empfangen wird, der Zugriffspunkt 10 eine Authentifikation durch einen PIN-Code durch. Wenn die Authentifikation erfolgreich ist, wird ein Verknüpfungsschlüssel auf der Grundlage der Kennung der Vorrichtung und dergleichen erzeugt und in der Verknüpfungstabelle T1 zusammen mit der Kennung registriert. Die Verbindungszeit wird aus der RTC-Schaltung 76 erfasst und in der Verknüpfungstabelle T1 registriert. Die Verbindungszeit wird jedes Mal aktualisiert, wenn die Vorrichtung verbunden ist. Das Daten-AN/AUS-Flag stellt dar, ob Daten in der Aufzeichnungsspalte registriert sind.
  • 16 ist eine Ansicht, die die Anordnung der Authentifikationsfehlertabelle T2 zeigt.
  • Bei der Authentifikationsfehlertabelle T2 werden eine jeder Vorrichtung eindeutige Kennung (Adresse), die Anzahl von Malen des Auftretens des Authentifikationsfehlers, eine abschließende Verbindungszeit und ein Daten-AN/AUS-Flag registriert.
  • Für eine Vorrichtung, für die bestimmt wird, dass die Authentifikation durch einen PIN-Code fehlschlägt, registriert der Zugriffspunkt 10 die Kennung der Vorrichtung und die Anzahl von Malen des Auftretens des Authentifikationsfehlers in der Authentifikationsfehlertabelle T2 in Korrespondenz miteinander. Der Anfangswert der Anzahl von Malen des Auftretens des Authentifikationsfehlers beträgt „1", der jedes Mal aktualisiert wird, wenn für die Vorrichtung bestimmt wird, dass die Authentifikation fehlschlägt. Die Verbindungszeit wird von der RTC-Schaltung 76 erfasst und in der Authentifikationsfehlertabelle registriert. Die Verbindungszeit wird jedes Mal aktualisiert, wenn die Vorrichtung verbunden ist. Das Daten-AN/AUS-Flag stellt dar, ob Daten in der Aufzeichnungsspalte registriert sind.
  • Die Anzahl von registrierten Daten in der Verknüpfungstabelle T1 und der Authentifikationsfehlertabelle T2 werden in Übereinstimmung mit der Kapazität des nichtflüchtigen Speichers 75 bestimmt. Bei dem in 15 gezeigten Beispiel ist die maximale Anzahl von registrierten Daten in der Verknüpfungstabelle T1 gleich N. Bei dem in 16 gezeigten Beispiel ist die maximale Anzahl von registrierten Daten in der Authentifikationsfehlertabelle T2 gleich M.
  • Der Betrieb des Systems wird nachstehend beschrieben. Als Verarbeitungsvorgänge zum Verhindern eines unzulässigen Zugriffs auf den Zugriffspunkt 10 werden (a) eine Betriebszustandsumschaltungsverarbeitung durch Schalter, (b) eine Verbindungsverarbeitung mit einer externen Vorrichtung, (c) eine Sicherheitsinformationswartungsverarbeitung und (d) eine Authentifikationsfehlerverarbeitung zur Zeit der Verbindung nachstehend beschrieben.
  • (a) Betriebszustandsumschaltungsverarbeitung durch Schalter
  • Wie oben beschrieben sind die Schiebeschalter 34a und 34b zum Umschalten des Betriebszustands des Zugriffspunkts 10 an der unteren Oberfläche des Zugriffspunkts 10 angeordnet. Der Schiebeschalter 34a blockiert oder erlaubt den Authentifikationsvorgang durch einen PIN-Code, und der Schiebeschalter 34b blockiert oder erlaubt den Sicherheitsinformationswartungsvorgang.
  • Der Betriebszustandsumschaltvorgang durch den Schiebechalter 34a wird nachstehend beschrieben.
  • 17 ist ein Ablaufdiagramm, das die Betriebszustandsumschaltverarbeitung durch einen an dem Zugriffspunkt 10 bereitgestellten Schiebeschalter 34a zeigt. 17 zeigt die Verarbeitung eines von der CPU 72 bei dem Zugriffspunkt 10 ausgeführten Programms. Mit Bezug auf 17 bedeutet SW1 der Schiebeschalter 34a.
  • Bei dem Zugriffspunkt 10 wird der Zustand des Schiebeschalters 34a immer überwacht. Beim Erfassen, dass der Schiebeschalter 34a von dem Sperrzustand in den Erlaubniszustand umgeschaltet wird (Ja bei Schritt A11), erfasst der Zugriffspunkt 10 die aktuelle Zeit aus der in 13 gezeigten RTC-Schaltung und stellt die Zeit in dem Bezugszeitspeicherabschnitt 74c in dem RAM 74 als die Bezugszeitinformation TM ein (Schritt A12). Dann wird die erste Betriebssteuerinformation zum Erlauben des PIN-Code Authentifikationsvorgangs in dem ersten Betriebssteuerinformationsspeicherabschnitt 74a in dem RAM 74 eingestellt (Schritt A13).
  • Andererseits wird beim Erfassen, dass der Schiebeschalter 34a von dem Erlaubniszustand in den Sperrzustand umgeschaltet ist (Ja bei Schritt A14), die erste Betriebssteuerinformation zum Sperren des PIN-Code-Authentifikationsvorgangs in dem ersten Betriebssteuerinformationsspeicherabschnitt 74a in dem RAM 74 eingestellt (Schritt A15).
  • Wenn der Schiebeschalter 34a von dem Sperrzustand in den Erlaubniszustand umgeschaltet wird, und danach die Differenz zwischen der aktuellen Zeit und der Bezugszeitinformation TM, die beim Schalten eingestellt wurde, eine vorbestimmte Zeit oder mehr ist, d.h. wenn eine vorbestimmte Zeit verstrichen ist, nachdem der Schiebeschalter 34a in den Erlaubniszustand umgeschaltet wird (Ja bei Schritt A16), stellt der Zugriffspunkt 10 die erste Betriebssteuerinformation zum Sperren des PIN-Code Authentifikationsvorgangs in dem ersten Betriebssteuerinformationsspeicherabschnitt 74a unabhängig von dem Zustand des Schiebeschalters 34a ein (Schritt A17).
  • Die obige Verarbeitung findet ebenfalls auf den Schiebeschalter 34b Anwendung.
  • D.h., wenn der Schiebeschalter 34b von dem Sperrzustand in den Erlaubniszustand umgeschaltet wird, wird die aktuelle Zeit in dem Bezugszeitspeicherabschnitt 74c in dem RAM 74 als die Bezugszeitinformation TM eingestellt. Gleichzeitig wird die zweite Betriebssteuerinformation zum Erlauben des Sicherheitsinformationswartungsvorgangs in den zweiten Betriebssteuerinformationsspeicherabschnitt 74b in dem RAM 74 eingestellt. Andererseits wird, wenn der Schiebeschalter 34b von dem Erlaubniszustand in den Sperrzustand umgeschaltet wird, die zweite Betriebssteuerinformation zum Sperren des Sicherheitsinformationswartungsvorgangs bei dem zweiten Betriebssteuerinformationsspeicherabschnitt 74 in dem RAM 74 eingestellt.
  • Wenn der Schiebeschalter 34b von dem Sperrzustand in den Erlaubniszustand umgeschaltet wird, und danach die Differenz zwischen der aktuellen Zeit und der Bezugszeitinformation TM (unterschiedlich von derjenigen, zum Verwalten des Schiebeschalters 34b), die beim Schalten eingestellt wird, eine vorbestimmte Zeit oder mehr ist, d.h. wenn eine vorbestimmte Zeit verstrichen ist, nachdem der Schiebeschalter 34b in den Erlaubniszustand umgeschaltet ist, wird die zweite Betriebssteuerinformation zum Sperren des Sicherheitsinformationswartungsvorgangs bei dem zweiten Betriebssteuerinformationsspeicherabschnitt 74b in dem RAM 74 unabhängig von dem Zustand des Schiebeschalters 34b eingestellt.
  • Die vorbestimmte Zeit beträgt vorzugsweise ungefähr 10 min. Diese Zeit kann jedoch im voraus bestimmt oder von dem Manager des Zugriffspunkt 10 beliebig eingestellt werden.
  • (b) Verbindungsverarbeitung mit externer Vorrichtung
  • Die Verbindungsverarbeitung mit einer externen Vorrichtung wird nachstehend beschrieben.
  • 18 ist ein Ablaufdiagramm, die die Verbindungsverarbeitung mit einer externen Vorrichtung bei dem Zugriffspunkt 10 zeigt. 18 zeigt die Verarbeitung eines von der CPU 72 in dem Zugriffspunkt 10 ausgeführten Programms.
  • Beispielsweise prüft, wenn eine Verbindungsanforderung von dem Personal-Computer 100 als eine externe Vorrichtung zu dem Zugriffspunkt 10 durch Funkkommunikation übertragen wird, der Zugriffspunkt 10 auf der Grundlage der in dem ersten Betriebssteuerinformationsspeicherabschnitt 74a in dem RAM 74 gespeicherten ersten Betriebssteuerinformation ob der Authentifikationsvorgang durch einen PIN-Code erlaubt ist (Schritt B11 und B12).
  • Wie oben beschrieben, gibt, wenn der Schiebeschalter 34a in den Erlaubniszustand umgeschaltet wird und eine vorbestimmte Zeit noch nicht verstrichen ist, nachdem der Schiebeschalter 34a in den Erlaubniszustand umgeschaltet ist, die erste Betriebssteuerinformation Erlaubnis an. Wenn der Schiebeschalter 34a in den Sperrzustand umgeschaltet wird oder eine vorbestimmte Zeit verstrichen ist, nachdem der Schiebeschalter 34a in den Erlaubniszustand umgeschaltet ist, gibt die erste Betriebssteuerinformation Sperrung an.
  • Wenn der Authentifikationsvorgang durch eine PIN-Code erlaubt ist (Ja bei Schritt B12), prüft der Zugriffspunkt 10 auf der Grundlage der Anwesenheit/Abwesenheit eines Verknüpfungsschlüssels für den Personal-Computer 100, ob der Personal-Computer 100, der Verbindung anfordert, zum ersten Mal verbunden ist (Schritt B13). Bei der bei dem Zugriffspunkt 10 gehaltenen Verknüpfungstabelle T1 werden die Kennungen und Verknüpfungsschlüssel der Vorrichtungen registriert, die mit dem Zugriffspunkt 10 verbunden wurden. Wenn ein Verknüpfungsschlüssel für den Personal-Computer 100 in der Verknüpfungstabelle T1 nicht vorhanden ist, d.h. wenn die Kennung des Personal-Computers 100 in der Verknüpfungstabelle T1 nicht registriert ist, wird bestimmt, dass der Personal-Computer 100 zum ersten Mal zu verbinden ist.
  • Wenn der Zugriffspunkt 10 und der Personal-Computer 100 zum ersten Mal zu verbinden sind (Ja bei Schritt B13), muss ein PIN-Code von dem Personal-Computer 100 in den Zugriffspunkt 10 eingegeben werden.
  • Wenn ein PIN-Code von dem Personal-Computer 10 eingegeben wird, führt der Zugriffspunkt 10 eine Authentifikation mit diesem PIN-Code durch (Schritt B14). Wenn der PIN-Code richtig ist, d.h. wenn der PIN-Code mit dem PIN-Code des Zugriffspunkts 10 selbst übereinstimmt, der in dem Passwortspeicherabschnitt 75b in dem nichtflüchtigen Speicher 75 gespeichert ist, wird bestimmt, dass die Authentifikation erfolgreich ist (Ja bei Schritt B15).
  • Der Authentifikationsvorgang durch einen PIN-Code wird nachstehend ausführlich mit Bezug auf 19 beschrieben. Es sei angenommen, dass eine Vorrichtung A mit einer Vorrichtung B zu verbinden ist. Bei dieser Ausführungsform entspricht die Vorrichtung A dem Personal-Computer 100 und die Vorrichtung B dem Zugriffspunkt 10. Mit Bezug auf 19 gibt ein Passwort den PIN-Code des Zugriffspunkts 10 an.
  • Wie in 19 gezeigt, überträgt die Vorrichtung A zuerst eine Verbindungsanforderung (Schritt S1). Bei Empfang der Verbindungsanforderung von der Vorrichtung A analysiert die Vorrichtung B die empfangenen Daten, und wenn sie kein Problem hat, überträgt sie eine Verbindungseinrichtungsnachricht an die Vorrichtung A (Schritt S2). Danach wird die Verbindung zwischen den Vorrichtungen A und B hergestellt (Schritt S3). In diesem Fall gibt die Verbindung eine zwischen den unteren Schichten der Kommunikation an. Beispielsweise bedeutet es, dass „eine temporäre Netzwerkadresse zugewiesen ist", und nicht immer den Dienst der oberen Anwendung.
  • Nachdem die Verbindung hergestellt ist, wird eine Authentifikationsprozedur mittels eines Passworts ausgeführt. D.h., wenn die Verbindung hergestellt ist, gibt die Vorrichtung B eine Authentifikationsanforderung an die Vorrichtung A aus, um sie zu veranlassen, ein Passwort einzugeben (Schritt S4). Der Benutzer der Vorrichtung A gibt das Passwort der Vorrichtung B ein und überträgt das Passwort (Schritt S5).
  • Bei Empfang des Passworts vergleicht die Vorrichtung B ihr eigenes Passwort mit dem empfangenen Passwort. Wenn der Vergleich fehlschlägt, wird eine Nachricht, die darstellt, dass das Passwort falsch ist, an die Vorrichtung A zurückgegeben. Wenn der Vergleich erfolgreich ist, wird die Authentifikation beendet (Schritt S6).
  • Mit Rückbezug auf 18 erzeugt, wenn der Authentifikationsvorgang durch einen PIN-Code durchgeführt wird und es bestimmt wird, dass die Authentifikation erfolgreich ist (Ja bei Schritt B15), der Zugriffspunkt 10 eine Verknüpfung (Schritt B16) und generiert einen Verknüpfungsschlüssel für den Personal-Computer 100 (Schritt B17). Genauer gesagt erfasst der Zugriffspunkt 10 die Kennung des Personal-Computers 100 und multipliziert die Kennung oder seinen eigenen PIN-Code mit einer an der Seite des Zugriffspunkts 10 erzeugten Zufallszahl, wodurch ein Verknüpfungsschlüssel generiert wird, der schwierig zu decodieren ist.
  • Wenn die Verknüpfungstabelle T1 keine Kapazität aufweist (alle Daten-AN/AUS-Flags sind an) (Nein bei Schritt B18), werden die Vorrichtungsdaten mit der ältesten Verbindungszeit aus der Verknüpfungstabelle T1 gelöscht (Schritt B19). Der Zugriffspunkt 10 registriert den erzeugten Verknüpfungsschlüssel in der Verknüpfungstabelle T1 zusammen mit der Kennung des Personal-Computers 100 (Schritt B20). Zu dieser Zeit wird die aktuelle Zeit von der RTC-Schaltung 76 erfasst und in der Verknüpfungstabelle T1 als die abschließende Verbindungszeit registriert, und das Daten-AN/AUS-Flag wird auf „AN" gesetzt.
  • Wenn der Verknüpfungsschlüssel der neu verbundenen Vorrichtung anstatt des Verknüpfungsschlüssels einer Vorrichtung mit der geringsten Verbindungswahrscheinlichkeit registriert wird, können die PIN-Codes wirksam mit einer an dem neuen Verbindungspartner angebrachten Priorität innerhalb der Anzahl von registrierten Daten (N Daten bei dem in 15 gezeigten Beispiel) in der bei dem nichtflüchtigen Speicher 75 erstellten Verknüpfungstabelle T1 verwaltet werden, um die Zweckmäßigkeit zu verbessern.
  • Alternativ kann beispielsweise die Anzahl von Malen des Zugriffs von jeder Vorrichtung in der Verknüpfungstabelle T1 gespeichert sein, und die Daten einer Vorrichtung mit der kleinsten Anzahl von Malen eines Zugriffs kann gelöscht werden.
  • Stattdessen kann die Registrierungszeit jeder Vorrichtung in der Verknüpfungstabelle T1 gespeichert sein, und die Daten einer Vorrichtung mit der ältesten Registrierungszeit kann gelöscht sein.
  • Wenn die Authentifikation durch den PIN-Code erfolgreich ist, wird die Verbindung zwischen dem Zugriffspunkt 10 und dem Personal-Computer 100 hergestellt, und eine Funkdatenkommunikation kann durchgeführt werden (Schritt B21). Wenn die Authentifikation durch den PIN-Code fehlschlägt (Nein bei Schritt B15), weist der Zugriffspunkt 10 die Verbindung des Personal-Computers 100 zurück, der die Verbindung anfordert.
  • Andererseits führt, wenn der Authentifikationsvorgang durch eine PIN-Code blockiert ist (Nein bei Schritt B12) oder der Personal-Computer 100 verwendet wird, um mit dem Zugriffspunkt 10 in der Vergangenheit verbunden zu sein (Nein bei Schritt B13), der Zugriffspunkt die Authentifikation durch einen Verknüpfungsschlüssel durch (Schritt B22). In diesem Fall sollte, wenn der Personal-Computer 100, der die Verbindung anfordert, verwendet wird, um mit dem Zugriffspunkt 10 in der Vergangenheit verbunden zu sein, ein Verknüpfungsschlüssel für den Personal-Computer 100 in der Verknüpfungstabelle T1 registriert sein, sodass die Authentifikation mit dem Verknüpfungsschlüssel ausgeführt werden kann. Wenn die Authentifikation erfolgreich ist (Ja bei Schritt B23), stellt der Zugriffspunkts 10 die Verbindung mit dem Personal-Computer 100 her (Schritt B21). Wenn die Authentifikation durch den Verknüpfungsschlüssel fehlschlägt (Nein bei Schritt B23), weist der Zugriffspunkt 10 die Verbindung des Personal-Computers 100 zurück, der die Verbindung anfordert.
  • Nur wenn der Authentifikationsvorgang durch einen PIN-Code erlaubt ist, kann eine neue Vorrichtung versuchen, auf den Zugriffspunkt 10 zuzugreifen. Wenn der Authentifikationsvorgang durch einen PIN-Code normalerweise durch Betätigen des Schiebeschalters 34a blockiert ist, kann keine von dem authentischen Benutzer unterschiedliche Person, die den PIN-Code des Zugriffspunkts 10 durch ein Mittel erfasst, auf den Zugriffspunkt 10 zugreifen. Jeder unzulässige Vorgang, wie beispielsweise die Verwendung der öffentlichen Leitung 11 ohne Erlaubnis, kann somit verhindert werden.
  • Sogar wenn der Manager des Zugriffspunkt 10 vergisst, den Schiebeschalter 34a in den Sperrzustand umzuschalten, wird der Authentifikationsvorgang durch einen PIN-Code automatisch nach dem Ablauf einer vorbestimmten Zeit unabhängig von dem Zustand des Schiebeschalters 34a blockiert. Aus diesem Grund kann die Sicherheit für den Zugriffspunkt 10 verbessert werden.
  • (c) Sicherheitsinformationswartungsverarbeitung
  • Die Sicherheitsinformationswartungsverarbeitung wird nachstehend beschrieben.
  • 20 ist ein Ablaufdiagramm, das die Sicherheitsinformationswartungsverarbeitung bei dem Zugriffpunkt 10 zeigt. 20 zeigt die Verarbeitung eines von der CPU 72 bei dem Zugriffspunkt 10 ausgeführten Programms.
  • Nachdem die Verbindung mit dem Personal-Computer 100 als eine externe Vorrichtung hergestellt ist (Schritt C11), wird ein Sicherheitsinformationswartungsbefehl von dem Personal-Computer 100 durch Funk übertragen. Beispiele des Sicherheitsinformationswartungsbefehls sind ein Lesen oder Überschreiben eines PIN-Codes, und ein Lesen oder Löschen der Verknüpfungstabelle T1.
  • Bei Empfang des Wartungsbefehls prüft der Zugriffspunkt 10 auf der Grundlage der bei dem zweiten Betriebssteuerinformationsspeicherabschnitt 74b in dem RAM 74 gespeicherten zweiten Betriebssteuerinformation, ob der Sicherheitsinformationswartungsvorgang erlaubt ist (Schritt C12).
  • Wie oben beschrieben gibt, wenn der Schiebeschalter 34b in den Erlaubniszustand umgeschaltet und eine vorbestimmte Zeit noch nicht verstrichen ist, nachdem der Schiebeschalter 34b in den Erlaubniszustand umgeschaltet ist, die zweite Betriebssteuerinformation Erlaubnis an. Wenn der Schiebeschalter 34b in den Sperrzustand umgeschaltet oder eine vorbestimmte Zeit verstrichen ist, nachdem der Schiebeschalter 34b in den Erlaubniszustand umgeschaltet ist, gibt die zweite Betriebssteuerinformation Sperrung an.
  • Wenn der Sicherheitsinformationswartungsvorgang blockiert ist (Nein bei Schritt C13), weist der Zugriffspunkt 10 den Wartungsbefehl zurück (Schritt C14). In diesem Fall kann keine externe Vorrichtung die Sicherheitsinformationswartung ausführen.
  • Wenn der Sicherheitsinformationswartungsvorgang erlaubt ist (Ja bei Schritt C13), führt der Zugriffspunkt 10 den Wartungsbefehl aus (Schritt C15). Wenn der PIN-Code überschrieben ist (Ja bei Schritt C16), löscht der Zugriffspunkt 10 alle Daten in der Verknüpfungstabelle T1 (Schritt C17).
  • Nur wenn der Sicherheitsinformationswartungsvorgang erlaubt ist, kann ein Befehl von der externen Vorrichtung gesendet werden, um den PIN-Code oder dergleichen zu überschreiben. Wenn der Sicherheitswartungsvorgang normalerweise durch Betätigen des Schiebeschalters 34 blockiert ist, kann auf die Sicherheitsinformation nicht ohne Erlaubnis zugegriffen werden, und die Sicherheit für den Zugriffspunkt 10 kann gewährleistet sein.
  • Sogar wenn der Manager des Zugriffspunkts 10 vergisst, den Schiebeschalter 34b in den Sperrzustand umzuschalten, wird der Sicherheitsinformationswartungsvorgang automatisch nach dem Ablauf einer vorbestimmten Zeit unabhängig von dem Zustand des Schiebeschalters 34b blockiert. Aus diesem Grund kann die Sicherheit für den Zugriffspunkt 10 gewährleistet sein.
  • Außerdem werden, wenn der PIN-Code geändert wird, alle Daten in der Verknüpfungstabelle T1 unter Berücksichtigung der Möglichkeit der Datenveränderung durch einen unzulässigen Benutzer gelöscht, wodurch die Sicherheit weiter verbessert wird. Wenn die Verknüpfungstabelle T1 gelöscht ist, werden alle externen Vorrichtungen aufgefordert, den PIN-Code erneut einzugeben. Ein Benutzer, der den bei dem Zugriffspunkt 10 neu eingestellten PIN-Code nicht kennt, kann nicht mit dem Zugriffspunkt 10 verbunden werden.
  • (d) Authentifikationsfehlerverarbeitung zur Zeit der Verbindung
  • Die Authentifikationsfehlerverarbeitung zur Zeit der Verbindung wird nachstehend beschrieben.
  • 21 und 22 sind Ablaufdiagramme, die die Authentifikationsfehlerverarbeitung bei dem Zugriffspunkt 10 zur Zeit der Verbindung zeigt. 21 und 22 zeigen die Verarbeitung eines von der CPU 72 bei dem Zugriffspunkt 10 ausgeführten Programms.
  • Es sei angenommen, dass die Kennung des Personal-Computers 100 nicht in der Verknüpfungstabelle T1 registriert ist. Wenn eine Verbindungsanforderung von dem Personal-Computer 100 empfangen wird (Schritt D11), schlägt der Zugriffspunkt 10 in der Authentifikationsfehlertabelle T2 nach (Schritt D12). Bei der Authentifikationsfehlertabelle T2 sind die Kennungen von Vorrichtungen registriert, für die die Authentifikation zuvor fehlschlägt hat, wie in 16 gezeigt.
  • Wenn die Kennung des Personal-Computers 100 in der Authentifikationsfehlertabelle T2 nicht registriert ist (Nein bei Schritt D13), führt der Zugriffspunkt 10 die Authentifikation durch einen PIN-Code wie gewöhnlich aus (Schritt D14). Wenn die Authentifikation erfolgreich ist, d.h. wenn der von dem Personal-Computer 100 eingegebene PIN-Code mit dem PIN-Code des Zugriffspunkts 10 übereinstimmt (Ja bei Schritt D15) erlaubt der Zugriffspunkt 10 die Verbindung des Personal-Computers (Schritt D16).
  • Wenn die Authentifikation fehlschlägt (d.h. wenn der von dem Personal-Computer 100 eingegebene PIN-Code nicht mit dem PIN-Code des Zugriffspunkts 10 übereinstimmt (Nein bei Schritt D15), weist der Zugriffspunkt 10 die Verbindung des Personal-Computers 100 zurück (Schritt D17). Zu dieser Zeit erfasst der Zugriffspunkt 10 die Kennung des Personal-Computers 100 und registriert die Kennung in der Authentifikationsfehlertabelle T2. Außerdem stellt der Zugriffspunkt 10 die Anzahl von Malen des Fehlerauftretens entsprechend der Kennung auf den Anfangswert „1" und erfasst ebenfalls die aktuelle Zeit von der RTC-Schaltung 76 und registriert die Zeit als die abschließende Verbindungszeit (Schritt D18).
  • Es sei angenommen, dass bei Schritt D13 bestimmt wird, dass die Kennung des Personal-Computers 100, der die Verbindung anfordert, in der Verknüpfungstabelle T1 registriert ist. D.h., dass die Verbindung zuvor zurückgewiesen wurde, da der von dem Personal-Computer 100 eingegebene PIN-Code falsch ist.
  • In diesem Fall prüft der Zugriffpunkt 10 zuerst, ob die Anzahl von Malen des Fehlerauftretens entsprechend der Kennung des Personal-Computers 100 in der Authentifikationsfehlertabelle T2 eine vorbestimmte Anzahl von Malen überschreitet (Schritt D19). Wenn die Anzahl von Malen des Fehlerauftretens gleich oder kleiner als die vorbestimmte Anzahl von Malen ist (Nein bei Schritt D19), führt der Zugriffspunkt 10 die Authentifikation durch einen PIN-Code wie gewöhnlich aus (Schritt D20). Wenn die Authentifikation erfolgreich ist, d.h., wenn der von dem Personal-Computer 100 eingegebene PIN-Code mit dem PIN-Code des Zugriffspunkts 10 übereinstimmt (Ja bei Schritt D21), erlaubt der Zugriffspunkt 10 die Verbindung des Personal-Computers 100 (Schritt D22). Zu dieser Zeit werden Daten bezüglich des Personal-Computers 100 aus der Authentifikationsfehlertabelle T2 gelöscht (Schritt D23).
  • Wenn die Anzahl von Malen des Fehlerauftretens größer als die vorbestimmte Anzahl von Malen ist (Nein bei Schritt D19), bestimmt der Zugriffspunkt 10, dass der Personal-Computer 100 ein unzulässiger Benutzer ist und weist die Verbindung des Personal-Computers 100 zurück (Schritt D24). Zu dieser Zeit wird die Anzahl von Malen des Fehlerauftretens für den Personal-Computer 100 in der Authentifikationsfehlertabelle T2 aktualisiert, und die aktuelle Zeit wird von der RTC-Schaltung 76 erfasst, und die abschließende Verbindungszeit wird auf die aktuelle Zeit aktualisiert (Schritt D25). Dies findet ebenfalls auf einen Fall Anwendung, bei dem die Authentifikation bei Schritt D21 scheitert. Die Verbindung wird zurückgewiesen, und Daten bezüglich des Personal-Computers 100 in der Authentifikationsfehlertabelle T2 werden aktualisiert (Schritte D24 und D25).
  • Beim Ausführen der Authentifikation durch einen PIN-Code wird die Anzahl von Malen des Auftretens des Authentifikationsfehlers gezählt. Wenn die Anzahl von Malen des Auftretens des Authentifikationsfehlers für eine Einzelvorrichtung eine vorbestimmte Anzahl von Malen überschreitet, wird die Verbindung dieser Vorrichtung zurückgewiesen. Dies hindert die Einzelvorrichtung am häufigen Eingeben eines PIN-Codes, um zu versuchen, unzulässig auf den Zugriffspunkt 10 zuzugreifen. Aus diesem Grund kann die Sicherheit für den Zugriffspunkt 10 verbessert werden.
  • Die vorbestimmte Anzahl von Malen beträgt vorzugsweise ungefähr 5. Die Anzahl von Malen kann jedoch im voraus bestimmt oder von dem Manager des Zugriffspunkt 10 beliebig eingestellt werden.
  • Wenn die Authentifikationsfehlertabelle T2 keine Kapazität aufweist, um die Daten einer neuen Vorrichtung zu registrieren (alle Daten-AN/AUS-Flags sind an), werden Vorrichtungsdaten mit der ältesten Verbindungszeit aus der Authentifikationsfehlertabelle T2 gelöscht, und die Daten der neuen Vorrichtung werden dort registriert. Wenn alte Daten gelöscht sind, kann die Anzahl von Malen des Auftretens des Authentifikationsfehlers wirksam mit einer Priorität verwaltet werden, die auf den neuen Verbindungspartner innerhalb der Anzahl von registrierten Daten (M-Daten bei dem in 16 gezeigten Beispiel) in der in dem nichtflüchtigen Speicher 75 erstellten Authentifikationsfehlertabelle T2 angebracht wird, so dass die Zweckmäßigkeit verbessert werden kann.
  • Wenn der Authentifikationsvorgang durch einen PIN-Code oder Sicherheitsinformationswartungsvorgang durch Betätigen des an dem Zugriffspunkt 10 angeordneten Schalters 10 blockiert ist, kann jeder unzulässige Zugriff von außen verhindert, und die Sicherheit kann verbessert werden. Sogar wenn der Manager vergisst, den Schalter umzuschalten, kann die Sicherheit gewährleistet sein, da der Authentifikationsvorgang durch einen PIN-Code oder Sicherheitsinformationswartungsvorgang automatisch in den Sperrzustand nach dem Ablauf einer vorbestimmten Zeit unabhängig von dem Zustand des Schalters umgeschaltet wird.
  • Wenn ein unzulässiger PIN-Code von der gleichen Vorrichtung häufig eingegeben wird, wird die Verbindung der Vorrichtung danach zurückgewiesen. Dies hindert eine Person, die den richtigen PIN-Code nicht kennt, am Versuchen, unzulässig auf den Zugriffspunkt zuzugreifen.
  • Um einen neuen Verbindungspartner und Verknüpfungsschlüssel zu registrieren, nachdem die Anzahl von registrierten Verknüpfungsschlüsseln in der in dem nicht flüchtigen Speicher 75 erstellten Verknüpfungstabelle T1 die maximal speicherbare Anzahl erreicht hat, wird ein bereits gespeicherter Verknüpfungsschlüssel in Übereinstimmung mit einer vorbestimmten Regel gelöscht (z.B. in der chronologischen Reihenfolge der Verbindungszeit oder in aufsteigender Reihenfolge der Zugriffshäufigkeit), und ein neuer Verknüpfungsschlüssel wird in dieser Region registriert. Mit dieser Verarbeitung kann ein für die nachfolgende Verbindung eingegebener PIN-Code mit einer auf den neuen Verbindungspartner angebrachten Priorität weggelassen werden, sodass die Zweckmäßigkeit verbessert werden kann.
  • Wenn ein PIN-Code in dem Zugriffspunkt 10 geändert wird, werden alle Verknüpfungsschlüssel der in der Verknüpfungstabelle T1 registrierten Vorrichtung gelöscht und die Eingabe eines neuen PIN-Codes wird zum Zeitpunkt der Verbindung angefordert, wodurch die Sicherheit verbessert wird.
  • Die Kennung eines BT-Modus wird in der BT-PC-Karte 20 registriert, die an jeder Vorrichtung anzubringen ist. Wenn die BT-PC-Karte 20 an dem Zugriffspunkt 10 angebracht ist, speichert die in 13 gezeigte CPU 72 die in der BT-PC-Karte 20 registrierte Kennung in der Kennungsspeicherabschnitt 75a und des nichtflüchtigen Speichers 75 bei dem Zugriffspunkt 10 als für die Vorrichtung eindeutige Information.
  • Wenn die CPU 72 durch den Verbinder 60, der als ein PC-Kartenschnittstelle dient, erfasst, dass die BT-PC-Karte 20 ausgetauscht ist, werden alle Daten in der Verknüpfungstabelle T1 gelöscht, und ein Neuverknüpfungsschlüssel wird erzeugt, wenn eine Vorrichtung verbunden ist.
  • Dies ist so, da, wenn das BT-Modul (dass die Kennung speichert) eine austauschbare Einheit, wie beispielsweise eine PC-Karte ist, ein BT-Modul, das sich von dem an dem Zugriffspunkt 10 zum ersten Mal angebrachten unterscheidet, aufgrund eines Benutzerfehlers angebracht sein kann. Ein Verknüpfungsschlüssel wird auf der Grundlage einer Kennung und dergleichen erzeugt. Wenn somit ein Verknüpfungsschlüssel verbleibt, der auf der Grundlage einer Kennung vor dem BT-Modul-Austausch generiert wurde, ist der Verknüpfungsschlüssel mit einem durch eine Kennung nach dem BT-Modul Austausch erzeugten Verknüpfungsschlüssel inkonsistent, und der Zugriffspunkt kann nicht mit einer externen Vorrichtung verbunden werden. Um dieses Problem zu lösen, werden, wenn das BT-Modul ausgetauscht wird, alle aktuell in der Verknüpfungstabelle T1 registrierten Daten gelöscht, und ein neuer Verknüpfungsschlüssel wird erzeugt, wenn eine Vorrichtung verbunden wird.
  • Die Erfindung ist für einen unzulässigen Zugriff durch Funk von einer externen Vorrichtung an einem von dem Zugriffspunkt 10 entfernten Ort effektiv. Das Zugriffsmittel an dem Zugriffspunkt 10 muss jedoch nicht immer ein Funkmittel sein. Beispielsweise kann sogar bei einem System, bei dem der Zugriffspunkt 10 und der in 1 gezeigte Personal-Computer durch ein Kommunikationskabel verbunden sind, jeder unzulässige Zugriff mittels des gleichen Verfahrens wie bei der obigen Ausführungsform verhindert werden.
  • Bei der obigen Ausführungsform wurde der Zugriffspunkt 10 mit einer Funktion zum Verbinden der öffentlichen Leitung 11 beispielhaft dargestellt. Das Verfahren der Erfindung kann jedoch auf jede andere Vorrichtung, die eine Kommunikationsfunktion aufweist, um sich selbst mit einer anderen Vorrichtung durch Funk oder dergleichen zu verbinden, angewendet werden.
  • Das bei jeder Vorrichtung verwendete Funkkommunikationsmodul muss nicht immer eine austauschbare Einheit, wie beispielsweise eine PC-Karte sein, und kann in einer Vorrichtung aufgenommen sein.
  • Als das Radiokommunikationsschema kann nicht nur Bluetooth sondern jedes andere Schema benutzt werden.

Claims (8)

  1. Zugriffspunkt, der ein Kommunikationsmittel zum Ausführen einer Authentifikation durch einen spezifischen Identifikationscode beim Erzeugen einer Verknüpfung mit einer ersten Vorrichtung aufweist, mit einem Schalter (34a), der imstande ist, zwischen einem ersten Zustand und einem zweiten Zustand umzuschalten, und gekennzeichnet durch ein Mittel (72) zum Sperren der Authentifikation der ersten Vorrichtung durch den spezifischen Authentifikationscode, wenn der Schalter in dem ersten Zustand eingestellt ist, während eine Authentifikation einer zweiten Vorrichtung möglicht ist, wobei die zweite Vorrichtung mit dem Zugriffspunkt in der Vergangenheit durch Verwenden eines Verknüpfungsschlüssels verbunden war, und ein Mittel (72) zum Ermöglichen der Authentifikation der ersten Vorrichtung durch den spezifischen Authentifikationscode, wenn der Schalter in dem zweiten Zustand eingestellt ist.
  2. Zugriffspunkt gemäß Anspruch 1, ferner gekennzeichnet durch: ein Mittel (72) zum Erfassen, ob eine vorbestimmte Zeit verstrichen ist, nachdem der Schalter in dem zweiten Zustand eingestellt wurde; und ein Mittel (72) zum Sperren der Authentifikation der ersten Vorrichtung durch den spezifischen Authentifikationscode, wenn das Mittel erfasst, dass die vorbestimmte Zeit verstrichen ist, nachdem der Schalter in dem zweiten Zustand eingestellt wurde.
  3. Zugriffspunkt gemäß Anspruch 1, ferner gekennzeichnet durch: ein Funkkommunikationsmittel, eine Speichereinheit (72) zum Speichern einer für die Authentifikation verwendeten Managementinformation.
  4. Zugriffspunkt gemäß Anspruch 1, ferner gekennzeichnet durch: eine Vorrichtungscode-Speichereinheit (72) zum Speichern eines Vorrichtungscodes jeder verknüpften Vorrichtung; ein Mittel (72) zum Ausführen für die Vorrichtung der Authentifikation durch den spezifischen Identifikationscode, wenn eine Verbindungsanforderung von einer anderen Vorrichtung empfangen wird und der Vorrichtungscode der Vorrichtung nicht in der Vorrichtungscode-Speichereinheit gespeichert ist; eine Authentifikations-Fehlerspeichereinheit (75) zum Speichern des Vorrichtungscode der Vorrichtung und der Anzahl von Malen des Fehlerauftretens in Korrespondenz miteinander, wenn das Mittel bestimmt, dass die Authentifikation versagt; und ein Mittel (72) zum Zurückweisen der Verbindungsanforderung von der Vorrichtung, die den entsprechenden Vorrichtungscode aufweist, wenn die Anzahl von Malen des Fehlerauftretens, die in der Authentifikations-Fehlerspeichereinheit gespeichert ist, eine vorbestimmte Anzahl von Malen überschreitet.
  5. Zugriffspunkt gemäß Anspruch 1, ferner gekennzeichnet durch: ein Registrierungsmittel, das eine letzte Verbindungszeit jeder Vorrichtung in Korrespondenz mit der Verknüpfungsinformation jeder Vorrichtung registriert, und ein Löschmittel, das Verknüpfungsinformation einer Vorrichtung mit einer ältesten Verbindungszeit löscht.
  6. Zugriffspunkt gemäß Anspruch 1, dadurch gekennzeichnet, dass das Registrierungsmittel die Anzahl von Malen einer Verbindung jeder Vorrichtung in Korrespondenz mit der Verknüpfungsinformation jeder Vorrichtung registriert, und das Löschmittel Verknüpfungsinformation einer Vorrichtung mit einer kleinsten Anzahl von Malen einer Verbindung löscht.
  7. Verbindungssteuerverfahren, das für einen Zugriffspunkt gemäß einem der Ansprüche 1 bis 6 verwendet wird, ferner gekennzeichnet durch die folgenden Schritte: Sperren der Authentifikation der ersten Vorrichtung durch den spezifischen Authentifikationscode, wenn der Schalter in dem ersten Zustand eingestellt ist, während eine Authentifikation einer zweiten Vorrichtung möglicht ist, wobei die zweite Vorrichtung mit dem Zugriffspunkt in der Vergangenheit durch Verwendung eines Verknüpfungsschlüssels verbunden war, und Ermöglichen der Authentifikation der ersten Vorrichtung durch den spezifischen Authentifikationscode, wenn der Schalter in dem zweiten Zustand eingestellt ist.
  8. Verfahren gemäß Anspruch 7, ferner gekennzeichnet durch: Bestimmen, ob erfasst ist, dass eine vorbestimmte Zeit verstrichen ist, nachdem der Schalter in dem zweiten Zustand eingestellt wurde (A16); und Sperren der Authentifikation, wenn die vorbestimmte Zeit verstrichen ist, nachdem der Schalter in dem zweiten Zustand eingestellt wurde (Ja von A16 A17).
DE60103218T 2000-08-25 2001-08-23 Zugagangspunkt und Verfahren zur Verbindungssteuerung Expired - Fee Related DE60103218T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000255840A JP3450808B2 (ja) 2000-08-25 2000-08-25 電子機器及び接続制御方法
JP2000255840 2000-08-25

Publications (2)

Publication Number Publication Date
DE60103218D1 DE60103218D1 (de) 2004-06-17
DE60103218T2 true DE60103218T2 (de) 2005-05-19

Family

ID=18744561

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60103218T Expired - Fee Related DE60103218T2 (de) 2000-08-25 2001-08-23 Zugagangspunkt und Verfahren zur Verbindungssteuerung

Country Status (4)

Country Link
US (1) US7069587B2 (de)
EP (1) EP1182843B1 (de)
JP (1) JP3450808B2 (de)
DE (1) DE60103218T2 (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2362070B (en) * 2000-05-05 2004-06-16 Nokia Mobile Phones Ltd Communication devices and method of communication
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
JP3653073B2 (ja) 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
US20030084312A1 (en) * 2001-10-29 2003-05-01 Wen Chi Lin Method for compulsorily using original interface card
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
DE10213171C1 (de) * 2002-03-23 2003-12-11 Tenovis Gmbh & Co Kg Basis Access Point zum Anschluss an ein lokales Netz einer Kommunikationseinrichtung
JP2004070435A (ja) * 2002-08-01 2004-03-04 Toshiba Corp カード処理装置
JP2004328694A (ja) 2002-11-27 2004-11-18 Taiyo Yuden Co Ltd アンテナ及び無線通信カード
WO2004049505A1 (ja) * 2002-11-27 2004-06-10 Taiyoyuden Co., Ltd. アンテナ、アンテナ用誘電体基板及び無線通信カード
JP2004328693A (ja) * 2002-11-27 2004-11-18 Taiyo Yuden Co Ltd アンテナ及びアンテナ用誘電体基板
JP4170828B2 (ja) 2002-11-27 2008-10-22 太陽誘電株式会社 アンテナ及びアンテナ用誘電体基板
JP2004328703A (ja) 2002-11-27 2004-11-18 Taiyo Yuden Co Ltd アンテナ
SE0300252D0 (sv) * 2003-02-03 2003-02-03 Hamid Delalat Blueguards
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
FR2856491A1 (fr) * 2003-06-19 2004-12-24 St Microelectronics Sa Procede et dispositif de gestion et de stockage de donnees non-volatiles relatives a un appareil communicant, par exemple destine a un pico-reseau, tels qu'un reseau "bluetooth"
JP4025254B2 (ja) * 2003-06-30 2007-12-19 株式会社東芝 無線通信接続方法及び電子機器
US20050010417A1 (en) * 2003-07-11 2005-01-13 Holmes David W. Simplified wireless device pairing
AU2003246995A1 (en) 2003-07-22 2005-02-04 Nokia Corporation Reader device for radio frequency identification transponder with transponder functionality
JP2005197880A (ja) 2004-01-05 2005-07-21 Nec Corp 情報配信システム、情報配信方法、移動体、サーバ及び情報配信端末
DE602004007830T2 (de) * 2004-01-23 2008-04-17 Nokia Corp. Verfahren, einrichtung und system zur automatisierten, auf kontextinformationen basierenden selektiven datenbereitstellung durch identifikationsmittel
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
US7584501B2 (en) * 2004-03-02 2009-09-01 Hewlett-Packard Development Company, L.P. System and method for authorizing use of a connection device coupled to a processing system
US8225014B2 (en) * 2004-03-17 2012-07-17 Nokia Corporation Continuous data provision by radio frequency identification (RFID) transponders
DE602004020684D1 (de) 2004-03-19 2009-05-28 Nokia Corp Nd verfahren zur verbesserung des terminal-betriebs
JP2007531388A (ja) * 2004-03-26 2007-11-01 アンドリュー・コーポレーション モバイル通信システムのための基地局
JP4529071B2 (ja) * 2004-04-16 2010-08-25 横河電機株式会社 プロセス制御装置
JP2005303947A (ja) * 2004-04-16 2005-10-27 Matsushita Electric Ind Co Ltd 無線通信装置および無線通信方法
JP2006197345A (ja) * 2005-01-14 2006-07-27 Japan Telecom Co Ltd 列車と地上ネットワークの無線接続システム
US9000883B2 (en) * 2005-09-20 2015-04-07 GM Global Technology Operations LLC Control apparatus and method utilizing identifying keys
JPWO2009072188A1 (ja) * 2007-12-04 2011-04-21 パイオニア株式会社 無線端末管理装置、無線端末管理方法、無線端末管理プログラム、および記録媒体
EP2071802A1 (de) * 2007-12-12 2009-06-17 British Telecmmunications public limited campany Zugangskontrolle
EP2280580A1 (de) * 2009-07-07 2011-02-02 Nokia Corporation Datenübertragung mit drahtlos betriebenen Kommunikationsvorrichtungen
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
US20120246483A1 (en) * 2011-03-25 2012-09-27 Netanel Raisch Authentication System With Time Attributes
GB2511301B (en) * 2013-02-27 2019-11-20 Nomad Spectrum Ltd Providing wireless connectivity to a vehicle
JP6152767B2 (ja) * 2013-09-30 2017-06-28 ブラザー工業株式会社 機能実行機器と可搬型デバイス
JP6365219B2 (ja) * 2014-10-17 2018-08-01 横河電機株式会社 計測用機器、端末認証方法
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
JP6782446B2 (ja) * 2017-02-16 2020-11-11 パナソニックIpマネジメント株式会社 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム
US11196711B2 (en) * 2017-07-21 2021-12-07 Fisher-Rosemount Systems, Inc. Firewall for encrypted traffic in a process control system
JP6985608B2 (ja) * 2018-03-29 2021-12-22 株式会社バッファロー 通信機器、通信機器の作動方法、通信機器の作動プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
EP0952511A3 (de) 1998-04-23 2000-01-26 Siemens Information and Communication Networks Inc. Verfahren und System zur Schaffung der Datensicherheit und zum Schutz vor unberechtigtem telefonischen Zugriff
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader

Also Published As

Publication number Publication date
JP2002077999A (ja) 2002-03-15
JP3450808B2 (ja) 2003-09-29
US7069587B2 (en) 2006-06-27
DE60103218D1 (de) 2004-06-17
US20020026586A1 (en) 2002-02-28
EP1182843A2 (de) 2002-02-27
EP1182843B1 (de) 2004-05-12
EP1182843A3 (de) 2002-08-14

Similar Documents

Publication Publication Date Title
DE60103218T2 (de) Zugagangspunkt und Verfahren zur Verbindungssteuerung
DE69630769T2 (de) Verfahren zur sicheren Benutzung eines Endgerätes eines zellularen Funkübertragungssystems sowie zugehöriges Endgerät
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
DE60133453T2 (de) Verfahren und vorrichtung zur identifizierung und authentisierung
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE60204924T2 (de) System und Verfahren zur Steuerung von Heimgeräten
DE69817109T2 (de) Sichere Vorrichtung und Verfahren zur Datensteuerung
EP1029421B1 (de) Identifizierungskarte und identifizierungsverfahren
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE3823914A1 (de) Verfahren zum uebermitteln endgeraetebestimmender programmparameterdaten von einer kommunikationsanlage zu kommunikationsendgeraeten
EP0993750A2 (de) Betriebs- und wartungssystem für ein mobilfunknetz
DE10226304A1 (de) Tokengesteuerte Bildung von drahtlosen Arbeitsgruppen
DE102005045118B4 (de) Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
EP0552392A1 (de) Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
DE69734506T2 (de) Verfahren um den zugang zu einer dienstleistung mit hilfe tragbarer vorrichtungen mit elektronischen schaltkreisen z.b. speicherkarten durch einen server autorisieren zu lassen
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
EP1317824A2 (de) Verfahren und system zur zugangskontrolle
EP1230779B1 (de) Verfahren, chipkarte, und vorrichtung für eine logische schnittstelle zwischen zwei anwendungen
EP1287221B1 (de) Verfahren und vorrichtung zur zugangskontrolle zu einem gesicherten ort, insbesondere einem kraftfahrzeug
EP2618226B1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
DE69930237T2 (de) Verfahren zum Erlauben der Kommunikation zwischen zwei Vorrichtungen, sowie solche Vorrichtung und ein Telekommunikationssystem
DE60215120T2 (de) Vorrichtung und verfahren zur automatischen sicheren paarbildung zwischen geräten eines funkfrequenznetzes
WO2006103058A1 (de) Lesegerät mit integrierter kryptographieeinheit

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee