CN101079657A - 无线连接系统和无线连接方法 - Google Patents
无线连接系统和无线连接方法 Download PDFInfo
- Publication number
- CN101079657A CN101079657A CNA2007101097466A CN200710109746A CN101079657A CN 101079657 A CN101079657 A CN 101079657A CN A2007101097466 A CNA2007101097466 A CN A2007101097466A CN 200710109746 A CN200710109746 A CN 200710109746A CN 101079657 A CN101079657 A CN 101079657A
- Authority
- CN
- China
- Prior art keywords
- equipment
- portable equipment
- portable
- set information
- near field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
公开了一种具有至少一个主机设备和至少一个客户设备的无线连接系统。客户设备被放置在主机设备附近,执行近场无线通信,并且当基于预定无线通信标准在主机设备和客户设备之间执行无线通信时,通过近场无线通信用连接设定信息执行认证客户设备的认证处理。当在认证处理中用连接设定信息成功地认证了客户设备时,允许客户设备执行无线通信。当在认证处理中用连接设定信息没有成功地认证客户设备时,不允许客户设备执行无线通信。
Description
相关申请的相互参照
本发明包含2006年2月9日向日本专利局申请的日本专利申请JP2006-032360的主题,其全部内容在此引入作为参考。
技术领域
本发明涉及无线连接系统和无线连接方法。
背景技术
作为使用无线电波无线连接多个设备的方法,IEEE(电器和电子工程师协会)802.11标准和蓝牙(注册商标)标准是众所周知的。IEEE 802.11标准可以被进一步分类为IEEE 802.11a、IEEE 802.11b、IEEE 802.11g以及随传输系统和使用频段而不同的其他标准。例如IEEE 802.11b标准用于把多个个人计算机无线连接到接入点设备,也就是构成所谓无线LAN(局域网)。
IEEE 802和蓝牙标准的通信距离大约为几十米。相反,作为通信距离比这类标准短的无线通信装置,使用RFID(射频标识)标签的系统是众所周知的。RFID标签(tag)也被称为无线标签、无线IC标签等。通过从粘贴在其他电子设备上的RFID读取对应于读/写器所发出的请求的数据执行通信。该无线通信使用例如125kHz、13.56MHz、433MHz、UHF频带(800/900MHz)、2.45GHz或5.8GHz的频率。
由于无线LAN已经普及,因此维护在无线LAN中免受非法监视和数据泄漏的通信安全已经变得非常重要。作为维护安全的手段,例如,设定SSID(业务设定标识符)、WEP(有线等同保密)密钥或MAC(介质接入控制)地址,以便限制来自具有不同WEP密钥等的终端的接入。
在公开号为2003-229872的日本专利申请中,描述了一种通过把IC卡放置在个人计算机附近、设定SSID或WEB密钥并开始无线通信来自动设定无线连接的发明。
发明内容
然而,在前面所述的方法中,如果SSID或WEP密钥被通过非法手段获得,并且SSID或WEP被设定,则当SSID或WEP密钥正确时,无线通信被允许。可替换地,如果从公司退休的人使用当他或她工作在那里时获得的SSID或WEP密钥,他或她可以侵入公司的LAN系统,这从安全的角度来看,是不希望发生的。
尽管非法侵入LAN系统可以被口令等阻止,但如果口令被非法手段方式获得,则可能发生类似问题。在使用SSID、WEP密钥、口令等执行认证处理的方法中,必须小心地控制它们。如果SSID、WEP密钥或口令被泄漏和使用,则不能阻止非法侵入LAN系统。
最近几年,在家庭中构建LAN系统的家庭LAN系统已经普及。在公司中使用的无线LAN系统被小心地控制来防止数据泄漏。然而,与其方便性相比,家庭LAN系统没有被恰当地控制。此外,不是所有的家庭LAN用户都具有无线LAN的知识。因此,由于复杂的设定,他们在保护网络的安全方面还有一段距离。因此,希望提供简单的方法来防止家庭LAN被非法进入。
考虑到前面所述内容,希望提供无线连接系统和无线连接方法,只要无线通信启动就执行认证处理来改进LAN系统的安全性,并防止LAN系统被非法侵入、数据被泄漏以及LAN系统被非法使用。
依照本发明的实施例,提供具有至少一个主机设备和至少一个客户设备的无线连接系统。客户设备被放置在主机附近,执行近场无线通信,并且当基于预定无线通信标准在主机设备和客户设备之间执行无线通信时,通过近场无线通信用连接设定信息执行认证客户设备的认证处理。当在认证处理中已经用连接设定信息成功地认证了客户设备时,允许客户设备执行无线通信。当在认证处理中用连接设定信息没有成功地认证客户设备关于时,不允许客户设备执行无线通信。
依照本发明的实施例,提供被至少一个主机设备和至少一个客户设备执行的无线通信方法。客户设备被放置在主机设备附近,并当主机设备和客户设备基于预定无线通信标准执行无线通信时,在它们之间执行近场无线通信。通过近场无线通信,用连接设定信息认证客户设备。当在认证步骤用连接设定信息成功地认证了客户设备时,允许客户设备执行无线通信。当在认证步骤用连接设定信息没有成功地认证客户设备时,不允许客户设备执行无线通信。
依照本发明的实施例,提供具有至少两个便携设备的无线连接系统。第一便携设备被放置在第二便携设备放置附近,执行近场无线通信,并且当基于预定无线通信标准在第一便携设备和第二便携设备之间执行无线通信时,通过近场无线通信用连接设定信息执行认证第一便携设备的认证处理。当已经在认证处理中用连接设定信息成功地认证了第一便携设备时,允许第一便携设备执行无线通信。当在认证处理中用连接设定信息没有成功地认证第一便携设备时,不能允许第一便携设备执行无线通信。
依照本发明的实施例,提供由至少两个便携设备执行的无线通信方法。第一便携设备被放置在第二便携设备附近,并当第一便携设备和第二便携设备基于预定无线通信标准执行无线通信时,在它们之间执行近场无线通信。通过近场无线通信,用连接设定信息认证第一便携设备。当在认证步骤用连接设定信息成功地认证了第一便携设备时,允许第一便携设备执行无线通信。当在认证步骤用连接设定信息没有成功地认证第一便携设备时,不允许第一便携设备执行无线通信。
依照本发明的实施例,认证处理可以是很安全的。可以防止第三方非法侵入例如由无线LAN构成的网络。此外,依照本发明的实施例,无线LAN中通信的安全可以被很好的保护,而不必使用复杂的加密技术或其他技术。
此外,依照本发明的实施例,当便携设备被提供读/写功能时,可以使用近场无线通信在设备之间发送和接收数据。
依照相应附图中所示的最佳实施例的下述描述,本发明的这些和其他目的、特征和优点将会更加清楚。
附图说明
图1是显示依照本发明的第一实施例的无线连接系统的概要的示意图;
图2是显示依照本发明的第一实施例的家用服务器的通信部件的例子的结构的框图;
图3是显示依照本发明的第一实施例的客户设备的通信部件的例子的结构的框图;
图4是显示依照本发明的第一实施例的无线连接过程的流程图;
图5是显示依照本发明的第一实施例的认证处理过程的流程图;
图6是显示依照本发明的第一实施例的认证处理的另一例子的过程的流程图;
图7是显示依照本发明的第二实施例的无线连接系统的例子的结构的示意图;
图8是显示依照本发明的第二实施例的便携设备的例子的结构的示意图;以及
图9是显示依照本发明的第二实施例的通信模块的配置的例子的示意图。
具体实施方式
下面,通过参考相应的附图,描述本发明的第一实施例。图1示意地示出了依照本发明的第一实施例的、用于家庭LAN系统的无线连接系统。在该依照第一实施例的无线连接系统中,无线地连接到作为主机设备的例子的家用服务器1的是客户设备2,并且它们相互通信,其中客户设备2是各种类型的电子设备。客户设备2是多媒体设备,例如PDA(个人数字助理)、数码相机、便携式摄录放一体机(照相机和录像机的总称)、便携式音频设备、膝上型个人电脑、PC(个人计算机)卡、USB(通用串行总线)棒和USB道尔芯片(dongle)。
当然,家用服务器1存储文档文件。此外,家用服务器1存储诸如视频图像和所记录的电视节目之类的图像内容,以及诸如音乐之类的音频内容。此外,家用服务器1可以具有电视广播和无线电广播的调谐功能,以及用于WWW(万维网)页面的支付功能。当客户设备2无线地连接到家用服务器1,并且它们相互通信时,客户设备2可以使用存储在家用服务器1上的各种类型的内容。
例如,如果客户设备2是便携式音频设备,则当客户设备2无线地连接到家用服务器1时,利用客户设备2,音频内容可以从家用服务器1中下载,而且所下载的音频内容可以在房间的任何地方听。另一方面,如果客户设备2是PDA,则利用客户设备2,存储在家用服务器1的图像内容以及所接收的电视广播可以在房间的任何地方被观看。如果客户设备2是数码相机,则当所拍摄的图像数据被存储在家用服务器1中时,通过客户设备2,每个家庭成员可以在家里的任何地方观看该图像数据。在图1中,假设只放置一个家用服务器1。可替换地,也可以放置多个家用服务器1。
此外,家用服务器1和客户设备2可以执行近场无线通信。近场无线通信是通过把客户设备2放置在家用服务器1附近而执行的通信。近场无线通信的通信范围是一米或更短。距离家用服务器一米在房间中是正常的。因此,例如,在房间的外面不能对于家用服务器1执行近场无线通信。
例如,用RFID标签执行近场无线通信。家用服务器1用作读/写器。家用服务器1通过无线电波与具有RFID标签的客户设备2通信。
图2显示了家用服务器1的通信部件的结构。家用服务器1的通信部件包括:天线12、RF(射频)模块13和BB(基带)模块14,用于无线地连接到客户设备2并且在它们之间发送和接收数据的系统;以及天线15、RF模块16和BB模块,用于与客户设备2执行近场无线通信的系统。家用服务器1还包括MAC模块18和存储器19。MAC模块18包括物理接口(I/F)20。物理I/F 21和存储器控制器22。尽管除了通信部件外,家用服务器1还包括诸如硬盘驱动器之类的存储装置,但由于存储装置并不涉及本发明的这个实施例,所以这里省略对其的说明。
图3显示了客户设备2的通信部件的结构。客户设备2的通信部件的结构基本上与家用服务器1的结构相同。客户设备2的通信部件包括:天线32、RF模块33和BB模块,用于无线地连接到家用服务器1并在它们之间发送和接收数据的系统;以及天线35、RF模块36和BB模块,用于与家用服务器1执行近场无线通信的系统。客户设备2的通信部件还包括MAC模块38和存储器39。MAC模块38包括物理I/F 40、物理I/F 41和存储器控制器42。客户设备2还包括取决于客户设备2的类型的其他结构。
图4是显示依照本发明的第一实施例的通信过程的程序的流程图。在步骤S1,确定例如SSID或WEP密钥是否被设定。当确定的结果表示SSID或WEP没有被设定时,流程前进到步骤S2。
在步骤S2,执行设定处理。例如,使用RFID标签,通过近场无线通信执行设定处理。例如SSID或WEP密钥的连接设定信息已经被登记在家用服务器1的存储器19中。当设定SSID或WEP密钥时,从家用服务器1的存储器19中读出连接设定信息并且通过物理I/F 21提供到BB模块17。BB模块17调制包含连接设定信息的数据,并且将经调制的数据作为无线电波通过RF模块16从天线15中发送。依照例如幅度调制系统(ASK(振幅移位键控))、频率调制系统(FSK(频移键控))或相位调制系统(PSK(相移键控))调制该数据。
当设定SSID或WEP密钥时,客户设备2被放置在家用服务器1附近。当客户设备2被放置在家用服务器1附近时,客户设备2可以从家用服务器1接收无线电波。从家用服务器1的天线15发送的无线电波被客户设备2的天线35接收。RF模块36对所接收的无线电波执行解调处理,并把解调结果数据作为连接设定信息通过BB模块37提供到MAC模块38。MAC模块38的存储器控制器42把连接设定信息转换为预定格式。产生的信息被存储在存储器39中。在这里,结束该设定处理。
家用服务器1和客户设备2可以作为设备组来构成,以使得连接设定信息被提前存储在客户设备2的存储器39中。当连接设定信息已经提前存储时,可以省略步骤S1和S2的过程。
在相关技术中,在已经设定了连接设定信息后,当客户设备2和家用服务器1在下次连接时,自动执行确定连接设定信息是否正确的认证处理。因此,如果不允许连接他或她的客户设备2到家用服务器1的第三方获得连接设定信息,则他或她可以使用非法获得的连接设定信息非法侵入家用服务器1。
为了解决这个问题,依照本发明的这个实施例,当已经执行了设定处理的客户设备连接到例如家用服务器的主机设备时,主机设备为客户设备执行认证处理。只有当主机设备已经成功地认证客户设备时,其才可以与主机设备无线通信。此外,由于由无线LAN构成的LAN系统布置在物理上有限的空间中,因此,认证处理通过只有位于该空间中的人可以执行的近场无线通信执行。
返回图4所示的流程图,在步骤S3,已经设定了连接设定信息的客户设备2被放置在家用服务器1附近。家用服务器1对客户设备2执行认证处理。
使用RFID标签,通过近场无线通信执行认证处理。当客户设备2被放置在家用服务器1附近时,客户设备2的天线35可以接收从家用服务器1的天线15发送的弱无线电波。
客户设备2的天线35接收的无线电波感应RFID标签中的电动势。客户设备2的RF模块36对所接收的无线电波执行解调处理。BB模块37对经解调的信号执行基带信号处理,并把基带信号提供到MAC模块38。从存储器39中读出连接设定信息,并将其通过物理I/F 41提供到BB模块37。BB模块37对连接设定信息执行基带信号处理。RF模块36对基带信号执行调制处理并把经调制的信号作为无线电波通过天线35发送。
从天线35发送的无线电波被家用服务器1的天线15接收。RF模块16对所接收的无线电波执行解调处理。BB模块17对经解调的信号执行基带信号处理,并把基带信号提供到MAC模块18。家用服务器1将从客户设备2发送的无线电波中获得的连接设定信息与存储在存储器19中的连接设定信息进行比较。当它们匹配时,家用服务器1成功地认证了客户设备2。当它们不匹配时,家用服务器1并没有成功地认证客户设备2。
当家用服务器1没有成功地认证客户设备2时,流程前进到步骤S5。在步骤S5,家用服务器1或客户设备2的监视器显示表示连接失败的消息。可替换地,可以产生表示连接失败的告警。
当家用服务器1成功地认证客户设备2时,流程前进到步骤S6。在步骤S6,由于家用服务器1已经成功地认证了客户设备2,因此可以在家用服务器1和客户设备2之间执行无线连接,并且它们可以基于例如IEEE 802.11标准相互通信。这时,家用服务器1和客户设备2使用家用服务器1的天线12、RF模块13和BB模块以及客户设备2的天线32、RF模块33和BB模块34进行通信。
当客户设备2的操作完成并且其电源断开时,客户设备2和家用服务器1之间的通信完成,并且无线连接中断。当客户设备2和家用服务器1再次通信时,过程在步骤S3后重复。
图5显示了在家用服务器1和客户设备2之间执行的认证处理的过程的例子的流程图。在步骤S11,客户设备2向家用服务器1发送探测请求。在步骤S12,家用服务器1向客户设备2发送对应于探测请求的探测响应。
之后,在步骤S13,客户设备2向家用服务器1发送认证请求。在步骤S14,家用服务器1向客户设备2发送对应于认证请求的SSID认证请求。
在步骤S15,客户设备2向家用服务器1发送对应于SSID认证请求的作为认证响应的SSID。当家用服务器1使用SSID成功地认证了客户设备2时,流程前进到步骤S16。在步骤S16,家用服务器1向客户设备2发送表示家用服务器1已经成功地认证客户设备2的认证响应。
由于认证处理已经被成功地执行,所以执行家用服务器1和客户设备2之间的无线连接,并且它们相互通信。换言之,在步骤S17,客户设备2向家用服务器1发送关联请求。在步骤S18,家用服务器1向客户设备2发送对应于关联请求的关联响应。
图6是认证处理的过程的另一例子的流程图。图6显示了使用WEP密钥的认证处理的过程的例子。在步骤S21到S23,探测请求、探测响应和认证请求以与上面的例子相同的方式发送。
随后,在步骤S24,家用服务器12向客户设备2发送WEP密钥加密请求。在步骤S25,客户设备2向家用服务器1发送对应于加密请求的WEP密钥加密响应。
当家用服务器1已经成功地认证客户设备2时,流程前进到步骤S26。在步骤S26,家用服务器1向客户设备2发送表示家用服务器1已经成功认证客户设备2的认证响应。之后,家用服务器1和客户设备2之间的通信开始。在步骤S27,客户设备2向家用服务器1发送关联请求。在步骤S28,家用服务器1向客户设备2发送对应于关联请求的关联响应。
只要客户设备2无线连接到家用服务器1,由于其通过近场无线通信对客户设备2执行认证处理,所以认证处理的安全等级可以显著地提高。换言之,由于使用RFID标签的近场无线通信的范围是一米或更短,例如大约10cm,所以不出现在该区域的第三方不能执行认证处理。例如,在依照前述第一实施例的家庭LAN系统的例子中,由于距离家用服务器一米位于房间内,因此还未允许接入到家用服务器1的第三方不能执行认证处理。因此,第三方不能侵入无线LAN网络。
同样,在公司的LAN系统中,当主机设备(例如,接入点)放置在第三方不能接入到LAN系统的位置并且主机设备对客户设备执行认证处理时,即使退休的人员知道连接设定信息,他或她也可以被阻止侵入LAN系统。
此外,如上所述,由于依照本发明的这个实施例的无线连接系统不使用复杂的加密技术,设备的结构没有变得复杂。当对客户设备执行认证处理时,必须把客户设备邻近主机设备放置。然而,一旦客户设备被成功地认证,其可以连续接入到主机设备直到通信被中断。因此,不对用户增加额外的负担。
下面,将描述本发明的第二实施例。在本发明的第一实施例中,执行近场无线通信的读/写器被放置在例如家用服务器的主机设备中,并且例如RFID标签的近场无线通信标签被放置在例如PDA的小型客户设备中。使用读/写器和标签,主机设备认证客户设备。在主机设备成功地认证客户设备后,通过无线通信在它们之间发送和接收数据。因此,为了在作为多个客户设备的便携设备之间发送和接收数据,主机设备必须认证便携设备并通过主机设备在便携设备之间发送和接收数据。
在相关技术中,无线通信和近场无线通信被控制全部便携设备的CPU(中央处理单元)控制。因此,负载被过分地施加到便携设备的CPU上。
因此,在本发明的第二实施例中,读/写器和标签被放置在每个便携设备中,以使得便携设备可以相互认证,并且不需要主机设备的干涉直接在它们之间发送和接收数据。
此外,放置在无线通信模块中的CPU控制无线通信和近场无线通信,并且放置在便携设备中的CPU控制放置在无线通信模块中的CPU,以使得便携设备的CPU上的负载可以降低。
下面,通过参考图7,对依照本发明的第二实施例的无线连接系统的结构进行描述。在依照本发明的第二实施例的无线连接系统中,无线通信和近场无线通信可以被多个便携设备52a和52b执行。首先,便携设备52a和52b通过近场无线通信相互认证。之后,便携设备52a和52b通过无线通信相互发送和接收数据。
与本发明的第一实施例的客户设备2相同,例如,便携设备52a和52b是PDA、便携音频设备、膝上型个人电脑和PC卡的多媒体设备。便携设备52a和52b可以存储图像内容和音频内容。此外,除了关于内容的存储功能外,便携设备52a和52b还可以具有用于电视广播和无线电广播的调谐功能和用于WWW网页的支付功能。而且,当便携设备52a和52b与另一便携设备无线通信时,便携设备52a和52b可以向/从其他便携设备发送/接收各种类型的存储内容。
例如,使用RFID标签执行近场无线通信。便携设备52a和52b都具有读/写器和RFID标签。当便携设备52a和52b执行近场无线通信时,一个便携设备用作读/写器并与另一便携设备通信。在下面的说明中,假设便携设备52a用作读/写器并且与便携设备52b通信。此外,假设无线LAN和RFID分别被用作无线通信和近场无线通信,并且RFID的频率是13.56MHz。
图8显示了依照本发明的第二实施例的、便携设备52a和52b中每一个的示例的结构。除了增加了读/写器外,便携设备52a和52b(当不必识别它们时,它们可以被统称为便携设备52)中的每一个都是与第一实施例的客户设备2相同的设备。因此,在图8中与图3中相同的通信部件部分将用相同的参考标记标识并且省略对它们的描述。此外,还省略了便携设备52中不涉及本发明的实施例的部件(例如操作部件和显示部件)的描述。
便携设备52主要包括天线32、RF模块33、BB模块34、天线35、RF模块36、BB模块37、MAC模块38、存储器39、CPU 47和I/F 50。MAC模块38主要包括物理I/F 40、物理I/F 41、存储器控制器42、CPU 43和I/F 46。由于天线32、RF模块33、BB模块34、天线35、RF模块36、BB模块37、存储器39、物理I/F 40、物理I/F 41和存储器控制器42与图3中相同,因此它们的说明也将省略。
CPU 47使用RAM(随机存取存储器)48作为工作存储器,并依照存储在ROM(只读存储器)49中的程序控制便携设备52的每个部件。I/F 50从I/F 46接收数据,并把该数据输出到CPU 47,以及把从CPU 47接收的命令通过I/F 46提供到CPU 43。
CPU 43使用RAM 44作为工作存储器,并依照存储在ROM 45中的程序控制MAC模块38的每个部件。此外,CPU 43依照从CPU 47接收的命令对无线通信和近场无线通信执行各种处理。例如,CPU 43对从便携设备52接收的数据执行认证处理并产生发送到便携设备52的命令。
I/F 46把通过无线通信或近场无线通信获得的数据通过I/F 50提供到CPU 47,并通过I/F 50把从CPU 47接收的命令输出到CPU 43。
下面,将描述依照本发明的第二实施例的通信处理的过程。由于依照第二实施例的通信处理的过程与图4中相同,其详细的说明被省略。
首先,便携设备52a和52b中的一个被邻近另一个放置,并在它们之间执行近场无线通信。SSID、WEP密钥等被设置给接收侧便携设备52b。例如SSID、WEP密钥等的连接设定信息已经被提前设定到发送侧便携设备52a。当连接设定信息被设定时,其从便携设备52a的存储器39(之后被称为存储器39a)中读取。连接设定信息被依照预定的(例如ASK调制系统)调制系统调制,并且经调制的数据作为无线电波从便携设备52a的天线35(之后被称为天线35a)发送。
数据被发送到具有RFID标签的便携设备52b。此外,驱动RFID标签的功率被提供到便携设备52b。当RFID的频率为13.56MHz时,电磁地感应功率(该系统被称为电磁感应系统)并提供到便携设备52b。
在该电磁感应系统中,电流流入便携设备52a的环形天线35a,引起在天线35a中垂直地产生磁场。当便携设备52b的天线35(之后被称为天线35b)被暴露在磁场中时,在天线35b中发生电动势,在其中引起电流流动。
此外,从便携设备52a发送的电磁波已经叠加了依照ASK调制系统调制的数据。便携设备52b由通过便携设备52a产生的磁场所感应的电流驱动。便携设备52b从便携设备52a输出的电磁波中获得数据。
便携设备52b从便携设备52a接收数据,解调该数据,并从经解调的数据中获得连接设定信息。所获得的连接设定信息被存储在便携设备52b的存储器39(下面被称为存储器39b)中。在这里,结束设定处理。
代替前面的设定方法,连接设定信息可以提前存储在便携设备52b的存储器39中。
之后,便携设备52b被放置在便携设备52a附近并且确定连接设定信息是否正确的认证处理被执行。当便携设备52b被放置在便携设备52a附近时,电动势发生在便携设备52b的RFID标签中。该电动势驱动便携设备52b的RFID标签,导致从存储器39b中读取连接设定信息。已经读取的连接设定信息依照预定调制系统进行调制,并且将经调制的信息作为无线电波从天线35b中发送。
从便携设备52b发送的数据被便携设备52a的天线35a接收。便携设备52a对所接收的数据执行解调处理,并把经解调的连接设定信息与存储在存储器39a中的连接设定信息进行比较。当它们匹配时,便携设备52a和52b被成功地认证。当它们不匹配时,便携设备52a和52b没有被成功地认证。
在认证处理中,例如,使用WEP密钥。由于认证处理的过程与图6中所示的相同,其详细的说明被省略。便携设备52b向便携设备52a发送探测请求。便携设备52a向便携设备52b发送对应于探测请求的探测响应。之后,便携设备52b向便携设备52a发送认证请求。
之后,便携设备52a向便携设备52b发送WEP密钥加密请求。便携设备52b向便携设备52a发送对应于加密请求的WEP密钥加密响应。
在便携设备52a成功地认证便携设备52b后,便携设备52a向便携设备52b发送表示成功认证的认证响应。之后,便携设备52a和便携设备52b开始相互通信。之后,便携设备52b向便携设备52a发送关联请求。便携设备52a向便携设备52b发送对应于关联请求的关联响应。
当便携设备52a成功地认证便携设备52b后,在CPU 43的控制下,依照从CPU 47发出的命令,将近场无线通信转换到无线通信,并且在便携设备52a和便携设备52b之间发送和接收数据。
因此,当读/写器和RFID标签被放置在便携设备52a和52b中的每一个中时,可以在它们之间直接交换数据。
当CPU 43依照控制整个便携设备52的CPU 47发出的命令控制无线通信和近场无线通信时,可以降低CPU 47上的负载。
在该例子中,便携设备52a操作为读/写器,并与便携设备52b通信。该实施例不限于这样的例子。可替换地,便携设备52b可以操作为读/写器,并与便携设备52a通信。
在本发明的第二实施例中,描述了使用两个便携设备52a和52b的情况。可替换地,本实施例也可以被应用到与三个或多个便携设备执行通信过程的情况。
下面,将描述依照第二实施例的便携设备52的形状。当用于近场无线通信的RFID的频率是13.56MHz时,如上所述,由于使用电磁感应系统,所以用于RFID的天线以环形形成。在安装有无线LAN和RFID的相关技术的便携设备52的情况中,天线和用于RFID的标签的芯片被放置在与无线通信模块的空间不同的空间中。因此,相关技术的便携设备52必须具有用于无线LAN模块的空间和用于RFID天线的空间。因此,相关技术的便携设备52降低其尺寸是困难的。
为了解决该问题,在本发明的第二实施例中,无线通信模块和近场无线通信模块被放置在环形天线环绕的区域中,从而便携设备52的空间可以有效地使用。
图9显示了依照本发明的第二实施例的通信模块55的配置的例子。通信模块55主要包括无线通信模块56和近场无线通信模块57。无线通信模块56主要包括天线35、RF模块33和BB模块34。近场无线通信模块57主要包括RF模块36和BB模块37。
当RFID的频率为13.56MHz时,天线35以具有预定模式的环形形成。这样,天线35的尺寸大约为30mm×40mm。无线通信模块56和近场无线通信模块57被放置在天线35环绕的区域中。近场无线通信模块57和天线35连接。
当无线通信模块56和近场无线通信模块57被放置在天线35环绕的区域中时,便携设备52的内部空间可以有效地使用,并且便携设备52的尺寸可以减少。
如本发明的第二实施例所述,当便携设备52被提供读/写功能时,除了在多个便携设备之间发送和接收数据外,便携设备52可以用于各种应用。当具有读/写功能的便携设备被放置在烧录有RFID标签的告示(poster)附近时,可以获得记录在告示的RFID标签中的数据,例如,关于该告示的说明和/或文本的信息,和/或可以浏览关于其的因特网站点。当便携设备被提供读/写功能时,可以与具有RFID标签的另一设备交换数据。
本发明的第一实施例和第二实施例已经被具体地描述。然而,本领域的熟练人员应当明白,在不脱离附加的权利要求及其等同限定的范围内,可以根据设计需要和其他因素进行各种修改、组合、亚组合和改变。连接设定信息可以是用户ID或口令,而不是SSID或WEP密钥。此外,可以使用WAP(无线保护接入)功能或PKI(公用密钥基础设施)。
在第一实施例中,描述了使用基于IEEE 802.11标准的无线LAN的无线连接。当然,第一实施例可以被应用到基于其他标准的无线连接中。例如,依照本发明的实施例的无线连接系统可以应用到基于包括蓝牙和UWB(超宽频带)的PAN(个人域网络)的无线连接中。使用无线电波的无线电波系统或电磁感应系统被使用作使用RFID标签的近场无线通信。可替换地,可以使用诸如电磁耦合系统之类的另一系统。
Claims (9)
1、一种无线连接系统,具有至少一个主机设备和至少一个客户设备,
其中,客户设备被放置在主机设备附近,执行近场无线通信,并且当基于预定无线通信标准在主机设备和客户设备之间执行无线通信时,通过近场无线通信,用连接设定信息执行认证客户设备的认证处理,
其中,当在认证处理中用连接设定信息成功地认证了客户设备时,允许客户设备执行无线通信,并且
其中,当在认证处理中用连接设定信息没有成功地认证客户设备时,不允许客户设备执行无线通信。
2、如权利要求1所述的无线连接系统,
其中,客户设备包括在其上记录连接设定信息的信息记录介质。
3、如权利要求2所述的无线连接系统,
其中,信息记录介质是RFID标签。
4、如权利要求1所述的无线连接系统,
其中,近场无线通信的通信范围是一米或更短。
5、一种由至少一个主机设备和至少一个客户设备执行的无线通信方法,该方法包括步骤:
把客户设备放置在主机设备附近,并当主机设备和客户设备基于预定无线通信标准执行无线通信时,在它们之间执行近场无线通信;以及
通过近场无线通信,用连接设定信息认证客户设备,
其中,当在认证步骤中用连接设定信息成功地认证了客户设备时,允许客户设备执行无线通信,以及
其中,当在认证步骤中用连接设定信息没有成功地认证客户设备时,不允许客户设备执行无线通信。
6、一种具有至少两个便携设备的无线连接系统,
其中,第一便携设备被放置在第二便携设备附近,执行近场无线通信,并且当基于预定无线通信标准在第一便携设备和第二便携设备之间执行无线通信时,通过近场无线通信,用连接设定信息执行认证第一便携设备的认证处理,
其中,当在认证处理中用连接设定信息成功地认证了第一便携设备时,允许第一便携设备执行无线通信,以及
其中,当在认证处理中用连接设定信息没有成功地认证第一便携设备时,不允许第一便携设备执行无线通信。
7、如权利要求6所述的无线连接系统,
其中,第一便携设备和第二便携设备中的每一个都包括:
环形天线,其通过近场无线通信发送和接收连接设定信息;
近场无线通信部件,其放置在由天线环绕的区域中并对连接设定信息执行预定信号处理;以及
无线通信部件,其放置在天线环绕的区域中并对通过无线通信发送和接收的数据执行预定信号处理。
8、如权利要求6所述的无线连接系统,
其中,无线通信和近场无线通信由公共控制部件控制。
9、一种由至少两个便携设备执行的无线通信方法,该方法包括步骤:
把第一便携设备靠近第二便携设备放置,并当第一便携设备和第二便携设备基于预定无线通信标准执行无线通信时,在便携设备之间执行近场无线通信;以及
通过近场无线通信,用连接设定信息认证第一便携设备,
其中,当在认证步骤中用连接设定信息成功地认证了第一便携设备时,允许第一便携设备执行无线通信,以及
其中,当在认证步骤中用连接设定信息没有成功地认证第一便携设备时,不允许第一便携设备执行无线通信。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006032360A JP2007043644A (ja) | 2005-06-29 | 2006-02-09 | 無線接続システムおよび無線接続方法 |
JP032360/06 | 2006-02-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101079657A true CN101079657A (zh) | 2007-11-28 |
CN101079657B CN101079657B (zh) | 2011-08-03 |
Family
ID=38334676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101097466A Expired - Fee Related CN101079657B (zh) | 2006-02-09 | 2007-02-09 | 无线连接系统和无线连接方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9130993B2 (zh) |
CN (1) | CN101079657B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101604332B (zh) * | 2008-06-09 | 2012-08-29 | 索尼株式会社 | 信息管理装置和方法、通信处理装置和方法及程序产品 |
CN103200155A (zh) * | 2012-01-05 | 2013-07-10 | 国民技术股份有限公司 | 一种基于限定区域的权限控制系统和方法 |
CN112583452A (zh) * | 2014-03-14 | 2021-03-30 | 索尼公司 | 电子设备、通信系统、电子设备的控制方法和程序 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200720973A (en) * | 2005-11-25 | 2007-06-01 | Apacer Technology Inc | Portable storage device with wireless identification function |
JP4877032B2 (ja) * | 2007-04-19 | 2012-02-15 | ソニー株式会社 | 無線通信装置、無線通信方法およびプログラム |
CN106879047B (zh) * | 2012-05-02 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 近场传递信息的方法、信息传达和接受客户端、信息系统 |
JP5956847B2 (ja) * | 2012-06-28 | 2016-07-27 | キヤノン株式会社 | 情報端末及びその制御方法、並びにプログラム |
US9088864B2 (en) * | 2012-10-09 | 2015-07-21 | Brigham Young University | Systems and methods for establishing secure communication using close proximity wireless communication |
US20140380443A1 (en) * | 2013-06-24 | 2014-12-25 | Cambridge Silicon Radio Limited | Network connection in a wireless communication device |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5473074A (en) * | 1977-11-22 | 1979-06-12 | Seiko Epson Corp | Electronic watch |
JP2530369B2 (ja) | 1989-04-21 | 1996-09-04 | 三菱電機株式会社 | 非接触式icカ―ド |
JPH03189786A (ja) | 1989-12-19 | 1991-08-19 | Sony Corp | 情報カード装置 |
JP2709223B2 (ja) * | 1992-01-30 | 1998-02-04 | 三菱電機株式会社 | 非接触形携帯記憶装置 |
DE19503607A1 (de) | 1995-02-03 | 1996-08-08 | Angewandte Digital Elektronik | Chipkarten für die Darstellung unterschiedlicher Karteninformationen |
JPH1093508A (ja) | 1996-09-18 | 1998-04-10 | Brother Ind Ltd | データ通信装置 |
JP3266904B2 (ja) | 1998-02-18 | 2002-03-18 | 日本電気株式会社 | 静的接続型ネットワークにおける監視システム |
SE512335C2 (sv) | 1998-05-12 | 2000-02-28 | Sectra Communications Ab | Mobil och/eller trådlös telefon |
US6607136B1 (en) | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
US6792464B2 (en) | 1999-02-18 | 2004-09-14 | Colin Hendrick | System for automatic connection to a network |
JP2001086156A (ja) | 1999-09-10 | 2001-03-30 | Fujitsu Ltd | 拡張pppフレームを用いた通信システム |
JP3570311B2 (ja) | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | 無線lanの暗号鍵更新システム及びその更新方法 |
JP3670541B2 (ja) | 1999-11-26 | 2005-07-13 | 株式会社エヌ・ティ・ティ・ドコモ | 無線通信端末および無線通信方法 |
JP2001189722A (ja) | 2000-01-04 | 2001-07-10 | Toshiba Corp | 無線通信システム、無線端末、無線基地局、認証カード、および認証方法 |
FI120478B (fi) | 2000-02-24 | 2009-10-30 | Nokia Corp | Menetelmä ja laitteisto tietoliikenneverkkoon liittymiseksi |
JP2001285189A (ja) | 2000-04-03 | 2001-10-12 | Sanyo Electric Co Ltd | 無線基地局、プログラム記憶媒体 |
US6687735B1 (en) | 2000-05-30 | 2004-02-03 | Tranceive Technologies, Inc. | Method and apparatus for balancing distributed applications |
JP2002124960A (ja) | 2000-10-16 | 2002-04-26 | Link Evolution Corp | 通信装置、通信システム、及び、通信方法 |
JP4868195B2 (ja) | 2000-10-24 | 2012-02-01 | ソニー株式会社 | 電子機器および情報処理装置 |
JP4029629B2 (ja) | 2001-03-27 | 2008-01-09 | セイコーエプソン株式会社 | 通信機器、通信方法およびプログラム |
US7099951B2 (en) * | 2001-05-24 | 2006-08-29 | Vixs, Inc. | Method and apparatus for multimedia system |
JP2002351766A (ja) | 2001-05-29 | 2002-12-06 | Denso Corp | 設定ファイル送信システムおよび設定ファイルの送信方法 |
US7313819B2 (en) | 2001-07-20 | 2007-12-25 | Intel Corporation | Automated establishment of addressability of a network device for a target network environment |
US20030054846A1 (en) | 2001-09-14 | 2003-03-20 | Cvsht | Apparatus and methods for selectively establishing wireless communications |
JP3668170B2 (ja) | 2001-09-20 | 2005-07-06 | 株式会社東芝 | 無線通信装置 |
AU2002343424A1 (en) | 2001-09-28 | 2003-04-14 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
WO2003038635A1 (en) * | 2001-11-01 | 2003-05-08 | Sony Corporation | Communication system and method, information processing terminal and method, and information processing apparatus and method |
US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
JP3915481B2 (ja) | 2001-11-14 | 2007-05-16 | セイコーエプソン株式会社 | 無線通信装置 |
JP4040403B2 (ja) | 2001-11-27 | 2008-01-30 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
US6891385B2 (en) * | 2001-12-27 | 2005-05-10 | Formfactor, Inc. | Probe card cooling assembly with direct cooling of active electronic components |
US7325246B1 (en) * | 2002-01-07 | 2008-01-29 | Cisco Technology, Inc. | Enhanced trust relationship in an IEEE 802.1x network |
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7702775B2 (en) | 2002-04-08 | 2010-04-20 | Airmagnet Inc. | Monitoring a local area network |
US7778606B2 (en) | 2002-05-17 | 2010-08-17 | Network Security Technologies, Inc. | Method and system for wireless intrusion detection |
US7277404B2 (en) | 2002-05-20 | 2007-10-02 | Airdefense, Inc. | System and method for sensing wireless LAN activity |
US7058796B2 (en) | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
US7042852B2 (en) | 2002-05-20 | 2006-05-09 | Airdefense, Inc. | System and method for wireless LAN dynamic channel change with honeypot trap |
JP4245311B2 (ja) | 2002-06-27 | 2009-03-25 | 株式会社東芝 | 電子機器及び通信制御方法 |
US7277548B2 (en) | 2002-10-23 | 2007-10-02 | Ndosa Technologies, Inc. | Cryptographic method and computer program product for use in wireless local area networks |
US7069312B2 (en) | 2002-12-06 | 2006-06-27 | Microsoft Corporation | Network location signature for disambiguating multicast messages in dual-IP stack and/or multi-homed network environments |
US7474425B2 (en) | 2003-03-05 | 2009-01-06 | Kabushiki Kaisha Toshiba | Printing system, printing apparatus, printing server and printing method utilizing wireless communication |
US7603710B2 (en) | 2003-04-03 | 2009-10-13 | Network Security Technologies, Inc. | Method and system for detecting characteristics of a wireless network |
JP2004364199A (ja) | 2003-06-06 | 2004-12-24 | Sony Corp | アンテナモジュール及びこれを備えた携帯型通信端末 |
US7184756B2 (en) | 2003-06-12 | 2007-02-27 | Motorola Inc. | Wireless communication device with tamper resistant configuration settings |
US7486624B2 (en) | 2003-09-19 | 2009-02-03 | Shaw Robert E | Multiple and parallel access network tap for gigabit internet LANS |
US20050097595A1 (en) * | 2003-11-05 | 2005-05-05 | Matti Lipsanen | Method and system for controlling access to content |
JP4290529B2 (ja) * | 2003-11-07 | 2009-07-08 | 株式会社バッファロー | アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム |
KR101037928B1 (ko) * | 2003-11-27 | 2011-05-31 | 삼성전자주식회사 | Rf id를 통한 메시지 처리 방법 및 그 장치 |
JP2005167946A (ja) | 2003-12-05 | 2005-06-23 | Nec Corp | 通信装置、通信装置による無線接続方法 |
JP4305234B2 (ja) * | 2004-03-18 | 2009-07-29 | 日本電気株式会社 | 公衆無線lan接続サービス装置及びその方法 |
JP2005340759A (ja) * | 2004-04-27 | 2005-12-08 | Sony Corp | アンテナモジュール用磁芯部材、アンテナモジュールおよびこれを備えた携帯情報端末 |
KR100534616B1 (ko) | 2004-05-03 | 2005-12-07 | 삼성전자주식회사 | 잉크젯 헤드용 노즐 플레이트의 발수처리 방법 |
US7245213B1 (en) * | 2004-05-24 | 2007-07-17 | Impinj, Inc. | RFID readers and RFID tags exchanging encrypted password |
US7656847B2 (en) * | 2004-06-29 | 2010-02-02 | Nokia Corporation | Method and apparatus for utilizing bluetooth for WLAN service authentication and discovery |
US8180291B2 (en) * | 2004-09-30 | 2012-05-15 | Intel Corporation | Power-scavenging receiver to generate a signal to be used to control operational state |
US7359674B2 (en) | 2005-05-10 | 2008-04-15 | Nokia Corporation | Content distribution & communication system for enhancing service distribution in short range radio environment |
US7570939B2 (en) * | 2005-09-06 | 2009-08-04 | Apple Inc. | RFID network arrangement |
-
2007
- 2007-01-30 US US11/699,886 patent/US9130993B2/en active Active
- 2007-02-09 CN CN2007101097466A patent/CN101079657B/zh not_active Expired - Fee Related
-
2015
- 2015-08-26 US US14/836,603 patent/US20150373757A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101604332B (zh) * | 2008-06-09 | 2012-08-29 | 索尼株式会社 | 信息管理装置和方法、通信处理装置和方法及程序产品 |
CN103200155A (zh) * | 2012-01-05 | 2013-07-10 | 国民技术股份有限公司 | 一种基于限定区域的权限控制系统和方法 |
CN103200155B (zh) * | 2012-01-05 | 2017-06-16 | 国民技术股份有限公司 | 一种基于限定区域的权限控制系统和方法 |
CN112583452A (zh) * | 2014-03-14 | 2021-03-30 | 索尼公司 | 电子设备、通信系统、电子设备的控制方法和程序 |
CN112583452B (zh) * | 2014-03-14 | 2022-08-23 | 索尼公司 | 电子设备、通信系统、电子设备的控制方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070184816A1 (en) | 2007-08-09 |
US9130993B2 (en) | 2015-09-08 |
US20150373757A1 (en) | 2015-12-24 |
CN101079657B (zh) | 2011-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101079657A (zh) | 无线连接系统和无线连接方法 | |
US7689252B2 (en) | Method and system for processing information | |
TWI336197B (en) | Systems and methods for negotiating security parameters for protecting management frames in wireless networks | |
US7639640B2 (en) | Network security system, computer, access point recognizing method, access point checking method, program, storage medium, and wireless LAN device | |
EP2146533B1 (en) | Communication apparatus, communication system, notification method, and program product | |
US8041339B2 (en) | Method for secure authentication of mobile devices | |
CN105516103B (zh) | 绑定智能家电设备的方法、装置和系统 | |
CN100576844C (zh) | 便于在数字设备中数据传输的内容地址可视编码 | |
CN106330442B (zh) | 身份认证方法、装置及系统 | |
EP1806869A1 (en) | Communication device, and communication method | |
JP2016511855A (ja) | 安全ログインシステム及び方法、そのための装置 | |
CN1848140A (zh) | 认证系统、认证方法和进入/退出管理系统 | |
US20080203148A1 (en) | Mobile information retrieval over wireless network | |
JP2007043317A (ja) | 情報処理システム、情報処理装置および方法、プログラム並びに記録媒体 | |
CN101163013A (zh) | 网络中无线终端和设备之间建立安全会话的方法 | |
CN1893381A (zh) | 安全性设定处理系统 | |
CN109256821B (zh) | 多功能无线充电系统及其数据传输方法 | |
JP2007043644A (ja) | 無線接続システムおよび無線接続方法 | |
KR20050031409A (ko) | 통신 시스템, 정보 처리 장치 및 방법, 기록 매체와프로그램 | |
TWI281809B (en) | Security system for apparatuses in wireless network | |
CN100502300C (zh) | 一种无线局域网内检测非法无线接入点的方法 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
WO2005029812A1 (en) | Methods to enhance wlan security | |
CN105279831A (zh) | 一种基于移动设备音频编码控制闭锁的方法 | |
CN108966232B (zh) | 基于服务网络的无线物联网物理层混合认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110803 Termination date: 20220209 |