JP2003110543A - 暗号キー設定システム、無線通信装置および暗号キー設定方法 - Google Patents

暗号キー設定システム、無線通信装置および暗号キー設定方法

Info

Publication number
JP2003110543A
JP2003110543A JP2001298631A JP2001298631A JP2003110543A JP 2003110543 A JP2003110543 A JP 2003110543A JP 2001298631 A JP2001298631 A JP 2001298631A JP 2001298631 A JP2001298631 A JP 2001298631A JP 2003110543 A JP2003110543 A JP 2003110543A
Authority
JP
Japan
Prior art keywords
encryption key
setting
wireless communication
unique information
cryptographic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001298631A
Other languages
English (en)
Inventor
Takeshi Hatano
健 波多野
Koichi Kaji
孝一 鍛治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001298631A priority Critical patent/JP2003110543A/ja
Priority to US10/233,499 priority patent/US20030059051A1/en
Priority to KR1020020054400A priority patent/KR20030027665A/ko
Priority to CN02143142A priority patent/CN1411200A/zh
Publication of JP2003110543A publication Critical patent/JP2003110543A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

(57)【要約】 【課題】暗号キーが初期設定のままの状態で利用されて
もセキュリティを維持することを実現する暗号キー設定
システムを提供する。 【解決手段】無線機器3は、この暗号キー設定システム
で処理対象とする、たとえば製造・販売元の出荷製品で
あり、パーソナルコンピュータ2の固定情報取得部21
は、バーコードリーダ1を用いて無線機器3に固有の情
報、たとえば製造番号やMACアドレスなどを取得す
る。また、暗号キー作成部22は、この固定情報取得部
21により取得された情報を利用して、無線機器3が無
線通信時に用いる暗号キーを作成する。そして、暗号キ
ー設定指示部23は、この暗号キー作成部22が作成し
た暗号キーを設定させるための命令を無線機器3に向け
て発行する。一方、この命令を受け取った無線機器3で
は、暗号キー設定部31が、この暗号キーの設定を実行
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、たとえば無線L
ANアクセスポイント等の無線通信装置に暗号キーを設
定するための暗号キー設定システム、自装置の暗号キー
を設定する機能を有する無線通信装置および暗号キー設
定方法に係り、特に、暗号キーが初期設定のままの状態
で利用されてもセキュリティを維持することを実現する
暗号キー設定システム、無線通信装置および無線通信方
法に関する。
【0002】
【従来の技術】近年、無線LAN(IEEE802.11b)やBlu
etoothなどといった、パーソナルエリアの無線通信シス
テムが注目されている。また、この種の無線通信システ
ムでは、無線の特性上、電波を傍受されるおそれがある
ことや、ネットワーク環境に誰でも接続可能となるおそ
れがあることから、セキュリティの維持のために、暗号
キーによって接続認証を行う機能をもっている。
【0003】そこで、ユーザは、互いに無線通信を行わ
せたい複数の無線通信装置間で同期させて、同一の暗号
キーを各々設定するなどといった作業を行っていた。
【0004】たとえば、IEEE802.11におけるセキュリテ
ィとしては、WEP(Wired Equivalent Privacy)キーと
呼ばれる40ビットの暗号化されたコードを用いること
で、同じWEPコードを持つ無線機器以外からの接続を
許可しないようにするものや、SS−ID(Service Set
ID)と呼ばれる無線機器間でのグループ設定を行うもの
が知られている。
【0005】
【発明が解決しようとする課題】しかしながら、ユーザ
の中には、セキュリティ維持の意識が低い者も少なから
ず見受けられ、暗号キーを考慮することなく、無線通信
装置を使い始めてしまうユーザも存在するのが現状であ
る。
【0006】一方、無線通信装置の製造・販売元では、
ユーザによる暗号キーの設定を想定しているため、一般
的には、暗号キーを設定せずに、または、所定の暗号キ
ーを暫定的に設定して出荷している。したがって、ユー
ザが出荷時の初期設定のままの状態で無線通信装置を使
用すると、無関係な相手との通信が行われてしまうとい
った事態が発生しうる。つまり、たとえば無線LANを
構築するためのアクセスポイントがこのような状態で使
用されると、不正なユーザからの侵入を許すことにもな
ってしまう。
【0007】この発明は、このような事情を考慮してな
されたものであり、暗号キーが初期設定のままの状態で
利用されてもセキュリティを維持することを実現する暗
号キー設定システム、無線通信装置および無線通信方法
を提供することを目的とする。
【0008】
【課題を解決するための手段】前述した目的を達成する
ために、この発明の暗号キー設定システムは、無線通信
装置が有する機器固有情報を取得する固有情報取得手段
と、前記固有情報取得手段により取得された機器固有情
報を用いて前記無線通信装置が無線通信を行う際のデー
タ暗号キーを作成する暗号キー作成手段と、前記暗号キ
ー作成手段により作成された暗号キーを前記無線通信装
置に設定する設定手段とを具備することを特徴とする。
【0009】この暗号キー設定システムにおいては、た
とえば製造・販売元からの出荷時などにおいて、製造番
号やMAC(Media Access Control)アドレスなど、無
線通信装置に固有の情報を取得し、その固有情報から暗
号キーを作成して、それぞれの無線通信装置に設定す
る。
【0010】すなわち、この暗号キー設定システムで
は、製品1つ1つに固有の暗号キーを割り当てるといっ
た非常に手間がかかる、従来であれば非現実的であった
作業を自動化することにより、ユーザが出荷時と同じ初
期設定のままの状態で無線通信装置を使い始めたとして
も、無関係な相手との通信が行われてしまうといった事
態を防止し、セキュリティを維持することを実現する。
【0011】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。
【0012】(第1実施形態)まず、この発明の第1実
施形態について説明する。
【0013】図1は、この第1実施形態に係る暗号キー
設定システムの全体図である。図1に示すように、この
暗号キー設定システムでは、バーコードリーダ1とパー
ソナルコンピュータ2とが接続され、さらに、このパー
ソナルコンピュータ2と無線機器3とが接続される。こ
の無線機器3は、たとえば無線LANアクセスポイント
などであり、この暗号キー設定システムで処理対象とす
る、たとえば製造・販売元の出荷製品である。
【0014】また、パーソナルコンピュータ2は、固有
情報取得部21、暗号キー作成部22および暗号キー設
定指示部23を備え、無線機器3は、暗号キー設定部3
1を備えている。
【0015】図2は、このパーソナルコンピュータ2の
機器構成を示す図である。このパーソナルコンピュータ
2は、たとえばデスクトップタイプやノートブックタイ
プのコンピュータであり、図2に示すように、CPU1
01、DRAM102、HDD103、表示コントロー
ラ104、キーボードコントローラ105およびI/O
コントローラ106を有している。
【0016】CPU101は、このパーソナルコンピュ
ータ2の動作を統合的に制御するものであり、DRAM
102に格納されたユーティリティソフトウェアaを含
む各種プログラムの記述にしたがって各部の動作を制御
する。また、ユーティリティソフトウェアaは、このパ
ーソナルコンピュータ2を暗号キー設定システムとして
動作させるためのプログラムであり、HDD103から
適宜ロードされてDRAM102に格納される。そし
て、図1で示した固有情報取得部21、暗号キー作成部
22および暗号キー設定指示部23は、このユーティリ
ティソフトウェアaによって実現される。
【0017】DRAM102は、このパーソナルコンピ
ュータ2の主記憶となるメモリデバイスであり、ユーテ
ィリティソフトウェアaを含む各種プログラムや、これ
らのプログラムから入出力される各種データを格納す
る。また、HDD103は、このパーソナルコンピュー
タ2の外部記憶となるメモリデバイスであり、DRAM
102の2次記憶として各種プログラムおよび各種デー
タを大量に格納する。
【0018】表示コントローラ104は、このパーソナ
ルコンピュータ2におけるユーザインタフェースのアウ
トプットを司るものであり、CPU101が作成した表
示データをCRTやLCDに表示する。一方、キーボー
ドコントローラ105は、このパーソナルコンピュータ
2におけるユーザインタフェースのインプットを司るも
のであり、キーボードやマウスの操作を数値化してCP
U101に引き渡す。
【0019】また、I/Oコントローラ106は、外部
機器との間の有線による通信を制御するものであり、バ
ーコードリーダ1や無線機器3とは、このI/Oコント
ローラ106が備えるインタフェースコネクタを介して
接続される。
【0020】図3は、無線機器3の機器構成を示す図で
ある。この無線機器3は、無線LAN(IEEE802.11b)
規格に準拠した無線通信を行うものであり、図3に示す
ように、CPU201、EEPROM202、フラッシ
ュメモリ203、DRAM204、無線通信部205、
表示コントローラ206およびI/Oコントローラ20
7を有している。
【0021】IEEE802.11b方式では、ISM(Industria
l Scientific Medical)バンドと呼ばれる2.4GHz
帯を使用して無線通信を行ない、送受信信号の変調方式
として、直接拡散方式のスペクトル拡散通信(DSS
S:Direct Sequence Spred Spectrum)を用いている。
さらに、2.4GHz帯(2.4000〜2.4835
GHz)を14のチャネル(国によっては使用チャネル
が制限される)に分割して使用する。各チャネルの占有
帯域は、各チャネルの中心周波数から±11MHzの2
2MHzである。この通信チャネルは、無線通信を行う
機器間で同一のチャネルを使用するように設定される。
【0022】CPU201は、この無線機器3の動作を
統合的に制御するものであり、フラッシュメモリ203
に格納された暗号キー設定プログラムcを含む各種プロ
グラムの記述にしたがって各部の動作を制御する。ま
た、暗号キー設定プログラムcは、EEPROM202
に格納される、無線通信時の接続認証に利用される暗号
キーbを設定するためのプログラムである。この暗号キ
ー設定システムでは、たとえばIEEE802.11bで規定され
たWEP(Wired Equivalent Privacy)キーやESS−
ID(Extended Service Set-ID)を暗号キーbとして
取り扱う。そして、図1で示した暗号キー設定部31
は、この暗号キー設定プログラムcによって実現され
る。
【0023】EEPROM202は、暗号キーbを含む
各種設定情報を格納するメモリデバイスであり、フラッ
シュメモリ203は、暗号キー設定プログラムcを含む
各種プログラムを格納するメモリデバイスである。ま
た、DRAM204は、CPU201の作業領域となる
メモリデバイスである。
【0024】無線通信部205は、他の無線機器との間
の無線による通信を制御するものであり、IEEE802.11b
の無線機能を制御するベースバンドLSI、このベース
バンドLSIが実行するプログラムを格納するフラッシ
ュメモリ、アンテナおよびベースバンドLSIとアンテ
ナとの間における高周波信号の制御を行なうRF部を具
備している。
【0025】表示コントローラ206は、この無線機器
3におけるユーザインタフェースのアウトプットを司る
ものであり、CPU201が作成した表示データをLC
Dに表示する。一方、I/Oコントローラ207は、こ
の無線機器3におけるユーザインタフェースのインプッ
トを司るものであり、各種ボタンの押下をCPU201
に通知する。また、このI/Oコントローラ207は、
外部機器との間の有線による通信の制御も行い、パーソ
ナルコンピュータ2とは、このI/Oコントローラ20
7が備えるインタフェースコネクタを介して接続され
る。
【0026】次に、このような機器構成をもつこの暗号
キー設定システムの動作について説明する。図4は、こ
の暗号キー設定システムの動作手順を示すフローチャー
トである。
【0027】たとえば無線機器3の製造・販売元で、そ
の出荷時に無線機器3の暗号キーbを設定する場合、ま
ず、オペレータが、パーソナルコンピュータ2のユーテ
ィリティソフトウェアaを起動する(ステップA1)。
【0028】ユーティリティソフトウェアaが起動され
ると、固定情報取得部21、暗号キー作成部22および
暗号キー設定指示部23が作動するので、オペレータ
は、バーコード化されて受注伝票などに印刷された無線
機器3の製造番号やMACアドレスなどをバーコードリ
ーダ1で読み取る。このバーコードリーダ1で読み取ら
れた製造番号やMACアドレスなどは、無線機器3に固
有の情報として固有情報取得部21が取得する(ステッ
プA2)。
【0029】また、固有情報取得部21は、この取得し
た情報を暗号キー作成部22に転送する。一方、暗号キ
ー作成部22は、この転送された情報を利用して、無線
機器3が無線通信時に用いる暗号キーを作成する(ステ
ップA3)。この暗号キー作成部22による暗号キーの
作成は、たとえば製造番号またはMACアドレスの一部
または全部に所定の手順でスクランブルをかけるなど、
ある規則性を持たせることができれば、つまり再現でき
ればどのような方法であってもよい。また、たとえば桁
合わせなどを行うのみで、この製造番号またはMACア
ドレスの一部または全部をそのまま暗号キーとしても構
わない。
【0030】そして、暗号キー設定指示部23は、この
暗号キー作成部22が作成した暗号キーを設定させるた
めの命令を、I/Oコントローラ106を介して無線機
器3に向けて発行する(ステップA4)。一方、この命
令をI/Oコントローラ207を介して受け取った無線
機器3では、暗号キー設定部31が、この暗号キーをE
EPROM202に格納する(ステップA5)。
【0031】以降、オペレータは、パーソナルコンピュ
ータ2と接続する無線機器3を交換していきながら、前
述の処理を繰り返す。
【0032】このように、この実施形態の暗号キー設定
システムでは、各無線機器3に固有の暗号キーを簡単に
設定することを可能としており、ユーザが出荷時と同じ
初期設定のままの状態で無線通信装置を使い始めたとし
ても、無関係な相手との通信が行われてしまうといった
事態を防止し、セキュリティを維持することを実現す
る。
【0033】(第2実施形態)次に、この発明の第2実
施形態について説明する。
【0034】図5は、この第2実施形態に係る暗号キー
設定システムの全体図である。前述した第1実施形態の
暗号キー設定システムとこの第2実施形態の暗号キー設
定システムとの違いは、図5に示すように、無線機器3
自身が、暗号キー作成部32を備える点にある。この暗
号キー作成部32は、パーソナルコンピュータ2から暗
号キーを設定する旨の命令が発行されたときに、たとえ
ば自装置に割り当てられたMACアドレスをEEPRO
M202から読み出し、この読み出したMACアドレス
を利用して、自機器が無線通信時に用いる暗号キーを作
成する。
【0035】これに伴い、パーソナルコンピュータ2で
は、バーコード1との接続と固有情報取得部21および
暗号キー作成部22とが不要となり、また、暗号キー設
定指示部23は、(暗号キーの転送を伴わない)暗号キ
ーを設定する旨の命令を無線機器3に発行する機能のみ
を備えればよい。
【0036】図6は、この第2実施形態の暗号キー設定
システムの動作手順を示すフローチャートである。
【0037】たとえば無線機器3の製造・販売元等のオ
ペレータは、まず、パーソナルコンピュータ2のユーテ
ィリティソフトウェアaを起動する(ステップB1)。
ユーティリティソフトウェアaが起動されると、暗号キ
ー設定指示部23が作動するので、オペレータは、この
暗号キー設定指示部23に、暗号キーを設定させるため
の命令を、I/Oコントローラ106を介して無線機器
3に向けて発行させる(ステップB2)。
【0038】一方、この命令をI/Oコントローラ20
7を介して受け取った無線機器3では、暗号キー作成部
32が、たとえば自装置に割り当てられたMACアドレ
スから無線通信時に用いる暗号キーを作成する(ステッ
プB3)。そして、暗号キー設定部31が、この暗号キ
ー作成部32により作成された暗号キーをEEPROM
202に格納する(ステップB4)。
【0039】以降、オペレータは、パーソナルコンピュ
ータ2と接続する無線機器3を交換していきながら、前
述の処理を繰り返す。
【0040】このように、この実施形態の暗号キー設定
システムも、各無線機器3に固有の暗号キーを簡単に設
定することを可能とし、ユーザが出荷時と同じ初期設定
のままの状態で無線通信装置を使い始めたとしても、無
関係な相手との通信が行われてしまうといった事態を防
止し、セキュリティを維持することを実現する。
【0041】なお、ここでは、パーソナルコンピュータ
2からの命令に応じて、暗号キー作成部32および暗号
キー設定部31が作動する例を示したが、この暗号キー
を設定する旨を指示するためのボタンを無線機器3に設
け、このボタンの操作を無線機器3のI/Oコントロー
ラ207が検知したときに、暗号キー作成部32および
暗号キー設定部31が作動するようにしてもよい。この
場合には、無線機器3単体で暗号キーの設定を行うこと
ができ、また、オペレータは、無線機器3に設けられた
所定のボタンを操作すればよいことになる。
【0042】(第3実施形態)次に、この発明の第3実
施形態について説明する。
【0043】図7は、この第3実施形態に係る暗号キー
設定システムの全体図である。前述した第1実施形態の
暗号キー設定システムとこの第3実施形態の暗号キー設
定システムとの違いは、図7に示すように、パーソナル
コンピュータ2側にも、暗号キー設定部24を設けた点
にある。この暗号キー設定部24は、暗号キー設定指示
部23から無線機器3に向けて暗号キーを設定する旨の
命令が発行されたときに、その暗号キーをパーソナルコ
ンピュータ2にも設定する。
【0044】この第3実施形態の暗号キー設定システム
では、パーソナルコンピュータ2も処理対象、つまり、
たとえば製造・販売元の出荷製品とし、かつ、このパー
ソナルコンピュータ2と無線機器3とがセットで出荷さ
れて互いに無線通信を行うことを想定している。そし
て、このように、パーソナルコンピュータ2と無線機器
3とが同期をとって同一の暗号キーを設定しなければな
らない場合のために、この第3実施形態の暗号キー設定
システムは、これらを自動的に実行する仕組みを提供す
る。
【0045】図8は、この第3実施形態の暗号キー設定
システムの動作手順を示すフローチャートである。
【0046】たとえば無線機器3の製造・販売元等のオ
ペレータは、まず、パーソナルコンピュータ2のユーテ
ィリティソフトウェアaを起動する(ステップC1)。
ユーティリティソフトウェアaが起動されると、固定情
報取得部21、暗号キー作成部22、暗号キー設定指示
部23および暗号キー設定部24が作動するので、オペ
レータは、バーコード化されて受注伝票などに印刷され
た無線機器3の製造番号やMACアドレスなどをバーコ
ードリーダ1で読み取る。このバーコードリーダ1で読
み取られた製造番号やMACアドレスなどは、無線機器
3に固有の情報として固有情報取得部21が取得する
(ステップC2)。
【0047】また、固有情報取得部21は、この取得し
た情報を暗号キー作成部22に転送する。一方、暗号キ
ー作成部22は、この転送された情報を利用して、無線
機器3が無線通信時に用いる暗号キーを作成する(ステ
ップC3)。そして、暗号キー設定部24は、この暗号
キー作成部22が作成した暗号キーを自装置のパーソナ
ルコンピュータ2に設定する(ステップC4)。
【0048】さらに、暗号キー設定指示部23は、この
暗号キー作成部22が作成した暗号キーを設定させるた
めの命令を、I/Oコントローラ106を介して無線機
器3に向けて発行する(ステップC5)。一方、この命
令をI/Oコントローラ207を介して受け取った無線
機器3では、暗号キー設定部31が、この暗号キーをE
EPROM202に格納する(ステップC6)。
【0049】このように、この実施形態の暗号キー設定
システムでは、パーソナルコンピュータ2と無線機器3
との各セットごとに、固有の暗号キーを同期させながら
簡単に設定することを実現する。
【0050】なお、前述した実施形態では、IEEE802.11
を例に説明したが、これに限定されず、本願発明は、た
とえばIEEE802.11aにも適用可能である。
【0051】つまり、本願発明は、前記実施形態に限定
されるものではなく、実施段階ではその要旨を逸脱しな
い範囲で種々に変形することが可能である。更に、前記
実施形態には種々の段階の発明が含まれており、開示さ
れる複数の構成要件における適宜な組み合わせにより種
々の発明が抽出され得る。たとえば、実施形態に示され
る全構成要件から幾つかの構成要件が削除されても、発
明が解決しようとする課題の欄で述べた課題が解決で
き、発明の効果の欄で述べられている効果が得られる場
合には、この構成要件が削除された構成が発明として抽
出され得る。
【0052】
【発明の効果】以上、詳述したように、この発明によれ
ば、たとえば製造・販売元からの出荷時などにおいて、
製造番号やMAC(Media Access Control)アドレスな
ど、無線通信装置に固有の情報を取得し、その固有情報
から暗号キーを作成して、それぞれの無線通信装置に設
定するため、ユーザが出荷時と同じ初期設定のままの状
態で無線通信装置を使い始めたとしても、無関係な相手
との通信が行われてしまうといった事態を防止し、セキ
ュリティを維持することを実現する。
【図面の簡単な説明】
【図1】この発明の第1実施形態に係る暗号キー設定シ
ステムの全体図。
【図2】同第1実施形態のパーソナルコンピュータの機
器構成を示す図。
【図3】同第1実施形態の無線機器の機器構成を示す
図。
【図4】同第1実施形態の暗号キー設定システムの動作
手順を示すフローチャート。
【図5】同第2実施形態に係る暗号キー設定システムの
全体図。
【図6】同第2実施形態の暗号キー設定システムの動作
手順を示すフローチャート。
【図7】同第3実施形態に係る暗号キー設定システムの
全体図。
【図8】同第3実施形態の暗号キー設定システムの動作
手順を示すフローチャート。
【符号の説明】
1…バーコードリーダ 2…パーソナルコンピュータ 3…無線機器 21…固有情報取得部 22…暗号キー作成部 23…暗号キー設定指示部 24…(パーソナルコンピュータ側)暗号キー設定部 31…(無線機器側)暗号キー設定部 32…暗号キー作成部 101…CPU 102…DRAM 103…HDD 104…表示コントローラ 105…キーボードコントローラ 106…I/Oコントローラ 201…CPU 202…EEPROM 203…フラッシュメモリ 204…DRAM 205…無線通信部 206…表示コントローラ 207…I/Oコントローラ a…ユーティリティソフトウェア b…暗号キー c…暗号キー設定プログラム

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 無線通信装置が有する機器固有情報を取
    得する固有情報取得手段と、 前記固有情報取得手段により取得された機器固有情報を
    用いて前記無線通信装置が無線通信を行う際のデータ暗
    号キーを作成する暗号キー作成手段と、 前記暗号キー作成手段により作成された暗号キーを前記
    無線通信装置に設定する設定手段とを具備することを特
    徴とする暗号キー設定システム。
  2. 【請求項2】 前記固有情報取得手段は、前記無線通信
    装置の製造番号を取得することを特徴とする請求項1記
    載の暗号キー設定システム。
  3. 【請求項3】 前記固有情報取得手段は、前記無線通信
    装置に割り当てられたMACアドレスを取得することを
    特徴とする請求項1記載の暗号キー設定システム。
  4. 【請求項4】 前記固有情報取得手段は、バーコードリ
    ーダにより前記機器固有情報を読み取ることを特徴とす
    る請求項1、2または3記載の暗号キー設定システム。
  5. 【請求項5】 前記暗号キー作成手段は、ESS−ID
    を作成することを特徴とする請求項1、2、3または4
    記載の暗号キー設定システム。
  6. 【請求項6】 前記暗号キー作成手段は、WEPキーを
    作成することを特徴とする請求項1、2、3または4記
    載の暗号キー設定システム。
  7. 【請求項7】 前記設定手段により前記無線通信装置に
    設定した暗号キーを当該システムが動作する装置に設定
    する第2の設定手段を具備することを特徴とする請求項
    1、2、3、4、5または6記載の暗号キー設定システ
    ム。
  8. 【請求項8】 無線通信を行う際のデータ暗号キーの初
    期設定指示を入力する入力手段と、 前記入力手段により前記初期設定指示が入力されたとき
    に、自装置が有する機器固有情報を取得する固有情報取
    得手段と、 前記固有情報取得手段により取得された機器固有情報を
    用いて暗号キーを作成する暗号キー作成手段と、 前記暗号キー作成手段により作成された暗号キーを自装
    置に設定する設定手段とを具備することを特徴とする無
    線通信装置。
  9. 【請求項9】 無線通信装置が有する機器固有情報を取
    得する固有情報取得ステップと、 前記固有情報取得ステップにより取得された機器固有情
    報を用いて前記無線通信装置が無線通信を行う際のデー
    タ暗号キーを作成する暗号キー作成ステップと、 前記暗号キー作成ステップにより作成された暗号キーを
    前記無線通信装置に設定する設定ステップとを具備する
    ことを特徴とする暗号キー設定方法。
  10. 【請求項10】 無線通信を行う際のデータ暗号キーの
    初期設定指示を入力する入力ステップと、 前記入力ステップにより前記初期設定指示が入力された
    ときに、自装置が有する機器固有情報を取得する固有情
    報取得ステップと、 前記固有情報取得ステップにより取得された機器固有情
    報を用いて暗号キーを作成する暗号キー作成ステップ
    と、 前記暗号キー作成ステップにより作成された暗号キーを
    自装置に設定する暗号キー設定ステップとを具備するこ
    とを特徴とする暗号キー設定方法。
JP2001298631A 2001-09-27 2001-09-27 暗号キー設定システム、無線通信装置および暗号キー設定方法 Pending JP2003110543A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001298631A JP2003110543A (ja) 2001-09-27 2001-09-27 暗号キー設定システム、無線通信装置および暗号キー設定方法
US10/233,499 US20030059051A1 (en) 2001-09-27 2002-09-04 Electronic apparatus, wireless communication device, and encryption key setting method
KR1020020054400A KR20030027665A (ko) 2001-09-27 2002-09-10 전자 기기, 무선 통신 장치 및 암호키 설정 방법
CN02143142A CN1411200A (zh) 2001-09-27 2002-09-13 电子装置、无线通信设备以及加密密钥设置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001298631A JP2003110543A (ja) 2001-09-27 2001-09-27 暗号キー設定システム、無線通信装置および暗号キー設定方法

Publications (1)

Publication Number Publication Date
JP2003110543A true JP2003110543A (ja) 2003-04-11

Family

ID=19119505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001298631A Pending JP2003110543A (ja) 2001-09-27 2001-09-27 暗号キー設定システム、無線通信装置および暗号キー設定方法

Country Status (4)

Country Link
US (1) US20030059051A1 (ja)
JP (1) JP2003110543A (ja)
KR (1) KR20030027665A (ja)
CN (1) CN1411200A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005002133A1 (ja) * 2003-06-30 2005-01-06 Sony Corporation 機器認証情報組込システム
JP2005039482A (ja) * 2003-07-18 2005-02-10 Canon Inc 無線通信ネットワークの環境設定方法及び情報処理装置及びプリンタと当該プリンタを制御するためのプログラム
JP2005192202A (ja) * 2003-12-04 2005-07-14 Canon Inc 無線通信のための設定方法、無線通信を行なう周辺装置および情報処理装置
JP2005286941A (ja) * 2004-03-31 2005-10-13 Fuji Photo Film Co Ltd 無線lan送信装置およびその制御方法
JP2007336122A (ja) * 2006-06-14 2007-12-27 Fuji Xerox Co Ltd 情報管理ホスト、情報処理装置、情報管理システム、情報管理装置および情報処理プログラム
WO2008015866A1 (fr) 2006-08-04 2008-02-07 Nec Corporation Appareil, programme et procédé d'enregistrement d'information de paramétrage, système de communication sans fil
US7536015B2 (en) 2003-12-03 2009-05-19 Canon Kabushiki Kaisha Setting method for wireless communication device, computer peripheral equipment, and information processor
US7535586B2 (en) 2003-09-22 2009-05-19 Ricoh Company, Ltd. Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
JP2010177721A (ja) * 2009-01-27 2010-08-12 Nec Corp 無線携帯端末装置のセキュリティ設定方法及び無線携帯端末装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3515551B2 (ja) * 2001-09-13 2004-04-05 株式会社東芝 無線データ通信の中継機能を有する電子機器
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
CN1314237C (zh) * 2003-06-08 2007-05-02 华为技术有限公司 交换机安全管理方法
KR20050017350A (ko) * 2003-08-13 2005-02-22 삼성전자주식회사 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
JP2006001063A (ja) * 2004-06-16 2006-01-05 Fuji Photo Film Co Ltd ダイレクト・プリント・システム
GB2421097B (en) * 2004-12-10 2009-07-01 Hewlett Packard Development Co Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key
JP4898168B2 (ja) * 2005-03-18 2012-03-14 キヤノン株式会社 通信システム、通信装置、通信方法、及びプログラム
FR2887097A1 (fr) * 2005-06-14 2006-12-15 France Telecom Procede de protection d'un code-source en langage semi-interprete
CN101051899B (zh) * 2006-05-22 2011-05-04 华为技术有限公司 无线通信网络中生成移动ip密钥的方法及系统
DE102006031870B4 (de) * 2006-06-01 2008-07-31 Siemens Ag Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels
JP2008004978A (ja) * 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
US20080080712A1 (en) * 2006-09-29 2008-04-03 Haiquan Huang System and methods for secure communication using an enhanced GPS receiver
GB0705431D0 (en) * 2007-03-21 2007-05-02 Skype Ltd Connecting a camera to a network
CN101286338B (zh) * 2007-04-12 2010-06-02 鸿富锦精密工业(深圳)有限公司 电子设备及其数据加密方法与数据解密方法
WO2009047691A2 (en) * 2007-10-08 2009-04-16 Koninklijke Philips Electronics N.V. Method of installing an electronic device
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8234501B2 (en) * 2007-11-30 2012-07-31 Infineon Technologies Ag System and method of controlling access to a device
US8473757B2 (en) * 2009-02-18 2013-06-25 Cisco Technology, Inc. Protecting digital data such as images on a device with image acquisition capabilities
US20140314236A1 (en) * 2011-12-14 2014-10-23 Telefonaktiebolaget L M Ericsson (Publ) Radio Base Station Initialization
CN105763516B (zh) * 2014-12-17 2019-11-29 深圳市腾讯计算机系统有限公司 从无线局域网内终端向网外设备发送数据的方法和装置
CN105024827A (zh) * 2015-08-25 2015-11-04 苏州科贝尔实业有限公司 一种对终端设备进行数字权限管理的系统及方法
US11436425B2 (en) * 2016-12-06 2022-09-06 Mobiledemand Lc Ruggedized triggering handle with modular peripheral control system
US10936002B1 (en) * 2016-12-06 2021-03-02 Mobiledemand Lc Ruggedized triggering handle for mobile scanning system
US10915722B2 (en) * 2018-06-21 2021-02-09 Datalogic Ip Tech S.R.L. Add-on with wireless remote trigger for mobile computers

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949776A (en) * 1990-01-18 1999-09-07 Norand Corporation Hierarchical communication system using premises, peripheral and vehicular local area networking
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5574979A (en) * 1994-06-03 1996-11-12 Norand Corporation Periodic interference avoidance in a wireless radio frequency communication system
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6115390A (en) * 1997-10-14 2000-09-05 Lucent Technologies, Inc. Bandwidth reservation and collision resolution method for multiple access communication networks where remote hosts send reservation requests to a base station for randomly chosen minislots
US6567416B1 (en) * 1997-10-14 2003-05-20 Lucent Technologies Inc. Method for access control in a multiple access system for communications networks
JP2000253459A (ja) * 1999-03-02 2000-09-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号無線通信装置
JP2000324096A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツ保護システム
JP2001186123A (ja) * 1999-12-27 2001-07-06 Kawasaki Steel Corp 無線認証方法および認証装置
JP3544918B2 (ja) * 2000-04-28 2004-07-21 株式会社東芝 無線通信装置及びユーザ認証方法
US6996238B2 (en) * 2000-10-02 2006-02-07 Sony Corporation Method for generating and looking-up transaction keys in communication networks
KR20020056372A (ko) * 2000-12-29 2002-07-10 구자홍 이동통신 단말기를 이용한 보안 인증 시스템
US6871192B2 (en) * 2001-12-20 2005-03-22 Pace Anti-Piracy System and method for preventing unauthorized use of protected software utilizing a portable security device
US20030236983A1 (en) * 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
US6954450B2 (en) * 2003-11-26 2005-10-11 Cisco Technology, Inc. Method and apparatus to provide data streaming over a network connection in a wireless MAC processor

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005002133A1 (ja) * 2003-06-30 2005-01-06 Sony Corporation 機器認証情報組込システム
JP2005038411A (ja) * 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
US7730304B2 (en) 2003-06-30 2010-06-01 Sony Corporation Device authentication information installation system
JP2005039482A (ja) * 2003-07-18 2005-02-10 Canon Inc 無線通信ネットワークの環境設定方法及び情報処理装置及びプリンタと当該プリンタを制御するためのプログラム
US7535586B2 (en) 2003-09-22 2009-05-19 Ricoh Company, Ltd. Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
US7536015B2 (en) 2003-12-03 2009-05-19 Canon Kabushiki Kaisha Setting method for wireless communication device, computer peripheral equipment, and information processor
JP2005192202A (ja) * 2003-12-04 2005-07-14 Canon Inc 無線通信のための設定方法、無線通信を行なう周辺装置および情報処理装置
JP4574338B2 (ja) * 2003-12-04 2010-11-04 キヤノン株式会社 無線通信のための設定方法、無線通信を行なう周辺装置および情報処理装置
JP2005286941A (ja) * 2004-03-31 2005-10-13 Fuji Photo Film Co Ltd 無線lan送信装置およびその制御方法
JP2007336122A (ja) * 2006-06-14 2007-12-27 Fuji Xerox Co Ltd 情報管理ホスト、情報処理装置、情報管理システム、情報管理装置および情報処理プログラム
WO2008015866A1 (fr) 2006-08-04 2008-02-07 Nec Corporation Appareil, programme et procédé d'enregistrement d'information de paramétrage, système de communication sans fil
JP2010177721A (ja) * 2009-01-27 2010-08-12 Nec Corp 無線携帯端末装置のセキュリティ設定方法及び無線携帯端末装置

Also Published As

Publication number Publication date
KR20030027665A (ko) 2003-04-07
CN1411200A (zh) 2003-04-16
US20030059051A1 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
JP2003110543A (ja) 暗号キー設定システム、無線通信装置および暗号キー設定方法
US10536856B2 (en) Communication control apparatus, system, and method therefor
US9277574B2 (en) Secure pairing of networked devices
US20190281432A1 (en) Communication Device
CN100375146C (zh) 图像显示装置、图像显示系统、及图像显示方法
CN102457849B (zh) 具有带外启动的无线对接
JP4833559B2 (ja) 拡張可能無線フレームワーク
JP2003152735A (ja) 無線通信装置
US20060104238A1 (en) Wireless communication device and setup method
US20050262223A1 (en) Display apparatus, information terminal apparatus, network system, and network configuring method
US9420462B2 (en) Wireless communication apparatus, communication device, wireless communication method, and wireless communication control program
US20180124555A1 (en) User terminal apparatus, electronic apparatus, system and controlling method thereof
JP2005117247A (ja) 無線lanシステムにおける登録方法
JP5472027B2 (ja) 無線通信装置およびそれを有する周辺装置
US7986967B2 (en) Wireless communication system and method
JP3858700B2 (ja) 無線通信装置
EP3716672B1 (en) Device and method for enrolling a wireless access point into a map wireless network
US20060251254A1 (en) Method and apparatus for auto setting security mechanism of WLAN
JP4529825B2 (ja) Av機器
JP2009034868A (ja) 通信装置、プリンタ、プログラム
JP2013229805A (ja) 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
CN113507706A (zh) 用于将无线存取点登记到多ap无线网络的装置及方法
JP2005250913A (ja) 設定項目入力方法及び電子機器
JP2012090086A (ja) 無線通信装置およびそれを有する周辺装置
JP2002073525A (ja) 情報処理システム、情報処理装置、入力装置、入力装置指定方法及び記憶媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050118