电子装置、无线通信设备以及加密密钥设置方法 相关申请的交叉参考
本申请基于2001年9月27日提出的在先日本专利申请No.2001-298631,并要求用该申请做为优先权基础,该申请的全部内容在此处用作参考。
【技术领域】
本发明涉及用于在无线通信设备(如无线局域网访问点等等)中设置加密密钥的电子装置、具有设置设备加密密钥的功能的无线通信设备,以及加密密钥设置方法,更具体来说,涉及即使在默认状态下使用加密密钥的情况下也可以保证安全的电子装置、无线通信设备,加密密钥设置方法。
背景技术
最近几年,用于单个区域的无线通信系统,如无线局域网(IEEE802.11b),蓝牙等等受到了广泛的关注。此类无线通信系统具有使用加密密钥进行连接身份验证以保证安全的功能,由于其本身的特性,无线电波可能被拦截,任何人都可以与网络环境建立连接。
因此,用户要进行诸如在将要进行无线通信的许多无线通信设备之间同步设置完全相同的加密密钥之类的操作。
例如,作为IEEE802.11中的安全机制,一种使用名为WEP(有线同等保密性)密钥的40位加密代码并拒绝那些具有完全相同的WEP代码地设备之外的无线设备进行连接的方法,以及一种在名为SS-ID(服务集标识符)的无线设备之间进行组设置的方法,已为人们所熟知。
然而,并非所有用户都真正意识到需要安全维护,开始使用无线通信设备根本不考虑加密密钥这回事。
另一方面,由于无线通信设备的制造商和销售商都认为用户会设置加密密钥,他们在提供设备时不设置任何加密密钥或暂时设置一个预先确定的加密密钥。因此,当用户以出厂时的默认状态使用无线通信设备时,可能会与非意中的通信人进行通信。即,如果用于构建无线局域网的访问点在这样的状态中使用,那么就有可能允许非法用户进行访问。
【发明内容】
本发明是在考虑到上面的情况之后作出的,其目的是提供一种电子装置、无线通信设备,以及加密密钥设置方法,即使在使用默认状态下的加密密钥时,仍可以保证安全。
为了实现上述目的,本发明提供了一种电子装置,包括第一个单元,该单元被配置为获取无线通信设备的设备唯一信息,第二个单元,该单元被配置为基于第一个单元获取的设备唯一信息生成数据加密密钥,该加密密钥在无线通信设备进行无线通信时使用,以及第三个单元,该单元被配置为在无线通信设备中设置第二个单元生成的加密密钥。
该电子装置在从制造商或销售商那里装运时获取无线通信设备唯一信息,如产品号码、MAC(媒体访问控制)地址等等,基于该唯一信息生成加密密钥,以及在每个无线通信设备中设置加密密钥。
即,由于该电子装置将非常麻烦、一个接一个地给产品分配分配唯一加密密钥(如果产品是像平常那样制造的)的不切实际的工作自动化,即使用户开始在装运时的默认状态下使用无线通信设备,也可以避免与非意中的通信人进行通信,并可以获得很高的安全性。
在下面的说明中将阐明本发明的其他目的和优点,从说明中将部分地明白这些优点,或者通过本发明的实践获得进一步的了解。本发明的目的和优点可以通过下文中特别指出的装置和组合实现和获得。
【附图说明】
本说明中所包括的并且构成本说明的组成部分的附图,说明了本发明的目前的实施例,并与上文提供的一般说明和下文提供的实施例的详细说明一起,用来阐述本发明的原理。
图1是根据本发明的第一个实施例的电子装置的综合图;
图2是显示第一个实施例中的个人计算机的硬件布局的方框图;
图3是显示第一个实施例中的无线设备的硬件布局的方框图;
图4是显示第一个实施例的电子装置的操作顺序的流程图;
图5是根据本发明的第二个实施例的电子装置的综合图;
图6是显示第二个实施例的电子装置的操作顺序的流程图;
图7是根据本发明的第三个实施例的电子装置的综合图;以及
图8是显示第三个实施例的电子装置的操作顺序的流程图。
【具体实施方式】
下面将参照附图对本发明的实施例进行具体介绍。
(第一个实施例)
下面将介绍本发明的第一个实施例。
图1是根据第一个实施例的电子装置的综合图。如图1所示,在该电子装置中,条形码读取器1和个人计算机2相连,个人计算机2和无线设备3相连。假设无线设备3是无线局域网访问点,是一个将由该电子装置进行处理的产品,并已经从制造商或者销售商那里装运。
个人计算机2包括唯一信息获取单元21、加密密钥生成单元22,以及加密密钥设置指令单元23,以及无线设备3包括加密密钥设置单元31。
图2显示了个人计算机2的硬件布局。个人计算机2是一个台式机或者笔记本型计算机,并具有CPU 101、DRAM 102、HDD 103、显示控制器104、键盘控制器105,以及I/O控制器106,如图2所示。
CPU 101系统地控制该个人计算机2的操作,并根据存储在DRAM 102中的各种程序的说明控制相应的单元的操作,并包括实用程序软件A。实用程序软件A是使该个人计算机2作为一种电子装置工作的程序,从HDD 103加载,并按需要存储在DRAM 102中。图1中所示的唯一信息获取单元21、加密密钥生成单元22,以及加密密钥设置指令单元23是通过该实用程序软件A实现的。
DRAM 102是一个存储器设备,该设备充当该个人计算机2的主存储器,并存储各种程序,包括实用程序软件A,以及要向/从这些程序输入/输出的各种数据。HDD 103是一个存储器设备,该设备充当该个人计算机2的外部存储器,并作为DRAM 102的辅助存储器存储各种程序以及大量的各种数据。
显示控制器104控制该个人计算机2的用户界面的输出,并在CRT或LCD上显示CPU 101生成的显示数据。另一方面,键盘控制器105控制该个人计算机2的用户界面的输入,将键盘和鼠标的操作转换为数字数据,并将它们传递到CPU 101。
I/O控制器106控制与外部设备的有线通信,个人计算机2通过该I/O控制器106配备的接口连接器连接到条形码读取器1和无线设备3。
图3显示了无线设备3的硬件布局。该无线设备3遵循无线局域网(IEEE802.11b)标准进行无线通信,并具有CPU 201、EEPROM 202、闪存203、DRAM 204、无线通信单元205、显示控制器206和I/O控制器207,如图3所示。
IEEE802.11b系统使用名为ISM(工业科学医疗)频带的2.4-GHz频带进行无线通信,并使用DSSS(定向顺序扩频)作为要交换的信号的调制方法。此外,还使用2.4-GHz频带(2.4000到2.4835GHz),同时分成14个信道(根据国家不同,可以使用的信道是受限制的)。每个信道的频带对应于距离每个信道的中心频率的±11MHz的范围,即,22MHz。这种通信信道被设置为在进行无线通信的设备之间使用完全相同的信道。
CPU 201系统地控制无线设备3的操作,并根据存储在闪存203中的各种程序的说明控制相应的单元的操作,并包括加密密钥设置程序C。加密密钥设置程序C用于设置加密密钥B,该加密密钥存储在EEPROM 202中,并在进行无线通信时用于进行连接身份验证。假设该电子装置使用IEEE802.11b规定的WEP(有线同等保密性)加密密钥或ESS-ID(扩展服务集-ID)作为加密密钥B。图1中所示的加密密钥设置单元31是通过加密密钥设置程序C实现的。
EEPROM 202是一种存储器设备,它存储包括加密密钥B在内的各种设置信息,闪存203是一种存储器设备,它存储包括加密密钥设置程序C在内的各种程序。DRAM 204是一种充当CPU 201的工作区域的存储器设备。
无线通信单元205控制与另一个无线设备的无线通信,并包括基带LSI(用于控制IEEES02.11b无线功能)、闪存(用于存储该基带LSI执行的程序),天线,以及RF单元,用于控制基带LSI和天线之间的RF信号。
显示控制器205控制无线设备3的用户界面的输出,并在LCD上显示CPU 201生成的显示数据。另一方面,I/O控制器207控制无线设备3的用户界面的输入,并通知CPU 201有关各种按钮的操作。I/O控制器207还控制与外部设备的有线通信,无线设备3通过该I/O控制器207配备的接口连接器连接到个人计算机2。
下面将介绍具有这样的硬件布局的电子装置的操作。图4是显示该电子装置的操作顺序的流程图。
当无线设备3的制造商/销售商在装运时设置无线设备3的加密密钥B之后,操作员在个人计算机2上启动实用程序软件A(步骤A1)。
实用程序软件A启动之后,由于唯一信息获取单元21、加密密钥生成单元22和加密密钥设置指令单元23开始运行,操作员使用条形码读取器1读取产品号码、MAC地址等等,这些都是作为定货单上的条形码打印出的。唯一信息获取单元21获取产品号码、MAC地址等等(它们是通过条形码读取器1读取的),作为无线设备3的唯一信息(步骤A2)。
唯一信息获取单元21将获取的信息传输到加密密钥生成单元22。另一方面,加密密钥生成单元22根据传输的信息生成无线设备3在无线通信中使用的加密密钥(步骤A3)。该加密密钥生成单元22中的加密密钥生成方法不是特别局限性的,只要可以给该方法提供某种规则,如,是可以重建的(例如,可以通过以预先确定的步骤搅乱产品号码的某些或所有位来生成加密密钥)。此外,也可以通过只调整位数,直接使用产品号码或MAC地址的某些或全部位作为加密密钥。
加密密钥设置指令单元23通过I/O控制器106向无线设备3发出设置加密密钥生成单元22生成的加密密钥的命令(步骤A4)。在通过I/O控制器207得到该命令的无线设备3中,加密密钥设置单元31将该加密密钥存储在EEPROM 202中(步骤A5)。
然后操作员重复上述过程,同时交换要连接到个人计算机2的无线设备3。
如上文所述,本实施例的电子装置可以轻松地设置每个无线设备3的唯一加密密钥。即使当用户在与装运时相同的默认状态下开始使用无线通信设备,仍可以阻止与非意中的通信人进行通信,从而可以保证安全。
(第二个实施例)
下面将介绍本发明的第二个实施例。
图5是根据第二个实施例的电子装置的综合图。第一和第二个实施例的电子装置之间的差异在于无线设备3本身包括加密密钥生成单元32,如图5所示。当个人计算机2发出设置加密密钥的命令时,加密密钥生成单元32从EEPROM 202读出分配给该设备的MAC地址,并使用读取的MAC地址生成该设备在无线通信中使用的加密密钥。
结果,在个人计算机2中,与条形码读取器1的连接、唯一信息获取单元21和加密密钥生成单元22都可以省去,加密密钥设置指令单元23只需要具有发出设置加密密钥的命令的功能(无需传输加密密钥本身)。
图6是显示第二个实施例的电子装置的操作顺序的流程图。
无线设备3的制造商/销售商那里的操作员在个人计算机2上启动实用程序软件A(步骤B1)。实用程序软件A启动之后,由于加密密钥设置指令单元23开始运行,操作员使这种加密密钥设置指令单元23通过I/O控制器106(步骤B2)向无线设备3发出设置加密密钥的命令。
另一方面,在通过I/O控制器207得到该命令的无线设备3中,加密密钥生成单元32根据分配给该设备的MAC地址生成在无线通信中要使用的加密密钥(步骤B3)。然后加密密钥设置单元31在EEPROM 202中存储加密密钥生成单元32生成的加密密钥(步骤B4)。
然后操作员重复上述过程,同时交换要连接到个人计算机2的无线设备3。
如上文所述,本实施例的电子装置也可以轻松地设置每个无线设备3的唯一加密密钥。即使当用户在与装运时相同的默认状态下开始使用无线通信设备,仍可以阻止与非意中的通信人进行通信,从而可以保证安全。
在该实施例中,加密密钥生成单元32和加密密钥设置单元31是响应个人计算机2中的命令运行的。或者,可以向无线设备3提供用于发出设置加密密钥指令的按钮,加密密钥生成单元32和加密密钥设置单元31可以在无线设备3检测到该按钮的操作的情况下运行。在这种情况下,无线设备3可以独立设置加密密钥,操作员只需要操作向无线设备3提供的预先确定的按钮即可。
(第三个实施例)
下面将介绍本发明的第三个实施例。
图7是根据第三个实施例的电子装置的综合图。第一和第三个实施例的电子装置之间的差异在于个人计算机2也有加密密钥设置单元24,如图7所示。当加密密钥设置指令单元23向无线设备3发出设置加密密钥的命令之后,加密密钥设置单元24也在个人计算机2中设置加密密钥。
第三个实施例的该电子装置假设个人计算机2也是要处理的对象,即,它是一种要从制造商/销售商装运的产品,提供一组个人计算机2和无线设备3以进行无线通信。当个人计算机2和无线设备3必须同步设置完全相同的加密密钥时,第三个实施例的电子装置可以提供一种自动执行此类过程的机制。
图8是显示第三个实施例的电子装置的操作顺序的流程图。
无线设备3的制造商/销售商那里的操作员在个人计算机2上启动实用程序软件A(步骤C1)。实用程序软件A启动之后,由于唯一信息获取单元21、加密密钥生成单元22和加密密钥设置指令单元23,以及加密密钥设置单元24开始运行,操作员使用条形码读取器1读取产品号码、MAC地址等等,这些都是作为定货单上的条形码打印出的。唯一信息获取单元21获取产品号码、MAC地址等等(它们是通过条形码读取器1读取的),作为无线设备3的唯一信息(步骤C2)。
唯一信息获取单元21将获取的信息传输到加密密钥生成单元22。另一方面,加密密钥生成单元22根据传输的信息生成无线设备3在无线通信中使用的加密密钥(步骤C3)。加密密钥设置单元31在个人计算机2中设置加密密钥生成单元22生成的加密密钥(步骤C4)。
此外,加密密钥设置指令单元23通过I/O控制器106向无线设备3发出设置加密密钥生成单元22生成的加密密钥的命令(步骤C5)。在通过I/O控制器207得到该命令的无线设备3中,加密密钥设置单元31将该加密密钥存储在EEPROM 202中(步骤C6)。
如上文所述,该实施例的电子装置可以轻松地为每套个人计算机2和无线设备3同步设置唯一加密密钥。
在上述实施例中,以IEEE802.11b为例。然而,本发明不仅限于此类特定的标准,例如,也可以应用到IEEES02.11a。
本领域技术人员可以轻易地发现其他优点并进行各种修改。因此,本发明在其更宽广的方面不仅限于特定的细节和在此处显示和介绍的典型实施例。相应地,在不偏离所附的权利要求和定义的一般发明概念的精神或范围的情况下可以进行各种修改。