JP2006311245A - Encryption key transfer method and wireless LAN access point - Google Patents
Encryption key transfer method and wireless LAN access point Download PDFInfo
- Publication number
- JP2006311245A JP2006311245A JP2005131804A JP2005131804A JP2006311245A JP 2006311245 A JP2006311245 A JP 2006311245A JP 2005131804 A JP2005131804 A JP 2005131804A JP 2005131804 A JP2005131804 A JP 2005131804A JP 2006311245 A JP2006311245 A JP 2006311245A
- Authority
- JP
- Japan
- Prior art keywords
- wireless
- encryption key
- access point
- wireless lan
- lan access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】新規なインターフェイス機器を用いることなく、鍵長の長い暗号鍵を第三者に知られることなく、無線アクセスポイントから無線端末に転送する。
【解決手段】無線LANアクセスポイント1は、暗号鍵の発生手段1bと、前記無線LANアクセスポイントの使用者の認証機能1aとを備える。無線端末3に暗号鍵を転送する際、無線LANアクセスポイント1と無線端末3とを有線による無線設定転送インタフェース2により接続する。そして、使用者の認証を行った後に、有線による無線設定転送インタフェースを介して前記暗号鍵を含む無線設定の情報を前記無線端末に転送する。
【選択図】 図1An encryption key having a long key length is transferred from a wireless access point to a wireless terminal without being known to a third party without using a new interface device.
A wireless LAN access point includes an encryption key generating unit and an authentication function for a user of the wireless LAN access point. When transferring the encryption key to the wireless terminal 3, the wireless LAN access point 1 and the wireless terminal 3 are connected by the wired wireless setting transfer interface 2. Then, after authenticating the user, wireless setting information including the encryption key is transferred to the wireless terminal via a wired wireless setting transfer interface.
[Selection] Figure 1
Description
本発明は、暗号鍵転送方法及び無線LANアクセスポイントに係り、特に、暗号鍵発生元装置である無線LANアクセスポイントからから暗号鍵使用装置である無線端末に暗号鍵を転送する暗号鍵転送方法及び無線LANアクセスポイントに関する。 The present invention relates to an encryption key transfer method and a wireless LAN access point, and in particular, an encryption key transfer method for transferring an encryption key from a wireless LAN access point that is an encryption key generation source device to a wireless terminal that is an encryption key using device, and The present invention relates to a wireless LAN access point.
暗号方式には、暗号化鍵と復号鍵とが異なる公開鍵暗号方式と、暗号化鍵と復号鍵とが同一である共通鍵暗号方式の2つの暗号方式がある。公開鍵暗号方式は、暗号化鍵が第三者に知られても、復号鍵が判らない限り暗号を解読することができないものである。これに対して、共通鍵暗号方式は、暗号鍵が第三者に知られてしまうと、文書等を暗号化しても解読されてしまう危険性がある。従って、共通鍵暗号方式は、暗号鍵をいかにして第三者に知られずに暗号を利用するもの同士でやり取りするかが重要となる。 There are two encryption methods: a public key encryption method in which the encryption key and the decryption key are different, and a common key encryption method in which the encryption key and the decryption key are the same. In the public key cryptosystem, even if the encryption key is known to a third party, the encryption cannot be decrypted unless the decryption key is known. On the other hand, in the common key cryptosystem, if the encryption key is known to a third party, there is a risk that the document will be decrypted even if the document is encrypted. Therefore, in the common key cryptosystem, it is important how the encryption key is exchanged between those using encryption without being known to a third party.
また、共通鍵暗号方式は、鍵長によってその強度が大きく異なる。例えば、8bitの暗号鍵を用いた場合、鍵の種類は256通りとなる。この程度の鍵長では、現代の計算機を用いれば、ブルートフォースと呼ばれる1つ1つ鍵を試す方法により暗号を解読することができる。鍵長を120bit程度とすると、鍵の種類は、2の120乗(約1.33×1036)通りとなり、総当りにより暗号を解くのにかなりの時間を要し、ブルートフォースによる解読が現実的ではなくなってしまい、共通鍵暗号方式でも充分な強度を確保することができる。例えば、無線LANで一般的なWEPと呼ばれる暗号方式は、104bitの暗号鍵をユーザが任意に設定し、24bitのIVと呼ばれる乱数を付加し、合計128bitの暗号鍵とすることにより秘匿性を確保している。さらに、IV(Initiation Vector)を定期的に変更することにより、暗号鍵の強度を上げている。しかし、120bitの暗号鍵の生成方法として、アルファベットと特殊文字とをあわせて50種程度の1文字あたり8bitの15文字によって暗号鍵を生成すると、暗号鍵の種類は、50の15乗(約3.05×1025)通りとなり、暗号の強度が著しく低下してしまう。 Further, the strength of the common key cryptosystem varies greatly depending on the key length. For example, when an 8-bit encryption key is used, there are 256 types of keys. With such a key length, if a modern computer is used, the cipher can be decrypted by a method called a brute force, one by one. If the key length is about 120 bits, the number of types of keys is 2 to the 120th power (about 1.33 × 10 36 ), and it takes a considerable amount of time to break the cipher by brute force. The common key cryptosystem can secure sufficient strength. For example, an encryption method called WEP, which is common in wireless LANs, ensures confidentiality by arbitrarily setting a 104-bit encryption key by a user, adding a random number called 24-bit IV, and using a total 128-bit encryption key. is doing. Furthermore, the strength of the encryption key is increased by periodically changing IV (Initiation Vector). However, as a method for generating a 120-bit encryption key, when an encryption key is generated with 15 characters of 8 bits per character of about 50 types including alphabets and special characters, the type of encryption key is 50 to the 15th power (approximately 3 .05 × 10 25 ), and the encryption strength is significantly reduced.
前述の無線LANの場合でも、実際の運用では16進数の入力では入力ミスが多く現実的ではないため、暗号鍵を入力しやすいように8bit文字13文字(104bit分)と24bitのIVによって暗号鍵を生成する場合が一般的である。従って、実際の暗号鍵の強度は、50の13乗(約1.22×1022)通り程度となり、104bitをランダムに生成した場合(約3.25×1032)に比べかなり暗号強度が低くなってしまうという問題がある。すなわち、共通鍵暗号方式の強度を落とさずに使用するためには、全bitを完全にランダムな2進数として鍵を生成する必要がある。しかし、100bitを超えるランダムな数を人手で暗号鍵使用装置に入力することは、16進数に直しても25桁以上になり、入力ミス等の人的要因があり現実的でなく、何らかの電子媒体や自動入力手段を使った暗号鍵入力方法が必要となる。 Even in the case of the above-mentioned wireless LAN, since there are many input mistakes in the actual operation when inputting hexadecimal numbers, it is not practical, so the encryption key is composed of 13 8-bit characters (104 bits) and 24-bit IV so that the encryption key can be easily input. Is generally generated. Accordingly, the actual strength of the encryption key is about 50 to the 13th power (about 1.22 × 10 22 ), and the encryption strength is considerably lower than when 104 bits are randomly generated (about 3.25 × 10 32 ). There is a problem of becoming. That is, in order to use the common key cryptosystem without reducing the strength, it is necessary to generate a key with all bits as completely random binary numbers. However, manually inputting a random number exceeding 100 bits into the encryption key using device is 25 digits or more even if converted to a hexadecimal number, and there is a human factor such as an input error, which is not practical. And an encryption key input method using automatic input means.
前記の問題を解決することができる方法に関する従来技術として、例えば、特許文献1等に記載された(株)バッファロー社のAOSSと呼ばれる技術が知られている。この従来技術は、家庭内、企業内の1つの部署等において使用される無線アクセスポイントと無線端末との間での暗号鍵の転送に関するもので、無線アクセスポイントと無線端末とに設けた特定のボタンを同時に押すことにより、自動的に無線アクセスポイントから無線端末に暗号鍵を配信する暗号鍵転送方法である。この方法は、第三者、例えば、隣の住民が何らかの理由で訪問し、ひそかに持参した無線端末と設置してある無線アクセスポイントとのボタンを押しさえすれば、暗号鍵を用いる接続設定を完了することができ、隣人等が隣の部屋から無線アクセスポイントに接続することが可能となるという問題を有している。
As a conventional technique related to a method that can solve the above problem, for example, a technique called AOSS of Buffalo Co., Ltd. described in
前述のような問題を解決することができる従来技術として、例えば、特許文献2等に記載された技術が知られている。この従来技術は、別の記録媒体に無線LAN識別符号であるSSID(Service Set Identifier)や暗号鍵等の無線設定事項を記入し、この記録媒体により端末機器に設定を読み込ませる方法である。この方法は、前述したAOSSの問題を克服することができるものであるが、FD等のような一般的な記録媒体を用いた場合、特定の端末以外の端末にも設定を転送することが可能となるので、記録媒体の読み取りにICカードリーダのような特別な装置を用いなければならないものである。
前述したように、特許文献1に記載されたAOSSの従来技術は、暗号鍵が第三者に漏洩する恐れがあるという問題点を有し、また、特許文献2に記載された従来技術は、特別なインタフェースを必用とするという問題点を有している。
As described above, the conventional technology of AOSS described in
本発明の目的は、前述した従来技術の問題点を解決し、新規なインターフェイス機器を用いることなく、ブルートフォースに耐えうるような鍵長の共通鍵暗号方式の暗号鍵を第三者に知られることなく、無線アクセスポイントから無線端末に転送することを可能とした暗号鍵の転送方法及び無線LANアクセスポイントを提供することにある。 The object of the present invention is to solve the above-mentioned problems of the prior art and make a third party aware of the encryption key of the common key cryptosystem having a key length that can withstand brute force without using a new interface device. It is another object of the present invention to provide an encryption key transfer method and a wireless LAN access point that can be transferred from a wireless access point to a wireless terminal.
本発明によれば前記目的は、無線LANアクセスポイントと無線端末との間での無線LANの通信に用いる暗号鍵の転送方法において、前記無線LANアクセスポイントが、暗号鍵の発生手段と前記無線LANアクセスポイントの使用者の認証機能とを備え、前記無線端末に前記暗号鍵を転送する際、前記使用者の認証を行った後に、前記無線端末との間を接続する有線による無線設定転送インタフェースを介して前記暗号鍵を含む無線設定の情報を前記無線端末に転送することにより達成される。 According to the present invention, the object is to transfer an encryption key used for wireless LAN communication between a wireless LAN access point and a wireless terminal, wherein the wireless LAN access point includes an encryption key generating means and the wireless LAN. An access point user authentication function, and when transferring the encryption key to the wireless terminal, a wired wireless setting transfer interface for connecting the wireless terminal after the user authentication is performed This is achieved by transferring wireless setting information including the encryption key to the wireless terminal.
また、前記目的は、無線端末へ無線LANの通信に用いる暗号鍵を転送する無線LANアクセスポイントにおいて、前記無線LANアクセスポイントが、暗号鍵の発生手段と前記無線LANアクセスポイントの使用者の認証機能とを備え、前記無線端末に前記暗号鍵を転送する際、前記使用者の認証を行った後に、前記無線端末との間を接続する有線による無線設定転送インタフェースを介して前記暗号鍵を含む無線設定の情報を前記無線端末に転送することにより達成される。 Further, the object is to provide a wireless LAN access point for transferring an encryption key used for wireless LAN communication to a wireless terminal, wherein the wireless LAN access point includes an encryption key generating means and a user authentication function of the wireless LAN access point. And, when transferring the encryption key to the wireless terminal, after authenticating the user, wireless including the encryption key via a wired wireless setting transfer interface connecting to the wireless terminal This is achieved by transferring setting information to the wireless terminal.
本発明によれば、無線端末への無線設定を簡便に行うことが可能となり、しかも、完全にランダムな暗号鍵を生成して無線端末に設定することが可能となり、より、安全に無線通信を行うことができる。 According to the present invention, wireless setting to a wireless terminal can be easily performed, and a completely random encryption key can be generated and set to the wireless terminal, so that wireless communication can be performed more safely. It can be carried out.
本発明の実施形態は、無線LANアクセスポイントの内部に、SSID及び暗号鍵を格納する記憶領域のエリアと、暗号鍵を発生させる機能と、無線LANアクセスポイントの使用者の認証機能と、イーサネット(登録商標)ケーブルやUSBケーブルのような無線端末と有線で通信を行う機能とを備える。そして、暗号鍵を発生させる機能または外部からの入力により暗号鍵を発生させる。次に、無線管理を行う管理者である使用者の認証のため、例えば、指紋を予め登録する。また、無線端末には「無線ドライバ」と「無線設定ユーティリティ」をインストールする。次に、無線端末と無線アクセスポイントとを有線によるインタフェースで接続し、この状態で管理者による指紋認証を行う。登録した指紋との認証が成功した場合のみ、無線アクセスポイントから無線端末に対して無線設定(SSID、暗号鍵)を送付し、無線設定ユーティリティを用い、無線設定を無線端末に設定する。設定が終了した後、有線の接続のケーブルを外す。その後、無線端末と無線LANアクセスポイントとの間で無線による通信を行うことが可能となる。 An embodiment of the present invention includes an area of a storage area for storing an SSID and an encryption key, a function for generating an encryption key, an authentication function for a user of a wireless LAN access point, an Ethernet ( A function of performing wired communication with a wireless terminal such as a registered trademark cable or a USB cable. Then, the encryption key is generated by a function for generating the encryption key or an external input. Next, for example, a fingerprint is registered in advance for authentication of a user who is an administrator who performs wireless management. In addition, a “wireless driver” and a “wireless setting utility” are installed in the wireless terminal. Next, the wireless terminal and the wireless access point are connected by a wired interface, and in this state, fingerprint authentication is performed by the administrator. Only when the authentication with the registered fingerprint is successful, the wireless setting (SSID, encryption key) is sent from the wireless access point to the wireless terminal, and the wireless setting is set in the wireless terminal using the wireless setting utility. After completing the settings, disconnect the cable for wired connection. Thereafter, wireless communication can be performed between the wireless terminal and the wireless LAN access point.
以下、本発明による暗号鍵転送方法及び無線LANアクセスポイントの実施形態を図面により詳細に説明する。なお、以下に説明する無線LANアクセスポイントは、一般家庭内、事務室、小規模なオフィス等に備えられて使用するのに好適なものである。 Embodiments of an encryption key transfer method and a wireless LAN access point according to the present invention will be described below in detail with reference to the drawings. The wireless LAN access point described below is suitable for use in general homes, offices, small offices, and the like.
図1は本発明の一実施形態によるに暗号鍵転送方法を実施するハードウェア構成を示すブロック図である。図1において、1は無線LANアクセスポイント、1aは認証機能、1bは暗号鍵発生器、1cはSSID、1dは暗号鍵、1eは記憶領域、1fはキー入力、1hは無線I/F、2は無線設定転送インタフェース(I/F)、3は無線端末である。 FIG. 1 is a block diagram showing a hardware configuration for implementing an encryption key transfer method according to an embodiment of the present invention. In FIG. 1, 1 is a wireless LAN access point, 1a is an authentication function, 1b is an encryption key generator, 1c is an SSID, 1d is an encryption key, 1e is a storage area, 1f is a key input, 1h is a wireless I / F, 2 Is a wireless setting transfer interface (I / F), and 3 is a wireless terminal.
本発明の実施形態による暗号鍵の転送は、無線LANアクセスポイント1と、この無線LANアクセスポイント1を使用する無線端末3とを有線による無線設定転送I/F2により接続し、無線LANアクセスポイント1から暗号鍵を無線端末3に無線設定転送I/F2を介して転送するように行われる。
In the encryption key transfer according to the embodiment of the present invention, the wireless
無線LANアクセスポイント1は、認証機能1aと、暗号鍵発生器1bと、無線LAN識別符号であるSSID1c及び暗号鍵1dを保持する記憶領域1eと、無線端末3と無線により通信を行うための無線I/F1hとを備えて構成される。もちろん、よく知られているように、無線LANアクセスポイント1は、図示しないインターネット等の公衆通信網との間での通信のための有線または光I/Fをも備えている。
The wireless
SSID1cと暗号鍵1dとは、無線端末3との無線通信に必要な無線設定であり、前述したように、記憶領域1eに格納される。このSSID1cは、無線通信ネットワーク固有の識別子として用いられ、一般には、無線ネットワーク管理者によって入力されるかデフォルトの値を用いるか等の手段により一意に設定される。また、暗号鍵1dは、一般には、入力しやすいような文字の組み合わせをキー入力1fにより入力されるが、本発明の実施形態では、暗号鍵発生器1bにより発生させることとしており、よりランダム性が高く暗号鍵が本来持つ暗号強度を維持するようにしている。
The SSID 1c and the
前述のように構成される無線LANアクセスポイント1からSSID1cと暗号鍵1dとによる無線設定の情報を無線端末3に転送する場合、無線LANアクセスポイント1と無線端末3とを有線のインターフェイスである無線設定転送I/F2によって接続する。この無線設定転送I/F2は、別途新たなインターフェイスを用意する必要のないように一般的なインターフェイスケーブルであることが望ましく、例えば、無線端末3がWindows(登録商標) PCである場合、イーサネット(登録商標)、USB、IEEE1394、RS−232Cシリアルインターフェイス等を使用することができる。セキュリティ強度を高くしたい場合、この無線設定転送I/F2として、特殊なインターフェイスを用いることとして、そのインターフェイスを有していない限り、無線接続設定を転送できないようにするということも可能である。
When wireless setting information based on the SSID 1c and the
図2は本発明の実施形態により暗号鍵を転送する場合の処理手順を説明するフローチャートであり、次に、これについて説明する。なお、ここでは、本発明の実施形態での認証機能1aとして、指紋による認証を用いるものとして説明する。 FIG. 2 is a flowchart for explaining a processing procedure when an encryption key is transferred according to the embodiment of the present invention. Next, this will be described. Here, description will be made assuming that fingerprint authentication is used as the authentication function 1a in the embodiment of the present invention.
(1)まず、無線設定の情報転送の事前作業として、無線アクセスポイント1の側で、指紋による認証機能1aにより、予め、無線ネットワーク管理者等の使用者の指紋の登録を行う。この指紋登録による登録情報に呼応させて無線設定の転送が可能となる(ステップ101)。
(1) First, as a preparatory work for transferring wireless setting information, a fingerprint of a user such as a wireless network administrator is registered in advance on the
(2)次に、無線LANアクセスポイント1の側で、デフォルトまたはキー入力1fにより、無線LANの識別符号であるSSID1cを設定し、さらに、暗号鍵発生器1bにより暗号鍵1dを生成させる(ステップ102、103)。
(2) Next, on the wireless
前述のように、ステップ101の処理での指紋登録とステップ103の処理での暗号鍵生成とを連動させることにより、第三者が暗号鍵1dを勝手に変更することを防止することができる。
As described above, it is possible to prevent a third party from changing the
(3)一方、無線端末3側の準備として、無線端末3に無線I/Fのハードウェアとドライバとをインストールすると共に、このドライバとは別に無線設定ユーティリティをインストールする(ステップ201、202)。
(3) On the other hand, as preparation on the wireless terminal 3 side, the wireless I / F hardware and driver are installed in the wireless terminal 3, and a wireless setting utility is installed separately from this driver (
(4)次に、無線端末3が無線LANを介して無線LANアクセスポイント1との間での通信に必用とする無線設定の情報を、無線LANアクセスポイント1から無線端末3に転送するために、無線設定転送I/F2により無線LANアクセスポイント1と無線端末3とを接続する(ステップ301)。
(4) Next, in order to transfer the wireless setting information necessary for the wireless terminal 3 to communicate with the wireless
(5)次に、無線LANアクセスポイント1に内蔵した認証機能1aにより指紋の認証を行う。この認証は、ステップ101の処理で登録した指紋と、この時点で入力された指紋とをつき合わせ、同一の指紋であるか否かにより、認証成功か認証失敗かを判定する。この判定で指紋認証が失敗した場合、ここでの処理を中止する(ステップ302、303)。
(5) Next, fingerprint authentication is performed by the authentication function 1 a built in the wireless
(6)ステップ302の判定で、指紋認証が成功していた場合、無線LANアクセスポイント1は、無線設定転送I/F2を介して、無線端末3に対して無線設定の情報を送出する(ステップ304)。
(6) If the fingerprint authentication is successful in the determination at
(7)無線端末3は、無線LANアクセスポイント1から転送されてきた無線設定の情報を受信し、先にインストールした無線設定ユーティリティを起動して無線設定の登録を行う(ステップ305、306)。
(7) The wireless terminal 3 receives the wireless setting information transferred from the wireless
(8)前述までの処理を行うことにより、無線設定の登録が全て終了したことになるので、無線設定転送I/F2を取り外す(ステップ307)。
(8) Since the registration of the wireless settings has been completed by performing the processing described above, the wireless setting transfer I /
(9)前述までの処理により、無線端末3には、無線LANを介して無線LANアクセスポイント1との接続を行うことが可能となったので、無線端末3は、無線LANアクセスポイント1の無線I/F1hとの間で無線通信を行うことができる(ステップ308)。
(9) The wireless terminal 3 can be connected to the wireless
無線端末3は、その後、前述したような無線通信により、無線LANアクセスポイント1を介してインターネット上のホームページ等からの情報提供を受けることができる。この無線通信は、無線LANアクセスポイント1の無線設定を変更しない限り、再度設定を行う必要なく行うことができる。
Thereafter, the wireless terminal 3 can receive information from a homepage on the Internet via the wireless
前述した本発明の実施形態は、認証機能1aが指紋認証を行うものであるとして説明したが、本発明は、認証機能1aとして、虹彩認証、パスワード認証、静脈パターン認証、ICカード認証等のように、無線LANアクセスポイントの管理者を特定することができる認証方法であれば、どのような認証機能を用いてもよい。認証機能1aがパスワード認証の場合、外部に取り付けたキー等からキー入力1fによりパスワードを入力する。 The above-described embodiment of the present invention has been described on the assumption that the authentication function 1a performs fingerprint authentication. However, the authentication function 1a includes, for example, iris authentication, password authentication, vein pattern authentication, and IC card authentication. In addition, any authentication function may be used as long as the authentication method can identify the administrator of the wireless LAN access point. When the authentication function 1a is password authentication, a password is input by a key input 1f from an externally attached key or the like.
前述した本発明の実施形態によれば、簡便に鍵長の長い暗号鍵を含む無線設定を無線端末に転送して入力することが可能になる。また、本発明の実施形態によれば、無線通信の暗号鍵入力の失敗による接続不能を回避することができると共に、高い暗号強度を保持することができ、無線通信の秘匿性を低下させずに通信を行うことが可能となる。また、AOSSの場合、無線LANのセキュリティの設定も無線で通信することになり、第三者に傍受される危険性があるが、本発明の実施形態は、有線接続で設定を通信するため、秘匿性を保つことができる。 According to the above-described embodiment of the present invention, it is possible to easily transfer and input a wireless setting including an encryption key having a long key length to a wireless terminal. In addition, according to the embodiment of the present invention, it is possible to avoid the inability to connect due to the failure of wireless communication encryption key input, and it is possible to maintain high encryption strength without reducing the confidentiality of wireless communication. Communication can be performed. In addition, in the case of AOSS, wireless LAN security settings are also communicated wirelessly, and there is a danger of being intercepted by a third party. However, since the embodiment of the present invention communicates the settings by wired connection, Confidentiality can be maintained.
1 無線LANアクセスポイント
1a 認証機能
1b 暗号鍵発生器
1c SSID
1d 暗号鍵
1e 記憶領域
1f キー入力
1h 無線I/F
2 無線設定転送インタフェース(I/F)
3 無線端末
1 Wireless LAN access point
1d Encryption key 1e Storage area 1f Key input 1h Wireless I / F
2 Wireless setting transfer interface (I / F)
3 wireless terminals
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005131804A JP2006311245A (en) | 2005-04-28 | 2005-04-28 | Encryption key transfer method and wireless LAN access point |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005131804A JP2006311245A (en) | 2005-04-28 | 2005-04-28 | Encryption key transfer method and wireless LAN access point |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006311245A true JP2006311245A (en) | 2006-11-09 |
Family
ID=37477603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005131804A Pending JP2006311245A (en) | 2005-04-28 | 2005-04-28 | Encryption key transfer method and wireless LAN access point |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006311245A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011514766A (en) * | 2008-02-27 | 2011-05-06 | フィッシャー−ローズマウント システムズ インコーポレイテッド | Wireless device join key supply |
-
2005
- 2005-04-28 JP JP2005131804A patent/JP2006311245A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011514766A (en) * | 2008-02-27 | 2011-05-06 | フィッシャー−ローズマウント システムズ インコーポレイテッド | Wireless device join key supply |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101534505B (en) | Communication device and communication method | |
CN101527911B (en) | Communication device and communication method | |
KR100943683B1 (en) | Method for ensuring data transmission security, communication system and communication device | |
CN103746794B (en) | Encryption key generation method and device | |
US9642174B2 (en) | Secure pairing of networked devices | |
CN102783080B (en) | Safety many UIM certification and cipher key change | |
US8402272B2 (en) | Master unit and slave unit | |
CN1826754B (en) | Key synchronization mechanism for wireless local area networks | |
Suomalainen et al. | Security associations in personal networks: A comparative analysis | |
JP4567688B2 (en) | Communication apparatus and communication method | |
CN105850168B (en) | A kind of network equipment secure connection method, relevant apparatus and system | |
EP2963959A1 (en) | Method, configuration device, and wireless device for establishing connection between devices | |
CN101720539A (en) | Key refresh sae/lte system | |
JP2004072682A (en) | Wireless connection method, wireless connection system, and access point device | |
CN104079564A (en) | Radio communication system, radio communication apparatus, authentication method of radio communication apparatus | |
CN101461171A (en) | Bio-metric encryption key generator | |
US20030149876A1 (en) | Method and system for performing perfectly secure key exchange and authenticated messaging | |
Kuo et al. | Low-cost manufacturing, usability, and security: An analysis of bluetooth simple pairing and wi-fi protected setup | |
JP4550759B2 (en) | Communication system and communication apparatus | |
Diallo et al. | A secure authentication scheme for bluetooth connection | |
WO2022143008A1 (en) | Card reading terminal and working method thereof | |
CN104754496A (en) | Smart household device connecting method and smart terminal | |
JP5991051B2 (en) | Wireless communication system, terminal device and program | |
JP2006311245A (en) | Encryption key transfer method and wireless LAN access point | |
CN115331330B (en) | Unlocking method, key resetting method, device, terminal, lock and system |