CN101461176A - 通信节点认证系统和方法以及通信节点认证程序 - Google Patents

通信节点认证系统和方法以及通信节点认证程序 Download PDF

Info

Publication number
CN101461176A
CN101461176A CN 200780020106 CN200780020106A CN101461176A CN 101461176 A CN101461176 A CN 101461176A CN 200780020106 CN200780020106 CN 200780020106 CN 200780020106 A CN200780020106 A CN 200780020106A CN 101461176 A CN101461176 A CN 101461176A
Authority
CN
China
Prior art keywords
communication node
authentication message
side communication
authentication
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200780020106
Other languages
English (en)
Inventor
田口大悟
野田润
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101461176A publication Critical patent/CN101461176A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • Y02B60/50

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

[问题]当两个通信节点相互通信时,它们更加可靠地确认通信方是正确的通信方。[用于解决问题的方法]基于由第二通信节点产生的并且在响应于从第一到第二通信节点传输的连接请求消息而答复所述第一通信节点的第一认证消息中包含的第一通信标识符、在所述第一通信节点中保持的认证符数据和由所述第一通信节点产生的第二通信标识符执行计算,以便产生这样的消息,该消息每次均不同于其它消息,可以易于从认证符数据产生,可识别为响应于第一认证消息产生的消息,并且不易于从这个消息导出或者推断认证符数据。第二认证消息被检查。

Description

通信节点认证系统和方法以及通信节点认证程序
技术领域
本发明涉及一种用于对于通信节点之间的连接给予认证的通信节点认证设备和方法以及通信节点认证程序。更具体而言,本发明涉及这样一种通信节点认证设备和方法以及通信节点认证程序,其被用于利用例如蓄电池的有限的电源资源长时间工作的无线电通信节点。
背景技术
专利文献1公开了有关通信节点认证方法的实例。在专利文献1中描绘的通信节点认证方法涉及一种配置有至少一个通信设备和用于控制该设备的家庭服务器的家庭网络,并且该方法包括:基于由家庭服务器管理的设备的固有信息和通过使用该固有信息生成的认证值,利用家庭服务器生成认证密钥,并且与该设备的固有信息一起将生成的认证密钥传输到该设备的步骤;比较从该设备传输的值和认证值的步骤;以及当从该设备传输的值匹配认证值时,认证已经发送该值的设备的步骤。
此外,专利文献1还公开了一种用于配置家庭网络的设备的方法的认证方法,以通过向家庭服务器请求认证而接收认证。这种认证方法包括:基于从由家庭服务器传输的信息提取的认证密钥和由该设备管理的固有信息,生成认证值的步骤;以及将所生成的认证值传输到家庭服务器并且从家庭服务器接收关于认证结果的信息的步骤。
应用这种通信节点认证方法的通信节点工作如下。如图20所示,在步骤S500中,家庭服务器与各个设备共享每个设备的信息,例如组标识符、设备标识符、地址信息和设备密钥。家庭服务器通过使用该共享信息确认相应设备的设备密钥和地址信息。通过考虑设备环境、位置、功能以及诸如此类设置组标识符。
在步骤S502中,家庭服务器通过使用所确认的设备密钥、地址信息和设备认证值生成相应设备的认证密钥。设备认证值是为单一组生成的单一值或者为每个设备单独生成的值,以便由每个组管理配置家庭网络的设备。此外,例如通过使用设备密钥、设备认证值和地址信息执行异或(exclusive-OR)运算生成认证密钥。
在步骤S504中,家庭服务器生成认证密钥消息。认证密钥消息配置有组标识符、设备标识符、设备认证密钥(认证密钥)、随机信息以及诸如此类。在步骤S506中,家庭服务器将所生成的认证密钥消息传输到相应的设备。认证密钥消息还可以被称为认证请求消息,因为其还起请求认证设备的消息的作用。
在步骤S508中,通过使用通过存储在设于设备内部或者外部的指定存储设备中而由设备自身管理的所接收到的认证请求消息以及设备密钥和地址信息,该设备生成被分配给设备自身的设备认证密钥。
在步骤S510中,设备通过使用所生成的设备认证密钥和与认证有关的信息执行散列运算生成认证值。与认证有关的信息指的是由家庭服务器和设备共享的信息,例如地址信息、设备密钥和随机信息。在步骤S512中,设备向家庭服务器传输所生成的认证值,包括认证消息。
在步骤S514中,通过使用通过将其存储到设于家庭服务器内部或者外部的存储设备而由设备自身管理的相应设备的信息,家庭服务器比较相应设备的所传输的认证值和所生成的认证值。当作为比较结果发现这两个值相同时,则认为认证成功。当值不同时,则认为认证失败。在步骤S516中,与认证结果有关的信息,包括认证结果消息,被传输到相应设备。
专利文献1:日本专利特开2005-196790(段落0040-0043,图5)
发明内容
然而,利用例如在专利文献1中描绘的通信节点认证方法的单向认证方法,不可能检查已经发出认证请求消息的通信节点是否是正确的节点,在该方法中,通过使给定通信节点B(对应于设备)执行响应于来自另一通信节点A(对应于家庭服务器)的认证请求消息接收认证的处理允许连接。因此,通信节点B可能对来自非法通信节点A的认证请求消息作出响应,并且允许与非法通信节点A连接,以致可能将信息从通信节点B泄露给非法通信节点A。
即使通信节点B也执行通信节点A的相同认证序列,通信节点A是认证请求的发送方,也不可能抵抗欺骗通信节点的攻击等,除非可以确保在两个方向上执行的两个认证序列之间的连续性。
本发明的一个目的在于提供一种通信节点认证设备和方法以及一种通信节点认证程序,由此当通信节点相互通信时,给定节点自身和作为通信伙伴的另一通信节点可以更加安全地确认该两个通信节点彼此间均为正确的通信节点。
此外,本发明的一个目的在于抑制电源资源的消耗的同时实现相互认证,以便其可以被应用于由例如蓄电池的有限电源资源长时间运转的无线电通信节点。
为了实现前述的目的,根据本发明的通信节点认证系统是这样一种通信节点认证系统,该系统为进行相互通信而将发射器侧通信节点作为一侧并且将接收器侧通信节点作为另一侧,在执行认证之后,启动通信节点之间的通信,其中:
接收器侧通信节点包括
第一认证消息产生设备,其响应于从发射器侧通信节点传输的连接请求消息产生第一认证消息,和
第二认证消息检查设备,其验证从发射器侧通信节点传输的第二认证消息;并且
发射器侧通信节点包括
第一认证消息检查设备,其验证从接收器侧通信节点传输的第一认证消息,和
第二认证消息产生设备,其基于由第一认证消息检查设备获得的验证结果产生第二认证消息。
在以上说明中,本发明被构建成一种通信节点系统。然而,本发明不仅限于这种情形。本发明还可以被构建成用于该通信节点系统的通信节点认证设备、通信节点认证方法和通信节点认证程序。
根据本发明的通信节点认证设备是用于这样一种通信节点系统的通信节点认证设备,该通信节点系统在执行认证之后启动通信节点之间的通信。该设备包括:
第一认证消息产生设备,其响应于从作为发射器侧的通信节点传输的连接请求消息而产生第一认证消息;和
第二认证消息检查设备,其验证从作为发射器侧的通信节点传输的第二认证消息。
根据本发明的通信节点认证设备是用于这样一种通信节点系统的通信节点认证设备,该系统在执行认证之后启动通信节点之间的通信。该设备包括:
第一认证消息检查设备,其验证从作为接收器侧面的通信节点传输的第一认证消息;和
第二认证消息产生设备,其基于由第一认证消息检查设备获得的验证结果产生用于认证发射器侧通信节点的第二认证消息。
根据本发明的通信节点认证方法是这样一种通信节点认证方法,该方法为进行相互通信而将发射器侧通信节点作为一侧并且将接收器侧通信节点作为另一侧,在执行认证之后,启动通信节点之间的通信,其中:
接收器侧通信节点执行响应于从发射器侧通信节点传输的连接请求消息产生第一认证消息的处理;
发射器侧通信节点执行验证从接收器侧通信节点传输的第一认证消息的处理,以及基于第一认证消息的验证结果产生第二认证消息的处理;并且
接收器侧通信节点执行验证从发射器侧通信节点传输的第二认证消息的处理。
根据本发明的通信节点认证程序是这样一种通信节点认证程序,该程序为进行相互通信而将发射器侧通信节点作为一侧并且将接收器侧通信节点作为另一侧,在执行认证之后,启动通信节点之间的通信。该程序允许:
配置接收器侧通信节点的计算机执行
响应于从发射器侧通信节点传输的连接请求消息产生第一认证消息的功能,和
验证从发射器侧通信节点传输的第二认证消息的功能;并且
配置发射器侧通信节点的计算机执行
验证从接收器侧通信节点传输的第一认证消息的功能,和
基于第一认证消息的验证结果产生第二认证消息的功能。
使用本发明,第二认证消息产生设备通过利用由请求被连接的第二通信节点产生的第一认证消息中包含的第一通信标识符产生第二认证消息,而第二验证消息检查设备验证所接收到的第二认证消息是否是对应于第一认证消息的消息,以便执行第一通信节点认证。因此,例如,可以防止通信节点对来自非法通信节点的连接请求作出响应以及被连接到那个非法通信节点,以便可以避免将信息泄露给非法通信节点的风险。
特别地,可以提供延长使用例如蓄电池的有限电源资源长时间运转的无线电通信节点的蓄电池寿命的效果。其原因在于,通过降低为认证通信节点之间通信的数据量并且降低数据算术运算量,可以降低认证处理所需的电量。
特别地,可以降低为认证在每个无线电通信节点中永久保持的信息量,所述信息能够被应用于配置设有用于收集感测信息的大量传感器的无线电传感器网络的无线电通信节点。其原因在于,不必保持作为认证伙伴的每个通信节点的单独信息,以便即使将要对大量的通信节点执行认证,将被永久保持的信息量也不会增加。
附图说明
图1是示出装载了根据本发明第一示例性实施例的通信节点认证设备的通信节点的结构的框图;
图2是通过根据功能划分图示图1示出的通信节点认证设备的框图;
图3是示出装载了根据本发明第二示例性实施例的通信节点认证设备的发射器侧通信节点和接收器侧通信节点的结构的框图;
图4是示出根据本发明第二示例性实施例的通信节点认证设备的操作实例的流程图;
图5是示出用于在根据本发明第二示例性实施例的通信节点认证设备中产生第一认证消息的处理过程的流程图;
图6是示出用于在根据本发明第二示例性实施例的通信节点认证设备中验证第一认证消息的处理过程的流程图;
图7是示出用于在根据本发明第二示例性实施例的通信节点认证设备中产生第二认证消息的处理过程的流程图;
图8是示出用于在根据本发明第二示例性实施例的通信节点认证设备中验证第二认证消息的处理过程的流程图;
图9是示出在根据本发明第一和第二示例性实施例的通信节点认证设备中包括的计算机的修改实例的框图;
图10是以对比方式示出应用本发明示例性实施例的通信节点之间的通信状态和没有应用该示例性实施例的通信节点之间的通信状态的解释图;
图11是示出根据本发明第三示例性实施例的通信节点认证设备的操作实例的流程图;
图12是示出在当根据本发明第三示例性实施例的通信节点认证设备中产生连接请求消息时的情形的具体操作实例的流程图;
图13是示出在当根据本发明第三示例性实施例的通信节点认证设备中传输连接请求消息时的情形的具体操作实例的流程图;
图14是示出在当根据本发明第三示例性实施例的通信节点认证设备中产生第一认证消息时的情形的具体操作实例的流程图;
图15是示出在当根据本发明第三示例性实施例的通信节点认证设备中验证第一认证消息时的情形的具体操作实例的流程图;
图16是示出在当根据本发明第三示例性实施例的通信节点认证设备中产生第二认证消息时的情形的具体操作实例的流程图;
图17是示出在当根据本发明第三示例性实施例的通信节点认证设备中验证第二认证消息时的情形的具体操作实例的流程图;
图18是示出根据本发明第一和第二示例性实施例以及第三示例性实施例的通信标识符的位长度的实例的解释图;
图19是示出根据本发明第四示例性实施例的通信节点认证设备的结构的框图;并且
图20是示出相关通信节点认证方法的实例的解释图。
附图标记
10   通信节点认证设备
101  第一认证消息产生部分
102  第一认证消息检验验证部分
103  第二认证消息产生部分
104  第二认证消息检验验证部分
105  连接请求消息产生部分
106  连接许可消息产生部分
107  连接过程部分
108  认证符数据存储部分
109  计算机
110  通信标识符存储部分
111  所接收到的通信标识符
112  公共数值值产生部分
20   消息通信设备
具体实施方式
(第一示例性示例实施例)
下文将通过参考附图描述本发明的示例性示例实施例。
本发明的第一示例性示例实施例是这样一种通信节点认证系统,它将相互通信的通信节点中的一个作为发射器侧通信节点并且将另一个作为接收器侧通信节点,并且在认证节点之后启动通信。如图1所示,根据本发明第一示例性示例实施例的通信节点认证系统中使用的每个通信节点均具有通信节点认证设备10和通信设备20。
如图1所示,消息通信设备20具有与通信节点认证设备10的接口,并且与另一通信节点交换通信以传输/接收各种消息。即使在图1中通信节点认证设备10的左侧和右侧上分开图示了消息通信设备20,那些消息通信设备20也代表单一消息通信设备。右侧的消息通信设备20被图示为用于向另一通信节点传输包括连接请求的信息的设备,而左侧的消息通信设备20被图示为用于接收从另一通信节点传输的包括连接请求的信息的设备。
通信节点认证设备10是具有本发明第一示例性示例实施例的特征的设备。根据图1示出的本发明第一示例性示例实施例的通信节点认证设备10包括连接请求消息产生部分101、第一认证消息产生部分102、第一认证消息检查部分103、第二认证消息产生部分104、第二认证消息检查部分105、连接许可消息产生部分106、连接过程部分107、认证符数据存储部分108、计算机109和通信标识符存储部分110。图1示出的通信节点认证设备10是同时具有发射器侧通信节点的功能和接收器侧通信节点的功能的结构。
通信节点认证设备10被安装到相互通信的每个通信节点。虽然图1图示了通信节点认证设备10安装到其上的单一通信节点,但是图1示出的通信节点认证设备10还被安装到与图1示出的通信节点通信的其它通信节点。图2基于作为发射器侧认证设备(发射器侧通信节点)和接收器侧通信节点(接收器侧通信节点)的功能分开图示了通信节点认证设备10。
如图2所示,当图1示出的通信节点用作发射器侧通信节点时,连接请求产生部分101启动。连接请求消息产生部分191产生用于请求连接到另一通信节点的连接请求消息,并且向消息通信设备20传输所产生的连接请求消息。
如图2所示,当图1示出的通信节点用作接收器侧通信节点时,第一认证消息产生部分102启动。当从发射器侧通信节点接收到从未示出的另一通信节点(发射器侧通信节点)传输并且被消息通信设备20接收的连接请求消息时,第一认证消息产生部分102产生第一认证消息。第一认证消息指的是由接收器侧通信节点的第一认证消息产生部分102产生的信息,用于允许发射器侧通信节点确认已经从发射器侧通信节点接收到连接请求的接收器侧通信节点是否是发射器侧通信节点的合法连接伙伴。
如图2所示,当图1示出的通信节点用作发射器侧通信节点时,第一认证消息检查部分103启动。当接收到从未示出的另一通信节点(接收器侧通信节点)传输并且被消息通信设备20接收的第一认证消息时,第一认证消息检查部分103验证第一认证消息。由第一认证消息检查部分103接收到的第一认证消息是由未示出的接收器侧通信节点的第一认证消息产生部分102产生的第一认证消息。
如图1所示,当图1示出的通信节点用作发射器侧通信节点时,第二认证消息产生部分104启动。当发射器侧通信节点的第一认证消息检查部分103成功验证从接收器侧通信节点(未示出)传输并且被消息通信设备20接收的第一认证消息时,第二认证消息产生部分104产生第二认证消息。“第一认证消息检查部分103已经成功验证了该消息”指的是第一认证检查部分103已经验证,作为第一认证消息的发射方的接收器侧通信节点是作为合法连接伙伴的接收器侧通信节点。由第二认证消息产生部分104产生的第二认证消息是用于允许接收器侧通信节点确认已经传输第二认证消息的发射器侧通信节点是否是合法连接伙伴的信息。同时,在一系列认证序列中由接收器侧通信节点产生的是用于使发射器侧通信节点自身能够确认通信节点自身是否是第一认证消息的传输伙伴的信息。
如图2所示,当图1示出的通信节点用作接收器侧通信节点时,第二认证消息检查部分105启动。当接收到从未示出的发射器侧通信节点传输的第二认证消息时,第二认证消息检查部分105验证第二认证消息。当验证了由此传输第二认证消息的发射器侧通信节点是作为合法连接伙伴的发射器侧通信节点时,第二认证消息检查部分105分别将其传输到连接许可消息产生部分106和连接过程部分107。
下文将描述由第一认证消息产生部分102产生第一认证消息,由第二认证消息产生部分104产生第二认证消息,由第一认证消息检查部分103验证第一认证消息以及由第二认证消息检查部分105验证第二认证消息。
如图2所示,当图1示出的通信节点用作接收器侧通信节点时,连接许可消息产生部分106启动。当接收到第二认证消息检查部分105已经成功验证了第二认证消息的通知时,连接许可消息产生部分106产生用于通知发射器侧通信节点允许其连接的连接许可消息。
如图2所示,当图1示出的通信节点用作发射器侧通信节点时,当接收到从未示出的接收器侧通信节点的连接许可消息产生部分106传输的连接许可消息时,连接过程部分107启动用于连接到作为通信伙伴的接收器侧通信节点(未示出)的过程。此外,如图2所示,当图1示出的通信节点用作接收器侧通信节点时,或者当第二认证消息检查部分105成功验证了第二认证消息时,连接过程部分107启动用于连接到发射器侧通信节点(未示出)的过程。
认证符数据存储部分108存储认证符数据,认证符数据是用于认证(保证)具体通信节点的合法性的信息。这里注意到,发射器侧通信节点的认证符数据存储部分108以及接收器侧通信节点的认证符数据存储部分存储相同的认证符数据。认证符数据由通信系统管理程序设置和注册,并且它被存储在相互通信的所有通信节点的认证符数据存储部分108中,以便由此被共享。在认证符数据存储部分108中存储的认证符数据在接收器侧通信节点中被用于产生第一认证消息和验证第二认证消息,并且在发射器侧通信节点中被用于验证第一认证消息和产生第二认证消息。
计算机109执行数据计算、比较以及通信标识符的产生,用于执行第一认证消息的产生/验证以及第二认证消息的产生/验证。这里注意到,通信标识符是用于将第一认证消息或者第二认证消息区别于另一第一认证消息或者第二认证消息的信息。每当产生第一认证消息或者第二认证消息时,通信标识符就作为值被产生,并且它与一系列的认证序列(具体地,第一认证消息和第二认证消息)相关。因此,期望它是至少在预期通信系统正确运行的时期中不具有再现性的值。如果由于位数限制或诸如此类导致不能实现“不具有再现性”的特征,则可能需要反复使用相同数字。然而,有必要采取一些措施,以便数据不被恶意闯入通信中的入侵者破译。作为最简单的方式,有一种通过利用足够大的位数使用加法器/减法器计数器的方法。在此情形中,在特定时期已经过去之后,仍然使用相同的值。然而,通过将所述时期设值成大的值(例如,一个月或者一年)可以使欺骗节点或诸如此类更加难以尝试进行攻击。此外,在不能使用足够大的位数或者通信数大并且所述时期变短的情形中,可以使用随机数字以便攻击的时刻可以变得更难以被识别。接收器侧通信节点生成与第一认证消息相关(对应)的第一通信标识符,并且发射器侧通信节点生成与第二认证消息相关(对应)的第二通信标识符。
计算机109包括连接计算机1091、散列计算机1092、比较器1093和随机数字产生设备1094。
计算机109的连接计算机1091执行通信标识符和认证符数据的连接运算。散列计算机1092对由连接计算机1091执行的连接运算获得的连接结果执行散列运算。比较器1093比较从所接收到的第一认证消息取得的第一验证值和通过计算获得的第一验证值。接收器侧通信节点的随机数字产生设备1094产生第一通信标识符。发射器侧通信节点的随机数字产生设备1094产生第二通信标识符。
通信标识符存储部分110存储由计算机109的随机数字产生设备1094产生的自身节点的通信标识符。在本发明的这个示例性示例实施例中,至少接收器侧通信节点的通信标识符存储部分110存储由自身节点产生的第一通信标识符。
在图1示出的结构中,第一认证消息产生部分101、第一认证消息检查部分102、第二认证消息产生部分103、第二认证消息检查部分104、连接请求消息产生部分105、连接许可消息产生部分106和连接过程部分107被构建成硬件。然而,示例性示例实施例不仅限于这种情形。那些结构可以被构建成被安装到通信节点认证设备10的程序,该程序允许计算机执行第一认证消息产生部分101、第一认证消息检查部分102、第二认证消息产生部分103、第二认证消息检查部分104、连接请求消息产生部分105、连接许可消息产生部分106和连接过程部分107的功能。
此外,可以例如通过提供给通信节点认证设备10的存储设备实现认证符数据存储部分108和通信标识符存储部分110。此外,可以通过提供给通信节点认证设备10和根据程序运行的微处理器或诸如此类的各种算术运算电路实现计算机109。
此外,当用作发射器侧通信节点时,通信节点认证设备10就有必要具有连接请求消息产生部分101、第一认证消息检查部分103、第二认证消息产生部分104和连接过程部分107。当用作接收器侧通信节点时,通信认证设备10就有必要具有第一认证消息产生部分102、第二认证消息检查部分105、连接许可消息产生部分106和连接过程部分107。虽然图1示出的通信节点认证设备10被构建成既执行发射器侧通信节点又执行接收器侧通信节点的功能的配置,但是它不仅限于这种情形。通信节点认证设备10还可以被构建成如图3示出的配置。
也就是说,安装到图3示出的发射器侧通信节点的通信节点认证设备10A包括连接请求消息产生部分101、第一认证消息检查部分103、第二认证消息产生部分104和连接过程部分107。安装到图3示出的接收器侧通信节点的通信节点认证设备10B包括第一认证消息产生部分102、第二认证消息检查部分105、连接许可消息产生部分106和连接过程部分107。
在图3中,不同的参考数字被应用于每个构件,用于区别发射器侧通信节点的通信节点认证设备10A和接收器侧通信节点的通信认证设备10B。也就是说,安装到发射器侧通信节点的通信节点认证设备10包括连接请求消息产生部分101A、第一认证消息检查部分103A、第二认证消息产生部分104A和连接过程部分107A。图3的连接请求消息产生部分101A、第一认证消息检查部分103A、第二认证消息产生部分104A和连接过程部分107A分别对应于图1的连接请求消息产生部分101、第一认证消息检查部分103、第二认证消息产生部分104和连接过程部分107。
安装到接收器侧通信节点的通信节点认证设备10B包括第一认证消息产生部分102B、第二认证消息检查部分105B、连接许可消息产生部分106B和连接过程部分107B。图3的第一认证消息产生部分102B、第二认证消息检查部分105B、连接许可消息产生部分106B和连接过程部分107B分别对应于图1的第一认证消息产生部分102、第二认证消息检查部分105、连接许可消息产生部分106和连接过程部分107。
此外,安装到图3示出的发射器侧通信节点的通信节点认证设备10A包括计算机109A和认证符存储部分108A。图3的计算机109A和认证符存储部分108A分别对应于图1的计算机109和认证符存储部分108。安装到图3示出的接收器侧通信节点的通信节点认证设备10B包括认证符存储部分108B和通信标识符存储部分110B。图3的认证符存储部分108B和通信标识符存储部分110B分别对应于图1的认证符存储部分108和通信标识符存储部分110。
下面,将通过参考图4描述当使用根据本发明第一示例性示例实施例的通信节点认证系统执行通信认证方法时的操作。下面给出的解释描述这样一种情形的操作,其中通过使用通信节点认证系统执行通信节点认证方法,在该系统中,在图3的配置中的发射器侧通信节点和接收器侧通信节点相结合。然而,对于以下情形,操作是相同的,其中通过使用通信节点认证系统执行通信认证方法,在该系统中,在图1和图2的配置中的发射器侧通信节点和接收器侧通信节点相结合。
用于指示连接的命令从外部被输入到发射器侧通信节点的通信节点认证设备10A。当接收到该外部命令时,连接请求消息产生部分101A产生连接请求消息(图4的步骤S510)。当产生该连接请求消息时,连接请求消息产生部分101A产生至少包括明确表示该消息是从发射器侧通信节点(A)指向接收器侧通信节点(B)的连接请求的信息的连接请求消息。
发射器侧通信节点的消息通信设备20向接收器侧通信节点传输从连接请求消息产生部分101A传输的连接请求(图4的步骤S511)。
接收器侧通信节点准备从发射器侧通信节点接收连接请求消息(图4的步骤S520)。
当从发射器侧通信节点传输连接请求消息时,接收器侧通信节点通过消息通信设备20接收所传输的连接请求消息,并且将所接收到的连接请求消息给予通信节点认证设备10B(图4的步骤S521)。
当接收到连接请求消息时,通信节点认证设备10B的第一认证消息产生部分102B产生第一认证消息(图4的步骤S522),并且向消息通信设备20传输第一认证消息。消息通信设备20向发射器侧通信节点传输从第一认证消息产生部分102B接收到的第一认证消息(图4的步骤S523)。
由第一认证消息产生部分102B产生的第一认证消息是这样的消息,它至少包括:用于检查已经从发射器侧通信节点接收到连接请求的接收器侧通信节点是否是合法连接伙伴所需要的信息;第一通信标识符;和用于验证第一认证消息的第一验证值。第一通信标识符是例如每当认证消息产生部分102B产生第一认证消息就改变的值,并且它是由随机数字产生设备、伪随机数字产生设备、加法器计数器、减法器计数器或诸如此类产生的值。此外,第一验证值是基于认证符数据和第一通信标识符通过执行第一算术运算获得的值。第一算术运算需要是具有这种特征的运算(例如,使用单向函数的运算),这种特征是可以容易地从认证符数据和第一通信标识符产生第一验证值,并且从所产生的第一验证值和除了认证符数据之外的信息(第一通信标识符)不能容易地导出和推测认证符数据。下文将描述第一认证消息产生和验证行为的具体实例。
在传输连接请求之后,发射器侧通信节点准备接收从接收器侧通信节点传输的第一认证消息(图4的步骤S512)。
当从消息通信设备10处的接收器侧通信节点接收到第一认证消息时,发射器侧通信节点将所接收到的第一认证消息给予通信节点认证设备10A(图4的步骤S513)。
当从消息通信设备10接收到第一认证消息时,通信节点认证设备10A的第一认证消息检查部分103A利用在所接收到的第一认证消息中包含的值(第一通信标识符)和在认证符数据存储部分108A中存储的认证符数据执行预定的第一算术运算,并且比较由此获得的值和在所接收到的第一认证消息中包含的值(第一验证值),以便验证第一认证消息(图4的步骤S514)。当由第一认证消息检查部分103A执行的第一算术运算的结果匹配在所接收到的第一认证消息中包含的第一验证值时,第一认证消息检查部分103A判断验证成功。当值不同时,第一认证消息检查部分103A判断验证失败。这里注意到,通过由通信系统管理程序设置和注册等,第一算术运算由应用本发明的示例性示例实施例的所有的通信节点所共享。
如上所述,当从接收器侧通信节点B接收到第一认证消息时(图4的步骤S513),通信节点认证设备10A的第一认证消息检查部分103A验证第一认证消息(步骤S514)。然而,例如,当发射器侧通信节点A没有在规定时间内从接收器侧通信节点B接收到第一认证消息时,发射器侧通信节点A的连接请求消息产生部分101A可以重新传输连接请求消息,或者发射器侧通信节点A的第一认证消息检查部分103A可以通过判断连接失败结束连接处理。
当发射器侧通信节点的第一认证消息检查部分103A成功验证从接收器侧通信节点传输的第一认证消息时,第二认证消息产生部分104A基于从第一认证消息检查部分103A传输的成功验证的通知产生第二认证消息(图4的步骤S515)。第二认证消息产生部分104A将所产生的第二认证消息传输到消息通信设备10。
第二认证消息是这样的消息,它至少包括:表示传输第二认证消息的发射器侧通信节点是最初传输连接请求的通信节点的信息;第二通信标识符;和用于验证第二认证消息的第二验证值。第二通信标识符是例如每当第二认证消息产生部分104A产生第二认证消息就改变的值,并且它是由随机数字产生设备、伪随机数字产生设备、加法器计数器、减法器计数器或诸如此类产生的值。此外,第二验证值是基于认证符数据、第二通信标识符和第一通信标识符通过执行第二算术运算获得的值。如在第一算术运算的情形中,第二算术运算需要是具有这种特征的运算,这种特征是可以容易地从认证符数据、第一通信标识符和第二通信标识符产生第二验证值,并且从所产生的第二验证值和除了认证符数据之外的信息(第一通信标识符和第二通信标识符)不能容易地导出和推测认证符数据。用于第二算术运算的第一通信标识符是在步骤S514中成功验证的第一认证消息中包含的第一通信标识符。
例如,通过使用计算机109A,第二认证消息产生部分104A产生第二通信标识符,并且基于所产生的第二通信标识符、在所接收到的第一认证消息中包含的第一通信标识符和在认证符数据存储部分108A中存储的认证符数据,通过执行预定的第二算术运算产生第二验证值。第二认证消息产生部分104A产生第二认证消息,它包含表示传输第二认证消息的发射器侧通信节点是最初传输连接请求的通信节点的信息、所产生的第二通信标识符以及所产生的第二验证值。下文将描述第二认证消息产生和验证操作的具体实例。
当从第二认证消息产生部分104A接收到第二认证消息时,发射器侧通信节点的消息通信设备20将第二认证消息传输到接收器侧通信节点B(图4的步骤S516)。
在传输第一认证消息之后,发射器侧通信节点的通信节点认证设备10B准备接收从发射器侧通信节点传输的第二认证消息(图4的步骤S524)。
当从发射器侧通信节点接收到第二认证消息时(图4的步骤S525),接收器侧通信节点的消息通信设备20将所接收到的第二认证消息给予通信节点认证设备10B。
当接收到由消息通信设备20所接收的第二认证消息时,通信节点认证设备10B的第二认证消息检查部分105B对第二认证消息执行验证(图4的步骤S526)。
具体地,第二认证消息检查部分104B利用在所接收到的第二认证消息中包含的值(第二通信标识符)、在认证符数据存储部分108B中存储的认证符数据和在通信标识符存储部分110B中存储的第一通信标识符执行预定的第一算术运算,并且比较由此获得的值和在所接收到的第二认证消息中包含的值(第二验证值),以便验证第二认证消息。当由第二认证消息检查部分104B执行的第二算术运算的结果匹配在所接收到的第二认证消息中包含的第二验证值时,第二认证消息检查部分105B判断验证成功。当值不同时,第二认证消息检查部分105B判断验证失败。这里注意到,通过由通信系统管理程序设置和注册等,第二算术运算也被应用本发明的示例性示例实施例的所有的通信节点所共享。
当第二认证消息被成功验证时,当从第二认证消息检查部分104B接收到表示成功验证的结果时,连接许可消息产生部分2106B产生连接许可消息(图4的步骤S527),并且将连接许可消息传输到消息通信设备20和连接过程部分107B。
当从连接许可消息产生部分106B接收到连接许可消息时,消息通信设备20将连接消息传输到发射器侧通信节点(图4的步骤S528)。
当从第二认证消息检查部分104B接收到连接许可消息时,连接过程部分107B启动与发射器侧通信节点的连接过程(图4的步骤S529)。
当第二认证消息验证失败时,连接许可消息产生部分106B可以将其判断其是来自非法通信节点的连接请求,并且产生表示连接不被允许的连接拒绝消息。然后消息通信设备20可以向发射器侧通信节点传输由连接许可消息产生部分106B产生的连接拒绝消息。
在传输第二认证消息之后,发射器侧通信节点准备从接收器侧通信节点接收连接许可消息(图4的步骤S517)。
当从接收器侧通信节点传输连接许可消息时,发射器侧通信节点20的消息通信设备20接收连接许可消息,并且将所接收到的连接许可消息给予通信节点认证设备10B(图4的步骤S518)。
当接收到在消息通信设备20处接收的连接许可消息时,发射器侧通信节点的连接过程部分107A启动与接收器侧通信节点连接(图4的步骤S519)。
通过上述处理过程,在发射器侧通信节点的连接过程部分107A和接收器侧通信节点的连接过程部分107B之间的相互通信被启动。
下面,将通过参考图3和图5使用具体实例描述第一认证消息和第二认证消息的产生和验证。第一认证消息产生部分102B和第二认证消息产生部分104A分别通过使用计算机109A和109B产生第一认证消息和第二认证消息。第一消息检查部分103A和第二消息检查部分105B分别通过使用计算机109A和109B对第一认证消息和第二认证消息执行验证。由图3(图1)示出的计算机109A和109B(109)的连接计算机1091执行的数据A和数据B的连接运算的结果被写为“A‖B”。此外,由图3(图1)示出的计算机109A和109B(109)的散列计算机1092执行的数据A的散列运算的结果被写为“HASH(A)”。
首先,描述的是其中接收器侧通信节点的第一认证消息产生部分102B产生第一认证消息的情形。
接收器侧通信节点的第一认证消息产生部分102B通过使用接收器侧通信节点的计算机109B产生第一认证消息。也就是说,接收器侧通信节点的计算机109B通过使用随机数字产生设备1094产生随机数字(下文中被写为RB)(图5的步骤S610)。
然后,接收器侧通信节点的计算机109B将由随机数字产生设备1094产生的随机数字(RB)作为第一通信标识符存储到接收器侧通信节点的通信标识符存储部分110B(图5的步骤S611)。
然后,接收器侧通信节点的计算机109B获得在接收器侧通信节点的认证符数据存储部分108B中存储的认证符数据(被设置和注册到通信节点认证设备10B的认证符数据;下文中被写为GB)(步骤S612)。基于由随机数字产生设备1094产生的第一通信标识符RB和在认证符数据存储部分108B中存储的认证符数据GB,接收器侧通信节点的计算机109B产生第一验证值。
具体地,接收器侧通信节点的计算机109B通过使用连接计算机1091执行第一通信标识符RB和认证符数据GB的连接运算(图5的步骤S613)。假设由连接计算机1091执行的连接运算的结果是UC1,则可以利用例如表达式(1)表达连接运算结果UC1。
UC1=RB‖GB  ——————表达式(1)
连接运算结果UC1可以是可以通过使用第一通信标识符RB和认证符数据GB计算的任何数据。例如,如在表达式(2)中,可以通过下面的算术运算获得连接运算结果UC1。
UC1=GB‖RB
UC1=RB‖GB‖RB
UC1=RB‖HASH(GB)  ——————表达式(2)
然后,通过使用散列计算机1092,接收器侧通信节点的计算机109B对由连接计算机1091处理的连接运算结果UC1执行散列运算(图5的步骤S614)。对于散列运算来说,可以使用众所周知的函数,例如MD2、MD5、SHA以及诸如此类。假设散列运算的结果是HC1,则它利用表达式(3)表达。这个散列运算结果HC1对应于第一验证值。
HC1=HASH(UC1)  ——————表达式(3)
然后,通过使用连接计算机1091,接收器侧通信节点的计算机109B通过执行第一通信标识符RB和散列运算结果HC1的连接运算产生第一认证消息(图5的步骤S615)。假设第一认证消息是MSG1,则如在表达式(4)中那样表达它。第一认证消息MSG1包含第一通信标识符RB和第一验证值HC1,并且第一通信标识符RB和第一验证值HC1可以容易地被分离。
MSG1=RB‖HC1  ——————表达式(4)
作为用于在该实例中产生第一认证消息的步骤中获得第一验证值的运算的第一算术运算是表达式(5)中示出的算术运算中的一个。
HASH(RB‖GB)
HASH(GB‖RB)
HASH(RB‖GB‖RB)
HASH(RB‖HASH(GB))  ——————表达式(5)
下面,通过参考图3和图6描述的是其中发射器侧通信节点的第一认证消息检查部分103A通过使用发射器侧通信节点的计算机109A对从接收器侧通信节点传输的第一认证消息执行验证的情形。
发射器侧通信节点的计算机109A从在消息通信设备10处接收到的第一通信消息MSG1提取第一通信标识符RB和第一验证值HC1(图6的步骤S710和711)。
然后,发射器侧通信节点的计算机109A获得在发射器侧通信节点的认证符数据存储部分108A中存储的认证符数据(被设置和注册到通信节点认证设备10A的认证符数据;下文中被写为GA)(步骤S712)。基于从所接收到的第一认证消息MSG1提取的第一通信标识符RB和在认证符数据存储部分108A中存储的认证符数据GA,发射器侧通信节点的计算机109A获得发射器侧通信节点的第一验证值。
具体地,通过使用连接计算机1091,发射器侧通信节点的计算机109A执行从所接收到的第一认证消息MSG1提取的第一通信标识符RB和认证符数据GA的连接运算(步骤S713)。假设由连接计算机1091执行的连接运算的结果是UV1,则可以利用例如表达式(6)表达连接运算结果UV1。
UV1=RB‖GA  ——————表达式(6)
连接运算结果UV1可以是可以通过使用第一通信标识符RB和认证符数据GA计算的任何数据。例如,可以通过下面的如在表达式(7)中的计算获得连接运算结果UV1。然而,应当注意到,该算术运算与在图5的步骤S613中执行以获得连接运算结果UC1的运算相同。
UV1=GA‖RB
UV1=RB‖GA‖RB
UV1=RB‖HASH(GA)  ——————表达式(7)
然后,通过使用散列计算机1092,发射器侧通信节点的计算机109A对由连接计算机1091处理的连接运算结果UV1执行散列运算(图6的步骤S714)。在这里执行的散列运算也与在图5的步骤S614中执行以获得散列运算结果HC1的运算相同。假设散列运算的结果是HV1,则它利用表达式(8)表达。这个散列运算结果HV1对应于通信节点认证设备10A的第一验证值。
HV1=HASH(UV1)  ——————表达式(8)
最后,通过使用比较器1093,发射器侧通信节点的计算机109A比较从所接收到的第一认证消息提取的第一验证值HC1和通过算术运算获得的第一验证值HV1(步骤S715)。
当作为通过比较器1093实现的比较结果发现第一验证值HC1和第一验证值HV1相同时,发射器侧通信节点的第一认证消息检查部分103A判断第一认证消息的验证成功。当作为通过比较器1093实现的比较结果发现第一验证值HC1和第一验证值HV1并不相同时,发射器侧通信节点的第一认证消息检查部分103A判断第一认证消息的验证失败。
下面,通过参考图3和图7描述的是其中发射器侧通信节点的第二认证消息产生部分104A产生第二认证消息的情形。
通过使用发射器侧通信节点的计算机109A,发射器侧通信节点的第二认证消息产生部分104A产生第二认证消息。也就是说,通过使用随机数字产生设备1094,发射器侧通信节点的计算机109A产生作为第二通信标识符的随机数字(在下文中写为RB)(步骤S810)。
然后,发射器侧通信节点的计算机109A从在发射器侧通信节点的消息通信设备20处接收到的第一认证消息提取第一通信标识符RB(图7的步骤S811)。在第一认证消息检查部分102A执行验证处理时提取的第一通信标识符RB也可以被用作所提取的第一通信标识符RB。
然后,发射器侧通信节点的计算机109A获得在发射器侧通信节点的认证符数据存储部分108A中存储的认证符数据GA(图7的步骤S812)。基于在第一认证消息中包含的第一通信标识符RB、由随机数字产生设备1094产生的第二通信标识符RA以及在认证符数据存储部分108A中存储的认证符数据GA,发射器侧通信节点的计算机109A产生第二验证值。
具体地,通过使用连接计算机1091,发射器侧通信节点的计算机109A执行第一通信标识符RB、第二通信标识符RA和认证符数据GA的连接运算(图7的步骤S813)。假设由连接计算机1091执行的连接运算的结果是UC2,则可以利用例如表达式(9)表达连接运算结果UC2。
UC2=RA‖RB‖GA  ——————表达式(9)
连接运算结果UC2可以是可以通过使用第一通信标识符RB、第二通信标识符RA和认证符数据GB计算的任何数据。例如,可以通过下面的如在表达式(10)中的算术运算获得连接运算结果UC2。
UC2=GA‖RA‖RB
UC2=RA‖RB‖GA‖RB
UC2=RA‖RB‖HASH(GA)  ——————表达式(10)
然后,通过使用发射器侧通信节点的散列计算机1092,发射器侧通信节点的计算机109A对由连接计算机1091获得的连接运算结果UC2执行散列运算(图7的步骤S814)。对于散列运算来说,可以使用众所周知的函数,例如MD2、MD5、SHA以及诸如此类。假设散列运算的结果是HC2,则利用表达式(11)表达散列运算结果HC2。这个散列运算结果HC2对应于第二验证值。
HC2=HASH(UC2)  ——————表达式(11)
然后,通过使用发射器侧通信节点的连接计算机1091,发射器侧通信节点的计算机109A通过执行第二通信标识符RA和散列运算结果HC2的连接运算产生第二认证消息。假设第二认证消息是MSG2,则如在表达式(12)中那样表达它。第一认证消息MSG2包含第二通信标识符RA和第二验证值HC2,并且第二通信标识符RA和第二验证值HC2可以容易地被分离。
MSG2=RA‖HC2  ——————表达式(12)
作为用于在该实例中产生第二认证消息的步骤中获得第二验证值的运算的第二算术运算是表达式(13)中示出的算术运算中的一个。
HASH(RA‖RB‖GA)
HASH(GA‖RA‖RB)
HASH(RA‖RB‖GA‖RB)
HASH(RA‖RB‖HASH(GA))  ——————表达式(13)
下面,通过参考图3和图8描述的是其中接收器侧通信节点的第二认证消息检查部分105B验证第二认证消息的情形。
通过使用接收器侧通信节点的计算机109B,接收器侧通信节点的第二认证消息检查部分102B验证在接收器侧通信节点的消息通信设备20处接收到的第二认证消息。
也就是说,接收器侧通信节点的计算机109B从在接收器侧通信节点的消息通信设备20处接收到的第二认证消息MSG2提取第二通信标识符RA和第二验证值HC2(图8的步骤S910和911)。
然后,接收器侧通信节点的计算机109B获得在接收器侧通信节点的认证符数据存储部分108B中存储的认证符数据GB(图8的步骤S912)。
然后,接收器侧通信节点的计算机109B获得在产生第一认证消息时产生的第一通信标识符RB,它被存储在接收器侧通信节点的通信标识符存储部分110B中(图8的步骤S913)。
然后,基于从第二认证消息提取的第二通信标识符RA,所存储的第一通信标识符RB以及所存储的认证符数据GB,接收器侧通信节点的计算机109B获得通信节点认证设备10B的第二验证值。
具体地,通过使用接收器侧通信节点的连接计算机1091,接收器侧通信节点的计算机109B执行第二通信标识符RA、第一通信标识符RB和认证符数据GB的连接运算(图8的步骤S914)。假设由连接计算机1091执行的连接运算的结果是UV2,则可以利用例如表达式(14)表达连接运算结果UV2。
UV2=RA‖RB‖GB  ——————表达式(14)
连接运算结果UV2还可以是可以通过使用第一通信标识符RB和认证符数据GB计算的任何数据。例如,可以通过下面的如在表达式(15)中的算术运算获得连接运算结果UV2。然而,应当注意到,该运算与图7的步骤S813中执行以获得连接运算结果UC2的算术运算相同。
UV2=GB‖RA‖RB
UV2=RA‖RB‖GB‖RB
UV2=RA‖RB‖HASH(GB)  ——————表达式(15)
然后,通过使用接收器侧通信节点的散列计算机1092,接收器侧通信节点的计算机109B对由连接计算机1091获得的连接运算结果UV2执行散列运算(图8的步骤S915)。在这里执行的散列运算与在图7的步骤S814中执行以获得散列运算结果HC2的算术运算相同。假设散列运算的结果是HV2,则散列运算结果HV2利用表达式(16)表达。这个散列运算结果HV2对应于接收器侧通信节点的第二验证值。
HV2=HASH(UV2)  ——————表达式(16)
然后,通过使用接收器侧通信节点的比较器1093,接收器侧通信节点的计算机109B比较从所接收到的第二认证消息提取的第二验证值HC2和通过算术运算获得的第二验证值HV2(图8的步骤S916)。
当作为通过比较器1093实现的比较结果发现第二验证值HC2和第二验证值HV2相同时,接收器侧通信节点的第二认证消息检查部分105判断第二认证消息的验证成功。当作为通过比较器1093实现的比较结果发现第二验证值HC2和第二验证值HV2并不相同时,接收器侧通信节点的第二认证消息检查部分105B判断第二认证消息的验证失败。
这个实例已经说明了通过使用随机数字产生设备1094产生第一通信标识符和第二通信标识符的情形。然而,第一通信标识符和第二通信标识符可以仅需要是每当产生那些标识符就改变的值,并且还可以通过使用伪随机数字产生设备、加法器计数器、减法器计数器或诸如此类产生那些标识符。
如上所述,通过考虑在另一通信节点上执行的认证结果,经作为一系列处理在一个通信节点上执行认证,本发明的第一示例性示例实施例并非分开地而是作为单一认证序列执行作为连接请求侧的发射器侧通信节点的认证和作为连接准备侧的接收器侧通信节点的认证。这使发射器侧通信节点可以检查接收器侧通信节点是否是合法通信节点,同时使接收器侧通信节点可以检查发射器侧通信节点是否是合法通信节点。也就是说,可以确保相互认证的连续性。因此,可以防止将信息泄露给非法通信节点的风险,当合法通信节点对来自非法通信节点的连接请求消息作出响应以允许连接时可能发生这种风险。
当如在相关技术的情形中那样相互间单独执行认证时,有必要在每个节点之间交换认证请求及其认证结果。然而,在本发明的第一示例性示例实施例中,在一个通信节点中执行的认证结果的通知还用作在另一通信节点侧上的认证请求。因此,与在相关情形中执行的认证序列相比,有效降低了通信次数。网络中的通信次数与耗电量直接相关,因此当被用于利用蓄电池驱动的传感器节点以及诸如此类时,能够抑制通信次数的这种方法更加有效。
此外,在本发明的第一示例性示例实施例中,每个通信节点需要永久保持的信息仅仅是公共认证符数据。也就是说,不必为每个通信伙伴设置和注册不同的认证符数据。因此,即使当与多个通信伙伴执行通信时,每个通信节点需要永久保持的信息也不根据通信伙伴的数目而增加。因此,即使这种方法被应用于可以被连接到大量通信节点的通信系统,也不影响每个通信节点的存储资源。
(第二示例性示例实施例)
下面,将作为本发明的第二示例性示例实施例描述图1(图3)中的用于产生第一认证消息和第二认证消息以及验证第一认证消息和第二认证消息的计算机109的修改实例。
如图9所示,相对于图1中示出的计算机109,根据本发明第二示例性示例实施例的计算机109具有具体的特征,因为它另外具有异或计算机1095。也就是说,根据本发明第二示例性示例实施例的计算机1095不同于图1示出的第一示例性示例实施例的情形,因为对于产生第一认证消息、产生第二认证消息以及在验证时执行的第一算术运算和第二算术运算来说,它采用异或运算。
下面,将通过关注与第一示例性示例实施例的不同点描述本发明的第二示例性示例实施例的操作。这里注意到,由异或计算机1095执行的数据A和数据B的异或运算被表达成“A(×)B”。
在本发明的第二示例性示例实施例中,在图5的步骤S613中,该步骤是第一认证消息产生步骤,通过使用计算机109B的异或计算机1095,接收器侧通信节点的第一认证消息产生部分101执行第一通信标识符RB和认证数据GB的异或运算。假设由异或计算机1095执行的异或运算的结果是UC1,则利用表达式(17)表达异或运算结果UC1。
UC1=RB(×)GB  ——————表达式(17)
在图6的步骤S713中,该步骤是第一认证消息检查步骤,通过使用计算机109A的异或计算机1095,第一认证消息检查部分102A执行第一通信标识符RB和认证符数据GA的异或运算。假设由异或计算机1095执行的异或运算的结果是UV1。则利用表达式(18)表达异或运算结果UV1。
UV1=RB(×)GA  ——————表达式(18)
在图7的步骤S813中,该步骤是第二认证消息产生步骤,通过使用计算机109A的异或计算机1095和散列计算机1092,第二认证消息产生部分103A执行第一通信标识符RB、第二通信标识符RA和认证符数据GA的算术运算。假设算术运算的结果是UC2,则利用表达式(19)表达运算结果UC2。
UC2=HASH(RA)(×)RB(×)GA  —————表达式(19)
在图8的步骤S914中,该步骤是第二认证消息检查步骤,通过使用计算机109A的异或计算机1095和散列计算机1092,第二认证消息产生部分103A执行第二通信标识符RA、第一通信标识符RB和认证符数据GB的算术运算。假设算术结果是UV2,利用表达式(20)表达运算结果UV2。下文将描述对运算结果UC2和UV1的RA的散列运算。
UV2=HASH(RA)(×)RB(×)GB  —————表达式(20)
利用本发明的第二示例性示例实施例,可以缩短通过由异或计算机1095利用异或运算为产生第一验证值或者第二验证值对其执行散列运算(步骤S614、714、814、915)的数据长度,从而可以加速处理或者减少散列计算机1091的电路结构。
下面,将描述用于运算结果UC2和UV1的RA的散列运算。图10图示了描述应用本发明的通信节点之间的通信状态,其中非法通信节点监控通信并且试图假装成合法通信节点,等。在图10中,合法通信节点A和B是秘密地保持公共认证符数据(GA,GB)的通信节点。同时,非法通信节点X是试图非法连接到通信节点的通信节点,即使它并不知道认证符数据。在图10中,通信状态1101示出了非法连接的准备状态,并且通信状态1102示出了当试图具有非法连接时的状态。
现在,考虑获得数据(运算结果UC2)的情形,在图7的步骤S813中,该步骤是第二认证消息产生步骤,通过如表达式(21)示出的计算,可以从第二认证标识符RA和第一通信标识符RB容易地产生所述数据。
UC2=RA(×)RB(×)GA  ——————表达式(21)
在图10示出的通信状态1101中,通信节点A和通信节点B可以成功地相互认证而不用直接交换其中保持的公共认证符数据。这时,通信节点X能够监控与通信节点A和通信节点B之间的认证过程有关的一系列的通信。通过这种监控获得的数据是下面的数据D1-D4。D1和D2是由第一认证消息获得的数据,而D3和D4是由第二认证消息获得的数据。
D1=RB
D2=HASH(RB(×)GB)
D3=RAD4=HASH(RA(×)RB(×)GA)
已经获得数据(D1-D4)的通信节点X发出连接请求消息,以试图被认证(通信状态1102)。
通信节点X从通信节点B接收到表达式(22)示出的第一认证消息MSG1s。这里注意到,RBs是由通信节点B产生的第一通信标识符,它是不同于情景1101的第一通信标识符RB的值。
MSG1s=RBs‖HASH(RBs(×)GB)  —————表达式(22)
这里的一个问题在于,通过使用异或运算的特征以及D1、D3、D4和RBs,通信节点X能够产生第二认证消息,即使由于由散列计算器1092执行的散列运算的特征,使得从通过监控通信状态1101中的通信获得的数据D1-D4难以导出认证符数据GA和GB。
通过使用如表达式(23)示出的计算,通信节点X产生第二认证消息MSG2s。
RX=D3(×)D1(×)RBs
MSG2s=RX‖D4  ——————表达式(23)
由于由异或计算机1095执行的异或运算的特征,使得可以获得下面的表达式。
RX(×)RBs=D3(×)D1=RA(×)RB(×)  ——表达式(24)
通信节点X向通信节点B传输以此方式产生的第二认证消息MSG2s。然后,通信节点B对从通信节点X接收到的第二认证消息MSG2s执行验证。
对应于由通信节点产生的第二验证值的值D4如下。
D4=HASH(RA(×)RB(×)GA)
=HASH(RX(×)RBs(×)GA)
=HASH(RX(×)RBs(×)GB)  ——————表达式(25)
同时,2由通信节点B正确计算的第二验证值UV2如下。
UV2=HASH(RX(×)RBs(×)GB)  ——————表达式(26)
因此,在所接收到的第一认证消息MSG1中包含的第二验证值D4匹配通过计算获得的第二验证值UV2,因此它被成功地认证。以此方式,使得通信节点X可以假装成通信节点A并且成功地从通信节点B接收认证。
为了防止这点,在图7的步骤S813中,该步骤是产生第二认证消息的步骤,在对第一通信标识符RA执行散列运算之后,本发明的第二示例性实施例执行异或运算。这使得通信节点X难以利用散列运算的特征导出RX,即使通过监控通信状态1101中的通信或诸如此类,通信节点X可以导出对应于HASH(RX)的值。因此,通信节点X不能假装成合法通信节点并且接收认证。
如上所述,第二算术运算更优选是这样一种运算,该运算使得并不知道认证符数据的通信节点难以假装成合法通信节点并且接收认证,即使由第一算术运算产生的第一认证消息受到这种通信节点的监控。
(第三示例性示例实施例)
下面,将描述本发明的第三示例性示例实施例。
如图11所示,本发明的第三示例性实施例以与上述第一示例性示例实施例和第二示例性示例实施例的结构相同的结构执行从步骤S1410到步骤S1429的一系列处理。然而,本发明的第三示例性示例实施例不同于第一和第二示例性示例实施例之处在于:当产生/验证第一认证消息以及产生/验证第二认证消息时使用的第二通信标识符的传输/接收时序、第一认证消息的产生/验证方法以及第二认证消息的产生/验证方法。在下文中,将通过关注与第一示例性示例实施例的不同点给出解释。
在图3(图1)示出的本发明的第一示例性示例实施例中,在验证从接收器侧通信节点传输的第一认证消息之后,在图7的步骤S810中产生作为第二通信认证符的随机数字RA。
同时,在本发明的第三示例性示例实施例中,在图7的步骤S810之前,当产生连接请求消息时,发射器侧通信节点产生作为第二通信标识符的随机数字RA。也就是说,当产生连接请求消息以请求被连接到另一通信节点时(图11的步骤S1410,图12的步骤S1510),通过使用计算机109的随机数字产生设备1094,发射器侧通信节点的连接请求消息产生部分105产生第二通信标识符(RA)(图12的步骤S1511)。第二通信标识符(RA)用于与第一认证消息相关(对应)。
然后,利用本发明的第三示例性示例实施例,发射器侧通信节点的连接请求消息产生部分101将第二通信标识符RA连接到所产生的连接请求消息(图13的步骤S1611),并且向发射器侧通信节点的消息通信设备20传输所连接的连接请求消息和第二通信标识符。
当从连接请求消息产生部分101接收到连接请求消息和第二通信标识符时,发射器侧通信节点的消息通信设备20向接收器侧通信节点传输那些信息(图11的步骤S1411,图13的步骤S1612)。
在消息接受准备状态(图11的步骤S1420)中,当接收器侧通信节点接收到从发射器侧通信节点传输的连接请求消息和第二通信标识符时(图11的步骤S1412),接收器侧通信节点的第一认证消息产生部分102当接收到从发射器侧通信节点传输的连接请求消息和第二通信标识符时,产生第一认证消息。
图14示出了当接收器侧通信节点的第一认证消息产生部分102产生第一认证消息时执行的处理过程。在图14中,从步骤S1710到步骤S1712的处理过程与作为第一示例性示例实施例的第一认证消息产生步骤的图5的从步骤S610到步骤S612的处理过程相同。
利用本发明的第三示例性示例实施例,第一认证消息产生部分102使用计算机109从由发射器侧通信节点传输的连接请求消息提取第二通信标识符RA(图14的步骤S1713)。
然后,通过使用接收器侧的计算机109的连接计算机1091或者异或计算机1095,接收器侧通信节点的第一认证消息产生部分102执行第一通信标识符RB、第二通信标识符RA和认证数据GB的算术运算(图14的步骤S1714)。例如,假设由连接计算机109或者异或计算机1095执行的运算的结果是UC1,则可以如在表达式(28)中那样表达运算结果UC1。图14的步骤S1715和S1716与图5的步骤S614和S615相同。
UC1=RA‖RB‖GB
UC1:RA(×)RB‖GB
UC1=RA‖RB(×)GB
UC1=RA(×)RB(×)GB  ——————表达式(28)
根据本发明第三示例性示例实施例的图11中示出的第一认证消息检查步骤S1414的处理不同于第一示例性示例实施例的情形。也就是说,通过使用发射器侧的计算机109的连接计算机1091或者异或计算机1095,发射器侧通信节点的第一认证消息检查部分102执行第一通信标识符RB、第二通信标识符RA和认证数据GB的算术运算(图15的步骤S1813)。例如,假设由连接计算机109或者异或计算机1095执行的运算的结果是UV1,则可以如在表达式(29)中那样表达运算结果UV1。这里注意到,UV1的算术运算方法可以仅仅需要是与UC1的情形相同的运算方法,并且表达式(28)和表达式(29)仅仅以实例的方式被提出。
图15的步骤S1810-S1812和步骤S1814-S1815与作为第一示例性示例实施例的第一认证消息检查步骤的图6的步骤S710-S712和步骤S714-S715相同。
UV1=RA‖RB‖GB
UV1=RA(×)RB‖GB
UV1=RA‖RB(×)GB
UV1=RA(×)RB(×)GB  ——————表达式(29)
根据本发明第三示例性实施例的图16中示出的第二认证消息产生步骤S1415的处理不同于第一示例性实施例的情形。也就是说,通过使用接收器侧的计算机109的连接计算机1091或者异或计算机1095和散列计算器1092,接收器侧通信节点的第二认证消息产生部分103执行第一通信标识符RB、第二通信标识符RA和认证符数据GA的算术运算(图16的步骤S1912),例如,假设由连接计算机109或者异或计算机1095和散列计算机1092执行的运算的结果是UC2,则可以如在表达式(30)中那样表达运算结果UC2。
图16的步骤S1910、S1911和S1913与作为第一示例性实施例的第二认证消息产生步骤的图7的步骤S811、S812和S814相同。
UC2=HASH(RA‖RB)‖GA
UC2=HASH(RA‖RB)(×)GA
UC2=HASH(RA(×)RB)‖GA
UC2=HASH(RA(×)RB(×)GA  ——————表达式(30)
根据本发明第三示例性实施例的图17示出的第二认证消息检查步骤S1426的处理不同于第一示例性实施例的情形。也就是说,通过使用接收器侧的计算机109的连接计算机1091或者异或计算机1095和散列计算机1092,接收器侧通信节点的第二认证消息检查部分104执行第一通信标识符RB、第二通信标识符RA和认证符数据GB的算术运算(图17的步骤S2014)。假设由连接计算机109或者异或计算机1095和散列计算机1092执行的计算结果是UV2,则例如可以如在表达式(31)中那样表达运算结果UV2。这里注意到,UV2的算术运算方法有必要是与UC2的算术运算方法相同的计算方法并且不同于UC1和UV1的算术运算方法。表达式(30)和表达式(31)仅仅作为实例被提出。
图13的步骤S1612中传输的第二通信标识符RA是在图17的步骤S2010中提取的。图16的步骤S1913中计算的值是在图17的步骤S2011中获得的。图17的步骤S2012、S2013、S2015和S2016与作为第一示例性实施例的第二认证消息检查步骤的图8的步骤S912、S913、S915和S916相同。
UV2=HASH(RA‖RB)‖GB
UV2=HASH(RA‖RB)(×)GB
UV2=HASH(RA(×)RB)‖GB
UV2=HASH(RA(×)RB)(×)GB  —————表达式(31)
本发明的第三示例性实施例采用认证处理的散列运算,并且将散列运算的单向特征作为安全性基础。由于散列运算的输入空间变得更大,所以从散列运算的结果更难以估计初始输入值。因此,就安全性而言,使得作为散列运算的输入提供的第一通信标识符RB和第二通信标识符RA的运算结果优选具有和通过使用连接运算可以具有的位大小一样的空间。
并不是如在第一示例性实施例的情形中那样作为散列的输入在产生UC1时提供单一通信标识符,而是如在第三示例性实施例的情形中,通过在产生第一认证消息之前传输/接收第二通信标识符并且将第一通信标识符RB和第二通信标识符RA的计算限制为连接运算,可以提高认证处理的安全性。
如果具有相同水平的安全性便足够(即,具有与第一示例性实施例和第二示例性实施例的情形相同尺寸的输入空间L),则例如通过仅当第一通信标识符和第二通信标识符通过连接运算而被连接时使输入空间L对连接标识符之后的位长度满意,第一通信标识符和通信标识符的位长度可以被降为各自的位长度的一半。除了将每个位长度降低到一半之外,易于推断可以有修改,例如将一个标识符的位长度降为四分之一并且将另一个降为四分之三。
图18示出了当获得具有与第一示例性实施例或者第二示例性实施例相同水平的安全性时,通信标识符的位长度的实例。
图18示出的通信状态2110示出了第一和第二示例性实施例的第一通信标识符和第二通信标识符的位长度。在通信状态2110中,在发射器侧通信节点和接收器侧通信节点之间相互交换128位的每个通信标识符。
图18示出的通信状态2111示出了第三示例性实施例的第一通信标识符和第二通信标识符的位长度。在第三示例性实施例中,相互交换64位的每个通信标识符。
如上所述,利用本发明的第三示例性实施例可以降低通信量。因此,第三示例性实施例可以优选应用于其中减少通信量是降低电力消耗的较大因素的环境下执行,例如传感器网络环境。
(第四示例性实施例)
下面,将描述本发明的第四示例性实施例。如图19所示,本发明的第四示例性实施例不同于第一和第二示例性实施例,因为它具有所接收通信标识符存储部分111和公共值产生部分112。其它特征与第一示例性实施例或者第二示例性实施例的特征相同。
如图19所示,本发明的第四示例性实施例具有所接收通信标识符存储部分111和公共值产生部分112,它们被提供以对应于发射器侧通信节点的第一认证消息检查部分103和接收器侧通信节点的第二认证消息检查部分105。
所接收通信标识符存储部分111存储从正在经历认证过程的通信伙伴通信节点接收到的通信标识符。也就是说,发射器侧通信节点的所接收通信标识符存储部分111存储在所接收到的第一认证消息中包含的第一通信标识符。接收器侧通信节点的所接收通信标识符存储部分111存储在所接收到的第二认证消息中包含的第二通信标识符。
在本发明的第四示例性实施例中,通信标识符存储部分110本质上存储由正在经历认证过程的通信节点认证设备10产生的通信标识符。也就是说,接收器侧通信节点的通信标识符存储部分110存储所产生的第一通信标识符,并且发射器侧通信节点的通信标识符存储部分110存储所产生的第二通信标识符。
也就是说,已经完成认证过程的该两个通信节点将保持认证过程使用的第一通信标识符和第二通信标识符。因此,发射器侧通信节点和接收器侧通信节点共享第一通信标识符(RB)、第二通信标识符(RA)和认证符数据(GA=GB)。在认证过程中,认证符数据被确认具有相同值,以便“GA=GB”成立。
公共值产生部分112产生已经完成认证过程的该两个通信节点共有的秘密数据,该数据是可以被用作在认证之后执行的加密通信的加密密钥的公共值。公共值产生部分112通过使用由已经完成认证过程的该两个通信节点共享的信息(RB、RA、GA(=GB))产生加密密钥。假设公共值为K,则认为例如可以通过如表达式(27)中的计算获得该公共值。
K=HASH(RA‖RB‖GA)
K=HASH(RA(×)RB)(×)GA)
K=HASH(HASH(RA)(×)HASH(RB)(×)GA)  —表达式(27)
对于公共值K的算术运算来说,还可以采用另一种算术运算,只要它是具有以下特征的运算:即使第一通信标识符RB和第二通信标识符RA已知,也不能容易地推断该值;运算结果(公共值K)根据第一通信标识符RB、第二通信标识符RA或者认证符数据GA而改变;并且从第一通信标识符RB、第二通信标识符RA和运算结果(公共值K)不能容易地推断认证符数据GA。
利用本发明的第四示例性实施例,通过使用在已经完成认证过程的两个通信节点之间共享的信息产生公共秘密数据,可以产生仅在完成认证过程之后才可以被使用的公共加密密钥。这个加密密钥是对每个认证过程都改变的值。因此,可以降低使加密通信被监控以及使加密被解密的可能性,由此使得可以提高安全性。
下面,将逐一地描述本发明示例性实施例的修改实例。
在通信节点认证系统中,期望:
基于作为从第一认证消息提取的不可预测的或者不可再现的信息的第一通信标识符、由发射器侧通信节点保持的认证符数据以及作为由发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符,发射器侧通信节点的第二认证消息产生设备产生第二认证消息;并且
基于第二认证消息、从第二认证消息提取的第二通信标识符、当产生第一认证消息时使用的第一通信标识符和由接收器侧通信节点保持的认证符数据,接收器侧通信节点的第二认证消息检查设备通过验证第二认证消息执行发射器侧通信节点的认证。
期望:
基于作为由接收器侧通信节点产生的不可预测的或者不可再现的信息并且还是用于识别第一认证消息的在第一认证消息中包含的信息的第一通信标识符、由发射器侧通信节点保持的认证符数据以及作为由发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符,发射器侧通信节点的第二认证消息产生设备产生包含第二验证值和第二通信标识符的第二认证消息;并且
通过比较基于在第二认证消息中包含的第二通信标识符、由接收器侧通信节点保持的认证符数据和在第一认证消息中包含的第一通信标识符执行的算术运算的结果与在第二认证消息中包含的第二验证值,接收器侧通信节点的第二认证消息检查设备验证第二认证消息是否是通过对应于第一认证消息产生的并且从与接收器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第二认证消息。
期望:
接收器侧通信节点的第一认证消息产生设备产生包含第一通信标识符和第一验证值的第一认证消息,所述第一验证值是基于由接收器侧通信节点保持的认证符数据和由接收器侧通信节点产生的第一通信标识符产生的;并且
通过比较基于在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行的算术运算的结果与在第一认证消息中包含的第一验证值,发射器侧通信节点的第一认证消息检查设备验证第一认证消息是否是从与发射器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第一认证消息。
期望进一步包括连接过程设备,其中
仅当第一认证消息被验证为合法消息并且第二认证消息被验证为合法消息时,该连接过程设备在判断发射器侧通信节点和接收器侧通信节点相互间保持相同认证符数据时启动相互连接。
期望:
发射器侧通信节点的第二认证消息产生设备包括
用于产生作为第二通信标识符的随机数字的设备,
用于基于所产生的第二通信标识符、在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行连接运算的设备,和
用于对通过该连接运算获得的运算结果执行散列运算的设备;并且
接收器侧通信节点的第二认证消息检查设备包括
用于基于在第二认证消息中包含的第二通信标识符、由接收器侧通信节点保持的第一通信标识符和由接收器侧通信节点保持的认证符数据执行连接运算的设备,
用于对通过该连接运算获得的运算结果执行散列运算的设备,和
用于比较通过散列运算获得的运算结果与在第二认证消息中包含的第二验证值的设备。
期望:
接收器侧通信节点的第一认证消息产生设备包括
用于产生作为第一通信标识符的随机数字的设备,
用于基于所产生的第一通信标识符和由接收器侧通信节点保持的认证符数据执行连接运算的设备,和
用于对通过连接运算获得的运算结果执行散列运算的设备;并且
发射器侧通信节点的第一认证消息检查设备包括
用于基于在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行连接运算的设备,
用于对通过连接运算获得的运算结果执行散列运算的设备,和
用于比较通过散列运算获得的运算结果与在第一认证消息中包含的第一验证值的设备。
期望:
发射器侧通信节点的第二认证消息产生设备包括
用于产生作为第二通信标识符的随机数字的设备,
用于基于所产生的第二通信标识符、在第一认证消息中包含的第一通信标识符和由接收器侧通信节点保持的认证符数据,执行异或运算的设备,和
用于对通过异或运算获得的运算结果执行散列运算的设备;并且
接收器侧通信节点的第二认证消息检查设备包括
用于基于在第二认证消息中包含的第二通信标识符以及第一通信标识符和由接收器侧通信节点保持的认证符数据,执行异或运算的设备,
用于对通过异或运算获得的运算结果执行散列运算的设备,和
用于比较通过散列运算获得的运算结果与在第二认证消息中包含的第二验证值的设备。
期望:
接收器侧通信节点的第一认证消息产生设备包括
用于产生作为第一通信标识符的随机数字的设备,
用于基于所产生的第一通信标识符和由接收器侧通信节点保持的认证符数据执行异或运算的设备,和
用于对通过异或运算获得的运算结果执行散列运算的设备;并且
发射器侧通信节点的第一认证消息检查设备包括
用于基于在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行异或运算的设备,
用于对通过异或运算获得的运算结果执行散列运算的设备,和
用于比较通过散列运算获得的运算结果与在第一认证消息中包含的第一验证值的设备。
期望:
基于作为从接收器侧通信节点传输的不可预测的或者不可再现的信息的第一通信标识符、由发射器侧通信节点保持的认证符数据和第二通信标识符,发射器侧通信节点的第二认证消息产生设备产生用于认证发射器侧通信节点的第二认证消息;并且
基于第二认证消息、作为从发射器侧通信节点传输的不可预测的或者不可再现的信息的第二通信标识符、作为从接收器侧通信节点传输的不可预测的或者不可再现的信息的第一通信标识符和由接收器侧通信节点保持的认证符数据,接收器侧通信节点的第二认证消息检查设备执行发射器侧通信节点的认证。
期望:
发射器侧通信节点的第二认证消息产生设备产生包含第二验证值的第二认证消息,所述第二验证值是基于作为由发射器侧通信节点产生并且在连接请求消息中包含的不可预测的或者不可再现的信息的第二通信标识符、由发射器侧通信节点保持的认证符数据和作为由接收器侧通信节点产生并且在第一认证消息中包含的不可预测的或者不可再现的信息的第一通信标识符产生的;并且
通过比较基于在连接请求消息中包含的第二通信标识符、由接收器侧通信节点保持的认证符数据和由接收器侧通信节点产生并且保持的第一通信标识符执行的算术运算的结果与在第二认证消息中包含的第二验证值,接收器侧通信节点的第二认证消息检查设备验证第二认证消息是否是通过对应于第一认证消息产生的并且从与接收器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第二认证消息。
期望:
接收器侧通信节点的第一认证消息产生设备产生第一认证消息,该第一认证消息包含基于由接收器侧通信节点保持的认证符数据和在连接请求消息中包含的第二通信标识符产生的第一验证值,并且包含由接收器侧通信节点产生和保持的第一通信标识符;
通过比较基于在连接请求消息中包含的第二通信标识符、在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行的运算的结果与在第一认证消息中包含的第一验证值,发射器侧通信节点的第一认证消息检查设备验证第一认证消息是否是从与发射器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第一认证消息;并且
该系统进一步包括连接过程设备,仅当通过第一认证消息检查设备验证第一认证消息为合法消息并且验证第二认证消息为合法消息时,所述连接过程设备在判断发射器侧通信节点和接收器侧通信节点相互间保持相同认证符数据时启动相互连接。
期望:
发射器侧通信节点的第二认证消息产生设备包括
用于对在连接请求消息中包含的第二通信标识符和在第一认证消息中包含的第二通信标识符执行连接运算或者异或运算的设备,
用于对通过连接运算或者异或运算获得的运算结果执行散列运算的设备,
用于对通过散列运算获得的运算结果和所保持的认证符数据执行连接运算或者异或运算的设备,和
用于对通过连接运算或者异或运算获得的运算结果执行散列运算的设备;并且
接收器侧通信节点的第二认证消息检查设备包括
用于对在连接请求消息中包含的第二通信标识符和由接收器侧通信节点保持的第一通信标识符执行连接运算或者异或运算的设备,
用于对通过连接运算或者异或运算获得的运算结果执行散列运算的设备,
用于对通过散列运算获得的运算结果和由接收器侧通信节点保持的认证符数据执行连接运算或者异或运算的设备,
用于对通过连接运算或者异或运算获得的运算结果执行散列运算的设备,和
用于比较通过散列运算获得的运算结果与在第二认证消息中包含的第二验证值的设备。
期望:
接收器侧通信节点的第一认证消息产生设备包括
用于对在连接请求消息中包含的第二通信标识符和在第一认证消息中包含的第一通信标识符执行连接运算或者异或运算的设备,
用于对通过连接运算或者异或运算获得的运算结果和由接收器侧通信节点保持的认证符数据执行连接运算或者异或运算的设备,和
用于对通过连接运算或者异或运算获得的运算结果执行散列运算的设备;并且
发射器侧通信节点的第一认证消息检查设备包括
用于对在连接请求消息中包含的第二通信标识符和在第一认证消息中包含的第一通信标识符执行连接运算或者异或运算的设备,
用于对连接运算或者异或运算的运算结果和由发射器侧通信节点保持的认证符数据执行连接运算或者异或运算的设备,
用于对通过连接运算或者异或运算获得的运算结果执行散列运算的设备,和
用于比较通过散列运算获得的运算结果与在第一认证消息中包含的第一验证值的设备。
当将要通过连接运算连接在第二认证消息产生设备、第二认证消息检查设备、第一认证消息产生设备和第一认证消息检查设备中的第一通信标识符和第二通信标识符时,期望,在以下条件下降低第一通信标识符和第二通信标识符的位长度,所述条件是在根据权利要求1-9中任何一项所述的连接第一和第二通信标识符之后,位长度变得等于或者大于第一通信标识符和第二通信标识符的位长度。
期望进一步包括:
用于在认证过程中存储从作为认证目标的通信节点中的一个接收到的第一通信标识符或者第二通信标识符的设备;和
用于基于认证过程中由另一通信节点产生的第一通信标识符或者第二通信标识符、认证符数据和所接收到的标识符产生在完成认证过程之后执行的加密通信使用的加密密钥的设备。
当本发明的示例性实施例被构建成一种通信节点认证方法时,该方法为进行相互通信将发射器侧通信节点作为一侧并且将接收器侧通信节点作为另一侧,在执行认证之后启动通信节点之间的通信期望:
基于作为从第一认证消息提取的不可预测的或者不可再现的信息的第一通信标识符、由发射器侧通信节点保持的认证符数据以及作为由发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符,发射器侧通信节点产生第二认证消息;并且
通过基于第二认证消息、从第二认证消息提取的第二通信标识符、当产生第一认证消息时使用的第一通信标识符和由接收器侧通信节点保持的认证符数据验证第二认证消息,接收器侧通信节点执行发射器侧通信节点的认证。
期望:
基于作为由接收器侧通信节点产生的不可预测的或者不可再现的信息并且还是用于识别第一认证消息的在第一认证消息中包含的信息的第一通信标识符、由发射器侧通信节点保持的认证符数据以及作为由发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符,发射器侧通信节点产生包含第二验证值和第二通信标识符的第二认证消息;并且
通过比较基于在第二认证消息中包含的第二通信标识符、由接收器侧通信节点保持的认证符数据和在第一认证消息中包含的第一通信标识符执行的算术运算的结果与在第二认证消息中包含的第二验证值,接收器侧通信节点验证第二认证消息是否是通过对应于第一认证消息产生的并且从与接收器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第二认证消息。
期望:
接收器侧通信节点产生包含第一通信标识符和第一验证值的第一认证消息,所述第一验证值是基于由接收器侧通信节点保持的认证符数据和由接收器侧通信节点产生的第一通信标识符产生的;并且
通过比较基于在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行的算术运算的结果与在第一认证消息中包含的第一验证值,发射器侧通信节点验证第一认证消息是否是从与发射器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第一认证消息。
期望,
仅当验证第一认证消息为合法消息并且验证第二认证消息为合法消息时,在判断发射器侧通信节点和接收器侧通信节点相互间保持相同认证符数据时,启动相互连接。
期望:
发射器侧通信节点产生作为第二通信标识符的随机数字,基于所产生的第二通信标识符、在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行连接运算,并且对通过该连接运算获得的运算结果执行散列运算;并且
基于在第二认证消息中包含的第二通信标识符、由接收器侧通信节点保持的第一通信标识符和由接收器侧通信节点保持的认证符数据,接收器侧通信节点执行连接运算,对通过该连接运算获得的运算结果执行散列运算,并且比较通过散列运算获得的运算结果与在第二认证消息中包含的第二验证值。
期望:
接收器侧通信节点产生作为第一通信标识符的随机数字,基于所产生的第一通信标识符和由接收器侧通信节点保持的认证符数据执行连接运算,并且对通过连接运算获得的运算结果执行散列运算;并且
基于在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据,发射器侧通信节点执行连接运算,对通过连接运算获得的运算结果执行散列运算,并且比较通过散列运算获得的运算结果与在第一认证消息中包含的第一验证值。
期望:
发射器侧通信节点产生作为第二通信标识符的随机数字,基于所产生的第二通信标识符、在第一认证消息中包含的第一通信标识符和由接收器侧通信节点保持的认证符数据执行异或运算,并且对通过异或运算获得的运算结果执行散列运算;并且
基于在第二认证消息中包含的第二通信标识符以及第一通信标识符和由接收器侧通信节点保持的认证符数据,接收器侧通信节点执行异或运算,对通过异或运算获得的运算结果执行散列运算,并且比较通过散列运算获得的运算结果与在第二认证消息中包含的第二验证值。
期望:
接收器侧通信节点产生作为第一通信标识符的随机数字,基于所产生的第一通信标识符和由接收器侧通信节点保持的认证符数据执行异或运算,并且对通过异或运算获得的运算结果执行散列运算;并且
基于在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据,发射器侧通信节点执行异或运算,对通过异或运算获得的运算结果执行散列运算,并且比较通过散列运算获得的运算结果与在第一认证消息中包含的第一验证值。
期望:
基于作为从接收器侧通信节点传输的不可预测的或者不可再现的信息的第一通信标识符、由发射器侧通信节点保持的认证符数据和第二通信标识符,发射器侧通信节点产生用于认证发射器侧通信节点的第二认证消息;并且
基于第二认证消息、作为从发射器侧通信节点传输的不可预测的或者不可再现的信息的第二通信标识符、作为从接收器侧通信节点传输的不可预测的或者不可再现的信息的第一通信标识符和由接收器侧通信节点保持的认证符数据,接收器侧通信节点执行发射器侧通信节点的认证。
期望:
发射器侧通信节点产生包含第二验证值的第二认证消息,所述第二验证值是基于作为由发射器侧通信节点产生的并且在连接请求消息中包含的不可预测的或者不可再现的信息的通信标识符、由发射器侧通信节点保持的认证符数据和作为由接收器侧通信节点产生的并且在第一认证消息中包含的不可预测的或者不可再现的信息的第一通信标识符产生的;并且
通过比较基于在连接请求消息中包含的第二通信标识符、由接收器侧通信节点保持的认证符数据和由接收器侧通信节点产生并且保持的第一通信标识符执行的算术运算的结果与在第二认证消息中包含的第二验证值,接收器侧通信节点验证第二认证消息是否是通过对应于第一认证消息产生的并且从与接收器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第二认证消息。
期望:
接收器侧通信节点产生第一认证消息,该第一认证消息包含基于由接收器侧通信节点保持的认证符数据和在连接请求消息中包含的第二通信标识符产生的第一验证值,并且包含由接收器侧通信节点产生和保持的第一通信标识符;
通过比较基于在连接请求消息中包含的第二通信标识符、在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行的运算的结果与在第一认证消息中包含的第一验证值,发射器侧通信节点验证第一认证消息是否是从与发射器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第一认证消息;并且
仅当通过第一认证消息检查设备验证第一认证消息为合法消息并且验证第二认证消息为合法消息时,在判断发射器侧通信节点和接收器-侧通信节点相互间保持相同认证符数据时启动相互连接,
期望:
发射器侧通信节点对在连接请求消息中包含的第二通信标识符和在第一认证消息中包含的第二通信标识符执行连接运算或者异或运算,对通过连接运算或者异或运算获得的运算结果执行散列运算,对通过散列运算获得的运算结果和所保持的认证符数据执行连接运算或者异或运算,并且对通过连接运算或者异或运算获得的运算结果执行散列运算;并且
接收器侧通信节点对在连接请求消息中包含的第二通信标识符和由接收器侧通信节点保持的第一通信标识符执行连接运算或者异或运算,对通过连接运算或者异或运算获得的运算结果执行散列运算,对通过散列运算获得的运算结果和由接收器侧通信节点保持的认证符数据执行连接运算或者异或运算,对通过连接运算或者异或运算获得的运算结果执行散列运算,并且比较通过散列运算获得的运算结果与在第二认证消息中包含的第二验证值。
期望:
接收器侧通信节点对在连接请求消息中包含的第二通信标识符和在第一认证消息中包含的第一通信标识符执行连接运算或者异或运算,对通过连接运算或者异或运算获得的运算结果和由接收器侧通信节点保持的认证符数据执行连接运算或者异或运算,并且对通过连接运算或者异或运算获得的运算结果执行散列运算;并且
发射器侧通信节点对在连接请求消息中包含的第二通信标识符和在第一认证消息中包含的第一通信标识符执行连接运算或者异或运算,对由连接运算或者异或运算获得的运算结果和由发射器侧通信节点保持的认证符数据执行连接运算或者异或运算,对通过连接运算或者异或运算获得的运算结果执行散列运算,并且比较通过散列运算获得的运算结果与在第一认证消息中包含的第一验证值。
当将要通过连接运算连接在第二认证消息产生处理、第二认证消息检查处理、第一认证消息产生处理和第一认证消息检查处理中的第一通信标识符和第二通信标识符时,期望,在以下条件下降低连接数据串的位长度,所述条件是位长度变得等于或者大于连接之前第一通信标识符或第二通信标识符的位长度。
期望:
在认证过程中,存储从作为认证目标的通信节点中的一个接收到的第一通信标识符或者第二通信标识符;并且
基于认证过程中由另一通信节点产生的第一通信标识符或者第二通信标识符、认证符数据和所接收到的标识符,产生在完成认证过程之后执行的加密通信使用的加密密钥。
期望允许:
配置发射器侧通信节点的计算机执行以下功能,所述功能是基于作为从第一认证消息提取的不可预测的或者不可再现的信息的第一通信标识符、由发射器侧通信节点保持的认证符数据以及作为由发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符产生第二认证消息;并且
配置接收器侧通信节点的计算机执行以下功能,所述功能是通过基于第二认证消息、从第二认证消息提取的第二通信标识符、当产生第一认证消息时使用的第一通信标识符和由接收器侧通信节点保持的认证符数据验证第二认证消息,执行发射器侧通信节点的认证。
期望允许:
配置发射器侧通信节点的计算机执行以下功能,所述功能是基于作为由接收器侧通信节点产生的不可预测的或者不可再现的信息并且还是用于识别第一认证消息的在第一认证消息中包含的信息的第一通信标识符、由发射器侧通信节点保持的认证符数据以及作为由发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符,产生包含第二验证值和第二通信标识符的第二认证消息;并且
配置接收器侧通信节点的计算机执行以下功能,所述功能是通过比较基于在第二认证消息中包含的第二通信标识符、由接收器侧通信节点保持的认证符数据和在第一认证消息中包含的第一通信标识符执行的算术运算的结果与在第二认证消息中包含的第二验证值,验证第二认证消息是否是通过对应于第一认证消息产生的并且从与接收器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第二认证消息。
期望允许:
配置接收器侧通信节点的计算机执行以下功能,所述功能是产生包含第一通信标识符和第一验证值的第一认证消息,所述第一验证值是基于由接收器侧通信节点保持的认证符数据和由接收器侧通信节点产生的第一通信标识符产生的;并且
配置发射器侧通信节点的计算机执行以下功能,所述功能是通过比较基于在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行的算术运算的结果与在第一认证消息中包含的第一验证值,验证第一认证消息是否是从与发射器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第一认证消息。
期望允许配置接收器侧通信节点和发射器侧通信节点的各自计算机执行以下功能,所述功能是仅当验证第一认证消息为合法消息并且验证第二认证消息为合法消息时,在判断发射器侧通信节点和接收器侧通信节点相互间保持相同认证符数据时,启动相互连接。
期望允许:
配置发射器侧通信节点的计算机执行
产生作为第二通信标识符的随机数字的功能,
基于所产生的第二通信标识符、在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行连接运算的功能,和
对通过该连接运算获得的运算结果执行散列运算的功能;并且
配置接收器侧通信节点的计算机执行
基于在第二认证消息中包含的第二通信标识符、由接收器侧通信节点保持的第一通信标识符和由接收器侧通信节点保持的认证符数据执行连接运算的功能,
对通过该连接运算获得的运算结果执行散列运算的功能,和
比较通过散列运算获得的运算结果与在第二认证消息中包含的第二验证值的功能。
期望允许:
配置接收器侧通信节点的计算机执行
产生作为第一通信标识符的随机数字的功能,
基于所产生的第一通信标识符和由接收器侧通信节点保持的认证符数据执行连接运算的功能,和
对通过连接运算获得的运算结果执行散列运算的功能;并且
配置发射器侧通信节点的计算机执行
基于在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行连接运算的功能,
对通过连接运算获得的运算结果执行散列运算的功能,和
比较通过散列运算获得的运算结果与在第一认证消息中包含的第一验证值的功能。
期望允许:
配置发射器侧通信节点的计算机执行
产生作为第二通信标识符的随机数字的功能,
基于所产生的第二通信标识符、在第一认证消息中包含的第一通信标识符和由接收器侧通信节点保持的认证符数据执行异或运算的功能,和
对通过异或运算获得的运算结果执行散列运算的功能;并且
配置接收器侧通信节点的计算机执行
基于在第二认证消息中包含的第二通信标识符以及第一通信标识符和由接收器侧通信节点保持的认证符数据执行异或运算的功能,
对通过异或运算获得的运算结果执行散列运算的功能,和
比较通过散列运算获得的运算结果与在第二认证消息中包含的第二验证值的功能。
期望允许:
配置接收器侧通信节点的计算机执行
产生作为第一通信标识符的随机数字的功能,
基于所产生的第一通信标识符和由接收器侧通信节点保持的认证符数据执行异或运算的功能,和
对通过异或运算获得的运算结果执行散列运算的功能;并且
配置发射器侧通信节点的计算机执行
基于在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行异或运算的功能,
对通过异或运算获得的运算结果执行散列运算的功能,和
比较通过散列运算获得的运算结果与在第一认证消息中包含的第一验证值的功能。
期望允许:
配置发射器侧通信节点的计算机执行以下功能,所述功能是基于作为从接收器侧通信节点传输的不可预测的或者不可再现的信息的第一通信标识符、由发射器侧通信节点保持的认证符数据和第二通信标识符,产生用于认证发射器侧通信节点的第二认证消息;并且
配置接收器侧通信节点的计算机执行以下功能,所述功能是基于第二认证消息、作为从发射器侧通信节点传输的不可预测的或者不可再现的信息的第二通信标识符、作为从接收器侧通信节点传输的不可预测的或者不可再现的信息的第一通信标识符和由接收器侧通信节点保持的认证符数据,执行发射器侧通信节点的认证。
期望允许:
配置发射器侧通信节点的计算机执行以下功能,所述功能是产生包含第二验证值的第二认证消息,所述第二验证值是基于作为由发射器侧通信节点产生的并且在连接请求消息中包含的不可预测的或者不可再现的信息的第二通信标识符、由发射器侧通信节点保持的认证符数据和作为由接收器侧通信节点产生的并且在第一认证消息中包含的不可预测的或者不可再现的信息的第一通信标识符产生的;并且
配置接收器侧通信节点的计算机执行以下功能,所述功能是通过比较基于在连接请求消息中包含的第二通信标识符、由接收器侧通信节点保持的认证符数据和由接收器侧通信节点产生并且保持的第一通信标识符执行的算术运算的结果与在第二认证消息中包含的第二验证值,验证第二认证消息是否是通过对应于第一认证消息产生的并且从与接收器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第二认证消息。
期望允许:
配置接收器侧通信节点的计算机执行以下功能,所述功能是产生第一认证消息,该第一认证消息包含基于由接收器侧通信节点保持的认证符数据产生的第一验证值和由接收器侧通信节点产生和保持的第一通信标识符;
配置发射器侧通信节点的计算机执行以下功能,所述功能是通过比较基于在连接请求消息中包含的第二通信标识符、在第一认证消息中包含的第一通信标识符和由发射器侧通信节点保持的认证符数据执行的算术运算的结果与在第一认证消息中包含的第一验证值,验证第一认证消息是否是从与发射器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第一认证消息;并且
配置接收器侧通信节点和发射器侧通信节点的各自计算机执行以下功能,所述功能是仅当验证第一认证消息为合法消息并且验证第二认证消息为合法消息时,在判断发射器侧通信节点和接收器侧通信节点相互间保持相同认证符数据时启动相互连接。
期望允许:
配置发射器侧通信节点的计算机执行
对在连接请求消息中包含的第二通信标识符和在第一认证消息中包含的第二通信标识符执行连接运算或者异或运算的功能,
对通过连接运算或者异或运算获得的运算结果执行散列运算的功能,
对通过散列运算获得的运算结果和所保持的认证符数据执行连接运算或者异或运算的功能,和
对通过连接运算或者异或运算获得的运算结果执行散列运算的功能;并且
配置接收器侧通信节点的计算机执行
对在连接请求消息中包含的第二通信标识符和由接收器侧通信节点保持的第一通信标识符执行连接运算或者异或运算的功能,
对通过连接运算或者异或运算获得的运算结果执行散列运算的功能,
对通过散列运算获得的运算结果和由接收器侧通信节点保持的认证符数据执行连接运算或者异或运算的功能,
对通过连接运算或者异或运算获得的运算结果执行散列运算的功能,和
比较通过散列运算获得的运算结果与在第二认证消息中包含的第二验证值的功能。
期望允许:
配置接收器侧通信节点的计算机执行
对在连接请求消息中包含的第二通信标识符和在第一认证消息中包含的第一通信标识符执行连接运算或者异或运算的功能,
对通过连接运算或者异或运算获得的运算结果和由接收器侧通信节点保持的认证符数据执行连接运算或者异或运算的功能,和
对通过连接运算或者异或运算获得的运算结果执行散列运算的功能;并且
配置发射器侧通信节点的计算机执行
对在连接请求消息中包含的第二通信标识符和在第一认证消息中包含的第一通信标识符执行连接运算或者异或运算的功能,
对连接运算或者异或运算的算术运算的结果和由接收器侧通信节点保持的认证符数据执行连接运算或者异或运算的功能,
对通过连接运算或者异或运算获得的运算结果执行散列运算的功能,和
比较通过散列运算获得的运算结果与在第一认证消息中包含的第一验证值的功能。
当将要通过连接运算连接在第二认证消息的产生、第二认证消息的验证、第一认证消息的产生和第一认证消息的验证中的第一通信标识符和第二通信标识符时,期望,在以下条件下降低连接数据串的位长度,所述条件是位长度变得等于或者大于第一通信标识符或者第二通信标识符在被连接之前的位长度。
期望允许计算机:
在认证过程中,存储从作为认证目标的通信节点中的一个接收到的第一通信标识符或者第二通信标识符;并且
基于在认证过程中由另一通信节点产生的第一通信标识符或者第二通信标识符、认证符数据和所接收到的标识符,执行产生在完成认证过程之后执行的加密通信使用的加密密钥的功能。
期望,允许配置在执行认证之后启动通信节点之间的通信的通信节点系统使用的通信节点认证设备的计算机执行:
响应于从作为发射器侧的通信节点传输的连接请求消息产生第一认证消息的功能;和
验证从作为发射器侧的通信节点传输的第二认证消息的功能。
期望,允许配置在执行认证之后启动通信节点之间的通信的通信节点系统使用的通信节点认证设备的计算机执行:
验证从作为接收器侧的通信节点传输的第一认证消息的功能;和
基于由第一认证消息检查设备获得的验证结果产生用于认证发射器侧通信节点的第二认证消息的功能。
工业适用性
本发明可以优选地应用于配置其中传感器节点相互执行认证的传感器网络的传感器节点,此外,本发明还可以应用于配置其中无所不在的设备相互执行认证的无所不在的系统的无所不在的设备。
而且,利用本发明,通过缩短将被运算的数据的数据长度,可以充分地最小化计算机必需的算术运算电路,以便它例如可以通过将无线电通信LSI的芯片面积的增加抑制为最小而形成。当通过在传感器节点或者无所不在的设备上装载的微处理器执行根据本发明的通信节点认证程序时,还可以降低程序大小和通信数据长度。因此,可以降低维持存储器和微处理器的算术运算必需的电力。因此,本发明可以优选地应用于利用例如蓄电池的有限的电源资源长时间工作的传感器节点和无所不在的设备。

Claims (52)

1.一种通信节点认证系统,在为进行相互通信而将发射器侧通信节点作为一侧并且将接收器侧通信节点作为另一侧时,所述通信节点认证系统在执行认证之后启动通信节点之间的通信,其中:
所述接收器侧通信节点包括:
第一认证消息产生设备,其响应于从所述发射器侧通信节点传输的连接请求消息来产生第一认证消息,和
第二认证消息检查设备,其验证从所述发射器侧通信节点传输的第二认证消息;并且,
所述发射器侧通信节点包括:
第一认证消息检查设备,其验证从所述接收器侧通信节点传输的所述第一认证消息,和
第二认证消息产生设备,其基于由所述第一认证消息检查设备获得的验证结果来产生所述第二认证消息。
2.根据权利要求1所述的通信节点认证系统,其中:
基于作为从所述第一认证消息提取的不可预测的或者不可再现的信息的第一通信标识符、由所述发射器侧通信节点保持的认证符数据以及作为由所述发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符,所述发射器侧通信节点的第二认证消息产生设备产生所述第二认证消息;并且
通过基于所述第二认证消息、从所述第二认证消息提取的所述第二通信标识符、当产生所述第一认证消息时使用的所述第一通信标识符以及由所述接收器侧通信节点保持的认证符数据来验证所述第二认证消息,所述接收器侧通信节点的第二认证消息检查设备执行所述发射器侧通信节点的认证。
3.根据权利要求1所述的通信节点认证系统,其中:
基于作为由接收器侧通信节点产生的不可预测的或者不可再现的信息并且还是用于识别所述第一认证消息的在所述第一认证消息中包含的信息的第一通信标识符、由所述发射器侧通信节点保持的认证符数据以及作为由所述发射器侧通信节点产生的不可预测的或者不可再现的信息的所述第二通信标识符,所述发射器侧通信节点的第二认证消息产生设备产生包含第二验证值和第二通信标识符的所述第二认证消息;并且
通过比较基于在所述第二认证消息中包含的所述第二通信标识符、由所述接收器侧通信节点保持的认证符数据和在所述第一认证消息中包含的所述第一通信标识符所执行的算术运算的结果与在所述第二认证消息中包含的所述第二验证值,所述接收器侧通信节点的第二认证消息检查设备验证所述第二认证消息是否是通过对应于所述第一认证消息产生的并且从与所述接收器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第二认证消息。
4.根据权利要求1所述的通信节点认证系统,其中:
所述接收器侧通信节点的第一认证消息产生设备产生包含所述第一通信标识符和第一验证值的所述第一认证消息,所述第一验证值是基于由所述接收器侧通信节点保持的认证符数据和由所述接收器侧通信节点产生的所述第一通信标识符产生的;并且
通过比较基于在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的认证符数据所执行的算术运算的结果与在所述第一认证消息中包含的所述第一验证值,所述发射器侧通信节点的第一认证消息检查设备验证所述第一认证消息是否是从与所述发射器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第一认证消息。
5.根据权利要求1所述的通信节点认证系统,还包括连接过程设备,其中:
仅当所述第一认证消息被验证为合法消息并且所述第二认证消息被验证为合法消息时,所述连接过程设备在判断所述发射器侧通信节点和所述接收器侧通信节点相互间保持相同认证符数据后启动相互连接。
6.根据权利要求2或者权利要求3所述的通信节点认证系统,其中:
所述发射器侧通信节点的第二认证消息产生设备包括:
用于产生作为所述第二通信标识符的随机数字的设备,
用于基于所述产生的第二通信标识符、所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据来执行连接运算的设备,和
用于对通过所述连接运算获得的运算结果执行散列运算的设备;并且,
所述接收器侧通信节点的所述第二认证消息检查设备包括:
用于基于所述第二认证消息中包含的所述第二通信标识符、由所述接收器侧通信节点保持的所述第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据来执行连接运算的设备,
用于对通过所述连接运算获得的运算结果执行散列运算的设备,和
用于比较通过所述散列运算获得的运算结果与在所述第二认证消息中包含的所述第二验证值的设备。
7.根据权利要求4所述的通信节点认证系统,其中:
所述接收器侧通信节点的第一认证消息产生设备包括:
用于产生作为所述第一通信标识符的随机数字的设备,
用于基于所述产生的第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据执行连接运算的设备,和
用于对通过所述连接运算获得的运算结果执行散列运算的设备;并且,
所述发射器侧通信节点的第一认证消息检查设备包括:
用于基于在第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据执行连接运算的设备,
用于对通过所述连接运算获得的运算结果执行散列运算的设备,和
用于比较通过所述散列运算获得的运算结果与在所述第一认证消息中包含的所述第一验证值的设备。
8.根据权利要求2或者权利要求3所述的通信节点认证系统,其中:
所述发射器侧通信节点的第二认证消息产生设备包括:
用于产生作为所述第二通信标识符的随机数字的设备,
用于基于所述产生的第二通信标识符、在所述第一认证消息中包含的所述第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据执行异或运算的设备,和
用于对通过所述异或运算获得的运算结果执行散列运算的设备;并且,
所述接收器侧通信节点的第二认证消息检查设备包括:
用于基于在所述第二认证消息中包含的所述第二通信标识符以及由所述接收器侧通信节点保持的所述第一通信标识符和所述认证符数据执行异或运算的设备,
用于对通过所述异或运算获得的运算结果执行散列运算的设备,和
用于比较通过所述散列运算获得的运算结果与在所述第二认证消息中包含的所述第二验证值的设备。
9.根据权利要求4所述的通信节点认证系统,其中:
所述接收器侧通信节点的第一认证消息产生设备包括:
用于产生作为所述第一通信标识符的随机数字的设备,
用于基于所述产生的第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据执行异或运算的设备,和
用于对通过所述异或运算获得的运算结果执行散列运算的设备;并且,
所述发射器侧通信节点的第一认证消息检查设备包括:
用于基于在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据执行异或运算的设备,
用于对通过所述异或运算获得的运算结果执行散列运算的设备,和
用于比较通过所述散列运算获得的运算结果与在所述第一认证消息中包含的所述第一验证值的设备。
10.根据权利要求1所述的通信节点认证系统,其中:
基于作为从所述接收器侧通信节点传输的不可预测的或者不可再现的信息的第一通信标识符、由所述发射器侧通信节点保持的认证符数据和第二通信标识符,所述发射器侧通信节点的第二认证消息产生设备产生用于认证所述发射器侧通信节点的所述第二认证消息;并且,
基于所述第二认证消息、作为从所述发射器侧通信节点传输的不可预测的或者不可再现的信息的所述第二通信标识符、作为从所述接收器侧通信节点传输的不可预测的或者不可再现的信息的所述第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据,所述接收器侧通信节点的第二认证消息检查设备执行所述发射器侧通信节点的认证。
11.根据权利要求10所述的通信节点认证系统,其中:
所述发射器侧通信节点的第二认证消息产生设备产生包含第二验证值的所述第二认证消息,所述第二验证值是基于作为由所述发射器侧通信节点产生的并且在所述连接请求消息中包含的不可预测的或者不可再现的信息的所述第二通信标识符、由所述发射器侧通信节点保持的所述认证符数据以及作为由所述接收器侧通信节点产生的并且在所述第一认证消息中包含的不可预测的或者不可再现的信息的所述第一通信标识符而产生的;并且,
通过比较基于在所述连接请求消息中包含的所述第二通信标识符、由所述接收器侧通信节点保持的所述认证符数据和由所述接收器侧通信节点产生并且保持的所述第一通信标识符执行的算术运算的结果与在所述第二认证消息中包含的所述第二验证值,所述接收器侧通信节点的所述第二认证消息检查设备验证所述第二认证消息是否是通过对应于所述第一认证消息产生的并且从与所述接收器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第二认证消息。
12.根据权利要求10或者权利要求11所述的通信节点认证系统,其中:
所述接收器侧通信节点的第一认证消息产生设备产生所述第一认证消息,所述第一认证消息包含基于由所述接收器侧通信节点保持的所述认证符数据和在所述连接请求消息中包含的所述第二通信标识符产生的第一验证值、并且包含由所述接收器侧通信节点产生和保持的所述第一通信标识符;
通过比较基于在所述连接请求消息中包含的所述第二通信标识符、在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据执行的运算的结果与在所述第一认证消息中包含的所述第一验证值,所述发射器侧通信节点的第一认证消息检查设备验证所述第一认证消息是否是从与所述发射器侧通信节点保持的认证符数据相同的认证符数据产生的非法的第一认证消息;并且,
所述系统进一步包括连接过程设备,仅当通过所述第一认证消息检查设备验证所述第一认证消息为合法消息并且通过所述第二认证消息检查设备验证所述第二认证消息为合法消息时,所述连接过程设备在判断所述发射器侧通信节点和所述接收器侧通信节点相互间保持相同认证符数据后启动相互连接。
13.根据权利要求10、11和12中任何一项所述的通信节点认证系统,其中:
所述发射器侧通信节点的第二认证消息产生设备包括:
用于对在所述连接请求消息中包含的所述第二通信标识符和在所述第一认证消息中包含的所述第二通信标识符执行连接运算或者异或运算的设备,
用于对通过所述连接运算或者异或运算获得的运算结果执行散列运算的设备,
用于对通过所述散列运算获得的运算结果和所述保持的认证符数据执行连接运算或者异或运算的设备,和
用于对通过所述连接运算或者异或运算获得的运算结果执行散列运算的设备;并且,
所述接收器侧通信节点的第二认证消息检查设备包括:
用于对在所述连接请求消息中包含的所述第二通信标识符和由所述接收器侧通信节点保持的所述第一通信标识符执行连接运算或者异或运算的设备,
用于对通过所述连接运算或者异或运算获得的运算结果执行散列运算的设备,
用于对通过所述散列运算获得的运算结果和由所述接收器侧通信节点保持的认证符数据执行连接运算或者异或运算的设备,
用于对通过所述连接运算或者异或运算获得的运算结果执行散列运算的设备,和
用于比较通过所述散列运算获得的运算结果与在所述第二认证消息中包含的所述第二验证值的设备。
14.根据权利要求10、11和12中任何一项所述的通信节点认证系统,其中:
所述接收器侧通信节点的第一认证消息产生设备包括:
用于对在所述连接请求消息中包含的所述第二通信标识符和在所述第一认证消息中包含的所述第一通信标识符执行连接运算或者异或运算的设备,
用于对通过所述连接运算或者异或运算获得的运算结果和由所述接收器侧通信节点保持的所述认证符数据执行连接运算或者异或运算的设备,和
用于对通过所述连接运算或者异或运算获得的运算结果执行散列运算的设备;并且,
所述发射器侧通信节点的第一认证消息检查设备包括:
用于对在所述连接请求消息中包含的所述第二通信标识符和在所述第一认证消息中包含的所述第一通信标识符执行连接运算或者异或运算的设备,
用于对所述连接运算或者异或运算的运算结果和由所述发射器侧通信节点保持的所述认证符数据执行连接运算或者异或运算的设备,
用于对通过所述连接运算或者异或运算获得的运算结果执行散列运算的设备,和
用于比较通过所述散列运算获得的运算结果与在所述第一认证消息中包含的所述第一验证值的设备。
15.根据权利要求10、11、12、13和14中任何一项所述的通信节点认证系统,其中:
当将要通过所述连接运算连接在所述第二认证消息产生设备、所述第二认证消息检查设备、所述第一认证消息产生设备和所述第一认证消息检查设备中的所述第一通信标识符和所述第二通信标识符时,在以下条件下降低所述第一通信标识符和所述第二通信标识符的位长度,所述条件是:在连接根据权利要求1-9中任何一项所述的第一和第二通信标识符之后所述位长度变得等于或者大于所述第一通信标识符和所述第二通信标识符的位长度。
16.根据权利要求1-7和10-15中任何一项所述的通信节点认证系统,包括:
用于在认证过程中存储从作为认证目标的所述通信节点中的一个接收到的所述第一通信标识符或者所述第二通信标识符的设备;和
用于基于认证过程中由另一通信节点产生的所述第一通信标识符或者所述第二通信标识符、所述认证符数据和所述接收到的标识符来产生在完成所述认证过程之后执行的加密通信使用的加密密钥的设备。
17.一种用于通信节点系统的通信节点认证设备,所述通信节点系统在执行认证之后启动通信节点之间的通信,所述设备包括:
第一认证消息产生设备,其响应于从要作为发射器侧的通信节点传输的连接请求消息产生第一认证消息;和
第二认证消息检查设备,其验证从要作为发射器侧的通信节点传输的第二认证消息。
18.一种用于通信节点系统的通信节点认证设备,所述通信节点系统在执行认证之后启动通信节点之间的通信,所述设备包括:
第一认证消息检查设备,其验证从要作为接收器侧的通信节点传输的所述第一认证消息;和
第二认证消息产生设备,其基于由所述第一认证消息检查设备获得的验证结果产生用于认证发射器侧通信节点的第二认证消息。
19.一种通信节点认证方法,在为进行相互通信而将发射器侧通信节点作为一侧并且将接收器侧通信节点作为另一侧时,所述方法在执行认证之后启动通信节点之间的通信,其中:
响应于从所述发射器侧通信节点传输的连接请求消息,所述接收器侧通信节点执行用于产生第一认证消息的处理;
所述发射器侧通信节点执行用于验证从所述接收器侧通信节点传输的所述第一认证消息的处理,以及用于基于所述第一认证消息的验证结果产生第二认证消息的处理;并且
所述接收器侧通信节点执行用于验证从所述发射器侧通信节点传输的所述第二认证消息的处理。
20.根据权利要求19所述的通信节点认证方法,其中:
基于作为从所述第一认证消息提取的不可预测的或者不可再现的信息的第一通信标识符、由所述发射器侧通信节点保持的认证符数据以及作为由所述发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符,所述发射器侧通信节点产生所述第二认证消息;并且
通过基于所述第二认证消息、从所述第二认证消息提取的所述第二通信标识符、当产生所述第一认证消息时使用的所述第一通信标识符和由所述接收器侧通信节点保持的认证符数据来验证所述第二认证消息,所述接收器侧通信节点执行所述发射器侧通信节点的认证。
21.根据权利要求19所述的通信节点认证方法,其中:
基于作为由所述接收器侧通信节点产生的不可预测的或者不可再现的信息并且还是包含在所述第一认证消息中的用于识别所述第一认证消息的信息的第一通信标识符、由所述发射器侧通信节点保持的认证符数据以及作为由所述发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符,所述发射器侧通信节点产生包含第二验证值和第二通信标识符的所述第二认证消息;并且
通过比较基于在所述第二认证消息中包含的所述第二通信标识符、由所述接收器侧通信节点保持的所述认证符数据和在所述第一认证消息中包含的所述第一通信标识符执行的算术运算的结果与在所述第二认证消息中包含的所述第二验证值,所述接收器侧通信节点验证所述第二认证消息是否是通过对应于所述第一认证消息产生并且是从与所述接收器侧通信节点保持的认证符数据相同的认证符数据产生的、非法的第二认证消息。
22.根据权利要求19所述的通信节点认证方法,其中:
所述接收器侧通信节点产生包含第一通信标识符和第一验证值的所述第一认证消息,所述第一验证值是基于由所述接收器侧通信节点保持的认证符数据和由所述接收器侧通信节点产生的所述第一通信标识符产生的;并且
通过比较基于在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据执行的算术运算的结果与在所述第一认证消息中包含的所述第一验证值,所述发射器侧通信节点验证所述第一认证消息是否是从与所述发射器侧通信节点保持的所述认证符数据相同的认证符数据产生的非法的第一认证消息。
23.根据权利要求19所述的通信节点认证方法,仅当所述第一认证消息被验证为合法消息并且所述第二认证消息被验证为合法消息时,在判断所述发射器侧通信节点和所述接收器侧通信节点相互间保持相同的认证符数据后,启动相互连接。
24.根据权利要求20或者权利要求21所述的通信节点认证方法,其中:
所述发射器侧通信节点产生作为所述第二通信标识符的随机数字,基于所述产生的第二通信标识符、在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据执行连接运算,并且对通过所述连接运算获得的运算结果执行散列运算;并且
基于在所述第二认证消息中包含的所述第二通信标识符、由所述接收器侧通信节点保持的所述第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据,所述接收器侧通信节点执行连接运算,对通过所述连接运算获得的运算结果执行散列运算,并且比较通过所述散列运算获得的运算结果与在所述第二认证消息中包含的所述第二验证值。
25.根据权利要求22所述的通信节点认证方法,其中:
所述接收器侧通信节点产生作为所述第一通信标识符的随机数字,基于所述产生的第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据执行连接运算,并且对通过所述连接运算获得的运算结果执行散列运算;并且
基于在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据,所述发射器侧通信节点执行连接运算,对通过所述连接运算获得的运算结果执行散列运算,并且比较通过所述散列运算获得的运算结果与在所述第一认证消息中包含的所述第一验证值。
26.根据权利要求20或者权利要求21所述的通信节点认证方法,其中:
所述发射器侧通信节点产生作为所述第二通信标识符的随机数字,基于所述产生的第二通信标识符、在所述第一认证消息中包含的所述第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据执行异或运算,并且对通过所述异或运算获得的运算结果执行散列运算;并且
基于所述在第二认证消息中包含的所述第二通信标识符以及由所述接收器侧通信节点保持的所述第一通信标识符和认证符数据,所述接收器侧通信节点执行异或运算,对通过所述异或运算获得的运算结果执行散列运算,并且比较通过所述散列运算获得的运算结果与在所述第二认证消息中包含的所述第二验证值。
27.根据权利要求22所述的通信节点认证方法,其中:
所述接收器侧通信节点产生作为所述第一通信标识符的随机数字,基于所述产生的第一通信标识符和由所述接收器侧通信节点保持的认证符数据执行异或运算,并且对通过所述异或运算获得的运算结果执行散列运算;并且
基于在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据,所述发射器侧通信节点执行异或运算,对通过所述异或运算获得的运算结果执行散列运算,并且比较通过所述散列运算获得的运算结果与在所述第一认证消息中包含的所述第一验证值。
28.根据权利要求19所述的通信节点认证方法,其中:
基于作为从所述接收器侧通信节点传输的不可预测的或者不可再现的信息的第一通信标识符、由所述发射器侧通信节点保持的认证符数据和第二通信标识符,所述发射器侧通信节点产生用于认证所述发射器侧通信节点的所述第二认证消息;并且
基于所述第二认证消息、作为从所述发射器侧通信节点传输的不可预测的或者不可再现的信息的所述第二通信标识符、作为从所述接收器侧通信节点传输的不可预测的或者不可再现的信息的所述第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据,所述接收器侧通信节点执行所述发射器侧通信节点的认证。
29.根据权利要求28所述的通信节点认证方法,其中:
所述发射器侧通信节点产生包含第二验证值的所述第二认证消息,所述第二验证值是基于作为由所述发射器侧通信节点产生并且在所述连接请求消息中包含的不可预测的或者不可再现的信息的所述第二通信标识符、由所述发射器侧通信节点保持的认证符数据和作为由所述接收器侧通信节点产生并且在所述第一认证消息中包含的不可预测的或者不可再现的信息的所述第一通信标识符而产生的;并且
通过比较基于在所述连接请求消息中包含的所述第二通信标识符、由所述接收器侧通信节点保持的所述认证符数据和由所述接收器侧通信节点产生并且保持的所述第一通信标识符执行的算术运算的结果与在所述第二认证消息中包含的所述第二验证值,所述接收器侧通信节点验证所述第二认证消息是否是通过对应于所述第一认证消息产生并且从与所述接收器侧通信节点保持的认证符数据相同的认证符数据产生的、非法的第二认证消息。
30.根据权利要求28或者权利要求29所述的通信节点认证方法,其中:
所述接收器侧通信节点产生所述第一认证消息,所述第一认证消息包含基于由所述接收器侧通信节点保持的所述认证符数据和在所述连接请求消息中包含的所述第二通信标识符产生的所述第一验证值、并且包含由所述接收器侧通信节点产生和保持的所述第一通信标识符;
通过比较基于在所述连接请求消息中包含的所述第二通信标识符、在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据执行的运算的结果与在所述第一认证消息中包含的所述第一验证值,所述发射器侧通信节点验证所述第一认证消息是否是从与所述发射器侧通信节点保持的所述认证符数据相同的认证符数据产生的非法的第一认证消息;并且
仅当通过所述第一认证消息检查设备验证所述第一认证消息验证为合法消息并且验证所述第二认证消息验证为合法消息时,在判断所述发射器侧通信节点和所述接收器侧通信节点相互间保持相同的认证符数据后启动相互连接。
31.根据权利要求28、29和30中任何一项所述的通信节点认证方法,其中:
所述发射器侧通信节点对在所述连接请求消息中包含的所述第二通信标识符和在所述第一认证消息中包含的所述第二通信标识符执行连接运算或者异或运算,对通过所述连接运算或者异或运算获得的运算结果执行散列运算,对通过所述散列运算获得的运算结果和所述保持的认证符数据执行连接运算或者异或运算,并且对通过所述连接运算或者异或运算获得的运算结果执行散列运算;并且
所述接收器侧通信节点对在所述连接请求消息中包含的所述第二通信标识符和由所述接收器侧通信节点保持的所述第一通信标识符执行连接运算或者异或运算,对通过所述连接运算或者异或运算获得的运算结果执行散列运算,对通过所述散列运算获得的运算结果和由所述接收器侧通信节点保持的所述认证符数据执行连接运算或者异或运算,对通过所述连接运算或者异或运算获得的运算结果执行散列运算,并且比较通过所述散列运算获得的运算结果与在所述第二认证消息中包含的所述第二验证值。
32.根据权利要求28、29和30中任何一项所述的通信节点认证方法,其中:
所述接收器侧通信节点对在所述连接请求消息中包含的所述第二通信标识符和在所述第一认证消息中包含的所述第一通信标识符执行连接运算或者异或运算,对通过所述连接运算或者异或运算获得的运算结果和由所述接收器侧通信节点保持的所述认证符数据执行连接运算或者异或运算,并且对通过所述连接运算或者异或运算获得的运算结果执行散列运算;并且
所述发射器侧通信节点对在所述连接请求消息中包含的所述第二通信标识符和在所述第一认证消息中包含的所述第一通信标识符执行连接运算或者异或运算,对由所述连接运算或者异或运算获得的运算结果和由所述发射器侧通信节点保持的所述认证符数据执行连接运算或者异或运算,对通过所述连接运算或者异或运算获得的运算结果执行散列运算,并且比较通过所述散列运算获得的运算结果与在所述第一认证消息中包含的所述第一验证值。
33.根据权利要求28、29、30、31和32中任何一项所述的通信节点认证方法,其中:
当将要通过所述连接运算来连接在所述第二认证消息产生处理、所述第二认证消息检查处理、所述第一认证消息产生处理和所述第一认证消息检查处理中的所述第一通信标识符和所述第二通信标识符时,在以下条件下降低连接数据串的所述位长度,所述条件是:所述位长度变得等于或者大于在连接之前的所述第一通信标识符或所述第二通信标识符的位长度。
34.根据权利要求19-25和28-33中任何一项所述的通信节点认证系统,所述通信节点认证系统:
在认证过程中,存储从作为认证目标的所述通信节点中的一个接收到的所述第一通信标识符或者所述第二通信标识符;并且
基于所述认证过程中由另一通信节点产生的所述第一通信标识符或者所述第二通信标识符、所述认证符数据和所述接收到的标识符,产生在完成所述认证过程之后执行的加密通信使用的加密密钥。
35.一种通信节点认证程序,当为进行相互通信而将发射器侧通信节点作为一侧并且将接收器侧通信节点作为另一侧时,所述通信节点认证程序在执行认证之后启动通信节点之间的通信,所述程序允许:
配置所述接收器侧通信节点的计算机执行:
响应于从所述发射器侧通信节点传输的连接请求消息产生第一认证消息的功能,和
验证从所述发射器侧通信节点传输的第二认证消息的功能;并且,
配置所述发射器侧通信节点的计算机执行:
验证从所述接收器侧通信节点传输的所述第一认证消息的功能,和
基于所述第一认证消息的验证结果产生所述第二认证消息的功能。
36.根据权利要求35所述的通信节点认证程序,所述程序允许:
配置所述发射器侧通信节点的所述计算机执行以下功能:基于作为从所述第一认证消息提取的不可预测的或者不可再现的信息的第一通信标识符、由所述发射器侧通信节点保持的认证符数据以及作为由所述发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符来产生所述第二认证消息;并且
配置所述接收器侧通信节点的所述计算机执行以下功能:通过基于所述第二认证消息、从所述第二认证消息提取的所述第二通信标识符、当产生所述第一认证消息时使用的所述第一通信标识符和由所述接收器侧通信节点保持的认证符数据验证所述第二认证消息,执行所述发射器侧通信节点的认证。
37.根据权利要求35所述的通信节点认证程序,所述程序允许:
配置所述发射器侧通信节点的所述计算机执行以下功能:基于作为由所述接收器侧通信节点产生的不可预测的或者不可再现的信息并且还是用于识别所述第一认证消息的在所述第一认证消息中包含的信息的第一通信标识符、由所述发射器侧通信节点保持的认证符数据以及作为由所述发射器侧通信节点产生的不可预测的或者不可再现的信息的第二通信标识符产生包含第二验证值和第二通信标识符的所述第二认证消息;并且
配置所述接收器侧通信节点的所述计算机执行以下功能:通过比较基于在所述第二认证消息中包含的所述第二通信标识符、由所述接收器侧通信节点保持的所述认证符数据、和在所述第一认证消息中包含的所述第一通信标识符执行的算术运算的结果与在所述第二认证消息中包含的所述第二验证值,验证所述第二认证消息是否是通过对应于所述第一认证消息产生的并且是从与所述接收器侧通信节点保持的所述认证符数据相同的认证符数据产生的非法的第二认证消息。
38.根据权利要求35所述的通信节点认证程序,所述程序允许:
配置所述接收器侧通信节点的所述计算机执行以下功能:产生包含第一通信标识符和第一验证值的所述第一认证消息,所述第一验证值是基于由所述接收器侧通信节点保持的认证符数据和由所述接收器侧通信节点产生的所述第一通信标识符而产生的;并且
配置所述发射器侧通信节点的所述计算机执行以下功能:通过比较基于在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据执行的算术运算的结果与在所述第一认证消息中包含的所述第一验证值,验证所述第一认证消息是否是从与所述发射器侧通信节点保持的所述认证符数据相同的认证符数据产生的非法的第一认证消息。
39.根据权利要求35所述的通信节点认证程序,所述程序允许配置所述接收器侧通信节点和所述发射器侧通信节点的各自计算机执行以下功能:仅当所述第一认证消息被验证为合法消息并且所述第二认证消息被验证为合法消息时,在判断所述发射器侧通信节点和所述接收器侧通信节点相互间保持相同的认证符数据后,启动相互连接。
40.根据权利要求38或者权利要求39所述的通信节点认证程序,所述程序允许:
配置所述发射器侧通信节点的所述计算机执行:
产生作为所述第二通信标识符的随机数字的功能,
基于所述产生的第二通信标识符、在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据,执行连接运算的功能,和
对通过所述连接运算获得的运算结果执行散列运算的功能;并且
配置所述接收器侧通信节点的所述计算机执行:
基于在所述第二认证消息中包含的所述第二通信标识符、由所述接收器侧通信节点保持的所述第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据,执行连接运算的功能,
对通过所述连接运算获得的运算结果执行散列运算的功能,和
比较通过所述散列运算获得的运算结果与在所述第二认证消息中包含的所述第二验证值的功能。
41.根据权利要求40所述的通信节点认证程序,所述程序允许:
配置所述接收器侧通信节点的所述计算机执行:
产生作为所述第一通信标识符的随机数字的功能,
基于所述产生的第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据执行连接运算的功能,和
对通过所述连接运算获得的运算结果执行散列运算的功能;并且
配置所述发射器侧通信节点的所述计算机执行:
基于在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据,执行连接运算的功能,
对通过所述连接运算获得的运算结果执行散列运算的功能,和
比较通过所述散列运算获得的运算结果与在所述第一认证消息中包含的所述第一验证值的功能。
42.根据权利要求38或者权利要求39所述的通信节点认证程序,所述程序允许:
配置所述发射器侧通信节点的所述计算机执行:
产生作为所述第二通信标识符的随机数字的功能,
基于所述产生的第二通信标识符、在所述第一认证消息中包含的所述第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据,执行异或运算的功能,和
对通过所述异或运算获得的运算结果执行散列运算的功能;并且
配置所述接收器侧通信节点的所述计算机执行:
基于在所述第二认证消息中包含的所述第二通信标识符以及由所述接收器侧通信节点保持的所述第一通信标识符和所述认证符数据,执行异或运算的功能,
对通过所述异或运算获得的运算结果执行散列运算的功能,和
比较通过所述散列运算获得的运算结果与在所述第二认证消息中包含的所述第二验证值的功能。
43.根据权利要求40所述的通信节点认证程序,所述程序允许:
配置所述接收器侧通信节点的所述计算机执行:
产生作为所述第一通信标识符的随机数字的功能,
基于所述产生的第一通信标识符和由所述接收器侧通信节点保持的认证符数据,执行异或运算的功能,和
对通过所述异或运算获得的运算结果执行散列运算的功能;并且
配置所述发射器侧通信节点的所述计算机执行:
基于在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据执行异或运算的功能,
对通过所述异或运算获得的运算结果执行散列运算的功能,和
比较通过所述散列运算获得的运算结果与在所述第一认证消息中包含的所述第一验证值的功能。
44.根据权利要求37所述的通信节点认证程序,所述程序允许:
配置所述发射器侧通信节点的所述计算机执行以下功能:基于作为从所述接收器侧通信节点传输的不可预测的或者不可再现的信息的所述第一通信标识符、由所述发射器侧通信节点保持的所述认证符数据和所述第二通信标识符,产生用于认证所述发射器侧通信节点的所述第二认证消息;并且
配置所述接收器侧通信节点的所述计算机执行以下功能:基于所述第二认证消息、作为从所述发射器侧通信节点传输的不可预测的或者不可再现的信息的所述第二通信标识符、作为从所述接收器侧通信节点传输的不可预测的或者不可再现的信息的所述第一通信标识符和由所述接收器侧通信节点保持的所述认证符数据,执行所述发射器侧通信节点的认证。
45.根据权利要求44所述的通信节点认证程序,所述程序允许:
配置所述发射器侧通信节点的所述计算机执行以下功能:产生包含第二验证值的所述第二认证消息,所述第二验证值是基于作为由所述发射器侧通信节点产生并且在所述连接请求消息中包含的不可预测的或者不可再现的信息的所述第二通信标识符、由所述发射器侧通信节点保持的所述认证符数据和作为由所述接收器侧通信节点产生并且在所述第一认证消息中包含的不可预测的或者不可再现的信息的所述第一通信标识符而产生的;并且
配置所述接收器侧通信节点的所述计算机执行以下功能:通过比较基于在所述连接请求消息中包含的所述第二通信标识符、由所述接收器侧通信节点保持的所述认证符数据和由所述接收器侧通信节点产生并且保持的所述第一通信标识符执行的算术运算的结果与在所述第二认证消息中包含的所述第二验证值,验证所述第二认证消息是否是通过对应于所述第一认证消息产生的并且从与所述接收器侧通信节点保持的所述认证符数据相同的认证符数据产生的、非法的第二认证消息。
46.根据权利要求44或者权利要求45所述的通信节点认证程序,所述程序允许:
配置所述接收器侧通信节点的所述计算机执行以下功能:产生所述第一认证消息,所述第一认证消息包含第一验证值和由所述接收器侧通信节点产生和保持的所述第一通信标识符,所述第一验证值基于由所述接收器侧通信节点保持的所述认证符数据和所述连接请求消息中包含的所述第二通信标识符而产生的;
配置所述发射器侧通信节点的所述计算机执行以下功能:通过比较基于在所述连接请求消息中包含的所述第二通信标识符、在所述第一认证消息中包含的所述第一通信标识符和由所述发射器侧通信节点保持的所述认证符数据执行的算术运算的结果与在所述第一认证消息中包含的所述第一验证值,验证所述第一认证消息是否是从与所述发射器侧通信节点保持的所述认证符数据相同的认证符数据产生的非法的第一认证消息;并且
配置所述接收器侧通信节点和所述发射器侧通信节点的各自计算机执行以下功能:仅当所述第一认证消息被验证为合法消息并且所述第二认证消息被验证为合法消息时,在判断所述发射器侧通信节点和所述接收器侧通信节点相互间保持相同的认证符数据后,启动相互连接。
47.根据权利要求46所述的通信节点认证程序,所述程序允许:
配置所述发射器侧通信节点的所述计算机执行:
对在所述连接请求消息中包含的所述第二通信标识符和在所述第一认证消息中包含的所述第二通信标识符执行连接运算或者异或运算的功能,
对通过所述连接运算或者异或运算获得的运算结果执行散列运算的功能,
对通过所述散列运算获得的运算结果和所述保持的认证符数据执行连接运算或者异或运算的功能,和
对通过所述连接运算或者异或运算获得的运算结果执行散列运算的功能;并且
配置所述接收器侧通信节点的所述计算机执行:
对在所述连接请求消息中包含的所述第二通信标识符和由所述接收器侧通信节点保持的所述第一通信标识符执行连接运算或者异或运算的功能,
对通过所述连接运算或者异或运算获得的运算结果执行散列运算的功能,
对通过所述散列运算获得的运算结果和由所述接收器侧通信节点保持的所述认证符数据执行连接运算或者异或运算的功能,
对通过所述连接运算或者异或运算获得的运算结果执行散列运算的功能,和
比较通过所述散列运算获得的运算结果与在所述第二认证消息中包含的所述第二验证值的功能。
48.根据权利要求46或者权利要求47所述的通信节点认证程序,所述程序允许:
配置所述接收器侧通信节点的所述计算机执行:
对在所述连接请求消息中包含的所述第二通信标识符和在所述第一认证消息中包含的所述第一通信标识符执行连接运算或者异或运算的功能,
对通过所述连接运算或者异或运算获得的运算结果和由所述接收器侧通信节点保持的所述认证符数据执行连接运算或者异或运算的功能,和
对通过所述连接运算或者异或运算获得的运算结果执行散列运算的功能;并且
配置所述发射器侧通信节点的所述计算机执行:
对在所述连接请求消息中包含的所述第二通信标识符和在所述第一认证消息中包含的所述第一通信标识符执行连接运算或者异或运算的功能,
对由所述连接运算或者异或运算的算术运算的结果和由所述接收器侧通信节点保持的所述认证符数据执行连接运算或者异或运算的功能,
对通过所述连接运算或者异或运算获得的运算结果执行散列运算的功能,和
比较通过所述散列运算获得的运算结果与在所述第一认证消息中包含的所述第一验证值的功能。
49.根据权利要求46、47和48中任何一项所述的通信节点认证程序,其中,当将要通过所述连接运算来连接在所述第二认证消息的产生、所述第二认证消息的验证、所述第一认证消息的产生和所述第一认证消息的验证中的所述第一通信标识符和所述第二通信标识符时,在以下条件下降低连接数据串的所述位长度,所述条件是:所述位长度变得等于或者大于在被连接之前的所述第一通信标识符或者所述第二通信标识符位长度。
50.根据权利要求37-43和46-49中任何一项所述的通信节点认证程序,所述程序允许所述计算机:
在认证过程中,存储从作为认证目标的所述通信节点中的一个接收到的所述第一通信标识符或者所述第二通信标识符;并且
基于在所述认证过程中由另一通信节点产生的所述第一通信标识符或者所述第二通信标识符、所述认证符数据和所述接收到的标识符,执行产生在完成所述认证过程之后执行加密通信所使用的加密密钥的功能。
51.一种通信节点认证程序,其用于允许计算机执行以下功能,其中所述计算机配置用于通信节点认证系统使用的通信节点认证设备,该通信节点认证系统在执行认证之后启动通信节点之间的通信:
响应于从要作为发射器侧的通信节点传输的连接请求消息,产生第一认证消息的功能;和
验证从要作为所述发射器侧的所述通信节点传输的第二认证消息的功能。
52.一种通信节点认证程序,其用于允许计算机执行以下功能,其中所述计算机配置用于通信节点认证系统使用的通信节点认证设备,该通信节点认证系统在执行认证之后启动通信节点之间的通信:
验证从要作为接收器侧的通信节点传输的所述第一认证消息的功能;和
基于由所述第一认证消息检查设备获得的验证结果,产生用于认证所述发射器侧通信节点的第二认证消息的功能。
CN 200780020106 2006-06-01 2007-05-17 通信节点认证系统和方法以及通信节点认证程序 Pending CN101461176A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP153774/2006 2006-06-01
JP2006153774 2006-06-01
JP111384/2007 2007-04-20

Publications (1)

Publication Number Publication Date
CN101461176A true CN101461176A (zh) 2009-06-17

Family

ID=40770701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200780020106 Pending CN101461176A (zh) 2006-06-01 2007-05-17 通信节点认证系统和方法以及通信节点认证程序

Country Status (1)

Country Link
CN (1) CN101461176A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790261A (zh) * 2017-02-03 2017-05-31 上海云熵网络科技有限公司 分布式文件系统及用于其中节点间认证通信的方法
CN109120409A (zh) * 2018-03-26 2019-01-01 泰山学院 一种用于物联网中安全通信的数字签名方法
CN114995625A (zh) * 2021-08-11 2022-09-02 荣耀终端有限公司 系统功耗控制方法及电子设备

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790261A (zh) * 2017-02-03 2017-05-31 上海云熵网络科技有限公司 分布式文件系统及用于其中节点间认证通信的方法
CN106790261B (zh) * 2017-02-03 2019-11-08 上海云熵网络科技有限公司 分布式文件系统及用于其中节点间认证通信的方法
CN109120409A (zh) * 2018-03-26 2019-01-01 泰山学院 一种用于物联网中安全通信的数字签名方法
CN109120409B (zh) * 2018-03-26 2021-05-28 泰山学院 一种用于物联网中安全通信的数字签名方法
CN114995625A (zh) * 2021-08-11 2022-09-02 荣耀终端有限公司 系统功耗控制方法及电子设备
CN114995625B (zh) * 2021-08-11 2023-05-12 荣耀终端有限公司 系统功耗控制方法及电子设备

Similar Documents

Publication Publication Date Title
US20230231711A1 (en) Blockchain-implemented method and system
CN105915502B (zh) 利于网络加入的方法和系统
CN100590639C (zh) 用于管理多个智能卡会话的系统和方法
CN103227776B (zh) 配置方法、配置设备、计算机程序产品和控制系统
US8996877B2 (en) Cryptographically secure authentication device, system and method
CN101855653B (zh) 锁管理系统
CN105184931A (zh) 一种基于蓝牙的开锁方法、系统、手持终端以及电子锁
CN104851159B (zh) 一种网络型门禁控制系统
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及系统
CN101573936A (zh) 使用可信处理技术的数字版权管理
CN109391468A (zh) 一种认证方法及系统
CN110147666B (zh) 物联网场景下的轻量级nfc身份认证方法、物联网通信平台
CN104636682A (zh) 一种基于硬件设备的密码管理系统及方法
CN102255727B (zh) 改进的基于用户自定义算法环境的防攻击智能卡认证方法
CN107395603A (zh) 控制指令传输的加密、解密方法、终端设备/服务器
US11228453B2 (en) Secure provisioning of electronic lock controllers
CN101645124B (zh) 一种解锁pin码的方法和智能密钥设备
CN104272313A (zh) 应用程序执行装置
CN105162592B (zh) 一种认证可穿戴设备的方法及系统
CN101461176A (zh) 通信节点认证系统和方法以及通信节点认证程序
Yinhui et al. Research on a provable security RFID authentication protocol based on Hash function
EP2023530A1 (en) Communication node authentication system and method, and communication node authentication program
CN112425116B (zh) 智能门锁无线通信方法、智能门锁、网关及通信设备
CN105072084A (zh) 移动终端与外接设备数据连接的建立方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090617