CN103688486B - 无线通信系统和无线通信系统中的终端装置认证方法 - Google Patents

无线通信系统和无线通信系统中的终端装置认证方法 Download PDF

Info

Publication number
CN103688486B
CN103688486B CN201280033954.1A CN201280033954A CN103688486B CN 103688486 B CN103688486 B CN 103688486B CN 201280033954 A CN201280033954 A CN 201280033954A CN 103688486 B CN103688486 B CN 103688486B
Authority
CN
China
Prior art keywords
code
terminal installation
wireless communication
transmitter
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280033954.1A
Other languages
English (en)
Other versions
CN103688486A (zh
Inventor
津村直树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN103688486A publication Critical patent/CN103688486A/zh
Application granted granted Critical
Publication of CN103688486B publication Critical patent/CN103688486B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种无线通信系统,包括各自配置为发送随时间变化的代码的代码发送机(20a,20b);各自配置为接收从代码发送机(20a,20b)发送的随时间变化的代码以及基于接收的随时间变化的代码生成指纹的代码接收机(30a,30b),指纹对于随时间变化的代码是可接收的空间来说是独有的;以及配置为利用认证建立其间的无线通信连接的终端装置(40a,40b)。终端装置(40a,40b)分别被连接到代码接收机(30a,30b)。每个终端装置(40a,40b)包括配置为从代码接收机(30a,30b)获取指纹的指纹获取单元、配置为经由无线通信发送与接收指纹的无线通信单元、以及认证单元,认证单元被配置为,如果从另一个终端装置接收的指纹与从连接到另一个终端装置的代码接收机获取的指纹相匹配,则认证另一个终端装置。

Description

无线通信系统和无线通信系统中的终端装置认证方法
技术领域
本发明涉及无线通信系统和该无线通信系统中的终端装置认证方法。
背景技术
可连接到有线或者无线LAN(局域网)的终端装置在数量上正在增长,并且随着信息和通信技术(ICT)基础设施正在被利用,信息交换的便利性已经大大地提高。作为这种LAN的通信标准,广泛地使用用于有线LAN的IEEE802.3标准以及用于无线LAN的IEEE802.11标准。
IEEE802.11标准结合了用于有线LAN的IEEE802.3标准的网络管理方法,诸如终端装置认证方法。按照IEEE802.11标准构造无线LAN允许在从有线LAN转换到无线LAN或者有线LAN和无线LAN混用时,通过类似的处理进行终端装置的设定。然而,作为将用于有线LAN的管理方法结合到无线LAN中的结果,有时候会损害无线通信本来的便利性。
例如,IEEE802.11标准如同IEEE802.3标准那样,在将终端装置连接到网络时,要求应当进行麻烦的认证步骤,以判定终端装置的可靠性等等。
同时,例如在对于一对一连接到个人计算机(PC)的诸如投影仪和显示器的界面中,还广泛地使用无线技术。对于这种连接的认证,类似于网络连接的安全性功能的安全性功能,即,由IEEE802.11标准所设定的安全性功能要求同样被继承。
这种一对一界面连接在很多情况下仅仅在例如会议期间被临时连接使用,并且明显不希望要求许多麻烦的步骤,来建立连接或者改变要连接的终端装置。
这对于在这种情形下的局限区域中的多个终端装置之间的临时连接同样有效,这在诸如PC的终端装置被带进会议室等等以共享文件的地方,随着电子信息的多样性的增加而更加频繁地出现。
对于这个问题的可能的解决方案是诸如Bluetooth(注册商标)的个人区域网络(PAN),通过使得终端装置交换被称为个人识别号码(PIN)代码或者密码的认证码,该个人区域网络进行终端装置认证。
使用如上所述的Bluetooth(注册商标)的无线通信终端装置的已知实例包含无线通信终端装置,在该无线通信终端装置中,在每个无线连通终端装置基部上,预先存储了包含其他无线通信终端装置(例如,存在于办公室之中的设备)的设备ID、概况类型(设备的类型)、以及关于安装位置的位置信息的设备表。响应于用户从显示在每个无线通信终端装置上的设备表选择例如在期望安装位置的无线通信终端装置,在用户的无线通信终端装置和选择的无线通信终端装置之间建立无线通信连接(例如,参见日本专利申请第2002-290416号公报)。
然而,日本专利申请第2002-290416号公报中描述的无线通信终端装置以位置信息预先被存储在设备表中为前提。因此,当无线通信终端已经从它的安装位置被重新安放时,设备表中的位置信息变成无用的。为此,利用如上所述的传统的无线通信终端装置,在移动到会议室等等无线通信终端装置之间执行临时通信的这样一个应用中,不能从该设备表适当地选择通信伙伴。
此外,在诸如Bluetooth(注册商标)的PAN中,因为没有提供明确指定可连接的物理范围(例如,在会议室之内、距离10米等等)的手段,所以连接范围是不确定的,而且为了作为连接对象的目标对象的识别,必需进行诸如PIN代码的交换的认证处理,用于确保类似于的网络通信的安全性功能。因此,不能容易地建立连接。
如此,仍然没有提供对于例如在诸如会议室的预定区域中的终端装置之间的临时连接是理想的情形来说是方便并且适合的认证和通信建立手段。
因此,需要一种系统,该系统通过利用终端装置同时在相同位置的事实,通过容易地并且快速地进行终端装置的认证,能够在诸如会议室的临时使用的区域中的无线通信中,建立通信连接。
发明内容
本发明的目的是至少部分地解决传统的技术中的问题。
根据实施例,提供有一种无线通信系统,包括多个代码发送机,每个代码发送机被配置为发送随时间变化的代码,从所述代码发送机发送的所述随时间变化的代码互相不同;多个代码接收机,每个代码接收机被配置为接收从所述代码发送机发送的所述随时间变化的代码,并且基于接收的所述随时间变化的代码生成指纹,所述指纹是所述随时间变化的代码可被接收的空间所独有的;以及多个终端装置,被配置为利用建立无线通信连接,所述终端装置被分别连接到所述代码接收机。每个所述终端装置包括指纹获取单元,所述指纹获取单元被配置为从连接到所述指纹获取单元的所述代码接收机获取所述指纹,无线通信单元,所述无线通信单元被配置为经由无线通信发送和接收所述指纹,和认证单元,所述认证单元被配置为,如果所述无线通信单元从所述终端装置中的另一个终端装置接收的所述指纹与所述指纹获取单元从连接到所述终端装置中的所述另一个终端装置的所述代码接收机获取的所述指纹相匹配,则认证所述终端装置中的所述另一个终端装置为通信伙伴。
根据本发明的另一个实施例,提供有一种在无线通信系统中的终端装置认证方法,该无线通信系统包括配置为利用认证建立无线通信连接的多个终端装置。该终端装置认证方法包括:通过每个所述代码发送机发送随时间变化的代码,从所述代码发送机发送的所述随时间变化的代码互相不同;通过分别连接到所述终端装置的多个代码接收机,接收从所述代码发送机发送的所述随时间变化的代码;通过每个所述代码接收机,基于接收的所述随时间变化的代码生成指纹,所述指纹是所述随时间变化的代码可被接收的空间所独有的;通过每个所述终端装置,从连接到所述每个所述终端装置的所述代码接收机获取所述指纹;通过每个所述终端装置,经由无线通信发送所述指纹;通过每个所述终端装置,经由无线通信接收所述指纹;以及如果从所述终端装置中的另一个终端装置接收的所述指纹与由所述终端装置中的一个终端装置获取的所述指纹相匹配,则认证所述终端装置中的所述另一个终端装置为所述终端装置中的所述一个终端装置的通信伙伴。
当连同附图一起考虑时,通过阅读本发明当前较佳实施例的以下的详细说明,这个发明的以上及其他目的、特征、优点和技术的以及工业的重要性将更好理解。
附图说明
图1是图解根据第一实施例的无线通信系统的构造的图;
图2是图解代码发送机的构造的方框图;
图3是图解代码接收机的构造的方框图;
图4是图解光接收机的布置的实例的图;
图5图解多条随机数据和指纹;
图6是图解终端装置的构造的方框图;
图7是图解终端装置的布置的另一个实例的图;
图8是图解指纹记录处理的过程的流程图;
图9是图解通信连接处理的过程的流程图;
图10是图解通信连接处理的过程的流程图;
图11是图解通信连接处理的过程的流程图;
图12A图解根据第二实施例的代码发送器的安装的实例;
图12B图解根据第二实施例的代码发送机的安装的实例;
图13是图解根据第三实施例的代码发送机的安装的实例图;
图14是图解根据第三实施例的代码接收机的布置的实例图;
图15是图解根据第四实施例的无线通信系统的构造的图;
图16是图解根据第四实施例的代码接收机的构造的方框图;以及
图17是图解根据第四实施例的光接收机的布置的实例图。
具体实施方式
以下参考附图描述本发明的第一实施例。
根据本实施例的无线通信系统包括两个代码发送机、代码接收机、以及分别连接到代码接收机的终端装置,通过发射处于预定光束角的调制信号光束,每个代码发送机发送一条随机数据作为时间变化的代码,代码接收机被放置在从两个代码发送机发射出的光束相交的区域中,并且每个代码接收机从两个代码发送机接收多条随机数据,以基于接收的两条随机数据(例如,通过组合这些条随机数据)来生成指纹。每个终端装置从连接到该终端装置的代码接收机获得指纹,通过无线通信,将获得的指纹发送到另一个终端装置并且从另一个终端装置接收获得的指纹,将已经发送与终端装置相同的指纹的另一个终端装置认证为通信伙伴,并且建立与之的无线通信。
在这个说明书中,指纹被限定为信息,该信息允许观测者判定观测者同时位于相同的放置,并且对于时间和位置是唯一的。
图1是图解根据本发明的第一实施例的无线通信系统的构造的方框图。
无线通信系统包括两个代码发送机20a和20b、各自接收从代码发送机20a和20b发射出的光束的代码接收机30a和30b、以及终端装置40a和40b,终端装置40a和40b是分别连接到代码接收机30a和30b的个人计算机(PC)等等。代码接收机30a和终端装置40a之间的连接以及代码接收机30a和终端装置40b之间的连接可以经由串行总线来做出,串行总线诸如是通用串行总线(USB)、RS232C等等。代码接收机30a和30b被布置在区域24a中,在该区域24a处,从代码发送器20a发射出的照明区域22a和从代码发送器20b发射出的光束的照明区域22b相交。
同时,代码发送机20a和20b在构造上是同样的;代码接收机30和30b在构造上是同样的;终端装置40a和40b在构造上是同样的。因此,在以下描述中它们各自被称为“代码发送机20”或者在被总称时没有相应的后缀,同时它们各自被称为“代码发送机20a”或者在被单独提到时具有相应的后缀。
以下首先描述代码发送机20的构造。
图2是图解代码发送机20的构造的方框图。
代码发送机20包括生成预定周期的时钟信号的时钟振荡器202、第一和第二随机数生成器204和206、时刻生成器208、并行/串行转换器210、调制器212、和光源214。随机数生成器204和206各自可以由生成伪随机数的预定序列的伪随机数生成器形成。
当时钟信号例如变高时,第二随机数生成器206生成随机数,并且将生成的随机数输出到时刻生成器208。
当第二随机数生成器206输出的随机数满足预定条件时,时刻生成器208输出一个输出指令信号,该输出指令信号指示第一随机数生成器204输出在第一随机数生成器204内生成的随机数。预定条件例如是第二随机数生成器206输出的随机数在预定值的范围之内或者随机数是多个预定值。
例如当时钟信号变高时,第一随机数生成器204生成随机数,并且将生成的随机数输出到时刻生成器208,而且一旦从时刻生成器208接收到输出指令信号,就将生成的随机数例如以8位(bit)并行数据的形式输出到并行/串行转换器210。
并行/串行转换器210将从第一随机数生成器204输出的8位并行数据与时钟信号同步地转换成为串行数据,并且将串行数据输出到调制器212。
通过控制光源214的驱动电流,调制器212根据并行/串行转换器210输出的8位串行数据来调制从光源214发射出的光束的强度。关于调制,能够以在8位串行数据之前插入起始位并且在8位串行数据之后插入校验位和结束位的方式,从串行数据获得异步通信信号。
光源214发射以预定光束角发散的光束。因此,可以通过使得从两个代码发送机20a和20b发射出的光束相交来形成单个区域(图1的24a)。
调节器212驱动光源214,以将基于第一随机数生成器204生成的随机数的串行数据(随机数据)作为强度调制的光束进行发送。发射可见光或者不可见光(例如,红外光)等等的发光二极管(LED)可以被用作光源214。
如上所述配置的代码发送机20生成随机数据,并且通过发射来自光源214的利用随机数据调制的光束来发送该随机数据,该随机数据是基于第一随机数生成器204生成的随机数而随时间变化的代码。
接下来描述代码接收机30的构造。
图3是图解代码接收机30的构造的方框图。
代码接收机30包括光接收机302a和302b、解调器304、指纹生成器306、记录单元308、由RAM等等构成的存储单元310、和串行通信单元312。
光接收机302a和302b接收作为分别从代码发送机20a和20b发射出的光束的强度调制光束,并且将该光束转换成为电信号(强度调制信号)。适合于代码发送机20的光源214的发射波长的光电二极管、光电晶体管等等可以被用作光接收机302a和b。此外,通过被分别布置在基板32的正面和背面上来配置该光接收机302a和302b,以使每个光接收机302a和302b可以分别地接收从代码发送机20a和20b发射出的以两个相对方向行进的光束中的一个光束。图4中标明的箭头指示从代码发送机20a发射出的并且入射在光接收机302a上光束、和从代码发送机20b发射出的并且入射在光接收机302b上的光束。
解调器304解调从光接收机302a和302b输出的电信号,并且将从代码发送机20a和20b发送的各条随机数据(8位数据)随同源信息(表示来自代码发送机20a和20b中的哪一个是该条随机数据的源的信息)一起输出到指纹生成器306。
指纹生成器306将从每个源基部(即,分别用于代码发送机20a和代码发送机20b)上的解调器304输出的多条随机数据存储在存储单元310中。结果,从代码发送机20a发送的最新的一条随机数据和从代码发送机20b发送的最新的一条随机数据被一致地存储在存储单元310中。此后,指纹生成器306组合存储在存储单元310中的这两条随机数据(各自是8位),以生成指纹(16位),并且将该指纹输出到记录单元308。
由于如上所述的操作,指纹生成器306在从代码发送机20a和20b发送的两条随机数据中的任何一条随机数据改变的时间点生成新的指纹。
同时,该指纹可以是任何指纹,只要该指纹是基于从代码发送机20a和20b发送的两条随机数据被生成的,而且并不局限于通过组合多条随机数据获得的本实施例的这种指纹,而是可以是两条随机数据的逻辑积或者逻辑和。
此外,在指纹要被生成的时刻并不局限于本实施例的在从代码发送机20a和20b发送的两条随机数据中的任何一条随机数据被改变的时间点,而是可以是从代码发送机20a和20b发送的两条随机数据两者都被改变的时间点。
接下来,记录单元308以它们被生成的顺序将指纹生成器306生成的指纹存储在存储单元310中。此外,当存储的指纹的数量超过预定数量时,从存储单元310删除最早的一条指纹,从而使得预定数量的指纹一致地保持在存储单元310中。
此外,串行通信单元312经由USB等等的串行总线与终端装置40交换数据。
图5图解从两个代码发送机20a和20b发送的多条随机数据并且从多条随机数据生成的指纹的实例。
图5(a)中图解的是从代码发送机20a和20b发送的多条随机数据的发送波形的实例。图5(b)中图解的是图5(a)的局部放大图和指纹的实例。
代码发送机20a和20b各自彼此独立地在不同的时刻发送一条随机数据(图5(a))。
如图5(b)中图解的,这些条随机数据被异步地发送。当起始位(“1”)在前(图中的左端上)并且后面是在尾端(在图中的右端上)的校验位和结束位的8位随机数据(来自代码发送机20a的“01011011”,或者来自代码发送机20b的“01011010”)已经被发送时,完成单条随机数据的发送。
代码接收机30接收图5(b)中图解的两条随机数据,将来自代码发送机20b的随机数据“01011010”附加到来自代码发送机20a的随机数据“01011011”,从而生成16位指纹“0101101101011010”。
接下来描述终端装置40的构造。
图6是图解终端装置40的构造的方框图。
终端装置40包括计算机、无线通信单元48和串行通信单元49,该计算机包括中央处理单元(CPU)42、写入程序的只读存储器(ROM)44、和用于临时存储数据的随机存取存储器(RAM)。
终端装置40还包括认证单元420、指纹获取单元422、加密单元424、解密单元426和通信控制装置428,作为通过CPU42执行计算机程序来实现的功能实现手段。同时,计算机程序可以被存储在任何希望的计算机可读存储介质中。
指纹获取单元422经由串行通信单元49获取存储在连接到终端装置40的代码接收机30的存储单元310中的指纹。
通信控制装置428经由该无线通信单元48发送获取的指纹并且接收从另一个终端装置40发送的指纹。
当要通过通信控制装置428发送和接收指纹时,加密单元424和解密单元426使用加密密钥分别进行指纹加密和指纹解密。
认证单元420将指纹获取单元422获取的指纹与通信控制装置428从其他终端装置40接收的指纹进行比较,如果该指纹相匹配,那么证明该其他终端装置40是要与其建立无线通信连接的接收者,并且将将来的数据通信中使用的加密密钥发送到其他终端装置40。
在具有如上所述的构造的无线通信系统中,当用户接通代码发送机20a和20b时,代码发送机20a和20b互相独立地连续地输出按照一条随时间变化的随机数据调制的强度调制光束。
接下来,当用户接通代码接收机30a和30b以及终端装置40a和40b时,代码接收机30a和30b获取分别从代码发送机20a和20b发送的多条随机数据,基于这些条随机数据生成指纹,并且记录该指纹。
随后,终端装置40a和40b分别从代码接收机30a和30b获取最新的指纹,并且各自使用它自己的加密密钥α互相发送与接收获取的指纹。当它们已经获取相同的指纹时,终端装置40a和40b各自认证其他终端装置40a或者40b为通信伙伴,交换在将来的数据交换中使用的它们的加密密钥β,并且建立无线通信连接。
如此,终端装置40a和40b可以自动地获取并且交换指纹,而不需要用户操作,诸如PIN代码的输入,并且容易地和快速地认证通信伙伴,从而建立无线通信连接。
同时,如图7中图解的终端装置40的布置的实例,被布置在从代码发送机20a和20b发射出的光束相交的区域24a之外的代码接收机30c、30d和30e不能从代码发送机20a和20b中的任何一个或者两者获取一条随机数据。因此,分别连接到代码接收机30c、30d和30e的终端装置40c、40d和40e不能获取与区域24a之内的终端装置40a和40b所获取的指纹相同的指纹,并且因此不能与终端装置40a和40b建立通信连接。
结果,仅仅在存在于区域24a之中的终端装置40a和40b之间建立无线通信连接,并且确保针对区域24a之外的终端装置40c、40d和40e的安全性。
因此,即使在有靠近终端装置40的无线有效区域(例如,距离10米)的多个会议空间的情况下,也能够在通过在每个会议空间安装代码发送机20a和20b并且将每个会议空间划分为从这些代码发送机20a和20发射出的光束相交的范围来明确地限制物理范围的情况下,仅仅在存在于可认证和可连接的物理范围(即,单个会议空间)之中的终端装置40之间建立无线通信连接。
接下来,描述要由无线通信系统进行的用于处理的过程。
该处理包含指纹记录处理和通信连接处理,在指纹记录处理中,代码接收机30生成并记录指纹,在通信连接处理中,终端装置40基于由代码接收机30生成和记录的指纹,将其他终端装置40认证为通信伙伴,并且建立无线通信连接。以下单独地描述用于该处理的过程。
指纹记录处理
首先按照图8中图解的流程图来描述要由代码接收机30进行的用于该指纹记录处理过程。
当用户接通代码接收机30时(步骤S101),代码接收机30使得光接收机302a和302b分别从代码发送机20a和20b接收信号光束(步骤S102)。解调器304将光接收机302a和302b的输出电流解调成为多条随机数据,并且将多条随机数据各自随同源信息(表示代码发送机20a和20b中的哪一个是每条随机数据的源的信息)一起输出到指纹生成器306(步骤103)。
指纹生成器306在每个源基部(代码发送机20a和20b)上将从解调器304输入的多条随机数据存储在存储单元310中(步骤S104),读取从代码发送机20a和20b接收的并且存储在存储单元310中的多条随机数据,组合这些多条随机数据以生成指纹,并且将该指纹输出到记录单元308(步骤S105)。
随后,记录单元308将从指纹生成器306输入指纹存储在存储单元310中(步骤S106)。当存储在存储单元310中的指纹的数量超过预定数量时,记录单元308从存储单元310删除最早的一个指纹(步骤107),并且此后返回到步骤S102以重复处理。
如上所述的处理将存储单元310置于预定数量的最新生成的指纹被不断存储在其中的状态中。
同时,当用户断开代码接收机30时,这个处理结束。
通信连接处理
接下来描述由终端装置40进行的用于通信连接处理的过程。
该通信连接处理包括连接请求处理和连接响应处理,在连接请求处理中,终端装置40将请求通信连接的连接请求信号(将稍后描述的会话请求)发送到其他终端装置40,在连接响应处理中,响应于从其他终端装置40接收用于通信连接的请求,进行通信连接所需的认证等等。
同时,在以下的描述中假设终端装置40a进行连接请求处理,并且对其响应,终端装置40b进行连接响应处理,以促进了解在终端装置40之间进行的认证协议(要被进行以认证通信伙伴的过程)。
图9是图解直到终端装置40从终端装置40b接收加密密钥β2为止时的该通信连接处理的过程的流程图。图10是图解在终端装置40从终端装置40b接收加密密钥β2之后,直到终端装置40b从终端装置40a接收加密密钥β1为止时的该通信连接处理的过程的流程图。图11是图解从终端装置40从终端装置40a接收加密密钥β1之后该通信连接处理的过程的流程图。
在图9到11中,左侧上的流程图图解要由终端装置40a进行的连接请求处理的过程;右侧上的流程图图解要由终端装置40b进行的连接响应处理的过程;左右流程图之间描绘的箭头指示借助于无线通信在终端装置40a和40b之间交换的数据的方向。
以下逐个描述连接请求处理和连接响应处理的过程。
通信请求处理
首先按照图9到11中左侧上图解的流程图来描述通信请求处理的过程。
在终端装置40a通电之后,在预定时间间隔之后,或者经由终端装置40a的操作单元(未显示)响应于来自用户的指令,通信请求处理开始。
当开始连接请求处理时,终端装置40a的指纹获取单元422经由串行通信单元49,从代码接收机30a读取存储在代码接收机30的存储单元310中的指纹中的最新的指纹(称为指纹#1)(步骤S201)。加密单元424使用终端装置40a独有的加密密钥(由αl表示)来加密读取的指纹#1(步骤S202)。
终端装置40a的通信控制装置428接下来使用无线通信单元48来广播(broadcasts)会话请求和加密的指纹#1(步骤S203),该会话请求是请求通信连接的连接请求信号。
响应于此,终端装置40b接收会话请求和加密的指纹#1,并且开始连接响应处理,在该连接响应处理中,通过将稍后描述的图9的步骤S301和S302,终端装置40b使用终端装置40b的加密密钥(由a2表示)来进一步加密(双重加密)接收的加密指纹#1,并且将该指纹发送到终端装置40a。
接下来,终端装置40a的通信控制装置428从该终端装置40b接收双重加密的指纹(S204)。终端装置40a的解密单元426使用加密密钥al对双重加密的指纹进行解密,以使它处于仅仅使用加密密钥α2被加密的状态(步骤S205)。随后,通信控制装置428使得无线通信单元48将处于仅仅使用加密密钥α2被加密的状态的指纹#1无线地发送到终端装置40b(步骤S206)。
响应于此,终端装置40b进行将稍后描述的图9的步骤S303到S309的处理。更具体地,在接收处于仅仅使用从终端装置40a发送的加密密钥α2被加密的状态的指纹#1之后,终端装置40b使用终端装置40b的加密密钥α2来解密,以获得明文(未加密的)的指纹#1。当匹配被解密的指纹#1的指纹被存储在连接到终端装置40b的代码接收机30b的存储单元310中时,终端装置40b使用终端装置40b的加密密钥a2,对在将来通信中使用的加密密钥(由β2表示)和指纹#2进行加密,并且将该加密密钥β2和指纹#2无线发送到终端装置40a,该指纹#2是存储在代码接收机30b的存储单元310中的指纹中的最新的一个。
接下来,终端装置40a的通信控制装置428接收从该终端装置40b发送的加密的加密密钥β2和指纹#2(步骤S207),并且进行到图10的步骤S208。
按照图10中的左侧上图解的流程图给出以下描述。
随后,加密单元424使用终端装置40a的加密密钥al,对加密的加密密钥β2和加密的指纹#2进一步进行加密(双重加密)(步骤S208)。通信控制装置428经由无线通信单元48无线地将双重加密的加密密钥β2和双重加密的指纹#2发送到终端装置40b(步骤S209)。
响应于此,通过将稍后描述的图10的步骤S310到S312,终端装置40b接收双重加密的加密密钥β2和指纹#2,使用它自己的加密密钥2对它们进行解密,并且将处于仅仅使用加密密钥αl被加密的状态的加密密钥β2和指纹#2无线发送到终端装置40a。
接下来,终端装置40a的通信控制装置428接收从终端装置40b发送的处于仅仅使用加密密钥αl被加密的状态的加密密钥β2和指纹#2(步骤210)。解密单元426使用终端装置40a的加密密钥al,对接收的处于仅仅使用加密密钥al被加密的的状态的加密密钥β2和指纹#2进行解密,以获得处于明文的加密密钥β2和指纹#2(步骤S211)。此外,通信控制装置428将加密密钥β2存储在RAM46中(步骤S212)。
接下来,终端装置40a的指纹获取单元422读取存储在代码接收机30a中的所有的指纹(步骤S213)。认证单元420判定读取的指纹是否包含匹配的指纹(步骤S214)。当该指纹包含匹配指纹#2的指纹时(步骤S214的“是”),认证单元420证明作为指纹#2的源的终端装置40b为通信伙伴,并且在建立到终端装置40b的通信连接之后,指示通信控制装置428将通信使用的加密密钥β1发送到终端装置40a(步骤S215)。另一方面,当该指纹没有包含匹配的指纹时(步骤S214“否”),通信响应处理结束,而没有证明终端装置40b为通信伙伴。
随后,在使用终端装置40a的加密密钥α1建立通信连接之后,通信控制装置428使得加密单元424对到终端装置40a的通信中使用加密密钥β1进行加密(步骤216),此后使得无线通信单元48将使用该加密密钥αl加密的加密密钥β1无线发送到终端装置40b(步骤S217),并且进行到图11的步骤S218。
响应于此,通过将稍后描述的图10的步骤S313以及图11的步骤S314和S315,终端装置40b接收使用加密钥匙加密的加密钥匙β1,使用它自己的加密钥匙α2进一步加密(双重加密)该加密钥匙β1,并且将双重加密的加密钥匙β1发送到终端装置40a。
按照图11中的右侧上图解的流程图给出以下描述。
接下来,终端装置40a的通信控制装置428接收从该终端装置40b发送的双重加密的加密密钥β1(步骤218)。解密单元426使用加密密钥αl对接收的双重加密的加密密钥β1进行解密,以使加密密钥β1处于仅仅使用加密密钥α2被加密的状态(步骤S219)。
通信控制装置428使得无线通信单元48将处于仅仅使用加密密钥α2被加密的状态的加密密钥β1发送到终端装置40b(步骤S220),连接请求处理在此结束。
响应于此,通过将稍后描述的图11的步骤S316到S318,终端装置40接收处于仅仅使用加密密钥a2被加密的状态的双重加密的加密密钥β1,使用它自己的加密密钥a2对加密密钥β1进行解密,以获得处于明文的加密密钥β1,并且此后在RAM46中存储加密密钥β1。因此完成终端装置40b进行的通信响应处理,并且建立终端装置40a和40b之间的通信连接。更具体地,使用它们自己的加密密钥β1和β2,通过使用用于从终端装置40b到终端装置40a的数据发送的加密密钥β2来加密和解密数据以及使用用于从终端装置40a到终端装置40b的数据发送的加密密钥β1来加密和解密数据,终端装置40a和40b交换数据。
通信响应处理
接下来按照图9到11中右侧图解的流程图来描述通信响应处理的过程。如上所述,在以下描述中假定响应于由终端装置40a进行的连接请求处理,由终端装置40b进行该通信响应处理。
当终端装置40b的通信控制装置428接收从终端装置40a播撒的会话请求和加密的指纹#1(图9的步骤S203)时,通信响应处理开始。
当开始该连接响应处理时加密单元424使用终端装置40b的加密密钥a2进一步对由通信控制装置428接收的加密的指纹#1进行加密(双重加密)(步骤S301)。通信控制装置428经由无线通信单元48无线地将双重加密的指纹#1发送到终端装置40a(步骤S302)。
接下来,终端装置40b的通信控制装置428接收在图9的步骤S206从终端装置40发送的、处于仅仅使用加密密钥α2被加密的状态的指纹#1(步骤S303)。解密单元426使用终端装置40b的加密密钥α2对处于加密状态的指纹#1进行解密,以获得处于明文的指纹#1(步骤S304)。
接下来,终端装置40b的指纹获取单元422读取存储在代码接收机30b中的所有的指纹(步骤S305)。认证单元420判定读取的指纹是否包含匹配指纹#1的指纹(步骤S306)。当该指纹包含匹配指纹#2的指纹时(步骤S306的“是”),认证单元420证明作为指纹#1的源的终端装置40a为通信伙伴,并且在建立到终端装置40a的通信连接之后,指示通信控制装置428将通信使用的加密密钥β2发送到终端装置40b(步骤S307)。另一方面,当该指纹没有包含匹配的指纹时(步骤S306“否”),通信响应处理结束,而没有证明终端装置40a为通信伙伴。
接下来,终端装置40b的通信控制装置428使得加密单元424使用终端装置40b的加密密钥α2,对加密密钥β2和存储在代码接收机30b中的指纹中的最新的一个指纹(称为指纹#2)进行加密(步骤S308),该加密密钥β2用于在建立通信连接之后的终端装置40的通信。通信控制装置428经由无线通信单元48无线地将加密的加密密钥β2和指纹#2发送到终端装置40a(步骤S309),并且进行到图10的步骤S310。
按照图10中的右侧上图解的流程图给出以下描述。
随后,终端装置40b的通信控制装置428接收在图10的步骤S209从终端装置40a发送的、处于使用加密密钥αl和α2被双重加密的状态的加密密钥β2和指纹#2(步骤S310)。解密单元426使用终端装置40b的加密密钥α2,对处于双重加密的状态的加密密钥β2和指纹#2进行解密,以获得处于仅仅使用加密密钥αl被加密的状态的加密密钥β2和指纹#2(步骤S311)。随后,通信控制装置428经由无线通信单元48将处于仅仅使用加密密钥αl被加密的状态的加密密钥β2和指纹#2发送到终端装置40a(步骤S312)。
接下来,终端装置40b的通信控制装置428接收在图10的步骤S217从该终端装置40a发送的、使用加密密钥al加密的加密密钥β1(步骤S313),并且进行到图11的步骤S313。
按照图11中的右侧上图解的流程图给出以下描述。
随后,终端装置40b的加密单元424使用终端装置40b的加密密钥a2进一步对在图10的步骤S313接收的加密的加密密钥β1进行加密(双重加密)(步骤S314)。通信控制装置428经由无线通信单元48无线地将双重加密的加密密钥β1发送到终端装置40a(步骤S315)。
接下来,终端装置40b的通信控制装置428接收在图11的步骤S220从终端装置40a发送的、处于仅仅使用加密密钥α2被加密的状态的加密密钥β1(步骤S316)。解密单元426使用终端装置40b的加密密钥α2对处于加密状态的加密密钥β1进行解密,以获得处于明文的加密密钥β1(步骤S317)。在获得的处于明文的加密密钥β1被存储在RAM46中(步骤318)之后,连接响应处理结束。
接下来,描述按照本发明的第二实施例的无线通信系统。
在该无线通信系统中,按照第一实施例的无线通信系统的代码发送机20预先被安装在会议室等等中,作为现有的室内照明装置的部分。
根据本实施例,不必在需要临时连接认证的诸如会议室的地方安装代码发送机20;每个用户可以仅仅将代码接收机30连接的终端装置40带到会议室等等中,以将与相同会议室中的其他终端装置40的无线通信连接。
图12A和12B图解根据本发明的第二实施例的无线通信系统中的代码发送机20的安装的实例。
图12A是图解代码发送机20的光源214被布置在室内照明装置中的实例的图。图12B是图解由图12A中图解的光源214的布置形成的无线通信区域(要建立无线通信连接的区域)的图。
在图12A中,例如作为荧光灯的光源214a和214b、214c和214d、以及214e和214f被分别布置在三个室内照明装置50a、50b和50c中,这些光源基本上在沿着纵向延伸的倾斜的内侧面部分的中心处,在室内照明装置50a、50b和50c的横向两个侧面上。这些光源214a到214f中的每一个光源是互相独立的代码发送机20中的一个代码发送机的一部分。同时,除了光源214a到214f的代码发送机20的组成物(未显示)可以被靠近光源214a到214f布置,或者远程地一起布置在一个地点。
图12B是图解图12A中图解的室内照明装置50a、50b和50c和在其下方延伸的空间的图。
在室内照明装置50a、50b和50c下方延伸的空间中设置从光源214a到214f发射出的光束的照明区域23a到23f。照明区域23a和23b、照明区域23c和23d、以及照明区域23e和23f相交的区域24b、区域24c和区域24d分别被设置在紧接在室内照明装置50a、50b和50c下方的空间中。
此外,照明区域23a和23d相交的区域24e和照明区域23c和23f相交的区域24f被设置在区域24b到24d下方的空间中。
举例来说,区域24b到24f之中的每个区域24e和24f都可以被分配作为无线通信区域,如具有对于举行会议等等足够广泛的范围的区域。
同时,在图12A和12B图解的实例中,采用代码发送机20的光源214被附接于室内照明装置50的光反射板的部分的构造;然而,该构造并不局限于此。例如,在LED照明装置被用作室内照明装置50的情况下,本身被用作室内照明装置50的LED光源可以被用作代码发送机20的光源214。
接下来,描述按照本发明的第三实施例的无线通信系统。
与包括两个代码发送机20(图1的20a和20b)的根据第一实施例的无线通信系统相比,这个无线通信系统使用三个以上的代码发送机20。代码发送机20被布置为围绕要建立无线通信连接的区域(无线通信区域),并且来自所有的代码发送机20的照明光束在该区域中相交。
此外,代码接收机30使得两个光接收机302a和302b接收从三个以上的代码发送机20发送的多条随机数据,并且基于至少两条随机数据来生成指纹。
根据本实施例,代码发送机20被布置为围绕无线通信区域。因此,有可能以视觉上容易得知的方式指示建立无线通信的范围。更具体地,代码发送机20用作地标,该地标表示可以通过使用指纹的连接认证来执行提供安全性的无线通信的“安全性地区”的范围。用户可以凭安全性的感觉来进行通信连接。同时,通过将每个代码发送机20布置为附接于可动支承单元,例如,可自立的架子,有可能进一步增加作为“安全性地区”的地标的效果。
图13图解根据本发明的第三实施例的无线通信系统中的代码发送机20的安装的实例图。
在图13中,四个代码发送机20c到20f分别被附接于可自立的架子26a到26d。此外,代码发送机20c到20f被布置为围绕要建立无线通信的区域,并且以这种方式,所有的代码发送机20c到20f的照明区域22c到22f在该区域中相交。
图14是图解由图13中图解的代码发送机20c到20f包围的区域中的代码接收机30的布置实例的图。
图14是区域的平面图。两个代码接收机30c和30d被布置在由代码发送机20c到20f包围的区域中。
代码接收机30c和30d的每个用户可以调整基板32(图4)的方位,以使代码接收机30c和30d从代码发送机20c到20f接收至少两个相同的随机数据,该基板32被设置在每个代码接收机30c和30d中,并且两个光接收机302a和302b被附接到该基板32。这允许代码接收机30c和30d生成相同的指纹,并且因此可以在连接到代码接收机30c的终端装置40(未显示)和连接到代码接收机30d终端装置40(未显示)之间建立无线通信连接。
接下来,描述按照本发明的第四实施例的无线通信系统。
这个系统被配置为,根据第三实施例的无线通信系统包括代码接收机和连接到该代码接收机的终端装置40,该代码接收机包括被布置为能够接收从四个正交方向发出的光束的四个光接收机。在这个系统中,建立无线通信连接的两个终端装置40中的至少一个终端装置被连接到包括四个光接收机的代码接收机。
在根据第三实施例的无线通信系统中,举例来说,在图14中,在设置在代码接收机30c和30d中的基板32(图4)的方位相互正交、代码接收机30c仅仅接收来自代码发送机20c和20d的照明光束、并且代码接收机30d仅仅接收来自代码发送机20e和20f的照明光束的情况下,当设置在每个代码接收机30c和30d中的基板32(图4)的方位是不可调整的时候,代码接收机30c和30d不能生成相同的指纹。
相反,在本实施例中,包括四个光接收机的代码接收机被连接到实现无线通信连接两个终端装置40中的至少一个终端装置。包括四个光接收机的代码接收机可以接收来自代码发送机的照明光束,并且因此可以基于从代码发送机20c到20f发送的四条随机数据中的两条随机数据的每个组合来生成指纹。
因此,即使在代码接收机30能够仅仅从代码发送机20c到20f的两个代码发送机(例如,代码发送机20c和20d)接收照明光束的情况下,包括四个光接收机的代码接收机也毫无例外地可以生成相同的指纹作为由代码接收机30生成的指纹。结果,即使在用户不能调整安装代码接收机30的方位的情况下,也可以在连接到代码接收机30的终端装置40和连接到包括四个光接收机的代码接收机的终端装置40之间建立无线通信连接。
图15是图解根据本发明的第四实施例的无线通信系统的构造的方框图。
这个无线通信系统布置为围绕要建立无线通信的区域的代码发送机20c到20f、布置在从代码发送机20c到20f发射出的光束相交的区域中的代码接收机30、包括四个光接收机的代码接收机60、以及分别连接到代码接收机30和代码接收机60的终端装置40c终端装置40d。
图16是图解代码接收机60的构造的方框图。
代码接收机60包括四个光接收机602a、602b、602c和602d、解调器604、指纹生成器606、记录单元608、由RAM等等构成的存储单元610、和串行通信单元612。
光接收机602a到602d接收作为分别从代码发送机20c到0f发射出的光束的强度调制的光束,并且将该光束转换成为电信号(强度调制信号)。适合于代码发送机20的光源214的发射波长的光电二极管、光电晶体管等等可以被用作光接收机602a到602d。
图17是图解根据第四实施例的光接收机602a到602d的布置的实例图。
光接收机602a到602d被分别布置在长方体块62的四个侧面部分上,以使光接收机602a到602d可以接收来自相互正交的四个方向的光束。
解调器604解调从光接收机602a到602d输出的电信号,并且将从代码发送机20c到20f发送的各条随机数据(8位数据)随同源信息(表示来自代码发送机20c到20f中的哪一个是该条随机数据的源的信息)一起输出到指纹生成器606。
指纹生成器606在存储单元610中在每个源基部(即,分别对于每个代码发送机20c到20f)上存储从解调器604输出的多条随机数据。如此,发送自代码发送机20c到20f的最新的多条随机数据被不断地存储在存储单元610中。此后,指纹生成器606生成所有的指纹,并且将指纹输出到记录装置608,其中,每个指纹是通过从发送自代码发送机20c到20f并被存储在存储单元610中的多条随机数据中提取出任意两条随机数据、并且将它们组合而被形成的。
由于如上所述的操作,指纹生成器606在从代码发送机20c和20f发送的多条随机数据中的任何一条随机数据改变的时间点生成新的指纹。
同时,在指纹要被生成的时刻并不局限于本实施例的在从代码发送机20c和20f发送的多条随机数据中的任何一条随机数据被改变的时间点,而是可以是从代码发送机20c和20f发送的所有条随机数据都被改变的时间点。
接下来,记录单元608以它们被生成的顺序将指纹生成器606生成的指纹存储在存储单元610中。此外,当存储的指纹的数量超过预定数量时,从存储单元610删除最早的一个指纹,从而使得预定数量的指纹被不断地保存在存储单元610中。
此外,串行通信单元612经由USB等等的串行总线与终端装置40交换数据。
接下来,描述按照本发明的第五实施例的无线通信系统。
这个系统被配置为,根据第一到第四实施例的无线通信系统中的终端装置40的无线通信单元48通过使用500MHz以上的带宽或者中心频率的20%以上的带宽的所谓的超宽带(UWB)无线来执行无线通信。
UWB是由限于小距离通信的输出电压所限定的并且适合于在不干扰使用相同频率范围的另一个无线装置的情形下的大量数据通信的无线通信方案。根据本实施例,终端装置40包括在UWB上执行无线通信的无线通信单元48。因此可以通过将互相紧挨着的终端装置40容易地连接,来构造小距离的大量数据的无线通信系统。
如上所述,根据本实施例,有可能生成同时在相同的位置的仅仅在终端装置40之间通用的指纹,从而使得能够在不需要借助于操作员(用户)的操作的情况下,容易地且快速地进行终端装置40之间通用的认证。此外,例如,即使在10米为止的范围中,当在该范围中有要被区分(在相邻的会议空间的程度在10米之内等等的情况下)的区域时,有可能明确地为每个区域限制可认证的和可连接的物理范围,作为从代码发送机20发射出的光束相交的区域。
根据实施例,通过容易地且快速地进行终端装置的认证,有可能在诸如会议室的临时使用的区域中建立通信连接。
尽管为了完全的和清楚的公开已经关于特定实施例描述了本发明,附加的权利要求书不是要如此限制,而是要被解释,作为具体化所有变形例和替换的结构,对于本领域的一个技术人员来说,可以想到所有变形例和替换的结构,而且属于在此阐明的基本教导。

Claims (11)

1.一种无线通信系统,其特征在于,包括:
第一代码发送机,所述第一代码发送机被配置为发送随时间变化的第一代码;
第二代码发送机,所述第二代码发送机被配置为发送与所述第一代码不同的随时间变化的第二代码;
多个代码接收机,每个所述代码接收机被配置为接收从所述第一代码发送机发送出的所述随时间变化的第一代码以及从所述第二代码发送机发送出的所述随时间变化的第二代码,并且基于接收到的所述随时间变化的第一代码和第二代码生成第一和第二代码能被接收的空间中独有的信息;和
多个终端装置,被配置为利用认证建立无线通信连接,所述终端装置被分别连接到所述代码接收机;其中
所述第一和第二代码发送机中的每个包括
具有预定光束角的光源,和
调制单元,被配置为利用所述代码发送机的所述随时间变化的代码,对从所述光源发射出的光束进行调制;
每个所述终端装置包括
获取单元,所述获取单元被配置为从连接到所述获取单元的所述代码接收机获取所述独有的信息,
无线通信单元,所述无线通信单元被配置为经由无线通信发送并接收所述独有的信息,和
认证单元,被配置为如果所述无线通信单元从所述多个终端装置中的另一个终端装置接收的所述独有的信息与所述获取单元从连接到所述获取单元的所述代码接收机获取的所述独有的信息相匹配,则认证所述多个终端装置中的所述另一个终端装置为通信伙伴。
2.如权利要求1所述的无线通信系统,其特征在于,
每个所述代码接收机包括
光接收机,被配置为接收从所述第一和第二代码发送机中的每个的所述光源发射出的所述光束,和
解调单元,被配置为将所述光接收机的输出解调为对应的所述随时间变化的代码。
3.如权利要求1所述的无线通信系统,其特征在于,所述第一和第二代码发送机中的每个包括随机数生成器,所述随机数生成器被配置为基于由所述随机数生成器生成的随机数来生成对应的所述随时间变化的代码。
4.如权利要求1所述的无线通信系统,其特征在于,所述无线通信是使用500MHz以上的带宽或者中心频率的20%以上的带宽来进行的超宽带的无线通信。
5.如权利要求2所述的无线通信系统,其特征在于,所述第一和第二代码发送机中的每个的所述光源被布置在室内照明装置中。
6.如权利要求2所述的无线通信系统,其特征在于,所述第一和第二代码发送机中的每个的所述光源是室内照明装置。
7.如权利要求1所述的无线通信系统,其特征在于,
所述第一和第二代码发送机以从所述第一和第二代码发送机的光源发射出的光束相交的方式被布置。
8.如权利要求2所述的无线通信系统,其特征在于,进一步包括
第三代码发送机,所述第三代码发送机被配置为发送与所述第一代码以及所述第二代码不同的随时间变化的第三代码;其中
所述第一、第二以及第三代码发送机以从所述第一、第二以及第三代码发送机的光源发射出的光束相交的方式被布置。
9.如权利要求8所述的无线通信系统,其特征在于,所述第一、第二以及第三代码发送机中的每个被布置在能够移动的支架单元上。
10.如权利要求8所述的无线通信系统,其特征在于,进一步包括
第四代码发送机,所述第四代码发送机被配置为发送与所述第一代码、所述第二代码以及所述第三代码不同的随时间变化的第四代码;其中
所述代码接收机中的至少一个代码接收机包括四个光接收机,每个所述光接收机被配置为分别接收从所述第一、第二、第三以及第四代码发送机的光源发射出的光束,以及
相互建立所述无线通信连接的至少一个所述终端装置被连接到包括所述四个光接收机的所述代码接收机。
11.一种在无线通信系统中的终端装置认证方法,其特征在于,所述无线通信系统包括配置为利用认证建立无线通信连接的多个终端装置,所述终端装置认证方法包括:
通过第一代码发送机发送随时间变化的第一代码;
通过第二代码发送机发送与所述第一代码不同的随时间变化的第二代码,
通过分别连接到所述终端装置的多个代码接收机,接收从所述第一代码发送机发送的所述随时间变化的第一代码以及从所述第二代码发送机发送的所述随时间变化的第二代码;
通过每个所述代码接收机,基于接收的所述随时间变化的第一和第二代码生成所述随时间变化的第一和第二代码能被接收的空间中独有的信息;
通过每个所述终端装置,从连接到所述每个所述终端装置的所述代码接收机获取所述独有的信息;
通过每个所述终端装置,经由无线通信发送所述独有的信息;
通过每个所述终端装置,经由无线通信接收所述独有的信息;以及
如果从所述多个终端装置中的另一个终端装置接收的所述独有的信息与由所述多个终端装置中的一个终端装置获取的所述独有的信息相匹配,那么认证所述多个终端装置中的所述另一个终端装置为所述多个终端装置中的所述一个终端装置的通信伙伴。
CN201280033954.1A 2011-07-11 2012-07-09 无线通信系统和无线通信系统中的终端装置认证方法 Expired - Fee Related CN103688486B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-153125 2011-07-11
JP2011153125A JP5768548B2 (ja) 2011-07-11 2011-07-11 無線通信システム、及び無線通信システムにおける端末装置の認証方法
PCT/JP2012/068035 WO2013008939A1 (en) 2011-07-11 2012-07-09 Wireless communication system and terminal-device authentication method in wireless communication system

Publications (2)

Publication Number Publication Date
CN103688486A CN103688486A (zh) 2014-03-26
CN103688486B true CN103688486B (zh) 2017-09-08

Family

ID=47506214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280033954.1A Expired - Fee Related CN103688486B (zh) 2011-07-11 2012-07-09 无线通信系统和无线通信系统中的终端装置认证方法

Country Status (5)

Country Link
US (1) US9094826B2 (zh)
EP (1) EP2732580B1 (zh)
JP (1) JP5768548B2 (zh)
CN (1) CN103688486B (zh)
WO (1) WO2013008939A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491534B (zh) 2012-06-13 2016-05-18 株式会社理光 发射设备、接收设备、通信系统及其控制方法
CN103491536B (zh) 2012-06-13 2016-04-27 株式会社理光 移动节点状态控制方法及移动节点的密钥接收验证器
US9049593B2 (en) * 2012-06-28 2015-06-02 Qualcomm Incorporated Method and apparatus for restricting access to a wireless system
JP5991051B2 (ja) * 2012-07-06 2016-09-14 株式会社リコー 無線通信システム、端末装置及びプログラム
CN102833235B (zh) * 2012-08-13 2016-04-27 鹤山世达光电科技有限公司 身份认证管理装置
JP5987552B2 (ja) 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
CN103813325B (zh) 2012-11-07 2017-06-06 株式会社理光 限定区域自组织网络的网络管理方法、通信设备和系统
CN104010304B (zh) * 2013-02-22 2017-11-21 株式会社理光 在受限区域内进行认证的移动设备和系统及其方法
CN105450610B (zh) * 2014-08-29 2019-02-22 阿里巴巴集团控股有限公司 终端之间快速建立可信任的连接的方法及其系统
CN106304058B (zh) * 2015-05-20 2020-03-10 中兴通讯股份有限公司 一种无线连接方法、装置和终端
US9405890B1 (en) 2015-11-19 2016-08-02 International Business Machines Corporation Easy login on wearable device and wearable device applications
US11194922B2 (en) * 2018-02-28 2021-12-07 International Business Machines Corporation Protecting study participant data for aggregate analysis

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118579A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种验证许可的方法及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0427802A (ja) 1990-05-22 1992-01-30 Tokimec Inc 物体位置検出システム
US7548787B2 (en) * 2005-08-03 2009-06-16 Kamilo Feher Medical diagnostic and communication system
JP2002016968A (ja) * 2000-06-29 2002-01-18 Toshiba Corp サービス提供装置および無線通信システム
JP2002290416A (ja) 2001-03-27 2002-10-04 Tdk Corp 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法
US8176508B2 (en) * 2002-08-02 2012-05-08 Time Warner Cable Method and apparatus to provide verification of data using a fingerprint
JP3956130B2 (ja) 2002-12-25 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証装置、認証システム、認証方法、プログラム、及び記録媒体
CN100473333C (zh) * 2004-05-13 2009-04-01 皇家飞利浦电子股份有限公司 位置相关的访问控制
US20060133338A1 (en) * 2004-11-23 2006-06-22 Interdigital Technology Corporation Method and system for securing wireless communications
JP2006238343A (ja) * 2005-02-28 2006-09-07 Nec Commun Syst Ltd 暗号キー配信装置、無線通信端末、無線アクセスポイント、無線データ通信システム、無線データ通信方法、プログラム、記録媒体
JP4636321B2 (ja) * 2005-06-07 2011-02-23 ソニー株式会社 情報処理システムおよび方法、並びに、情報提供装置および方法
JP2007081969A (ja) * 2005-09-15 2007-03-29 Sharp Corp 情報処理装置および情報処理プログラム
US20080222701A1 (en) 2007-03-05 2008-09-11 Nokia Corporation Using secondary bearer to detect proximity of a device
JP5298442B2 (ja) * 2007-03-12 2013-09-25 株式会社リコー 無線通信システム及び乱数配信端末
US7890743B2 (en) * 2007-09-28 2011-02-15 Avaya Inc. Method and apparatus for configuring a device based on proximity to another device
US8744481B2 (en) * 2008-06-24 2014-06-03 Telefonaktiebolaget L M Ericsson (Publ) Method for providing geographical position related information in a wireless network
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
EP2326122B1 (en) * 2009-11-18 2017-02-15 Mitsubishi Electric R&D Centre Europe B.V. Method and a device for determining a wireless telecommunication device to which a hand-over of a mobile terminal has to be conducted
US8320939B1 (en) * 2011-04-21 2012-11-27 Google Inc. Crowd-sourced information for interior localization and navigation
US8805352B2 (en) * 2011-10-07 2014-08-12 Newaer Inc. Determining virtual location based upon scanned wireless signals

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118579A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种验证许可的方法及系统

Also Published As

Publication number Publication date
JP2013021499A (ja) 2013-01-31
EP2732580A4 (en) 2015-06-17
EP2732580B1 (en) 2019-06-05
US20140157388A1 (en) 2014-06-05
US9094826B2 (en) 2015-07-28
EP2732580A1 (en) 2014-05-21
WO2013008939A1 (en) 2013-01-17
CN103688486A (zh) 2014-03-26
JP5768548B2 (ja) 2015-08-26

Similar Documents

Publication Publication Date Title
CN103688486B (zh) 无线通信系统和无线通信系统中的终端装置认证方法
JP4735809B2 (ja) 利用者固有情報の配布方法、装置およびシステム
CN106130958B (zh) 家电设备与终端的通讯系统及方法、家电设备、终端
US20140066062A1 (en) Smart home network system and register controller and method for registering home devices
CN101589400B (zh) 权限管理方法及系统、该系统中使用的服务器和信息设备终端
CN105009618B (zh) 一种配置无线终端的方法、设备及系统
CN103875223A (zh) 公钥加密无线网络中管理设备所有权和启用
WO2016080724A1 (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
JP2010528358A (ja) ネットワーク認証
CN102685206A (zh) 在对等网络中漫游群组
TWI669919B (zh) 收發報機模組以及用於啟動及設置該收發報機模組的存取模組
TW201605182A (zh) 收發報機模組以及用於在一控制器區域網路匯流排(CAN bus)上啟動及設置該收發報機模組的存取模組
CN105101185B (zh) 系统、通信设备和通信方法
CN202904698U (zh) 一种门禁管理系统
JP5929834B2 (ja) 情報設定方法及び無線通信システム
KR20070015880A (ko) 정보 처리 시스템, 정보 처리 장치 및 방법, 프로그램 및기록 매체
CN103997731A (zh) 智能识别蓝牙低功耗设备的方法及系统
CN105897784A (zh) 物联网终端设备加密通信方法和装置
CN109716808A (zh) 网络访问控制
CN105978861B (zh) 一种获取设备监控信息的方法及装置
US10356067B2 (en) Device and method for providing user-configured trust domains
KR100617132B1 (ko) 이동통신 단말기 및 이를 이용한 파일공유 방법
JP5991051B2 (ja) 無線通信システム、端末装置及びプログラム
CN110535858A (zh) 一种智能电表认证系统及方法
CN114205822A (zh) 一种IoT设备及其授权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170908

Termination date: 20210709