CN104954357A - 通信控制装置、方法和系统 - Google Patents
通信控制装置、方法和系统 Download PDFInfo
- Publication number
- CN104954357A CN104954357A CN201510107396.4A CN201510107396A CN104954357A CN 104954357 A CN104954357 A CN 104954357A CN 201510107396 A CN201510107396 A CN 201510107396A CN 104954357 A CN104954357 A CN 104954357A
- Authority
- CN
- China
- Prior art keywords
- authentication information
- unit
- authentication
- communication
- communication control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
涉及通信控制装置、方法和系统。根据实施例,通信控制装置包括获取单元、第一认证单元、输出单元、第二认证单元和连接许可单元。获取单元在初始化期间,经由第一通信单元,从终端装置获取用于认证通信装置的第一认证信息,所述终端装置获取并且解码编码的第一认证信息。在初始化期间,第一认证单元基于所获取的第一认证信息经由第二通信单元执行通信装置的连接认证。当连接认证基于第一认证信息成功时,输出单元对与第一认证信息不同的第二认证信息进行加密,并且将加密的第二认证信息输出到通信装置。在操作期间,第二认证单元基于第二认证信息经由第二通信单元执行通信装置的连接认证。当连接认证成功时,连接许可单元许可通信装置的连接。
Description
相关申请的交叉引用
本申请基于2014年3月24日提交的日本专利申请No.2014-059875,并且要求该申请的优先权;该申请的全部内容通过引用并入本文。
技术领域
本文中所描述的实施例涉及一种通信控制装置、通信控制方法和通信控制系统。
背景技术
在具有诸如家庭局域网(HAN)设备的通信装置和诸如家庭能量管理系统(HAMS)服务器的通信控制装置的系统中,用于执行通信控制装置的初始化的技术是已知的。例如,包括通信装置的一次性密码(OTP)和公用密钥的认证信息(证书)被二维编码,并且所准备的二维码(two-dimensional code)被诸如移动电话的导引器(introducer)读取。然后,导引器向互联网上的传送代理通知OTP,并且将公用密钥设置到通信控制装置。此外,传送代理向通信装置通知通信控制装置的ID。这些使得用户能够省去将证书手动输入到通信控制装置的麻烦。
当使用互联网上的传送代理设置通信控制装置时,通信装置需要连接到互联网。当通信控制装置是到互联网的网关(诸如家庭网关)时,通信装置不能连接到互联网,除非与通信控制装置的连接认证成功。当通信装置不能连接到互联网时,上述已知技术的系统不操作。此外,当传送代理被盗时,通信装置的公用密钥泄漏,从而使得第三方的通信装置可以连接到目标网络。因此,系统的安全性受损。
发明内容
本文中所描述的实施例的目的是提供一种在其中可以以高度安全的且简单的配置执行初始化的通信控制装置、通信控制方法和通信控制系统。
根据实施例,通信控制装置包括获取单元、第一认证单元、输出单元、第二认证单元和连接许可单元。获取单元在初始化期间经由第一通信单元从终端装置获取用于认证通信装置的第一认证信息,所述终端装置获取并且解码编码的第一认证信息。在初始化期间,第一认证单元基于所获取的第一认证信息经由第二通信单元执行通信装置的连接认证。当连接认证基于第一认证信息成功时,输出单元对与第一认证信息不同的第二认证信息进行加密,并且将加密的第二认证信息输出到通信装置。在操作期间,第二认证单元基于第二认证信息经由第二通信单元执行通信装置的连接认证。当连接认证成功时,连接许可单元许可通信装置连接。
根据上述通信控制装置,可以以高度安全的且简单的配置执行初始化。
附图说明
图1是例示根据实施例的通信控制系统的配置的框图;
图2是例示根据实施例的通信控制系统的硬件配置的框图;
图3是例示根据实施例的装置的功能配置的框图;
图4是例示根据实施例的通信控制处理的流程的流程图;
图5是例示根据实施例的通信处理的流程的流程图;
图6是例示根据实施例的整体处理的流程的序列图;
图7是说明根据实施例的EAP-PSK认证算法的序列图;和
图8是例示根据实施例的PCHANNEL属性的格式的示图。
具体实施方式
图1是例示根据实施例的通信控制系统的配置例子的框图。如图1中所示,通信控制系统1包括终端装置10、通信控制装置20和通信装置30。其中,终端装置10和通信控制装置20连接到第一通信介质2。通信控制装置20和通信装置30连接到第二通信介质3。多个通信装置30可以连接到第二通信介质3。
在上述配置中,终端装置10获取编码的第一认证信息,对所获取的编码的第一认证信息进行解码,并且将解码的第一认证信息发送到通信控制装置20。这样的终端装置10包括用于输入标签(tag)的装置,诸如照相机和近场通信(NFC)标签读取器。例如,终端装置10使用用于输入标签的装置来获取编码为二维码(诸如QR码(注册商标))和标签(诸如NFC标签)的第一认证信息。然后,终端装置10对所获取的编码的第一认证信息进行解码,并且在通信控制装置20的初始化模式期间连接到第一通信介质2,以将解码的第一认证信息发送到通信控制装置20。终端装置10可以是能够读取二维码、NFC标签等的专用终端,并且可以是移动电话,诸如配备有照相机的智能电话。
通信控制装置20基于第一认证信息和第二认证信息执行通信装置30的连接认证。例如,在初始化模式期间,通信控制装置20从终端装置10获取第一认证信息,并且基于所获取的第一认证信息,连接到第二通信介质3以执行通信装置30的连接认证。然后,当基于第一认证信息的连接认证成功时,通信控制装置20对与第一认证信息不同的第二认证信息进行加密,并且将加密的第二认证信息发送到通信装置30。通信控制装置20在正常操作模式期间基于第二认证信息连接到第二通信介质3以执行通信装置30的连接认证。基于这些,当通信认证成功时,通信控制装置20许可通信装置30连接。通信控制装置20可以是家庭能量管理系统(HEMS)服务器,或者可以是具有诸如接入点(AP)的功能的中继设备。
通信装置30使用第一认证信息和第二认证信息请求通信控制装置20执行连接认证。例如,通信装置30事先保留第一认证信息,并且在初始化模式期间使用第一认证信息请求通信控制装置20执行连接认证。第一认证信息被假定为是在通信装置30被制造或装运时被写在通信装置30的非易失性存储器中的。当接收到加密的第二认证信息时,通信装置30对加密的第二认证信息进行解码。然后,通信装置30在正常操作期间使用解码的第二认证信息请求通信控制装置20执行连接认证。这里,“在操作期间”意指当终端装置10、通信控制装置20、通信装置30等彼此进行通信时,除了初始化之外。基于这些,当连接被通信控制装置20许可时,通信装置30经由通信控制装置20连接到网络,诸如局域网(LAN)和互联网。通信装置30可以是家庭局域网(HAN)设备。
当提供了多个通信装置30时,每个通信装置30所保留的第一认证信息是唯一的。因此,在通信控制装置20中设置与每个通信装置30相对应的第一认证信息。
图2是例示根据实施例的通信控制装置20的硬件配置例子的框图。如图2中所示,通信控制装置20包括中央处理单元(CPU)22、随机存取存储器(RAM)23和只读存储器(ROM)24,这些都连接到总线21。CPU 22对通信控制装置20的操作进行集中控制。CPU 22使用RAM 23作为工作区域,并且执行存储在ROM 24等中的程序,从而控制整个通信控制装置20的操作。
图3是例示根据实施例的装置的功能配置例子的框图。如图3中所示,终端装置10包括获取单元105、解码器110和通信单元115。上述单元的一部分或全部可以用软件(程序)实现,或者可以用硬件电路实现。
获取单元105使用用于输入标签的装置(诸如照相机和NFC标签读取器)获取编码的第一认证信息。关于对编码的第一认证信息的获取,获取单元105的获取可以在将第一认证信息发送到通信控制装置20之前的任何时间执行。例如,编码的第一认证信息可以粘贴在通信控制装置20的主体的表面上,或者可以印在除了通信控制装置20的主体之外的可选的纸张片材等的表面上。用户操纵终端装置10来读取存在于通信控制装置20的主体或可选位置上的编码的第一认证信息。
解码器110对获取单元105获取的编码的第一认证信息进行解码。然后,解码器110请求通信单元115发送解码的第一认证信息。因此,通信单元115连接到第一通信介质2以检测通信控制装置20,并且将解码的第一认证信息发送到通信控制装置20。将第一认证信息发送到通信控制装置20是在初始化模式期间执行的。
在下述情况下实现到初始化模式的转变。例如,当通信控制装置20或通信装置30设有用于使得转变到初始化模式的按钮时,通过用户操纵按下该按钮使得转变到初始化模式。当通信控制装置20或通信装置30设有红外线遥控接收器时,对来自红外线遥控的、响应于对于红外线遥控的用户操纵的、使得转变到初始化模式的命令的接收使得转变到初始化模式。除了这些之外,当通信装置30上电时,可以实现到初始化模式的转变。初始化模式在转变之后持续预定时间段,或者直到初始化模式下的初始化完成为止。
如图3中所示,通信控制装置20包括第一通信单元205、获取单元210、第一认证单元215、第二通信单元220、输出单元225、第二认证单元230、连接许可单元235、失效单元240和产生器245。上述单元的一部分或全部可以用软件(程序)实现,或者可以用硬件电路实现。
第一通信单元205接收终端装置10发送的第一认证信息。因此,获取单元210获取第一通信单元205接收的第一认证信息。然后,获取单元210将所获取的第一认证信息输出到第一认证单元215。如上所述,到初始化模式的转变通过对于通信控制装置20的用户操纵或者对于红外线遥控的用户操纵而实现。在初始化模式期间,当通信控制装置20和终端装置10彼此进行通信时,也就是说,当从终端装置10获取第一认证信息时,通信控制装置20验证用于访问网络的专用的网络标识符和认证信息。简言之,当在初始化模式期间发送和接收第一认证信息时,可以使用终端装置10与通信控制装置20之间的第一通信介质2。换句话说,除了初始化模式期间之外,第一通信介质2不能被使用。
在初始化模式期间,第一认证单元215基于获取单元210获取的第一认证信息、经由第二通信单元220执行通信装置30的连接认证。更具体地讲,在初始化模式期间,第一认证单元215经由第二通信单元220,从通信装置30接收对基于认证信息(第一认证信息)的连接认证的执行请求。然后,第一认证单元215基于通信装置30发送的认证信息(第一认证信息)和获取单元210获取的第一认证信息,执行通信装置30的连接认证。此时,第一认证单元215将连接认证的结果输出到输出单元225和连接许可单元235。
输出单元225对与第一认证信息不同的第二认证信息进行加密,并且将加密的第二认证信息输出到通信装置30。更具体地讲,当第一认证单元215基于第一认证信息的连接认证成功时,输出单元225对与第一认证信息不同的第二认证信息进行加密。第二认证信息没有限制,只要它不与第一认证信息相同。然后,输出单元225经由第二通信单元220将加密的第二认证信息发送到通信装置30。输出单元225向失效单元240通知加密的第二认证信息已经发送给通信装置30。
在正常操作模式期间,第二认证单元230基于第二认证信息、经由第二通信单元220执行通信装置30的连接认证。更具体地讲,在正常操作模式期间,第二认证单元230经由第二通信单元220,从通信装置30接收对基于认证信息(第二认证信息)的连接认证的执行请求。通信装置30接收到输出单元225加密和发送的第二认证信息,并因此使用解码的第二认证信息进行对连接认证的执行请求。然后,第二认证单元230基于通信装置30发送的认证信息(第二认证信息)和通信控制单元20保留的第二认证信息执行通信装置30的连接认证。
连接许可单元235许可连接认证成功的通信装置30连接。更具体地讲,当第二认证单元230基于第二认证信息的连接认证成功时,连接许可单元235许可连接认证成功的通信装置30经由通信控制装置20连接到网络。当第一认证单元215基于第一认证信息的连接认证成功时,连接许可单元235可以许可连接认证成功的通信装置30经由通信控制装置20连接到网络。
失效单元240使第一认证信息失效。更具体地讲,当输出单元225加密的第二认证信息被发送到通信装置30时,失效单元240使第一认证信息失效。简言之,在第一认证信息失效之后,基于第一认证信息的连接认证变为失败。
产生器245更新第二认证信息以产生新的第二认证信息。更具体地讲,周期性地,或者当使用第二认证信息的连接认证的次数已经达到规定阈值时,产生器245更新当前的第二认证信息以产生新的第二认证信息。然后,产生器245将所产生的第二认证信息输出到输出单元225。因此,当产生器245产生了新的第二认证信息时,输出单元225对该新的第二认证信息进行加密,并且经由第二通信单元220将加密的新的第二认证信息发送到通信装置30。在更新第二认证信息时的连接认证是使用当前的第二认证信息、而不是第一认证信息执行的。
如图3中所示,通信装置30包括储存器305、检测器310、通信单元315、第一请求单元320、解码器325和第二请求单元330。上述单元的一部分或全部可以用软件(程序)实现,或者可以用硬件电路实现。
储存器305将第一认证信息存储在其中。如上所述,当制造或装运通信装置30时,写入存储在储存器305中的第一认证信息。检测器310检测通信控制装置20。更具体地讲,检测器310经由通信单元315在第二通信介质3上广播用于检测通信控制装置20的消息,并且接收对于该广播的响应,从而检测通信控制装置20。例如,在对通信控制装置20的检测中,存在使用IEEE 802.15.4e-2012的增强信标请求(EBR)消息和增强信标(EB)消息的方法。检测器310经由通信单元315在第二通信介质3上广播EBR消息,并且接收从接收到该EBR消息的802.15.4e-2012兼容的通信节点发送的EB消息。当接收到EB消息时,检测器310将从其发送该EB消息的通信节点检测为通信控制装置20。
当多个IEEE 802.15.4e-2012兼容的通信节点存在于通信装置30附近时,EB消息可以是从这些通信节点中的每个接收到的。在这样的情况下,从其发送包含作为初始连接目的地信息的、通信装置30的MAC地址的EB消息的通信节点可以被检测为通信控制装置20。这里,当初始连接目的地信息不包含在EB消息中时,可以通过下述方式来检测通信控制装置20,即,假定从其发送EB消息的通信节点是通信控制装置20的候选者,对于每个候选者尝试连接认证,从而找到连接认证成功的候选者。
第一请求单元320使用第一认证信息请求通信控制装置20执行连接认证。更具体地讲,在第二认证信息未被保留的初始化模式期间,第一请求单元320经由通信单元315使用存储在储存器305中的第一认证信息请求检测器310检测到的通信控制装置20执行连接认证。
解码器325对加密的第二认证信息进行解码。更具体地讲,解码器325经由通信单元315从通信控制装置20接收加密的第二认证信息,对加密的第二认证信息进行解码,并且将解码的第二认证信息存储在储存器305中。
第二请求单元330使用第二认证信息请求通信控制装置20执行连接认证。更具体地讲,在第二认证信息被保留的正常操作模式期间,第二请求单元330经由通信单元315使用存储在储存器305中的第二认证信息请求检测器310检测到的通信控制装置20来执行连接认证。
接着,参照图4,将描述根据实施例的通信控制处理的流程。图4是图示根据实施例的通信控制处理的流程示例的流程图。通信控制处理主要是指通信控制装置20执行的处理。
如图4中所示,在初始化模式的状态下(步骤S101:是),获取单元210经由第一通信单元205从终端装置10获取第一认证信息(步骤S102)。第一认证单元215经由第二通信单元220,基于获取单元210获取的第一认证信息执行通信装置30的连接认证(步骤S103)。
此时,当通过第一认证单元215的连接认证成功(步骤S104:是)时,输出单元225对与第一认证信息不同的第二认证信息进行加密,并且经由第二通信单元220将加密的第二认证信息发送到通信装置30(步骤S105)。另一方面,当通过第一认证单元215的连接认证失败(步骤S104:否)时,所述处理终止,而不许可通信装置30的连接。在输出单元225输出第二认证信息之后,失效单元240使第一认证信息失效(步骤S106)。
在正常操作模式、而不是初始化模式的状态下(步骤S101:否),第二认证单元230基于第二认证信息、经由第二通信单元220执行通信装置30的连接认证(步骤S107)。此时,当通过第二认证单元230的连接认证成功(步骤S108:是)时,连接许可单元235经由第二通信单元220许可通信装置30连接(步骤S109)。另一方面,当通过第二认证单元230的连接认证失败(步骤S108:否)时,所述处理终止,而不许可通信装置30的连接。
接着,参照图5,将描述根据实施例的通信处理的流程。图5是图示根据实施例的通信处理的流程示例的流程图。通信处理主要是指通信装置30执行的处理。
如图5中所示,检测器310经由通信单元315广播EBR消息等,并且接收EB消息,从而检测通信控制装置20(步骤S201)。然后,在初始化模式的状态下(步骤S202:是),第一请求单元320使用存储在储存器305中的第一认证信息请求检测器310检测到的通信控制装置20执行连接认证(步骤S203)。
此时,当使用第一认证信息的连接认证成功(步骤S204:是)时,通信单元315从通信控制装置20接收加密的第二认证信息(步骤S205)。另一方面,当使用第一认证信息的连接认证失败(步骤S204:否)时,所述处理终止,而不许可连接。然后,解码器325对加密的第二认证信息进行解码,并且将解码的第二认证信息存储在储存器305中(步骤S206)。
在正常操作模式、而不是初始化模式的状态下(步骤S202:否),第二请求单元330使用存储在储存器305中的第二认证信息请求检测器310检测到的通信控制装置20执行连接认证(步骤S207)。此时,当使用第二认证信息的连接认证成功(步骤S208:是)时,许可连接,从而使得能够发起与通信控制装置20的通信(步骤S209)。另一方面,当使用第二认证信息的连接认证失败(步骤S208:否)时,所述处理终止,而不许可连接。
接着,参照图6,将描述根据实施例的整个通信处理的流程。图6是图示根据实施例的整个处理的流程示例的序列图。在图6中,使用Wi-SUN ECHONET-Lite HAN配置文件等中所使用的IEEE802.15.4e MAC(在下文中,被称为LR-WPAN)作为第二通信介质3的情况将被作为例子描述。类似地,使用IEEE 802.11(在下文中,被称为Wi-Fi)作为第一通信介质2的情况将被作为例子描述。类似地,使用ECHONET-Lite兼容的HAN设备作为通信装置30、使用HEMS服务器作为通信控制装置20并且使用智能电话作为终端装置10的情况将作为例子描述。通信控制装置20具有作为第一通信介质2上的Wi-Fi接入点的功能。
如图6中所示,通信控制装置20响应于用户操纵转变到初始化模式(步骤S301)。终端装置10响应于用户操纵经由Wi-Fi连接到通信控制装置20(步骤S302)。然后,终端装置10响应于用户操纵,使用用于输入标签的装置读取编码为QR码(注册商标)或NFC标签的第一认证信息,并且对所读取的编码的第一认证信息进行解码(步骤S303)。可以在执行步骤S301和步骤S302中的处理之前读取编码的第一认证信息。
随后,终端装置10响应于用户操纵,在Wi-Fi上检测通信控制装置20(步骤S304)。在检测通信控制装置20时,可以使用通用即插即用(UPnP),或者可以使用基于ECHONET-Lite的广播功能。其后,终端装置10在应用层中经由Wi-Fi连接到检测到的通信控制装置20,并且发送解码的第一认证信息,同时通信控制装置20设置第一认证信息(步骤S305)。作为用于设置第一认证信息的应用程序协议,可以使用HTTP或HTTPS。
通信装置30响应于用户操纵转变到初始化模式(步骤S306)。当通信装置30上电时,通信装置30可以转变到初始化模式。步骤S306中的处理可以独立于步骤S302到步骤S305中的处理执行。然后,通信装置30使用第一认证信息与通信控制装置20执行基于LR-WPAN上的ECHONET-Lite的网络连接过程(步骤S307)。此时,作为网络连接过程中所使用的网络接入认证协议,使用RFC 5191中所定义的网络接入认证承载协议(PANA)。作为PANA中所执行的可扩展认证协议(EAP)的认证算法,使用RFC 4764中所定义的EAP-PSK。在步骤S307的处理中,当网络连接过程的执行成功时,还分配第二认证信息。
当网络连接过程的执行成功时,通信装置30转变到正常操作模式(步骤S308)。当网络连接过程的执行成功时,通信控制装置20转变到正常操作模式(步骤S309)。当在发起初始化模式或者发起网络连接过程的执行之后过去某一时间段时,可以执行到正常操作模式的转变。在步骤S301和步骤S305中,当过去规定的时间段时(在超时时),也执行到正常操作模式的转变。在步骤S307中,当连接成功或失败时,执行到正常操作模式的转变。
初始化模式期间的服务设置标识符(SSID)(其是由来自通信控制装置20的信标公布的Wi-Fi网络标识符)可以与正常操作模式期间的SSID相同,或者可以是特定于初始化模式的SSID。例如,特定于初始化模式的SSID是ECHONET-INIT等。当SSID在正常操作模式期间与初始化模式期间之间变化时,在每种模式期间,对于SSID使用不同的网络接入住宅(例如,WPA-PSK的PSK)。当SSID在正常操作模式期间与初始化模式期间之间相同时,不需要步骤S301中的上述处理。此时,通信控制装置20可以在步骤305的处理中转变到初始化模式。
接着,参照图7,将描述根据实施例的EAP-PSK认证算法的流程。图7是图示根据实施例的EAP-PSK认证算法的流程示例的序列图。在图7中,服务器是EAP认证服务器;对等装置(peer)是EAP认证对等装置。例如,EAP认证服务器在通信控制装置20中实现;EAP认证对等装置在通信装置30中实现。
如图7中所示,服务器(通信控制装置20)将EAP-PSK#1消息发送到对等装置(通信装置30)(步骤S401)。然后,对等装置(通信装置30)将EAP-PSK#2消息发送到服务器(通信控制装置20)(步骤S402)。随后,服务器(通信控制装置20)将EAP-PSK#3消息发送到对等装置(通信装置30)(步骤S403)。其后,对等装置(通信装置30)将EAP-PSK#4消息发送到服务器(通信控制装置20)(步骤S404)。
EAP-PSK#1消息包含标志字段(Flags)、服务器随机数字段(RAND_S)和服务器ID字段(ID_S)。EAP-PSK#2消息包含标志字段(Flags)、服务器随机数字段(RAND_S)、对等装置随机数字段(RAND_P)、对等装置消息认证代码字段(MAC_P)和对等装置ID字段(ID_P)。EAP-PSK#3消息包含标志字段(Flags)、服务器随机数字段(RAND_S)、服务器消息认证代码字段(MAC_S)和服务器PCHANNEL字段(PCHANNEL_S)。EAP-PSK#4消息包含标志字段(Flags)、服务器随机数字段(RAND_S)、和对等装置PCHANNEL字段(PCHANNEL_P)。
其中,ID_P包含第一认证信息的一部分。EXT包含加密的第二认证信息的一部分。PCHANNEL_S是否包含EXT可以根据ID_P的值来确定。简言之,ID_P的某一值可以阻止EXT被包含在PCHANNEL_S中。这些使得不支持第二认证信息的通信装置30在正常操作模式期间也能够使用第一认证信息执行连接认证。
图8是图示根据实施例的PCHANNEL属性的格式示例的图。例如,PCHANNEL属性是RFC 4764定义的属性,并且用作PCHANNEL_P和PCHANNEL_S。
在图8中,Nonce表示随机数;Tag表示消息认证代码;R表示认证结果通知。例如,认证结果通知变为“01:认证持续”、“10:认证成功”或“11:认证失败”。此外,E表示扩展指令;Reserved表示保留字段;EXT表示扩展字段。E=1指示包含EXT字段;E=0指示不包含EXT字段。EXT由遵循1个八位位组(1-octet)扩展类型的可变长度扩展有效载荷构成。PCHANNEL中的R及其后的字段全都被加密。
接着,将描述第一认证信息和第二认证信息的配置。在本实施例中,第一认证信息由三元组(three-tuple)(装置ID、装置密码和PSK)构成。类似地,第二认证信息由一个对(装置ID和PSK)构成。装置ID由四元组(证书类型、证书版本、供应商特定字段和MAC地址)构成,并且具有以下格式。这里,“+”是表示字符串之间的连接(linkage)的算子。
装置ID=证书类型+证书版本+供应商特定字段+MAC地址
证书类型是1个八位位组值,并且在HAN与其他网络之间有区别。例如,在HAN的情况下,证书类型是“0x01”。证书版本是1个八位位组值,并且指示第一认证信息或第二认证信息。证书版本=0x00指示第一认证信息,其他则指示第二认证信息。供应商特定字段是2个八位位组值,并且具有根据供应商变化的语义。MAC地址是8个八位位组值,并且容纳HAN设备的EUI-64MAC地址。
装置密码是具有不少于12个八位位组且不多于22个八位位组、并且由ASCII字母字符构成的公用密钥。预共享密钥(PSK)是16个八位位组值,并且是EAP-PSK中使用的公用密钥。如下根据装置密码“PWD”计算PSK。
PSK=LSBytes16(SHA-256(PWD))
这里,LSBytes16(x)是返回八位位组序列x的低位的16个八位位组的函数。SHA-256(y)是返回八位位组序列的函数,在该八位位组序列中,安全散列算法SHA-256应用于八位位组序列y。
包含在第一认证信息中的信息中的、将被编码为QR码(注册商标)或NFC标签的信息是MAC地址和装置密码,并且如下编码。
MAC地址+‘/’+装置密码
当标签的值变换为字符并且以ASCII代码打印在纸张表面上时,输出为下列格式。
MAC地址的基于16进制标记(base 16notation)+‘/’+装置密码的ASCII字符串
例如,“9876543210FEDCBA/0123456789ABCDEF”
在图6中所示的序列中,当EAP-PSK用作用于连接认证的认证算法时,包含在认证客户端标识符ID_P中的HAN设备的ID和包含在认证服务器标识符ID_S中的HEMS的ID具有下列格式。
HAN设备的ID=“HAN-DEV”+装置ID的十六进制标记
HEMS的ID=“HAN-CTRL”+HEMS的MAC地址的十六进制标记
PCHANNEL_S的EXT字段的扩展有效载荷部分中的加密为第二认证信息的一部分的信息如下编码。此时,EXT的扩展类型字段的值假定为0x01。
证书版本+PSK
当第二认证信息更新时,对于该认证信息的每次更新,证书版本值像例如0x01、0x02、0x03等那样递增。如上所述,第二认证信息的更新可以周期性地执行,或者可以在使用第二认证信息的连接认证的次数达到阈值时执行。通过以与当初始分配第二认证信息时的方式类似的方式执行连接认证,来执行第二认证信息的更新过程。
基于ID_P包含HAN设备的ID、HAN设备的ID包含装置ID并且装置ID包含供应商特定字段的假定,将描述根据ID_P的值确定EXT是否包含在PCHANNEL_S中,即,第二认证信息是否被分配的情况的例子。此时,供应商特定字段可以用于确定PCHANNEL_S是否包含EXT。例如,这样进行控制,即,如果供应商特定字段=0x0001,则PCHANNEL_S包含EXT,否则PCHANNEL_S不包含EXT。
根据本实施例,在通信装置30连接到通信控制装置20之前,可以在不连接到互联网的情况下简单地执行认证信息(第一认证信息)的初始化。当连接认证在初始化模式期间成功时,分配新的认证信息(第二认证信息),并且在随后的通信中使用该新的认证信息。因此,即使用于初始化的认证信息(第一认证信息)泄漏到第三方,也可以安全地执行通信,并且系统的安全性得到改进。即使当初始化由管理者执行时,特定于初始化模式的SSID的使用也阻止管理者知道关于正常操作模式的SSID的Wi-Fi证书。因此,系统的安全性得以保持,同时初始化期间的便利性得到改进。
上述文档和附图中所示的处理过程、控制过程、特定名称、以及包括各种类型的数据和参数的信息可以选择性地进行修改,除非另有声明。附图中所示的控制装置的组成部分是功能概念性的,不一定需要如附图中所示那样物理配置。也就是说,装置的特定形式的分散和集成不限于图中所示的形式,并且装置的全部或部分可以在功能上或物理上分散和集成在一个可选单元中,这取决于各种载荷、使用情况等。
例如,第一请求单元320和第二请求单元330可以集成为“请求单元”,该请求单元在第二认证信息未被存储在储存器305中时使用第一认证信息请求连接认证,并且在第二认证信息存储在储存器305中时使用第二认证信息请求连接认证。各自使用不同的认证信息、但具有类似的处理内容的第一认证单元215和第二认证单元230可以集成为“认证单元”。
根据上述实施例的通信控制装置可以通过例如使用通用计算机装置作为基本硬件来实现。将被执行的程序具有包含上述功能的模块配置。所述程序可以通过作为具有可安装格式或可执行格式的文件被记录在计算机可读记录介质(诸如CD-ROM、CD-R和DVD)中来提供,或者可以通过事先合并到ROM等中来提供。
根据上述实施例的通信控制装置,通信控制装置包括获取单元、第一认证单元、输出单元、第二认证单元和连接许可单元。获取单元在初始化期间经由第一通信单元从终端装置获取用于认证通信装置的第一认证信息,所述终端装置获取并且解码编码的第一认证信息。在初始化期间,第一认证单元基于所获取的第一认证信息、经由第二通信单元执行通信装置的连接认证。当连接认证基于第一认证信息成功时,输出单元对与第一认证信息不同的第二认证信息进行加密,并且将加密的第二认证信息输出到通信装置。在操作期间,第二认证单元基于第二认证信息、经由第二通信单元执行通信装置的连接认证。当连接认证成功时,连接许可单元许可通信装置的连接。因此,可以以高度安全的且简单的配置执行初始化。
虽然已经描述了某些实施例,但是这些实施例仅仅是作为例子呈现的,并非意图限制本发明的范围。事实上,本文中所描述的新颖实施例可以以各种其他格式实施;此外,在不脱离本发明的精神的情况下,可以进行本文中所描述的实施例的形式上的各种省略、替换和改变。所附权利要求书及其等同形式意图覆盖落在本发明的范围和精神内的这样的形式或修改。
Claims (10)
1.一种通信控制装置,包括:
获取单元,所述获取单元在初始化期间,经由第一通信单元,从终端装置获取用于认证通信装置的第一认证信息,所述终端装置获取并且解码编码的第一认证信息;
第一认证单元,所述第一认证单元在初始化期间,基于所获取的第一认证信息经由第二通信单元来执行所述通信装置的连接认证;
输出单元,当连接认证基于第一认证信息成功时,所述输出单元对与第一认证信息不同的第二认证信息进行加密,并且将加密的第二认证信息输出到所述通信装置;
第二认证单元,所述第二认证单元在操作期间,基于第二认证信息经由第二通信单元执行所述通信装置的连接认证;和
连接许可单元,当连接认证成功时,所述连接许可单元许可所述通信装置的连接。
2.根据权利要求1所述的通信控制装置,还包括失效单元,当加密的第二认证信息输出到所述通信装置时,所述失效单元使第一认证信息失效。
3.根据权利要求1或2所述的通信控制装置,还包括产生器,所述产生器更新第二认证信息以产生新的第二认证信息,其中,
所述输出单元对所述新的第二认证信息进行加密,并且将加密的新的第二认证信息输出到所述通信装置,并且
所述第二认证单元基于所述新的第二认证信息执行连接认证。
4.根据权利要求1至3中的任何一个所述的通信控制装置,其中,所述输出单元使用EAP-PSK的PCHANNEL属性的扩展字段将加密的第二认证信息输出到所述通信装置。
5.根据权利要求1至4中的任何一个所述的通信控制装置,其中,
所述第一通信单元是IEEE 802.11接口,并且
所述第二通信单元是IEEE 802.15.4接口。
6.根据权利要求1至5中的任何一个所述的通信控制装置,其中,所述第一通信单元和所述第二通信单元使用相同类型的通信介质。
7.根据权利要求1所述的通信控制装置,其中,当从所述终端装置获取第一认证信息时,在用于获取第一认证信息的模式时间段期间的规定的某一时间段期间,对于第一通信单元验证用于网络接入的专用网络标识符和认证信息。
8.一种通信控制方法,包括:
在初始化期间,经由第一通信单元,从终端装置获取用于认证通信装置的第一认证信息,所述终端装置获取并且解码编码的第一认证信息;
在初始化期间,基于所获取的第一认证信息经由第二通信单元执行所述通信装置的连接认证;
当连接认证基于第一认证信息成功时,对与第一认证信息不同的第二认证信息进行加密,并且将加密的第二认证信息输出到所述通信装置;
在操作期间,基于第二认证信息经由第二通信单元执行所述通信装置的连接认证;和
当连接认证成功时,许可所述通信装置的连接。
9.一种包括通信控制装置和通信装置的通信控制系统,
所述通信控制装置包括:
获取单元,所述获取单元在初始化期间,经由第一通信单元从终端装置获取用于认证所述通信装置的第一认证信息,所述终端装置获取并且解码编码的第一认证信息;
第一认证单元,所述第一认证单元在初始化期间,基于所获取的第一认证信息经由第二通信单元来执行所述通信装置的连接认证;
输出单元,当连接认证基于第一认证信息成功时,所述输出单元对与第一认证信息不同的第二认证信息进行加密,并且将加密的第二认证信息输出到所述通信装置;
第二认证单元,所述第二认证单元在操作期间,基于第二认证信息经由第二通信单元执行所述通信装置的连接认证;和
连接许可单元,当连接认证成功时,所述连接许可单元许可所述通信装置的连接,
所述通信装置包括:
储存器,所述储存器将第一认证信息存储在其中;
检测器,所述检测器检测所述通信控制装置;
第一请求单元,所述第一请求单元在初始化期间使用存储在所述储存器中的第一认证信息来请求检测到的通信控制装置执行连接认证;
解码器,所述解码器在从所述通信控制装置接收到加密的第二认证信息时,对所述加密的第二认证信息进行解码;和
第二请求单元,所述第二请求单元在操作期间使用解码的第二认证信息请求检测到的通信控制装置执行连接认证。
10.一种包括终端装置、通信控制装置和通信装置的通信控制系统,
所述终端装置包括:
获取单元,所述获取单元在初始化期间获取用于认证所述通信装置的编码的第一认证信息;
解码器,所述解码器对所述编码的第一认证信息进行解码;和
通信单元,所述通信单元将解码的第一认证信息发送到所述通信控制装置,
所述通信控制装置包括:
获取单元,所述获取单元经由第一通信单元获取第一认证信息;
第一认证单元,所述第一认证单元在初始化期间,基于所获取的第一认证信息经由第二通信单元执行所述通信装置的连接认证;
输出单元,当连接认证基于第一认证信息成功时,所述输出单元对与第一认证信息不同的第二认证信息进行加密,并且将加密的第二认证信息输出到所述通信装置;
第二认证单元,所述第二认证单元在操作期间,基于第二认证信息经由第二通信单元执行所述通信装置的连接认证;和
连接许可单元,当连接认证成功时,所述连接许可单元许可所述通信装置的连接,
所述通信装置包括:
储存器,所述储存器将第一认证信息存储在其中;
检测器,所述检测器检测所述通信控制装置;
第一请求单元,所述第一请求单元在初始化期间使用存储在所述储存器中的第一认证信息请求检测到的通信控制装置执行连接认证;
解码器,所述解码器在从所述通信控制装置接收到加密的第二认证信息时,对所述加密的第二认证信息进行解码;和
第二请求单元,所述第二请求单元在操作期间使用解码的第二认证信息请求检测到的通信控制装置执行连接认证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-059875 | 2014-03-24 | ||
JP2014059875A JP6266397B2 (ja) | 2014-03-24 | 2014-03-24 | 通信制御装置、通信制御方法及び通信制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104954357A true CN104954357A (zh) | 2015-09-30 |
CN104954357B CN104954357B (zh) | 2018-04-10 |
Family
ID=54143393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510107396.4A Active CN104954357B (zh) | 2014-03-24 | 2015-03-12 | 通信控制装置、方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9668132B2 (zh) |
JP (1) | JP6266397B2 (zh) |
CN (1) | CN104954357B (zh) |
TW (1) | TW201537938A (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104935441B (zh) * | 2015-06-30 | 2018-09-21 | 京东方科技集团股份有限公司 | 一种认证方法及相关装置、系统 |
US10341864B2 (en) | 2017-03-03 | 2019-07-02 | Verizon Patent And Licensing Inc. | Network-based device registration for content distribution platforms |
JP6942628B2 (ja) * | 2017-12-28 | 2021-09-29 | Phcホールディングス株式会社 | 情報管理システム、および、端末認証方法 |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770773A (zh) * | 2004-11-05 | 2006-05-10 | 兄弟工业株式会社 | 网络系统、目录服务器和终端装置 |
US20060242404A1 (en) * | 2003-11-12 | 2006-10-26 | Min-Chieh Su | Authentication-authorization system for mobile communication terminal and method therefor |
EP2075730A1 (en) * | 2007-12-21 | 2009-07-01 | UPEK, Inc. | Secure off-chip processing of biometric data |
CN101527911A (zh) * | 2008-03-03 | 2009-09-09 | 索尼株式会社 | 通信装置和通信方法 |
CN101884194A (zh) * | 2007-12-05 | 2010-11-10 | 佳能株式会社 | 通信装置及其控制方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157224A (ja) * | 2000-09-08 | 2002-05-31 | Kddi Corp | 不正アクセス防止システム及びサーバ |
JP4480346B2 (ja) * | 2003-05-29 | 2010-06-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 情報機器用セキュリティ確保方法およびシステム、ならびに情報機器用セキュリティ確保プログラム |
JP4405309B2 (ja) * | 2004-04-07 | 2010-01-27 | 株式会社バッファロー | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム |
JP2006261938A (ja) | 2005-03-16 | 2006-09-28 | Sony Corp | 通信システム、通信装置および方法、記録媒体、並びにプログラム |
JP4841326B2 (ja) * | 2006-06-20 | 2011-12-21 | 三菱電機株式会社 | ホームネットワークシステム |
KR101363519B1 (ko) * | 2007-11-12 | 2014-02-17 | 삼성전자주식회사 | 통신 단말기 및 그의 정보 보안 방법 |
US8826399B2 (en) * | 2011-12-06 | 2014-09-02 | Gregory DORSO | Systems and methods for fast authentication with a mobile device |
JP6029936B2 (ja) | 2012-11-02 | 2016-11-24 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
-
2014
- 2014-03-24 JP JP2014059875A patent/JP6266397B2/ja active Active
-
2015
- 2015-03-10 TW TW104107651A patent/TW201537938A/zh unknown
- 2015-03-12 CN CN201510107396.4A patent/CN104954357B/zh active Active
- 2015-03-12 US US14/656,150 patent/US9668132B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060242404A1 (en) * | 2003-11-12 | 2006-10-26 | Min-Chieh Su | Authentication-authorization system for mobile communication terminal and method therefor |
CN1770773A (zh) * | 2004-11-05 | 2006-05-10 | 兄弟工业株式会社 | 网络系统、目录服务器和终端装置 |
CN101884194A (zh) * | 2007-12-05 | 2010-11-10 | 佳能株式会社 | 通信装置及其控制方法 |
EP2075730A1 (en) * | 2007-12-21 | 2009-07-01 | UPEK, Inc. | Secure off-chip processing of biometric data |
CN101527911A (zh) * | 2008-03-03 | 2009-09-09 | 索尼株式会社 | 通信装置和通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2015184867A (ja) | 2015-10-22 |
CN104954357B (zh) | 2018-04-10 |
JP6266397B2 (ja) | 2018-01-24 |
US20150271671A1 (en) | 2015-09-24 |
TW201537938A (zh) | 2015-10-01 |
US9668132B2 (en) | 2017-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102524542B1 (ko) | 자동 무선 네트워크 인증을 위한 시스템 및 방법 | |
US11750382B2 (en) | Cloud based WiFi network setup for multiple access points | |
CN101534505B (zh) | 通信装置和通信方法 | |
CN102348209B (zh) | 接入无线网络及其认证的方法和设备 | |
CN104427501B (zh) | 网络接入方法、装置和系统 | |
JP5120417B2 (ja) | 通信装置、通信方法、及び通信システム | |
EP2988534A2 (en) | Method of configuring wireless connection via near field communication function and image forming apparatus for performing the method | |
US20120317619A1 (en) | Automated seamless reconnection of client devices to a wireless network | |
CN103929748A (zh) | 一种物联网无线终端及其配置方法和无线网络接入点 | |
CN106921963A (zh) | 一种智能设备接入无线局域网的方法及装置 | |
US20090274065A1 (en) | Method and apparatus for setting wireless local area network by using button | |
US20110055409A1 (en) | Method For Network Connection | |
CN109327823B (zh) | 组网方法、装置、系统、ZigBee设备及存储介质 | |
CN106452999B (zh) | 一种智能家电及安全访问智能家电的方法和装置 | |
US20210243188A1 (en) | Methods and apparatus for authenticating devices | |
CN104954357A (zh) | 通信控制装置、方法和系统 | |
CN104660567A (zh) | D2d终端接入认证方法、d2d终端及服务器 | |
CN104735642A (zh) | 无线连接装置、无线通信设定信息的复制方法及网络系统 | |
CN103415010A (zh) | D2d网络鉴权方法及系统 | |
JP5721183B2 (ja) | 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム | |
CN106537962B (zh) | 无线网络配置、接入和访问方法、装置及设备 | |
CN114143057B (zh) | 网络连接的认证方法、装置、系统、电子设备及存储介质 | |
JP6640949B2 (ja) | 接続情報送信装置、方法およびプログラム | |
KR101487349B1 (ko) | 무선 ap에서의 단말 인증 방법 및 이를 이용한 무선랜 시스템 | |
KR101991511B1 (ko) | 휴대용 스마트장치를 이용한 홈아이오티기반 장치의 환경설정 및 등록방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |