CN1973483B - 通信装置及认证方法 - Google Patents

通信装置及认证方法 Download PDF

Info

Publication number
CN1973483B
CN1973483B CN2005800207434A CN200580020743A CN1973483B CN 1973483 B CN1973483 B CN 1973483B CN 2005800207434 A CN2005800207434 A CN 2005800207434A CN 200580020743 A CN200580020743 A CN 200580020743A CN 1973483 B CN1973483 B CN 1973483B
Authority
CN
China
Prior art keywords
mentioned
authentication
state
communicator
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005800207434A
Other languages
English (en)
Other versions
CN1973483A (zh
Inventor
张毅波
辻敦宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1973483A publication Critical patent/CN1973483A/zh
Application granted granted Critical
Publication of CN1973483B publication Critical patent/CN1973483B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

提供一种通信装置及认证方法,能够防止初始认证时的错误认证,该初始认证用于通信装置之间的连接。通信装置1,在与其他通信装置之间进行认证时,根据可开始认证、不可开始认证、认证开始、正在认证、认证成功、认证失败、以及认证结束的各状态,管理通信装置的状态,并且,该通信装置1包括:认证处理部20,在认证开始状态和正在认证状态之下,当接收了两个或更多的认证消息时,中止认证;冲突检测部25,检测接收了两个或更多的认证消息;显示部23,显示各状态;以及输入部22,接受以下状态转换:从可开始认证状态向认证开始状态的状态转换(认证开始操作)、以及从认证成功状态向认证结束状态的状态转换(认证结束操作)。

Description

通信装置及认证方法
技术领域
本发明涉及一种通信装置及认证方法,在通信装置之间的连接上,先进行相互认证,然后再连接并进行通信。
背景技术
近年来,在家庭网络方面,开始普及不需要追加布线的无线局域网和电力线通信(Power Line Communications:PLC)。在这里,当要在该家庭网络中追加新的机器时,必需在作为主机的机器和作为子机的新机器之间,进行用于连接的初始认证(在最初时,仅进行一次)。由于这些无线局域网、电力线通信(PLC)等通信方法采用开放性介质,而在机器之间存在干扰,因此,如果在初始连接时不进行正确的相互认证,就会导致错误,可能使不规定的机器互相连接。
作为这种相互认证的方法之一,一般采用基于共享密钥的认证方式。例如,无线局域网的国际标准IEEE 802.11i规定如下认证方式(例如参照非专利文献1)。图1是一种序列图,表示该认证方式。在开始认证后,从终端(STA)1到无线基站(AP)2发送认证请求11。无线基站(AP)2在接收认证请求11后,制作挑战明文(CT)12,将它回送到终端(STA)1。终端(STA)1以自己所具有的共享密钥PSK对所接收的挑战明文12进行加密,并将挑战密文(PSK(CT))13回送到无线基站(AP)2。无线基站(AP)2以自己所具有的共享密钥PSK对所接收的挑战密文13进行解密,并当解密后的挑战明文与所发送到终端(STA)1的挑战明文12中的挑战一致时,将认证应答(成功)14回送到终端(STA)1,并当不一致时,将认证应答(失败)14回送到终端(STA)1。但是,在这里,终端(STA)1和无线基站(AP)2的共享密钥PSK必须为事先设定或分发的,并且为同一的。
作为对家庭网络上的通信机器的共享密钥进行设定或分发的方法,优选采用简便的方法,而不采用复杂的方法。例如有以下方法等:事先将密钥保存在通信装置中,或在通信装置中制作生成密钥的顺序,而用户仅通过密钥代码的输入,就选择相应的密钥。在采用这种密钥设定方法的情况下,能够以非常廉价简便的方法来实现通信装置应该包括的输入单元,该输入单元用于设定密钥。
非专利文献1:IEEE Std 802.11i-2004,第8章,第39页-第41页
不过,在简缩了如上所述的输入单元的情况下,因减少可以采用的输入形式种类,重复选择密钥,则使导致这样一个结果的可能性变大:成功完成不规定的机器之间的认证,此时,该不规定的机器偶然具有同一共享密钥,上述输入单元是关于共享密钥的设定方法或分发方法的单元。
根据上述非专利文献1的认证方法,因不考虑错误认证的避免,而会发生这样一个情况:在干扰范围内(例如为邻居家)的两台机器之间发生错误认证,相互连接,此时,该两台机器的同一共享密钥是通过无线局域网或电力线通信的使用选择的。并且,在有人做出恶劣行为或故意攻击的情况下,仅通过同一共享密钥的选择,就会导致错误认证和连接,能容易对设置在邻居家的机器进行窃听或伪装骗人行为。
发明内容
于是,本发明的目的在于,鉴于上述情况,提供一种通信装置及认证方法,该通信装置及认证方法能够防止初始认证时的错误认证,该初始认证用于通信装置之间的连接。
为了达到上述目的,本发明涉及的通信装置是一种通信装置,先进行用于与其他通信装置连接的认证,然后在与上述其他通信装置之间进行通信,其特征在于,包括:状态管理单元,将上述认证工作的状态作为预先所规定的两个或更多的状态中的某一个进行管理;重复检测单元,在两个或更多的上述状态中的规定状态下,检测出上述通信装置重复接收了关于认证的消息,该消息是其他通信装置所发送的;以及认证单元,在上述规定状态下,当上述重复检测单元在规定时间内没有检测出上述通信装置重复接收了上述关于认证的消息,而上述通信装置仅接收了一个上述关于认证的消息时,继续进行上述认证工作,并当上述重复检测单元在上述规定时间内检测出上述通信装置重复接收了上述关于认证的消息时,中止上述认证工作。
由此,在进行初始认证时,可以限定进行相互认证的机器,而在干扰范围内能够避免在两对或两对以上的机器间进行认证,并且,能够不让进行关于消息的伪装骗人行为,上述初始认证用于通信装置之间的连接。因此,即使简缩了输入单元,从而提高选择同一共享密钥的容易度,也能够防止初始认证时的错误认证。
在这里优选的是,两个或更多的上述状态是指:可开始认证状态、不可开始认证状态、认证开始状态、正在认证状态、认证成功状态、认证失败状态、以及认证结束状态;上述状态管理单元将上述认证工作的状态作为以下状态中的某一个进行管理,该状态是指:上述可开始认证状态、上述不可开始认证状态、上述认证开始状态、上述正在认证状态、上述认证成功状态、上述认证失败状态、以及上述认证结束状态。
并且,也可以具有这样一个结构,上述通信装置进一步包括:认证开始接受单元,在上述状态为可开始认证状态的情况下,接受认证开始操作;在由上述认证开始接受单元接受了上述认证开始操作的情况下,上述状态管理单元将上述状态从上述可开始认证状态转移到上述认证开始状态;在上述状态为上述认证开始状态的情况下,上述认证单元接受上述关于认证的消息。
并且,也可以具有这样一个结构,上述通信装置进一步包括:认证结束接受单元,在上述状态为认证成功状态的情况下,接受认证结束操作;在由上述认证结束接受单元接受了上述认证结束操作的情况下,上述状态管理单元将上述状态从上述认证成功状态转移到上述认证结束状态;在由上述认证结束接受单元接受了上述认证结束操作的情况下,上述认证单元进行认证结束处理。
并且,上述通信装置也可以进一步包括:显示单元,在上述状态至少为以下状态中的某一个的情况下,显示上述状态,该状态是指:上述可开始认证状态、上述不可开始认证状态、上述认证开始状态、上述正在认证状态、上述认证成功状态、上述认证失败状态、以及上述认证结束状态。
由此,即使开始进行错误认证,也根据状态的显示、用户的确认或判断等,能够避免错误认证。
并且,上述通信装置也可以进一步包括:定时器管理单元,根据初始值,以不同的定时器分别对上述规定时间进行管理,并在开始认证后,对定时器的上述初始值进行调整,上述规定时间是预先对各个状态所设定的时间,该各个状态是指,上述不可开始认证状态、上述认证开始状态、上述正在认证状态、上述认证成功状态、上述认证失败状态以及上述认证结束状态。由此能够提高认证效率。并且,在上述状态为上述认证开始状态或上述正在认证状态的情况下,当重复接收了规定的、关于上述认证的消息时,上述重复检测单元也可以向其它通信装置发送包含时间值在内的冲突通知,上述其它通信装置发送了所接收的上述关于认证的消息,上述时间值表示时间长度,该时间长度是在上述其他通信装置中应该为不可开始认证状态的时间长度。由此,能够控制其他通信装置的再开始认证时期。
再者,本发明在可以作为这种通信装置来实现的同时,也可以作为一种认证方法来实现,该认证方法将上述通信装置所包括的特征单元作为步骤,并且,本发明还可以作为一种程序来实现,该程序使计算机执行这些步骤。并且,当然,这种程序能够通过CD-ROM等记录介质、互联网等传输介质广泛传输。
发明效果
根据本发明涉及的通信装置,即使在具有简易的共享密钥选择装置的通信装置之间,也不导致错误认证,而能进行正确的认证。
同时,根据本发明涉及的通信装置,不仅能对应偶然发生的错误认证,也能对应因故意攻击而发生的错误认证。
再者,也可以将本发明适用于除了无线局域网和电力线通信以外的有线网络或无线网络(例如,Bluetooth、ECHONET)上,并能得到本发明的效果,即错误认证的避免。
附图说明
图1是一种序列图,表示原有的认证。
图2是一种方框图,表示本发明涉及的通信装置的结构。
图3是通信装置共通的状态变迁图。
图4是本发明的实施方式1的认证序列图。
图5是一种示意图,表示本发明的实施方式1的计时器设定。
图6是本发明的实施方式2的认证序列图。
图7是一种示意图,表示本发明的实施方式2的计时器设定。
图8是本发明的实施方式3的认证序列图。
图9是本发明的实施方式3的认证序列图。
图10是一种示意图,表示冲突通知的形式。
符号说明
1     通信装置
1a    主(master)通信装置
1b    从属(slave)通信装置
10    通知信息
11    连接信息请求
12    连接信息应答
13    认证请求
14    挑战明文
15    挑战密文
16    认证应答
17    冲突通知
具体实施方式
以下,按图说明本发明的各实施方式。
实施方式1
图2是一种方框图,表示根据本发明的实施方式1的通信装置的结构。
通信装置1是一种装置,先进行用于与其它通信装置连接的初始认证,然后与其他通信装置之间进行通信,并且,如图2所示,该装置包括:认证处理部20、阶段管理部21、输入部22、显示部23、定时器管理部24、冲突检测部25、消息缓冲器26、通信处理部27、加密密钥存储部28、以及加密算法部29。
认证处理部20对连接·认证处理序列进行管理和控制,并对通信处理部27指示收发有关认证的消息(以下也称为认证消息)。同时,认证处理部20从加密密钥存储部28获得共享加密密钥(共享密钥),并以加密算法部29对挑战进行加密或解密,上述共享加密密钥(共享密钥)是用于对挑战进行加密或解密所需的密钥。并且,认证处理部20按照来自阶段管理部21的阶段转换指示变更状态,对定时器管理部24指示进行定时器的设定或启动,并收到关于其时间经过的通知,进行规定处理。同时,认证处理部20从冲突检测部25收到关于重复接收认证消息的通知,进行冲突处理,该重复接收认证消息是在消息缓冲器26发生的。
通信处理部27按照认证处理部20的指示进行消息的收发。加密密钥存储部28存储用于挑战的加密或解密所需的共享密钥。阶段管理部21收到来自输入部22的指令,对认证处理部20指示进行阶段的转换。定时器管理部24从所定时刻开始对规定时间的经过进行监视,在经过了其规定时间后,与认证处理部20进行通信。冲突检测部25从认证处理部20收到指示,则从通信处理部27获得消息,将它保存到消息缓冲器26,并在其消息为两个或更多的情况下,向认证处理部20进行通知。
输入部22接受来自外部(用户)的指示,即接受认证开始操作或认证结束操作。通常,输入部22为一种按键。从可开始认证状态到认证开始状态的转换(认证开始操作)是通过按下此按键进行的。并且,从认证成功状态到认证结束状态的转换(认证结束操作)也是通过按下此按键实现的。例如,在只有一个按键的情况下,要发出对认证成功结果的承认指示及不承认指示时,按其按键的按下时间的长短或次数来区别承认还是不承认。同时,在有两个按键的情况下,可以用一个按键发出承认指示,用另外一个按键发出不承认指示。
显示部23显示以下各状态:可开始认证、不可开始认证、认证开始、正在认证、认证成功、认证失败、以及认证结束。显示部23包括以下三个LED:LED1、LED2、以及LED3。并且,各状态分别以如下方法显示:以LED1的点灯显示可开始认证、以LED2的点灯显示认证开始、以LED2的闪烁显示正在认证,以LED3的闪烁显示认证成功、以LED3的点灯显示认证失败、以LED1、LED2以及LED3全部点灯显示认证结束。再者,显示部23包括的LED的数量不限于三个,而只要有能够显示状态的LED就可以。例如,包括一个LED,采用三个颜色也可以。并且,也可以作为辅助单元采用利用扬声器的声音显示。在通信装置包括其他类型的显示单元(例如为液晶)的情况下,也可以由文字或符号显示状态。同时,在主通信装置和从属装置包括不同类型的显示部的情况下,各自也可以分别采用不同的显示方法。另外,也可以采用这样一个方法:在定时器断开之前未收到规定消息或指令的情况下,将该情况作为一个状态,例如以LED1、LED2以及LED3的全部闪烁来显示该状态,向用户通知。
其次,说明这样一个动作:在具有如上所述结构的通信装置1a所连接的网路上,重新追加具有如上所述结构的另外一个通信装置1b时,进行用于连接的初始认证。在这里,在网络上已被连接的通信装置称为主通信装置。另一方面,与主通信装置之间进行认证,并要重新在网络上连接的通信装置称为从属通信装置。
从从属通信装置向主通信装置所发送的消息含有:连接信息请求、认证请求以及挑战密文。连接信息请求是用于向主通信装置请求ID或通信参数的消息。认证请求是用于向主通信装置请求认证的消息,含有从属通信装置的ID信息。挑战密文是用于证明具有共享密钥的消息,含有一种信息,该信息是以共享密钥加密后的挑战。
另一方面,从主通信装置向从属通信装置所发送的消息含有:通知信息、连接信息应答、挑战明文以及认证应答。通知信息是用于向从属通信装置通知主通信装置的ID或通信参数的消息。连接信息应答是一种消息,用于作为来自从属通信装置的对连接信息请求的应答,向从属通信装置通知主通信装置的ID或通信参数。挑战明文是一种消息,用于确认从属通信装置是否具有同一的共享密钥,该消息例如含有128字节的随机性文本信息。认证应答是一种消息,用于通知认证是否成功。在这里,连接信息请求和通知信息以广播通信(broadcast)发送。除了其以外的消息均以单播通信(unicast)发送。对于这些消息的形式,采用与已在IEEE 801.11i标准中所定的消息形式相同的消息形式就可以。再者,在实施时,尤其是在无线局域网以外的情况下,不必依据IEEE 801.11i标准的规定形式。
其次,按图3说明主通信装置及从属通信装置在认证上的共同状态。
不管是主通信装置或从属通信装置,在启动后,作为通常状态都处于可开始认证S12状态。通过输入部22的按键操作(E21),从可开始认证S12状态转移到认证开始S12状态。如果不处于认证开始S12状态,无论是认证消息的发送还是接收,都不进行。在可开始认证S11的状态下,当收到以广播通信发送的连接信息请求或通知信息(E22)时,其状态转移到不可开始认证S13状态。在进入不可开始认证S13状态后,经过了定时器管理部24所设定的规定时间时(E23),其状态返回到可开始认证S11状态。在认证开始S12状态下,在主通信装置和从属通信装置之间进行通知信息或连接信息请求及连接信息应答的收发。在此期间,当在由定时器管理部24所设定的规定时间内接收了两个或更多的同类消息时(E24),对这些所有消息进行废除,转移到不可开始认证S13状态。另一方面,当在规定时间内,对于所有消息,仅接收一次时(E25),转移到正在认证S14状态。在正在认证S14的状态下,在主通信装置和从属通信装置之间处理以下四个消息:认证请求、挑战明文、挑战密文、以及认证应答。在此期间,当在由定时器管理部24所设定的规定时间内接收了两个或更多的同类消息时(E26),对这些消息进行废除,转换到不可开始认证S13状态。对认证应答(成功)进行了发送或接收(E27)的通信装置转移到认证成功S15状态。相反,对认证应答(失败)进行了发送或接收(E28)的通信装置转移到认证失败S16状态。对于处于认证成功S15状态的通信装置而言,当在指定时间内发生了通过输入部22的按键操作(E29)时,转移到认证结束S17状态。否则(E30),认证被取消,返回到可开始认证S11。在经过了由定时器管理部24所设定的规定时间后(E31),认证失败S16状态返回到可开始认证S11状态。认证结束S17状态也在经过了由定时器管理部24所设定的规定时间后(E32),返回到可开始认证S11状态。
图4是一种示意图,表示实施方式1的认证序列。主通信装置1a在收到来自其输入部22a按键的指令时,启动其定时器1。另一方面,从属通信装置1b在收到来自其输入部22b按键的指令,在以广播通信发送连接信息请求11的同时,启动其定时器5。首先进入了认证开始状态的主通信装置1a接收连接信息请求11,并将连接信息应答12回送到从属通信装置1b。送出了连接信息应答12的主通信装置1a启动其定时器2。在这里,如果在定时器1为有效时,不仅从从属通信装置1b,而且从其它装置也收到了两个或更多的连接信息请求11,则认证处理部20a中止认证,转移到不可开始认证状态。
另一方面,在定时器5为有效时,送出了连接信息请求11的从属通信装置1b等待连接信息应答12,并在从属通信装置1b不仅从主通信装置1a,而且从其它装置也接收了两个或更多的连接信息应答12时,认证处理部20b中止认证,转移到不可开始认证的状态。当仅接收了一个连接信息应答12时,从属通信装置1b在将认证请求13回送到主通信装置1a的同时,启动定时器6。
另一方面,在定时器2为有效时,主通信装置1a等待认证请求13,并在主通信装置1a不仅从从属通信装置1b,而且从其它装置也接收了两个或更多的认证请求13时,认证处理部20a中止认证,转移到不可开始认证的状态。当从从属通信装置1b仅接收了一个认证请求13时,主通信装置1a在将包含挑战在内的挑战明文14回送到从属通信装置1的同时,启动定时器3。
另一方面,在定时器6为有效时,从属通信装置1b等待挑战明文14,并在从属通信装置1b不仅从主通信装置1a,而且从其它装置也接收了两个或更多的挑战明文14时,认证处理部20b中止认证,转移到不可开始认证的状态。当仅接收了一个挑战明文14时,从属通信装置1b以存储在加密密钥存储部28b的共享密钥对挑战进行加密,并将挑战密文15回送到主通信装置1a,同时启动定时器6。
另一方面,在定时器3为有效时,主通信装置1a等待挑战密文15,并在主通信装置1a不仅从从属通信装置1b,而且从其它装置也接收了两个或更多的挑战密文15时,认证处理部20a中止认证,转移到不可开始认证的状态。当从从属通信装置1b仅接收了一个挑战密文15时,主通信装置1a从挑战密文15取出加密后的密文,并以存储在加密密钥存储部28a的共享密钥对此进行解密,此时,如果解密后的挑战与以挑战明文14所发送的挑战一致,则在将认证应答(成功)16发送到从属通信装置1b的同时,启动定时器4。否则,在将认证应答(失败)16发送到从属通信装置1b的同时,转移到认证失败状态。
另一方面,在定时器7为有效时,从属通信装置1b等待认证应答16,并在从属通信装置1b不仅从主通信装置1a,而且从其它装置也接收了两个或更多的认证应答16时,认证处理部20b中止认证,转移到不可开始认证状态。当仅接收了一个认证应答(成功)16时,从属通信装置1b启动定时器8。当仅接收了一个认证应答(失败)16时,转移到认证失败状态。
另一方面,在定时器4为有效时,如果主通信装置1a从其输入部22a的按键接收输入,则判断为认证成功被承认了,并转移到认证结束状态。与此相同,在定时器8为有效时,如果从属通信装置1b从其输入部22b的按键接收输入,则判断为认证成功被承认了,并转移到认证结束状态。再者,如果在定时器断开之前未收到来自对方的消息,则不再发送消息,并在此状态下中止认证,而返回到可开始认证的状态。
处于认证成功状态下的主通信装置和从属通信装置,分别在定时器4和定时器8断开之前,等待来自输入部22按键的外部指令。当收到承认指令(例如,按下一次按键)时,转移到认证结束状态。当收到不承认指令(例如,连续按下按键),或不收到任何指令时,判断为认证未结束,而返回到可开始认证状态。
在以上认证过程中,对于认证效率而言,各定时器的设定是极为重要的。对该定时器的设定变更方法进行说明。
首先,定时器1至定时器3、以及定时器5至定时器7的初始值均设定为同值(t0)。在主通信装置1a和从属通信装置1b离开设置的情况下,t0的值要比一种时间大,该一种时间是指,为了按下各装置的输入部22的按键,用户在两个装置之间移动时所需的时间。通常,该值在几秒钟至1分种之内。再者,对于t0的值的设定变更,也可以通过外部操作进行。
其后,如图5所示,在t1时间之内,主通信装置1a接收了连接信息请求11的情况下,定时器管理部24a将定时器2和定时器3的初始值变更为(t1+α),上述t1是从定时器1启动到断开之间的时间。与此同时,在t2时间之内,从属通信装置1b接收了连接信息应答12的情况下,定时器管理部24b将定时器6和定时器7的初始值变更为(t2+α),上述t2是从定时器5启动到断开之间的时间。再者,α为退避时间(back-off time)的最大值,该退避时间用于回避MAC层(Media Access Control layer:媒体访问控制层)的帧发送冲突。
同时,对于定时器4和定时器8,也考虑由用户进行的状态确认和移动时间,设定与t0相同的值或另外一个值。
如上所述,在本实施方式中,其前提是:用户在按从属通信装置1b的按键前,按主通信装置1a的按键,而使状态转移到认证开始状态,然后进行认证。该方法的特在于:主通信装置1a不需要以广播通信发送通知信息,而且从属通信装置1b即使在发送通知信息的情况下也不进行接收。因此,能够控制发生利用通知信息的伪装骗人行为。
再者,在本实施方式中,利用广播通信发送的仅是连接信息请求11,因此可以采用这样一个方法:在接收以广播通信发送的其它消息时,认证处理部20中止认证,转移到不可开始认证状态。
同时,在本实施方式中,也可以采用这样一个方法:通信处理部27采用易受杂波影响的调制解调方式,从而进行认证消息的收发,该调制解调方式例如为16PAM(Pulse Amplitude Modulation:脉冲幅度调制方式)等。由此,其他通信装置不能进行解调,因此能够防止错误认证。
实施方式2
图6是一种示意图,表示实施方式2的认证序列。关于通信装置的结构、所使用的消息、以及主通信装置和从属通信装置在认证上的共同状态,均与实施方式1相同,因此省略说明。
主通信装置1a在接收来自其输入部22a按键的指令时,以广播通信发送通知信息10,同时启动其定时器2。
另一方面,从属通信装置1b启动其定时器5,等待来自主通信装置1a的通知信息10。在定时器5为有效时,如果从属通信装置1b不仅从主通信装置1a,而且从其它装置也接收了两个或更多的通知信息10,则认证处理部20b中止认证,转移到不可开始认证状态。当仅接收了一个通知信息10时,从属通信装置1b在将认证请求13回送到主通信装置1a的同时,启动定时器6。其后的步骤与如上述实施方式1所述的步骤相同,因此在这里省略描述。
其次,对本实施方式中的定时器的设定变更方法进行说明。在这里,关于定时器的初始值的设定与实施方式1相同,因此省略说明。
在设定初始值后,如图7所示,在t1时间之内,当主通信装置1a接收了认证请求13时,定时器管理部24a将定时器3的初始值变更为(t1+α),上述t1是从定时器2启动到断开之间的时间。与此相同,在t2时间之内,当从属通信装置1b接收了通知信息10时,定时器管理部24b将定时器6和定时器7的初始值变更为(t2+α),上述t2是从定时器5启动到断开之间的时间。再者,α为退避时间(back-offtime)的最大值,该退避时间用于回避MAC层(Media Access Controllayer:媒体访问控制层)的帧发送冲突。
如上所述,在本实施方式中,其前提是:用户在按主通信装置1a的按键前,按从属通信装置1b的按键,而使状态转移到认证开始状态,然后进行认证。该方法的特在于:从属通信装置1b不需要以广播通信发送连接请求信息,而且主通信装置1a即使在发送连接请求信息的情况下也不进行接收。因此,能够控制发生利用连接请求信息的伪装骗人行为。
实施方式3
图8及图9是一种示意图,表示实施方式3的认证序列。关于通信装置的结构、所使用的消息、以及主通信装置和从属通信装置在认证上的共同状态,均与实施方式1相同,因此省略说明。
主通信装置1a在接收来自其输入部22a按键的指令时,立刻以广播通信发送通知信息10。另一方面,从属通信装置1b在接收来自其输入部22b按键的指令时,立刻以广播通信发送连接信息请求11。图8表示这样一个例子:在从属通信装置1b接收输入之前,主通信装置1a从输入部22的按键接收输入。在这种情况下,即使由主通信装置1a以广播通信发送了通知信息10,也由于从属通信装置1b尚未处于认证开始状态,因此通知信息10被无视。其后的步骤与上述实施方式所述的步骤相同,因此在这里省略描述。
并且,图9表示这样一个例子:在主通信装置1a接收输入之前,从属通信装置1b从输入部的按键22接收输入。在这种情况下,即使由从属通信装置1b以广播通信发送了连接信息请求11,也由于主通信装置1a尚未处于认证开始状态,因此连接信息请求11被无视。同时,在定时器1为有效时,如果主通信装置1a仅接收了一个认证请求13,则不启动定时器2,而启动定时器3。其后的步骤与上述实施方式所述的步骤相同,因此在这里省略描述。
再者,本实施方式也可以通过上述实施方式1、2同样的方法变更定时器的初始值。
如上所述,在本实施方式中,在使状态转移到认证开始状态时,不管用户首先按主通信装置1a的按键还是从属通信装置1b的按键,都能够确实进行认证。
再者,在上述实施方式1、实施方式2、以及实施方式3中,进一步可以进行以下处理。
在认证开始状态和正在认证状态之下,主通信装置1a或从属通信装置1b在定时器断开之前接收两个或更多的同类消息时,向其消息的发送来源发送例如图10所述的冲突通知17。通常,冲突通知17采用MAC层帧的形式,但是特殊的是其具有时间值(Tb)102字段。收到冲突通知17的通信装置立刻中止认证,主动地转移到不可开始认证状态。不可开始认证状态的时间长度是根据冲突通知17所含的时间值(Tb)102决定的,并经过Tb后,转移到可开始认证状态。由此,收到两个或更多消息的通信装置能够控制对方再开始认证的时期。
另外,关于图2所示的方框图的各功能块,其典型的实现方法是集成电路LSI(大规模集成电路)。该LSI可以具有单片结构,也可以具有两片机构或更多片机构(例如,在单片机构中可以包括存储器以外的功能块)。另外,在此称为LSI,但是由于集成度的不同,也可能称为IC、系统LSI、超级LSI、极超级LSI等。
同时,实现集成电路的方法不限于LSI,而可以由专用电路或通用处理器来实现。此外,在制造LSI后,也可以利用可以设计程序的FPGA(Field Programmable Gate Array:现场可编程门阵列)或可重构处理器,该可重构处理器可以重构LSI内部的一部分电路之连接和设置。
并且,随着半导体技术的进步或另外技术的衍生,如果出现能代替LSI的另外集成电路技术,当然可以采用该技术来对功能块进行集成。
产业上的可利用性
本发明涉及的通信装置能够防止因信号干扰而在不规定的通信装置之间发生的错误认证和错误连接,并且作为在装置之间初始连接时的认证方式有用,该装置例如是在家庭无线局域网或电力线通信上的装置。并且,该通信装置也可以应用于其他类型的有线·无线网络(例如为Bluetooth、ECHONET等)上的装置之间的认证。

Claims (23)

1.一种通信装置,先进行用于与其他通信装置连接的认证,然后在与上述其他通信装置之间进行通信,其特征在于,包括:
状态管理单元,将上述认证的状态作为预先所规定的两个或更多的状态中的某一个进行管理;其中,两个或更多的上述状态是指:可开始认证状态、不可开始认证状态、认证开始状态、正在认证状态、认证成功状态、认证失败状态、以及认证结束状态;
重复检测单元,在两个或更多的上述状态中的规定状态下,检测上述通信装置重复接收了关于认证的消息,该消息是其他通信装置所发送的;以及
认证单元,在上述规定状态下,当上述重复检测单元在规定时间内没有检测出上述通信装置重复接收了上述关于认证的消息,而上述通信装置仅接收了一个上述关于认证的消息时,继续进行上述认证工作,并当上述重复检测单元在上述规定时间内检测出上述通信装置重复接收了上述关于认证的消息时,中止上述认证工作。
2.如权利要求1所述的通信装置,其特征在于,
上述状态管理单元将上述认证工作的状态作为以下状态中的某一个进行管理,该状态是指:上述可开始认证状态、上述不可开始认证状态、上述认证开始状态、上述正在认证状态、上述认证成功状态、上述认证失败状态、以及上述认证结束状态。
3.如权利要求2所述的通信装置,其特征在于,
上述通信装置进一步包括:
认证开始接受单元,在上述状态为可开始认证状态的情况下,接受认证开始操作;
在由上述认证开始接受单元接受了上述认证开始操作的情况下,上述状态管理单元将上述状态从上述可开始认证状态转移到上述认证开始状态;
在上述状态为上述认证开始状态的情况下,上述认证单元接受上述关于认证的消息。
4.如权利要求2所述的通信装置,其特征在于,
上述通信装置进一步包括:
认证结束接受单元,在上述状态为认证成功状态的情况下,接受认证结束操作;
在由上述认证结束接受单元接受了上述认证结束操作的情况下,上述状态管理单元将上述状态从上述认证成功状态转移到上述认证结束状态;
在由上述认证结束接受单元接受了上述认证结束操作的情况下,上述认证单元进行认证结束处理。
5.如权利要求2所述的通信装置,其特征在于,
上述通信装置进一步包括:
显示单元,在上述状态至少为以下状态中的某一个的情况下,显示上述状态,该状态是指:上述可开始认证状态、上述不可开始认证状态、上述认证开始状态、上述正在认证状态、上述认证成功状态、上述认证失败状态、以及上述认证结束状态。
6.如权利要求2所述的通信装置,其特征在于,
在上述状态为上述可开始认证状态的情况下,上述状态管理单元在上述通信装置从其他通信装置接收了上述关于认证的消息后,将上述状态从上述可开始认证状态转移到上述不可开始认证状态。
7.如权利要求2所述的通信装置,其特征在于,
在上述状态转移到认证开始状态时,上述认证单元等待连接信息请求,该连接信息请求是上述关于认证的消息,且是用于请求连接所需的信息的消息。
8.如权利要求2所述的通信装置,其特征在于,
在上述状态转移到认证开始状态时,上述认证单元以广播通信发送连接信息请求,该连接信息请求作为上述关于认证的消息被发送,且,该连接信息请求用于请求连接所需的信息,同时,上述认证单元等待连接信息应答,该连接信息应答是对上述连接信息请求的应答。
9.如权利要求2所述的通信装置,其特征在于,
在上述状态转移到认证开始状态时,上述认证单元以广播通信发送通知信息,该通知信息作为上述关于认证的消息被发送,且,该通知信息用于通知连接所需的信息,同时,上述认证单元等待认证请求,该认证请求是对上述通知信息的应答。
10.如权利要求2所述的通信装置,其特征在于,
在上述状态转移到认证开始状态时,上述认证单元等待通知信息,该通知信息是上述关于认证的消息,且是用于通知连接所需的信息的消息。
11.如权利要求2所述的通信装置,其特征在于,
在上述状态转移到认证开始状态时,上述认证单元以广播通信发送连接信息请求或通知信息,该连接信息请求或通知信息作为上述关于认证的消息被发送,上述连接信息请求用于请求连接所需的信息,上述通知信息用于通知连接所需的信息。
12.如权利要求2所述的通信装置,其特征在于,
在上述状态为认证开始状态的情况下,上述重复检测单元检测上述通信装置重复接收了从上述其他通信装置所发送的连接信息请求,该连接信息请求是上述关于认证的消息;
在上述状态为认证开始状态的情况下,当上述重复检测单元在规定时间内没有检测出上述通信装置重复接收了上述连接信息请求,而上述通信装置仅接收了一个上述连接信息请求时,上述认证单元向其它通信装置发送连接信息应答,该其它通信装置是发送了上述连接信息请求的装置,上述连接信息应答通知连接所需的信息,上述规定时间是从转移到认证开始状态时起的规定时间,并当上述重复检测单元在从上述转移时起的上述规定时间内检测出上述通信装置重复接收了上述连接信息请求时,中止上述认证工作;
当上述重复检测单元在从上述转移时起的上述规定时间内没有检测出上述通信装置重复接收了上述连接信息请求,而上述通信装置仅接收了一个上述连接信息请求时,上述状态管理单元将上述状态从上述认证开始状态转移到上述正在认证状态,并当上述重复检测单元在从上述转移时起的上述规定时间内检测出上述通信装置重复接收了上述连接信息请求时,将上述状态从上述认证开始状态转移到上述不可开始认证状态。
13.如权利要求2所述的通信装置,其特征在于,
在上述状态为认证开始状态的情况下,上述重复检测单元检测上述通信装置重复接收了从上述其他通信装置所发送的连接信息应答,该连接信息应答是上述关于认证的消息;
在上述状态为认证开始状态的情况下,当上述重复检测单元在规定时间内没有检测出上述通信装置重复接收了上述连接信息应答,而上述通信装置仅接收了一个上述连接信息应答时,上述认证单元向其它通信装置发送认证请求,该其它通信装置是发送了上述连接信息应答的装置,上述规定时间是从转移到认证开始状态时起的规定时间,并当上述重复检测单元在从上述转移时起的上述规定时间内检测出上述通信装置重复接收了上述连接信息应答时,中止上述认证工作;
当上述重复检测单元在从上述转移时起的上述规定时间内没有检测出上述通信装置重复接收了上述连接信息应答,而上述通信装置仅接收了一个上述连接信息应答时,上述状态管理单元将上述状态从上述认证开始状态转移到上述正在认证状态,并当上述重复检测单元在从上述转移时起的上述规定时间内检测出上述通信装置重复接收了上述连接信息应答时,将上述状态从上述认证开始状态转移到上述不可开始认证状态。
14.如权利要求2所述的通信装置,其特征在于,
在上述状态为认证开始状态的情况下,上述重复检测单元检测上述通信装置重复接收了从上述其他通信装置所发送的通知信息,该通知信息是上述关于认证的消息;
在上述状态为认证开始状态的情况下,当上述重复检测单元在规定时间内没有检测出上述通信装置重复接收了上述通知信息,而上述通信装置仅接收了一个上述通知信息时,上述认证单元向其它通信装置发送认证请求,该其它通信装置是发送了上述通知信息的装置,上述规定时间是从转移到认证开始状态时起的规定时间,并当上述重复检测单元在从上述转移时起的上述规定时间内检测出上述通信装置重复接收了上述通知信息时,中止上述认证工作;
当上述重复检测单元在从上述转移时起的上述规定时间内没有检测出上述通信装置重复接收了上述通知信息,而上述通信装置仅接收了一个上述通知信息时,上述状态管理单元将上述状态从上述认证开始状态转移到上述正在认证状态,并当上述重复检测单元在从上述转移时起的上述规定时间内检测出上述通信装置重复接收了上述通知信息时,将上述状态从上述认证开始状态转移到上述不可开始认证状态。
15.如权利要求2所述的通信装置,其特征在于,
上述通信装置进一步包括:
密钥存储单元,存储用于对挑战明文进行加密或对挑战密文进行解密所需的共享密钥;
在上述状态为正在认证状态的情况下,上述重复检测单元检测上述通信装置重复接收了从上述其他通信装置所发送的认证请求,该认证请求是上述关于认证的消息;
在上述状态为正在认证状态的情况下,当上述重复检测单元在规定时间内没有检测出上述通信装置重复接收了上述认证请求,而上述通信装置仅接收了一个上述认证请求时,上述认证单元向其它通信装置发送挑战明文,该其它通信装置是发送了上述认证请求的装置,上述规定时间是从转移到正在认证状态时起的规定时间,并当上述重复检测单元在从上述转移时起的上述规定时间内检测出上述通信装置重复接收了上述认证请求时,中止上述认证工作;
当上述重复检测单元在从上述转移时起的上述规定时间内检测出上述通信装置重复接收了上述认证请求时,上述状态管理单元将上述状态从上述正在认证状态转移到上述不可开始认证状态。
16.如权利要求15所述的通信装置,其特征在于,
在上述状态为正在认证状态的情况下,上述重复检测单元检测上述通信装置重复接收了从上述其他通信装置所发送的挑战密文,该挑战密文是上述关于认证的消息;
在上述状态为正在认证状态的情况下,当上述重复检测单元在规定时间内没有检测出上述通信装置重复接收了上述挑战密文,而上述通信装置仅接收了一个上述挑战密文时,上述认证单元以存储在上述密钥存储单元的上述共享密钥对所接收的上述挑战密文进行解密,并在解密后的挑战明文与所发送的挑战明文一致的情况下,向其它通信装置发送表示认证成功的认证应答,而在不一致的情况下,向其它通行装置发送表示认证失败的认证应答,上述规定时间是从上述挑战明文的发送时起的规定时间,上述其它通信装置是发送了上述挑战密文的装置,并且,当上述重复检测单元在从上述发送时起的上述规定时间内检测出上述通信装置重复接收了上述挑战密文时,中止上述认证工作;
上述状态管理单元,在表示认证成功的上述认证应答被发送的情况下,将上述状态从上述正在认证状态转移到上述认证成功状态,而在表示认证失败的上述认证应答被发送的情况下,将上述状态从上述正在认证状态转移到上述认证失败状态,并且当上述重复检测单元在从上述发送时起的上述规定时间内检测出上述通信装置重复接收了上述挑战密文时,将上述状态从上述正在认证状态转移到上述不可开始认证状态。
17.如权利要求2所述的通信装置,其特征在于,
上述通信装置进一步包括:
密钥存储单元,存储用于对挑战明文进行加密或对挑战密文进行解密所需的共享密钥;
在上述状态为正在认证状态的情况下,上述重复检测单元检测上述通信装置重复接收了从上述其他通信装置所发送的挑战明文,该挑战明文是上述关于认证的消息;
在上述状态为正在认证状态的情况下,当上述重复检测单元在规定时间内没有检测出上述通信装置重复接收了上述挑战明文,而上述通信装置仅接收了一个上述挑战明文时,上述认证单元以存储在上述密钥存储单元的上述共享密钥对上述挑战明文进行加密,并向其它通信装置发送加密后的挑战密文,上述规定时间是从转移到正在认证状态时起的规定时间,上述其它通信装置是发送了上述挑战明文的装置,并且,当上述重复检测单元在从上述转移时起的规定时间内检测出上述通信装置重复接收了上述挑战明文时,中止上述认证工作;
当上述重复检测单元在从上述转移时起的上述规定时间内检测出上述通信装置重复接收了上述认证请求时,上述状态管理单元将上述状态从上述正在认证状态转移到上述不可开始认证状态。
18.如权利要求17所述的通信装置,其特征在于,
在上述状态为正在认证状态的情况下,上述重复检测单元检测上述通信装置重复接收了从上述其他通信装置所发送的认证应答,该认证应答表示认证成功或认证失败的上述关于认证的消息;
在上述状态为正在认证状态的情况下,当上述重复检测单元在规定时间内检测出上述通信装置重复接收了上述认证应答时,上述认证单元中止上述认证工作,上述规定时间是从发送上述挑战密文时起的规定时间;
当上述重复检测单元在从上述发送时起的上述规定时间内没有检测出上述通信装置重复接收了上述认证应答,而上述通信装置仅接收了一个上述认证应答时,上述状态管理单元按照上述认证应答,将上述状态转移到上述认证成功状态或上述认证失败状态,并当上述重复检测单元在从上述发送时起的上述规定时间内检测出上述通信装置重复接收了上述认证应答时,将上述状态从上述正在认证状态转移到上述不可开始认证状态。
19.如权利要求2所述的通信装置,其特征在于,
上述通信装置进一步包括:
定时器管理单元,根据初始值,以不同的定时器分别对上述规定时间进行管理,并在开始认证后,对定时器的上述初始值进行调整,上述规定时间是预先对各个状态所设定的时间,该各个状态是指,上述不可开始认证状态、上述认证开始状态、上述正在认证状态、上述认证成功状态、上述认证失败状态以及上述认证结束状态。
20.如权利要求2所述的通信装置,其特征在于,
在上述状态为上述认证开始状态或上述正在认证状态的情况下,当重复接收了规定的、关于上述认证的消息时,上述重复检测单元向其它通信装置发送包含时间值在内的冲突通知,上述其它通信装置发送了所接收的上述关于认证的消息,上述时间值表示时间长度,该时间长度是在上述其他通信装置中应该为不可开始认证状态的时间长度。
21.如权利要求20所述的通信装置,其特征在于,
上述通信装置进一步包括:
定时器管理单元,根据初始值,以定时器对上述规定时间进行管理,同时在接收了上述冲突通知的情况下,将上述时间值作为定时器的上述初始值,上述规定时间是预先对上述不可开始认证状态设定的。
22.如权利要求1所述的通信装置,其特征在于,
上述通信装置进一步包括:
通信处理部,采用易受杂波影响的调制解调方式,从而进行认证消息的收发。
23.一种认证方法,用于通信装置,该通信装置先进行用于与其他通信装置连接的认证,然后在与上述其他通信装置之间进行通信,其特征在于,包括:
状态管理步骤,将上述认证的状态作为预先所规定的两个或更多的状态中的某一个进行管理;其中,两个或更多的上述状态是指:可开始认证状态、不可开始认证状态、认证开始状态、正在认证状态、认证成功状态、认证失败状态、以及认证结束状态;
重复检测步骤,在两个或更多的上述状态中的规定状态下,检测上述通信装置重复接收了关于认证的消息,该消息是其他通信装置所发送的;以及
认证步骤,在上述规定状态下,当上述重复检测步骤在规定时间内没有检测出上述通信装置重复接收了上述关于认证的消息,而上述通信装置仅接收了一个上述关于认证的消息时,继续进行上述认证工作,并当上述重复检测步骤在上述规定时间内检测出上述通信装置重复接收了上述关于认证的消息时,中止上述认证工作。
CN2005800207434A 2004-10-19 2005-10-12 通信装置及认证方法 Active CN1973483B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP304092/2004 2004-10-19
JP2004304092 2004-10-19
PCT/JP2005/018759 WO2006043446A1 (ja) 2004-10-19 2005-10-12 通信装置および認証方法

Publications (2)

Publication Number Publication Date
CN1973483A CN1973483A (zh) 2007-05-30
CN1973483B true CN1973483B (zh) 2011-01-12

Family

ID=36202862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800207434A Active CN1973483B (zh) 2004-10-19 2005-10-12 通信装置及认证方法

Country Status (4)

Country Link
US (1) US7822981B2 (zh)
JP (2) JP4495167B2 (zh)
CN (1) CN1973483B (zh)
WO (1) WO2006043446A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4938488B2 (ja) * 2007-02-13 2012-05-23 パナソニック株式会社 電力線通信装置、電力線通信システム、接続状態確認方法、および接続処理方法
DE102007053255B4 (de) * 2007-11-08 2009-09-10 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
JP4859816B2 (ja) * 2007-11-19 2012-01-25 三菱電機株式会社 配電線搬送システムおよび電線搬送システム
JP5088957B2 (ja) * 2008-02-18 2012-12-05 パナソニック株式会社 電力線通信装置、電力線通信システム、および登録処理方法
JP5453882B2 (ja) * 2009-03-31 2014-03-26 サクサ株式会社 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム
JP5712648B2 (ja) * 2011-02-07 2015-05-07 日本電気株式会社 電子機器、電子機器の状態表示確認システム、方法およびプログラム
JP6270491B2 (ja) * 2014-01-10 2018-01-31 大阪瓦斯株式会社 認証方法及び認証システム
CA2964772C (en) * 2014-10-20 2020-09-01 Taser International, Inc. Systems and methods for distributed control
JP2015080245A (ja) * 2014-12-03 2015-04-23 株式会社東芝 携帯無線装置
JP6584186B2 (ja) * 2015-07-21 2019-10-02 キヤノン株式会社 通信装置、通信方法及びプログラム
US10251057B2 (en) 2016-08-29 2019-04-02 International Business Machines Corporation Authentication for device connection using visible patterns
WO2020080301A1 (ja) * 2018-10-15 2020-04-23 PaylessGate株式会社 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
KR102636409B1 (ko) 2018-12-28 2024-02-15 삼성전자주식회사 전자 장치 및 그 제어 방법
US11924634B2 (en) * 2019-01-21 2024-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing authentication using a request commit message and related user equipment and network nodes

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5859488A (ja) * 1981-10-06 1983-04-08 ニコ−電子株式会社 秘匿通信方式
JPS62251945A (ja) 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH04117040A (ja) 1989-12-27 1992-04-17 Ricoh Co Ltd 通信制御装置
JP2555220B2 (ja) 1990-12-17 1996-11-20 日本電信電話株式会社 ディジタル移動通信における認証方法
JPH09212458A (ja) 1996-01-30 1997-08-15 Toshiba Corp パスワード認証方法
DE69712881T2 (de) * 1996-03-22 2003-01-09 Activcard Suresnes Eine uhrsynchronisierungsvorrichtung enthaltendes zugangskontrollsystem zu einer funktion
JPH10171985A (ja) * 1996-12-05 1998-06-26 Denso Corp サイン照合端末装置
JP4117040B2 (ja) 1997-01-28 2008-07-09 リンテック株式会社 粘接着シートあるいは粘接着体
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP4084507B2 (ja) 1999-08-04 2008-04-30 日本電信電話株式会社 Icカードセキュリティ処理方法および装置とicカードセキュリティ処理プログラムを記録した記録媒体
JP2001326696A (ja) * 2000-05-18 2001-11-22 Nec Corp アクセス制御方法
JP2002073557A (ja) * 2000-08-25 2002-03-12 Fujitsu Ltd サーバに認証に係る処理を行なわせるためのプログラムを記憶した記憶媒体
JP2002217890A (ja) 2001-01-22 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2002314532A (ja) 2001-04-11 2002-10-25 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2002342271A (ja) 2001-05-16 2002-11-29 Hitachi Software Eng Co Ltd ウェブアクセスにおける重複ログイン監視方法およびシステム
US7234061B1 (en) * 2001-06-29 2007-06-19 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
JP2003087232A (ja) 2001-09-10 2003-03-20 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
US6973567B1 (en) * 2001-09-14 2005-12-06 Cisco Technology, Inc. Early authentication during modem training
JP2003308405A (ja) 2002-04-12 2003-10-31 Ntt Docomo Inc サーバ装置、移動局、状態管理方法、及び状態管理システム
AU2003276579A1 (en) * 2002-12-16 2004-07-09 Koninklijke Philips Electronics N.V. Noise suppression in an fm receiver
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7512969B2 (en) * 2003-11-21 2009-03-31 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for detecting and reporting cable network devices with duplicate media access control addresses
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP平4-117040A 1992.04.17
JP特开平5-327693A 1993.12.10

Also Published As

Publication number Publication date
CN1973483A (zh) 2007-05-30
US7822981B2 (en) 2010-10-26
JP4495167B2 (ja) 2010-06-30
JP2009055631A (ja) 2009-03-12
JPWO2006043446A1 (ja) 2008-05-22
WO2006043446A1 (ja) 2006-04-27
US20080126804A1 (en) 2008-05-29
JP5430120B2 (ja) 2014-02-26

Similar Documents

Publication Publication Date Title
CN1973483B (zh) 通信装置及认证方法
KR102312565B1 (ko) 네트워크에서 비밀 또는 키 생성 방법
JP3566298B2 (ja) 通信ネットワークにおける移動ユーザの確実な識別のための方法及び装置
Suomalainen et al. Security associations in personal networks: A comparative analysis
KR100863448B1 (ko) 전력선 모뎀 네트워크 상에서 보안을 제공하는 방법
WO2011010432A1 (ja) 親機及び子機
JP2002159053A (ja) 無線通信システムで用いられる登録・認証方法
CN105580310A (zh) 家庭网络系统中的安全管理方法和安全管理设备
CN106664555A (zh) 网络启用设备配设
EP3602997B1 (en) Mutual authentication system
WO2006027725A1 (en) Secure pairing for wired or wireless communications devices
CN102387501A (zh) 使用探测的两个设备之间的安全无线链路
JP2018513575A (ja) ワイヤレスデバイスの構成
CN112398894B (zh) 车用的安全验证方法及装置
CN103532702A (zh) 通信装置、密钥生成装置、通信方法和通信系统
CN112205013B (zh) 用于无线通信切换的设备
JP2005268903A (ja) 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
US20230208621A1 (en) Preparation of a control device for secure communication
US20170295488A1 (en) Method for generating a key and method for secure communication between a household appliance and an appliance
Newman et al. Protecting domestic power-line communications
US10841085B2 (en) Method for generating a secret or a key in a network
JP4953078B2 (ja) 無線lan端末およびその通信方法
CN108141358B (zh) 用于在电路装置中产生密钥的方法
CN215734303U (zh) 一种物联网系统及物联网安全盒子
JP2006279702A (ja) ネットワークシステムに電子装置を配置する方法およびネットワークシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant