JP4495167B2 - 通信装置および認証方法 - Google Patents

通信装置および認証方法 Download PDF

Info

Publication number
JP4495167B2
JP4495167B2 JP2006542922A JP2006542922A JP4495167B2 JP 4495167 B2 JP4495167 B2 JP 4495167B2 JP 2006542922 A JP2006542922 A JP 2006542922A JP 2006542922 A JP2006542922 A JP 2006542922A JP 4495167 B2 JP4495167 B2 JP 4495167B2
Authority
JP
Japan
Prior art keywords
authentication
communication device
received
messages
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006542922A
Other languages
English (en)
Other versions
JPWO2006043446A1 (ja
Inventor
毅波 張
敦宏 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2006043446A1 publication Critical patent/JPWO2006043446A1/ja
Application granted granted Critical
Publication of JP4495167B2 publication Critical patent/JP4495167B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、通信装置間の接続において相互認証を行ったうえで、接続して通信を行う通信装置および認証方法に関するものである。
近年、家庭ネットワークにおいて、追加配線が必要でない無線LANや電灯線通信(PLC)が普及しはじめている。ところで、この家庭ネットワークに、新たな機器を追加しようとすると、親機となる機器と子機となる新たな機器とで、接続のための初期認証(最初に1度だけ)を行うことが必要になる。これら無線LANや電灯線通信(PLC)等の通信方法は、開放的なメディアを使用し機器間に干渉があるため、互いに初期接続において相互認証を正しく行わなければ、間違って所定外の機器同士が接続しあってしまう可能性が存在する。
このような相互認証の方法として、共通鍵に基づいた認証方式が一般的に用いられる。例えば、無線LANの国際標準であるIEEE 802.11iでは、以下のような認証方式を規定している(例えば、非特許文献1参照)。図1は、この認証方式のシーケンス図である。認証開始後、端末(STA)1から無線基地局(AP)2へ認証要求11を送信する。無線基地局(AP)2は、認証要求11を受信するとチャレンジ平文(CT)12を作り、端末(STA)1へ返信する。端末(STA)1は、受信したチャレンジ平文12を自分のもっている共通鍵PSKで暗号化してチャレンジ暗号文(PSK(CT))13を無線基地局(AP)2へ返信する。無線基地局(AP)2は、受信したチャレンジ暗号文13を自分のもっている共通鍵PSKで復号し、復号されたものが端末(STA)1に送ったチャレンジ平文12中のチャレンジと一致すれば、認証応答(成功)14を、一致しなければ認証応答(失敗)14を端末(STA)1へ返信する。ただし、ここで端末(STA)1と無線基地局(AP)2の共通鍵PSKは、事前設定あるいは配布され、同じでなければならない。
家庭ネットワークの通信機器の共通鍵の設定・配布方法としては、煩雑な方法ではなく、むしろ、簡易な方法が望ましい。例えば、鍵を事前に通信装置の中に保存しておき、もしくは、鍵生成の手順を通信装置の中につくりこみ、使用者は鍵のコードを入力するだけで対応する鍵を選択するなどの方法が考えられる。このような鍵設定方法にすると、通信装置に備えるべき鍵設定のための入力手段は非常に安価で簡単なもので実現できる。
IEEE Std 802.11i − 2004、第8章、第39頁−第41頁
しかしながら、上記のような共通鍵の設定または配布方法における入力手段が簡素化されると、入力可能なパターン数が減り、選択された鍵が重複して、その結果、偶然に同じ共通鍵をもつ所定外の機器同士間の認証を成功させてしまう可能性が大きくなる。
上記非特許文献1の認証方法では、誤認証回避は考慮されていないので、無線LANまたは電灯線通信を使用して干渉範囲内(例えば、隣家)における同じ共通鍵を選択された二台の機器が誤認証して接続してしまうことが発生する。また、いたずらや故意攻撃をすれば、同じ共通鍵を選択するだけで誤認証と接続が行われ、隣家にある機器に対する盗聴やなりすましが簡単に行うことが可能である。
そこで、本発明は上記の事情に鑑みてなされたものであり、通信装置間の接続における初期認証の際の誤認証を防止することができる通信装置および認証方法を提供することを目的とする。
上記目的を達成するため、本発明に係る通信装置は、他の通信装置との接続のための認証を行った上で、前記他の通信装置との間で通信を行う通信装置であって、前記認証動作における状態を、あらかじめ決められた複数の状態の中のいずれかの状態として管理する状態管理手段と、複数の前記状態の中の所定の状態において、他の通信装置から送信される認証に関するメッセージを重複して受信したことを検出する重複検出手段と、前記所定の状態において、所定の時間内に前記重複検出手段によって前記認証に関するメッセージの重複受信が検出されずに前記認証に関するメッセージが1つ受信された場合、前記認証動作を継続し、前記所定の時間内に前記重複検出手段によって前記認証に関するメッセージの重複受信が検出された場合、前記認証動作を中止する認証手段とを備えることを特徴とする。
これによって、通信装置間の接続における初期認証において相互認証を行っている機器を限定し、干渉範囲内において2ペア以上の機器間の認証を避けることができ、また、メッセージのなりすましを不可能にすることができる。したがって、同じ共通鍵を選択することの容易性が高くなるような入力手段の簡素化が行われても、初期認証の際の誤認証を防止することができる。
ここで、複数の前記状態は、認証開始可状態、認証開始不可状態、認証開始状態、認証中状態、認証成功状態、認証失敗状態、および認証完了状態であり、前記状態管理手段は、前記認証動作における状態を、前記認証開始可状態、前記認証開始不可状態、前記認証開始状態、前記認証中状態、前記認証成功状態、前記認証失敗状態、および前記認証完了状態の中のいずれかの状態として管理することが好ましい。
また、前記通信装置は、さらに、前記状態が認証開始可状態である場合に、認証開始操作を受け付ける認証開始受付手段を備え、前記状態管理手段は、前記認証開始受付手段によって前記認証開始操作が受け付けられた場合、前記状態を前記認証開始可状態から前記認証開始状態へ移行し、前記認証手段は、前記状態が前記認証開始状態である場合に、前記認証に関するメッセージを受け付けてもよい。
また、前記通信装置は、さらに、前記状態が認証成功状態である場合に、認証完了操作を受け付ける認証完了受付手段を備え、前記状態管理手段は、前記認証完了受付手段によって前記認証完了操作が受け付けられた場合、前記状態を前記認証成功状態から前記認証完了状態へ移行し、前記認証手段は、前記認証完了受付手段によって前記認証完了操作が受け付けられた場合、認証完了処理を行ってもよい。
また、前記通信装置は、さらに、前記状態が前記認証開始可状態、前記認証開始不可状態、前記認証開始状態、前記認証中状態、前記認証成功状態、前記認証失敗状態、および前記認証完了状態の少なくとも1つである場合に、前記状態を表示する表示手段を備えてもよい。
これによって、間違った認証を進められても、状態の表示、使用者の確認や判断等により誤認証が回避することができる。
また、前記通信装置は、さらに、前記認証開始不可状態、前記認証開始状態、前記認証中状態、前記認証成功状態、前記認証失敗状態、および前記認証完了状態の各状態に対し、それぞれ異なるタイマーで前記所定の時間をあらかじめ設定された初期値により管理し、認証開始後にタイマーの前記初期値を調整するタイマー管理手段を備えてもよい。これによって、認証の効率を向上することができる。
また、前記重複検出手段は、前記状態が前記認証開始状態または前記認証中状態である場合において、所定の前記認証に関するメッセージを重複して受信した場合、受信した前記認証に関するメッセージを送信した他の通信装置へ、前記他の通信装置において認証開始不可状態とすべき時間的長さを示す時間値を含む衝突通知を送信してもよい。これによって、他の通信装置における認証再開時期をコントロールすることができる。
なお、本発明は、このような通信装置として実現することができるだけでなく、このような通信装置が備える特徴的な手段をステップとする認証方法として実現したり、それらのステップをコンピュータに実行させるプログラムとして実現したりすることもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのは言うまでもない。
本発明に係る通信装置によれば、簡易な共通鍵選択装置を有する通信装置の間でも誤認証することなく正確な認証を行うことができる。
また、本発明に係る通信装置によれば、偶然による誤認証だけでなく、故意攻撃による誤認証にも対処することもできる。
なお、本発明を無線LANと電灯線通信以外の有線・無線のネットワーク(例えば、Bluetooth、ECHONET)に適用することも可能であり、誤認証回避という本発明の効果が得られる。
以下、本発明の各実施の形態について、それぞれ図面を参照しながら説明する。
(実施の形態1)
図2は、本発明の実施の形態1に係る通信装置の構成を示すブロック図である。
通信装置1は、他の通信装置との接続のための初期認証を行った上で、他の通信装置との間で通信を行うための装置であり、図2に示すように認証処理部20、フェーズ管理部21、入力部22、表示部23、タイマー管理部24、衝突検出部25、メッセージバッファ26、通信処理部27、暗号鍵記憶部28、および暗号アルゴリズム部29を備えている。
認証処理部20は、接続・認証処理シーケンスを管理・制御し、通信処理部27に認証に関するメッセージ(以下、認証メッセージともいう)の送受信を指示する。また、認証処理部20は、暗号鍵記憶部28からチャレンジの暗号化または復号に必要な共通暗号鍵(共通鍵)を取得し、暗号アルゴリズム部29を用いてチャレンジの暗号化または復号を行う。さらに、認証処理部20は、フェーズ管理部21からフェーズ切替の指示に従って状態を変更し、タイマー管理部24にタイマーの設定または起動を指示し、その時間経過の通知を受けて所定の処理を行う。また、認証処理部20は、衝突検出部25からメッセージバッファ26における認証メッセージ重複受信に関する通知を受けて衝突処理を行う。
通信処理部27は、認証処理部20の指示に従ってメッセージの送受信を行う。暗号鍵記憶部28は、チャレンジの暗号化または復号に必要な共通鍵を記憶している。フェーズ管理部21は、入力部22から指令を受けて、認証処理部20にフェーズ切替を指示する。タイマー管理部24は、指定された時点から所定の時間の経過を監視して、その所定時間が経過したら認証処理部20に通信する。衝突検出部25は、認証処理部20から指示を受け、通信処理部27からメッセージを取得してメッセージバッファ26に保存し、メッセージが複数になったら、認証処理部20に通知する。
入力部22は、外部(使用者)からの指示である、認証開始操作または認証完了操作を受け付ける。入力部22は、基本的にボタンとする。認証開始可から認証開始への状態切り替え(認証開始操作)はこのボタンを押下することで行われる。また、認証成功から認証完了への状態切り替え(認証完了操作)もこのボタンを押下することより実現される。例えば、ボタン一つだけの場合、認証成功結果への承認および不承認指示を出すには、そのボタンの押す時間の長さまたは回数により区別する。また、ボタン二つの場合、一つは承認、もう一つは不承認の指示を出すことができる。
表示部23は、認証開始可、認証開始不可、認証開始、認証中、認証成功、認証失敗、認証完了の各状態を表示する。表示部23は、LED1、LED2、およびLED3の3つのLEDで構成される。そして、認証開始可は、LED1を点灯で認証開始不可は、LED1点滅で、認証開始は、LED2点灯で、認証中は、LED2点滅で、認証成功は、LED3点滅で、認証失敗は、LED3点灯で、認証完了は、LED1、LED2、LED3全て点灯で表示する。なお、表示部23を構成するLEDの数は3つに限られず、状態を十分に表示できるものであれはよい。例えば、LEDを1つとして色を3色としても構わない。また、スピーカにより音声表示を補助手段として使用しもよい。通信装置に他のタイプの表示手段(例えば、液晶)を備えている場合には、文字或いは符号で状態を表示しても構わない。また、マスター通信装置とスレーブ装置は、異なるタイプの表示部を備えていれば、それぞれ異なる表示方法を使用してもよい。また、タイマー切れるまでに所定のメッセージまたは指令を受けなければ、それを一つ状態として、例えばLED1、LED2、LED3全て点滅で表示し、使用者に知らせても構わない。
次に、上記のように構成された通信装置1aが既に接続されているネットワークに、上記のように構成された別の通信装置1bを新たに追加する際に、接続のための初期認証を行う場合の動作について説明する。ここで、ネットワークに既に接続されている通信装置のほうをマスター通信装置という。一方、マスター通信装置との間で認証を行ってネットワークに新たに接続しようとする通信装置のほうをスレーブ通信装置という。
スレーブ通信装置からマスター通信装置へ向けて送信されるメッセージには、接続情報要求、認証要求、チャレンジ暗号文が含まれる。接続情報要求は、マスター通信装置にIDや通信パラメータを求めるためのメッセージである。認証要求は、マスター通信装置に認証を求めるためのメッセージであり、スレーブ通信装置のID情報を含む。チャレンジ暗号文は、共通鍵をもつことを証明するためのメッセージであり、チャレンジが共通鍵で暗号化された情報を含む。
一方、マスター通信装置からスレーブ通信装置へ送信されるメッセージには、報知情報、接続情報応答、チャレンジ平文、認証応答が含まれる。報知情報は、マスター通信装置のIDや通信パラメータをスレーブ通信装置に報知するためのメッセージである。接続情報応答は、スレーブ通信装置からの接続情報要求の返事としてマスター通信装置のIDや通信パラメータをスレーブ通信装置に通知するためのメッセージである。チャレンジ平文は、スレーブ通信装置が同じ共通鍵をもっているかどうかを試すためのメッセージであり、例えば128バイトのランダム的なテキスト情報を含む。認証応答は、認証成功したかどうかを通知するためのメッセージである。ここで、接続情報要求と報知情報は同報通信(ブロードキャスト)で送信される。これ以外のメッセージは全てユニキャスト通信で送信される。これらメッセージの形式は既にIEEE 801.11i標準の中で定めている同様なメッセージ形式を使用すればよい。なお、実施する上で、特に無線LAN以外の場合は、IEEE 801.11i標準の規定形式に準拠する必要はない。
次に、マスター通信装置およびスレーブ通信装置での認証における共通の状態について図3を用いて説明する。
マスター通信装置およびスレーブ通信装置の何れの通信装置も起動後、通常状態として認証開始可S11状態にある。入力部22からボタン操作(E21)より、認証開始可S11状態から認証開始S12状態へ移行する。認証開始S12状態でない限り、認証メッセージの送信も受信も一切しない。認証開始可S11状態においては、同報通信で送信された接続情報要求または報知情報を受信する(E22)と、認証開始不可S13状態へ移り変わる。認証開始不可S13状態に入った後、タイマー管理部24で設定された所定の時間が経過する(E23)と、認証開始可S11状態へ戻る。認証開始S12状態において、マスター通信装置とスレーブ通信装置の間で、報知情報または接続情報要求及び接続情報応答の送受信を行う。この間、タイマー管理部24で設定された所定の時間内に同類のメッセージを複数受信する(E24)と、これらのメッセージを全て廃棄し、認証開始不可S13状態へ移り変わる。一方、所定の時間内に全てのメッセージをたった一つ受信する(E25)と、認証中S14状態へ移行する。認証中S14においては、マスター通信装置とスレーブ通信装置の間で、認証要求、チャレンジ平文、チャレンジ暗号文、認証応答との4つのメッセージのやりとりが行われる。この間、タイマー管理部24で設定された所定の時間内に同類のメッセージを複数受信する(E26)と、これらのメッセージを廃棄し、認証開始不可S13状態へ移り変わる。認証応答(成功)を送信または受信した(E27)通信装置は、認証成功S15状態へ移行する。これに対して、認証応答(失敗)を送信または受信した(E28)通信装置は、認証失敗S16状態へ移り変わる。認証成功S15状態にある通信装置において、指定時間内に入力部22からボタン操作(E29)があれば、認証完了S17へ状態移行する。そうでなければ(E30)、認証が取り消され、認証開始可S11に戻る。認証失敗S16状態は、タイマー管理部24で設定された所定の時間経過(E31)後、認証開始可S11状態に戻る。認証完了S17状態も、タイマー管理部24で設定された所定の時間経過(E32)後、認証開始可S11状態に戻る。
図4は、実施の形態1の認証シーケンスを示す図である。マスター通信装置1aは、自身の入力部22aのボタンから指令を受けると、自身のタイマー1を起動する。他方、スレーブ通信装置1bは、自身の入力部22bのボタンから指令を受けて接続情報要求11を同報通信で送信すると同時に、自身のタイマー5を起動する。先に認証開始状態に入ったマスター通信装置1aは、接続情報要求11を受信して接続情報応答12をスレーブ通信装置1bへ返信する。接続情報応答12を送出したマスター通信装置1aは、自身のタイマー2を起動する。ここで、もしタイマー1の有効な内に、スレーブ通信装置1bからのみに限らず接続情報要求11を複数受信すると、認証処理部20aは認証を中止し、認証開始不可状態に移り変わる。
他方、接続情報要求11を送出したスレーブ通信装置1bは、タイマー5の有効な内に、接続情報応答12を待ち受け、マスター通信装置1aからのみ限らず接続情報応答12を複数受信すると、認証処理部20bは認証を中止し、認証開始不可状態に移り変わる。接続情報応答12を一つだけ受信した場合には、スレーブ通信装置1bは、認証要求13をマスター通信装置1aへ返信すると同時に、タイマー6を起動する。
一方、マスター通信装置1aは、タイマー2の有効な内に、認証要求13を待ち受け、スレーブ通信装置1bからのみ限らず認証要求13を複数受信すると、認証処理部20aは認証を中止し、認証開始不可状態に移り変わる。スレーブ通信装置1bから認証要求13を一つだけ受信した場合には、マスター通信装置1aは、チャレンジを含めたチャレンジ平文14をスレーブ通信装置1へ返信すると同時に、タイマー3を起動する。
他方、スレーブ通信装置1bは、タイマー6の有効な内に、チャレンジ平文14を待ち受け、マスター通信装置1aからのみ限らずチャレンジ平文14を複数受信すると、認証処理部20bは認証を中止し、認証開始不可状態に移り変わる。チャレンジ平文14を一つだけ受信した場合には、スレーブ通信装置1bは、暗号鍵記憶部28bに記憶されている共通鍵でチャレンジを暗号化してチャレンジ暗号文15をマスター通信装置1aへ返信すると同時に、タイマー6を起動する。
一方、マスター通信装置1aは、タイマー3の有効な内に、チャレンジ暗号文15を待ち受け、スレーブ通信装置1bからのみ限らずチャレンジ暗号文15を複数受信すると、認証処理部20aは認証を中止し、認証開始不可状態に移り変わる。スレーブ通信装置1bからチャレンジ暗号文15を一つだけ受信した場合には、マスター通信装置1aは、チャレンジ暗号文15から暗号化された暗号文を取り出し、暗号鍵記憶部28aに記憶されている共通鍵で復号化し、復号化されたチャレンジがチャレンジ平文14で送ったチャレンジと一致すれば、認証応答(成功)16をスレーブ通信装置1bへ送信すると同時に、タイマー4を起動する。そうでなければ、認証応答(失敗)16をスレーブ通信装置1bへ送信すると同時に、認証失敗状態に移り変わる。
他方、スレーブ通信装置1bは、タイマー7の有効な内に、認証応答16を待ち受け、マスター通信装置1aからのみ限らず認証応答16を複数受信すると、認証処理部20bは認証を中止し、認証開始不可状態に移り変わる。認証応答(成功)16を一つだけ受信した場合には、スレーブ通信装置1bは、タイマー8を起動する。認証応答(失敗)16を一つだけ受信した場合には、認証失敗状態に移り変わる。
一方、マスター通信装置1aは、タイマー4の有効な内に、自身の入力部22aのボタンから入力を受けると、認証成功が認められたとして、認証完了状態に移行する。同じく、スレーブ通信装置1bも、タイマー8の有効な内に、自身の入力部22bのボタンから入力を受けると、認証成功が認められたとして、認証完了状態に移行する。なお、タイマーが切れるまでに所定のメッセージを相手から受信しないと、メッセージ再送を行わず、認証をそのまま中止し、認証開始可状態に戻る。
認証成功状態にあるマスター通信装置とスレーブ通信装置は、それぞれタイマー4とタイマー8が切れるまでに、入力部22のボタンから外部指令を待ち受ける。承認指令(例えば、ボタン一回押し)を受ければ、認証完了状態に移行する。不承認指令(例えば、ボタン連続押し)を受ければ、もしくは、何も指令を受けなければ、認証未完了として認証開始可状態に戻る。
以上の認証過程において、各タイマーの設定は認証の効率に関して非常に重要である。このタイマーの設定変更方法について説明する。
まず、タイマー1乃至タイマー3、タイマー5乃至タイマー7の何れの初期値も全て同じ値(t0)に設定する。t0は、マスター通信装置1aとスレーブ通信装置1bが離されて設置されている場合、使用者が入力部22のボタンをそれぞれ押すために両者間で移動に要する時間より大きい値を設定する。通常、数秒から1分間以内の値とする。なお、t0の値の設定変更は使用者による外部からの操作でも可能である。
その後、図5に示すように、マスター通信装置1aにおいて、タイマー1がスタートして切れる前のt1時間内に接続情報要求11を受信したとすると、タイマー管理部24aは、タイマー2とタイマー3の初期値を(t1+α)に変更する。同様に、スレーブ通信装置1bにおいても、タイマー5がスタートして切れる前のt2時間内に接続情報応答12を受信したとすると、タイマー管理部24bは、タイマー6とタイマー7の初期値を(t2+α)に変更する。なお、αはMAC層におけるフレーム送信衝突を回避するためのバックオフ時間の最大値とする。
また、タイマー4とタイマー8についても、使用者による状態確認と移動時間を考慮し、t0と同じ値或いは別の値に設定する。
以上のように、本実施の形態では、使用者がマスター通信装置1aにおいてスレーブ通信装置1bより先にボタンを押して認証開始状態に移行させて認証を行うことを前提としている。この方法の特徴は、マスター通信装置1aは報知情報を同報通信で送信する必要がなく、スレーブ通信装置1bとしては報知情報を送信されても受信しないことである。よって、報知情報を用いたなりすましの発生を抑えることができる。
なお、本実施の形態では、接続情報要求11だけを同報通信で送信しているので、その他のメッセージにおいて同報通信を受信すると、認証処理部20は認証を中止し、認証開始不可状態に移行するとしても構わない。
また、本実施の形態において、通信処理部27は、認証メッセージの送受信を例えば16PAM(Pulse Amplitude Modulation)パルス振幅変調方式等のノイズに弱い変復調方式を用いて行っても構わない。これによって、他の通信装置では、復調することができないので、誤認証を防止することができる。
(実施の形態2)
図6は、実施の形態2の認証シーケンスを示す図である。通信装置の構成、使用されるメッセージ、および、マスター通信装置とスレーブ通信装置の認証における共通の状態に関しては、実施の形態1と同様であり、説明を省略する。
マスター通信装置1aは、自身の入力部22aのボタンから指令を受けると、報知情報10を同報通信で送出すると同時に、自身のタイマー2を起動する。
他方、スレーブ通信装置1bは、自身のタイマー5を起動し、マスター通信装置1aからの報知情報10を待ち受ける。スレーブ通信装置1bは、タイマー5の有効な内に、マスター通信装置1aからのみ限らず報知情報10を複数受信すると、認証処理部20bは認証を中止し、認証開始不可状態に移り変わる。報知情報10を一つだけ受信した場合には、スレーブ通信装置1bは、認証要求13をマスター通信装置1aへ返信すると同時に、タイマー6を起動する。これ以降のステップは、上記実施の形態1の中に記述したステップと同様なので、ここで記述を省略する。
次に、本実施の形態でのタイマーの設定変更方法について説明する。なお、タイマーの初期値の設定については実施の形態1と同様であるので、説明を省略する。
初期値の設定後、図7に示すように、マスター通信装置1aにおいて、タイマー2がスタートして切れる前のt1時間内に認証要求13を受信したとすると、タイマー管理部24aは、タイマー3の初期値を(t1+α)に変更する。同様に、スレーブ通信装置1bにおいて、タイマー5がスタートして切れる前のt2時間内に報知情報10を受信したとすると、タイマー管理部24bは、タイマー6とタイマー7の初期値を(t2+α)に変更する。なお、αはMAC層におけるフレーム送信衝突を回避するためのバックオフ時間の最大値とする。
以上のように、本実施の形態では、使用者がスレーブ通信装置1bにおいてマスター通信装置1aより先にボタンを押して認証開始状態に移行させて認証を行うことを前提としている。この方法の特徴は、スレーブ通信装置1bは接続要求情報を同報通信で送信する必要がなく、マスター通信装置1aとしては接続要求情報を送信されても受信しないことである。よって、接続要求情報を用いたなりすましの発生を抑えることができる。
(実施の形態3)
図8および図9は、実施の形態3の認証シーケンスを示す図である。通信装置の構成、使用されるメッセージ、および、マスター通信装置とスレーブ通信装置の認証における共通の状態に関しては、実施の形態1と同様であり、説明を省略する。
マスター通信装置1aは、自身の入力部22aのボタンから指令を受けると、直ちに報知情報10を同報通信で送出する。他方、スレーブ通信装置1bは、自身の入力部22bのボタンから指令を受けると、直ちに接続情報要求11を同報通信で送出する。図8の例では、マスター通信装置1aのほうでスレーブ通信装置1bより先に入力部22のボタンから入力を受けた場合の認証シーケンスを示している。この場合、マスター通信装置1aから報知情報10を同報通信で送信されても、スレーブ通信装置1bはまだ認証開始状態でないため、報知情報10は無視される。これ以降のステップは、上記実施の形態1の中に記述したステップと同様なので、ここで記述を省略する。
また、図9の例では、スレーブ通信装置1bのほうでマスター通信装置1aより先に入力部のボタン22から入力を受けた場合の認証シーケンスを示している。この場合、スレーブ通信装置1bから接続情報要求11を同報通信で送信されても、マスター通信装置1aは、まだ認証開始状態でないため、接続情報要求11は無視される。また、マスター通信装置1aにおいて、タイマー1の有効な内に、認証要求13をたった一つ受信すると、タイマー2ではなくタイマー3を起動する。これ以降のステップは、上記実施の形態1の中に記述したステップと同様なので、ここで記述を省略する。
なお、本実施の形態についても、上記実施の形態1、2と同様の方法でタイマー初期値の変更を行うことができる。
以上のように、本実施の形態では、使用者がマスター通信装置1aとスレーブ通信装置1bとどちらで先にボタンを押して認証開始状態に移行させても認証を確実に行うことができる。
なお、上記実施の形態1、実施の形態2、および実施の形態3において、さらに以下の処理を行ってもよい。
マスター通信装置1aまたはスレーブ通信装置1bは、認証開始と認証中の状態において、タイマーが切れるまでに同類のメッセージを複数受信すると、そのメッセージの送信元へ、例えば図10に示すような衝突通知17を送信する。衝突通知17の形式は、通常MAC層フレームの形式を使用し、特別なのは時間値(Tb)102というフィールドである。衝突通知17を受信した通信装置は、直ちに認証を中止し、自ら認証開始不可状態に移り変わる。認証開始不可状態の時間的長さは、衝突通知17に含まれる時間値(Tb)102で決められ、Tbが経つと、認証開始可状態に戻る。そうすることにより、メッセージを複数受信した通信装置は、相手の認証再開時期をコントロールすることができる。
また、図2に示したブロック図の各機能ブロックは典型的には集積回路であるLSIとして実現される。このLSIは1チップ化されても良いし、複数チップ化されても良い。(例えばメモリ以外の機能ブロックが1チップ化されていても良い。)ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
本発明に係る通信装置は、所定通信装置相手以外の通信装置と信号干渉による誤認証や誤接続を防止することができ、例えば家庭無線LANや電灯線通信の装置間の初期接続時の認証方式として有用である。また、他のタイプの有線・無線ネットワーク(例えば、Bluetooth、ECHONET等)の装置間の認証にも応用できる。
図1は従来の認証シーケンス図である。 図2は本発明に係る通信装置の構成を示すブロック図である。 図3は通信装置共通の状態遷移図である。 図4は本発明の実施の形態1の認証シーケンス図である。 図5は本発明の実施の形態1のタイマー設定を示す図である。 図6は本発明の実施の形態2の認証シーケンス図である。 図7は本発明の実施の形態2のタイマー設定を示す図である。 図8は本発明の実施の形態3の認証シーケンス図である。 図9は本発明の実施の形態3の認証シーケンス図である。 図10は衝突通知形式を示す図である。
符号の説明
1 通信装置
1a マスター通信装置
1b スレーブ通信装置
10 報知情報
11 接続情報要求
12 接続情報応答
13 認証要求
14 チャレンジ平文
15 チャレンジ暗号文
16 認証応答
17 衝突通知

Claims (18)

  1. 認証を要求している他の通信装置から受信した、認証処理に関する認証メッセージに基づいて、前記他の通信装置を認証するか否かを判断する通信装置であって、
    前記他の通信装置との間で、前記認証メッセージを送受信する送受信部と、
    外部からの指示により認証処理が開始される度に前記他の通信装置から送信された前記認証メッセージを受け付ける受付期間を1回設定して、前記受付期間に受信した前記認証メッセージの数が一つであるか、2以上であるかを判定し、前記認証メッセージの数が一つの場合は受信した前記認証メッセージに応じて認証処理を継続し、前記認証メッセージの数が2以上の場合は受信した2以上の前記認証メッセージを送信したいずれの前記他の通信装置も認証しないと判断する認証処理部と
    を備える通信装置。
  2. 前記通信装置は、
    前記送受信部において正しく受信された前記認証メッセージの数が2以上になったことを検出すると、前記認証メッセージの数が2以上になったことを前記認証処理部に通知する検出部をさらに備える
    請求項1記載の通信装置。
  3. 前記認証メッセージは複数の種類が規定されており、
    前記認証処理部は、認証処理が開始される毎に前記認証メッセージの種類毎に1回の前記受付期間を設定する
    請求項1記載の通信装置。
  4. 複数の種類の前記認証メッセージの一種類は、自通信装置のID情報を含む接続情報応答を送信することを要求する接続情報要求であり、
    前記認証処理部は、前記他の通信装置から送信された前記接続情報要求を受け付ける前記受付期間として第1の受付期間を設定し、前記第1の受付期間に受信した前記接続情報要求の数が一つの場合は、前記接続情報要求に対する応答として前記接続情報応答を前記送受信部に送信させる
    請求項3記載の通信装置。
  5. 認証開始の指示が入力される入力部をさらに備え、
    前記第1の受付期間は、前記入力部において認証開始の指示が入力された場合に開始され、開始から所定の時間経過後に終了する
    請求項4記載の通信装置。
  6. 複数種類の前記認証メッセージの一種類は、認証の要求を示す認証要求であり、
    前記認証処理部は、前記他の通信装置から送信された前記認証要求を受け付ける前記受付期間として第2の受付期間を設定し、前記第2の受付期間に受信した前記認証要求の数が一つの場合は、前記認証要求に対する応答として暗号化されていないテキスト情報であるチャレンジを含んだチャレンジ平文を前記送受信部に送信させる
    請求項4記載の通信装置。
  7. 前記通信装置は、共通鍵を記憶した鍵記憶部をさらに備え、
    複数種類の前記認証メッセージの一種類は、前記チャレンジ平文に対する応答である暗号化された前記チャレンジを含んだチャレンジ暗号文であり、
    前記認証処理部は、前記他の通信装置から送信された前記チャレンジ暗号文を受け付ける前記受付期間として第3の受付期間を設定し、前記第3の受付期間に受信した前記チャレンジ暗号文の数が一つの場合は、前記他の通信装置から受信した前記チャレンジ暗号文に含まれる前記暗号化されたチャレンジを前記鍵記憶部に記憶された共通鍵を用いて復号して、復号化されたチャレンジが前記チャレンジ平文に含まれたチャレンジと一致するか否かを判断し、一致すれば認証が成功したことを示す情報を含んだ認証応答を前記送受信部に送信させ、一致しなければ認証が失敗したことを示す情報を含んだ認証応答を前記送受信部に送信させる
    請求項6記載の通信装置。
  8. 他の通信装置に対して認証を要求する際に、予め規定された認証メッセージを受信する通信装置であって、
    前記他の通信装置との間で、前記認証メッセージを送受信する送受信部と、
    外部からの指示により認証処理が開始される度に前記他の通信装置から送信された前記認証メッセージを受け付ける受付期間を1回設定して、前記受付期間に受信した前記認証メッセージの数が一つであるか、2以上であるかを判定し、前記認証メッセージの数が一つの場合は受信した前記認証メッセージに応じて認証を要求する処理を継続し、前記認証メッセージの数が2以上の場合は受信した2以上の前記認証メッセージを送信したいずれの前記他の通信装置に対しても認証を要求する処理を中止する認証処理部と
    を備える通信装置。
  9. 前記通信装置は、
    前記送受信部において受信された前記認証メッセージの数が2以上になったことを検出すると、前記認証メッセージの数が2以上になったことを前記認証処理部に通知する検出部をさらに備える
    請求項8記載の通信装置。
  10. 前記認証メッセージは複数の種類が規定されており、
    前記認証処理部は、認証処理が開始される度に前記認証メッセージの種類毎に1回の前記受付期間を設定する
    請求項8記載の通信装置。
  11. 複数の種類の前記認証メッセージの一種類は、自通信装置のID情報を含む接続情報応答を送信することを要求する接続情報要求であり、
    前記認証処理部は、前記他の通信装置から送信された前記接続情報応答を受け付ける前記受付期間として第1の受付期間を設定し、前記第1の受付期間に受信した前記接続情報要求の数が一つの場合は、前記接続情報要求に対する応答として前記接続情報応答を前記送受信部に送信させる
    請求項10記載の通信装置。
  12. 認証開始の指示が入力される入力部をさらに備え、
    前記第1の受付期間は、前記入力部において認証開始の指示が入力された場合に開始され、開始から所定の時間経過後に終了する
    請求項11記載の通信装置。
  13. 前記通信装置は、共通鍵を記憶した鍵記憶部をさらに備え、
    複数種類の前記認証メッセージの一種類は、暗号化されていないテキスト情報であるチャレンジを含んだチャレンジ平文であり、
    前記認証処理部は、前記他の通信装置から送信された前記チャレンジ平文を受け付ける前記受付期間として第2の受付期間を設定し、前記第2の受付期間に受信した前記チャレンジ平文の数が1つの場合は、前記他の通信装置から受信した前記チャレンジ平文に対する応答として、前記他の通信装置から受信した前記チャレンジ平文に含まれる前記チャレンジを前記鍵記憶部に記憶された共通鍵を用いて暗号化して、暗号化したチャレンジを含むチャレンジ暗号文を前記送受信部に送信させる
    請求項11記載の通信装置。
  14. 複数種類の前記認証メッセージの一種類は、認証が成功したか否かを示す情報を含んだ認証応答であり、
    前記認証処理部は、前記他の通信装置から送信された前記認証応答を受け付ける前記受付期間として第3の受付期間を設定し、前記第3の受付期間に受信した前記認証応答の数が一つの場合は、前記他の通信装置から受信した前記認証応答に含まれる認証が成功したか否かを示す情報に基づいて以降の処理を行う
    請求項13記載の通信装置。
  15. 認証を要求している他の通信装置から受信した、認証処理に関する認証メッセージに基づいて、前記他の通信装置を認証するか否かを判断する通信装置が行う認証方法であって、
    外部からの指示により認証処理が開始される度に前記他の通信装置から送信された前記認証メッセージを受け付ける受付期間を1回設定し、
    前記受付期間において前記他の通信装置から前記認証メッセージを受信し、
    前記他の通信装置から前記認証メッセージを受信した後も、前記受付期間が終了するまでは、前記認証メッセージを待ち受け、
    前記受付期間に受信した前記認証メッセージの数が一つであるか、2以上であるかを判定し、前記認証メッセージの数が一つの場合は受信した前記認証メッセージに応じて認証処理を継続し、前記認証メッセージの数が2以上の場合は受信した2以上の前記認証メッセージを送信したいずれの前記他の通信装置も認証しないと判断する認証方法。
  16. 他の通信装置に対して認証を要求する際に、予め規定された認証メッセージを受信する通信装置が行う認証要求方法であって、
    外部からの指示により認証処理が開始される度に前記他の通信装置から送信された前記認証メッセージを受け付ける受付期間を1回設定し、
    前記受付期間において前記他の通信装置から前記認証メッセージを受信し、
    前記他の通信装置から前記認証メッセージを受信した後も、前記受付期間が終了するまでは、前記認証メッセージを待ち受け、
    前記受付期間に受信した前記認証メッセージの数が一つであるか、2以上であるかを判定し、前記認証メッセージの数が一つの場合は受信した前記認証メッセージに応じて認証を要求する処理を継続し、前記認証メッセージの数が2以上の場合は受信した2以上の前記認証メッセージを送信したいずれの前記他の通信装置に対しても認証を要求する処理を中止する認証要求方法。
  17. 認証を要求している他の通信装置から受信した、認証処理に関する認証メッセージに基づいて、前記他の通信装置を認証するか否かを判断する通信装置に用いられる集積回路であって、
    外部からの指示により認証処理が開始される度に前記他の通信装置から送信された前記認証メッセージを受け付ける受付期間を1回設定し、前記通信装置が備える送受信部において前記他の通信装置から送信された前記認証メッセージを受信した後も、前記受付期間が終了するまでは、前記認証メッセージを待ち受け、前記送受信部において前記受付期間に受信した前記認証メッセージの数が一つであるか、2以上であるかを判定し、前記認証メッセージの数が一つの場合は受信した前記認証メッセージに応じて認証処理を継続し、前記認証メッセージの数が2以上の場合は受信した2以上の前記認証メッセージを送信したいずれの前記他の通信装置も認証しないと判断する認証処理部を備える集積回路。
  18. 他の通信装置に対して認証を要求する際に、予め規定された認証メッセージを受信する通信装置に用いられる集積回路であって、
    外部からの指示により認証処理が開始される度に前記他の通信装置から送信された前記認証メッセージを受け付ける受付期間を1回設定し、前記通信装置が備える送受信部において前記他の通信装置から前記認証メッセージを受信した後も、前記受付期間が終了するまでは、前記認証メッセージを待ち受けに受信した前記認証メッセージの数が一つであるか、2以上であるかを判定し、前記認証メッセージの数が一つの場合は受信した前記認証メッセージに応じて認証を要求する処理を継続し、前記認証メッセージの数が2以上の場合は受信した2以上の前記認証メッセージを送信したいずれの前記他の通信装置に対しても認証を要求する処理を中止する認証処理部を備える集積回路。
JP2006542922A 2004-10-19 2005-10-12 通信装置および認証方法 Active JP4495167B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004304092 2004-10-19
JP2004304092 2004-10-19
PCT/JP2005/018759 WO2006043446A1 (ja) 2004-10-19 2005-10-12 通信装置および認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008274781A Division JP5430120B2 (ja) 2004-10-19 2008-10-24 通信装置および、認証方法および認証要求方法

Publications (2)

Publication Number Publication Date
JPWO2006043446A1 JPWO2006043446A1 (ja) 2008-05-22
JP4495167B2 true JP4495167B2 (ja) 2010-06-30

Family

ID=36202862

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006542922A Active JP4495167B2 (ja) 2004-10-19 2005-10-12 通信装置および認証方法
JP2008274781A Active JP5430120B2 (ja) 2004-10-19 2008-10-24 通信装置および、認証方法および認証要求方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008274781A Active JP5430120B2 (ja) 2004-10-19 2008-10-24 通信装置および、認証方法および認証要求方法

Country Status (4)

Country Link
US (1) US7822981B2 (ja)
JP (2) JP4495167B2 (ja)
CN (1) CN1973483B (ja)
WO (1) WO2006043446A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4938488B2 (ja) * 2007-02-13 2012-05-23 パナソニック株式会社 電力線通信装置、電力線通信システム、接続状態確認方法、および接続処理方法
DE102007053255B4 (de) * 2007-11-08 2009-09-10 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
JP4859816B2 (ja) * 2007-11-19 2012-01-25 三菱電機株式会社 配電線搬送システムおよび電線搬送システム
JP5088957B2 (ja) * 2008-02-18 2012-12-05 パナソニック株式会社 電力線通信装置、電力線通信システム、および登録処理方法
JP5453882B2 (ja) * 2009-03-31 2014-03-26 サクサ株式会社 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム
JP5712648B2 (ja) * 2011-02-07 2015-05-07 日本電気株式会社 電子機器、電子機器の状態表示確認システム、方法およびプログラム
JP6270491B2 (ja) * 2014-01-10 2018-01-31 大阪瓦斯株式会社 認証方法及び認証システム
CA2964772C (en) * 2014-10-20 2020-09-01 Taser International, Inc. Systems and methods for distributed control
JP2015080245A (ja) * 2014-12-03 2015-04-23 株式会社東芝 携帯無線装置
JP6584186B2 (ja) * 2015-07-21 2019-10-02 キヤノン株式会社 通信装置、通信方法及びプログラム
US10251057B2 (en) 2016-08-29 2019-04-02 International Business Machines Corporation Authentication for device connection using visible patterns
WO2020080301A1 (ja) * 2018-10-15 2020-04-23 PaylessGate株式会社 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
KR102636409B1 (ko) 2018-12-28 2024-02-15 삼성전자주식회사 전자 장치 및 그 제어 방법
US11924634B2 (en) * 2019-01-21 2024-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing authentication using a request commit message and related user equipment and network nodes

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5859488A (ja) * 1981-10-06 1983-04-08 ニコ−電子株式会社 秘匿通信方式
JPS62251945A (ja) 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH04117040A (ja) 1989-12-27 1992-04-17 Ricoh Co Ltd 通信制御装置
JP2555220B2 (ja) 1990-12-17 1996-11-20 日本電信電話株式会社 ディジタル移動通信における認証方法
JPH09212458A (ja) 1996-01-30 1997-08-15 Toshiba Corp パスワード認証方法
DE69712881T2 (de) * 1996-03-22 2003-01-09 Activcard Suresnes Eine uhrsynchronisierungsvorrichtung enthaltendes zugangskontrollsystem zu einer funktion
JPH10171985A (ja) * 1996-12-05 1998-06-26 Denso Corp サイン照合端末装置
JP4117040B2 (ja) 1997-01-28 2008-07-09 リンテック株式会社 粘接着シートあるいは粘接着体
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP4084507B2 (ja) 1999-08-04 2008-04-30 日本電信電話株式会社 Icカードセキュリティ処理方法および装置とicカードセキュリティ処理プログラムを記録した記録媒体
JP2001326696A (ja) * 2000-05-18 2001-11-22 Nec Corp アクセス制御方法
JP2002073557A (ja) * 2000-08-25 2002-03-12 Fujitsu Ltd サーバに認証に係る処理を行なわせるためのプログラムを記憶した記憶媒体
JP2002217890A (ja) 2001-01-22 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2002314532A (ja) 2001-04-11 2002-10-25 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2002342271A (ja) 2001-05-16 2002-11-29 Hitachi Software Eng Co Ltd ウェブアクセスにおける重複ログイン監視方法およびシステム
US7234061B1 (en) * 2001-06-29 2007-06-19 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
JP2003087232A (ja) 2001-09-10 2003-03-20 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
US6973567B1 (en) * 2001-09-14 2005-12-06 Cisco Technology, Inc. Early authentication during modem training
JP2003308405A (ja) 2002-04-12 2003-10-31 Ntt Docomo Inc サーバ装置、移動局、状態管理方法、及び状態管理システム
AU2003276579A1 (en) * 2002-12-16 2004-07-09 Koninklijke Philips Electronics N.V. Noise suppression in an fm receiver
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7512969B2 (en) * 2003-11-21 2009-03-31 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for detecting and reporting cable network devices with duplicate media access control addresses
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method

Also Published As

Publication number Publication date
CN1973483A (zh) 2007-05-30
US7822981B2 (en) 2010-10-26
JP2009055631A (ja) 2009-03-12
JPWO2006043446A1 (ja) 2008-05-22
WO2006043446A1 (ja) 2006-04-27
CN1973483B (zh) 2011-01-12
US20080126804A1 (en) 2008-05-29
JP5430120B2 (ja) 2014-02-26

Similar Documents

Publication Publication Date Title
JP4495167B2 (ja) 通信装置および認証方法
JP4739342B2 (ja) 有線又は無線通信装置の高信頼性ペアリング
US8787572B1 (en) Enhanced association for access points
US9479935B2 (en) Configurator forced client network rejoining
JP4621200B2 (ja) 通信装置、通信システム及び認証方法
JP4481574B2 (ja) ネットワーク媒体上で通信を認証するための方法
EP1628445B1 (en) A wireless communication system and a communication control method for effecting a wireless LAN communication
EP2834965B1 (en) Push button configuration for hybrid network devices
US20100100740A1 (en) System and Method for Security Association Between Communication Devices Within a Wireless Home Network
JP2012050096A (ja) プローブを使用する2つの装置間のセキュアなワイヤレスリンク
JP2007523551A (ja) 無線マルチホップアドホックネットワークにおける機器登録
JP2009290804A (ja) 無線通信システム、無線通信装置及びその切断処理方法
EP3379789A1 (en) Mutual authentication system
JP2018513575A (ja) ワイヤレスデバイスの構成
WO2016003311A1 (en) Device bootstrap to wireless network
JP2005117247A (ja) 無線lanシステムにおける登録方法
US20080137553A1 (en) Method of automatic certification and secure configuration of a wlan system and transmission device thereof
US20110314136A1 (en) Method and System for Improved Communication Network Setup
JP2001339386A (ja) 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
JP2005323149A (ja) 無線通信システム
CN115334480A (zh) 蓝牙周边与中央设备以及验证方法
US20090028122A1 (en) Wireless lan terminal allowing another processing in its waiting or idle state
US8514748B2 (en) Method and system for improved authentication for communications network setup
JP2006279702A (ja) ネットワークシステムに電子装置を配置する方法およびネットワークシステム
JP2004266606A (ja) 無線lan通信方式

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081010

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081010

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20081010

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20081104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100408

R150 Certificate of patent or registration of utility model

Ref document number: 4495167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4