WO2011010432A1 - 親機及び子機 - Google Patents

親機及び子機 Download PDF

Info

Publication number
WO2011010432A1
WO2011010432A1 PCT/JP2010/004440 JP2010004440W WO2011010432A1 WO 2011010432 A1 WO2011010432 A1 WO 2011010432A1 JP 2010004440 W JP2010004440 W JP 2010004440W WO 2011010432 A1 WO2011010432 A1 WO 2011010432A1
Authority
WO
WIPO (PCT)
Prior art keywords
registration
unit
slave unit
unique
slave
Prior art date
Application number
PCT/JP2010/004440
Other languages
English (en)
French (fr)
Inventor
張毅波
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Priority to JP2011523542A priority Critical patent/JP5279909B2/ja
Priority to CN201080002786.0A priority patent/CN102171970B/zh
Priority to BRPI1004907A priority patent/BRPI1004907A2/pt
Priority to US13/119,015 priority patent/US8402272B2/en
Publication of WO2011010432A1 publication Critical patent/WO2011010432A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/542Systems for transmission via power distribution lines the information being in digital form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Definitions

  • the present invention relates to a technology that enables a communication device (master device) to easily register a plurality of communication devices (slave devices) in a communication network.
  • communication devices that have already joined the network communicate with communication devices that are about to join the network.
  • a method is used in which an authentication process for sharing the encryption key used for the communication is performed, and after the authentication process is completed, communication is performed by encrypting data with the shared encryption key.
  • the user sets a common authentication key for both the handset that requests authentication and the base unit that authenticates the handset, and the base unit holds the same authentication key in the handset There is one that distributes the encryption key to the slave unit when it is confirmed.
  • the slave unit does not have a function for accepting an authentication key from the outside, the authentication key held by the slave unit cannot be changed from the one set at the time of manufacture of the slave unit. May not be secure.
  • Patent Documents 1 and 2 As a method for solving such a problem, there are techniques described in Patent Documents 1 and 2, for example.
  • the technology described in Patent Document 1 is such that, by pressing both buttons provided in each of the parent device and the child device within a predetermined time, the parent device and the child device whose buttons are pressed within the predetermined time Authentication is performed only between
  • the technique described in Patent Document 1 requires that the buttons provided on the parent device and the child device are pressed within a predetermined time to wait for the authentication to be completed when simultaneously authenticating a plurality of child devices. It is necessary to repeat for each slave unit. Such work is burdensome for the user, and reduction of the work is desired.
  • the MAC address of the slave unit is registered in the master unit in advance and an authentication request is sent from the slave unit to the master unit. If the MAC address of the slave unit included in the authentication request matches that registered in advance, the master unit may permit the authentication request of the slave unit.
  • the MAC address is information described as the transmission source information of a normal packet transmitted by the slave unit, anyone can obtain it if it is in a position where the packet can be received. This makes it difficult to avoid the problem and cannot secure security.
  • An object of the present invention is to provide a slave unit registration process capable of ensuring security in a short time.
  • the present invention is directed to a master unit that manages registration of slave units.
  • base station which concerns on 1 aspect of this invention is the 1st communication part which receives the input of the identification information of a subunit
  • a secret address generation / setting unit that generates a secret address of the slave unit that is temporarily used instead of the unique address of the slave unit based on the generated secret address generator and the identification information of the slave unit,
  • a notification regarding registration processing is transmitted to and received from the slave unit, a registration start notification storing a secret address generator is broadcasted to the slave unit, and a notification regarding registration processing is transmitted to the slave unit.
  • the registration information storage unit that stores the registration information of the slave unit, and the slave unit Encrypt communication
  • a registration authentication key which is an encryption key used for, is generated, and the unique key generation information encrypted with the generated registration authentication key is transmitted to and received from the slave unit.
  • the registration processing unit transmits registration authentication key generation information as a registration request to the slave unit, receives registration authentication key generation information as a registration response from the slave unit, and transmits the transmitted registration authentication key generation information and the reception A registration authentication key is generated based on the registered authentication key generation information and the identification information of the slave unit.
  • the registration processing unit receives the challenge plaintext from the slave unit, and transmits the challenge ciphertext obtained by encrypting the received challenge plaintext using the registration authentication key to the slave unit. Confirm that the common registration authentication key has been generated.
  • the registration processing unit receives the unique key generation information encrypted with the registration authentication key as a key generation request from the slave unit, and transmits the unique key generation information encrypted with the registration authentication key as a key generation response to the slave unit. Based on the received unique key generation information and the transmitted unique key generation information, the unique key of the slave unit is generated.
  • the registration processing unit Upon receiving the unique address notification in which the unique address of the slave unit is encrypted from the slave unit, the registration processing unit decrypts the encrypted unique address of the slave unit with the registration authentication key, and identifies the slave unit identification information and the slave unit.
  • the unique address of the device and the unique key of the slave device are associated with each other and stored in the registration information storage unit, and the registration processing of the slave device is completed.
  • the registration processing unit broadcasts a registration end notification for terminating the use of the secret address to the slave unit.
  • the registration processing unit determines whether or not the identification information of the slave unit, the unique address of the slave unit and the unique key of the slave unit exist in the registration information storage unit, and the identification information of the slave unit, the unique address of the slave unit and When the unique key of the slave unit exists, only the unique key of the slave unit is updated while retaining the identification information of the slave unit and the unique address of the slave unit.
  • the present invention is also directed to a slave unit connected to a master unit that manages registration.
  • the slave unit of the present invention transmits / receives a notification regarding registration processing to / from the master unit, and stores a secret address generator that has a different value every time it is generated from the master unit.
  • the secret address of the slave unit generated from the secret address generator is described as the source of the slave unit, and the unique address of the master unit Based on the second communication unit, the secret address generator received from the parent device, and the identification information of the child device, the secret address of the child device temporarily used instead of the unique address of the child device
  • a secret address generation / setting unit that generates a registration information storage unit that stores information about the parent device, and a registration authentication key that is an encryption key used when encrypting communication between the parent device and Generated registration authentication key
  • a unique key of the slave unit is generated by sending and receiving the encrypted unique key generation information to and from the master unit.
  • the unique key of the slave unit encrypted with the registration authentication key or the unique key of the slave unit is generated in the master unit.
  • a registration processing unit that transmits the address and stores the unique key of the slave unit in association with the unique address of the master unit in the registration information storage unit.
  • the registration processing unit receives registration authentication key generation information as a registration request from the parent device, transmits registration authentication key generation information as a registration response to the parent device, and receives the received registration authentication key generation information and the transmitted registration authentication.
  • a registration authentication key is generated based on the key generation information and the identification information of the slave unit.
  • the registration processing unit transmits a randomly generated challenge plaintext to the base unit, decrypts the challenge ciphertext received from the base unit using the registration authentication key, and the generated challenge plaintext and the encoded When the challenge plaintext matches, it is confirmed that a common registration authentication key has been generated between the parent device and the child device.
  • the registration processing unit transmits the unique key generation information encrypted with the registration authentication key as a key generation request to the slave unit, and receives the unique key generation information encrypted with the registration authentication key as a key generation response from the master unit. Based on the transmitted unique key generation information and the received unique key generation information, the unique key of the slave unit is generated.
  • the registration processing unit When the registration processing unit receives the key generation response from the parent device, the registration processing unit encrypts the unique address of the child device with the registration authentication key or the unique key of the child device, and stores the unique address of the encrypted child device. Send a notification to the parent machine.
  • the registration processing unit stores the unique key of the slave unit in the registration information storage unit in association with the unique address of the master unit.
  • the registration processing unit ends the use of the secret address when it receives a registration end notification from the base unit that ends the use of the secret address.
  • the registration processing unit determines whether the unique address of the master unit and the unique key of the slave unit are stored in the registration information storage unit, and when the unique address of the master unit and the unique key of the slave unit are stored, It is determined that the parent device already holds the unique address of the child device, and the unique address notification is not transmitted to the parent device.
  • the slave unit when newly adding a slave unit, it is possible to connect the slave unit to an existing network by performing registration processing of the slave unit simply by inputting identification information of each slave unit to the master unit. it can.
  • the common encryption key unique key
  • authentication of the handset can be completed in a short time even when the number of handset to be registered is large. can do.
  • FIG. 1 is a diagram showing a system configuration of a PLC network according to the present invention.
  • FIG. 2 is a block diagram showing a physical configuration of base unit 102.
  • FIG. 3 is a block diagram showing a physical configuration of the slave unit 103.
  • FIG. 4 is a block diagram showing a functional configuration of base unit 102.
  • FIG. 5 is a block diagram showing a functional configuration of the slave unit 103.
  • FIG. 6 is a sequence diagram showing the overall flow of the registration process.
  • FIG. 7 is a sequence diagram showing details of the initial registration process.
  • FIG. 8 is a diagram showing a format of an external command exchanged between the setting device 101 and the parent device 102.
  • FIG. 9 is a diagram showing a format of messages exchanged between the parent device 102 and the child device 103.
  • FIG. 10 is a flowchart showing the initial registration process executed by the parent device 102.
  • FIG. 11 is a flowchart showing the initial registration process executed by the slave units 103a-103n.
  • FIG. 12 is a sequence diagram showing details of the first re-registration process.
  • FIG. 13 is a diagram showing the format of the registration start notification 1310.
  • FIG. 14 is a flowchart showing a first re-registration process executed by base unit 102.
  • FIG. 15 is a flowchart showing the first re-registration process executed by the slave units 103a-103n.
  • FIG. 16 is a sequence diagram showing details of the second re-registration process.
  • FIG. 17 is a diagram showing the format of the registration start request 1710.
  • FIG. 18 is a diagram showing the format of the registration request 1810.
  • FIG. 19 is a flowchart showing the second re-registration process executed by the parent device 102.
  • FIG. 20 is a flowchart showing the second re-registration process executed by the slave units 103a-103n.
  • FIG. 21 is a flowchart showing the initial registration process executed by the parent device 102.
  • FIG. 22 is a flowchart showing the initial registration process executed by the slave units 103a-103n.
  • FIG. 23 is a flowchart showing a first re-registration process executed by base unit 102.
  • FIG. 24 is a flowchart showing the first re-registration process executed by the slave units 103a-103n.
  • FIG. 25 is a flowchart showing a second re-registration process executed by base unit 102.
  • FIG. 26 is a flowchart showing the second re-registration process executed by the slave units 103a-103n.
  • FIG. 27 is a functional block diagram of base unit 102.
  • FIG. 28 is a functional block diagram of the slave unit 103.
  • FIG. 29 is a diagram illustrating a system configuration at the time of setting in a wireless communication network.
  • FIG. 30 is a diagram illustrating a system configuration at the time of setting in a network in which a PLC network and a wireless communication network are combined.
  • a unique key that is uniquely generated for each slave unit is first shared between the master unit and the slave unit, and then a communication key used in a network managed by the master unit is used. Perform processing shared between the child and the handset.
  • the process that is performed to share the unique key between the master unit and the slave unit is called registration processing, and the communication key is shared between the master unit and the slave unit that have completed sharing of the unique key.
  • the process to be performed is called authentication process.
  • FIG. 1 is a diagram showing a system configuration of a PLC network according to the present invention.
  • the PLC network according to the present embodiment includes a setting device 101 (for example, a PC or an IC card reader / writer), a parent device 102, and a plurality of child devices 103a to 103n.
  • a setting device 101 for example, a PC or an IC card reader / writer
  • a parent device 102 for example, a PC or an IC card reader / writer
  • child devices 103a to 103n for example, a PC or an IC card reader / writer
  • the setting device 101 and the parent device 102 are connected by Ethernet (registered trademark) or near field wireless, and predetermined external commands related to registration processing are exchanged by communication via Ethernet (registered trademark) or near field wireless. . It is assumed that the communication security when exchanging external commands performed between the setting device 101 and the parent device 102 is separately guaranteed.
  • the setting device 101 and the parent device 102 may be connected by communication other than the above, for example, USB (UniversalUniversSerial Bus) or the like.
  • the master unit 102 and each slave unit 103a-103n are connected by a power line, and exchange messages and data transmission related to registration processing and authentication processing by communication via the power line.
  • a fixed unique address is set for each of the parent device 102 and the child devices 103a to 103n.
  • the master unit 102 and the slave units 103a to 103n transmit packets in which the unique address of the own terminal and the unique address of the communication partner terminal are described as the source and destination, respectively, so that the packet is transmitted between which terminals. It is possible to determine whether the communication is in progress.
  • the unique address for example, a MAC address can be used.
  • FIG. 2 is a block diagram showing a physical configuration of base unit 102.
  • the base unit 102 includes a CPU 201, a storage unit 202, an Ethernet I / F 203, and a PLC I / F 204.
  • Master device 102 may include a short-range wireless I / F instead of the Ethernet I / F.
  • the base unit 102 executes a program stored in the storage unit 202 by the CPU 201, communicates with the setting device 101 via the Ethernet I / F 203 connected to Ethernet (registered trademark), and communicates with the PLC network. Communication is performed with the slave units 103a to 103n via the connected PLC I / F 204.
  • FIG. 3 is a block diagram showing a physical configuration of the slave unit 103.
  • mobile_unit 103 is provided with CPU301, the memory
  • mobile_unit 103 performs the program stored in the memory
  • the slave unit 103 does not include the Ethernet I / F. However, the slave unit 103 may include the Ethernet I / F similarly to the master unit 102.
  • the slave device 103a-103n is collectively referred to as the slave device 103.
  • FIG. 4 is a functional block diagram showing the functions of base unit 102 in a form corresponding to the physical configuration in FIG.
  • the CPU 201 has functions of a registration processing unit 401 and a secret address generation / setting unit 404.
  • the storage unit 202 has the function of the registration information storage unit 405.
  • the Ethernet I / F 203 has the function of the first communication unit 407.
  • the PLC I / F 204 has the function of the second communication unit 408.
  • the registration information storage unit 405 stores the registered unique address and unique key of the slave unit 103 (that is, registration information of the slave unit 103).
  • the registration processing unit 401 processes the command input via the first communication unit 407 and returns a response via the first communication unit 407 according to the processing result. Also, the registration processing unit 401 uses the secret address generation / setting unit 404 to generate the secret address of the child device 103. The generated secret address of the child device 103 is used as a destination of a message to be sent to the child device 103 in subsequent registration processing. After completion of the registration process, the registration processing unit 401 stores the unique address, unique key, and the like of the child device 103 in the registered information storage unit 405.
  • the secret address of the slave unit is an address that is temporarily used instead of the unique address of the slave unit.
  • the secret address generation / setting unit 404 generates a secret address of the child device 103 and notifies the registration processing unit 401 of it.
  • FIG. 5 is a functional block diagram showing the functions of the slave unit 103 in a form corresponding to the physical configuration in FIG.
  • the CPU 301 has functions of a registration processing unit 501 and a secret address generation / setting unit 503.
  • the storage unit 302 has the function of the registration information storage unit 504.
  • the PLC I / F 303 has the function of the second communication unit 506.
  • the registered information storage unit 504 stores the unique address and identification information (for example, BSSID) of the parent device 102 and the unique key of the own device.
  • the registration processing unit 501 analyzes and processes a message related to registration (described later) received from the parent device 102 via the second communication unit 506.
  • the secret address generation / setting unit 503 generates a secret address of the own device and notifies the registration processing unit 501 of the secret address.
  • the registration processing unit 501 sets the secret address of the own device generated by the secret address generation / setting unit 503 in the second communication unit 506.
  • mobile_unit 103 uses the said secret address as an own transmission / reception address instead of a specific address in a registration process.
  • the registration processing unit 501 stores the unique address and identification information (for example, BSSID) of the parent device 102 and its own unique key in the registered information storage unit 504.
  • BSSID unique address and identification information
  • FIG. 6 is a sequence diagram showing the overall flow of the registration process.
  • FIG. 8 is a diagram illustrating a format of an external command exchanged between the setting apparatus 101 and the parent device 102.
  • FIG. 9 is a diagram illustrating a format of a message regarding registration processing exchanged between the parent device 102 and the child device 103.
  • setting device 101 when setting device 101 receives a registration target child device list including identification information of child devices 103a-103n to be registered from the user, information on the child device is set based on the registration target child device list.
  • the list is stored in the registration start request 810 and transmitted to the parent device 102.
  • the registration target child device list input to the setting device 101 may be either directly input by the user or input by a scanning device, a short-range wireless device, or the like.
  • the identification information of the child device is unique information other than the unique address of the child device, such as a manufacturing number of the child device, a child device product number + manufacturing number, a PIN (Personal Identification Number), and the like.
  • the master unit 102 generates a registration start notification 910 based on the slave unit information list 814 included in the registration start request 810, and transmits the registration start notification 910 to the slave units 103a-103n by broadcast. Thereafter, the base unit 102 sequentially transmits a registration request 920 to each of the slave units 103a to 103n included in the slave unit information list 814 to perform registration processing for each slave unit 103, and sets the unique address of each slave unit. Acquire and share a unique key. When registration processing is completed with all the slave devices 103 included in the slave device information list 814, the master device 102 transmits a registration end notification 990 to the slave devices 103a to 103n.
  • the parent device 102 When receiving the registration result acquisition request from the setting device 101, the parent device 102 transfers a registered child device list including the unique address and unique key of the child device to the setting device 101.
  • the setting device 101 stores the registered child device list received from the parent device 102 in an external storage device and uses it when re-registering.
  • the master device 102 responds to the setting device 101 with the progress status of the registration process at that time.
  • FIG. 7 is a sequence diagram showing details of the initial registration process.
  • the initial registration is a registration process that is performed for the slave unit 103 that has not yet been registered (that is, the slave unit 103 that does not have registration information in the registration information storage unit 504).
  • FIG. 10 is a flowchart showing the initial registration process executed by the parent device 102.
  • FIG. 11 is a flowchart showing the initial registration process executed by the slave units 103a-103n.
  • master device 102 receives registration start request 810 from setting device 101, whether registration processing is already in progress, the number of slave devices that can be registered has expired, slave device information It is confirmed whether or not the child device 103 included in the list 814 has already been registered, or whether or not the identification information of the child device 103 is abnormal, and the setting result is stored in the registration start response 820. 101.
  • the initial registration designated as the registration execution type is executable and there is no abnormality in the slave unit information list
  • the base unit 102 starts the following initial registration process.
  • step S1001 the base unit 102 selects the secret address generator and the secret of the slave unit based on the identification information of each slave unit included in the slave unit information list 814 of the registration start request 810. An address is generated (the method is described later, the same applies hereinafter).
  • step S1101 the slave units 103a-103n confirm that the registration process with the master unit 102 has not been completed and the registration process with another master unit is not being performed.
  • a registration start notification 910 from 102 is awaited.
  • step S1002 the parent device 102 broadcasts a registration start notification 910 (see FIG. 9) in which the secret address generator 913 and the like are stored, to the child devices 103a to 103n.
  • these pieces of information stored in the registration start notification 910 may be collectively referred to as secret address generation information.
  • step S1102 the slave units 103a to 103n receive the registration start notification 910 from the master unit 102. Thereafter, in step S1103 (see FIG. 11), the slave units 103a to 103n read the secret address generator 913 from the received registration start notification 910, and based on the read secret address generator 913 and the identification information of the own device. To generate its own secret address. Then, the slave units 103a to 103n perform setting to start using the generated secret address.
  • step S1003 the master unit 102 checks the number of slave units that have not yet been registered among the slave units described in the slave unit information list 814, and the registration process is still complete. If the number of slave units that have not been registered is 0, the process proceeds to step S1014. If the number of slave units that have not yet been registered is one or more, the process proceeds to step S1004.
  • step S1004 the parent device 102 acquires information on the child device to be registered next from the child device information list 814.
  • the base unit 102 registers a registration authentication key generation algorithm number 922 indicating an algorithm used for generating a registration authentication key, an encryption algorithm number 923 indicating an algorithm used for encrypting a message being registered,
  • the registration request 920 see FIG. 9) in which the registration authentication key generator A 924, which is information used for generating the registration authentication key, is stored, the secret address of the child device 103a that acquired the information in step S1004 is described as the destination. Send.
  • the registration authentication key is used as an encryption key for encrypting communication with the child device 103.
  • the registration authentication key generation algorithm number 922 for example, a number indicating the type of the registration authentication key generation algorithm shared in advance between the parent device 102 and the child device 103 is set.
  • the encryption algorithm number 923 for example, a number indicating the type of encryption algorithm shared between the parent device 102 and the child device 103 is set.
  • an arbitrary value (may be a random number) is set in the registration authentication key generator A924. Further, these pieces of information stored in the registration request 920 may be collectively referred to as registration authentication key generation information.
  • step S1104 the child device 103a receives the registration request 920 in which the secret address of the own device is described as the destination.
  • step S1105 the slave unit 103a confirms the contents of each field in the received registration request 920 (see FIG. 9), and if there is no abnormality, the registration authentication key generator B933 is sent to the registration response 930 (see FIG. 9) and transmitted to the base unit 102.
  • an arbitrary value (may be a random number) is set in the registration authentication key generator B933.
  • These pieces of information stored in the registration response 930 may be collectively referred to as registration authentication key generation information.
  • step S1006 the parent device 102 receives the registration response 930 (see FIG. 9) transmitted by the child device 103a, and proceeds to step S1007.
  • the base unit 102 checks the contents of each field in the registration response 930. If there is an abnormality, the base unit 102 stops the registration process of the handset 103a, returns to step S1003, and returns information on the handset. Information on the slave unit to be registered next may be acquired from the list 814, and a registration request 920 may be transmitted to the slave unit.
  • step S1007 base unit 102 uses registration authentication key generation algorithm designated by registration authentication key generation algorithm number 922 from registration authentication key generator A924 and registration authentication key generator B933. Generate a registration authentication key.
  • step S1106 the slave unit 103a registers using the registration authentication key generation algorithm specified by the registration authentication key generation algorithm number 922 from the registration authentication key generator A924 and the registration authentication key generator B933. Generate an authentication key.
  • step S1107 the child device 103a is used to determine whether the parent device 102 and the child device 103a have generated a common registration authentication key, and is a challenge that is randomly generated text data.
  • a challenge 940 (see FIG. 9) in which plaintext 942 is stored is transmitted to the parent device 102.
  • step S1008 the parent device 102 receives the challenge 940 transmitted from the child device 103a, and specifies the challenge plaintext 942 in the received challenge 940 with the registration authentication key and the encryption algorithm number 923. The encryption is performed using the encrypted encryption algorithm.
  • step S1009 base unit 102 transmits a challenge response 950 (see FIG. 9) storing encrypted challenge ciphertext 952 to slave unit 103a.
  • step S1108 the child device 103a receives the challenge response 950 transmitted by the parent device 102.
  • the slave device 103a decrypts the challenge ciphertext 952 in the received challenge response 950 with the encryption algorithm specified by the encryption algorithm number 923 using the registration authentication key, and the slave device 103a itself decrypts the challenge ciphertext 952 by itself.
  • the challenge plaintext 942 transmitted to the base unit 102 is collated, and it is confirmed whether or not the decrypted challenge ciphertext 952 matches the challenge plaintext 942.
  • the slave unit 103a moves to step S1109, and sends the key generation request 960 (see FIG. 9) in which the unique key generation algorithm number 962 and the unique key generator A 963 are stored to the master unit 102. Send to.
  • the unique key generation algorithm number 962 for example, a number indicating the type of unique key generation algorithm shared in advance between the parent device 102 and the child device 103 is set. An arbitrary value (may be a random number) is set in the unique key generator A963. Further, these pieces of information stored in the key generation request 960 may be collectively referred to as unique key generation information.
  • step S1108 if the decrypted challenge ciphertext 952 and the challenge plaintext 942 do not match as a result of the collation, the slave unit 103a stops the registration process and proceeds to step S1115. Also good.
  • step S1010 the parent device 102 receives the key generation request 960 from the child device 103a, and proceeds to step S1011.
  • the base unit 102 checks each field in the received key generation request 960. If there is an abnormality, the base unit 102 stops the registration process of the slave unit 103a, returns to step S1003, and returns to the slave unit. Information of the slave unit to be registered next may be acquired from the information list 814, and a registration request 920 may be transmitted to the slave unit.
  • step S ⁇ b> 1011 base unit 102 transmits key generation response 970 (see FIG. 9) in which unique key generator B 973 and the like are stored to slave unit 103.
  • the key generation response 970 may further store a unique key generation availability flag 972 that indicates whether a unique key can be generated. These pieces of information stored in the key generation response 970 may be collectively referred to as key generation information.
  • step S1110 the child device 103a receives the key generation response 970.
  • step S1111 the slave unit 130a encrypts the unique address of the own device with the registration authentication key, and the unique address notification 980 (see FIG. 9) in which the encrypted unique address 982 is stored. ) To the base unit 102.
  • step S1012 the base unit 102 receives the unique address notification 980 transmitted by the slave unit 103a, and uses the registration authentication key to store the unique address of the slave unit 103a stored in the received unique address notification 980. Decrypt.
  • step S1012 if the base unit 102 cannot correctly receive the unique address notification 980, the base unit 102 cancels the registration process of the handset 103a, returns to step S1003, and then from the handset information list 814.
  • Information on a slave unit that performs registration processing may be acquired, and a registration request 920 may be transmitted to the slave unit.
  • step S1013 base unit 102 generates a unique key of slave unit 103 using a specified unique key generation algorithm based on unique key generator A963 and unique key generator B973.
  • the generated unique key is stored in the registered information storage unit 405 in association with the unique address or identification information of the child device 103.
  • the master unit 102 repeats the registration process from step S1003 to step S1013 for all the slave units.
  • step S1014 when the registration processing of all the slave units is completed, base unit 102 broadcasts registration end notification 990 (see FIG. 9) to slave units 103a-103n. The initial registration process is completed.
  • step S1113 the child device 103 generates the unique key of the child device 103 using the designated unique key generation algorithm based on the unique key generator A963 and the unique key generator B973.
  • the generated unique key is stored in the registered information storage unit 504 in association with the unique address of the parent device 102.
  • the slave unit 103a executes the unique address notification transmission process in step S1111 after the unique key generation process in step S1113, encrypts its own unique address with the unique key, and then encrypts the unique address 982. May be transmitted to the parent device 102.
  • step S1114 the child device 103 receives the registration end notification 990 from the parent device 102.
  • step S1115 the slave unit 103a sets the secret address use end when receiving the registration end notification 990 from the base unit 102, and ends the initial registration process.
  • the above is an example of the initial registration process performed between the parent device 102 and the child devices 103a to 103n.
  • the master unit 102 stores the unique keys and the unique addresses or identification information of all the slave units 103a-103n together in the registration information storage unit 405. It may be.
  • step S1115 the child device 103a ends the use of the secret address when receiving the registration end notification 990 from the parent device 102, but instead performs registration processing with the parent device 102.
  • the use of the secret address may be terminated.
  • the slave unit 103a may be configured to end the use of the secret address when a predetermined time elapses from the reception of the registration start notification and a timeout occurs. Moreover, you may use combining these determinations.
  • the slave device 103a uses the secret address when either the registration end notification 990 is received from the master device 102 or a predetermined time elapses after the registration start notification is received and a timeout occurs. You may comprise so that it may complete
  • the registration authentication key generation algorithm specified by the registration authentication key generation algorithm number 922 in the registration request 920 and the unique key generation algorithm specified by the unique key generation algorithm number 962 in the key generation request 960 are: Either a public or unpublished key generation algorithm may be used.
  • An example of a public key generation algorithm is the Diffie-Hellman algorithm.
  • FIG. 12 is a sequence diagram showing details of the first re-registration process.
  • the first re-registration process is a registration process that is performed with a slave that has already been registered (that is, a slave whose registration information is stored in the registration information storage unit 504). It is.
  • the first re-registration process is performed, for example, when the parent device 102 is replaced or revived due to a failure (registration information is damaged).
  • the parent machine before replacement and failure is referred to as the former parent machine.
  • master unit 102 when receiving registration start request 810 from setting device 101, master unit 102 determines whether registration processing is already in progress, whether the number of slave units that can be registered has expired, and slave unit information. It is confirmed whether or not the slave unit included in the list 814 is already registered, or whether or not the identification information of the slave unit is abnormal, and the confirmation result is stored in the registration start response 820 and stored in the setting device 101. Send.
  • the registration start request 810 in the first re-registration process includes not only the identification information of the slave unit but also the unique address and unique key of the slave unit as the slave unit information list 814. It is out. If the re-registration designated in the registration execution type 811 is executable and there is no abnormality in the slave device information list 814, the parent device 102 starts the first re-registration process.
  • FIG. 14 is a flowchart showing a first re-registration process executed by the parent device 102.
  • FIG. 15 is a flowchart showing the first re-registration process executed by the slave units 103a-103n.
  • the same reference numerals as those in FIG. 10 are assigned to the same processes as the initial registration processes in the first re-registration process.
  • the difference from the initial registration process is that step S1401 is performed instead of step S1002.
  • step S1501 is performed instead of step S1101
  • step S1502 is performed instead of step S1102
  • step S1502. Step S1503 is added.
  • FIG. 13 is a diagram showing a format of a registration start notification 1310 among messages exchanged between the parent device 102 and the child device 103 in the first re-registration process.
  • the other messages have the same format as the messages exchanged at the time of initial registration, so the drawings are omitted.
  • step S1401 base unit 102 receives registration start notification 1310 (see FIG. 13) in which secret address generator 1313, original address of original base unit 1314, and registered certification information 1315 are stored. , And broadcast to the slave units 103a-103n.
  • the registered certification information 1315 is used to prove the validity of the parent device 102.
  • a one-way function for example, Hash function
  • Hash function is calculated for each field in front of the registration start notification 1310, and encrypted with the unique key of each slave unit.
  • the number of sub-units 103a-103n is stored.
  • step S1501 the slave units 103a to 103n are in a state in which they have already completed registration processing and have detected that the master unit 102 has been replaced or restored after a failure. After confirming the above, it waits for a registration start notification 1310 from the parent device 102.
  • step S1502 slave units 103a to 103n receive registration start notification 1310 from master unit 102.
  • step S1503 the child device 103 calculates a one-way function from the received registration start notification 1310 in the same manner as the parent device 102, and generates registered certification information using its own unique key. Then, it is confirmed whether or not the registration start notification 1310 includes information that matches the registered certification information generated by the own device. If there is no information that matches the registered certification information generated by the own device, the child device 103 determines that the parent device 102 is illegal, ignores the received registration start notification 1310, and performs re-registration processing. To complete.
  • step S1503 the slave unit 103 determines that the master unit 102 is valid if it contains information that matches the registered certification information generated by itself, and proceeds to step S1103. Then, based on the secret address generator 1313 included in the registration start notification 1310, a secret address of the own device is generated, and use of the generated secret address is set. Since other processes are the same as the initial registration process, description thereof is omitted.
  • the parent device 102 identifies the identification information of the child device 103.
  • the unique key of the child device 103 may be updated while retaining the unique address of the child device 103.
  • the slave device information list input from the setting device 101 to the master device 102 includes the slave device unique address (or the registration information storage unit 504 of the slave device 103 includes the unique address and slave device of the master device 102).
  • the unique key is stored
  • the re-registration process by exchanging the parent device 102 or the like can be easily performed.
  • FIG. 16 is a sequence diagram showing details of the second re-registration process.
  • FIG. 17 is a diagram showing the format of the registration start request 1710 among the external commands exchanged between the setting device 101 and the parent device 102 in the second re-registration process.
  • the other messages have the same format as the external command exchanged during the first re-registration process, and thus the description thereof is omitted.
  • the base unit 102 When receiving the registration start request 1710 from the setting device 101, the base unit 102 has already registered, whether the number of units that can be registered has expired, whether the slave unit included in the slave unit information list 1715 has already been registered. Whether it is registered or whether there is an abnormality in the identification information of the child device, etc. is confirmed, and the confirmation result is stored in the registration start response 820 and transmitted to the setting device 101.
  • the registration start request 1710 includes the secret address generator 1713 used during the previous registration.
  • the slave unit information list 1715 includes not only the slave unit identification information but also the unique address and unique key of the slave unit.
  • FIG. 19 is a flowchart showing a second re-registration process executed by the parent device 102.
  • FIG. 20 is a flowchart showing the second re-registration process executed by the slave units 103a-103n.
  • the same processes as those of the first re-registration process in the second re-registration process are assigned the same reference numerals as those in FIG.
  • the second re-registration process in FIG. 19 is different from the first re-registration process in FIG. 14 in that steps S1014 and S1401 are deleted and that step S1902 is performed instead of step S1005. is there.
  • FIG. 20 the same reference numerals as those in FIG. 15 are assigned to the same processes as the first re-registration process in the second re-registration process.
  • the second re-registration process in FIG. 20 differs from the first re-registration process in FIG. 15 in that steps S1502 and S1104 are deleted, and that step S2001 is added after step S1501. Step S2002 is performed instead of step S1103.
  • FIG. 18 is a diagram showing the format of the registration request 1810 among the messages exchanged between the parent device 102 and the child device 103 in the second re-registration process. Since other messages have the same format as the message exchanged in the first re-registration process, the description is omitted.
  • step S1902 base unit 102 registers registration execution type 1812, registration authentication key generation algorithm number 1813, encryption algorithm number 1814 for encrypting subsequent registration messages, registration authentication key generator A 1815, and A registration request 1810 (see FIG. 18) in which registered certification information 1816 is stored is transmitted to the secret address of the slave unit.
  • the registered certification information 1816 is obtained by calculating a one-way function (for example, a Hash function) for each field ahead of the registration request and further encrypting it with the unique key of the slave unit.
  • step S2001 the child device 103 receives the registration request 1810 from the parent device 102.
  • step S1503 the child device 103 calculates a one-way function from the received registration request 1810 in the same manner as the parent device 102, generates registered certification information using its own unique key, and sends a registration request. It is checked whether or not 1810 includes information that matches the registered certification information generated by itself. If there is no information that matches the registered certification information generated by the own device, the child device 103 determines that the parent device 102 is illegal, ignores the received registration start notification 1310, and performs re-registration processing. To complete.
  • step S1503 the slave unit 103 determines that the master unit 102 is valid if it contains information that matches the registered certification information generated by itself, and proceeds to step S2002. To do.
  • step S2002 the child device 103 performs setting for starting to use a secret address. The other processes are the same as the first re-registration process, and thus description thereof is omitted.
  • the slave device information list input from the setting device 101 to the master device 102 includes the slave device unique address
  • the master device 102 already has the slave device unique address, and therefore the slave device 103 Does not have to perform step S1111.
  • the other processes are the same as the first re-registration process, and thus description thereof is omitted.
  • Secret address generator selection method and secret address generation method An example of a secret MAC address generation method will be described below as a secret address.
  • Hash is a Hash function, for example, SHA-1.
  • the conversion master code is a predetermined fixed character string.
  • the secret address generator is a random number selected by the parent device or a combination of the random number and the BSSID of the parent device, and has a different value each time it is generated. It is confirmed that there is no duplication between the calculated secret MAC addresses (serial IDs) of the slave units to be registered. If there is an overlap, the parent device reselects the secret address generator and recalculates the secret MAC address of the target child device.
  • the entire secret MAC address is composed of a vendor ID, a model, and a serial ID. However, the vendor ID and the model are determined by a unified dedicated identification value. The serial ID is used by taking the rightmost 16 bits of the Hash value.
  • the slave unit 103 when the slave unit 103 is added to the new unit 102, the slave unit 103 is registered by performing the registration process of the slave unit 103 simply by inputting the identification information of each slave unit 103 to the master unit 102. Can be connected to other networks. As a result, it is possible to provide a registration process of the slave unit 103 that is convenient for the user and can ensure security in a short time.
  • the second embodiment is different from the first embodiment in the initial registration process and the re-registration process performed between the parent device 102 and the child devices 103a-103n. Since the functional block diagrams of the parent device 102 and the child device 103 are the same as those in the first embodiment, FIGS. 4 and 5 are used. Hereinafter, only operations different from those of the first embodiment will be described.
  • FIG. 21 is a flowchart showing an initial registration process executed by the parent device 102 according to the second embodiment.
  • the base unit 102 omits the operations of steps S1003, S1004, and S1014 from the initial registration process (see FIG. 10) according to the first embodiment.
  • FIG. 22 is a flowchart showing an initial registration process executed by the slave unit 103 according to the second embodiment.
  • the slave unit 103 omits the operations of steps S1101, S1114, and S1115 from the initial registration process (see FIG. 11) according to the first embodiment.
  • the initial registration process according to the second embodiment will be described.
  • step S1001 the parent device 102 determines the identification information of each child device included in the child device information list 814 of the registration start request 810 (see FIG. 8).
  • a secret address generator is selected and a secret address of the slave unit is generated.
  • step S1002 base unit 102 broadcasts registration start notification 910 (see FIG. 9) storing secret address generator 913 to slave units 103a-103n.
  • step S1102 the slave units 103a to 103n receive the registration start notification 910 from the master unit 102. Thereafter, in step S1103 (see FIG. 22), the slave units 103a to 103n read the secret address generator 913 from the received registration start notification 910, and based on the read secret address generator 913 and the identification information of the own device. To generate its own secret address. Then, the slave units 103a to 103n perform setting to start using the generated secret address.
  • step S1005 the parent device 102 acquires information on the child device to be registered from the child device information list 814.
  • Base unit 102 has a registration authentication key generation algorithm number 922 indicating an algorithm used for generating a registration authentication key, an encryption algorithm number 923 indicating an algorithm used for encrypting a message being registered, and information used for generating a registration authentication key
  • the registration request 920 see FIG. 9) in which the registration authentication key generator A 924 is stored
  • the secret address of the child device 103a that acquired the information in step S1004 is described as the destination and transmitted.
  • step S1104 the child device 103a receives the registration request 920 in which the secret address of the own device is described as the destination.
  • step S1105 the slave unit 103a confirms the contents of each field in the received registration request 920 (see FIG. 9), and if there is no abnormality, the registration authentication key generator B933 is sent to the registration response 930 (see FIG. 9) and transmitted to the base unit 102.
  • step S1006 the parent device 102 receives the registration response 930 (see FIG. 9) transmitted by the child device 103a, and proceeds to step S1007.
  • the base unit 102 checks the contents of each field in the registration response 930. If there is an abnormality, the base unit 102 stops the registration process of the handset 103a, returns to step S1005, and returns information on the handset. Information on the slave unit to be registered next may be acquired from the list 814, and a registration request 920 may be transmitted to the slave unit.
  • step S1007 base unit 102 uses registration authentication key generation algorithm designated by registration authentication key generation algorithm number 922 from registration authentication key generator A924 and registration authentication key generator B933. Generate a registration authentication key.
  • step S1106 the slave unit 103a registers using the registration authentication key generation algorithm designated by the registration authentication key generation algorithm number 922 from the registration authentication key generator A924 and the registration authentication key generator B933. Generate an authentication key.
  • step S1107 the child device 103a is used to determine whether the parent device 102 and the child device 103a have generated a common registration authentication key, and is a challenge that is randomly generated text data.
  • a challenge 940 (see FIG. 9) in which plaintext 942 is stored is transmitted to the parent device 102.
  • step S1008 the parent device 102 receives the challenge 940 transmitted from the child device 103a, and specifies the challenge plaintext 942 in the received challenge 940 by using the registration authentication key and the encryption algorithm number 923. The encryption is performed using the encrypted encryption algorithm.
  • step S1009 the parent device 102 transmits a challenge response 950 (see FIG. 9) storing the encrypted challenge ciphertext 952 to the child device 103a.
  • step S1108 the child device 103a receives the challenge response 950 transmitted by the parent device 102.
  • the slave device 103a decrypts the challenge ciphertext 952 in the received challenge response 950 with the encryption algorithm specified by the encryption algorithm number 923 using the registration authentication key, and the slave device 103a itself decrypts the challenge ciphertext 952 by itself.
  • the challenge plaintext 942 transmitted to the base unit 102 is collated, and it is confirmed whether or not the decrypted challenge ciphertext 952 matches the challenge plaintext 942.
  • handset 103a moves to step S1109 and sends key generation request 960 (see FIG.
  • step S1108 if the decrypted challenge ciphertext 952 and the challenge plaintext 942 do not match as a result of the collation, the slave unit 103a stops the registration process and completes the process. Good.
  • step S1010 the parent device 102 receives the key generation request 960 from the child device 103a, and proceeds to step S1011.
  • the base unit 102 checks each field in the received key generation request 960. If there is an abnormality, the base unit 102 stops the registration process of the slave unit 103a, returns to step S1005, and returns to the slave unit. Information of the slave unit to be registered next may be acquired from the information list 814, and a registration request 920 may be transmitted to the slave unit.
  • step S1011 base unit 102 transmits key generation response 970 (see FIG. 9) in which unique key generator B 973 and the like are stored to slave unit 103.
  • step S1110 the slave unit 103a receives the key generation response 970.
  • step S1111 the slave unit 130a encrypts its own unique address with the registration authentication key, and the unique address notification 980 in which the encrypted unique address 982 is stored (see FIG. 9). Is transmitted to the base unit 102.
  • step S1012 the parent device 102 receives the unique address notification 980 transmitted by the child device 103a.
  • step S1012 if the base unit 102 has not received the unique address notification 980 correctly, the base unit 102 stops the registration process of the handset 103a, returns to step S1005, and then from the handset information list 814. Information on a slave unit that performs registration processing may be acquired, and a registration request 920 may be transmitted to the slave unit.
  • step S1013 base unit 102 generates a unique key of slave unit 103 using a specified unique key generation algorithm based on unique key generator A963 and unique key generator B973, The generated unique key is stored in the registered information storage unit 405 together with the unique address or identification information of the child device 103.
  • the master unit 102 may repeat the registration process from step S1005 to step S1013 for all the slave units.
  • step S1113 the child device 103 generates the unique key of the child device 103 using the designated unique key generation algorithm based on the unique key generator A963 and the unique key generator B973.
  • the generated unique key is stored in the registration information storage unit 504 together with the unique address of the parent device 102.
  • the slave unit 103a sets the end of use of the secret address, and ends the initial registration process.
  • the above is an example of the initial registration process performed between the parent device 102 and the child devices 103a to 103n.
  • the slave unit 103a executes the unique address notification transmission process in step S1111 after the unique key generation process in step S1113, encrypts its own unique address with the unique key, and then encrypts the unique address 982. May be transmitted to the parent device 102.
  • FIG. 23 is a flowchart showing a first re-registration process executed by the parent device 102 according to the second embodiment.
  • FIG. 24 is a flowchart showing the first re-registration process executed by the slave units 103a-103n according to the second embodiment.
  • the same reference numerals as those in FIG. 21 are assigned to the same processes as the initial registration in the first re-registration process.
  • the first re-registration process in FIG. 23 differs from the initial registration process in FIG. 21 in that step S1401 is performed instead of step S1002.
  • the first re-registration process in FIG. 23 is obtained by omitting the operations of steps S1003, S1004, and S1014 from the first re-registration process (see FIG. 14) according to the first embodiment.
  • the same reference numerals as those in FIG. 22 are assigned to the same processes as the initial registration process in the first re-registration process.
  • the first re-registration process in FIG. 24 differs from the first initial registration process in FIG. 22 in that step S1502 is performed instead of step S1102, and step S1503 is added after step S1502. Is a point. That is, the first re-registration process in FIG. 24 is obtained by omitting the operations of steps S1501 and S1115 from the first re-registration process (see FIG. 15) according to the first embodiment.
  • step S1401 base unit 102 receives registration start notification 1310 (see FIG. 13) in which secret address generator 1313, original address of original base unit 1314, and registered certification information 1315 are stored. , And broadcast to the slave units 103a-103n.
  • registration start notification 1310 in which secret address generator 1313, original address of original base unit 1314, and registered certification information 1315 are stored.
  • registered certification information 1315 a one-way function (for example, Hash function) is calculated for each field ahead of the registration start notification, and further encrypted with the unique key of each slave unit. Are stored in the number corresponding to the number of slave units 103a-103n.
  • step S1502 the slave units 103a to 103n receive the registration start notification 1310 from the master unit 102.
  • step S1503 the child device 103 calculates a one-way function from the received registration start notification 1310 in the same manner as the parent device 102, and generates registered certification information with its own unique key. Then, it is confirmed whether or not the registration start notification 1310 includes information that matches the registered certification information generated by the own device. If the terminal 103 does not include information that matches the registered certification information generated by itself, the slave 103 ignores the received registration start notification 1310 and completes the re-registration process. On the other hand, in step S1503 (see FIG.
  • the master device 102 determines that it is valid, and the process proceeds to step S1103. Then, based on the secret address generator 1313 included in the registration start notification 1310, a secret address of the own device is generated, and use of the generated secret address is set. Since other processes are the same as the initial registration process, description thereof is omitted.
  • the slave device information list input from the setting device 101 to the master device 102 includes the slave device unique address
  • the master device 102 already has the slave device unique address, and therefore the slave device 103 Does not have to perform step S1111.
  • FIG. 25 is a flowchart showing a second re-registration process executed by the parent device 102 according to the second embodiment.
  • FIG. 26 is a flowchart showing a second re-registration process executed by the slave units 103a-103n according to the second embodiment.
  • the same process as the first re-registration process in the second re-registration process is assigned the same reference numeral as in FIG.
  • the second re-registration process in FIG. 25 differs from the first re-registration process in FIG.
  • step S1401 is deleted and that step S1902 is performed instead of step S1005.
  • steps S1003 and S1004 are omitted from the second re-registration process (see FIG. 19) according to the first embodiment.
  • step S1502 and step S1104 are deleted, step S2001 is added, and step S1103 is different. Instead, step S2002 is performed. That is, the second re-registration process in FIG. 26 is obtained by omitting the operations of steps S1501 and S1115 from the second re-registration process (see FIG. 20) according to the first embodiment.
  • step S1902 base unit 102 registers registration execution type 1812, registration authentication key generation algorithm number 1813, encryption algorithm number 1814 for encrypting subsequent registration messages, registration authentication key generator A 1815, and A registration request 1810 (see FIG. 18) in which registered certification information 1816 is stored is transmitted to the secret address of the slave unit.
  • the registered certification information 1816 is obtained by calculating a one-way function (for example, a Hash function) for each field ahead of the registration request and further encrypting it with the unique key of the slave unit.
  • step S2001 the child device 103 receives a registration request 1810 from the parent device 102.
  • step S2001 the child device 103 receives the registration request 1810 from the parent device 102.
  • step S2002 the child device 103 performs setting for starting to use a secret address.
  • the other processes are the same as the first re-registration process, and thus description thereof is omitted.
  • the slave device information list input from the setting device 101 to the master device 102 includes the slave device unique address
  • the master device 102 already has the slave device unique address, and therefore the slave device 103 Does not have to perform step S1111.
  • the other processes are the same as the first re-registration process, and thus description thereof is omitted.
  • FIG. 27 is a functional block diagram of base unit 102 according to the third embodiment.
  • the slave units 103a to 103n specify the unique address of the master unit 102 as the destination, request the master unit 102 for the authentication process, and receive the communication key from the master unit 102. Is possible.
  • the configurations of the parent device 102 and the child device 103 that perform authentication processing will be described.
  • FIG. 27 is a functional block diagram of base unit 102 according to the third embodiment. In FIG.
  • the CPU 201 has a function of a communication authentication unit 402 in addition to a registration processing unit 401 and a secret address generation / setting unit 404.
  • the storage unit 202 has a function of a communication key storage unit 406 in addition to the registration information storage unit 405.
  • the Ethernet I / F 203 has the function of the first communication unit 407, and the PLC I / F 204 has the function of the second communication unit 408, as in the first and second embodiments.
  • the communication key storage unit 406 stores a network communication key managed by the parent device 102.
  • the communication authentication unit 402 receives a communication authentication request from the slave unit 103 whose registration has been completed via the second communication unit 408, the communication authentication unit 402, based on the unique address and unique key of the slave unit 103 stored in the registration information storage unit 405. Then, authentication of the slave unit 103 is performed, and when the authentication is successful, the communication key stored in the communication key storage unit 406 is distributed to the slave unit 103.
  • FIG. 28 is a functional block diagram of the slave unit 103 according to the third embodiment.
  • the CPU 301 has a function of a communication authentication unit 502 in addition to a registration processing unit 501 and a secret address generation / setting unit 503.
  • the storage unit 302 has a function of a communication key storage unit 505 in addition to the registration information storage unit 504.
  • the point that the PLC I / F 303 has the function of the second communication unit 506 is the same as in the first and second embodiments.
  • the communication key storage unit 505 stores the communication key distributed from the parent device 102.
  • the communication authentication unit 502 After completing the registration process with the base unit 102, the communication authentication unit 502 sends a communication authentication request to the base unit 102 via the second communication unit 506 and distributes a communication key permitted for authentication from the base unit 102. Then, the communication key is stored in the communication key storage unit 505.
  • the common encryption key (unique key) is also used in the authentication process of the slave unit 103 after the registration process of the slave unit 103, even when the number of registration target slave units 103 is large, Authentication of handset 103 can be completed in a short time.
  • the present invention is not limited to the PLC network, and a wireless network such as that shown in FIG. It goes without saying that it is possible to apply to.
  • the present invention is applied to a wireless network
  • the master unit and the slave unit are provided with a wireless I / F instead of the PLC I / F, and messages transmitted / received via the PLC network are transmitted / received via the wireless network.
  • a network configuration to which the present invention can be applied a PLC network and a wireless network coupled by a bridge as shown in FIG. 30, a plurality of PLC networks (not shown) coupled by a bridge, a bridge It goes without saying that it includes a plurality of wireless networks (not shown) coupled by.
  • each processing procedure executed by each functional block included in the parent device and the child device disclosed in each embodiment of the present invention is the processing procedure described above stored in a storage device (ROM, RAM, hard disk, etc.).
  • Predeterminable executable program data may be realized by being interpreted and executed by the CPU.
  • the program data may be introduced into the storage device via the storage medium, or may be directly executed from the storage medium.
  • the storage medium refers to a semiconductor memory such as a ROM, a RAM, and a flash memory, a magnetic disk memory such as a flexible disk and a hard disk, an optical disk memory such as a CD-ROM, a DVD, and a BD, and a memory card.
  • the storage medium is a concept including a communication medium such as a telephone line or a conveyance path.
  • the communication device and the communication device registration method according to the present invention have an effect of being able to connect securely to an existing network when adding a new device, and are used for secret communication between communication devices. It is useful as a registration method and communication device for setting a key.
  • the disclosed method is applicable not only to a PLC network but also to any local communication network including a wireless communication network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 セキュリティが確保された方法で子機を登録する通信装置を提供する。秘密アドレス生成・設定部は、秘密アドレス生成子を生成し、秘密アドレス生成子と子機の識別情報とに基づいて、子機の固有アドレスの代わりに一時的に用いられる子機の秘密アドレスを生成する。第2通信部は、秘密アドレス生成子が格納された登録開始通知を子機にブロードキャストで送信する。登録処理部は、登録認証鍵を生成し、登録認証鍵で暗号化された固有鍵生成情報を子機との間で送受信することで、子機の固有鍵を生成し、子機から登録認証鍵で暗号化された子機の固有アドレスを受信し、子機の識別情報と子機の固有アドレスと子機の固有鍵とを対応付けて登録情報保存部に保存する。

Description

親機及び子機
 本願発明は、通信ネットワークにおいて、通信装置(親機)が複数の通信装置(子機)の登録を簡易に実現することを可能とする技術に関するものである。
 無線通信やPLC(Power Line Communications)通信等の通信ネットワークでは、外部への情報の漏洩を避けるため、既にネットワークに参加している通信装置が新しくネットワークに参加しようとする通信装置との間で通信に用いる暗号鍵を共有するための認証処理を行い、認証処理の完了後は当該共有された暗号鍵でデータを暗号化して通信を行う方法が一般的に用いられている。
 認証処理の一例として、認証を要求する子機と、子機を認証する親機との両方にユーザが共通の認証鍵を設定し、親機は子機が同じ認証鍵を保持していることが確認できた場合に当該子機に暗号鍵を配布するものがある。しかし、当該子機が外部から認証鍵の入力を受け付ける機能を備えていない場合は、当該子機が保持する認証鍵は当該子機の製造時に設定されたものから変更することができないため、安全性を確保できない可能性がある。
 このような課題を解決する方法として、例えば特許文献1及び2に記載された技術がある。特許文献1に記載の技術は、親機と子機のそれぞれに備えられたボタンの両方を所定の時間内に押下することにより、所定の時間内でボタンが押下された親機と子機との間のみで認証を行うものである。しかしながら、特許文献1に記載の技術は、複数の子機を同時に認証する場合、親機と子機に備えられたボタンを所定の時間内に押下して認証が完了するのを待つという作業を子機毎に繰り返す必要がある。このような作業はユーザにとって負担が大きく、作業の軽減が望まれる。
 特許文献2に記載の技術は、クライアントのIDやパスワード等の固有情報を予めサーバーに設定しておき、認証の際に、クライアントがサーバーから配布された公開鍵で固有情報を暗号化してサーバーに送信し、サーバーが受信した固有情報が予め設定されたものと一致する場合にクライアントを認証するものである。しかしながら、特許文献2に記載の技術は、ネットワーク上でクライアントとサーバーとの間に中間者が存在し、当該中間者がサーバーの公開鍵に対して改竄を行う場合にはセキュリティを確保できないという課題があった。また、公開暗号鍵を使用すると、暗号化や復号化の処理に要する時間が共通鍵暗号方式に比較して長いので、CPU能力の低い複数の子機と認証を行う場合、すべての子機を認証するために必要な時間が長くなっていた。
特開2003‐377072号公報 特開平7‐325785号公報
 ユーザの設定手間を省いて利便性を図るとともに、子機の認証に要する時間を短くするためには、子機のMACアドレスを予め親機に登録しておき、子機から親機に認証要求が送られた場合に、親機は認証要求に含まれる子機のMACアドレスが事前に登録されたものと一致すれば、子機の認証要求を許可するという方法も考えられる。しかし、MACアドレスは子機が送信する通常のパケットの送信元情報として記載されている情報であり、当該パケットを受信できる位置にある通信装置であれば誰でも取得することができるため、成りすましなどの回避が困難となり、セキュリティを確保することができないという課題があった。
 それゆえに、本願発明は、このような状況を鑑みてなされたものであり、複数の子機を親機が管理するネットワークに、一度に複数の子機を増設する際に、ユーザの利便性を図るとともに、短時間でかつセキュリティが確保可能な子機の登録処理を提供することを目的とする。
 本発明は、子機の登録を管理する親機に向けられている。そして、上記目的を達成するために、本発明の一態様に係る親機は、子機の識別情報の入力を受け付ける第1通信部と、生成される毎に異なる値となる秘密アドレス生成子を生成し、当該生成した秘密アドレス生成子と子機の識別情報とに基づいて、子機の固有アドレスの代わりに一時的に用いられる子機の秘密アドレスを生成する秘密アドレス生成・設定部と、子機との間で登録処理に関する通知を送受信すると共に、秘密アドレス生成子が格納された登録開始通知を子機にブロードキャストで送信し、子機に登録処理に関する通知を送信する際に、子機の秘密アドレスを子機の宛先として記載し、親機の固有アドレスを送信元として記載する第2の通信部と、子機の登録情報を保存する登録情報保存部と、子機との間の通信を暗号化する際に用いる暗号鍵である登録認証鍵を生成し、当該生成した登録認証鍵で暗号化された固有鍵生成情報を子機との間で送受信することで、子機の固有鍵を生成し、子機から登録認証鍵または子機の固有鍵で暗号化された子機の固有アドレスを受信し、子機の識別情報と、子機の固有アドレスと、子機の固有鍵とを対応付けて、登録情報保存部に保存する登録処理部とを備える。
 好ましくは、登録処理部は、子機に登録要求として登録認証鍵生成情報を送信し、子機から登録応答として登録認証鍵生成情報を受信し、当該送信した登録認証鍵生成情報と、当該受信した登録認証鍵生成情報と、前記子機の識別情報とに基づいて、登録認証鍵を生成する。
 登録処理部は、子機からチャレンジ平文を受信し、当該受信したチャレンジ平文を登録認証鍵を用いて暗号化したチャレンジ暗号文を子機に送信することで、親機と子機との間で共通の登録認証鍵が生成されたことを確認する。
 登録処理部は、子機から鍵生成要求として登録認証鍵で暗号化された固有鍵生成情報を受信し、子機に鍵生成応答として登録認証鍵で暗号化された固有鍵生成情報を送信し、当該受信した固有鍵生成情報と、当該送信した固有鍵生成情報とに基づいて、子機の固有鍵を生成する。
 登録処理部は、子機から子機の固有アドレスが暗号化された固有アドレス通知を受信すると、暗号化された子機の固有アドレスを登録認証鍵で復号化し、子機の識別情報と、子機の固有アドレスと、子機の固有鍵とを対応付けて、登録情報保存部に保存し、子機の登録処理を完了する。
 登録処理部は、親機に接続されたすべての子機の登録処理が完了すれば、秘密アドレスの使用を終了する登録終了通知を子機にブロードキャストで送信する。
 登録処理部は、登録情報保存部に子機の識別情報、子機の固有アドレス及び子機の固有鍵が存在しているか否かを判定し、子機の識別情報、子機の固有アドレス及び子機の固有鍵が存在している場合、子機の識別情報及び子機の固有アドレスを保持したまま、子機の固有鍵のみを更新する。
 また、本発明は、登録を管理する親機に接続された子機にも向けられている。そして、上記目的を達成するために、本発明の子機は、親機との間で登録処理に関する通知を送受信すると共に、親機から生成される毎に異なる値となる秘密アドレス生成子が格納された登録開始通知を受信し、親機に登録処理に関する通知を送信する際に、秘密アドレス生成子から生成された子機の秘密アドレスを子機の送信元として記載し、親機の固有アドレスを宛先として記載する第2通信部と、親機から受信した秘密アドレス生成子と、子機の識別情報とに基づいて、子機の固有アドレスの代わりに一時的に用いられる子機の秘密アドレスを生成する秘密アドレス生成・設定部と、親機に関する情報を保存する登録情報保存部と、親機との間の通信を暗号化する際に用いる暗号鍵である登録認証鍵を生成し、当該生成した登録認証鍵で暗号化された固有鍵生成情報を親機との間で送受信することで、子機の固有鍵を生成し、親機に登録認証鍵または子機の固有鍵で暗号化された子機の固有アドレスを送信し、子機の固有鍵を親機の固有アドレスと対応付けて登録情報保存部に保存する登録処理部とを備える。
 登録処理部は、親機から登録要求として登録認証鍵生成情報を受信し、親機に登録応答として登録認証鍵生成情報を送信し、当該受信した登録認証鍵生成情報と、当該送信した登録認証鍵生成情報と、子機の識別情報とに基づいて、登録認証鍵を生成する。
 登録処理部は、ランダムに生成したチャレンジ平文を親機に送信し、親機から受信したチャレンジ暗号文を登録認証鍵を用いてチャレンジ平文を復号化し、当該生成したチャレンジ平文と当該符号化されたチャレンジ平文とが一致した場合に、親機と子機との間で共通の登録認証鍵が生成されたことを確認する。
 登録処理部は、子機に鍵生成要求として登録認証鍵で暗号化された固有鍵生成情報を送信し、親機から鍵生成応答として登録認証鍵で暗号化された固有鍵生成情報を受信し、当該送信した固有鍵生成情報と、当該受信した固有鍵生成情報とに基づいて、子機の固有鍵を生成する。
 登録処理部は、親機から鍵生成応答を受信すると、登録認証鍵または子機の固有鍵で子機の固有アドレスを暗号化し、当該暗号化された子機の固有アドレスが格納された固有アドレス通知を親機に送信する。
 登録処理部は、子機の固有鍵を親機の固有アドレスと対応付けて登録情報保存部に記憶する。
 登録処理部は、親機から秘密アドレスの使用を終了する登録終了通知を受信した時点で、秘密アドレスの使用を終了する。
 登録処理部は、登録情報保存部に親機の固有アドレス及び子機の固有鍵が保存されているか否かを判定し、親機の固有アドレス及び子機の固有鍵が保存されている場合、親機が既に子機の固有アドレスを保持していると判断し、固有アドレス通知を親機に送信しない。
 上記態様によれば、新規に子機を増設する際に、親機に各子機の識別情報を入力するだけで、子機の登録処理を行って子機を既設のネットワークに接続させることができる。また、子機の登録処理後の子機の認証処理においても、共通暗号鍵(固有鍵)を使用するため、登録対象子機の台数が多い場合においても、短時間で子機の認証を完了することができる。
図1は、本願発明におけるPLCネットワークのシステム構成を示す図である。 図2は、親機102の物理的構成を示すブロック図である。 図3は、子機103の物理的構成を示すブロック図である。 図4は、親機102の機能構成を示すブロック図である。 図5は、子機103の機能構成を示すブロック図である。 図6は、登録処理の全体の流れを示すシーケンス図である。 図7は、初期登録処理の詳細を示すシーケンス図である。 図8は、設定装置101と親機102との間で交換される外部コマンドのフォーマットを示す図である。 図9は、親機102と子機103との間で交換されるメッセージのフォーマットを示す図である。 図10は、親機102が実行する初期登録処理を示したフローチャートである。 図11は、子機103a-103nが実行する初期登録処理を示したフローチャートである。 図12は、第1の再登録処理の詳細を示すシーケンス図である。 図13は、登録開始通知1310のフォーマットを示す図である。 図14は、親機102が実行する第1の再登録処理を示したフローチャートである。 図15は、子機103a-103nが実行する第1の再登録処理を示したフローチャートである。 図16は、第2の再登録処理の詳細を示すシーケンス図である。 図17は、登録開始要求1710のフォーマットを示す図である。 図18は、登録要求1810のフォーマットを示す図である。 図19は、親機102が実行する第2の再登録処理を示したフローチャートである。 図20は、子機103a-103nが実行する第2の再登録処理を示したフローチャートである。 図21は、親機102が実行する初期登録処理を示したフローチャートである。 図22は、子機103a-103nが実行する初期登録処理を示したフローチャートである。 図23は、親機102が実行する第1の再登録処理を示したフローチャートである。 図24は、子機103a-103nが実行する第1の再登録処理を示したフローチャートである。 図25は、親機102が実行する第2の再登録処理を示したフローチャートである。 図26は、子機103a-103nが実行する第2の再登録処理を示したフローチャートである。 図27は、親機102の機能ブロック図である。 図28は、子機103の機能ブロック図である。 図29は、無線通信ネットワークにおける設定時のシステム構成を示す図である。 図30は、PLCネットワークと無線通信ネットワークが結合されたネットワークにおける設定時のシステム構成を示す図である。
 以下、本願発明の各実施形態に係る通信装置(親機及び子機)から構成されるネットワークについて、図面を参照しながら説明する。なお、本発明では、最初に子機毎に固有に生成される固有鍵を親機と子機との間で共有し、次に親機が管理しているネットワークで用いられる通信鍵を親機と子機との間で共有する処理を行う。以下では、親機と子機との間で固有鍵を共通化するために行う処理を登録処理と呼び、固有鍵の共有が完了した親機と子機との間で通信鍵を共有するために行う処理を認証処理と呼ぶ。
 (1)システム構成
 図1は、本願発明におけるPLCネットワークのシステム構成を示す図である。図1において、本実施の形態におけるPLCネットワークは、設定装置101(例えば、PCもしくはICカードリーダー/ライター)、親機102及び複数の子機103a-103nで構成されている。
 設定装置101と親機102とは、Ethernet(登録商標)もしくは近距離無線により接続されており、Ethernet(登録商標)もしくは近距離無線を介した通信により登録処理に関する所定の外部コマンドが交換される。なお、設定装置101と親機102との間で行われる外部コマンドの交換時の通信セキュリティは別途保証されているものとする。また、設定装置101と親機102とは、上記以外の通信、例えば、USB(Universal Serial Bus)等により接続されていてもよい。
 親機102と各子機103a-103nとの間は、電灯線により接続されており、電灯線を介した通信により、登録処理及び認証処理に関するメッセージ交換や、データ伝送を行う。親機102及び子機103a-103nは、それぞれに固定の固有アドレスが設定されている。親機102及び子機103a-103nは、自端末の固有アドレス及び通信相手である端末の固有アドレスをそれぞれ送信元及び宛先として記載したパケットを送信することにより、当該パケットがどの端末間で行われている通信のものであるかを判定できる。固有アドレスとしては、例えばMACアドレスを用いることができる。
 (2)装置の構成
 図2は、親機102の物理的構成を示すブロック図である。図2において、親機102は、CPU201、記憶部202、イーサI/F203及びPLC I/F204を備える。なお、親機102は、イーサI/Fの代わりに、近距離無線I/Fを備えてもよい。親機102は、記憶部202に格納されているプログラムをCPU201で実行し、Ethernet(登録商標)と接続されたイーサI/F203を介して設定装置101との間で通信を行い、PLCネットワークと接続されたPLC I/F204を介して子機103a-103nとの間で通信を行う。
 図3は、子機103の物理的構成を示すブロック図である。図3において、子機103は、CPU301、記憶部302及びPLC I/F303を備える。子機103は、記憶部302に格納されているプログラムをCPU301で実行し、PLCネットワークと接続されたPLC I/F303介して親機102と通信を行う。なお、図3に示す例では、子機103がイーサI/Fを備えていない構成としているが、親機102と同様にイーサ I/Fを備える構成であってもよい。以下では、子機103a-103nの総称を子機103と記す。
 (第1の実施形態)
 第1の実施形態では、親機102と子機103a~103nとの間で行われる登録処理について説明する。図4は、親機102の有する機能を図2における物理的構成と対応した形で示す機能ブロック図である。図4において、CPU201は、登録処理部401、秘密アドレス生成・設定部404の機能を有する。記憶部202は、登録情報保存部405の機能を有する。イーサI/F203は、第1通信部407の機能を有する。PLC I/F204は、第2通信部408の機能を有する。登録情報保存部405は、登録された子機103の固有アドレスや固有鍵(すなわち、子機103の登録情報)を保存する。
 登録処理部401は、第1通信部407を介して入力されたコマンドに対して処理を行い、処理結果に応じて第1通信部407を介して応答を返す。また、登録処理部401は、秘密アドレス生成・設定部404を用いて子機103の秘密アドレスを生成する。生成された子機103の秘密アドレスは、その後の登録処理において子機103へ送るメッセージの宛先として使用される。登録処理の完了後、登録処理部401は、子機103の固有アドレスや固有鍵などを登録情報保存部405に保存する。ここで、子機の秘密アドレスとは、子機の固有アドレスの代わりに一時的に用いられるアドレスのことである。秘密アドレス生成・設定部404は、子機103の秘密アドレスを生成し、登録処理部401に通知する。
 図5は、子機103の有する機能を図3における物理的構成と対応した形で示した機能ブロック図である。図5において、CPU301は、登録処理部501、及び秘密アドレス生成・設定部503の機能を有する。記憶部302は、登録情報保存部504の機能を有する。PLC I/F303は、第2通信部506の機能を有する。登録情報保存部504は、親機102の固有アドレスや識別情報(例えば、BSSID)、及び自機の固有鍵を保存している。
 登録処理部501は、親機102から第2通信部506を介して受信した登録に関するメッセージ(後述)を解析して処理する。また、秘密アドレス生成・設定部503は、自機の秘密アドレスを生成して登録処理部501に通知する。登録処理部501は、秘密アドレス生成・設定部503が生成した自機の秘密アドレスを第2通信部506に設定する。子機103は、登録処理において当該秘密アドレスを固有アドレスの代わりに自分の送受信アドレスとして使用する。登録処理完了後、登録処理部501は、親機102の固有アドレスや識別情報(例えば、BSSID)、及び自分の固有鍵などを登録情報保存部504に保存する。
 (3)登録処理の概要について
 次に、図6、図8、図9を用いて、登録処理の概要について説明する。図6は、登録処理の全体の流れを示すシーケンス図である。また、図8は、設定装置101と親機102との間で交換される外部コマンドのフォーマットを示す図である。図9は、親機102と子機103との間で交換される登録処理に関するメッセージのフォーマットを示す図である。
 図6を参照して、設定装置101は、ユーザから登録を行う子機103a-103nの識別情報を含む登録対象子機リストが入力されると、登録対象子機リストに基づいて子機の情報リストを登録開始要求810に格納して親機102に送信する。設定装置101に対して行われる登録対象子機リストの入力は、ユーザが直接入力してもスキャン装置や近距離無線装置等により入力されてもどちらでもよい。ここで、子機の識別情報とは、子機の固有アドレス以外の固有情報であり、例えば、子機の製造番号や、子機品番+製造番号や、PIN(Personal Identification Number)などである。
 親機102は、登録開始要求810に含まれる子機の情報リスト814に基づいて登録開始通知910を生成し、登録開始通知910を子機103a-103nにブロードキャストで送信する。その後、親機102は、子機の情報リスト814に含まれる各子機103a-103nに対して順に登録要求920を送信して子機103毎に登録処理を行い、各子機の固有アドレスを取得すると共に固有鍵を共有する。親機102は、子機の情報リスト814に含まれたすべての子機103との間で登録処理が完了すると、登録終了通知990を子機103a-103nに送信する。
 親機102は、設定装置101から登録結果取得要求を受信すると、子機の固有アドレスや固有鍵などを含む登録済子機リストを設定装置101に転送する。設定装置101は、親機102から受信した登録済子機リストを外部記憶装置に保存しておき、再登録時に利用する。また、親機102は、登録処理中に、設定装置101から進行状態確認要求を送られるとその時点での登録処理の進行状態を設定装置101へ応答する。
 (4)初期登録方法
 図7は、初期登録処理の詳細を示すシーケンス図である。ここで、初期登録とは、まだ登録が完了していない子機103(すなわち、登録情報保存部504に登録情報をもっていない子機103)を対象に実施される登録処理のことである。図10は、親機102が実行する初期登録処理を示したフローチャートである。図11は、子機103a-103nが実行する初期登録処理を示したフローチャートである。
 以下では、図7及び図10、図11を用いて初期登録方法の詳細について説明する。
 図7を参照して、親機102が、設定装置101から登録開始要求810を受信すると、既に登録処理中か否か、登録可能な子機の台数が満了したか否か、子機の情報リスト814に含まれた子機103が既に登録されているか否か、または子機103の識別情報に異常があるか否かなどを確認し、確認結果を登録開始応答820に格納して設定装置101に送信する。親機102は、登録実行タイプに指定された初期登録が実行可であり、かつ子機の情報リストに異常がない場合は、以下の初期登録処理を開始する。
 ステップS1001(図10参照)において、親機102は、登録開始要求810の子機の情報リスト814中に含まれる各子機の識別情報に基づいて、秘密アドレス生成子の選択及び子機の秘密アドレスを生成する(その方法については後述。以下同)。
 ステップS1101(図11参照)において、子機103a-103nは、自分が親機102との登録処理が完了しておらず、かつ他の親機と登録処理中でないという状態を確認後、親機102からの登録開始通知910を待ち受ける。
 ステップS1002(図10参照)において、親機102は、秘密アドレス生成子913等が格納された登録開始通知910(図9参照)をブロードキャストで、子機103a-103nに送信する。なお、登録開始通知910に格納されるこれらの情報のことを、まとめて秘密アドレス生成情報と呼んでもよい。
 ステップS1102(図11参照)において、子機103a-103nは、親機102からの登録開始通知910を受信する。その後、ステップS1103(図11参照)において、子機103a-103nは、受信した登録開始通知910から秘密アドレス生成子913を読み取り、当該読み取った秘密アドレス生成子913と自機の識別情報とに基づいて、自機の秘密アドレスを生成する。そして、子機103a-103nは、当該生成した秘密アドレスの使用開始設定を行う。
 ステップS1003(図10参照)において、親機102は、子機の情報リスト814に記載された子機のうち、まだ登録処理が完了していない子機の数を確認し、まだ登録処理が完了していない子機の数が0である場合はステップS1014に移行し、まだ登録処理が完了していない子機の数が1以上である場合はステップS1004に移行する。
 ステップS1004(図10参照)において、親機102は、子機の情報リスト814から次に登録処理を行う子機の情報を取得する。ここでは、子機103a-103nのうち、子機103aの情報が取得されたものとする。ステップS1005(図10参照)において、親機102は、登録認証鍵の生成に用いるアルゴリズムを示す登録認証鍵生成アルゴリズム番号922、登録処理中のメッセージの暗号化に用いるアルゴリズムを示す暗号アルゴリズム番号923、及び登録認証鍵の生成に用いる情報である登録認証鍵生成子A924が格納された登録要求920(図9参照)に、宛先としてステップS1004で情報を取得した子機103aの秘密アドレスを記載して送信する。
 ここで、登録認証鍵とは、子機103との間の通信を暗号化する暗号鍵として用いられる。また、登録認証鍵生成アルゴリズム番号922には、例えば、親機102と子機103とが予め共有している登録認証鍵生成アルゴリズムの種類を示す番号が設定される。暗号アルゴリズム番号923には、例えば、親機102と子機103とが予め共有している暗号アルゴリズムの種類を示す番号が設定される。また、登録認証鍵生成子A924には、任意の値(乱数であってもよい)が設定される。また、登録要求920に格納されるこれらの情報のことを、まとめて登録認証鍵生成情報と呼んでもよい。
 ステップS1104(図11参照)において、子機103aは、自機の秘密アドレスが宛先として記載された登録要求920を受信する。次に、ステップS1105において、子機103aは、受信した登録要求920(図9参照)中の各フィールドの内容を確認し、異常がない場合は、登録認証鍵生成子B933を登録応答930(図9参照)に格納して、親機102に送信する。ここで、登録認証鍵生成子B933には、任意の値(乱数であってもよい)が設定される。また、登録応答930に格納されるこれらの情報のことを、まとめて登録認証鍵生成情報と呼んでもよい。
 ステップS1006(図10参照)において、親機102は、子機103aが送信した登録応答930(図9参照)を受信し、ステップS1007に移行する。なお、ステップS1006において、親機102は、登録応答930中の各フィールドの内容を確認し、異常がある場合は子機103aの登録処理を中止して、ステップS1003に戻って、子機の情報リスト814から次に登録処理を行う子機の情報を取得し、当該子機に登録要求920を送信してもよい。ステップS1007(図10参照)において、親機102は、登録認証鍵生成子A924と登録認証鍵生成子B933とから、登録認証鍵生成アルゴリズム番号922で指定された登録認証鍵生成アルゴリズムを用いて、登録認証鍵を生成する。
 ステップS1106(図11参照)において、子機103aは、登録認証鍵生成子A924と登録認証鍵生成子B933とから、登録認証鍵生成アルゴリズム番号922で指定された登録認証鍵生成アルゴリズムを用いて登録認証鍵を生成する。ステップS1107(図11参照)において、子機103aは、親機102と子機103aとが共通の登録認証鍵を生成したか否かの判定に用いられ、ランダムに生成されたテキストデータであるチャレンジ平文942が格納されたチャレンジ940(図9参照)を親機102に送信する。
 ステップS1008(図10参照)において、親機102は、子機103aから送信されたチャレンジ940を受信し、当該受信したチャレンジ940中のチャレンジ平文942を、登録認証鍵と、暗号アルゴリズム番号923で指定された暗号アルゴリズムとを用いて暗号化する。次に、ステップS1009(図10参照)において、親機102は、暗号化されたチャレンジ暗号文952を格納したチャレンジ応答950(図9参照)を子機103aに送信する。
 ステップS1108(図11参照)において、子機103aは、親機102が送信したチャレンジ応答950を受信する。子機103aは、受信したチャレンジ応答950中のチャレンジ暗号文952を、登録認証鍵を用いて暗号アルゴリズム番号923で指定された暗号アルゴリズムで復号化し、当該復号化されたチャレンジ暗号文952を自分が親機102に送信したチャレンジ平文942と照合し、復号化されたチャレンジ暗号文952と、チャレンジ平文942とが一致するか否かを確認する。
 照合の結果を確認後、子機103aは、ステップS1109に移行して、固有鍵生成アルゴリズム番号962と、固有鍵生成子A963とが格納された鍵生成要求960(図9参照)を親機102に送信する。ここで、固有鍵生成アルゴリズム番号962には、例えば、親機102と子機103とが予め共有する固有鍵生成アルゴリズムの種類を示す番号が設定される。また、固有鍵生成子A963には、任意の値(乱数であってもよい)が設定される。また、鍵生成要求960に格納されるこれらの情報のことを、まとめて固有鍵生成情報と呼んでもよい。なお、ステップS1108において、子機103aは、照合の結果、復号化されたチャレンジ暗号文952と、チャレンジ平文942とが一致していなかった場合は、登録処理を中止し、ステップS1115に移行してもよい。
 ステップS1010(図10参照)において、親機102は、子機103aから鍵生成要求960を受信し、ステップS1011に移行する。なお、ステップS1010において、親機102は、受信した鍵生成要求960中の各フィールドを確認し、異常がある場合は、子機103aの登録処理を中止して、ステップS1003に戻って、子機の情報リスト814から次に登録処理を行う子機の情報を取得し、当該子機に登録要求920を送信してもよい。ステップS1011において、親機102は、固有鍵生成子B973などが格納された鍵生成応答970(図9参照)を子機103に送信する。ここで、固有鍵生成子B973には、任意の値(乱数であってもよい)が設定される。なお、鍵生成応答970には、固有鍵の生成の可否を示す固有鍵生成可否フラグ972がさらに格納されてもよい。また、鍵生成応答970に格納されるこれらの情報のことを、まとめて鍵生成情報と呼んでもよい。
 ステップS1110(図11参照)において、子機103aは、鍵生成応答970を受信する。次に、ステップS1111(図11参照)において、子機130aは、登録認証鍵で自機の固有アドレスを暗号化し、当該暗号化された固有アドレス982が格納された固有アドレス通知980(図9参照)を親機102に送信する。
 ステップS1012(図10参照)において、親機102は、子機103aが送信した固有アドレス通知980を受信し、当該受信した固有アドレス通知980に格納された子機103aの固有アドレスを登録認証鍵で復号化する。なお、ステップS1012において、親機102は、固有アドレス通知980を正しく受信できなった場合は、子機103aの登録処理を中止して、ステップS1003に戻って、子機の情報リスト814から次に登録処理を行う子機の情報を取得し、当該子機に登録要求920を送信してもよい。
 ステップS1013(図10参照)において、親機102は、固有鍵生成子A963と固有鍵生成子B973とに基づいて、指定された固有鍵生成アルゴリズムを用いて子機103の固有鍵を生成し、当該生成した固有鍵を子機103の固有アドレスまたは識別情報と対応付けて登録情報保存部405に保存する。親機102は、子機の情報リスト814に複数の子機が設定されている場合は、すべての子機について、ステップS1003からステップS1013までの登録処理を繰り返す。次に、ステップS1014(図10参照)において、親機102は、すべての子機の登録処理が完了すれば、子機103a-103nに登録終了通知990(図9参照)をブロードキャストで送信して、初期登録処理を完了する。
 ステップS1113(図11参照)において、子機103は、固有鍵生成子A963と固有鍵生成子B973とに基づいて、指定された固有鍵生成アルゴリズムを用いて子機103の固有鍵を生成し、当該生成した固有鍵を親機102の固有アドレスと対応付けて登録情報保存部504に保存する。なお、子機103aは、ステップS1111の固有アドレス通知送信処理を、ステップS1113の固有鍵生成処理の後に実行し、固有鍵で自機の固有アドレスを暗号化して、当該暗号化された固有アドレス982が格納された固有アドレス通知980(図9参照)を親機102に送信するものであってもよい。
 ステップS1114(図11参照)において、子機103は、親機102から登録終了通知990を受信する。ステップS1115(図11参照)において、子機103aは、親機102から登録終了通知990を受信した時点で秘密アドレス使用終了を設定し、初期登録処理を終了する。以上が、親機102と子機103a-103nとの間で行われる初期登録処理の一例である。
 なお、親機102は、すべての子機103a-103nとの登録処理が完了後に、すべての子機103a-103nの固有鍵と固有アドレスまたは識別情報をまとめて登録情報保存部405に保存するようにしてもよい。
 また、ステップS1115(図11参照)において、子機103aは、親機102から登録終了通知990を受信した時点で秘密アドレスの使用を終了するとしたが、代わりに親機102との間で登録処理が完了した時点で、秘密アドレスの使用を終了するように構成してもよい。また、子機103aは、登録開始通知の受信から所定の時間が経過してタイムアウトになると、秘密アドレスの使用を終了するように構成してもよい。また、これらの判定を組み合わせて用いてもよい。例えば、子機103aは、親機102から登録終了通知990を受信するか、登録開始通知の受信から所定の時間が経過してタイムアウトになるかのどちらかが発生した時点で、秘密アドレスの使用を終了するように構成してもよい。
 また、登録要求920中の登録認証鍵生成アルゴリズム番号922で指定される登録認証鍵の生成アルゴリズムや、鍵生成要求960の中の固有鍵生成アルゴリズム番号962で指定される固有鍵の生成アルゴリズムは、公開と未公開の鍵生成アルゴリズムのどちらが用いられてもよい。公開された鍵生成アルゴリズムの一例としては、Diffie-Hellmanアルゴリズムが挙げられる。また、子機の製造番号または品番に含まれた情報により子機に対してカテゴリー分けをして、カテゴリー別で、異なる鍵生成アルゴリズムを使用したり、異なる鍵長の暗号鍵を生成するようにしたりしてもよい。
 (5)第1の再登録処理
 以下では、初期登録処理が完了した子機103と親機102との間で行われる第1の再登録処理について説明する。図12は、第1の再登録処理の詳細を示すシーケンス図である。ここで、第1の再登録処理とは、既に登録が完了している子機(すなわち、登録情報保存部504に登録情報が保持されている子機)との間で行われる登録処理のことである。第1の再登録処理は、例えば、親機102が故障により交換または復活(登録情報は破損)した場合等に実施される。以下、交換及び故障前の親機のことを元親機と記す。
 図12を参照して、親機102は、設定装置101から登録開始要求810を受信すると、既に登録処理中か否か、登録可能な子機の台数が満了したか否か、子機の情報リスト814に含まれた子機が既に登録されているか否か、またはその子機の識別情報に異常があるか否かなどを確認し、確認結果を登録開始応答820に格納して設定装置101に送信する。ただし、初期登録処理の場合と異なり、第1の再登録処理における登録開始要求810は、子機の情報リスト814として子機の識別情報のみならず、子機の固有アドレスと固有鍵とを含んでいる。親機102は、登録実行タイプ811に指定された再登録が実行可で、かつ子機の情報リスト814に異常がない場合は、第1の再登録処理を開始する。
 図14は、親機102が実行する第1の再登録処理を示したフローチャートである。図15は、子機103a-103nが実行する第1の再登録処理を示したフローチャートである。図14では、第1の再登録処理のうち初期登録処理と同じ処理については、図10と同じ符号を付与している。図14における第1の再登録処理のうち、初期登録処理と異なるのは、ステップS1002の代わりに、ステップS1401が行われる点である。
 図15では、第1の再登録処理のうち初期登録処理と同じ処理については、図10と同じ符号を付与している。図15における第1の再登録処理のうち、初期登録処理と異なるのは、ステップS1101の代わりにステップS1501が行われる点と、ステップS1102の代わりにステップS1502が行われる点と、ステップS1502の後にステップS1503が追加される点である。
 図13は、第1の再登録処理において親機102と子機103との間で交換されるメッセージのうち、登録開始通知1310のフォーマットを示す図である。その他のメッセージについては、初期登録の際に交換されるメッセージと同じフォーマットであるため図面を省略している。
 以下では、第1の再登録処理のうち、初期登録処理と異なる処理についてのみ説明し、その他の処理については説明を省略する。ステップS1401(図14参照)において、親機102は、秘密アドレス生成子1313と、元親機の固有アドレス1314と、登録済証明情報1315とが格納された登録開始通知1310(図13参照)を、ブロードキャストで子機103a-103nに送信する。ここで、登録済証明情報1315は、親機102の正当性を証明するために使用される。なお、本実施形態では、登録済証明情報1315として、登録開始通知1310の前方の各フィールドに対して、一方向性関数(例えば、Hash関数)を計算し、さらに各子機の固有鍵で暗号化したものを、子機103a―103nの数だけ格納している。
 ステップS1501(図15参照)において、子機103a-103nは、自機が既に登録処理を完了しており、かつ親機102が故障後に交換されたことまたは復活したことを検出した状態であることを確認後、親機102からの登録開始通知1310を待ち受ける。ステップS1502(図15参照)において、子機103a-103nは、親機102より登録開始通知1310を受信する。
 続いて、ステップS1503(図15参照)において、子機103は、受信した登録開始通知1310から親機102と同様に一方向性関数を計算して、自分の固有鍵で登録済証明情報を生成し、登録開始通知1310に自機が生成した登録済証明情報と一致するものが含まれているか否かを確認する。子機103は、自機が生成した登録済証明情報と一致するものが含まれていない場合は、親機102を不正当と判断して、受信した登録開始通知1310を無視して再登録処理を完了する。
 一方、ステップS1503(図15参照)において、子機103は、自機が生成した登録済証明情報と一致するものが含まれている場合は、親機102を正当と判断し、ステップS1103に移行し、登録開始通知1310に含まれた秘密アドレス生成子1313に基づいて、自機の秘密アドレスを生成して、当該生成した秘密アドレスの使用を設定する。その他の処理については、初期登録処理と同じであるため説明を省略する。
 なお、親機102は、登録情報保存部405に、子機103の識別情報と、子機103の固有アドレスと、子機103の固有鍵が存在している場合は、子機103の識別情報と、子機103の固有アドレスとを保持したまま、子機103の固有鍵のみを更新するものであってもよい。また、設定装置101から親機102に入力された子機の情報リストに子機の固有アドレスが含まれる場合(あるいは、子機103の登録情報保存部504に親機102の固有アドレス及び子機の固有鍵が保存されている場合)は、親機102が既に子機の固有アドレスを保有しているので、子機103は、ステップS1111の処理を行わなくてもよい。このように、本実施形態によると、親機102の交換などによる再登録処理を簡単に行うことも可能となる。
 (6)第2の再登録処理
 第1の再登録処理の代わりに、以下で説明する第2の再登録処理を用いて行ってもよい。図16は、第2の再登録処理の詳細を示すシーケンス図である。図17は、第2の再登録処理において設定装置101と親機102との間で交換される外部コマンドのうち、登録開始要求1710のフォーマットを示す図である。その他のメッセージについては、第1の再登録処理の際に交換される外部コマンドと同じフォーマットであるため、説明を省略している。
 親機102は、設定装置101から登録開始要求1710を受信すると、既に登録処理中か否か、登録可能な台数に満了したか否か、子機の情報リスト1715に含まれた子機が既に登録されているか否か、またはその子機の識別情報に異常があるか否かなどを確認し、確認結果を登録開始応答820に格納して設定装置101に送信する。ただし、第2の再登録処理では、登録開始要求1710(図17参照)には、以前の登録時に使用された秘密アドレス生成子1713が含まれる。また、子機の情報リスト1715には、子機の識別情報のみならず、子機の固有アドレスと固有鍵とが含まれる。登録実行タイプ1711に指定された再登録が実行可で、かつ子機の情報リスト1715に異常がない場合は、第2の再登録処理を開始する。
 図19は、親機102が実行する第2の再登録処理を示したフローチャートである。図20は、子機103a-103nが実行する第2の再登録処理を示したフローチャートである。図19では、第2の再登録処理のうち第1の再登録処理と同じ処理については、図14と同じ符号を付与している。図19における第2の再登録処理のうち、図14における第1の再登録処理と異なるのは、ステップS1014及びS1401が削除された点と、ステップS1005の代わりに、ステップS1902が行われる点である。
 図20では、第2の再登録処理のうち第1の再登録処理と同じ処理については、図15と同じ符号を付与している。図20における第2の再登録処理のうち、図15における第1の再登録処理と異なるのは、ステップS1502及びステップS1104が削除された点と、ステップS1501の後にステップS2001が追加される点と、ステップS1103の代わりにステップS2002が行われる点である。
 図18は、第2の再登録処理において、親機102と子機103との間で交換されるメッセージのうち、登録要求1810のフォーマットを示す図である。その他のメッセージについては、第1の再登録処理の際に交換されるメッセージと同じフォーマットであるため説明を省略している。
 以下では、第2の再登録処理のうち、第1の再登録処理と異なる処理についてのみ説明し、その他の処理については説明を省略する。ステップS1902(図19参照)において、親機102は、登録実行タイプ1812、登録認証鍵生成アルゴリズム番号1813、後続する登録のメッセージの暗号化用の暗号アルゴリズム番号1814、登録認証鍵生成子A1815、及び登録済証明情報1816が格納された登録要求1810(図18参照)を子機の秘密アドレス宛に送信する。ここで、登録済証明情報1816は、登録要求の前方の各フィールドに対して一方向性関数(例えば、Hash関数)を計算し、さらに子機の固有鍵で暗号化したものである。
 ステップS2001(図20参照)において、子機103は、親機102から登録要求1810を受信する。ステップS1503(図20参照)において、子機103は、受信した登録要求1810から親機102と同様に一方向性関数を計算して、自分の固有鍵で登録済証明情報を生成し、登録要求1810中に自機が生成した登録済証明情報と一致するものが含まれているか否かを確認する。子機103は、自機が生成した登録済証明情報と一致するものが含まれていない場合は、親機102を不正当と判断して、受信した登録開始通知1310を無視して再登録処理を完了する。
 一方、ステップS1503(図15参照)において、子機103は、自機が生成した登録済証明情報と一致するものが含まれている場合は、親機102を正当と判断し、ステップS2002に移行する。ステップS2002(図20参照)において、子機103は、秘密アドレスの使用開始設定を行う。その他の処理については、第1の再登録処理と同じであるため説明を省略する。
 なお、設定装置101から親機102に入力された子機の情報リストに子機の固有アドレスが含まれる場合は、親機102が既に子機の固有アドレスを保有しているので、子機103は、ステップS1111の処理を行わなくてもよい。その他の処理については、第1の再登録処理と同じであるため説明を省略する。
 (7)秘密アドレス生成子の選択方法及び秘密アドレスの生成方法
 以下では、秘密アドレスとして、秘密MACアドレスの生成方法の一例を示す。
 秘密MACアドレス(シリアルID部分):=Hash(変換マスタコード || 識別情報 || 秘密アドレス生成子)
 ただし、HashはHash関数であり、例えばSHA-1である。変換マスタコードは、所定の固定文字列である。秘密アドレス生成子は、親機によって選択された乱数または乱数と親機のBSSIDとにより結合されたものであり、生成される毎に異なる値となる。算出された登録対象子機の秘密MACアドレス(シリアルID)の間で重複がないことを確認する。重複がある場合は、親機は、秘密アドレス生成子を再選択し、対象子機の秘密MACアドレスを再計算する。また、秘密MACアドレス全体は、ベンダーID、機種とシリアルIDからなっている。ただし、ベンダーIDと機種とは、統一した専用な識別値で決まる。シリアルIDは上記Hash値の右端16ビットを取って使用する。
 上記実施形態によれば、新規102に子機103を増設する際に、親機102に各子機103の識別情報を入力するだけで、子機103の登録処理を行って子機103を既設のネットワークに接続させることができる。これによって、ユーザの利便性を図るとともに、短時間でかつセキュリティが確保可能な子機103の登録処理を提供することができる。
 (第2の実施形態)
 第2の実施形態は、親機102と子機103a-103nとの間で行われる、初期登録処理と、再登録処理の処理手順とが第1の実施形態と異なる。親機102及び子機103の機能ブロック図は、第1の実施形態と同様なので、図4及び図5を援用する。以下、第1の実施形態と異なる動作についてのみ説明する。
 図21は、第2の実施形態に係る親機102が実行する初期登録処理を示したフローチャートである。図21において、親機102は、第1の実施形態に係る初期登録処理(図10参照)から、ステップS1003、S1004、S1014の動作を省略する。図22は、第2の実施形態に係る子機103が実行する初期登録処理を示したフローチャートである。図22において、子機103は、第1の実施形態に係る初期登録処理(図11参照)から、ステップS1101、S1114、S1115の動作を省略する。以下、第2の実施形態に係る初期登録処理について説明する。
 (1)初期登録処理
 ステップS1001(図21参照)において、親機102は、登録開始要求810(図8参照)の子機の情報リスト814中に含まれる各子機の識別情報に基づいて、秘密アドレス生成子を選択及び子機の秘密アドレスを生成する。
 ステップS1002(図21参照)において、親機102は、秘密アドレス生成子913が格納された登録開始通知910(図9参照)をブロードキャストで、子機103a-103nに送信する。
 ステップS1102(図22参照)において、子機103a-103nは、親機102からの登録開始通知910を受信する。その後、ステップS1103(図22参照)において、子機103a-103nは、受信した登録開始通知910から秘密アドレス生成子913を読み取り、当該読み取った秘密アドレス生成子913と自機の識別情報とに基づいて、自機の秘密アドレスを生成する。そして、子機103a-103nは、当該生成した秘密アドレスの使用開始設定を行う。
 ステップS1005(図21参照)において、親機102は、子機の情報リスト814から登録処理を行う子機の情報を取得する。ここでは、子機103aの情報が取得されたものとする。親機102は、登録認証鍵の生成に用いるアルゴリズムを示す登録認証鍵生成アルゴリズム番号922、登録処理中のメッセージの暗号化に用いるアルゴリズムを示す暗号アルゴリズム番号923、及び登録認証鍵の生成に用いる情報である登録認証鍵生成子A924が格納された登録要求920(図9参照)に、宛先としてステップS1004で情報を取得した子機103aの秘密アドレスを記載して送信する。
 ステップS1104(図22参照)において、子機103aは、自機の秘密アドレスが宛先として記載された登録要求920を受信する。次に、ステップS1105において、子機103aは、受信した登録要求920(図9参照)中の各フィールドの内容を確認し、異常がない場合は、登録認証鍵生成子B933を登録応答930(図9参照)に格納して、親機102に送信する。
 ステップS1006(図21参照)において、親機102は、子機103aが送信した登録応答930(図9参照)を受信し、ステップS1007に移行する。なお、ステップS1006において、親機102は、登録応答930中の各フィールドの内容を確認し、異常がある場合は子機103aの登録処理を中止して、ステップS1005に戻って、子機の情報リスト814から次に登録処理を行う子機の情報を取得し、当該子機に登録要求920を送信してもよい。ステップS1007(図21参照)において、親機102は、登録認証鍵生成子A924と登録認証鍵生成子B933とから、登録認証鍵生成アルゴリズム番号922で指定された登録認証鍵生成アルゴリズムを用いて、登録認証鍵を生成する。
 ステップS1106(図22参照)において、子機103aは、登録認証鍵生成子A924と登録認証鍵生成子B933とから、登録認証鍵生成アルゴリズム番号922で指定された登録認証鍵生成アルゴリズムを用いて登録認証鍵を生成する。ステップS1107(図22参照)において、子機103aは、親機102と子機103aとが共通の登録認証鍵を生成したか否かの判定に用いられ、ランダムに生成されたテキストデータであるチャレンジ平文942が格納されたチャレンジ940(図9参照)を親機102に送信する。
 ステップS1008(図21参照)において、親機102は、子機103aから送信されたチャレンジ940を受信し、当該受信したチャレンジ940中のチャレンジ平文942を、登録認証鍵と、暗号アルゴリズム番号923で指定された暗号アルゴリズムとを用いて暗号化する。次に、ステップS1009(図21参照)において、親機102は、暗号化されたチャレンジ暗号文952を格納したチャレンジ応答950(図9参照)を子機103aに送信する。
 ステップS1108(図22参照)において、子機103aは、親機102が送信したチャレンジ応答950を受信する。子機103aは、受信したチャレンジ応答950中のチャレンジ暗号文952を、登録認証鍵を用いて暗号アルゴリズム番号923で指定された暗号アルゴリズムで復号化し、当該復号化されたチャレンジ暗号文952を自分が親機102に送信したチャレンジ平文942と照合し、復号化されたチャレンジ暗号文952と、チャレンジ平文942とが一致するか否かを確認する。照合の結果を確認後、子機103aは、ステップS1109に移行して、固有鍵生成アルゴリズム番号962と固有鍵生成子A963とが格納された鍵生成要求960(図9参照)を親機102に送信する。なお、ステップS1108において、子機103aは、照合の結果、復号化されたチャレンジ暗号文952と、チャレンジ平文942とが一致していなかった場合は、登録処理を中止し、処理を完了してもよい。
 ステップS1010(図21参照)において、親機102は、子機103aから鍵生成要求960を受信し、ステップS1011に移行する。なお、ステップS1010において、親機102は、受信した鍵生成要求960中の各フィールドを確認し、異常がある場合は、子機103aの登録処理を中止して、ステップS1005に戻って、子機の情報リスト814から次に登録処理を行う子機の情報を取得し、当該子機に登録要求920を送信してもよい。ステップS1011(図21参照)において、親機102は、固有鍵生成子B973などが格納された鍵生成応答970(図9参照)を子機103に送信する。
 ステップS1110(図22参照)において、子機103aは、鍵生成応答970を受信する。次に、ステップS1111(図22参照)において、子機130aは、登録認証鍵で自機の固有アドレスを暗号化し、暗号化された固有アドレス982が格納された固有アドレス通知980(図9参照)を親機102に送信する。
 ステップS1012(図21参照)において、親機102は、子機103aが送信した固有アドレス通知980を受信する。なお、ステップS1012において、親機102は、固有アドレス通知980を正しく受信できなった場合は、子機103aの登録処理を中止して、ステップS1005に戻って、子機の情報リスト814から次に登録処理を行う子機の情報を取得し、当該子機に登録要求920を送信してもよい。
 ステップS1013(図21参照)において、親機102は、固有鍵生成子A963と固有鍵生成子B973とに基づいて、指定された固有鍵生成アルゴリズムを用いて子機103の固有鍵を生成し、当該生成した固有鍵を子機103の固有アドレスまたは識別情報と一緒に登録情報保存部405に保存する。なお、親機102は、子機の情報リスト814に複数の子機が設定されている場合は、すべての子機について、ステップS1005からステップS1013までの登録処理を繰り返してもよい。
 ステップS1113(図22参照)において、子機103は、固有鍵生成子A963と固有鍵生成子B973とに基づいて、指定された固有鍵生成アルゴリズムを用いて子機103の固有鍵を生成し、当該生成した固有鍵を親機102の固有アドレスと一緒に登録情報保存部504に保存する。また、子機103aは、秘密アドレス使用終了を設定し、初期登録処理を終了する。以上が、親機102と子機103a-103nとの間で行われる初期登録処理の一例である。なお、子機103aは、ステップS1111の固有アドレス通知送信処理を、ステップS1113の固有鍵生成処理の後に実行し、固有鍵で自機の固有アドレスを暗号化して、当該暗号化された固有アドレス982が格納された固有アドレス通知980(図9参照)を親機102に送信するものであってもよい。
 (5)第1の再登録処理
 以下では、第2の実施形態に係る第1の再登録処理について、初期登録処理と異なる動作について説明する。図23は、第2の実施形態に係る親機102が実行する第1の再登録処理を示したフローチャートである。図24は、第2の実施形態に係る子機103a-103nが実行する第1の再登録処理を示したフローチャートである。図23では、第1の再登録処理のうち初期登録と同じ処理については、図21と同じ符号を付与している。図23における第1の再登録処理のうち、図21における初期登録処理と異なるのは、ステップS1002の代わりにステップS1401を行う点である。また、図23における第1の再登録処理は、第1の実施形態に係る第1の再登録処理(図14参照)から、ステップS1003、S1004、S1014の動作を省略したものである。
 図24では、第1の再登録処理のうち初期登録処理と同じ処理については、図22と同じ符号を付与している。図24における第1の再登録処理のうち、図22における第1の初期登録処理と異なるのは、ステップS1102の代わりにステップS1502が行われる点と、及びステップS1502の後にステップS1503が追加される点である。すなわち、図24における第1の再登録処理は、第1の実施形態に係る第1の再登録処理(図15参照)から、ステップS1501、S1115の動作を省略したものである。
 以下では、第1の再登録処理のうち、初期登録処理と異なる処理についてのみ説明し、その他の処理については説明を省略する。ステップS1401(図23参照)において、親機102は、秘密アドレス生成子1313と、元親機の固有アドレス1314と、登録済証明情報1315とが格納された登録開始通知1310(図13参照)を、ブロードキャストで子機103a-103nに送信する。なお、本実施形態では、登録済証明情報1315として、登録開始通知の前方の各フィールドに対して、一方向性関数(例えば、Hash関数)を計算し、さらに各子機の固有鍵で暗号化したものを、子機103a―103nの数だけ格納している。
 ステップS1502(図24参照)において、子機103a-103nは、親機102から登録開始通知1310を受信する。続いて、ステップS1503(図24参照)において、子機103は、受信した登録開始通知1310から親機102と同様に一方向性関数を計算して、自分の固有鍵で登録済証明情報を生成し、登録開始通知1310中に自機が生成した登録済証明情報と一致するものが含まれているか否かを確認する。子機103は、自機が生成した登録済証明情報と一致するものが含まれていない場合は、受信した登録開始通知1310を無視して再登録処理を完了する。一方、ステップS1503(図24参照)において、子機103は、自機が生成した登録済証明情報と一致するものが含まれている場合は、親機102が正当と判断し、ステップS1103に移行し、登録開始通知1310に含まれた秘密アドレス生成子1313に基づいて、自機の秘密アドレスを生成して、当該生成した秘密アドレスの使用を設定する。その他の処理については、初期登録処理と同じであるため説明を省略する。
 なお、設定装置101から親機102に入力された子機の情報リストに子機の固有アドレスが含まれる場合は、親機102が既に子機の固有アドレスを保有しているので、子機103は、ステップS1111の処理を行わなくてもよい。このように、本実施形態によると、親機の交換などによる再登録処理を簡単に行うことも可能となる。
 (6)第2の再登録処理
 以下では、第2の実施形態に係る第2の再登録処理について、第1の再登録処理と異なる動作について説明する。図25は、第2の実施形態に係る親機102が実行する第2の再登録処理を示したフローチャートである。図26は、第2の実施形態に係る子機103a-103nが実行する第2の再登録処理を示したフローチャートである。図25では、第2の再登録処理のうち第1の再登録処理と同じ処理については図23と同じ符号を付与している。図25における第2の再登録処理のうち、図23における第1の再登録処理と異なるのは、ステップS1401が削除された点と、ステップS1005の代わりにステップS1902が行われる点である。また、図25における第2の再登録処理は、第1の実施形態に係る第2の再登録処理(図19参照)から、ステップS1003、S1004の動作を省略したものである。
 図26では、第2の再登録処理のうち第1の再登録処理と同じ処理については、図24と同じ符号を付与している。図26における第2の再登録処理のうち、図24における第1の再登録処理と異なるのは、ステップS1502及びステップS1104が削除された点と、ステップS2001を追加される点と、ステップS1103の代わりにステップS2002を行う点である。すなわち、図26における第2の再登録処理は、第1の実施形態に係る第2の再登録処理(図20参照)から、ステップS1501、S1115の動作を省略したものである。
 以下では、第2の再登録処理のうち、第1の再登録処理と異なる処理についてのみ説明し、その他の処理については説明を省略する。ステップS1902(図25参照)において、親機102は、登録実行タイプ1812、登録認証鍵生成アルゴリズム番号1813、後続する登録のメッセージの暗号化用の暗号アルゴリズム番号1814、登録認証鍵生成子A1815、及び登録済証明情報1816が格納された登録要求1810(図18参照)を子機の秘密アドレス宛に送信する。ここで、登録済証明情報1816は、登録要求の前方の各フィールドに対して一方向性関数(例えば、Hash関数)を計算し、さらに子機の固有鍵で暗号化したものである。
 ステップS2001(図26参照)において、子機103は、登録要求1810を親機102から受信する。ステップS2001(図26参照)において、子機103は、親機102から登録要求1810を受信する。ステップS2002(図20参照)において、子機103は、秘密アドレスの使用開始設定を行う。その他の処理については、第1の再登録処理と同じであるため説明を省略する。
 なお、設定装置101から親機102に入力された子機の情報リストに子機の固有アドレスが含まれる場合は、親機102が既に子機の固有アドレスを保有しているので、子機103は、ステップS1111の処理を行わなくてもよい。その他の処理については、第1の再登録処理と同じであるため説明を省略する。
 (第3の実施形態)
 第3の実施形態では、固有鍵の共有が完了した親機と子機との間で通信鍵を共有するための認証処理について説明する。初期登録処理が完了すれば、子機103a-103nは、親機102の固有アドレスを宛先に指定して、親機102に認証処理を要求し、親機102から通信鍵の配付を受けることが可能である。以下、初期登録処理、及び再登録処理に加えて、認証処理を行う親機102及び子機103の構成について説明する。図27は、第3の実施形態に係る親機102の機能ブロック図である。図27において、CPU201は、登録処理部401、秘密アドレス生成・設定部404に加えて、通信認証部402の機能を有する。記憶部202は、登録情報保存部405に加えて、通信鍵保存部406の機能を有する。イーサI/F203が第1通信部407の機能を有し、PLC I/F204が第2通信部408の機能を有する点は、第1及び第2の実施形態と同様である。
 通信鍵保存部406は、親機102が管理するネットワークの通信鍵を保存する。通信認証部402は、登録が完了した子機103から第2通信部408を介して通信認証要求を受信すると、登録情報保存部405に保存された子機103の固有アドレス及び固有鍵を基に、子機103に対する認証を行い、認証が成功した場合に通信鍵保存部406に保存された通信鍵を子機103に配付する。
 図28は、第3の実施形態に係る子機103の機能ブロック図である。図28において、CPU301は、登録処理部501、及び秘密アドレス生成・設定部503に加えて、通信認証部502の機能を有する。記憶部302は、登録情報保存部504に加えて、通信鍵保存部505の機能を有する。PLC I/F303が第2通信部506の機能を有する点は、第1及び第2の実施形態と同様である。通信鍵保存部505は、親機102から配付された通信鍵を保存する。通信認証部502は、親機102との間で登録処理の完了後、第2通信部506を介して親機102へ通信認証要求を送り、親機102から認証が許可された通信鍵が配付されると、当該通信鍵を通信鍵保存部505に保存する。
 上記の実施形態によれば、子機103の登録処理後の子機103の認証処理においても、共通暗号鍵(固有鍵)を使用するため、登録対象子機103の台数が多い場合においても、短時間で子機103の認証を完了することができる。
 なお、上述した各実施形態では、PLCネットワークに適用する場合を例に挙げて説明したが、本願発明はPLCネットワークに限定されるものではなく、図29に示すような無線ネットワークや、その他のネットワークに適用することが可能であることは言うまでもない。本願発明を、無線ネットワークに適用する場合、親機及び子機は、PLC I/Fの代わりに無線I/Fを備え、PLCネットワークを介して送受信されていたメッセージが無線ネットワークを介して送受信される。また、本願発明を適用することが可能なネットワークの構成としては、図30に示すようなブリッジによって結合されたPLCネットワークと無線ネットワークや、ブリッジによって結合された複数のPLCネットワーク(図示なし)、ブリッジによって結合された複数の無線ネットワーク(図示なし)を含むことも言うまでもない。
 また、本発明の各実施形態において開示された親機及び子機が備える各機能ブロックが実行するそれぞれの処理手順は、記憶装置(ROM、RAM、ハードディスク等)に格納された上述した処理手順を実行可能な所定のプログラムデータが、CPUによって解釈実行されることで実現されてもよい。この場合、プログラムデータは、記憶媒体を介して記憶装置内に導入されてもよいし、記憶媒体上から直接実行されてもよい。なお、記憶媒体は、ROMやRAMやフラッシュメモリ等の半導体メモリ、フレキシブルディスクやハードディスク等の磁気ディスクメモリ、CD-ROMやDVDやBD等の光ディスクメモリ、及びメモリカード等をいう。また、記憶媒体は、電話回線や搬送路等の通信媒体を含む概念である。
 本願発明に係る通信装置及び通信装置の登録方法は、新規機器を増設する際にセキュアに既設のネットワークに接続することが可能な効果等を有し、通信装置間の秘密通信に用いられる共通秘密鍵の設定を行う登録方法及び通信装置等として有用である。なお、開示された方法は、PLCネットワークに限らず、無線通信ネットワークを含むあらゆるローカル通信ネットワークにも適用可能である。
 101 設定装置
 102 親機
 103 子機
 201 CPU
 202 記憶部
 203 イーサ I/F
 204 PLC I/F
 301 CPU
 302 記憶部
 303 PLC I/F
 401 登録処理部
 402 通信認証部
 404 秘密アドレス生成・設定部
 405 登録情報保存部
 406 通信鍵保存部
 407 第1通信部
 408 第2通信部
 501 登録処理部
 502 通信認証部
 503 秘密アドレス生成・設定部
 504 登録情報保存部
 505 通信鍵保存部
 506 第2通信部

Claims (17)

  1.  子機の登録を管理する親機であって、
     前記子機の識別情報の入力を受け付ける第1通信部と、
     生成される毎に異なる値となる秘密アドレス生成子を生成し、当該生成した秘密アドレス生成子と前記子機の識別情報とに基づいて、前記子機の固有アドレスの代わりに一時的に用いられる子機の秘密アドレスを生成する秘密アドレス生成・設定部と、
     前記子機との間で登録処理に関する通知を送受信すると共に、前記秘密アドレス生成子が格納された登録開始通知を前記子機にブロードキャストで送信し、前記子機に登録処理に関する通知を送信する際に、前記子機の秘密アドレスを前記子機の宛先として記載し、前記親機の固有アドレスを送信元として記載する第2通信部と、
     前記子機の登録情報を保存する登録情報保存部と、
     前記子機との間の通信を暗号化する際に用いる暗号鍵である登録認証鍵を生成し、当該生成した登録認証鍵で暗号化された固有鍵生成情報を前記子機との間で送受信することで、前記子機の固有鍵を生成し、前記子機から前記登録認証鍵または前記子機の固有鍵で暗号化された前記子機の固有アドレスを受信し、前記子機の識別情報と、前記子機の固有アドレスと、前記子機の固有鍵とを対応付けて、前記登録情報保存部に保存する登録処理部とを備える、親機。
  2.  前記登録処理部は、前記子機に登録要求として登録認証鍵生成情報を送信し、前記子機から登録応答として登録認証鍵生成情報を受信し、当該送信した登録認証鍵生成情報と、当該受信した登録認証鍵生成情報と、前記子機の識別情報とに基づいて、前記登録認証鍵を生成することを特徴とする、請求項1に記載の親機。
  3.  前記登録処理部は、前記子機からチャレンジ平文を受信し、当該受信したチャレンジ平文を前記登録認証鍵を用いて暗号化したチャレンジ暗号文を前記子機に送信することで、前記親機と前記子機との間で共通の前記登録認証鍵が生成されたことを確認する、請求項2に記載の親機。
  4.  前記登録処理部は、前記子機から鍵生成要求として前記登録認証鍵で暗号化された固有鍵生成情報を受信し、前記子機に鍵生成応答として前記登録認証鍵で暗号化された固有鍵生成情報を送信し、当該受信した固有鍵生成情報と、当該送信した固有鍵生成情報とに基づいて、前記子機の固有鍵を生成することを特徴とする、請求項1に記載の親機。
  5.  前記登録処理部は、前記子機から前記子機の固有アドレスが暗号化された固有アドレス通知を受信すると、暗号化された前記子機の固有アドレスを前記登録認証鍵または前記子機の固有鍵で復号化し、前記子機の識別情報と、前記子機の固有アドレスと、前記子機の固有鍵とを対応付けて、前記登録情報保存部に保存し、前記子機の登録処理を完了することを特徴とする、請求項4に記載の親機。
  6.  前記登録処理部は、前記親機に接続されたすべての子機の登録処理が完了すれば、前記秘密アドレスの使用を終了する登録終了通知を前記子機にブロードキャストで送信することを特徴とする、請求項5に記載の親機。
  7.  前記登録処理部は、前記登録情報保存部に前記子機の識別情報、前記子機の固有アドレス及び前記子機の固有鍵が存在しているか否かを判定し、前記子機の識別情報、前記子機の固有アドレス及び前記子機の固有鍵が存在している場合、前記子機の識別情報及び前記子機の固有アドレスを保持したまま、前記子機の固有鍵のみを更新することを特徴とする、請求項1に記載の親機。
  8.  登録を管理する親機に接続された子機であって、
     前記親機との間で登録処理に関する通知を送受信すると共に、前記親機から生成される毎に異なる値となる秘密アドレス生成子が格納された登録開始通知を受信し、前記親機に登録処理に関する通知を送信する際に、前記秘密アドレス生成子から生成された前記子機の秘密アドレスを前記子機の送信元として記載し、前記親機の固有アドレスを宛先として記載する第2通信部と、
     前記親機から受信した前記秘密アドレス生成子と、前記子機の識別情報とに基づいて、前記子機の固有アドレスの代わりに一時的に用いられる前記子機の秘密アドレスを生成する秘密アドレス生成・設定部と、
     前記親機に関する情報を保存する登録情報保存部と、
     前記親機との間の通信を暗号化する際に用いる暗号鍵である登録認証鍵を生成し、当該生成した登録認証鍵で暗号化された固有鍵生成情報を前記親機との間で送受信することで、前記子機の固有鍵を生成し、前記親機に前記登録認証鍵または前記子機の固有鍵で暗号化された前記子機の固有アドレスを送信し、前記子機の固有鍵を前記親機の固有アドレスと対応付けて前記登録情報保存部に保存する登録処理部とを備える、子機。
  9.  前記登録処理部は、前記親機から登録要求として登録認証鍵生成情報を受信し、前記親機に登録応答として登録認証鍵生成情報を送信し、当該受信した登録認証鍵生成情報と、当該送信した登録認証鍵生成情報と、前記子機の識別情報とに基づいて、前記登録認証鍵を生成することを特徴とする、請求項8に記載の子機。
  10.  前記登録処理部は、ランダムに生成したチャレンジ平文を前記親機に送信し、前記親機から受信したチャレンジ暗号文を前記登録認証鍵を用いてチャレンジ平文を復号化し、当該生成したチャレンジ平文と当該符号化されたチャレンジ平文とが一致した場合に、前記親機と前記子機との間で共通の前記登録認証鍵が生成されたことを確認する、請求項9に記載の子機。
  11.  前記登録処理部は、前記子機に鍵生成要求として前記登録認証鍵で暗号化された固有鍵生成情報を送信し、前記親機から鍵生成応答として前記登録認証鍵で暗号化された固有鍵生成情報を受信し、当該送信した固有鍵生成情報と、当該受信した固有鍵生成情報とに基づいて、前記子機の固有鍵を生成することを特徴とする、請求項8に記載の子機。
  12.  前記登録処理部は、前記親機から前記鍵生成応答を受信すると、前記登録認証鍵または前記子機の固有鍵で前記子機の固有アドレスを暗号化し、当該暗号化された前記子機の固有アドレスが格納された固有アドレス通知を前記親機に送信することを特徴とする、請求項11に記載の子機。
  13.  前記登録処理部は、前記子機の固有鍵を前記親機の固有アドレスと対応付けて前記登録情報保存部に記憶することを特徴とする、請求項12に記載の子機。
  14.  前記登録処理部は、前記親機から前記秘密アドレスの使用を終了する登録終了通知を受信した時点で、前記秘密アドレスの使用を終了することを特徴とする、請求項13に記載の子機。
  15.  前記登録処理部は、前記登録情報保存部に前記親機の固有アドレス及び前記子機の固有鍵が保存されているか否かを判定し、前記親機の固有アドレス及び前記子機の固有鍵が保存されている場合、前記親機が既に前記子機の固有アドレスを保持していると判断し、前記固有アドレス通知を前記親機に送信しないことを特徴とする、請求項12に記載の子機。
  16.  子機の登録を親機が管理する方法であって、
     前記親機は、前記子機の登録情報を保存する登録情報保存部を備え、
     生成される毎に異なる値となる秘密アドレス生成子を生成し、前記秘密アドレス生成子と前記子機の識別情報とに基づいて、前記子機の固有アドレスの代わりに一時的に用いられる子機の秘密アドレスを生成するステップと、
     前記秘密アドレス生成子が格納された登録開始通知を前記子機にブロードキャストで送信するステップと、
     前記子機との間で登録処理に関する通知を送受信すると共に、前記子機に登録処理に関する通知を送信する際に、前記子機の秘密アドレスを前記子機の宛先として記載し、前記親機の固有アドレスを送信元として記載するステップと、
     前記子機との間の通信を暗号化する際に用いる暗号鍵である登録認証鍵を生成し、当該生成した登録認証鍵で暗号化された固有鍵生成情報を前記子機との間で送受信するステップと、
     前記子機から前記登録認証鍵で暗号化された前記子機の固有アドレスを受信するステップと、
     前記固有鍵生成情報から前記子機の固有鍵を生成するステップと、
     前記子機の識別情報と、前記子機の固有アドレスと、前記子機の固有鍵とを対応付けて、前記登録情報保存部に保存するステップとを備える、方法。
  17.  登録を管理する親機に接続された子機が前記親機を確認する方法であって、
     前記子機は、前記親機に関する情報を保存する登録情報保存部を備え、
     前記親機から生成される毎に異なる値となる秘密アドレス生成子が格納された登録開始通知を受信するステップと、
     前記親機から受信した前記秘密アドレス生成子と、前記子機の識別情報とに基づいて、前記子機の固有アドレスの代わりに一時的に用いられる前記子機の秘密アドレスを生成するステップと、
     前記親機に登録処理に関する通知を送信する際に、前記子機の秘密アドレスを前記子機の送信元として記載し、前記親機の固有アドレスを宛先として記載するステップと、
     前記親機との間の通信を暗号化する際に用いる暗号鍵である登録認証鍵を生成し、当該生成した登録認証鍵で暗号化された固有鍵生成情報を前記親機との間で送受信するステップと、
     前記親機に前記登録認証鍵で暗号化された前記子機の固有アドレスを送信するステップと、
     前記子機の固有鍵を生成するステップと、
     前記子機の固有鍵を前記親機の固有アドレスと対応付けて前記登録情報保存部に保存するステップとを備える、方法。
PCT/JP2010/004440 2009-07-22 2010-07-07 親機及び子機 WO2011010432A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011523542A JP5279909B2 (ja) 2009-07-22 2010-07-07 親機及び子機
CN201080002786.0A CN102171970B (zh) 2009-07-22 2010-07-07 母机及子机
BRPI1004907A BRPI1004907A2 (pt) 2009-07-22 2010-07-07 unidade principal e unidade subordinada
US13/119,015 US8402272B2 (en) 2009-07-22 2010-07-07 Master unit and slave unit

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-171626 2009-07-22
JP2009171626 2009-07-22

Publications (1)

Publication Number Publication Date
WO2011010432A1 true WO2011010432A1 (ja) 2011-01-27

Family

ID=43498914

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/004440 WO2011010432A1 (ja) 2009-07-22 2010-07-07 親機及び子機

Country Status (5)

Country Link
US (1) US8402272B2 (ja)
JP (1) JP5279909B2 (ja)
CN (1) CN102171970B (ja)
BR (1) BRPI1004907A2 (ja)
WO (1) WO2011010432A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868673A (zh) * 2011-07-04 2013-01-09 索尼公司 通信装置和方法、服务提供装置和方法及协同装置和方法
JP2014026333A (ja) * 2012-07-24 2014-02-06 Canon Inc 情報処理装置、画像形成装置、印刷システムの制御方法およびコンピュータプログラム
JP2014135557A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限発行システム、権限発行サーバ、及び権限発行方法
JP2014134878A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証装置、及び認証方法

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120083902A1 (en) * 2010-09-30 2012-04-05 Wolf Daum Communication system and method for communicating between master and slave devices
JP5474916B2 (ja) * 2011-11-21 2014-04-16 シャープ株式会社 情報処理装置および複合機
JP5685211B2 (ja) * 2012-01-31 2015-03-18 株式会社東海理化電機製作所 携帯機登録システム及び携帯機登録方法
US9113347B2 (en) 2012-12-05 2015-08-18 At&T Intellectual Property I, Lp Backhaul link for distributed antenna system
US10009065B2 (en) 2012-12-05 2018-06-26 At&T Intellectual Property I, L.P. Backhaul link for distributed antenna system
US9999038B2 (en) 2013-05-31 2018-06-12 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9525524B2 (en) 2013-05-31 2016-12-20 At&T Intellectual Property I, L.P. Remote distributed antenna system
KR102138034B1 (ko) * 2013-10-08 2020-07-27 삼성전자 주식회사 이동 단말기 및 이동 단말기 보조 장치 및 그 제어 방법
US9720872B2 (en) * 2013-10-10 2017-08-01 Qorvo Us, Inc. Auto-configuration of devices based upon configuration of serial input pins and supply
US8897697B1 (en) 2013-11-06 2014-11-25 At&T Intellectual Property I, Lp Millimeter-wave surface-wave communications
US20160277182A1 (en) * 2013-11-18 2016-09-22 Mitsubishi Electric Corporation Communication system and master apparatus
US9209902B2 (en) 2013-12-10 2015-12-08 At&T Intellectual Property I, L.P. Quasi-optical coupler
US9692101B2 (en) 2014-08-26 2017-06-27 At&T Intellectual Property I, L.P. Guided wave couplers for coupling electromagnetic waves between a waveguide surface and a surface of a wire
US9768833B2 (en) 2014-09-15 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for sensing a condition in a transmission medium of electromagnetic waves
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US9615269B2 (en) 2014-10-02 2017-04-04 At&T Intellectual Property I, L.P. Method and apparatus that provides fault tolerance in a communication network
US9685992B2 (en) 2014-10-03 2017-06-20 At&T Intellectual Property I, L.P. Circuit panel network and methods thereof
US9503189B2 (en) 2014-10-10 2016-11-22 At&T Intellectual Property I, L.P. Method and apparatus for arranging communication sessions in a communication system
US9762289B2 (en) 2014-10-14 2017-09-12 At&T Intellectual Property I, L.P. Method and apparatus for transmitting or receiving signals in a transportation system
US9973299B2 (en) 2014-10-14 2018-05-15 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a mode of communication in a communication network
US9627768B2 (en) 2014-10-21 2017-04-18 At&T Intellectual Property I, L.P. Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9577306B2 (en) 2014-10-21 2017-02-21 At&T Intellectual Property I, L.P. Guided-wave transmission device and methods for use therewith
US9780834B2 (en) 2014-10-21 2017-10-03 At&T Intellectual Property I, L.P. Method and apparatus for transmitting electromagnetic waves
US9312919B1 (en) 2014-10-21 2016-04-12 At&T Intellectual Property I, Lp Transmission device with impairment compensation and methods for use therewith
US9653770B2 (en) 2014-10-21 2017-05-16 At&T Intellectual Property I, L.P. Guided wave coupler, coupling module and methods for use therewith
US9769020B2 (en) 2014-10-21 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for responding to events affecting communications in a communication network
US9520945B2 (en) 2014-10-21 2016-12-13 At&T Intellectual Property I, L.P. Apparatus for providing communication services and methods thereof
US9954827B2 (en) * 2014-11-03 2018-04-24 Mobileframe, Llc Invisible two-factor authentication
US9461706B1 (en) 2015-07-31 2016-10-04 At&T Intellectual Property I, Lp Method and apparatus for exchanging communication signals
US10340573B2 (en) 2016-10-26 2019-07-02 At&T Intellectual Property I, L.P. Launcher with cylindrical coupling device and methods for use therewith
US10243784B2 (en) 2014-11-20 2019-03-26 At&T Intellectual Property I, L.P. System for generating topology information and methods thereof
US9680670B2 (en) 2014-11-20 2017-06-13 At&T Intellectual Property I, L.P. Transmission device with channel equalization and control and methods for use therewith
US9742462B2 (en) 2014-12-04 2017-08-22 At&T Intellectual Property I, L.P. Transmission medium and communication interfaces and methods for use therewith
US9997819B2 (en) 2015-06-09 2018-06-12 At&T Intellectual Property I, L.P. Transmission medium and method for facilitating propagation of electromagnetic waves via a core
US10009067B2 (en) 2014-12-04 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for configuring a communication interface
US9544006B2 (en) 2014-11-20 2017-01-10 At&T Intellectual Property I, L.P. Transmission device with mode division multiplexing and methods for use therewith
US9954287B2 (en) 2014-11-20 2018-04-24 At&T Intellectual Property I, L.P. Apparatus for converting wireless signals and electromagnetic waves and methods thereof
US9800327B2 (en) 2014-11-20 2017-10-24 At&T Intellectual Property I, L.P. Apparatus for controlling operations of a communication device and methods thereof
US9654173B2 (en) 2014-11-20 2017-05-16 At&T Intellectual Property I, L.P. Apparatus for powering a communication device and methods thereof
US10144036B2 (en) 2015-01-30 2018-12-04 At&T Intellectual Property I, L.P. Method and apparatus for mitigating interference affecting a propagation of electromagnetic waves guided by a transmission medium
US9876570B2 (en) 2015-02-20 2018-01-23 At&T Intellectual Property I, Lp Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9749013B2 (en) 2015-03-17 2017-08-29 At&T Intellectual Property I, L.P. Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium
US10224981B2 (en) 2015-04-24 2019-03-05 At&T Intellectual Property I, Lp Passive electrical coupling device and methods for use therewith
US9705561B2 (en) 2015-04-24 2017-07-11 At&T Intellectual Property I, L.P. Directional coupling device and methods for use therewith
US9793954B2 (en) 2015-04-28 2017-10-17 At&T Intellectual Property I, L.P. Magnetic coupling device and methods for use therewith
US9948354B2 (en) 2015-04-28 2018-04-17 At&T Intellectual Property I, L.P. Magnetic coupling device with reflective plate and methods for use therewith
US9871282B2 (en) 2015-05-14 2018-01-16 At&T Intellectual Property I, L.P. At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric
US9748626B2 (en) 2015-05-14 2017-08-29 At&T Intellectual Property I, L.P. Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium
US9490869B1 (en) 2015-05-14 2016-11-08 At&T Intellectual Property I, L.P. Transmission medium having multiple cores and methods for use therewith
US10650940B2 (en) 2015-05-15 2020-05-12 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US9917341B2 (en) 2015-05-27 2018-03-13 At&T Intellectual Property I, L.P. Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves
US9912381B2 (en) 2015-06-03 2018-03-06 At&T Intellectual Property I, Lp Network termination and methods for use therewith
US9866309B2 (en) 2015-06-03 2018-01-09 At&T Intellectual Property I, Lp Host node device and methods for use therewith
US10103801B2 (en) 2015-06-03 2018-10-16 At&T Intellectual Property I, L.P. Host node device and methods for use therewith
US10812174B2 (en) 2015-06-03 2020-10-20 At&T Intellectual Property I, L.P. Client node device and methods for use therewith
US9913139B2 (en) 2015-06-09 2018-03-06 At&T Intellectual Property I, L.P. Signal fingerprinting for authentication of communicating devices
US9608692B2 (en) 2015-06-11 2017-03-28 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US10142086B2 (en) 2015-06-11 2018-11-27 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US9820146B2 (en) * 2015-06-12 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9667317B2 (en) 2015-06-15 2017-05-30 At&T Intellectual Property I, L.P. Method and apparatus for providing security using network traffic adjustments
US9509415B1 (en) 2015-06-25 2016-11-29 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a fundamental wave mode on a transmission medium
US9640850B2 (en) 2015-06-25 2017-05-02 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium
US9865911B2 (en) 2015-06-25 2018-01-09 At&T Intellectual Property I, L.P. Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium
US10033108B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave having a wave mode that mitigates interference
US10033107B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US10170840B2 (en) 2015-07-14 2019-01-01 At&T Intellectual Property I, L.P. Apparatus and methods for sending or receiving electromagnetic signals
US9847566B2 (en) 2015-07-14 2017-12-19 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a field of a signal to mitigate interference
US9882257B2 (en) 2015-07-14 2018-01-30 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10320586B2 (en) 2015-07-14 2019-06-11 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an insulated transmission medium
US10341142B2 (en) 2015-07-14 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an uninsulated conductor
US9853342B2 (en) 2015-07-14 2017-12-26 At&T Intellectual Property I, L.P. Dielectric transmission medium connector and methods for use therewith
US9628116B2 (en) 2015-07-14 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and methods for transmitting wireless signals
US10148016B2 (en) 2015-07-14 2018-12-04 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array
US10044409B2 (en) 2015-07-14 2018-08-07 At&T Intellectual Property I, L.P. Transmission medium and methods for use therewith
US10205655B2 (en) 2015-07-14 2019-02-12 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array and multiple communication paths
US9722318B2 (en) 2015-07-14 2017-08-01 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US9608740B2 (en) 2015-07-15 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10090606B2 (en) 2015-07-15 2018-10-02 At&T Intellectual Property I, L.P. Antenna system with dielectric array and methods for use therewith
US9793951B2 (en) 2015-07-15 2017-10-17 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US9948333B2 (en) 2015-07-23 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for wireless communications to mitigate interference
US9871283B2 (en) 2015-07-23 2018-01-16 At&T Intellectual Property I, Lp Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration
US9749053B2 (en) 2015-07-23 2017-08-29 At&T Intellectual Property I, L.P. Node device, repeater and methods for use therewith
US9967173B2 (en) 2015-07-31 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9735833B2 (en) 2015-07-31 2017-08-15 At&T Intellectual Property I, L.P. Method and apparatus for communications management in a neighborhood network
US9904535B2 (en) 2015-09-14 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for distributing software
US10136434B2 (en) 2015-09-16 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an ultra-wideband control channel
US10009901B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method, apparatus, and computer-readable storage medium for managing utilization of wireless resources between base stations
US10079661B2 (en) 2015-09-16 2018-09-18 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a clock reference
US10009063B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an out-of-band reference signal
US9769128B2 (en) 2015-09-28 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for encryption of communications over a network
US9729197B2 (en) 2015-10-01 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for communicating network management traffic over a network
US9876264B2 (en) 2015-10-02 2018-01-23 At&T Intellectual Property I, Lp Communication system, guided wave switch and methods for use therewith
US9882277B2 (en) 2015-10-02 2018-01-30 At&T Intellectual Property I, Lp Communication device and antenna assembly with actuated gimbal mount
US10355367B2 (en) 2015-10-16 2019-07-16 At&T Intellectual Property I, L.P. Antenna structure for exchanging wireless signals
US10665942B2 (en) 2015-10-16 2020-05-26 At&T Intellectual Property I, L.P. Method and apparatus for adjusting wireless communications
US9912419B1 (en) 2016-08-24 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for managing a fault in a distributed antenna system
US9860075B1 (en) 2016-08-26 2018-01-02 At&T Intellectual Property I, L.P. Method and communication node for broadband distribution
US10291311B2 (en) 2016-09-09 2019-05-14 At&T Intellectual Property I, L.P. Method and apparatus for mitigating a fault in a distributed antenna system
US11032819B2 (en) 2016-09-15 2021-06-08 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a control channel reference signal
US10135146B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via circuits
US10135147B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via an antenna
US10340600B2 (en) 2016-10-18 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via plural waveguide systems
US10374316B2 (en) 2016-10-21 2019-08-06 At&T Intellectual Property I, L.P. System and dielectric antenna with non-uniform dielectric
US9991580B2 (en) 2016-10-21 2018-06-05 At&T Intellectual Property I, L.P. Launcher and coupling system for guided wave mode cancellation
US9876605B1 (en) 2016-10-21 2018-01-23 At&T Intellectual Property I, L.P. Launcher and coupling system to support desired guided wave mode
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US10312567B2 (en) 2016-10-26 2019-06-04 At&T Intellectual Property I, L.P. Launcher with planar strip antenna and methods for use therewith
US10498044B2 (en) 2016-11-03 2019-12-03 At&T Intellectual Property I, L.P. Apparatus for configuring a surface of an antenna
US10225025B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Method and apparatus for detecting a fault in a communication system
US10224634B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Methods and apparatus for adjusting an operational characteristic of an antenna
US10291334B2 (en) 2016-11-03 2019-05-14 At&T Intellectual Property I, L.P. System for detecting a fault in a communication system
US10340603B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Antenna system having shielded structural configurations for assembly
US10535928B2 (en) 2016-11-23 2020-01-14 At&T Intellectual Property I, L.P. Antenna system and methods for use therewith
US10090594B2 (en) 2016-11-23 2018-10-02 At&T Intellectual Property I, L.P. Antenna system having structural configurations for assembly
US10178445B2 (en) 2016-11-23 2019-01-08 At&T Intellectual Property I, L.P. Methods, devices, and systems for load balancing between a plurality of waveguides
US10340601B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Multi-antenna system and methods for use therewith
US10305190B2 (en) 2016-12-01 2019-05-28 At&T Intellectual Property I, L.P. Reflecting dielectric antenna system and methods for use therewith
US10361489B2 (en) 2016-12-01 2019-07-23 At&T Intellectual Property I, L.P. Dielectric dish antenna system and methods for use therewith
US10135145B2 (en) 2016-12-06 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave along a transmission medium
US10755542B2 (en) 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10637149B2 (en) 2016-12-06 2020-04-28 At&T Intellectual Property I, L.P. Injection molded dielectric antenna and methods for use therewith
US10727599B2 (en) 2016-12-06 2020-07-28 At&T Intellectual Property I, L.P. Launcher with slot antenna and methods for use therewith
US10819035B2 (en) 2016-12-06 2020-10-27 At&T Intellectual Property I, L.P. Launcher with helical antenna and methods for use therewith
US10694379B2 (en) 2016-12-06 2020-06-23 At&T Intellectual Property I, L.P. Waveguide system with device-based authentication and methods for use therewith
US10326494B2 (en) 2016-12-06 2019-06-18 At&T Intellectual Property I, L.P. Apparatus for measurement de-embedding and methods for use therewith
US10382976B2 (en) 2016-12-06 2019-08-13 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless communications based on communication paths and network device positions
US10020844B2 (en) 2016-12-06 2018-07-10 T&T Intellectual Property I, L.P. Method and apparatus for broadcast communication via guided waves
US10439675B2 (en) 2016-12-06 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for repeating guided wave communication signals
US9927517B1 (en) 2016-12-06 2018-03-27 At&T Intellectual Property I, L.P. Apparatus and methods for sensing rainfall
US10359749B2 (en) 2016-12-07 2019-07-23 At&T Intellectual Property I, L.P. Method and apparatus for utilities management via guided wave communication
US10168695B2 (en) 2016-12-07 2019-01-01 At&T Intellectual Property I, L.P. Method and apparatus for controlling an unmanned aircraft
US10389029B2 (en) 2016-12-07 2019-08-20 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system with core selection and methods for use therewith
US10547348B2 (en) 2016-12-07 2020-01-28 At&T Intellectual Property I, L.P. Method and apparatus for switching transmission mediums in a communication system
US10027397B2 (en) 2016-12-07 2018-07-17 At&T Intellectual Property I, L.P. Distributed antenna system and methods for use therewith
US10139820B2 (en) 2016-12-07 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for deploying equipment of a communication system
US10446936B2 (en) 2016-12-07 2019-10-15 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system and methods for use therewith
US10243270B2 (en) 2016-12-07 2019-03-26 At&T Intellectual Property I, L.P. Beam adaptive multi-feed dielectric antenna system and methods for use therewith
US9893795B1 (en) 2016-12-07 2018-02-13 At&T Intellectual Property I, Lp Method and repeater for broadband distribution
US10103422B2 (en) 2016-12-08 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10777873B2 (en) 2016-12-08 2020-09-15 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10916969B2 (en) 2016-12-08 2021-02-09 At&T Intellectual Property I, L.P. Method and apparatus for providing power using an inductive coupling
US10938108B2 (en) 2016-12-08 2021-03-02 At&T Intellectual Property I, L.P. Frequency selective multi-feed dielectric antenna system and methods for use therewith
US10326689B2 (en) 2016-12-08 2019-06-18 At&T Intellectual Property I, L.P. Method and system for providing alternative communication paths
US10069535B2 (en) 2016-12-08 2018-09-04 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves having a certain electric field structure
US10411356B2 (en) 2016-12-08 2019-09-10 At&T Intellectual Property I, L.P. Apparatus and methods for selectively targeting communication devices with an antenna array
US9911020B1 (en) 2016-12-08 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for tracking via a radio frequency identification device
US10601494B2 (en) 2016-12-08 2020-03-24 At&T Intellectual Property I, L.P. Dual-band communication device and method for use therewith
US10389037B2 (en) 2016-12-08 2019-08-20 At&T Intellectual Property I, L.P. Apparatus and methods for selecting sections of an antenna array and use therewith
US10530505B2 (en) 2016-12-08 2020-01-07 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves along a transmission medium
US9998870B1 (en) 2016-12-08 2018-06-12 At&T Intellectual Property I, L.P. Method and apparatus for proximity sensing
US10264586B2 (en) 2016-12-09 2019-04-16 At&T Mobility Ii Llc Cloud-based packet controller and methods for use therewith
US10340983B2 (en) 2016-12-09 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for surveying remote sites via guided wave communications
US9838896B1 (en) 2016-12-09 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for assessing network coverage
US9973940B1 (en) 2017-02-27 2018-05-15 At&T Intellectual Property I, L.P. Apparatus and methods for dynamic impedance matching of a guided wave launcher
US10298293B2 (en) 2017-03-13 2019-05-21 At&T Intellectual Property I, L.P. Apparatus of communication utilizing wireless network devices
US10701558B2 (en) * 2018-04-10 2020-06-30 Rosemount Aerospace Inc. System and method for securing a Wi-Fi network
JP7379888B2 (ja) * 2019-07-08 2023-11-15 オムロン株式会社 制御システム、および制御方法
JP7496244B2 (ja) * 2020-06-04 2024-06-06 株式会社東海理化電機製作所 処理装置、プログラム、システム、および制御装置
JP2021190013A (ja) * 2020-06-04 2021-12-13 株式会社東海理化電機製作所 制御装置、プログラム、およびシステム
JP7539063B2 (ja) * 2020-10-12 2024-08-23 パナソニックIpマネジメント株式会社 機器情報登録システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005514861A (ja) * 2002-01-10 2005-05-19 エルジー エレクトロニクス インコーポレーテッド ホームネットワークシステムの製品アドレス設定方法
JP2008154133A (ja) * 2006-12-20 2008-07-03 Sumitomo Electric Ind Ltd 電力線通信の機器登録方法及び電力線通信装置
JP2009094768A (ja) * 2007-10-09 2009-04-30 Panasonic Corp 電力線通信装置及び電力線通信装置の自動登録方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325785A (ja) 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US6570857B1 (en) * 1998-01-13 2003-05-27 Telefonaktiebolaget L M Ericsson Central multiple access control for frequency hopping radio networks
KR100434270B1 (ko) * 2001-05-30 2004-06-04 엘지전자 주식회사 가전기기 네트워크 제어시스템
JP4041465B2 (ja) * 2002-02-08 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体
JP4346413B2 (ja) 2002-12-19 2009-10-21 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法
JP4307227B2 (ja) * 2003-12-03 2009-08-05 キヤノン株式会社 設定方法
KR100610317B1 (ko) 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
WO2006013755A1 (ja) * 2004-08-05 2006-02-09 Japan Science And Technology Agency 空間光通信を用いた情報処理システム及び空間光通信システム
KR100633061B1 (ko) * 2004-10-07 2006-10-11 삼성전자주식회사 네트워크시스템 및 그 정식어드레스 할당방법
JP4615345B2 (ja) * 2005-03-25 2011-01-19 Okiセミコンダクタ株式会社 無線lanにおけるハンドオーバー方法
JP4250611B2 (ja) * 2005-04-27 2009-04-08 キヤノン株式会社 通信装置、通信パラメータ設定方法及び通信方法
JP4946121B2 (ja) * 2006-03-24 2012-06-06 パナソニック株式会社 認証中継装置、認証中継システム、及び認証中継方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005514861A (ja) * 2002-01-10 2005-05-19 エルジー エレクトロニクス インコーポレーテッド ホームネットワークシステムの製品アドレス設定方法
JP2008154133A (ja) * 2006-12-20 2008-07-03 Sumitomo Electric Ind Ltd 電力線通信の機器登録方法及び電力線通信装置
JP2009094768A (ja) * 2007-10-09 2009-04-30 Panasonic Corp 電力線通信装置及び電力線通信装置の自動登録方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TAKASHI MATSUNAKA ET AL.: "An approach for the authentication and key distribution method in the power line communication", PROCEEDINGS OF THE 2005 IEICE GENERAL CONFERENCE, 7 March 2005 (2005-03-07), pages 169 - ABST.B-7-15, XP008144116 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868673A (zh) * 2011-07-04 2013-01-09 索尼公司 通信装置和方法、服务提供装置和方法及协同装置和方法
JP2014026333A (ja) * 2012-07-24 2014-02-06 Canon Inc 情報処理装置、画像形成装置、印刷システムの制御方法およびコンピュータプログラム
US9268504B2 (en) 2012-07-24 2016-02-23 Canon Kabushiki Kaisha Information processing device, image forming device, printing system control method, and storage medium for searching, retrieving image forming devices that are collectively registered on a service providing device
JP2014135557A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限発行システム、権限発行サーバ、及び権限発行方法
JP2014134878A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証装置、及び認証方法

Also Published As

Publication number Publication date
US20110173447A1 (en) 2011-07-14
CN102171970A (zh) 2011-08-31
BRPI1004907A2 (pt) 2016-08-09
JPWO2011010432A1 (ja) 2012-12-27
US8402272B2 (en) 2013-03-19
CN102171970B (zh) 2014-02-26
JP5279909B2 (ja) 2013-09-04

Similar Documents

Publication Publication Date Title
JP5279909B2 (ja) 親機及び子機
CN110324825B (zh) 终端装置、通信装置及记录介质
US8472629B2 (en) Communication system, communication device and processing method therefor
JP5101620B2 (ja) アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
CN108574569B (zh) 一种基于量子密钥的认证方法及认证装置
CN102387501B (zh) 使用探测的两个设备之间的安全无线链路
CN104661219B (zh) 一种无线设备的通讯方法、无线设备和服务器
JP4881813B2 (ja) 通信装置、通信装置の通信方法、プログラム、記憶媒体
WO2017150270A1 (ja) 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
WO2008021855A2 (en) Ad-hoc network key management
TW200950441A (en) Mobile station and base station and method for deriving traffic encryption key
WO2014176743A1 (zh) 一种配置无线终端的方法、设备及系统
JP5378296B2 (ja) 通信装置および通信方法
JP5091963B2 (ja) 通信局、認証局及び認証方法
KR20110058067A (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
JP2007053612A (ja) 通信機器及び通信方法
JP4020108B2 (ja) アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
WO2020090443A1 (ja) 通信装置、制御方法及びプログラム
JP2018078592A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
JP7302682B2 (ja) 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
JP2018157512A (ja) デバイス、情報端末、認証管理サーバおよびデバイス認証システム
JPH09331578A (ja) 認証方法及びシステム
JP2000269951A (ja) グループ暗号鍵の検証及び配送方法
WO2007109994A1 (fr) Procédé et appareil permettant de générer un nombre ordinal de la clé de chiffrement dans un réseau

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080002786.0

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2010802054

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13119015

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10802054

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2011523542

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: PI1004908

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20110329

ENP Entry into the national phase

Ref document number: PI1004907

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20110331