WO2006043446A1 - 通信装置および認証方法 - Google Patents

通信装置および認証方法 Download PDF

Info

Publication number
WO2006043446A1
WO2006043446A1 PCT/JP2005/018759 JP2005018759W WO2006043446A1 WO 2006043446 A1 WO2006043446 A1 WO 2006043446A1 JP 2005018759 W JP2005018759 W JP 2005018759W WO 2006043446 A1 WO2006043446 A1 WO 2006043446A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
state
communication device
duplicate
predetermined time
Prior art date
Application number
PCT/JP2005/018759
Other languages
English (en)
French (fr)
Inventor
Yibo Zhang
Atsuhiro Tsuji
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006542922A priority Critical patent/JP4495167B2/ja
Priority to US11/579,691 priority patent/US7822981B2/en
Priority to CN2005800207434A priority patent/CN1973483B/zh
Publication of WO2006043446A1 publication Critical patent/WO2006043446A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a communication apparatus and an authentication method for performing communication by performing mutual authentication in connection between communication apparatuses.
  • PLC power line communication
  • FIG. 1 is a sequence diagram of this authentication method.
  • the authentication request 11 is transmitted from the terminal (STA) 1 to the radio base station (AP) 2.
  • the radio base station (AP) 2 Upon receiving the authentication request 11, the radio base station (AP) 2 creates a challenge plaintext (CT) 12 and sends it back to the terminal (STA) 1.
  • the terminal (STA) 1 encrypts the received challenge plaintext 12 with its own common key PSK and returns a challenge ciphertext (PSK (CT)) 13 to the radio base station (AP) 2.
  • PSK challenge ciphertext
  • the wireless base station (AP) 2 decrypts the received challenge ciphertext 13 with its own common key PSK, and the decrypted one matches the challenge in the challenge plaintext 12 sent to the terminal (STA) 1. If it does not match, an authentication response (success) 14 is returned to the terminal (STA) 1.
  • the common key PSK of the terminal (STA) 1 and the radio base station (AP) 2 must be preset or distributed and must be the same here.
  • Non-Patent Document 1 IEEE Std 802. Hi-2004, Chapter 8, pages 39-41
  • misauthentication avoidance is taken into account! Because it is !!, the same common key in the interference range (for example, a neighboring house) using wireless LAN or power line communication is used.
  • the two devices that are selected may be mis-authenticated and connected. Also, if a mischief or deliberate attack is performed, mis-authentication and connection can be made simply by selecting the same common key, and it is possible to easily eavesdrop on or impersonate a device in the neighboring house.
  • the present invention has been made in view of the above circumstances, and provides a communication device and an authentication method capable of preventing erroneous authentication at the time of initial authentication in connection between communication devices. Objective.
  • a communication apparatus performs authentication with the other communication apparatus after performing authentication for connection with the other communication apparatus.
  • a state management means for managing a state in the authentication operation as one of a plurality of states determined in advance, and in a predetermined state among the plurality of states, Communication device power Duplicate detection means for detecting that duplicate messages related to authentication are received, and in the predetermined state, duplicate reception of the messages related to authentication is detected by the duplicate detection means within a predetermined time.
  • Authentication means for continuing the authentication operation when one message to be received is received, and stopping the authentication operation when the duplicate detection means detects duplicate reception of the message within the predetermined time. It is characterized by providing.
  • the plurality of states are an authentication start enabled state, an authentication start disabled state, an authentication start state, an authentication in progress state, an authentication success state, an authentication failure state, and an authentication completion state
  • the state in the authentication operation is one of the authentication start possible state, the authentication start impossible state, the authentication start state, the authentication in progress state, the authentication success state, the authentication failure state, and the authentication completion state. It is preferable to manage as either state.
  • the communication device further includes an authentication start receiving unit that receives an authentication start operation when the state is an authentication start enabled state, and the state management unit is configured to perform the authentication start receiving unit by the authentication start receiving unit.
  • the state is shifted from the authentication start enabled state to the authentication start state, and the authentication unit receives a message regarding the authentication when the state is the authentication start state.
  • the communication device further includes an authentication completion receiving unit that receives an authentication completion operation when the state is an authentication successful state, and the state management unit is configured to perform the authentication completion receiving unit by the authentication completion receiving unit.
  • the state is shifted from the authentication success state to the authentication completion state.
  • an authentication completion process is performed. You can do this.
  • the communication device may further include the authentication start enabled state, the authentication start disabled state, the authentication start state, the authentication in progress state, the authentication successful state, the authentication failure state, and the Displays the status when at least one of the authentication completion status It should be equipped with a display means.
  • the communication device further includes, for each of the authentication start impossible state, the authentication start state, the authentication in progress state, the authentication success state, the authentication failure state, and the authentication completion state.
  • timer management means for managing the predetermined time with different timers according to an initial value set in advance and adjusting the initial value of the timer after the start of authentication. Thereby, the efficiency of authentication can be improved.
  • the duplication detection means receives the predetermined authentication-related message in duplicate.
  • a collision notification including a time value indicating a time length that should be set in the authentication start disabled state in the other communication device may be transmitted to the other communication device that has transmitted the message regarding authentication. This makes it possible to control the authentication restart time in other communication devices.
  • the present invention can be realized as an authentication method that can be realized as such a communication device, and has the characteristic means included in such a communication device as a step, or the steps. It can also be realized as a program executed by a computer. Needless to say, such a program can be distributed via a recording medium such as a CD-ROM or a transmission medium such as the Internet.
  • the present invention is a wired * wireless network (for example, other than wireless LAN and power line communication)
  • Bluetooth, ECHONET can also be applied, and the effect of the present invention of avoiding false authentication can be obtained.
  • FIG. 1 is a conventional authentication sequence diagram.
  • FIG. 2 is a block diagram showing a configuration of a communication apparatus according to the present invention.
  • FIG. 3 is a state transition diagram common to communication devices.
  • FIG. 4 is an authentication sequence diagram according to the first embodiment of the present invention.
  • FIG. 5 is a diagram showing timer settings according to the first embodiment of the present invention.
  • FIG. 6 is an authentication sequence diagram according to the second embodiment of the present invention.
  • FIG. 7 is a diagram showing timer setting according to the second embodiment of the present invention.
  • FIG. 8 is an authentication sequence diagram according to the third embodiment of the present invention.
  • FIG. 9 is an authentication sequence diagram according to the third embodiment of the present invention.
  • FIG. 10 is a diagram showing a collision notification format.
  • FIG. 2 is a block diagram showing a configuration of the communication apparatus according to Embodiment 1 of the present invention.
  • the communication device 1 is a device for performing communication with another communication device after performing initial authentication for connection with another communication device. As shown in FIG. Processing unit 20, Hue Management unit 21, input unit 22, display unit 23, timer management unit 24, collision detection unit 25, message buffer 26, communication processing unit 27, encryption key storage unit 28, and encryption algorithm unit 29.
  • the authentication processing unit 20 controls connection “management of authentication processing sequence”, and instructs the communication processing unit 27 to transmit / receive a message related to authentication (hereinafter also referred to as an authentication message).
  • the authentication processing unit 20 obtains a common encryption key (common key) necessary for encryption or decryption of the challenge from the encryption key storage unit 28, and uses the encryption algorithm unit 29 to perform encryption of the challenge or encryption. Decrypt.
  • the authentication processing unit 20 changes the state in accordance with the phase switching instruction from the phase management unit 21, instructs the timer management unit 24 to set or start the timer, receives a notification of the passage of time, and performs predetermined processing. Do. Further, the authentication processing unit 20 receives a notification about duplicate reception of authentication messages in the message buffer 26 from the collision detection unit 25 and performs collision processing.
  • the communication processing unit 27 transmits and receives messages in accordance with instructions from the authentication processing unit 20.
  • the encryption key storage unit 28 stores a common key necessary for encryption or decryption of a challenge.
  • the phase management unit 21 receives a command from the input unit 22 and instructs the authentication processing unit 20 to switch phases.
  • the timer management unit 24 monitors the elapse of a predetermined time for the designated time force, and communicates to the authentication processing unit 20 when the predetermined time elapses.
  • the collision detection unit 25 receives an instruction from the authentication processing unit 20, acquires a message from the communication processing unit 27, stores it in the message buffer 26, and notifies the authentication processing unit 20 when there are a plurality of messages.
  • the input unit 22 receives an authentication start operation or an authentication completion operation, which is an instruction from the outside (user).
  • the input unit 22 is basically a button.
  • the status switch from authentication start enabled to authentication start is performed by pressing this button.
  • the status switch from authentication success to authentication completion is also realized by pressing this button.
  • the button is pressed according to the length or number of times it is pressed.
  • the display unit 23 displays each status of authentication start enabled, authentication start disabled, authentication started, authentication in progress, authentication success, authentication failure, and authentication completion.
  • Display 23 is LED1, LED2, and LED3 3 Consists of two LEDs. Authentication start is possible, LED1 is lit and authentication cannot be started, LED1 is blinking, authentication start is LED2 is lit, LED2 is blinking during authentication, authentication is successful, LED3 is blinking, and authentication failure is LED3 is lit Then, when the authentication is complete, LED1, LED2, and LED3 are all lit. Note that the number of LEDs constituting the display unit 23 is not limited to three, and any LED that can sufficiently display the state may be used. For example, one LED and three colors can be used.
  • voice display as an auxiliary
  • the communication device is provided with other types of display means (for example, liquid crystal), the status may be displayed with characters or symbols.
  • the master communication device and the slave device may use different display methods as long as they have different types of display units. If a predetermined message or command is not received before the timer expires, it may be displayed as one state, for example, LED1, LED2, and LED3 all blinking to inform the user.
  • a message transmitted to the master communication device includes a connection information request, an authentication request, and a challenge ciphertext.
  • the connection information request is a message for requesting an ID and communication parameters from the master communication device.
  • the authentication request is a message for requesting authentication from the master communication device and includes HD information of the slave communication device.
  • the challenge ciphertext is a message for proving having a common key, and includes information in which the challenge is encrypted with the common key.
  • the message transmitted from the master communication device to the slave communication device includes broadcast information, connection information response, challenge plaintext, and authentication response.
  • the broadcast information is a message for reporting the master communication device ID and communication parameters to the slave communication device.
  • the connection information response is a message for notifying the slave communication device of the ID and communication parameters of the master communication device as a response to the connection information request from the slave communication device. It is.
  • the challenge plaintext is a message for testing whether the slave communication device has the same common key, and includes, for example, 128 bytes of random text information.
  • the authentication response is a message for notifying whether or not the authentication is successful.
  • the connection information request and the broadcast information are transmitted by broadcast communication. All other messages are sent by unicast communication.
  • the format of these messages may be the same message format already defined in the IEEE 801 .l li standard. For implementation, it is not necessary to comply with the IEEE 801.lli standard specification format, especially in cases other than wireless LAN.
  • the authentication can be started as a normal state. Authentication can be started from the input unit 22 by button operation (E21). S11 state force Authentication start Transition to S12 state. Authentication start Sends or receives no authentication iE ⁇ messages unless in S12 state. Authentication start allowed In the S11 state, when a connection information request or broadcast information transmitted by broadcast communication is received (E22), the authentication start impossible S13 state is entered. Authentication cannot be started After entering the S13 state, when the predetermined time set in the timer management unit 24 has elapsed (E23), the authentication can be started.
  • the authentication start S12 state broadcast information or a connection information request and a connection information response are transmitted and received between the master communication device and the slave communication device.
  • the timer management unit 24 E24
  • all of these messages are discarded, and the state changes to the authentication start impossible S13 state.
  • the process proceeds to the S14 state during authentication.
  • four messages are exchanged between the master communication device and the slave communication device: authentication request, challenge plaintext, challenge ciphertext, and authentication response.
  • the authentication failure S16 state returns to the authentication start enabled S11 state after the elapse of a predetermined time set by the timer management unit 24 (E31).
  • the authentication completion S17 state also returns to the authentication start ready S11 state after a predetermined time (E32) set by the timer management unit 24.
  • FIG. 4 shows an authentication sequence according to the first embodiment.
  • the master communication device la receives a button force command from its own input unit 22a, it starts its timer 1.
  • the slave communication device lb receives the command of the button force of its input unit 22b and transmits the connection information request 11 by broadcast communication, and at the same time starts its timer 5.
  • Master communication device la that has entered the authentication start state first receives connection information request 11 and returns connection information response 12 to slave communication device lb.
  • the master communication device la that sent the connection information response 12 starts its timer 2.
  • the authentication processing unit 2 Oa stops the authentication and changes to an authentication start impossible state.
  • the slave communication device lb that has transmitted the connection information request 11 waits for the connection information response 12 while the timer 5 is valid, and receives not only the master communication device la but also a plurality of connection information responses 12. Then, the authentication processing unit 20b cancels the authentication, and shifts to an authentication start impossible state. When only one connection information response 12 is received, the slave communication device lb returns the authentication request 13 to the master communication device la and starts the timer 6 at the same time.
  • the master communication device la waits for the authentication request 13 while the timer 2 is valid, and receives the authentication request 13 not only from the slave communication device lb, but the authentication processing unit 20a stops the authentication. Then, the state changes to an authentication start impossible state.
  • the master communication device la returns the challenge plaintext 14 including the challenge to the slave communication device 1 and starts timer 3 at the same time.
  • the slave communication device lb waits for the challenge plaintext 14 while the timer 6 is valid, and if the slave communication device lb receives a plurality of challenge plaintexts 14 not only from the master communication device la, The certificate processing unit 20b cancels the authentication, and changes to a state where authentication cannot be started.
  • the slave communication device lb encrypts the challenge with the common key stored in the encryption key storage unit 28b and returns the challenge ciphertext 15 to the master communication device la. At the same time, timer 6 is started.
  • the authentication processing unit 20a Authentication is canceled and the state changes to a state where authentication cannot be started.
  • the master communication device 1a takes out the ciphertext encrypted from the challenge ciphertext 15 and stores it in the encryption key storage unit 28a. If the decrypted challenge matches the challenge sent in the challenge plaintext 14, the authentication response (success) 16 is sent to the slave communication device lb and timer 4 is started at the same time. Otherwise, the authentication response (failure) 16 is transmitted to the slave communication device lb, and at the same time, the state changes to the authentication failure state.
  • the slave communication device lb waits for the authentication response 16 while the timer 7 is valid, and when receiving a plurality of authentication responses 16 not only from the master communication device la, the authentication processing unit 20b cancels the authentication. Then, the state changes to an authentication start impossible state. If only one authentication response (success) 16 is received, the slave communication device lb starts timer 8. If only one authentication response (failure) 16 is received, the state changes to the authentication failure state.
  • the master communication device la when the master communication device la receives the input of the buttoner of its input unit 22a while the timer 4 is valid, the master communication device la transitions to the authentication completion state, assuming that the authentication is successful.
  • the slave communication device lb receives the input from the button of its own input unit 22b while the timer 8 is valid, the slave communication device lb transitions to the authentication completion state, assuming that the authentication is successful. Note that if the specified message is not received by the other party before the timer expires, the message is not retransmitted, authentication is canceled as it is, and the authentication start enabled state is returned.
  • the master communication device and the slave communication device in the authentication success state wait for the button force external command of the input unit 22 until the timer 4 and the timer 8 expire, respectively. If an approval instruction (for example, pressing a button once) is received, the state transitions to an authentication completion state. If you receive a disapproval command (for example, press the button continuously), or if you do not receive any command, the authentication is not complete When it is finished, it returns to the authentication start enabled state.
  • timers 1 to 3 and timers 5 to 7 are all set to the same value (tO).
  • tO is set to a value larger than the time required to move between the two in order for the user to press the button on the input unit 22 when the master communication device la and the slave communication device lb are separated and installed! .
  • the value is within a few seconds to 1 minute.
  • the tO value can also be changed by an external force operation by the user.
  • the timer management unit 24a Change the initial value of timer 3 to (tl + ⁇ ).
  • the timer management unit 24b sets the initial values of the timer 6 and the timer 7 to ( Change to t2 + ⁇ ).
  • is the maximum back-off time for avoiding frame transmission collision in the MAC layer.
  • timer 4 and the timer 8 are set to the same value as tO or different values in consideration of the state confirmation by the user and the moving time.
  • the user performs authentication by pressing the button in the master communication device la before the slave communication device lb to shift to the authentication start state.
  • the feature of this method is that the master communication device la does not receive broadcast information even if it is transmitted as a slave communication device lb that does not need to transmit broadcast information by broadcast communication. Therefore, the occurrence of impersonation using the notification information can be suppressed.
  • connection information request 11 is transmitted by broadcast communication. Therefore, when broadcast communication is received in another message, the authentication processing unit 20 stops authentication and authenticates. It does not matter even if it shifts to a start impossible state.
  • the communication processing unit 27 performs transmission / reception of an authentication message using a modulation / demodulation method that is weak against noise such as a 16PAM (Pulse Amplitude Modulation) pulse amplitude modulation method. It doesn't matter. This allows other communication devices to demodulate. Therefore, erroneous authentication can be prevented.
  • a modulation / demodulation method that is weak against noise
  • 16PAM Pulse Amplitude Modulation
  • FIG. 6 shows an authentication sequence according to the second embodiment.
  • the configuration of the communication device, the message used, and the common state in the authentication of the master communication device and the slave communication device are the same as those in the first embodiment, and the description is omitted.
  • the master communication device la When the master communication device la receives the button force command of its own input unit 22a, the master communication device la starts its timer 2 at the same time as sending out the notification information 10 by broadcast communication.
  • the slave communication device lb starts its timer 5 and waits for the notification information 10 from the master communication device la.
  • the authentication processing unit 20b stops the authentication and shifts to an authentication start impossible state.
  • the slave communication device lb returns the authentication request 13 to the master communication device la and starts the timer 6 at the same time.
  • timer setting changing method in the present embodiment will be described. Note that the setting of the initial value of timer 1 is the same as that of the first embodiment, and thus description thereof is omitted.
  • the timer management The unit 24a changes the initial value of the timer 3 to (tl + ⁇ ).
  • the timer management unit 24b sets the initial values of the timer 6 and the timer 7 as follows. Change to (t2 + ⁇ ). ⁇ is the maximum backoff time to avoid frame transmission collision in the MAC layer.
  • the slave communication device lb does not receive connection request information even if it is transmitted as a master communication device la that does not need to send connection request information by broadcast communication. Therefore, it is possible to suppress spoofing using connection request information. Togashi.
  • FIGS. 8 and 9 are diagrams showing an authentication sequence of the third embodiment.
  • the configuration of the communication device, the message to be used, and the common state in the authentication of the master communication device and the slave communication device are the same as those in the first embodiment, and the description is omitted.
  • the master communication device la When the master communication device la receives the button force command of its input unit 22a, it immediately sends the notification information 10 by broadcast communication. On the other hand, when the slave communication device lb receives the button force command of its own input unit 22b, it immediately sends out the connection information request 11 by broadcast communication.
  • FIG. 8 shows an authentication sequence when the master communication device la receives an input from the button of the input unit 22 before the slave communication device lb. In this case, even if the notification information 10 is transmitted from the master communication device la by broadcast communication, the notification information 10 is ignored because the slave communication device lb is not yet in the authentication start state. Since the subsequent steps are the same as the steps described in the first embodiment, description thereof is omitted here.
  • FIG. 9 shows an authentication sequence when the slave communication device lb receives an input from the button 22 of the input unit prior to the master communication device la.
  • the connection information request 11 is ignored.
  • the master communication device la receives one authentication request 13 while the timer 1 is valid, the timer 3 is started instead of the timer 2. Since the subsequent steps are the same as those described in the first embodiment, description thereof is omitted here.
  • timer initial value can also be changed in the present embodiment in the same manner as in the first and second embodiments.
  • authentication can be reliably performed even if the user presses the button first in either the master communication device la or the slave communication device lb to shift to the authentication start state. it can.
  • the format of collision notification 17 normally uses the MAC layer frame format, with a special field of time value (Tb) 102.
  • the communication device that has received the collision notification 17 immediately stops the authentication, and shifts itself to the authentication start impossible state.
  • the time length of the authentication start impossible state is determined by the time value (Tb) 102 included in the collision notification 17, and when Tb passes, the state returns to the authentication start ready state. By doing so, the communication device that has received a plurality of messages can control the authentication resumption time of the other party.
  • Each functional block in the block diagram shown in FIG. 2 is typically realized as an LSI which is an integrated circuit.
  • This LSI may be single-chip or multiple chips. (For example, a functional block other than a memory may be integrated on a single chip.)
  • IC system LSI, super LSI, or ultra LSI due to the difference in power integration as LSI.
  • the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible. It is also possible to use a field programmable gate array (FPGA) that can be programmed after LSI manufacturing, or a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI.
  • FPGA field programmable gate array
  • the communication device can prevent erroneous authentication and erroneous connection due to signal interference with a communication device other than the predetermined communication device partner, for example, at the time of initial connection between devices for home wireless LAN or power line communication. This is useful as an authentication method. It can also be applied to authentication between devices of other types of wired 'wireless networks (for example, Bluetooth, ECHONET, etc.).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

 通信装置間の接続における初期認証の際の誤認証を防止することができる通信装置および認証方法を提供する。通信装置1は、他の通信装置との間で認証を行うに際して、通信装置の状態を認証開始可、認証開始不可、認証開始、認証中、認証成功、認証失敗、および認証完了の各状態で管理し、認証開始、認証中状態において認証メッセージを複数受信すると認証を中止する認証処理部20と、認証メッセージを複数受信したことを検出する衝突検出部25と、各状態を表示する表示部23と、認証開始可から認証開始への状態切り替え(認証開始操作)と認証成功から認証完了への状態切り替え(認証完了操作)とを受け付ける入力部22とを備える。

Description

明 細 書
通信装置および認証方法
技術分野
[0001] 本発明は、通信装置間の接続において相互認証を行ったうえで、接続して通信を 行う通信装置および認証方法に関するものである。
背景技術
[0002] 近年、家庭ネットワークにお 、て、追加配線が必要でな 、無線 LANや電灯線通信
(PLC)が普及しはじめている。ところで、この家庭ネットワークに、新たな機器を追カロ しょうとすると、親機となる機器と子機となる新たな機器とで、接続のための初期認証( 最初に 1度だけ)を行うことが必要になる。これら無線 LANや電灯線通信 (PLC)等 の通信方法は、開放的なメディアを使用し機器間に干渉があるため、互いに初期接 続にぉ 、て相互認証を正しく行わなければ、間違って所定外の機器同士が接続しあ つてしまう可能性が存在する。
[0003] このような相互認証の方法として、共通鍵に基づいた認証方式が一般的に用いら れる。例えば、無線 LANの国際標準である IEEE 802. l liでは、以下のような認証 方式を規定している(例えば、非特許文献 1参照)。図 1は、この認証方式のシーケン ス図である。認証開始後、端末 (STA) 1から無線基地局 (AP) 2へ認証要求 11を送 信する。無線基地局 (AP) 2は、認証要求 11を受信するとチャレンジ平文 (CT) 12を 作り、端末 (STA) 1へ返信する。端末 (STA) 1は、受信したチャレンジ平文 12を自 分のもっている共通鍵 PSKで暗号化してチャレンジ暗号文(PSK (CT) ) 13を無線 基地局 (AP) 2へ返信する。無線基地局 (AP) 2は、受信したチャレンジ暗号文 13を 自分のもっている共通鍵 PSKで復号し、復号されたものが端末 (STA) 1に送ったチ ャレンジ平文 12中のチャレンジと一致すれば、認証応答 (成功) 14を、一致しなけれ ば認証応答 (失敗) 14を端末 (STA) 1へ返信する。ただし、ここで端末 (STA) 1と無 線基地局 (AP) 2の共通鍵 PSKは、事前設定あるいは配布され、同じでなければな らない。
[0004] 家庭ネットワークの通信機器の共通鍵の設定 '配布方法としては、煩雑な方法では なぐむしろ、簡易な方法が望ましい。例えば、鍵を事前に通信装置の中に保存して おき、もしくは、鍵生成の手順を通信装置の中につくりこみ、使用者は鍵のコードを入 力するだけで対応する鍵を選択するなどの方法が考えられる。このような鍵設定方法 にすると、通信装置に備えるべき鍵設定のための入力手段は非常に安価で簡単なも ので実現できる。
非特許文献 1 :IEEE Std 802. Hi - 2004、第 8章、第 39頁—第 41頁 発明の開示
発明が解決しょうとする課題
[0005] し力しながら、上記のような共通鍵の設定または配布方法における入力手段が簡素 ィ匕されると、入力可能なパターン数が減り、選択された鍵が重複して、その結果、偶 然に同じ共通鍵をもつ所定外の機器同士間の認証を成功させてしまう可能性が大き くなる。
[0006] 上記非特許文献 1の認証方法では、誤認証回避は考慮されて!ヽな!、ので、無線 L ANまたは電灯線通信を使用して干渉範囲内(例えば、隣家)における同じ共通鍵を 選択された二台の機器が誤認証して接続してしまうことが発生する。また、いたずら や故意攻撃をすれば、同じ共通鍵を選択するだけで誤認証と接続が行われ、隣家に ある機器に対する盗聴やなりすましが簡単に行うことが可能である。
[0007] そこで、本発明は上記の事情に鑑みてなされたものであり、通信装置間の接続に おける初期認証の際の誤認証を防止することができる通信装置および認証方法を提 供することを目的とする。
課題を解決するための手段
[0008] 上記目的を達成するため、本発明に係る通信装置は、他の通信装置との接続のた めの認証を行った上で、前記他の通信装置との間で通信を行う通信装置であって、 前記認証動作における状態を、あら力じめ決められた複数の状態の中のいずれかの 状態として管理する状態管理手段と、複数の前記状態の中の所定の状態において、 他の通信装置力 送信される認証に関するメッセージを重複して受信したことを検出 する重複検出手段と、前記所定の状態において、所定の時間内に前記重複検出手 段によって前記認証に関するメッセージの重複受信が検出されずに前記認証に関 するメッセージが 1つ受信された場合、前記認証動作を継続し、前記所定の時間内 に前記重複検出手段によって前記認証に関するメッセージの重複受信が検出され た場合、前記認証動作を中止する認証手段とを備えることを特徴とする。
[0009] これによつて、通信装置間の接続における初期認証にお!、て相互認証を行って!/ヽ る機器を限定し、干渉範囲内において 2ペア以上の機器間の認証を避けることがで き、また、メッセージのなりすましを不可能にすることができる。したがって、同じ共通 鍵を選択することの容易性が高くなるような入力手段の簡素化が行われても、初期認 証の際の誤認証を防止することができる。
[0010] ここで、複数の前記状態は、認証開始可状態、認証開始不可状態、認証開始状態 、認証中状態、認証成功状態、認証失敗状態、および認証完了状態であり、前記状 態管理手段は、前記認証動作における状態を、前記認証開始可状態、前記認証開 始不可状態、前記認証開始状態、前記認証中状態、前記認証成功状態、前記認証 失敗状態、および前記認証完了状態の中のいずれかの状態として管理することが好 ましい。
[0011] また、前記通信装置は、さらに、前記状態が認証開始可状態である場合に、認証 開始操作を受け付ける認証開始受付手段を備え、前記状態管理手段は、前記認証 開始受付手段によって前記認証開始操作が受け付けられた場合、前記状態を前記 認証開始可状態から前記認証開始状態へ移行し、前記認証手段は、前記状態が前 記認証開始状態である場合に、前記認証に関するメッセージを受け付けてもよ 、。
[0012] また、前記通信装置は、さらに、前記状態が認証成功状態である場合に、認証完 了操作を受け付ける認証完了受付手段を備え、前記状態管理手段は、前記認証完 了受付手段によって前記認証完了操作が受け付けられた場合、前記状態を前記認 証成功状態から前記認証完了状態へ移行し、前記認証手段は、前記認証完了受付 手段によって前記認証完了操作が受け付けられた場合、認証完了処理を行ってもよ い。
[0013] また、前記通信装置は、さらに、前記状態が前記認証開始可状態、前記認証開始 不可状態、前記認証開始状態、前記認証中状態、前記認証成功状態、前記認証失 敗状態、および前記認証完了状態の少なくとも 1つである場合に、前記状態を表示 する表示手段を備えてもょ ヽ。
[0014] これによつて、間違った認証を進められても、状態の表示、使用者の確認や判断等 により誤認証が回避することができる。
[0015] また、前記通信装置は、さらに、前記認証開始不可状態、前記認証開始状態、前 記認証中状態、前記認証成功状態、前記認証失敗状態、および前記認証完了状態 の各状態に対し、それぞれ異なるタイマーで前記所定の時間をあらかじめ設定され た初期値により管理し、認証開始後にタイマーの前記初期値を調整するタイマー管 理手段を備えてもよい。これによつて、認証の効率を向上することができる。
[0016] また、前記重複検出手段は、前記状態が前記認証開始状態または前記認証中状 態である場合にぉ 、て、所定の前記認証に関するメッセージを重複して受信した場 合、受信した前記認証に関するメッセージを送信した他の通信装置へ、前記他の通 信装置において認証開始不可状態とすべき時間的長さを示す時間値を含む衝突通 知を送信してもよい。これによつて、他の通信装置における認証再開時期をコント口 一ノレすることができる。
[0017] なお、本発明は、このような通信装置として実現することができるだけでなぐこのよ うな通信装置が備える特徴的な手段をステップとする認証方法として実現したり、そ れらのステップをコンピュータに実行させるプログラムとして実現したりすることもでき る。そして、そのようなプログラムは、 CD— ROM等の記録媒体やインターネット等の 伝送媒体を介して配信することができるのは言うまでもない。
発明の効果
[0018] 本発明に係る通信装置によれば、簡易な共通鍵選択装置を有する通信装置の間 でも誤認証することなく正確な認証を行うことができる。
[0019] また、本発明に係る通信装置によれば、偶然による誤認証だけでなぐ故意攻撃に よる誤認証にち対処することちでさる。
[0020] なお、本発明を無線 LANと電灯線通信以外の有線 *無線のネットワーク (例えば、
Bluetooth, ECHONET)に適用することも可能であり、誤認証回避という本発明の 効果が得られる。
図面の簡単な説明 [0021] [図 1]図 1は従来の認証シーケンス図である。
[図 2]図 2は本発明に係る通信装置の構成を示すブロック図である。
[図 3]図 3は通信装置共通の状態遷移図である。
[図 4]図 4は本発明の実施の形態 1の認証シーケンス図である。
[図 5]図 5は本発明の実施の形態 1のタイマー設定を示す図である。
[図 6]図 6は本発明の実施の形態 2の認証シーケンス図である。
[図 7]図 7は本発明の実施の形態 2のタイマー設定を示す図である。
[図 8]図 8は本発明の実施の形態 3の認証シーケンス図である。
[図 9]図 9は本発明の実施の形態 3の認証シーケンス図である。
[図 10]図 10は衝突通知形式を示す図である。
符号の説明
[0022] 1 通信装置
la マスター通信装置
lb スレーブ通信装置
10 報知情報
11 接続情報要求
12 接続情報応答
13 認証要求
14 チャレンジ平文
15 チャレンジ暗号文
16 認証応答
17 衝突通知
発明を実施するための最良の形態
[0023] 以下、本発明の各実施の形態について、それぞれ図面を参照しながら説明する。
(実施の形態 1)
図 2は、本発明の実施の形態 1に係る通信装置の構成を示すブロック図である。
[0024] 通信装置 1は、他の通信装置との接続のための初期認証を行った上で、他の通信 装置との間で通信を行うための装置であり、図 2に示すように認証処理部 20、フエ一 ズ管理部 21、入力部 22、表示部 23、タイマー管理部 24、衝突検出部 25、メッセ一 ジバッファ 26、通信処理部 27、暗号鍵記憶部 28、および暗号アルゴリズム部 29を備 えている。
[0025] 認証処理部 20は、接続'認証処理シーケンスを管理'制御し、通信処理部 27に認 証に関するメッセージ (以下、認^ッセージともいう)の送受信を指示する。また、認 証処理部 20は、暗号鍵記憶部 28からチャレンジの暗号ィ匕または復号に必要な共通 暗号鍵 (共通鍵)を取得し、暗号アルゴリズム部 29を用いてチャレンジの暗号ィ匕また は復号を行う。さらに、認証処理部 20は、フェーズ管理部 21からフェーズ切替の指 示に従って状態を変更し、タイマー管理部 24にタイマーの設定または起動を指示し 、その時間経過の通知を受けて所定の処理を行う。また、認証処理部 20は、衝突検 出部 25からメッセージバッファ 26における認^ッセージ重複受信に関する通知を 受けて衝突処理を行う。
[0026] 通信処理部 27は、認証処理部 20の指示に従ってメッセージの送受信を行う。暗号 鍵記憶部 28は、チャレンジの暗号ィ匕または復号に必要な共通鍵を記憶している。フ エーズ管理部 21は、入力部 22から指令を受けて、認証処理部 20にフェーズ切替を 指示する。タイマー管理部 24は、指定された時点力も所定の時間の経過を監視して 、その所定時間が経過したら認証処理部 20に通信する。衝突検出部 25は、認証処 理部 20から指示を受け、通信処理部 27からメッセージを取得してメッセージバッファ 26に保存し、メッセージが複数になったら、認証処理部 20に通知する。
[0027] 入力部 22は、外部 (使用者)からの指示である、認証開始操作または認証完了操 作を受け付ける。入力部 22は、基本的にボタンとする。認証開始可から認証開始へ の状態切り替え (認証開始操作)はこのボタンを押下することで行われる。また、認証 成功から認証完了への状態切り替え (認証完了操作)もこのボタンを押下することより 実現される。例えば、ボタン一つだけの場合、認証成功結果への承認および不承認 指示を出すには、そのボタンの押す時間の長さまたは回数により区別する。また、ボ タン二つの場合、一つは承認、もう一つは不承認の指示を出すことができる。
[0028] 表示部 23は、認証開始可、認証開始不可、認証開始、認証中、認証成功、認証失 敗、認証完了の各状態を表示する。表示部 23は、 LED1、 LED2、および LED3の 3 つの LEDで構成される。そして、認証開始可は、 LED1を点灯で認証開始不可は、 LED1点滅で、認証開始は、 LED2点灯で、認証中は、 LED2点滅で、認証成功は 、 LED3点滅で、認証失敗は、 LED3点灯で、認証完了は、 LED1、 LED2、 LED3 全て点灯で表示する。なお、表示部 23を構成する LEDの数は 3つに限られず、状態 を十分に表示できるものであれはよい。例えば、 LEDを 1つとして色を 3色としても構 わない。また、スピーカにより音声表示を補助手段として使用しもよい。通信装置に他 のタイプの表示手段 (例えば、液晶)を備えている場合には、文字或いは符号で状態 を表示しても構わない。また、マスター通信装置とスレーブ装置は、異なるタイプの表 示部を備えていれば、それぞれ異なる表示方法を使用してもよい。また、タイマー切 れるまでに所定のメッセージまたは指令を受けなければ、それを一つ状態として、例 えば LED1、 LED2、 LED3全て点滅で表示し、使用者に知らせても構わない。
[0029] 次に、上記のように構成された通信装置 laが既に接続されているネットワークに、 上記のように構成された別の通信装置 lbを新たに追加する際に、接続のための初期 認証を行う場合の動作について説明する。ここで、ネットワークに既に接続されている 通信装置のほうをマスター通信装置という。一方、マスター通信装置との間で認証を 行ってネットワークに新たに接続しょうとする通信装置のほうをスレーブ通信装置とい
[0030] スレーブ通信装置力 マスター通信装置へ向けて送信されるメッセージには、接続 情報要求、認証要求、チャレンジ暗号文が含まれる。接続情報要求は、マスター通 信装置に IDや通信パラメータを求めるためのメッセージである。認証要求は、マスタ 一通信装置に認証を求めるためのメッセージであり、スレーブ通信装置の HD情報を 含む。チャレンジ暗号文は、共通鍵をもつことを証明するためのメッセージであり、チ ャレンジが共通鍵で暗号化された情報を含む。
[0031] 一方、マスター通信装置からスレーブ通信装置へ送信されるメッセージには、報知 情報、接続情報応答、チャレンジ平文、認証応答が含まれる。報知情報は、マスター 通信装置の IDや通信パラメータをスレーブ通信装置に報知するためのメッセージで ある。接続情報応答は、スレーブ通信装置からの接続情報要求の返事としてマスタ 一通信装置の IDや通信パラメータをスレーブ通信装置に通知するためのメッセージ である。チャレンジ平文は、スレーブ通信装置が同じ共通鍵をもっているかどうかを試 すためのメッセージであり、例えば 128バイトのランダム的なテキスト情報を含む。認 証応答は、認証成功したかどうかを通知するためのメッセージである。ここで、接続情 報要求と報知情報は同報通信 (ブロードキャスト)で送信される。これ以外のメッセ一 ジは全てュニキャスト通信で送信される。これらメッセージの形式は既に IEEE 801 . l li標準の中で定めている同様なメッセージ形式を使用すればよい。なお、実施す る上で、特に無線 LAN以外の場合は、 IEEE 801. l li標準の規定形式に準拠す る必要はない。
[0032] 次に、マスター通信装置およびスレーブ通信装置での認証における共通の状態に ついて図 3を用いて説明する。
[0033] マスター通信装置およびスレーブ通信装置の何れの通信装置も起動後、通常状態 として認証開始可 S11状態にある。入力部 22からボタン操作 (E21)より、認証開始 可 S11状態力 認証開始 S12状態へ移行する。認証開始 S12状態でない限り、認 言 iE ^ッセージの送信も受信も一切しない。認証開始可 S11状態においては、同報通 信で送信された接続情報要求または報知情報を受信する (E22)と、認証開始不可 S 13状態へ移り変わる。認証開始不可 S13状態に入った後、タイマー管理部 24で設 定された所定の時間が経過する (E23)と、認証開始可 S11状態へ戻る。認証開始 S 12状態において、マスター通信装置とスレーブ通信装置の間で、報知情報または接 続情報要求及び接続情報応答の送受信を行う。この間、タイマー管理部 24で設定さ れた所定の時間内に同類のメッセージを複数受信する(E24)と、これらのメッセージ を全て廃棄し、認証開始不可 S 13状態へ移り変わる。一方、所定の時間内に全ての メッセージをたつた一つ受信する (E25)と、認証中 S14状態へ移行する。認証中 S1 4においては、マスター通信装置とスレーブ通信装置の間で、認証要求、チャレンジ 平文、チャレンジ暗号文、認証応答との 4つのメッセージのやりとりが行われる。この 間、タイマー管理部 24で設定された所定の時間内に同類のメッセージを複数受信す る(E26)と、これらのメッセージを廃棄し、認証開始不可 S13状態へ移り変わる。認 証応答 (成功)を送信または受信した (E27)通信装置は、認証成功 S15状態へ移行 する。これに対して、認証応答 (失敗)を送信または受信した (E28)通信装置は、認 証失敗 S 16状態へ移り変わる。認証成功 S15状態にある通信装置において、指定 時間内に入力部 22からボタン操作 (E29)があれば、認証完了 S 17へ状態移行する 。そうでなければ (E30)、認証が取り消され、認証開始可 S11に戻る。認証失敗 S16 状態は、タイマー管理部 24で設定された所定の時間経過 (E31)後、認証開始可 S1 1状態に戻る。認証完了 S17状態も、タイマー管理部 24で設定された所定の時間経 過 (E32)後、認証開始可 S11状態に戻る。
[0034] 図 4は、実施の形態 1の認証シーケンスを示す図である。マスター通信装置 laは、 自身の入力部 22aのボタン力 指令を受けると、自身のタイマー 1を起動する。他方、 スレーブ通信装置 lbは、自身の入力部 22bのボタン力も指令を受けて接続情報要 求 11を同報通信で送信すると同時に、自身のタイマー 5を起動する。先に認証開始 状態に入ったマスター通信装置 laは、接続情報要求 11を受信して接続情報応答 1 2をスレーブ通信装置 lbへ返信する。接続情報応答 12を送出したマスター通信装 置 laは、自身のタイマー 2を起動する。ここで、もしタイマー 1の有効な内に、スレー ブ通信装置 lb力 のみに限らず接続情報要求 11を複数受信すると、認証処理部 2 Oaは認証を中止し、認証開始不可状態に移り変わる。
[0035] 他方、接続情報要求 11を送出したスレーブ通信装置 lbは、タイマー 5の有効な内 に、接続情報応答 12を待ち受け、マスター通信装置 laからのみ限らず接続情報応 答 12を複数受信すると、認証処理部 20bは認証を中止し、認証開始不可状態に移り 変わる。接続情報応答 12を一つだけ受信した場合には、スレーブ通信装置 lbは、 認証要求 13をマスター通信装置 laへ返信すると同時に、タイマー 6を起動する。
[0036] 一方、マスター通信装置 laは、タイマー 2の有効な内に、認証要求 13を待ち受け、 スレーブ通信装置 lbからのみ限らず認証要求 13を複数受信すると、認証処理部 20 aは認証を中止し、認証開始不可状態に移り変わる。スレーブ通信装置 lbから認証 要求 13を一つだけ受信した場合には、マスター通信装置 laは、チャレンジを含めた チャレンジ平文 14をスレーブ通信装置 1へ返信すると同時に、タイマー 3を起動する
[0037] 他方、スレーブ通信装置 lbは、タイマー 6の有効な内に、チャレンジ平文 14を待ち 受け、マスター通信装置 laからのみ限らずチャレンジ平文 14を複数受信すると、認 証処理部 20bは認証を中止し、認証開始不可状態に移り変わる。チャレンジ平文 14 を一つだけ受信した場合には、スレーブ通信装置 lbは、暗号鍵記憶部 28bに記憶さ れている共通鍵でチャレンジを暗号化してチャレンジ暗号文 15をマスター通信装置 laへ返信すると同時に、タイマー 6を起動する。
[0038] 一方、マスター通信装置 laは、タイマー 3の有効な内に、チャレンジ暗号文 15を待 ち受け、スレーブ通信装置 lbからのみ限らずチャレンジ暗号文 15を複数受信すると 、認証処理部 20aは認証を中止し、認証開始不可状態に移り変わる。スレーブ通信 装置 lbからチャレンジ暗号文 15を一つだけ受信した場合には、マスター通信装置 1 aは、チャレンジ暗号文 15から暗号ィ匕された暗号文を取り出し、暗号鍵記憶部 28aに 記憶されている共通鍵で復号ィ匕し、復号ィ匕されたチャレンジがチャレンジ平文 14で 送ったチャレンジと一致すれば、認証応答 (成功) 16をスレーブ通信装置 lbへ送信 すると同時に、タイマー 4を起動する。そうでなければ、認証応答 (失敗) 16をスレー ブ通信装置 lbへ送信すると同時に、認証失敗状態に移り変わる。
[0039] 他方、スレーブ通信装置 lbは、タイマー 7の有効な内に、認証応答 16を待ち受け、 マスター通信装置 laからのみ限らず認証応答 16を複数受信すると、認証処理部 20 bは認証を中止し、認証開始不可状態に移り変わる。認証応答 (成功) 16を一つだけ 受信した場合には、スレーブ通信装置 lbは、タイマー 8を起動する。認証応答 (失敗 ) 16を一つだけ受信した場合には、認証失敗状態に移り変わる。
[0040] 一方、マスター通信装置 laは、タイマー 4の有効な内に、自身の入力部 22aのボタ ンカも入力を受けると、認証成功が認められたとして、認証完了状態に移行する。同 じぐスレーブ通信装置 lbも、タイマー 8の有効な内に、自身の入力部 22bのボタン カゝら入力を受けると、認証成功が認められたとして、認証完了状態に移行する。なお 、タイマーが切れるまでに所定のメッセージを相手力 受信しないと、メッセージ再送 を行わず、認証をそのまま中止し、認証開始可状態に戻る。
[0041] 認証成功状態にあるマスター通信装置とスレーブ通信装置は、それぞれタイマー 4 とタイマー 8が切れるまでに、入力部 22のボタン力 外部指令を待ち受ける。承認指 令 (例えば、ボタン一回押し)を受ければ、認証完了状態に移行する。不承認指令( 例えば、ボタン連続押し)を受ければ、もしくは、何も指令を受けなければ、認証未完 了として認証開始可状態に戻る。
[0042] 以上の認証過程において、各タイマーの設定は認証の効率に関して非常に重要で ある。このタイマーの設定変更方法について説明する。
[0043] まず、タイマー 1乃至タイマー 3、タイマー 5乃至タイマー 7の何れの初期値も全て同 じ値 (tO)に設定する。 tOは、マスター通信装置 laとスレーブ通信装置 lbが離されて 設置されて!ヽる場合、使用者が入力部 22のボタンをそれぞれ押すために両者間で 移動に要する時間より大きい値を設定する。通常、数秒から 1分間以内の値とする。 なお、 tOの値の設定変更は使用者による外部力 の操作でも可能である。
[0044] その後、図 5に示すように、マスター通信装置 laにおいて、タイマー 1がスタートして 切れる前の tl時間内に接続情報要求 11を受信したとすると、タイマー管理部 24aは 、タイマー 2とタイマー 3の初期値を (tl + α )に変更する。同様に、スレーブ通信装 置 lbにおいても、タイマー 5がスタートして切れる前の t2時間内に接続情報応答 12 を受信したとすると、タイマー管理部 24bは、タイマー 6とタイマー 7の初期値を (t2 + α )に変更する。なお、 αは MAC層におけるフレーム送信衝突を回避するためのバ ックオフ時間の最大値とする。
[0045] また、タイマー 4とタイマー 8についても、使用者による状態確認と移動時間を考慮 し、 tOと同じ値或いは別の値に設定する。
[0046] 以上のように、本実施の形態では、使用者がマスター通信装置 laにおいてスレー ブ通信装置 lbより先にボタンを押して認証開始状態に移行させて認証を行うことを 前提としている。この方法の特徴は、マスター通信装置 laは報知情報を同報通信で 送信する必要がなぐスレーブ通信装置 lbとしては報知情報を送信されても受信し ないことである。よって、報知情報を用いたなりすましの発生を抑えることができる。
[0047] なお、本実施の形態では、接続情報要求 11だけを同報通信で送信して 、るので、 その他のメッセージにおいて同報通信を受信すると、認証処理部 20は認証を中止し 、認証開始不可状態に移行するとしても構わない。
[0048] また、本実施の形態にお!、て、通信処理部 27は、認証メッセージの送受信を例え ば 16PAM (Pulse Amplitude Modulation)パルス振幅変調方式等のノイズに弱い変 復調方式を用いて行っても構わない。これによつて、他の通信装置では、復調するこ とができな 、ので、誤認証を防止することができる。
[0049] (実施の形態 2)
図 6は、実施の形態 2の認証シーケンスを示す図である。通信装置の構成、使用さ れるメッセージ、および、マスター通信装置とスレーブ通信装置の認証における共通 の状態に関しては、実施の形態 1と同様であり、説明を省略する。
[0050] マスター通信装置 laは、自身の入力部 22aのボタン力 指令を受けると、報知情報 10を同報通信で送出すると同時に、自身のタイマー 2を起動する。
[0051] 他方、スレーブ通信装置 lbは、自身のタイマー 5を起動し、マスター通信装置 laか らの報知情報 10を待ち受ける。スレーブ通信装置 lbは、タイマー 5の有効な内に、 マスター通信装置 laからのみ限らず報知情報 10を複数受信すると、認証処理部 20 bは認証を中止し、認証開始不可状態に移り変わる。報知情報 10を一つだけ受信し た場合には、スレーブ通信装置 lbは、認証要求 13をマスター通信装置 laへ返信す ると同時に、タイマー 6を起動する。これ以降のステップは、上記実施の形態 1の中に 記述したステップと同様なので、ここで記述を省略する。
[0052] 次に、本実施の形態でのタイマーの設定変更方法について説明する。なお、タイマ 一の初期値の設定については実施の形態 1と同様であるので、説明を省略する。
[0053] 初期値の設定後、図 7に示すように、マスター通信装置 laにお 、て、タイマー 2がス タートして切れる前の tl時間内に認証要求 13を受信したとすると、タイマー管理部 2 4aは、タイマー 3の初期値を (tl + α )に変更する。同様に、スレーブ通信装置 lbに おいて、タイマー 5がスタートして切れる前の t2時間内に報知情報 10を受信したとす ると、タイマー管理部 24bは、タイマー 6とタイマー 7の初期値を (t2+ α )に変更する 。なお、 αは MAC層におけるフレーム送信衝突を回避するためのバックオフ時間の 最大値とする。
[0054] 以上のように、本実施の形態では、使用者がスレーブ通信装置 lbにおいてマスタ 一通信装置 laより先にボタンを押して認証開始状態に移行させて認証を行うことを 前提としている。この方法の特徴は、スレーブ通信装置 lbは接続要求情報を同報通 信で送信する必要がなぐマスター通信装置 laとしては接続要求情報を送信されて も受信しないことである。よって、接続要求情報を用いたなりすましの発生を抑えるこ とがでさる。
[0055] (実施の形態 3)
図 8および図 9は、実施の形態 3の認証シーケンスを示す図である。通信装置の構 成、使用されるメッセージ、および、マスター通信装置とスレーブ通信装置の認証に おける共通の状態に関しては、実施の形態 1と同様であり、説明を省略する。
[0056] マスター通信装置 laは、 自身の入力部 22aのボタン力 指令を受けると、直ちに報 知情報 10を同報通信で送出する。他方、スレーブ通信装置 lbは、自身の入力部 22 bのボタン力 指令を受けると、直ちに接続情報要求 11を同報通信で送出する。図 8 の例では、マスター通信装置 laのほうでスレーブ通信装置 lbより先に入力部 22のボ タンカゝら入力を受けた場合の認証シーケンスを示している。この場合、マスター通信 装置 laから報知情報 10を同報通信で送信されても、スレーブ通信装置 lbはまだ認 証開始状態でないため、報知情報 10は無視される。これ以降のステップは、上記実 施の形態 1の中に記述したステップと同様なので、ここで記述を省略する。
[0057] また、図 9の例では、スレーブ通信装置 lbのほうでマスター通信装置 laより先に入 力部のボタン 22から入力を受けた場合の認証シーケンスを示している。この場合、ス レーブ通信装置 lb力 接続情報要求 11を同報通信で送信されても、マスター通信 装置 laは、まだ認証開始状態でないため、接続情報要求 11は無視される。また、マ スター通信装置 laにおいて、タイマー 1の有効な内に、認証要求 13をたつた一つ受 信すると、タイマー 2ではなくタイマー 3を起動する。これ以降のステップは、上記実施 の形態 1の中に記述したステップと同様なので、ここで記述を省略する。
[0058] なお、本実施の形態についても、上記実施の形態 1、 2と同様の方法でタイマー初 期値の変更を行うことができる。
[0059] 以上のように、本実施の形態では、使用者がマスター通信装置 laとスレーブ通信 装置 lbとどちらで先にボタンを押して認証開始状態に移行させても認証を確実に行 うことができる。
[0060] なお、上記実施の形態 1、実施の形態 2、および実施の形態 3において、さらに以 下の処理を行ってもよい。
[0061] マスター通信装置 laまたはスレーブ通信装置 lbは、認証開始と認証中の状態に おいて、タイマーが切れるまでに同類のメッセージを複数受信すると、そのメッセージ の送信元へ、例えば図 10に示すような衝突通知 17を送信する。衝突通知 17の形式 は、通常 MAC層フレームの形式を使用し、特別なのは時間値 (Tb) 102というフィー ルドである。衝突通知 17を受信した通信装置は、直ちに認証を中止し、自ら認証開 始不可状態に移り変わる。認証開始不可状態の時間的長さは、衝突通知 17に含ま れる時間値 (Tb) 102で決められ、 Tbが経つと、認証開始可状態に戻る。そうするこ とにより、メッセージを複数受信した通信装置は、相手の認証再開時期をコントロー ノレすることができる。
[0062] また、図 2に示したブロック図の各機能ブロックは典型的には集積回路である LSIと して実現される。この LSIは 1チップィ匕されても良いし、複数チップィ匕されても良い。 ( 例えばメモリ以外の機能ブロックが 1チップィ匕されていても良い。)ここでは、 LSIとし た力 集積度の違いにより、 IC、システム LSI、スーパー LSI、ウルトラ LSIと呼称され ることちある。
[0063] また、集積回路化の手法は LSIに限るものではなぐ専用回路又は汎用プロセッサ で実現してもよい。 LSI製造後に、プログラムすることが可能な FPGA (Field Program mable Gate Array)や、 LSI内部の回路セルの接続や設定を再構成可能なリコンフィ ギュラブノレ ·プロセッサを利用しても良 、。
[0064] さらには、半導体技術の進歩又は派生する別技術により LSIに置き換わる集積回 路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積ィ匕を行って ちょい。
産業上の利用可能性
[0065] 本発明に係る通信装置は、所定通信装置相手以外の通信装置と信号干渉による 誤認証や誤接続を防止することができ、例えば家庭無線 LANや電灯線通信の装置 間の初期接続時の認証方式として有用である。また、他のタイプの有線'無線ネットヮ ーク(例えば、 Bluetooth, ECHONET等)の装置間の認証にも応用できる。

Claims

請求の範囲
[1] 他の通信装置との接続のための認証を行った上で、前記他の通信装置との間で通 信を行う通信装置であって、
前記認証における状態を、あら力じめ決められた複数の状態の中のいずれかの状 態として管理する状態管理手段と、
複数の前記状態の中の所定の状態において、他の通信装置から送信される認証 に関するメッセージを重複して受信したことを検出する重複検出手段と、
前記所定の状態において、所定の時間内に前記重複検出手段によって前記認証 に関するメッセージの重複受信が検出されずに前記認証に関するメッセージが 1つ 受信された場合、前記認証動作を継続し、前記所定の時間内に前記重複検出手段 によって前記認証に関するメッセージの重複受信が検出された場合、前記認証動作 を中止する認証手段と
を備えることを特徴とする通信装置。
[2] 複数の前記状態は、認証開始可状態、認証開始不可状態、認証開始状態、認証 中状態、認証成功状態、認証失敗状態、および認証完了状態であり、
前記状態管理手段は、前記認証動作における状態を、前記認証開始可状態、前 記認証開始不可状態、前記認証開始状態、前記認証中状態、前記認証成功状態、 前記認証失敗状態、および前記認証完了状態の中のいずれかの状態として管理す る
ことを特徴とする請求項 1記載の通信装置。
[3] 前記通信装置は、さらに、
前記状態が認証開始可状態である場合に、認証開始操作を受け付ける認証開始 受付手段を備え、
前記状態管理手段は、前記認証開始受付手段によって前記認証開始操作が受け 付けられた場合、前記状態を前記認証開始可状態から前記認証開始状態へ移行し 前記認証手段は、前記状態が前記認証開始状態である場合に、前記認証に関す るメッセージを受け付ける ことを特徴とする請求項 2記載の通信装置。
[4] 前記通信装置は、さらに、
前記状態が認証成功状態である場合に、認証完了操作を受け付ける認証完了受 付手段を備え、
前記状態管理手段は、前記認証完了受付手段によって前記認証完了操作が受け 付けられた場合、前記状態を前記認証成功状態から前記認証完了状態へ移行し、 前記認証手段は、前記認証完了受付手段によって前記認証完了操作が受け付け られた場合、認証完了処理を行う
ことを特徴とする請求項 2記載の通信装置。
[5] 前記通信装置は、さらに、
前記状態が前記認証開始可状態、前記認証開始不可状態、前記認証開始状態、 前記認証中状態、前記認証成功状態、前記認証失敗状態、および前記認証完了状 態の少なくとも 1つである場合に、前記状態を表示する表示手段を備える
ことを特徴とする請求項 2記載の通信装置。
[6] 前記状態管理手段は、前記状態が前記認証開始可状態である場合にお!、て、他 の通信装置から前記認証に関するメッセージを受信すると、前記状態を前記認証開 始可状態から前記認証開始不可状態へ移行する
ことを特徴とする請求項 2記載の通信装置。
[7] 前記認証手段は、前記状態が認証開始状態へ移行されると、前記認証に関するメ ッセージである、接続に必要な情報を要求する接続情報要求を待ち受ける
ことを特徴とする請求項 2記載の通信装置。
[8] 前記認証手段は、前記状態が認証開始状態へ移行されると、同報通信で、接続に 必要な情報を要求する接続情報要求を前記認証に関するメッセージとして送信する とともに、前記接続情報要求に対する応答である接続情報応答を待ち受ける ことを特徴とする請求項 2記載の通信装置。
[9] 前記認証手段は、前記状態が認証開始状態へ移行されると、同報通信で、接続に 必要な情報を報知する報知情報を前記認証に関するメッセージとして送信するととも に、前記報知情報に対する応答である認証要求を待ち受ける ことを特徴とする請求項 2記載の通信装置。
[10] 前記認証手段は、前記状態が認証開始状態へ移行されると、前記認証に関するメ ッセージである、接続に必要な情報を報知する報知情報を待ち受ける
ことを特徴とする請求項 2記載の通信装置。
[11] 前記認証手段は、前記状態が認証開始状態へ移行されると、同報通信で、接続に 必要な情報を要求する接続情報要求、または接続に必要な情報を報知する報知情 報を前記認証に関するメッセージとして送信する
ことを特徴とする請求項 2記載の通信装置。
[12] 前記重複検出手段は、前記状態が認証開始状態である場合に、前記他の通信装 置力も送信される前記認証に関するメッセージである接続情報要求を、重複して受 信したことを検出し、
前記認証手段は、前記状態が認証開始状態である場合において、認証開始状態 への移行時から所定の時間内に前記重複検出手段によって前記接続情報要求の 重複受信が検出されずに前記接続情報要求が 1つ受信された場合、前記接続情報 要求を送信した他の通信装置へ接続に必要な情報を通知する接続情報応答を送信 し、前記移行時から前記所定の時間内に前記重複検出手段によって前記接続情報 要求の重複受信が検出された場合、前記認証動作を中止し、
前記状態管理手段は、前記移行時から前記所定の時間内に前記重複検出手段に よって前記接続情報要求の重複受信が検出されずに前記接続情報要求が 1つ受信 された場合、前記状態を前記認証開始状態から前記認証中状態へ移行し、前記移 行時から前記所定の時間内に前記重複検出手段によって前記接続情報要求の重 複受信が検出された場合、前記状態を前記認証開始状態から前記認証開始不可状 態へ移行する
ことを特徴とする請求項 2記載の通信装置。
[13] 前記重複検出手段は、前記状態が認証開始状態である場合に、前記他の通信装 置力も送信される前記認証に関するメッセージである接続情報応答を、重複して受 信したことを検出し、
前記認証手段は、前記状態が認証開始状態である場合において、認証開始状態 への移行時から所定の時間内に前記重複検出手段によって前記接続情報応答の 重複受信が検出されずに前記接続情報応答が 1つ受信された場合、前記接続情報 応答を送信した他の通信装置へ認証要求を送信し、前記移行時から前記所定の時 間内に前記重複検出手段によって前記接続情報応答の重複受信が検出された場 合、前記認証動作を中止し、
前記状態管理手段は、前記移行時から前記所定の時間内に前記重複検出手段に よって前記接続情報応答の重複受信が検出されずに前記接続情報応答が 1つ受信 された場合、前記状態を前記認証開始状態から前記認証中状態へ移行し、前記移 行時から前記所定の時間内に前記重複検出手段によって前記接続情報応答の重 複受信が検出された場合、前記状態を前記認証開始状態から前記認証開始不可状 態へ移行する
ことを特徴とする請求項 2記載の通信装置。
[14] 前記重複検出手段は、前記状態が認証開始状態である場合に、前記他の通信装 置力も送信される前記認証に関するメッセージである報知情報を、重複して受信した ことを検出し、
前記認証手段は、前記状態が認証開始状態である場合において、認証開始状態 への移行時から所定の時間内に前記重複検出手段によって前記報知情報の重複 受信が検出されずに前記報知情報が 1つ受信された場合、前記報知情報を送信し た他の通信装置へ認証要求を送信し、前記移行時から前記所定の時間内に前記重 複検出手段によって前記報知情報の重複受信が検出された場合、前記認証動作を 中止し、
前記状態管理手段は、前記移行時から前記所定の時間内に前記重複検出手段に よって前記報知情報の重複受信が検出されずに前記報知情報が 1つ受信された場 合、前記状態を前記認証開始状態から前記認証中状態へ移行し、前記移行時から 前記所定の時間内に前記重複検出手段によって前記報知情報の重複受信が検出 された場合、前記状態を前記認証開始状態から前記認証開始不可状態へ移行する ことを特徴とする請求項 2記載の通信装置。
[15] 前記通信装置は、さらに、 チャレンジの暗号化または復号に必要な共通鍵を記憶する鍵記憶手段を備え、 前記重複検出手段は、前記状態が認証中状態である場合に、前記他の通信装置 から送信される前記認証に関するメッセージである認証要求を、重複して受信したこ とを検出し、
前記認証手段は、前記状態が認証中状態である場合において、認証中状態への 移行時から所定の時間内に前記重複検出手段によって前記認証要求の重複受信 が検出されずに前記認証要求が 1つ受信された場合、前記認証要求を送信した他 の通信装置へチャレンジ平文を送信し、前記移行時から前記所定の時間内に前記 重複検出手段によって前記認証要求の重複受信が検出された場合、前記認証動作 を中止し、
前記状態管理手段は、前記移行時から前記所定の時間内に前記重複検出手段に よって前記認証要求の重複受信が検出された場合、前記状態を前記認証中状態か ら前記認証開始不可状態へ移行する
ことを特徴とする請求項 2記載の通信装置。
前記重複検出手段は、前記状態が認証中状態である場合に、前記他の通信装置 から送信される前記認証に関するメッセージであるチャレンジ暗号文を、重複して受 信したことを検出し、
前記認証手段は、前記状態が認証中状態である場合において、前記チャレンジ平 文の送信時から所定の時間内に前記重複検出手段によって前記チャレンジ暗号文 の重複受信が検出されずに前記認証要求が 1つ受信された場合、受信された前記 チャレンジ暗号文を前記鍵記憶手段に記憶されて 、る前記共通鍵で復号し、復号さ れたチャレンジ平文が送信したチャレンジ平文と一致すれば認証成功を示す認証応 答を、一致しなければ認証失敗を示す認証応答を、前記チャレンジ暗号文を送信し た他の通信装置へ送信し、前記送信時から前記所定の時間内に前記重複検出手段 によって前記チャレンジ暗号文の重複受信が検出された場合、前記認証動作を中止 し、
前記状態管理手段は、認証成功を示す前記認証応答が送信された場合、前記状 態を前記認証中状態から前記認証成功状態へ移行し、認証失敗を示す前記認証応 答が送信された場合、前記状態を前記認証中状態から前記認証失敗状態へ移行し 、前記送信時から前記所定の時間内に前記重複検出手段によって前記チャレンジ 暗号文の重複受信が検出された場合、前記状態を前記認証中状態から前記認証開 始不可状態へ移行する
ことを特徴とする請求項 15記載の通信装置。
[17] 前記通信装置は、さらに、
チャレンジの暗号化または復号に必要な共通鍵を記憶する鍵記憶手段を備え、 前記重複検出手段は、前記状態が認証中状態である場合に、前記他の通信装置 力 送信される前記認証に関するメッセージであるチャレンジ平文を、重複して受信 したことを検出し、
前記認証手段は、前記状態が認証中状態である場合において、認証中状態への 移行時から所定の時間内に前記重複検出手段によって前記チャレンジ平文の重複 受信が検出されずに前記チャレンジ平文が 1つ受信された場合、前記鍵記憶手段に 記憶されて!ヽる前記共通鍵で前記チャレンジ平文を暗号化し、暗号化されたチヤレ ンジ暗号文を、前記チャレンジ平文を送信した他の通信装置へ送信し、前記移行時 から前記所定の時間内に前記重複検出手段によって前記チャレンジ平文の重複受 信が検出された場合、前記認証動作を中止し、
前記状態管理手段は、前記移行時から前記所定の時間内に前記重複検出手段に よって前記認証要求の重複受信が検出された場合、前記状態を前記認証中状態か ら前記認証開始不可状態へ移行する
ことを特徴とする請求項 2記載の通信装置。
[18] 前記重複検出手段は、前記状態が認証中状態である場合に、前記他の通信装置 カゝら送信される前記認証に関するメッセージである認証成功または認証失敗を示す 認証応答を、重複して受信したことを検出し、
前記認証手段は、前記状態が認証中状態である場合において、前記チャレンジ暗 号文の送信時から所定の時間内に前記重複検出手段によって前記認証応答の重 複受信が検出された場合、前記認証動作を中止し、
前記状態管理手段は、前記送信時から前記所定の時間内に前記重複検出手段に よって前記認証応答の重複受信が検出されずに前記認証応答が 1つ受信された場 合、前記認証応答に応じて前記認証成功状態または前記認証失敗状態へ移行し、 前記送信時から前記所定の時間内に前記重複検出手段によって前記認証応答の 重複受信が検出された場合、前記状態を前記認証中状態から前記認証開始不可状 態へ移行する
ことを特徴とする請求項 17記載の通信装置。
[19] 前記通信装置は、さらに、
前記認証開始不可状態、前記認証開始状態、前記認証中状態、前記認証成功状 態、前記認証失敗状態、および前記認証完了状態の各状態に対し、それぞれ異な るタイマーで前記所定の時間をあらかじめ設定された初期値により管理し、認証開始 後にタイマーの前記初期値を調整するタイマー管理手段を備える
ことを特徴とする請求項 2記載の通信装置。
[20] 前記重複検出手段は、前記状態が前記認証開始状態または前記認証中状態であ る場合において、所定の前記認証に関するメッセージを重複して受信した場合、受 信した前記認証に関するメッセージを送信した他の通信装置へ、前記他の通信装置 において認証開始不可状態とすべき時間的長さを示す時間値を含む衝突通知を送 信する
ことを特徴とする請求項 2記載の通信装置。
[21] 前記通信装置は、さらに、
前記認証開始不可状態に対し、タイマーで前記所定の時間をあらかじめ設定され た初期値により管理するとともに、前記衝突通知を受信した場合に、前記時間値をタ イマ一の前記初期値とするタイマー管理手段を備える
ことを特徴とする請求項 20記載の通信装置。
[22] 前記通信装置は、さらに、
前記認証に関するメッセージを、ノイズに弱 、変復調方式を用いて送受信する送受 信手段を備える
ことを特徴とする請求項 1記載の通信装置。
[23] 前記送受信手段は、前記ノイズとして擬似ノイズを用いる ことを特徴とする請求項 22記載の通信装置。
[24] 他の通信装置との接続のための認証を行う認証方法であって、
前記認証における状態を、あら力じめ決められた複数の状態の中のいずれかの状 態として管理する状態管理ステップと、
複数の前記状態の中の所定の状態において、他の通信装置から送信される認証 に関するメッセージを重複して受信したことを検出する重複検出ステップと、 前記所定の状態において、所定の時間内に前記重複検出ステップにおいて前記 認証に関するメッセージの重複受信が検出されずに前記認証に関するメッセージが 1つ受信された場合、前記認証動作を継続し、前記所定の時間内に前記重複検出ス テツプにお 、て前記認証に関するメッセージの重複受信が検出された場合、前記認 証動作を中止する認証ステップと
を含むことを特徴とする認証方法。
[25] 他の通信装置との接続のための認証を行うためのプログラムであって、
前記認証における状態を、あら力じめ決められた複数の状態の中のいずれかの状 態として管理する状態管理ステップと、
複数の前記状態の中の所定の状態において、他の通信装置から送信される認証 に関するメッセージを重複して受信したことを検出する重複検出ステップと、 前記所定の状態において、所定の時間内に前記重複検出ステップにおいて前記 認証に関するメッセージの重複受信が検出されずに前記認証に関するメッセージが 1つ受信された場合、前記認証動作を継続し、前記所定の時間内に前記重複検出ス テツプにお 、て前記認証に関するメッセージの重複受信が検出された場合、前記認 証動作を中止する認証ステップとをコンピュータに実行させる
ことを特徴とするプログラム。
[26] 他の通信装置との接続のための認証を行った上で、前記他の通信装置との間で通 信を行うための集積回路であって、
前記認証における状態を、あら力じめ決められた複数の状態の中のいずれかの状 態として管理する状態管理手段と、
複数の前記状態の中の所定の状態において、他の通信装置から送信される認証 に関するメッセージを重複して受信したことを検出する重複検出手段と、 前記所定の状態において、所定の時間内に前記重複検出手段によって前記認証 に関するメッセージの重複受信が検出されずに前記認証に関するメッセージが 1つ 受信された場合、前記認証動作を継続し、前記所定の時間内に前記重複検出手段 によって前記認証に関するメッセージの重複受信が検出された場合、前記認証動作 を中止する認証手段と
を備えることを特徴とする集積回路。
PCT/JP2005/018759 2004-10-19 2005-10-12 通信装置および認証方法 WO2006043446A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006542922A JP4495167B2 (ja) 2004-10-19 2005-10-12 通信装置および認証方法
US11/579,691 US7822981B2 (en) 2004-10-19 2005-10-12 Communication apparatus and authenticating method
CN2005800207434A CN1973483B (zh) 2004-10-19 2005-10-12 通信装置及认证方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-304092 2004-10-19
JP2004304092 2004-10-19

Publications (1)

Publication Number Publication Date
WO2006043446A1 true WO2006043446A1 (ja) 2006-04-27

Family

ID=36202862

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/018759 WO2006043446A1 (ja) 2004-10-19 2005-10-12 通信装置および認証方法

Country Status (4)

Country Link
US (1) US7822981B2 (ja)
JP (2) JP4495167B2 (ja)
CN (1) CN1973483B (ja)
WO (1) WO2006043446A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199279A (ja) * 2007-02-13 2008-08-28 Matsushita Electric Ind Co Ltd 電力線通信装置、電力線通信システム、接続状態確認方法、および接続処理方法
JP2009124659A (ja) * 2007-11-19 2009-06-04 Mitsubishi Electric Corp 配電線搬送システム
WO2009104801A1 (en) * 2008-02-18 2009-08-27 Panasonic Corporation Power line communication apparatus, power line communication system, and registration processing method
JP2015132947A (ja) * 2014-01-10 2015-07-23 大阪瓦斯株式会社 認証方法及び認証システム
US20220286846A1 (en) * 2019-01-21 2022-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing authentication using a request commit message and related user equipment and network nodes

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007053255B4 (de) * 2007-11-08 2009-09-10 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
JP5453882B2 (ja) * 2009-03-31 2014-03-26 サクサ株式会社 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム
JP5712648B2 (ja) * 2011-02-07 2015-05-07 日本電気株式会社 電子機器、電子機器の状態表示確認システム、方法およびプログラム
US10409621B2 (en) * 2014-10-20 2019-09-10 Taser International, Inc. Systems and methods for distributed control
JP2015080245A (ja) * 2014-12-03 2015-04-23 株式会社東芝 携帯無線装置
JP6584186B2 (ja) * 2015-07-21 2019-10-02 キヤノン株式会社 通信装置、通信方法及びプログラム
US10251057B2 (en) 2016-08-29 2019-04-02 International Business Machines Corporation Authentication for device connection using visible patterns
SG11202103770SA (en) 2018-10-15 2021-05-28 Paylessgate Corp Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device
AU2019363333B2 (en) * 2018-10-15 2022-06-30 Sinumy Corporation Authenticated device, authentication device, authentication request transmitting method, authentication method, and program
KR102636409B1 (ko) 2018-12-28 2024-02-15 삼성전자주식회사 전자 장치 및 그 제어 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04117040A (ja) * 1989-12-27 1992-04-17 Ricoh Co Ltd 通信制御装置
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5859488A (ja) * 1981-10-06 1983-04-08 ニコ−電子株式会社 秘匿通信方式
JPS62251945A (ja) 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH09212458A (ja) 1996-01-30 1997-08-15 Toshiba Corp パスワード認証方法
AU2297497A (en) * 1996-03-22 1997-10-17 Activcard Function access control system comprising a clock synchronisation device
JPH10171985A (ja) * 1996-12-05 1998-06-26 Denso Corp サイン照合端末装置
JP4117040B2 (ja) 1997-01-28 2008-07-09 リンテック株式会社 粘接着シートあるいは粘接着体
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP4084507B2 (ja) 1999-08-04 2008-04-30 日本電信電話株式会社 Icカードセキュリティ処理方法および装置とicカードセキュリティ処理プログラムを記録した記録媒体
JP2001326696A (ja) * 2000-05-18 2001-11-22 Nec Corp アクセス制御方法
JP2002073557A (ja) * 2000-08-25 2002-03-12 Fujitsu Ltd サーバに認証に係る処理を行なわせるためのプログラムを記憶した記憶媒体
JP2002217890A (ja) 2001-01-22 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2002314532A (ja) 2001-04-11 2002-10-25 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2002342271A (ja) 2001-05-16 2002-11-29 Hitachi Software Eng Co Ltd ウェブアクセスにおける重複ログイン監視方法およびシステム
US7234061B1 (en) * 2001-06-29 2007-06-19 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
JP2003087232A (ja) 2001-09-10 2003-03-20 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
US6973567B1 (en) * 2001-09-14 2005-12-06 Cisco Technology, Inc. Early authentication during modem training
JP2003308405A (ja) 2002-04-12 2003-10-31 Ntt Docomo Inc サーバ装置、移動局、状態管理方法、及び状態管理システム
CN1726650A (zh) * 2002-12-16 2006-01-25 皇家飞利浦电子股份有限公司 Fm接收器中的噪声抑制
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7512969B2 (en) * 2003-11-21 2009-03-31 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for detecting and reporting cable network devices with duplicate media access control addresses
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04117040A (ja) * 1989-12-27 1992-04-17 Ricoh Co Ltd 通信制御装置
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199279A (ja) * 2007-02-13 2008-08-28 Matsushita Electric Ind Co Ltd 電力線通信装置、電力線通信システム、接続状態確認方法、および接続処理方法
JP2009124659A (ja) * 2007-11-19 2009-06-04 Mitsubishi Electric Corp 配電線搬送システム
WO2009104801A1 (en) * 2008-02-18 2009-08-27 Panasonic Corporation Power line communication apparatus, power line communication system, and registration processing method
JP2015132947A (ja) * 2014-01-10 2015-07-23 大阪瓦斯株式会社 認証方法及び認証システム
US20220286846A1 (en) * 2019-01-21 2022-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing authentication using a request commit message and related user equipment and network nodes
US11924634B2 (en) * 2019-01-21 2024-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing authentication using a request commit message and related user equipment and network nodes

Also Published As

Publication number Publication date
US7822981B2 (en) 2010-10-26
JP5430120B2 (ja) 2014-02-26
US20080126804A1 (en) 2008-05-29
CN1973483B (zh) 2011-01-12
CN1973483A (zh) 2007-05-30
JP2009055631A (ja) 2009-03-12
JP4495167B2 (ja) 2010-06-30
JPWO2006043446A1 (ja) 2008-05-22

Similar Documents

Publication Publication Date Title
JP5430120B2 (ja) 通信装置および、認証方法および認証要求方法
US9479935B2 (en) Configurator forced client network rejoining
US8787572B1 (en) Enhanced association for access points
JP4621200B2 (ja) 通信装置、通信システム及び認証方法
US8589687B2 (en) Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
US7660419B1 (en) System and method for security association between communication devices within a wireless personal and local area network
EP2834965B1 (en) Push button configuration for hybrid network devices
RU2010131184A (ru) Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети
JP2007523551A (ja) 無線マルチホップアドホックネットワークにおける機器登録
US20120324554A1 (en) Automatic device pairing
CN101771659B (zh) 一种安全切换配置方法、系统和设备
CN109890029B (zh) 一种智能无线设备的自动配网方法
EP3258646B1 (en) Node networking method, apparatus and system
RU2445746C2 (ru) Способ и система защищенного от манипулирования формирования криптографического ключа
CN108601093B (zh) 一种无线通信方法及系统
JP2009016952A (ja) 電子機器および通信システム
US20080137553A1 (en) Method of automatic certification and secure configuration of a wlan system and transmission device thereof
US20110314136A1 (en) Method and System for Improved Communication Network Setup
JP2001339386A (ja) 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
EP1816824A1 (en) Method for device insertion into a community of network devices
US7936773B2 (en) Communication channel establishment method and system
US8514748B2 (en) Method and system for improved authentication for communications network setup
CN115334480A (zh) 蓝牙周边与中央设备以及验证方法
JP2006279702A (ja) ネットワークシステムに電子装置を配置する方法およびネットワークシステム
CN115037504A (zh) 通信方法及装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2006542922

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11579691

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 200580020743.4

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05793717

Country of ref document: EP

Kind code of ref document: A1

WWP Wipo information: published in national office

Ref document number: 11579691

Country of ref document: US