CN1152541C - 无线家庭网络中的设备注册方法 - Google Patents

无线家庭网络中的设备注册方法 Download PDF

Info

Publication number
CN1152541C
CN1152541C CNB008130965A CN00813096A CN1152541C CN 1152541 C CN1152541 C CN 1152541C CN B008130965 A CNB008130965 A CN B008130965A CN 00813096 A CN00813096 A CN 00813096A CN 1152541 C CN1152541 C CN 1152541C
Authority
CN
China
Prior art keywords
network
central controller
identification code
secret key
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB008130965A
Other languages
English (en)
Other versions
CN1375151A (zh
Inventor
阿兰・迪朗
阿兰·迪朗
托夫・洛朗
克里斯托夫·洛朗
施特劳布
吉勒·施特劳布
托夫・樊尚
克里斯托夫·樊尚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1375151A publication Critical patent/CN1375151A/zh
Application granted granted Critical
Publication of CN1152541C publication Critical patent/CN1152541C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种在无线网络中进行设备注册的方法,包括中央访问点。方法包括步骤:把识别码从设备发送到访问点;由所述的中央访问点检验接收到的识别码是否和所述中央访问点所存储的识别码相对应,如果检验结果是肯定的,那么就从所述的访问点向所述的设备发送一个验证密匙;由所述的设备存储所述验证密匙,以便在所述设备和所述访问点之间的验证过程中使用。本发明可以适用于数据家庭网络中的其它设备。

Description

无线家庭网络中的设备注册方法
技术领域
本发明涉及无线家庭网络中的设备注册方法。本发明可用于基于IEEE 1394-1395串行总线标准的网络结构中,但并不一定只局限于这样一个环境。
背景技术
IEEE 1394总线是一个有线总线,这样的总线有着固有的缺陷:它采用电缆,和无线产品相比,这种电缆本身就是一种限制,两个设备之间的线缆长度限制在4.5米。在基于IEEE 1394-1395总线网络的无线传输的引入具有明显的意义。欧洲ETSI BRAN工程中曾经提到这项技术,也就是在5GHz频带中标准化的无线1394网络,它的标题是“第二类Hiperlan”。
第二类Hiperlan是一个为某些核心网络技术(ATM,以太网,IEEE1394)定义PHY(物理)层(OSI层1),DLC(数据链接控制)层(OSI层2)和一些CL(汇聚层)的分层标准。
第二类Hiperlan提出了基于认证和加密的安全方案。这种安全方案允许只有被允许的用户才能拥有网络访问权。第二类Hiperlan起初目标定在商业应用上(集团区域网),因此它可以依据某些网络管理基础设施。第二类Hiperlan的认证过程要求两个移动终端(MT)和AP/CC(访问点——中央控制器)在验证过程开始之前都拥有共同密码(验证密匙)。这个验证密匙在网络安装过程中由网络管理员通知移动终端和访问点。
在家庭环境中,依靠使用者来执行这样的安装操作是不合适的。本发明的目的就是提出一种采用已经在第二类Hiperlan规范结构的方法来执行家庭装置的自动安装。
发明内容
本发明的目的就是提供一种在一个无线网络中进行设备注册的方法,这个无线网络包括中央访问点,它的特征在于包括以下步骤:
从设备向访问点传送认证密码;
由所述中央访问点检查接收到的认证密码是否和存储在所述中央访问点的认证密码相符,如果相符,则从所述访问点向所述设备发送认证密匙;
由所述设备存储所述认证密匙,以在所述设备和所述访问点之间的授权过程中使用。
根据本发明的优选实施例,在特定网络中使用专用验证密码。
附图说明
下面将对本发明的优选的和非限制性实施例进行说明,并指出这个发明的特点和优点。下面将结合附图对本实施例进行说明,这些附图是本说明不可分割的部分:
图1是包含通过无线联接两个进行通讯的有线总线网络的原理图。
图2是一个高层信息序列流程图,说明根据本实施例为建立联系而在一个移动终端和访问点之间进行交换的信息。
图3是一个信息序列流程图,它定义了在由图2中的流程图所定义的一个阶段过程中(信息转移)在MT和AP的不同层之间交换的信息。
图4a,4b,4c分别代表存储信息单元的汇聚层信息存储器以及在图3流程图所示的信息交换过程中所使用的两个信息单元。
图5是信息序列流程图,其定义了在图2流程图的验证阶段由MT和AP交换的信息。
图6是终端和中央控制器的关联过程的示意图。
图7是在中央控制器和终端之间的验证阶段的示意图。
图8是从中央控制器向终端下载密匙阶段的示意图。
具体实施方式
本实施例被设置在BRAN/第二类Hiperlan的结构中。有关这种环境的具体信息可见下列:宽带无线访问网络第二类Hiperlan功能规范数据链接控制(DLC)层第一和第二部分(DTS/BRAN030003-1)和相关文件,这些文件中DTS/BRAN-002004-2涉及RLC(无线链接控制协议)子层。
图1说明的是包括访问点(AP)1和移动终端(MT)2的网络,它们分别和有线的IEEE1394总线3和4相连。AP和MT在两个有线总线之间形成无线链接。我们设想AP(或者中央控制器CC)是在任何设备中都可以执行的功能。家庭网络中并不必须有一个固定的AP/CC设备,但是必须选择在拥有这种能力的几个设备中选择一个中央控制器。
在MT和AP进行链接前,必须发生密钥谈判阶段,以产生对称编码密钥。这个谈判是基于Diffie-Hellman(DH)算法的。这个算法的一般结构如下:
1.MT和AP都已经同意基数产生器g和大的质数n;
2.它们都产生一个随机数,叫做Diffie-Hellman专用值。假设MT产生数x,AP产生数y;
3.MT计算出它的DH公共值MT_DH_PV=gx mod n并把它传送给AP;
4.AP计算得出它的DH公共值AP_DH_PV=gy mod n并把它传送给MT;
5.MT计算得出k=AP_DH_PVx mod n;
6.AP计算得出k’=MT_DH_PVy mod n。
在这一过程之后,AP和MT能够计算得出它们共享的秘密对话密钥,因为k=k’=gxy mod n。为此目的,这个叫做对话密钥或’SSK’的密匙由以下方法计算出:SSK=HMAC-MD5(gx mod n,0)和HMAC-MD5(k,m)=MD5((k XOR opad)|MD5(k XOR ipad)|m))其中k是密钥;m是信息;ipad是0x36重复64次;opad是0x5c重复64次;XOR是专用OR;|是序连运算符。
注意,如果有人窃听MT和AP之间的通信,他只知道n,g,MT_DH-PV和AP_DH_PV。这样,他不能推知密匙k的值,因为他不知道秘密随机数x和y。
SSK密匙一旦产生,验证阶段就开始了。这个阶段允许MT被AP验证,并允许AP被MT验证。
在第二类Hiperlan中,这个步骤是建立在挑战——响应的方法基础之上的:
MT把识别符发送到AP,这个识别符是用刚刚谈判得来的SSK加密密匙加密的;
然后,AP把挑战信号(也就是一个随机数)CAP发送到MT;
MT响应挑战信号CAP证明它的身份。为此,当PKI(公共钥匙基础结构)被使用时,它用与AP共享的密匙或者用它的专用密匙“签名”挑战。MT向AP发送它的响应R(CAP)以及挑战信号CMT
AP验证响应R(CAP),为了证明它的身份对挑战CMT进行“签名”并把它的响应R(CMT)发回到AP;
MT验证响应R(CMT)。
如果响应R(CAP)和R(CMT)是正确的,那么,由于它们都证明自己知道密码则MT和AP都通过验证。
在一个商业环境中,验证过程是由网络管理员设置的。对于家庭网络来说,需要一种更自动化的验证过程。用户界面应该越简单越好。1394总线本身具有“即插即用”的功能,因此我们可以把这种功能扩展到无线网络中去。
一个想和网络建立联系的移动终端需要中央控制器知道验证密匙。这个验证密匙在建立联系的过程中通过挑战/响应结构使用,其方式类似于上面所提的方式。已经建议整个网络应该使用单独的共同密匙,这个密匙是基于在网络中注册的第一中央控制器的GUID(全球专用识别符)。
更具体一些说,在使用无线装置之前,安装过程是必需的。这个阶段包括把网络的验证密匙交给新的移动终端。根据本实施例,这个值的转移是通过一个编码保证的,例如PIN码,以防止任何网络邻居得到这个密匙。
我们建议在设备安装中在所有的装置上都使用同一个PIN码。这个PIN码由用户输入并通过无线界面相互交换。它由中央控制器检验,这时它就可以进行验证密匙的通信了。这个验证密匙然后由移动终端保存(在非易失性存储器上),并可用在任何启动阶段以完成验证处理。
这个方法主要针对那些为输入PIN码而提供足够的用户交互功能的装置。一般地,这样的装置由显示器和一些键组成。这个装置可以提供供用户选择的安装菜单。当安装菜单被挑战的时候,设备将删除以前存储的任何验证密匙。这样的装置还可以更简单一些。用户输入可以被简化为只设置几个微型开关。
如果设备是一个中央控制器可以控制的设备,那么这个设备将会继续询问用户:
*A/你想安装新的网络吗?
*B/你想在现有的网络上安装设备吗?
如果设备是一个中央控制器不能控制的设备,那么,由于用户很明显地只能把这个设备和现有的网络联接起来,所以就没有必要显示这个子菜单。
如果用户回答“A”,那么设备将询问用户的PIN码。这个PIN码在整个网络中都有效。那么设备将通过把自己的GUID和刚刚输入的PIN码连接起来的方式建立新的验证密匙。这个PIN码将被存储在非易失性存储器中,以备每次开机进行检索。然后设备就可以启动中央控制器操作(作用就像HL2访问点),等待更多的设备。
GUID是用来专门识别IEEE1394设备的64位数码。它由24位的公司ID(从1394注册认证委员会那里获得)和由设备生产商制定的40位序列号组成。GUID存储在设备的设置ROM上,并在1394网络重新设置上是永久的。
只要能够保证在网络中没有两个装置具有相同的识别符那么就可以使用其它类型的识别符。
如果用户回答“B”,那么设备将询问用户的PIN码(这个PIN码就是用户在第一个已经安装的设备上已经初始化了的适用于整个网络的PIN码)。然后设备将启动移动终端操作。移动用户开始扫描光谱,并在一个BRAN的帧标题的形式下寻找信标。当它找到了这样的信标时,并在使用Link_Info信息确定了SSK之后,把用户输入的PIN码送到中央控制器。用户输入的PIN码将使用Diffie Hellman对话密匙进行加密(RLC信息不会被加密)。然后中央控制器就检验(从无线传输界面)接收到的PIN码和它已有的是否是同一个PIN码。如果检验成功,确认回答将被通过RLC_INFO_ACK信息和验证密匙(验证密匙也用Diffie-Hellma对话密匙进行加密)一起进行传送。否则拒绝信息将被传送到RLC_INFO_ACK.这个交换过程将在图3移动终端将中进行详细解释。
移动终端一旦接收到验证密匙安装过程就会结束,把这个密匙存储在一个非易失性存储器上。它还可以存储NET_ID(包含在BCCH的字段内),这个ID有助于进一步的频率扫描。NET_ID并不唯一识别网络,但它可以简化频率扫描并避免无用的验证尝试。
然后,它可以继续进行电源接通或者启动过程(见下)。如果设备没有得到验证密匙,那么它将寻找另外一个频率,并寻找另外一个中央控制器,进行新的尝试。
根据本实施例,PIN码和验证密匙是CL_Info存储器的一部分,对每一个CL(汇聚层)进行描述。另外一种可能性就是由于它包含了和DLC层相关的数据,因此可以使它成为DLC层的一部分。
图4a表示的是汇聚层信息存储器的格式(CL层存储器)。它包含几个信息单元(IEs)。图4b和4c表示的是协议所需的两个信息单元IEs的格式,也就是PIN代码IE和验证密匙IE,它们被包含在汇聚层的存储器内。变化的‘Authentication key等于第一安装的GUID和PIN代码的GUID的链接。
图2表示的是电源接通的过程:只是MT设备通过扫瞄现有的频率搜索信标。如果它先前存储了一个网络识别符(NET_ID),它就先搜索包含这一识别符的BCCH(广播控制频道)段。BCCH段一旦被发现,就开始执行加密和验证过程。如果具有正确NET_ID的BCCH没有被找到,那么就寻找具有其他识别符的中央控制器。
在RLC_Authentication信息中不需要具体的参数(因为只使用单个密匙)。移动终端使用验证密匙(GUID+PIN码)来计算在RLC_Authentication AP信息中发送的挑战响应。AP/CC使用相同的验证密匙(GUID+PIN码)来检查设备是否被允许(它是否拥有同一个密匙),这样来产生响应。
如果移动终端通过验证,它就可以完成连接过程,并加入网络。否则它将在另外一个中央控制器上进行尝试。
图5说明了验证过程中的信息交换
这里所描述的方法可以扩展到多重验证密匙。
当设备被卸载的时候暴露出了本方法的重要缺陷:如果用户只想卸除部分设备(至少是被偷窃了的设备),那么他必须改变PIN码,并重新安装所有的无线设备。
如果每一个设备都用一个验证密匙那么这个缺陷就会避免。通过以下修改,多重验证密匙网络可以使用相同的过程和信息设置:
安装阶段:
在安装过程中,移动终端必须把它的GUID发送到中央控制器。链接到PIN码的移动终端GUID就是移动终端的验证密匙。可以使用authentication_key IE(或者甚至可以定义新的信息单元而不需要接受/拒绝标识),它可以包含在RLC_INFO信息中。在RLC_INFO信息中传送的验证密匙必须使用Diffie Hellman对话密匙进行加密。
中央控制器利用PIN码检验移动终端是否被允许安装。如果PIN码检验相符,那么移动终端的验证密匙就由中央控制器存储在一个非易失性存储器中。
在这种情况下,RLC_INFO_ACK只包含接受/拒绝标识。不需要验证密匙。
电源接通阶段:
在验证阶段,由移动终端发到中央控制器的RLC_Authentication信息应该包含移动终端的验证ID(也就是移动终端的GUID)。那么,在挑战/响应交换过程中使用的验证密匙必须是链接到PIN码的移动终端GUID。
这种方法使得用户可以在不重新安装整个网络的情况下卸除一个设备。
本发明具有许多优点。用户的参与过程被简化到在设备安装过程中只需要输入PIN码就可以了。同样,PIN码为设备安装提供了很好的安全性,并能够保证设备被无线地安装到相应的网络上。
本发明的第一个实施例涉及到在第二类Hiperlan的BRAN情况下的执行。下面我们将说明的第二个实施例采用一种更为简单的方法,下面的方法描述了一种使信息从移动终端传送到中央控制器的更为安全的方法。
在这个实施例中,我们提出了一种在现有的网络中安全注册新终端的解决方案。这个网络处理两种类型的设备:
1.通用设备(摄像机、电视机、电话、磁带录音机,个人计算机等等),它们在本文件中称为终端;
2.一种作用像中央服务器的特殊设备,在本文件中被称为中央控制器(CC)。注意,在网络中同时只能有一个中央控制器。
我们假设在终端和中央控制器之间的所有通讯都可以使用加密工具安全进行。连接过程一旦被执行终端就可以和中央控制器进行通讯。这个过程如图6所示。
如图6所示,和第一个实施例中的情况一样,连接阶段有两个步骤:
1.在DH密匙交换步骤中,终端和中央控制器产生一个对话密匙(叫做SSK),这个密匙可以保证在终端和中央控制器之间进行的信息交换的安全性。密匙的创建过程使用了前面已经描述过的Diffie-Hellman协议。
2.在交互验证步骤中,两个设备相互进行验证,这样可以确保每一个设备的有效性(例如,不是被非法入侵的设备)。
第二个步骤基于一种挑战一响应的方法,证明每一个行动者都知道网络中所有设备共享的密码(即验证密匙)。如图7所示,这个方法分为三个步骤:
1.中央控制器向终端传送一个随机数,称为挑战信号C1;
2.终端通过把函数F应用到这个挑战信号上作出反应。其结果取决于这个反应信号以及终端和中央控制器共享的秘密验验证密匙(F可以是诸如信息验证码——称为MAC[介质访问控制(第一实施例)或信息验证代码(第二实施例)]的密码)。在同一信息中,终端把新的挑战信号C2传送到中央控制器。
3.中央控制器检验由终端控制器提供的响应并通过应用函数F对于这个挑战信号C2作出反应。终端检验从中央控制器作出的反应。
通过这个验证过程,双方都相互得到了验证。
在这个方案中,终端必须知道要经过验证的共享密码K。因此,当用户购买新的终端的时候,这个共享的密码必须被存储在终端中以备使用。然而,这个密码在每个网络中都是不同的,因此在每个网络上这个阶段必须进行动态地操作。
根据本实施例,提出了一种在新的终端中下载共享密码K的安全注册方案。这个方案必须能够避免任何人能够在其他任何一个网络中注册他的终端。比如,在一个家庭网络环境中,用户显然是不想让他的邻居对他进行窥探的。
我们将采用下面的标记方法:
‘Ek(M)’表示用对称密匙K对信息M进行加密;
‘|’表示链接操作符。
有关密码学的内容我们可以参见Bruce Schneier所著《实用密码学》,Wiley出版公司,1996,第二版。
用本发明提出的解决方法把密匙K下载到设备中。在验证每一个网络的时候使用PIN码(也就是识别符)。这个PIN码被存储在中央控制器上。
有两种情况会出现:1.这个设备是安装在网络中的第一个设备;2.这个设备在网络中是一个新的设备。
在第一种情况下,密匙K必须由这个设备产生(因此其作用就像中央控制器),而在第二种情况下,密码必须由现存的中央控制器传送到新安装的设备上去。
在第一种情况下,设备的作用像中央控制器,必须产生密匙K。它可以是一个随机产生器的输出结果,也可以是依赖于许多参数例如设备识别符、网络PIN并最终依赖于其它参数的函数f的结果:
K=f(devide_id,PIN,…).
PIN码一旦产生,就可以对它进行检验,以确保这个PIN码不被邻近的一个网络所使用,以便确保终端注册在正确的网络上。
在第二种情况下,当一个新设备被安装在网络中的时候,它必须在验证阶段开始前知道密码K(见图7)。密码下载过程在“DH密匙交换”阶段之后执行,其中,终端和中央控制器交换秘密对话密匙SSK(见图6)。
图8说明了这个密码下载过程。
密码下载过程分为两个步骤:
1.终端从用户请求网络PIN码(终端必须能够执行这样的任务)。然后,终端使用这个PIN码和其他参数如终端识别符等计算出函数g的结果。计算得出的值最终用密匙SSK与其他参数一起加密。加密结果被传送到中央控制器。函数g的输出参数应该能够呈现包括在加密中的参数的冗余。
2.中央控制器对信息进行恢复,检查冗余并检索输入的PIN码。如果PIN码对应存储的网络PIN码,那么,中央控制器则把用密匙SSK加密的密码K传送到新的终端。一旦终端对K进行解码,就把它存储到安全存储器内并结束关联阶段。
下面将对建议的解决方案的安全性进行说明。只有在用户知道网络PIN码时,终端才可以被安装。但是,PIN码一般由四个数位组成。因此,这个解决方法就能够防止恶意进攻。使用函数g可以增加进攻的难度(函数g和第一个实施例中给出的DH算法的同名的描述的基数产生器不同)。对于这个函数g,有两种可能出现的情况:
1.函数被保密;
2.函数是公开的。
注意,这两种情况都要求用户在新安装的终端上手动输入PIN码。因此,我们可以在这个终端上限制PIN码的尝试次数。
下面将说明函数g是秘密函数的情况。由于攻击者不知道函数g,因此它无法开发出一种能够自动所描所有PIN码的软件。因此,如果他想破坏系统,那么他就必须手动输入所有可能的PIN码。把设备识别符作为函数的参数可以使得中央控制器检测到连续的未成功的密码尝试。这样,中央控制器就可以列出一个蓄意攻击的终端的列表。
在这种情况中,系统的安全性取决于PIN码和函数g。
下面将说明函数g是公开函数的情况。在这种情况下,必须增加密码防治恶意攻击。所有设备都共用由GSK(全球密钥)表示的全球密钥。例如,这个密匙可以由某权威机构保守秘密,它在销售设备前将密匙插入所有的设备中去。
现在,函数g的定义如下:
g=EGSK(PIN|Terminal_id|r)
其中r表示由终端产生的一个随机数。
然后,这条传送的信息是:
ESSK(EGSK(PIN|Terminal_id|r)|r).
当中央控制器接收到这条信息后,它就执行下列步骤:
1.使用密匙SSK对信息进行解密并检索随机数r;
2.把前面已经解密的信息的第一部分进行解密,以便检索信息PIN|Terminal_id|r。然后,它会检测在步骤1中解密的值r和在本步骤中解密的值r是否匹配。不匹配的值意味着攻击者试图破坏系统,因此,中央控制器就可以进入锁定状态。
在这种情况下,系统的安全性取决于GSK密匙以及对随机数r的使用。确实,如果进攻者在不知道公共密匙GSK的情况下试图破坏系统,它就无法产生信息EGSK(PIN|Terminal_id|r).因此,中央控制器就不能检索到相同的随机数值,因此,系统就在黑客进行第一次尝试时被锁定。然而,如果用户在有效的设备上输入了错误的PIN码,由于信息EGSK(PIN|Terminal_id|r)已经顺利产生,因此,系统就不会被锁定。

Claims (4)

1.一种在无线网络中进行设备注册的方法,包括中央控制器(AP),其特征在于方法包括步骤:
a.通过用户界面询问用户是否希望安装新网络或把装置安装到现存网络上;
b.要求用户输入个人识别代码,输入的个人识别代码成为网络的个人识别代码;
c.产生验证密钥,该验证密钥要成为网络的验证密钥;
d.所述装置成为网络的中央控制器;
如果装置安装在现存网络上:
e.要求用户输入个人识别代码;
f.由所述的中央控制器检查输入的个人识别代码是否对应网络的个人识别代码,如果检查结果是肯定的,从所述中央控制器向所述装置发送网络的验证密钥;
g.在所述装置中存储所述验证密钥,用于所述装置和中央控制器之间的验证过程。
2.根据权利要求1所述的方法,其特征在于在步骤(c)产生的验证密钥由随机发生器产生。
3.根据权利要求1所述的方法,其特征在于在步骤(c)产生的验证密钥是网络的装置的识别符和所述个人识别代码的函数。
4.根据权利要求1所述的方法,其特征在于网络的验证密钥在被发送到所述装置之前使用秘密对话密钥(SSK)加密,秘密对话密钥事先在所述装置和所述中央控制器之间进行谈判。
CNB008130965A 1999-09-20 2000-09-20 无线家庭网络中的设备注册方法 Expired - Lifetime CN1152541C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP99402299 1999-09-20
EP99402299.4 1999-09-20
EP99119430 1999-09-30
EP99119430.9 1999-09-30

Publications (2)

Publication Number Publication Date
CN1375151A CN1375151A (zh) 2002-10-16
CN1152541C true CN1152541C (zh) 2004-06-02

Family

ID=26153132

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008130965A Expired - Lifetime CN1152541C (zh) 1999-09-20 2000-09-20 无线家庭网络中的设备注册方法

Country Status (8)

Country Link
US (1) US7340612B1 (zh)
EP (1) EP1214829B1 (zh)
JP (1) JP4509446B2 (zh)
KR (1) KR100709622B1 (zh)
CN (1) CN1152541C (zh)
AU (1) AU7905700A (zh)
MX (1) MXPA02002724A (zh)
WO (1) WO2001022661A2 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2403709C (en) 2000-03-17 2007-11-20 America Online, Inc. Home-networking
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
FR2829336A1 (fr) 2001-09-04 2003-03-07 Thomson Licensing Sa Dispositifs de communication pouvant dialoguer sans fil et procedes d'association des dits dispositifs
JP4644998B2 (ja) * 2001-09-28 2011-03-09 ブラザー工業株式会社 認証システム、認証装置およびサービス提供装置
JP3744419B2 (ja) * 2001-12-27 2006-02-08 株式会社日立製作所 ネットワーク装置、ネットワーク接続管理装置およびネットワーク装置の増設方法
US7239861B2 (en) * 2002-08-26 2007-07-03 Cisco Technology, Inc. System and method for communication service portability
EP1401154A3 (en) * 2002-09-12 2010-08-04 Thomson Licensing Device for connecting a wireless network to at least one other network
US7752329B1 (en) 2002-10-31 2010-07-06 Aol Inc. Migrating configuration information based on user identity information
US7313384B1 (en) 2002-10-31 2007-12-25 Aol Llc, A Delaware Limited Liability Company Configuring wireless devices
US7283505B1 (en) 2002-10-31 2007-10-16 Aol Llc, A Delaware Limited Liability Company Configuring wireless access points
KR100456636B1 (ko) * 2002-11-25 2004-11-10 한국전자통신연구원 Ieee 1394와 tcp/ip를 동시에 지원하는 홈네트웍에서 지니 룩업 서비스 구조 및 방법
US7315886B1 (en) 2002-12-30 2008-01-01 Aol Llc, A Delaware Limited Liability Company Capability spoofing using a local proxy server
US7756928B1 (en) 2002-12-30 2010-07-13 Aol Inc. Interoperability using a local proxy server
FI114126B (fi) * 2002-12-31 2004-08-13 Vioteq Oy Langattoman lähiverkon hallinta
WO2004062198A1 (ja) * 2003-01-07 2004-07-22 Sony Corporation 無線通信装置、無線通信システム、および無線通信方法
US6891807B2 (en) 2003-01-13 2005-05-10 America Online, Incorporated Time based wireless access provisioning
JP4631281B2 (ja) * 2003-02-03 2011-02-16 ソニー株式会社 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
CN100556209C (zh) * 2003-02-03 2009-10-28 索尼株式会社 无线自组织通信系统、终端设备和相关方法
US7337219B1 (en) 2003-05-30 2008-02-26 Aol Llc, A Delaware Limited Liability Company Classifying devices using a local proxy server
US7346344B2 (en) 2003-05-30 2008-03-18 Aol Llc, A Delaware Limited Liability Company Identity-based wireless device configuration
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7616762B2 (en) * 2004-08-20 2009-11-10 Sony Corporation System and method for authenticating/registering network device in power line communication (PLC)
WO2006054841A1 (en) 2004-11-18 2006-05-26 Samsung Electronics Co., Ltd. Method of receiving session key in home network and method of reproducing content using the same
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100704627B1 (ko) 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
EP1720313A1 (en) * 2005-05-02 2006-11-08 Thomson Licensing Method and apparatus for introducing devices with simple user interfaces into a secure network community
US20070178884A1 (en) * 2005-12-07 2007-08-02 General Instrument Corporation Remote Provisioning of Privacy Settings in a Home Multimedia Network
KR100754207B1 (ko) 2006-02-15 2007-09-03 삼성전자주식회사 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
EP1873972B1 (fr) * 2006-06-26 2018-07-04 Somfy Activites Sa Procédé de communication dans une installation domotique
KR100818305B1 (ko) * 2006-11-17 2008-04-01 한국전자통신연구원 유동 아이피 주소 환경에서 네트워크 기반 로봇 제어시스템
CN101727546B (zh) * 2008-10-22 2012-05-30 纬创资通股份有限公司 提升信息安全的方法及其相关装置
CN101741557B (zh) * 2008-11-18 2013-01-16 财团法人工业技术研究院 阶层式金钥为基础的存取控制系统与方法
US9538355B2 (en) * 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
KR101824992B1 (ko) * 2011-08-22 2018-02-02 엘지전자 주식회사 통신 관리방법 및 통신 관리장치
US8862096B1 (en) 2013-05-28 2014-10-14 Gainspan Corporation Provisioning of multiple wireless devices by an access point
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
US10044674B2 (en) 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
ATE173119T1 (de) * 1990-12-31 1998-11-15 Motorola Inc Sichere registrierung von schnurlosen telefonen über funk
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
EP0658021B1 (en) 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5513171A (en) * 1994-07-26 1996-04-30 At&T Corp. Arrangement for dynamically deriving a telephone network management database from telephone network data
US5999812A (en) * 1996-08-09 1999-12-07 Himsworth; Winston E. Method for self registration and authentication for wireless telephony devices
FI105309B (fi) * 1997-06-24 2000-07-14 Nokia Mobile Phones Ltd Matkaviestinjärjestelmät
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
US6202206B1 (en) * 1998-05-14 2001-03-13 International Business Machines Corporation Simultaneous installation and configuration of programs and components into a network of server and client computers
US6651105B1 (en) * 1998-11-12 2003-11-18 International Business Machines Corporation Method for seamless networking support for mobile devices using serial communications

Also Published As

Publication number Publication date
WO2001022661A2 (en) 2001-03-29
EP1214829A2 (en) 2002-06-19
US7340612B1 (en) 2008-03-04
CN1375151A (zh) 2002-10-16
KR20020060950A (ko) 2002-07-19
JP4509446B2 (ja) 2010-07-21
EP1214829B1 (en) 2012-12-12
WO2001022661A3 (en) 2001-10-11
AU7905700A (en) 2001-04-24
MXPA02002724A (es) 2003-07-21
JP2003510896A (ja) 2003-03-18
KR100709622B1 (ko) 2007-04-19

Similar Documents

Publication Publication Date Title
CN1152541C (zh) 无线家庭网络中的设备注册方法
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
EP1787429B1 (en) Device and process for wireless local area network association
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
KR100978052B1 (ko) 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
CN1719795A (zh) 无线局域网关联设备和方法以及相应产品
US20100211790A1 (en) Authentication
CN1536808A (zh) 简化加密网络的装置和方法
EP1760945A2 (en) Wireless LAN security system and method
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
CN1523914A (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
CN1649294A (zh) 用于处理ipv6网络上的验证的方法和设备
JP2003005641A (ja) 無線lanシステムにおける認証方法と認証装置
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
JP2009542091A (ja) 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
CN1883176A (zh) 用于经由网络进行供给和认证的系统和方法
CN1864384A (zh) 用于保护网络管理帧的系统和方法
CN1929371A (zh) 用户和外围设备协商共享密钥的方法
CN1910882A (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
CN1642082A (zh) 内容发送装置、内容接收装置和内容传送方法
KR20130077171A (ko) 서버와 디바이스간 인증방법
CN101471915A (zh) 一种加密方法及加密装置
CN1864386A (zh) 为允许支持多个广播和多播域而对802.11群组密钥的命名
CN1260927C (zh) 实现安全性认证的ip网络系统及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING

Address before: La France

Patentee before: THOMSON LICENSING

CP02 Change in the address of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20190516

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING

TR01 Transfer of patent right
CX01 Expiry of patent term

Granted publication date: 20040602

CX01 Expiry of patent term