CN1910884A - 在家庭或无线网中用于鉴权外部设备的方法 - Google Patents
在家庭或无线网中用于鉴权外部设备的方法 Download PDFInfo
- Publication number
- CN1910884A CN1910884A CNA2005800028881A CN200580002888A CN1910884A CN 1910884 A CN1910884 A CN 1910884A CN A2005800028881 A CNA2005800028881 A CN A2005800028881A CN 200580002888 A CN200580002888 A CN 200580002888A CN 1910884 A CN1910884 A CN 1910884A
- Authority
- CN
- China
- Prior art keywords
- network
- equipment
- authentication
- value
- internal apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L2012/284—Home automation networks characterised by the type of medium used
- H04L2012/2841—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L2012/2847—Home automation networks characterised by the type of home appliance used
- H04L2012/2849—Audio/video appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种具体地在家庭网(1)中、在网络内部设备(23)与无线网络外部设备(3)之间鉴权的方法。鉴权是基于两个设备的值的比较,这些值是从它们对于至少一个预定义的环境参数的分开的测量得到的。替换地,鉴权是通过根据测量的、预定义的环境参数的值来加密配置数据而实现的。
Description
本发明涉及,具体地在家庭网中,在网络内部与网络外部设备之间鉴权的方法。
在消费者市场上,易于使用是重要的销售因素。它包括用于诸如电视机、视频记录器等等的消费者设备的简单的设置程序。最好的家庭网配置因此是藉助于不具有或只具有最小的用户交互的自动程序过程实现的配置。将来的消费者设备(CE设备)将具有无线连接。然而,无线传输会延伸到家庭界限以外,且因此也可能是在邻居的设备的范围内。因此易于遭到截取和非授权接入。所以,无线连接的建立包括另外两个决定因素:成员资格和安全性。无线连接可以藉助于自动程序过程被建立,但不具有任何预配置的设备可能不能确信它被连接到正确的网络还是邻居的网络。而且,只要没有采取预防措施,通信就可以容易地被附近的设备截取。
为了解决这些问题,设备需要一个公共数据库,参考该公共数据库它们可确定它们是否是属于一起的;以及联合的安全性有关的数据,诸如,举例而言是密码密钥,允许它们去保护它们的通信不被截取。这种联合数据库必须在配置过程期间被安装。传统的方法给所有的设备配备用户接口,用于数据库的手工输入或给用户提供可得到的任选项,例如所有的可见的无线网,以供选择。这些方法就它们的使用的简易性而言具有很大的缺点,因为设备需要相应的用户接口(显示屏、键盘等等)以及用户操作易于出错,特别是对于缺乏经验的用户而言。为了藉助于完全的自动程序过程实现无线设置,需要一种解决成员资格问题的自动程序过程。US 2003/0,095,521 A1公开一种网络方案,在其中经由一种“接入设备”,诸如,举例而言是具有与两种网络的链路的Handy(手持设备)或PDA,来实现短距离网络设备对WAN/互联网网络的接入。在“接入设备”与短距离网络的终端之间的鉴权经由PIN输入项来实现。短距离网络可以由第三方管理,例如电信供应商管理。在这种情形下,经由用户、销售商或供应商的设备通过PIN预登记而被集成在网络中。这个处理过程或者经由网址或者直接经由“接入设备”被执行。PIN优选地连同设备一起被提供。
已知方法的共同之处在于:它们需要以例如PIN的手工输入形式的用户交互。这样的交互需要相应的用户接口,且尤其在缺乏经验的用户中,它们易于出错,以及特别是对于这个用户群组,它们被证明是不方便的。而且,在已知的系统中对短距离网络的接入没有在空间上限定,这样,便不能排除非授权接入或截取的风险。
所以,本发明的目的是提供具体地在家庭网中的鉴权的方法,通过这种方法,实现不用任何用户输入的、无线设备的全自动集成,和通过空间定界使得非授权接入或截取的风险最小化。
这个目的的达到在于,在网络内部设备与无线网络外部设备之间的鉴权是基于两个设备的值的比较,这些值是从它们对于至少一个预定义的环境参数的分开的测量得到的。
在无线网中要藉助于自动程序过程被集成的新设备首先扫描频谱,然后建立与它已发现的网络内部设备--例如接入点--的连接。这样的程序过程例如在IEEE802.11中被标准化。这个新的设备必须确定它是否被连接到正确的伙伴(而不是连接到例如邻居的设备),而网络内部设备必须确定新的设备是否被授权去集成到网络中。本发明提出对于这个问题的解决方案,这是基于对家庭网的特性的评估。两个设备按以下的方式检验它们是否属于同一个网络:一个设备选择一个环境变量或一组这样的变量(诸如,举例而言温度,光等等),它们清楚地定义了家庭,且从而定义了家庭网,以及把这些变量传送到其它设备。随后,这两个设备执行相应的环境值的测量以及交换结果。当被测量值一致时,这两个设备知道它们属于同一个网络,以及可以继续进行配置处理过程,在其中网络内部设备把另外的配置参数发送到新的设备。
该目的还通过一种方法达到的,其中所需要的配置数据以加密的方式从网络内部设备发送到无线网络外部设备,以及其中加密是基于被测量的、预定义的环境参数的值。
在本发明的另外的实施例中,环境参数由通过网络内部设备生成的声和/或光信号组成。已定义的、时间恒定的和物理上可测量的环境特性由此被生成,以便排除由于测量时移而造成的、在网络外部和网络内部设备的被测量值之间的偏差。
定义了在网络内部设备每次请求时改变的环境参数。由此防止在检测相应的值之前外部设备用改变的(例如,自动生成的)值重复进行鉴权。替换地或另外地,鉴权方法可以用另外的机制加以补充,这样,例如在外部设备进行预定义数目的鉴权尝试后,对于给定的时间周期,自动拒绝由这个设备进行的另外的尝试。
有利地,所定义的环境参数具有时间动态值。由此防止外部设备截取一个成功的鉴权且在以后的时间点重发所发送的数据以便鉴权它本身(被称为“重放攻击”)。例如,内部设备可能本身把由随机数发生器生成的规定值加到通信上,这些值连同被测量值一起由外部设备以加密的方式传回。
按照家庭网的特性和被连接到这个网络的设备的空间接近性,本发明是基于这样的原理:在网络环境下可测量的值在设备要被自动配置的时刻对于所有参加的设备而言是等同的。然而,这些值是所考虑的环境之外,即在家庭之外的设备所不可检测的。
本发明的另外的实施例在从属权利要求中被限定。
参照此后描述的实施例将明白和阐述本发明的这些和其它方面。
在图上:
图1显示家庭网的安排;
图2显示具有值比较的、按照本发明的方法的流程图,以及
图3显示具有环境值加密的、按照本发明的方法的流程图。
在图1所示的例子中,家庭网1被安排有内部设备21,22,23,24,25,一个网络外部笔记本(notebook)3请求对其接入。在笔记本3执行可得到的无线网的扫描后,为了进行网络鉴权,如图2所示,它建立与作为所选择网络1的成员的网络内部接入点21的连接。接入点21把环境参数“温度”和“声频”发送到笔记本3。此后,接入点21生成频率FA处的声信号。网络内部接入点21以及网络外部笔记本3现在测量环境参数“温度”和“声频”,在接入点21的部件上后者的测量被取消,因为这个频率是由接入点21本身生成的。在笔记本3把它的测量值TN,FN传送到接入点21后,它比较所得到的值与自己确定的值。当传送的值TN,FN与自己的值TA,FA一致时,接入点21把需要的配置数据发送到笔记本3,该笔记本执行相应的配置,且随后把笔记本连接到网络1。当由笔记本3传送到接入点21的值与其自己的值不一致时,笔记本3被拒绝接入到网络1。在这种情形下,笔记本3通过另一个可得到的网络的设备重复这个程序过程。
然而,这个方法仍旧不提供适当的保护来不被截取。现有技术提供不同的保护设备之间通信的方法。为此,网络内部设备(接入点21)藉助于已知的编码方法来加密与网络外部设备(笔记本3)的连接,这些编码方法是基于现代的数学方法以及提供经由未保护的无线接口发送所需要的密钥的可能性。这样的方法例如是对称Hellman(海尔曼)加密,其中每个设备交换它的一半的密钥,或者是非对称私有/公共加密原理,在其中设备交换它们的公共密钥。所需要的密钥在把环境参数从网络内部设备(接入点21)发送到网络外部设备(笔记本3)之前被适当地交换。
在图3所示的方法中,没有把由笔记本3测量的值与接入点21的值进行比较。接入点21把所需要的配置数据直接发送到笔记本3,然而,这些数据被根据所确定的值“温度TA”和“声频FA”进行编码。如果由笔记本3传送的环境值TN,FN与接入点21的值相一致,则传送的配置数据可被解密以及随后可以建立与网络1的连接。如果在相反的情况下,所传送的配置数据不能被笔记本3解密,则不能建立与网络1的连接。
提出的方法代表在现有的家庭网中用于鉴权新的设备的新的范例,它是基于设备与它们的环境之间的交互。安全性有关的数据是某些定义的环境变量的测量结果,这些变量由要被配置的新设备和已在网络中登记的其中一个设备分开地确定。已被登记的设备在这种情形下用作为鉴权器。
用于鉴权的适当的环境变量例如也是空间的声学签名或瞬时的声学环境的“指纹”(诸如,举例而言,工作的空调设备或当前播放的音乐)。替换地,超声信号可以由网络内部设备生成。另外的适当的参数是
·已调制的光信号(可见的或红外的)
·空气温度
·湿度
·环境光强度
·多个参数的(可能加权的)混合。
在这方面,应当指出,由要配置的网络外部设备和网络内部设备的同时的测量抵消了可能由于环境的时间上改变造成的、在家庭网中的错误。
共同的环境特性的使用也有可能用于鉴权在电力线通信网中的设备,这些设备因为它们的内部连接也是易于受到截取和非授权接入的。而且,这些特性的使用也适合于在两个设备之间安排家庭网。在这种情形下,一个设备要被指定为“网络内部”设备的角色,以及另一个设备要被指定为“网络外部”设备的角色。过客接入也是可能的。而且,提出的方法也可应用于ad hoc(特设)网络,ad hoc网络例如被形成在任意的设备之间而不需对基础结构的任何接入和不用预先交换密钥。无论如何,应当确保,在同一个环境中存在的未授权设备不能执行用于鉴权的环境参数程序过程。
参考数字列表
1 网络
2 网络内部设备
3 网络外部设备
21到25 网络内部设备
Claims (7)
1.一种特别地在家庭网中、在网络内部设备(21到25)与无线网络外部设备(3)之间鉴权的方法,其中鉴权是基于两个设备的值的比较,这些值是从它们对于至少一个预定义的环境参数的分开测量而得到的。
2.一种特别地在家庭网中、在网络内部设备(21到25)与无线网络外部设备(3)之间鉴权的方法,其中所需要的配置数据由网络内部设备(21到25)以加密的方式发送到无线网络外部设备(3),以及其中加密是基于测量的、预定义的环境参数的值。
3.如在权利要求1中要求的方法,其特征在于,被测量的值藉助于预先交换的“公共密钥”以加密方式在网络内部设备(21到25)与网络外部设备(3)之间交换。
4.如在权利要求1到3的任一项中要求的方法,其特征在于,环境参数由通过网络内部设备(21到25)生成的声和/或光信号组成。
5.如在权利要求1到4的任一项中要求的方法,其特征在于,定义在网络内部设备(21到25)每次请求时改变的环境参数。
6.如在权利要求1到5的任一项中要求的方法,其特征在于,定义的环境参数具有时间动态值。
7.如在权利要求1到6的任一项中要求的方法,其特征在于,网络内部设备(21到25)是接入点。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04100230 | 2004-01-23 | ||
EP04100230.4 | 2004-01-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1910884A true CN1910884A (zh) | 2007-02-07 |
Family
ID=34802678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800028881A Pending CN1910884A (zh) | 2004-01-23 | 2005-01-14 | 在家庭或无线网中用于鉴权外部设备的方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1712062A1 (zh) |
JP (1) | JP2007519355A (zh) |
KR (1) | KR20060132876A (zh) |
CN (1) | CN1910884A (zh) |
WO (1) | WO2005071922A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4781135B2 (ja) * | 2006-03-15 | 2011-09-28 | 富士通株式会社 | 認証方法及び認証システム |
DE102015106742A1 (de) * | 2015-04-30 | 2016-11-03 | Deutsche Telekom Ag | Ansteuerung von Funktionen der Hausautomation |
US20180027518A1 (en) * | 2016-07-25 | 2018-01-25 | Qualcomm Incorporated | Proximity sensing using spectral analysis |
AT519490B1 (de) * | 2016-12-30 | 2020-01-15 | Avl List Gmbh | Kommunikation eines Netzwerkknotens in einem Datennetz |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2186095A (en) * | 1994-03-24 | 1995-10-09 | Minnesota Mining And Manufacturing Company | Biometric, personal authentication system |
IL138109A (en) * | 2000-08-27 | 2009-11-18 | Enco Tone Ltd | Method and devices for digitally signing files, using a mobile device |
WO2003054654A2 (en) * | 2001-12-21 | 2003-07-03 | Nokia Corporation | Location-based novelty index value and recommendation system and method |
US7295556B2 (en) * | 2002-03-01 | 2007-11-13 | Enterasys Networks, Inc. | Location discovery in a data network |
FI20021161A (fi) * | 2002-06-14 | 2003-12-15 | Sonera Oyj | Menetelmä lähiverkon tiedonsiirtolaitteen käyttäjätietojen välittämiseksi ja lähiverkkojärjestelmä |
-
2005
- 2005-01-14 KR KR1020067014748A patent/KR20060132876A/ko not_active Application Discontinuation
- 2005-01-14 EP EP05702677A patent/EP1712062A1/en not_active Withdrawn
- 2005-01-14 WO PCT/IB2005/050167 patent/WO2005071922A1/en not_active Application Discontinuation
- 2005-01-14 JP JP2006550388A patent/JP2007519355A/ja active Pending
- 2005-01-14 CN CNA2005800028881A patent/CN1910884A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1712062A1 (en) | 2006-10-18 |
JP2007519355A (ja) | 2007-07-12 |
WO2005071922A1 (en) | 2005-08-04 |
KR20060132876A (ko) | 2006-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lin et al. | HomeChain: A blockchain-based secure mutual authentication system for smart homes | |
Xue et al. | Private blockchain-based secure access control for smart home systems | |
US7546276B2 (en) | Common authentication service for network connected applications, devices, users, and web services | |
Cornelius et al. | Anonysense: privacy-aware people-centric sensing | |
CN107210919A (zh) | 在设备与装置之间建立信任的方法 | |
US20040078573A1 (en) | Remote access system, remote access method, and remote access program | |
Chinaei et al. | Optimal witnessing of healthcare IoT data using blockchain logging contract | |
Alharbi et al. | An IoT analysis framework: An investigation of IoT smart cameras' vulnerabilities | |
JP2010224022A (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
Berkowsky et al. | Security issues with certificate authorities | |
US11337067B2 (en) | Systems and methods for providing wireless access security by interrogation | |
CN110474921B (zh) | 一种面向局域物联网的感知层数据保真方法 | |
WO2022151925A1 (zh) | 数据获取方法、装置、设备及存储介质 | |
CN1910884A (zh) | 在家庭或无线网中用于鉴权外部设备的方法 | |
GB2379753A (en) | Method and apparatus for user self-profiling | |
CN108449364A (zh) | 一种分布式身份认证方法及云认证节点 | |
CN115277010A (zh) | 身份认证方法、系统、计算机设备和存储介质 | |
CN115150109A (zh) | 认证方法、装置及相关设备 | |
CN117082501A (zh) | 一种移动端数据加密方法 | |
JP2012038255A (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
Mousa et al. | Privasense: Privacy-preserving and reputation-aware mobile participatory sensing | |
Maia et al. | CROSS: loCation pROof techniqueS for consumer mobile applicationS | |
CN115696500A (zh) | 业务平台切换方法、装置、系统、终端设备及业务平台 | |
Tornos et al. | An eVoting platform for QoE evaluation | |
CN102427461A (zh) | 一种实现Web服务应用安全的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |