KR20060132876A - Method for authentication of external apparatuses in home or wireless networks - Google Patents

Method for authentication of external apparatuses in home or wireless networks Download PDF

Info

Publication number
KR20060132876A
KR20060132876A KR1020067014748A KR20067014748A KR20060132876A KR 20060132876 A KR20060132876 A KR 20060132876A KR 1020067014748 A KR1020067014748 A KR 1020067014748A KR 20067014748 A KR20067014748 A KR 20067014748A KR 20060132876 A KR20060132876 A KR 20060132876A
Authority
KR
South Korea
Prior art keywords
network
values
authentication
internal
devices
Prior art date
Application number
KR1020067014748A
Other languages
Korean (ko)
Inventor
올리버 슈레이어
울프갱 부데
보제나 어드만
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20060132876A publication Critical patent/KR20060132876A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2841Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Abstract

The invention relates to a method of authentication, particularly in home networks (1), between a network- internal apparatus (23) and a wireless network-external apparatus (3). The authentication is based on a comparison of the values of both apparatuses, which values result from their separate measurements of at least one predefined ambient parameter. Alternatively, the authentication is realized by encrypting configuration data on the basis of values of measured, predefined ambient parameters.

Description

홈 또는 무선 네트워크들에서 외부 장치들을 인증하기 위한 방법{Method for authentication of external apparatuses in home or wireless networks}Method for authentication of external apparatuses in home or wireless networks

본 발명은 네트워크-내부 및 네트워크-외부 장치사이에서 특히 홈 네트워크들에서 인증하기 위한 방법에 관한 것이다.The present invention relates to a method for authenticating between a network-internal and a network-external device, in particular in home networks.

소비자 시장에 있어서, 사용의 용이성은 중요한 판매 요인이다. 이는 텔레비전들, 비디오 레코더들 등과 같은 소비자 장치들에 대한 단순한 셋-업 절차들을 포함한다. 따라서, 최상의 홈 네트워크 구성은 사용자 상호작용없이 또는 단지 최소 사용자 상호작용으로 자동 절차들에 의하여 실현되는 구성이다. 미래의 소비자 장치들(CE 장치들)은 무선 접속을 가질 것이다. 그러나, 무선 전송은 홈 범위 이상으로 확장하며, 결과적으로 이웃 장치들의 범위내에 있을 수 있다. 따라서, 이는 인터셉트될 뿐만아니라 비인증 액세스될 수 있다. 따라서, 무선 접속의 셋-업은 두개의 추가 결정인자들, 즉 멤버십 및 보안을 포함한다. 무선 접속은 자동 절차들에 의하여 설정될 수 있으나, 임의의 사전 구성없는 장치는 수정 네트워크 또는 이웃 네트워크에 확실하게 접속되지 않을 수 있다. 더욱이, 예방조치들이 취해지지 않는한, 통신은 근사 장치에 의하여 용이하게 인터셉트될 수 있다.In the consumer market, ease of use is an important selling factor. This includes simple set-up procedures for consumer devices such as televisions, video recorders, and the like. Thus, the best home network configuration is one that is realized by automated procedures without user interaction or with only minimal user interaction. Future consumer devices (CE devices) will have a wireless connection. However, wireless transmission extends beyond the home range, and consequently may be within the range of neighboring devices. Thus, it can be intercepted as well as unauthorized accessed. Thus, the set-up of a wireless connection includes two additional determinants: membership and security. The wireless connection may be established by automatic procedures, but the device without any preconfiguration may not be reliably connected to the modification network or the neighbor network. Moreover, communication can be easily intercepted by the approximation apparatus, unless precautions are taken.

이들 문제들을 해결하기 위하여, 장치들은 그들이 함께 속하는지의 여부를 결정할 수 있는 기준을 가진 공통 데이터베이스 뿐만아니라 그들의 통신이 인터셉트되는 것을 보호하는 예컨대 암호 키와 같은 공동 보안-관련 데이터를 필요로한다. 이러한 공동 데이터베이스는 구성 프로세스동안 설치되어야 한다. 종래의 방법들은 데이터베이스의 수동 입력을 위한 사용자 인터페이스를 모든 장치들에 설치하며, 선택을 위하여 사용자 이용가능 옵션들, 예컨대 모든 시각 무선 네트워크들을 제공한다. 이들 방법들은 장치들이 대응 사용자 인터페이스(디스플레이 스크린, 키보드 등)를 필요로하고 사용자 동작이 특히 미숙한 사용자들에 에러를 유발하기 때문에 사용의 용이성에 관한한 상당한 단점들을 가진다. 완전 자동 절차에 의하여 무선 셋-업을 실현할때, 멤버십 문제를 해결하기 위한 자동 절차가 요구된다. US 2003/0,095,521 A1은 WAN/인터넷 네트워크들에 대한 근거리 네트워크 장치들의 액세스가 예컨대 상기 양 네트워크들과의 링크를 가진 휴대용 단말기 또는 PDA와 같은 종류의 "액세스 장치"를 통해 실현되는 네트워크 방식을 개시하고 있다. "액세스 장치" 및 근거리 네트워크의 단말간의 인증은 PIN 엔트리를 통해 실현된다. 근거리 네트워크는 제 3자, 예컨대 원격통신 제공자에 의하여 관리될 수 있다. 이러한 경우에, 사용자, 판매자 또는 제공자를 통한 장치들은 PIN 사전등록을 통해 네트워크에 통합된다. 이러한 프로세스는 웹사이트를 통해 또는 "액세스 장치"를 통해 직접 수행된다. PIN은 바람직하게 장치와 함께 제공된다.To solve these problems, devices require a common database with criteria to determine whether they belong together as well as common security-related data such as cryptographic keys that protect their communications from being intercepted. This common database must be installed during the configuration process. Conventional methods install a user interface on all devices for manual entry of a database and provide user available options for selection, such as all visual wireless networks. These methods have significant drawbacks in terms of ease of use because devices require corresponding user interfaces (display screens, keyboards, etc.) and user actions cause errors in particularly immature users. When realizing wireless set-up by a fully automatic procedure, an automatic procedure for solving the membership problem is required. US 2003 / 0,095,521 A1 discloses a network scheme in which access of local area network devices to WAN / Internet networks is realized through a kind of “access device” such as a portable terminal or a PDA, for example, with links to both networks. have. Authentication between the "access device" and the terminals of the local area network is realized through a PIN entry. The local area network can be managed by a third party, such as a telecommunications provider. In this case, the devices through the user, seller or provider are integrated into the network via PIN pre-registration. This process is carried out via a website or directly through an "access device". The PIN is preferably provided with the device.

공지된 방법들은 공통적으로 수동 엔트리들, PIN의 형태로 사용자 상호작용들을 필요로한다. 이러한 상호작용들은 대응 사용자 인터페이스들을 필요로하며, 특히 미숙한 사용자들은 에러에 영향을 받으며 특히 이들 미숙한 사용자들에게 불 편을 초래한다. 더욱이, 공지된 시스템들에서 근거리 네트워크에 대한 액세스는 비인증 액세스 또는 인터럽션의 위험이 발생하지 않도록 공간적으로 정의되지 않는다.Known methods commonly require user interactions in the form of manual entries, PIN. Such interactions require corresponding user interfaces, in particular inexperienced users are subject to errors and particularly inconvenient for these inexperienced users. Moreover, in known systems access to the local area network is not spatially defined such that there is no risk of unauthorized access or interruption.

그러므로, 본 발명의 목적은 임의의 사용자 엔트리없는 무선장치들의 완전 자동 통합이 실현되고 비인증 액세스 또는 인터럽션의 위험이 공간 경계에 의하여 최소화되는 인증 방법을 홈 네트워크에 제공하는데 있다.Therefore, it is an object of the present invention to provide an authentication method in a home network in which fully automatic integration of any user entryless radios is realized and the risk of unauthorized access or interruption is minimized by spatial boundaries.

이러한 목적은 네트워크-내부 장치 및 무선 네트워크-외부 장치간의 인증이 상기 양 장치들의 값들의 비교에 기초하며 이들 값들이 적어도 하나의 미리 정의된 환경 파라미터의 개별 측정치들의 결과로부터 획득되는 새로운 기술에 의하여 달성된다.This object is achieved by a new technique wherein authentication between a network-internal device and a wireless network-external device is based on a comparison of the values of both devices and these values are obtained from the results of the individual measurements of at least one predefined environmental parameter. do.

자동 절차에 의하여 무선 네트워크에 통합되는 새로운 장치는 우선 주파수 스펙트럼을 스캐닝하고 그것이 발견된 네트워크-내부 장치와의 접속점, 액세스 포인트를 설정한다. 이러한 절차는 예컨대 IEEE802.11에서 표준화된다. 이러한 새로운 장치는 수정 파트너(예컨대 이웃 장치가 아니라)에 접속되는지의 여부를 결정해야 하는 반면에, 네트워크-내부 장치는 새로운 장치가 네트워크에 통합되도록 인증되는지의 여부를 결정해야 한다. 본 발명은 홈 네트워크들의 특징들에 대한 평가에 기초하는 상기 문제점에 대한 해결방법을 제공한다. 두개의 장치들은 그들이 동일한 네트워크에 속하는 이하의 방식으로 체크하며, 즉 하나의 장치는 홈 및 결과적으로 홈 네트워크를 명백하게 정의하는 환경 변수 또는 이러한 변수들의 세트(예컨대, 온도, 광 등)를 선택하며 이들 변수들을 다른 장치에 전송한다. 다음에, 양 장치들은 대응 환경값들의 측정을 수행하며 결과들을 교환한다. 측정된 값들이 일치할때, 양 장치들은 하나 및 동일한 네트워크에 속한다는 것을 알며, 네트워크-내부 장치가 추가 구성 파라미터들을 새로운 장치에 전송하는 구성 프로세스는 계속될 수 있다.The new device, which is integrated into the wireless network by an automatic procedure, first scans the frequency spectrum and establishes an access point, an access point with the network-internal device in which it is found. This procedure is standardized, for example, in IEEE802.11. This new device must determine whether it is connected to a modification partner (eg, not a neighboring device), while the network-internal device must determine whether the new device is authorized to integrate into the network. The present invention provides a solution to this problem based on an evaluation of the features of home networks. The two devices check in the following manner that they belong to the same network, i.e. one device selects an environment variable or a set of such variables (e.g. temperature, light, etc.) which clearly defines the home and consequently the home network and Send the variables to another device. Both devices then perform measurements of the corresponding environmental values and exchange the results. When the measured values match, both devices know that they belong to one and the same network, and the configuration process can continue with the network-internal device sending additional configuration parameters to the new device.

또한, 본 발명의 목적은 요구된 구성 데이터가 네트워크-내부 장치로부터 암호화된 방식으로 무선 네트워크-외부 장치에 전송되고 암호화가 측정된 미리 정의된 환경 파라미터들의 값들에 기초하는 방법에 의하여 달성된다. The object of the invention is also achieved by a method in which the required configuration data is transmitted from the network-internal device to the wireless network-outside device in an encrypted manner and the encryption is based on values of predefined environmental parameters measured.

본 발명의 다른 실시예에서, 환경 파라미터들은 네트워크-내부 장치에 의하여 생성된 음향 및/또는 광학 신호들로 이루어진다. 정의된, 시상수 및 물리적으로 측정가능한 환경 특성들은 측정 시간 시프트들에 의하여 야기되는, 네트워크-외부 및 네트워크-내부 장치의 측정된 값들이 배제되도록 생성된다. In another embodiment of the invention, the environmental parameters consist of acoustic and / or optical signals generated by the network-internal device. The defined time constants and physically measurable environmental characteristics are generated such that the measured values of the network-outside and network-inside device caused by the measurement time shifts are excluded.

네트워크-내부 장치에 의한 각각의 요구시에 변화하는 환경 파라미터들이 정의된다. 이에 의하여, 대응 값들이 검출될때까지 외부 장치가 (예컨대, 자동적으로 생성된) 값들을 변화시키면서 인증을 반복하는 것이 방지된다. 선택적으로 또는 부가적으로, 인증방법은 예컨대 미리 결정된 인증횟수가 외부 장치에 의하여 시도된후 이러한 장치에 의한 추가 시도들이 주어진 기간동안 자동적으로 부정되도록 추가 메커니즘들이 보충될 수 있다.Environmental parameters that change on each request by the network-internal device are defined. This prevents the external device from repeating authentication while changing the values (eg, automatically generated) until the corresponding values are detected. Alternatively or additionally, the authentication method may be supplemented with additional mechanisms such that further attempts by such device are automatically negated for a given period, for example after a predetermined number of authentication attempts by the external device.

유리하게, 정의된 환경 파라미터들은 시간-동적 값들을 가진다. 이에 의하여, 외부 장치가 성공적인 인증을 인터셉트하고 그 자체를 인증하기 위하여 이후 시점에 전송된 데이터를 재전송하는 것("응답 공격"으로서 언급됨)이 방지된다. 예컨대, 내부 장치는 난수 생성기에 의하여 생성된 값들 또는 한정된 값들을 통신에 추가할 수 있으며, 이러한 값들은 측정된 값들과 함께 암호화된 형식으로 외부 장치에 의하여 다시 전송된다. Advantageously, the defined environmental parameters have time-dynamic values. This prevents the external device from retransmitting data sent at a later point in time (referred to as a "response attack") to intercept successful authentication and authenticate itself. For example, the internal device can add to the communication the values generated by the random number generator or finite values, which are sent back by the external device in encrypted form along with the measured values.

홈 네트워크 및 이 홈 네트워크에 접속된 장치의 공간 근접성의 성질에 따르면, 본 발명은 장치들이 자동적으로 구성되는 순간에 네트워크의 환경에서 측정가능한 값들이 모든 참여 장치들에 대하여 동일한 원리에 기초한다. 그러나, 이들 값들은 고려된 환경 외부, 즉 홈 외부의 장치들에 의하여 검출가능하지 않다. According to the nature of the spatial proximity of the home network and the devices connected to the home network, the invention is based on the principle that the measurable values in the environment of the network are the same for all participating devices at the moment the devices are automatically configured. However, these values are not detectable by devices outside the environment considered, ie outside the home.

본 발명의 또 다른 실시예들은 종속항들에서 한정된다.Further embodiments of the invention are defined in the dependent claims.

본 발명의 이들 및 다른 양상들은 이하에 기술된 실시예들을 참조할때 더욱더 명백해질 것이다.These and other aspects of the invention will become even more apparent upon reference to the embodiments described below.

도 1은 홈 네트워크의 구조를 도시한 도면.1 is a diagram illustrating the structure of a home network.

도 2는 값 비교를 수행하는 본 발명에 따른 방법을 기술한 흐름도.2 is a flow diagram illustrating a method according to the invention for performing a value comparison.

도 3은 환경 값 암호화를 수행하는 본 발명에 따른 방법을 기술한 흐름도.3 is a flow chart illustrating a method according to the invention for performing environment value encryption.

도 1에 도시된 예에서, 홈 네트워크(1)는 네트워크-외부 노트북(3)이 액세스하는 내부 장치들(21, 22, 23, 24, 25)을 갖고 배열된다. 노트북(3)이 이용가능 무선 네트워크들의 스캔을 수행한후에, 노트북(3)은 도 2에 도시된 바와같이 선택된 네트워크(1)의 멤버인 네트워크-내부 액세스 포인트(21)와의 접속점을 네트워크 인증을 위하여 설정한다. 액세스 포인트(21)는 환경 파라미터들 "온도" 및 "음향 주파수"를 네트워크(3)에 전송한다. 다음으로, 액세스 포인트(21)는 주파수 FA에서 음향 신호를 생성한다. 네트워크-내부 액세스 포인트(21) 뿐만아니라 네트워크-외부 노트북(3)은 지금 환경 파라미터들 "온도" 및 "음향 주파수"를 측정하며, 액세스 포인트(21)의 부분에 대한 측정은 상기 주파수가 액세스 포인트(21) 그 자체 의하여 생성되기 때문에 생략된다. 노트북(3)이 액세스 포인트(21)에 측정된 값들 TN, FN을 전송한후에, 노트북(3)은 자체 결정된 값들과 획득된 값들을 비교한다. 전송된 값들 TN, FN이 그 자신의 값들 TA, TA에 해당할때, 액세스 포인트(21)는 대응 구성을 수행하는 필요한 구성 데이터를 노트북(3)에 전송하며 노트북(3)을 네트워크(1)에 접속한다. 노트북(3)에 의하여 액세스 포인트(21)에 전송된 값들이 그 자신의 값들에 해당하지 않을때, 노트북(3)은 네트워크(1)에 대한 액세스가 부정된다. 이러한 경우에, 노트북(3)은 다른 이용가능한 네트워크의 장치와 함께 상기 절차를 반복한다.In the example shown in FIG. 1, the home network 1 is arranged with internal devices 21, 22, 23, 24, 25 accessed by the network-external notebook 3. After the notebook 3 performs a scan of the available wireless networks, the notebook 3 establishes an access point with the network-internal access point 21 which is a member of the selected network 1 as shown in FIG. 2 for network authentication. Set it. The access point 21 sends the environmental parameters "temperature" and "sound frequency" to the network 3. Next, the access point 21 generates an acoustic signal at the frequency F A. The network-external notebook 3 as well as the network-internal access point 21 now measure the environmental parameters "temperature" and "sound frequency", the measurement of which part of the access point 21 indicates that the frequency (21) It is omitted because it is generated by itself. After the notebook 3 sends the measured values T N , F N to the access point 21, the notebook 3 compares the values determined with the self-determined values. When the transmitted values T N , F N correspond to their own values T A , T A , the access point 21 transmits the necessary configuration data to the notebook 3 to perform the corresponding configuration and sends the notebook 3 to the notebook 3. Connect to the network (1). When the values sent by the notebook 3 to the access point 21 do not correspond to their own values, the notebook 3 is denied access to the network 1. In this case, the notebook 3 repeats the above procedure with the devices of other available networks.

그러나, 이러한 방법은 여전히 인터셉트에 대하여 충분한 보호를 제공하지 못한다. 본 발명은 장치들간의 통신을 보호하는 다른 방법들을 제공한다. 이를 위하여, 네트워크-내부 장치(액세스 포인트 21)는 현대의 수학적 방법들에 기초하는 공지된 인코딩 방법들에 의하여 네트워크-외부 장치(노트북(3))와의 접속을 암호화하며, 비보호 무선 인터페이스를 통해 요구된 키들을 전송할 가능성을 제공한다. 이러한 방법은 예컨대 각각의 장치가 그것의 키의 절반을 교환하는 대칭 헬만 암호화 또는 장치가 공개키들을 교환하는 비대칭 개인/공개 암호화 원리이다. 요구된 키들은 네트워크-내부 장치(액세스 포인트(21))로부터 네트워크-외부 장치(노트북(3))로 환경 파라미터들을 전송하기전에 적절하게 교환된다. However, this method still does not provide sufficient protection against intercept. The present invention provides other methods of securing communication between devices. To this end, the network-internal device (access point 21) encrypts the connection with the network-external device (notebook 3) by known encoding methods based on modern mathematical methods, and via the unprotected air interface. It gives the possibility to send the generated keys. This method is for example a symmetric Hellman encryption where each device exchanges half of its key or an asymmetric private / public encryption principle where the device exchanges public keys. The required keys are properly exchanged before transferring the environmental parameters from the network-internal device (access point 21) to the network-external device (laptop 3).

도 3에 도시된 방법에서는 액세스 포인트(21)의 값들과 노트북(3)에 의하여 측정된 값들의 비교가 이루어지지 않는다. 액세스 포인트(21)는 노트북(3)에 요구된 구성 데이터를 직접 전송하며, 그러나 이 구성 데이터는 결정된 값들 "온도 TA" 및 "음향 주파수 FA"를 기본으로하여 인코딩된다. 만일 노트북(3)에 의하여 전송된 환경 값들 TN, FN이 액세스 포인트(21)의 값들과 일치하면, 전송된 구성 데이터는 암호해독될 수 있으며, 네트워크(1)와의 접속점이 설정될 수 있다. 만일 반대의 경우에 전송된 구성 데이터가 노트북(3)에 의하여 암호해독되지 않을 수 있으면, 네트워크(1)와의 접속이 설정될 수 없다.In the method shown in FIG. 3, there is no comparison between the values of the access point 21 and the values measured by the notebook 3. The access point 21 directly transmits the configuration data required to the notebook 3, but this configuration data is encoded on the basis of the determined values "temperature T A " and "sound frequency F A ". If the environmental values T N , F N transmitted by the notebook 3 coincide with the values of the access point 21, the transmitted configuration data can be decrypted and an access point with the network 1 can be established. . If the configuration data transmitted in the opposite case can not be decrypted by the notebook 3, the connection with the network 1 cannot be established.

제안된 방법들은 기존의 홈 네트워크에서 새로운 장치를 인증하기 위한 새로운 패러다임을 나타내며, 이러한 새로운 패러다임은 장치들 및 이들의 환경들간의 상호작용에 기초한다. 보안-관련 데이터는 구성될 새로운 장치 및 네트워크에 이미 등록된 장치들중 한 장치에 의하여 개별적으로 결정되는 임의의 한정된 환경 변수들에 대한 측정된 결과들이다. 이미 등록된 장치는 이 경우에 인증자로서 사용된다. The proposed methods represent a new paradigm for authenticating new devices in an existing home network, and this new paradigm is based on the interaction between devices and their environments. Security-related data are measured results for any defined environment variables that are individually determined by one of the new device to be configured and the devices already registered in the network. An already registered device is used as the authenticator in this case.

인증을 위한 적절한 환경 변수들은 예컨대 순시 음향 환경(예컨대, 동작 공기조절 장치 또는 현재 재생하는 음악과 같은)의 "지문" 또는 공간의 음향 서명이 다. 선택적으로, 초음파 신호는 네트워크-내부 장치에 의하여 생성될 수 있다.Suitable environmental variables for authentication are, for example, the "fingerprint" of the instantaneous acoustic environment (e.g., a working air conditioner or the currently playing music) or the acoustic signature of the space. Optionally, the ultrasonic signal may be generated by a network-internal device.

다른 적절한 파라미터들은 다음과 같다.Other suitable parameters are as follows.

- 변조된 광 신호들(가시광선 또는 적외선)Modulated light signals (visible or infrared)

- 공기온도-Air temperature

- 습도- Humidity

- 환경의 광 세기-Light intensity of the environment

- 다수의 파라미터들의 (가능하면 가중된) 혼합물.A (possibly weighted) mixture of multiple parameters.

이와 관련하여, 구성될 네트워크-외부 장치 및 네트워크-내부 장치에 의한 동시 측정들이 환경의 시간 변화들에 의하여 유발될 수 있는 홈 네트워크의 결함들을 완화한다는 것에 유의해야 한다. In this regard, it should be noted that simultaneous measurements by the network-outside device and the network-inside device to be configured mitigate deficiencies in the home network that may be caused by time changes in the environment.

공통 환경 특징들을 사용하면 내부 접속들 때문에 인터셉트 및 비인증 액세스에 무방비인 전력라인 통신 네트워크들에서 장치들을 인증하는 것이 가능하다. 게다가, 이들 특징들을 사용하면 두개의 장치들사이에 홈 네트워크를 배열하기에 적합하다. 이러한 경우에, 하나의 장치에는 "네트워크-내부" 장치의 역할이 할당되며, 다른 장치에는 "네트워크-외부" 장치의 역할이 할당된다. 게스트 액세스가 또한 가능하다. 더욱이, 제안된 방법은 인프라스트럭처에 대한 임의의 액세스 없이 그리고 사전 교환 키들없이 예컨대 임의 장치들사이에 형성되는 ad hoc 네트워크들에 또한 응용가능하다. 임의의 경우에, 동일한 환경에 존재하는 비인증 장치들이 인증을 위한 환경 파라미터 절차를 수행할 수 없다는 것이 보장되어야 한다.Using common environmental features it is possible to authenticate devices in powerline communication networks that are defenseless for intercept and unauthorized access due to internal connections. In addition, these features make it suitable for arranging a home network between two devices. In this case, one device is assigned the role of the "network-inside" device and the other device is assigned the role of the "network-outside" device. Guest access is also possible. Moreover, the proposed method is also applicable to ad hoc networks formed for example between any devices without any access to the infrastructure and without prior exchange keys. In any case, it should be ensured that non-authenticated devices present in the same environment cannot perform the environmental parameter procedure for authentication.

Claims (7)

네트워크-내부 장치(21 내지 25) 및 무선 네트워크-외부 장치(3)사이에서 특히 홈 네트워크들에서 인증하기 위한 방법으로서,As a method for authenticating between network-internal devices 21 to 25 and wireless network-external device 3 in particular in home networks, 상기 인증은 상기 네트워크-내부 장치 및 상기 무선 네트워크-외부 장치의 값들의 비교에 기초하며, 상기 값들은 적어도 하나의 미리 정의된 환경 파라미터의 개별 측정들의 결과로 획득되는, 인증방법.The authentication is based on a comparison of values of the network-internal device and the wireless network-external device, wherein the values are obtained as a result of individual measurements of at least one predefined environmental parameter. 네트워크-내부 장치(21 내지 25) 및 무선 네트워크-외부 장치(3)사이에서 특히 홈 네트워크들에서 인증하기 위한 방법으로서,As a method for authenticating between network-internal devices 21 to 25 and wireless network-external device 3 in particular in home networks, 요구된 구성 데이터는 상기 네트워크-내부 장치(21 내지 25)로부터 암호화된 방식으로 상기 무선 네트워크-외부 장치(3)로 전송되며, 상기 암호화는 측정된, 미리 정의된 환경 파라미터들의 값들에 기초하는, 인증방법.The required configuration data is transmitted from the network-inside device 21 to 25 to the wireless network-outside device 3 in an encrypted manner, the encryption being based on measured, values of the predefined environmental parameters, Authentication method. 제 1항에 있어서, 상기 측정된 값들은 미리 교환된 "공개 키들(public keys)"에 의하여 암호화된 방식으로 상기 네트워크-내부 장치(21 내지 25) 및 상기 네트워크-외부 장치(3)사이에서 교환되는, 인증방법 .The method according to claim 1, wherein the measured values are exchanged between the network-internal device (21-25) and the network-external device (3) in an encrypted manner by means of previously exchanged "public keys". , Authentication method. 제 1 내지 제 3항중 어느 한 항에 있어서, 상기 환경 파라미터들은 상기 네트워크-내부 장치(21 내지 25)에 의하여 생성된 음향 및/또는 광학 신호들로 이루 어지는, 인증방법 .4. A method according to any one of the preceding claims, wherein the environmental parameters consist of acoustic and / or optical signals generated by the network-internal device (21-25). 제 1항 내지 제 4항중 어느 한 항에 있어서, 상기 네트워크-내부 장치(21 내지 25)에 의한 각각의 요구시에 변화하는 상기 환경 파라미터들이 정의되는, 인증방법 .The authentication method according to any one of claims 1 to 4, wherein the environment parameters that change at each request by the network-internal device (21 to 25) are defined. 제 1항 내지 제 5항중 어느 한 항에 있어서, 상기 정의된 환경 파라미터들은 시간-동적 값들을 가지는, 인증방법 .6. A method according to any one of the preceding claims, wherein the defined environmental parameters have time-dynamic values. 제 1항 내지 제 6항중 어느 한 항에 있어서, 상기 네트워크-내부 장치(21 내지 25)는 액세스 포인트인, 인증방법 .Method according to any of the preceding claims, wherein the network-internal device (21-25) is an access point.
KR1020067014748A 2004-01-23 2005-01-14 Method for authentication of external apparatuses in home or wireless networks KR20060132876A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100230 2004-01-23
EP04100230.4 2004-01-23

Publications (1)

Publication Number Publication Date
KR20060132876A true KR20060132876A (en) 2006-12-22

Family

ID=34802678

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067014748A KR20060132876A (en) 2004-01-23 2005-01-14 Method for authentication of external apparatuses in home or wireless networks

Country Status (5)

Country Link
EP (1) EP1712062A1 (en)
JP (1) JP2007519355A (en)
KR (1) KR20060132876A (en)
CN (1) CN1910884A (en)
WO (1) WO2005071922A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4781135B2 (en) * 2006-03-15 2011-09-28 富士通株式会社 Authentication method and authentication system
DE102015106742A1 (en) * 2015-04-30 2016-11-03 Deutsche Telekom Ag Control of home automation functions
US20180027518A1 (en) * 2016-07-25 2018-01-25 Qualcomm Incorporated Proximity sensing using spectral analysis
AT519490B1 (en) 2016-12-30 2020-01-15 Avl List Gmbh Communication of a network node in a data network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2110841T5 (en) * 1994-03-24 2005-12-16 Minnesota Mining And Manufacturing Company BIOMETRIC PERSONAL AUTHENTICATION SYSTEM.
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files by means of a hand-held device
WO2003054654A2 (en) * 2001-12-21 2003-07-03 Nokia Corporation Location-based novelty index value and recommendation system and method
US7606938B2 (en) * 2002-03-01 2009-10-20 Enterasys Networks, Inc. Verified device locations in a data network
FI20021161A (en) * 2002-06-14 2003-12-15 Sonera Oyj Method of transmitting a local network user data in a data transfer device and a local network system

Also Published As

Publication number Publication date
WO2005071922A1 (en) 2005-08-04
EP1712062A1 (en) 2006-10-18
JP2007519355A (en) 2007-07-12
CN1910884A (en) 2007-02-07

Similar Documents

Publication Publication Date Title
KR100415022B1 (en) Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US9356940B2 (en) Security and access system based on multi-dimensional location characteristics
US8234492B2 (en) Method, client and system for reversed access to management server using one-time password
GB2418819A (en) System which transmits security settings in authentication response message
Wang et al. BlueDoor: breaking the secure information flow via BLE vulnerability
Khasawneh et al. A secure and efficient authentication mechanism applied to cognitive radio networks
Mbarek et al. Trust-based authentication for smart home systems
CN104767740A (en) User platform credible authentication and access method
IL265929B (en) System and method for secure appliance operation
KR20060132876A (en) Method for authentication of external apparatuses in home or wireless networks
Badar et al. Secure authentication protocol for home area network in smart grid-based smart cities
Al Hamadi et al. A novel security scheme for the smart grid and SCADA networks
CN110876142A (en) Identification-based wifi authentication method
Goyal Application of a distributed security method to end-2-end services security in independent heterogeneous cloud computing environments
Hussain et al. Integrated privacy preserving framework for smart home
KR101790121B1 (en) Method and System for certificating electronic machines
Sherman et al. Location authentication through power line communication: Design, protocol, and analysis of a new out-of-band strategy
Janesko Bluetooth low energy security analysis framework
Limbasiya et al. Attacks on authentication and authorization models in smart grid
Abdlrazaq et al. Proposed Solutions for the Main Challenges and Security Issues in IoT Smart Home Technology
Merdis Wireless communication protocols for home automation exploring the security and privacy aspects of smart home IoT devices communicating over the Z-Wave protocol
El Makhtoum et al. Review and evaluation of OTP-based authentication schemes in the metering systems of smart grids
Girvan An Investigation into the Privacy and Security Risks of Smart Toys in New Zealand
KR100974296B1 (en) Method for Authentication and Control of Home Network Using TPM
Weber et al. How to Prevent Misuse of IoTAG?

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination