JP2007501543A - ネットワーク接続の構成 - Google Patents

ネットワーク接続の構成 Download PDF

Info

Publication number
JP2007501543A
JP2007501543A JP2006521724A JP2006521724A JP2007501543A JP 2007501543 A JP2007501543 A JP 2007501543A JP 2006521724 A JP2006521724 A JP 2006521724A JP 2006521724 A JP2006521724 A JP 2006521724A JP 2007501543 A JP2007501543 A JP 2007501543A
Authority
JP
Japan
Prior art keywords
network
biometric data
user
biometric
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006521724A
Other languages
English (en)
Inventor
シュレイヤー,オリファー
オットー ブッデ,ヴォルフガング
エルドマン,ボジェナ
レルケンス,アルマンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2007501543A publication Critical patent/JP2007501543A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2809Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、既存のネットワーク(A)においてネットワーク装置(2)を適応する方法に関し、ユーザ(1)は、生物測定モジュールを介して装置(2)及びネットワーク(A)の装置に特徴的な生物測定データを提供する。ネットワーク識別子及び/又は構成鍵は、生物測定データから得られる。ネットワーク識別子は、他のネットワーク(B)が依然としてその範囲内にあるときでも、新しい装置(2)が所望のネットワーク(A)に正確に割り当てられることを確保する。構成鍵は、構成段階中に交換される情報を傍受から保護するために使用され得る。

Description

本発明は、ネットワーク装置、このような装置をネットワークに割り当てる方法、及びこのような装置とネットワークとの間で通信接続を構成する方法に関する。
新しいネットワーク装置を既存の無線ネットワークに導入するときに、一般的に無指向性の広く散乱する無線通信のため、新しい装置が複数の異なるネットワークと無線技術接続を確立し、これらのネットワークから所望のネットワークを正確に選択しなければならないという問題が存在する。例えば、無線ホームネットワークに接続される携帯用コンピュータはまた、隣の住居のネットワークの範囲内にあることがあり、そのため、通信接続を確立するときに正確な割り当ての選択が必要になる。ネットワークの全ての装置は、ネットワーク識別子と呼ばれるジョイント識別表示により識別され得ることが知られている。通常は、このネットワーク識別子は、導入される新しい装置にはまだ認識されておらず、従って、最初に面倒な方法で提供されなければならない。通信用に使用されるケーブルシステムが(例えばバスシステムで)異なるユーザにオープンになっている有線ネットワークにおいても、特にデータ通信用に電力線を使用する場合に、同様の問題が生じる。
更に、無線又はオープン有線ネットワークにおいて、無許可の受信又は傍受に対して装置間の通信を安全にすることが必要である。このため、ネットワークの全ての装置は共有鍵(すなわち、これらの装置のみに認識されている秘密情報)を有する必要がある。新しい装置をネットワークに導入するときに、新しい装置がその鍵を安全にすることができる方法についても同様に問題が存在する。
無線ネットワーク装置はJP-2001 186123Aから既知であり、個人識別番号(PIN:personal identification number)がセンサを用いてユーザの指紋から得られ、それを用いてネットワークの他の装置との全体のデータ交換が暗号化される。
特に、新しい装置のユーザフレンドリー且つ正確な割り当てが可能であり、好ましくは安全なデータトラヒックが可能である新しいネットワーク接続を構成する手段を提供することが、本発明の目的である。
この目的は、請求項1に記載の特徴を有するネットワーク装置、並びに請求項6及び7に記載の特徴を有する方法により解決される。有利な実施例は従属項に記載されている。
本発明によるネットワーク装置は、例えば、携帯用コンピュータ、ビデオカメラ、オーディオ装置、TV装置、移動電話等でもよく、次の構成要素を有する。
−ユーザの生物測定データを検出する生物測定モジュール。このような生物測定モジュールは、異なる生物測定特性(指紋、音声、DNA等)を検出する異なる実施例で既知であり、人間のユーザの特徴であるデータを決定することができることを特徴とする。
−生物測定モジュールに結合され、(特に構成段階で)第2の装置との暗号化通信のために、生物測定モジュールにより提供されたユーザの生物測定データから一義的なネットワーク識別子及び/又は一義的な初期鍵を決定するように適合された構成モジュール。第2の装置もまた、本発明によるネットワーク装置の一種であることが好ましい。すなわち、それは生物測定モジュールと構成モジュールとを備える。
前述のネットワーク装置は、所定のネットワーク(ネットワーク識別子)に属する全ての装置を識別するために、ユーザの生物測定データを使用してもよい。この場合、必ずしも厳密には、ネットワーク識別子を秘密に保持する必要はない。従って、双方の装置が同じネットワークに属しているか否かを決定することができるために、それは一方の装置から他方にオープンに提供されてもよく、暗号化形式で提供されてもよい。ユーザの生物測定データからネットワーク識別子を得ることにより、ホームネットワークの快適な管理が特に可能になる。実際に、通常ではそのようなホームネットワークは、所定のユーザ(のみ)がネットワークの全ての関連する装置へのアクセスを有することを特徴とする。このように、特にユーザは生物測定データ(例えば指紋)を全装置に提供することができ、それにより、これらの装置がそれからネットワーク識別子を得ることができる。新しい装置が既存のネットワークに接続されるときに、ユーザは、装置の構成モジュールがネットワーク識別子を決定する生物測定データをこの装置に提供しさえすればよい。従って、その装置はその後にユーザの“正しい”ホームネットワークに(すなわち、他のネットワークの範囲内に無線技術的にあるときでも)接続することができる。
更に、又は代替として、構成モジュールはまた、ユーザの生物測定データから“初期鍵”を決定することができ、その鍵を用いて、ホームネットワークの装置間での安全な(すなわち暗号化された)通信が初めから確保される。従って、無許可の受信者は交換情報を解読することができないため、構成中の通信の無許可の傍受は無害になる。ここでも同様に、構成鍵は、ユーザが技術知識を必要とすることなく、又は複雑な入力手順を実行する必要なく、非常に簡単な方法でホームネットワークの装置に提供され得るという利点がある。
更に、ネットワーク装置は、構成モジュールによる使用の後に、生物測定モジュールにより検出されたユーザの生物測定データを削除するように適合されることが好ましい。得られたネットワーク識別子又は鍵のみが格納される。このように、想定された目的に必要なものより長く、生物測定データは格納されないことが確保される。従って、関連する装置が第三者の所有物になったときに(例えば販売されたときに)、これらのデータの不正使用が排除される。
本発明の更なる実施例によれば、構成モジュールは、例えば複数のユーザがネットワークとその構成要素とを構成することができるように、生物測定データのリスト及び/又はそれから得られたデータ(例えばネットワーク識別子)を管理するように適合される。このように、複数のユーザがネットワークとその構成要素とを並行して構成することが可能になる。例えば、新しい装置は、ユーザグループからのユーザのうち1人の生物測定データを備えているときにネットワークに接続可能になり、それにより、それから得られたネットワーク識別子がそのリストに含まれる。
前述のように、装置と第2の装置との間の通信は、無線又は有線で行われてもよく、特に、有線通信は主電源を介して行われてもよい。
本発明は、ネットワーク装置を所定のネットワークに割り当てる(例えば、無線範囲内にある複数のホームネットワークのうち1つに携帯用コンピュータをログインする)方法に更に関する。その方法では、ユーザの生物測定データは装置及びネットワークにより検出され、ネットワーク識別子はそのデータから得られる。従って、所定のネットワークに属する装置は、一義的なネットワーク識別子を読み取って得るために、所定のユーザが生物測定データをこれらの装置の全てに提供することを特徴とする。従って、その方法は、一般的にユーザが全構成要素へのアクセスを有するホームネットワークにおける割り当ての問題を解決するのに特に適している。
本発明はまた、ネットワーク装置とネットワークとの間で通信接続を構成する方法に関する。同様に、ユーザの生物測定データは装置及びネットワークにより検出され、構成中の安全な通信のための鍵は、検出されたデータから生成される。この方法はまた、傍受のない構成の可能性を提供するホームネットワークに特に適している。ユーザは、このための詳細な技術的知識を必要とせず、対照的に、ネットワークに属する新しい装置の接触のみを必要とする所要の手順だけで、素人にとっても尤もらしくなる。
以下、本発明について、添付図面を参照して、一例として説明する。
図面の参照番号A及びBは、所定の家庭に属する装置(例えば、ビデオレコーダ、TV装置、ステレオ装置、コンピュータ等)が無線又は有線で相互に結合されている2つの異なるホームネットワークを示している。特に、有線接続は、データ通信が主電源を介して行われる所謂電力線接続である。
基本的な状態では、2つのネットワークA、Bは、例えば隣の住居に配置されているため、重複する無線範囲を有する(このような重複は、電力線通信でも得られる)。新しいネットワーク装置2がユーザ1のホームネットワークAに接続されるときに、重複範囲は問題を引き起こす。更なる情報又は事前の構成がなければ、装置2は、“正しい”ネットワークAとの接続を有するか、“誤った”ネットワークBとの接続を有するかを決定することができない。
簡単且つユーザフレンドリーにこの割り当ての問題を解決するために、装置2は、生物測定モジュール3と構成モジュール4とを備えている。生物測定モジュール3は、ユーザ1の生物測定データを検出するように適合されている。これらの生物測定データは、例えば、指紋、音声、耳又は手の形、DNAトレース、手形、速度及びプリント違いの署名等でもよく、それについてその値を検出する適切な既知のセンサが当該技術分野において知られている。生物測定モジュール3は、例えば生物測定データを使用する可能性及び所望のもの以外の目的でのその格納を除外するように、所定のセキュリティ基準を満たすべきである。生物測定モジュール3は、例えば独立した関係機関により証明されるべきであり、改ざんを回避するように秘密にされるべきである。更に、生物測定モジュール3の整合性は、監視されるべきであり、ネットワークの他のユニットによる検査に適しているべきである。
検出された生物測定データは構成モジュール4に供給され、構成モジュール4はそれからネットワーク識別子を得て、好ましくは構成鍵も得る。その値は、その後に割り当ての問題を除去するため及び安全な構成手順のために使用されてもよい。唯一の条件は、ユーザ1が無線通信接続を確立することができるネットワークAの装置(例えば他の装置とのケーブル接続に対するアクセスポイント)の(前の)構成段階で生物測定データを供給しているか、又は現時点で供給するかという点である。従って、ネットワークAの装置は装置2と同様に実装されることが好ましい。
ユーザ1はホームネットワークBではなく、ホームネットワークA及び接続される装置2へのアクセスを有するため、生物測定データから得られたネットワーク識別子を使用することにより、割り当ての問題が解決され得る。このことは、インタフェース5を介した無線接続において、ユーザ1に属する“正しい”ネットワークAと通信するか否かを構成モジュール4が検出し得ることを意味する。
生物測定データに基づいて鍵を管理するときに、預けられた鍵の簡単な、意図的でない又は無許可の上書きは回避されるべきである。このことは、例えば新しい生物測定データ(例えば、ユーザ1の他の指紋、他の家族メンバ、ゲスト又は無許可の人の指紋)を入力するために、許可されたユーザ1のみが正確な期間を認識している最初の入力の後の所定の期間(例えば1時間又は1日)の後に、第2の入力又は繰り返しの入力を要することで、実現され得る。生物測定データの新しい入力及び既存の鍵の交換もまた、確認の目的で元の生物測定データの入力を必要としてもよい。
更に、装置2のユーザ1が個人データを明かすことなく装置を破棄又は販売することができるように、生物測定データ自体を含み、ユーザ1の生物測定データに基づく情報は消去可能であることが考慮されるべきである。生物測定データは、割り当ての問題を除去するため及び傍受のないデータ通信を確立するために、安全な自動構成を初期化する段階中にのみ必要であるため、それらは使用後に直ちに削除されることが好ましい。それから得られた鍵データパケット及びネットワーク情報のみが永久に格納される。後の時点にユーザ1が新しい装置を既存のネットワークに導入しようとすると、ユーザは新しい装置に生物測定データを入力し、そのときに、構成モジュールは一義的なネットワーク識別子及び/又は一義的な初期鍵を得る。
この場合、初期鍵を永久に使用する必要はない。その代わりに、更なる暗号鍵を発行するためにのみ、初期鍵を使用することも可能である。これは、生物測定データに基づく初期鍵がその後の鍵の交換を保護するためにのみ使用され、全ての更なる通信が新しい(セッション)鍵で保護されることを意味する。
ネットワークの構成機能への更なるアクセスは、複数のユーザ(例えば家族メンバ)に対して構成されてもよい。このため、生物測定データのリスト又はそれから得られた値(例えばネットワーク識別子)は、そのグループの許可されたユーザに利用可能になる。初期化の段階では、(生物測定データの例としての)複数の適格な指紋がネットワークAの1つ以上の装置に提示される。得られたデータの対応するリストは、これらの指紋から生成される。後の時点に新しい装置2がネットワークAに導入されると常に、許可された指紋の1つを提供することが、その新しい装置を受け入れるのに十分になる。ネットワーク通信に使用される共有の秘密は、例えばプライマリの指紋(例えばネットワークに提示された最初の指紋でもよい)から間接的にのみ得られる。更に、様々なユーザ及びその対応する生物測定データの間で異なる優先順位が規定されてもよい。
ホームネットワークとの通信接続の構成中での本発明によるネットワーク装置の概略図
符号の説明
A、B ホームネットワーク
1 ユーザ
2 ネットワーク装置
3 生物測定モジュール
4 構成モジュール
5 無線インタフェース

Claims (6)

  1. ユーザの生物測定データを検出する生物測定モジュールと、
    (特に構成段階で)第2の装置との暗号化通信のために、前記生物測定モジュールにより提供された生物測定データから一義的なネットワーク識別子及び/又は一義的な初期鍵を決定するように適合された構成モジュールと
    を有するネットワーク装置。
  2. 請求項1に記載の装置であって、
    前記構成モジュールによる使用の後に、ユーザの前記生物測定データを削除するように適合されたことを特徴とする装置。
  3. 請求項1又は2に記載の装置であって、
    前記第2の装置との通信は、無線又は有線で、特に主電源を介して行われることを特徴とする装置。
  4. 請求項1ないし3のうちいずれか1項に記載の装置であって、
    前記構成モジュールは、許可されたユーザグループの異なるユーザについて、生物測定データのリスト及び/又は前記リストから得られたデータを管理するように適合されたことを特徴とする装置。
  5. ネットワークにネットワーク装置を割り当てる方法であって、
    ユーザの生物測定データは、前記装置により検出され、
    一義的なネットワーク識別子は、それから得られ、
    前記識別子は、同じ生物測定データの以前の入力及び/又は同時の入力から前記ネットワークで使用及び認識される方法。
  6. ネットワーク装置とネットワークとの間で通信接続を構成する方法であって、
    ユーザの生物測定データは前記装置により検出され、
    一義的な初期鍵は、それから得られ、
    前記初期鍵は、同じ生物測定データの以前の入力及び/又は同時の入力から前記ネットワークで認識され、(特に構成段階で)安全な通信のために使用される方法。
JP2006521724A 2003-08-01 2004-07-20 ネットワーク接続の構成 Withdrawn JP2007501543A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03102410 2003-08-01
PCT/IB2004/051260 WO2005013581A2 (en) 2003-08-01 2004-07-20 Configuring a network connection

Publications (1)

Publication Number Publication Date
JP2007501543A true JP2007501543A (ja) 2007-01-25

Family

ID=34112486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006521724A Withdrawn JP2007501543A (ja) 2003-08-01 2004-07-20 ネットワーク接続の構成

Country Status (5)

Country Link
US (1) US20060242426A1 (ja)
EP (1) EP1654854A2 (ja)
JP (1) JP2007501543A (ja)
CN (1) CN1830194A (ja)
WO (1) WO2005013581A2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8612398B2 (en) * 2010-03-11 2013-12-17 Microsoft Corporation Clean store for operating system and software recovery

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802199A (en) * 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
US5848231A (en) * 1996-02-12 1998-12-08 Teitelbaum; Neil System configuration contingent upon secure input
AU9196098A (en) * 1998-09-07 2000-03-27 Kent Ridge Digital Labs A method of and apparatus for generation of a key
US20020066040A1 (en) * 2000-11-30 2002-05-30 Roman Rozenberg Secure computerized network access system and method
US20040111625A1 (en) * 2001-02-14 2004-06-10 Duffy Dominic Gavan Data processing apparatus and method
JP2002271320A (ja) * 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US20020169977A1 (en) * 2001-05-11 2002-11-14 Mazen Chmaytelli System, methods, and apparatus for distributed wireless configuration of a portable device
US20020176611A1 (en) * 2001-05-23 2002-11-28 Dong Mimi C. Fingerprint addressing system and method
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication

Also Published As

Publication number Publication date
WO2005013581A3 (en) 2005-05-12
US20060242426A1 (en) 2006-10-26
EP1654854A2 (en) 2006-05-10
CN1830194A (zh) 2006-09-06
WO2005013581A2 (en) 2005-02-10

Similar Documents

Publication Publication Date Title
CN100444569C (zh) 访问控制***及其访问控制设备和资源提供设备
CN105119939B (zh) 无线网络的接入方法与装置、提供方法与装置以及***
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN101112039B (zh) 用于临时接入无线网络的外部装置的无线网络***和通信方法
US8484705B2 (en) System and method for installing authentication credentials on a remote network device
US20030131082A1 (en) Wireless lan system, an access point apparatus and a managing method of a wireless lan system, which can determine the system manager without making the process for the authentication troublesome
CN108306887A (zh) 基于区块链的物联网安全与数据隐私保护***
CN107493280A (zh) 用户认证的方法、智能网关及认证服务器
CN104507080B (zh) 一种文件处理方法及终端
JP4117658B2 (ja) 通信認証方法
US20020150249A1 (en) Communication apparatus
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
CN106330857A (zh) 具有证书的客户端设备及相关方法
JP2008053808A (ja) 無線端末を認証する認証システム及び認証方法
EP3122017B1 (en) Systems and methods of authenticating and controlling access over customer data
WO2021145555A1 (ko) 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
CA2538850A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
CN109831311A (zh) 一种服务器验证方法、***、用户终端及可读存储介质
JP2003179609A (ja) 通信認証装置及び通信認証方法
CN109257416A (zh) 一种区块链云服务网络信息管理***
CN107733652A (zh) 用于共享交通工具的开锁方法和***及车锁
CN109639644A (zh) 授权验证方法、装置、存储介质和电子设备
CN108282768A (zh) 蓝牙设备分享控制和请求方法及电子设备
CN109561431A (zh) 基于多口令身份鉴别的wlan接入访问控制***及方法
US8555341B2 (en) Method, apparatus, and system for network security via network wall plate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070717

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070913