JP4509446B2 - 無線ネットワークにおいて装置を登録する方法 - Google Patents

無線ネットワークにおいて装置を登録する方法 Download PDF

Info

Publication number
JP4509446B2
JP4509446B2 JP2001525901A JP2001525901A JP4509446B2 JP 4509446 B2 JP4509446 B2 JP 4509446B2 JP 2001525901 A JP2001525901 A JP 2001525901A JP 2001525901 A JP2001525901 A JP 2001525901A JP 4509446 B2 JP4509446 B2 JP 4509446B2
Authority
JP
Japan
Prior art keywords
network
key
pin code
authentication
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001525901A
Other languages
English (en)
Other versions
JP2003510896A (ja
Inventor
ストロー,ジル
ローラン,クリストフ
ヴァンサン,クリストフ
デュラン,アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003510896A publication Critical patent/JP2003510896A/ja
Application granted granted Critical
Publication of JP4509446B2 publication Critical patent/JP4509446B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
本発明は、無線ホーム・ネットワークにおける装置を登録する方法に関する。本発明は、IEEE1394−1995シリアル・バス規格に基づくネットワークのフレームで使用可能であるが、そのような環境に限定されるわけではない。
【0002】
IEEE1394バスは有線バスであり、固有の欠点を有する:これはケーブルを利用するが、そのこと自体が無線製品と比べて制約になっており、2つの装置間のケーブル長は4.5メートルに制限される。IEEE1394−1955に基づくネットワークにおける無線伝送の導入が注目されるのは明白である。この事項は、欧州ETSI BRAN計画で取り扱われ、これは‘ハイパーラン・タイプ2(Hiperlan type 2)’とのタイトルの下に、5GHz帯域の無線1394ネットワークを規格化するものである。
【0003】
ハイパーラン2は、PHYレイヤ(OSIレベル1)、DLCレイヤ(OSIレベル2)およびいくつかのコア・ネットワーク技術に関する複数の収束(convergence)レイヤ(ATM,イーサネット(R),IEEE1394...)を規定する階層規格である。
【0004】
ハイパーラン2[MK1]は、認証およびエンコードに基づくセキュリティ手法を提案する。このセキュリティ手法は、ネットワークへのアクセスを許可されたユーザにのみ制限することを可能にする。ハイパーラン2は、当初はビジネス用途(企業LAN)を目指し、所定のネットワーク管理インフラストラクチャを利用することを前提としていた。ハイパーラン2は認証プロセスを要し、移動端末(MT)とAP/CC(アクセス・ポイント−中央コントローラ)の両者が、認証手順に先立って共通の秘密事項(‘認証キー’)を有する。この認証キーは、ネットワーク管理者によるネットワーク初期化の際に、MTおよびAPの両者に通知される。
【0005】
家庭環境にあっては、そのような初期化動作の実行をユーザに委ねることは適切ではない。本発明は、ハイパーラン2で既に規定されている機構を利用して、家庭内の装置の自動初期化を実行することを目的とする。
【0006】
本発明の対象は、中央アクセス・ポイントより成る無線ネットワークにおける装置を登録する方法であって:
_ 前記装置から前記アクセス・ポイントへ識別コードを送付するステップ;
_ 受信した識別コードが前記中央アクセス・ポイントに格納された識別コードに対応するか否かを前記中央アクセス・ポイントが検査し、検査結果が肯定的である場合に、前記アクセス・ポイントから前記装置に認証キーを送信するステップ;
_ 前記装置と前記アクセス・ポイントの間の認証手続において使用するために、前記装置が前記認証キーを格納するステップ;
を有する方法である。
【0007】
好適実施例によれば、固有の識別コードが所与のネットワーク内で使用される。
【0008】
本発明を限定するものではない好適実施例の説明を通じて、本発明の更なる特徴および恩恵が明らかになるであろう。その実施例は本発明の説明の一部をなす図面を参照しながら説明される。
【0009】
本実施例は、BRAN/ハイパーラン2のフレームを利用する。この動作環境に関する更なる情報は、以下の文献に見られる:ブロードバンド無線アクセス・ネットワーク・ハイパーラン形式2機能仕様データ・リンク・コントロール(DLC)レイヤ部1および2(DTS/BRAN030003−1)および無線リンク・コントロール(RLC)サブレイヤに関する文献DTS/BRAN−002004−2である。
【0010】
図1は、アクセス・ポイント(AP)1および移動端末(MT)2より成るネットワーク図であり、これらは有線IEEE1394バス3,4にそれぞれ結合される。APおよびMTは、2つの有線バスの間の無線リンクを形成する。AP(又は中央コントローラCC)は、任意の装置で実現可能な機能であるものとする。ホーム・ネットワークにおける1つの固定されたAP/CC装置が存在することは必須ではなく、そのような機能を有する複数の装置の中から1つの中央コントローラが選択される。
【0011】
MTおよびAPが連携可能になる前に、予備的なキー交渉(negotiation)段階が行われ、対称的な(symmetric)エンコード・キーを生成する必要がある。この交渉は、ディフィー・ヘルマン(DH: Diffie-Hillman)アルゴリズムに基づいて行われる。このアルゴリズムの概要は以下のとおりである:
1.MTおよびAPは、基本生成子g(base generator)gおよび大主要数n(large prime number)に同意する;
2.両者は、ディフィー・ヘルマン・プライベート値と呼ばれる乱数を生成する。MTが数xを生成し、APが数yを生成するものとする;
3.MTは、DH公開(public)値MT_DH_PV=gmod nを計算し、APに送信する;
4.APは、DH公開値AP_DH_PV=gmod nを計算し、MTに送信する;
5.MTは、k=AP_DH_PVmod nを計算する;
6.MTは、k’=AP_DH_PVmod nを計算する。
【0012】
このプロセスの後、APおよびMTは、共通の秘密セッション・キーを計算することが可能である。なぜなら、k=k’=gxymod nだからである。このため、このキーは、セッション秘密キーまたは‘SSK’と呼ばれ:
SSK=HMAC−MD5(gxymod n,0)
HMAC−MD5(k,m)=MD5((k×ORopad)|MD5((k×ORipad)|m))
により計算される。ただし:
・kは[MK2]秘密キー;
・mはそのメッセージ;
・ipadは0×36の64反復;
・opadは0×5cの64反復;
・XORは排他的OR;
・|は連結演算子である。
【0013】
もし誰かがMTおよびAP間の通信を盗聴したならば、その者はn,t,MT_DH_PCおよびAP_DH_PVのみを取得する。したがって、その者はキーkの値を導出することができない。なぜなら、その者は秘密乱数xおよびyを知らないからである。
【0014】
SSKキーが生成されると、認証段階が実行される。この段階は、MTがAPによって認証され、APがMTによって認証されることを可能にする。
【0015】
ハイパーラン2では、このステップは試行応答(challenge-response)手法に基づいている:
・MTは、APにその識別子を送信し、交渉したSSKエンコード・キーでエンコードされる;
・APはその後に試行CAP(これは乱数である)をMTに送信する;
・MTはその試行CAPに応答することによって自身の同一性を示す。このため、APに関する共通の秘密キーを利用して、またはPKI(公衆キー・インフラストラクチャ)が使用される場合にはプライベート・キーを利用して、その試行に“署名”する。MTはその応答R(CAP)だけでなく、新たな試行CMTもAPに送信する;
・APはその応答R(CAP)を確認し、自身の同一性を示すために試行CMTに“署名”し、その応答R(CMT)を返信する;
・MTは応答R(CMT)を確認する。
【0016】
応答R(CAP)およびR(CMT)が適切である場合は、彼らが秘密事項を知っていることが証明されたので、MTおよびAPの両者は認証される。
【0017】
ビジネス環境化では、認証はネットワーク管理者[MK3]によりなされるであろう。家庭環境では、更なる自動認証手順が望まれる。ユーザとのインターフェースはできるだけ単純であるべきである。1394バスper seは、“プラグ・アンド・プレイ(plug and play)”機能を有し、この機能を無線ネットワークに拡張することが望ましい。
【0018】
ネットワークに連結することを求めるMTは、中央コントローラにより通知されるべき認証キーを必要とする。この認証キーは、上述したのと同様な試行/応答手順を通じて、連結段階の際に使用される。単独の共通キーがネットワーク全体に使用され、このキーがネットワークに登録された第1中央コントローラのGUIDに基づくものであるということが提案される。
【0019】
より具体的には、無線装置を利用して、初期化の段階が必要とされる。この段階は、ネットワーク・キーを新たなMTに与えるステップより成る。本願実施例によれば、この値の転送は、PINコードのようなコードによって保全がなされ、近辺の者がそのキーを取得することを防止する。
【0020】
装置の初期化に関し、総ての装置において同一のPINコードを利用することが提案される。PINコードは、ユーザにより入力され、エア・インターフェースを介して交換される。これはCCによりチェックされ、認証キーを通信することが可能である。認証キーは、MTによって(不揮発性メモリに)格納され、それを利用して任意の電源投入段階において、認証プロセスを実行する。
【0021】
この方法の対象とする装置は、PINコードを入力するのに充分なユーザ相互作用能力を提供するものである。一般に、そのような装置は、ディスプレイおよび複数のキーを有する。その装置は、ユーザが選択しなければならない初期化メニューを提供し得る。初期化メニューの動作時に、装置は以前に格納した認証キーを消去する。そのような装置は、より単純なものであり得る。ユーザ入力は、マイクロ・スイッチを設定することにより減少させることが可能である。
【0022】
装置がCC機能装置である場合、その装置はユーザに更なる問い合わせを行う:
*A/新規ネットワークのインストールを希望しますか?
*B/既存のネットワーク内の装置のインストールを希望しますか?
装置がCC機能装置でない場合は、そのような副メニューを要しない。なぜなら、ユーザはその装置を既存のネットワークに結合し得ることが明白だからである。
【0023】
ユーザが<A>を回答すると、装置はPINコードを問い合わせる。このPINコードはネットワーク全体で有効である。装置は、自身の所有するGUIDおよび入力されたPINコードを連結させることによって認証を行う。PINコードは不揮発性メモリに格納され、電源投入の際に引き出される。この装置はその後にCC動作をすることが可能であり(すなわち、HL2アクセス・ポイントとして動作する)、更なる装置を待機する。
【0024】
GUIDは64ビット長であり、IEEE1394装置を固有に識別するために使用される。これは24ビットのグループID(1394登録認定委員会より入手される)と、装置製造者により割り当てられる40ビットのシリアル番号より成る。GUIDは装置の構造ROMに格納され、1394ネットワーク・リセットに対処する。
【0025】
ネットワーク内で2つの装置が同一の識別子を有しないことを保証する限りにおいて、他の形式の識別子を利用することも可能である。
【0026】
ユーザが<B>を回答すると、装置はPINコードを問い合わせる(これはユーザが既に第1のインストールされた装置にインストールしたネットワーク全体のPINコードである。)。装置はMTの動作を開始させる。MTはスペクトルを走査し、BRANフレーム・ヘッダの形式におけるビーコンを探索する。そのようなビーコンを発見すると、リンク_情報メッセージを利用してSSK決定の後に、ユーザ入力PINコードをCCに送付する。このユーザ入力PINコードは、ディフィー・ヘルマン・セッション・キー(RLCメッセージはエンコードされない)を利用してエンコードされる。CCは、(エア・インターフェースから)受信したPINコードが、既に所有しているものと同一であるか否かを検査することが可能である。検査が成功すると、肯定的な回答が、認証キーと共にRLC_INFO_ACKメッセージを通じて伝送される(認証キーはディフィー・ヘルマン・セッション・キーを利用してエンコードされる。)。そうでない場合は、否定的な内容がRLC_INFO_ACKで送信される。信号の交換については図3に示される。
【0027】
MTが認証キーを受信すると、インストール段階が終了する。MTはそのキーを不揮発性メモリに格納する。これはNET_ID(BCCHのフィールドに含まれる)を格納することも可能であり、これは更なる周波数走査を支援し得る。NET_IDはネットワークを固有に識別せず、単に周波数走査を行い、使用されない認証候補を避ける。更にこれは電源投入時、ブーティング(booting)時の手順(後述)で実行される。装置が認証キーを取得しない場合は、他の周波数を探索し、したがって他のCCについて再度試みる。
【0028】
本願実施例によれば、PINコードおよび認証キーは、CL_情報 内容の一部であり、各収束レイヤで記述される。他の可能性は、それをDLCレイヤ内容の一部にすることである。なぜなら、それはDLCレイヤに関するデータを含んでいるからである。
【0029】
図4aは、収束レイヤ情報内容のフォーマット(CL_レイヤ_内容)を表現する。いくつかの情報要素(IE)が含まれる。図4bおよび4cは、2つのIEのフォーマットを示し、これらはプロトコルに必要であってPINコードIEおよび認証キーIEであり、収束レイヤ内容に包含される。可変認証_キーは、第1インストールGUIDのGUIDとPINコードの連結に対応する。
【0030】
電源投入の手順は図2に示される:MT装置は利用可能な周波数を走査することによってビーコンを探索する。これが以前に格納したネットワーク識別子(Net_ID)であるならば、先ず、この識別子を含むBCCHフィールドを探索する。BCCHコードが発見されると、エンコードおよび認証ステップが実行される。適切なNet_IDを有するBCCHが発見されなかった場合は、他の識別子を有するCCが探索される。
【0031】
RLC_認証メッセージには何らの特殊なパラメータを要しない(なぜなら、キーが利用されるからである。)。RLC_認証_APメッセージで送付した試行応答を計算するために、認証キー(GUID+PINコード)は、MTにより使用される。装置が許可されているか否かを検査し、応答を生成するために、同一の認証キー(GUID+PNコード)が、AP/CCにより使用される。
【0032】
MTが認証されると、認証段階が終了し、ネットワークに参加できる。そうでない場合は、他のCCについて試行する。
【0033】
図5は認証プロセスにおけるメッセージ交換の様子を示す。
【0034】
記載されている方法は、複数の認証キーに拡張することが可能である。
【0035】
この手法の主な欠点は、装置がインストールされていない場合に生じる:ユーザが自身の装置の一部分のみ(1つの盗まれた装置のみ)を削除することを希望する場合に、その者はPINコードを変更しなければならず、総ての無線装置の再インストールを要する。
【0036】
この欠点は、1つの認証キーを各装置について使用することにより解決される。同一の手順およびメッセージ群を利用して、以下のように修正した複数の認証キー・ネットワークを使用することが可能である:
_ インストール段階:
インストールの際に、MTはGUIDをCCに送付することを要する。PINコードに連結されたMT GUIDは、MT認証キーである。認証_キーIEが利用可能であり(容認/否認フラグなしに、新規情報要素でさえも規定可能である。)、RLC_情報メッセージで実行可能である。RLC_情報メッセージで送付された認証キーは、ディフィー・ヘルマン・セッション・キーを利用してエンコードされることを要する。PINコードはCCによって利用され、MTがインストール可能か否かを検査する。PINコード検査が合致すると、MTの認証キーがCCによって不揮発性メモリに格納される。この場合におけるRLC_情報_ACKは、容認/否認フラグを含む。認証キーは必要とされない。
【0037】
_ 電源投入段階:
認証段階の際に、MTからCCに伝送されたRLC_認証メッセージは、MTの認証IDを包含する(これはMTのGUIDである。)。試行/応答の交換に使用された認証キーはPINコードに連結したMT GUIDである。
【0038】
この手法は、ユーザが、自身のネットワーク全体を再インストールすることなしに、1つの装置を削除することを可能にする。
【0039】
本発明は、複数の利点を有する。ユーザの行うことは、装置のインストールの際にPINコードを入力することだけに減少される。また、PINコードは装置のインストールに関する好ましい程度のセキュリティを提供し、装置が適切なネットワークに無線でインストールされることを保障する。
【0040】
第1実施例は、BRANハイパーラン2を利用するものに関する。以下に説明する第2実施例はより一般的な手法を採用し、MTからCCへ情報を送信するより安全な手法である。
【0041】
本実施例では、既存のネットワークにおける新規端末の登録を安全に行う解決手段を提供する。このネットワークは2種類の装置を取り扱う:
1.書類中で端末として言及され得る汎用装置(カムコーダ、テレビジョン、電話、テープ・レコーダ、PC等);
2.中央サーバとして動作し、この書類中で中央コントローラ(CC)と呼ばれる専用装置。ネットワーク内に同時に1つのCCしか存在しない点に留意をようする。
【0042】
端末とCCの間の総ての通信は、暗号化の手法を利用することにより保全され得る。連結段階が実行されると、端末はCCと通信することが可能である。この段階は図6に示される。
【0043】
図6に示されるように、および第1実施例におけるもののように、連結段階は2つのステップを有する:
1.DHキー交換ステップにおいて、端末およびCCはセッション・キー(SSKと呼ばれる)を生成し、これは端末とCCとの間で交換される総てのメッセージを保全するために使用される。このキーの生成には、先に説明したディフィー・ヘルマン・プロトコルが利用される。
【0044】
2.相互認証ステップにおいて、両装置が相互に認証し合い、各々が有効であること(例えば、ハッカーによる装置でないこと)を確認する。
【0045】
第2ステップは、試行−応答手法を利用することも可能であり、これは、各側が、ネットワーク内の総ての装置で共有される秘密事項(すなわち、認証キー)を知っていることを確認するものである。図7に示されるように、この手法は3つのステップより成る:
1.CCが、試行C1と呼ばれる乱数を端末に送信する;
2.端末がその試行に対して関数Fを適用することによって応答する。その結果は試行に依存し、端末およびCCで共有される秘密認証キーKに依存する(例えば、Fはメッセージ認証コードまたはMACとすることが可能である。)。同一のメッセージにおいて、端末はCCに新規の試行C2を送信する。
【0046】
3.CCは端末からの応答を確認し、関数Fを適用することによって試行C2に応答する。端末はCCによって提供される応答を確認する。この認証の最終段階において、両者は相互に認証される。
【0047】
この手法では、端末は認証されるべき共通の秘密事項Kを知る必要がある。したがって、ユーザが新たな端末を購入した場合に、この共通する秘密事項が使用に先立ってその端末に格納される必要がある。しかしながら、この秘密事項は各ネットワークにおけるものとは異なり、この段階は各ネットワークにおいて動的に実行される必要がある。本実施例によれば、共通の秘密事項Kを新規端末にダウンロードする登録手法を安全にすることを提案する。この手法は、他人のネットワークにおいて誰でも自分の端末を登録できるということを回避するよう保全される必要がある。例えば、ホーム・ネットワーク環境において、ユーザは近隣の者が彼を諜報することを希望しない。
【0048】
以下の記述が使用される:
“E(M)”は、対称キーKを利用してメッセージMのエンコードを示す;
“|”は、連結演算子を示す。
【0049】
暗号化に関する更なる情報は、例えば次の書籍にある:Bruce Schneier, “Applied Cryptography”, Wiley Publisher, 1996, second edition.
提案される解決手段は、秘密キーKを装置にダウンロードする。PINコード(すなわち、識別子)を利用して各ネットワークを識別する。PINコードはCCに格納される。
【0050】
2つの場合が想定される:1.装置がネットワークにインストールされた第1装置である;2.装置がネットワークにおける新規の装置ある。
【0051】
第1の場合には秘密キーKはその装置によって生成される必要があり(従ってこれはCCとして動作する)、第2の場合には既存のCCによって新たにインストールされる装置に秘密事項が送信される必要がある。
【0052】
第1の場合には、装置はCCとして動作し、秘密キーKを生成する必要がある。これはランダム生成器の出力、または関数fの結果とすることが可能であり、装置識別子、ネットワークPINおよび最終的には他のパラメータのようないくつかのパラメータに依存するものである:
K=f(装置_id,PIN,...)
PINが生成されると、それが他の近接ネットワークで使用されていないことが検査され、正規のネットワークにおける端末の登録を保証する。
【0053】
第2の場合には、新たな装置がネットワークにインストールされる場合に、認証段階(図7)が行われるのに先立って、秘密事項Kを知る必要がある。キーのダウンロードは、“DHキー交換”段階の後に実行され、その段階では端末およびCCが秘密セッション・キーSSK(図6)を交換する。図8はこのキーのダウンロードを示す。
【0054】
キーのダウンロードは2つのステップを有する:
1.端末がユーザからネットワークPINを要求する(端末はそのタスクを実行する手法を有している必要がある。)。そして、端末はPINと端末識別子のような他のパラメータとを利用して関数gの結果を計算する。計算された値はキーSSKを利用して最終的には他のパラメータを利用してエンコードされる。その結果はCCに伝送される。関数gの入力パラメータは、エンコードに含まれているものとある程度重複したものを提供すべきである。
【0055】
2.CCはメッセージを復元し、重複性(冗長性)を検査し、入力されたPINを抽出する。PINが格納されているネットワークPINに対応するならば、CCは秘密事項KをキーSSKでエンコードして新規端末に送信する。端末がKをエンコード解除すると、それをセキュリティ・メモリに格納し、連結段階を終了することができる。
【0056】
提案する解決手段のセキュリティの側面を説明する。端末は、ユーザがそのネットワークPINを知っている場合にのみインストールされることが可能である。しかしながら、PINは一般に4桁より成る。したがってこの解決手段を使用するならば、力任せの強行的な攻撃を防ぐ必要がある。その攻撃は、関数gを利用することによって困難にし得る(これは、第1実施例のDHアルゴリズムの説明に登場した同一名称の基本生成子とは異なる。)。この関数には、2つの場合がある:
1.関数が秘密にされている場合;
2.関数が知られている場合である。
【0057】
いずれの場合も、ユーザが新規にインストールされる装置にPINコードを手動で入力する必要がある点に留意すべきである。したがって、端末自身における多数のPINの試みを制限することが可能である。
【0058】
gが秘密関数である場合について説明する。攻撃者(アタッカ)は、関数gを知らないので、総ての可能なPINを自動的に走査するソフトウエアを利用することができない。したがって、その者がシステムを突破しようとするならば、手動で総ての可能なPINを入力する必要がある。関数のパラメータとして装置の識別子を利用すると、連続して失敗した試みをCCが検出することを可能にする。CCは悪意の端末のリストを得ることが可能になる。この場合、システムのセキュリティはPINおよび関数gに依存する。
【0059】
gが知られている関数の場合について説明する。強制的な攻撃を回避するために秘密事項を付加する必要がある。総ての装置はGSKで示されるグローバル秘密キーを共有している。例えば、このキーは当局によって秘密に維持することが可能でり、当局は販売前に総ての装置に挿入する。今、関数gを次のように規定することが可能であるとする:
g=EGSK(PIN|端末_id|r)
ここで、rは端末によって生成される乱数を示す。この場合、送信されるメッセージは:
GSK(EGSK(PIN|端末_id|r)|r)
である。CCがこのメッセージを受信すると、以下のステップを実行する:
1.キーSSKを利用してメッセージをエンコード解除し、乱数rを抽出し, 2.先にエンコード解除したメッセージの第1部分をエンコード解除して、メッセージPIN|端末_id|rを抽出する。そして、ステップ1でエンコード解除されたrの値およびこの段階でエンコード解除されたrの値が合致するか否かを検査する。合致しない値は、アタッカがシステムを突破しようとしたことを意味し、CCは遮断状態に入ることが可能になる。
【0060】
この場合、システムのセキュリティはキーGSKおよび乱数rの利用に依存する。実施際、アタッカがグローバル・キーGSKを知ることなしにそのシステムを突破しようとする場合は、メッセージEGSK(PIN|端末_id|r)を生成することができない。したがって、CCは同一の乱数値を抽出することができず、システムは第1のハッカー行為に対して遮断される。しかしながら、ユーザが正規の装置でPINを誤って入力した場合は、システムは遮断しない。なぜなら、メッセージEGSK(PIN|端末_id|r)が良好に形成されるからである。
【0061】
以下、本願に関連する用語を列挙する。
【0062】
ACF 連結制御機能
AP アクセス・ポイント
BCCH ブロードキャスト制御チャネル
CC 中央コントローラ
CL 収束レイヤ
DLC データ・リンク制御レイヤ
DH ディフィー・ヘルマン
HNV 環境レイヤ(収束レイヤ)
GSK グローバル・セキュリティ・キー
GUID グローバル固有識別子
MAC 媒体アクセス制御(第1実施例)またはメッセージ認証コード(第2実施例)
NET_ID ネットワーク識別子
PHY 物理レイヤ
PIN パーソナル識別番号
RLC 無線リンク制御プロトコル
SSK セッション秘密キー(第1実施例)または共通秘密キー(第2実施例)
【図面の簡単な説明】
【図1】 図1は、無線リンクを介して通信する2つの有線バスより成るネットワークの概略図である。
【図2】 図2は、本発明による関連性を形成するための移動端末およびアクセス・ポイント間のメッセージ交換を図示するハイレベル・メッセージ・シーケンス図である。
【図3】 図3は、図2で規定される段階(情報転送)の1つの際に、MTおよびAPの異なる階層の間におけるメッセージ交換を規定するメッセージ・シーケンス図である。
【図4】 図4a,4b,4cのそれぞれは、図3のメッセージ交換の際に使用される、情報要素を含む収束レイヤ情報内容および2つの情報要素を表現する。
【図5】 図5は、図2の認証段階におけるMTおよびAPにより交換されるメッセージを規定するメッセージ・シーケンス図である。
【図6】 図6は、端末および中央コントローラの連結プロセスの概略図である。
【図7】 図7は、中央コントローラおよび端末間の認証段階の概略図である。
【図8】 図8は、中央コントローラから端末へのキー・ダウンロード段階の概略図である。

Claims (4)

  1. 無線ネットワークにおいて装置を登録する方法であって、
    (a)新規ネットワークをインストールすること又は既存のネットワークにおいて装置をインストールすることをユーザが希望しているか否かを、ユーザインターフェースを介して問い合わせるステップを有し、
    当該方法は、前記ユーザが新規ネットワークをインストールすることを希望した場合、
    (b)PINコードを前記ユーザが入力することを求めるステップであって、入力されたPINコードは、ネットワーク全体に有効なPINコードとなり、該PINコードは前記新規ネットワークにおいて装置をインストールするのに使用される、ステップと、
    (c)前記新規ネットワークの認証キーとなる認証キーを生成するステップと、
    (d)前記装置が、前記新規ネットワークの中央コントローラとなるステップと
    を有し、当該方法は、中央コントローラを含む既存のネットワークに装置がインストールされる場合、
    (e)PINコードを前記ユーザが入力することを求めるステップと、
    (f)前記中央コントローラが、入力されたPINコードは前記既存のネットワークのPINコードに対応するか否かを検査し、対応していた場合、前記中央コントローラから前記装置へ、前記既存のネットワークの認証キーを送信するステップと、
    (g)前記装置及び前記中央コントローラ間の認証処理に備えて、前記装置が、前記既存のネットワークの前記認証キーを保存するステップと
    を有する方法。
  2. ネットワークの認証キーは、前記装置に送信される前に秘密セッションキー(SSK)により暗号化され、該秘密セッションキーは前記装置及び前記中央コントローラ間で予め決められている、請求項1記載の方法。
  3. 前記(c)のステップにおいて生成された認証キーが、ランダム生成器により生成される、請求項1記載の方法。
  4. 前記(c)のステップにおいて生成された認証キーが、装置の識別子と前記新規ネットワークの前記PINコードとに基づいている、請求項1記載の方法。
JP2001525901A 1999-09-20 2000-09-20 無線ネットワークにおいて装置を登録する方法 Expired - Lifetime JP4509446B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP99402299.4 1999-09-20
EP99402299 1999-09-20
EP99119430 1999-09-30
EP99119430.9 1999-09-30
PCT/EP2000/009256 WO2001022661A2 (en) 1999-09-20 2000-09-20 Method for device registration in a wireless home network

Publications (2)

Publication Number Publication Date
JP2003510896A JP2003510896A (ja) 2003-03-18
JP4509446B2 true JP4509446B2 (ja) 2010-07-21

Family

ID=26153132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001525901A Expired - Lifetime JP4509446B2 (ja) 1999-09-20 2000-09-20 無線ネットワークにおいて装置を登録する方法

Country Status (8)

Country Link
US (1) US7340612B1 (ja)
EP (1) EP1214829B1 (ja)
JP (1) JP4509446B2 (ja)
KR (1) KR100709622B1 (ja)
CN (1) CN1152541C (ja)
AU (1) AU7905700A (ja)
MX (1) MXPA02002724A (ja)
WO (1) WO2001022661A2 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359973B2 (en) 2000-03-17 2008-04-15 Aol Llc, A Delaware Limited Liability Company Home-networking
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
FR2829336A1 (fr) * 2001-09-04 2003-03-07 Thomson Licensing Sa Dispositifs de communication pouvant dialoguer sans fil et procedes d'association des dits dispositifs
JP4644998B2 (ja) * 2001-09-28 2011-03-09 ブラザー工業株式会社 認証システム、認証装置およびサービス提供装置
JP3744419B2 (ja) * 2001-12-27 2006-02-08 株式会社日立製作所 ネットワーク装置、ネットワーク接続管理装置およびネットワーク装置の増設方法
US7239861B2 (en) 2002-08-26 2007-07-03 Cisco Technology, Inc. System and method for communication service portability
EP1401154A3 (en) * 2002-09-12 2010-08-04 Thomson Licensing Device for connecting a wireless network to at least one other network
US7752329B1 (en) 2002-10-31 2010-07-06 Aol Inc. Migrating configuration information based on user identity information
US7283505B1 (en) 2002-10-31 2007-10-16 Aol Llc, A Delaware Limited Liability Company Configuring wireless access points
US7313384B1 (en) 2002-10-31 2007-12-25 Aol Llc, A Delaware Limited Liability Company Configuring wireless devices
KR100456636B1 (ko) * 2002-11-25 2004-11-10 한국전자통신연구원 Ieee 1394와 tcp/ip를 동시에 지원하는 홈네트웍에서 지니 룩업 서비스 구조 및 방법
US7756928B1 (en) 2002-12-30 2010-07-13 Aol Inc. Interoperability using a local proxy server
US7315886B1 (en) 2002-12-30 2008-01-01 Aol Llc, A Delaware Limited Liability Company Capability spoofing using a local proxy server
FI114126B (fi) * 2002-12-31 2004-08-13 Vioteq Oy Langattoman lähiverkon hallinta
JP4419956B2 (ja) * 2003-01-07 2010-02-24 ソニー株式会社 無線通信装置、無線通信システム、および無線通信方法
US6891807B2 (en) 2003-01-13 2005-05-10 America Online, Incorporated Time based wireless access provisioning
EP1592276B1 (en) * 2003-02-03 2014-04-16 Sony Corporation Radio ad hoc communication system, terminal, terminal authorization certificate issuing suggetion method and a program for executing the method
JP4631281B2 (ja) * 2003-02-03 2011-02-16 ソニー株式会社 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
US7346344B2 (en) 2003-05-30 2008-03-18 Aol Llc, A Delaware Limited Liability Company Identity-based wireless device configuration
US7337219B1 (en) 2003-05-30 2008-02-26 Aol Llc, A Delaware Limited Liability Company Classifying devices using a local proxy server
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7616762B2 (en) * 2004-08-20 2009-11-10 Sony Corporation System and method for authenticating/registering network device in power line communication (PLC)
EP1813053B1 (en) * 2004-11-18 2014-10-01 Samsung Electronics Co., Ltd. Method of receiving session key in home network and method of reproducing content using the same
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100704627B1 (ko) 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
EP1720313A1 (en) * 2005-05-02 2006-11-08 Thomson Licensing Method and apparatus for introducing devices with simple user interfaces into a secure network community
US20070178884A1 (en) * 2005-12-07 2007-08-02 General Instrument Corporation Remote Provisioning of Privacy Settings in a Home Multimedia Network
KR100754207B1 (ko) 2006-02-15 2007-09-03 삼성전자주식회사 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
EP1873972B1 (fr) * 2006-06-26 2018-07-04 Somfy Activites Sa Procédé de communication dans une installation domotique
KR100818305B1 (ko) * 2006-11-17 2008-04-01 한국전자통신연구원 유동 아이피 주소 환경에서 네트워크 기반 로봇 제어시스템
CN101727546B (zh) * 2008-10-22 2012-05-30 纬创资通股份有限公司 提升信息安全的方法及其相关装置
CN101741557B (zh) * 2008-11-18 2013-01-16 财团法人工业技术研究院 阶层式金钥为基础的存取控制***与方法
US9538355B2 (en) * 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
KR101824992B1 (ko) * 2011-08-22 2018-02-02 엘지전자 주식회사 통신 관리방법 및 통신 관리장치
US8862096B1 (en) 2013-05-28 2014-10-14 Gainspan Corporation Provisioning of multiple wireless devices by an access point
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
KR960000935B1 (ko) * 1990-12-31 1996-01-15 모토로라 인코포레이티드 무선 전화의 무선 통신에 의한 등록 및 재등록
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
EP0658021B1 (en) 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5513171A (en) * 1994-07-26 1996-04-30 At&T Corp. Arrangement for dynamically deriving a telephone network management database from telephone network data
US5999812A (en) * 1996-08-09 1999-12-07 Himsworth; Winston E. Method for self registration and authentication for wireless telephony devices
FI105309B (fi) * 1997-06-24 2000-07-14 Nokia Mobile Phones Ltd Matkaviestinjärjestelmät
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
US6202206B1 (en) * 1998-05-14 2001-03-13 International Business Machines Corporation Simultaneous installation and configuration of programs and components into a network of server and client computers
US6651105B1 (en) * 1998-11-12 2003-11-18 International Business Machines Corporation Method for seamless networking support for mobile devices using serial communications

Also Published As

Publication number Publication date
MXPA02002724A (es) 2003-07-21
EP1214829A2 (en) 2002-06-19
WO2001022661A3 (en) 2001-10-11
CN1152541C (zh) 2004-06-02
WO2001022661A2 (en) 2001-03-29
US7340612B1 (en) 2008-03-04
JP2003510896A (ja) 2003-03-18
KR100709622B1 (ko) 2007-04-19
EP1214829B1 (en) 2012-12-12
CN1375151A (zh) 2002-10-16
AU7905700A (en) 2001-04-24
KR20020060950A (ko) 2002-07-19

Similar Documents

Publication Publication Date Title
JP4509446B2 (ja) 無線ネットワークにおいて装置を登録する方法
JP4613969B2 (ja) 通信装置、及び通信方法
US10027664B2 (en) Secure simple enrollment
JP4506856B2 (ja) 通信装置、及び通信方法
US7860485B2 (en) Device and process for wireless local area network association and corresponding products
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
DK1348280T3 (en) Approval data communications
US7190793B2 (en) Key generation in a communication system
US7673146B2 (en) Methods and systems of remote authentication for computer networks
JP3585422B2 (ja) アクセスポイント装置及びその認証処理方法
CA2371329C (en) Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US7941122B2 (en) Device and process for wireless local area network association
JP5120417B2 (ja) 通信装置、通信方法、及び通信システム
US8094821B2 (en) Key generation in a communication system
JP2009212732A5 (ja)
EP1540878A1 (en) Linked authentication protocols
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치
CN114760093A (zh) 通信方法及装置
EP1615387A1 (en) Device and process for wireless local area network association
Schäfer et al. A Simple Key Distribution Method for IEEE 802.11 Encryption Keys.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100428

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4509446

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term