CN106487777A - 身份认证方法和物联网网关装置及认证网关装置 - Google Patents

身份认证方法和物联网网关装置及认证网关装置 Download PDF

Info

Publication number
CN106487777A
CN106487777A CN201610720019.2A CN201610720019A CN106487777A CN 106487777 A CN106487777 A CN 106487777A CN 201610720019 A CN201610720019 A CN 201610720019A CN 106487777 A CN106487777 A CN 106487777A
Authority
CN
China
Prior art keywords
client terminal
signal strength
terminal device
access control
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610720019.2A
Other languages
English (en)
Other versions
CN106487777B (zh
Inventor
郑福炯
张伯仲
潘泰吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datong University
Tatung Co Ltd
Tatung University
Original Assignee
Datong University
Tatung Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datong University, Tatung Co Ltd filed Critical Datong University
Publication of CN106487777A publication Critical patent/CN106487777A/zh
Application granted granted Critical
Publication of CN106487777B publication Critical patent/CN106487777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明为一种身份认证方法和物联网网关装置及认证网关装置。根据本发明提供的方法,物联网网关装置先建立查找表,此查找表包括至少一合法客户端装置的合法介质存取控制地址清单及合法接收信号强度指标范围。当物联网网关装置接收客户端装置发出的连线请求时,物联网网关装置根据连线请求取得客户端装置的介质存取控制地址及接收信号强度指标,并将客户端装置的介质存取控制地址与接收信号强度指标和查找表中的合法介质存取控制地址清单与合法接收信号强度指标范围进行比较,以判断客户端装置是否为合法客户端装置。本申请物联网网关装置可以通过认证客户端装置的接收强度信号指标来封锁不合法使用者装置,以加强物联网***的连线安全。

Description

身份认证方法和物联网网关装置及认证网关装置
技术领域
本发明是有关于一种无线通信技术,且特别是有关于一种身份认证方法和使用此方法的物联网网关装置及认证网关装置。
背景技术
物联网(Inter of Things,IoT)的概念是于1999年提出的,此概念提及以射频识别、红外线、全球定位***、激光扫描以及其他信息感测装置以无线的方式连接至网际网络,并通过信息交换与沟通、智能认证、定位、追踪、监视以及管理,以进一步将取得与管理信息的触角延伸至感知层,以达成更广泛的互操作性。
随着物联网在商业应用的发展与布署日益茁壮,无线网络安全变成一个重要的考量。一般而言,无线数据网络的存取会比现有布线网络的存取更难控制。黑客布署的恶意无线基地台或恶意客户端装置很难被追踪与定位。此外,恶意客户端装置可能会通过阻断式服务攻击的方式突击网络,并增加未经授权的存取。
基于上述,如何认证客户端的身份并避免网关装置遭到存取入侵,从而提高连线安全,此为物联网技术所要解决的重要课题。
发明内容
本发明提供一种身份认证方法及使用此方法的物联网网关装置与认证网关装置,以解决于现有技术中提到的问题。
本发明提供一种身份认证方法,适用于一物联网(internet of things,IoT)网关装置。此身份认证方法包括下列步骤:建立查找表,此查找表包括至少一合法客户端装置的合法介质存取控制(media access control,MAC)地址清单以及合法的接收信号强度指标(receiver signal strength indicator,RSSI)范围;接收由至少一客户端装置所发出的连线请求,其中连线请求包括所述客户端装置的介质存取控制地址;根据连线请求取得所述客户端装置的介质存取控制地址与接收信号强度指标;以及将所述客户端装置的介质存取控制地址与接收信号强度指标和查找表中的合法介质存取控制地址清单与合法接收信号强度指标范围进行比较,借以判断所述客户端装置是否为合法的客户端装置。
本发明提供一种物联网网关装置,包括无线通信电路、存储器电路以及处理单元。存储器电路储存多个模块。处理单元耦接于无线通信电路以及存储器电路,其中处理单元控制无线通信电路的操作,并且存取存储器电路以执行其所储存的多个模块。这些模块包括查找表建立模块、信息获取模块以及认证模块。查找表建立模块建立查找表,此查找表包括至少一合法客户端装置的合法介质存取控制地址清单以及合法接收信号强度指标范围。信息获取模块根据连线请求取得所述客户端装置的介质控制存取地址以及接收信号强度指标。认证模块接收连线请求并将所述客户端装置的介质存取控制地址与接收信号强度指标和查找表中的合法介质存取控制地址清单与合法接收信号强度指标范围进行比较,借以判断所述客户端装置是否为合法的客户端装置。
本发明提供一种认证网关装置,包括无线通信电路、存储器电路以及处理单元。存储器电路储存多个模块。处理单元耦接于无线通信电路以及存储器电路,其中处理单元控制无线通信电路的操作,并且存取存储器电路以执行其所储存的多个模块。这些模块包括验证模块、信息获取模块以及通知模块。验证模块接收所述客户端的连线请求以及验证所述客户端装置。信息获取模块根据连线请求获取所述客户端装置的介质控制存取地址以及接收信号强度指标。通知模块于所述客户端装置通过验证时,发出查找表新增通知,其中查找表新增通知包括介质存取控制地址以及接收信号强度指标。
基于上述,本发明的范例实施例提供一种身份认证方法及使用此方法的物联网网关装置与认证网关装置。通过应用本发明的方法,物联网网关装置可更进一步地根据接收信号强度指标来认证客户端装置。因此,即使恶意客户端装置试图通过伪造合法的介质存取控制地址来存取物联网网关装置,物联网网关装置仍然可以通过认证客户端装置的接收强度信号指标来封锁不合法使用者装置,以加强物联网***的连线安全。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合附图作详细说明如下。
附图说明
图1示出依照本发明的一范例实施例的物联网***的示意图。
图2示出依照本发明的一范例实施例的身份认证方法的步骤流程图。
图3示出依照本发明的一范例实施例的基于图1所示出的物联网***中,认证客户端装置的流程示意图。
图4示出依照本发明的另一范例实施例的基于图1所示出的物联网***中,认证客户端装置的流程示意图。
图5示出依照本发明的另一范例实施例的物联网***的示意图。
图6示出依照本发明的一范例实施例的基于图5所示出的物联网***的认证客户端装置的流程示意图。
附图标记说明:
100、500:物联网***;
110:物联网网关装置;
112、132:无线通信电路;
114、134:存储器电路;
116、136:处理单元;
120、120_1~120_n:客户端装置;
130:认证网关装置;
AM:验证模块;
CM:连线模块;
IIOM、VIOM:信息获取模块;
LEM:查找表建立模块;
NM:通知模块;
REQ_HSK:连线请求;
RES_HSK:连线回应;
RNT:重新连线通知;
S210-S248、S301-S307、S401-S423、S601-S618:身份认证方法的步骤;
TNT:查找表新增通知;
VM:认证模块。
具体实施方式
为了使本发明的内容可以被更容易明了,以下特举实施例做为本发明确实能够据以实施的范例。另外,凡可能之处,在附图及实施方式中使用相同标号的元件/构件/步骤,是代表相同或类似部件。
图1示出依照本发明的一范例实施例的物联网***的示意图。请参考图1,本范例实施例中的物联网***100包括物联网网关装置110以及一个或多数个客户端装置120_1~120_n,其中n为正整数。
物联网网关装置110适用于提供无线网络连线服务给客户端装置120_1~120_n,以使客户端装置120_1~120_n通过物联网网关装置110而有连线至网际网络的能力。在物联网的应用上,客户端装置120_1~120_n可以利用一般的电子设备来实现。举例来说,所述客户端装置120_1~120_n可以为空调设备、冰箱、交通工具或手机,但本发明不限于上述的例子。
在本范例实施例中,物联网网关装置110包括无线通信电路112、存储器电路114以及处理单元116。无线通信电路112耦接于处理单元116,并用以与客户端装置120_1~120_n以无线的方式连线。无线通信电路112可以利用无线收发器来实现,且所述无线收发器可支持如无线保真协定(wireless fidelity protocol,Wi-Fi protocol)等无线通信协定。
存储器电路114耦接于处理单元116,其可以为随机存取存储器、只读存储器、快速存储器与上述相似的组件或由上述组件相互组合而成。在本范例实施例中,存储器电路114是用来储存多个模块,这些模块可以是以程序或应用程序的方式储存于存储器电路114中,以提供不同的功能。
处理单元116可为具备运算能力,且能够控制网关装置110运作的硬件(例如:芯片组、处理器等)。在本范例实施例中,处理单元116可例如为中央处理单元(centralprocessing unit,CPU)或任何可编程的微处理器或数字信号处理器(digital signalprocessor,DSP)、可编程的控制器、特殊应用积体电路(application specificintegrated circuits,ASIC)、可编程逻辑装置(programmable logic device,PLD)或类似的装置。处理单元116可以存取储存在存储器电路114中的模块,并执行这些模块的功能。
具体而言,储存于物联网网关装置110的存储器电路114中的模块包括查找表建立模块LEM、信息取得模块IIOM、认证模块VM以及连线模块CM。所述模块的功能会在下述的身份认证方法中,进一步加以说明。
每一个客户端装置120_1~120_n的硬件设置与互联网网关装置110的设置相似,包括无线通信电路、存储器电路以及处理单元。每一个客户端装置120_1~120_n可以经由物联网网关装置110存取网际网络,以上传数据至云端装置或接收控制指令。
在本范例实施例的物联网***100中,物联网网关装置110会通过应用图2所示出的方法来认证客户端装置120_1~120_n的身份。其中,图2所示出的方法是由物联网网关装置110通过存取并执行储存于存储器电路114中的模块而进行。图2示出依照本发明的一范例实施例的身份认证方法的流程图。
请同时参考图1与图2,在步骤S210中,物联网网关装置110执行查找表建立模块LEM以建立查找表。所述查找表包括至少一个合法客户端装置的合法介质存取控制(mediaaccess control,MAC)地址清单以及合法接收信号强度指标(receiver signal strengthindicator,RSSI)范围。
在步骤S220中,物联网网关装置110执行认证模块VM以接收由至少一个客户端装置120_1~120_n发出的连线请求。所述连线请求包括上述客户端装置的介质存取控制地址。
在步骤S230中,物联网网关装置110执行信息获取模块IIOM以根据连线请求取得客户端装置120_1~120_n的介质存取控制位置以及接收信号强度指标。
在获取上述这些客户端装置120_1~120_n的待验证接收信号强度指标的后,在步骤S240,认证模块VM被执行,以将客户端装置120_1~120_n的介质存取控制地址与接收信号强度指标和查找表中的合法介质存取控制地址清单与合法接收信号强度指标范围进行比较,借以判断客户端装置120_1~120_n是否为合法的客户端装置。
更准确地说,在步骤S240中,认证模块VM会判断客户端装置120_1~120_n的介质存取控制地址是否为被记录于合法介质存取控制地址清单上的合法介质存取控制地址(步骤S242)。若客户端装置120_1~120_n的介质存取控制地址并未记录于查找表的合法介质存取控制位置清单上,则客户端装置120_1~120_n被判定为非法的客户端装置(步骤S244)。相反地,若客户端装置120_1~120_n的介质存取控制地址被记录于查找表中的合法介质存取控制地址清单上,则客户端装置120_1~120_n的介质存取控制地址则可能被判断为合法的介质存取控制地址,而由认证模块VM进一步判断客户端装置120_1~120_n的接收信号强度指标是否位于合法的接收信号强度指标范围内(步骤S246)。
在步骤S246中,若客户端装置120_1~120_n的接收信号强度指标位于合法接收信号强度指标范围之外,则客户端装置120_1~120_n被判断为非法的客户端装置(步骤S244)。相反地,若客户端装置120_1~120_n的接收信号强度指标位于对应指定的介质存取控制地址的合法接收信号强度指标范围中,则客户端装置120_1~120_n被判定为合法客户端装置(步骤S248)。
若客户端装置120_1~120_n被判定为合法的客户端装置,物联网网关装置110会执行连线模块CM被执行以验证客户端装置120_1~120_n的存取信息。接着,在存取信息验证通过后,允许/确认客户端装置120_1~120_n的连线请求,从而建立起客户端装置120_1~120_n与物联网网关装置110之间的无线网络连线WC。
在本范例实施例中,无线网络连线WC可例如为基于Wi-Fi Protected Access(WPA)或Wi-Fi Protected Access2protocol(WPA2protocol)等通信协定所建立的Wi-Fi连线。也就是说,在客户端装置120_1与物联网网关装置110执行四向交握(four-wayhandshake)的步骤会被应用在步骤S248后。但本发明不限于此。
相反地,若客户端装置120_1~120_n被判定为非法的客户端装置时,连线模块CM会拒绝客户端装置120_1~120_n的连线请求。
换句话说,在此范例实施例的身份认证方法中,客户端装置120_1~120_n只有在介质存取控制地址与接收信号强度指标都被判断为合法的情形下,客户端装置120_1~120_n才会被判断为合法的客户端装置。因此,即便恶意客户端装置尝试通过伪造合法介质存取控制地址来存取物联网网关装置110,物联网网关装置110也可以通过认证接收信号强度指标辨识恶意客户端装置为非法的客户端装置,并封锁此非法的客户端装置,从而加强物联网***100的连线安全。
图3与图4示出依照本发明不同的范例实施例中,基于图1所示出的物联网***的认证客户端装置的流程示意图,以进一步阐述此身份认证方法。
在此是以客户端装置120与物联网网关装置110之间的互动作为范例来说明本案的身份认证方法。其中,所述客户端装置120可被解释为图1中任一的客户端装置120_1~120_n。在此,客户端装置120被假设为合法的客户端装置,也就是说,客户端装置120的介质存取控制地址与接收信号强度指标已被记录于物联网网关装置110的查找表中。
此外,客户端装置120假设被设于一个特定的位置,与互联网网关装置110间有特定的相对位置关系,因此,互联网网关装置110在每一次的连线中,依据接收到来自客户端装置120的信号所取得的接收信号强度指标为近似的。
请参考图3,客户端装置120利用存取密码发起连线至物联网网关装置110,此存取密码可以通过手动输入或自动获取(步骤S301)。在步骤S301中,客户端装置120会发送一个连线请求REQ_HSK至物联网网关装置110中,此连线请求REQ_HSK包括一个介质存取控制地址(步骤S302)。
以互联网网关装置110的角度说明,在步骤S302后,互联网网关装置110会接收包括介质存取控制地址的连线请求REQ_HSK(步骤S303),并根据此连线请求取得客户端装置120的介质存取控制地址以及接收信号强度指标(步骤S304)。举例来说,互联网网关装置110会取得连线请求REQ_HSK中的一个特定片段,并借此取得介质存取控制地址。此外,接收信号强度指标可以经由计算接收到的来自客户端装置120的信号强度而取得。
在物联网网关装置110取得客户端装置120的介质存取控制地址以及接收信号强度指标后,物联网网关装置110判断客户端装置120的介质存取控制地址以及接收信号强度指标是否合法(步骤S305)。
在本范例实施例中,假设此介质存取控制地址为“00:de:a2:de:ba:ff”,并已被记录于合法介质存取控制地址清单中。而对应于介质存取控制地址“00:de:a2:de:ba:ff”的合法接收信号强度指标范围被设为-75分贝至-70分贝间。因此,在步骤S305,物联网网关装置110会判断在步骤S304中所取得的介质存取控制地址是否为记录在合法介质存取控制地址清单中的合法介质存取地址。举例来说,如果步骤S304取得的介质存取控制地址为未记录于合法介质存取控制清单中的“00:df:ab:de:0a:ff”,物联网网关装置110会判断此客户端装置120为非法的,且拒绝此连线请求REQ_HSK。
相反地,若步骤S304中获取的介质存取控制地址为合法的介质存取控制地址“00:de:a2:de:ba:ff”,物联网网关装置110会进一步判断在步骤S304中取得的接收信号强度指标是否位于合法的接收信号强度指标范围内。举例来说,若步骤S304所取得的接收信号强度指标为-40分贝,由于-40分贝位于范围-75分贝至-70分贝外,因此即便介质存取控制地址是合法的,物联网网关装置110仍会判定客户端装置120是非法的(在这种情形下的介质存取控制地址可能为被假冒的),并拒绝连线请求REQ_HSK。但若步骤S304所获取的接收信号强度指标为-72分贝,由于-72分贝位于范围-75分贝至-70分贝间,物联网网关装置110会判定此客户端装置120为合法的。
在本范例实施例的步骤S305中,物联网网关装置110会判断客户端装置120是否合法,并于客户端装置120的身份被认证为合法后,进一步根据连线请求REQ_HSK确认存取密码是否正确,借以验证客户端装置120(步骤S306)。客户端装置120通过验证后,物联网网关装置110会回传连线回应RES_HSK至客户端装置120(步骤S307),以通知客户端装置120连线请求REQ_HSK已经被确认。在步骤S307后,客户端装置120与物联网网关装置110间的无线网络连线WC被建立。需注意的是,在实际应用上,认证存取密码是否正确的步骤(步骤S302、S306以及S307)可以在接收信号强度指标以及介质存取控制地址被认证为合法后,被实现于四项交握的演算法中。
根据本范例实施例,只有在介质存取控制地址以及接收信号强度指标两者都被判断为合法时,客户端装置120才能通过认证。也就是说,当恶意客户端装置尝试使用伪造的介质存取控制地址存取物联网网关装置110时,可以通过过滤接收信号强度指标而使恶意客户端装置被封锁,借此,以加强物联网***100的连线安全。
需注意的为,在本范例实施例中,所述的身份认证方法可以在物联网网关装置110运行时,被常规的应用于物联网网关装置110中。在此实施例中,被储存于物联网网关装置110的查找表可以被使用者事先预设。
在另外一个实施例中,上述的身份认证方法可以在特定条件被满足时才执行。具体来说,物联网网关装置110可在特定条件满足之前以一般模式运行。一旦满足特定条件时(例如:检测到物联网网关装置110被攻击,但本发明并不限于此种状况),物联网网关装置110可以启动封包过滤机制,以执行上述的身份认证方法,并过滤来自非法的客户端装置所传送的封包。
另一方面,在所述一般模式下,物联网网关装置110可以通过一般的验证方法来验证客户端装置120,例如,执行四向交握以验证存取密码,借以令通过验证的客户端装置120与物联网网关装置110建立无线网络连线WC。在此范例实施例中,在一般模式下,查找表可以根据通过验证的客户端装置的介质存取控制地址以及接收信号强度指标而被建立。
图4示出依照本发明的另一范例实施例中,基于图1所示出的物联网***的认证客户端装置的流程的简要流程图。在此实施例中,假设客户端装置120_1以及客户端装置120_2被合法的使用者所运行,然客户端装置120_1与120_2的介质存取控制地址与接收信号强度指标尚未被注册于物联网网关装置110的查找表中,此外,物联网网关装置110处于一般模式下。
请参照图4,客户端装置120_1发起连线至物联网网关装置110(步骤S401)。在步骤S401中,客户端装置120_1传送包括介质存取控制地址的连线请求REQ_HSK至物联网网关装置110(步骤S402)。
从物联网网关装置110的角度而言,在步骤S402后,物联网网关装置110会接收到包括介质存取控制地址的连线请求REQ_HSK(步骤S403)。物联网网关装置110会依据连线请求REQ_HSK确认存取密码是否正确,以验证客户端装置120_1(步骤S404)。
在客户端装置120_1被验证后,网关装置110回传连线回应RES_HSK至客户端装置120_1,以通知客户端装置120_1连线请求REQ_HSK被确认了(步骤S405)。在步骤S405之后,客户端装置120以及网关装置110间的无线网络连线WC被建立。需注意的是,在实际的应用当中,验证存取密码是否正确的步骤(步骤S402、S404以及S405)可以于四项交握的演算法中被实现。
在无线网络连线WC被建立以后,物联网网关装置110依据从客户端装置120_1所接收到的信号,取得客户端装置120_1的介质存取控制地址以及接收信号强度指标(步骤S406)并且将客户端装置120_1的介质存取控制地址新增至储存于物联网网关装置110的查找表中的合法介质控制清单(步骤S407)。
接着,物联网网关装置110基于从客户端装置120_1取得的接收信号强度指标,计算接收信号强度指标范围(步骤S408),并将计算出的接收信号强度指标范围加入至查找表中,以作为与客户端装置120_1的合法介质存取控制地址对应的合法接收信号强度指标范围。在此范例实施例中,接收信号强度指标范围可以被设为信号强度指标正负百分比x(即:RSSI±x%),其中,此x可以由设计人员指定。据此,此客户端装置120_1的合法介质存取控制地址以及合法接收信号强度指标会被新增至查找表中。
在此范例实施例中,物联网网关装置110会判断在预定时间内接收的连线请求的数量是否超过门槛值。当在预定时间内接收的连线请求的数量超过门槛值时,物联网网关装置110会启动封包过滤机制(步骤S410)。在封包过滤机制启动后,物联网网关装置110会禁止介质存取控制地址以及接收信号强度指标范围被新增至查找表中。换句话说,在封包过滤机制启动之后,物联网网关装置110仅允许被记录于查找表中的合法客户端装置所发起的连线请求。
具体而言,在封包过滤机制被启动时,若客户端装置120_1再次请求连接至物联网网关装置110,并传送连线请求REQ_HSK至物联网网关装置110(步骤S411以及S412),物联网网关装置110会执行步骤S413至步骤S416,借以认证客户端装置120_1的身份并验证客户端装置120_1的存取信息。其中,所述步骤S413至步骤S416类似于前述实施例中所描述的步骤S303至步骤S306。
在本范例实施例中,因为客户端装置120_1的介质存取控制地址以及接收信号强度指标在封包过滤机制启动前已经被记录于查找表中,客户端装置120_1会被判断为合法客户端装置。因此,物联网网关装置110会回传连线回应RES_HSK至客户端装置120_1,以建立与客户端装置120_1的无线网络连线WC(步骤S417)。
另一方面,若在封包过滤机制启动时,客户端装置120_2请求连线至物联网网关装置110,并传送连线请求REQ_HSK至物联网网关装置110(步骤S418以及S419)。依据步骤S420至S422,由于客户端装置120_2的介质存取控制地址以及接收信号强度指标并未记录于查找表中,物联网网关装置110会判断客户端装置120_2为非法的客户端,并拒绝客户端装置120_2的连线请求REQ_HSK(步骤S423)。换句话说,在本范例实施例中,当封包过滤机制启动时,由客户端装置120_2发起的连线请求REQ_HSK会被物联网网关装置110拒绝。
需注意的是,在此范例实施例中,一旦物联网网关装置110启动封包过滤机制时,即便是客户端装置120_2实际上是合法的,但因为客户端装置120_2的介质存取控制地址与接收信号强度指标并未被记录于查找表中,因此其仍无法与物联网网关装置110连接。
图5示出依照本发明的另一范例实施例中,物联网***的示意图。请参考图5,本范例实施例的物联网***500包括物联网网关装置110,一个或多数个客户端装置120_1~120_n,以及认证网关装置130。
物联网网关装置110以及客户端装置120_1~120_n基本上与图1的范例实施例相似。本范例实施例与图1的范例实施例间主要的差异在于,物联网***500还提供了认证网关装置130以认证客户端装置120_1~120_n的身份,并据以提供物联网网关装置110有关介质存取控制地址以及接收信号强度指标的合法装置信息。因此,即便封包过滤机制被启动,物联网网关装置110可以根据认证网关装置130所提供的合法装置信息,增加包含有介质存取控制地址以及接收信号强度指标范围的新的合法装置信息至查找表中。
具体而言,认证网关装置130包括无线通信电路132、存储器电路134以及处理单元136。认证网关装置130的硬件设置与物联网网关装置110相似,为了简化繁复的说明,在此处及省略不提。
储存于认证网关装置130中的存储器电路134的模块包括验证模块AM、信息获取模块VIOM以及通知模块NM。验证模块AM被执行,用以接收来自客户端装置120_1~120_n的连线请求,并验证客户端装置120_1~120_n。处理单元136执行信息获取模块VIOM以根据连线请求取得客户端装置120_1~120_n的介质存取控制地址以及接收信号强度指标。处理单元136执行通知模块NM以于客户端装置120_1~120_n通过认证时,发出查找表新增通知,其中查找表新增通知包括通过认证的客户端装置的介质存取控制地址以及接收信号强度指标。
图6示出依照本发明的一范例实施例的基于图5所示出的物联网***的认证客户端装置的流程示意图。
请参考图6,此范例实施例示出了合法客户端装置120尝试连接至物联网网关装置110的情形,其中,此客户端装置120具有正确的存取密码,且物联网网关装置110与认证网关装置130之间的无线网络连接已经被建立。
在步骤S601中,客户端装置120首先连接至认证网关装置130。在步骤S601的过程中,客户端装置120传送包括介质存取控制地址的连线请求REQ_HSK至认证网关装置130(步骤S602)。
以认证网关装置130的观点来说明,在步骤S602之后,认证网关装置130接收包括介质控制存取地址的连线请求REQ_HSK(步骤S603)。认证网关装置130依据连线请求REQ_HSK确认存取密码是否正确,以验证客户端装置120_1(步骤S604)。
在客户端装置120通过验证后,认证网关装置130回传连线回应RES_HSK至客户端装置120,以通知客户端装置120连线请求REQ_HSK已被确认(步骤S605),客户端装置120与认证网关装置130之间的无线网络连线自此被建立。需注意的是,在实际的应用中,验证存取密码是否正确的步骤(步骤S602、S604以及S605)可以利用四向交握演算法来实现。
在无线网络连线WC被建立之后,认证网关装置130会依据从客户端装置120所接收到的信号,取得客户端装置120的介质存取控制地址以及接收信号强度指标(步骤S606),并发送查找表新增通知TNT至物联网网关装置110(步骤S607)。物联网网关装置110会将查找表新增通知TNT中的介质存取控制地址新增至合法介质存取控制地址清单(步骤S608),并依据查找表新增通知TNT中的接收信号强度指标,计算接收信号强度指标范围(步骤S609),并新增计算出的接收信号强度指标范围至查找表中,作为对应查找表新增通知TNT中介质存取控制地址的合法接收信号强度指标范围(步骤S610)。
接着,认证网关装置130传送重新连线通知RNT至客户端装置120(步骤S611),借以中断客户端装置120与认证网关装置130之间的无线网络连线,并且令客户端装置120重新连接至物联网网关装置110(步骤S612)。
接着,客户端装置120传送连线请求REQ_HSK至物联网网关装置110(步骤S613),而物联网网关装置110执行步骤S614至S617以认证客户端装置120_1的身份,并验证客户端装置120的存取信息。其中,步骤S614至步骤S617与现有的范例实施例中所述的步骤S303至步骤S306相似。在此值得一提的是,对于第一次连线的合法客户端装置120而言,物联网网关装置110可以重新调整接收到的接收信号强度指标,以使此接收信号强度指标与认证网关装置130所传送的接收信号强度指标相比更为精确。
换言之,本范例实施例中的物联网网关装置110可被视为在运行的期间内持续启动封包过滤机制。然而,与图4的范例实施例所述不同的是,本范例实施例中所述的物联网网关装置110可以通过使用认证网关装置130以认证客户端装置120,并提供与合法客户端装置110相关的合法装置信息至物联网网关装置110中,从而新增第一次与物联网网关装置110连线的合法的客户端装置120。借此,有关合法客户端装置于第一次连线会被阻挡的议题可以被顺利解决。
综上所述,本发明的范例实施例提供了一种身份认证方法以及使用此身份认证方法的物联网网关装置以及认证网关装置。通过应用本发明的方法,物联网网关装置可以更进一步根据接收信号强度指标来认证客户端装置。因此,即便恶意客户端装置试图通过伪造合法的介质存取控制地址来存取物联网网关装置,物联网网关装置仍然可以通过认证客户端装置的接收信号强度指标来阻挡恶意/非法的使用者装置的连线,以加强物联网***的连线安全。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (15)

1.一种身份认证方法,适用于一物联网网关装置,所述身份认证方法包括:
建立一查找表,所述查找表包括至少一合法客户端装置的一合法介质存取控制地址清单以及一合法的接收信号强度指标范围;
接收由至少一客户端装置所发出的一连线请求,其中所述连线请求包括所述客户端装置的一介质存取控制地址;
根据所述连线请求取得所述客户端装置的所述介质存取控制地址与一接收信号强度指标;以及
将所述客户端装置的所述介质存取控制地址与所述接收信号强度指标和所述查找表中的所述合法介质存取控制地址清单与所述合法接收信号强度指标范围进行比较,借以判断所述客户端装置是否为合法的客户端装置。
2.根据权利要求1所述的身份认证方法,其中将所述客户端装置的所述介质存取控制地址与所述接收信号强度指标和所述查找表中的所述合法介质存取控制地址清单与所述合法接收信号强度指标范围进行比较,借以判断所述客户端装置是否为合法的客户端装置的步骤包括:
判断所述客户端装置的介质存取控制地址是否为被记录于所述合法介质存取控制地址清单中的一合法介质存取控制地址;
判断所述客户端装置的接收信号强度指标是否位于对应于所述合法介质存取控制地址的合法接收信号强度指标范围内;以及
当所述介质控制存取地址被判断为所述合法介质存取地址,且所述接收信号强度指标位于所述合法接收信号强度指标范围中时,判断所述客户端装置是所述合法客户端装置。
3.根据权利要求1所述的身份认证方法,其中建立所述查找表,所述查找表包括所述合法介质存取控制地址清单以及所述至少一合法客户端装置的所述合法接收信号强度指标范围包括:
新增一已认证客户端装置的一介质存取控制地址至所述合法介质存取控制地址清单;
基于所述已认证客户端装置的接收信号强度指标,计算一接收信号强度指标范围;以及
将计算出的接收信号强度指标范围加入至所述查找表中,以作为与所述已认证客户端装置的合法介质存取控制地址对应的合法接收信号强度指标范围。
4.根据权利要求3所述的身份认证方法,还包括:
判断所述物联网网关装置接收的所述连线请求的数量是否超过一门槛值,其中所述连线请求是于一预定时间内被所述物联网网关装置所接收的连线请求;以及
当所述连线请求的数量超过所述门槛值时,启动一封包过滤机制。
5.根据权利要求4所述的身份认证方法,其中当所述连线请求的数量超过所述门槛值时,启动所述封包过滤机制的步骤包括:
禁止所述物联网网关装置增加包含有一介质存取控制地址以及一接收信号强度指标范围的新的合法装置信息至所述查找表中。
6.根据权利要求4所述的身份认证方法,还适用于一认证网关装置,其中当所述连线请求的数量超过所述门槛值时,启动所述封包过滤机制的步骤包括:
借所述认证网关装置接收所述连线请求,以认证所述客户端装置;以及
传送一查找表新增通知至所述物联网网关装置,其中所述查找表新增通知包括所述已认证客户端装置的所述介质存取控制地址以及所述接收信号强度指标,
其中,当所述封包过滤机制被启动时,所述物联网网关装置仅允许来自所述查找表新增通知中的所述介质存取控制地址及所述接收信号强度指标被新增至所述查找表中。
7.根据权利要求6所述的身份认证方法,其中当所述连线请求的数量超过所述门槛值时,启动所述封包过滤机制的步骤还包括:
传送一重新连线请求至所述客户端装置,其中所述客户端装置响应于所述重新连线请求而重新连线至所述物联网网关装置。
8.一种物联网网关装置,适用于将一无线网络连线服务提供给至少一客户端装置,所述物联网网关装置包括:
一无线通信电路;
一存储器电路,储存多个模块;以及
一处理单元,耦接于所述无线通信电路以及所述存储器电路,其中所述处理单元控制所述无线通信电路的操作,并存取所述存储器电路以执行所述多个模块,所述多个模块包括:
一查找表建立模块,用以建立一查找表,所述查找表包括至少一合法客户端装置的一合法介质存取控制地址清单以及一合法接收信号强度指标范围;
一信息获取模块,用以根据一连线请求取得所述客户端装置的一介质控制存取地址以及一接收信号强度指标;以及
一认证模块,用以接收所述连线请求并将所述客户端装置的所述介质存取控制地址与所述接收信号强度指标和所述查找表中的所述合法介质存取控制地址清单与所述合法接收信号强度指标范围进行比较,借以判断所述客户端装置是否为合法的客户端装置。
9.根据权利要求8所述的物联网网关装置,其中所述认证模块判断所述客户端装置的介质存取控制地址是否为被记录于所述合法介质存取控制地址清单中的一合法介质存取控制地址,以及判断所述客户端装置所述接收信号强度指标是否位于对应合法介质存取控制地址的所述合法接收信号强度指标范围内,其中当所述介质控制存取地址为所述合法介质存取地址,且所述接收信号强度指标位于所述合法接收信号强度指标范围内时,所述认证模块判断所述客户端装置为所述合法客户端装置。
10.根据权利要求8所述的物联网网关装置,其中所述查找表建立模块新增一已认证客户端装置的一介质存取控制地址至所述合法介质存取控制地址清单,并将所述已认证客户端装置的一接收信号强度指标范围作为与所述已认证客户端装置的介质存取控制地址对应的合法接收信号强度指标范围并新增至所述查找表中,其中所述接收信号强度指标范围是由所述信息获取模块基于所述已认证客户端装置的一接收信号强度指标计算而取得。
11.根据权利要求10所述的物联网网关装置,其中所述认证模块还判断于一预定时间内的所述连线请求的数量是否超过一门槛值,并当所述连线请求的数量超过所述门槛值时,启动一封包过滤机制。
12.根据权利要求11所述的物联网网关装置,其中当所述封包过滤机制被启动时,所述认证模块禁止所述查找表建立模块新增新的所述介质存取控制地址以及所述接收信号强度指标范围至所述查找表中。
13.根据权利要求11所述的物联网网关装置,其中当所述封包过滤机制被启动时,所述查找表建立模块仅依据从一认证网关装置所接收的一查找表新增通知来新增所述介质存取控制地址及所述接收信号强度指标范围至所述查找表中。
14.一种认证网关装置,适用于为一物联网网关装置认证至少一客户端装置,所述认证网关装置包括:
一无线通信电路;
一存储器电路,用以储存多个模块;以及
一处理单元,耦接于所述无线通信电路以及所述存储器电路,其中所述处理单元控制所述无线通信电路的操作以及存取所述存储器电路以执行所述多个模块,所述多个模块包括:
一验证模块,接收所述客户端的一连线请求以及验证所述客户端装置;
一信息获取模块,用以根据所述连线请求获取所述客户端装置的一介质控制存取地址以及一接收信号强度指标;以及
一通知模块,用以在所述客户端装置通过验证时,发出一查找表新增通知,其中所述查找表新增通知包括所述介质存取控制地址以及所述接收信号强度指标。
15.根据权利要求14所述的认证网关装置,其中所述通知模块还传送一重新连线通知至所述客户端装置。
CN201610720019.2A 2015-08-26 2016-08-25 身份认证方法和物联网网关装置及认证网关装置 Active CN106487777B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562210421P 2015-08-26 2015-08-26
US62/210,421 2015-08-26
US14/957,608 2015-12-03
US14/957,608 US10122685B2 (en) 2015-08-26 2015-12-03 Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same

Publications (2)

Publication Number Publication Date
CN106487777A true CN106487777A (zh) 2017-03-08
CN106487777B CN106487777B (zh) 2021-04-13

Family

ID=58096236

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610720019.2A Active CN106487777B (zh) 2015-08-26 2016-08-25 身份认证方法和物联网网关装置及认证网关装置
CN201610720641.3A Pending CN106488444A (zh) 2015-08-26 2016-08-25 自动建立无线网络连线的方法及网关装置与客户端装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201610720641.3A Pending CN106488444A (zh) 2015-08-26 2016-08-25 自动建立无线网络连线的方法及网关装置与客户端装置

Country Status (4)

Country Link
US (2) US10069793B2 (zh)
JP (2) JP6282680B2 (zh)
CN (2) CN106487777B (zh)
TW (3) TWI642282B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109147111A (zh) * 2017-10-31 2019-01-04 北京三快在线科技有限公司 自助入住管理***及方法、电子设备及存储介质
CN111865592A (zh) * 2020-09-21 2020-10-30 四川科锐得电力通信技术有限公司 物联网设备快速接入方法、装置、物联网平台及存储介质

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057776B2 (en) * 2016-03-31 2018-08-21 Fortinet, Inc. Containing internet of things (IOT) analytics poisoning on wireless local access networks (WLANs)
US10250491B2 (en) * 2016-05-09 2019-04-02 Qualcomm Incorporated In-flow packet prioritization and data-dependent flexible QoS policy
WO2017208079A2 (en) * 2016-06-02 2017-12-07 AVG Netherlands B.V. Method and system for improving network security
US11256828B1 (en) * 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
US10492072B1 (en) * 2016-12-22 2019-11-26 Symantec Corporation Systems and methods for evaluating wireless network connection security
JP6719413B2 (ja) * 2017-03-28 2020-07-08 株式会社Kddi総合研究所 セキュリティゲートウェイ装置、方法、及びプログラム
CN110235411A (zh) * 2017-04-20 2019-09-13 惠普发展公司,有限责任合伙企业 耦接到连接点设备的网关设备
US10455418B2 (en) * 2017-04-27 2019-10-22 Afero, Inc. Securely providing a password using an internet of things (IOT) system
EP3622405A4 (en) * 2017-05-09 2020-12-23 Nokia of America Corporation CONNECTIVITY, DISCOVERY AND NETWORKING OF IOT DEVICE
CN112001402B (zh) 2017-05-11 2023-10-03 创新先进技术有限公司 身份认证方法、装置和***
KR102022855B1 (ko) * 2017-06-26 2019-09-19 건국대학교 산학협력단 클라우드 서비스에서 IoT 디바이스들이 포함된 네트워크의 보안 향상 방법 및 이를 이용하는 장치
KR102021837B1 (ko) * 2017-06-26 2019-11-04 건국대학교 산학협력단 클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
US10911956B2 (en) * 2017-11-10 2021-02-02 Comcast Cable Communications, Llc Methods and systems to detect rogue hotspots
JP6339305B1 (ja) * 2018-02-16 2018-06-06 株式会社ドリコム 通信システム、親機、サーバ、子機、通信方法、ならびに、プログラム
KR101980039B1 (ko) * 2018-03-26 2019-05-17 엘지전자 주식회사 가전기기 자동 등록 시스템 및 방법
CN108521652B (zh) * 2018-03-28 2020-07-31 清华大学 一种WiFi合法用户自动识别方法及装置
TWI660606B (zh) * 2018-04-17 2019-05-21 鉅康科技股份有限公司 Intelligent monitoring system
CN110460995A (zh) * 2018-05-07 2019-11-15 ***通信有限公司研究院 一种无线连接方法、物联网设备及客户端设备
CN112425116B (zh) * 2018-05-18 2023-09-26 深圳绿米联创科技有限公司 智能门锁无线通信方法、智能门锁、网关及通信设备
TWI695645B (zh) * 2018-07-06 2020-06-01 小白投資有限公司 無線網路識別方法
CN109151818B (zh) * 2018-08-07 2021-08-17 西安易朴通讯技术有限公司 一种终端验证方法、ap设备、终端及***
CN109495888A (zh) * 2018-12-04 2019-03-19 深圳市四海伽蓝电子科技有限公司 基于无线信号强度的认证连接机制方法
US10992490B2 (en) * 2018-12-17 2021-04-27 Rovi Guides, Inc. System and method for controlling playback or recording of media assets based on a state of a secondary device
EP3672159A1 (en) * 2018-12-19 2020-06-24 Orange Internet of things connectivity device and method
US11140730B2 (en) * 2019-03-15 2021-10-05 Cisco Technology, Inc. Automatic provisioning of Wi-Fi connections for trailers
CN110087240B (zh) * 2019-03-28 2020-09-11 中国科学院计算技术研究所 基于wpa2-psk模式的无线网络安全数据传输方法及***
CN110086782B (zh) * 2019-03-29 2022-04-15 岭博科技(北京)有限公司 一种酒店物联智控***及智能控制设备的方法和电子设备
CN110784491B (zh) * 2019-11-13 2022-08-16 深圳前海智安信息科技有限公司 一种物联网安全管理***
CN110958247B (zh) * 2019-12-01 2022-11-04 成都华迈通信技术有限公司 一种网关设备数据传输***及数据传输方法
CN111328076B (zh) 2020-02-25 2023-07-18 北京小米移动软件有限公司 一种设备配网方法、装置及介质
CN111447225B (zh) * 2020-03-27 2022-08-16 佛山科学技术学院 一种物联网访问控制方法、装置及***
CN111479310A (zh) * 2020-04-07 2020-07-31 钛马信息网络技术有限公司 信息找回方法及装置
CN113891311A (zh) * 2020-06-17 2022-01-04 深圳市利维坦技术有限公司 用于加密IOT的Wi-Fi广播的***和方法
TW202209244A (zh) 2020-08-20 2022-03-01 歐悅設計股份有限公司 非侵入式物聯網控制設備及其系統
US20220141221A1 (en) * 2020-11-05 2022-05-05 T-Mobile Innovations Llc Smart Computing Device Implementing Network Security and Data Arbitration
CN112367699B (zh) * 2020-12-08 2024-06-28 北京必创科技股份有限公司 无线传感器***
US11743067B2 (en) * 2021-12-06 2023-08-29 Cisco Technology, Inc. Systems and methods for preventing solicited-node multicast address collisions
CN114615723A (zh) * 2022-02-18 2022-06-10 广东睿住智能科技有限公司 设备添加方法、装置及存储介质、网关
CN115225818B (zh) * 2022-07-13 2024-05-21 北京有竹居网络技术有限公司 配置设备的方法、装置、设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854251A (zh) * 2009-04-03 2010-10-06 英业达股份有限公司 授权管理***及其方法
CN102202301A (zh) * 2010-03-24 2011-09-28 环旭电子股份有限公司 无线局域网络的自动连线***及其方法
CN102917438A (zh) * 2011-08-04 2013-02-06 巴比禄股份有限公司 接入点装置以及通信设定提供方法
CN103856443A (zh) * 2012-11-29 2014-06-11 台众计算机股份有限公司 网点的判断与阻挡的方法
WO2015018327A1 (zh) * 2013-08-06 2015-02-12 华为终端有限公司 一种终端设备与网关设备间的互联方法和装置
CN104540128A (zh) * 2014-12-26 2015-04-22 北京奇虎科技有限公司 无线网络接入的方法、装置及***

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381218B1 (en) * 1998-09-11 2002-04-30 Compaq Computer Corporation Network controller system that uses directed heartbeat packets
US7088966B2 (en) * 2001-12-07 2006-08-08 Dell Products L.P. Wireless connection controller
US7484011B1 (en) 2003-10-08 2009-01-27 Cisco Technology, Inc. Apparatus and method for rate limiting and filtering of HTTP(S) server connections in embedded systems
US7823199B1 (en) 2004-02-06 2010-10-26 Extreme Networks Method and system for detecting and preventing access intrusion in a network
JP4322179B2 (ja) * 2004-07-07 2009-08-26 日本電信電話株式会社 サービス拒絶攻撃防御方法およびシステム
US20070082656A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Method and system for filtered pre-authentication and roaming
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
TWI321927B (en) 2006-11-03 2010-03-11 Asustek Comp Inc Wireless local area network (wlan) system and related method, station, and access point
US8132233B2 (en) 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
TW200847684A (en) 2007-05-25 2008-12-01 Azurewave Technologies Inc Wi-Fi auto connecting method with safety configuration and its device
US8233905B2 (en) 2007-06-15 2012-07-31 Silver Spring Networks, Inc. Load management in wireless mesh communications networks
JP2009005011A (ja) * 2007-06-20 2009-01-08 Panasonic Corp 無線通信端末
EP2335176A1 (en) 2008-08-20 2011-06-22 Wherepro, LLC Data packet generator for generating passcodes
CN101668290B (zh) * 2008-09-04 2013-10-09 华为终端有限公司 一种wlan网络配置方法及装置
US8281343B2 (en) * 2009-05-19 2012-10-02 Cisco Technology, Inc. Management and display of video content
JP5495295B2 (ja) * 2009-07-28 2014-05-21 Necインフロンティア株式会社 警備システム、phs親機、および警備方法
US8751803B2 (en) 2010-05-25 2014-06-10 Ralink Technology Corporation Auto provisioning method in wireless communication network
TW201215070A (en) * 2010-06-14 2012-04-01 Revere Security Corp Key Management Systems and methods for shared secret ciphers
CN101951693A (zh) * 2010-08-03 2011-01-19 天津中启创科技有限公司 异构无线网络的物联网网关及控制方法
TWI434168B (zh) 2010-10-11 2014-04-11 Univ Nat Taiwan 時脈資料回復電路
US8937968B1 (en) * 2010-10-20 2015-01-20 Redpine Signals, Inc. Received signal strength indication for use as a baseband processor qualifier in high density WLAN environments
US20120290689A1 (en) * 2011-05-15 2012-11-15 Adam Beguelin Network Interface Auto Configuration of Wireless Devices
US8590023B2 (en) 2011-06-30 2013-11-19 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
US9258703B2 (en) 2011-07-05 2016-02-09 Texas Instruments Incorporated Method, system and computer program product for wirelessly connecting a device to a network
KR101276861B1 (ko) * 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
CN102572780B (zh) 2012-01-12 2015-06-24 广东盛路通信科技股份有限公司 一种利用物理特性自动注册无线终端的方法
CN102665227B (zh) * 2012-04-12 2015-03-11 江苏运赢物联网产业发展有限公司 一种以无线网络为基础基于网关的中继方法
CN102711215A (zh) 2012-05-23 2012-10-03 海信集团有限公司 智能电视自动连接无线网络的方法及***
US9168419B2 (en) * 2012-06-22 2015-10-27 Fitbit, Inc. Use of gyroscopes in personal fitness tracking devices
WO2014027436A1 (ja) 2012-08-17 2014-02-20 ソフトバンクモバイル株式会社 通信装置、通信方法、通信システム、およびプログラム
TWI477179B (zh) 2012-08-30 2015-03-11 Lite On Electronics Guangzhou 具自動連線設定之無線裝置、無線網路架構及連網方法
CN103813330A (zh) 2012-11-15 2014-05-21 中兴通讯股份有限公司 一种通信终端、***以及权限管理方法
TWI489900B (zh) * 2013-03-20 2015-06-21 瑞昱半導體股份有限公司 無線網路系統及其連線方法
US20140289366A1 (en) 2013-03-20 2014-09-25 Korea Advanced Institute Of Science And Technology Service providing method and system for instance hosting
CN104066084B (zh) * 2013-03-22 2017-05-24 瑞昱半导体股份有限公司 无线网络***及其连线方法
US9628691B2 (en) 2013-11-14 2017-04-18 Qualcomm Incorporated Method and apparatus for identifying a physical IoT device
CN104735659A (zh) * 2013-12-18 2015-06-24 韩燕� 一种wifi认证接入方法及终端
KR102000159B1 (ko) * 2013-12-18 2019-07-16 한국전자통신연구원 불법 위장 단말 식별 장치 및 방법
CN104735663A (zh) * 2013-12-18 2015-06-24 韩燕� 一种wifi认证接入终端
US20150195710A1 (en) 2014-01-07 2015-07-09 Adam M. Bar-Niv Apparatus, method and system of obfuscating a wireless communication network identifier
CN103973523A (zh) * 2014-04-16 2014-08-06 烽火通信科技股份有限公司 一种手机和家庭网关自动发现并绑定的方法
US9439169B2 (en) * 2014-05-22 2016-09-06 Cisco Technology, Inc. Reducing paging delays using location analytics in communications networks
US10887817B2 (en) * 2014-06-04 2021-01-05 International Mobile Iot Corp. Location-based network system and location-based communication method
JP2016025598A (ja) 2014-07-23 2016-02-08 船井電機株式会社 無線信号送受信装置及び無線信号送受信制御方法
EP2988467A1 (en) * 2014-08-20 2016-02-24 Agco Corporation Wireless out-of-band authentication for a controller area network
CN104302015A (zh) 2014-09-15 2015-01-21 浙江生辉照明有限公司 隐藏ssid的自动适配wi-fi网络连接方法及***
US9922510B2 (en) * 2015-03-23 2018-03-20 Arris Enterprises Llc Alert based on detection of unexpected wireless device
US9503452B1 (en) * 2016-04-07 2016-11-22 Automiti Llc System and method for identity recognition and affiliation of a user in a service transaction

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854251A (zh) * 2009-04-03 2010-10-06 英业达股份有限公司 授权管理***及其方法
CN102202301A (zh) * 2010-03-24 2011-09-28 环旭电子股份有限公司 无线局域网络的自动连线***及其方法
CN102917438A (zh) * 2011-08-04 2013-02-06 巴比禄股份有限公司 接入点装置以及通信设定提供方法
CN103856443A (zh) * 2012-11-29 2014-06-11 台众计算机股份有限公司 网点的判断与阻挡的方法
WO2015018327A1 (zh) * 2013-08-06 2015-02-12 华为终端有限公司 一种终端设备与网关设备间的互联方法和装置
CN104540128A (zh) * 2014-12-26 2015-04-22 北京奇虎科技有限公司 无线网络接入的方法、装置及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109147111A (zh) * 2017-10-31 2019-01-04 北京三快在线科技有限公司 自助入住管理***及方法、电子设备及存储介质
CN111865592A (zh) * 2020-09-21 2020-10-30 四川科锐得电力通信技术有限公司 物联网设备快速接入方法、装置、物联网平台及存储介质

Also Published As

Publication number Publication date
TW201709768A (zh) 2017-03-01
US20170063823A1 (en) 2017-03-02
JP2017046337A (ja) 2017-03-02
CN106487777B (zh) 2021-04-13
TWI642282B (zh) 2018-11-21
TWI599257B (zh) 2017-09-11
US10122685B2 (en) 2018-11-06
JP6282680B2 (ja) 2018-02-21
JP2017046338A (ja) 2017-03-02
TW201722110A (zh) 2017-06-16
CN106488444A (zh) 2017-03-08
JP6165904B2 (ja) 2017-07-19
TWI643521B (zh) 2018-12-01
US10069793B2 (en) 2018-09-04
US20170063807A1 (en) 2017-03-02
TW201709764A (zh) 2017-03-01

Similar Documents

Publication Publication Date Title
CN106487777A (zh) 身份认证方法和物联网网关装置及认证网关装置
CN110800267B (zh) 用于使用Diameter边缘代理(DEA)对境外漫游订户进行移动性管理实体(MME)认证的方法、***和计算机可读介质
US6236852B1 (en) Authentication failure trigger method and apparatus
US8700000B2 (en) Reuse of identity data from a user equipment identity module by a peripheral device
CN103329091B (zh) 交叉接入登录控制器
EP2209330A2 (en) Telecommunications network access rejection
EP1763178A2 (en) A method of verifying integrity of an access point on a wireless network
WO2018011078A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
CN105101158A (zh) Profile切换方法、信号强度检测方法及设备
US10285060B2 (en) Preventing attacks from false base stations
CN107948976A (zh) Lte网络接入结果的检测方法及装置、计算机存储介质
EP2384038A1 (en) Method, system and terminal device for realizing locking network by terminal device
CN104604290B (zh) 用于执行移动终端的切换的方法和***、以及意图用在无线蜂窝通信网络中的移动终端
CN110073681B (zh) 用于物联网设备的方法、装置和计算机可读介质
CN103686651A (zh) 一种基于紧急呼叫的认证方法、设备和***
CN102595401B (zh) 一种检测uicc和设备是否配对的方法和***
EP4057661A1 (en) System, module, circuitry and method
CN111901208A (zh) 智能设备控制方法、装置、智能控制面板及存储介质
CN104782099B (zh) 认证请求访问至少一个资源的至少一个终端的方法和***
CN102905267B (zh) Me标识鉴权、安全模式控制方法及装置
EP3048830A1 (en) Method, system and computer program product of wireless user device authentication in a wireless network
US20230010440A1 (en) System and Method for Performing Identity Management
CN103582078A (zh) 一种机器类通信的接入控制方法及装置
CN106572077A (zh) 一种门户认证方法及装置
CN106255094B (zh) 一种sim卡应用的锁定方法、装置、sim卡及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant