CN1759564B - 访问控制处理方法 - Google Patents

访问控制处理方法 Download PDF

Info

Publication number
CN1759564B
CN1759564B CN200480006421XA CN200480006421A CN1759564B CN 1759564 B CN1759564 B CN 1759564B CN 200480006421X A CN200480006421X A CN 200480006421XA CN 200480006421 A CN200480006421 A CN 200480006421A CN 1759564 B CN1759564 B CN 1759564B
Authority
CN
China
Prior art keywords
client
server
shared secret
secret information
hashed value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200480006421XA
Other languages
English (en)
Other versions
CN1759564A (zh
Inventor
马场健介
木下康幸
小堀洋一
井原圭吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1759564A publication Critical patent/CN1759564A/zh
Application granted granted Critical
Publication of CN1759564B publication Critical patent/CN1759564B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2821Avoiding conflicts related to the use of home appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种设备和一种方法,用于精确并且高效地执行从外部网络对内部网络的访问控制。可连接到外部网络的客户端设备和应用程序网关在存储部件中存储客户端ID即GUID(C),以及服务器ID即GUID(S),作为共享的秘密,客户端ID是由客户端生成的ID,服务器ID是由应用程序网关生成的ID。当应用程序网关从客户端接收到访问请求时,应用程序网关进行检查以确定客户端是否具有正确的共享秘密,以判断访问权限。利用这种配置,可以高效并且精确地执行确定从外部网络对内部网络的访问权限判断。

Description

访问控制处理方法
技术领域
本发明涉及一种信息处理设备、一种访问控制处理方法、一种信息处理方法以及计算机程序。更具体地,本发明涉及一种信息处理设备、一种访问控制处理方法、一种信息处理方法以及计算机程序,其中确定从外部网络访问连接到内部网络例如家庭网络的设备的权限,使得只有具有访问权限的被授权的客户才可以访问该设备并使用数据。
背景技术
随着近来数据通信网络的普及,所谓的家庭网络在很多家庭中正变得流行。在家庭网络中,家用电器、计算机以及其它***设备连接到网络,使得这些设备可以互相通信。在家庭网络中,连接到网络的设备互相通信以共享每个设备的数据处理功能并在设备之间发送/接收内容。因此,家庭网络给用户带来了方便和舒适,并且因而未来将变得越来越流行。
作为适合构建这样的家庭网络的协议,通用的即插即用标准(UPnP)是已知的。通用的即插即用标准可以容易地建立网络而不用复杂的操作,并且允许连接到网络的设备接收由每个设备提供的服务而不用困难的操作和设置。而且,通用的即插即用标准并不依赖于设备的OS(操作***)并且因而可以容易方便地添加设备。
在通用的即插即用标准中,连接到网络的设备交换定义文件,以相互识别,该定义文件与XML(可扩展标记语言)兼容。依照通用的即插即用标准的过程的要点如下:
(1)获取自身设备ID例如IP地址的寻址过程;
(2)搜索网络上的设备、接收来自于每个设备的响应、以及获取包括在响应中的信息例如设备的类型以及其功能的发现过程;以及
(3)基于发现过程中获取的信息,向每个设备请求服务的服务请求过程。
通过执行上述的过程,可以通过应用与网络连接的设备来提供和接收服务。最近连接到网络上的设备通过执行上述的寻址过程获取设备ID,并且通过执行发现过程来获取关于连接到网络的其它设备的信息,使得设备可以基于获取的信息向另一个设备请求服务。
然而在该类型的网络中,需要考虑抵制未授权访问的措施。在家庭网络中的设备例如服务器等,经常存储需要管理复制权限的内容例如隐私内容或付费内容。
可以通过连接到网络的设备来访问存储在家庭网络的服务器中的内容。例如,可以通过已经执行上述的UPnP连接的设备来获取内容,该UPnP连接是简单的设备连接配置。当内容是电影数据或者音乐数据时,用户可以通过将电视机或播放器等连接到网络来看电影或听音乐。
可以允许具有使用该内容的权限的用户设备的访问。然而,在上述的网络配置中,即使没有使用该内容权限的用户也可以轻易地进入网络。例如,在无线局域网(LAN)配置的网络中,未授权的用户可以从外部或者邻近利用通信设备非法地登录网络来访问家庭中的服务器,以窃取内容。这样的允许未授权的访问的结构导致了泄密并且也引起了管理内容复制权限的严重问题。
为了消除上述的未授权的访问,建议了下列的配置。即,允许服务器持有具有访问服务器权限的客户端的列表。当服务器接收到来自于客户端的访问请求时,服务器利用列表来执行验证,以消除未授权访问。
例如,媒体访问控制(MAC)地址过滤是公知的。在MAC地址过滤中,MAC地址设置在允许访问的设备列表中,其作为连接到网络的设备的唯一的物理地址。在MAC地址过滤中,被允许具有访问权限的MAC地址预先注册在路由器中或网关中,以使内部网络(子网)例如家庭网络与外部网隔离。然后,将接收到的包的MAC地址与注册的MAC地址相比较,以拒绝来自于未注册的MAC地址的设备的访问。例如,该技术公开在专利文献1(日本未审查的专利申请:No.10-271154)中。
然而,为了注册MAC地址以限制访问,必须获得所有连接到网络的设备的MAC地址。而且,操作者必须输入获得的所有设备的MAC地址(48比特),以生成列表。当需要在特定的公司或群组中建立安全的环境时,该过程可以在预定的网络管理员的控制下执行。然而,请求一般用户在建立在家中的家庭网络环境中生成并存储MAC列表是不切实际的。
在家庭网络中,经常发生增加新的设备的情况。因此,如果每当增加新设备时,用户不得不获取并注册新添加的设备的MAC地址,这制约了建立网络的简易性。
另一方面,包括有个人电脑和家用电器的网络结构已经建立在多个家庭中,并且建立了所谓的普遍存在的环境,在该环境中任何设备可以访问网络。同时,由于无限局域网(LAN)的普及,外部的通信设备可以容易地侵入无限局域网(LAN)。在这样的网络环境下,更可能发生对连接到网络上的设备的未授权的访问,并且秘密信息被未授权的访问所窃取以及内容被非法阅读的可能性越来越高。在这些情况下,需要容易地实现合适的访问控制、而不用给用户带来负担的结构。
发明内容
鉴于上述的问题,做出了本发明,本发明的目的是提供一种信息处理设备、一种访问控制处理方法、一种信息处理方法以及计算机程序,使得能够确定从外部网络对连接到内部网络例如家庭网络的设备进行访问的权限,使得只有具有适当权限的客户才可以访问连接到内部网络的该设备并使用数据。
依照本发明的第一个方面,提供了一种执行访问控制过程的信息处理设备。该信息处理设备包括:数据发送/接收单元,其向/从用作访问请求设备的客户端发送/接收数据;存储单元,其存储与具有合适权限的客户端共享的秘密信息(Secret),该共享的秘密信息包括客户端ID和服务器ID,其中客户端ID是由客户端生成的ID,服务器ID是由信息处理设备生成的ID;以及设备验证单元,其响应客户端的访问请求,通过确定客户端是否具有共享的秘密信息(Secret)来确定客户端是否具有访问权限。
在本发明的信息处理设备的实施例中,存储单元被配置用来将包括客户端ID和服务器ID的共享的秘密信息(Secret)存储为由信息处理设备的硬件的唯一识别信息即硬件唯一ID(Huid(S))加密的加密数据。
在本发明的信息处理设备的实施例中,设备验证单元被配置用来从客户端接收自生随机数(Nonce2)和由客户端持有的共享的秘密信息(Secret)的散列值,该散列值被当作客户端验证值(ClienAuth);计算随机数(Nonce2)和存储在存储单元中的共享的秘密信息(Secret)的散列值;将接收到的散列值与计算的散列值进行比较;以及如果两个散列值匹配,确定客户端具有访问权限。
在本发明的信息处理设备的实施例中,设备验证单元被配置用来接收由客户端生成的随机数(Nonce1);计算接收到的随机数(Nonce1)以及存储在存储单元中的共享的秘密信息(Secret)的散列值,该散列值被当作服务器验证值(ServerAuth);以及将服务器验证值发送到客户端。
在本发明的信息处理设备的实施例中,信息处理设备被配置成具有客户端识别表格,在客户端识别表格中客户端标识符与共享的秘密信息(Secret)的散列值相关联,并且其中将设备验证单元配置用来基于从客户端接收到的共享的秘密信息(Secret)的散列值,通过搜索客户端识别表来识别客户端。
在本发明的信息处理设备的实施例中,信息处理设备配置成具有客户端会话ID表格并且基于从客户端接收的会话ID通过搜索客户端会话ID表来识别客户端,其中客户端标识符与会话ID相关联,会话ID用作与客户端的连接标识信息。
在本发明的信息处理设备的实施例中,将设备验证单元配置成在通过确定客户端是否具有共享的秘密信息(Secret)来开始客户端的访问权限确定过程之前,执行加密密钥共享过程,以基于加密密钥,通过加密发送的/接收的数据来确定客户端是否具有共享的秘密信息(Secret),其中该加密密钥共享过程应用到与客户端的加密通信。
在本发明的信息处理设备的实施例中,加密密钥共享过程是安全套接层(SSL)握手过程。
在本发明的信息处理设备的实施例中,信息处理设备进一步包括设备注册单元,该单元执行与客户端共享该共享的秘密信息(Secret)的过程,该共享的秘密信息包括客户端ID和服务器ID。设备注册单元配置用来执行ID交换过程,该过程以加密数据的形式通过网络交换客户端ID和服务器ID,客户端ID是由客户端生成的ID,以及服务器ID是由信息处理设备生成的ID。
在本发明的信息处理设备的实施例中,为了执行ID交换过程,将设备注册单元配置用来执行密码验证过程。
在本发明的信息处理设备的实施例中,包括在共享的秘密信息(Secret)中的客户端ID和服务器ID中的每一个具有全局唯一性。
在本发明的信息处理设备的实施例中,信息处理设备具有位于局部区域内的内部网络和局部区域外的外部网络之间的应用程序网关的功能。
在本发明的信息处理设备的实施例中,信息处理设备具有位于局部区域内的内部网络和局部区域外的外部网络之间的反向代理服务器的功能。
依照本发明的第二个方面,提供了一种用作客户端的信息处理设备,该客户端执行访问请求过程。该信息处理设备包括:发送/接收数据的数据发送/接收单元;存储与应用程序网关共享的秘密信息(Secret)的存储单元,该共享的秘密信息包括客户端ID和服务器ID,客户端ID由客户端生成,服务器ID由应用程序网关生成;以及设备验证单元,其通过确定应用程序网关是否具有共享的秘密信息(Secret),来确定应用程序网关是否被授权。
在本发明的信息处理设备的实施例中,将存储单元配置成,将包括客户端ID和服务器ID的共享的秘密信息(Secret)存储为由信息处理设备的硬件的唯一标识信息即硬件唯一ID(Huid(C))加密的加密数据。
在本发明的信息处理设备的实施例中,将设备验证单元配置用来从应用程序网关接收自生随机数(Nonce1)和由应用程序网关持有的共享的秘密信息(Secret)的散列值,该散列值被当作服务器(应用程序网关)验证值(ServerAuth);计算随机数(Nonce1)以及存储在存储单元中的共享的秘密信息(Secret)的散列值;将接收到的散列值与计算的散列值进行比较;以及如果两个散列值匹配,确定应用程序网关被授权。
在本发明的信息处理设备的实施例中,将设备验证单元配置用来接收由应用程序网关生成的随机数(Nonce2);计算接收到的随机数(Nonce2)和存储在存储单元中的共享的秘密信息(Secret)的散列值,该散列值被当作客户端验证值(ClientAuth);以及将客户端验证值发送到应用程序网关。
在本发明的信息处理设备的实施例中,将设备验证单元配置成在通过确定应用程序网关是否具有共享的秘密信息(Secret)来开始确定应用程序网关是否被授权的过程之前,执行加密密钥共享过程,以基于该加密密钥,通过加密发送的/接收的数据来确定应用程序网关是否具有共享的秘密信息(Secret),其中该加密密钥共享过程应用到与应用程序网关的加密通信。
在本发明的信息处理设备的实施例中,加密密钥共享过程是安全套接层(SSL)握手过程。
在本发明的信息处理设备的实施例中,信息处理设备进一步包括设备注册单元,该单元执行与应用程序网关共享该共享的秘密信息(Secret)的过程,该共享的秘密信息包括客户端ID和服务器ID。将设备注册单元配置用来执行ID交换过程,该过程以加密数据的形式通过网络交换客户端ID和服务器ID,客户端ID是由客户端生成的ID,服务器ID是由信息处理设备生成的ID。
在本发明的信息处理设备的实施例中,为了执行ID交换过程,将设备注册单元配置用来执行密码验证过程。
在本发明的信息处理设备的实施例中,包括在共享的秘密信息(Secret)中的客户端ID和服务器ID中的每一个具有全局唯一性。
依照本发明的第三个方面,提供了一种服务器-客户端***,该***包括执行访问控制过程的服务器以及执行对服务器的访问请求过程的客户端。服务器包括:发送/接收数据的服务器数据发送/接收单元;存储与具有合适的访问权限的客户端共享的秘密信息(Secret)的服务器存储单元,该共享的秘密信息包括客户端ID和服务器ID,客户端ID是由客户端生成的ID,服务器ID是由信息处理设备生成的ID;以及服务器设备验证单元,其响应来自于客户端的请求,通过确定客户端是否具有共享的秘密信息(Secret),来确定客户端是否具有访问权限。客户端包括:发送/接收数据的客户端数据发送/接收单元;存储与应用程序网关共享的秘密信息(Secret)的客户端存储单元,该秘密信息包括客户端ID和服务器ID,客户端ID是由客户端生成的ID,服务器ID是由信息处理设备生成的ID;以及客户端设备验证单元,其通过确定应用程序网关是否具有共享的秘密信息(Secret),来确定应用程序网关是否被授权。
在本发明的服务器-客户端***的实施例中,将服务器存储单元配置用来将包括客户端ID和服务器ID的共享的秘密信息(Secret)存储为由信息处理设备的硬件的唯一标识信息即硬件唯一ID(Huid(S))加密的加密数据。
在本发明的服务器-客户端***的实施例中,将服务器设备验证单元配置用来从客户端接收自生随机数(Nonce2)和由客户端持有的共享的秘密信息(Secret)的散列值,该散列值被当作客户端验证值(ClientAuth);计算随机数(Nonce2)以及存储在服务器存储单元中的共享的秘密信息(Secret)的散列值;将接收到的散列值与计算的散列值进行比较;以及如果两个散列值匹配,确定客户端是否具有访问权限。
在本发明的服务器-客户端***的实施例中,将服务器设备验证单元配置用来接收由客户端生成的随机数(Nonce1);计算接收到的随机数(Nonce1)以及存储在服务器存储单元中的共享的秘密信息(Secret)的散列值,该散列值被当作服务器验证值(ServerAuth);以及将服务器验证值发送到客户端。
在本发明的服务器-客户端***的实施例中,将客户端存储单元配置用来将包括客户端ID和服务器ID的共享的秘密信息(Secret)存储为由客户端的硬件的唯一标识信息即硬件唯一ID(Huid(C))加密的加密数据。
在本发明的服务器-客户端***的实施例中,将客户端设备验证单元配置用来从应用程序网关接收自生随机数(Nonce1)和由应用程序网关持有的共享的秘密信息(Secret)的散列值,该散列值被当作服务器(应用程序网关)验证值(ServerAuth);计算随机数(Nonce1)以及存储在客户端存储单元中的共享的秘密信息(Secret)的散列值;将接收到的散列值与计算的散列值进行比较;以及如果两个散列值匹配,确定应用程序网关被授权。
在本发明的服务器-客户端***的实施例中,将客户端设备验证单元配置用来接收由应用程序网关生成的随机数(Nonce2);计算接收到的随机数(Nonce2)以及存储在客户端存储单元中的共享的秘密信息(Secret)的散列值,该散列值被当作客户端验证值(ClientAuth);以及将客户端验证值发送到应用程序网关。
依照本发明的第四个方面,提供了一种信息处理设备中的访问控制处理方法。该访问控制处理方法包括:从客户端接收访问请求的访问请求接收步骤;以及设备验证步骤,该步骤通过确定客户端是否具有共享的秘密信息(Secret)来确定客户端是否具有访问权限,其中该共享的秘密信息包括客户端ID和服务器ID,客户端ID是由客户端生成的ID,服务器ID是由信息处理设备生成的ID。
在本发明的访问控制处理方法的实施例中,设备验证步骤包括:从客户端接收自生随机数(Nonce2)和由客户端持有的共享的秘密信息(Secret)的散列值的步骤,该散列值被当作客户端验证值(ClientAuth);计算随机数(Nonce2)和存储在存储单元中的共享的秘密信息(Secret)的散列值并且将接收到的散列值与计算的散列值进行比较的步骤;以及如果两个散列值匹配,确定客户端具有访问权限的步骤。
在本发明的访问控制处理方法的实施例中,访问控制处理方法进一步包括:接收由客户端生成的随机数(Nonee1)的步骤;计算接收到的随机数(Nonce1)和存储在存储单元中的共享的秘密信息(Secret)的散列值,该散列值被当作服务器验证值(ServerAuth);以及将服务器验证值发送到客户端。
在本发明的访问控制处理方法的实施例中,访问控制处理方法进一步包括:通过利用客户端识别表格,基于从客户端接收的共享的秘密信息(Secret)的散列值,执行表格搜索,以识别客户端的步骤,其中在客户端识别表格中,客户端标识符与共享的秘密信息(Secret)的散列值相关联。
在本发明的访问控制处理方法的实施例中,访问控制处理方法进一步包括:通过利用客户端会话ID表格,基于从客户端接收的会话ID,执行表格搜索,以识别客户端的步骤,其中在客户端会话ID表格中,客户端标识符与会话ID相联系,会话ID用作连接客户端的标识信息。
在本发明的访问控制处理方法的实施例中,在通过确定客户端是否具有共享的秘密信息(Secret)来开始客户端的访问权限确定过程之前,执行加密密钥共享过程,其中该加密密钥共享过程应用于与客户端的加密通信,以及基于加密密钥,通过加密发送的/接收的数据来执行确定客户端是否具有共享的秘密信息(Secret)的过程。
在本发明的访问控制处理方法的实施例中,加密密钥共享过程是安全套接层(SSL)握手过程。
在本发明的访问控制处理方法的实施例中,访问控制处理方法进一步包括:设备注册步骤,该步骤执行与客户端共享该共享的秘密信息(Secret)的过程,该共享的秘密信息包括客户端ID和服务器ID。设备注册步骤包括执行ID交换过程的步骤,该过程以加密数据的形式,通过网络交换客户端ID和服务器ID,客户端ID是由客户端生成的ID,服务器ID是由信息处理设备生成的ID。
在本发明的访问控制处理方法的实施例中,设备注册步骤包括为了执行ID交换过程,执行密码验证过程的步骤。
在本发明的访问控制处理方法的实施例中,包括在共享的秘密信息(Secret)中的每个客户端ID和服务器ID具有全局唯一性。
依照本发明的第五个方面,提供了一种在执行访问请求过程的客户端中的信息处理方法。该信息处理方法包括:访问应用程序网关的步骤;以及通过确定应用程序网关是否具有共享的秘密信息(Secret)来确定应用程序网关是否被授权的设备验证步骤,其中该共享的秘密信息包括客户端ID和服务器ID,客户端ID是由客户端生成的,服务器ID是由应用程序网关生成的。
在本发明的信息处理方法的实施例中,设备验证步骤包括:从应用程序网关接收自生随机数(Nonce1)和由应用程序网关持有的共享的秘密信息(Secret)的散列值的步骤,其中该散列值被当作服务器(应用程序网关)验证值(ServerAuth);计算随机数(Nonce1)和存储在存储单元中的共享的秘密信息(Secret)的散列值并且将接收到的散列值与计算的散列值进行比较的步骤;以及如果两个散列值匹配,确定应用程序网关被授权的步骤。
在本发明的信息处理方法的实施例中,设备验证步骤执行接收由应用程序网关生成的随机数(Nonce2)的过程;执行计算接收到的随机数(Nonce2)以及存储在存储单元中的共享的秘密信息(Secret)的散列值的过程,该散列值被当作客户端验证值(ClientAuth);以及执行将客户端验证值发送到应用程序网关的过程。
在本发明的信息处理方法的实施例中,在通过确定应用程序网关是否具有共享的秘密信息(Secret),来开始确定应用程序网关是否被授权的过程之前,执行加密密钥共享过程,其中该加密密钥共享过程应用于与应用程序网关的加密通信;并且基于加密密钥,通过加密发送的/接收的数据,来执行确定应用程序网关是否具有共享的秘密信息(Secret)的过程。
在本发明的信息处理方法的实施例中,加密密钥共享过程是安全套接层(SSL)握手过程。
在本发明的信息处理方法的实施例中,信息处理方法进一步包括:设备注册步骤,该步骤执行与应用程序网关共享该共享的秘密信息(Secret)的过程,该共享的秘密信息包括客户端ID和服务器ID。设备注册步骤执行ID交换过程,该过程以加密数据的形式,通过网络交换客户端ID和服务器ID,客户端ID是由客户端生成的,服务器ID是由信息处理设备生成的。
在本发明的信息处理方法的实施例中,为了执行ID交换过程,设备注册步骤执行密码验证过程。
在本发明的信息处理方法的实施例中,包括在共享的秘密信息(Secret)中的客户端ID和服务器ID中的每一个具有全局唯一性。
依照本发明的第六个方面,提供了一种在信息处理设备中执行访问控制过程的计算机程序。该计算机程序包括:接收来自于客户端的访问请求的访问请求接收步骤;以及通过确定客户端是否具有共享的秘密信息(Secret)来确定应用程序网关是否具有访问权限的设备验证步骤,其中该共享的秘密信息包括客户端ID和服务器ID,客户端ID是由客户端生成的,服务器ID是由信息处理设备生成的。
依照本发明的第七个方面,提供了一种在执行访问请求过程的客户端中执行信息处理的计算机程序。该计算机程序包括:访问应用程序网关的步骤;以及通过确定应用程序网关是否具有共享的秘密信息(Secret)来确定应用程序网关是否被授权的设备验证步骤,其中该共享的秘密信息包括客户端ID和服务器ID,客户端ID是由客户端生成的,服务器ID是由应用程序网关生成的。
依照本发明的配置,可连接到外部网络的客户端设备以及应用程序网关在它们的存储单元中存储共享的秘密信息(Secret),该信息包括由客户端生成的ID,客户端ID:GUID(C),以及由应用程序网关生成的ID,服务器ID:GUID(S)。当应用程序网关接收来自于客户端的访问请求时,为了确定该客户端是否具有访问权限,应用程序网关确定该客户端是否具有合适的共享的秘密信息(Secret)。有了这种配置,当从外部网络对局域网中的内部网络例如家庭网络进行访问时,可以高效地并且适当地执行权限确定过程。
而且,在本发明的配置中,客户端设备和应用程序网关都相互确定另一方是否持有共享的秘密信息(Secret),即,客户端ID:GUID(C)和服务器ID:GUID(S),以验证彼此的权限。因此,如果它们中的任一方未被授权,对内部网络的访问就被拒绝,使得可以提高抵制外部访问内部网络的安全性。
而且,依照本发明的配置,应用程序网关持有客户端会话ID表格,在客户端会话ID表格中客户端标识符和会话ID联系在一起,该会话ID用作连接客户端的标识信息。有了这种配置,即使当多个客户端从外部访问时,可以由会话ID来识别每个客户端。
而且,依照本发明的配置,在开始确定客户端是否具有共享的秘密信息(Secret)的访问权限确定过程之前,执行加密密钥共享过程,该加密密钥共享过程应用到与客户端的加密通信。即,基于加密密钥,通过加密发送的/接收的数据来确定客户端是否具有共享的秘密信息(Secret)。有了这种配置,即使在通过具有窃听风险的网络例如因特网进行通信中,也可以实现高度安全的访问权限确定过程。
而且,依照本发明的配置,在执行共享客户端ID:GUID(C)和服务器ID:GUID(S)的过程的设备注册过程中,在交换ID之前验证密码,并且在加密ID之后通过因特网交换ID。有了这种配置,可以在特定的封闭的网络中安全地执行设备注册过程,因而可以防止不适当的设备注册。
可以通过计算机可读存储介质例如CD、FD、或者MO、或者通信介质例如网络,将本发明的计算机程序设置到能够执行不同程序代码的通用计算机***中。可以通过以计算机可读形式提供的程序,在计算机***上实现依照该程序的过程。
而且,参照附图,通过以下实施例的描述,本发明的进一步的目的、特征、优点将会变得显而易见。在说明中,***是多个设备的逻辑组,并且具有不同配置的设备并不一定设置在相同的包装中。
附图说明
图1表示的是本发明可以应用到其上的网络结构的实例。
图2描述的是连接到网络的设备的配置的实例。
图3表示的是由连接到内部网络例如家庭网络的客户端执行的服务器发现处理序列。
图4是顺序表,其描述了可连接到外部网络的客户端的设备注册过程的程序。
图5是顺序表,其描述了由连接到外部网络的客户端执行的验证和内容获取过程的程序。
图6是顺序表(1),其描述了验证连接到外部网络的客户端的程序。
图7是顺序表(2),其描述了验证连接到外部网络的客户端的程序。
图8表示的是由应用程序网关生成的客户端识别表格的结构的实例。
图9表示的是由应用程序网关生成的客户端会话ID表的结构的实例。
图10表示的是来自于连接到外部网络的客户端的设备列表获取请求的处理序列。
图11描述了响应来自于连接到外部网络的客户端的设备列表获取请求,由应用程序网关执行的过程的流程图。
图12是描述应用程序网关的功能结构的框图。
图13是描述客户端的功能结构的框图。
具体实施方式
在下文中,将参照附图对本发明的信息处理设备、访问控制处理方法、信息处理方法以及计算机程序进行详细描述。
[***的概述]
首先参照附图1描述了本发明可以应用到其上的网络结构的实例。图1示出局域网或内部网例如建立在特定用户的家中的家庭网络100。各种信息处理设备例如个人电脑(PC)101和102、硬盘记录仪103、电视104以及PDA105,通过家庭网络100发送/接收数据。
例如PCI01或102或硬盘记录仪103用作内容提供服务器,电视104和PDA105用作客户端。客户端通过网络获取存储在服务器上的内容,并且通过客户端的显示器或扬声器输出内容。
家庭网络100是有线或无线网络,并且每个连接到其上的设备通过网络发送/接收以太网帧等的通信包。即,每个客户端通过向服务器发送以太网帧来向服务器执行数据处理请求,其中以太网帧的数据部分存储有处理请求信息。服务器响应该处理请求帧来执行数据处理,必要时在通信包的数据部分存储结果数据以作为数据处理结果,并且向每个客户端发送通信包。
兼容通用即插即用(UPnP)的设备用作与网络连接的设备,并且因而可以容易地添加到网络上或从网络上移除。最近连接到网络上的设备执行下列过程,以接收使用连接到网络的设备的服务。
(1)获取自身设备ID例如IP地址的寻址过程;
(2)搜索网络上的设备、接收来自于每个设备的响应、以及获取包括在响应中的信息例如设备的类型以及其功能的发现过程;以及
(3)基于发现过程中获取的信息,向每个设备请求服务的服务请求过程。
在附图1中,家庭网络100连接到外部网络120例如因特网。不同的信息处理设备例如PC121、移动电话122以及便携式播放设备123连接到外部网络120。家庭网络100中的信息处理设备以及外部网络120中的信息处理设备可以通过外部网络120和家庭网络100进行相互通信。
在外部网络120和构成家庭网络100的内部网络之间设置有应用程序网关110,该应用程序网关具有限制从连接到外部网络120的设备进行访问的防火墙功能。一接收到来自于外部网络的访问请求,应用程序网关就检查应用程序层中的通信包,以执行过滤。
应用程序网关110也用作连接到家庭网络100的信息处理设备的代理服务器。换句话说,应用程序网关110也具有反向代理服务器功能。
如上所述,应用程序网关110是位于局部区域中的内部网络例如家庭网络以及局部区域之外的外部网络之间的应用程序网关,并且具有反向代理服务器的功能。
连接到外部网络120的各种信息处理设备例如PC121、移动电话122以及便携式播放设备123通过应用程序网关110访问家庭网络100中的服务器例如PC101、PC102或者硬盘记录仪103,并且获取存储在这些设备中的内容。因此可以将该内容输出到PC121、移动终端122以及播放设备123中。
然而,鉴于内容的复制权限和泄密,允许未指定的客户端获取内容是不可取的。因此,设置在外部网络120和家庭网络100之间的应用程序网关110对于每个来自于外部设备的访问执行访问权限确定过程,并且只有当外部设备具有访问权限时才允许访问。以下将对该过程的详细情况进行描述。
现在,参照附图2对如图1所示的每个信息处理设备的硬件配置,即,服务器、客户端以及应用程序网关进行描述。
中央处理单元(CPU)201依照存储在只读存储器(ROM)202或硬盘驱动器(HDD)204中的程序执行各种过程,并且用作数据处理装置或通信控制处理装置。随机存取存储器(RAM)203存储由CPU201执行的程序和必要的数据。CPU201、ROM202、RAM203以及HDD204通过总线205相互连接。
总线205连接到输入/输出接口206,并且输入/输出接口206连接到输入单元207以及输出单元208,该输入单元207包括用户操作的键盘、开关、按钮或者鼠标,该输出单元208包括向用户提供不同信息的LCD、CRT或者扬声器。输入/输出接口206也连接到通信单元209和驱动器210,其中通信单元209用作数据发送/接收装置,驱动器210上装载有可更换的记录介质211例如磁盘、光盘、磁光盘或半导体存储器,并且从可更换的记录介质211读取或写入数据。
图2中所示的结构是表示用作图1中所示的与网络连接的设备实例的典型的PC的结构。与网络连接的设备并不局限于PC,而是可以包括移动通信终端例如图1所示的移动电话和PDA、以及其它各种电器设备和信息处理设备。每个设备可以具有该设备所独有的硬件配置,并且根据该硬件配置执行过程。
[由家庭网络中的客户端执行的内容获取过程]
在图1中所示的连接到家庭网络100的各种信息处理设备,例如PC101和102、硬盘记录仪103、电视104以及PDA105中,客户端可以通过依照上述的UPnP协议进行通信来从服务器获取内容。
连接到家庭网络100的客户端,即想要从服务器获取内容的信息处理设备,可以通过执行搜索网络上的服务器的服务器发现过程例如由UPnP定义的发现过程获取关于可以由服务器提供的服务的信息。图3表示由连接到家庭网络100的客户端执行的服务器发现过程序列。
经家庭网络通过应用简单服务发现协议(SSDP),客户端301执行服务器发现过程,该协议是检测网络服务的协议。在步骤S1,客户端通过网络依照用户数据报协议(UDP)多点传播(HTTPMU:HTTPMulticast)搜索请求。连接到网络的第一服务器311、第二服务器312以及第三服务器313接收来自于客户端的搜索请求,并且分别在步骤S2、S3和S4中根据UDP单播OK响应,该响应表示可以向客户端提供服务。该OK响应包括对服务器的访问信息以及关于可以提供的服务的信息。
在发现过程中从各服务器接收OK响应的客户端检查关于可以由服务器提供的服务的信息,并且然后基于该信息,执行向每个设备请求服务的服务请求过程。例如,客户端可以请求服务器发送内容、从服务器获取内容并且通过客户端的显示器或扬声器输出内容。
[由家庭网络外部的客户端执行的内容获取过程]
如果上述的依照UPnP的典型的服务器发现过程是在连接到外部网络的信息处理终端和家庭网络中的服务器之间执行,则存储在连接到家庭网络的服务器中的内容就可能由未被允许使用该内容的未授权客户端非法获取并使用。
在本发明的配置中,如图1所示的应用程序网关110验证从连接到外部网络的客户端对连接到内部网络例如家庭网络的服务器的访问请求,并且确定该客户端是否具有访问权限。只有当确定连接到外部网络的客户端具有访问权限时,才允许客户端访问服务器。
(1)设备注册过程
访问家庭网络以外的外部网络例如因特网以便访问家庭网络中的服务器的信息处理设备(移动设备)需要预先执行设备注册过程。
即,依照预定的序列,移动设备向信息处理设备执行设备注册过程,该信息处理设备包括家庭网络中的应用程序网关。在设备注册过程中,用户需要操作两个执行注册过程序列的设备或者检查显示信息例如密码。例如,通过将两个设备(移动设备和应用程序网关)连接到家庭网络来执行设备注册过程。
在下文中,参照附图4对移动设备的设备注册过程的程序进行描述。在附图4中,左侧表示由作为移动设备的客户端执行的过程,右侧表示由作为每个信息处理设备的服务器执行的过程,其中该信息处理设备包括家庭网络中的应用程序网关。
首先,在步骤S11用户按下设置在客户端侧的设备注册按钮。然后,在步骤S12中,客户端广播注册请求。依照UPD(用户数据报协议),作为多播传输来执行该步骤。
在接收到注册请求之后,在步骤S13服务器向客户端单播确认请求。在下文中,依照TCP(传输控制协议)执行数据发送/接收过程。从服务器发送到客户端的确认请求包括服务器的名称。在接收到确认请求之后,在步骤S14客户端将对确认请求的响应发送到服务器。对确认请求的响应包括客户端的名称。
在接收到对确认请求的响应之后,在步骤S15,服务器向用户显示信息“客户端‘YYYY’的一次性密码是‘****’”。即,服务器在服务器的显示器上显示一次性密码。密码是由服务器通过随机数生成过程等生成的。
用户检查一次性密码并从服务器侧移到客户端侧。在步骤S16,移到客户端侧的用户通过客户端的输入装置输入显示在服务器中的一次性密码。然后,在步骤S17,客户端将输入的密码发送到服务器。
在显示一次性密码之后,如果服务器在预定的时间内接收到来自于客户端的密码,则服务器在步骤S18将在步骤S15由服务器生成的并显示给用户的一次性密码与接收到的密码相比较。然后,在步骤S19,服务器告知客户端是否已证实了密码。如果没有证实密码,则过程停止。如果已证实密码,则过程继续步骤S20以转移至安全套接层(SSL)握手过程,该过程使得加密通信过程成为可能。
在SSL握手中,服务器和客户端共享秘密信息,该信息可以用作加密通信的密钥。此后,可以通过使用共享的秘密信息在其间发送/接收加密的数据。
在步骤S21,通过随机数生成过程等,服务器生成ID。该ID优选地具有全局唯一性并生成为128比特或更多比特的位串。将由服务器生成的ID视为服务器ID:GUID(S)。GUID代表全局唯一标识符。
在步骤S22,通过SSL握手,利用由服务器和客户端所共享的密钥,服务器将生成的服务器ID:GUID(S)加密,并将该GUID(S)发送到客户端。客户端解密接收到的数据以获取服务器ID:GUID(S)。
另一方面,在步骤S23,通过随机数生成过程,客户端生成ID。该ID优选地具有全局唯一性并生成为128比特或更多比特的位串。将由客户端生成的ID视为客户端ID:GUID(C)。
在步骤S24,通过SSL握手,利用由服务器和客户端所共享的密钥,客户端将生成的客户端ID:GUID(C)加密,并将该GUID(C)发送到服务器。服务器解密接收到的数据以获取客户端ID:GUID(C)。
在步骤S25,客户端将从服务器接收的服务器ID:GUID(S)以及由客户端设备生成的客户端ID:GUID(C)加密,并将它们存储在其存储装置中。客户端设备的硬件的唯一标识信息,即,硬件唯一ID(Huid(C))用作加密密钥。服务器ID:GUID(S)和客户端ID:GUID(C)作为加密的数据存储在存储单元中。
这样,服务器ID:GUID(S)和客户端ID:GUID(C)由硬件唯一ID(Huid(C))加密并存储为抵制未授权的复制和篡改的加密数据,换句话说,存储为抵制篡改的数据。
在步骤S26,服务器将从客户端接收的客户端ID:GUID(C)和服务器设备中生成的服务器ID:GUID(S)加密,并将它们存储在其存储装置中。如在客户端中一样,服务器设备的唯一标识信息,即,硬件唯一ID(Huid(S))用作加密密钥。在服务器中,服务器ID:GUID(S)以及客户端ID:GUID(C)也作为加密数据存储在存储单元中,使得确保抵制未授权的复制和篡改。
通过执行上述的过程,可连接到外部网络的移动设备和包括家庭网络中的应用程序网关的每个服务器共享作为秘密信息(Secret)的服务器ID:GUID(S)以及客户端ID:GUID(C)。
(2)设备验证过程
通过执行上述的设备注册过程,移动设备持有作为与应用程序网关共享的秘密信息(Secret)的服务器ID:GUID(S)以及客户端ID:GUID(C)。此后,通过访问外部网络例如因特网,来访问如图1所示的应用程序网关110,并且通过执行预定的访问权限确定过程序列,移动设备可以访问连接到内部网络例如家庭网络的服务器,并且允许其从服务器获取内容。
更具体地,通过应用共享的秘密信息(Secret),应用程序网关110执行访问权限确定过程,该共享的秘密信息包括服务器ID:GUID(S)以及客户端ID:GUID(C)。如果应用程序网关110确定移动设备具有访问权限,则允许移动设备访问家庭网络中的服务器。
图5表示在连接到外部网络的移动设备和应用程序网关之间的通信过程序列。
在图5中,客户端是连接到外部网络的客户端,服务器属于内部网络例如家庭网络。应用程序网关位于两个网络之间。
在步骤S31中,客户端访问应用程序网关。为了访问应用程序网关,客户端需要获取应用程序网关的IP地址和端口号。例如,基于设置在应用程序网关中的主机名等,通过利用网络上的域名***(DNS)服务器或者由网络服务提供商(ISP)提供的服务服务器,客户端获取应用程序网关的IP地址和端口号,以访问应用程序网关。
客户端并没有明确地执行访问应用程序网关的过程。例如,即使客户端通过利用连接到内部网络例如家庭网络的服务器的主机名试图直接访问服务器,基于设置在服务器中的网关的设置信息,客户端连接到设置在外部网络和内部网络之间的应用程序网关,其中应用程序网关连接到内部网络。然后执行下列的设备验证序列。
通过TCP连接,客户端和应用程序网关连接在一起,在该TCP连接中将HTTP设置为保持有效,使得当它们连接时,可以在其间发送/接收多个HTTP包。优选地,在一个连接序列中,顺次地执行下列的安全套接层(SSL)握手过程和登录过程。
在步骤S32中,客户端和应用程序网关执行安全套接层(SSL)握手过程。通过执行SSL握手过程,客户端和应用程序网关共享秘密信息(会话密钥),其中该秘密信息(会话密钥)可用作加密通信的密钥。此后,通过利用共享的秘密信息(会话密钥),可以在其间发送/接收加密的数据。
在步骤S33,客户端和应用程序网关执行作为设备验证过程的登录过程。在下文中,参照附图6和7对登录过程的细节进行描述。
具有授权的访问权限的客户端执行了上述的设备注册过程,并且因而持有作为与应用程序网关共享的秘密信息(Secret)的服务器ID:GUID(S)以及客户端ID:GUID(C)。服务器ID:GUID(S)是由应用程序网关在上面参照附图4所述的设备注册序列中生成的服务器ID。
执行设备验证,作为相互确认客户端和应用程序网关共享秘密信息(Secret),即,服务器ID:GUID(S)和客户端ID:GUID(C)的过程。应用程序网关确认客户端知道存储在网关的存储单元中的服务器ID:GUID(S)和客户端ID:GUID(C),并且在确认之后认证客户端。另一方面,客户端确认网关知道存储在客户端的存储单元中的服务器ID:GUID(S)和客户端ID:GUID(C),并且在确认之后认证网关。
在附图6和7中,Secret=GUID(C)‖GUID(S)。A‖B表示A和B的耦合。
首先,在如图6所示的步骤S51中,依照下列的表达式,通过对Secret=GUID(C)‖GUID(S)应用作为单向函数的散列函数(h),客户端计算摘要值。
Digest=h(Secret)
而且,客户端生成随机数(Nonce1)。顺便提及,MD5等函数可以应用到散列函数。
在步骤S52中,客户端将生成的摘要(Digest)和随机数(Nonce1)发送到网关。
在客户端和应用程序网关之间已经建立连接并继续会话的状态下,当要再次执行验证时,由于客户端持有已经从应用程序网关接收的会话ID,客户端将会话ID发送到应用程序网关。在初始连接时,客户端未持有会话ID,因而只将生成的摘要(Digest)和随机数(Nonce1)发送到应用程序网关。
利用在如图5所示的步骤S32中的SSL握手过程中由客户端和应用程序网关共享的密钥,将如图6和7所示的登录过程序列中客户端和应用程序网关之间发送/接收的数据加密。客户端和应用程序网关之间的通信作为通过外部网络例如因特网的通信来执行,但是加密的通信确保了安全。
在步骤S53,基于包括在从客户端接收的数据中的Digest=h(Secret),应用程序网关识别客户端。应用程序网关将如图8所示的对应性表格(客户端识别表格)存储在其存储单元中,其中对应性表格表示客户端标识符和Digest=h(Secret)之间的对应性。
客户端识别表格是以下面的方式生成的。基于以上参照附图4所述的设备注册过程中的与客户端共享的秘密信息,即,服务器ID:GUID(S)和客户端ID:GUID(C),应用程序网关执行散列值计算过程。因此,通过将散列值和客户端标识符相关联,应用程序网关生成一个条目,并将该条目存储在存储单元中。
在步骤S54中,依照下列的表达式,应用程序网关生成服务器验证值(ServerAuth)。
ServerAuth=h(Secret‖Nonce1)
即,获取组合数据的散列值,其中组合数据包括从客户端接收的Secret=GUID(C)‖GUID(S)和随机数(Nonce1),并且将散列值当作服务器(应用程序网关)验证值(ServerAuth)。而且,应用程序网关生成随机数(Nonce2)。
而且,如果在与客户端的初始连接时在步骤S52中应用程序网关没有从客户端接收到会话ID,应用程序网关生成用作连接识别信息的会话ID,并且通过将其与客户端标识符相联系而将会话ID存储。
在如图9所示的客户端会话ID表格中,应用程序网关为被连接的客户端设置一个条目,并且将该条目存储在存储单元中,其中该表格将客户端标识符与会话ID联系在一起。
因此,即使当应用程序网关连接到外部网络的多个客户端时,应用程序网关可以基于如图9所示的客户端会话ID表格中所示的会话ID,识别各客户端。
在步骤S55中,应用程序网关将服务器验证值[ServerAuth=h(Secret‖Nonce1)]以及生成的随机数(Nonce2)发送到客户端。
在步骤S56,客户端将从应用程序网关接收的服务器验证值[ServerAuth=h(Secret‖Nonce1)]与客户端设备中生成的ServerAuth’=h(Secret‖Nonce1)相比较。如果两个值匹配,即,如果满足ServerAuth=ServerAuth’,客户端确定正在与客户端通信的应用程序网关是具有客户端中所持有的秘密信息,即,和Secret=GUID(C)‖GUID(S)相同的秘密信息的应用程序网关,并且确定应用程序网关是基于设备注册序列共享秘密信息的被授权的应用程序网关。
另一方面,如果从应用程序网关接收的服务器验证值[ServerAuth=h(Secret‖Nonce1)]与客户端设备中生成的ServerAuth’=h(Secret‖Nonce1)不匹配,则客户端确定应用程序网关不具有存储在客户端存储单元中的秘密信息,即,和Secret=GUID(C)‖GUID(S)相同的秘密信息,并且确定应用程序网关不是基于设备注册序列共享秘密信息的应用程序网关,而是未授权的应用程序网关。在这种情况下,客户端断开与应用程序网关的通信。
如果确定应用程序网关是授权的应用程序网关,过程继续附图中的步骤S57。
在附图7的步骤S57,依照下列的表达式,客户端生成客户端验证值(ClientAuth)。
ClientAuth=h(Secret‖Nonce2)
即,客户端计算从应用程序网关接收的Secret=GUID(C)‖GUID(S)与随机数(Nonce2)的组合数据的散列值,并且将散列值视为客户端验证值(ClientAuth)。
在步骤S58中,客户端将客户端验证值ClientAuth=h(Secret‖Nonce2)发送到应用程序网关。
在步骤S59,应用程序网关将从客户端接收的客户端验证值[ClientAuth=h(Secret‖Nonce2)]与由应用程序网关设备生成的ClientAuth’=h(Secret‖Nonce2)相比较。如果两个值匹配,即,如果满足ClientAuth=ClientAuth’,应用程序网关确定正在与其通信的客户端是具有应用程序网关中所持有的秘密信息,即,和Secret=GUID(C)‖GUID(S)相同的秘密信息的客户端,并且确定客户端是基于设备注册序列共享秘密信息的被授权的客户端。
另一方面,如果从客户端接收的客户端验证值[ClientAuth=h(Secret‖Nonce2)]与应用程序网关中生成的ClientAuth’=h(Secret‖Nonce2)不匹配,则应用程序网关确定客户端不是具有存储在应用程序网关的存储单元中的秘密信息,即,和Secret=GUID(C)‖GUID(S)相同的秘密信息的设备,并且确定客户端不是基于设备注册序列共享秘密信息的客户端,而是未授权的客户端。
在步骤S60中,应用程序网关将验证结果[OK]或[ERROR]发送给客户端。如果结果是[OK]应用程序也发送会话ID。
在步骤S61中,如果成功进行了验证,客户端将从应用程序网关接收的会话ID存储在存储单元中,以继续下一个步骤(例如附图5中的步骤S34中的设备列表获取过程)。如果验证不成功,客户端断开与应用程序网关的通信。
在上述的过程之后,连接到外部网络的客户端和连接到内部网络例如家庭网络的应用程序网关之间的验证完成。如果成功进行了验证,客户端可以获取关于连接到内部网络例如家庭网络的服务器的信息、访问服务器以及从服务器获取内容。
如上所述,执行设备验证过程以相互确认客户端和应用程序网关共享秘密信息,即,服务器ID:GUID(S)和客户端ID:GUID(C)。
换句话说,应用程序网关确认客户端知道存储在网关的存储单元中的服务器ID:GUID(S)和客户端ID:GUID(C),并且基于该确认来认证客户端。另一方面,客户端确认网关知道存储在客户端的存储单元中的服务器ID:GUID(S)和客户端ID:GUID(C),并且基于该确认来认证网关。这样,在通过相互认证确保了相互的可靠性后,可以执行随后的过程。
(3)设备列表获取过程
在连接到外部网络的客户端与应用程序网关之间的登录过程完成以及两个设备的可靠性确保后,客户端执行获取关于内部网络例如家庭网络中的服务器的信息的过程,其中应用程序网关连接到该内部网络。
如果客户端连接在家庭网络内,可以将设备信息获取过程执行为应用简单服务发现协议(SSDP)的过程,其中所述协议是网络服务检测协议,如以上参照附图3所述。换句话说,客户端可以依照UDP(用户数据报协议)通过网络多点传播(HTTPMU:HTTPMulticast)搜索请求以及依照UDP通过接收OK响应来获取服务器信息,其中该OK响应包括关于由连接到家庭网络的服务器所提供的服务的信息。
然而,连接到外部网络并且与应用程序网关通信的客户端不能通过上述的UDP包的多播传输来获得关于家庭网络中的服务器的信息。
在该种情况下,使用新定义命令,并且客户端将新定义命令发送到应用程序网关。应用程序网关响应接收到的命令,并且依照应用简单服务发现协议(SSDP)的过程来执行服务器发现过程。结果,应用程序网关获得服务器信息并将其发送到客户端。
在如图5所示的步骤S34中,客户端将设备列表获取命令(获取设备列表)作为新定义命令发送到应用程序网关。依照应用简单服务发现协议(SSDP)的过程、基于接收的命令,应用程序网关执行家庭网络中的服务器发现过程。在步骤S35,服务器将作为SSDP过程的结果而获得的服务器信息即设备列表发送到客户端。设备列表包括对服务器的访问信息以及可以由服务器提供的服务信息。
在下文中,将参照附图10对设备列表获取(获得设备列表)过程序列进行描述,其中该列表获取过程序列是由连接到外部网络的客户端作为服务器信息获取过程来执行的。
在附图10中,客户端是连接到外部网络的客户端。服务器属于内部网络例如家庭网络,应用程序网关存在于两个网络之间。在这种情况下,上述的登录过程已经在客户端和应用程序网关之间完成,并且相互验证已经成功完成,并确保了可靠性。
在步骤S71中,客户端向应用程序网关发送新定义的命令,即,用于获取服务器信息的设备列表获取(获取设备列表)请求命令。
应用程序网关接收设备列表获取(获取设备列表)请求命令并执行客户端识别过程。然后,在步骤S72中,应用程序网关执行设备列表获取过程。
现在,结合附图11对由应用程序网关执行的过程的细节进行描述。
在步骤S101,应用程序网关从客户端接收设备列表获取(获取设备列表)请求命令。然后,应用程序网关确定客户端是否已经由登录过程所验证。如果客户端已经注册在如图9所示的客户端会话ID表格中,则确定客户端已经由登录过程所验证,其中该客户端会话ID表格将客户端标识符和会话ID相关联。如果客户端没有注册在表格中,则确定客户端没有由登录过程验证,过程停止并且在步骤S106应用程序网关将错误消息发送到客户端。然后,在步骤S107,应用程序网关断开与客户端的通信,以终止过程。
如果发送设备列表获取(获取设备列表)请求命令的客户端注册在了客户端会话ID表格中,应用程序网关确定客户端已经由登录过程验证,并且执行步骤S103中的设备列表获取过程。
将设备列表获取过程执行为应用UPnP的简单服务发现协议(SSDP)的过程。即,应用程序网关执行内部网络例如连接到应用程序网关的家庭网络中的服务器发现过程,并从每个服务器接收服务器信息。具体地,应用程序网关依照UDP(用户数据报协议),通过网络多点传播(HTTPMU:HTTPMulticast)搜索请求,并且依照UDP接收OK响应,其中该OK响应包括关于可以从连接到家庭网络的服务器提供的服务的信息。
在步骤S104中,应用程序网关确定是否已经成功获取设备列表。如果没有获取设备列表,过程继续步骤S108,在步骤S108中应用程序网关发送错误消息,该消息表示设备列表没有被获取到客户端。
如果成功获取了设备列表,过程继续步骤S105,其中应用程序网关将获取的设备列表发送到客户端。更具体地,应用程序网关接收关于可通过家庭网络中的UDP包从各服务器提供的服务的信息,将该服务信息存储为TCP包的有效载荷以生成TCP包,并且将该TCP包发送到客户端。在由在上述的SSL握手过程中与客户端共享的秘密信息(加密密钥)将其加密后,发送设备列表的数据。设备列表包括对服务器的访问信息以及可以由服务器提供的服务信息。
在如图10所示的步骤S73中,在加密设备列表之后,应用程序网关将设备列表发送到客户端。设备列表包括OK响应,以及关于可以由服务器提供的服务的信息,其中该OK响应是从家庭网络中的第一至第三服务器接收的,并且其表示服务器可以提供服务。
在上述的过程中,通过应用程序网关,客户端从各服务器接收OK响应。然后,通过利用在上述的SSL握手过程中与应用程序网关所共享的秘密信息(加密密钥),客户端将接收到的数据解密,以获取服务器列表。因此,客户端检查对各服务器的访问信息以及关于可以由服务器提供的服务的信息。然后,基于该信息,客户端执行服务请求过程,向服务器请求服务。例如,客户端可以向其中一个服务器执行内容传输请求,以获取内容并且通过客户端的显示器或扬声器输出该内容。
如果在从客户端接收设备列表获取(获取设备列表)请求命令之前应用程序网关已经具有服务器信息,应用程序网关可以响应来自于客户端的设备列表获取(获取设备列表)请求命令,将存储的服务器信息发送到客户端而不用执行服务器发现过程。
如上所述,由于具有被授权的访问权限并且连接到外部网络的客户端可以通过应用程序网关,基于应用在UPnP中的简单服务发现协议(SSDP),接收与服务信息完全相同的信息,因此,客户端可以向与在家庭网络中的客户端相同环境中的服务器请求服务。
在获取设备列表之后,在如图5所示的步骤S36,客户端向服务器执行内容获取请求。可以将对服务器的内容获取过程执行为传输超文本传输协议(HTTP)获取方法请求的过程,该请求指定包括在获取的服务器信息中的内容的URL。
在步骤S37中,应用程序网关将内容请求中继到服务器并且向服务器发送包。更具体地,网关从客户端接收包、与写在接收到的包的主机标题值中的设备的IP地址和端口号建立连接,并且不用改变包的内容来中继该包。因此,连接到外部网络的客户端可以与每个连接到内部网络的服务器进行通信,并且在不用改变传统使用的协议的情况下,每个服务器可以向客户端提供服务。
在服务器接收内容请求之后,服务器从服务器中的存储装置获取指定的内容,并将其发送到客户端。通过应用程序网关将该内容发送到客户端(步骤S38和S39)。因此,客户端可以通过客户端的显示器或者扬声器来播放从服务器接收的内容。
[应用程序网关和客户端的功能结构]
已经参照附图2对应用程序网关、客户端和服务器的硬件结构进行了描述。依照存储在应用程序网关、客户端和服务器中的每一个的存储单元中的程序,CPU执行上述的不同过程,该CPU用作控制单元。
由CPU执行的应用程序网关中的过程包括:基于来自于客户端的请求的输入、输入信息的分析以及分析结果的设备注册过程和设备验证过程;依照SSDP的服务器发现过程;包中继过程;包生成和分析过程;输出各种消息,包括设备注册过程中的密码的过程;以及分析用户输入信息的过程。在客户端侧执行的过程包括:分析从应用程序网关接收的信息的过程;生成并分析向应用程序网关发送的或者从应用程序网关接收的包的过程;设备注册过程;设备验证过程,输出消息的过程;分析用户输入信息的过程;以及内容播放过程。
基本上,这些过程都是依照预先存储的处理程序,在用作控制单元设置在每个应用程序网关和客户端设备中的CPU的控制下执行的。在由用作控制单元的CPU执行的过程和存储在存储单元中的数据中,与本发明有关的主要结构在下面参照附图12和13进行描述。附图12是描述应用程序网关的主要功能结构的框图;附图13是描述客户端的主要功能结构的框图。
首先,参照附图12中的框图对应用程序网关的功能结构进行描述。数据发送/接收单元501向客户端和服务器发送包,并从客户端和服务器接收包。另外,数据发送/接收单元501生成被发送的包并分析接收的包。这些过程包括例如,设置包的地址、辨认地址、在数据单元中存储数据以及从数据单元中获取数据。
数据输入单元502从输入装置例如键盘或开关向每个处理单元输入信息。数据输出单元503从每个处理单元向作为外部输出单元的显示器或扬声器输出信号。
基于来自于客户端的设备注册请求,设备注册单元504执行处理序列。在以上参照附图4描述的序列中,依照存储在程序存储单元507中的设备注册程序521,设备注册单元504执行在应用程序网关侧的过程。而且,设备注册单元504包括密码生成/确定单元511,以生成密码并验证密码。
当接收到来自于连接到外部网络的客户端的访问请求时,设备验证单元505执行设备验证。更具体地,在以上参照附图5至7所述的设备验证过程(登录过程)中,依照存储在程序存储单元507中的设备验证程序522,设备验证单元505执行应用程序网关侧的过程。同样,设备验证单元505执行作为加密密钥共享过程的安全套接层(SSL)握手过程。
响应来自于客户端的设备列表请求,服务器发现单元506依照SSDP执行服务器发现过程,并将获取的服务器列表发送到客户端。更具体地,依照存储在程序存储单元507中的服务器发现程序523,服务器发现单元506在应用程序网关侧执行以上参照附图10和12所述的过程。
程序存储单元507存储由每个上述的处理单元执行的程序:设备注册程序521;设备验证程序522;以及服务器发现程序523。
数据存储单元508存储在由客户端执行的设备注册过程中生成的共享的秘密信息(Secret)531,即,通过用硬件唯一ID(Huid(S))加密Secret=GUID(C)‖GUID(S)生成的数据;在由客户端执行的设备注册过程中生成的客户端识别表格532(见图8);以及客户端会话ID表格533(见附图9),用于识别会话,其中与客户端进行的相互验证已经完成并且与客户端的相互信任关系已经建立。
如图12所示的框图是功能框图,其主要用于表示执行在由应用程序网关执行的过程中的与本发明有关的过程的功能。应用程序网关持有其它各种处理程序并且依照各处理程序执行不同的过程。
接下来,参照附图13对客户端的功能结构进行描述。数据发送/接收单元601向客户端和服务器发送包,并从客户端和服务器接收包。同样,数据发送/接收单元601生成被发送的包并分析接收的包。这些过程包括例如,设置包的地址、辨认地址、在数据单元中存储数据以及从数据单元中获取数据。
数据输入单元602从输入装置例如键盘或开关向每个处理单元输入信息。数据输出单元603从每个处理单元向作为外部输出单元的显示器或扬声器输出一个输出信号。
设备注册单元604执行设备注册处理序列,该序列是在客户端和应用程序网关或另一设备之间执行的。具体地,在以上参照附图4描述的过程中,依照存储在程序存储单元607中的设备注册程序621,设备注册单元604执行应用程序网关侧的过程。
当连接到外部网络的客户端访问应用程序网关时,设备验证单元605执行设备验证。更具体地,在以上参照附图5至7所述的设备验证过程(登录过程)中,依照存储在程序存储单元607中的设备验证程序622,设备验证单元605在客户端侧执行过程。同样,设备验证单元605执行作为加密密钥共享过程的安全套接层(SSL)握手过程。
设备列表请求单元606生成将要发送给应用程序网关的设备列表请求,并获取设备列表。具体地,在以上参照附图10所述的过程中,依照存储在程序存储单元607中的设备列表请求程序623,设备列表请求单元606在客户端侧执行过程。
程序存储单元607存储在上述的处理单元中执行的程序:设备注册程序621;设备验证程序622;以及服务器发现程序623。
数据存储单元608存储在由应用程序网关执行的设备注册过程中生成的共享的秘密信息(Secret)631,即,通过用硬件标识符(Huid(C))加密Secret=GUID(C)‖GUID(S)生成的数据;以及在由应用程序网关进行验证完成后,从应用程序网关获取的会话ID632。
附图13中所示的框图是功能框图,主要表示用于执行在由客户端执行的过程中的与本发明有关的过程的功能。客户端持有其它各种处理程序并且依照各处理程序执行不同的过程。
参照具体实施例对本发明进行了详细描述。显然,在不背离本发明的范围的情况下,本领域的技术人员可以对实施例进行修改和替换。即,本发明是以实例的形式公开的,而不应理解为本发明局限于这些实例。为了确定本发明的范围,应当考虑权利要求。
在该说明书部分描述的一系列过程可以由硬件、软件以及硬件和软件的组合配置中的任何一种来执行。当过程由软件执行时,可以在将处理序列的程序安装在并入专用硬件的计算机的存储器中之后,或者将其安装在能够执行不同过程的通用计算机中之后,来执行处理序列的程序。
例如,可以将程序预先存储在作为记录介质的硬盘或只读存储器(ROM)中。可选地,可以将程序暂时或永久地存储(记录)在可更换的记录介质中例如软盘、CD-ROM(只读光盘存储器)、磁光盘(MO)、数字多用盘(DVD)、磁盘或半导体存储器。可以将可更换的记录介质提供为所谓的封装的软件。
可以将程序从上述的可更换的记录介质安装到计算机。可选地,可以从下载站点向计算机无线地发送该程序或者以无线的方式通过网络例如局域网(LAN)或因特网发送该程序。计算机可以接收以这种方式发送的程序并且可以在计算机中的记录介质例如硬盘中安装该程序。
可以依照描述的顺序,按时序执行说明书中所描述的各种过程。可选地,过程可以并行地执行或单独地执行,这取决于设备执行过程的能力或者根据需要。在说明书中,***是多个设备的逻辑组,并且具有不同配置的设备并不一定设置在相同的包装中。
工业实用性
如上所述,依照本发明,可连接到外部网络的客户端设备以及应用程序网关在它们的存储单元中存储共享的秘密信息(Secret),包括由客户端生成的ID,客户端ID:GUID(C),以及由应用程序网关生成的ID,服务器ID:GUID(S)。当应用程序网关接收来自于客户端的访问请求时,为了确定客户端是否具有访问权限,应用程序网关确定客户端是否具有合适的共享的秘密信息(Secret)。利用这种配置,当从外部网络对局域网中的内部网络例如家庭网络进行访问时,可以高效地并且适当地执行权限确定过程。
而且,在本发明的配置中,客户端设备和应用程序网关相互确定另一方是否持有共享的秘密信息(Secret),即,客户端ID:GUID(C)和服务器ID:GUID(S),以验证彼此的权限。因此,如果它们中的任一方未被授权,对内部网络的访问就被拒绝,使得可以提高外部访问内部网络的安全性。
而且,依照本发明的配置,应用程序网关持有客户端会话ID表格,其中客户端标识符和会话ID相关联,该会话ID用作连接客户端的标识信息。利用这种配置,即使当多个客户端从外部网络访问时,也可以由会话ID来识别每个客户端。
而且,依照本发明的配置,在开始确定客户端是否具有共享的秘密信息(Secret)的访问权限确定过程之前,执行加密密钥共享过程,该过程应用到与客户端的加密通信。即,通过基于加密密钥加密发送的/接收的数据来确定客户端是否具有共享的秘密信息(Secret)。有了这种配置,即使在通过具有窃听风险的网络例如因特网进行通信中,也可以实现高度安全的访问权限确定过程。
而且,依照本发明的配置,在执行共享客户端ID:GUID(C)和服务器ID:GUID(S)的过程的设备注册过程中,在交换ID之前验证密码,并且在加密ID之后通过因特网交换ID。有了这种配置,可以在特定的封闭的网络中安全地执行设备注册过程,因而可以防止不适当的设备注册。

Claims (47)

1.一种执行访问控制过程的信息处理设备,该信息处理设备包括:
数据发送/接收单元,其向/从用作访问请求设备的客户端发送/接收数据;
存储单元,其存储与具有适当访问权限的客户端共享的秘密信息,该共享的秘密信息包括作为由客户端生成的ID的客户端ID和作为由信息处理设备生成的ID的服务器ID;以及
设备验证单元,其响应客户端的访问请求,通过确定客户端是否具有所述共享的秘密信息来确定客户端是否具有访问权限。
2.根据权利要求1的信息处理设备,其中存储单元被配置用来将包括客户端ID和服务器ID的共享的秘密信息存储为由信息处理设备的硬件的唯一识别信息即硬件唯一ID加密的加密数据。
3.根据权利要求1的信息处理设备,其中设备验证单元被配置用来从客户端接收散列值,该散列值是自生随机数和由客户端持有的共享的秘密信息的散列值,该散列值被当作客户端验证值;计算该随机数和存储在存储单元中的共享的秘密信息的散列值;将接收到的散列值与计算的散列值进行比较;以及如果两个散列值匹配,确定客户端具有访问权限。
4.根据权利要求1的信息处理设备,其中设备验证单元被配置用来接收由客户端生成的随机数;计算接收到的随机数和存储在存储单元中的共享的秘密信息的散列值,该散列值被当作服务器验证值;以及将服务器验证值发送到客户端。
5.根据权利要求1的信息处理设备,其中该信息处理设备被配置成具有客户端识别表格,在该表格中客户端标识符与共享的秘密信息的散列值相关联,并且其中设备验证单元被配置用来通过基于从客户端接收到的共享的秘密信息的散列值搜索客户端识别表格来识别客户端。
6.根据权利要求1的信息处理设备,其中信息处理设备被配置成具有客户端会话ID表格,并且通过基于从客户端接收的会话ID搜索客户端会话ID表格来识别客户端,在所述客户端会话ID表格中,客户端标识符和用作与客户端的连接标识信息的会话ID相关联。
7.根据权利要求1的信息处理设备,其中设备验证单元被配置成,在开始通过确定客户端是否具有共享的秘密信息来进行客户端访问权限确定过程之前,执行应用到与客户端的加密通信的加密密钥共享过程,以便通过基于加密密钥对发送的/接收的数据进行加密来确定客户端是否具有共享的秘密信息。
8.根据权利要求7的信息处理设备,其中加密密钥共享过程是安全套接层SSL握手过程。
9.根据权利要求1的信息处理设备,还包括设备注册单元,该单元执行与客户端共享包括客户端ID和服务器ID的所述共享的秘密信息的过程;
其中设备注册单元被配置用来执行ID交换过程,该过程以加密数据的形式通过网络交换作为由客户端生成的ID的客户端ID和作为由信息处理设备生成的ID的服务器ID。
10.根据权利要求9的信息处理设备,其中,设备注册单元被配置用来执行密码验证过程以便执行ID交换过程。
11.根据权利要求1的信息处理设备,其中包括在共享的秘密信息中的客户端ID和服务器ID中的每一个具有全局唯一性。
12.根据权利要求1的信息处理设备,其中该信息处理设备具有位于局部区域内的内部网络和局部区域外的外部网络之间的应用程序网关的功能。
13.根据权利要求1的信息处理设备,其中信息处理设备具有位于局部区域内的内部网络和局部区域外的外部网络之间的反向代理服务器的功能。
14.一种用作执行访问请求过程的客户端的信息处理设备,该信息处理设备包括:
发送/接收数据的数据发送/接收单元;
存储与应用程序网关共享的秘密信息的存储单元,该共享的秘密信息包括作为由客户端生成的ID的客户端ID和作为由应用程序网关生成的ID的服务器ID;以及
设备验证单元,其通过确定应用程序网关是否具有共享的秘密信息,来确定应用程序网关是否被授权。
15.根据权利要求14的信息处理设备,其中存储单元被配置用来将包括客户端ID和服务器ID的共享的秘密信息存储为由信息处理设备的硬件的唯一识别信息即硬件唯一ID加密的加密数据。
16.根据权利要求14的信息处理设备,其中设备验证单元被配置用来从应用程序网关接收散列值,该散列值是自生随机数和由应用程序网关持有的共享的秘密信息的散列值,该散列值被当作服务器验证值;计算该随机数以及存储在存储单元中的共享的秘密信息的散列值;将接收到的散列值与计算的散列值进行比较;以及如果两个散列值匹配,确定应用程序网关被授权。
17.根据权利要求14的信息处理设备,其中设备验证单元被配置用来接收由应用程序网关生成的随机数;计算接收到的随机数和存储在存储单元中的共享的秘密信息的散列值,该散列值被当作客户端验证值;以及将客户端验证值发送到应用程序网关。
18.根据权利要求14的信息处理设备,其中设备验证单元被配置成,在开始通过确定应用程序网关是否具有共享的秘密信息来确定应用程序网关是否被授权的过程之前,执行应用到与应用程序网关的加密通信的加密密钥共享过程,以便通过基于该加密密钥对发送的/接收的数据进行加密来确定应用程序网关是否具有共享的秘密信息。
19.根据权利要求18的信息处理设备,其中加密密钥共享过程是安全套接层SSL握手过程。
20.根据权利要求14的信息处理设备,还包括设备注册单元,该单元执行与应用程序网关共享包括客户端ID和服务器ID的所述共享的秘密信息的过程,
其中设备注册单元被配置用来执行ID交换过程,该过程以加密数据的形式通过网络交换作为由客户端生成的ID的客户端ID和作为由应用程序网关生成的ID的服务器ID。
21.根据权利要求20的信息处理设备,其中设备注册单元被配置用来执行密码验证过程以便执行ID交换过程。
22.根据权利要求14的信息处理设备,其中包括在共享的秘密信息中的客户端ID和服务器ID中的每一个具有全局唯一性。
23.一种服务器-客户端***,包括执行访问控制过程的服务器以及执行对服务器的访问请求过程的客户端,其中
服务器包括:
服务器数据发送/接收单元,其发送/接收数据;
服务器存储单元,其存储与具有适当的访问权限的客户端共享的秘密信息,该共享的秘密信息包括作为由客户端生成的ID的客户端ID和作为由服务器生成的ID的服务器ID;以及
服务器设备验证单元,其响应来自客户端的访问请求,通过确定客户端是否具有共享的秘密信息,来确定客户端是否具有访问权限,
客户端包括:
客户端数据发送/接收单元,其发送/接收数据;
客户端存储单元,其存储与服务器共享的秘密信息,该共享的秘密信息包括作为由客户端生成的ID的客户端ID和作为由服务器生成的ID的服务器ID;以及
客户端设备验证单元,其通过确定服务器是否具有共享的秘密信息,来确定服务器是否被授权。
24.根据权利要求23的服务器-客户端***,其中服务器存储单元被配置用来将包括客户端ID和服务器ID的共享的秘密信息存储为由服务器的硬件的唯一识别信息即硬件唯一ID加密的加密数据。
25.根据权利要求23的服务器-客户端***,其中服务器设备验证单元被配置用来从客户端接收散列值,该散列值是自生随机数和由客户端持有的共享的秘密信息的散列值,该散列值被当作客户端验证值;计算该随机数和存储在服务器存储单元中的共享的秘密信息的散列值;将接收到的散列值与计算的散列值进行比较;以及如果两个散列值匹配,确定客户端具有访问权限。
26.根据权利要求23的服务器-客户端***,其中服务器设备验证单元被配置用来接收由客户端生成的随机数;计算接收到的随机数和存储在服务器存储单元中的共享的秘密信息的散列值,该散列值被当作服务器验证值;以及将服务器验证值发送到客户端。
27.根据权利要求23的服务器-客户端***,其中客户端存储单元被配置用来将包括客户端ID和服务器ID的共享的秘密信息存储为由客户端的硬件的唯一识别信息即硬件唯一ID加密的加密数据。
28.根据权利要求23的服务器-客户端***,其中客户端设备验证单元被配置用来从服务器接收散列值,该散列值是自生随机数和由服务器持有的共享的秘密信息的散列值,该散列值被当作服务器验证值;计算该随机数和存储在客户端存储单元中的共享的秘密信息的散列值;将接收到的散列值与计算的散列值进行比较;以及如果两个散列值匹配,确定服务器被授权。
29.根据权利要求23的服务器-客户端***,其中客户端设备验证单元被配置用来接收由服务器生成的随机数;计算接收到的随机数以及存储在客户端存储单元中的共享的秘密信息的散列值,该散列值被当作客户端验证值;以及将客户端验证值发送到服务器。
30.一种信息处理设备中的访问控制处理方法,该访问控制处理方法包括:
从客户端接收访问请求的访问请求接收步骤;以及
设备验证步骤,该步骤通过确定客户端是否具有共享的秘密信息来确定客户端是否具有访问权限,其中该共享的秘密信息包括作为由客户端生成的ID的客户端ID和作为由信息处理设备生成的ID的服务器ID。
31.根据权利要求30的访问控制处理方法,其中设备验证步骤包括:
从客户端接收自生随机数和由客户端持有的共享的秘密信息的散列值的步骤,其中该散列值被当作客户端验证值;
计算该随机数和存储在存储单元中的共享的秘密信息的散列值并且将接收到的散列值与计算的散列值进行比较的步骤;以及
如果两个散列值匹配,确定客户端具有访问权限的步骤。
32.根据权利要求30的访问控制处理方法,进一步包括以下步骤:
接收由客户端生成的随机数;计算接收到的随机数和存储在存储单元中的共享的秘密信息的散列值,该散列值被当作服务器验证值;以及将服务器验证值发送到客户端。
33.根据权利要求30的访问控制处理方法,进一步包括:
通过利用客户端识别表格,基于从客户端接收的共享的秘密信息的散列值执行表格搜索以识别客户端的步骤,其中在客户端识别表格中,客户端标识符与共享的秘密信息的散列值相关联。
34.根据权利要求30的访问控制处理方法,进一步包括:
通过利用客户端会话ID表格,基于从客户端接收的会话ID执行表格搜索以识别客户端的步骤,其中在客户端会话ID表格中,客户端标识符和用作与客户端的连接标识信息的会话ID相关联。
35.根据权利要求30的访问控制处理方法,其中
在开始通过确定客户端是否具有共享的秘密信息来进行客户端访问权限确定过程之前,执行应用于与客户端的加密通信的加密密钥共享过程,以及
通过基于加密密钥对发送的/接收的数据进行加密来执行确定客户端是否具有共享的秘密信息的过程。
36.根据权利要求35的访问控制处理方法,其中加密密钥共享过程是安全套接层SSL握手过程。
37.根据权利要求30的访问控制处理方法,进一步包括:
设备注册步骤,该步骤执行与客户端共享包括客户端ID和服务器ID的所述共享的秘密信息的过程,
其中设备注册步骤包括执行ID交换过程的步骤,该过程以加密数据的形式通过网络交换作为由客户端生成的ID的客户端ID和作为由信息处理设备生成的ID的服务器ID。
38.根据权利要求37的访问控制处理方法,其中设备注册步骤包括执行密码验证过程以便执行ID交换过程的步骤。
39.根据权利要求30的访问控制处理方法,其中包括在共享的秘密信息中的客户端ID和服务器ID中的每一个具有全局唯一性。
40.一种在执行访问请求过程的客户端中的信息处理方法,该信息处理方法包括:
访问应用程序网关的步骤;以及
通过确定应用程序网关是否具有共享的秘密信息来确定应用程序网关是否被授权的设备验证步骤,其中该共享的秘密信息包括作为由客户端生成的ID的客户端ID和作为由应用程序网关生成的ID的服务器ID。
41.根据权利要求40的信息处理方法,其中设备验证步骤包括:
从应用程序网关接收散列值的步骤,该散列值是自生随机数和由应用程序网关持有的共享的秘密信息的散列值,该散列值被当作服务器验证值;
计算该随机数和存储在存储单元中的共享的秘密信息的散列值并且将接收到的散列值与计算的散列值进行比较的步骤;以及
如果两个散列值匹配,确定应用程序网关被授权的步骤。
42.根据权利要求40的信息处理方法,其中设备验证步骤执行以下过程:接收由应用程序网关生成的随机数;计算接收到的随机数和存储在存储单元中的共享的秘密信息的散列值,该散列值被当作客户端验证值;以及将客户端验证值发送到应用程序网关。
43.根据权利要求40的信息处理方法,其中
在开始通过确定应用程序网关是否具有共享的秘密信息来确定应用程序网关是否被授权的过程之前,执行应用到与应用程序网关的加密通信的加密密钥共享过程;并且
通过基于加密密钥对发送的/接收的数据进行加密,来执行确定应用程序网关是否具有共享的秘密信息的过程。
44.根据权利要求43的信息处理方法,其中加密密钥共享过程是安全套接层SSL握手过程。
45.根据权利要求40的信息处理方法,进一步包括:
设备注册步骤,该步骤执行与应用程序网关共享包括客户端ID和服务器ID的所述共享的秘密信息的过程,
其中设备注册步骤执行ID交换过程,该过程以加密数据的形式通过网络交换作为由客户端生成的ID的客户端ID和作为由应用程序网关生成的ID的服务器ID。
46.根据权利要求45的信息处理方法,其中设备注册步骤执行密码验证过程以便执行ID交换过程。
47.根据权利要求40的信息处理方法,其中包括在共享的秘密信息中的客户端ID和服务器ID中的每一个具有全局唯一性。
CN200480006421XA 2003-03-10 2004-03-05 访问控制处理方法 Expired - Fee Related CN1759564B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003063018A JP4487490B2 (ja) 2003-03-10 2003-03-10 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
JP063018/2003 2003-03-10
PCT/JP2004/002915 WO2004082205A1 (ja) 2003-03-10 2004-03-05 アクセス制御処理方法

Publications (2)

Publication Number Publication Date
CN1759564A CN1759564A (zh) 2006-04-12
CN1759564B true CN1759564B (zh) 2011-07-06

Family

ID=32984417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480006421XA Expired - Fee Related CN1759564B (zh) 2003-03-10 2004-03-05 访问控制处理方法

Country Status (6)

Country Link
US (1) US8037538B2 (zh)
EP (1) EP1603269A4 (zh)
JP (1) JP4487490B2 (zh)
KR (1) KR20050116140A (zh)
CN (1) CN1759564B (zh)
WO (1) WO2004082205A1 (zh)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272632A (ja) * 2003-03-10 2004-09-30 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
US7827294B2 (en) 2004-05-06 2010-11-02 American Express Travel Related Services Company, Inc. System and method for dynamic security provisioning of computing resources
US8266670B1 (en) * 2004-05-06 2012-09-11 American Express Travel Related Services Company, Inc. System and method for dynamic security provisioning of data resources
US20050261970A1 (en) 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7725926B1 (en) * 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
US20060112192A1 (en) * 2004-11-24 2006-05-25 Motorola, Inc. Method and apparatus to facilitate universal plug and play interaction between different local networks
KR101074068B1 (ko) 2004-12-28 2011-10-17 주식회사 케이티 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법
KR100675380B1 (ko) 2005-01-14 2007-01-29 삼성전자주식회사 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP4961826B2 (ja) * 2005-05-11 2012-06-27 ソニー株式会社 サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
WO2006121135A1 (ja) * 2005-05-11 2006-11-16 Sony Corporation サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
KR100646350B1 (ko) 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼을 탑재한 이동통신 단말기에서 보안 데이터를공유하는 방법
EP1873674B1 (en) 2005-12-19 2019-09-04 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
US7783771B2 (en) * 2005-12-20 2010-08-24 Sony Ericsson Mobile Communications Ab Network communication device for universal plug and play and internet multimedia subsystems networks
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
CN101438256B (zh) * 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信***、信息处理方法
US8725845B2 (en) * 2006-03-16 2014-05-13 Exceptional Innovation Llc Automation control system having a configuration tool
JP2007293639A (ja) * 2006-04-26 2007-11-08 Yokogawa Electric Corp アクセス制御方法、アクセス制御方法を用いた機器及びシステム
US8613056B2 (en) * 2006-05-26 2013-12-17 Cisco Technology, Inc. Extensible authentication and authorization of identities in an application message on a network device
US8683059B2 (en) * 2006-06-15 2014-03-25 Fujitsu Limited Method, apparatus, and computer program product for enhancing computer network security
CN101075866B (zh) * 2006-12-26 2010-08-18 腾讯科技(深圳)有限公司 一种互联网信息的上报方法和***
US8285851B2 (en) * 2007-01-08 2012-10-09 Apple Inc. Pairing a media server and a media client
US20080216141A1 (en) * 2007-02-07 2008-09-04 The Directv Group, Inc. On demand rf video feed for portable video monitor
CN101267304B (zh) * 2007-03-13 2010-09-08 华为技术有限公司 一种上网权限控制方法、装置及***
US9398022B2 (en) * 2007-06-01 2016-07-19 Teresa C. Piliouras Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation
US8261327B2 (en) * 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
KR100918626B1 (ko) * 2007-08-02 2009-09-25 주식회사 플랜티넷 어플리케이션 프로그램 검증 및 실행 제어 방법
US20090094372A1 (en) * 2007-10-05 2009-04-09 Nyang Daehun Secret user session managing method and system under web environment, recording medium recorded program executing it
JP5159261B2 (ja) * 2007-11-12 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション セッションを管理する技術
JP5214228B2 (ja) * 2007-11-30 2013-06-19 株式会社日立製作所 コンテンツ配信システム
AU2008348253B2 (en) * 2008-01-17 2014-01-23 Koninklijke Kpn N.V. Method and system for controlling a computer application program
US8347103B2 (en) * 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
CA2715471A1 (en) * 2009-09-25 2011-03-25 Panasonic Electric Works Co., Ltd. Monitoring and control system and monitoring and control device
US8229936B2 (en) 2009-10-27 2012-07-24 International Business Machines Corporation Content storage mapping method and system
US8090853B2 (en) * 2009-12-01 2012-01-03 International Business Machines Corporation Data access control
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
JP5423424B2 (ja) * 2010-01-25 2014-02-19 富士ゼロックス株式会社 アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム
CN101923616A (zh) * 2010-08-03 2010-12-22 鸿富锦精密工业(深圳)有限公司 版权保护中的服务提供装置、用户终端及版权保护方法
CN102480472B (zh) * 2010-11-22 2015-07-22 英业达股份有限公司 企业内网络的应用程序整合登录方法及其验证服务器
US20120174206A1 (en) * 2010-12-31 2012-07-05 Alpine Access, Inc. Secure computing environment
JP5112532B2 (ja) * 2011-04-26 2013-01-09 株式会社東芝 情報処理装置
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
JP2013121039A (ja) * 2011-12-07 2013-06-17 Sharp Corp 通信システム
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和***
CN103188254A (zh) * 2011-12-31 2013-07-03 北京市国路安信息技术有限公司 一种兼顾内外网信息通畅性和安全性的网络安全保护方法
US8752203B2 (en) * 2012-06-18 2014-06-10 Lars Reinertsen System for managing computer data security through portable data access security tokens
KR101906449B1 (ko) 2012-12-10 2018-10-10 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스 및 외부 서버간의 접속 제어 방법 및 장치
CN105340240A (zh) * 2013-01-29 2016-02-17 惠普发展公司,有限责任合伙企业 用于共享文件存储的方法和***
US10200351B2 (en) * 2013-03-14 2019-02-05 Google Llc System for managing remote software applications
US9729514B2 (en) * 2013-03-22 2017-08-08 Robert K Lemaster Method and system of a secure access gateway
CN104468065A (zh) * 2013-09-18 2015-03-25 中兴通讯股份有限公司 一种用户设备、节点设备及上行定时关系的确定方法
CN103546474B (zh) * 2013-10-28 2016-05-18 中国软件与技术服务股份有限公司 一种数据阻隔与特权控制的方法及***
GB2520061B (en) * 2013-11-08 2016-02-24 Exacttrak Ltd Data accessibility control
CN104683320A (zh) * 2013-12-03 2015-06-03 中兴通讯股份有限公司 一种家庭网络多媒体内容共享的访问控制方法和装置
US9584324B2 (en) * 2014-01-13 2017-02-28 Sap Se Centralized datastore password management
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换***及方法
JP6342281B2 (ja) * 2014-09-26 2018-06-13 国立大学法人名古屋大学 書換検出システム及び情報処理装置
JP2016081523A (ja) * 2014-10-15 2016-05-16 株式会社リコー 情報処理システム及び機器制御方法
KR101601769B1 (ko) 2014-10-31 2016-03-10 서강대학교산학협력단 소규모의 사물 인터넷 시스템 및 그를 위한 보안통신방법
US10454676B2 (en) 2015-02-13 2019-10-22 International Business Machines Corporation Automatic key management using enterprise user identity management
US10348727B2 (en) 2015-02-13 2019-07-09 International Business Machines Corporation Automatic key management using enterprise user identity management
DE102015002821A1 (de) * 2015-03-03 2016-09-08 Deutsche Telekom Ag Verfahren und System zur Integration von entfernten Geräten in eine lokale Automatisierungsstruktur
KR101664963B1 (ko) * 2015-05-29 2016-10-12 주식회사 스마트큐 사물인터넷을 위한 안전한 디바이스 보안과 인증 절차를 처리하는 시스템
US9697371B1 (en) 2015-06-30 2017-07-04 Google Inc. Remote authorization of usage of protected data in trusted execution environments
JP6504951B2 (ja) * 2015-07-21 2019-04-24 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP6525783B2 (ja) * 2015-07-21 2019-06-05 キヤノン株式会社 通信装置、提供方法、および、プログラム
WO2017051630A1 (ja) * 2015-09-25 2017-03-30 ソニー株式会社 情報処理装置、サービス処理装置、情報処理方法、プログラム、および情報処理システム
CN105704526B (zh) * 2015-12-30 2019-02-12 北方联合广播电视网络股份有限公司 数字电视的drm实现方法和***、电视网关和终端
JP6623903B2 (ja) * 2016-03-30 2019-12-25 富士通株式会社 受信制御システム、受信制御プログラム及び受信制御方法
JP2018032917A (ja) * 2016-08-23 2018-03-01 シャープ株式会社 ネットワークシステム、情報処理方法、サーバ、電気機器、通信端末、およびプログラム
US11895240B2 (en) * 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token
CN108337210B (zh) * 2017-01-19 2021-05-18 钉钉控股(开曼)有限公司 设备配置方法及装置、***
US10491584B2 (en) * 2017-05-22 2019-11-26 General Electric Company Role-based resource access control
EP3690697B1 (en) * 2017-09-25 2023-11-29 Sony Group Corporation Verification device, information processing method, and program
CN107995215B (zh) * 2017-12-20 2020-09-01 青岛海信智慧家居***股份有限公司 智能家居设备的控制方法、装置及云平台服务器
JP7040215B2 (ja) * 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
US10931760B2 (en) * 2018-11-01 2021-02-23 Cisco Technology, Inc. Wireless event correlation using anonymous data
WO2020162739A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
KR102243532B1 (ko) * 2019-02-08 2021-04-22 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
CN112583866B (zh) * 2019-09-27 2023-03-10 百度在线网络技术(北京)有限公司 智能家电设备的共享方法、装置、电子设备和介质
AU2021203680B2 (en) * 2020-06-22 2022-10-27 Honeywell International Inc. Configuration of devices for business management systems
CN112612533B (zh) * 2020-12-03 2024-02-09 山东云海国创云计算装备产业创新中心有限公司 ARM服务器中基于CentOS的BMC setup选项修改方法
JP7412691B2 (ja) * 2021-08-13 2024-01-15 株式会社ギガ・システム 認証システム、認証モジュール、および認証プログラム
KR102576794B1 (ko) * 2022-02-04 2023-09-11 디디에이치 주식회사 다중 애플리케이션을 위한 통합 인증 서비스 시스템 및 이의 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286008B1 (en) * 1997-07-22 2001-09-04 Fujitsu Limited Electronic information distribution method and recording medium
CN1341318A (zh) * 1999-02-26 2002-03-20 英特尔公司 计算机***识别
CN1350382A (zh) * 2001-11-29 2002-05-22 东南大学 基于pki的vpn密钥交换的实现方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10313306A (ja) 1997-05-13 1998-11-24 Oki Electric Ind Co Ltd 認証装置、暗号化装置、復号化装置及び暗号通信システム
JPH11308212A (ja) 1998-04-24 1999-11-05 Nippon Telegr & Teleph Corp <Ntt> 同一性確認方法および装置と同一性確認プログラムを記録した記録媒体
JP2001008269A (ja) 1999-04-19 2001-01-12 Sanyo Electric Co Ltd 携帯電話機
JP4552281B2 (ja) 1999-06-21 2010-09-29 株式会社日立製作所 電子認証方法及びその装置ならびにその記憶媒体
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
JP2001251297A (ja) 2000-03-07 2001-09-14 Cti Co Ltd 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法
JP2001265731A (ja) 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> クライアント認証方法及びクライアント認証システム
JP2002014872A (ja) 2000-06-29 2002-01-18 Fujitsu Ltd 暗号制御装置
US7089585B1 (en) * 2000-08-29 2006-08-08 Microsoft Corporation Method and system for authorizing a client computer to access a server computer
JP3501361B2 (ja) 2000-09-04 2004-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータネットワークシステム、コンピュータシステム、コンピュータシステム間の通信方法、コンピュータシステムのパフォーマンス測定方法および記録媒体
EP1233602A4 (en) * 2000-09-27 2004-09-08 Ntt Docomo Inc METHOD FOR REMOTE CONTROL OF ELECTRONIC DEVICES AND INSTALLATION FOR MANAGING SUCH DEVICES
JP2002288054A (ja) 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd 遠隔操作システム
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
JP2002084326A (ja) 2001-06-11 2002-03-22 Fujitsu Ltd 被サービス装置、センタ装置、及びサービス装置
US7194621B1 (en) * 2002-02-28 2007-03-20 Cisco Technology, Inc. Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol
AU2002253738A1 (en) * 2002-04-09 2003-10-27 Telefonaktiebolaget L M Ericsson (Publ) Secure file transfer
US7483945B2 (en) * 2002-04-19 2009-01-27 Akamai Technologies, Inc. Method of, and system for, webcasting with just-in-time resource provisioning, automated telephone signal acquisition and streaming, and fully-automated event archival

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286008B1 (en) * 1997-07-22 2001-09-04 Fujitsu Limited Electronic information distribution method and recording medium
CN1341318A (zh) * 1999-02-26 2002-03-20 英特尔公司 计算机***识别
CN1350382A (zh) * 2001-11-29 2002-05-22 东南大学 基于pki的vpn密钥交换的实现方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
D. Harkins,D. Carrel.The Internet Key Exchange(IKE).RFC2409.1998,1-41. *
JP特开2001-265731A 2001.09.28
JP特开平10-313306A 1998.11.24

Also Published As

Publication number Publication date
EP1603269A4 (en) 2011-07-27
US20060168253A1 (en) 2006-07-27
EP1603269A1 (en) 2005-12-07
US8037538B2 (en) 2011-10-11
JP4487490B2 (ja) 2010-06-23
CN1759564A (zh) 2006-04-12
KR20050116140A (ko) 2005-12-09
JP2004274429A (ja) 2004-09-30
WO2004082205A1 (ja) 2004-09-23

Similar Documents

Publication Publication Date Title
CN1759564B (zh) 访问控制处理方法
CN1748207B (zh) 信息处理装置、信息处理方法
CN110113427B (zh) 用于控制器与附件之间的通信的中继服务
EP1635502B1 (en) Session control server and communication system
KR100769674B1 (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
US7882356B2 (en) UPnP authentication and authorization
KR101038173B1 (ko) 도메인 운용 방법, 도메인 확장 방법 및 레퍼런스 포인트컨트롤러 선출 방법
EP1552652B1 (en) Home terminal apparatus and communication system
DK2039199T3 (en) ACCESSORIES SYSTEM FOR USER EQUIPMENT
US20080130666A1 (en) Communication network system, gateway, data communication method and program providing medium
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2013522786A (ja) 方法を実行するデバイスを介してアクセス可能なデータまたはサービスに対するアクセスのセキュリティを保護する方法、およびそれに対応するデバイス
WO2018172776A1 (en) Secure transfer of data between internet of things devices
Pehkonen et al. Secure universal plug and play network
Morales-Gonzalez Survey on Smart Building Security State of the Art
GB2560895A (en) Secure transfer of data between internet of things devices
WO2005093543A1 (en) Computer network access control system
Sharma et al. Design and Analysis of Authentication in IoT-based Smart Homes
Müller Reference Security Guide for App-Controlled Smart Home Systems
Lucenius et al. Security technologies in home and wireless networking environments
GB2560894A (en) Secure transfer of data between internet of things devices
Pencheva Elaboration of Internet of Things Security Functional Model

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110706

Termination date: 20200305

CF01 Termination of patent right due to non-payment of annual fee