TWI389536B - 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法 - Google Patents

階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法 Download PDF

Info

Publication number
TWI389536B
TWI389536B TW097143211A TW97143211A TWI389536B TW I389536 B TWI389536 B TW I389536B TW 097143211 A TW097143211 A TW 097143211A TW 97143211 A TW97143211 A TW 97143211A TW I389536 B TWI389536 B TW I389536B
Authority
TW
Taiwan
Prior art keywords
key
user
access control
control server
ticket
Prior art date
Application number
TW097143211A
Other languages
English (en)
Other versions
TW201019683A (en
Inventor
Yi Hsiung Huang
Lun Chia Kuo
Wen Guey Tzeng
Huan Chung Lin
Chya Hung Tsai
Original Assignee
Ind Tech Res Inst
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ind Tech Res Inst filed Critical Ind Tech Res Inst
Priority to TW097143211A priority Critical patent/TWI389536B/zh
Priority to JP2008320546A priority patent/JP2010114869A/ja
Priority to US12/351,796 priority patent/US8239928B2/en
Publication of TW201019683A publication Critical patent/TW201019683A/zh
Application granted granted Critical
Publication of TWI389536B publication Critical patent/TWI389536B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
本發明有關於一種階層式金鑰(Hierarchical Key)為基礎之存取控制(Access Control)系統與方法,以及其認證金鑰交換(Authorization Key Exchange)方法。
近年來無線感測網路之發展上從軍事用途、環境監控等等大規模佈署,逐漸地擴展進入個人家庭中。為了讓感測網路更容易融入家庭當中,一台家庭閘道器(Home Gateway)負責匯集感測網路(Sensing Network)資訊及因應值變化的控制,期望以更方便的使用,更活潑的呈現來成為家庭中不可或缺的成員。以家庭閘道器角色的居家感測訊息中心(Home Messenger)成為家庭感測匯集中心。
當許多家庭都於家中自行佈署感測網路元件及以家庭閘道器匯集資訊,使用者也習慣於觀看家庭閘道器來獲取家庭感測資訊時,站在一個制高點上,思考如何在這麼多家庭已佈署的感測網路上,提供一個存取控制服務,讓使用者即使人不在家庭信差前,也能知道家庭的感測狀況是未來可見的一個服務。
對於一個家庭來說,在大量佈署的感測器中,其屬性 分類上也必然有等級權限之分。例如,家中監視感測器安全等級高於一般溫度與溼度感測器。而從家庭管理員對每一家庭成員來看,成員可以存取的感測器資訊也不盡然相同。所以,簡單的存取控制權限劃分方式會是一個需求動機。
建立存取控制有兩個基本要素,即相互認證(Mutual Authentication)與存取授權(Access Authorization)。認證即表明身份,任何通訊的基礎就是表明身份,但伺服器知道使用者的身份並不代表使用者可以通行無阻,使用者必須有所存取對象的認可,才可進行目標存取。
常見的安全的存取控制方法是對通訊路徑中的各段連線建立起認證及授權機制。密碼學上經常以金鑰的建立來代表一個實體,即代表身份。第一圖是一種存取控制方法的一個範例示意圖,說明使用者想從遠端存取感測網路中某一節點之資料。
首先,如步驟110所示,使用者101使用帳號(User ID)與密碼(Password)向服務提供者(Service Provider)提供的存取控制伺服器103(Access Control Server,ACS)要求存取家庭閘道器105。此時存取控制伺服器103檢查已建立之存取控制列表(Access Control List,ACL)。然後,如步驟120所示,檢查使用者101存取合法性,若確認 合法,則存取控制伺服器103與家庭閘道器105協商使用者101的本次會議金鑰(Session Key),如步驟130所示。
建立會議金鑰的目的有兩點,第一是表達存取控制伺服器103已確認使用者101存取家庭閘道器105的合法性,第二是每次的會議金鑰皆不同,既有助於保持既有註冊秘密資訊不公開於通訊網路上,也可提供每次通訊一致的安全品質。
協商出一把會議金鑰後,如步驟140所示,使用者101就可以使用此會議金鑰向家庭閘道器105要求存取某一家庭感測網路107上某一節點(Node)i。此時家庭閘道器105先檢查使用者101是否具有存取節點i的權限,如步驟150所示。是的話,則如步驟160所示,家庭閘道器105詢問節點i,以進行安全通訊並從節點i得到回應資訊,如步驟170所示。家庭閘道器105再以該會議金鑰回送加密資訊給使用者101,如步驟180所示。
如此,完成使用者安全地在遠端存取家庭節點。此存取控制方法中,每一台家庭閘道器上紀錄其家庭感測網路上所有節點的安全通訊金鑰。對一個使用者而言,必須紀錄與每台家庭閘道器的相對應存取帳號密碼,沒有一致的使用者存取控制服務,記憶上很不方便。當有大量使用者需要被指定權限時,家庭閘道器在管理上會 是一個很大的負擔。並且存取控制伺服器若無法施行一個有效率的協調會議金鑰方式,則整體服務在存取控制伺服器中也容易形成瓶頸。
台灣專利號I258964揭露一種架構在AAA機制的遠端資料存取控制方法及系統。如第二圖之範例所示,此存取控制方法的運作流程中,行動使用者單純地向本地網路的AAA伺服器請求認證(步驟21),兩者各自計算出相同的會議金鑰(步驟22);AAA伺服器傳送會議金鑰與行動使用者的ID至本地網路的應用伺服器(步驟23)後,行動使用者也傳送其ID至此應用伺服器(步驟24);再由此應用伺服器依收到的ID,以對應的會議金鑰與行動使用者之間建立通道(步驟25)。
美國專利公開號2007/0006291揭露一種使用具有單一簽署(Single Sign-On)認證之一次性密碼(One-Time Passwords)的認證機制。如第三圖的範例架構所示,此認證機制可包含一認證伺服器器(Authentication Proxy Server)320、一使用者裝置300。使用者裝置300可透過一網路330而連接至認證伺服器320。透過網路330,認證伺服器320可與第三者認證伺服器(Third Party Authentication Server)340溝通,也可以與金鑰發送中心(Key Distribution Center)350溝通。金鑰發送中心350至少包括另一認證伺服器352和一票據授予伺服器(Ticket Granting Server)354,以更新使用者的密碼與要求,和接收授予票據(Granting Ticket)及服務票據(Service Ticket)。此認證機制中的票據授予伺服器會加重服務提供者的負擔。
本發明的範例中可提供一種階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法。
在一實施範例中,所揭露者是有關於一種階層式金鑰為基礎之存取控制系統。此存取控制系統包含:一存取控制伺服器、一家庭閘道器、以及佈署在一家庭網路下的多個感測節點(Sensor Node)。此存取控制伺服器設定有使用者存取控制權限與授權驗證碼,並留存使用者密碼相關資料與存取權限的資訊;此家庭閘道器記錄了依一階層式金鑰結構建立的存取權限與權限金鑰;當一使用者登入此存取控制伺服器作存取要求時,此使用者與此家庭閘道器雙方透過由此存取控制伺服器發出之票據與票根的交換,建立一次性的通訊金鑰,以允許此使用者存取此多個感測節點的資訊。
在另一實施範例中,所揭露者是有關於一種階層式金鑰為基礎之存取控制方法。此存取控制方法包含:於一家庭閘道器中建立一種階層式金鑰結構;在一存取控制伺服 器中建立使用者存取控制權限與授權驗證碼;當一使用者登入此存取控制伺服器作存取要求時,此存取控制伺服器依此使用者對應的授權驗證碼發出一票據與一票根;以及此使用者與此家庭閘道器雙方透過此票據與票根的交換,建立一次性的通訊金鑰,以允許此使用者存取佈署在一家庭網路下的多個感測節點的資訊。
在另一實施範例中,所揭露者是有關於一種認證金鑰交換方法,用於使用者遠端存取的認證授權。此認證金鑰交換方法包含:使用者提供其唯一的帳號、以及一隱藏的亂數m 給一存取控制伺服器;依此,此存取控制伺服器找到一相對應的權限認證值,並透過亂數m 與另一亂數y,產生出使用者的一票據配對(ω, μ)與一票根β,傳送此票根β給一相對應的家庭閘道器;收到此家庭閘道器確認成功後,此存取控制伺服器傳送此票據配對給使用者;透過m 、μ、β以及一非可逆運算,使用者確認此存取控制伺服器的身份正確後,接受票據ω。
茲配合下列圖示、實施範例之詳細說明及申請專利範圍,將上述及本發明之其他特徵與優點詳述於後。
本揭露的實施範例中,提供一種階層式金鑰為基礎之存取控制機制,以及其認證金鑰交換方法。此存取控制 機制的應用例如當一家庭資訊管理員帶回一家庭閘道器後,此存取控制機制可串連一存取控制伺服器、此家庭閘道器以及家庭感測網路設備,讓此家庭資訊管理員簡單地透過此存取控制伺服器,建立使用者存取控制策略,並讓使用者簡單地透過存取控制伺服器的幫助,存取被許可的感測資訊。
帶回此家庭閘道器後,此家庭資訊管理者必須至服務提供者(Service Provider)的存取控制伺服器,對此家庭閘道器註冊此管理者的帳號與密碼,以及此家庭閘道器的基本連線資訊與安全通訊金鑰,以建立基礎安全信任起點。註冊資訊至少需要包含識別此家庭閘道器的識別資訊,例如家庭閘道器的序號與網際網路協定位址(IP Address),讓存取控制伺服器了解此家庭閘道器的基本資訊;也可以視需要來決定是否包括存取控制伺服器與家庭閘道器的管理者作安全通訊時所需的資訊,例如家庭資訊管理者的帳號、密碼及金鑰。
第四圖是階層式金鑰為基礎之存取控制系統的一個範例架構圖,並且與本發明之某些揭露的實施範例一致。第四圖中,此存取控制系統可包含一存取控制伺服器401、一家庭閘道器403、以及佈署在一感測網路420下的多個感測節點1至n。第五圖是此存取控制系統之運作流程的一個範例示意圖,並且與本發明之某些揭露的實 施範例一致。
請一併參考第四圖之存取控制系統的範例架構以及第五圖之運作流程,當家庭資訊管理者430向存取控制伺服器401註冊家庭閘道器403相關資訊後,家庭資訊管理者430可以此家庭閘道器403為存取控制基礎建立點,於家庭閘道器403中建立一種階層式金鑰結構403a,如步驟510所示。依此,可方便感測網路420進行金鑰管理(Key Management)與權限分類(Rights Classification)。
之後,依已建立之階層式金鑰結構403a,家庭資訊管理者430在存取控制伺服器401中設定使用者存取控制權限與授權驗證碼,如步驟520所示;並留存使用者密碼相關資料以及存取權限的資訊於存取控制伺服器401中。
當使用者405登入存取控制伺服器401作存取要求405a時,存取控制伺服器401依使用者405對應的授權驗證碼,發出一票據ω與一票根β,如步驟530所示。
使用者405與家庭閘道器403雙方由此票據與票根的交換,建立一次性的通訊金鑰,如步驟540所示。如此,以允許使用者405存取感測節點1至n的資訊。
承上述,家庭閘道器403中可備有一金鑰管理表403b 來記錄依階層式金鑰結構403a所建立的存取權限、該多個感測節點的識別碼與其對應的存取權限、以及最高權限的金鑰。而存取控制伺服器401與家庭閘道器403中也可各自備有一認證表,分別為認證表401a與認證表403c,其中存取控制伺服器401中的認證表401a記錄已註冊的使用者帳號(UID)、使用者密碼的相關認證碼(Verifier)、以及使用者權限的相關認證值;而家庭閘道器403中的認證表403c是一種權限金鑰表,記錄已註冊的使用者帳號、以及使用者權限的相關資訊(例如加密的使用者權限)。
第六圖進一步說明存取控制伺服器401與家庭閘道器403之內部元件與其存取控制服務,並且與本發明之某些揭露的實施範例一致。參考第六圖,家庭閘道器403包括一個階層式金鑰模組603、以及一驗票及訊息處理中心(Ticket Verification And Message Processing Center)613。階層式金鑰模組603建立權限金鑰603a以及感測器驗證金鑰603b,權限金鑰603a作為存取控制設定之用,而感測器驗證金鑰603b作為家庭閘道器403與感測節點之間資訊傳遞加密之用;驗票及訊息處理中心613負責使用者持票據登入驗證之用。
存取控制伺服器401包括一驗證碼授權代理模組601、以及一使用者驗證授權模組(User Verification /Authorization Module)暨票據票根交換中心(Ticket/Token Exchange Center)611。驗證碼授權代理模組601讓家庭資訊管理者可以設定使用者的存取權限並留存此存取權限的驗證碼,使用者驗證授權模組暨票據票根交換中心611協調並建立使用者與家庭閘道器的會議金鑰,讓合法的使用者要求家庭閘道器的存取授權時,可透過票據及票根的比對,使家庭閘道器知道此使用者的合法性。
所以,在本揭露之階層式金鑰為基礎之存取控制機制所參與的角色中,家庭資訊管理者430負責架構整體存取控制方案,包括階層式金鑰建立、對內指派感測網路之感測節點金鑰,對外設定存取控制權限。使用者405可以透過任一遠端裝置來存取感測網路上感測節點的資料。存取控制伺服器401需要對登入的使用者作身份認證。此伺服器中存有與使用者密碼相關的資料以及存取權限的資訊。此伺服器可以建立一把會議密鑰作為使用者與家庭閘道器403之間的共有密鑰。家庭閘道器403可以匯集感測網路420上感測節點1至n的資料,也可以再將資料顯示於銀幕上。家庭閘道器403需要對感測網路420上的節點作初始化以及認證的工作。感測節點可以偵測周遭環境的各種變因,例如溫度、濕度、即時影像監控等,並將資料透過其他感測網路上的節點傳遞到家庭閘道器403。
感測網路420上的感測節點可以根據偵測周遭環境的各種變因來分類成幾組感測節點,例如可分類成三種感測節點,分別是偵測周遭環境之溫度、濕度、以及即時影像監控。如此,使用者擁有一組三個的帳號密碼,用來作為身份認證之用。
以下對階層式金鑰結構的建立與第五圖之運作流程再進一步的說明。第七圖是由階層式金鑰結構建立的一個模式範例,並且與本發明之某些揭露的實施範例一致。第七圖的模式範例中,感測網路上有六個感測節點,分類成三種感測節點,例如分別是感測周遭環境之影像監控的感測節點CAM1 與CAM2 、感測一氧化碳或二氧化碳的感測節點CO1 與CO2 、以及感測溫度的感測節點TEM1 與TEM2 。每一感測節點有一唯一的識別碼(Node Identifier)NID,此六個感測節點的識別碼分別記為NID1 至NID6 。此階層式金鑰結構有三種層級(Level),分別記為層級0、層級1、層級2。每一層級都有各自的一把權限金鑰,此三種層級的權限金鑰KLV 分別記為K0 、K1 、K2
感測節點CAM1 與CAM2 所屬層級為層級0,感測節點CO1 與CO2 所屬層級為層級1,感測節點TEM1 與TEM2 所屬層級為層級2。每一感測節點都有各自的一把驗證金鑰(Verification Key)NK,此六個感測節點的驗證金鑰分別 記為NK1 至NK6
根據本發明之階層式金鑰結構的建立方式,較低層級(例如層級1)的權限金鑰可由較高層級(例如層級0)的權限金鑰來產生,並且每一感測節點的驗證金鑰可由該感測節點所屬層級的權限金鑰與該感測節點的NID來產生。第八圖是階層式金鑰結構建立的一個範例流程圖,並且與本發明之某些揭露的實施範例一致。
參考第八圖的範例流程,首先,如步驟810所示,檢查最高層級的權限金鑰是否存在。當最高層級的權限金鑰存在時,如步驟820所示,確認所有感測節點的驗證金鑰是否都已建立完成;當最高層級的權限金鑰不存在時,如步驟830所示,則建立此最高層級的權限金鑰,然後至步驟820。
當所有感測節點的驗證金鑰都已建立完成時,如步驟840所示,則結束金鑰的建立;否則的話,如步驟850所示,輸入下一個尚未建立驗證金鑰之感測節點的識別碼及其所屬層級,系統紀錄(NID,所屬層級),並算出此感測節點之驗證金鑰,以及將驗證金鑰指派給此感測節點,然後至步驟820。
第九圖是依第七圖的範例模式,家庭閘道器403中 金鑰管理表之記錄內容的一個範例,並且與本發明之某些揭露的實施範例一致。由第九圖可以看出,金鑰管理表的內容只記錄此階層式金鑰結構之最高層級的權限金鑰之值101001001010、以及所有節點的NID。以此記錄內容即可推算出每一感測節點的驗證金鑰NK。每一感測節點的驗證金鑰是由家庭資訊管理者430在節點初始化時算出,並作為將來家庭閘道器403與感測節點之間傳遞訊息所用的加密金鑰。權限金鑰或驗證金鑰建立的關係是以非可逆函數(Non-Invertible Function),例如赫許函數(Hash Function),的方式計算。
以第九圖之金鑰管理表的記錄內容為例,以下說明如何來產生每一層級的權限金鑰與每一感測節點的驗證金鑰。第九圖中,層級0(最高層級)的權限金鑰K0 之內容為101001001010。層級0之感測影像監控的節點CAM1 與CAM2 ,其驗證金鑰NK1 =Hash(NID1 ,0);NK2 =Hash(NID1 ,0)。層級1之權限金鑰K1 =Hash(K0 ),其感測一氧化碳或二氧化碳的節點CO1 與CO2 之驗證金鑰NK3 =Hash(NID3 ,1);NK4 =Hash(NID4 ,1)。層級2之的權限金鑰K2 =Hash(K1 ),其感測溫度的節點TEM1 與TEM2 之驗證金鑰NK5 =Hash(NID5 ,2);NK6 =Hash(NID6 ,2)。所以家庭閘道器403中金鑰管理表之內容只需要儲存最高層級的權限金鑰與每一感測節點的ID。由於不需要將感測節點的驗證金鑰資訊以及所有層級的權限金鑰資訊儲存 於家庭閘道器中,因此不但節省空間,也提高安全度。
並且,對使用者而言,可以使用其唯一獨特的帳號(例如身份證字號)與密碼通行於一台家庭閘道器來存取佈署在一感測網路下的多個感測節點的資訊。以此類推,使用者也可以使用一組帳號密碼通行於多個家庭閘道器,同時也減輕了存取控制伺服器401在協調會議金鑰時的運算量。
當設定好家庭階層式金鑰,並佈署於感測節點後,接下來說明如何以此為基礎,向存取控制伺服器建立使用者的帳號密碼及存取權限。第十圖是一範例流程圖,說明如何建立使用者的存取權限,並且與本發明之某些揭露的實施範例一致。
參考第十圖,首先提供一使用者之唯一的帳號(即UID)、密碼以及使用者權限給存取控制伺服器401,如步驟1010所示。存取控制伺服器401依此帳號與密碼確認使用者唯一性,如步驟1020所示。確認使用者唯一性後,存取控制伺服器401將此UID以及此使用者權限傳遞給家庭閘道器403,如步驟1030所示。依此,家庭閘道器403回送一權限驗證碼給存取控制伺服器401,如步驟1040所示。存取控制伺服器隱藏此權限驗證碼,作為授權使用者存取家庭閘道器403之用,如步驟1050所示。
步驟1040中,家庭閘道器403可利用一種非可逆函數來算出此權限驗證碼,並且也可以儲存此UID與此權限驗證碼的配對於認證表403c。步驟1050中,存取控制伺服器可利用一種非可逆函數來隱藏此權限驗證碼,並將此隱藏的驗證碼存入認證表401a中。
第十一圖以一範例說明如何建立使用者的存取權限,並且與本發明之某些揭露的實施範例一致。參考第十一圖,使用者405可以透過註冊時取得之家庭資訊管理者430的帳號與密碼登入存取控制伺服器401,讓存取控制伺服器401知道此台家庭閘道器403需要註冊使用者。然後家庭資訊管理者將使用者A唯一的帳號UID A 、密碼PW A 以及欲建立之使用者權限H 輸入給存取控制伺服器401。存取控制伺服器401收到後,依此帳號與密碼確認使用者唯一性。若使用者405已存在,存取控制伺服器401將目前作為使用者註冊的家庭閘道器403新增到使用者405的帳號下。
確認使用者唯一性後,存取控制伺服器401將此UID以及此使用者權限傳遞給家庭閘道器403。家庭閘道器403依此更新其內的認證表403c,並將此使用者權限對應之權限金鑰相關的認證值傳遞給存取控制伺服器401。此認證值是透過此UID A 以及此使用者權限對應之 權限金鑰K H 作一單向運算,如赫許函數H 1 ,而得出。存取控制伺服器401收到此認證值後,將相關資訊儲存於認證表401a,此相關資訊例如包括如使用者帳號、隱藏的密碼、家庭閘道器的序號、以及此認證值對應之隱藏的認證碼。此相關資訊做為存取控制伺服器401對使用者將來向家庭閘道器存取資料時,對使用者權限的認證之用。
使用者權限建立後,對使用者而言,只需要記住其唯一的帳號與密碼,做為將來遠端存取認證之用。而存取控制伺服器401僅需將使用者之帳號密碼與驗證碼作配對儲存即可,不需暴力建立存控制列表。
完成上述使用者權限建立後,當使用者從遠端登入存取控制伺服器401作存取要求時,如前所述,存取控制伺服器401依此使用者對應的驗證碼,發出存取授權票據,並以票根通知家庭閘道器403使用者存取要求,使用者與家庭閘道器403雙方可由此票據與票根計算此此次會議金鑰,作為一次性的通訊資料認證加密之用。換句話說,當使用者從遠端登入存取控制伺服器401欲作存取要求時,此使用者遠端存取可分成兩階段,第一階段是使用者向存取控制伺服器401要求認證授權,第二階段是使用者與家庭閘道器403建立通訊金鑰。以下說明此兩階段。
第一階段中,整個使用者與存取控制伺服器之間是以認證金鑰交換協定架構作為基礎,來實現此使用者的認證授權。第十二圖是使用者向存取控制伺服器要求認證授權時,此認證金鑰交換方法的一個範例流程圖,並且與本發明之某些揭露的實施範例一致。
參考第十二圖,首先,此使用者提供其唯一的帳號(即UID)、以及一隱藏的亂數m 給存取控制伺服器401,如步驟1210所示。依此,存取控制伺服器401找到一相對應的權限認證值,並透過m 與另一亂數y ,算出一使用者的票據配對(ω, μ)與一票根β,傳送票根β給家庭閘道器403,如步驟1220所示。收到家庭閘道器403確認成功後,存取控制伺服器401傳送票據配對(ω, μ)給此使用者,如步驟1230所示。透過m 、μ、β以及一非可逆運算,使用者確認存取控制伺服器401的身份正確後,接受票據ω,如步驟1240所示。
第十三圖根據上述流程,以一範例說明使用者與存取控制伺服器之間如何透過數學模式的建立來達到認證授權,並且與本發明之某些揭露的實施範例一致。在第十三圖的範例中,使用者A以帳號UID A 、密碼PW A 登入存取控制伺服器401後,如標號1310所示,前述步驟1210之隱藏的亂數m 可透過下列模式來建立:從一個Z p * 的子 群G 中隨機選取一個x 值,令m 為g x ,其中Z p * 表示在模p下,所有與p互質所成集合,g 是一個G 中的生成元。
前述步驟1220之權限認證值可透過查詢存取控制伺服器401中的認證表401a而找到。從認證表401a找到之相對應的認證值可與子群G 中隨機選取的另一個亂數y 來建立數學模式,以算出票據配對之ω值與μ值,存取控制伺服器401也可透過數學模式β=m y 而得到票根β,這些數學模式的範例如標號1320所示。
存取控制伺服器401傳送票據配對(ω, μ)給此使用者後,使用者A利用x 值以及密碼計算出s 值並令α=μ s ,接著傳送υ1 =H 2 (m ,α)給存取控制伺服器401,如標號1340a所示。而存取控制伺服器401比對υ1 是否與=H2 (m ,β)相同,如標號1340b所示。若υ1 =,則表示存取控制伺服器401認證了使用者A的身份。存取控制伺服器401接著計算υ2 =H 2 (μ,β)並將此值傳送給使用者A,如標號1341a所示。使用者A則計算=H 2 (μ,α)並比對是否υ2 =,如標號1341b所示。若υ2 =,則存取控制伺服器401通過使用者A的認證。依此,完成了使用者A與存取控制伺服器401雙向認證,同時使用者A也拿到存取控制伺服器401給予的票據ω。
換句話說,使用者與存取控制伺服器之間是以認證金 鑰交換(Authenticated Key Exchange)協定架構作為基礎,來實現此使用者遠端存取。
完成了使用者A與存取控制伺服器401雙向認證,使用者A也拿到存取控制伺服器401給予的票據ω後,使用者遠端存取進入了第二階段,也就是使用者與家庭閘道器403建立通訊金鑰的階段。第十四圖是使用者與家庭閘道器403建立通訊金鑰的一個範例流程的示意圖,並且與本發明之某些揭露的實施範例一致。
參考第十四圖,首先,存取控制伺服器401傳遞票根配對(UID ,β)給m庭閘道器403,如標號1410所示。家庭閘道器403計算會議金鑰,如標號1420a所示。使用者A同樣可透過存取控制伺服器401給予的票據ω與選定的亂數x ,計算會議金鑰SK = x ,如標號1420b所示。以此計算,使用者A與家庭閘道器403之間所建立的會議金鑰SK 是相同的。
之後,如標號1430a所示,使用者A傳遞給家庭閘道器403的指令訊息會用此會議金鑰SK 當作加密的鑰匙,以E sk (command)表示此加密的指令訊息。同樣地,如標號1430b所示,家庭閘道器403也會利用此把鑰匙加密回答訊息傳遞給使用者以E sk (answer)表示此加密的回答訊息。如此一來即建立了使用者與家庭閘道器之 間的安全通道。
值得一提的是,本揭露之存取控制伺服器製造出來的票根與票據不需要經過加密就可以傳送。即使攻擊者有此票據ω,也無法計算出正確會議金鑰,因此,本揭露的實施範例也可以減低系統施行上的負擔。
綜上所述,本揭露的實施範例提出一種階層式金鑰為基礎之存取控制機制及其認證金鑰交換方法。此存取控制機制便於家庭閘道器透過階層式金鑰結構,提供在一感測網路下的多個感測節點可採用不同安全等級,並且有彈性地分類管理家庭感測網路金鑰。基於此階層式金鑰結構,存取控制伺服器不必直接儲存家庭金鑰,家庭閘道器可以簡單地在存取控制伺服器上設定使用者權限,有效防止存取控制伺服器儲存資料洩漏的安全疑慮。對使用者而言,可以使用其獨特的帳號密碼通行於一台家庭閘道器來存取遠端感測節點的資訊。同樣地,使用者也可使用一組帳號密碼通行於多個家庭閘道器,如此也減輕了存取控制伺服器在協調會議金鑰時的運算量。
本揭露的實施範例中,整個使用者與存取控制伺服器之間是以認證金鑰交換協定架構作為基礎來實現使用者遠端存取,也減低了系統施行上的負擔。
惟,以上所述者,僅為本發明之實施範例而已,當不能依此限定本發明實施之範圍。即大凡本發明申請專利範圍所作之均等變化與修飾,皆應仍屬本發明專利涵蓋之範圍內。
101‧‧‧使用者
103‧‧‧存取控制伺服器
105‧‧‧家庭閘道器
107‧‧‧家庭感測網路
110‧‧‧使用者向存取控制伺服器要求存取家庭閘道器
120‧‧‧檢查使用者存取合法性
130‧‧‧存取控制伺服器與家庭閘道器協商使用者的本次會議金鑰
140‧‧‧使用此會議金鑰要求存取某一家庭感測網路上某一節點
150‧‧‧檢查使用者是否具有存取此節點的權限
160‧‧‧詢問此節點
170‧‧‧回應資訊
180‧‧‧以該會議金鑰回送加密資訊
21‧‧‧行動使用者向本地網路的AAA伺服器請求認證
22‧‧‧行動使用者與本地網路的AAA伺服器各自計算出相同的會議金鑰
23‧‧‧AAA伺服器傳送會議金鑰與行動使用者的ID至本地網路的應用伺服器
24‧‧‧行動使用者也傳送其ID至此應用伺服器
25‧‧‧由此應用伺服器依收到的ID,以對應的會議金鑰與行動使用者之間建立通道
300‧‧‧使用者裝置
320‧‧‧認證伺服器器
330‧‧‧網路
340‧‧‧第三者認證伺服器
350‧‧‧金鑰發送中心
352‧‧‧另一認證伺服器
354‧‧‧票據授予伺服器
401‧‧‧存取控制伺服器
403‧‧‧家庭閘道器
403a‧‧‧階層式金鑰結構
405‧‧‧使用者
420‧‧‧感測網路
430‧‧‧家庭資訊管理者
401a、403c‧‧‧認證表
403b‧‧‧金鑰管理表
405a‧‧‧存取要求
ω‧‧‧票據
β‧‧‧票根
510‧‧‧於家庭閘道器中建立一種階層式金鑰結構
520‧‧‧在存取控制伺服器中設定使用者存取控制權限與授權驗證碼
530‧‧‧使用者登入存取控制伺服器要求給予授權時,存取控制伺服器依使用者對應的授權驗證碼發出一票據與一票根
540‧‧‧使用者與家庭閘道器雙方由此票據與票根的交換,建立一次性的通訊金鑰
601‧‧‧驗證碼授權代理模組
603‧‧‧階層式金鑰模組
603a‧‧‧權限金鑰
603b‧‧‧感測器驗證金鑰
613‧‧‧驗票及訊息處理中心
611‧‧‧使用者驗證授權模組暨票據票根交換中心
NID1 至NID6 ‧‧‧感測節點的識別碼
K0 、K1 、K2 ‧‧‧層級的權限金鑰
CAM1 、CAM2 ‧‧‧感測周遭環境之影像監控的感測節點
CO1 、CO2 ‧‧‧感測一氧化碳或二氧化碳的感測節點
TEM1 、TEM2 ‧‧‧感測溫度的感測節點
NK1 至NK6 ‧‧‧感測節點的驗證金鑰
810‧‧‧檢查最高層級的權限金鑰是否存在
820‧‧‧確認所有感測節點的驗證金鑰是否都已建立完成
830‧‧‧建立此最高層級的權限金鑰
840‧‧‧結束金鑰的建立
850‧‧‧輸入下一個尚未建立驗證金鑰之感測節點的識別碼及其所屬層級,系統紀錄(NID,所屬層級),並算出此感測節點之驗證金鑰,以及將驗證金鑰指派給此感測節點
1010‧‧‧提供一使用者之唯一的帳號、密碼以及使用者權限給存取控制伺服器
1020‧‧‧存取控制伺服器依此帳號與密碼確認使用者唯一性
1030‧‧‧確認使用者唯一性後,存取控制伺服器將此帳號以及此使用者權限傳遞給家庭閘道器
1040‧‧‧依此,家庭閘道器回送一權限驗證碼給存取控制伺服器
1050‧‧‧存取控制伺服器隱藏此權限驗證碼,作為授權使用者存取家庭閘道器之用
1210‧‧‧使用者提供其唯一的帳號、以及一隱藏的亂數m 給存取控制伺服器
1220‧‧‧依此,存取控制伺服器找到一相對應的權限認證值,並 透過m 與另一亂數y ,算出一使用者的票據配對(ω, μ)與一票根β,傳送票根β給家庭閘道器
1230‧‧‧收到家庭閘道器確認成功後,存取控制伺服器傳送票據配對(ω, μ)給此使用者
1240‧‧‧透過m 、μ、β以及一非可逆運算,使用者確認存取控制伺服器的身份正確後,接受票據ω
1310‧‧‧以帳號、密碼登入
1320‧‧‧數學模式
1340a‧‧‧傳送υ1 =H 2 (m ,α)
1340b‧‧‧比對υ1 是否與=H 2 (m ,β)相同
1341a‧‧‧傳送υ2 =H 2 (μ,β)
1341b‧‧‧=H 2 (μ,α)並比對是否υ2 =
1410‧‧‧傳遞票根配對(UID ,β)
1420a‧‧‧計算會議金鑰
1420b‧‧‧計算會議金鑰SK = x
E sk (command)‧‧‧加密的指令訊息
E sk (answer)‧‧‧加密的回答訊息
1430a‧‧‧使用者傳遞加密的指令訊息
1430b‧‧‧家庭閘道器傳遞加密的回答訊息
第一圖是一種存取控制方法的一個範例示意圖。
第二圖是一種遠端資料存取控制方法的一個範例示意圖。
第三圖是一種使用具有單一簽署認證之一次密碼的認證機制的一個範例架構圖。
第四圖是階層式金鑰為基礎之存取控制系統的一個範例架構圖,並且與本發明之某些揭露的實施範例一致。
第五圖是存取控制系統之運作流程的一個範例示意圖,並且與本發明之某些揭露的實施範例一致。
第六圖說明存取控制伺服器與家庭閘道器之內部元件與其存取控制服務,並且與本發明之某些揭露的實施範例一致。
第七圖是由階層式金鑰結構建立的一個模式範例,並且與本發明之某些揭露的實施範例一致。
第八圖是階層式金鑰結構建立的一個範例流程圖,並且與本發明之某些揭露的實施範例一致。
第九圖是依第七圖的範例模式,家庭閘道器中金鑰管理表之記錄內容的一個範例,並且與本發明之某些揭露的實施範例一致。
第十圖是一範例流程圖,說明如何建立使用者的存取權限,並且與本發明之某些揭露的實施範例一致。
第十一圖以一範例說明如何建立使用者的權限,並且與本發明之某些揭露的實施範例一致。
第十二圖是使用者向存取控制伺服器要求認證授權時,其認證金鑰交換方法的一個範例流程圖,並且與本發明之某些揭露的實施範例一致。
第十三圖根據第十二圖的流程,以一範例說明使用者與存取控制伺服器之間如何透過數學模式的建立來達到認證授權,並且與本發明之某些揭露的實施範例一致。
第十四圖是使用者與家庭閘道器建立通訊金鑰的一個範例流程的示意圖,並且與本發明之某些揭露的實施範例一致。
401‧‧‧存取控制伺服器
403‧‧‧家庭閘道器
403a‧‧‧階層式金鑰結構
405‧‧‧使用者
420‧‧‧感測網路
430‧‧‧家庭資訊管理者
401a、403c‧‧‧認證表
403b‧‧‧金鑰管理表
405a‧‧‧存取要求
ω‧‧‧票據
β‧‧‧票根

Claims (17)

  1. 一種階層式金鑰為基礎之存取控制系統,該系統包含:一存取控制伺服器,設定使用者存取控制權限與授權驗證碼,並留存使用者密碼相關資料與存取權限的資訊;一家庭閘道器,記錄了依一階層式金鑰結構建立的存取權限與權限金鑰;以及多個感測節點,佈署在一感測網路下;當一使用者登入該存取控制伺服器作存取要求時,該使用者與該家庭閘道器雙方透過由該存取控制伺服器發出的票據與票根的交換,建立一次性的通訊金鑰,以允許該使用者存取該多個感測節點的資訊;其中該階層式金鑰結構中,較低層級的權限金鑰係由較高層級的權限金鑰來產生。
  2. 如申請專利範圍第1項所述之階層式金鑰為基礎之存取控制系統,其中該家庭閘道器備有一金鑰管理表,來記錄依該階層式金鑰結構建立的存取權限、該多個感測節點的識別碼與其對應的存取權限、以及最高權限的金鑰。
  3. 如申請專利範圍第1項所述之階層式金鑰為基礎之存取控制系統,其中該存取控制伺服器中備有一第一認證表,記錄已註冊的使用者帳號、使用者密碼的相關認證碼、以及使用者權限的相關認證值。
  4. 如申請專利範圍第1項所述之階層式金鑰為基礎之存取控制系統,其中該家庭閘道器中備有一第二認證表,記 錄已註冊的使用者帳號、以及使用者權限。
  5. 如申請專利範圍第1項所述之階層式金鑰為基礎之存取控制系統,其中該家庭閘道器包括:一個階層式金鑰模組,建立權限金鑰以及感測器金鑰,該權限金鑰作為存取控制設定之用,而該感測器金鑰作為該家庭閘道器與感測節點之間資訊傳遞加密之用;以及一驗票及訊息處理中心負責使用者持票據登入驗證之用。
  6. 如申請專利範圍第1項所述之階層式金鑰為基礎之存取控制系統,其中該存取控制伺服器包括:一驗證碼授權代理模組,設定使用者的存取權限並留存該存取權限的驗證碼;以及一使用者驗證授權模組暨票據票根交換中心,協調並建立使用者與該家庭閘道器的會議金鑰,當一合法使用者要求該家庭閘道器的存取授權時,透過該票據與該票根的交換及作比對後,使該家庭閘道器知道該使用者的合法性。
  7. 如申請專利範圍第1項所述之階層式金鑰為基礎之存取控制系統,其中該多個感測節點的每一感測節點的驗證金鑰係由該感測節點所屬層級的權限金鑰與該感測節點的識別碼來產生。
  8. 一種階層式金鑰為基礎之存取控制方法,該方法包含:於一家庭閘道器中建立一種階層式金鑰結構; 在一存取控制伺服器中建立使用者存取權限與授權驗證碼;當一使用者登入該存取控制伺服器作存取要求時,該存取控制伺服器依該使用者對應的授權驗證碼發出一票據與一票根;以及該使用者與此家庭閘道器雙方透過該票據與該票根的交換,建立一次性的通訊金鑰,以允許該使用者存取存取佈署在一家庭網路下的多個感測節點的資訊;其中該階層式金鑰結構中,較低層級的權限金鑰係由較高層級的權限金鑰來產生。
  9. 如申請專利範圍第8項所述之階層式金鑰為基礎之存取控制方法,其中該階層式金鑰結構的建立包括:檢查最高層級的權限金鑰是否存在;存在時,確認所有感測節點的驗證金鑰是否都已建立完成,不存在時,建立此最高層級的權限金鑰,並確認所有感測節點的驗證金鑰是否都已建立完成;以及當所有感測節點的驗證金鑰都已建立完成時,結束金鑰的建立,否則的話,輸入下一個尚未建立驗證金鑰之感測節點的識別碼及其所屬層級,並算出該感測節點之驗證金鑰並指派給該感測節點,然後回至該確認所有感測節點的驗證金鑰是否都已建立完成的步驟。
  10. 如申請專利範圍第9項所述之階層式金鑰為基礎之存取控制方法,其中該多個感測節點的每一感測節點的驗證金鑰係由該感測節點所屬層級的權限金鑰與 該感測節點的識別碼來產生。
  11. 如申請專利範圍第9項所述之階層式金鑰為基礎之存取控制方法,其中該權限金鑰建立的關係是以一種非可逆函數的方式計算的。
  12. 如申請專利範圍第10項所述之階層式金鑰為基礎之存取控制方法,其中該驗證金鑰建立的關係是以一種非可逆函數的方式計算的。
  13. 如申請專利範圍第8項所述之階層式金鑰為基礎之存取控制方法,其中在該存取控制伺服器中使用者存取權限包括:提供一使用者之唯一的帳號、密碼以及使用者權限給該存取控制伺服器;該存取控制伺服器依該帳號與密碼確認該使用者唯一性;確認該使用者唯一性後,該存取控制伺服器將該帳號以及該使用者權限傳遞給該家庭閘道器;該家庭閘道器回送一權限驗證碼給該存取控制伺服器;以及該存取控制伺服器隱藏該權限驗證碼,作為授權使用者存取該家庭閘道器之用。
  14. 如申請專利範圍第8項所述之階層式金鑰為基礎之存取控制方法,其中該建立一次性的通訊金鑰包括:透過該票根,該存取控制伺服器傳遞一票根配對給該家庭閘道器; 該家庭閘道器透過一非可逆函數,產生一會議金鑰;該使用者透過該票據與一選定的亂數,也產生出該會議金鑰;以及該使用者傳遞給該家庭閘道器的指令訊息以該會議金鑰當作加密的鑰匙,該家庭閘道器也利用該鑰匙加密的回答訊息來傳遞給該使用者。
  15. 一種認證金鑰交換方法,用於使用者遠端存取的認證授權,該認證金鑰交換方法包含:使用者提供其唯一的帳號、以及一隱藏的亂數給一存取控制伺服器;依此,該存取控制伺服器找到一相對應的權限認證值,並透過該隱藏的亂數及另一亂數,產生出該使用者的一票據配對(ω ,μ )與一票根,傳送該票根給一相對應的家庭閘道器;收到該家庭閘道器確認成功後,該存取控制伺服器傳送該票據配對給該使用者;以及透過該隱藏的亂數、μ 、該票根以及一非可逆運算,該使用者確認該存取控制伺服器的身份正確後,接受票據ω
  16. 如申請專利範圍第15項所述之認證金鑰交換方法,其中該相對應的權限認證值是依該使用者的唯一的帳號,透過查詢該存取控制伺服器中的一認證表而找到。
  17. 如申請專利範圍第15項所述之認證金鑰交換方法, 其中該票據配對之ω 值是透過從該相對應的權限認證值與該另一個亂數來算出,而該相對應的權限認證值是透過一個包括該使用者的唯一的帳號與存取權限的非可逆運算而得出。
TW097143211A 2008-11-07 2008-11-07 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法 TWI389536B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW097143211A TWI389536B (zh) 2008-11-07 2008-11-07 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
JP2008320546A JP2010114869A (ja) 2008-11-07 2008-12-17 階層式キーに基づくアクセスコントロールシステムと方法
US12/351,796 US8239928B2 (en) 2008-11-07 2009-01-09 Access control system and method based on hierarchical key, and authentication key exchange method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW097143211A TWI389536B (zh) 2008-11-07 2008-11-07 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法

Publications (2)

Publication Number Publication Date
TW201019683A TW201019683A (en) 2010-05-16
TWI389536B true TWI389536B (zh) 2013-03-11

Family

ID=42166264

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097143211A TWI389536B (zh) 2008-11-07 2008-11-07 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法

Country Status (3)

Country Link
US (1) US8239928B2 (zh)
JP (1) JP2010114869A (zh)
TW (1) TWI389536B (zh)

Families Citing this family (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380854B2 (en) * 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
CA2559842C (en) 2004-03-16 2014-05-27 Icontrol Networks, Inc. Premises management system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8806053B1 (en) 2008-04-29 2014-08-12 F5 Networks, Inc. Methods and systems for optimizing network traffic using preemptive acknowledgment signals
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US8566444B1 (en) 2008-10-30 2013-10-22 F5 Networks, Inc. Methods and system for simultaneous multiple rules checking
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US10157280B2 (en) 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US9313047B2 (en) 2009-11-06 2016-04-12 F5 Networks, Inc. Handling high throughput and low latency network data packets in a traffic management device
US8868961B1 (en) 2009-11-06 2014-10-21 F5 Networks, Inc. Methods for acquiring hyper transport timing and devices thereof
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
KR101118524B1 (ko) * 2010-05-25 2012-03-06 동아대학교 산학협력단 센서노드의 인증관리와 Subscription 기능을 가진 시스템과, 그 시스템의 운용 방법
US8631482B2 (en) * 2010-05-28 2014-01-14 Apple Inc. Method for managing computer resources accessed by a program operating in a restricted environment
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) * 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8908545B1 (en) 2010-07-08 2014-12-09 F5 Networks, Inc. System and method for handling TCP performance in network access with driver initiated application tunnel
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
JP5485063B2 (ja) * 2010-07-30 2014-05-07 セコム株式会社 認証システム
US9083760B1 (en) 2010-08-09 2015-07-14 F5 Networks, Inc. Dynamic cloning and reservation of detached idle connections
JP5548952B2 (ja) * 2010-08-19 2014-07-16 独立行政法人情報通信研究機構 無線装置、通信方法
US8630174B1 (en) 2010-09-14 2014-01-14 F5 Networks, Inc. System and method for post shaping TCP packetization
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US8463909B1 (en) 2010-09-15 2013-06-11 F5 Networks, Inc. Systems and methods for managing server resources
US8804504B1 (en) 2010-09-16 2014-08-12 F5 Networks, Inc. System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
EP2633667B1 (en) 2010-10-29 2017-09-06 F5 Networks, Inc System and method for on the fly protocol conversion in obtaining policy enforcement information
WO2012058486A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. Automated policy builder
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8627467B2 (en) 2011-01-14 2014-01-07 F5 Networks, Inc. System and method for selectively storing web objects in a cache memory based on policy decisions
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
WO2012130640A1 (de) * 2011-03-29 2012-10-04 Inventio Ag Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US9367678B2 (en) 2012-02-29 2016-06-14 Red Hat, Inc. Password authentication
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
US10397013B1 (en) * 2012-04-11 2019-08-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
US10142122B1 (en) * 2012-04-11 2018-11-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US10097616B2 (en) 2012-04-27 2018-10-09 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
EP2913776B1 (en) * 2012-10-29 2020-11-25 Mitsubishi Electric Corporation Facility management device, facility management system and program
US9681103B2 (en) * 2012-11-13 2017-06-13 International Business Machines Corporation Distributed control of a heterogeneous video surveillance network
WO2014116152A1 (en) * 2013-01-28 2014-07-31 Telefonaktiebolaget L M Ericsson (Publ) Communication apparatus, control method thereof, computer program thereof, relaying apparatus, control method thereof, computer program thereof
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
DE102013106119A1 (de) 2013-06-12 2014-12-18 Deutsche Telekom Ag Hierarchisches Authentifizierungs- und Autorisierungssystem
CN104283917A (zh) * 2013-07-05 2015-01-14 中兴通讯股份有限公司 客户端单元登录方法及***
FR3009915B1 (fr) * 2013-08-22 2015-09-04 Sagemcom Broadband Sas Passerelle residentielle mettant a disposition au moins un espace memoire prive
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US10088818B1 (en) 2013-12-23 2018-10-02 Google Llc Systems and methods for programming and controlling devices with sensor data and learning
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US9922480B2 (en) 2014-04-07 2018-03-20 Kaba Ilco Inc. Method, system, and computer program product for establishing a temporary remote control association between a mobile device and a peripheral device
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US9009805B1 (en) 2014-09-30 2015-04-14 Google Inc. Method and system for provisioning an electronic device
US10601604B2 (en) 2014-11-12 2020-03-24 Google Llc Data processing systems and methods for smart hub devices
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US9673979B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Hierarchical, deterministic, one-time login tokens
EP3347884A4 (en) 2015-09-07 2019-01-23 Nokia Technologies OY CONTROL OF THE PRESERVATION OF CONFIDENTIALITY
US10257198B2 (en) * 2015-09-11 2019-04-09 Arris Enterprises Llc Password input method for devices with limited user interface
TWI581123B (zh) * 2015-12-01 2017-05-01 Chunghwa Telecom Co Ltd Application of Dual - mode Authentication and Authorization System and Method in Hardware Password Module
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10411892B2 (en) * 2015-12-28 2019-09-10 International Business Machines Corporation Providing encrypted personal data to applications based on established policies for release of the personal data
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10193895B2 (en) 2016-05-18 2019-01-29 Abdulrahman Alhothaily System and method for remote authentication with dynamic usernames
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US20180013561A1 (en) * 2016-07-06 2018-01-11 Shimon Gersten System and method for data protection using dynamic tokens
WO2018060754A1 (en) * 2016-09-30 2018-04-05 Intel Corporation Technologies for multiple device authentication in a heterogeneous network
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10602362B2 (en) 2016-12-27 2020-03-24 Lite-On Electronics (Guangzhou) Limited Gateway, gateway setup method, and IoT device setup method in IoT system
TWI638578B (zh) * 2016-12-27 2018-10-11 光寶電子(廣州)有限公司 閘道器、閘道器的安裝方法以及物聯網裝置的安裝方法
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US10776798B2 (en) * 2017-04-25 2020-09-15 Comscore, Inc. Device identification systems and methods
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US11044200B1 (en) 2018-07-06 2021-06-22 F5 Networks, Inc. Methods for service stitching using a packet header and devices thereof
JP7087908B2 (ja) * 2018-10-24 2022-06-21 オムロン株式会社 制御装置
JP6751430B2 (ja) * 2018-12-05 2020-09-02 株式会社日立製作所 情報処理システムおよび情報収集システム
DE202019101745U1 (de) * 2019-03-27 2020-06-30 Wago Verwaltungsgesellschaft Mbh Elektronikgerät und Kommunikationseinheit
CN111935213B (zh) * 2020-06-29 2023-07-04 杭州创谐信息技术股份有限公司 一种基于分布式的可信认证虚拟组网***及方法
CN114125823B (zh) * 2020-08-25 2024-02-06 云米互联科技(广东)有限公司 组网通信加密方法、服务器、家电设备、***及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100490369C (zh) * 2000-06-15 2009-05-20 索尼公司 使用了加密密钥组的信息处理***及方法
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
TW515984B (en) 2001-11-02 2003-01-01 Digital United Inc Privilege management system and method therefor
EP1395015B1 (en) 2002-08-30 2005-02-02 Errikos Pitsos Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US7240046B2 (en) 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US8261063B2 (en) * 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
TWI257791B (en) 2004-02-10 2006-07-01 Taifatech Inc Method of accessing a device connected to a local area network (LAN) with a remote apparatus
TWI258964B (en) 2004-03-26 2006-07-21 Ind Tech Res Inst Remote data access control method and system based on AAA mechanism
TWI255123B (en) 2004-07-26 2006-05-11 Icp Electronics Inc Network safety management method and its system
US7540022B2 (en) * 2005-06-30 2009-05-26 Nokia Corporation Using one-time passwords with single sign-on authentication
US7761911B2 (en) * 2005-11-21 2010-07-20 Oracle International Corporation Method and apparatus for facilitating single sign-on
CN101166163B (zh) 2006-10-18 2010-07-07 浙江工业大学 基于手机远程控制的安全智能家庭网关

Also Published As

Publication number Publication date
US8239928B2 (en) 2012-08-07
TW201019683A (en) 2010-05-16
JP2010114869A (ja) 2010-05-20
US20100122091A1 (en) 2010-05-13

Similar Documents

Publication Publication Date Title
TWI389536B (zh) 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
Zulkifl et al. FBASHI: Fuzzy and blockchain-based adaptive security for healthcare IoTs
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
TWI295030B (en) Method for bootstrapping applications and services at different layers in a communications stack, apparatus that provides a device introduction framework, method for an introduction process, method for introducing two devices, method for establishing tru
EP1959368B1 (en) Security link management in dynamic networks
US8484705B2 (en) System and method for installing authentication credentials on a remote network device
EP1536609B1 (en) Systems and methods for authenticating communications in a network
US8301887B2 (en) Method and system for automated authentication of a device to a management node of a computer network
CN100591011C (zh) 一种认证方法及***
CN101951603B (zh) 一种无线局域网接入控制方法及***
US20140245417A1 (en) Centralized secure management method of third-party application, system and corresponding communication system
JP2004185623A (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
CN105516980A (zh) 一种基于Restful架构的无线传感器网络令牌认证方法
Zhao et al. Physical unclonable function based authentication protocol for unit IoT and ubiquitous IoT
JP2010045542A (ja) 認証システム、接続制御装置、認証装置および転送装置
KR101212509B1 (ko) 서비스 제어시스템 및 그 방법
CN101741557B (zh) 阶层式金钥为基础的存取控制***与方法
WO2018207174A1 (en) Method and system for sharing a network enabled entity
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
JP4794939B2 (ja) チケット型メンバ認証装置及び方法
Jeong et al. Secure user authentication mechanism in digital home network environments
Lee et al. Intelligent pervasive network authentication: S/key based device authentication
Almajali et al. A Cost-Effective Multilayer Authentication Framework for Large-Scale IoT Deployments
TWI625643B (zh) 無線感測網路的匿名認證方法
Choi et al. Home IoT Authority Control Method Based on DID Auth

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees