CN1479483A - 一种实现网络设备间安全可靠互连的方法 - Google Patents
一种实现网络设备间安全可靠互连的方法 Download PDFInfo
- Publication number
- CN1479483A CN1479483A CNA021294534A CN02129453A CN1479483A CN 1479483 A CN1479483 A CN 1479483A CN A021294534 A CNA021294534 A CN A021294534A CN 02129453 A CN02129453 A CN 02129453A CN 1479483 A CN1479483 A CN 1479483A
- Authority
- CN
- China
- Prior art keywords
- equipment
- network
- asset management
- management device
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种实现网络设备间安全可靠互连的方法,其关键在于:申请接入设备在网络中进行注册时,先配置该设备的连接认证密钥,该设备注册认证成功后,与之连接的对端设备根据所配置的连接认证密钥,确定安全传输级别和网络资源使用权限,实现设备间的安全数据传输。采用该方法可保证并提高数字家庭网络中家用设备互连和使用时的安全可靠性。
Description
技术领域
本发明涉及一种安全机制,特别是指一种适用于数字家庭网络或小型办公网络中的保证网络设备间安全可靠互连的实现方法。
发明背景
随着人们物质生活水平的提高,家庭范围内的信息设备、通讯设备、娱乐设备、家用电器、自动化设备、保安监控装置等设备逐渐增多,同时,由于个人计算机和因特网在家庭中的迅速普及、电讯技术的蓬勃发展以及智能设备的长足进步,家庭网络日益受到广泛关注,人们对于简单、灵活与可靠的家庭网络的需求也愈显强烈。于是,提出了很多诸如:智能家居(Smart Home)、电子家庭(Electronic Home,e-Home)、数字家园(DigitalFamily)、网络家居(Network Home)、智能化家庭(Intelligent Home)的家庭网络概念。具体的讲,家庭网络(Home network)实际包括四层含义:①家庭中的信息设备、通讯设备、娱乐设备、家用电器、自动化设备、保安监控装置等互联互通、资源共享,组成家庭智能化网络系统;②通过网关与社区、互联网连接,实现与家庭外部环境的信息交换;③家庭的设备及其连接的网络应该满足人们安全、方便、舒适、健康与绿色环保的基本需求,为人们提供身心愉悦的体验;④体现以人为本的理念,易于使用、安全可靠、方便维护、价格适宜,满足居家生活的特点。
有鉴于此,申请人在另一专利申请中提出了一种数字家庭网络系统,如图1所示,该系统主要由网关11、一个以上主干网设备12和多个控制子网设备13构成,该网关11可以进一步包括两部分:门户网关110和控制网关111,门户网关110与控制网关111之间通过宽带接口相连。基于此系统结构可以看出,该数字家庭网络由主干网和控制子网两个子网组成,其中,由门户网关110及与其连接的家用设备所形成的网络部分称为主干网,主干网主要用于实现信息设备、通讯设备、娱乐设备等的互连;而由控制网关111及与其连接的家用设备所形成的网络部分称为控制子网,控制子网主要用于实现家用电器、自动化设备、保安监控装置等设备的互连。
数字家庭网络的核心思想就是:使网络上的家用设备互连互通、资源共享。那么,如何确保设备正常工作,保证数据完整性与保密性则显得尤为重要。目前,在各种通信网络中都存在有安全认证或保密通信机制,传统的信息安全流程,如图2中步骤201~205所示:系统先读取当前用户输入的密码或传输数据中密码域中的密码;然后从自身安全处理程序中读取安全密钥与所读密码进行比较;判断密码和密钥是否相同,如果结果为真,即相同,则进入步骤204运行后续程序;如果结果为假,即不同,则进入步骤205中断程序或进入循环状态,等待重新输入密码或传输数据。
一般在各类通信网络中,设备或用户接入或注册时的鉴权操作是必不可少的,但是,接入或注册后的数据传输以及网络资源使用则没有统一的安全保证,通常都未考虑数据传输和资源使用的安全机制。而数字家庭网络中的信息安全问题与其它网络不太一样,在家庭范围内主要涉及的是设备的合法接入及服务的使用权限问题,同时又要考虑使用的易用性等多方面具体问题,所以用传统的普遍安全方式在有些情况下过于简单,有些情况下又过于复杂,无法满足用户的需求,因此,目前在家庭网络中还未提出适合的安全机制解决方案。
发明内容
有鉴于此,本发明的主要目的在于提供一种实现网络设备间安全可靠互连的方法,以保证并提高网络中设备间互连和使用时的安全可靠性。
为达到上述目的,本发明的技术方案是这样实现的:
一种实现网络设备间安全可靠互连的方法,关键在于:
申请接入设备在网络中进行注册时,先配置该设备的连接认证密钥,该设备注册认证成功后,与之连接的对端设备根据所配置的连接认证密钥,确定安全传输级别和网络资源使用权限,实现设备间的安全数据传输。
申请接入设备的连接认证密钥由与之连接的资源管理设备中的密钥配置管理程序发放。这种情况下,资源管理设备可以和所有允许注册在其上的网络设备共享同一个连接认证密钥,则该方法进一步包括:申请接入设备注册成功后,资源管理设备授权该设备使用已注册的所有网络资源,并直接以共享的连接认证密钥为基础建立传输层安全通道,进行设备间的安全数据传输。
资源管理设备也可与每个允许注册在其上的网络设备共享不同的连接认证密钥,则该方法进一步包括:申请接入设备注册成功后,资源管理设备授权该设备使用已注册的公共网络资源。或该方法进一步包括:由资源管理设备在两个或以上设备之间产生同一个共享连接认证密钥,授权拥有同一连接认证密钥的网络设备之间相互共享各自的私有网络资源,并已该共享连接认证密钥为基础建立传输层安全通道,进行设备间的安全数据传输。
申请接入设备的连接认证密钥也可通过设备自身设置的应用程序进行配置,该配置过程在本地完成,或由远端设备控制完成。那么,该方法进一步包括:两个网络设备之间互连时,以连接认证密钥为基础,通过自协商方式确定传输密钥,实现设备间安全数据传输。
本发明的方法可进一步包括:资源管理设备收到申请接入设备的注册请求后,即允许该设备注册,同时授权该设备使用已注册的公共网络资源,并允许设备间直接传输数据。
上述方案中,申请接入设备接入的网络可为数字家庭网络,或小型办公网络。
因此,本发明所提供的实现网络设备间安全可靠互连的方法,由于在设备注册时就对该设备进行连接认证密钥设置,并根据该设备与资源管理设备之间或两个互连设备之间最后确定的共享密钥,进一步确定该设备的网络资源使用权限以及安全传输级别,从而保证了网络设备间通信从注册、互连、数据传输到资源共享的安全可靠性。
附图说明
图1为本发明采用的家庭网络系统结构示意图;
图2为传统的信息安全处理流程示意图;
图3为存在资源管理设备时的家用设备注册流程示意图;
图4为不存在资源管理设备时的家用设备注册流程示意图;
图5为本发明中密钥配置过程的示意图;
图6为资源管理设备与所有设备共享一个密钥的设备注册流程图;
图7为资源管理设备注册方式为共享密钥的设备注册流程图。
具体实施方式
数字家庭网络中的每个家用设备均设有自身的安全级别,包括:认证安全级别、数据传输安全级别以及授权安全级别。表1~表3依次给出了设备认证级别、传输级别和授权级别的定义及其说明。其中,表1为设备安全级别定义表;表2为设备的数据传输安全级别定义表;表3为设备的授权级别定义表。
认证级别 | 取值 | 说明 |
无需认证 | 1 | 匿名 |
认证I | 2 | 基于对称密钥的CHAP协议 |
认证II | 3 | 基于PKI-X.509证书方式的CHAP协议 |
表1
数据传输安全级别 | 取值 | 说明 |
明文传输I | 1 | 无校验 |
明文传输II | 2 | 完整性校验 |
密文传输 | 3 | 消息认证、完整性校验 |
机密传输 | 4 | 机密性、完整性、不可否认性(签名认证)、抗重放攻击(时间戳) |
表2
授权级别 | 取值 | 说明 |
认证授权 | 1 | 安全认证即为授权 |
本地授权 | 2 | 由本地授权表授权 |
第三方授权 | 3 | 由AAA服务器授权 |
表3
下面以设备A注册过程为例,结合附图具体说明家庭网络设备间安全可靠互连的实现方法。
在数字家庭网络中,家用设备和资源管理设备之间或家用设备之间互连时都需要先经过安全认证。此处,所提到的家庭资源管理设备是指能够在家庭网络范围内提供设备注册和服务索引功能的设备,比如:门户网关、控制网关或服务器。如图3所示,当有家庭网络资源管理设备存在时,设备想加入该家庭网络,就必须向资源管理设备进行注册。注册时资源管理设备向该设备发起认证,认证通过则该设备注册成功。认证密钥由专门的密钥配置管理程序负责,该程序可以在资源管理设备上,也可以在其它任何有人机交互能力的设备上。
当资源管理设备存在但有多个时,对于申请注册的家用设备,要先判断其是否已配置了指定的资源管理设备,如果有,则该设备通过设备查找过程查找网络中是否存在指定的资源管理设备,如果存在,则设备A向该资源管理设备发起设备注册请求。如果该设备未配置指定的资源管理设备,则其先通过设备查找过程查找网络中存在的所有资源管理设备,并将自身注册到其中一个适合的资源管理设备上。
不存在家庭资源管理设备的情况下,如图4所示,其安全机制与存在家庭资源管理设备的情况类似,只是设备与资源管理设备之间的认证过程变为了设备之间的连接认证。
对于家庭网络上的家用设备来说,密钥的获取有两种途径:由资源管理设备上设置的密钥配置管理程序负责密钥发放;或是由设备自身设置的应用程序来进行配置。当存在资源管理设备时,通常是由密钥配置管理程序负责密钥发放,密钥配置管理程序对不同家用设备发放的密钥可以是相同的或不同的。该密钥配置管理程序不仅负责设备与资源管理设备之间认证密钥的配置,同时也负责配置设备之间连接认证密钥的发放。其配置过程如图5所示,密钥配置管理程序组播发出认证配置消息,各设备接到该消息后,如果判断自己处于未设定密钥状态,则响应该消息,发出密钥配置请求,由密钥配置管理程序对这些请求进行响应,设置相应密钥。一般,设备在出厂时,都设有缺省密钥,配置管理程序在进行密钥配置时,需要知道缺省密钥。
而不存在资源管理设备时,设备间连接安全基于私钥,也就是说设备间的连接认证密钥是由具体两个设备之间协商的,设备间的连接认证密钥的用途是以该密钥为基础,建立两设备之间的传输密钥,以便进行安全传输。
本发明中,设备间直接互连或是资源管理设备不主动以组播方式发认证配置消息时,认证连接认证密钥的配置完全是根据用户的需求,通过人机交互预先设置的,该配置过程可以在本地实现,也可以通过远端设置来完成。
设备注册到资源管理设备的过程主要是设备与资源管理设备之间的身份认证过程。资源管理设备可以设定两种设备注册方式:开放(Open)方式和共享密钥(Shared Key)方式。
当资源管理设备设置的注册方式为Open方式时,任何向资源管理设备申请注册设备,只需发起注册请求,都允许注册;并授权使用资源管理设备记录中一切安全属性为公共(Public)的服务资源;设备之间的数据传输也不考虑加解密,使用明文形式传输。
当资源管理设备设置的注册方式为Shared Key方式时,又分两种情形:
一种是资源管理设备和所有允许注册的设备共享同一个连接认证密钥Key,如图6所示。当一个设备申请注册时,通过挑战应答(CHAP)的认证机制来确认该设备是否拥有共享的密钥Key。若拥有,则认证通过,允许注册,而且所有注册成功的一切设备都相互信任,授权使用所有注册过的一切资源。注册成功的设备之间根据需要,可以用共享密钥Key为基础建立传输层安全(TLS)通道,实现设备之间的安全数据传输。
另一种是允许注册的设备中,不同的设备可以和资源管理设备共享不同的连接认证密钥Key。当一个设备申请注册时,通过挑战应答(CHAP)的认证机制来确认该设备是否拥有所宣称的设备对应的密钥,若拥有,则注册成功,但是所有注册成功的设备之间没有直接的信任关系,一般情形下只允许使用安全属性为Public的服务资源。不过,可通过资源管理设备的中间作用,产生共享密钥Key,来建立两个设备之间或设备群之间的安全信任关系,满足安全信任关系的设备可以相互使用安全属性为私有(Private)的服务资源。具有安全信任关系的设备,根据需要,可以利用资源管理设备产生的共享密钥来建立它们之间的TLS通道,实现数据安全传输。需要说明的是,本发明的安全机制即可基于对称密码体制来实现,又可基于公钥密码体制来实现。其中,对称密码体制是指加、解密采用同一个密钥;而公钥密码体制是指加、解密采用不同的密钥,这两种密码体制是实现保密通信的两种标准体制。
对于安全策略设置为Shared Key方式的资源管理设备,假定设备A为申请注册的家用设备,如图7所示,设备A与资源管理设备之间的安全认证至少包括以下的步骤:
步骤701~702:设备A向资源管理设备发注册请求消息,资源管理设备收到设备A的请求后,先记录下设备A的相关信息,然后向设备A发送注册响应消息,在响应消息中包含挑战值(ChallengeValue)和身份认证算法标识(AuthenticationAlgorithm ID)。其中,挑战值由资源管理设备随机选取;AuthenticationAlgorithm的类型如表4所示,表4为设备身份认证算法标识与算法类型的对照表。
AuthenticationAlgorithm ID | 算法 |
CHAP-MD 5 | 基于哈希函数MD5的挑战应答 |
CHAP-SHA | 基于哈希函数SHA的挑战应答 |
CHAP-DES | 基于DES加密算法的挑战应答 |
CHAP-RSA | 基于公钥算法RSA的挑战应答 |
CHAP-ECC | 基于椭圆曲线密码算法的挑战应答 |
表4
步骤703:设备A接收到身份认证算法标识符ID和ChallengeValue后,使用自己的连接认证密钥(Key)对ChallengeValue进行加密,作为响应值(Response),并发送注册请求消息给资源管理设备。
步骤704~707:资源管理设备接收到Response后,自己也利用与设备A所宣称的ID对应的连接认证密钥Key对ChallengeValue进行加密,若Response=Encrypt(KeyID,ChallengeValue),则允许该设备注册,同时向设备A发出注册成功的响应,并作好连接的环境条件;若Response≠Encrypt(KeyID,ChallengeValue),则不允许该设备注册,同时向设备A发出权限禁止的响应,并从资源管理设备数据库中删除设备A的相关信息。
上述步骤是设备注册并配置安全参数的一个整体过程,在步骤703中所发送的注册请求消息与步骤701中设备最初发送的注册请求消息的消息名称虽然相同,但其中所含内容不同,每个注册消息中含有一个序列号,来说明当前执行的是设备注册的第几步,以区分注册请求消息的不同。
Claims (12)
1、一种实现网络设备间安全可靠互连的方法,其特征在于:
申请接入设备在网络中进行注册时,先配置该设备的连接认证密钥,该设备注册认证成功后,与之连接的对端设备根据所配置的连接认证密钥,确定安全传输级别和网络资源使用权限,实现设备间的安全数据传输。
2、根据权利要求1所述的方法,其特征在于:申请接入设备的连接认证密钥由与之连接的资源管理设备中的密钥配置管理程序发放。
3、根据权利要求2所述的方法,其特征在于:资源管理设备和所有允许注册在其上的网络设备共享同一个连接认证密钥。
4、根据权利要求3所述的方法,其特征在于该方法进一步包括:申请接入设备注册成功后,资源管理设备授权该设备使用已注册的所有网络资源,并直接以共享的连接认证密钥为基础建立传输层安全通道,进行设备间的安全数据传输。
5、根据权利要求2所述的方法,其特征在于:资源管理设备与每个允许注册在其上的网络设备共享不同的连接认证密钥。
6、根据权利要求5所述的方法,其特征在于该方法进一步包括:申请接入设备注册成功后,资源管理设备授权该设备使用已注册的公共网络资源。
7、根据权利要求5所述的方法,其特征在于该方法进一步包括:由资源管理设备在两个或以上设备之间产生同一个共享连接认证密钥,授权拥有同一连接认证密钥的网络设备之间相互共享各自的私有网络资源,并已该共享连接认证密钥为基础建立传输层安全通道,进行设备间的安全数据传输。
8、根据权利要求1所述的方法,其特征在于:申请接入设备的连接认证密钥通过设备自身设置的应用程序进行配置。
9、根据权利要求8所述的方法,其特征在于:申请接入设备连接认证密钥的配置在本地完成,或由远端设备控制完成。
10、根据权利要求8所述的方法,其特征在于该方法进一步包括:两个网络设备之间互连时,以连接认证密钥为基础,通过自协商方式确定传输密钥,实现设备间安全数据传输。
11、根据权利要求1所述的方法,其特征在于该方法进一步包括:资源管理设备收到申请接入设备的注册请求后,即允许该设备注册,同时授权该设备使用已注册的公共网络资源,并允许设备间直接传输数据。
12、根据权利要求1所述的方法,其特征在于:设定申请接入设备接入的网络为数字家庭网络,或办公网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021294534A CN1180566C (zh) | 2002-08-26 | 2002-08-26 | 一种实现网络设备间安全可靠互连的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021294534A CN1180566C (zh) | 2002-08-26 | 2002-08-26 | 一种实现网络设备间安全可靠互连的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1479483A true CN1479483A (zh) | 2004-03-03 |
CN1180566C CN1180566C (zh) | 2004-12-15 |
Family
ID=34144164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021294534A Expired - Fee Related CN1180566C (zh) | 2002-08-26 | 2002-08-26 | 一种实现网络设备间安全可靠互连的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1180566C (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100349434C (zh) * | 2004-09-29 | 2007-11-14 | 中兴通讯股份有限公司 | 一种数字家庭安全网络系统 |
CN100452737C (zh) * | 2005-11-02 | 2009-01-14 | 华为技术有限公司 | 数字家庭网络中的版权管理方法及数字家庭网络系统 |
CN100459495C (zh) * | 2004-08-01 | 2009-02-04 | 常志文 | 一种公开加密方式的口令动态加密输入方法 |
CN1863195B (zh) * | 2005-05-13 | 2010-04-07 | 中兴通讯股份有限公司 | 具有安全注册功能的家庭网络系统及方法 |
CN1780234B (zh) * | 2004-11-23 | 2010-05-26 | 三星电子株式会社 | 在家庭网络装置之间建立安全连接的系统和方法 |
CN1703004B (zh) * | 2005-02-28 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
WO2013056502A1 (zh) * | 2011-10-19 | 2013-04-25 | 海尔集团公司 | 一种智能家庭系统的分级混合加密方法及装置 |
US8464055B2 (en) | 2008-01-31 | 2013-06-11 | Samsung Electronics Co., Ltd. | Method and apparatus of ensuring security of communication in home network |
CN103838997A (zh) * | 2012-11-20 | 2014-06-04 | 海尔集团公司 | 一种单片机密码验证方法及装置 |
CN104320376A (zh) * | 2014-08-28 | 2015-01-28 | 无锡天脉聚源传媒科技有限公司 | 一种请求发起云与目标云的连接方法及装置 |
CN105075219A (zh) * | 2013-03-28 | 2015-11-18 | 汤姆逊许可公司 | 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法 |
-
2002
- 2002-08-26 CN CNB021294534A patent/CN1180566C/zh not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459495C (zh) * | 2004-08-01 | 2009-02-04 | 常志文 | 一种公开加密方式的口令动态加密输入方法 |
CN100349434C (zh) * | 2004-09-29 | 2007-11-14 | 中兴通讯股份有限公司 | 一种数字家庭安全网络系统 |
CN1780234B (zh) * | 2004-11-23 | 2010-05-26 | 三星电子株式会社 | 在家庭网络装置之间建立安全连接的系统和方法 |
CN1703004B (zh) * | 2005-02-28 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
CN1863195B (zh) * | 2005-05-13 | 2010-04-07 | 中兴通讯股份有限公司 | 具有安全注册功能的家庭网络系统及方法 |
CN100452737C (zh) * | 2005-11-02 | 2009-01-14 | 华为技术有限公司 | 数字家庭网络中的版权管理方法及数字家庭网络系统 |
CN101983493B (zh) * | 2008-01-31 | 2014-11-19 | 三星电子株式会社 | 确保家用网络中的通信安全的方法及其装置 |
US8464055B2 (en) | 2008-01-31 | 2013-06-11 | Samsung Electronics Co., Ltd. | Method and apparatus of ensuring security of communication in home network |
WO2013056502A1 (zh) * | 2011-10-19 | 2013-04-25 | 海尔集团公司 | 一种智能家庭系统的分级混合加密方法及装置 |
CN103838997A (zh) * | 2012-11-20 | 2014-06-04 | 海尔集团公司 | 一种单片机密码验证方法及装置 |
CN105075219A (zh) * | 2013-03-28 | 2015-11-18 | 汤姆逊许可公司 | 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法 |
CN104320376A (zh) * | 2014-08-28 | 2015-01-28 | 无锡天脉聚源传媒科技有限公司 | 一种请求发起云与目标云的连接方法及装置 |
CN104320376B (zh) * | 2014-08-28 | 2018-09-25 | 无锡天脉聚源传媒科技有限公司 | 一种请求发起云与目标云的连接方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN1180566C (zh) | 2004-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Feng et al. | Efficient and secure data sharing for 5G flying drones: A blockchain-enabled approach | |
US8971537B2 (en) | Access control protocol for embedded devices | |
US6490679B1 (en) | Seamless integration of application programs with security key infrastructure | |
CN1905436B (zh) | 保证数据交换安全的方法 | |
US5818936A (en) | System and method for automically authenticating a user in a distributed network system | |
RU2439692C2 (ru) | Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам | |
US7334255B2 (en) | System and method for controlling access to multiple public networks and for controlling access to multiple private networks | |
KR100610317B1 (ko) | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 | |
US6128742A (en) | Method of authentication based on intersection of password sets | |
US7213262B1 (en) | Method and system for proving membership in a nested group using chains of credentials | |
KR20070037581A (ko) | 익명성 증명서 쇼를 구비하는 익명성 증명서 | |
KR20030010667A (ko) | 다수의 서버를 사용하는 리모트 패스워드 인증을 위한시스템, 방법 및 소프트웨어 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
CN1180566C (zh) | 一种实现网络设备间安全可靠互连的方法 | |
CN102984045A (zh) | 虚拟专用网的接入方法及虚拟专用网客户端 | |
KR101165350B1 (ko) | 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법 | |
Quercia et al. | Tata: Towards anonymous trusted authentication | |
Ghanea-Hercock | An agent-based user-authentication system | |
CN115396085B (zh) | 基于生物特征和第三密钥的协商认证方法及设备 | |
US11943349B2 (en) | Authentication through secure sharing of digital secrets previously established between devices | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 | |
Long et al. | An Improved Needham-Schroeder Session Key Distribution Protocol for In-Vehicle CAN Network | |
Deeptha et al. | Single Sign-on Mechanism for Secure Web Service Access through ISSO | |
Hardjono et al. | Secure end-to-end delegations in distributed systems | |
Park et al. | OTP Authentication Module and Authentication Certificate Based User Authenticating Technique for Direct Access to Home Network and Resource Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20041215 Termination date: 20200826 |