JP2010114869A - 階層式キーに基づくアクセスコントロールシステムと方法 - Google Patents

階層式キーに基づくアクセスコントロールシステムと方法 Download PDF

Info

Publication number
JP2010114869A
JP2010114869A JP2008320546A JP2008320546A JP2010114869A JP 2010114869 A JP2010114869 A JP 2010114869A JP 2008320546 A JP2008320546 A JP 2008320546A JP 2008320546 A JP2008320546 A JP 2008320546A JP 2010114869 A JP2010114869 A JP 2010114869A
Authority
JP
Japan
Prior art keywords
access control
key
user
authority
home gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008320546A
Other languages
English (en)
Inventor
Giyu Ko
Lun-Chia Kuo
Huan-Tsung Lin
Chya-Hung Tsai
Wen-Guey Tzeng
文貴 曾
煥宗 林
家宏 蔡
倫嘉 郭
義雄 黄
Original Assignee
Ind Technol Res Inst
財団法人工業技術研究院Industrial Technology Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to TW97143211A priority Critical patent/TWI389536B/zh
Application filed by Ind Technol Res Inst, 財団法人工業技術研究院Industrial Technology Research Institute filed Critical Ind Technol Res Inst
Publication of JP2010114869A publication Critical patent/JP2010114869A/ja
Application status is Pending legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0807Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0815Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network providing single-sign-on or federations

Abstract

【課題】階層式キーに基づくアクセスコントロールシステムと方法の提供。
【解決手段】このシステムはアクセスコントロールサーバーACS、ホームゲートウエイ、ホームネットワークに配置された複数のセンサ装置を包含する。該ACSはユーザーのアクセス権限と認証コードを設定し、ユーザーパスワードの関係データとユーザーのアクセス権限の情報を保存する。該ホームゲートウエイは階層式キー構造に基づき構築された権限レベルと権限キーを記録する。ユーザーがACSにログインしてアクセス要求する時、該ユーザーと該ホームゲートウエイ間のワンタイム通信キーが、該ACSより発行されたチケットとトークンの交換により構築される。これによりユーザーは該センサ装置の情報にアクセス許可される。
【選択図】図4

Description

本発明は一種の階層式キー(Hierarchical Key)に基づくアクセスコントロール(Access Control)システムと方法、及びその認証キー交換の方法に関する。

近年、無線センシングネットワークの発展は、軍事用途、環境監視等の大規模な配置から、徐々に家庭に導入されている。センシングネットワークを更に容易に家庭に融合させるため、ホームゲートウエイ(Home Gateway)がセンシングネットワーク(Sensing Network)情報の収集と対応値変化の制御を負担し、更に便利に、更に活発に利用されて家庭で不可欠なツールとなることが期待されている。ホームゲートウエイはホームメッセンジャー(Home Messenger)としての役割を果たす。

多くの家庭では家中にセンシングネットワーク装置を配置し、ホームゲートウエイで情報を収集している。使用者が習慣的にホームゲートウエイを観て家庭のセンシング情報を得る時、一つのハイコントロールポイントに位置し、多くの家庭に既に配置されているセンシングネットワーク上に、アクセスコントロールサービスを如何に提供するかは、ユーザーが家にいなくとも家庭のセンシング状況を知ることができるようにする将来的に可能なサービスである。

ある家庭に関して、大量に配置されているセンサは、その属性分類上、権限レベルの違いが必然的に発生する。例えば、家中監視用モニタの安全レベルは一般の温度と湿度センサより高い。家庭管理員から各家族メンバーを見ると、メンバーがアクセスできるセンサ情報はそれぞれ同じでない。ゆえに簡単なアクセスコントロール権限区分方式が必要とされる。

アクセスコントロール構築は二つの基本要素を有し、すなわち、相互認証(Mutual Authentication)、及びアクセス授権(Access Authorization)である。認証はすなわち身分の表面であり、どのような通信であり、その基礎は身分の表面にある。ただしサーバーがユーザーの身分を知ることはユーザーが自由に通行できることを意味するわけではなく、ユーザーはアクセス対象の認可を受けなければ、目標のアクセスを実行できない。

よく見られる安全なアクセスコントロール方法は、通信経路中の各セグメントを接続し、認証と授権メカニズムを構築することである。暗号学上、キーの構築により一つの実体を代表し、即ち、身分を代表する。図1は周知の一種のアクセスコントロール方法の実施例の表示図であり、ユーザーが遠方よりセンシングネットワーク中のあるノードのデータにアクセスする場合を説明する。

まず、ステップ110に示されるように、ユーザー101はユーザーIDとパスワードを使用してサービスプロバイダが提供するアクセスコントロールサーバー(Access Control Server:ACS)103に対してホームゲートウエイ105とのアクセスを要求する。このとき、ACS103は既に構築されているアクセスコントロールリスト(Access Control List:ACL)を検査する。その後、ステップ120に示されるように、ユーザー101のアクセスの合法性を検査し、合法であると確認すれば、ACS103とホームゲートウエイ105がユーザー101の今回のセッションキー(Session Key)に協商し、これはステップ130のとおりである。

セッションキー生成の目的は、2点あり、第1はACS103がユーザー101のホームゲートウエイ105に対するアクセスの合法性を確認したことを表示すること、第2は毎回セッションキーは異なり、既存の登録秘密情報を通信ネットワークに不公開に保持するのに有効であり、毎回の通信に一定の安全品質を提供できることである。

セッションキーを協商した後、ステップ140のように、ユーザー101はこのセッションキーを用いてホームゲートウエイ105に対して、あるホームセンシングネットワーク107上のあるノード(Node)iとのアクセスを要求する。このとき、ホームゲートウエイ105は先ず、ユーザー101がノードiへのアクセス権限を有しているかを検査し、これはステップ150のとおりである。ステップ150の結果がイエスであれば(即ち、ユーザー101がノードiへのアクセス権限を有していれば)、ホームゲートウエイ105がノードiに諮問し、安全通信を実行し並びにノードiより応答情報を得て、これはステップ170のとおりである。ホームゲートウエイ105は更に該セッションキーを使用して暗号化情報をユーザー101に送り、これはステップ180のとおりである。

こうして、ユーザーによる遠方からの安全なホームノードへのアクセスが達成される。このアクセスコントロール方法において、各ホームゲートウエイ上に、そのホームセンシングネットワーク上の全てのノードの安全通信キーが記録される。一人のユーザーに対しては、各ホームゲートウエイに対応するアクセスIDとパスワードを記録して、一致しないユーザーはアクセスできないようにする必要があり、記憶上、非常に不便である。大量のユーザーが権限の指定を必要とするとき、ホームゲートウエイは管理上、非常に大きな負担となり得る。並びにアクセスコントロールサーバーは効率的な協調セッションキー方式を実行することができなければ、全体サービスがアクセスコントロールサーバー中においてネックを形成し得る。

特許文献1にはAAAメカニズムにおける遠方データアクセスコントロール方法及びシステムが記載されている。図2の実施例に示されるように、このアクセスコントロール方法の動作フロー中、モバイルユーザーは単純に現地ネットワークのAAAサーバーに向けて認証請求(ステップ21)し、両者はそれぞれに計算により同じセッションキーを生成(ステップ22)する。AAAサーバーはセッションキーを、モバイルユーザーのIDと共に現地ネットワークのアプリケーションサーバーに送った後(ステップ23)、更にこのアプリケーションサーバーがこのIDを受け取って対応するセッションキーで、モバイルユーザーとの間にチャネルを構築する(ステップ25)。

特許文献2には単一サインオン(Single Sign−On)認証を具えたワンタイムパスワード(One−Time Passwords)の認証メカニズムが記載されている。図3の実施例構造に示されるように、この認証メカニズムは認証プロキシサーバー(Authentication Proxy Server)320、ユーザー装置300を包含する。ユーザー装置300はネットワークを通して認証プロキシサーバー320に接続される。ネットワークを通して、認証プロキシサーバー320は第三者認証サーバー(Third Party Authentication Server)340とコミュニケートできるほか、キー発送センター(Key Distribution Center)350とコミュニケートできる。キー発送センター350は別の認証サーバー352とチケット授与サーバー(Ticket Granting Server)354を有し、ユーザーのパスワードと要求を更新し、授与チケット(Granting Ticket)とサービスチケット(Service Ticket)を受け取る。この認証メカニズムのチケット授与サーバーはサービスプロバイダの負担を重くし得る。

台湾特許第I258964号 国特許公開第2007/0006291号

本発明は、一種の階層式キーに基づくアクセスコントロールシステムと方法及びその認証キー交換方法を提供することを目的とする。

ある実施例において、本発明は一種の階層式キーに基づくアクセスコントロールシステムを提供する。このアクセスコントロールシステムは、アクセスコントロールサーバー、ホームゲートウエイ、及びホームゲートウエイに配置された複数のセンサノード(Sensor Node)を包含する。このアクセスコントロールサーバーにはユーザーアクセスコントロール権限と授権認証コードが設定され、並びにユーザーパスワード関係データとアクセス権限の情報が保存される。このホームゲートウエイには階層式キー構造により構築されたアクセス権限と権限キーが記録される。ユーザーがこのアクセスコントロールサーバーにログインしてアクセス要求するとき、このユーザーとこのホームゲートウエイの双方はこのアクセスコントロールサーバーが発行したチケットとトークンを交換し、ワンタイムの通信キーを生成し、このユーザーにこの複数のセンサノードの情報に対するアクセスを許可する。

別の実施例において、本発明は一種の階層式キーに基づくアクセスコントロール方法を提供する。このアクセスコントロール方法は、ホームゲートウエイ中に一種の階層式キー構造を構築する。アクセスコントロールサーバー中にユーザーアクセスコントロール権限と認証コードを構築する。ユーザーがこのアクセスコントロールサーバーにログインしてアクセス要求する時、このアクセスコントロールサーバーはこのユーザーに対応する認証コードによりチケットとトークンを発行し、このユーザーとこのホームゲートウエイの双方がこのチケットとトークンの交換を通して、ワンタイム通信キーを生成し、このユーザーにホームネットワーク下の複数のセンサノードの情報へのアクセスを許可する。

また別の実施例において、本発明はユーザーの遠方からのアクセスの認証授権に用いる認証キーの交換方法を提供する。この認証キー交換方法は、ユーザーが唯一のID、及び隠された乱数mをアクセスコントロールサーバーに与え、これにより、アクセスコントロールサーバーが対応する権限認証値を探し出し、並びに乱数mと別の乱数yを通して、ユーザーのチケットマッチング(ω,μ)とトークンβを生成し、このトークンβを対応するホームゲートウエイに伝送し、このホームゲートウエイの確認成功を受けて、このアクセスコントロールサーバーはこのチケットマッチングをユーザーに伝送し、m、μ、β及び非可逆演算を通し、ユーザーはこのアクセスコントロールサーバーの身分が正確であると確認した後、トークンωを受け取る。

総合すると、ここに記載の実施例は一種の階層式キーに基づくアクセスコントロールメカニズムとその認証キー交換方法を提供している。このアクセスコントロールメカニズムはホームゲートウエイが階層式キー構造を通してセンシングネットワーク下の多くのセンサノードに異なる安全レベルを採用させられ、並びに弾性的にホームセンシングネットワークキーを分類管理できるようにする。この階層式キー構造に基づき、アクセスコントロールサーバーは直接ホームキーを保存する必要がなくなり、ホームゲートウエイは簡単にアクセスコントロールサーバー上でユーザー権限を設定でき、有効にアクセスコントロールサーバーの保存データの漏洩を有効に防止する。ユーザーにとっては、独特のIDパスワードを使用して一台のホームゲートウエイを通して遠方のセンサノードの情報にアクセスできる。同様に、ユーザーも一組のIDパスワードを使用して複数のホームゲートウエイを通行でき、こうしてアクセスコントロールサーバーのセッションキー協調時の演算量を軽減できる。

ここに記載の実施例中、全体のユーザーとアクセスコントロールサーバーの間は認証キー交換協定構造を基礎としてユーザーの遠方でのアクセスを実現し、システム施行上の負担を軽減できる。

本発明の実施例中、一種の階層式キーに基づくアクセスコントロールメカニズム、及びその認証キー交換方法が提供される。このアクセスコントロールメカニズムの応用例、例えば、家庭情報管理者がホームゲートウエイを持ち帰った後、このアクセスコントロールメカニズムがアクセスコントロールサーバー、このホームゲートウエイ及びホームセンシングネットワーク設備を直列に接続し、この家庭情報管理者は簡単にこのアクセスコントロールサーバーを通して、ユーザーアクセスコントロール対策を講じることができ、並びにユーザーはこれにより簡単にアクセスコントロールサーバーの幇助を通し、許可されたセンサ情報にアクセスできる。

このホームゲートウエイを持ち帰った後、この家庭情報管理者はサービスプロバイダのアクセスコントロールサーバーに、このホームゲートウエイにこの管理者のIDとパスワード、及びこのホームゲートウエイの基本接続情報と安全通信キーを登録し、基礎安全信任起点を構築する。少なくとも、このホームゲートウエイを識別する識別情報、例えばホームゲートウエイのシリアルナンバーとIPアドレスを包含する情報を登録し、アクセスコントロールサーバーにこのホームゲートウエイの基本情報を了解させる。さらに必要に応じてアクセスコントロールサーバーとホームゲートウエイの管理者が安全通信を行う時に必要な情報、例えば家庭情報管理者のID、パスワード及びキーを包含するか否かを決定する。

図4は階層式キーに基づくアクセスコントロールシステムの一つの実施例構造図である。図4中、このアクセスコントロールシステムは、アクセスコントロールサーバー401、ホームゲートウエイ403、及びセンシングネットワーク420下に配置された複数のセンサノード1〜nを包含する。図5はこのアクセスコントロールシステムの動作フローの凡例表示図であり、本発明のある実施例と一致する。

図1から図4のアクセスコントロールシステムの実施例構造及び図5の動作フローに示されるように、家庭情報管理者430がアクセスコントロールサーバー401に対してホームゲートウエイ403関係情報を登録した後、家庭情報管理者430はこのホームゲートウエイ403をアクセスコントロール基礎構築点となし、ホームゲートウエイ403中に階層式キー構造403aを構築し、これはステップ510のとおりである。これにより、センシングネットワーク420がキー管理(Key Management)と権限分類(Right Classification)を行うのに便利となる。

その後、構築した階層式キー構造403aにより、家庭情報管理者430がアクセスコントロールサーバー401中にユーザーアクセスコントロール権限と授権認証コードを設定し、これはステップ520のとおりである。並びに、ユーザーパスワード関係情報及びアクセス権限の情報をアクセスコントロールサーバー401中に保存する。

ユーザー405がアクセスコントロールサーバー401にログオンしアクセス要求405aを行う時、アクセスコントロールサーバー401はユーザー405の対応する授権認証コードにより、チケットωとトークンβを生成し、これはステップ530のとおりである。

ユーザー405とホームゲートウエイ403の双方はこのチケットとトークンの交換により、ワンタイム通信キーを生成し、これはステップ540のとおりである。こうして、ユーザー405にセンサノード1〜nの情報へのアクセスを許可する。

以上を受けて、ホームゲートウエイ403中にキー管理テーブル403bを具え、それに階層式キー構造403aが構築したアクセス権限、該複数のセンサノードの識別コードとそれに対応するアクセス権限、及び最高権限のキーを記録する。アクセスコントロールサーバー401とホームゲートウエイ403は各自が認証テーブルを具備し、それぞれ認証テーブル401aと認証テーブル403cとされ、そのうち、アクセスコントロールサーバー401中のて認証テーブル401aは既に登録されたユーザーID(UID)、ユーザーパスワードと関係認証コード(Verifier)、及びユーザー権限の関係認証値を記録する。ホームゲートウエイ403中の認証テーブル403cは一種の権限キーテーブルであり、既に登録されたユーザーID、及びユーザー権限の関係情報(例えば暗号化されたユーザー権限)を記録する。

図6は更に詳細にアクセスコントロールサーバー401とホームゲートウエイ403の内部装置及びそのアクセスコントロールサービスを説明する図であり、並びに本発明のある実施例と一致する。図6を参照されたい。ホームゲートウエイ403は階層式キーモジュール603、及びチケット検証及びメッセージ処理センター(Ticket Verification And Message Processing Center)613を包含する。階層式キーモジュール603は権限キー603a及びセンサ検証キー603bを構築し、権限キー603aはアクセスコントロール設定に用いられ、センサ検証キー603bはホームゲートウエイ403とセンサノードの間の情報伝送暗号化に用いられる。チケット検証及びメッセージ処理センター613はユーザーのチケットによるログオンの検証を担う。

アクセスコントロールサーバー401は検証コード授権代理モジュール601、及びユーザー検証授権モジュール(User Verification/Authorization Module)とチケットトークン交換センター(Ticket/Token Exchange Center)611を包含する。検証コード授権代理モジュール601は家庭情報管理者がユーザーのアクセス権限を設定できるようにし、並びにこのアクセス権限の検証コードを保存し、ユーザー検証授権モジュールとチケットトークン交換センター611は協調し並びにユーザーとホームゲートウエイのセッションキーを生成し、合法的ユーザーがホームゲートウエイのアクセス授権を要求する時、チケットとトークンの対比を通して、ホームゲートウエイにこのユーザーの合法性を了解させる。

ゆえに、ここに記載の階層式キーに基づくアクセスコントロールメカニズムに関わる役割において、家庭情報管理者430は構造全体のアクセスコントロール方式を負担し、それは階層式キー構築、対内的にはセンシングネットワークのセンサノードキーを指定し、対外的にアクセスコントロール権限を設定する。ユーザー405は任意の遠端装置を通してセンシングネットワーク420上のセンサノードのデータにアクセスできる。アクセスコントロールサーバー401はログオンしたユーザーに対して身分認証を行う必要がある。このサーバー中にはユーザーパスワードと関係するデータ及びアクセス権限の情報が保存されている。このサーバーはセッションキーを生成してユーザーとホームゲートウエイ403の間の供給キーとなす。ホームゲートウエイ403はセンシングネットワーク420上のセンサノード1〜nのデータを集めて、更にデータをスクリーン上に表示する。ホームゲートウエイ403はセンシングネットワーク420上のノードに対して初期化及び認証の作業を行う必要がある。センサノードは周辺環境の各種変化因子、例えば温度、湿度、リアルタイム画像等を検出し、並びにデータをその他のセンシングネットワークうえのノードを通してホームゲートウエイ403に伝送する。

センシングネットワーク420上のセンサノードは周辺環境の各種変化因子に基づき数組のセンサノードに分類され、例えば三種類のセンサノードにわけられ、それぞれ周辺環境の温度、湿度、リアルタイム画像とされる。これにより、ユーザーは一組の三つのIDパスワードを保有し、それを身分認証に用いる。

以下に階層式キー構造の構築と図5の動作フローについて更なる説明を行う。図7は階層式キー構造構築のモデルであり、並びに本発明に記載の実施例と一致する。図7のモデル中、センシングネットワークには6個のセンサノードがあり、三種類のセンサノードに分類され、例えば、それぞれ周辺環境の映像監視用のセンサノードCAM1 とCAM2 、一酸化炭素と二酸化炭素のセンサノードCO1 とCO2 、及び温度検出のセンサノードTM1 とTEM2 である。各センサノードは唯一の識別コード(Node Identifier)NIDを有し、この六個のセンサノードの識別コードはそれぞれ、NID1 からNID6 と記録される。この階層式キー構造には三種類のレベルがあり、それぞれレベル0、レベル1及びレベル2と記録される。各レベルはいずれも各自の権限キーを有し、この三種類のレベルの権限キーKLVはそれぞれK0 、K1 、K2 と記録される。

センサノードCAM1 とCAM2 の所属するレベルはレベル0とされ、センサノードCO1 とCO2 の所属するレベルはレベル1、センサノードTM1 とTEM2 の所属するレベルはレベル2とされる。各センサノードはいずれも各自の検証キー(Verification Key)NKを有し、この6個のセンサノードの検証キーはそれぞれNK1 からNK6 とされる。

本発明の階層式キー構造の構築方式は比較的低いレベル(例えばレベル1)の権限キーが比較的高いレベル(例えばレベル0)の権限キーにより生成され、並びに各センサノードの検証キーは該センサノードの所属レベルの権限キーと該センサノードのNIDにより生成される。図8は階層式キー構造構築の凡例フローであり、並びに本発明に記載の実施例と一致する。

図8の凡例フローを参照すると、まず、ステップ810に示されるように、最高レベルの権限キーが存在するか否かを検査する。最高レベルの権限キーが存在する時、ステップ820に示されるように、全てのセンサノードの検証キーが全て構築完成しているかを確認する。最高レベルの権限キーが不存在の時、ステップ830のように、この最高レベルの最高レベルの権限キーを生成し、その後、ステップ820に進む。

全てのセンサノードの検証キーが構築完成した時、ステップ840のように、キーの構築を終了する。ステップ820で最高レベルの権限キーが存在しなければ、ステップ850のように、次の検証キー未構築のセンサノードの識別コード及び所属レベル、システム記録(NID、所属レベル)を入力し、並びにこのセンサノードの検証キーを計算し、及び検証キーをこのセンサノードに割り当て、その後、ステップ820に進む。

図9は図7の凡例モデルであり、ホームゲートウエイ403中のキー管理テーブルの記録内容の一つの凡例であり、並びに本発明に記載の実施例に一致する。図9から分かるように、キー管理テーブルの内容はただこの階層式キー構造の最高レベルの権限キーの値101001001010、及び全てのノードの点NIDを記録する。この記録内容で各センサノードの検証キーNKを推算する。各センサノードの検証キーは家庭情報管理者430がノード初期化時に算出し、並びにホームゲートウエイ403とセンサノードの間の情報伝送に用いる暗号化キーとする。権限キー或いは検証キー構築の関係は非可逆関数、例えばハッシュ関数(Hash Function)の方式で計算される。

図9のキー管理テーブルの記録内容を例とし、以下にどのように各レベルの権限キーと各センサノードの検証キーを生成するかを説明する。図9中、レベル0(最高レベル)の権限キーK0 の内容は101001001010とされる。レベル0のモニタ画像検出のノードCAM1 とCAM2 は、その検証キーNK1=Hash(NID1 ,0);NK2=Hash(NID1 ,0)である。レベル1の権限キーK1=Hash(K0 )であり、その一酸化炭素或いは二酸化炭素検出のセンサノードCO1 とCO2 の検証キーNK3 =Hash(NID3 ,1); NK4 =Hash(NID4 ,1)である。レベル2の権限キーK2 =Hash(K1 )であり、その温度検出のノードTM1 とTEM2 の検証キーNK5 =Hash(NID5 ,2);NK6 =Hash(NID6 ,2)である。ゆえにホームゲートウエイ403中のキー管理テーブルの内容はただ最高レベルの権限キーと各センサノードのIDを保存するだけでよい。センサノードの検証キー情報及び全てのレベルの権限キー情報をホームゲートウエイ中に保存する必要がないため、空間を節約し、安全度を高めることができる。

並びにユーザーにとっては、唯一独特のIDとパスワードを使用して一台のホームゲートウエイを通してセンシングネットワークに配置されたの複数のセンサノードの情報にアクセスできる。これから類推できるように、ユーザーは一組のIDパスワードを使用して複数のホームゲートウエイを通ることができ、アクセスコントロールサーバー401のセッションキー協調時の演算量を軽減することができる。

家庭階層式キーの設定を終え、並びにセンサノード配置を終えた後、続いて、これを基礎として、アクセスコントロールサーバーに対してユーザーIDパスワード及びアクセス権限をどのように構築するか、について以下に説明する。図10は一つの凡例フローチャートであり、如何にユーザーのアクセス権限を構築するかを説明し、並びに本発明のある実施例に一致する。

図10に示されるように、まず、ユーザーの唯一のID(すなわちUID)、パスワード及びユーザー権限をアクセスコントロールサーバー401に提供し、これはステップ1010に示されるとおりである。アクセスコントロールサーバー401はこのUIDとパスワードによりユーザーの単一性を確認し、これはステップ1020のとおりである。ユーザーの単一性を確認した後、アクセスコントロールサーバー401はUID及びユーザー権限をホームゲートウエイ403に伝送し、これはステップ1030のとおりである。これにより、ホームゲートウエイ403は権限検証コードをアクセスコントロールサーバー401に伝送し、これはステップ1040のとおりである。アクセスコントロールサーバーはこの権限検証コードを保存し、授権ユーザーをホームゲートウエイ403にアクセスさせるのに用い、これはステップ1050のとおりである。

ステップ1040において、ホームゲートウエイ403は非可逆関数を利用してこの権限検証コードを計算し、並びにこのUIDとこの権限検証コードのマッチングを認証テーブル403cに保存する。ステップ1050において、アクセスコントロールサーバーは一種の非可逆関数を利用してこの権限検証コードを暗号化し、並びにこの暗号化した認証コードを認証テーブル403c中に記録する。

図11は一つの凡例であり、ユーザーのアクセス権限をどのように構築するかを説明し、並びに本発明のある実施例と一致する。図11に示されるように、ユーザー405は登録時に取得した家庭情報管理者430のIDとパスワードを通してアクセスコントロールサーバー401にログオンし、アクセスコントロールサーバー401にこのホームゲートウエイ403がユーザー登録を必要としていることを知らせる。その後、家庭情報管理者はユーザーAの唯一のIDであるUIDA 、パスワードPWA 、及び構築したいユーザー権限Hをアクセスコントロールサーバー401に入力する。アクセスコントロールサーバー401は入力情報を受け取った後、このUIDとパスワードによりユーザーの単一性を確認する。もしユーザー405が既に存在していれば、アクセスコントロールサーバー401は現在ユーザー登録を行っているホームゲートウエイ403をユーザー405のID下に増加する。

ユーザーの単一性を確認した後、アクセスコントロールサーバー401はこのUID及びこのユーザー権限をホームゲートウエイ403に伝送する。ホームゲートウエイ403はこれによりその内部の認証テーブル403cを更新し、並びにこのユーザー権限に対応する権限キー関係の認証値をアクセスコントロールサーバー401に伝送する。この認証値はこのUIDA 及びこのユーザー権限に対応する権限キーKH を通して単方向演算され、例えばハッシュ関数H1により得られる。アクセスコントロールサーバー401はこの認証値を得た後、関係情報を認証テーブル403cに保存し、この関係情報は例えば、ユーザーID、秘蔵のパスワード、ホームゲートウエイのシリアルナンバー、及びこの認証値に対応する秘蔵の認証コードを包含する。この関係情報はアクセスコントロールサーバー401がユーザーがホームゲートウエイに対してデータアクセスを行う時、ユーザー権限に対する認証を行うのに使用される。

ユーザー権限構築の後、ユーザーに関しては、ただその唯一のIDとパスワードを記憶しておけば、遠方からのアクセス時の認証に用いることができる。アクセスコントロールサーバー401はただユーザーのIDパスワードと検証コードをマッチングさせて保存しておくだけでよく、強制的にアクセスコントロールテーブルを構築する必要はない。

上述のユーザー権限構築完成後、ユーザーが遠方よりアクセスコントロールサーバー401にログオンしてアクセス要求する時、前述したように、アクセスコントロールサーバー401はこのユーザーに対応する検証コードにより、アクセス授権チケットを発行し、並びにトークンでホームゲートウエイ403にユーザーのアクセス要求を通知し、ユーザーとホームゲートウエイ403双方にこのチケットとトークンによりこの度のセッションキーを計算させて、ワンタイムの通信データ認証暗号化に用いる。言い換えると、ユーザーが遠方よりアクセスコントロールサーバー401にログオンしてアクセス要求する時、このユーザーの遠方からのアクセスはツーステップに分けられ、第1ステップではユーザーがアクセスコントロールサーバー401に向けて認証授権を要求し、第2ステップではユーザーとホームゲートウエイ403が通信キーを生成する。以下にこのツーステップについて説明を行う。

第1ステップにおいては、全体のユーザーとアクセスコントロールサーバーの間は認証キー交換協定構造を基礎としてこのユーザーの認証授権が実現される。図12はユーザーがアクセスコントロールサーバーに向けて認証授権を要求する時の、この認証キー交換方法の一つの凡例フローチャートであり、本発明に記載の実施例と一致する。

図12に示されるように、まず、このユーザーがその唯一のID(すなわちUID)、及び秘蔵の乱数mをアクセスコントロールサーバー401に提供し、ステップ1210のとおりである。これにより、アクセスコントロールサーバー401は対応する権限認証値を探し出し、並びにmともう一つの乱数yを通し、ユーザーのチケットマッチング(ω,μ)とトークンβを計算し、トークンβをホームゲートウエイ403に伝送し、これはステップ1220のとおりである。ホームゲートウエイ403の確認成功を受け、アクセスコントロールサーバー401はチケットマッチング(ω,μ)をこのユーザーに伝送し、これはステップ1230のとおりである。m、μ、β及び非可逆演算を通して、ユーザーはアクセスコントロールサーバー401の身分が正確であることを確認した後、チケットωを受け取り、これはステップ1240のとおりである。

図13は上述のフローに基づき、ユーザーとアクセスコントロールサーバーの間でどのように数学モデルの構築を通して認証授権を達成するかを説明し、並びに本発明の実施例と一致する。図13に示されるように、ユーザーAがUIDA 、パスワードPWA でアクセスコントロールサーバー401にログオンした後、符号1310のように、前述のステップ1210の秘蔵の乱数mは以下のモデルにより構築される。すなわち、一つのZq *のサブグループG中よりランダムに一つのx値を取り、mをgx となし、そのうち、Zq *はモデルp下で、全てがpと互いに素であり集合を形成し、gは一つのG中の生成元である。

前述のステップ1220の権限認証値はアクセスコントロールサーバー401中の認証テーブル403aを通して探し出せる。認証テーブル401aより探し出した対応する認証値はサブグループG中よりランダムに取り出した別の乱数yと数学モデルを構築し、チケットマッチングのω値とμ値を計算でき、アクセスコントロールサーバー401も数学モデルβ=my を通してトークンβを得ることができ、これらの数学モデルの凡例は符号1320のように示される。

アクセスコントロールサーバー401がチケットマッチング(ω,μ)をユーザーに送った後、ユーザーAはx値及びパスワードを利用してs値を計算し並びにα=μsとなす。続いて、v1 =H2 (m,α)をアクセスコントロールサーバー401に伝送し、これは符号1340aのとおりである。アクセスコントロールサーバー401はv1 がv'1=H2 (m,β)と同じであるか対比し、これは符号1340bのとおりである。もしv1 =v' 1であれば、すなわち、アクセスコントロールサーバー401がユーザーAの身分を認証したことを示す。アクセスコントロールサーバー401は続いてv2 =H2 (μ,β)を計算し並びにこの値をユーザーAに伝送し、これは符号1341aのとおりである。ユーザーAはv' 2=H2 (μ,α)を計算し並びにv2 =v' 2であるか否か対比し、これは符号1341bのとおりである。もし、v2 =v' 2であれば、すなわち、アクセスコントロールサーバー401がユーザーAの身分を認証したことを示す。これにより、ユーザーAとアクセスコントロールサーバー401の双方向認証を完成し、同時にユーザーAはアクセスコントロールサーバー401にチケットωを提供する。

言い換えると、ユーザーとアクセスコントロールサーバーの間は認証キー交換(Authenticated Key Exchange)協定構造を基礎として、このユーザーの遠方アクセスを実現する。

ユーザーAとアクセスコントロールサーバー401の双方向認証を完成し、ユーザーAはアクセスコントロールサーバー401にチケットωを提供した後、ユーザー遠方アクセスは第2ステップに進入し、すなわちユーザーとホームゲートウエイ403が通信キーを生成するステップである。図14はユーザーとホームゲートウエイ403が通信キーを生成する凡例のフローの表示図であり、並びに本発明の実施例と一致する。

図14に示されるように、まず、アクセスコントロールサーバー401がトークンマッチング(UIDA,β)をホームゲートウエイ403に伝送し、これは符号1410のとおりである。ホームゲートウエイ403はセッションキーSK=βH1(UIDA,KH) を計算し、これは符号1420aのとおりである。ユーザーAは、アクセスコントロールサーバー401を通して与えられたチケットωと選定した乱数xを通してセッションキーSK=ωxを計算し、これは符号1420bのとおりである。この計算により、ユーザーAとホームゲートウエイ403の間に構築されるセッションキーSKは同じである。

その後、符号1430aのように、ユーザーAがホームゲートウエイ403に伝送した命令情報はこのセッションキーSKを暗号化キーとし、Esk(command)でこの暗号化された命令情報を表示する。同様に符号1430bに示されるように、ホームゲートウエイ403もこのキーを利用して応答情報を暗号化してユーザーに伝送し、Esk(answer)でこの暗号化された応答情報を表示する。こうしてユーザーとホームゲートウエイの間の安全チャネルが構築される。

特筆すべきことは、ここに記載のアクセスコントロールサーバーが生成するトークンとチケットは暗号化せずに伝送することも可能である、ということである。すなわち、攻撃者がこのチケットωを有していても、正確なセッションキーを計算できず、これにより、ここに記載の実施例もシステム施行上の負担を軽減できる。

周知のアクセスコントロール方法の実施例図である。 周知の遠方でのデータカクセスコントロール方法の実施例図である。 周知の単一サインオン(Single Sign−On)認証を具えたワンタイムパスワード(One−Time Passwords)の認証メカニズムの実施例図である。 本発明の階層式キーを基礎とするアクセスコントロールシステムの実施例構造図である。 本発明のアクセスコントロールシステムの動作フローの実施例図である。 本発明のアクセスコントロールサーバーとホームゲートウエイの内部装置とそのアクセスコントロールサービスの実施例図である。 本発明の階層式キー構造により構築されるモデル実施例図である。 本発明の階層式キー構造により構築されるフロー実施例図である。 図7のモデル実施例による、ホームゲートウエイ中のキー管理テーブルの記録内容の実施例図である。 本発明のユーザーのアクセス権限構築の実施例図である。 本発明のユーザーの権限構築の実施例図である。 本発明のユーザーがアクセスコントロールサーバーに対して認証授権を要求する時の、認証キー交換方法のフロー実施例図である。 図12のフローに基づき、ユーザーとアクセスコントロールサーバーの間の数学モデルの構築を通しての認証授権の実施表示図である。 本発明のユーザーとホームゲートウエイの通信キー構築のフロー実施例図である。

符号の説明

101 ユーザー 103 アクセスコントロールサーバー
105 ホームゲートウエイ 107 ホームセンシングネットワーク
110 ユーザーがアクセスコントロールサーバーに対してホームゲートウエイのアクセスを要求
120 ユーザーのアクセスの合法性を検査
130 アクセスコントロールサーバーとホームゲートウエイがユーザーの今回のセッションキーを協商する
140 このセッションキーを使用しあるホームセンシングネットワーク上のあるセンサノードのアクセスを要求
150 ユーザーがこのセンサノードとのアクセス権限を有するかを検査
160 このセンサノードに諮問 170 応答情報
180 該セッションキーで暗号化情報を回送
21 モバイルユーザーが現地ネットワークのAAAサーバーに対して認証請求
22 モバイルユーザーと現地ネットワークのAAAサーバーが各自同じセッションキーを計算
23 AAAサーバーがセッションキーとモバイルユーザーのIDを現地ネットワークのアプリケーションサーバーに伝送
24 モバイルユーザーもそのIDをこのアプリケーションサーバーに伝送
25 このアプリケーションサーバーが受け取ったIDにより、対応するセッションキーでモバイルユーザーとの間にチャネルを構築
300 ユーザー装置 320 認証サーバー
330 ネットワーク 340 第3者認証サーバー
350 キー発送センター 352 もう一つの認証サーバー
354 チケット授与サーバー
401 アクセスコントロールサーバー 403 ホームゲートウエイ
403a 階層式キー構造 405 ユーザー
420 センシングネットワーク 430 家庭情報管理者
401a、403c 認証テーブル 403b キー管理テーブル
405a アクセス要求 ω チケット
β トークン
510 ホームゲートウエイ中に階層式キー構造構築
520 アクセスコントロールサーバー中にユーザーアクセスコントロール権限と授権検証コードを設定
530 ユーザーがアクセスコントロールサーバーにログオンして授権要求する時、アクセスコントロールサーバーがユーザーに対応する授権検証コードによりチケットとトークンを発行する
540 ユーザーとホームゲートウエイの双方がこのチケットとトークンの交換によりワンタイムの通信キーを生成
601 検証コード授権代理モジュール 603 階層式キーモジュール
603a 権限キー 603b センサ検証キー
613 チケット検証及びメッセージ処理センター
611 ユーザー検証授権モジュールとチケットトークン交換センター
NID1 からNID6 センサノードの識別コード
0 、K1 、K2 レベルの権限キー
CAM1 、CAM2 周辺環境検出の映像モニタのセンサノード
CO1 、CO2 一酸化炭素或いは二酸化炭素検出のセンサノード
TEM1 、TEM2 温度検出のセンサノード
NK1 、NK2 センサノードの検証キー
810 最高レベルの権限キーが存在するかを検査
820 全てのセンサノードの検証キーが既に構築完成したかを確認
830 この最高レベルの権限キーを生成
840 キーの構築終了
850 次の検証キー未構築のセンサノードの識別コード及びその所属レベル、システム記録(NID、所属レベル)を入力し、並びにこのセンサノードの検証キーを計算し、検証キーをこのセンサノードに割り当てる
1010 ユーザーに与えられた唯一のID、パスワード及びユーザー権限をアクセスコントロールサーバーに提供する
1020 アクセスコントロールサーバーがこのIDとパスワードによりユーザーの単一性を確認する
1030 ユーザー単一性確認の後、アクセスコントロールサーバーがこのID及びこのユーザー権限をホームゲートウエイに伝送する
1040 これにより、ホームゲートウエイが権限検証コードをアクセスコントロールサーバーに伝送する
1050 アクセスコントロールサーバーがこの権限検証コードを秘蔵し、授権使用者のホームゲートウエイへのアクセスに用いる
1210 ユーザーがその唯一のID、及び秘蔵の乱数mをアクセスコントロールサーバーに提供する
1220 これによりアクセスコントロールサーバーが対応する権限認証値を探し出し、並びにmともう一つの乱数yを通し、ユーザーのチケットマッチング(ω,μ)とトークンβを計算し、トークンβをホームゲートウエイに伝送する
1230 ホームゲートウエイの確認成功を受けて、アクセスコントロールサーバーがチケットマッチング(ω,μ)をこのユーザーに伝送する
1240 m、μ、β及び非可逆演算を通し、ユーザーがアクセスコントロールサーバーの身分が正確であることを確認した後、チケットωを受け取る
1310 ID、パスワードでログオン
1320 数学モデル
1340a v1 =H2 (m,α)を伝送
1340b v1 がv'1=H2 (m,β)と同じであるか対比
1341a v2 =H2 (μ,β)を伝送
1341b v' 2=H2 (μ,α)を計算し並びにv2 =v' 2であるか否か対比
1410 トークンマッチング(UID,β)を伝送
1420a セッションキーSK=βH1(UIDA,KH) を計算
1420b セッションキーSK=wx を計算
sk(command) 暗号化された命令情報
sk(answer) 暗号化された応答情報
1430a ユーザーが暗号化された命令情報を伝送
1430b ホームゲートウエイが暗号化された応答情報を伝送

Claims (19)

  1. 階層式キーに基づくアクセスコントロールシステムにおいて、
    ユーザーのアクセスコントロール権限と授権検証コードを設定し、並びにユーザーのパスワード関係データとアクセス権限の情報を保存するアクセスコントロールサーバーと、 階層式キー構造により構築されたアクセス権限と権限キーを記録したホームゲートウエイと、
    センシングネットワークに配置された複数のセンサノードと、
    を包含し、ユーザーが該アクセスコントロールサーバーにログオンしてアクセス要求する時、該ユーザーと該ホームゲートウエイの商法が該アクセスコントロールサーバーの発行したチケットとトークンを交換することにより、ワンタイムの通信キーを生成し、該ユーザーの該複数のセンサノードの情報へのアクセスを許可することを特徴とする、階層式キーに基づくアクセスコントロールシステム。
  2. 請求項1記載の階層式キーに基づくアクセスコントロールシステムにおいて、該ホームゲートウエイはキー管理テーブルを有し、該キー管理テーブルに該階層式キー構造により生成されたアクセス権限、該複数のセンサノードの識別コードとそれに対応するアクセス権限、及び最高権限のキーを記録することを特徴とする、階層式キーに基づくアクセスコントロールシステム。
  3. 請求項1記載の階層式キーに基づくアクセスコントロールシステムにおいて、該アクセスコントロールサーバー中に第1認証テーブルが設けられ、該第1認証テーブルに既に登録されたユーザーID、ユーザーパスワードに関係する認証コード、及びユーザー権限の関係認証値が記録されることを特徴とする、階層式キーに基づくアクセスコントロールシステム。
  4. 請求項1記載の階層式キーに基づくアクセスコントロールシステムにおいて、該ホームゲートウエイ中に第2認証テーブルが設けられ、該第2認証テーブルに既に登録されたユーザーID、及びユーザー権限が記録されることを特徴とする、階層式キーに基づくアクセスコントロールシステム。
  5. 請求項1記載の階層式キーに基づくアクセスコントロールシステムにおいて、該ホームゲートウエイは、
    権限キー及びセンサキーを生成し、該権限キーはアクセスコントロール設定に用いられ、該センサキーは該ホームゲートウエイとセンサノードの間の情報伝達暗号化に用いられる、階層式キーモジュールと、
    ユーザーのチケットでのログイン検証を請け負うチケット検証及びメッセージ処理センターと、
    を包含することを特徴とする、階層式キーに基づくアクセスコントロールシステム。
  6. 請求項1記載の階層式キーに基づくアクセスコントロールシステムにおいて、該アクセスコントロールサーバーは、
    ユーザーのアクセス権限を設定し並びに該アクセス権限の検証コードを保存する検証コード授権代理モジュールと、
    ユーザーと該ホームゲートウエイのセッションキーを協調並びに生成し、合法ユーザーが該ホームゲートウエイのアクセス授権を要求する時、該チケットとトークンの交換と対比により、該ホームゲートウエイに該ユーザーの合法性を知らせる、ユーザー検証授権モジュールとチケットトークン交換センターと、
    を包含したことを特徴とする、階層式キーに基づくアクセスコントロールシステム。
  7. 請求項1記載の階層式キーに基づくアクセスコントロールシステムにおいて、該階層式キー構造中、低レベルの権限キーはそれより高いレベルの権限キーより生成されることを特徴とする、階層式キーに基づくアクセスコントロールシステム。
  8. 請求項1記載の階層式キーに基づくアクセスコントロールシステムにおいて、該複数のセンサノードの各センサノードの検証キーは該センサノードの所属レベルの権限キーと該センサノードの識別コードにより生成されることを特徴とする、階層式キーに基づくアクセスコントロールシステム。
  9. 階層式キーに基づくアクセスコントロール方法において、
    ホームゲートウエイ中に階層式キー構造を構築するステップ、
    アクセスコントロールサーバー中にユーザーアクセスコントロール権限と授権検証コードを構築するステップ、
    ユーザーがアクセスコントロールサーバーにログオンしてアクセス要求する時、該アクセスコントロールサーバーがユーザーに対応する授権検証コードによりチケットとトークンを発行するステップ、
    該ユーザーと該ホームゲートウエイの双方が、該チケットとトークンの交換を通して、ワンタイムの通信キーを生成し、該ユーザーにホームネットワークに配置された複数のセンサノードの情報へのアクセスを許可するステップ、
    を包含することを特徴とする、階層式キーに基づくアクセスコントロール方法。
  10. 請求項9記載の階層式キーに基づくアクセスコントロール方法において、該階層式キー構造の構築ステップは、
    最高レベルの権限キーが存在するか否かを検査するステップ、
    最高レベルの権限キーが存在する時、全てのセンサノードの検証キーが全て構築完成しているかを確認するステップ、
    最高レベルの権限キーが不存在の時、この最高レベルの最高レベルの権限キーを生成し、並びに全てのセンサノードの検証キーが既に生成完成したかを確認するステップ、
    全てのセンサノードの検証キーが生成完成した時、キーの生成を終了するステップ、
    全てのセンサノードの検証キーが生成完成していない時、次の検証キー未生成のセンサノードの識別コード及びその所属レベルを入力し、並びに該センサノードの検証キーを計算し並びに該センサノードに割り当て、その後、全てのセンサノードの検証キーが既に生成完成したかを確認するステップに戻るステップ、
    を包含したことを特徴とする、階層式キーに基づくアクセスコントロール方法。
  11. 請求項10記載の階層式キーに基づくアクセスコントロール方法において、該階層式キー構造中、低レベルの権限キーはそれより高いレベルの権限キーより生成されることを特徴とする、階層式キーに基づくアクセスコントロール方法。
  12. 請求項10記載の階層式キーに基づくアクセスコントロール方法において、該複数のセンサノードの各センサノードの検証キーは該センサノードの所属レベルの権限キーと該センサノードの識別コードにより生成されることを特徴とする、階層式キーに基づくアクセスコントロール方法。
  13. 請求項11記載の階層式キーに基づくアクセスコントロール方法において、該権限キー生成は非可逆関数方式の計算によることを特徴とする、階層式キーに基づくアクセスコントロール方法。
  14. 請求項12記載の階層式キーに基づくアクセスコントロール方法において、該検証キー生成は非可逆関数方式の計算によることを特徴とする、階層式キーに基づくアクセスコントロール方法。
  15. 請求項9記載の階層式キーに基づくアクセスコントロール方法において、該アクセスコントロールサーバー中のユーザーアクセス権限は、
    ユーザーに提供された単一のID、パスワード及びユーザー権限を該アクセスコントロールサーバーに提供するステップ、
    該アクセスコントロールサーバーが該ID及びパスワードにより該ユーザーの単一性を確認するステップ、
    該ユーザーの単一性を確認した後、該アクセスコントロールサーバーが該ID及び該ユーザー権限を該ホームゲートウエイに伝送するステップ、
    該ホームゲートウエイが権限認証コードを該アクセスコントロールサーバーに伝送するステップ、
    該アクセスコントロールサーバーが該権限検証コードを秘蔵して授権ユーザーが該ホームゲートウエイにアクセスするのに用いるステップ、
    以上のステップにより構築されることを特徴とする、階層式キーに基づくアクセスコントロール方法。
  16. 請求項9記載の階層式キーに基づくアクセスコントロール方法において、該ワンタイムの通信キーの生成は、
    該チケットとトークンを通し、該アクセスコントロールサーバーがチケットトークンマッチングを該ホームゲートウエイに伝送するステップ、
    該ホームゲートウエイが非可逆関数を通してセッションキーを生成するステップ、
    該ユーザーも該チケットと選定した乱数を通して、該セッションキーを生成するステップ、
    該ユーザーが該ホームゲートウエイの命令メッセージを伝送し、該セッションキーを暗号化したキーとなし、該ホームゲートウエイも該キーを利用して応答メッセージを暗号化して該ユーザーに伝送するステップ、
    以上のステップを包含することを特徴とする、階層式キーに基づくアクセスコントロール方法。
  17. ユーザーが遠方よりアクセスする際の認証授権に用いられる認証キー交換方法において、
    ユーザーがその単一のID、及び秘蔵の乱数をアクセスコントロールサーバーに提供するステップ、
    これにより、該アクセスコントロールサーバーが対応する権限認証値を探し出し、並びに該秘蔵の乱数及び別の乱数を通して、該ユーザーのチケットマッチング(ω,μ)とトークンを生成し、該チケートとトークンを対応するホームゲートウエイに伝送するステップ、
    該ホームゲートウエイの確認成功を受けて、該アクセスコントロールサーバーが該チケットマッチングを該ユーザーに伝送するステップ、
    該秘蔵の乱数、μ、該トークン及び非可逆演算を通して、該ユーザーが該アクセスコントロールサーバーの身分が正確であると確認した後、チケットωを受け取るステップ、
    以上のステップを包含したことを特徴とする、認証キー交換方法。
  18. 請求項17記載の認証キー交換方法において、該対応する権限認証値は該ユーザーの単一のIDにより、該アクセスコントロールサーバー中の認証テーブルを検索して探し出されることを特徴とする、認証キー交換方法。
  19. 請求項17記載の認証キー交換方法において、該チケットマッチングのω値は該対応する権限認証値と該別の乱数を通して計算され、該対応する権限認証値は該ユーザーの単一のIDとアクセス権限の非可逆演算を通して得られることを特徴とする、認証キー交換方法。
JP2008320546A 2008-11-07 2008-12-17 階層式キーに基づくアクセスコントロールシステムと方法 Pending JP2010114869A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW97143211A TWI389536B (zh) 2008-11-07 2008-11-07 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法

Publications (1)

Publication Number Publication Date
JP2010114869A true JP2010114869A (ja) 2010-05-20

Family

ID=42166264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008320546A Pending JP2010114869A (ja) 2008-11-07 2008-12-17 階層式キーに基づくアクセスコントロールシステムと方法

Country Status (3)

Country Link
US (1) US8239928B2 (ja)
JP (1) JP2010114869A (ja)
TW (1) TWI389536B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012032993A (ja) * 2010-07-30 2012-02-16 Secom Co Ltd 認証システム
JP2012043224A (ja) * 2010-08-19 2012-03-01 National Institute Of Information & Communication Technology 無線装置、通信方法

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380854B2 (en) * 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US20170063967A1 (en) 2008-08-11 2017-03-02 Jim KITCHEN Integrated cloud system with lightweight gateway for premises automation
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10339791B2 (en) * 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
AU2005223267B2 (en) 2004-03-16 2010-12-09 Icontrol Networks, Inc. Premises management system
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US8806053B1 (en) 2008-04-29 2014-08-12 F5 Networks, Inc. Methods and systems for optimizing network traffic using preemptive acknowledgment signals
US8566444B1 (en) 2008-10-30 2013-10-22 F5 Networks, Inc. Methods and system for simultaneous multiple rules checking
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US10157280B2 (en) 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US8868961B1 (en) 2009-11-06 2014-10-21 F5 Networks, Inc. Methods for acquiring hyper transport timing and devices thereof
US9313047B2 (en) 2009-11-06 2016-04-12 F5 Networks, Inc. Handling high throughput and low latency network data packets in a traffic management device
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
KR101118524B1 (ko) * 2010-05-25 2012-03-06 동아대학교 산학협력단 센서노드의 인증관리와 Subscription 기능을 가진 시스템과, 그 시스템의 운용 방법
US8631482B2 (en) * 2010-05-28 2014-01-14 Apple Inc. Method for managing computer resources accessed by a program operating in a restricted environment
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) * 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8908545B1 (en) 2010-07-08 2014-12-09 F5 Networks, Inc. System and method for handling TCP performance in network access with driver initiated application tunnel
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9083760B1 (en) 2010-08-09 2015-07-14 F5 Networks, Inc. Dynamic cloning and reservation of detached idle connections
US8630174B1 (en) 2010-09-14 2014-01-14 F5 Networks, Inc. System and method for post shaping TCP packetization
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US8463909B1 (en) 2010-09-15 2013-06-11 F5 Networks, Inc. Systems and methods for managing server resources
US8804504B1 (en) 2010-09-16 2014-08-12 F5 Networks, Inc. System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device
US8959571B2 (en) 2010-10-29 2015-02-17 F5 Networks, Inc. Automated policy builder
EP2633667B1 (en) 2010-10-29 2017-09-06 F5 Networks, Inc System and method for on the fly protocol conversion in obtaining policy enforcement information
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8627467B2 (en) 2011-01-14 2014-01-07 F5 Networks, Inc. System and method for selectively storing web objects in a cache memory based on policy decisions
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
PL2691940T3 (pl) * 2011-03-29 2018-04-30 Inventio Ag Zarządzanie prawami dostępu do danych eksploatacyjnych i/lub sterujących budynków lub kompleksów budynków
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9367678B2 (en) 2012-02-29 2016-06-14 Red Hat, Inc. Password authentication
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
US10397013B1 (en) * 2012-04-11 2019-08-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
US10142122B1 (en) * 2012-04-11 2018-11-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
WO2013163648A2 (en) 2012-04-27 2013-10-31 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
WO2014068632A1 (ja) 2012-10-29 2014-05-08 三菱電機株式会社 設備管理装置、設備管理システム及びプログラム
US9681103B2 (en) * 2012-11-13 2017-06-13 International Business Machines Corporation Distributed control of a heterogeneous video surveillance network
WO2014116152A1 (en) * 2013-01-28 2014-07-31 Telefonaktiebolaget L M Ericsson (Publ) Communication apparatus, control method thereof, computer program thereof, relaying apparatus, control method thereof, computer program thereof
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
DE102013106119A1 (de) * 2013-06-12 2014-12-18 Deutsche Telekom Ag Hierarchisches Authentifizierungs- und Autorisierungssystem
CN104283917A (zh) * 2013-07-05 2015-01-14 中兴通讯股份有限公司 客户端单元登录方法及系统
FR3009915B1 (fr) 2013-08-22 2015-09-04 Sagemcom Broadband Sas Passerelle residentielle mettant a disposition au moins un espace memoire prive
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US10088818B1 (en) 2013-12-23 2018-10-02 Google Llc Systems and methods for programming and controlling devices with sensor data and learning
WO2015154179A1 (en) 2014-04-07 2015-10-15 Kaba Ilco Inc. Temporarily pairing a mobile device with a peripheral device
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US9420331B2 (en) 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US9673979B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Hierarchical, deterministic, one-time login tokens
US10257198B2 (en) * 2015-09-11 2019-04-09 Arris Enterprises Llc Password input method for devices with limited user interface
TWI581123B (zh) * 2015-12-01 2017-05-01 Chunghwa Telecom Co Ltd Application of Dual - mode Authentication and Authorization System and Method in Hardware Password Module
US10411892B2 (en) * 2015-12-28 2019-09-10 International Business Machines Corporation Providing encrypted personal data to applications based on established policies for release of the personal data
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10193895B2 (en) 2016-05-18 2019-01-29 Abdulrahman Alhothaily System and method for remote authentication with dynamic usernames
US9806888B1 (en) * 2016-07-06 2017-10-31 Shimon Gersten System and method for data protection using dynamic tokens
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
CN108260073A (zh) * 2016-12-27 2018-07-06 光宝电子(广州)有限公司 闸道器、闸道器的安装方法以及物联网装置的安装方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2379476C (en) 2000-06-15 2009-11-10 Sony Corporation System and method for processing information using encryption key block
US6931529B2 (en) 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
TW515984B (en) 2001-11-02 2003-01-01 Digital United Inc Privilege management system and method therefor
DE60202863T2 (de) 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US7240046B2 (en) 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US8261063B2 (en) 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
US7735114B2 (en) 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
TWI257791B (en) 2004-02-10 2006-07-01 Taifatech Inc Method of accessing a device connected to a local area network (LAN) with a remote apparatus
TWI258964B (en) 2004-03-26 2006-07-21 Ind Tech Res Inst Remote data access control method and system based on AAA mechanism
TWI255123B (en) 2004-07-26 2006-05-11 Icp Electronics Inc Network safety management method and its system
US7540022B2 (en) 2005-06-30 2009-05-26 Nokia Corporation Using one-time passwords with single sign-on authentication
US7761911B2 (en) 2005-11-21 2010-07-20 Oracle International Corporation Method and apparatus for facilitating single sign-on
CN101166163B (zh) 2006-10-18 2010-07-07 浙江工业大学 基于手机远程控制的安全智能家庭网关

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012032993A (ja) * 2010-07-30 2012-02-16 Secom Co Ltd 認証システム
JP2012043224A (ja) * 2010-08-19 2012-03-01 National Institute Of Information & Communication Technology 無線装置、通信方法

Also Published As

Publication number Publication date
US8239928B2 (en) 2012-08-07
US20100122091A1 (en) 2010-05-13
TW201019683A (en) 2010-05-16
TWI389536B (zh) 2013-03-11

Similar Documents

Publication Publication Date Title
US10083291B2 (en) Automating internet of things security provisioning
US10268811B2 (en) System and method for delegating trust to a new authenticator
US9742771B2 (en) System and method for using a separate device to facilitate authentication
Liu et al. Authentication and access control in the internet of things
EP2901616B1 (en) Method for mobile security context authentication
Ning et al. Aggregated-proof based hierarchical authentication scheme for the internet of things
US20160197907A1 (en) Preventing unauthorized account access using compromised login credentials
US9135415B2 (en) Controlling access
ES2672340T3 (es) Sistema y método para asegurar las comunicaciones Máquina a Máquina
US8869241B2 (en) Network acquired behavioral fingerprint for authentication
TWI620084B (zh) 散發使用者憑證之裝置、方法及系統
US8532620B2 (en) Trusted mobile device based security
JP6571250B2 (ja) ある装置を使用して別の装置をアンロックする方法
JP5926441B2 (ja) マルチパーティシステムにおける安全な認証
Zhang et al. Emerging security threats and countermeasures in IoT
CA2744971C (en) Secure transaction authentication
US8209744B2 (en) Mobile device assisted secure computer network communication
US8413221B2 (en) Methods and apparatus for delegated authentication
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
US7406594B2 (en) Method and apparatus for certification and authentication of users and computers over networks
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
US8132243B2 (en) Extended one-time password method and apparatus
US20120240204A1 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US9621350B2 (en) Personal authentication
CN102171969B (zh) 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120925

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121024

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130104