TW200922241A - Authentication method and framework - Google Patents

Authentication method and framework Download PDF

Info

Publication number
TW200922241A
TW200922241A TW097138086A TW97138086A TW200922241A TW 200922241 A TW200922241 A TW 200922241A TW 097138086 A TW097138086 A TW 097138086A TW 97138086 A TW97138086 A TW 97138086A TW 200922241 A TW200922241 A TW 200922241A
Authority
TW
Taiwan
Prior art keywords
authentication
certificate
certification
received
transmitting
Prior art date
Application number
TW097138086A
Other languages
English (en)
Inventor
Alisdair Mcdiarmuid
James Dr Irvine
Original Assignee
Iti Scotland Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iti Scotland Ltd filed Critical Iti Scotland Ltd
Publication of TW200922241A publication Critical patent/TW200922241A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

200922241 九、發明說明: 【發明所屬之技術領域】 本發明係㈣於認證方法及細_,尤指—_於益線通 訊網路⑷如超細祕網路)巾__分散式認證架構與方 法0 【先前技術】 超寬頻傳輸是將數位資料在頻率範圍從3Λ到1〇6舰的超 寬頻帶中進行傳輸的-種無線傳輸技術。由於射雜量被分散於 很廣的頻帶内’所以傳輸的訊號基本上難以用傳統有頻率選擇性 的射頻技術來制。然* ’其⑽輸功率的特點也使得傳輸的距 離常被限制在10到15公尺的範圍以内。 :超寬頻傳輸有兩種達成方式:時域方式與頻域調變方式。時 域方式是湘具有麵雜·舰絲軸信號,關域調變 =則是使騎多鮮正衫齡卫(勝㈣M)技術,也 沈^在夕個鮮中制以快速傅立葉轉換(fft)為基礎的正交多 頻二工(OTDM)進行機。由於這雜而6實财摘產生的 *曰成刀g涵蓋非常寬的頻帶(也因此被稱之為超寬頻),使得頻 見會佔據中心頻率(―般至少是·MHz)的萬以上。 UWB的&些特性再加上超大賴寬,意味著而^是一種非 200922241 常適合用於通讯裝置相距在10到15公尺範圍内的高速無線傳輸 技術,例如家庭或辦公室環境等。 第1圖所繪示為用於超寬頻傳輸之多頻帶正交多頻分工系統 中的頻帶配置。多頻帶正交多頻分工系統包含14個子頻帶(每個 子頻帶為528MHz),並採用每312 5奈秒(ns)在子頻帶間進行 切換的跳頻(frequencyhopping)方式作為接入方法。在每一個子 頻帶中,會採用正交多頻分工(0FDM)、四相移鍵控(QpSK)、 或DCM編碼來傳輸資料。但在51〜5 8GHz附近5GHz左右的子 頻帶目前留空不用,以避免干擾現有的窄帶系統,例如的8〇2 Ua WLAN系統、安全機構的通信系統、或航空業的系統。 前述的14個子頻帶分成5個頻帶組’其中的4個頻帶組各具 有三個528MHz的子頻帶,而第5個頻帶組則有兩個528MHz的 子頻帶。如第1圖所示,第一頻帶組包括子頻帶卜子頻帶2和子 頻帶3。本例中的麵系統會在同一個頻帶組的子頻帶間使用跳 頻的技術’例如在第-個312.5奈秒的時段中,以頻帶組中的第一 頻率子頻帶來傳送-第-資料符元(symbGl),而在第二個312 5 :移的時段中’以頻帶組中的第二頻率子頻帶來傳送一第二資料 付兀’並在第三個312.5奈秒的時段中,以頻帶組 頻帶來傳送-第三資料符元。因此,在每—時間區針,一合有羊一 個身料符it在具有纖hz頻寬的侧子頻帶Μ行傳送,例如令 心頻率為3960MHz且頻寬為528MHz的子頻帶2。 200922241 用來傳送每一資料符元的三個頻率所組成的序列,代表一個 時頻編碼(TimeF辱ency Code,TFC)通道。第—時頻編碼通^ 的順序可以是卜2、3小2、3,其中1代表第—子頻帶,2代 表第二子頻帶,而3代表第三子頻帶。第二和第三時頻編碼通道 的順序則可分別為卜^小^和卜卜^小^依據 ECMA-368規格書的規範,前4麵帶_每—個都定義有七個 時頻編碼通道,而第5侧帶組職義有二辦頻編碼通道。 超寬頻的技補徵使得這微術正被料娜地朗在資料 傳輸的領域。例如,現行有許多應用著重在以超寬頻技術取代纔 線在下列環境中的應用: •電腦和週邊設備(亦即外部裝置,如硬碟機、cd/〇vd燒 錄器、印表機、掃描器等等)之間的通訊。 •家庭娛樂設備,例如以無線傳輸相連接的電視和設備、無 線音響等等。 •電腦和手持裝置(例如行動電話、PDA、數位相機、刪 播放器等等)之間的通訊。 在諸如UWB網路等無線網路中,一或多個裝置會定期地在 4時段(B漏n Period)中發送信標訊框㈤議丘簡)。信 =_的主要功能是提供傳輪媒體一個時序架構’亦即將時間分 。成所賴框(亭伽mes),並允許_中喊置能與鄰近 200922241 的裝置達成同步。 UWB系統的基本時序架構為第2圖所繪示的超訊框。依據歐 洲電腦製造業聯盟(European Computer Manufacturers Association ’ ECMA)所制訂的ECMA-368標準,一個超訊框係由 256個媒體存取時槽(mecjiumaccesssi〇t,mas)所構成,每一個 媒體存取時槽都有一個定義的長度,例如256微秒。每一個超訊 框係從信標時段開始,而信標時段會持續達—或多個連續的媒體 存取時槽。構成彳s標時段的每—個媒體存取時槽包含有3個信標 時槽(Beacon slot),而通訊裝f會將各自的信才票訊框在一個信^ 時槽中進仃發送。在信標時財第—鋪體存__起始時間 即為信標時段起鱗間(Beacx>nPeriGdStartTime,BPST)。一個 特定裝置驗標群_絲為在翱定《的條細内,且盘 該特定裝置有-共㈣信標時段起始時間(正負⑽秒内)的二 諸如前述的UWB網路:命# A 路點對點傳輸模摘架射。^=路正逐漸地被朗在無線網 控制裝置機咐,叫;鮮需要中央 的其他裝置互相通訊,的二=_能力與傳輸範圍内 發性和更有彈性的互動模式。^有心的優點,例如能促成自 有待解決的其關題。 “、、,如此有雜的轉也會造成 200922241 或使麟赫在,鱗巾的_的裝置 仃原本由監督機構所扮演的角色。對許多作業 壬p、點可由每一個裝置來獨立完成,但; 沒辦法這樣傲。*上 巧_ I F呆核序就 無法在祕 其要的—點,是傳統中央集權式的認證架構 二/傳輸的無線網路中起到作用。這是因為沒有-個傳 t Pee〇能被信任可扮演好巾央安全認證伺顧的功能。 認證找-雜置錢时_糖料進練 =_咖的必要手段。第3圖為習知在具有複: ^ 者4 (分別標示為A到C)的一個網路2中提供認證 的方式。習知的認證方式,係將識別#料(例如用戶名及密. 的列表’以及每個實體的所有者也會持有的身份證明資料 (credentml)’-起儲存在—中央認證伺服器D(例如網站飼服器, ,是阿帕純服ϋ或是珊ιχ的登人舰器轉)之—記憶體$ 虽中。接著,當有任-使用者Α想‘向另—使用者Β證明自己的身 份時,可以將自己的身份證明資料提供給認證伺服器d,而認證 飼服器D便會將使用者八之身份證明資料的有效性通知使用者 Β。如果Α和Β都信任D (當D是由網路的控制者所經營時這是 很有可能的)’則習知的認證提供方式是很簡單也很有效的。這些 系統需要絲雜贿置來對每個伽者進行驗和對每個請求 進行批核。 由於在點對點傳輸的無線網路t並沒有像前述的認證飼服器 10 200922241 D -樣可被餘_服器,所 者’習知的方式需要有認證證 前,必須要先將一個前置的設 明的清單,這表示在使用各項服務
所以無法實現認證伺服器的功能 丘。其_裝置認證方法(例如在網路存取過程中的認證),是以 ’、°°的金鍮(key)或密碼的方式來達成,例如正ee8〇2 ii 7 WPAPSK (其洋細說明請見肌朽聯盟於2⑽年發佈的文 牛 1 Fl Pr〇tected Access: S触g,standards-based,interoperable security for today,s Wi_Fi netw〇rks」)。 在無線網路巾相的—種分散式認證協絲構,是Aboba等 於2004年6月在「ietf Network Working Group」期刊上所發 表的論文巾·述的可擴充雛财(ExtensiWeAu— Protoco卜ΕΑΡ )。「分散式」—觸意思在這裡是指紐伺服器所 在的周路有可此與服務提供裝置及未認證使用者所在的網路不 同。因此’ ΕΑΡ在實際上也是一種中央集權的認證方式,其主要 優點是單一認證伺服器便能滿足多個地點使用的需求。換言之, 第二種習知的方式除了將認證資訊集中處理外,與前述的第一種 方式是相類似的。這種方式的優點是可減少獨立的身份證明資料 清單的數目’意味著每一個使用者裝置只需完成一個設定階段即 可。然而,根據點對點傳輸的無線網路的定義,中央集權式、可 200922241 被信任的認證伺服器是有可能不存在的。 認證的方法與架 口此如何在點對點傳輸的無線網路中提供 構,實係業界有待解決的問題。 ^ 【發明内容】 本發明之實_無了 —齡—觀崎 二=裝置的方法’該方法包含在認證程序中 裝置,且該紅灯具有對應該第―、第二裝置之—安全認證。 _傳= mtr的勸錄職個鱗財式,來克服點 對點傳輸的無線網路在認證機制上的缺點。 要使用單-被信任的實體來進· ’不需 裝置或使用者能提供更多的資訊,二=,由於網路中的 更具有彈性的麵機制。 本發明能提供比習知的方式 【實施方式】 但 請注意,本發w應蝴他^^峨明本發明, 服務請求裝 在以下的實施例中,_未認證裝置的部份將以 200922241 置中。 二圖斤's示為可使一未認證裝置(例如一服務請求裝置) 4〇透過另—㈣例如—服務提供裝置)42取得認證的協定架構。 本發月係使用一多階段協定來安全地自網路中的一或多個裝置 η。員取出„_相關的資訊。這樣的作法允許服務提供裝置 42來核對服務4求裝置4G的身份,以判岐否要對其提供服務。 在第4圖崎示的—般協定架構中有五個步驟Μ〜55。按時 間先後順序排列分別是步驟51「請求」、步驟52「詢問」、步㈣ 「回應」、步驟54「通知」、以及步驟%「認證」。以下將更詳細 地說明各個步驟的目的。然而’請注意依據此一架構所產生的協 定並不舰於這些蚊的步驟,且職他朗㈣,有可能需要 j此㈣的步狀前叙後增加—些額外軌料步驟。另請注 意,這些訊息流並不侷限於在第2層(例如⑽模式中的資料鍵 結層)中進行’錄何裝置都可透過—多節點_ (職出柳) 網路與另一裝置相互通訊。 本實施例的龄會於未認證裝置(例如服務請錢置4〇)發 送-服務請求給-安全裝置(例如服務提供裝置叫時啟動。如 果服務請求裝置4〇帛未_織,絲触m2變會發送一 詢問訊息52給其節點(peer) 44ι〜44n中的一或多個。在一實施 例中’服務提供裝置42會發送一詢問訊息給全部的節點叫〜 13 200922241 44n。詢問訊息52中包含有與未認證裝置4〇相對應之一獨特的識 別符’用來作為-定址訊息。請注意,在此所稱的節點裂置私係 經過服務提供裝置42認證的裝置,其係為服務提供裝置42當前 所認證的或是之前有被認證過的裝置。 接著,任何收到詢問訊息52且與未認證裝置4〇的安全相關 連的節點裝置44會發送兩個訊息。第一個訊息是給服務提供裝置 42的回應訊息53。第二個訊息則是給未認證裝置4〇的通知訊息 54。回應訊息53和通知訊息54騎都包含有一認證證明 (authentication credential) R。舉例而言,認證證明R可以是一認 證金鑰’或任何其他形式的認證資料。在一實施例中,認證證明r 係為一隨機產生的認證金鑰。 由於未認證裝置40和節點農置44有一既存的安全關連,故 節點裝置44可用加_絲發送通知訊息M,以使得只有真正的 未認證裝置40才能讀取通知訊息54。未認證裝置4〇在將認證證 明R加密之後’會發送—認證證明&給服務提供裝置42。 收到服務請求裝置4〇所發送的機訊息55 I,服務提供裝 置42會將認證證明R與從節點裝置44所收到的回應訊息幻中的 。,祕明進行比對。偶若認證訊息55當中的認證證明與回應訊自 53當中的認證證明相符’代表認證訊息%是有效的,故獨月^ 請求裝置40提供服務。 14 200922241 所屬技術領域中具有通常知識者應可理解,由於只有真正的 服務請求裝置40能發送認證訊息55給服務提供裝置42,故可避 免假ft行為的發生,並實現認證的機制。 在則述的實施例中,認證決定係由服務提供裝置42依據從單 一節點裝置44所收到之一回應訊息53所作成的。就本發明的另 一角度而言,認證決定亦可依據從具有各自的認證證明的多個節 點裝置44所收到的多個回應訊息53來作成。在此情況下,服務 提供裝置42也會從服務請求裝置4〇接收相對應的多個認證證 明。前述的多個認證證明可以是相同的,也可以是相異的。 第5圖為描述當一安全裝置收到來自一未認證裝置的請求 (例如要求對一未認證的服務請求裝置提供服務)時所進行之步 驟的流程圖。於步驟501收到一服務請求後,該安全裝置會進行 步驟503來判斷該服務請求裝置是否通過認證。倘若該服務請求 裝置已經經過認證,則該服務提供裝置會進行步驟515來提供所 需的服務。 然而,倘若步驟503的判斷結果是該服務請求裝置並未經過 認證,則該服務提供裝置便會進行步驟505,發送一詢問訊息給其 節點裝置當中的一或多個。服務提供裝置接著會進行步驟 該服務請求裝置接收至少一認證證明,並從一節點裝置接收至少 15 200922241 一相對應的認證證明。在步驟; 杜少驟509巾,該服務提供裝置會判斷從 該服務請求裝置所收到的認證證明是否與從相對應節點裝置所收 到的m補。倘若所㈣的認證證明是相符的,則該服務 提供裝置便會進行步驟513以認證該服務請求裝置,並進行步驟 515以提供所需的服務。 倘右從該服務請錢置所_的繼刻與㈣點裝置所收 到的認證證明並不相符,則會進行步驟511,拒絕認證該服 裝置。 從前述說明可知,當-裝置收到來自另一裝置的認證請求 時’會向其節轉置#巾的—或多_問有_未認職置的資 说。這些節絲置巾的—部分會觸服務提縣置與該未認證裝 置兩者進行回應’而該未認證裝置會與該服務提供裝置進行聯 繫,以表明其識別資料。 如刖所述,認證步驟5〇9可設計成依據從單一節點裝置所收 到的認證證0絲進行满,也可設計絲據從概個節點裝置所 收到的多個認證證明來進行判斷。因此,在後者的情況下,該未 認證裝置在開始進行認證程序前,必須與該服務提供裝置的兩個 以上的節點裝置有既存的安全認證。 第6圖為描述當一未認證裝置想取得一安全裝置的認證時所 16 200922241 進行之步驟的流程圖。在步驟6〇1中,該未認證裝置會發送一服 務請求給一服務提供裝置。 接著,該未認證裝置會進行步驟6〇3,從一分離的節點裝置 接收一認證證明。若收到的認證證明是加密形式,則該未認證裝 置在向該服務提供裝置發送認證證明(步驟6〇7)之前,會先進行 步驟605對該認證證明進行解密。該服務提供裝置會從該節點裝 置接收自己版本的認s登證明,而倘若該認證證明彼此相符,則兮 未認證裝置便會成為經認證裝置,並從該服務提供裝置端接收服 務(_步驟609)。 第7圖為描述當一節點裝置參與一服務提供裝置與未經該服 務提供裝置認證之一服務請求裝置兩者間之認證程序時所進行之 步驟的流程圖。在步驟701中,該節點裝置會從一服務提供裝置 接收一詢問,該詢問包含有該未經認證之服務請求裝置的定址資 訊。 在步驟703中’該節點装置會判斷該未經認證之服務請求裝 置是否經過其認證。較佳者,此步驟包含判斷該未經認證之服務 凊求裝置是否為該節點裝置當前所認證者,或是判斷該未經認證 之服務請求裝置是否在先前的一預定期間之内有被該節點裝置認 證過。 17 200922241 右疋&服務·裝置為該節點裝置所認證’職節點裝置會 在步驟705 t_服務财裝置和鎌級供裝置兩者發送一認 證證明。在-實關中’該節鱗置會將發送賴未認證裂置的 ’加密程序係依據該節點裝置與該未認證裝 置間的認證設定來進行。 倘若步驟703的判斷結果是該節點裝置沒有該服務請求裝置 的女全5緩’則不會料任何回應(步驟則。或者,也可將該 節點裝置設計成只會發相躲舰務提縣置, 裳置沒有舰猶錢置贼全紐。 “ 由祕可知’本翻藉由將認證的權力分散到整個網路的 式,來解決點對點傳輸的無線網路中的認證問題。在這種方 不需細單-細術财様晴。躲,一路 中的裝置或個峨錢乡輸,_㈣能提 方式更具有彈性的認證機制。 自夭的 請注意,前述的協定架構能在應用層運作 層級中進行任何擴充或修改。 …而在較低的 本發明具有不需要任何中央認證飼服器的 ,路的管理。取而代之的,是可從由節點所構 而了:化 在的認證資訊,錢證協定還能確健胃行為不會發生掏取潛 200922241 本發明的另-項優點是在服務請求發狀後,便無需使用者 的直接介人參與。所㈣服務在無f使財介人的情況下,便能 很單純地、簡單地取得認證。 本發明允許服務提供裝置在有需要的情況下,從點對點傳輸 的網路中擷取認證:#訊。這齡式無需前置的設定階段,益需可 被信任的中央伺《,也無需收集供長期使賴雜 中央渣罝。 乂上所述僅為本發明之較佳實施例,凡依本發明巾請專利範 圍所做之均錢化與修飾,皆顧本㈣之涵蓋範圍。 【圖式簡單說明】 第1圖為用於超寬頻傳輸之多頻帶正交多頻分4統中的頻帶配 置。 2 系統中作為基本時序架構的超框。 弟3圖為習知的網路。 第4圖為本發明之認證架構。 網路中的服務提供裝置所進行之步驟。 第7圖為網路中的節點裝置所進行之步驟料 19 200922241 【主要元件符號說明】 2 網路 4 裝置 5 記憶體 40 服務請求裝置 42 服務提供裝置 44ι~44η 節點 51 請求 52 回應 54 通知 55 認證 501 〜515、601 〜609、701 〜707 步驟 20

Claims (1)

  1. 200922241 十、申請專利範圍: 1. 一種在一通訊網路中利用一第二裝置來認證一第一裝置的方 法,該方法包含有以下步驟: 在認證程序中使用一第三裝置,且該第三裝置具有對應該第 一、第二裝置之一安全認證。 2. 如申請專利範圍第!項所述之方法,其另包含有以下步驟: 從該第二裝置發送一詢問訊息至該第三裝置,以回應該第二裝 置從該第一裴置所收到之一認證請求;以及 該第三裝置提供資訊以協助該第二裝置判斷是否對該第一裝 置予以認證。 3·如申請專利範圍第2項所述之方法,其中該詢問訊息包含該第 一裝置的識別資料。 4.如申請專利範圍第2項所述之方法,其中該提供資訊之步驟包 含. 從該第三裝置發送一認證證明至該第一裝置和該第二裝置。 如申請專概圍第*項所狀方法,其另包含: 將該第-敍騎狀該腿證_送給該^二 於該第二裝置_麵-彻麵明與從該 21 5. 200922241 第三裝置所收到之該認證證明;以及 若從該第-裝置所收到之該認證證明與從該第三裝置所收到 之δ亥έ忍證證明相符,則利用該第二裝置對該第一裝 又夏予以 認證。 6. 如申請專利範圍第4項所述之方法,其另包含: 對該第三裝置要發送給該第一裝置之該認證證明進行加密;以 及 在該第一裝置將該認證證明發送給該第二裝置之前,於該第— 裝置對該認證證明進行解密。 7. 如申請專利範圍第4項所述之方法,其另包含有隨機產生該認 證證明之步驟。 8. 如申請專利範圍第7項所述之方法,其中該認證證明係為一認 證金鑰。 9·如申睛專利範圍第1項所述之方法,其另包含有·· 在該認證程序中使用一第四裝置,該第四裝置具有對應該第 一、第二装置之一安全認證。 10.如申請專利範圍第9項所述之方法,其另包含有·· 從該第四裝置發送一第二認證證明至該第一裝置和該第二裝 22 200922241 置; 將在該第一裝置所收到之該第二認證證明傳送給該第二裝 置;以及 於該第二襞置比較從該第一裝置所收到之該第二認證證明與 從該第四裝置所收到之該第二認證證明,且若該第二認證 證明相符,則利用該第二裝置對該第一裝置予以認證。 11. 如申請專利範圍第1項所述之方法,其中該第三裝置與該第一 裝置間之一安全認證,係基於該第三裝置與該第一裝置有當前 的認證。 12. 如申請專利範圍第1項所述之方法’其中該第三裝置與該第一 裝置間之一安全認證’係基於該第三裝置與該第一裝置先前已 有認證過。 13. 如申請專利範圍第12項所述之方法,其中該第三裝置與該第 〆裝置之前在一預定期間之内已有認證過。 μ. —種於一服務提供裝置進行認證的方法,該方法包含有以下步 驟: 從一服務請求裝置接收一認證請求; 傳送一詢問訊息至一或多個經該服務提供裝置認證的節點装 置; 23 200922241 從一節點裝置接收一認證證明; 從該服務請求裝置接收一認證證明;以及 若自該節點裝置所接收到之該認證證明與自該服務請求裝置 所接收到之該認證證明相符,則認證該服務請求裝置。 15 · —種用於一服務請求裝置取得認證的方法,該方法包含有以下 步驟: 傳送一認證請求至一服務提供裝置; 從經該服務提供裝置認證之一節點裝置接收一認證證明;以及 將所收到的認證證明傳送至該服務提供裝置,使該服務提供裝 置能進行一認證決定。 16.種於一知點裝置進行認證的方法,該節點裝置用於協助一服 務請求裝置與一服務提供裝置間之認證作業,該方法包含有以 下步驟: 從該服務提供裝置接收一詢問訊息,其中該服務提供裝置係經 §亥節點裝置認證,且該詢問訊息包含該服務請求裝置之識 別資料; 判斷#亥節點裝置是否有該服務請求裝置之認證,若是,則 傳送一認證證明至該服務提供裝置;以及 傳送一認證證明至該服務請求裝置。 Π.如申請專利範圍第14、15或16項所述之方法,其中該認證證 24 200922241 明係為一認證金瑜。 18. —種通訊網路配置來在該通訊網路中之一第一裝置與一第二 裝置間提供認證’其中該網路係設定為在認證程序中使用一第 二裝置’該第三裝置具有對應該第一、第二裝置之一安全認證。 19. 如申凊專利範圍第18項所述之網路,其中該網路係配置用來: 從該第一裝置傳送一認證請求至該第二裝置; 從該第二裝置傳送一詢問訊息至該第三裝置; 從忒第二裝置傳送一認證證明至該第一裝置與該第二裝置; 傳送在該第一裝置所收到之該認證證明至該第二裝置;以及 於該第二裝置比較從該第一裝置所收到之該認證證明與從該 第三裝置所收到之該認證證明,且若從該第一裝置所收到 之該認證證明與從該第三裝置所收到之該認證證明相 符,則利用該第二裝置對該第一裝置予以認證。 20. 如申請專利範圍帛19項所述之網路’其中從該第二裂置傳送 至該第二裝置之該詢問訊息包含該第一裝置的識別資料。 21,如申請專利範圍第19項所述之網路,其中從該第三裝置傳送 至》亥第裝置之該認證證明係經過加密,而在該認證證明被從 5亥第一裝置傳送至該第二裝置之前,會於該第一裝置中進行解 密。 25 200922241 22.如申請專利範圍第18項所述之網路, 認證程序技肖—帛四裝置, 置設定為在 二裝置之-安全認證。、有對應該第一'第 該第二裝 將在該第-裝置所收到之該第二認證證明傳送給言 置;以及 於該第二裝置比較從該第一裝置所收到之該第二認鎌明與 從該第四裝置所收到之該第二認證證明,且若該等第二認 證證明相符,剩職第二裝置對該第—裝置予以認證。 24.如申凊專利範圍第19、20、21、22或23項所述之網路,其中 該認證證明係隨機產生。 25_如申請專利範圍第24項所述之網路,其中該認證證明係為一 認證金餘。 26. —種用來認證一未認證裝置之認證裝置’其包含有一傳收器設 定用來: 接收來自一未認證裝置之一認證請求; 26 200922241 傳送一詢問汛息至該認證裝置當前所認證之一或多個節點妒 置; 、 接收來自一節點裝置之一認證證明; 接收來自该未έ忍證裝置之一認證證明;以及 若從該未認證裝置所收到之該認證證明與從該節點裝置所收 到之該認證證明相符,則對該未認證裝置予以認證。 27. —種認證裝置,其包含有: 一種手段,用以傳送一認證請求至一第二裝置; 一種手段,用以接收來自該第二裝置當前所認證之一或多個節 點裝置之一認證證明;以及 一種手段’用以將所接收到的認證證明傳送至該第二裝Ϊ。 28· —種利用一第二裝置來認證一第一裝置之認證裝置,其包含有 一傳收器設定用來: 接收來自該第二裝置之一詢問訊息,該詢問訊息包含該第一裝 置之識別資料; 判斷該認證裝置是否有經過該第一裝置之認證,若有’則 傳送一認證證明至該第一裝置;以及 傳送一認證證明至該第二裝置。 29,如申請專利範圍第26、27或28項所述之認證裝置’其中該認 證證明係為一認證金鑰。 27
TW097138086A 2007-10-05 2008-10-03 Authentication method and framework TW200922241A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0719584A GB2453383A (en) 2007-10-05 2007-10-05 Authentication method using a third party

Publications (1)

Publication Number Publication Date
TW200922241A true TW200922241A (en) 2009-05-16

Family

ID=38739267

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097138086A TW200922241A (en) 2007-10-05 2008-10-03 Authentication method and framework

Country Status (10)

Country Link
US (1) US20110023097A1 (zh)
EP (1) EP2195999A2 (zh)
JP (1) JP2011503926A (zh)
KR (1) KR20100087704A (zh)
CN (1) CN101816163A (zh)
AU (1) AU2008306637A1 (zh)
GB (1) GB2453383A (zh)
MX (1) MX2010003403A (zh)
TW (1) TW200922241A (zh)
WO (1) WO2009044174A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI399070B (zh) * 2010-06-15 2013-06-11 Chunghwa Telecom Co Ltd 驗證登入方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9888918B2 (en) * 2005-04-12 2018-02-13 Nathan C. Moskowitz Horizontal-transvertebral curvilinear nail-screws with inter-locking rigid or jointed flexible rods for spinal fusion
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
CN102365901B (zh) * 2009-04-07 2014-10-29 瑞典爱立信有限公司 将传感器附接到wsan
US8879419B2 (en) * 2009-07-28 2014-11-04 Centurylink Intellectual Property Llc System and method for registering an IP telephone
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US8509105B2 (en) 2010-06-23 2013-08-13 Nokia Corporation Method and apparatus for device-to-device network coordination
KR20120057734A (ko) * 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
KR101868018B1 (ko) * 2011-02-09 2018-06-18 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
JP5988036B2 (ja) * 2011-05-18 2016-09-07 パナソニックIpマネジメント株式会社 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム
US9338008B1 (en) * 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
DE102012209445A1 (de) * 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US9510193B2 (en) 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system
US9858052B2 (en) * 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
CN103391541B (zh) * 2013-05-10 2016-12-28 华为终端有限公司 无线设备的配置方法及装置、系统
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
WO2015126398A1 (en) * 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
KR101934321B1 (ko) 2014-04-09 2019-01-02 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 센서 데이터 이상 검출기
US10449051B2 (en) * 2015-04-29 2019-10-22 Institute for Musculoskeletal Science and Education, Ltd. Implant with curved bone contacting elements
US10097557B2 (en) * 2015-10-01 2018-10-09 Lam Research Corporation Virtual collaboration systems and methods
JP2017182737A (ja) * 2016-03-31 2017-10-05 パナソニック デバイスSunx株式会社 認証方法
US11432257B2 (en) 2017-07-28 2022-08-30 Thomas Lewis Griffin User proximity discovery and data identification
US12021988B2 (en) * 2017-11-09 2024-06-25 Electric Society Sa Ad-hoc network
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
CN108494764B (zh) * 2018-03-20 2020-07-10 海信集团有限公司 一种身份认证方法及装置
KR102025758B1 (ko) * 2018-06-05 2019-11-05 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11184153B2 (en) * 2018-07-05 2021-11-23 Apple Inc. Ultra wideband secure ranging
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5285382A (en) * 1991-02-25 1994-02-08 Keyosk Corporation System and method for processing credit and debit card validity and funds transactions from vending machines and similar terminals
DE602004010494T2 (de) * 2004-04-30 2008-11-27 Research In Motion Ltd., Waterloo Kryptographische Authentifizierung einer Vorrichtung
US7844832B2 (en) * 2005-11-29 2010-11-30 Nation Ron L System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
US20090288138A1 (en) * 2008-05-19 2009-11-19 Dimitris Kalofonos Methods, systems, and apparatus for peer-to peer authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI399070B (zh) * 2010-06-15 2013-06-11 Chunghwa Telecom Co Ltd 驗證登入方法

Also Published As

Publication number Publication date
US20110023097A1 (en) 2011-01-27
WO2009044174A2 (en) 2009-04-09
AU2008306637A1 (en) 2009-04-09
EP2195999A2 (en) 2010-06-16
MX2010003403A (es) 2010-04-09
JP2011503926A (ja) 2011-01-27
GB0719584D0 (en) 2007-11-14
KR20100087704A (ko) 2010-08-05
WO2009044174A3 (en) 2009-06-25
GB2453383A (en) 2009-04-08
CN101816163A (zh) 2010-08-25

Similar Documents

Publication Publication Date Title
TW200922241A (en) Authentication method and framework
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
JP5461563B2 (ja) チケットベースのスペクトル認証およびアクセス制御
CN100389555C (zh) 一种适合有线和无线网络的接入认证方法
JP5705732B2 (ja) チケットベースの構成パラメータ有効確認
US10080136B2 (en) Credibility token system for over the air multi-programming of a wireless device and method of operation
TW200917786A (en) Distributed protocol for authorisation
Zhu et al. PrudentExposure: A private and user-centric service discovery protocol
US20090097459A1 (en) Method for wan access to home network using one time-password
Riley et al. A survey of authentication schemes for vehicular ad hoc networks
GB2451505A (en) Key distribution in a network using key shares in a secret sharing scheme
JP2013504832A (ja) 信頼できる認証およびログオンのための方法および装置
EP2700189B1 (en) Identity-based decryption
CN113037501A (zh) IoT中基于区块链技术及零知识证明的位置验证系统
US8848914B2 (en) Spectrum authorization and related communications methods and apparatus
Shuhaimi et al. Security in vehicular ad-hoc network with Identity-Based Cryptography approach: A survey
Pužar et al. Skimpy: A simple key management protocol for manets in emergency and rescue operations
Zhu et al. Facilitating secure ad hoc service discovery in public environments
KR101165350B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
JP4020108B2 (ja) アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
He et al. Smock: A self-contained public key management scheme for mission-critical wireless ad hoc networks
Chen et al. A secure public transport multimedia on demand system for VANET
Kim et al. Hybrid authentication scheme in peer-aware communication
Ahmim et al. Lightweight Authentication Protocols for Internet of Vehicles: Network Model, Taxonomy and Challenges
Gopalakrishnan et al. Secure Data Transmission in VANETs Using Efficient Key-Management Techniques