TW200922241A - Authentication method and framework - Google Patents
Authentication method and framework Download PDFInfo
- Publication number
- TW200922241A TW200922241A TW097138086A TW97138086A TW200922241A TW 200922241 A TW200922241 A TW 200922241A TW 097138086 A TW097138086 A TW 097138086A TW 97138086 A TW97138086 A TW 97138086A TW 200922241 A TW200922241 A TW 200922241A
- Authority
- TW
- Taiwan
- Prior art keywords
- authentication
- certificate
- certification
- received
- transmitting
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000004891 communication Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 18
- 230000004044 response Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 241000255925 Diptera Species 0.000 description 1
- 206010039740 Screaming Diseases 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 244000309464 bull Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 210000002784 stomach Anatomy 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
200922241 九、發明說明: 【發明所屬之技術領域】 本發明係㈣於認證方法及細_,尤指—_於益線通 訊網路⑷如超細祕網路)巾__分散式認證架構與方 法0 【先前技術】 超寬頻傳輸是將數位資料在頻率範圍從3Λ到1〇6舰的超 寬頻帶中進行傳輸的-種無線傳輸技術。由於射雜量被分散於 很廣的頻帶内’所以傳輸的訊號基本上難以用傳統有頻率選擇性 的射頻技術來制。然* ’其⑽輸功率的特點也使得傳輸的距 離常被限制在10到15公尺的範圍以内。 :超寬頻傳輸有兩種達成方式:時域方式與頻域調變方式。時 域方式是湘具有麵雜·舰絲軸信號,關域調變 =則是使騎多鮮正衫齡卫(勝㈣M)技術,也 沈^在夕個鮮中制以快速傅立葉轉換(fft)為基礎的正交多 頻二工(OTDM)進行機。由於這雜而6實财摘產生的 *曰成刀g涵蓋非常寬的頻帶(也因此被稱之為超寬頻),使得頻 見會佔據中心頻率(―般至少是·MHz)的萬以上。 UWB的&些特性再加上超大賴寬,意味著而^是一種非 200922241 常適合用於通讯裝置相距在10到15公尺範圍内的高速無線傳輸 技術,例如家庭或辦公室環境等。 第1圖所繪示為用於超寬頻傳輸之多頻帶正交多頻分工系統 中的頻帶配置。多頻帶正交多頻分工系統包含14個子頻帶(每個 子頻帶為528MHz),並採用每312 5奈秒(ns)在子頻帶間進行 切換的跳頻(frequencyhopping)方式作為接入方法。在每一個子 頻帶中,會採用正交多頻分工(0FDM)、四相移鍵控(QpSK)、 或DCM編碼來傳輸資料。但在51〜5 8GHz附近5GHz左右的子 頻帶目前留空不用,以避免干擾現有的窄帶系統,例如的8〇2 Ua WLAN系統、安全機構的通信系統、或航空業的系統。 前述的14個子頻帶分成5個頻帶組’其中的4個頻帶組各具 有三個528MHz的子頻帶,而第5個頻帶組則有兩個528MHz的 子頻帶。如第1圖所示,第一頻帶組包括子頻帶卜子頻帶2和子 頻帶3。本例中的麵系統會在同一個頻帶組的子頻帶間使用跳 頻的技術’例如在第-個312.5奈秒的時段中,以頻帶組中的第一 頻率子頻帶來傳送-第-資料符元(symbGl),而在第二個312 5 :移的時段中’以頻帶組中的第二頻率子頻帶來傳送一第二資料 付兀’並在第三個312.5奈秒的時段中,以頻帶組 頻帶來傳送-第三資料符元。因此,在每—時間區針,一合有羊一 個身料符it在具有纖hz頻寬的侧子頻帶Μ行傳送,例如令 心頻率為3960MHz且頻寬為528MHz的子頻帶2。 200922241 用來傳送每一資料符元的三個頻率所組成的序列,代表一個 時頻編碼(TimeF辱ency Code,TFC)通道。第—時頻編碼通^ 的順序可以是卜2、3小2、3,其中1代表第—子頻帶,2代 表第二子頻帶,而3代表第三子頻帶。第二和第三時頻編碼通道 的順序則可分別為卜^小^和卜卜^小^依據 ECMA-368規格書的規範,前4麵帶_每—個都定義有七個 時頻編碼通道,而第5侧帶組職義有二辦頻編碼通道。 超寬頻的技補徵使得這微術正被料娜地朗在資料 傳輸的領域。例如,現行有許多應用著重在以超寬頻技術取代纔 線在下列環境中的應用: •電腦和週邊設備(亦即外部裝置,如硬碟機、cd/〇vd燒 錄器、印表機、掃描器等等)之間的通訊。 •家庭娛樂設備,例如以無線傳輸相連接的電視和設備、無 線音響等等。 •電腦和手持裝置(例如行動電話、PDA、數位相機、刪 播放器等等)之間的通訊。 在諸如UWB網路等無線網路中,一或多個裝置會定期地在 4時段(B漏n Period)中發送信標訊框㈤議丘簡)。信 =_的主要功能是提供傳輪媒體一個時序架構’亦即將時間分 。成所賴框(亭伽mes),並允許_中喊置能與鄰近 200922241 的裝置達成同步。 UWB系統的基本時序架構為第2圖所繪示的超訊框。依據歐 洲電腦製造業聯盟(European Computer Manufacturers Association ’ ECMA)所制訂的ECMA-368標準,一個超訊框係由 256個媒體存取時槽(mecjiumaccesssi〇t,mas)所構成,每一個 媒體存取時槽都有一個定義的長度,例如256微秒。每一個超訊 框係從信標時段開始,而信標時段會持續達—或多個連續的媒體 存取時槽。構成彳s標時段的每—個媒體存取時槽包含有3個信標 時槽(Beacon slot),而通訊裝f會將各自的信才票訊框在一個信^ 時槽中進仃發送。在信標時財第—鋪體存__起始時間 即為信標時段起鱗間(Beacx>nPeriGdStartTime,BPST)。一個 特定裝置驗標群_絲為在翱定《的條細内,且盘 該特定裝置有-共㈣信標時段起始時間(正負⑽秒内)的二 諸如前述的UWB網路:命# A 路點對點傳輸模摘架射。^=路正逐漸地被朗在無線網 控制裝置機咐,叫;鮮需要中央 的其他裝置互相通訊,的二=_能力與傳輸範圍内 發性和更有彈性的互動模式。^有心的優點,例如能促成自 有待解決的其關題。 “、、,如此有雜的轉也會造成 200922241 或使麟赫在,鱗巾的_的裝置 仃原本由監督機構所扮演的角色。對許多作業 壬p、點可由每一個裝置來獨立完成,但; 沒辦法這樣傲。*上 巧_ I F呆核序就 無法在祕 其要的—點,是傳統中央集權式的認證架構 二/傳輸的無線網路中起到作用。這是因為沒有-個傳 t Pee〇能被信任可扮演好巾央安全認證伺顧的功能。 認證找-雜置錢时_糖料進練 =_咖的必要手段。第3圖為習知在具有複: ^ 者4 (分別標示為A到C)的一個網路2中提供認證 的方式。習知的認證方式,係將識別#料(例如用戶名及密. 的列表’以及每個實體的所有者也會持有的身份證明資料 (credentml)’-起儲存在—中央認證伺服器D(例如網站飼服器, ,是阿帕純服ϋ或是珊ιχ的登人舰器轉)之—記憶體$ 虽中。接著,當有任-使用者Α想‘向另—使用者Β證明自己的身 份時,可以將自己的身份證明資料提供給認證伺服器d,而認證 飼服器D便會將使用者八之身份證明資料的有效性通知使用者 Β。如果Α和Β都信任D (當D是由網路的控制者所經營時這是 很有可能的)’則習知的認證提供方式是很簡單也很有效的。這些 系統需要絲雜贿置來對每個伽者進行驗和對每個請求 進行批核。 由於在點對點傳輸的無線網路t並沒有像前述的認證飼服器 10 200922241 D -樣可被餘_服器,所 者’習知的方式需要有認證證 前,必須要先將一個前置的設 明的清單,這表示在使用各項服務
所以無法實現認證伺服器的功能 丘。其_裝置認證方法(例如在網路存取過程中的認證),是以 ’、°°的金鍮(key)或密碼的方式來達成,例如正ee8〇2 ii 7 WPAPSK (其洋細說明請見肌朽聯盟於2⑽年發佈的文 牛 1 Fl Pr〇tected Access: S触g,standards-based,interoperable security for today,s Wi_Fi netw〇rks」)。 在無線網路巾相的—種分散式認證協絲構,是Aboba等 於2004年6月在「ietf Network Working Group」期刊上所發 表的論文巾·述的可擴充雛财(ExtensiWeAu— Protoco卜ΕΑΡ )。「分散式」—觸意思在這裡是指紐伺服器所 在的周路有可此與服務提供裝置及未認證使用者所在的網路不 同。因此’ ΕΑΡ在實際上也是一種中央集權的認證方式,其主要 優點是單一認證伺服器便能滿足多個地點使用的需求。換言之, 第二種習知的方式除了將認證資訊集中處理外,與前述的第一種 方式是相類似的。這種方式的優點是可減少獨立的身份證明資料 清單的數目’意味著每一個使用者裝置只需完成一個設定階段即 可。然而,根據點對點傳輸的無線網路的定義,中央集權式、可 200922241 被信任的認證伺服器是有可能不存在的。 認證的方法與架 口此如何在點對點傳輸的無線網路中提供 構,實係業界有待解決的問題。 ^ 【發明内容】 本發明之實_無了 —齡—觀崎 二=裝置的方法’該方法包含在認證程序中 裝置,且該紅灯具有對應該第―、第二裝置之—安全認證。 _傳= mtr的勸錄職個鱗財式,來克服點 對點傳輸的無線網路在認證機制上的缺點。 要使用單-被信任的實體來進· ’不需 裝置或使用者能提供更多的資訊,二=,由於網路中的 更具有彈性的麵機制。 本發明能提供比習知的方式 【實施方式】 但 請注意,本發w應蝴他^^峨明本發明, 服務請求裝 在以下的實施例中,_未認證裝置的部份將以 200922241 置中。 二圖斤's示為可使一未認證裝置(例如一服務請求裝置) 4〇透過另—㈣例如—服務提供裝置)42取得認證的協定架構。 本發月係使用一多階段協定來安全地自網路中的一或多個裝置 η。員取出„_相關的資訊。這樣的作法允許服務提供裝置 42來核對服務4求裝置4G的身份,以判岐否要對其提供服務。 在第4圖崎示的—般協定架構中有五個步驟Μ〜55。按時 間先後順序排列分別是步驟51「請求」、步驟52「詢問」、步㈣ 「回應」、步驟54「通知」、以及步驟%「認證」。以下將更詳細 地說明各個步驟的目的。然而’請注意依據此一架構所產生的協 定並不舰於這些蚊的步驟,且職他朗㈣,有可能需要 j此㈣的步狀前叙後增加—些額外軌料步驟。另請注 意,這些訊息流並不侷限於在第2層(例如⑽模式中的資料鍵 結層)中進行’錄何裝置都可透過—多節點_ (職出柳) 網路與另一裝置相互通訊。 本實施例的龄會於未認證裝置(例如服務請錢置4〇)發 送-服務請求給-安全裝置(例如服務提供裝置叫時啟動。如 果服務請求裝置4〇帛未_織,絲触m2變會發送一 詢問訊息52給其節點(peer) 44ι〜44n中的一或多個。在一實施 例中’服務提供裝置42會發送一詢問訊息給全部的節點叫〜 13 200922241 44n。詢問訊息52中包含有與未認證裝置4〇相對應之一獨特的識 別符’用來作為-定址訊息。請注意,在此所稱的節點裂置私係 經過服務提供裝置42認證的裝置,其係為服務提供裝置42當前 所認證的或是之前有被認證過的裝置。 接著,任何收到詢問訊息52且與未認證裝置4〇的安全相關 連的節點裝置44會發送兩個訊息。第一個訊息是給服務提供裝置 42的回應訊息53。第二個訊息則是給未認證裝置4〇的通知訊息 54。回應訊息53和通知訊息54騎都包含有一認證證明 (authentication credential) R。舉例而言,認證證明R可以是一認 證金鑰’或任何其他形式的認證資料。在一實施例中,認證證明r 係為一隨機產生的認證金鑰。 由於未認證裝置40和節點農置44有一既存的安全關連,故 節點裝置44可用加_絲發送通知訊息M,以使得只有真正的 未認證裝置40才能讀取通知訊息54。未認證裝置4〇在將認證證 明R加密之後’會發送—認證證明&給服務提供裝置42。 收到服務請求裝置4〇所發送的機訊息55 I,服務提供裝 置42會將認證證明R與從節點裝置44所收到的回應訊息幻中的 。,祕明進行比對。偶若認證訊息55當中的認證證明與回應訊自 53當中的認證證明相符’代表認證訊息%是有效的,故獨月^ 請求裝置40提供服務。 14 200922241 所屬技術領域中具有通常知識者應可理解,由於只有真正的 服務請求裝置40能發送認證訊息55給服務提供裝置42,故可避 免假ft行為的發生,並實現認證的機制。 在則述的實施例中,認證決定係由服務提供裝置42依據從單 一節點裝置44所收到之一回應訊息53所作成的。就本發明的另 一角度而言,認證決定亦可依據從具有各自的認證證明的多個節 點裝置44所收到的多個回應訊息53來作成。在此情況下,服務 提供裝置42也會從服務請求裝置4〇接收相對應的多個認證證 明。前述的多個認證證明可以是相同的,也可以是相異的。 第5圖為描述當一安全裝置收到來自一未認證裝置的請求 (例如要求對一未認證的服務請求裝置提供服務)時所進行之步 驟的流程圖。於步驟501收到一服務請求後,該安全裝置會進行 步驟503來判斷該服務請求裝置是否通過認證。倘若該服務請求 裝置已經經過認證,則該服務提供裝置會進行步驟515來提供所 需的服務。 然而,倘若步驟503的判斷結果是該服務請求裝置並未經過 認證,則該服務提供裝置便會進行步驟505,發送一詢問訊息給其 節點裝置當中的一或多個。服務提供裝置接著會進行步驟 該服務請求裝置接收至少一認證證明,並從一節點裝置接收至少 15 200922241 一相對應的認證證明。在步驟; 杜少驟509巾,該服務提供裝置會判斷從 該服務請求裝置所收到的認證證明是否與從相對應節點裝置所收 到的m補。倘若所㈣的認證證明是相符的,則該服務 提供裝置便會進行步驟513以認證該服務請求裝置,並進行步驟 515以提供所需的服務。 倘右從該服務請錢置所_的繼刻與㈣點裝置所收 到的認證證明並不相符,則會進行步驟511,拒絕認證該服 裝置。 從前述說明可知,當-裝置收到來自另一裝置的認證請求 時’會向其節轉置#巾的—或多_問有_未認職置的資 说。這些節絲置巾的—部分會觸服務提縣置與該未認證裝 置兩者進行回應’而該未認證裝置會與該服務提供裝置進行聯 繫,以表明其識別資料。 如刖所述,認證步驟5〇9可設計成依據從單一節點裝置所收 到的認證證0絲進行满,也可設計絲據從概個節點裝置所 收到的多個認證證明來進行判斷。因此,在後者的情況下,該未 認證裝置在開始進行認證程序前,必須與該服務提供裝置的兩個 以上的節點裝置有既存的安全認證。 第6圖為描述當一未認證裝置想取得一安全裝置的認證時所 16 200922241 進行之步驟的流程圖。在步驟6〇1中,該未認證裝置會發送一服 務請求給一服務提供裝置。 接著,該未認證裝置會進行步驟6〇3,從一分離的節點裝置 接收一認證證明。若收到的認證證明是加密形式,則該未認證裝 置在向該服務提供裝置發送認證證明(步驟6〇7)之前,會先進行 步驟605對該認證證明進行解密。該服務提供裝置會從該節點裝 置接收自己版本的認s登證明,而倘若該認證證明彼此相符,則兮 未認證裝置便會成為經認證裝置,並從該服務提供裝置端接收服 務(_步驟609)。 第7圖為描述當一節點裝置參與一服務提供裝置與未經該服 務提供裝置認證之一服務請求裝置兩者間之認證程序時所進行之 步驟的流程圖。在步驟701中,該節點裝置會從一服務提供裝置 接收一詢問,該詢問包含有該未經認證之服務請求裝置的定址資 訊。 在步驟703中’該節點装置會判斷該未經認證之服務請求裝 置是否經過其認證。較佳者,此步驟包含判斷該未經認證之服務 凊求裝置是否為該節點裝置當前所認證者,或是判斷該未經認證 之服務請求裝置是否在先前的一預定期間之内有被該節點裝置認 證過。 17 200922241 右疋&服務·裝置為該節點裝置所認證’職節點裝置會 在步驟705 t_服務财裝置和鎌級供裝置兩者發送一認 證證明。在-實關中’該節鱗置會將發送賴未認證裂置的 ’加密程序係依據該節點裝置與該未認證裝 置間的認證設定來進行。 倘若步驟703的判斷結果是該節點裝置沒有該服務請求裝置 的女全5緩’則不會料任何回應(步驟則。或者,也可將該 節點裝置設計成只會發相躲舰務提縣置, 裳置沒有舰猶錢置贼全紐。 “ 由祕可知’本翻藉由將認證的權力分散到整個網路的 式,來解決點對點傳輸的無線網路中的認證問題。在這種方 不需細單-細術财様晴。躲,一路 中的裝置或個峨錢乡輸,_㈣能提 方式更具有彈性的認證機制。 自夭的 請注意,前述的協定架構能在應用層運作 層級中進行任何擴充或修改。 …而在較低的 本發明具有不需要任何中央認證飼服器的 ,路的管理。取而代之的,是可從由節點所構 而了:化 在的認證資訊,錢證協定還能確健胃行為不會發生掏取潛 200922241 本發明的另-項優點是在服務請求發狀後,便無需使用者 的直接介人參與。所㈣服務在無f使財介人的情況下,便能 很單純地、簡單地取得認證。 本發明允許服務提供裝置在有需要的情況下,從點對點傳輸 的網路中擷取認證:#訊。這齡式無需前置的設定階段,益需可 被信任的中央伺《,也無需收集供長期使賴雜 中央渣罝。 乂上所述僅為本發明之較佳實施例,凡依本發明巾請專利範 圍所做之均錢化與修飾,皆顧本㈣之涵蓋範圍。 【圖式簡單說明】 第1圖為用於超寬頻傳輸之多頻帶正交多頻分4統中的頻帶配 置。 2 系統中作為基本時序架構的超框。 弟3圖為習知的網路。 第4圖為本發明之認證架構。 網路中的服務提供裝置所進行之步驟。 第7圖為網路中的節點裝置所進行之步驟料 19 200922241 【主要元件符號說明】 2 網路 4 裝置 5 記憶體 40 服務請求裝置 42 服務提供裝置 44ι~44η 節點 51 請求 52 回應 54 通知 55 認證 501 〜515、601 〜609、701 〜707 步驟 20
Claims (1)
- 200922241 十、申請專利範圍: 1. 一種在一通訊網路中利用一第二裝置來認證一第一裝置的方 法,該方法包含有以下步驟: 在認證程序中使用一第三裝置,且該第三裝置具有對應該第 一、第二裝置之一安全認證。 2. 如申請專利範圍第!項所述之方法,其另包含有以下步驟: 從該第二裝置發送一詢問訊息至該第三裝置,以回應該第二裝 置從該第一裴置所收到之一認證請求;以及 該第三裝置提供資訊以協助該第二裝置判斷是否對該第一裝 置予以認證。 3·如申請專利範圍第2項所述之方法,其中該詢問訊息包含該第 一裝置的識別資料。 4.如申請專利範圍第2項所述之方法,其中該提供資訊之步驟包 含. 從該第三裝置發送一認證證明至該第一裝置和該第二裝置。 如申請專概圍第*項所狀方法,其另包含: 將該第-敍騎狀該腿證_送給該^二 於該第二裝置_麵-彻麵明與從該 21 5. 200922241 第三裝置所收到之該認證證明;以及 若從該第-裝置所收到之該認證證明與從該第三裝置所收到 之δ亥έ忍證證明相符,則利用該第二裝置對該第一裝 又夏予以 認證。 6. 如申請專利範圍第4項所述之方法,其另包含: 對該第三裝置要發送給該第一裝置之該認證證明進行加密;以 及 在該第一裝置將該認證證明發送給該第二裝置之前,於該第— 裝置對該認證證明進行解密。 7. 如申請專利範圍第4項所述之方法,其另包含有隨機產生該認 證證明之步驟。 8. 如申請專利範圍第7項所述之方法,其中該認證證明係為一認 證金鑰。 9·如申睛專利範圍第1項所述之方法,其另包含有·· 在該認證程序中使用一第四裝置,該第四裝置具有對應該第 一、第二装置之一安全認證。 10.如申請專利範圍第9項所述之方法,其另包含有·· 從該第四裝置發送一第二認證證明至該第一裝置和該第二裝 22 200922241 置; 將在該第一裝置所收到之該第二認證證明傳送給該第二裝 置;以及 於該第二襞置比較從該第一裝置所收到之該第二認證證明與 從該第四裝置所收到之該第二認證證明,且若該第二認證 證明相符,則利用該第二裝置對該第一裝置予以認證。 11. 如申請專利範圍第1項所述之方法,其中該第三裝置與該第一 裝置間之一安全認證,係基於該第三裝置與該第一裝置有當前 的認證。 12. 如申請專利範圍第1項所述之方法’其中該第三裝置與該第一 裝置間之一安全認證’係基於該第三裝置與該第一裝置先前已 有認證過。 13. 如申請專利範圍第12項所述之方法,其中該第三裝置與該第 〆裝置之前在一預定期間之内已有認證過。 μ. —種於一服務提供裝置進行認證的方法,該方法包含有以下步 驟: 從一服務請求裝置接收一認證請求; 傳送一詢問訊息至一或多個經該服務提供裝置認證的節點装 置; 23 200922241 從一節點裝置接收一認證證明; 從該服務請求裝置接收一認證證明;以及 若自該節點裝置所接收到之該認證證明與自該服務請求裝置 所接收到之該認證證明相符,則認證該服務請求裝置。 15 · —種用於一服務請求裝置取得認證的方法,該方法包含有以下 步驟: 傳送一認證請求至一服務提供裝置; 從經該服務提供裝置認證之一節點裝置接收一認證證明;以及 將所收到的認證證明傳送至該服務提供裝置,使該服務提供裝 置能進行一認證決定。 16.種於一知點裝置進行認證的方法,該節點裝置用於協助一服 務請求裝置與一服務提供裝置間之認證作業,該方法包含有以 下步驟: 從該服務提供裝置接收一詢問訊息,其中該服務提供裝置係經 §亥節點裝置認證,且該詢問訊息包含該服務請求裝置之識 別資料; 判斷#亥節點裝置是否有該服務請求裝置之認證,若是,則 傳送一認證證明至該服務提供裝置;以及 傳送一認證證明至該服務請求裝置。 Π.如申請專利範圍第14、15或16項所述之方法,其中該認證證 24 200922241 明係為一認證金瑜。 18. —種通訊網路配置來在該通訊網路中之一第一裝置與一第二 裝置間提供認證’其中該網路係設定為在認證程序中使用一第 二裝置’該第三裝置具有對應該第一、第二裝置之一安全認證。 19. 如申凊專利範圍第18項所述之網路,其中該網路係配置用來: 從該第一裝置傳送一認證請求至該第二裝置; 從該第二裝置傳送一詢問訊息至該第三裝置; 從忒第二裝置傳送一認證證明至該第一裝置與該第二裝置; 傳送在該第一裝置所收到之該認證證明至該第二裝置;以及 於該第二裝置比較從該第一裝置所收到之該認證證明與從該 第三裝置所收到之該認證證明,且若從該第一裝置所收到 之該認證證明與從該第三裝置所收到之該認證證明相 符,則利用該第二裝置對該第一裝置予以認證。 20. 如申請專利範圍帛19項所述之網路’其中從該第二裂置傳送 至該第二裝置之該詢問訊息包含該第一裝置的識別資料。 21,如申請專利範圍第19項所述之網路,其中從該第三裝置傳送 至》亥第裝置之該認證證明係經過加密,而在該認證證明被從 5亥第一裝置傳送至該第二裝置之前,會於該第一裝置中進行解 密。 25 200922241 22.如申請專利範圍第18項所述之網路, 認證程序技肖—帛四裝置, 置設定為在 二裝置之-安全認證。、有對應該第一'第 該第二裝 將在該第-裝置所收到之該第二認證證明傳送給言 置;以及 於該第二裝置比較從該第一裝置所收到之該第二認鎌明與 從該第四裝置所收到之該第二認證證明,且若該等第二認 證證明相符,剩職第二裝置對該第—裝置予以認證。 24.如申凊專利範圍第19、20、21、22或23項所述之網路,其中 該認證證明係隨機產生。 25_如申請專利範圍第24項所述之網路,其中該認證證明係為一 認證金餘。 26. —種用來認證一未認證裝置之認證裝置’其包含有一傳收器設 定用來: 接收來自一未認證裝置之一認證請求; 26 200922241 傳送一詢問汛息至該認證裝置當前所認證之一或多個節點妒 置; 、 接收來自一節點裝置之一認證證明; 接收來自该未έ忍證裝置之一認證證明;以及 若從該未認證裝置所收到之該認證證明與從該節點裝置所收 到之該認證證明相符,則對該未認證裝置予以認證。 27. —種認證裝置,其包含有: 一種手段,用以傳送一認證請求至一第二裝置; 一種手段,用以接收來自該第二裝置當前所認證之一或多個節 點裝置之一認證證明;以及 一種手段’用以將所接收到的認證證明傳送至該第二裝Ϊ。 28· —種利用一第二裝置來認證一第一裝置之認證裝置,其包含有 一傳收器設定用來: 接收來自該第二裝置之一詢問訊息,該詢問訊息包含該第一裝 置之識別資料; 判斷該認證裝置是否有經過該第一裝置之認證,若有’則 傳送一認證證明至該第一裝置;以及 傳送一認證證明至該第二裝置。 29,如申請專利範圍第26、27或28項所述之認證裝置’其中該認 證證明係為一認證金鑰。 27
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0719584A GB2453383A (en) | 2007-10-05 | 2007-10-05 | Authentication method using a third party |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200922241A true TW200922241A (en) | 2009-05-16 |
Family
ID=38739267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097138086A TW200922241A (en) | 2007-10-05 | 2008-10-03 | Authentication method and framework |
Country Status (10)
Country | Link |
---|---|
US (1) | US20110023097A1 (zh) |
EP (1) | EP2195999A2 (zh) |
JP (1) | JP2011503926A (zh) |
KR (1) | KR20100087704A (zh) |
CN (1) | CN101816163A (zh) |
AU (1) | AU2008306637A1 (zh) |
GB (1) | GB2453383A (zh) |
MX (1) | MX2010003403A (zh) |
TW (1) | TW200922241A (zh) |
WO (1) | WO2009044174A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI399070B (zh) * | 2010-06-15 | 2013-06-11 | Chunghwa Telecom Co Ltd | 驗證登入方法 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
USRE48433E1 (en) | 2005-01-27 | 2021-02-09 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9888918B2 (en) * | 2005-04-12 | 2018-02-13 | Nathan C. Moskowitz | Horizontal-transvertebral curvilinear nail-screws with inter-locking rigid or jointed flexible rods for spinal fusion |
GB2456290B (en) * | 2007-10-05 | 2011-03-30 | Iti Scotland Ltd | Distributed protocol for authorisation |
CN102365901B (zh) * | 2009-04-07 | 2014-10-29 | 瑞典爱立信有限公司 | 将传感器附接到wsan |
US8879419B2 (en) * | 2009-07-28 | 2014-11-04 | Centurylink Intellectual Property Llc | System and method for registering an IP telephone |
US9081888B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating log data with fault tolerance |
US8874526B2 (en) | 2010-03-31 | 2014-10-28 | Cloudera, Inc. | Dynamically processing an event using an extensible data model |
US9082127B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating datasets for analysis |
US8509105B2 (en) | 2010-06-23 | 2013-08-13 | Nokia Corporation | Method and apparatus for device-to-device network coordination |
KR20120057734A (ko) * | 2010-11-22 | 2012-06-07 | 삼성전자주식회사 | 서버, 서버에 접속하는 디바이스 및 그 제어방법 |
KR101868018B1 (ko) * | 2011-02-09 | 2018-06-18 | 삼성전자주식회사 | 기기간 연결 제어 방법 및 그 장치 |
JP5988036B2 (ja) * | 2011-05-18 | 2016-09-07 | パナソニックIpマネジメント株式会社 | 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム |
US9338008B1 (en) * | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
DE102012209445A1 (de) * | 2012-06-05 | 2013-12-05 | Robert Bosch Gmbh | Verfahren und Kommunikationssystem zur sicheren Datenübertragung |
US9342557B2 (en) | 2013-03-13 | 2016-05-17 | Cloudera, Inc. | Low latency query engine for Apache Hadoop |
US9510193B2 (en) | 2013-03-15 | 2016-11-29 | Qualcomm Incorporated | Wireless networking-enabled personal identification system |
US9858052B2 (en) * | 2013-03-21 | 2018-01-02 | Razer (Asia-Pacific) Pte. Ltd. | Decentralized operating system |
CN103391541B (zh) * | 2013-05-10 | 2016-12-28 | 华为终端有限公司 | 无线设备的配置方法及装置、系统 |
US9934382B2 (en) | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
WO2015126398A1 (en) * | 2014-02-20 | 2015-08-27 | Empire Technology Development, Llc | Device authentication in ad-hoc networks |
KR101934321B1 (ko) | 2014-04-09 | 2019-01-02 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 센서 데이터 이상 검출기 |
US10449051B2 (en) * | 2015-04-29 | 2019-10-22 | Institute for Musculoskeletal Science and Education, Ltd. | Implant with curved bone contacting elements |
US10097557B2 (en) * | 2015-10-01 | 2018-10-09 | Lam Research Corporation | Virtual collaboration systems and methods |
JP2017182737A (ja) * | 2016-03-31 | 2017-10-05 | パナソニック デバイスSunx株式会社 | 認証方法 |
US11432257B2 (en) | 2017-07-28 | 2022-08-30 | Thomas Lewis Griffin | User proximity discovery and data identification |
US12021988B2 (en) * | 2017-11-09 | 2024-06-25 | Electric Society Sa | Ad-hoc network |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
CN108494764B (zh) * | 2018-03-20 | 2020-07-10 | 海信集团有限公司 | 一种身份认证方法及装置 |
KR102025758B1 (ko) * | 2018-06-05 | 2019-11-05 | 삼성전자주식회사 | 기기간 연결 제어 방법 및 그 장치 |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
US11184153B2 (en) * | 2018-07-05 | 2021-11-23 | Apple Inc. | Ultra wideband secure ranging |
US11423717B2 (en) | 2018-08-01 | 2022-08-23 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5285382A (en) * | 1991-02-25 | 1994-02-08 | Keyosk Corporation | System and method for processing credit and debit card validity and funds transactions from vending machines and similar terminals |
DE602004010494T2 (de) * | 2004-04-30 | 2008-11-27 | Research In Motion Ltd., Waterloo | Kryptographische Authentifizierung einer Vorrichtung |
US7844832B2 (en) * | 2005-11-29 | 2010-11-30 | Nation Ron L | System and method for data source authentication and protection system using biometrics for openly exchanged computer files |
US8862881B2 (en) * | 2006-05-30 | 2014-10-14 | Motorola Solutions, Inc. | Method and system for mutual authentication of wireless communication network nodes |
US20090288138A1 (en) * | 2008-05-19 | 2009-11-19 | Dimitris Kalofonos | Methods, systems, and apparatus for peer-to peer authentication |
-
2007
- 2007-10-05 GB GB0719584A patent/GB2453383A/en not_active Withdrawn
-
2008
- 2008-10-03 TW TW097138086A patent/TW200922241A/zh unknown
- 2008-10-06 JP JP2010527538A patent/JP2011503926A/ja active Pending
- 2008-10-06 AU AU2008306637A patent/AU2008306637A1/en not_active Abandoned
- 2008-10-06 MX MX2010003403A patent/MX2010003403A/es not_active Application Discontinuation
- 2008-10-06 US US12/680,157 patent/US20110023097A1/en not_active Abandoned
- 2008-10-06 CN CN200880109892A patent/CN101816163A/zh active Pending
- 2008-10-06 EP EP08806523A patent/EP2195999A2/en not_active Withdrawn
- 2008-10-06 WO PCT/GB2008/003383 patent/WO2009044174A2/en active Application Filing
- 2008-10-06 KR KR1020107009838A patent/KR20100087704A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI399070B (zh) * | 2010-06-15 | 2013-06-11 | Chunghwa Telecom Co Ltd | 驗證登入方法 |
Also Published As
Publication number | Publication date |
---|---|
US20110023097A1 (en) | 2011-01-27 |
WO2009044174A2 (en) | 2009-04-09 |
AU2008306637A1 (en) | 2009-04-09 |
EP2195999A2 (en) | 2010-06-16 |
MX2010003403A (es) | 2010-04-09 |
JP2011503926A (ja) | 2011-01-27 |
GB0719584D0 (en) | 2007-11-14 |
KR20100087704A (ko) | 2010-08-05 |
WO2009044174A3 (en) | 2009-06-25 |
GB2453383A (en) | 2009-04-08 |
CN101816163A (zh) | 2010-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200922241A (en) | Authentication method and framework | |
JP4851767B2 (ja) | ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム | |
JP5461563B2 (ja) | チケットベースのスペクトル認証およびアクセス制御 | |
CN100389555C (zh) | 一种适合有线和无线网络的接入认证方法 | |
JP5705732B2 (ja) | チケットベースの構成パラメータ有効確認 | |
US10080136B2 (en) | Credibility token system for over the air multi-programming of a wireless device and method of operation | |
TW200917786A (en) | Distributed protocol for authorisation | |
Zhu et al. | PrudentExposure: A private and user-centric service discovery protocol | |
US20090097459A1 (en) | Method for wan access to home network using one time-password | |
Riley et al. | A survey of authentication schemes for vehicular ad hoc networks | |
GB2451505A (en) | Key distribution in a network using key shares in a secret sharing scheme | |
JP2013504832A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
EP2700189B1 (en) | Identity-based decryption | |
CN113037501A (zh) | IoT中基于区块链技术及零知识证明的位置验证系统 | |
US8848914B2 (en) | Spectrum authorization and related communications methods and apparatus | |
Shuhaimi et al. | Security in vehicular ad-hoc network with Identity-Based Cryptography approach: A survey | |
Pužar et al. | Skimpy: A simple key management protocol for manets in emergency and rescue operations | |
Zhu et al. | Facilitating secure ad hoc service discovery in public environments | |
KR101165350B1 (ko) | 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법 | |
JP4020108B2 (ja) | アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム | |
He et al. | Smock: A self-contained public key management scheme for mission-critical wireless ad hoc networks | |
Chen et al. | A secure public transport multimedia on demand system for VANET | |
Kim et al. | Hybrid authentication scheme in peer-aware communication | |
Ahmim et al. | Lightweight Authentication Protocols for Internet of Vehicles: Network Model, Taxonomy and Challenges | |
Gopalakrishnan et al. | Secure Data Transmission in VANETs Using Efficient Key-Management Techniques |