TWI552560B - 區域網路系統及其存取方法 - Google Patents

區域網路系統及其存取方法 Download PDF

Info

Publication number
TWI552560B
TWI552560B TW103144554A TW103144554A TWI552560B TW I552560 B TWI552560 B TW I552560B TW 103144554 A TW103144554 A TW 103144554A TW 103144554 A TW103144554 A TW 103144554A TW I552560 B TWI552560 B TW I552560B
Authority
TW
Taiwan
Prior art keywords
server
user information
trust
information
connection
Prior art date
Application number
TW103144554A
Other languages
English (en)
Other versions
TW201624976A (zh
Inventor
蘇建豪
Original Assignee
鋐寶科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 鋐寶科技股份有限公司 filed Critical 鋐寶科技股份有限公司
Priority to TW103144554A priority Critical patent/TWI552560B/zh
Priority to EP15173199.9A priority patent/EP3035630B1/en
Publication of TW201624976A publication Critical patent/TW201624976A/zh
Application granted granted Critical
Publication of TWI552560B publication Critical patent/TWI552560B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

區域網路系統及其存取方法
本發明係指一種區域網路系統及其存取方法,尤指一種便利且安全的區域網路系統及其存取方法。
圖形化介面(Graphic User Interface,GUI)是一種採用圖形方式顯示的操作介面。相較於傳統命令列,使用者不需下達複雜的指令,即可直接操作圖形元件,而能提高操作上的便利性。因此,圖形化介面已普遍應用於各種智慧型嵌入式裝置中,使用者可透過圖形化介面來改變智慧型嵌入式裝置的設定,以獲取不同的功能與服務。
在習知技術中,使用者必須輸入一組專用的使用者名稱與密碼至智慧型嵌入式裝置,才能存取智慧型嵌入式裝置的圖形化介面。然而,使用者往往只在剛購入一智慧型嵌入式裝置時,會登入智慧型嵌入式裝置的圖形化介面以進行個人化的設定。此後,使用者可能不需修改設定,而長時間內都沒有再次登入智慧型嵌入式裝置。一旦使用者遺忘使用者名稱與密碼,將造成未來登入智慧型嵌入式裝置的不便。此外,使用者還須注意資安管理,以避免惡意第三方竊取其使用者名稱與密碼。
在此情形下,如何提供一種便利且安全的區域網路系統及其存取方法,已成為業界所努力的目標之一。
因此,本發明之主要目的即在於提供一種便利且安全的區域網路系統及其存取方法。
本發明揭露一種存取方法,用於一區域網路系統,包含有當一第一操作端啟動登入一服務端時,該服務端依據一信賴表單檢查該第一操作端之一用戶資訊,以確認該用戶資訊是否符合該信賴表單;以及當該用戶資訊符合該信賴表單時,允許該第一操作端登入該服務端。
本發明另揭露一種區域網路系統,包含有一第一操作端;以及一服務端,包含有一儲存單元,其中,該儲存單元儲存一信賴表單及一程式碼,該程式碼係用來指示該服務端執行一存取方法,且該存取方法包含有當該第一操作端啟動登入該服務端時,該服務端依據該信賴表單檢查該第一操作端之一用戶資訊,以確認該用戶資訊是否符合該信賴表單;以及當該用戶資訊符合該信賴表單時,允許該第一操作端登入該服務端。
10‧‧‧區域網路系統
100‧‧‧服務端
102‧‧‧儲存單元
104‧‧‧信賴表單
106‧‧‧程式碼
110~140‧‧‧操作端
190‧‧‧使用者
20‧‧‧存取方法
S200~S214‧‧‧步驟
30‧‧‧設定介面
300a~300c‧‧‧設定選項
310a~310c‧‧‧資訊
320a、320b‧‧‧設定資訊
330‧‧‧確認鍵
第1圖為本發明實施例一區域網路系統之示意圖。
第2圖為本發明實施例一存取方法之示意圖。
第3圖為本發明實施例一設定介面之示意圖。
請參考第1圖,第1圖為本發明實施例一區域網路系統10之示意圖。區域網路系統10包含有一服務端100及操作端110~140。操作端110~140為具無線或有線網路存取功能之電子裝置,例如行動電話、智慧型手機、個人數位助理(PDA)、電子書、平板電腦、筆記型電腦、個人電腦等。此外,操作端110~140可以無線或有線連線方式連接服務端100,以修改服務端100 的設定或調整服務端100的操作方式。服務端100為可提供圖形化介面(Graphical User Interface,GUI)之電子裝置,例如纜線數據機、智慧型家電(如冰箱、冷氣、電視等)等,且在此實施例中,服務端100包含有一儲存單元102,用來儲存一信賴表單(trust list)104及一程式碼106。其中,程式碼106用來指示服務端100執行一存取方法,據此,服務端100可判斷是否允許操作端110~140登入服務端100。
簡單來說,當操作端110欲登入服務端100時,服務端100依據信賴表單104自動檢查操作端110之一用戶資訊。若用戶資訊符合信賴表單104,服務端100允許操作端110登入服務端100;而當用戶資訊不符合信賴表單104時,服務端100才要求操作端110輸入一帳號資訊。如此一來,可避免使用者190因長期未登入服務端100而遺忘帳號資訊時的不便。
詳細而言,當操作端110欲登入服務端100時,服務端100執行如第2圖所示之一存取方法20。存取方法20包含以下步驟:步驟S200:開始。
步驟S202:當操作端110啟動登入服務端100時,服務端100依據信賴表單104自動檢查操作端110之一用戶資訊,以確認用戶資訊是否符合信賴表單104。
步驟S204:服務端100確認信賴表單104是否包含一設定資訊對應操作端110之用戶資訊。若信賴表單104包含對應的設定資訊,執行步驟S206;若信賴表單104不包含對應的設定資訊,執行步驟S208。
步驟S206:確認用戶資訊與設定資訊是否完全相同。若用戶資訊與設定資訊完全相同,執行步驟S210;若用戶資訊與設定資訊不完全相同,執行步驟S208。
步驟S208:服務端100要求操作端110輸入一帳號資訊,並進行 帳號資訊驗證。若帳號資訊通過驗證,執行步驟S210;否則,執行步驟S214。
步驟S210:允許操作端110登入服務端100。
步驟S212:確認是否將操作端110之用戶資訊加入或更新至信賴表單104。
步驟S214:結束。
根據存取方法20,當操作端110發出要求以存取服務端100的一圖形化介面時,服務端100會自動檢查操作端110之用戶資訊,以判斷操作端110之用戶資訊是否對應存在於信賴表單104中;其中,用戶資訊可包含有一網路卡實體位址(MAC address)、一主機名稱(host name)及一連線類型。對應地,信賴表單104中包含有複數個設定資訊,其中,一設定資訊記錄可信任的一操作端的一網路卡實體位址、一主機名稱及一連線類型。因此,藉由查詢信賴表單104,服務端100可確認信賴表單104是否包含一設定資訊對應操作端110之用戶資訊。當信賴表單104包含對應的設定資訊時,服務端100比對信賴表單104的設定資訊與操作端110的用戶資訊,以進一步判斷用戶資訊是否符合信賴表單104。當信賴表單104包含對應的設定資訊,且用戶資訊與設定資訊完全相同時,判斷用戶資訊符合信賴表單104,並且,服務端100允許操作端110登入服務端100。當信賴表單104不包含對應的設定資訊,或者,當信賴表單104包含對應的設定資訊,但用戶資訊與設定資訊不完全相同時,服務端100判斷用戶資訊不符合信賴表單104,此時,服務端100會要求操作端110輸入一帳號資訊,其中,帳號資訊為服務端100認證操作端110的資料,其可包含有一使用者名稱、一電子郵件地址或一設定密碼。若操作端110的帳號資訊可通過驗證,則服務端100允許操作端110登入服務端100。當操作端110登入服務端100後,可將登入的操作端110之用戶資訊加入或更新為信賴表單104的設定資訊,以提高操作的便利性。
據此,當操作端110欲登入服務端100時,服務端100依據信賴表單104自動檢查操作端110之用戶資訊;若用戶資訊符合信賴表單104,則操作端110可直接登入服務端100,而不須另外輸入帳號資訊。如此一來,可避免使用者190因為長期未登入服務端100而遺忘帳號資訊時的不便。
另一方面,信賴表單104可藉由不同的方式而設定或修改。舉例來說,使用者190可藉由一權限帳號資訊直接登入服務端100的設定介面,以設定或修改信賴表單104。此外,若具有管理權限的操作端140的用戶資訊已設定於信賴表單104中,使用者190亦可藉由操作端140而登入服務端100的設定介面,以設定或修改信賴表單104。再者,使用者190可在服務端100初始化後設定信賴表單104,或在新的操作端登入服務端100後設定信賴表單104,或週期性地設定信賴表單104,在此情況下,服務端100可適應性地通知使用者190,以進行信賴表單104的設定,但不以此為限。
更進一步而言,服務端100的設定介面可視不同系統需求而適當調整。舉例來說,請參考第3圖,第3圖為本發明實施例一設定介面30之示意圖。設定介面30是由服務端100所提供的圖形化介面,其中包含有信賴表單104,因此,使用者190可藉由設定介面30便利地設定與修改信賴表單104。信賴表單104係用來記錄所有的可信任的操作端的設定資訊320a、320b。舉例來說,信賴表單104分別紀錄可信任的操作端110、120的主機名稱為CBN-PC1、Desktop02,並紀錄可信任的操作端110、120的連線方式為Ethernet。其中,連線類型係操作端110相對於服務端100之連線方式,其可為無線保真(Wireless Fidelity,WIFI)等無線連線,或者為乙太網路(Ethernet)、家用電力線(HomePlug)等有線連線。也就是說,當信賴表單104紀錄可信任的操作端110的連線方式為Ethernet時,如果操作端110欲以無線保真的方式登入操作端110,則操作端110的用戶資訊會被視為不符合信賴表單104 的設定資訊320a。如此一來,連線類型可進一步防止惡意第三方破解操作端110的網路卡實體位址及主機名稱,並偽裝成操作端110來存取服務端100。
設定介面30中另條列式地顯示目前連線到服務端100的所有操作端的資訊310a~310c,其可包含有主機名稱(host name)、網路卡實體位址(MAC address)、網際網路協定位址(IP address)、子網路遮罩(subnet mask)、租約期限(lease time)、連線類型(connected to)及加入信賴表單(add to trust list)。例如,操作端110、120、130的主機名稱分別為CBN-PC1、Desktop02、android-e74ad579d27c4e00,因此,使用者190可掌握服務端100的服務情形。並且,設定介面20分別提供對應至操作端110、120、130的設定選項300a~300c,因此,使用者190可藉由勾選設定選項300a、300b而將操作端(如操作端110、120)加入信賴表單,或者,藉由不勾選設定選項300c而將操作端(如操作端130)從信賴表單中刪除,以管理信賴表單。然而,本發明不限於此,亦可視不同設計考量而調整管理信賴表單的方式,例如,藉由拖曳或直接輸入用戶資訊,以於信賴表單加入或移除操作端。當使用者190將設定結果送出時(如按下確認鍵330後),被勾選的操作端(如操作端110、120)的用戶資訊會列為信賴表單104的設定資訊(如設定資訊320a、320b),並且,服務端100的儲存單元102會更新信賴表單104的設定資訊,以利日後存取與修改。
第1圖之區域網路系統10、第2圖之存取方法20或第3圖之設定介面30係為本發明之實施例,本領域具通常知識者當可據以做不同之修飾,而不限於此。舉例來說,用戶資訊可為任何可辨識身分的資訊,而不限於網路卡實體位址、主機名稱或連線類型。連線類型可為無線保真連結、乙太網路連結及家用電力線網路連結,但亦不以此為限。
在習知技術中,使用者必須手動輸入帳號資訊至服務端,才能存取服務端的一圖形化介面。然而,使用者往往只在第一次存取服務端時,才會登入服務端以進行個人化的設定。此後,使用者可能長時間都不需修改設定,而沒有再次登入服務端。一旦使用者遺忘帳號資訊,將造成未來登入服務端的不便。並且,使用者還須注意資安管理,以避免惡意第三方竊取其帳號資訊。
相較之下,當本發明之操作端欲登入服務端時,服務端依據信賴表單自動檢查操作端之用戶資訊,如果用戶資訊符合信賴表單時,則操作端可直接登入服務端100,而不須手動輸入帳號資訊。如此一來,即使使用者因為長期未登入服務端而遺忘帳號資訊,亦可便利地登入服務端。並且,信賴表單包含有連線類型,其可防止惡意第三方偽裝成操作端來存取服務端。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
30‧‧‧設定介面
300a~300c‧‧‧設定選項
310a~310c‧‧‧資訊
320a、320b‧‧‧設定資訊
330‧‧‧確認鍵

Claims (16)

  1. 一種存取方法,用於一區域網路系統,包含有:當一第一操作端啟動登入一服務端時,該服務端依據一信賴表單檢查該第一操作端之一用戶資訊,以確認該用戶資訊是否符合該信賴表單;當該用戶資訊符合該信賴表單時,允許該第一操作端登入該服務端;以及當該第一操作端登入該服務端後,確認是否將該第一操作端之該用戶資訊加入或更新至該信賴表單。
  2. 如請求項1所述之存取方法,另包含當該用戶資訊不符合該信賴表單時,該服務端要求該第一操作端輸入一帳號資訊,其中該帳號資訊包含有一使用者名稱、一電子郵件地址及一設定密碼其中至少一者。
  3. 如請求項1所述之存取方法,其中該用戶資訊包含有一網路卡實體位址(MAC address)、一主機名稱(host name)及一連線類型其中至少一者。
  4. 如請求項3所述之存取方法,其中該連線類型係該第一操作端相對於該服務端之連線方式,該連線類型係選自一無線連線及一有線連線,該無線連線包含有無線保真(Wireless Fidelity,WIFI)連結,該有線連線包含有乙太網路(Ethernet)連結及家用電力線(HomePlug)網路連結。
  5. 如請求項1所述之存取方法,其中確認該用戶資訊是否符合該信賴表單的步驟包含有:確認該信賴表單是否包含一設定資訊對應該第一操作端之該用戶資訊;以及於該信賴表單包含該設定資訊,且該用戶資訊與該設定資訊完全相同時, 判斷該用戶資訊符合該信賴表單。
  6. 如請求項5所述之存取方法,其中於該信賴表單不包含該設定資訊,或該信賴表單包含該設定資訊,但該用戶資訊與該設定資訊不完全相同時,判斷該用戶資訊不符合該信賴表單。
  7. 如請求項1所述之存取方法,其中該服務端提供一圖形化介面(GUI)。
  8. 如請求項7所述之存取方法,其中一第二操作端藉由一權限帳號資訊登入該圖形化介面,以設定該信賴表單。
  9. 一種區域網路系統,包含有:一第一操作端;以及一服務端,包含有一儲存單元,其中,該儲存單元儲存一信賴表單及一程式碼,該程式碼係用來指示該服務端執行一存取方法,且該存取方法包含有:當該第一操作端啟動登入該服務端時,該服務端依據該信賴表單檢查該第一操作端之一用戶資訊,以確認該用戶資訊是否符合該信賴表單;當該用戶資訊符合該信賴表單時,允許該第一操作端登入該服務端;以及當該第一操作端登入該服務端後,確認是否將該第一操作端之該用戶資訊加入或更新至該信賴表單。
  10. 如請求項9所述之區域網路系統,其中該登入方法另包含當該用戶資訊不符合該信賴表單時,該服務端要求該第一操作端輸入一帳號資訊,其 中該帳號資訊包含有一使用者名稱、一電子郵件地址及一設定密碼其中至少一者。
  11. 如請求項9所述之區域網路系統,其中該用戶資訊包含有一網路卡實體位址(MAC address)、一主機名稱(host name)及一連線類型其中至少一者。
  12. 如請求項11所述之區域網路系統,其中該連線類型係該第一操作端相對於該服務端之連線方式,該連線類型係選自一無線連線及一有線連線,該無線連線包含有無線保真(Wireless Fidelity,WIFI)連結,該有線連線包含有乙太網路(Ethernet)連結及家用電力線(HomePlug)網路連結。
  13. 如請求項9所述之區域網路系統,其中確認該用戶資訊是否符合該信賴表單的步驟包含有:確認該信賴表單是否包含一設定資訊對應該第一操作端之該用戶資訊;以及於該信賴表單包含該設定資訊,且該用戶資訊與該設定資訊完全相同時,判斷該用戶資訊符合該信賴表單。
  14. 如請求項13所述之區域網路系統,其中於該信賴表單不包含該設定資訊,或該信賴表單包含該設定資訊,但該用戶資訊與該設定資訊不完全相同時,判斷該用戶資訊不符合該信賴表單。
  15. 如請求項9所述之區域網路系統,其中該服務端提供一圖形化介面(GUI)。
  16. 如請求項15所述之區域網路系統,其中一第二操作端藉由一權限帳號資 訊登入該圖形化介面,以設定該信賴表單。
TW103144554A 2014-12-19 2014-12-19 區域網路系統及其存取方法 TWI552560B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW103144554A TWI552560B (zh) 2014-12-19 2014-12-19 區域網路系統及其存取方法
EP15173199.9A EP3035630B1 (en) 2014-12-19 2015-06-22 Secure local area network system and access method thereof based on a trusted list and account information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103144554A TWI552560B (zh) 2014-12-19 2014-12-19 區域網路系統及其存取方法

Publications (2)

Publication Number Publication Date
TW201624976A TW201624976A (zh) 2016-07-01
TWI552560B true TWI552560B (zh) 2016-10-01

Family

ID=53496446

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103144554A TWI552560B (zh) 2014-12-19 2014-12-19 區域網路系統及其存取方法

Country Status (2)

Country Link
EP (1) EP3035630B1 (zh)
TW (1) TWI552560B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107087005A (zh) * 2017-05-23 2017-08-22 广东容祺智能科技有限公司 一种地面站界面系统管理方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200719666A (en) * 2005-11-10 2007-05-16 Wisegram Inc An instant log-in method for authenticating a user and settling bills by using two different communication channels and system thereof
US20100071040A1 (en) * 2008-09-18 2010-03-18 Motorola, Inc. Secure server certificate trust list update for client devices
TW201317916A (zh) * 2011-10-31 2013-05-01 Chunghwa Telecom Co Ltd 網站及網路物件來源認證的方法
TW201431343A (zh) * 2013-01-31 2014-08-01 Chunghwa Telecom Co Ltd 認證系統及認證方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3829794B2 (ja) * 2002-11-22 2006-10-04 ソニー株式会社 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
US20060072761A1 (en) * 2004-09-30 2006-04-06 Bruce Johnson Access point that wirelessly provides an encryption key to an authenticated wireless station
JP5040087B2 (ja) * 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
JP2009508398A (ja) * 2005-09-09 2009-02-26 ホシコ・リミテッド・ライアビリティ・カンパニー ネットワークルータ・セキュリティ方法
US10681151B2 (en) * 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200719666A (en) * 2005-11-10 2007-05-16 Wisegram Inc An instant log-in method for authenticating a user and settling bills by using two different communication channels and system thereof
US20100071040A1 (en) * 2008-09-18 2010-03-18 Motorola, Inc. Secure server certificate trust list update for client devices
TW201317916A (zh) * 2011-10-31 2013-05-01 Chunghwa Telecom Co Ltd 網站及網路物件來源認證的方法
TW201431343A (zh) * 2013-01-31 2014-08-01 Chunghwa Telecom Co Ltd 認證系統及認證方法

Also Published As

Publication number Publication date
EP3035630B1 (en) 2018-05-23
TW201624976A (zh) 2016-07-01
EP3035630A1 (en) 2016-06-22

Similar Documents

Publication Publication Date Title
JP6668183B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
JP6033990B2 (ja) 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス
US8948729B2 (en) Secure device configuration profiles
US11184353B2 (en) Trusted status transfer between associated devices
US11240314B2 (en) Systems and methods for remote management of appliances
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
US20150271679A1 (en) System and method of verifying integrity of software
US20140282846A1 (en) Secondary device as key for authorizing access to resources
TWI382724B (zh) 用戶端設備自動供裝系統與方法
JP2017506034A (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
US20170085578A1 (en) Server and user terminal
JPWO2010116404A1 (ja) アクセス認証方法及び情報処理装置
CN107690646A (zh) Usb攻击保护
US20190005276A1 (en) Security Adjustments in Mobile Devices
JP2019514090A (ja) ユーザアカウントと企業ワークスペースとの関連付け
KR20200088901A (ko) 보안 트랜잭션용 장치의 자가 인증
MX2015004797A (es) Dispositivos y metodo para controlar acceso a una cuenta.
CN107396362A (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
KR102386456B1 (ko) 전자장치, 전자장치의 제어방법 및 시스템
TWI552560B (zh) 區域網路系統及其存取方法
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
CN103581178A (zh) 支持多类型、多点登录的用户与设备帐号管理系统
JP2018084979A (ja) 認可サーバ及びリソース提供システム
US11711366B2 (en) Scalable onboarding for internet-connected devices

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees