[go: up one dir, main page]

CN1914880A - 用于将客人设备与无线家庭网络相连的客人加密狗和方法 - Google Patents

用于将客人设备与无线家庭网络相连的客人加密狗和方法 Download PDF

Info

Publication number
CN1914880A
CN1914880A CNA2005800034280A CN200580003428A CN1914880A CN 1914880 A CN1914880 A CN 1914880A CN A2005800034280 A CNA2005800034280 A CN A2005800034280A CN 200580003428 A CN200580003428 A CN 200580003428A CN 1914880 A CN1914880 A CN 1914880A
Authority
CN
China
Prior art keywords
softdog
guest
interface
dongle
home network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800034280A
Other languages
English (en)
Inventor
O·施赖耶尔
B·埃尔德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1914880A publication Critical patent/CN1914880A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2832Interconnection of the control functionalities between home networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2841Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种可供客人设备(2)访问无线家庭网络(1)的加密狗(3)。该加密狗(3)包含了一个借助天线(32)以及免配置接口(31)而与客人设备(2)相连的存储和处理单元(33)。本发明还涉及一种用于将客人设备(2)与无线家庭网络(1)相连的方法,其中客人设备(2)所进行的访问是借助一个与客人设备(2)的接口(31)相连的加密狗(3)来实现的。

Description

用于将客人设备与无线家庭网络相连的 客人加密狗和方法
本发明涉及的是用于无线家庭网络的客人加密狗(dongle)。此外,本发明还涉及一种用于将客人设备与无线家庭网络相连的方法。
在未来,消费类电子设备将会经由数字家庭网络相互连接。目前,无线传输技术已经取得了越来越多的进展,并且最终它将会导致产生大量的无线家庭网络。最初,家庭网络用户希望得到的是能提供必要服务(包括因特网访问)并保护免受外部访问的封闭网络。而这也正是一个技术挑战,对无线网络而言则更是如此。无线传输必须确保免受未经授权的访问或是截听。但是,这种家庭网络的用户也需要某些能以受控方式开放、以供客人访问的功能。而客人则通常会携带自己的设备并且将其连接到家庭网络。由此则必须解决下列问题。客人设备与家庭网络之间的连接必须以一种简单安全的方式实现。而访问时间和客人访问权则应该是可控的。此外,在客人访问的情况下,其网络安全性必须与封闭网络的安全性是相同等级的。
为此目的,本发明的目的是在客人设备与家庭网络之间以一种简单安全的方式来提供连接。访问时间和客人访问权应该是可控的,并且网络安全性应该与封闭网络得到同样的保护。
该目标是借助客人加密狗来实现的,其中该客人加密狗包含一个存储和处理单元,所述存储和处理单元借助天线和免配置接口而与客人设备相连。此外,该目标进一步是以如下方式实现的,其中对客人设备的访问是借助与客人设备相连的客人加密狗实现的。该加密狗则是家庭网络的所有物,也就是说,该加密狗归属于对网络进行配置的家庭用户,而该网络则具有两个接口,即用于客人设备的连接接口以及家庭接口,其中所述连接接口是标准化的具有网络能力和免配置的接口,例如USB或以太网,而家庭接口则是用于与家庭网络相连的无线电接口。加密狗和家庭网络以这样一种方式设计,其中为了实现针对家庭网络的安全可控的客人访问,用户所要执行的唯一操作是连接加密狗。在确定了连接和网络配置之后,该加密狗会独立地向家庭网络进行报告。
为了与无线家庭网络建立连接,加密狗需要某些配置参数,尤其是网络标识符和加密密钥。其中举例来说,这些参数会借助短程密钥发射机(SKT)经由另一个接口(例如红外或智能卡读取器)而被加载一次。另一种可能的实施方式则是将加密狗插入特殊的加载设备,由此经由加密狗的连接接口来加载配置数据。
优选地,该加密狗是具有防火墙的,由此可以阻止病毒、木马等等。此外,该防火墙还可以用于监视两个方向的数据流。
在本发明的另一个实施例中,该加密狗具有指纹扫描器等生物测定设备,由此可以执行用户验证。这样做可以阻止未经授权的加密狗应用。
优选地,该加密狗是作为IP路由器而与网络相连的。这样做可以防止客人设备直接访问网络资源。
在本发明的另一个实施例中,加密狗充当了一个网桥(MAC网桥),并且在客人设备与家庭网络之间传送数据流。
在本发明的另一个实施例中,该加密狗包括一个作为配置接口的读卡器。这样做可以提供借助智能卡等移动存储介质来对加密狗进行配置的可能性。
从下文描述的实施例中可以清楚了解本发明的这些和其他方面,并且本发明的这些和其他方面是参考下文描述的实施例而被说明的。
在附图中:
图1图示的是用于将客人设备与无线家庭网络相连的加密狗;以及
图2图示的是借助图1所示的加密狗所实施的客人设备与无线家庭网络的连接。
图1所示的客人加密狗3具有用于与客人设备2相连的USB接口31。加密狗3与客人设备2之间的数据技术连接以及加密狗3的电流源则是借助USB接口31实现的。在与USB接口31相反的一端提供了基于WLAN标准IEEE 802.11的天线32。在USB接口31与天线32之间安装了一个存储和处理单元(MPU)33,该单元对经由接口31以及天线32接收的数据进行处理,随后经由天线32或接口31而将这些数据发送到家庭网络1或客人设备2。MPU 33包括其中存储了配置相关数据的配置单元(CU)331,用于记录和检查用户数据的识别单元(IU)332,以及包含了防火墙、病毒扫描器等机制来保护数据流的保护单元(PU)333。
IU 332与指纹扫描器34相连,该指纹扫描器安装在加密狗3的上部。对加密狗的授权用户来说,其指纹的生物测定数据存储在IU 332中,并且会在任何使用加密狗的时候与用户指纹进行对比。
读卡器35安装在加密狗3的一侧。它被用作了加密狗3的配置接口,来自智能卡等移动存储介质的信息则可以借助所述接口而被读取。
图2所示的家庭网络1由不同的网络设备11组成,这些设备是借助接入点(AP)12并以无线方式互连的。客人设备2借助客人加密狗3来实现针对家庭网络1的访问。为此目的,在一开始将会为了针对无线家庭网络1的访问而对客人加密狗3进行配置。这种配置可以以不同方式进行。较为优选的是使用所谓的短程密钥发射机(SKT)(在购买之后首次安装的时候使用一次)。依据其形式,客人加密狗需要另一个用于此用途的接口。为此目的,依照本实施例的加密狗3具有智能卡读取器34。可替换地,使用红外或蓝牙接口同样也是可行的。在确定了连接配置之后,客人加密狗将会使用DHCP或自动IP之类的标准化自动配置机制来完成网络配置。在将客人加密狗作为IP路由器来形成的时候,它可以包括一个DHCP服务器,该服务器会将IP地址分配给客人设备。在将其作为MAC网桥来形成的时候,该处理可以由家庭网络中的DNCP服务器完成。
可替换地,客人加密狗还可以连接到特殊的加载设备,该设备则会将所需要的配置数据传送到加密狗3。客人加密狗3会在MPU 33中永久存储所传送的配置数据(例如在购买了加密狗之后首次对其进行配置的时候)。
在本实施例中,客人设备2经由USB接口31与客人加密狗3相连。该接口的优点是不需要任何其他配置,此外它还可以为客人加密狗3提供集成的电流源。客人加密狗3与家庭网络1中的接入点12之间的通信是借助天线32实现的,在本实施例中,该通信基于IEEE 802.11标准。
客人加密狗3的CU 331具有用于为客人设备2提供IP地址的软件功能。然后,客人加密狗3将会充当路由器,也就是说,客人加密狗3与家庭网络1中的接入点12之间的通信是借助另一个IP地址实现的,并且该地址对于客人设备而言是不可见的。由于具有客人加密狗3,因此,家庭网络1的无线接口配置(尤其是网络标识和密钥)对于客人设备2而言是不可见的,进而无法在以后将其用于未经授权的访问。
可替换地,客人加密狗3还可以作为“网桥”来形成。在这种情况下,它为客人设备2提供的是一个IP地址以及所需要的配置数据,其中该IP地址是由家庭网络1供应的,随后,它可以仅仅用于在客人设备2与家庭网络1之间传递信息。但是在这种情况下,由于客人设备2经由所分配的IP地址而几乎获取了到接入点12的直接连接,因此在这里必须全面地执行PU 333的安全功能。
在建立了包含必要配置的连接之后,客人加密狗3会在网络1中用信号通告客人设备2的存在。该处理可以借助恰当的协议实现。此外,客人加密狗3还可以向家庭网络1中的DHCP服务器告知客人设备2所预期的请求(该处理是借助作为“网桥”的客人加密狗3实现的)。
在最简单的情况下,客人加密狗3允许客人设备2对家庭网络1的资源进行无限制的访问。此外,敏感数据和服务也是可以借助例如密码而被保护的。可替换地,在客人加密狗3与网络设备11之间还可以执行手动的预注册处理。例如,该处理可以借助客人加密狗3与相应网络设备的连接来实现,其中交换的是相关信息。在客人访问过程中,只有预先注册的网络设备11才能在此时经由客人加密狗3而取得联系。
优选地,针对家庭网络资源所进行的访问是借助用户或家庭网络1内部的设备访问管理器而被控制的。例如,每一个请求都包含了设备2的用户的标识码,由此管理器的控制功能可以检查发出请求的设备或发出请求的用户是否被授权产生该请求。该机制是采用以下方式并由客人加密狗3来支持的。
在进行了配置后,客人加密狗3以一种可以明确识别的方式将新的客人或新的客人设备2报告给家庭网络,其中举例来说,所述报告可以借助客人加密狗3所使用的IP地址来进行,也可以借助家庭接口的(明确)MAC地址来进行。因此,客人设备2提出的所有请求都可以得到相应的识别和对待。
作为另一个功能,客人加密狗3可以为客人设备2提供标识码,例如,其中该标识码可以采用PIN的形式,并且该标识码会在借助客人加密狗3所进行的每一次的后续请求中使用。对家庭网络的访问管理器而言,这些标识码是已知的,或者这些标识码也可以在配置处理过程中由客人加密狗3进行传送。
在另一个实施例中,在进行配置之前,客人加密狗3具有与客人访问权有关的信息,或者会在配置过程中接收该信息。当客人设备3与家庭网络1相连的时候,客人加密狗3将会预先过滤所有那些未经授权的请求。
客人访问的一个补充方面是对客人设备2进行保护。这其中包括隐藏客人设备的应用和内容,由此在网络侧只有有限选择的数据和服务是可见和可用的。这样一来,举例来说,该处理可以防止家庭网络1的成员暗地里拷贝客人设备2中存储的数据。
参考数字列表
1                  家庭网络
2                  客人设备
3                  加密狗
11                 网络设备
12                 接入点(WLAN)
31                 USB接口
32                 天线
33                 存储和处理单元(MPU)
331                配置单元(CU)
332                识别单元(IU)
333                保护单元(PU)
34                 指纹扫描器
35                 读卡器

Claims (13)

1.一种用于客人设备(2)访问无线家庭网络(1)的加密狗(3),包括借助天线(32)以及免配置接口(31)而与客人设备(2)相连的存储和处理单元(33)。
2.如权利要求1所述的加密狗,其特征在于,所述免配置接口(31)是USB接口。
3.如权利要求2所述的加密狗,其特征在于,所述加密狗(3)的电流源是借助USB接口(31)实现的。
4.如权利要求1~3中的任何一个权利要求所述的加密狗,其特征在于,所述加密狗(3)具有集成的保护单元(333),例如防火墙或病毒扫描器。
5.如权利要求1~4中的任何一个权利要求所述的加密狗,其特征在于,所述加密狗(3)具有用于用户验证的生物测定设备(33)。
6.如权利要求5所述的加密狗,其特征在于,所述生物测定设备(33)是指纹扫描器。
7.如权利要求1~6中的任何一个权利要求所述的加密狗,其特征在于,所述加密狗(3)具有附加的配置接口(34)。
8.如权利要求7所述的加密狗,其特征在于,所述配置接口(34)是读卡器。
9.一种用于将客人设备与无线家庭网络相连的方法,其中客人设备(2)所进行的访问是借助一个加密狗(3)实现的,所述加密狗则与客人设备(2)的接口(31)相连。
10.如权利要求9所述的方法,其特征在于:所述加密狗(3)独立地向网络(1)进行报告。
11.如权利要求9或10所述的方法,其特征在于:经由加密狗(3)的接口(35)所加载的配置参数保存在加密狗(3)中。
12.如权利要求9~11中的任何一个权利要求所述的方法,其特征在于:加密狗(3)的家庭接口配置对于客人设备(2)而言是不可见的。
13.如权利要求9~12中的任何一个权利要求所述的方法,其特征在于:该加密狗(3)充当的是客人设备(2)与家庭网络(1)之间的路由器,由此该客人设备(2)具有恰当的IP地址。
CNA2005800034280A 2004-01-29 2005-01-26 用于将客人设备与无线家庭网络相连的客人加密狗和方法 Pending CN1914880A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100322.9 2004-01-29
EP04100322 2004-01-29

Publications (1)

Publication Number Publication Date
CN1914880A true CN1914880A (zh) 2007-02-14

Family

ID=34814374

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800034280A Pending CN1914880A (zh) 2004-01-29 2005-01-26 用于将客人设备与无线家庭网络相连的客人加密狗和方法

Country Status (5)

Country Link
US (1) US20080250485A1 (zh)
EP (1) EP1714464A2 (zh)
JP (1) JP2007528057A (zh)
CN (1) CN1914880A (zh)
WO (1) WO2005074227A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656811A (zh) * 2010-07-23 2012-09-05 Sk普兰尼特有限公司 在不能连接网络的装置中通过网络提供内容的系统和方法
CN105871852A (zh) * 2016-04-08 2016-08-17 绍兴文理学院元培学院 一种智能路由器、路由器安全管理方法
TWI548243B (zh) * 2014-06-13 2016-09-01 物聯智慧科技(深圳)有限公司 點對點傳輸方法與網路連線裝置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769995B2 (en) 2004-01-07 2010-08-03 Microsoft Corporation System and method for providing secure network access
KR100754207B1 (ko) 2006-02-15 2007-09-03 삼성전자주식회사 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
KR100773293B1 (ko) 2006-04-05 2007-11-05 삼성전자주식회사 휴대용 단말기를 위한 다기능 동글
US20070235519A1 (en) * 2006-04-05 2007-10-11 Samsung Electronics Co., Ltd. Multi-functional dongle for a portable terminal
US7974577B2 (en) * 2006-04-11 2011-07-05 Tazzle, Inc. Devices and systems for improved wireless communication
US7751339B2 (en) * 2006-05-19 2010-07-06 Cisco Technology, Inc. Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider
GB2438928A (en) * 2006-06-08 2007-12-12 Brian Clarke Biometric Remote Access Device (BRAD)
US7853535B2 (en) * 2006-12-27 2010-12-14 Colella Brian A System for secure internet access for children
DE102007012750B3 (de) * 2007-03-16 2008-11-06 Siemens Ag Netzwerkadapter
KR20080111691A (ko) 2007-06-19 2008-12-24 삼성전자주식회사 커넥터 및 그 통신방법
US20100111626A1 (en) * 2008-10-31 2010-05-06 Cooper Industries Cushion mechanism for a positive peck feed drill
FR2944635A1 (fr) * 2009-04-15 2010-10-22 Maxime Pierre Ivain Dauby Systeme de transfert et de lecture des donnees issues d'un compteur electrique
JP2011061251A (ja) 2009-09-04 2011-03-24 Smk Corp 無線通信機及びその使用方法
DE102009059077A1 (de) * 2009-12-18 2011-06-22 Braun, Uwe Peter, Dipl.-Ing., 14467 Externe Vorrichtung mit mindestens einem Speicher
EP2731039A1 (de) * 2009-12-18 2014-05-14 Uwe Peter Braun Externe Vorrichtung, Verfahren zur Verifikation einer Zugangsberechtigung und Computersystem
US20110270952A1 (en) * 2010-04-30 2011-11-03 Guy Ray Computer in a dongle
JP5734825B2 (ja) 2011-09-09 2015-06-17 富士通コンポーネント株式会社 通信装置及び通信装置の制御方法
US9692780B2 (en) 2014-03-31 2017-06-27 At&T Intellectual Property I, L.P. Security network buffer device
KR20160000534A (ko) * 2014-06-24 2016-01-05 (주)휴맥스 홈 네트워크 자동 연결형 영상 스트리밍 서비스 시스템 및 방법
US9756505B1 (en) * 2015-06-08 2017-09-05 Symantec Corporation Systems and methods for utilizing authentication requests for on-demand provisioning of access-point accounts
WO2017177302A1 (en) 2016-04-15 2017-10-19 Light Wave Technology Inc. Automotive rear-view camera peripheral
WO2018010023A1 (en) 2016-07-11 2018-01-18 Light Wave Technology Inc. Command relay device, system and method for providing remote assistance / remote control
AU2019450140A1 (en) * 2019-06-13 2021-06-17 4D Mapper Pty Ltd A contained area network and a processor

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6519290B1 (en) * 2000-03-10 2003-02-11 Cypress Semiconductor Corp. Integrated radio frequency interface
US7207059B1 (en) * 2000-08-16 2007-04-17 Hewlett-Packard Development Company, L.P. Wireless communication system utilizing antenna dongle
US7551628B2 (en) * 2002-05-03 2009-06-23 Hewlett-Packard Development Company, L.P. Wireless dongle with computing capability for equipment control and method of operation thereof
US20050193103A1 (en) * 2002-06-18 2005-09-01 John Drabik Method and apparatus for automatic configuration and management of a virtual private network
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656811A (zh) * 2010-07-23 2012-09-05 Sk普兰尼特有限公司 在不能连接网络的装置中通过网络提供内容的系统和方法
CN102656811B (zh) * 2010-07-23 2015-04-08 Sk普兰尼特有限公司 在不能连接网络的装置中通过网络提供内容的系统和方法
TWI548243B (zh) * 2014-06-13 2016-09-01 物聯智慧科技(深圳)有限公司 點對點傳輸方法與網路連線裝置
US10116739B2 (en) 2014-06-13 2018-10-30 Throughtek Technology (Shenzhen) Co., Ltd. Method for enabling point-to-point transmission and network connecting device
CN105871852A (zh) * 2016-04-08 2016-08-17 绍兴文理学院元培学院 一种智能路由器、路由器安全管理方法
CN105871852B (zh) * 2016-04-08 2019-03-05 绍兴文理学院元培学院 一种智能路由器、路由器安全管理方法

Also Published As

Publication number Publication date
JP2007528057A (ja) 2007-10-04
WO2005074227A3 (en) 2006-03-09
EP1714464A2 (en) 2006-10-25
US20080250485A1 (en) 2008-10-09
WO2005074227A2 (en) 2005-08-11

Similar Documents

Publication Publication Date Title
CN1914880A (zh) 用于将客人设备与无线家庭网络相连的客人加密狗和方法
AU2016273890B2 (en) Controlling physical access to secure areas via client devices in a networked environment
US20090183247A1 (en) System and method for biometric based network security
US20030078032A1 (en) Remote control based on a wireless message service
CN106204866A (zh) 一种基于二维码的门禁系统及开门方法
CN105897424A (zh) 一种增强身份认证的方法
DK2924944T3 (en) Presence authentication
CN1507203A (zh) 用于对网络位置的子位置进行用户验证的方法和系统
CN106296946A (zh) 基于微信的访客门禁系统及访客开门方法
CN112583607A (zh) 一种设备访问管理方法、装置、系统及存储介质
CN110535877A (zh) 基于双重认证的物联网终端身份认证方法及认证系统
CN109451496A (zh) 连接认证方法及其认证系统
CN106686754A (zh) 一种数据交互方法及数据交互系统
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
CN106506491A (zh) 网络安全系统
CN111935123A (zh) 一种检测dns欺骗攻击的方法、设备、存储介质
KR101407443B1 (ko) 근거리무선통신 기능을 이용한 사용자 인증 시스템 및 사용자 인증 방법
CN200941622Y (zh) 一种网络认证授权系统及使用的交换机
CN110233825B (zh) 设备初始方法、物联网设备、系统、平台设备及智能设备
CN104767730A (zh) 一种智能设备变为可信任智能设备的方法
CN103441842A (zh) 一种物联网终端m2m访问控制系统及方法
CN106209894A (zh) 一种基于nginx统一认证的方法以及系统
CN117728986A (zh) 网络接入认证方法、装置、系统、设备及存储介质
CN107463851B (zh) 页面验证的方法、装置及系统
CN109409046B (zh) 一种工业安全系统的安全登录认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication