WO2007131415A1 - System and method to manage home network - Google Patents

System and method to manage home network Download PDF

Info

Publication number
WO2007131415A1
WO2007131415A1 PCT/CN2007/001329 CN2007001329W WO2007131415A1 WO 2007131415 A1 WO2007131415 A1 WO 2007131415A1 CN 2007001329 W CN2007001329 W CN 2007001329W WO 2007131415 A1 WO2007131415 A1 WO 2007131415A1
Authority
WO
WIPO (PCT)
Prior art keywords
security management
management module
user equipment
home network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/CN2007/001329
Other languages
English (en)
French (fr)
Inventor
Zhiming Ding
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to EP07720902A priority Critical patent/EP2015507B1/en
Priority to ES07720902T priority patent/ES2401027T3/es
Publication of WO2007131415A1 publication Critical patent/WO2007131415A1/zh
Priority to US12/259,653 priority patent/US8161420B2/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Definitions

  • the present invention relates to security management techniques for home network devices, and more particularly to a home network security management system and method.
  • HGW Home Gateway
  • the home gateway not only completes the access and routing functions of the ADSL modem, but also integrates the LAN switching function. It also provides firewall, NAT, QoS, time service, etc., and even provides VoIP services directly, and generally provides Wireless access function, a computer with a wireless network card can be connected to it without wiring.
  • the UPnP Technology Forum is an organization initiated by Microsoft Corporation to study plug-and-play technology for home network devices. It studies the Universal Plug and Play (UPnP) communication protocol. The goal is that any smart home device, including home information devices, can be used as long as it is connected to the network after using the protocol. It is as simple as using a home appliance without the user having Expertise. Such a network is called a UPnP network.
  • the UPnP protocol logically divides network entities into CPs (control points) and devices (Devices).
  • the CP completes the discovery and control of the device, and it actively queries the existing devices on the network after startup.
  • the device implements a specific application function, which announces its existence outward after startup so that the CP can discover it and announce the events it can generate in the announcement.
  • the CP After the CP discovers the device, it can subscribe to the event of the device it is interested in. After the event occurs, the CP sends the event to the CP that subscribes to the event.
  • the CP may have corresponding control over the event of the device.
  • the CP can automatically complete the control of the device, or it can control the device through the human-machine interface.
  • a physical device may consist of one or more UPnP devices and may also contain a CP entity.
  • a physical device may also consist of only one CP.
  • a physical device can contain multiple CPs, such as multiple software on a computer to perform the functions of multiple CP entities.
  • SC Security Console
  • the UPnP security mechanism considers the access and control of the security device by the CP/SC.
  • UPnP divides devices into security devices and non-security devices.
  • the so-called security device is limited in its access and control, requires authorization from the device, and authenticates the access device when accessing the device.
  • a UPnP device is composed of one or more services.
  • the difference between a security device and a non-secure device is that the security device has a special security service.
  • the SC can obtain information such as the key, certificate, access control list, owner list, etc. of the operating device.
  • the UPnP security device uses the owner list, access control list, and certificate to form an access rights management security framework.
  • the device saves a list of owners, which records which CP/SC owns the device, and the CP/SC (the owner) who owns the device has 100% control over the device.
  • the first owner of the device (necessarily SC) acquires ownership of the device through the UPnP Auto Discovery Protocol (SSDP) in conjunction with manual operations.
  • the security device has an initial key system. In order to achieve this operation for the first time, the security device has a security ID and an initial password (note that the SC is also a security device), both of which can be directly from the device body, its display, or its random The card is obtained.
  • the SC can discover the device through the automatic discovery protocol, determine the security device by its security service feature, and read the device security ID and then display To the user.
  • the user identifies the device with a security ID and selects it, and then can name it.
  • the named device is displayed by its name instead of the security ID (the name is saved on the SC).
  • the user can continue to input the initial password of the device.
  • the SC sends its own security ID to the device.
  • the device adds the SC to the owner list, and the SC owns the device. In the future, other SC/CPs can be owned by this SC by authorized operations on this SC.
  • the device also maintains an access control list that is authorized to the CP/SC section.
  • a partially licensed CP/SC does not own this device and can only have limited access to this device.
  • the user can edit the access control list on the SC that owns the device. When we say that the device is authorized to the CP/SC, it is a meaning to authorize the SC to the other CP/SC, because the owner owns the device and the owner becomes the authority of the device.
  • the CP/SC that can operate the security device holds a certificate indicating that the device has legal authority, and this certificate is generated by the owner SC of the device.
  • the UPnP security mechanism also uses signatures and encryption to ensure message security.
  • the device has an initial public key and the SC can be obtained directly.
  • the security ID of the security device is actually a visual hash value based on its public key. The general number of bits is short. It is only used for identification. It is equivalent to the name.
  • the SC and the device use the same hash algorithm to get the security ID. .
  • the security mechanism of UPnP is also applicable to wired or wireless access, of course, first for wireless access. Wired access is physically limited to the home and is considered safe. As shown in Figure 2, in terms of wireless access, the illegal CP/SC cannot be authorized by the security device, so the security device cannot be operated to ensure security. Again, this mechanism works equally well for wired access that extends to the outside.
  • the UPnP security mechanism has the following disadvantages:
  • UPnP's security mechanism prevents unauthorized (physical) devices from accessing rights-protected security devices, but does not prevent unauthorized users from accessing those non-secure devices, nor prevents non-UPnP security devices from accessing the network and through the home.
  • the gateway accesses the Internet, that is, steals the Internet account. The latter is highly prone to use when using wireless access.
  • the device Before the UPnP device is transferred (for example, resale), the device must be manually restored to its original state, ie factory settings and not owned. In the case of being transferred without being restored to the initial state (for example, being stolen), account piracy is prone to occur.
  • a VoIP user device generally associates the calling number with the device itself, and after the device is moved elsewhere, the original number can still be dialed. IP phone.
  • the embodiments of the present invention need to solve the problem that the user needs manual operation to implement authorized access of the device, and the user account and the device are easily stolen.
  • the home network includes a home gateway and one or more user equipments connected to the home gateway;
  • the security management system also includes a security management server for providing security management services for the home network;
  • the home network is internally provided with a security management module for providing security services for the user equipment;
  • the user equipment and the device where the security management module is located have a unique device identifier, and the home network has a unique network identifier;
  • the security management server communicates with the security management module by using the home gateway,
  • the security management server and the security management module perform security management on the home network by using the network identifier and the device identifier to register through the home network and the registration of the user equipment.
  • the security management server communicating with the security management module through a home gateway inside the home network, the security management server and the security management module utilizing a network identifier and The device identifier performs security management on the home network through registration of the home network and registration of the user equipment.
  • the embodiment of the present invention has at least the following beneficial effects:
  • the device accesses the network to automatically implement the security service registration process, which implements a manual confirmation process similar to that in the UPnP security mechanism, and this pre-application process does not Users need to understand technical issues and only need to provide relevant information.
  • the security management module Since the device is registered to the security management server, when a device is illegally transferred to another network, it is discovered by the security management server. Thanks to the security management module, it is possible to solve the problem that user accounts and devices are easily stolen.
  • 1 is a diagram showing an example of networking of a home network
  • Figure 2 is a schematic diagram of an existing mechanism
  • Figure 3 is a structural diagram of an embodiment of the system of the present invention.
  • FIG. 4 is a flowchart of processing when an SMS receives a network security service registration message of an SMM in an embodiment of the method according to the present invention
  • FIG. 5 is a flowchart of a non-secure CPE first registration security service for which a security service is pre-applied in an embodiment of the method according to the present invention
  • FIG. 6 is a flowchart of a first-time registration security service of a secure CPE that has previously applied for a security service in an embodiment of the method according to the present invention
  • FIG. 7 is a flowchart of a first-time registration security service of a non-secure CPE that does not apply for security services in advance in an embodiment of the method of the present invention
  • FIG. 8 is a flowchart of a first-time registration security service of a secure CPE that does not apply for security services in advance in an embodiment of the method of the present invention
  • FIG. 9 is a flowchart of a legal device re-registration security service in the method embodiment of the present invention.
  • FIG. 10 is a flowchart of a process for discovering an illegal device by SMS in the method embodiment of the present invention;
  • FIG. 11 is a method implementation of the present invention.
  • FIG. 12 is a first step of accessing CPE2 by CPE1 in the method embodiment of the present invention: establishing a connection without an NTID;
  • FIG. 14 is a flow chart of a security service in which a user cancels a CPE to an SMS in an embodiment of the method of the present invention
  • 15 is a flow chart of online confirmation of a transfer device in an embodiment of the method of the present invention.
  • the embodiment of the present invention provides a network device security management mechanism by using a network identifier (NID) concept and a unique device identifier (NTID).
  • NID network identifier
  • NTID unique device identifier
  • the NID is a string automatically assigned by the server on the public network (that is, the wide area network) or specified by the user, which uniquely identifies a local area network.
  • NTID is a string of information that is supported by all devices in the user's home network and has a uniform format and can uniquely identify a device. Its format can be the 'OUI-device serial number' format defined by the DSL Forum technical document TR069, but it is not excluded.
  • Other forms of unique device identification information are used, such as the home gateway or the device identification of the device in which the security management module is located, the WAN access account, the Internet domain name or fixed IP address, the user's home phone number, and the like.
  • the system of the embodiment of the present invention includes a security management server (SMS) located on the public network, a security management module (SMM) inside the home network, and all CPEs (Customer Premises Equipment, users in the home network).
  • SMS security management server
  • SMM security management module
  • CPE Customer Premises Equipment, users in the home network
  • the resident device ie the user device
  • ACS Automatic Configuration Server
  • CPE includes SMM and home gateway.
  • the functions of the various functional entities in Figure 3 will be described separately below.
  • the SMM can be an independent physical device or a functional module of another device, for example, a functional module of the HGW.
  • a security management server (Security Management Server) is disposed on a WAN (Wide Area Network). Owns and manages the server business entity may be called home network security service provider, referred to as the SSP (home network Security Service Provider) 0 SMS services to provide secure management of home networking devices, it has the following main features:
  • the NTID of the SMM device is provided.
  • SMS automatically generates a unique home network identifier NID (Network Identification) and password, or accepts the user-specified NID and password to ensure the uniqueness of the NID.
  • NID Network Identification
  • NID-L (NID List, NID List).
  • Table 1 The structure of NID-L is shown in Table 1.
  • NID A unique network identifier that is automatically assigned by SMS or specified by the user.
  • PSW ( NID ) The password corresponding to the MD, generated automatically by SMS or specified by the user.
  • NTID User SMM (described later) The unique identifier of the device, provided by the user when applying for network security services.
  • SKey SMM: The encrypted public key of SMM.
  • User Address User address information.
  • contact information It can be a phone number or email address, etc., used to contact the user in special circumstances.
  • Last registration time The last time SMM registered security service, SMS was recorded when accepting registration.
  • the SMM in the network can register the network security service with SMS to obtain its own NID.
  • the process is described in the Network Security Service Registration Method.
  • a user When a user pre-applies for a security service for its CPE, it shall provide its NID, PSW (N ID ), NTD of the CPE, and initial password of the security device.
  • SMS generates a new record in the table NTID-U NTID List, NTID list).
  • the format of NTID-L can be as shown in Table 2.
  • NTID (CPE): NTID of the CPE.
  • NID NID of the home network to which the CPE belongs.
  • PSW PSW
  • CPE The password of the CPE, which is indicated on the CPE label, random card or manual. For non-secure devices is empty.
  • Last registration time The time when SMM registered its security service for the last time, when SMS accepts registration, it has been recorded.
  • the NID is obtained, regardless of whether the user has previously CPE applies for security services and can accept CPE security service registration.
  • the detailed process of the CPE registration security service will be described later.
  • SMM Security Management Module
  • the SMM uses the table CPE-L (CPE List) to manage user equipment, as shown in Table 3.
  • NTID (C p E) NTID of the CPE.
  • IP address IP address information when the CPE is online. If it is not online, this item has no definition.
  • CPE-L-UR can be used in the format of Table 4.
  • NTID ( CP E) NTID of CPE
  • On-line time The CPE powers up its own time, including the year, month, day, hour, minute and second.
  • Password The password of the security device, for non-secure devices, it may be empty for security devices that have already been registered. It is only useful when the security device first enters the user's network is manually confirmed, used to report this information to the SMS, which the SMS then saves. 4) When the SMM can connect to the SMS, if there is a CPE online record that is not registered with the SMS, it is sent to the SMS for a lagging security-risk certificate.
  • the CPE In order to implement the security service described in the embodiment of the present invention, the CPE must have the following functions: 1) The CPE should be able to announce itself when accessing the network, include its own NTID in the announcement message, or when the SMM receives the announcement message and then queries the NTID. The NTID can be fed back, and the announcement message can be a broadcast message or a peer-to-peer message. In this way, the SMM in the network can obtain its NTID when it learns that the CPE is online, and registers its security service with SMS. In this embodiment, the CPE carries the NTID in the announcement message as an example. The security device should also indicate in the announcement that it is a secure device and SMM will also include this identifier in the registration message.
  • the announcement message of the CPE is a broadcast message, so that the CPE does not have to know the address of the SMM at the beginning.
  • the CPE does not have to save the address information of the SMM to the persistent storage, but instead is notified to it by the SMM each time it is started.
  • the CPE When the CPE receives an access to itself, it can use SMM to identify whether it is a legitimate device. The detailed process is described in the secure access control method. When the CPE cannot obtain the address of the SMM, whether to allow other devices to access it is determined by the CPE itself, and the present invention does not.
  • the CPE can send its own access events to the SMM for saving.
  • the ACS Auto-Configuration Server
  • the ACS is also the server on the WAN side. It is used to automatically configure the CPE.
  • the configuration file sent to the SMM is required to have the address information of the SMS and a certificate. This obtains the address of the SMS and the key that can communicate secretly with the SMS when the SMM is automatically configured.
  • the ACS sends the SMS address information and a certificate to the SMM in some way, such as a configuration file or by setting a data node to access the SMM.
  • the SMM sends a network security service registration message to the SMS, and includes the NTID and NID and the encrypted public key in the registration message.
  • the NID in the registration message is empty when the SMM has not obtained the NID.
  • the communication between SMS and SMM needs to ensure security. Therefore, SMM needs to obtain its public key from SMS, encrypt its own information with its public key, and include its own encrypted public key in the registration message.
  • SMS sends a message to SMM.
  • SMM's public key encryption can be used.
  • the public key of the SMM to obtain the SMS should occur before the registration message is sent.
  • the SMM can be obtained directly from the SMS or from the CA of the SMS, which is not limited by the present invention.
  • SMS After receiving the network security service registration message, SMS searches for the NTID of SMM in the table NID-L, as shown in Figure 4.
  • the registration is successful, it indicates that the network security service is successfully registered. If the SMM is registered for the first time, the NID is saved from the response message.
  • the CPE After the CPE accesses the network, for example, it announces its existence by using a broadcast message, and includes its own NTID in the announcement message. If the CPE is a security device that restricts access, it also includes an identifier indicating that it is a security device.
  • the SMM After receiving the announcement message of the CPE, the SMM sends a CPE device security service registration message to the SMS, where the message includes the NID, the NTID of the CPE, and whether it is the identifier of the security device.
  • SMS Public key encryption the following interactive messages are encrypted and are not repeated.
  • NTID (CPE) NTID of CPE
  • the SMM displays the NTID or STID (Simple Terminal Identifier) of the CPE in the CPE-L-UC list to the user.
  • the STID is a summary of the NTID obtained using a digest algorithm and uses BASE64 encoding followed by the first 4 - 5 characters. STIDs cannot uniquely identify a device, but are difficult to repeat in a home and are easy to read because of their shortness.
  • the user checks the CPE label, random card, manual and other information, obtains the NTID or STID of the device, displays the displayed information on the SMM, selects the desired CPE, and then confirms.
  • the security device must enter the password for the CPE when confirming.
  • the password is also derived from the card, label, manual, etc. of the device. After confirming the non-safe device, go to step 4.6.
  • the SMM sends the entered password to the CPE with the public key of the CPE.
  • the secure CPE has an initial security certificate whose cryptographic public key can be read directly.
  • the CPE receives the password information sent by the SMM, verifies its correctness, and sends back the verification result to the SMM. This result may or may not pass.
  • the SMM receives the verification result of the CPE. If the verification fails, it returns to 4.2; otherwise, it enters 4.6.
  • step 2 after receiving the device security service registration message, the SMS retrieves the NID-L:
  • NID-L If there is no NID specified in NID-L, ignore it and make no response; otherwise, 5.2) If there is a specified NID in NID-L, SMS retrieves NTID-L according to NTID and NID:
  • NTID-L If a record that exactly matches the specified NTID and NID is found in the NTID-L, the device has applied for or registered the security service: The registration is successful, if the registration message indicates that the CPE is a security device, NTID-L The password of the device in the record is appended to the response message; if the status flag in the record is ",” then set it to "2". Otherwise,
  • NTID-L If there is no specified NTID record in NTID-L, the user has not applied for security service for this device in advance, and then sends a message asking if SMM is registered. The message should include NTID.
  • the SMM receives the SMS response message to the registration message:
  • the SMM sends the password sent by the SMS to the CPE.
  • the CPE verifies the correctness of the password and returns the verification result (pass or fail) to the SMM.
  • the SMM receives the verification result of the CPE. If the verification fails, the error message is sent back to the SMS, indicating that the pre-application security service is in error, and continues to wait for the user to manually confirm, that is, return to step 4; otherwise,
  • SMM adds the CPE to the table CPE-L, tells the CPE its own address, and cancels the wait for confirmation, that is, deletes the CPE from the CPE-L-UC.
  • the registration response message is "CPE has been registered on other networks".
  • the SMM prompts the user that the device cannot be applied or not prompted, and deletes the CPE from all tables.
  • the registration response message is "Ask for registration", indicating that the CPE did not apply for security services to SMS in advance:
  • the SMM may send a message to the SMS that it is actually to be registered or a message indicating that the password is incorrect or there is no message.
  • SMS receives a CPE password error message, including NID and CPE NTID.
  • the SMS gives a prompt requesting manual intervention to correct the information and changing the registration status to "1".
  • the SMS receives the "Exact registration" message, which includes the NID, CPE NTID and password.
  • NID-L If there is no NID specified in NID-L, ignore it and make no response; otherwise, 7.2.2) If the specified NID exists in NID-L, SMS retrieves NTID-L according to NTID and NID:
  • the SMM may need to send back a confirmation message to the SMS and then end the session.
  • the non-secure device does not apply for security services in advance, as long as the user has applied for security services for the home network, the device can be easily confirmed in SMM after access, as shown in Figure 7.
  • the security device does not apply for security services in advance, as long as the user has applied for security services for the home network, the device can be manually confirmed to obtain SMS security services, as shown in Figure 8.
  • SMS can discover and alert, as shown in Figure 10.
  • This mechanism is used to ensure that the user's home network can still operate normally when SMM cannot access SMS. It is reflected in the fact that the device does not need to wait for the SMS response when the device is first registered. The user can manually confirm that the CPE can obtain the SMM security service. See step 4 in the second point above.
  • the SMM stores information about all CPEs that are not registered with the SMS, which are stored in the CPE-L-UR.
  • the SMM can access the SMS, the information such as the NTID of the CPE in the table CPE-L-UR is sent to the SMS for lazy registration.
  • the method is the same as in the second point above, but it is a behavior that is lagging in time. SMS can detect illegal devices from this lagging security service registration, which is the main role of SMS in this situation. The user cannot modify the .CPE-L-UR information in the SMM.
  • an access request can be sent first. Include your own NTID in the access request, or you can start the process of establishing a connection directly as you normally would.
  • the accessed device receives the request to establish a connection, if the NTID sent by the visitor is not received before, the visitor is queried for the NTID.
  • a visitor receives such a query, he or she must inform the interviewee of his or her own NTID.
  • the interviewee queries the SMM to check if the visitor's NTID is legal. Method is called by the accessed device
  • the SMM checks the CPE-L list. If the NTID of the access device is in the CPE-L, the device is considered legal. Otherwise, it is invalid.
  • Fig. 11 shows the processing flow for carrying the NTID when requesting connection establishment
  • Fig. 12 shows the processing flow for not carrying the NTID when requesting the connection establishment.
  • the accessed device can authenticate the access device.
  • the device itself saves an access rights table with access to its own device whose NTID and authentication key will appear in this table.
  • the accessed device finds that the visitor does not appear in this table or the authentication fails (that is, the password check in Figure 13 does not pass)
  • the event is reported to the SMM; the user can manually confirm whether the access device has permission to access through the SMM.
  • the communication between the SMM and the interviewee is secretly transmitted. SMM and visitors should also be secretly transmitted. If the visitor does not have a certificate, SMM will issue one to it, otherwise it will use its original one.
  • the process by which the CPE obtains the certificate from the SMM may be as follows: The CPE randomly generates a peer-to-peer key and transmits it to the SMM using the public key encryption of the SMM. SMM encrypts a certificate with the CPE's peer key and sends it to the CPE.
  • the certificate issued by SMM to CPE can be generated by itself or obtained from SMS. SMS generates a certificate to SMM at the request of SMM.
  • HGW Home Gateway
  • the HGW can verify the legality of the device by the same method as above, and use the same access permission list to limit the permissions of the device. The confirmed legal device is allowed to pass through.
  • This gateway unrecognized legitimate devices cannot pass through. This is equivalent to creating a filter list, but not editing it in advance, but when the device accesses the external network. Established instantly.
  • the access control mechanism between the devices inside the aforementioned home network is also applicable to the external devices of the network to access the internal devices of the home network.
  • the user's own nomadic equipment can be pre-registered for security services at SMS, or registered with a secure service that is manually confirmed from within the home network and indeed registered with SMS.
  • the nomadic device accesses the network from the public access point, its announcement message will not work because there is no SMM in the environment, but this does not affect its access to the Internet, because the user equipment is not directly connected to the SMM. Communication.
  • the CPE When the nomadic device accesses a CPE in the user's home network, the CPE will ask the NTID of the nomadic device and then query the SMM. The subsequent process is the same as the access inside the home network.
  • the security service of the device on the SMS should be cancelled, so that the transferred person can apply for security service for the device, so as to avoid SMS alarm when the device is connected to another network.
  • the logout process is shown in Figure 14, where the user sends a cancel security service request to the SMS with the NTID of the device to be logged out, the SMS finds the corresponding record in its NTID-L, sets its status to "3", and then The user returns the logout success message; at the same time, the SMS sends a logout security service message to the SMM with the NTID of the device to be logged out, and the SMM finds the corresponding record in its CPE-L and deletes it.
  • the user can also operate on the SMM inside the home, delete a device, and then the SMM sends a logout security service request to the SMS, with the device identifier of the device to be logged off, and the security management server finds the corresponding record in the NTID-L record table. Set its status to "3" and then return the logout success message to the user.
  • SMS can send a message to the SMM in the original user's home network of the device in the alarm link.
  • the message includes: information such as the new user's account name and/or address, and is transferred.
  • the original user's SMM will display: "Your device xxxx appears in xxx home, its address is xxxxx, do you confirm?", the original user just choose "yes".
  • the SMS receives the confirmation message from the original user, the status of the original record in the NTID-L table is changed to "3", and a new one is automatically generated. record of.
  • the pre-application process does not require the user to understand the technical problem, only need to provide relevant information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

家庭网络安全管理系统及方法 本申请要求于 2006 年 4 月 28 日提交中国专利局、 申请号为 200610060542.3、 发明名称为"家庭网络设备安全管理系统及方法 "的中国专利 申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及家庭网络设备的安全管理技术, 更具体地说, 涉及一种家庭网 络安全管理系统及方法。
背景技术
目前,传统的只完成接入功能的 ADSL调制解调器即将由功能更全面的名 为" HGW ( Home Gateway, 家庭网关) "的设备取代。 如图 1所示, 家庭网关 不仅可完成 ADSL调制解调器的接入和路由功能, 也集成了 LAN交换功能, 还提供防火墙、 NAT、 QoS、 时间服务等, 甚至还直接提供 VoIP服务, 而且 一般都提供无线接入功能, 具有无线网卡的计算机不用连线就可与之相连。
UPnP技术论坛是由微软公司发起的研究家庭网络设备即插即用技术的组 织。 它研究通用即插即用 (即 UPnP )通信协议, 目标是任何智能家电设备包 括家用信息设备使用该协议后只要接入网絡就可使用 ,就像现在使用家电一样 简单, 而不需要使用者具备专门知识。 这样的网络就叫 UPnP网络。
UPnP协议将网络实体从逻辑上分成 CP (控制点)和设备( Device )。 CP 完成对设备的发现和控制, 它在启动后主动查询网络上已有设备。设备实现具 体应用功能, 它在启动后向外宣告自己的存在, 以便 CP可以发现它, 并在宣 告中公布自己可以产生的事件。 CP发现设备后可以订阅它感兴趣的设备的事 件,设备发生事件后就将事件发送给订阅此事件的 CP, CP可能对设备的事件 产生相应的控制。 CP可以是自动完成对设备的控制, 也可以是通过人机界面 完成对设备的控制。 注意, UPnP说的设备是逻辑上的实体, 而不是物理设备。 一个物理设备可能由一个或多个 UPnP设备组成,也可能还包含一个 CP实体。 一个物理设备也可能只由一个 CP组成。 特殊情况下, 一个物理设备可以包含 多个 CP, 例如计算机上的多个软件完成多种 CP实体的功能。
UPnP协议中也有一套安全机制, 为此增加了 SC (安全控制台)实体。 SC 既是 CP也是设备, 作为 CP, 它能发现和控制其它设备 /SC; 作为设备, 它能 向其它 CP/SC宣告自己并接受控制。
UPnP安全机制考虑的是 CP/SC对安全设备的访问和控制。 UPnP将设备 分为安全设备和非安全设备。 所谓安全设备, 就是对其访问和控制是受限的, 需要经过该设备的授权, 并且在访问此设备时要对访问设备进行认证。
UPnP设备是由一个或多个服务组成的, 安全设备与非安全设备的区别在 于, 安全设备具有一个特殊的安全服务。 通过设备的安全服务, SC可以获得 操作设备的密钥、 证书、 访问控制表、 所有者列表等信息。 UPnP安全设备使 用所有者列表、 访问控制表、 证书三个要素组成访问权限管理安全框架。
设备保存一份所有者列表, 其中会记录哪些 CP/SC拥有此设备, 拥有此 设备的 CP/SC (即所有者)对此设备有百分之百的控制权。 设备的首个所有者 (必然是 SC )通过 UPnP自动发现协议(SSDP )并结合手工操作来获得对此 设备的所有权。安全设备都具有初始密钥系统,为了能实现首次拥有这个操作, 安全设备具有安全 ID和初始密码(注意 SC也是安全设备), 这两者都可以直 接从设备机身、 其显示器、 或其随机卡片获得。 当设备的所有者列表为空、 且 被接入 UPnP网络时, 通过自动发现协议, SC能发现此设备, 通过其具有安 全服务的特点确定其为安全设备, 并读取设备的安全 ID然后显示给用户。 用 户通过安全 ID识别此设备并选中它, 然后可以给其命名。 命名以后的设备便 以其名字显示而不再是安全 ID (名字保存在 SC上)。 用户可以继续输入设备 的初始密码,确认后 SC将自己的安全 ID送给设备,设备便将此 SC加入所有 者列表, SC便拥有了此设备。以后 ,可以在此 SC上通过授权操作使其它 SC/CP 拥有此设备。
设备还保存一张访问控制表, 向 CP/SC部分授权。 被部分授权的 CP/SC 并不拥有此设备, 只能对此设备进行有限的访问。 用户可在拥有此设备的 SC 上编辑访问控制表。 当我们说设备向 CP/SC授权时, 与设备的所有者 SC向其 它 CP/SC授权是一个意思, 因为一个所有者完全拥有设备, 所有者就成了设 备的权力代理。
可以操作安全设备的 CP/SC都持有表明对此设备有合法权限的证书, 此 证书由设备的所有者 SC产生。 UPnP安全机制还使用签名和加密方式保证消息的安全。 设备具有初始公 钥, SC可以直接获得。安全设备的安全 ID实际上就是基于其公钥的一个可视 散列值, 一般位数较短, 只是用于识别, 相当于名字, SC和设备都使用完全 相同的散列算法得到这个安全 ID。
UPnP的安全机制对于有线或无线接入同样适用, 当然首先是针对无线接 入提出的。 有线接入在物理上局限于家庭内部, 认为这已经是安全的。 如图 2 所示, 在无线接入方面, 对于非法 CP/SC 由于无法得到安全设备的授权, 因 此无法对安全设备进行操作, 从而保证安全。 同样, 对于延伸到室外的有线接 入, 此机制一样起作用。
由前面的描述可知, UPnP安全机制具有以下一些缺点:
( 1 )必须有人工干预, 其所描述的拥有过程和授权过程并不是一个简单 的步骤, 仍需用户具备一定的专业知识, 例如拥有者列表、 访问控制列表等。
( 2 ) UPnP的安全机制使未经授权的(物理)设备不能访问受权限保护的 安全设备, 但不能防止非法用户访问那些非安全设备, 也不能防止非 UPnP安 全设备接入到网络并经家庭网关接入到互联网, 即盗用上网帐户。后者在使用 无线接入时极易发生。
( 3 ) UPnP的设备被转移(例如转卖)前, 必须人为将设备恢复到初始状 态, 即出厂设置和未被拥有。 在未恢复初始状态就被转移的情况下(例如被盗 窃), 易发生帐号盗用情况, 例如 VoIP用户设备一般会将呼叫号码与设备本身 关联, 设备移到别处后, 仍可继续使用原号码拨打 IP电话。
发明内容
针对现有技术的上述缺陷,本发明实施例要解决现有机制中需要用户手工 操作来实现设备的授权访问, 且用户帐号和设备易被盗用的问题。
本发明实施例提供的家庭网络安全管理系统,所述家庭网络包括家庭网关 以及与所述家庭网关连接的一个或多个用户设备; 其中,
所述安全管理系统还包括用于为所述家庭网络提供安全管理服务的安全 管理服务器;
所述家庭网络内部设有用于为所述用户设备提供安全服务的安全管理模 块; 其中, 所述用户设备和所述安全管理模块所在设备具有唯一的设备标识, 所述家庭网络具有唯一的网络标识;所述安全管理服务器通过所述家庭网关与 所述安全管理模块通信,所述安全管理服务器和安全管理模块通过利用所述网 络标识和设备标识通过所述家庭网络的注册和所述用户设备的注册来对所述 家庭网络进行安全管理。
本发明实施例提供的家庭网络安全管理方法, 包括,
设置安全管理服务器, 以及在家庭网络内部设置安全管理模块; 所述安全管理服务器通过所述家庭网络内部的家庭网关与所述安全管理 模块通信,所述安全管理服务器和安全管理模块利用网络标识和设备标识通过 所述家庭网络的注册和所述用户设备的注册来对所述家庭网络进行安全管理。
由于采取了上述技术方案, 本发明实施例至少具有以下有益效果:
( 1 )只要用户为其设备预先向安全管理服务器申请安全服务, 设备接入 网络就可自动实现安全服务注册过程, 实现了类似于 UPnP安全机制中的用户 手工确认过程, 而这个预申请过程不需要用户理解技术问题, 只需要提供有关 信息。
( 2 )具有比 UPnP安全机制更强的访问安全性, 所有被访问设备都可以 通过注册验证访问设备的合法性。
( 3 ) 由于设备注册到安全管理服务器, 这样当一个设备被非法转移到另 一个网络中后, 就会被安全管理服务器发现。 由于所设置的安全管理模块, 就 能够解决用户帐号和设备易被盗用的问题。
附图说明
下面将结合附图及实施例对本发明作进一步说明, 附图中:
图 1是家庭网络的组网示例图;
图 2是现有机制的示意图;
图 3是本发明所述系统实施例结构图;
图 4是本发明所述方法实施例中 SMS收到 SMM的网络安全服务注册消 息时的处理流程图;
图 5是本发明所述方法实施例中预先申请了安全服务的非安全 CPE首次 注册安全服务的流程图; 图 6是本发明所述方法实施例中预先申请了安全服务的安全 CPE首次注 册安全服务的流程图;
图 7是本发明所述方法实施例中没有预先申请安全服务的非安全 CPE首 次注册安全服务的流程图;
图 8是本发明所述方法实施例中没有预先申请安全服务的安全 CPE首次 注册安全服务的流程图;
图 9是本发明所述方法实施例中合法设备再注册安全服务的流程图; 图 10是本发明所述方法实施例中 SMS发现非法设备的处理流程图; 图 11是本发明所述方法实施例中 CPE1访问 CPE2的第一步: 建立连接 时携带 NTID;
图 12是本发明所述方法实施例中 CPE1访问 CPE2的第一步: 建立连接 时不带 NTID;
图 13是本发明所述方法实施例中 CPE2鉴权 CPE1的流程图;
图 14是本发明所述方法实施例中用户向 SMS取消 CPE的安全服务的流 程图;
图 15是本发明所述方法实施例中转移设备在线确认的流程图。
具体实施方式
本发明实施例利用网络标识(NID )概念, 结合唯一的设备标识(NTID ), 提供一种网络设备安全管理机制。 NID是由一个位于公网(即广域网)的服务 器自动分配的或者用户自己指定的字符串,它唯一地标识一个局域网络。 NTID 是用户家庭网络中所有设备都支持的具有统一格式并且能唯一地标识一台设 备的信息串, 它的格式可以是 DSL论坛技术文献 TR069定义的' OUI-设备序 列号"格式, 但不排除使用其它形式的唯一的设备标识信息, 例如, 家庭网关 或所述安全管理模块所在设备的设备标识, 广域网接入帐号, 互联网域名或固 定 IP地址、 用户家庭电话号码等。
如图 3所示, 本发明实施例的系统中, 包括一个位于公网上的安全管理服 务器(SMS )、 家庭网络内部的安全管理模块(SMM )、 家庭网络中的所有 CPE ( Customer Premises Equipment, 用户驻地设备, 即用户设备)、 以及另一个位 于公网的自动配置服务器(ACS )。 广义的说, CPE包含了 SMM和家庭网关。 下面将分别介绍图 3中各个功能实体的功能。 其中, SMM可以是独立的物理 设备、 或者是其它设备的一个功能模块, 例如是 HGW的一个功能模块。
1、 安全管理服务器
本发明实施例中, 在 WAN ( Wide Area Network, 广域网)上布置一个安 全管理服务器, 简称 SMS ( Security Management Server )。 拥有并管理此服务 器的商业实体可称之为家庭网络安全服务提供商, 简称 SSP ( home network Security Service Provider )0 SMS为家庭网络设备的安全管理提供服务, 它具有 如下主要功能:
1 )接受用户申请网络安全服务。
1.1 )用户申请网络安全服务时, 提供 SMM设备的 NTID。
1.2 ) SMS自动生成唯一的家庭网络标识 NID ( Network Identification, 网 络标识)和密码, 或接受用户指定的 NID和密码, 确保 NID的唯一性。
1.3 )在表 NID-L ( NID List, NID列表) 中生成新的记录。 NID-L的结构 如表 1所示。
表 1 - NID-L的格式
Figure imgf000008_0001
NID: 由 SMS自动分配或用户指定的唯一性网络标识。
PSW ( NID ): MD对应的密码, 由 SMS自动生成或用户指定。
NTID ( SMM ): 用户 SMM (见后面的描述)设备的唯一标识, 由用户在申 请网络安全服务时提供。
SKey(SMM): SMM的加密公钥。
用户姓名: 用户的姓名, 也可以增加身份证信息。
用户地址: 用户住址信息。
其它联系方式: 可以是电话号码或电子邮箱等, 用于在特殊情况下与用户 联系。
状态: 取值如下,
"1" -已申请, 用户的 SMM还未向 SMS注册过, 新记录的初始值。
"2" -应用中,用户的 SMM已经向 SMS注册过,但不表示设备是否在线。 "3" -已注销, 用户已取消了网络安全服务, 这样的记录也可以移到另一 张表, 保留这样的记录备查。
最近注册时间: 最近一次 SMM注册安全服务的时间, SMS接受注册时记 录。
备注: 其它有用信息。
2 )接受用户家庭网络安全服务注册。
用户申请了网络安全服务后, 其网络中的 SMM就可以向 SMS注册网络 安全服务, 以获得自己的 NID。 其过程在网络安全服务注册方法中描述。
3 )接受用户为其 CPE预申请安全服务。
3.1 )用户为其 CPE预申请安全服务时, 应提供其 NID、 PSW(NID)、 CPE 的 NTID、 安全设备的初始密码。
3.2 ) SMS在表 NTID-U NTID List, NTID列表)中生成新的记录。 NTID-L 的格式可以如表 2所示。
表 2 - NTID-L的格式:
Figure imgf000009_0001
NTID ( CPE ): CPE的 NTID。
NID: CPE所属家庭网络的 NID。
PSW (CPE): CPE的密码, 标示于 CPE的标签、 随机卡片或说明书等资料 中。 对于非安全设备为空。
状态: 取值如下,
"Γ -已申请, 用户预先申请了安全服务, 尚未在线注册过, 新记录的初 始值;
"2,,-应用中, 用户已在线注册了安全服务, 但不表示设备当前是否在线; "3" -已注销, 用户取消了该设备的安全服务, 这样的记录也可以移到另 一张表, 保留这样的记录备查。
最近注册时间: 最近一次 SMM为其注册安全服务的时间, SMS接受注册 时 i己录。
4 )接受 CPE注册安全服务。
只要用户申请了网络安全服务, 即获得了 NID, 不管用户是否已预先为其 CPE申请了安全服务, 都可以接受 CPE安全服务注册。 CPE注册安全服务的 详细过程将在后面描述。
5 )将 SMM的所有注册事件, 包括 SMM注册网络安全服务和为 CPE注 册设备安全服务生成记录保存。
2、 家庭网络内部的安全管理模块
用户家庭网络内部存在一个 SMM ( Security Management Module, 安全管 理模块), 它可以是家庭网关的一部分, 也可以是独立的设备。 其主要功能包 括:
1 )记录并管理家庭网络中所有 CPE的 NTID及其它辅助信息。 SMM使 用表 CPE-L ( CPE List )管理用户设备, 见表 3所示。
表 3 - SMM使用的 CPE-L:
Figure imgf000010_0001
NTID (CpE): CPE的 NTID。
IP地址: CPE在线时的 IP地址信息, 若不在线, 此项无定义。
状态: 用于表示 CPE的状态, 可能的取值,
"0" -不在线;
"Γ -在线。
2 )为家庭网络中的 CPE向 SMS注册安全服务, 其注册过程将在后面描
3 ) 当 SMM不能连接到 SMS时, 能为网络中的 CPE提供安全服务, 并 缓存 CPE上线记录到表 CPE-L-UR ( U 为未向 SMS注册之意)。 其提供安全 服务的方法在后面描述。 CPE-L-UR可用表 4的格式。
表 4 -未经 SMS认证的 CPE上线记录表 CPE-L-UR的格式
NTID, (CPE) 上线时间 密码
NTID(CPE): CPE的 NTID
上线时间: CPE上电宣告自己的时间, 包含年月日时分秒。
密码: 安全设备的密码, 对于非安全设备为空, 对于已经注册过的安全设 备也可能为空。 它只在安全设备首次进入用户网络是通过手工确认的时候有 用, 用来向 SMS报告此信息, SMS随后将之保存。 4 )当 SMM能连接到 SMS时,如果存有未向 SMS注册的 CPE上线记录, 则发送到 SMS进行滞后的安全-险证。
5 )为对网络中的设备所进行的访问进行安全认证服务。
6 )保存对网络中设备的访问事件。
3、 CPE
为了实现本发明实施例所描述的安全服务, CPE必须具有以下功能: 1 ) CPE在接入网络时应该能宣告自己, 在宣告消息中包含自己的 NTID, 或者 SMM收到宣告消息后来查询 NTID时能反馈 NTID, 所述宣告消息可以 是广播消息, 也可以是点对点发送的消息。 这样, 网络中的 SMM在得知 CPE 上线时能得到其 NTID, 为其向 SMS注册安全服务。 本实施例以 CPE在宣告 消息中携带 NTID为例。安全设备还应该在宣告中表明自己是安全设备, SMM 也将在注册消息中包括这个标识。 CPE 的宣告消息是一个广播消息, 这样, CPE就不必在一开始就要知道 SMM的地址。 CPE不必将 SMM的地址信息保 存到永久存储器, 而是在每次启动时由 SMM通知给它。
2 ) CPE收到对自己的访问时, 可以通过 SMM鉴别其是否为合法设备。 详细过程在安全访问控制方法中描述。 当 CPE不能得到 SMM的地址时, 是 否允许其它设备访问它由 CPE自己决定, 本发明不作规定。
3 ) CPE可以将对自己的访问事件发送给 SMM保存。
4、 自动配置服务器
自动配置服务器简称 ACS ( Auto-Configuration Server ), 也是 WAN侧的 服务器, 用来实现对 CPE的自动配置。本发明实施例中,要求它发给 SMM的 配置文件中必须有 SMS的地址信息, 以及一个证书。 这样在 SMM获得自动 配置时就获得了 SMS的地址以及能够和 SMS进行秘密通信的密钥。
下面逐一描述本发明实施例的有关处理方法。
一、 网络安全服务注册流程
1 ) SMM启动时, 如果还不知道 SMS 的地址, 就发送请求给 ACS, 向 ACS请求配置; 如果 SMM已经知道了 SMS的地址, 则转步骤 3。
2 ) ACS通过某种方式将 SMS的地址信息、 以及一个证书发送给 SMM, 例如一个配置文件或通过访问 SMM的一个数据结点进行设置。 3 ) SMM获得 SMS的地址后, 向 SMS发送网络安全服务注册消息, 在注 册消息中包含自己的 NTID和 NID、加密公钥。 当 SMM还未获得 NID时注册 消息中的 NID为空。 SMS和 SMM之间的通信需要保证安全性, 因此 SMM 需要从 SMS获得其公钥, 用其公钥加密自己发送的信息, 并在注册消息中包 含自己的加密公钥, 之后 SMS向 SMM发送消息时可使用 SMM的公钥加密。 SMM获得 SMS的公钥应该在发送注册消息之前发生, SMM可以直接从 SMS 获得, 也可以从 SMS的 CA处获得, 本发明不限定。
4 ) SMS 收到网络安全服务注册消息后, 在表 NID-L 中搜索 SMM 的 NTID, 如图 4所示,
4.1 )如果没有找到该 NTID或找到该 NTID但记录中的申请标识的值为" 3"
(表示 NTID已删除), 则忽略, 无需发送响应 4艮文。
4.2 )如果找到该 NTID, 且 SMM发送的 NID为空(此时记录中的申请标 识应该为" Γ ), 则保存 SMM发送的 SMM的公钥信息, 申请标识置为 "2", 回 应注册成功消息并附加记录中的 NID。 响应消息使用 SMM的公钥加密(以下 都是如此, 不再重复)。
4.3 )如果找到该 NTID, 但 SMM发送的 NID不为空且与记录中的 NID 不一致, 则报警, 并回应错误或不回应 (这种情况不应该发生)。
4.4 )如果找到该 NTID, SMM发送的 NID不为空且与记录中的 NID—致 (此时记录中的申请标识应该为" 2" ), 则回应注册成功消息。
5 ) SMM收到 SMS的响应消息,
5.1 )如果是注册成功, 则指示成功注册网络安全服务。 如果 SMM是首次 注册, 则从响应消息中取出 NID保存。
5.2 )如果是出错信息, 则指示未成功注册网络安全服务。
二、 CPE安全 务注册流程
1 ) CPE接入网络后, 例如, 用广播消息宣告自己的存在, 在宣告报文中 包括自己的 NTID, 如果该 CPE是限制访问的安全设备, 则还包括一个表明它 是安全设备的标识。
2 ) SMM收到 CPE的宣告消息后, 向 SMS发送 CPE设备安全服务注册 消息,消息中包括 NID、 CPE的 NTID、是否为安全设备的标识。消息使用 SMS 的公钥加密(以下交互消息都是加密的, 不再重复)。
3 ) SMM发送 CPE注册消息之后, 在 CPE-L中检索该 CPE的 NTID:
3.1 )若 CPE-L中存在此 CPE, 则将该 CPE添加到表 CPE-L-UR, 见表 4, 并将自己的地址告诉 CPE; 否则,
3.2 )若 CPE-L中不存在此 CPE, 则将该 CPE添加到未确认的 CPE列表 CPE-L-UC ( UC 为未经用户确认之意) 中, 并标明是安全设备还是非安全设 备, 然后等待手工确认或 SMS的注册结果。 CPE-L-UC的格式见表 5。
表 5 -未经确认的 CPE记录表 CPE-L-UC的格式
NTID ',(CPE) 安全标志
NTID(CPE): CPE的 NTID
安全标志: 取值如下,
0 -非安全设备;
1 -安全设备。
4 )用户手工确认安全设备
4.1 ) SMM将 CPE-L-UC列表中的 CPE的 NTID或 STID (简单终端标识) 显示给用户。 STID 是使用某种摘要算法得到的 NTID 的摘要信息并使用 BASE64编码然后取前 4 - 5个字符。 STID不能唯一标识一台设备, 但在一个 家庭内难以重复, 并且因为简短而易于阅读。
4.2 )用户查看 CPE的标签、 随机卡片、 说明书等资料, 从中获得该设备 的 NTID或 STID, 在 SMM上查看显示信息, 选中所要的 CPE, 然后确认。 安全设备则要在确认时输入 CPE的密码。 密码同样来自该设备的卡片、 标签、 说明书等资料。 对于非安全设备确认之后转步骤 4.6。
4.3 )对于安全设备的确认, SMM将输入的密码用 CPE的公钥加密发送 给 CPE。 安全 CPE具有初始安全证书, 其加密公钥可以直接读取。
4.4 ) CPE收到 SMM发来的密码信息, 验证其正确性, 向 SMM回送验证 结果, 这个结果可能是通过或不通过。
4.5 ) SMM收到 CPE的验证结果, 如果是验证不通过, 则回到 4.2; 否则 进入 4.6。
4.6 ) SMM添加该 CPE到表 CPE-L-UR和 CPE-L, 并从表 CPE-L-UC中 删除, 然后将自己的地址告诉该 CPE。 然后 SMM等待 SMS的响应消息, 转 步骤 6。
5 )接步骤 2, SMS收到设备安全服务注册消息后, 检索 NID-L:
5.1 )若 NID-L中没有指定的 NID, 则忽略之, 不作任何响应; 否则, 5.2 )若 NID-L中存在指定的 NID, SMS根据 NTID与 NID检索 NTID-L:
5.2.1 )如果 NTID-L中找到与指定 NTID、 NID完全匹配的记录, 说明该 设备已经申请了或注册过安全服务: 回应注册成功, 如果注册消息指明 CPE 是安全设备, 则将 NTID-L记录中该设备的密码附加在响应消息中; 如果此时 记录中状态标识为" , 则将其置为" 2"。 否则,
5.2.2 )如果 NTID-L中找到指定的 NTID记录但记录中的 NID与注册消息 中的 NID不同, 则报警, 回应 SMM此 CPE已在其它网络注册; 否则,
5.2.3 )如果 NTID-L中没有指定的 NTID记录, 说明用户没有为此设备预 先申请安全服务, 则发消息询问 SMM是否注册, 消息中应该包括 NTID。
6 ) SMM收到 SMS对注册消息的响应消息:
6.1 )注册响应消息为"注册成功":
6.1.1 )若 SMM正在等待用户确认该 CPE, 则如果 CPE是非安全设备, 直接转 6.1.1.4, 否则进行下列步骤:
6.1.1.1 ) SMM将 SMS传送来的密码发送给 CPE。
6.1.1.2 )CPE验证密码的正确性,向 SMM回送验证结果(通过或不通过)。 6.1.1.3 ) SMM收到 CPE的验证结果, 如果是验证不通过, 向 SMS回送 出错信息, 表示预申请安全服务时出错, 同时继续等待用户手工确认, 即回到 步骤 4; 否则,
6.1.1.4 ) SMM添加该 CPE到表 CPE-L, 将自己的地址告诉 CPE, 并取消 等待确认, 即从 CPE-L-UC中删除此 CPE。
6.1.2 )若用户已手工确认过了, 此时该 CPE已经从表 CPE-L-UC删除, 并且同时加入到表 CPE-L-UR和表 CPE-L中, SMM的地址也已经告诉 CPE , 则将 CPE从 CPE-L-U 删除即可, 此时 SMS发送过来的密码被忽略。
6.1.3 )或该 CPE以前注册过, CPE已经在表 CPE-L中, 经步骤 3.1, CPE 也出现在 CPE-L-UR 中, 而且 SMM的地址也已经告诉 CPE, 则将 CPE从 CPE-L-UR中删除即可。
6.2 )注册响应消息为" CPE已在其它网络注册", SMM向用户提示设备不 能应用或不提示, 并将该 CPE从所有表中删除。
6.3 )注册响应消息为"询问是否注册",说明 CPE没有预先向 SMS申请安 全服务:
6.3.1 )如果正在等待用户确认, 则等待用户完成确认(见步骤 4 ), 或者 可能已经完成确认。
6.3.2 )完成手工确认后, 向 SMS发送确实注册消息, 并将 CPE添加到表 CPE-L, 但不从表 CPE-L-UR中删除。 对于安全设备, 确实注册消息中包含该 CPE的密码。
7 ) 步骤 6之后, SMM可能向 SMS发送确实要注册的消息或提示密码错 误的消息或一直无消息。
7.1 ) SMS收到 CPE密码错误的消息, 消息中包括 NID、 CPE的 NTID。
SMS给出提示, 请求人工干预修正信息, 同时将注册状态改为 "1"。
7.2 ) SMS收到 "确实注册"消息, 消息中包括 NID、 CPE的 NTID和密码
(对于非安全设备来说此项为空)。 SMS首先检索 NID-L:
7.2.1 )若 NID-L中没有指定的 NID, 则忽略之, 不作任何响应; 否则, 7.2.2 )若 NID-L中存在指定的 NID, SMS根据 NTID与 NID检索 NTID-L:
7.2.2.1 )如果 NTID-L中找到与指定 NTID、 NID完全匹配的记录, 回应 注册成功, 将 SMM发来的 CPE的密码(对于非安全设备来说此项为空)记 录到 NTID-L中, 同时将记录中标识置为" 2"; 否则,
7.2.2.2 )如果 NTID-L中找到指定的 NTID记录但记录的 NID与指定的 NID不同, 则报警, 回应 SMM此 CPE已在其它网络注册; 否则,
7.2.2.3 )如果 NTID-L中没有指定的 NTID记录, 直接添加记录, 包括记 录密码, 回应注册成功。
8 )对于步骤 5、 7中 SMM收到 SMS的"注册成功"消息, 还有,
8.1 )对于步骤 7.2.2.3 的"注册成功"消息, SMM将 CPE从表 CPE-L-UR 中删除。
8.2 ) SMM可能需要再给 SMS回送一个确认消息然后结束会话。 根据前面的描述, 对于 CPE申请安全服务的各种情况, 可分别用交互图 4 述: δ口下。
如果用户预先为非安全设备向 SSP申请了安全服务, 则 CPE首次向 SMS 注册安全服务的过程如图 5所示。图中在每一步骤前所标的步骤号对应于第二 点的" CPE安全服务注册流程"中所描述的各步骤,对图 6至图 15也同样如此。
如果用户预先为安全设备向 SSP申请了安全服务,则 CPE首次向 SMS注 册安全服务的过程如图 6所示。
如果非安全设备没有预先申请安全服务,只要用户已经为其家庭网络申请 了安全服务, 则设备接入后可在 SMM简单确认即可, 如图 7所示。
如果安全设备没有预先申请安全服务,只要用户已经为其家庭网络申请了 安全服务, 则设备接入后可通过人工确认获得 SMS的安全服务,如图 8所示。
对于已经成功注册过安全服务的 CPE, 其再注册过程如图 9所示。
如果一台 CPE在其它网络成功注册过安全服务或事先被申请了安全服务, 移到一个不属于它的网络中使用时, SMS能够发现并报警, 如图 10所示。
三、 没有 SMS时的安全服务
本机制用于保证当 SMM不能访问 SMS时用户家庭网络仍可以正常运行。 它体现在, 设备首次注册时并不需要一定等待 SMS的响应, 用户可以通过手 工确认使 CPE获得 SMM的安全服务。 见前述第二点中的步骤 4。
在前述第二点中, 如果 SMM不能访问 SMS, 手工确认过程可以起作用。 此时, SMM保存所有未向 SMS注册的 CPE的有关信息,它们存储在 CPE-L-UR 中。
当 SMM能够访问 SMS时, 把表 CPE-L-UR中 CPE的 NTID等信息送给 SMS进行滞后注册。 方法同前述第二点中一样, 只是在时间上是滞后的行为。 SMS能从这种滞后的安全服务注册行为中发现非法设备, 这是 SMS在这种情 况下最主要的作用。 而用户不能修改 SMM中的. CPE-L-UR信息。
四、 安全访问控制方法
1、 家庭网络内部设备之间的访问
当家庭网络内部一个设备访问另一个设备时, 可以先发送一个访问请求, 在访问请求中包含自己的 NTID,也可以象常规那样直接开始建立连接的过程。 被访问设备收到建立连接的请求时,如果之前没有收到访问者主动发送来 的 NTID, 则向访问者查询其 NTID。 访问者收到这种查询时, 必须告知被访 问者自己的 NTID。
被访问者向 SMM查询访问者的 NTID是否合法。 方法是被访问设备调用
SMM的一个接口 , SMM检查 CPE-L列表, 如果访问设备的 NTID在 CPE-L 中, 则认为该设备合法, 否则为不合法。
建立连接的过程示如图 11和图 12所示, 其中图 11示出的是请求建立连 接时携带了 NTID的处理流程, 图 12示出的是请求建立连接时未携带 NTID 的处理流程。
如图 13所示, 被访问设备可以对访问设备进行鉴权。 设备自己保存一个 访问权限表, 有权访问自己的设备其 NTID和认证密钥将出现在这个表中。 当 被访问设备发现访问者没有出现在这个表中或鉴权不通过(即图 13中的密码 检查不通过) 时, 向 SMM报告此事件; 用户可以通过 SMM手工确认访问设 备是否确有权限访问被访问设备。如果 SMM确认访问设备确有权限访问被访 问设备, 则 SMM从被访问者读取一个密码转发给访问者。 SMM与被访问者 之间的通信是秘密传输的。 SMM与访问者之间也应该是秘密传输的。 如果访 问者没有证书, 则 SMM给其下发一个, 否则就使用其原有的。
CPE从 SMM获得证书的过程可以是这样的: CPE随机生成一个对等密钥, 使用 SMM的公钥加密传输给 SMM。 SMM使用 CPE的对等密钥加密一个证 书发给 CPE。
SMM发给 CPE的证书可以是自己生成的, 也可以从 SMS获取。 SMS在 SMM的请求下生成一个证书发送给 SMM。
CPE鉴权另一个 CPE的过程见图 13。
2、 家庭网络内部设备访问外部
当家庭网络内部设备访问外部时, 必然要经过 HGW (家庭网关), HGW 可采用上述相同方法验证设备合法性,并使用同样的访问权限列表来限制设备 的权限,经过确认的合法设备允许穿过此网关,未被确认的合法设备不能穿过。 这相当于建立了一个过滤列表,但不是事先编辑好的, 而是当设备访问外部网 络时即时建立的。
3、 外部设备访问家庭网络内部设备
前述家庭网络内部的设备之间的访问控制机制,同样适用于网络外部设备 访问家庭网络内部设备。
用户自己的可游牧设备可以预先在 SMS申请安全服务, 或从家庭网络内 部进行手工确认的安全服务注册并确实注册到 SMS。 当该游牧设备从公共接 入点接入网络时, 它的宣告消息不会起作用, 因为所处环境中没有 SMM, 但 这并不影响它接入互联网, 因为用户设备并没有直接的与 SMM通信。
当游牧设备访问到用户家庭网络内的某个 CPE时, 该 CPE会询问游牧设 备的 NTID, 然后向 SMM查询。 后续过程与家庭网络内部的访问是一样的。
五、 设备注销
用户将自己的设备转让予其他人,应该注销该设备在 SMS上的安全服务, 这样受转让人才可为该设备申请安全服务, 以免该设备在另一个网络接入时 SMS报警。 注销过程如图 14所示, 其中, 用户向 SMS发送取消安全服务请 求, 其中带有要注销设备的 NTID, SMS在其 NTID - L中找到相应记录, 将 其状态置为" 3", 然后向用户回传注销成功消息; 同时, SMS向 SMM发送注 销安全服务消息, 其中带有要注销设备的 NTID, 由 SMM在其 CPE - L中找 到相应记录并将其删除。
用户也可以在家庭内部的 SMM上进行操作, 删除一个设备, 然后 SMM 向 SMS发送注销安全服务请求, 其中带有要注销设备的设备标识, 安全管理 服务器在 NTID - L记录表中找到相应记录, 将其状态置为 "3", 然后向用户回 传注销成功消息。
六、 在线设备转移
如图 15所示, 用户转移其设备时, 也可以不用前述注销方法。 接受设备 的用户将设备接入其网络后, SMS 可在其报警环节发送一个消息给设备的原 用户家庭网络中的 SMM, 该消息中包括: 新用户的户名和 /或地址等信息、 被 转移设备的 NTID。 设备原用户的 SMM将显示: "您的设备 xxxx出现在 xxx 家里, 其地址是 xxxxx, 您确认吗? ", 原用户只要选择"是"即可。 SMS收到 原用户的确认消息后, 将 NTID-L表中原记录的状态改为" 3", 并自动生成新 的记录。
由前述优选实施例可知, 本发明实施例具有以下有益效果:
( 1 )预申请过程不需要用户理解技术问题, 只需要提供有关信息。
(2) 同时兼容 UPnP或类似的手工安全确认机制, 用户根据自己的情况 选择采用预申请还是自己手工确认。
(3)具有比 UPnP安全机制更强的访问安全性, 所有被访问设备都可以 验证访问设备的合法性。
(4) 由于设备注册到 SMS, 一个设备被非法转移到另一个网絡中将被 SMS发现。只要接入网络提供商强制用户家庭网络中存在这样一个 SMM并且 可验证, 例如 SMM是家庭网关的必备模块, 则本条所说效果就可得到体现。

Claims

权 利 要 求
1、 一种家庭网络安全管理系统, 所述家庭网络包括家庭网关以及与所述 家庭网关连接的一个或多个用户设备, 其特征在于,
所述安全管理系统还包括用于为所述家庭网络提供安全管理服务的安全 管理服务器;
所述家庭网络内部设有用于为所述用户设备提供安全服务的安全管理模 块;
其中, 所述用户设备和所述安全管理模块所在设备具有唯一的设备标识, 所述家庭网络具有唯一的网络标识;所述安全管理服务器通过所述家庭网关与 所述安全管理模块通信,所述安全管理服务器和安全管理模块利用所述网络标 识和设备标识通过所述家庭网络的注册和所述用户设备的注册来对所述家庭 网络进行安全管理。
2、 根据权利要求 1所述的家庭网络安全管理系统, 其特征在于, 所述安 全管理模块是独立的物理设备、 或者是所述家庭网关的一个功能模块。
3、 一种家庭网络安全管理方法, 其特征在于,
设置安全管理服务器, 以及在家庭网络内部设置安全管理模块; 所述安全管理服务器通过所述家庭网络内部的家庭网关与所述安全管理 模块通信,所述安全管理服务器和安全管理模块利用网络标识和设备标识通过 所述家庭网络的注册和所述用户设备的注册来对所述家庭网络进行安全管理。
4、根据权利要求 3所述的方法, 其特征在于, 所述家庭网络的注册包括: 所述安全管理服务器接收到所述安全管理模块发送的网络安全服务注册 消息,该消息中至少包含所述安全管理模块所在设备的设备标识和所述安全管 理模块所述家庭网络的网络标识, 查找安全管理模块的设备标识;
如果有效找到该设备标识, 则进行相应家庭网络的注册。
5、 根据权利要求 3所述的方法, 其特征在于, 网络标识是由所述安全管 理服务器自动分配或由用户指定, 或者任意采用下述信息的一个作为网络标 识: 家庭网关或所述安全管理模块所在设备的设备标识, 广域网接入帐号, 互 联网域名或固定 IP地址、 用户家庭电话号码。
6、根据权利要求 3所述的方法, 其特征在于, 所述用户设备的注册包括: 安全管理模块获取所述用户设备的设备标识;
所述安全管理模块向所述安全管理服务器发送所述用户设备注册消息,所 述注册消息中包含所述用户设备的设备标识和网络标识;
所述安全管理服务器收到所述注册消息后,查找是否有所述安全管理模块 所属家庭网络的网络标识以及所述网络标识下是否有所述用户设备的设备标 识, 并根据查找结果向安全管理模块发送相应的响应消息;
安全管理模块根据安全管理服务器发回的响应消息作相应的处理,如果所 述响应消息指示"注册成功",则安全管理模块将所述用户设备的设备标识添加 到安全管理模块的记录表中。
7、 根据权利要求 6所述的方法, 其特征在于, 如果用户设备首次向安全 管理服务器注册,则在发给所述安全管理模块的响应消息中附加所述用户设备 的密码;
安全管理模块收到该响应消息后,将安全管理服务器传送来的密码发送给 用户设备;用户设备验证所述密码的正确性,并向安全管理模块发送验证结果; 如果验证为通过,则安全管理模块将所述用户设备的设备标识添加到安全管理 模块的记录表, 并记录此设备的密码。
8、 根据权利要求 6所述的方法, 其特征在于, 如果所述安全管理服务器 上没有所述用户设备的设备标识信息, 则安全管理模块收到安全管理服务器 传送来的响应消息后,将用户设备的设备标识信息显示给用户,提示用户进行 确认, 当用户确认之后, 安全管理模块将所述用户设备的设备标识添加到安全 管理模块的记录表;
安全管理模块向安全管理服务器发送确实注册消息,安全管理服务器收到 该消息后,记录所述用户设备的设备标识, 并向安全管理模块回应注册成功消
9、 根据权利要求 6所述的方法, 其特征在于如果所述安全管理服务器上 没有所述用户设备的设备标识信息, 则:
安全管理模块收到该响应消息后,提示用户对所述用户设备的设备标识信 息进行确认;
安全管理模块收到用户输入的所述用户设备密码后,将其发送给用户设备 进行脸证;
安全管理模块接收所述用户设备的验证结果, 如果所述验证结果为通过, 则安全管理模块将所述用户设备的设备标识添加到安全管理模块的记录表; 安全管理模块向安全管理服务器发送确实注册消息,安全管理服务器收到 该消息后,记录所述用户设备的设备标识, 并向安全管理模块回应注册成功消
10、根据权利要求 6所述的方法, 其特征在于, 当安全管理模块不能访问 安全管理服务器时, 安全管理模块获取所述用户设备的设备标识后,
安全管理模块提示用户输入所述用户设备要求的密码对所述用户设备的 设备标识信息进行确认;
安全管理模块收到用户输入的密码后,将其发送给所述用户设备进行验证 并接收验证结果;
如果所述验证结果为通过,安全管理模块将所述用户设备的设备标识添加 到安全管理模块的记录表。
11、 根据权利要求 6所述的方法, 其特征在于, 当家庭网络内部一个用户 设备访问另一个用户设备,或一个家庭网络外部的用户设备访问家庭网络内部 的一个用户设备时, 按以下步骤进行:
由访问设备向被访问设备发送一个访问请求;
被访问设备收到该访问请求后, 向访问设备查询其设备标识;
访问设备将自己的设备标识发送给被访问设备;
被访问设备将访问设备的设备标识发送给本家庭网络中的安全管理模块 请求验证其合法性;
所述安全管理模块检查其记录表中是否有访问设备的设备标识,并向所述 被访问设备发送相应的响应信息, 如果有则为合法, 否则为不合法;
当访问设备的设备标识为合法时, 允许所述访问设备与之建立连接。
12、根据权利要求 6所述的方法, 其特征在于, 当家庭网络内部一个用户 设备访问所述家庭网络外部的设备时, 按以下步骤进行:
访问设备向家庭网络外部发送报文;
家庭网关转发此报文时,如果是所述访问设备首次向家庭网络外部的设备 发送报文, 则向所述访问设备查询其设备标识;
访问设备将自己的设备标识发送给家庭网关;
家庭网关将访问设备的设备标识发送给安全管理模块请求验证其合法性; 所述安全管理模块检查其第三记录表中是否有访问设备的设备标识,并向 所述家庭网关发送相应的响应信息, 如果有则为合法, 否则为不合法;
当访问设备的设备标识为合法时,允许所述访问设备访问所述家庭网络外 部的设备。
PCT/CN2007/001329 2006-04-28 2007-04-23 System and method to manage home network Ceased WO2007131415A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP07720902A EP2015507B1 (en) 2006-04-28 2007-04-23 Secure management of a home network
ES07720902T ES2401027T3 (es) 2006-04-28 2007-04-23 Gestión segura de una red doméstica
US12/259,653 US8161420B2 (en) 2006-04-28 2008-10-28 System and method for security management of home network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2006100605423A CN101064628B (zh) 2006-04-28 2006-04-28 家庭网络设备安全管理系统及方法
CN200610060542.3 2006-04-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/259,653 Continuation US8161420B2 (en) 2006-04-28 2008-10-28 System and method for security management of home network

Publications (1)

Publication Number Publication Date
WO2007131415A1 true WO2007131415A1 (en) 2007-11-22

Family

ID=38693535

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2007/001329 Ceased WO2007131415A1 (en) 2006-04-28 2007-04-23 System and method to manage home network

Country Status (5)

Country Link
US (1) US8161420B2 (zh)
EP (1) EP2015507B1 (zh)
CN (1) CN101064628B (zh)
ES (1) ES2401027T3 (zh)
WO (1) WO2007131415A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161420B2 (en) 2006-04-28 2012-04-17 Huawei Technologies Co., Ltd. System and method for security management of home network

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262368B (zh) * 2008-03-17 2012-03-28 中兴通讯股份有限公司 家庭网关路由模式连接配置的方法及装置
US8600058B2 (en) * 2009-03-27 2013-12-03 Samsung Electronics Co., Ltd. Generation of self-certified identity for efficient access control list management
CN101521575B (zh) * 2009-04-09 2011-01-05 华为终端有限公司 配置访问权限的方法、控制点、设备及通信系统
CN101873302B (zh) * 2009-04-23 2013-12-04 华为终端有限公司 控制点标识的获取方法、装置及系统
CN101873303B (zh) * 2009-04-27 2014-07-09 华为终端有限公司 一种家庭网络、家庭网络间设备信息共享方法及家庭网络系统
CN101827003B (zh) * 2010-04-19 2013-01-30 杭州华三通信技术有限公司 Cpe的管理方法和设备
CN102413112B (zh) * 2010-09-26 2014-07-16 北京闪联云视信息技术有限公司 一种实现设备关联的方法、关联服务器与系统
CN101997722B (zh) * 2010-11-16 2012-05-09 西安电子科技大学 面向三网融合的数字家庭网络服务管理系统和方法
EP2487870B1 (en) * 2011-02-11 2013-07-31 Alcatel Lucent Method for naming sensor devices in a local network, service gateway and remote management server
US10277630B2 (en) * 2011-06-03 2019-04-30 The Boeing Company MobileNet
CN102571804B (zh) * 2012-01-20 2014-12-03 美的集团股份有限公司 基于产品标识码的物联网中心首次登录方法
CN102694706A (zh) * 2012-03-21 2012-09-26 广东美的电器股份有限公司 具有云服务功能的物联网家电系统及其控制方法
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
US10142122B1 (en) * 2012-04-11 2018-11-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US10075334B1 (en) * 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
US10397013B1 (en) * 2012-04-11 2019-08-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
CN102932219B (zh) * 2012-11-22 2016-03-09 青岛海信宽带多媒体技术有限公司 动态组网设备注册与注销的方法
CN103905511A (zh) * 2012-12-30 2014-07-02 青岛海尔软件有限公司 基于广域网的点对点服务发现及服务调用系统及方法
US9047263B2 (en) 2013-01-24 2015-06-02 Dell Products L.P. System and method for secure SMI memory services
CN103973637B (zh) * 2013-01-28 2017-04-26 华为终端有限公司 配置权限的方法、代理设备和服务器
CN103200059B (zh) * 2013-04-08 2019-05-24 中兴通讯股份有限公司 安全网络接入处理方法及装置
US9922580B2 (en) 2013-04-30 2018-03-20 Google Llc Apparatus and method for the virtual demonstration of a smart phone controlled smart home using a website
CN104135459A (zh) * 2013-05-03 2014-11-05 北京优联实科信息科技有限公司 一种访问控制系统及其进行访问控制的方法
US9519805B2 (en) * 2013-08-01 2016-12-13 Cellco Partnership Digest obfuscation for data cryptography
CN103532946B (zh) * 2013-10-09 2016-11-23 北京奇虎科技有限公司 基于无密码或任意密码的网络授权的方法、系统和装置
US10088818B1 (en) 2013-12-23 2018-10-02 Google Llc Systems and methods for programming and controlling devices with sensor data and learning
CN103763131B (zh) * 2013-12-28 2017-07-04 陕西理工学院 一种实现网关设备中安全控制台备份的方法
CN104079575A (zh) * 2014-07-02 2014-10-01 北京奇虎科技有限公司 家庭网络安全管理方法、装置及系统
US9420331B2 (en) 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
CN104363631B (zh) * 2014-10-24 2019-03-08 小米科技有限责任公司 无线路由器的连接方法、装置和系统
US10601604B2 (en) 2014-11-12 2020-03-24 Google Llc Data processing systems and methods for smart hub devices
CN105721409B (zh) * 2014-12-03 2019-06-25 西安西电捷通无线网络通信股份有限公司 具有wlan功能的设备接入网络的方法及实现该方法的设备
US9906531B2 (en) * 2015-11-23 2018-02-27 International Business Machines Corporation Cross-site request forgery (CSRF) prevention
CN107248982A (zh) * 2017-06-05 2017-10-13 钟瑾瑜 一种工业无线设备接入装置
CN108833607B (zh) * 2018-06-12 2022-03-11 腾讯科技(深圳)有限公司 物理地址获取方法、装置及可读介质
CN110659216A (zh) * 2018-06-29 2020-01-07 北京忆恒创源科技有限公司 Nid分配方法及其存储设备
CN111970177B (zh) * 2019-05-20 2021-09-24 杭州海康威视数字技术股份有限公司 一种设备接入方法、装置及设备
CN111212090A (zh) * 2020-02-20 2020-05-29 上海聚力传媒技术有限公司 终端列表获取方法、装置、计算机设备和存储介质
US11552943B2 (en) * 2020-11-13 2023-01-10 Cyberark Software Ltd. Native remote access to target resources using secretless connections
CN113038594B (zh) * 2021-04-14 2023-04-07 深圳市共进电子股份有限公司 Mesh扩展设备网络管理注册方法和装置
US12501267B2 (en) 2022-07-08 2025-12-16 T-Mobile Usa, Inc. Secure messaging framework for preventing SIM swap fraud

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481120A (zh) * 2002-09-30 2004-03-10 联想(北京)有限公司 网络信息家电远程控制及安全认证装置和方法
CN1561136A (zh) * 2004-02-18 2005-01-05 Ut˹�￵ͨѶ���޹�˾ Phs手机网络鉴权方法
US20050086514A1 (en) * 2003-10-02 2005-04-21 Samsung Electronics Co., Ltd Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
CN1747427A (zh) * 2004-09-07 2006-03-15 乐金电子(天津)电器有限公司 移动家庭网络系统及其设备与控制方法
CN1750461A (zh) * 2004-09-17 2006-03-22 乐金电子(沈阳)有限公司 家庭网络连接保安系统及其控制方法
CN1863195A (zh) * 2005-05-13 2006-11-15 中兴通讯股份有限公司 具有安全注册功能的家庭网络系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002076043A1 (en) * 2001-03-19 2002-09-26 Sony Corporation Network system
JP2003051853A (ja) * 2001-08-07 2003-02-21 Matsushita Electric Ind Co Ltd 通信方法及び通信装置
KR100560744B1 (ko) 2003-09-25 2006-03-13 삼성전자주식회사 디에이치씨피 환경에서의 아이피 관리 시스템 및 그 방법
US7651530B2 (en) * 2004-03-22 2010-01-26 Honeywell International Inc. Supervision of high value assets
CN101064628B (zh) 2006-04-28 2011-02-02 华为技术有限公司 家庭网络设备安全管理系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481120A (zh) * 2002-09-30 2004-03-10 联想(北京)有限公司 网络信息家电远程控制及安全认证装置和方法
US20050086514A1 (en) * 2003-10-02 2005-04-21 Samsung Electronics Co., Ltd Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
CN1561136A (zh) * 2004-02-18 2005-01-05 Ut˹�￵ͨѶ���޹�˾ Phs手机网络鉴权方法
CN1747427A (zh) * 2004-09-07 2006-03-15 乐金电子(天津)电器有限公司 移动家庭网络系统及其设备与控制方法
CN1750461A (zh) * 2004-09-17 2006-03-22 乐金电子(沈阳)有限公司 家庭网络连接保安系统及其控制方法
CN1863195A (zh) * 2005-05-13 2006-11-15 中兴通讯股份有限公司 具有安全注册功能的家庭网络系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2015507A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161420B2 (en) 2006-04-28 2012-04-17 Huawei Technologies Co., Ltd. System and method for security management of home network

Also Published As

Publication number Publication date
ES2401027T3 (es) 2013-04-16
CN101064628B (zh) 2011-02-02
EP2015507A1 (en) 2009-01-14
EP2015507B1 (en) 2012-12-26
EP2015507A4 (en) 2010-02-03
US20090083846A1 (en) 2009-03-26
CN101064628A (zh) 2007-10-31
US8161420B2 (en) 2012-04-17

Similar Documents

Publication Publication Date Title
CN101064628B (zh) 家庭网络设备安全管理系统及方法
JP3767561B2 (ja) 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
US20190020638A1 (en) System for user-friendly access control setup using a protected setup
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
TWI295135B (en) Communication device and method for handling user identity and privacy
CN102177676B (zh) 家庭网络中由控制点设置受控设备的安全性的系统及方法
WO2004105333A1 (ja) 安全な仮想プライベート・ネットワーク
EP2979420B1 (en) Network system comprising a security management server and a home network, and method for including a device in the network system
WO2008022589A1 (en) A system and method for authenticating the accessing request for the home network
CN101771677A (zh) 一种向访问用户提供资源的方法、服务器和系统
WO2010108354A1 (zh) 安全的web service访问方法和系统
CN103067337B (zh) 一种身份联合的方法、IdP、SP及系统
US20060156388A1 (en) Method and apparatus for a security framework that enables identity and access control services
CN105827624A (zh) 一种身份验证系统
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
EP2153599B1 (en) Methods and arrangements for security support for universal plug and play system
CN102083066B (zh) 统一安全认证的方法和系统
JP5260467B2 (ja) アクセス制御システムおよびアクセス制御方法
JP3953963B2 (ja) 認証機能付きパケット通信装置、ネットワーク認証アクセス制御サーバ、および分散型認証アクセス制御システム
KR20110008964A (ko) 댁 내 범용 플러그 앤 플레이 디바이스에 대한 원격 접속 서비스를 제공하기 위한 원격 접속 서비스 프로파일 설정 방법 및 사용자 인증 방법
JP4152753B2 (ja) ネットワーク認証アクセス制御サーバ、アプリケーション認証アクセス制御サーバ、および統合型認証アクセス制御システム
CN118282676A (zh) 对路由器下局域网络装置进行访问的系统与方法及路由器和授权访问服务器
Müller et al. A secure service infrastructure for interconnecting future home networks based on DPWS and XACML
Pehkonen et al. Secure universal plug and play network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07720902

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007720902

Country of ref document: EP