[go: up one dir, main page]

CN102177676A - 家庭网络中由控制点设置受控设备的安全性的系统及方法 - Google Patents

家庭网络中由控制点设置受控设备的安全性的系统及方法 Download PDF

Info

Publication number
CN102177676A
CN102177676A CN2009801400742A CN200980140074A CN102177676A CN 102177676 A CN102177676 A CN 102177676A CN 2009801400742 A CN2009801400742 A CN 2009801400742A CN 200980140074 A CN200980140074 A CN 200980140074A CN 102177676 A CN102177676 A CN 102177676A
Authority
CN
China
Prior art keywords
controlled device
certificate
user
list
control point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801400742A
Other languages
English (en)
Other versions
CN102177676B (zh
Inventor
韩世熙
李周烈
郑东信
奉飞飞
孟齐永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102177676A publication Critical patent/CN102177676A/zh
Application granted granted Critical
Publication of CN102177676B publication Critical patent/CN102177676B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

提供在家庭网络中由控制点设置受控设备的安全性的系统和方法,其中,通过在所述控制点和所述受控设备之间的验证来获取对执行用户期望的功能的授权,为执行所述功能创建安全信道,并且在所述家庭网络的受控设备之间同步所述用户使用的证书设置。

Description

家庭网络中由控制点设置受控设备的安全性的系统及方法
技术领域
本发明一般涉及用于通过利用家庭网络中间件(通用即插即用(UPnP))验证和授权控制点或用户设备来设置安全性的系统及方法。更具体地,本发明涉及用于在网络上的所有受控设备之间管理访问控制列表(ACL)和共享映射到作为在所述ACL中的要被授权的对象的角色的证书的方法、以及用于设置受控设备和家庭网络的安全性的管理模式的控制点。
背景技术
通常,家庭网络是基于互联网协议(IP)的专用网络。所述家庭网络在称为“中间件”的公共虚拟计算环境中将包括个人计算机(PC)、智能产品和无线设备的各种设备互连到一个网络并且控制所述各种设备。中间件通过以对等方案互连设备而使得能够在数字设备之间进行通信。已提出了作为中间件的家庭AV交互操作(HAVI)、UPnP、Java智能网络内部结构(Jini)和家庭域网络(Home Wide Web,HWW)等。
由于将即插即用(PnP)功能引入到当前操作系统中,所以PC外围设备的安装和设置变得更容易。而且,UPnP根据互联网标准技术(诸如传输控制协议/互联网协议(TCP/IP)、超文本传输协议(HTTP)和扩展标记语言(XML))来将该便利的功能扩展到整个网络,由此使得能够执行各种电子设备、网络打印机和诸如互联网网关的网络设备的网络互连(尤其是家庭网络互连)。
UPnP网络包括与基于IP的家庭网络连接并且由其控制的受控设备(CD)和用于控制所述CD的控制点(CP)。在该UPnP网络中,CP使用包括诸如TCP/IP和HTTP的互联网协议以及诸如XML和简单对象访问协议(SOAP)的技术的UPnP协议栈结构,根据下列步骤与CD进行通信:
步骤1是定址。CP和CD拥有各自的IP地址。当CD加入到网络中时,它通过动态主机配置协议(DHCP)接收IP地址,或者如果在该网络中不存在DHCP服务器,则通过自动IP功能取得IP地址。
步骤2是发现。CP发现CD,或者CD通告其位置。通过简单服务发现协议(SSDP)来执行该发现阶段。如果CD被添加到网络中,则该CD通过IP多播功能向该网络发送SSDP活跃消息,并且CP从该SSDP活跃消息而知道CD的存在。如果CP新加入到该网络中,则该CP向该网络多播SSDP多播-搜索(M-search)消息,并且在接收到该SSDP M-search消息时,CD向该CP发送携带它们的信息的M-search应答消息。
步骤3是描述。CP检索CD的描述。CP从CD接收应答消息,并且在需要时,CP可以向CD请求关于该CD的详细信息。然后,CD以XML发送其信息。
步骤4是控制。CP通过控制CD的功能来操作该CD。当该CP想控制任意CD时,该CP根据与该CD有关的详细信息而通过SOAP调用在该CD上的期望的服务的动作。SOAP是根据XML以HTTP写的用于进行远程功能调用的协议。
步骤5是事件。CP从CD接收事件消息。为了从CD接收事件消息,该CP向该CD发送订阅事件的请求。如果订阅成功,则该CD通过通常事件通知架构(GENA)向该CP发送事件消息。
步骤6是呈现。CP利用CD的HTML显示该CD的状态。
将参照图1更详细地描述UPnP控制操作。图1是图解传统UPnP控制方法的信号流的图。参照图1,当在步骤100中CP 11发现CD 12时,在步骤101中,CP 11向CD 12发送动作请求。在步骤102中,CD 12执行所请求的动作并且根据执行的动作更改CD 12的状态。在步骤103中,CD 12通过应答向CP 11通知动作结果。也就是说,CD 12执行所请求的动作,并且然后向CP 11发送正常处理结果或者出错消息。
根据该UPnP的基本控制机制(UPnP设备架构),UPnP CD可以向CP提供各种服务功能。例如,根据该UPnP基本控制机制,UPnP CP可以控制UPnP CD再现在提供再现服务的另一UPnP CD中的音频/视频(A/V)内容。如果该UPnP CD是网关,则该UPnP CP可以通过控制该UPnP网关CD来更改和设置要分配给在家庭内的设备的IP地址、子网地址和网关地址。
UPnP设备安全性是向使用UPnP设备/服务的CP提供验证/访问控制/加密的标准技术。执行UPnP设备安全性的CP和CD的每一个都具有公共密钥对并且使用公共密钥的哈希值作为其安全标识符(ID)。每一CD具有由安全控制台创建和管理的ACL。该安全性控制台根据CP的安全ID来定义用于由CD提供的服务的ACL。也就是说,CP向CD发送包括利用其专用密钥签名的CP安全性ID的服务请求消息,并且CD参考ACL确定是接受还是拒绝该请求。
发明内容
技术问题
如上所述,通常,CD参考其ACL来确定是接受还是拒绝CP的请求。
由于根据分配给CP和CD的安全ID来定义ACL,所以当不同的用户使用同一CP时,将没有办法将它们彼此区分开。为了解决这个问题,提出了基于用户证书的安全方法。然而,基于用户证书的安全方法不适合于家庭网络环境,这是因为证书管理的复杂性以及公共密钥处理所需的大量资源。
虽然也提出了向用户分配ID并根据ID来管理口令的方法,但是难以在家庭网络环境中分配和管理单个用户的ID/口令。
技术方案
因此,存在维持最小程度的安全性并最大化管理安全性的便利的方法。
本发明实施例的一个方面是至少解决上述问题和/或缺点,并至少提供下面描述的优点。相应地,本发明的实施例的一个方面是提供用于在家庭网络中由CP设置CD的安全性的系统及方法。
根据本发明的实施例的一个方面,提供一种用于在包括控制点和受控设备的家庭网络中设置受控设备的安全性的方法,其中,通过在所述控制点和所述受控设备之间的验证来获取对执行用户期望的功能的授权,创建用于执行该功能的安全信道,并且在所述家庭网络中的受控设备之间同步所述用户使用的证书设置。
根据本发明的实施例的另一方面,提供一种用于在具有控制点和受控设备的家庭网络中由所述控制点设置所述受控设备的安全性的系统,在所述系统中,新受控设备被添加到所述家庭网络中,根据来自所述控制点或用户的请求,在创建自己签名的证书和与所述控制点的基于预共享的密钥的安全信道的同时执行用户访问控制,以及根据来自所述控制点或具有管理员授权的用户的请求发送访问控制列表,多个受控设备,连接到所述家庭网络,根据所述控制点的请求,向所述控制点通知所述受控设备是否具有证书设置,所述控制点与所述家庭网络中的经验证的受控设备执行验证,请求通过在所述验证期间创建的安全信道执行所述受控设备的功能,当在所述家庭网络中发现所述新受控设备时转换到管理模式,以及获取对所述新受控设备的管理授权,确定在家庭网络中的受控设备当中是否存在至少一个设置了证书的受控设备,如果存在至少一个设置了证书的受控设备,则从所述至少一个设置了证书的受控设备获取证书设置列表,从所述新受控设备获取访问控制列表,根据用户请求改变所述证书设置列表和所述访问控制列表,向所述新受控设备发送经改变的访问控制列表并且利用所述经改变的证书设置列表来同步证书设置与所述至少一个设置了证书的受控设备。
有益效果
通过提供管理模式的CP的对CD的安全设置根据诸如口令或PIN之类的证书再现将是可靠的自己签名的证书,并且使得能够在不需要特定处理的情况下为功能执行建立安全信道。而且,除了设置已设置了安全性的CD的各自的授权之外,可以设置证书以便在家庭网络中的所有CD之间共享得到的证书设置。根据角色来映射CD的各自的访问控制授权,并且通过CP在网络的所有CD之间共享用于角色验证的证书的设置。因此,通过表示映射到使用CD所需的角色的证书,可以将正常模式的CP授权给对CD的各个访问。
也就是说,CP向家庭管理员通知CD的缺省证书并且根据角色向家庭内的用户提供证书,由此恰当地控制家庭内的用户的访问。例如,为每一CD定义管理员角色,并且CD具有允许扮演管理员角色的CP的访问的ACL设置。具有管理员加密密钥的用户可以使用对于CD的管理员来说允许的服务/动作。如上所述,当一个新CD被添加到家庭网络中时,在该网络的CD之间共享证书设置。因此,用户可以通过输入与前面使用的相同的管理员加密密钥来使用对于新CD的管理员来说允许的服务/动作。
虽然已参照本发明的特定示范性实施例示出和描述了本发明,但是本领域技术人员将会理解:在不脱离由所附权利要求及其等价内容限定的本发明的精神和范围的情况下可以在其中进行形式上和细节上的各种变化。
附图说明
从下面结合附图进行的详细描述中,本发明的特定实施例的上述和其他方面、特征和优点将更加清楚,在附图中:
图1是图解传统UPnP控制方法的信号流的图;
图2是图解根据本发明一实施例的用于在控制点(CP)和受控设备(CD)之间建立安全信道的操作的信号流的图;
图3是图解根据本发明一实施例的用于在CP中设置访问控制列表(ACL)和证书的操作的流程图;
图4图解根据本发明一实施例的用于CP的证书设置和ACL设置的用户界面屏幕;
图5是图解根据本发明一实施例的在正常模式的CP中利用已完成设置ACL和加密密钥的CD来执行被保护的动作的操作的流程图;
图6图解了根据本发明一实施例的用于执行基于预共享密钥(PSK)的被保护的服务/动作的操作;
图7图解了图6中所示的操作的一个实施例;
图8到13图解了根据本发明一实施例的可以在支持基于PSK TLC的安全性设置的CP和CD之间实现的情形;
图14图解了根据本发明一实施例的用于安全性设置的实体之间的关系;知
图15到18图解了根据本发明的实施例的ACL和证书设置屏幕。
贯穿附图,相同的附图标记将被理解为指代相同的单元、特征和结构。
具体实施方式
在说明中定义的诸如详细构造和单元的内容被提供来帮助对本发明实施例的全面理解。因此,本领域普通技术人员将认识到:在不脱离本发明的范围和精神的情况下可以对在此描述的实施例进行各种修改和改进。而且,为了清楚和简洁,省略对公知功能和构造的描述。
现在将参照图2和3详细描述根据本发明的示范性实施例的由控制点(CP)设置受控设备(CD)的安全性的操作。
本发明的特征在于:通过在CP和CD之间的验证,CP被授权执行用户期望的功能,建立用于执行该用户期望的功能的安全信道,并在网络中的CD之间同步证书设置,以便设置CD的安全性。
图2是图解根据本发明一示范性实施例的用于在CP和CD之间建立安全信道的操作的信号流的图。
在本发明的该示范性实施例中,将描述利用CD的预设的初始加密密钥来建立安全信道的操作。可以由CD的手册提供CD的初始加密密钥的缺省值,或通过单独的获得的安全方法来仅仅向家庭管理员或CD的所有者提供CD的初始加密密钥的缺省值。该初始加密密钥可被设置成缺省值之外的新值。
除了初始加密密钥之外,CD还具有公共加密密钥,通过该公共加密密钥,所述CD可被分配一般授权。公共加密密钥的值被打印到CD的外部标签上或通过显示外围设备提供给用户。该公共加密密钥值基本上被提供给用户,而不是家庭管理员。
参照图2,CP 11在步骤200中产生自己签名的证书,并且在步骤201中,CD 12产生自己签名的证书。一旦在CP 11和CD 12中初始地产生了自己签名的证书,所述自己签名的证书可被连续地使用。在家庭管理员请求时可以重新产生自己签名的证书。
在步骤202,CP 11向CD 12发送关于它支持的用于向CD 12发送消息和从CD 12接收消息的密码组的信息连同它的自己签名的证书。
CD 12在步骤203从所接收的密码组信息中选择它支持的密码组并且在步骤204中向CP 11发送关于所选择的密码组的信息连同它的自己签名的证书。
在步骤205,CP 11利用CD 12的自己签名的证书来对用于证书产生的诸如随机值、客户版本信息等的证书产生信息加密。
CP 11在步骤206中向CD 12发送经加密的证书产生信息。在此,CP 11通过由CD 12选择的密码组向CD 12发送经加密的证书产生信息。
在步骤207,CD 12根据所接收的证书产生信息和诸如预定义的个人身份码(PIN)或管理员加密密钥之类的初始加密密钥来产生它的证书。CP 11也在步骤208中利用证书产生信息和初始加密密钥来产生它的证书。
在步骤209,CP 11和CD 12利用证书加密数据,同时在它们之间建立安全信道,并且发送和接收加密的数据。在本发明中,可以根据在解码加密数据期间是否检测到错误来确认由CP 11和CD 12产生的证书,而不需要任何特别的确认。如果所产生的证书未被确认通过,则CD 12可以在步骤211中发送出错消息等。
如上所述,由于利用自己签名的证书和初始加密密钥来产生证书并且同时,建立安全信道,所以不需要通过单独的证书确认器来确认证书,并且减少了在CP和CD中确认证书花费的时间和资源。
在上述的本发明的示范性实施例中,上面已经描述了利用诸如预定的PIN或管理员加密密钥的初始加密密钥来建立在CP 11和CD 12之间的安全信道的操作。可进一步被认为是本发明的另一实施例的是:当在CP 11和CD12之间建立安全信道后发现新CD时,CP 11利用与CD 12设置的证书来建立与所述新CD的安全信道。
具体地,当在建立CP 11和CD 12之间的安全信道后一个新的CD添加到网络中时,CP 11发现未被验证的CD。
在通过知道所发现的CD的管理员加密密钥的家庭管理员或用户接收到所发现的CD的管理员加密密钥时,CP 11建立与该新CD的新安全信道,并且获取对该新CD的管理员授权。
然后,CP 11经由已建立的安全信道来收集和与CP 11连接的现有CD 12一起使用的证书设置信息,并经由该新安全信道向新CD发送所收集的证书设置信息。
因此,在本发明中,甚至当在设置了CP 11和CD 12之间的安全信道后添加了新CD时,仍可以利用现有的证书设置信息容易地设置新CD的安全性。
图3是图解根据本发明一示范性实施例的用于在CP中设置访问控制列表(ACL)和证书的操作的流程图。参照图3,当在步骤300中新CD 12加入家庭网络中时,CP 11在步骤301中通过通用即插即用(UPnP)发现机制向用户通知CD 12连接到家庭网络。在步骤302中,CP 11确定用户是否已请求了改变该新CD 12的设置。当接收到用户请求时,CP 11进行到步骤304,否则,CP 11在步骤303中以正常模式运行。在步骤304中,CP 11接收到要被授权的新CD 12的初始加密密钥以改变该新CD 12的设置。该初始加密密钥可以以打印标签的形式粘贴到CD 12上,或者它也可以被设置成给定的缺省值。该初始加密密钥被设置成用于CD 12的管理员角色的加密密钥中的一个。在步骤305中,CP 11被授权获得、创建、更改、和删除CD 12的证书设置,以及被授权获得和更改CD 12的ACL。当被授权设置CD 12时,CP 11在步骤306中确定在家庭网络中是否存在设置了证书的CD。当存在设置了证书的CD时,CP 11进行到步骤307,否则,CP 11进行到步骤308。
在判断具有设置了证书的CD的存在与否的示例中,在CD的描述步骤中,每一CD可以向CP提供关于是否已为该CP设置证书的信息以及关于由该CP同步安全性设置的时间(时间戳)的信息。在另一示例中,管理模式的CP可以调用请求指示在该家庭网络中是否在每一CD上都已设置了证书的信息的动作。
在步骤306中网络中存在已设置证书的CD时,管理模式的CP 11在步骤307中获取与所述管理模式的CP 11同步的最后一个CD的证书设置列表。在步骤308中,管理模式的CP 11与获取证书设置列表分开获取该新CD 12的ACL列表。接着,在步骤309中,管理模式的CP 11向用户提供其上可以编辑证书设置和ACL设置的屏幕。当需要更改新CD 12的缺省ACL设置时,用户可以通过所述编辑屏幕来更改该缺省ACL设置。而且,当用户要向映射到家庭网络中设置的角色的证书添加新证书时,该用户可以通过该编辑屏幕来更改证书设置。当完成ACL和证书设置时,在步骤310中,CP 11更新新CD的ACL并且将该更改的证书设置与家庭网络中的其他CD同步。
具体而言,在设置新CD 12的安全性时,CP 11列举出一组该新CD 12提供的服务或动作和基本定义的家庭内角色。然后,CP 11选择新CD 12的部分服务或动作并授权该家庭内角色执行所选择的服务或动作。而且,在设置现有CD的证书期间,管理模式的CP 11列举基本定义的家体内角色,获取在获得授予每一角色的授权的过程中使用的证书列表,并且显示该证书列表。管理模式的CP 11添加新证书信息到该证书列表中并且将得到的证书列表与在网络上的可用CD同步以便它们共享该证书列表。
将参照附图4详细描述由管理模式的CP 11提供的用于编辑证书设置和ACL设置的编辑屏幕。
图4图解了根据本发明一实施例的CP提供的证书设置和ACL设置的用户界面屏幕。参照图4,ACL设置项400用于编辑根据角色的CD的授权状态。基本上,ACL设置项400提供管理员、家庭所有者和参观者的角色。证书设置项401用于编辑分配给用户的证书以用于CP验证。无论在家庭网络中选择什么CD,可以读取和编辑相同的证书设置。当用户在编辑操作后按压证书设置同步按钮402时,CP 11在家庭网络的所有可用CD中存储该经更改的证书设置。除了证书设置之外,可以一起存储请求同步时刻的管理模式的CP 11的时间或CD的时间,以及关于参与同步的CD的信息。如果在一些CD缺席的情况下同步证书设置,则在所述缺席的CD再次连接到该网络时可使用该存储的信息来同步到最新的证书设置。
下面将参照图5描述在正常模式的CP 11中利用已完成设置ACL和加密密钥的CD 12来执行被保护的动作的操作。
图5是图解根据本发明一实施例的在正常模式的CP中利用已完成设置ACL和加密密钥的CD来执行被保护的动作的操作的流程图。参照图5,当在步骤600中发现CD 12时,在步骤601中CP 11请求该CD 12执行在由CD12提供的动作当中的、被设置为仅仅由扮演该ACL中的预定角色的CP可执行的被保护的动作。在步骤602中,CD 12参考ACL确定所请求的被保护的动作是否需要验证和保护会话设置。CD 12在步骤603中利用诸如指示所请求的被保护动作需要验证和保护会话设置的错误码709之类的错误码来应答。在接收到错误码709时,CP 11在步骤604中请求用户输入加密密钥。在步骤605中,CP 11验证从用户接收的加密密钥,或者已通过CD 12从用户接收的加密密钥,并且建立传输层安全(TLS)连接。可以以RFC 4279中定义的方式来执行该验证和会话连接。然后,CP 11在步骤606中经由该TLS连接向CD 12重新请求该被保护的动作。CD 12在步骤607中向CP 11发送指示执行结果的应答。
图6图解了检查用于基于预共享密钥(PSK)执行UPnP的被保护服务/动作的ID、通过根据所述ID检查在CD的ACL中的许可来确定是否执行该被保护的动作、以及在TLS会话中向CP安全地通知动作执行的结果的操作。图7图解了图6中所示的操作的一个实施例。
根据本发明的实施例,将通过举例的方式描述其中在家庭网络中已经存在CP 11并且首次使用或者在重启后初次使用CD 12的情形。在这种情况下,CP 11使用已经产生的自己签名的证书,并且仅仅CD 12产生自己签名的证书。
参照图6,CD 12在步骤702中允许如在传统的通用UPnP操作中那样的免费服务/动作。当在步骤703中接收到对于被保护服务/动作的请求时,CD 12在步骤704中向CP 11返回指示需要验证和信道保护的出错消息。
然后,CP 11在步骤705中通知PSK。在步骤706中,CP 11请求用户输入CD 12的初始或预定义的加密密钥并且从用户接收其。PSK通知意味着通过CD 12的标签贴条或通过显示器提供预定义的加密密钥。该PSK通知是可选的,并且在用户已知道该PSK时可以不执行。
在步骤707中,CP 11向CD 12发送所支持的PSK密码组列表。例如,可以在所支持的PSK密码组当中提供下列的基于RSA的密码组。
TLS_RSA_PSK_WITH_RC4_128_SHA={0x00,0x92};
TLS_RSA_PSK_WITH_3DES_EDE_CBC_SHA={0x00,0x93};
TLS_RSA_PSK_WITH_AES_128_CBC_SHA={0x00,0x94};
TLS_RSA_PSK_WITH_AES_256_CBC_SHA={0x00,0x95};
在接收到密码组时,在步骤708中,CD 12选择与其支持的密码组列表匹配的一个密码组并且向CP 11发送所选择的密码组。同时,CD 12可以发送其自己签名的证书和关于要使用的证书的信息(PSK身份提示)。该证书信息可以包括关于将使用安全信道的应用的信息。例如,“UPnP DeviceProtection:1”。
在步骤709中CP 11选择和触发PSK用以应答并且在步骤710中向CD 12发送用于产生其自己签名的证书和主加密密钥(主密码)的值(EncryptedPreMasterSecret)、以及关于用于EncryptedPreMasterSecret的加密密钥(PSK)值的信息(PSK身份)。
EncryptedPreMasterSecret可以是利用从CD 12接收的自己签名的证书对CP 11产生的随机数加密得到的值。而且,PSK身份可以是分配给CD 12的“Device_PIN”或分配给管理员的“Admin_PIN”。
在步骤711中,CP 11和CD 12彼此交换密码组规范。
已接收到上述值的CD 12可以从EncryptedPreMasterSecret中恢复由CP 11产生的随机数,并且利用该随机数和存储的加密密钥值产生主加密密钥值(主密码)。CP 11也利用用于EncryptedPreMasterSecret的随机数和从用户接收的加密密钥值(PSK)来产生相同的主加密密钥值(主密码)。该主加密密钥用于在CP和CD之间的信道加密。
因此,CP 11在步骤712中建立与CD 12的TLS会话并且CP 11在步骤713中请求被保护的请求和被保护的服务/动作,CD12在步骤714中检查ACL以及进行动作调用。然后,CD 12在步骤715中向CP 11发送授权的应答。
也就是说,CP和CD在上述操作中同时执行对自己签名的证书的确认和相互验证以及安全信道建立。
参照图7,CD 12在步骤800中返回如在图7的步骤704中那样的出错消息,并且在步骤801中CP 11从用户接收初始加密密钥。
然后,CP 11在步骤802中请求被保护的服务/动作,以及在步骤803中向CD 12发送所支持的PSK密码组列表。
在步骤804中,CD 12选择与其支持的密码组列表匹配的一个密码组并且在步骤804中向CP 11发送所选择的密码组。
然后,在步骤805中,CD 12选择关于特定用户的加密密钥信息,并且在步骤806中向CD 12发送所选择的加密密钥信息,然后在步骤807中触发RSA PSK。
以与图6的步骤711到714相同的方式执行图7的连续步骤808到811,并且在此不提供对它们的详细描述。
图8到13图解了根据本发明的实际可以在支持支持安全性设置(安全性)的CP和CD之间通过组合PSK_TLC和UPnP实现的情形。具体地,它们是将安全性设置应用到配置有UPnPAV再现器的数字TV(DTV)和AV CP和AV媒体服务器之间的操作的实施例。
图8图解了在新媒体服务器14连接至家庭网络并且DTV 13请求了该新媒体服务器14的被保护服务(例如浏览存储在该新媒体服务器14中的所有图像内容的列表)时返回指示需要安全性设置的出错消息的操作。
参照图8,在步骤900和步骤901中发现和描述新媒体服务器14后,DTV13在步骤902试图浏览来自该新媒体服务器14的所有图像内容。该新媒体服务器14在步骤903中检查其安全性设置并在步骤904中向DTV 13发送指示需要安全性设置的出错消息。
图9图解了在图6和7的过程中用于确定自己签名的证书有效以及在DTV和所述新媒体服务器中创建安全信道的操作。
参照图9,为了安全性设置,在步骤910,DTV 13使用其已经产生的自己签名的证书,并且该新媒体服务器14产生自己签名的证书。
在步骤911,DTV设置新媒体服务器14的安全性。在步骤912,该新媒体服务器14通过显示初始加密密钥来向DTV 13发送关于初始加密密钥的信息(PSK信息)
DTV 13在步骤913中从用户接收缺省PIN,并在步骤914中利用该缺省PIN来建立与新媒体服务器14的TLS信道。
当媒体服务器14具有显示外围设备时,DTV 13可以请求该媒体服务器14在显示外围设备上输出其的缺省PIN。而且,可选地,在步骤915,DTV 13可以将媒体服务器14的缺省PIN更改为不同的值。因而,后来,不是存储在DTV 13中的PIN,而是用户设置的PIN可以被用作缺省PIN。在步骤916,可以利用经更改的PIN来重新创建TLS信道。图9的步骤915和916对应于上述的可选的过程。
图10图解了在存在预配置的媒体服务器时向新添加的媒体服务器发送关于该预配置的媒体服务器的证书设置信息的操作。
参照图10,当步骤920中DTV 12发现该家庭网络中的已设置证书的媒体服务器15时,其在步骤921中从用户接收管理者加密密钥以建立与该预配置媒体服务器15的管理者安全信道。
在从用户接收到管理者安全密钥时,在步骤922,DTV 13创建与预配置的媒体服务器15的新安全信道,并且在步骤923经由该新安全信道向预配置的媒体服务器15请求证书设置信息。
在步骤924,预配置媒体服务器15经由该新安全信道向DTV 13发送所请求的证书设置信息。
在步骤925,DTV 13利用所接收的证书设置信息来设置与该新媒体服务器14的证书设置信息。
图11图解了在DTV中修改/添加新媒体服务器的ACL和证书的例子。
具体地,在步骤930,DTV 13向新媒体服务器14请求利用ACL和证书形成的证书设置信息。
在步骤931,新媒体服务器14向DTV 13发送所请求的证书设置信息。
在步骤932,DTV 13通过用户界面显示在所接收的证书设置信息中包含的ACL和证书。
当在步骤933中用户修改ACL和证书时,DTV 13在步骤934中向新媒体服务器14发送经修改的ACL和证书。
在步骤935中,新媒体服务器14存储所接收的ACL和证书。
由媒体服务器的所有者或家庭网络的管理员执行上述过程。也就是说,通过根据媒体服务器所有者或家庭网络管理员的加密密钥创建的安全信道来以被保护状态执行所述过程。
图12是图解根据本发明一示范性实施例的在基于用户分配证书时用于针对用户执行访问控制的操作的信号流的图,而图13是图解根据本发明另一示范性实施例的在基于用户分配证书时用于针对用户执行访问控制的操作的信号流的图。
参照图12,媒体服务器16在步骤940通过检查其本地安全策略而产生内容列表,并且然后在步骤941向DTV 13发送该内容列表连同安全性元数据。
DTV 13在步骤942中从所接收的内容列表中选择内容,并且在步骤943中向媒体服务器16请求播放所选择的内容。
在步骤944,媒体服务器16在所请求的内容需要特定的授权时请求验证。
参照图13,媒体服务器16在步骤950中通过检查其本地安全策略并过滤出仅仅对被授权的设备或用户可访问的内容来产生内容列表,并且然后在步骤951向DTV 13发送该内容列表连同过滤结果。
DTV 13在步骤952中从所接收的内容列表中选择内容并且在步骤953中向媒体服务器16请求播放所选择的内容。
在步骤954,媒体服务器16提供所请求的内容。
也就是说,用户执行验证并利用分配给他的加密密钥来创建在DTV和媒体服务器之间的安全信道。在用户根据所使用的加密密钥信息请求动作时媒体服务器可以参考ACL来确定是否执行所请求的动作。而且,媒体服务器可以根据用户的授权来控制动作执行程度。
例如,本发明可以在从用户接收到请求时提供所有内容的列表以及拒绝来自另一用户的内容请求。而且,本发明在用户请求时可以仅向用户提供对于用户来说可访问的过滤的内容列表,由此执行访问控制。
图14图解了根据本发明的用于安全性设置的实体之间的关系。安全性配置可以被大致划分成ACL和角色证书映射(证书信息)。一个角色可以具有关于N个动作或N个资源的N个许可。该角色可以映射到N个证书,用于授权。一个证书具有一个唯一的ID,并且ID的类型可以是基于文本的名称或证书(证书区分名称(DN))。
图15到18图解了根据本发明的示范性实施例管理的证书和ACL的实际内容。在图15中示出的每一个实体是实际用户(具有管理员授权的用户)可以看到的安全性配置。
具体地,图15图解了用户看到的初始屏幕(被划分成ACL设置和证书设置)。图16图解了在其中指定ACL设置的屏幕。
用户可以通过该屏幕来注册新的ACL或修改或删除旧ACL。
图17图解了需要来映射特定动作或资源到可以访问它们的角色或者添加动作和资源的屏幕。图18图解了在被分配基于角色的证书设置的用户和对用户设置的证书之间的关系。可以添加或更改新证书和证书的ID。在此可用的ID类型可以包括基于文本的名称(域名、IP地址等)或包含在证书中的DN(X.509等)。
如上所述,本发明在网络中的所有CD之间管理CD的ACL并且共享映射到要被授权的角色的证书设置。因此,可以对CD设置对于各个访问的授权,以及可以设置网络中的所有CD的安全性。

Claims (16)

1.一种用于在包括控制点(11)和受控设备(12)的家庭网络中设置受控设备的安全性的方法,包括步骤:
通过在所述控制点(11)和所述受控设备(12)之间的验证来获取对执行用户期望的功能的授权,并且创建用于执行该功能的安全信道;和
在所述家庭网络中的受控设备之间同步所述用户使用的证书设置。
2.如权利要求1所述的方法,其中,所述安全信道创建步骤包括步骤:
由所述控制点(11)和所述受控设备(12)的每一个产生自己签名的证书;
由所述控制点向所述用户分配加密密钥并且在所述受控设备中存储关于所述加密密钥的设置信息;
由所述控制点根据预定义的加密密钥或在所述受控设备中存储的所述加密密钥设置信息来确定所述自己签名的证书是有效的,并且创建被分配所述用户的授权的安全信道;和
由所述控制点利用所述安全信道执行在所述用户的授权之内的期望的功能。
3.如权利要求1所述的方法,其中,证书设置同步步骤包括步骤:
当在所述家庭网络中发现新的受控设备时,转换到管理模式,并且获取对所述新的受控设备的管理授权;
确定在家庭网络的受控设备当中是否存在至少一个设置了证书的受控设备;
如果存在至少一个设置了证书的受控设备,则从所述至少一个设置了证书的受控设备获取证书设置列表,并且从所述新的受控设备获取访问控制列表;
在用户请求时改变所述证书设置列表和所述访问控制列表;和
向所述新的受控设备发送所述经改变的访问控制列表,并且利用所述经改变的证书设置列表来将证书设置同步于所述至少一个设置了证书的受控设备。
4.如权利要求3所述的方法,其中,所述证书设置列表是用于编辑分配给用户的证书以用于在控制点和要被设置安全性的受控设备之间的验证的列表,并且所述访问控制列表是用于根据在家庭网络中的角色来编辑所述新的受控设备的授权状态的列表。
5.如权利要求3所述的方法,还包括步骤:
当在同步后在正常模式中发现至少一个被同步了证书设置的受控设备时,请求所述受控设备执行所述受控设备的服务或动作;
当接收到指示所请求的服务或动作被保护的应答时,确定是否已从所述用户接收到加密密钥;
当接收到加密密钥时,利用所接收的加密密钥向所述受控设备发送对于验证被保护的动作的验证的请求;
如果被保护的动作验证通过,则建立与所述受控设备的会话;
向所述受控设备发送对于执行所述被保护的动作的请求;和
从所述受控设备接收指示所述被保护的动作的结果的应答。
6.一种在家庭网络中的控制点(11)中设置受控设备(12)的安全性的方法,包括步骤:
产生自己签名的证书并向所述受控设备发送所述自己签名的证书;
从所述受控设备接收所述受控设备(12)的自己签名的证书;
利用所接收的受控设备(12)的自己签名的证书来对用于产生证书的证书产生信息加密并向所述受控设备发送所述证书产生信息;和
与利用所述证书产生信息和预定的初始加密密钥产生证书的同时建立安全信道。
7.如权利要求6所述的方法,还包括步骤:
当在所述家庭网络中发现新的受控设备时,转换到管理模式,并且获取对所述新的受控设备的管理员授权;
确定在家庭网络的受控设备当中是否存在至少一个设置了证书的受控设备;
如果存在至少一个设置了证书的受控设备,则从所述至少一个设置了证书的受控设备获取证书设置列表,并且从所述新的受控设备获取访问控制列表;
在用户请求时改变所述证书设置列表和所述访问控制列表;和
向所述新的受控设备发送所述经改变的访问控制列表,并且利用所述经改变的证书设置列表来将证书设置同步于所述至少一个设置了证书的受控设备。
8.如权利要求7所述的方法,还包括步骤:
当在同步后在正常模式中发现至少一个被同步了证书设置的受控设备时,请求所述受控设备执行所述受控设备的服务或动作;
当接收到指示所请求的服务或动作被保护的应答时,确定是否已从所述用户接收到加密密钥;
当从用户接收到加密密钥时,利用所述加密密钥向所述受控设备请求对所述控制点或用户的验证;
当所述控制点或用户被验证通过时,建立与所述受控设备的会话;
向所述受控设备重新请求执行所述被保护的动作;和
从所述受控设备接收指示执行所述被保护的动作的结果的应答。
9.如权利要求6到8中的任意一个权利要求所述的方法,还包括步骤:
在安全信道建立后从用户接收到加密密钥以及对于服务或动作的请求时,参考访问控制列表,根据关于从用户接收的加密密钥的信息确定是否执行所请求的服务或动作。
10.如权利要求6到9中的任意一个权利要求所述的方法,其中,所述确定步骤包括根据所述用户的授权确定是否执行所请求的服务或动作的步骤。
11.一种用于在家庭网络中的受控设备中设置安全性的方法,包括:
产生自己签名的证书和向控制点发送所述自己签名的证书;
从所述控制点接收经加密的证书产生信息;并且
与利用所接收的证书产生信息和预定的初始加密密钥产生证书的同时建立安全信道。
12.一种用于在具有控制点(11)和受控设备(12)的家庭网络中由所述控制点(11)设置所述受控设备的安全性的系统,包括:
添加到所述家庭网络中的新受控设备,用于根据来自所述控制点或用户的请求,在创建自己签名的证书和与所述控制点的基于预共享的密钥的安全信道的同时执行用户访问控制,以及根据来自所述控制点或具有管理员授权的用户的请求发送访问控制列表;
连接到所述家庭网络的多个受控设备,用于根据所述控制点的请求,向所述控制点通知所述受控设备是否具有证书设置;和
所述控制点(11),用于与所述家庭网络中的经验证的受控设备执行验证,请求通过在所述验证期间创建的安全信道执行所述受控设备的功能,当在所述家庭网络中发现所述新受控设备时转换到管理模式,以及获取对所述新受控设备的管理授权,确定在家庭网络中的受控设备当中是否存在至少一个设置了证书的受控设备,如果存在至少一个设置了证书的受控设备,则从所述至少一个设置了证书的受控设备获取证书设置列表,从所述新受控设备获取访问控制列表,根据用户请求改变所述证书设置列表和所述访问控制列表,向所述新受控设备发送经改变的访问控制列表并且利用所述经改变的证书设置列表来将证书设置同步于所述至少一个设置了证书的受控设备。
13.如权利要求12所述的系统,其中,所述证书设置列表是用于编辑分配给用户的证书以用于在控制点和要被设置安全性的受控设备之间的验证的列表,并且所述访问控制列表是用于根据在家庭网络中的角色来编辑所述新受控设备的授权状态的列表。
14.如权利要求13所述的系统,其中,当在同步后在正常模式中发现至少一个被同步了证书设置的受控设备时,所述控制点(11)请求所述受控设备执行所述受控设备的服务或动作;当接收到指示所请求的服务或动作被保护的应答时,确定是否已从所述用户接收到加密密钥;当接收到加密密钥时,利用所接收的加密密钥向所述受控设备发送对于验证被保护的动作的请求;如果被保护的动作验证通过,则建立与所述受控设备的会话;向所述受控设备发送对于执行所述被保护的动作的请求;和从所述受控设备接收指示所述被保护的动作的结果的应答。
15.如权利要求12到14中的任意一个权利要求所述的系统,其中,在从用户接收到证书以及对于服务或动作的请求时,所述控制点(11)参考所述访问控制列表,根据所接收的证书确定是否执行所请求的服务或动作。
16.如权利要求12到15中的任意一个权利要求所述的系统,其中,在从所述用户接收到对于服务或动作的请求时,所述控制点(11)根据所述用户的授权确定是否执行所请求的服务或动作。
CN200980140074.2A 2008-10-10 2009-10-12 家庭网络中由控制点设置受控设备的安全性的系统及方法 Expired - Fee Related CN102177676B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
KR10-2008-0099751 2008-10-10
KR20080099751 2008-10-10
KR20080100836 2008-10-14
KR10-2008-0100836 2008-10-14
KR20090002282 2009-01-12
KR10-2009-0002282 2009-01-12
KR10-2009-0096461 2009-10-09
KR1020090096461A KR101662838B1 (ko) 2008-10-10 2009-10-09 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법
PCT/KR2009/005838 WO2010041915A2 (en) 2008-10-10 2009-10-12 System and method for setting up security for controlled device by control point in a home network

Publications (2)

Publication Number Publication Date
CN102177676A true CN102177676A (zh) 2011-09-07
CN102177676B CN102177676B (zh) 2015-02-11

Family

ID=42216724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980140074.2A Expired - Fee Related CN102177676B (zh) 2008-10-10 2009-10-12 家庭网络中由控制点设置受控设备的安全性的系统及方法

Country Status (5)

Country Link
US (1) US8438615B2 (zh)
EP (1) EP2345201B1 (zh)
KR (1) KR101662838B1 (zh)
CN (1) CN102177676B (zh)
WO (1) WO2010041915A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220313A (zh) * 2012-01-20 2013-07-24 董天群 设备网络共享方法及与其配合的设备操控方法
CN104253794A (zh) * 2013-06-27 2014-12-31 华为软件技术有限公司 一种控制内容使用的范围的方法及装置
CN105324958A (zh) * 2013-06-19 2016-02-10 阿尔卡特朗讯公司 在配电通信网络中提供安全通信的方法、服务器以及客户端

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9355260B2 (en) 2010-07-10 2016-05-31 Samsung Electronics Co., Ltd Method and system for securing access to configuration information stored in universal plug and play data models
JP5931362B2 (ja) * 2011-07-01 2016-06-08 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
US9787655B2 (en) * 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
US8978166B2 (en) * 2012-08-27 2015-03-17 Well & David Corp. Multi-function garment
WO2014088318A1 (en) * 2012-12-04 2014-06-12 Samsung Electronics Co., Ltd. Method and apparatus for allocating an internet protocol address to a client device
KR102098239B1 (ko) * 2012-12-04 2020-04-08 삼성전자주식회사 무선 통신 시스템에서 인터넷 프로토콜 어드레스를 설정하는 방법 및 장치
KR20140134940A (ko) * 2013-05-15 2014-11-25 삼성전자주식회사 터치 스크린을 제어하는 휴대 단말 및 방법 및 이를 위한 시스템
US9301141B1 (en) * 2013-12-20 2016-03-29 Amazon Technologies, Inc. Secure wireless network credential sharing
EP3419194A1 (en) * 2017-06-19 2018-12-26 Vestel Elektronik Sanayi ve Ticaret A.S. Method, device and computer program for transmitting and obtaining network credentials
KR101917521B1 (ko) * 2017-06-23 2018-11-12 현대오트론 주식회사 통신시스템 및 그의 보안인증방법
KR102661628B1 (ko) * 2018-09-13 2024-05-02 삼성전자주식회사 IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법
WO2020096162A1 (ko) * 2018-11-08 2020-05-14 엘지전자 주식회사 무선 통신 시스템에서의 보안 통신 방법 및 장치
KR102364450B1 (ko) * 2019-12-06 2022-02-17 서강대학교 산학협력단 블록체인을 기반으로 한 센서 네트워크 시스템 및 상기 센서 네트워크 시스템에서의 동적 링크키 생성 방법
US11321446B2 (en) * 2019-12-16 2022-05-03 Dell Products L.P. System and method to ensure secure and automatic synchronization of credentials across devices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US7661127B2 (en) * 2002-11-12 2010-02-09 Millipore Corporation Instrument access control system
US20040117386A1 (en) * 2002-12-12 2004-06-17 Sun Microsystems, Inc. Syncronization facility for information domains employing dissimilar protective transformations
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220313A (zh) * 2012-01-20 2013-07-24 董天群 设备网络共享方法及与其配合的设备操控方法
CN103220313B (zh) * 2012-01-20 2016-03-02 董天群 设备网络共享方法及与其配合的设备操控方法
CN105324958A (zh) * 2013-06-19 2016-02-10 阿尔卡特朗讯公司 在配电通信网络中提供安全通信的方法、服务器以及客户端
CN105324958B (zh) * 2013-06-19 2019-06-14 阿尔卡特朗讯公司 在配电通信网络中提供安全通信的方法、服务器以及客户端
CN104253794A (zh) * 2013-06-27 2014-12-31 华为软件技术有限公司 一种控制内容使用的范围的方法及装置
CN104253794B (zh) * 2013-06-27 2017-12-01 华为软件技术有限公司 一种控制内容使用的范围的方法及装置

Also Published As

Publication number Publication date
KR20100040694A (ko) 2010-04-20
CN102177676B (zh) 2015-02-11
US20100095356A1 (en) 2010-04-15
EP2345201A4 (en) 2017-06-21
WO2010041915A2 (en) 2010-04-15
EP2345201A2 (en) 2011-07-20
US8438615B2 (en) 2013-05-07
WO2010041915A3 (en) 2010-06-24
KR101662838B1 (ko) 2016-10-10
EP2345201B1 (en) 2019-09-25

Similar Documents

Publication Publication Date Title
CN102177676B (zh) 家庭网络中由控制点设置受控设备的安全性的系统及方法
US11153081B2 (en) System for user-friendly access control setup using a protected setup
US7870261B2 (en) Information processing device, an information processing method, and a computer program to securely connect clients on an external network to devices within an internal network
US9032215B2 (en) Management of access control in wireless networks
US8037538B2 (en) Access control processing method
US7600113B2 (en) Secure network channel
CN102132522B (zh) 在家庭网络中保护个人信息的方法和装置
CN1780234B (zh) 在家庭网络装置之间建立安全连接的系统和方法
US20070254630A1 (en) Methods, devices and modules for secure remote access to home networks
CN101523801A (zh) UPnP认证和授权
JP2006500652A (ja) 証明書に基づく認証ドメイン
Kangas Authentication and authorization in universal plug and play home networks
Müller et al. A secure service infrastructure for interconnecting future home networks based on DPWS and XACML
Sales et al. Multilevel security in upnp networks for pervasive environments
Rajkumar et al. A UPnP extension for multilevel security in pervasive systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150211

Termination date: 20191012