BR112014024551B1 - Método e aparelho para controle de acesso a um servidor de aliança de rede ao vivo digital e meio de armazenamento legível por computador nãotransitório - Google Patents

Método e aparelho para controle de acesso a um servidor de aliança de rede ao vivo digital e meio de armazenamento legível por computador nãotransitório Download PDF

Info

Publication number
BR112014024551B1
BR112014024551B1 BR112014024551-7A BR112014024551A BR112014024551B1 BR 112014024551 B1 BR112014024551 B1 BR 112014024551B1 BR 112014024551 A BR112014024551 A BR 112014024551A BR 112014024551 B1 BR112014024551 B1 BR 112014024551B1
Authority
BR
Brazil
Prior art keywords
mac address
dlna
access
key
dlna client
Prior art date
Application number
BR112014024551-7A
Other languages
English (en)
Other versions
BR112014024551A2 (pt
Inventor
Tiejun Liu
Zheng Li
Xianlin Chen
Liang Cheng
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of BR112014024551A2 publication Critical patent/BR112014024551A2/pt
Publication of BR112014024551B1 publication Critical patent/BR112014024551B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

MÉTODO E APARELHO PARA CONTROLE DE ACESSO. A presente exposição se refere a um método e a um aparelho para controle de acesso e pertence ao campo de comunicação. O método inclui: o recebimento de uma requisição de acesso enviada a partir de um cliente de Digital Living Network Alliance (Aliança de Rede ao Vivo Digital) (DLNA); a obtenção de um endereço de controle de acesso a meio / mídia (MAC) usado pelo cliente de DLNA; detectar se o endereço de MAC existe em uma lista negra pré-regulada; e negar um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada. A presente exposição resolve o problema nas tecnologias relacionadas de um cliente de DLNA poder iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente, o que resulta em acesso malicioso e riscos potenciais de segurança. Na presente exposição, pela regulagem de uma lista negra pré-regulada, as requisições de acesso enviadas por alguns clientes de DLNA a partir de endereços de MAC ilegais ou de endereços de MAC não tendo um direito de acesso são efetivamente eliminadas, de modo a se tornar um cliente de DLNA não capaz de iniciar uma (...).

Description

[001] Este pedido é baseado em e reivindica prioridade para o Pedido de Patente Chinesa N° 201410123103.7, depositado em 28 de março de 2014, cujo conteúdo inteiro é incorporado aqui como referência.
CAMPO TÉCNICO
[002] A presente exposição se refere geralmente ao campo de comunicação e, mais particularmente, a um método e a um aparelho para controle do acesso.
ANTECEDENTES
[003] A Digital Living Network Alliance (DLNA) é uma organização sem fins lucrativos a qual começou pela Sony, Intel e Microsoft, e é pretendida para resolução de problemas sobre compartilhamento de conteúdo de mídia digital dentre dispositivos eletrônicos de consumidor.
[004] Em uma arquitetura de rede baseada em DLNA, um cliente de DLNA e um servidor de DLNA são incluídos, e o cliente de DLNA é acoplado ao servidor de DLNA através de uma rede com fio ou de uma rede sem fio. O servidor de DLNA é configurado para prover conteúdo de mídia, incluindo a provisão de uma plataforma para compartilhamento de arquivos de multimídia. Esta plataforma suporta o compartilhamento de conteúdos de mídia, tais como fotos, música, vídeos e assim por diante. O cliente de DLNA é configurado para acessar e tocar o conteúdo de mídia compartilhado pelo servidor de DLNA.
[005] Durante o planejamento da presente exposição, os inventores da presente exposição descobriram que a maneira acima pelo menos tinha os defeitos a seguir: em tecnologias relacionadas, não houve qualquer gerenciamento ou controle sobre o acesso do cliente de DLNA, e o cliente de DLNA poderia iniciar uma requisição de acesso para o servidor de DLNA arbitrariamente, o que resultou na ocorrência de acesso malicioso e potenciais riscos de segurança.
SUMÁRIO
[006] De modo a resolver o problema nas tecnologias relacionadas que um cliente de DLNA pode iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente, o que resulta em acesso malicioso e potenciais riscos de segurança, as modalidades da presente exposição proveem um método e um aparelho para controle de acesso. As soluções técnicas são providas conforme se segue: De acordo com um primeiro aspecto de modalidades da presente exposição, um método para controle de acesso é provido. O método é aplicado em um servidor de Digital Living Network Alliance (DLNA) e inclui: o recebimento de uma requisição de acesso enviada a partir de um cliente de DLNA; a obtenção de um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA; detectar se o endereço de MAC existe em uma lista negra pré-regulada; e negar um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada.
[007] Opcionalmente, o método ainda inclui: a busca do endereço de MAC a partir de relações correspondentes pré-armazenadas para determinar se o endereço de MAC existe nas relações correspondentes pré- armazenadas, se o endereço de MAC não existir na lista negra pré-regulada, as relações correspondentes pré- armazenadas compreendendo relações entre endereços de MAC diferentes e chaves diferentes; e determinar se é para autorizar o acesso do cliente de DLNA de acordo com uma chave correspondente ao endereço de MAC incluído nas relações correspondentes pré-armazenadas, se o endereço de MAC existir nas relações correspondentes pré-armazenadas.
[008] Opcionalmente, determinar se é para autorizar o acesso do cliente de DLNA de acordo com uma chave correspondente ao endereço de MAC incluído nas relações correspondentes pré-armazenadas compreende: a obtenção da chave correspondente ao endereço de MAC de acordo com as relações correspondentes pré-armazenadas; julgar se uma chave é portada na requisição de acesso enviada a partir do cliente de DLNA; a autorização do acesso do cliente de DLNA, se uma chave for portada e a chave portada e a chave correspondente ao endereço de MAC forem as mesmas; e negar o acesso do cliente de DLNA, se nenhuma chave for portada ou a chave portada for diferente da chave correspondente ao endereço de MAC.
[009] Opcionalmente, o método ainda inclui: a geração de uma chave correspondente ao endereço de MAC, se o endereço não existir nas relações correspondentes pré-armazenadas; a adição do endereço de MAC e da chave correspondente ao endereço de MAC nas relações correspondentes pré- armazenadas; e o envio da chave para o cliente de DLNA ao qual o endereço de MAC corresponde.
[010] Opcionalmente, o método ainda inclui: a obtenção da lista negra pré-regulada a qual inclui endereços de MAC ilegais e/ou endereços de MAC não tendo um direito de acesso.
[011] De acordo com um segundo aspecto de modalidades da presente exposição, um aparelho para controle de acesso é provido. O aparelho é aplicado em um servidor de Digital Living Network Alliance (DLNA) e inclui: um módulo de recebimento de requisição configurado para receber uma requisição de acesso enviada a partir de um cliente de DLNA; um módulo de obtenção de endereço configurado para a obtenção de um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA; um módulo de detecção de endereço configurado para detectar se o endereço de MAC existe em uma lista negra pré-regulada; e um módulo de negação de acesso configurado para negar um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada.
[012] Opcionalmente, o aparelho ainda inclui: um módulo de busca de endereço configurado para buscar o endereço de MAC a partir das relações correspondentes pré-armazenadas para determinar se o endereço de MAC existe nas relações correspondentes pré-armazenadas, se o endereço de MAC não existir na lista negra pré-regulada, as relações correspondentes pré-armazenadas compreendendo relações correspondentes entre os endereços de MAC e as chaves diferentes; e um módulo de determinação de acesso configurado para determinar se é para autorizar o acesso do cliente de DLNA de acordo com uma chave correspondente ao endereço de MAC incluído nas relações correspondentes pré-armazenadas, se o endereço de MAC existir nas relações correspondentes pré- armazenadas.
[013] Opcionalmente, o módulo de determinação de acesso inclui uma unidade de obtenção de chave, uma unidade de julgamento de chave, uma unidade de autorização de acesso e uma unidade de negação de acesso;
[014] a unidade de obtenção é configurada para obter a chave correspondente ao endereço de MAC de acordo com as relações correspondentes pré-armazenadas;
[015] a unidade de julgamento de chave é configurada para julgar se uma chave é portada na requisição de acesso enviada a partir do cliente de DLNA;
[016] a unidade de autorização de acesso é configurada para autorizar o acesso do cliente de DLNA, se uma chave for portada e a chave portada e a chave correspondente ao endereço de MAC forem as mesmas; e
[017] a unidade de negação de acesso é configurada para negar o acesso do cliente de DLNA, se nenhuma chave for portada ou a chave portada for diferente da chave correspondente ao endereço de MAC.
[018] Opcionalmente, o aparelho ainda inclui: um módulo de geração de chave configurado para gerar uma chave correspondente ao endereço de MAC, se o endereço de MAC não existir nas relações correspondentes pré- armazenadas; um módulo de armazenamento correspondente configurado para adicionar o endereço de MAC e a chave correspondente ao endereço de MAC nas relações correspondentes pré- armazenadas; e um módulo de envio de chave configurado para enviar a chave para o cliente de DLNA, ao qual o endereço de MAC corresponde.
[019] Opcionalmente, o aparelho ainda inclui: um módulo de obtenção de lista configurado para a obtenção da lista negra pré-regulada a qual inclui endereços de MAC ilegais e/ou endereços de MAC não tendo um direito de acesso.
[020] De acordo com um terceiro aspecto de modalidades da presente exposição, um aparelho para controle de acesso é provido. O aparelho inclui: um processador; e uma memória para o armazenamento de instruções executáveis pelo processador; em que o processador é configurado para: o recebimento de uma requisição de acesso enviada a partir de um cliente de Digital Living Network Alliance (Aliança de Rede ao Vivo Digital) (DLNA); a obtenção de um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA; detectar se o endereço de MAC existe em uma lista negra pré-regulada; e negar um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada.
[021] Alguns efeitos vantajosos das soluções técnicas providas pelas modalidades da presente exposição podem incluir: Pela obtenção de um endereço de MAC usado por um cliente de DLNA, após o recebimento de uma requisição de acesso a partir do cliente de DLNA, o servidor de DLNA detectar se o endereço de MAC existe em uma lista negra pré-regulada, e nega um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada. Assim, o problema nas tecnologias relacionadas de um cliente de DLNA poder iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente o que resulta em acesso malicioso e riscos de segurança em potencial é resolvido. Nas modalidades da presente exposição, pela regulagem de uma lista negra pré-regulada, as requisições de acesso enviadas por alguns clientes de DLNA a partir de endereços de MAC ilegais ou endereços de MAC não tendo um direito de acesso são efetivamente eliminadas, de modo a se tornar um cliente de DLNA não capaz de iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente e, desse modo, alguns acessos maliciosos e riscos de segurança potenciais são suficientemente evitados.
[022] Deve ser apreciado que a descrição geral precedente e a descrição detalhada a seguir são exemplos apenas e não são restritivas da presente exposição.
BREVE DESCRIÇÃO DOS DESENHOS
[023] De modo a explicar as modalidades da presente exposição mais claramente, uma introdução simples dos desenhos usados para a descrição das modalidades será dada abaixo. É evidente que os desenhos associados apenas ilustram algumas modalidades da presente exposição, e outros desenhos podem ser obtidos por alguém de conhecimento comum na técnica de acordo com estes desenhos, sem trabalho inventivo.
[024] A figura 1 é um fluxograma que mostra um método para controle do acesso de acordo com uma modalidade de exemplo;
[025] a figura 2 é um fluxograma que mostra um método para controle de acesso de acordo com uma outra modalidade de exemplo;
[026] a figura 3 é um diagrama de blocos que mostra um aparelho para controle do acesso de acordo com uma modalidade de exemplo;
[027] a figura 4 é um diagrama de blocos que mostra um aparelho para controle do acesso de acordo com outras modalidades de exemplo; e
[028] a figura 5 é um diagrama de blocos que mostra um aparelho para controle do acesso de acordo com uma outra modalidade de exemplo da presente exposição.
[029] As modalidades específicas desta exposição foram mostradas a título de exemplo nos desenhos precedentes e são descritas a partir deste ponto em detalhes. As figuras e a descrição por escrito não são pretendidas para limitação do escopo dos conceitos da presente exposição de qualquer maneira. Ao invés disso, eles são providos para ilustração dos conceitos da presente exposição para alguém de conhecimento comum nesta técnica com referência a modalidades em particular.
DESCRIÇÃO DETALHADA
[030] De modo a tornar as finalidades, as soluções técnicas e as vantagens da presente exposição mais evidentes, a presente exposição será adicionalmente descrita em detalhes com referência aos desenhos associados. Obviamente, as modalidades descritas são apenas uma parte, mas não todas as modalidades da presente exposição. Com base nas modalidades na presente exposição, todas as outras modalidades as quais podem ser obtidas por alguém de conhecimento comum nesta técnica, sem trabalho inventivo pertencem ao escopo da presente exposição.
[031] Antes da introdução do método para controle de acesso provido pela presente exposição, um servidor de DLNA envolvido na presente exposição precisa ser introduzido primeiramente. O servidor de DLNA é um servidor para a realização de um compartilhamento de conteúdos de mídia, tais como imagens, música, vídeos e assim por diante. O servidor de DLNA pode ser um software de computador para a realização da função acima, e também pode ser um computador ou um sistema de computador para execução do software de computador acima.
[032] Quando o servidor de DLNA é um software de computador para a realização da função de compartilhamento de conteúdos de mídia, tais como imagens, música, vídeos e assim por diante, o servidor de DLNA pode ser operado como um dispositivo de DLNA. O dispositivo de DLNA pode ser um roteador inteligente, o qual, além das funções de roteamento realizadas por roteadores usuais, tem um sistema operacional independente, no qual um usuário pode instalar vários aplicativos. O sistema operacional pode ser um sistema operacional pesadamente personalizado baseado em OpenWrt. O dispositivo de DLNA ainda inclui um meio de armazenamento (por exemplo, um disco rígido), o qual é configurado para armazenar arquivos, tais como imagens, música e vídeos. Opcionalmente, o dispositivo de DLNA ainda inclui uma interface USB, a qual pode suportar acesso de dispositivos de armazenamento móveis, tal como um driver flash USB ou um disco rígido móvel.
[033] A figura 1 é um fluxograma que mostra um método para controle do acesso de acordo com uma modalidade de exemplo. A presente modalidade é ilustrada tomando um exemplo em que o método para controle de acesso é aplicado a um servidor de DLNA. O método para controle de acesso pode incluir as etapas a seguir.
[034] Na etapa 102, uma requisição de acesso enviada a partir de um cliente de DLNA é recebida.
[035] Na etapa 104, um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA é obtido.
[036] Na etapa 106, se o endereço de MAC existe em uma lista negra pré-regulada é detectado.
[037] Na etapa 108, um acesso do cliente de DLNA é negado, se o endereço de MAC existir na lista negra pré- regulada.
[038] Para resumir, no método para controle de acesso provido pela presente modalidade, pela obtenção de um endereço de MAC usado por um cliente de DLNA após o recebimento de uma requisição de acesso enviada a partir do cliente de DLNA, o servidor de DLNA detecta se o endereço de MAC existe em uma lista negra pré-regulada, e nega um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada. Assim, o problema em tecnologias relacionadas de um cliente de DLNA poder iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente, o que resulta em acesso malicioso e riscos de segurança potenciais, é resolvido. Na presente modalidade, pela regulagem de uma lista negra pré-regulada, as requisições de acesso enviadas por alguns clientes de DLNA a partir de endereços de MAC ilegais ou endereços de MAC não tendo um direito de acesso são efetivamente eliminadas, de modo a tornar um cliente de DLNA não capaz de iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente e, desse modo, acessos maliciosos e riscos de segurança em potencial são suficientemente evitados.
[039] A figura 2 é um fluxograma que mostra um método para controle de acesso de acordo com uma outra modalidade de exemplo. A presente modalidade é ilustrada ao tomar um exemplo em que o método para controle de acesso é aplicado em um servidor de DLNA. O método para controle de acesso pode incluir as etapas a seguir.
[040] Na etapa 201, uma requisição de acesso enviada a partir de um cliente de DLNA é recebida.
[041] O cliente de DLNA pode ser acoplado ao servidor de DLNA através de uma rede com fio ou de uma rede sem fio. Quando o cliente de DLNA precisa acessar arquivos compartilhados pelo servidor de DLNA, o cliente de DLNA envia uma requisição de acesso para o servidor de DLNA; de forma correspondente, o servidor de DLNA recebe a requisição de acesso enviada a partir do cliente de DLNA.
[042] Na etapa 202, um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA é obtido.
[043] Após o recebimento da requisição de acesso, o servidor de DLNA obtém o endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA. Por exemplo, o servidor de DLNA primeiramente obtém um endereço de protocolo de internet (IP) do cliente de DLNA, e, então, inversamente busca um endereço de MAC correspondente ao endereço de IP por um protocolo de resolução de endereço (ARP), e o endereço de MAC buscado é o endereço de MAC usado pelo cliente de DLNA.
[044] Uma vez que o endereço de IP usado pelo cliente de DLNA pode mudar continuamente, mas seu endereço de MAC não mudar, no método para controle de acesso provido pela presente modalidade, o endereço de MAC usado pelo cliente de DLNA é usado para se determinar se é para autorizar o acesso do cliente de DLNA.
[045] Na etapa 203, uma lista negra pré-regulada é obtida.
[046] O servidor de DLNA obtém uma lista negra pré- regulada a qual inclui endereços de MAC ilegais e/ou endereços de MAC não tendo um direito de acesso. Os endereços de MAC na lista negra pré-regulada são gerenciados por um usuário (por exemplo, um administrador de rede), incluindo emendar, adicionar ou remover e assim por diante. O usuário (por exemplo, um administrador de rede) pode ver endereços de MAC de clientes de DLNA, os quais são acoplados a um servidor de DLNA. Se o administrador de rede não quiser um cliente de DLNA, ao que um certo endereço de MAC corresponde, para ter um direito de acesso, isto é, ele não quiser que o cliente de DLNA leia arquivos compartilhados pelo servidor de DLNA, ele adicionará o endereço de MAC do cliente de DLNA à lista negra.
[047] Em uma implementação, um dispositivo de DLNA no qual um servidor de DLNA é operado ainda pode operar um aplicativo denominado Servidor de Centro de Dados, o qual é um aplicativo de tipo de servidor. O Servidor de Centro de Dados inclui duas Interfaces de Programação de Aplicativo (APIs), uma das APIs pode ser usada para a obtenção e a exibição dos endereços de MAC de todos os clientes de DLNA os quais são atualmente acoplados ao servidor de DLNA, e a outra das APIs pode ser usada para a adição de qualquer endereço de MAC na lista negra pré-regulada. Quando o administrador de rede precisa adicionar um certo endereço de MAC à lista negra pré-regulada, a outra das referidas APIs pode ser invocada pelo disparo de instruções correspondentes de modo a se realizar a adição do endereço de MAC na lista negra pré-regulada.
[048] Uma vez que o servidor de DLNA e o Servidor de Centro de Dados são simultaneamente operados no dispositivo de DLNA, o servidor de DLNA pode obter a lista negra pré- regulada a partir do Servidor de Centro de Dados.
[049] Além disso, a etapa acima 203 pode ser realizada antes das etapas 201 a 202, ou ser realizada após as etapas 201 a 202, ou realizadas simultaneamente com as etapas 201 a 202. A presente modalidade é ilustrada tomando-se um exemplo em que a etapa 203 é realizada após as etapas 201 a 202, e a presente exposição não impõe limitações sobre isso.
[050] Na etapa 204, é detectado se o endereço de MAC existe na lista negra pré-regulada.
[051] Por exemplo, após a obtenção do endereço de MAC do cliente de DLNA atualmente enviando a requisição de acesso e a lista negra pré-regulada, o servidor de DLNA detecta se o endereço de MAC existe na lista negra pré- regulada.
[052] Na etapa 205, se o endereço de MAC existir na lista negra pré-regulada, um acesso do cliente de DLNA é negado.
[053] Se o endereço de MAC existir na lista negra pré- regulada, o servidor de DLNA negará o acesso do cliente de DLNA. Quando o endereço de MAC do cliente de DLNA enviando a requisição de acesso existe na lista negra pré-regulada, é indicado que o endereço de MAC é um endereço de MAC ilegal ou um endereço de MAC não tendo direito de acesso, e, assim, o servidor de DLNA nega o acesso do cliente de DLNA para tornar o cliente de DLNA não capaz de ler os artigos compartilhados, e, desse modo, a segurança dos arquivos é suficientemente garantida.
[054] Na etapa 206, se o endereço de MAC não existir na lista negra pré-regulada, o endereço de MAC será buscado a partir de relações correspondentes pré-armazenadas.
[055] Se o endereço de MAC não existir na lista negra pré-regulada, o servidor de DLNA buscará o endereço de MAC, pelo qual a requisição de acesso atual é enviada, a partir de relações correspondentes pré-armazenadas para determinar se o endereço de MAC existe nas relações correspondentes pré-armazenadas. As relações correspondentes pré- armazenadas incluem relações correspondentes entre endereços de MAC diferentes e chaves diferentes, e os endereços de MAC nas relações correspondentes pré- armazenadas são endereços de MAC de clientes de DLNA os quais alguma vez já construíram uma conexão de acesso de forma bem sucedida.
[056] De modo a evitar que um cliente de DLNA obtenha um direito de acesso por fraude de ARP, no método para controle de acesso provido pela presente modalidade, as relações correspondentes pré-armazenadas são providas em um servidor de DLNA. Uma fraude de ARP se refere a um cliente de DLNA falsificar seu endereço de MAC real para um endereço de MAC falso por meio de uma falsificação de um endereço de MAC, de modo a fraudar um servidor de DLNA. Por exemplo, um endereço de MAC real de um certo cliente de DLNA é A, o qual é membro de uma lista negra pré-regulada, e, de modo a obter um direito de acesso, o cliente de DLNA forja um endereço de MAC falso B, o qual não é um membro na lista negra. Sob essa condição, após receber uma requisição de acesso enviada a partir do cliente de DLNA, um servidor de DLNA buscará e obterá o endereço de MAC falso B, e, assim, a requisição de acesso enviada a partir do cliente de DLNA pode não ser efetivamente negada.
[057] Assim, o servidor de DLNA provê uma chave correspondente para um endereço de MAC de cada cliente de DLNA o qual construiu de forma bem sucedida uma conexão de acesso. Quando um cliente de DLNA constrói uma conexão de acesso com um servidor de DLNA pela primeira vez, isto é, quando o servidor de DLNA autoriza uma requisição de acesso enviada a partir do cliente de DLNA pela primeira vez, o servidor de DLNA gera uma chave correspondente a um endereço de MAC do cliente de DLNA, e adiciona uma relação correspondente entre o endereço de MAC e a chave para as relações correspondentes pré-armazenadas.
[058] Enquanto isso, o servidor de DLNA envia a chave para o cliente de DLNA ao qual o endereço de MAC corresponde, e requisita que o cliente de DLNA porte a chave em requisições de acesso enviadas mais tarde; caso contrário, o cliente de DLNA não obterá um direito de acesso. Se o cliente de DLNA for um cliente o qual usa um endereço de MAC falso para enviar uma requisição de acesso, este cliente não poderá receber a chave enviada a partir do servidor de DLNA. Assim, um cliente de DLNA obter um direito de acesso por fraude de ARP pode ser efetivamente evitado. Então, o servidor de DLNA pode determinar se é para autorizar um acesso do cliente de DLNA ao julgar se uma chave é portada na requisição de acesso.
[059] Além disso, em outras implementações possíveis, se o endereço de MAC não estiver em uma lista negra pré- regulada, uma etapa para autorização de uma cesso do cliente de DLNA pode ser realizada diretamente. A presente modalidade é uma modalidade preferida, e ainda pode melhorar a segurança do sistema de DLNA e, desse modo, evitar que clientes de DLNA obtenham um direito acesso por fraude de ARP.
[060] Na etapa 207, se o endereço de MAC não existir nas relações correspondentes pré-armazenadas, uma chave correspondente ao endereço de MAC é gerada, o endereço de MAC e a chave correspondente ao endereço de MAC são adicionados às relações correspondentes pré-armazenadas, e a chave é enviada para o cliente de DLNA ao qual o endereço de MAC corresponde.
[061] Se o endereço de MAC não existir nas relações correspondentes pré-armazenadas, será indicado que o cliente de DLNA é um cliente o qual envia a requisição de acesso pela primeira vez. Uma vez que foi verificado na etapa 204 que o endereço de MAC usado pelo cliente de DLNA não está na lista negra pré-regulada, o servidor de DLNA pode autorizar o acesso do cliente de DLNA sob essa condição, e, desse modo, construir uma conexão de acesso.
[062] Enquanto isso, o servidor de DLNA gera uma chave correspondente ao endereço de MAC, adiciona o endereço de MAC e a chave correspondente ao endereço de MAC às relações correspondentes pré-armazenadas, e envia a chave para o cliente de DLNA ao qual o endereço de MAC corresponde. Por exemplo, o servidor de DLNA pode enviar uma resposta de autorização para o cliente de DLNA, e portar a chave gerada na resposta de autorização.
[063] Foi explicado na etapa 206 acima que, de modo a evitar que o cliente de DLNA obtenha um direito de acesso por fraude de ARP, o servidor de DLNA provê uma chave correspondente para um endereço de MAC de cada cliente de DLNA o qual construiu de forma bem sucedida uma conexão de acesso. Enquanto o cliente de DLNA constrói uma conexão de acesso com o servidor de DLNA pela primeira vez, o servidor de DLNA gera uma chave correspondente ao endereço de MAC do cliente de DLNA, e adiciona uma relação correspondente entre o endereço de MAC e a chave nas relações correspondentes pré-armazenadas. Enquanto isso, o servidor de DLNA envia a chave para o cliente de DLNA, à qual o endereço de MAC corresponde, e requisita que o cliente de DLNA necessariamente porte a chave em requisições de acesso enviadas posteriores, de modo a se evitar que alguns clientes de DLNA obtenham um direito de acesso por fraude de ARP.
[064] Na etapa 208, se o endereço de MAC existir nas relações correspondentes pré-armazenadas, é determinado se é para autorizar o acesso do cliente de DLNA de acordo com a chave correspondente ao endereço de MAC incluído nas relações correspondentes pré-armazenadas.
[065] Se o endereço de MAC existir nas relações correspondentes pré-armazenadas, será indicado que o cliente de DLNA já construiu de forma bem sucedida uma conexão de acesso com o servidor de DLNA. De acordo com a explicação na etapa 206 acima, o endereço de MAC deve ter sido armazenado nas relações correspondentes pré- armazenadas e o endereço de MAC tem uma chave correspondente. Assim, o servidor de DLNA pode determinar se é para autorizar o acesso do cliente de DLNA de acordo com a chave correspondente ao endereço de MAC incluído nas relações correspondentes pré-armazenadas.
[066] Em uma implementação, esta etapa pode incluir as subetapas a seguir.
[067] Em primeiro lugar, uma chave correspondente ao endereço de MAC é obtida de acordo com as relações correspondentes pré-armazenadas.
[068] Uma vez que as relações correspondentes entre as chaves e os endereços de MAC de conteúdos os quais construíram de forma bem sucedida uma conexão de acesso são armazenadas nas relações correspondentes pré-armazenadas, quando o endereço de MAC do cliente de DLNA atualmente enviando a requisição de acesso está nas relações correspondentes pré-armazenadas, o servidor de DLNA obtém uma chave correspondente ao endereço de MAC a partir das relações correspondentes pré-armazenadas.
[069] Em segundo lugar, é julgado se uma chave é portada na requisição de acesso enviada a partir do cliente de DLNA.
[070] O servidor de DLNA requisita que um cliente de DLNA o qual já construiu de forma bem sucedida uma conexão de acesso necessariamente porte uma chave em requisições de acesso enviadas posteriormente. Assim, uma vez que o servidor de DLNA já determinou que o cliente de DLNA já construiu de forma bem sucedida uma conexão de acesso com o servidor de DLNA em si, o servidor de DLNA julga se a requisição de acesso atualmente enviada a partir do cliente de DLNA porta uma chave.
[071] Em terceiro lugar, se uma chave for portada, e a chave portada e a chave correspondente ao endereço de MAC forem as mesmas, o acesso do cliente de DLNA será autorizado.
[072] Se uma chave for portada e a chave portada e a chave correspondente ao endereço de MAC forem as mesmas, será indicado que o cliente de DLNA construiu a primeira conexão de acesso não por fraude de ARP e o cliente de DLNA recebeu de forma bem sucedida a chave retornada pelo servidor de DLNA naquele momento. Sob essa condição, o servidor de DLNA autoriza o acesso do cliente de DLNA e constrói uma conexão de acesso.
[073] Em quarto lugar, se nenhuma chave for portada ou a chave portada for diferente da chave correspondente ao endereço de MAC, o acesso do cliente de DLNA será negado.
[074] Se nenhuma chave for portada ou a chave portada for diferente da chave correspondente ao endereço de MAC, será indicado que o cliente de DLNA construiu a primeira conexão de acesso por fraude de ARP e o cliente de DLNA não recebeu a chave retornada pelo servidor de DLNA naquele momento. Sob essa condição, o servidor de DLNA nega o acesso do cliente de DLNA.
[075] Para resumir, no método para controle de acesso provido pela presente modalidade, pela obtenção de um endereço de MAC usado por um cliente de DLNA após o recebimento de uma requisição de acesso enviada a partir do cliente de DLNA, o servidor de DLNA detecta se o endereço de MAC existe em uma lista negra pré-regulada, e nega um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada. Assim, o problema nas tecnologias relacionadas de um cliente de DLNA poder iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente, o que resulta em acesso malicioso e riscos de segurança em potencial é resolvido. Na presente modalidade, pela regulagem de uma lista negra pré-regulada, as requisições de acesso enviadas por alguns clientes de DLNA a partir de endereços de MAC ilegais ou de endereços de MAC não tendo um direito de acesso são efetivamente eliminadas, de modo a tornar um cliente de DLNA não capaz de iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente e, desse modo, alguns acessos maliciosos e riscos de segurança em potencial são suficientemente evitados.
[076] Mais ainda, na presente modalidade, uma chave correspondente é provida para um endereço de MAC de cada cliente de DLNA o qual construiu de forma bem sucedida uma conexão de acesso, uma relação correspondente entre o endereço de MAC e a chave é adicionada nas relações correspondentes pré-armazenadas, e, enquanto isso, a chave é enviada para o cliente de DLNA ao qual o endereço de MAC corresponde, e é requisitado que o cliente de DLNA necessariamente porte a chave em requisições de acesso envaidas posteriormente. Assim, é evitado que um cliente de DLNA obtenha um direito de acesso por fraude de ARP, e, desse modo, a segurança do sistema de DLNA pode ser adicionalmente melhorada.
[077] As modalidades de aparelho da presente exposição, as quais podem ser configuradas para a execução das modalidades de método da presente exposição, serão explicadas abaixo. Para os detalhes não expostos nas modalidades de aparelho da presente exposição, por favor, faça uma referência às modalidades de método da presente exposição.
[078] A figura 3 é um diagrama de blocos que mostra um aparelho para controle do acesso de acordo com uma modalidade de exemplo. O aparelho para controle de acesso pode ser implementado em uma parte ou em todo o cliente de DLNA por software, hardware ou uma combinação dos mesmos. O aparelho para controle de acesso pode incluir um módulo de recebimento de requisição 310, um módulo de obtenção de endereço 320, um módulo de detecção de endereço 330 e um módulo de negação de acesso 340.
[079] O módulo de recebimento de requisição 310 é configurado para receber uma requisição de acesso enviada a partir de um cliente de DLNA.
[080] O módulo de obtenção de endereço 320 é configurado para obter um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA.
[081] O módulo de detecção de endereço 330 é configurado para detectar se o endereço de MAC existe em uma lista negra pré-regulada.
[082] O módulo de negação de acesso 340 é configurado para negar um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada.
[083] Para resumir, no aparelho para controle de acesso provido pela presente modalidade, pela obtenção de um endereço de MAC usado por um cliente de DLNA, após o recebimento de uma requisição de acesso enviada a partir do cliente de DLNA, o servidor de DLNA detecta se o endereço de MAC existe em uma lista negra pré-regulada, e nega um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada. Assim, o problema em técnicas relacionadas é que um cliente de DLNA pode iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente, o que resulta em acesso malicioso e riscos de segurança em potencial serem resolvidos. Na presente modalidade, pela regulagem de uma lista negra pré-regulada, as requisições de acesso enviadas por alguns clientes de DLNA a partir de endereços de MAC ilegais ou de endereços de MAC não tendo um direito de acesso são efetivamente eliminadas, de modo a tornar um cliente de DLNA não capaz de iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente, e, desse modo, alguns acessos maliciosos e riscos de segurança em potencial são suficientemente evitados.
[084] A figura 4 é um diagrama de blocos que mostra um aparelho para controle de acesso de acordo com uma outra modalidade de exemplo. O aparelho para controle de acesso pode ser implementado em uma parte ou em todo o servidor de DLNA por software, hardware ou uma combinação dos mesmos. O aparelho para controle de acesso pode incluir um módulo de recebimento de requisição 310, um módulo de obtenção de endereço 320, um espaço de ambiente interno 330 e um módulo de negação de acesso 340.
[085] O módulo de recebimento de requisição 310 é configurado para receber uma requisição de acesso enviada a partir de um cliente de DLNA.
[086] O módulo de obtenção de endereço 320 é configurado para obter um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA.
[087] O aparelho para controle de acesso ainda inclui: um módulo de obtenção de lista 322 configurado para a obtenção da lista negra pré-regulada a qual inclui os endereços de MAC ilegais e/ou os endereços de MAC não tendo um direito de acesso.
[088] O módulo de detecção de endereço 330 é configurado para detectar se o endereço de MAC existe em uma lista negra pré-regulada.
[089] O módulo de negação de acesso 340 é configurado para negar um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada.
[090] O aparelho para controle de acesso ainda inclui: um módulo de busca de endereço 350 configurado para buscar o endereço de MAC a partir de relações correspondentes pré-armazenadas para determinar se o endereço de MAC existe nas relações correspondentes pré- armazenadas, se o endereço de MAC não existir na lista negra pré-regulada, as relações correspondentes pré- armazenadas incluindo relações correspondentes entre endereços de MAC diferentes e chaves diferentes.
[091] O aparelho para controle de acesso ainda inclui: um módulo de geração de chave 362 configurado para gerar uma chave correspondente ao endereço de MAC, se o endereço de MAC não existir nas relações correspondentes pré-armazenadas; um módulo de armazenamento correspondente 364 configurado para adicionar o endereço de MAC e a chave correspondente ao endereço de MAC nas relações correspondentes pré-armazenadas; um módulo de envio de chave 366 configurado para enviar a chave para o cliente de DLNA ao qual o endereço de MAC corresponde; e um módulo de determinação de acesso 370 configurado para determinar se é para autorizar o acesso do cliente de DLNA, de acordo com uma chave correspondente ao endereço de MAC incluído nas relações correspondentes pré-armazenadas, se o endereço de MAC existir nas relações correspondentes pré-armazenadas.
[092] O módulo de determinação de acesso 370 inclui uma unidade de obtenção de chave 370a, uma unidade de julgamento de chave 370b, uma unidade de autorização de acesso 370c e uma unidade de negação de acesso 370d.
[093] A unidade de obtenção de chave 370a é configurada para a obtenção da chave correspondente ao endereço de MAC de acordo com as relações correspondentes pré-armazenadas.
[094] A unidade de julgamento de chave 370b é configurada para julgar se uma chave é portada na requisição de acesso enviada a partir do cliente de DLNA.
[095] A unidade de autorização de acesso 370c é configurada para autorizar o acesso do cliente de DLNA, se uma chave for portada e a chave portada e a chave correspondente ao endereço de MAC forem as mesmas.
[096] A unidade de negação de acesso 370d é configurada para negar o acesso do cliente de DLNA, se nenhuma chave for portada ou a chave portada for diferente da chave correspondente ao endereço de MAC.
[097] Para resumir, no aparelho para controle de acesso provido pela presente modalidade, pela obtenção de um endereço de MAC usado por um cliente de DLNA, após o recebimento de uma requisição de acesso enviada a partir do cliente de DLNA, o servidor de DLNA detecta se o endereço de MAC existe em uma lista negra pré-regulada, e nega um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada. Assim, o problema nas tecnologias relacionadas de um cliente de DLNA poder iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente, o que resulta em acesso malicioso e riscos de segurança em potencial é resolvido. Na presente modalidade, pela regulagem de uma lista negra pré-regulada, as requisições de acesso enviadas por alguns clientes de DLNA a partir de endereços de MAC ilegais ou de endereços de MAC não tendo um direito de acesso são efetivamente eliminadas, de modo a tornar um cliente de DLNA não capaz de iniciar uma requisição de acesso para um servidor de DLNA arbitrariamente e, desse modo, alguns acessos maliciosos e riscos de segurança em potencial são suficientemente evitados.
[098] Mais ainda, na presente modalidade, uma chave correspondente é provida para um endereço de MAC de cada cliente de DLNA o qual construiu de forma bem sucedida uma conexão de acesso, uma relação entre o endereço de MAC e a chave é adicionada nas relações correspondentes pré- armazenadas, e, enquanto isso, a chave é enviada para o cliente de DLNA ao qual o endereço de MAC corresponde, e o cliente de DLNA é requisitado para necessariamente portar a chave em requisições de acesso enviadas posteriormente. Assim, é evitado que um cliente de DLNA obtenha um direito de acesso por fraude de ARP, e, desse modo, a segurança do sistema de DLNA pode ser adicionalmente melhorada.
[099] Com respeito ao aparelho nas modalidades acima, as maneiras específicas para respectivos módulos executando operações foram descritas em detalhes em modalidades de método relacionadas e descrições detalhadas das mesmas são omitidas aqui.
[100] A figura 5 é um diagrama de blocos que mostra um aparelho 500 para controle do acesso de acordo com uma modalidade de exemplo da presente exposição. Por exemplo, o aparelho 500 pode ser o servidor de DLNA envolvido nas modalidades acima da presente exposição. O aparelho 500 pode ter diferenças relativamente grandes, devido a diferentes configurações ou performances, e pode incluir uma ou mais unidades de processamento central (CPUs) 522 (por exemplo, um ou mais processadores), uma memória 532 e um ou mais meios de armazenamento 530 (por exemplo, um ou mais dispositivos de armazenamento de massa) para armazenamento de um programa aplicativo 542 ou de dados 544. A memória 532 e o meio de armazenamento 530 podem executar um armazenamento temporário e um armazenamento permanente. O programa armazenado no meio de armazenamento 530 pode incluir um ou mais módulos (não mostrados), e cada módulo pode incluir uma série de operações de instrução para o aparelho 500. Ainda, a CPU 522 pode ser configurada para comunicação com o meio de armazenamento 530, e para execução no aparelho 500 de uma série de operações de instrução no meio de armazenamento 530.
[101] O aparelho 500 ainda pode incluir um ou mais suprimentos de potência 526, uma ou mais interfaces de rede com fio ou sem fio 550, uma ou mais interfaces de entrada / saída 558, um ou mais teclados 556 e/ou um ou mais sistemas operacionais 541, tais como Windows ServerTM, Mac OS XTM, UnixTM, LinuxTM, FreeBSDTM, e similares.
[102] Quando as instruções no meio de armazenamento 530 são executadas pela CPU 522 no aparelho 500, o aparelho 500 pode ser feito executar o método para controle de acesso, conforme mostrado na figura 1 ou na figura 2.
[103] Outras modalidades da invenção serão evidentes para alguém de conhecimento comum na técnica a partir da consideração do relatório descritivo e da prática da invenção exposta aqui. Pretende-se que este pedido cubra quaisquer variações, usos ou adaptações da invenção seguindo os princípios gerais da mesma e incluindo esses desvios da presente exposição, conforme vierem na prática conhecida ou costumeira na técnica. Pretende-se que o relatório descritivo e as modalidades sejam considerados como exemplos apenas, com o verdadeiro escopo e espírito da invenção sendo indicados pelas reivindicações a seguir.
[104] Será apreciado que a presente invenção não está limitada à construção exata que foi descrita acima e ilustrada nos desenhos associados, e que várias modificações e mudanças podem ser feitas, sem que se desvie do escopo da mesma. Pretende-se que o escopo da invenção seja limitado apenas pelas reivindicações a seguir.

Claims (9)

1. Método para uso em um servidor de Aliança de Rede ao Vivo Digital (DLNA) para o controle de acesso ao servidor de DLNA, caracterizado pelo fato de que o método compreende: o recebimento de uma requisição de acesso enviada a partir de um cliente de DLNA para acessar o servidor de DLNA; a obtenção de um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA; detectar se o endereço de MAC existe em uma lista negra pré-regulada; negar um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada; buscar o endereço de MAC a partir de relações correspondentes pré-armazenadas para determinar se o endereço de MAC existe nas relações correspondentes pré- armazenadas, se o endereço de MAC não existir na lista negra pré-regulada, as relações correspondentes pré- armazenadas compreendendo relações correspondentes entre endereços de MAC diferentes e chaves diferentes; e determinar, se o endereço de MAC existir nas relações correspondentes pré-armazenadas, se é para autorizar o acesso do cliente de DLNA de acordo com uma chave correspondente ao endereço de MAC incluído nas relações correspondentes pré-armazenadas.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a determinação se é para autorizar o acesso do cliente de DLNA compreende: a obtenção da chave correspondente ao endereço de MAC de acordo com as relações correspondentes pré-armazenadas; julgar se uma chave é portada na requisição de acesso enviada a partir do cliente de DLNA; a autorização do acesso do cliente de DLNA, se uma chave for portada na requisição de acesso e a chave portada for igual à chave obtida correspondente ao endereço de MAC; e negar o acesso do cliente de DLNA, se nenhuma chave for portada na requisição de acesso ou a chave portada for diferente da chave obtida correspondente ao endereço de MAC.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o método ainda compreende: a geração de uma chave correspondente ao endereço de MAC, se o endereço de MAC não existir nas relações correspondentes pré-armazenadas; a adição do endereço de MAC e da chave correspondente ao endereço de MAC nas relações correspondentes pré- armazenadas; e o envio da chave para o cliente de DLNA.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o método ainda compreende: a obtenção da lista negra pré-regulada, a lista negra pré-regulada incluindo pelo um dentre um endereço de MAC ilegal ou um endereço de MAC não tendo um direito de acesso ao servidor de DLNA.
5. Aparelho para o controle de acesso a um servidor de Aliança de Rede ao Vivo Digital (DLNA), caracterizado pelo fato de que compreende: um processador; e uma memória para armazenar instruções executáveis pelo processador; em que o processador é configurado para: receber uma requisição de acesso enviada a partir de um cliente de DLNA para acessar o servidor de DLNA; obter um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA; detectar se o endereço de MAC existe em uma lista negra pré-regulada; e negar um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada; buscar o endereço de MAC a partir das relações correspondentes pré-armazenadas para determinar se o endereço de MAC existe nas relações correspondentes pré- armazenadas, se o endereço de MAC não existir na lista negra pré-regulada, as relações correspondentes pré- armazenadas compreendendo relações correspondentes entre os endereços de MAC diferentes e as chaves diferentes; e determinar se é para autorizar o acesso do cliente de DLNA de acordo com uma chave correspondente ao endereço de MAC incluído nas relações correspondentes pré-armazenadas, se o endereço de MAC existir nas relações correspondentes pré-armazenadas.
6. Aparelho, de acordo com a reivindicação 5, caracterizado pelo fato de que o processador é ainda configurado para: obter a chave correspondente ao endereço de MAC de acordo com as relações correspondentes pré-armazenadas; julgar se uma chave é portada na requisição de acesso enviada a partir do cliente de DLNA; autorizar o acesso do cliente de DLNA, se uma chave for portada na requisição de acesso e a chave portada e a mesma que a chave obtida correspondente ao endereço de MAC; e negar o acesso do cliente de DLNA, se nenhuma chave for portada na requisição de acesso ou a chave portada for diferente da chave obtida correspondente ao endereço de MAC.
7. Aparelho, de acordo com a reivindicação 5, caracterizado pelo fato de que o processador é ainda configurado para: gerar uma chave correspondente ao endereço de MAC, se o endereço de MAC não existir nas relações correspondentes pré-armazenadas; adicionar o endereço de MAC e a chave correspondente ao endereço de MAC nas relações correspondentes pré- armazenadas; e enviar a chave para o cliente de DLNA.
8. Aparelho, de acordo a reivindicação 5, caracterizado pelo fato de que o processador é ainda configurado para: obter a lista negra pré-regulada, a lista negra pré- regulada incluindo pelo menos um dentro um endereço de MAC ilegal ou um endereço de MAC não tendo um direito de acesso ao servidor de DLNA.
9. Meio de armazenamento legível por computador não- transitório caracterizado pelo fato de que compreende instruções armazenados no mesmo que, quando executados por um processador de um aparelho, fazem com que o aparelho execute um método de controle de acesso para um servidor de Aliança de Rede ao Vivo Digital (DLNA), em que o método compreende: receber uma requisição de acesso enviada a partir de um cliente de DLNA para acessar o servidor de DLNA; obter um endereço de controle de acesso à mídia (MAC) usado pelo cliente de DLNA; detectar se o endereço de MAC existe em uma lista negra pré-regulada; e negar um acesso do cliente de DLNA, se o endereço de MAC existir na lista negra pré-regulada; buscar o endereço de MAC a partir das relações correspondentes pré-armazenadas para determinar se o endereço de MAC existe nas relações correspondentes pré- armazenadas, se o endereço de MAC não existir na lista negra pré-regulada, as relações correspondentes pré- armazenadas compreendendo relações correspondentes entre os endereços de MAC diferentes e as chaves diferentes; e determinar se é para autorizar o acesso do cliente de DLNA de acordo com uma chave correspondente ao endereço de MAC incluído nas relações correspondentes pré-armazenadas, se o endereço de MAC existir nas relações correspondentes pré-armazenadas.
BR112014024551-7A 2014-03-28 2014-07-24 Método e aparelho para controle de acesso a um servidor de aliança de rede ao vivo digital e meio de armazenamento legível por computador nãotransitório BR112014024551B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410123103.7 2014-03-28
CN201410123103.7A CN103929419B (zh) 2014-03-28 2014-03-28 访问控制方法和装置
PCT/CN2014/082874 WO2015143803A1 (zh) 2014-03-28 2014-07-24 访问控制方法和装置

Publications (2)

Publication Number Publication Date
BR112014024551A2 BR112014024551A2 (pt) 2017-06-20
BR112014024551B1 true BR112014024551B1 (pt) 2023-05-02

Family

ID=51147496

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112014024551-7A BR112014024551B1 (pt) 2014-03-28 2014-07-24 Método e aparelho para controle de acesso a um servidor de aliança de rede ao vivo digital e meio de armazenamento legível por computador nãotransitório

Country Status (8)

Country Link
EP (1) EP2924947B1 (pt)
JP (1) JP6096376B2 (pt)
KR (1) KR101620254B1 (pt)
CN (1) CN103929419B (pt)
BR (1) BR112014024551B1 (pt)
MX (1) MX349318B (pt)
RU (1) RU2628483C2 (pt)
WO (1) WO2015143803A1 (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9794261B2 (en) 2014-03-28 2017-10-17 Xiaomi Inc. Method and apparatus for controlling access to a server
CN103929419B (zh) * 2014-03-28 2017-04-12 小米科技有限责任公司 访问控制方法和装置
CN104320376B (zh) * 2014-08-28 2018-09-25 无锡天脉聚源传媒科技有限公司 一种请求发起云与目标云的连接方法及装置
CN104954370B (zh) * 2015-06-09 2018-04-17 福建新大陆通信科技股份有限公司 一种智能家居客户端登入的安全认证方法
CN106548607A (zh) * 2015-09-17 2017-03-29 深圳会当科技有限公司 一种安全监控的方法
CN105916015A (zh) * 2015-12-15 2016-08-31 乐视致新电子科技(天津)有限公司 一种车载多设备共享音视频数据的方法、装置及系统
CN115987668B (zh) * 2022-12-29 2024-01-02 北京深盾科技股份有限公司 访问控制方法、系统、电子设备及存储介质
CN115987683B (zh) * 2023-03-15 2023-07-28 中国信息通信研究院 区块链网络中节点访问控制方法、装置、设备和介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006067174A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
CN1750462A (zh) * 2004-09-14 2006-03-22 华为技术有限公司 通过移动终端实现身份认证的方法
US20070203979A1 (en) * 2006-02-14 2007-08-30 Walker Mark R Home communications server
US9363745B2 (en) * 2008-03-26 2016-06-07 Srinivasan Balasubramanian Device managed access point lists in wireless communications
CN101547187B (zh) * 2008-03-28 2012-01-11 中兴通讯股份有限公司 宽带接入设备的网络攻击防护方法
US8745758B2 (en) * 2009-11-02 2014-06-03 Time Warner Cable Enterprises Llc Apparatus and methods for device authorization in a premises network
CN102510371B (zh) * 2011-09-30 2017-12-22 中兴通讯股份有限公司 一种控制数字移动网络联盟内容的方法及装置
CN102665211B (zh) * 2011-12-16 2017-11-07 中兴通讯股份有限公司 一种数字移动网络联盟权限控制方法及装置
CN103929419B (zh) * 2014-03-28 2017-04-12 小米科技有限责任公司 访问控制方法和装置

Also Published As

Publication number Publication date
JP6096376B2 (ja) 2017-03-15
CN103929419B (zh) 2017-04-12
KR101620254B1 (ko) 2016-05-11
MX349318B (es) 2017-07-20
RU2015134847A (ru) 2017-02-27
BR112014024551A2 (pt) 2017-06-20
KR20150122572A (ko) 2015-11-02
CN103929419A (zh) 2014-07-16
MX2014011133A (es) 2016-05-04
JP2016519828A (ja) 2016-07-07
RU2628483C2 (ru) 2017-08-17
EP2924947A1 (en) 2015-09-30
WO2015143803A1 (zh) 2015-10-01
EP2924947B1 (en) 2018-08-22

Similar Documents

Publication Publication Date Title
BR112014024551B1 (pt) Método e aparelho para controle de acesso a um servidor de aliança de rede ao vivo digital e meio de armazenamento legível por computador nãotransitório
KR102119257B1 (ko) 터널에 기반하여 단말의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US10965658B2 (en) Application program as key for authorizing access to resources
EP2877955B1 (en) Providing access to encrypted data
US9537865B1 (en) Access control using tokens and black lists
US20210240869A1 (en) Secure memory device with unique identifier for authentication
US8505084B2 (en) Data access programming model for occasionally connected applications
WO2018024056A1 (zh) 用户口令管理的方法和服务器
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
TWI682297B (zh) 防止跨網站請求偽造的方法、裝置及系統
US20180097809A1 (en) Securing access to cloud components
US9306912B2 (en) Bookmarking support of tunneled endpoints
US20140282895A1 (en) Secondary device as key for authorizing access to resources
US20170331818A1 (en) Systems and methods for location-restricting one-time passcodes
US11082256B2 (en) System for controlling network access of terminal based on tunnel and method thereof
WO2015048418A1 (en) Application authentication checking system
US20120030738A1 (en) Digital media controller and method for sharing media data between networks using the digital media controller
US20140325232A1 (en) Requesting and storing certificates for secure connection validation
TW201335777A (zh) 分散式資料存取系統及方法
TW201626285A (zh) 用於建立安全工作空間的所有權之系統
US9794261B2 (en) Method and apparatus for controlling access to a server
US20200244724A1 (en) Information processing device and terminal
US9825971B2 (en) Anonymous server based user settings protection
US11956275B2 (en) Asymmetric-man-in-the-middle capture based application sharing protocol traffic recordation
US10567387B1 (en) Systems and methods for managing computing device access to local area computer networks

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 24/07/2014, OBSERVADAS AS CONDICOES LEGAIS