CN102763394A - 监控方法和设备 - Google Patents

监控方法和设备 Download PDF

Info

Publication number
CN102763394A
CN102763394A CN2010800641640A CN201080064164A CN102763394A CN 102763394 A CN102763394 A CN 102763394A CN 2010800641640 A CN2010800641640 A CN 2010800641640A CN 201080064164 A CN201080064164 A CN 201080064164A CN 102763394 A CN102763394 A CN 102763394A
Authority
CN
China
Prior art keywords
network
user
content
gateway
multimedia
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800641640A
Other languages
English (en)
Other versions
CN102763394B (zh
Inventor
O·迪容
M·马蒂
R·巴斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN102763394A publication Critical patent/CN102763394A/zh
Application granted granted Critical
Publication of CN102763394B publication Critical patent/CN102763394B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种方法,其包括:接收由第一网络的用户(T-B)发送的消息(M1)的步骤,该消息包含授权第二网络的用户访问至少一个多媒体内容的访问规则,该内容是利用该第一网络的内容服务器(MS-B2)来被编索引的;发送第一通知消息(M2)至管理该第一网络(NW-B)与该第二网络(NW-A)之间的接口的可信实体(PFS)的步骤,该第一通知消息(M2)包含授权该第二网络的用户访问属于该第一网络的用户的多媒体内容的远程访问规则(RAD);和借助于配置该第一网络(NW-B)的网关(HGW-B)的本地访问规则来控制该网关的步骤,以使得该网关当经由该可信实体(PFS)接收来自该第二网络的用户的与所述目录有关的访问请求时发送该第二网络的用户被授权访问的内容的目录。

Description

监控方法和设备
技术领域
本发明涉及电信网络的领域,其中终端通过由UPnP(通用即插即用)论坛定义的UPnP协议通信。作为例子,网络可以是归属网络或本地网络。
背景技术
已知地,由这个协议所承载的UPnP音频/视频(A/V)服务旨在提供多媒体设备之际的互操作性和互连,而无须用户配置这些设备。特别地,用户能够容易地利用这个协议来在用户归属网络中的各种多媒体设备之间共享内容(例如在游戏控制台和移动终端之间共享照片)。应当观察到,这里使用的术语“共享内容”是指给予对这些内容的访问,从而能够查阅它们、观看它们、执行它们、下载它们等等。
在下面的描述中,引用UPnP A/V服务来表示一组多媒体设备,这些设备通过本地或归属网络相互连接并且使用UPnP协议来在网络上相互通信。
如果一个设备(例如控制设备、内容服务器、终端等)符合UPnP A/V标准或任何其他等效或推导出的标准,特别是如果它使用根据这种标准的控制协议,则该设备被称为UPnP A/V设备。
通常,在UPnP A/V服务的架构中,在不同类型的UPnP A/V设备之间进行区分:控制设备称作数字媒体控制器(DMC);内容服务器称作数字媒体服务器(DMS);以及内容回放设备称作数字媒体渲染器(DMR)、数字媒体适配器(DMA)和数字媒体播放器(DMP)。
在UPnP A/V服务中,控制设备DMC执行作为中心的角色,因为它用于发现网络中的其他UPnP A/V设备,以及由这些设备所提供的服务,并且它用于将DMS服务器置于与回放设备DMR、DMA或DMP的通信中以使得该设备回放由DMS服务器编索引的多媒体内容。
历史上,UPnP A/V服务已经被用来在归属网络的不同设备之间交换本地多媒体内容,其中所述不同设备在该归属网络中被托管。然而,如今在远程归属网络的设备之间共享多媒体内容这一期望变得越来越明显。
响应于这个期望,在其“远程访问”工作组的背景下,UPnP论坛已经提出了一种基于虚拟专用网(VPN)技术的新服务。已知地,该技术确保远程网络之间的内容交换的高级别安全性。
然而,由UPnP论坛提出的解决方案需要管理各种归属网络之间的互联网协议(IP)地址冲突的问题,其中该方案管理所述归属网络的接口。由于归属网络的寻址规划是私有的,因此它们通常是相同的,至少部分上相同。类似地,管理和交换用于建立VPN隧道的认证密钥是一个问题,目前还没有针对该问题的任何令人满意的解决方案。
因此,需要一种解决方案,其使只能够在远程网络之间共享安全内容,而不存在上述缺陷。
发明内容
本发明通过信任寻求共享内容的远程本地网络与位于所述网络之间的接口处的可信实体之间的关联而满足了上述需求。所述可信实体例如位于外部网络中,两个本地网络能够经由接入网关而接入所述外部网络,所述接入网关例如是“家庭网关”。
有利地,本发明提出在可信实体中建立一种机制以通过建立对授权用户访问远程本地网络的内容的规则的存在控制来确保远程网络之间的交换的安全。
在下文中,出于简化的目的,使用相同的术语来标识终端的用户和允许用户访问内容的终端。
根据本发明,各种不同的实体相互配合以确保远程本地网络之间的交换的安全:可信实体和位于每个本地网络中的控制设备以及构成所述控制设备与可信实体之间的接口的接入网关。
应当指出,本发明以优选的方式应用于在远程本地网络之间共享内容。然而,本发明也应用于在本地网络与漫游的设备之间共享内容,所述漫游的设备包括符合第三代移动电信标准的路由器调制解调器或包括WiFi接口,并且用作使得所述可信实体能够经由第三代移动电信网络或经由WiFi“热点”接入网络的网关。
因此,在第一方面中,本发明提供了一种用于实现第一网络与第二网络之间的接口的方法,该方法通过可信实体来实施并且包括:
-接收来自所述第一网络的控制设备的通知消息的步骤,该通知消息包括授权所述第二网络的用户访问所述第一网络的用户的多媒体内容的远程访问规则;
-接收来自所述第二网络的用户的与所述第一网络的用户的至少一个多媒体内容有关的访问请求的步骤;
-旨在控制所述用户借助于所述远程访问规则而被授权访问所述第一网络的用户的多媒体内容的检验步骤;
-如果所述第二网络的用户被授权,则将所述访问请求传送至所述第一网络的网关的步骤;和
-否则拒绝所述请求的步骤。
以相应的方式,本发明还提供了一种用于实现第一网络与第二网络之间的接口的可信实体,该实体包括:
-用于接收来自所述第一网络的控制设备的通知消息的装置,该通知消息包括授权所述第二网络的用户访问所述第一网络的用户的多媒体内容的远程访问规则;
-用于接收来自所述第二网络的用户的与在所述第一网络中被编索引的该第一网络的用户的至少一个多媒体内容有关的访问请求的装置;
-用于控制所述用户借助于所述远程访问规则而被授权访问所述第一网络的用户的多媒体内容的检验装置;
-用于如果所述第二网络的用户被授权则将所述访问请求传送至所述第一网络的网关的装置;和
-用于否则拒绝所述请求的装置。
优选地:
-所述第一和第二网络是本地或归属网络;
-所述可信实体是由位于在所述第一和第二网络之外的网络中的服务提供商来托管的。特别地,所述服务提供商可以特别地属于互联网或内联网型的网络;和
-所述网关是使得所述第一网络能够与所述可信实体相连的家庭或住宅网关。
因此,访问在所述第一网络中托管的多媒体内容是由所述可信实体根据由所述第一网络建立的远程访问规则来控制的。
这个远程访问规则用于过滤能够访问所述第一网络的用户的内容的所述第二网络的用户。
本发明因而使之能够受益于安全性以及服务提供商所固有的认证过程,所述服务提供商托管所述可信实体以确保所述远程网络之间的交换的安全性。
此外,本发明不存在两个网络中的冲突地址的问题:所述可信实体被配置成能够将来自被授权访问所述第一网络中托管的内容的用户的访问请求传送到所述第一网络的接入网关。如本领域技术人员已知的那样,所述网关具有以唯一地方式标识它的公共IP地址。
此外,本发明使之能够掩蔽对内容编索引的服务器:由所述第二网络的终端直接访问内容是禁止的,因为终端的访问请求经过所述可信实体。
在一个特定的实施例中,来自所述第二网络的终端的请求是利用HTTP协议或HTTPS协议来传送的。
两个远程网络之间的交换因而受益于用于认证专用于HTTPS协议的交换并保护该交换安全的过程。此外,当本发明被用来允许在UPnP A/V设备之间的内容共享时,并且假设UPnP A/V协议已经规定利用HTTP协议传输多媒体内容,本发明需要较少的调整。
在本发明的一个特定的实施例中,实现接口的所述方法在传送的步骤之前还包括认证所述第二网络的用户的步骤,一旦所述第二网络的用户已经被妥当地认证就实施传送的步骤。
这个认证为远程网络间的交换增加了额外的安全度。
在第二方面中,本发明还提供了一种由第一网络的网关实现的处理方法,该方法包括:
-配置步骤,其用于借助于接收自所述第一网络的控制设备的本地访问规则来配置所述第一网络,并且配置所述网关以使得当经由构成所述第一网络与第二网络之间的接口的可信实体接收来自所述第二网络的用户的与所述第一网络的用户的多媒体内容目录有关的访问请求时,所述网关传送所述第二网络的用户被授权访问的所述多媒体内容目录;
-当接收来自所述第二网络的用户的访问内容目录的请求时的检验步骤,该检验步骤用于控制所述第二网络的用户被授权访问所述目录;
-如果所述第二网络的用户被授权则:
-获得所述目录的步骤;和
-将所述目录发送到所述可信实体的步骤;以及
-否则拒绝所述请求的步骤。
相应地,本发明还提供了一种第一网络的网关,包括:
-用于借助于接收自所述第一网络的控制设备的本地访问规则来配置所述第一网络的装置,其适于配置所述网关以使得当经由构成所述第一网络与所述第二网络之间的接口的可信实体而接收来自所述第二网络的用户的与所述第一网络的用户的多媒体内容的目录有关的访问请求时,所述网关能够发送所述第二网络的所述用户被授权访问的内容的目录;
-检验装置,其在接收来自所述第二网络的用户的对内容目录的访问请求时被激活并且用于检验所述第二网络的用户是否被授权访问该目录;
-如果所述第二网络的用户被授权则被激活的用于执行以下动作的装置:
-获得所述目录;和
-发送所述目录给所述可信实体;以及
-用于如果所述用户未被授权则拒绝所述请求的装置。
因此,所述网关有利地被配置成仅当关于访问所述第一网络的内容目录的请求来自所述可信实体时才接受该请求并且向该实体提供所述目录。结果,确保了远程网络之间的内容交换经过该可信实体。
所述网关促进通过所述第一网络而共享的内容目录向所述可信实体的广播。有利地,所述可信实体可以发送所述目录给所述第二网络的用户以使得该用户能够浏览该目录明确选择该用户希望访问的内容。
因此,所述网关不仅用来过滤能够访问所述第一网络的内容的用户,而且还用来借助于内容目录来过滤要提供给那些用户的内容。
然而,应当观察到,尽管内容目录被提供用于由所述第二网络的用户查询,然而用户并不知道目录所在的位置。本发明注意避免了公开保存用于共享的内容的内容服务器。可以实现对那些内容的非直接访问,而不必事先借助于可信实体建立联系。
此外,所述网关仅使得满足由所述第一网络建立的本地访问规则的授权用户能够访问所述第一网络中的内容的目录。这构成了第二访问控制,这次是在网关处实现的。这个第二访问控制使之能够拒绝来自已成功窃取所述可信实体的身份并且绕过该可信实体访问网关的终端的请求。
在一个特定的实施例中,配置的步骤是当收到通知消息时实施的,所述通知消息包括本地访问规则和重定向规则,所述网关根据所述重定向规则将所接收的访问确定内容的请求传送给内容服务器。
结果,所述网关将它从所述第二网络的用户接收的与由所述内容服务器编索引的内容有关的任何请求直接传送至该服务器。
在本发明的一个特定实施例中,所述处理方法还包括:
-借助于重定向规则重新配置所述网关的步骤,所述网关根据所述重定向规则接受从所述第二网络的用户接收的关于访问多媒体内容的请求并且将它传送到对该该内容编索引的服务器;和
-将所述网关的IP地址经由所述可信实体发送给所述第二网络的用户的步骤。
这个重定向规则是对接收自所述第一网络的控制设备的本地访问规则的补充,由此与所述第一网络中的内容目录有关的所有请求都必须经过所述可信实体。
这个重定向规则因而授权所述第二网络的用户直接访问该用户希望访问的内容。这有利地简化了访问内容的过程,并且特别地避免了所述可信实体或网关的过载。
多媒体内容因而在所述第二网络的用户的终端与所述第一网络的内容服务器之间经由两个远程网络各自的网关而被直接交换。因此,本发明能够容易地在大范围内部署,而不像在这种背景下其实现相对复杂并且当负载增加时会出现性能问题的VPN解决方案。
然而,应当观察到,用户对所述第一网络的内容的直接访问仅在两个网络已经经由所述可信实体联系之后才被允许。也就是说,在没有检验用户通过远程访问规则而被授权访问内容的情况下,不允许进行所述直接访问。因此,仅当终端看上去可靠时才允许该终端进行直接访问。
在第三方面中,本发明提供了一种由第一网络的控制设备实施的控制方法,该方法包括:
-接收由所述第一网络的用户发送的消息的步骤,所述消息包含授权第二网络的用户访问至少一个多媒体内容的访问规则,所述内容是利用所述第一网络的内容服务器而被编索引的;
-发送第一通知消息至管理所述第一网络与第二网络之间的接口的可信实体的步骤,所述第一通知消息包含授权所述第二网络的用户访问属于所述第一网络的用户的内容的远程访问规则;和
-第一控制步骤,其中借助于配置所述网关的本地访问规则来控制所述第一网络的网关以使得该网关当接收经由所述可信实体而来自所述第二网络的用户的与所述目录有关的访问请求时发送所述第二网络的用户被授权访问的内容目录。
因此,本发明还提供了一种用于控制第一网络的控制设备,该设备包括:
-用于接收由所述第一网络的用户发送的消息的装置,所述消息包含授权第二网络的用户访问至少一个多媒体内容的访问规则,所述内容是利用所述第一网络的内容服务器而被编索引的;
-用于发送第一通知消息至构成所述第一网络与第二网络之间的接口的可信实体的装置,所述第一通知消息包含授权所述第二网络的用户访问属于所述第一网络的用户的多媒体内容的远程访问规则;和
-用于借助于配置所述网关的本地访问规则来控制所述第一网络的网关以使得该网关当接收经由所述可信实体而来自所述第二网络的用户的与所述目录有关的访问请求时发送所述第二网络的用户被授权访问的内容目录的控制装置。
因此,本发明的控制设备当接收关于共享由所述第一网络的用户确定的内容的授权时首先用于利用远程访问规则配置所述可信实体以使其能够过滤希望访问其内容的用户,并且其次用于配置所述网关以使得该网关向用户发送目录,其中所述可信实体向所述网关传送来自所述第二网络的用户的关于访问内容目录的请求。
本发明的控制方法和设备因而具有与用于实现远程网络之间的接口的方法和设备相似的优点,因为其通过配置所述可信实体和网关而增强的交换的安全性。
在一个特定的实施例中,所述第一控制步骤包括发送第二通知消息,该第二通知消息包括本地访问规则和重定向规则,所述网关根据所述重定向规则将所接收的关于访问确定内容的请求传送至内容服务器。
对所述网关的新的配置使得该网关能够直接向所述内容服务器发送来自所述第二网络的用户的关于访问的请求。
在一个特定的实施例中,所述控制方法还包括:
-发送列表给所述第一网络的用户的第一步骤,该列表包括对多媒体内容编索引的所述第一网络中的至少一个内容服务器;和
-当接收由所述第一网络的用户做出的对所述列表中的服务器的选择时,向该用户发送由该服务器编索引的多媒体内容的列表从而选择授权所述第二网络的用户访问的至少一个多媒体内容的步骤。
因此,本发明的控制方法也管理对于所述第一网络的用户希望与所述第二网络的用户共享的内容和服务器的选择。本发明的控制设备因而在该实施例中适于宣告内容目录和所述第一网络的内容。
在一个特定的实施例中,所述控制方法还包括:
-由所述第二网络的用户检测对多媒体内容的访问结束的步骤;和
-第二控制步骤,其中,配置所述网关从而去激活由该网关应用的重定向规则,所述网关根据所述重定向规则将接收自所述第二网络的用户的关于访问所述内容的请求传送至对所述多媒体内容编索引的服务器。
结果,可以终止由所述第二网络的用户对所述第一网络中托管的内容的直接访问。
在第四方面中,本发明提供了一种由第一网络的控制设备实现的传送方法,该方法包括:
-当从所述第一网络的用户接收与该第一网络的用户通过访问规则而被授权访问的第二网络的用户的至少一个多媒体内容有关的访问请求时,查询构成所述第一网络与第二网络之间的接口的可信实体以获得内容目录的步骤;和
-发送关于访问由所述用户从所述目录中选出的多媒体内容的请求的步骤,所述请求来自所述第一网络的用户并且去往所述可信实体。
相应地,本发明提供了一种第一网络的控制设备,该设备包括:
-用于查询构成所述第一网络与第二网络之间的接口的可信实体以获得内容目录的装置,该装置是当从所述第一网络的用户接收与该第一网络的用户通过访问规则而被授权访问的第二网络的用户的至少一个多媒体内容有关的访问请求时被激活的;
-用于发送关于访问从所述目录中选出的多媒体内容的请求的装置,所述请求来自所述第一网络的用户并且去往所述可信实体。
在一个特定的实施例中,用于实现接口的方法、处理方法、控制方法和传送方法的各个步骤是由计算机程序指令来确定的。
因此,本发明也提供了一种数据介质上的计算机程序,该程序适于在可信实体、网关、控制设备或更一般地在计算机中被实现,该程序包括适于实施如上所述的用于实现接口的方法、处理方法、控制方法和传送方法的各步骤。
这些程序可以使用任何编程语言并且以源代码、目标代码或源代码与目标代码之间的中间代码的形式,例如特别是编译的形式,或以任何其他期望的形式。
本发明还提供了一种计算机可读数据介质,其包括如上所述的计算机程序指令。
所述数据介质可以是能够存储程序的任何类型的实体或设备。例如,所述介质可以包括例如只读存储器(ROM)的存储装置,例如光盘(CD)ROM或微电子电路ROM,或实际上是磁性记录装置,例如软盘或硬盘。
此外,所述数据介质可以是适于经由电缆或光缆、通过无线电或通过其他手段来传送的传输介质,例如电或光信号。本发明的程序可以特别地从互联网型的网络下载。
可选地,所述数据介质可以包括集成电路,该程序被纳入该集成电路中,该电路适于执行或被用于执行所讨论的方法。
在其他实施例中,可以设想本发明的用于实现接口的方法、处理方法、控制方法和传送方法以及可信实体、网关和控制设备可以具有上述指定特征的全部组合或具有其中一些特征。
附图说明
参考说明非限制性实例的附图,通过阅读下面的描述,本发明的其他特征和优点将变得明显,其中:
-图1示出了其环境中的电信系统,该系统包括根据本发明的一个特定实施例的可信实体、网关和控制设备;
-图2A、2B和2C分别示出了根据本发明的一个特定实施例的控制设备、路由器和可信实体的硬件结构;
-图3示出了连至根据本发明的可信实体并且包括用户配置文件的数据库;
-图4A、4B和4C示出了根据本发明一个特定实施例的分别由控制设备、网关和可信实体执行的各种功能;和
-图5、6A、6B、6C和7示出了根据本发明一个特定实施例的用于实现接口的方法、处理方法、控制方法和传送方法的主要步骤。
具体实施方式
图1示出了其环境中的电信系统1,该系统使得分别属于用户爱丽斯和鲍勃的两个远程本地电信网络NW-A和NW-B能够共享多媒体内容,例如照片、数据文件、视频等等。
更确切地说,这里假设鲍勃期望与爱丽斯共享托管在鲍勃的网络NW-B中的多媒体内容C。换言之,鲍勃希望使得爱丽斯能够访问内容C。
鲍勃的网络NW-B是包括一组多媒体设备的本地网络,所述多媒体设备通过以太网、WiFi和/或PLC型的接口互连并且使用UPnP协议来在网络上通信。
这些设备特别地包括:
-终端UPnP T-B,其包括回放服务器MR-B;
-控制点CP-B;和
-UPnP内容服务器MS-B1和MS-B2,内容C由服务器MS-B2来编索引。
所述各种实体是本领域技术人员已知的并且因而不在这里进一步详述。
应当观察到,T-B、CP-B、MS-B1和MS-B2在该例子中对应于不同的设备。
作为变型,由这些设备实现的逻辑功能可以通过单个设备来实现。例如,控制点CP-B可以被纳入终端T-B中。
终端T-B可以是计算机、电视机、移动电话或任何其他支持UPnP A/V和/或数字生活网络联盟(digital living network appliance,DLNA)服务的设备。
在本地网络NW-B中,也存在根据本发明的控制设备CCP-B。
这个控制设备具有计算机硬件结构。
参考图2A,它特别地包括处理器11、RAM 12和ROM 13。
ROM 13构成了根据本发明的记录介质,其可由控制设备的处理器11读取并且已经记录了根据本发明的计算机程序,包括用于执行本发明的控制方法的各步骤的指令和用于执行本发明的传送方法的各步骤的指令,如下文所述。
控制设备CCP-B还包括通信装置14,其用于经由根据本发明的家庭网关HGW-B跨越网络NW-B通信以及与外部网络NW-Ext的实体通信。通信装置14特别地包括符合本领域技术人员已知的标准的网络接口,以及使之能够按照UPnP和HTTPS协议通信的装置。控制设备CCP-B也可以被纳入另一个家庭网络设备,例如网关HGW-B或服务器MS-B。
在该例子中,外部网络NW-Ext是公共互联网。
本地网NW-B经由家庭网关HGW-B而连接到外部网络NW-Ext。
在该例子中,网关HGW-B具有计算机硬件结构。
参考图2B,家庭网关HGW-B特别地包括处理器21、RAM 22和ROM23。
ROM 23构成根据本发明的记录介质,其可由网关的处理器21读取并且具有记录于其上的根据本发明的计算机程序,该程序包括用于执行本发明的处理方法的各步骤的指令,如下文所述。
网关HGW-B也包括用于与网络NW-B的设备通信的装置24(包括一个或多个以太网、PLC和/或WiFi型的网络接口)、用于与外部网络NW-Ext通信的已知的通信装置25(特别地包括ADSL、以太网和/或光接口)以及使之能够按照UPnP和HTTPS协议通信的装置。
在这里设想的例子中,爱丽斯的网络NW-A的结构与网络NW-B相同。
因此,网络NW-A是具有一组多媒体设备的本地网络,所述多媒体设备通过以太网、WiFi和/或PLC型的接口互连并且使用UPnP协议在网络上通信。
在这些设备之中,特别地示出了终端UPnP T-A,该终端集成了回放服务器MR-A、控制点CP-A和UPnP内容服务器MS-A1和MS-A2。
终端T-A可以是计算机、电视机、移动电话或任何其他支持PnP A/V和/或DLNA服务的设备。
本地网络NW-A经由根据本发明的家庭网关HGW-A而连至外部网络NW-Ext。家庭网关HGW-A的结构类似于图2B中所示的家庭网关HGW-B的结构。
家庭网关HGW-A包括根据本发明的控制设备CCP-A,并且具有类似于图2A所示的控制设备CCP-B的结构。
根据本发明,本地网络HGW-A与HGW-B之间的接口是通过位于网络NW-Ext中的根据本发明的可信实体PFS来实现的。
在该例子中,可信实体PFS是由服务提供商所托管的服务平台,用户鲍勃和爱丽斯之前注册预订了该服务提供商从而使得在他们各自的本地网络中所存储的内容能够在他们的UPnP终端之间共享。预订可以特别地通过服务提供商的网站来进行。
在这个预订期间,鲍勃和爱丽斯通过其终端T-B和T-A而被提供以标识数据和认证数据。更确切地说,在这个例子中,爱丽斯和鲍勃每个都被提供以电子地址或电子邮件地址(在本发明的意义中是“标识符”)和密码,以及指定他们各自的归属网络的合适的域名系统(DNS)域名。
电子邮件地址ID-A、密码PWD-A和爱丽斯的网络NW-A的名称Name-NW-A在预订期间被存储在爱丽斯的用户配置文件中,即P-A。配置文件P-A被存储在服务提供商的认证数据库DB中,如图3所示。
所述数据在配置文件P-A中也关联于网关HGW-A的公共IP地址IP-A,其中该地址是由平台PFS从终端T-A在预订期间所发送的消息中提取的,并且由网关通过DNS更新协议来更新,如由IETF在文件RFC2136中所指定的那样,这对本领域技术人员而言是已知的。
类似地,电子邮件地址ID-B、密码PWD-B和鲍勃的网络NW-B的名称Name-NW-B被包含于鲍勃的用户配置文件中,即P-B,并且被存储在数据库DB中。这个数据也在配置文件P-B中关联于网关HGW-B的公共IP地址IP-B并且由网关通过DNS更新协议来更新。
根据本发明,服务平台PFS担任认证代理服务器的角色。在这里描述的实施例中,这个功能是由平台PFS按照安全超文本传输协议(HTTPS)协议来提供的。
已知地,HTTPS协议借助于认证证书来实施各方的认证服务。它还通过按照安全套接层(SSL)或传输层安全(TLS)协议建立各方之间的加密会话来确保所交换的数据的真实性和机密性。HTTPS协议的操作原理是本领域技术人员已知的并且不在这里进一步详述。
假设SSL/TSL协议所需要的认证证书是当用户爱丽斯和鲍勃预订时在终端T-A和T-B与平台PFS之间被交换的。
该例子中的服务平台PFS具有计算机硬件结构。
参考图2C,它特别地包括处理器31、RAM 32、ROM 33和用于与网络NW-A和NW-B通信的已知的通信装置34。
ROM 33构成根据本发明的记录介质,其可由服务平台PFS的处理器31读取并且具有记录于其上的根据本发明的程序,该程序包括用于执行根据本发明的用于实现接口的方法的各步骤。
下面参考图4A-4C、5、6A、6B和7来描述根据本发明的一个特定实施例的控制方法、实现网络NW-A与NW-B之间的接口的方法、处理方法和传送方法的主要步骤,其中所述方法由系统1来实现。
在这里描述的实施例中,设想了实现本发明的三个不同阶段:
-第一阶段E1,其中由内容服务器MS-B1和MS-B2编索引的属于鲍勃多媒体内容的目录(即集合)与爱丽斯共享。这些内容特别地包括由服务器MS-B2编索引的内容C。这个第一阶段在图5中示出;
-第二阶段E2,其中由鲍勃共享的目录被爱丽斯的终端查询。这个第二阶段在图6A和6B中示出;和
-第三阶段E3,其中爱丽斯的终端访问内容C。这个第三阶段在图7中示出。
为了帮助理解本发明和由每个实体在阶段E1、E2和E3期间所担任的角色,图4A、4B和4C示出了在这里描述的实施例中由可信实体PFS、家庭网关HGW-B和控制设备CCP-B所执行的主要功能。
当然,由于网络NW-A和NW-B在该例子中具有相同的结构,这些功能能够等效地由网关HGW-A和控制设备CCP-A来执行。然而,这里描述的例子设想鲍勃与爱丽斯共享内容C,因此下面的描述集中于网关HGW-B和控制设备CCP-B。
参考图4A,控制设备CCP-B执行下列功能:
-配置客户端,这是通过限定要由网关HGW-B和平台PFS所应用的访问规则和由网关HGW-B或由其本身应用的一个或多个重定向规则来实现的;
-UPnP代理,这是通过将UPnP请求传送到平台PFS来实现的;和
-远程内容服务器(或远程媒体服务器),这是通过最初掩蔽网络NW-B的内容服务器并且随后通过一旦确定终端T-A被授权访问服务器就向该终端宣告特定的内容服务器来实现的。
在这里着重指出,当网关HGW-B包括控制设备CCP-B时,这两个实体之间的通信是在内部进行的。
参考图4B,网关HGW-B执行下列功能:
-远程代理,这是通过实施防火墙型的配置和用于端口重定向以及网络地址转换(NAT)的配置来实现的;
-逆向UPnP代理,这是首先通过应用控制设备CCP-B所强制的访问和重定向规则并且其次通过将进入请求传送到归属网络内的内容服务器来实现的。
当控制设备CCP-B执行逆向UPnP代理功能时,重定向规则保持定位在控制设备CCP-B内。
最后,参考图4C,平台PFS执行下列功能:
-认证基础,这是通过借由认证用户来注册用户并且通过存储要应用的访问规则来实现的;
-动态用户定位(或动态DNS),这是通过建立网关HGW-B的IP地址与域名之间的对应性来实现的;和
-HTTPS代理。
下面描述阶段E1、E2和E3以说明由平台PFS、网关HGW-B和控制设备CCP-B执行的各种功能。
参考图5,在阶段E1期间,用户鲍勃最初使用他的终端T-B来选择他希望与爱丽斯共享的多媒体内容,即他希望授权爱丽斯访问的内容。
为此,终端T-B发送查询请求至控制设备CCP-B以标识内容服务器和其网络中可用的内容(步骤E10)。应当观察到,在这里描述的实施例中,是控制设备CCP-B来聚集各种服务器和用户鲍勃能够共享的内容。
当接收这个请求时,控制设备CCP-B又查询控制点CP-B(步骤E20)以使得它提供可用内容UPnP服务器的列表。
已知地,控制点CP-B执行UPnP协议中的中心角色,因为它用来发现网络中的其他UPnP设备和由这些设备提供的服务和/或内容。
控制点CP-B因而建立网络NW-B中可用的内容服务器的列表并且发送响应消息至控制设备CCP-B(步骤E30)。在这里描述的例子中,这个列表标识了服务器MS-B1和服务器MS-B2。
控制设备CCP-B响应于其请求而将这个列表传送至终端T-B的回放服务器MR-B(步骤E40)。
经由他的终端T-B,鲍勃从该列表中选择一个服务器,在这里是服务器MS-B2,并且发送该服务器的标识符给控制设备CCP-B(步骤E50)。
当接收该标识符时,控制设备CCP-B查询控制点CP-B以获得可在服务器MS-B2上访问的内容的列表(步骤E60)。
该列表由控制点CP-B利用本领域技术人员已知的手段获得并且然后被发送到控制设备CCP-B(步骤E70)。在该例子中,这个列表特别地包括内容C。
这个列表然后由控制设备CCP-B传送到终端T-B的服务器MR-B(步骤E80)以便鲍勃能够选择他期望与爱丽斯共享的内容。
当接收这个列表时,鲍勃使用他的终端T-B来选择内容C或内容C位于其中的索引R。这个内容或索引的标识符由终端T-B发送到控制设备CCP-B(步骤E90)。
可以观察到,在一个变型中,鲍勃能够选择由服务器MS-B2编索引的多个内容或索引。
一旦已经选择了索引或内容,用户鲍勃就将其关联于目录CA。多个内容或索引可以关联于单个目录并且任何给定的内容或索引可以关联于多个目录。
在本发明的一个变型中,向用户提议缺省目录,例如“照片”、“音频”、“视频”、“数据”。
之后,仍借助于他的终端T-B,用户鲍勃指定了他希望授权访问目录CA和内容C或索引R的用户(步骤E100)。
为此,他访问由他的终端T-B所存储的包括联系人列表的地址薄。在这个例子中,这些联系人是用电子地址来标识的。特别地,爱丽斯在这个列表中以她的电子邮件地址ID-A来标识。
在一个变型中,可以考虑其他标识符。此外,鲍勃从其中选择爱丽斯的地址的地址薄不必被存储在终端T-B中,而是可以例如从服务平台PFS获得。
与目录CA、内容C或索引R和服务器MS-B2的UPnP标识符(或全局唯一标识符(UUID))相关联地,终端T-B在消息M1中发送爱丽斯的标识符ID-A给控制设备CCP-B(步骤E110)。消息M1是以HTTP请求的形式被发送的。
借助于消息M1,鲍勃因而授权网络NW-A的用户利用标识符ID-A访问目录CA,该目录提供由服务器MS-B2编索引的内容C或索引R的出处。地址ID-A在消息M1中与目录CA内的内容C或索引R的标识符和服务器MS-B2之间的关联构成了本发明意义下的访问规则RA。
以等效的方式,可以观察到,访问规则RA可以在例如以下一连串消息中被发送至控制设备CCP-B:一个消息包含服务器MS-B2的标识符,一个消息包含内容C或索引R的标识符,一个消息包含目录CA的标识符,以及一个消息包含标识符ID-A。这一串消息因而构成包含本发明意义下的访问规则的消息。
当接收请求M1时,控制设备CCP-B发送通知消息M2给平台PFS,该消息包含将爱丽斯的标识符ID-A关联于鲍勃的标识符ID-B的远程访问规则RAD(步骤E120)。
远程访问规则RAD是从访问规则RA中导出的:根据这个远程访问规则,爱丽斯被授权访问属于鲍勃的内容或更一般地内容目录。
服务平台PFS然后通过与鲍勃的标识符ID-B相关联地将提取自消息M2中的共享规则RAD插入用户配置文件P-A中,来更新认证数据库DB(步骤E130)。
之后,服务平台PFS例如借助于利用标识符ID-A而发送的电子邮件来通知终端T-A鲍勃已授权爱丽斯访问内容C(步骤E150)。这个步骤当然是可选的。
同时,控制设备CCP-B发送通知消息M3至网关HGW-B,该消息包含从访问规则RA中导出的本地访问规则RAL以及要由该网关应用的重定向规则(步骤E160)。
包含于消息M3中的本地访问规则RAL旨在借助于服务平台PFS将网关配置成它在接收来自用户爱丽斯的(即关联于爱丽斯的标识符ID-A)关于查询目录的请求时能够返回目录CA。
关联于目录CA的本地访问规则RAL的重定向规则RR1旨在将网关配置成能够向内容服务器MS-B2传送它经由服务平台PFS而接收自爱丽斯的关于查询目录CA以访问内容C或查询索引R的任何请求。
此外,仍根据本地访问规则RAL,网关HGW-B被配置成拒绝不是来自平台PFS的与网络NW-B的内容有关的任何请求。该请求的来源可以通过检查包含于该请求中的IP地址并通过比较该IP地址和包含于重定向规则RR1中的平台PFS的公共IP地址,以已知的方式被检测。
在一个变型中,也可以在初始化服务时在家庭网关中配置静态规则,从而仅授权来自PFS的请求。
应当观察到,通过这个配置,服务平台PFS用作网络NW-B的可信第三方。
网关HGW-B利用这里未描述的本领域技术人员已知的手段,借助于提取自消息M3的重定向规则RR1来更新其逆向代理配置(步骤E170)。因此,在这个步骤之后,网关HGW-B将重定向规则RR1应用于关于内容C或索引R的任何访问请求。
网关HGW-B也将访问规则RAL和重定向规则RR1存储到非易失性存储器中(例如闪存)。
这个网关HGW-B的配置结束了阶段E1,其中鲍勃选择了用于共享的一个或多个内容或索引的目录。
参考图6A,接下来是爱丽斯查询她能够访问的内容的阶段E2。
终端T-A发送查询请求至控制点CP-A以获得可用内容服务器的列表(步骤F10)。
这个列表由控制点CP-A发送至终端T-A的回放服务器MR-A(步骤F20)。这个列表特别地包括托管在本地网络NW-A内的内容服务器MS-A1和MS-A2以及远程内容服务器MS-D。
远程内容服务器MS-D用符号表示位于远端并且可从网络NW-A访问的所有服务器和/或内容。然而,这些服务器和/或内容的确切的详情和位置对终端T-A而言是掩蔽的:它们以单个远程服务器MS-D的形式显现。因此,服务器MS-B1和MS-B2以及它们的内容对于构成网络NW-A的设备而言并未被宣告和标识。
终端T-A经由回放服务器MR-A选择远程内容服务器MS-D并且发送查询请求M4至控制点CP-A以查询远程服务器MS-D上可用的内容(步骤F30)。
控制点CP-A将该查询请求M4传送至控制设备CCP-A(步骤F40)。
根据本发明,控制设备CCP-A被配置成向服务平台PFS传送来自网络NW-A的用户的与托管在网络NW-B中的至少一个目录或至少一个多媒体内容有关的所有请求。
在一个可能的实施例中,这个重定向是通过配置控制设备CCP-A以使得其使用服务平台PFS的HTTP代理来自动执行的。与web浏览器相似的这个配置对于本领域技术人员而言是已知的。
由于查询请求M4构成这种请求,控制设备CCP-A将它传送到平台PFS(步骤F50)以获得爱丽斯已被授权访问的托管在网络NW-B中的多媒体内容目录。
当接收请求M4时,平台PFS标识该请求所源自的用户。利用平台PFS对爱丽斯的这个认证是由控制设备CCP-A代表爱丽斯透明地管理的,这是与爱丽斯使用的终端无关地进行的。换言之,这个认证有利地不需要与爱丽斯的终端T-A的任何交互。
更确切地说,为此,服务平台PFS发送请求至控制设备CCP-A以获得爱丽斯的标识符和关联的密码(步骤F60)。
控制设备CCP-A通过以HTTPS请求的形式提供标识符ID-A以及密码PWD-A来对平台PFS做出响应(步骤F70)以使其能够继续认证爱丽斯。
当接收该数据时,平台PFS通过检验标识符ID-A和密码PWD-A确实对应于用户A在数据库DB中的配置文件中的标识数据和认证数据,借助于控制设备CCP-A来认证爱丽斯(步骤F80)。
如果该数据不对应,则平台PFS发送错误通知给控制设备CCP-A,由此拒绝由ID-A标识的用户对网络NW-B的访问。这个通知被设备CCP-A转发给终端T-A。
在这里描述的例子中,标识符ID-A和密码PWD-A对应于配置文件P-A中记录的数据以使得服务平台能够有效地认证控制设备CCP-A。
在这个认证之后,它查询数据库DB以读取接受与标识符ID-A(即与用户爱丽斯)共享内容的联系人的列表(步骤F90)。
这个列表可以通过分析关联于数据库DB中的标识符ID-A(即用户爱丽斯)的远程访问规则来准备。在当前设想的例子中,只有以其标识符ID-B标识的用户鲍勃通过远程访问规则RAD接受与爱丽斯共享内容。
平台PFS以使用UPnP格式的XML文件的形式发送由标识符ID-B构成的列表给控制设备CCP-A(步骤F100)。
在一个变型中,平台PFS也发送关联于标识符ID-B的网络NW-B的DNS名称Name-NW-B。
这个列表被控制设备CCP-A传送给控制点CP-A(步骤F110),该控制点又将其传送给终端T-A的回放服务器MR-A(步骤F120)。
爱丽斯在回放服务器MR-A上查看接受与她共享内容的联系人的列表,在这个例子中是鲍勃。
利用其终端T-A,她选择鲍勃的标识符ID-B(步骤F130)。
之后,利用其终端T-A,爱丽斯发送请求M5给控制点CP-A以获得鲍勃所共享的内容的列表(步骤F140)。
这个请求M5被控制点CP-A传送给控制设备CCP-A(步骤F150)。在本发明的意义下,请求M5是来自网络NW-A的用户的与托管在网络NW-B中的目录或至少一个多媒体内容有关的请求。
因此,根据这个配置,控制设备CCP-A又将请求M5以HTTPS请求的形式发送给平台PFS(步骤F160)。
如之前那样,当接收请求M5时,服务平台PFS通过查询控制设备CCP-A来认证发出该请求的用户(步骤F170)。这个新的认证是以与在步骤F60-F80中执行的认证类似的方式来执行的,即以对爱丽斯的终端T-A透明的方式。
在本发明的一个变型中,服务平台PFS能够管理状态并且因而存储借助于控制设备CCP-A在步骤F60-F80期间对爱丽斯执行的第一认证,以使得它不需要再次请求认证。这个过程可以借助于“cookies”来实现并且对于本领域技术人员而言是已知的。
一旦控制设备CCP-A已经认证(换言之一旦爱丽斯已经被认证),服务平台PFS就检验爱丽斯是否受益于允许访问属于鲍勃的内容的远程访问规则(步骤F180)。
为此,该平台再次利用标识符ID-B查询数据库DB。
如果认证失败或如果平台PFS确定爱丽斯不具有访问鲍勃的任何内容的权限,该请求被拒绝并且错误通知被发送给控制设备CCP-A,该控制设备将该错误通知经由控制点CP-A中继至终端T-A。
在当前描述的例子中,使用标识符ID-A的用户实际上通过远程访问规则RAD被授权访问属于鲍勃的内容。
服务平台PFS因而传送请求M5至网关HGW-B(步骤F190),其通过查询鲍勃在数据库DB中的配置文件来获得该网关的IP地址。
在本发明的一个变型中,平台PFS通过利用存储于数据库DB中的关联于标识符ID-B的网络NW-B的名称Name-NW-B查询DNS系统,来获得网关HGW-B的IP地址。
它还将控制设备CCP-A使用的标识符ID-A插入所传送的请求M5中以认证爱丽斯。
如上文提到的那样,网关HGW-B通过本地访问规则RAL被配置以仅当与网络NW-B的内容有关的HTTPS请求来自平台PFS时才接受它。
因此,参考图6B,当接收请求M5时,网关HGW-B开始检验该请求确实来自平台PFS(步骤F200)。为此,它提取以已知方式包含于请求M5中的平台PFS的IP地址并且将其与重定向规则RR1中指定的IP地址相比较。
在当前设想的例子中,这两个IP地址一致。
该网关然后从请求M5中提取由控制设备CCP-A使用的爱丽斯的标识符ID-A以检验它确实被本地访问规则RAL授权访问鲍勃网络上的内容(步骤F210)。这避免了成功获得平台PFS的IP地址的恶意终端窃取身份。
应当观察到,如果提取自请求M5的标识符ID-A不对应于由存储于存储器22中的本地访问规则所授权的标识符,则网关HGW-B发送错误通知给所述服务平台。
在当前描述的例子中,标识符ID-A通过本地访问规则RAL而被授权访问属于鲍勃的内容。
网关HGW-B然后借助于在步骤E170期间存储于其存储器22中的本地访问规则RAL来动态地构造鲍勃授权爱丽斯访问的内容的目录CA(步骤F220)。
在该例子中仅包含对内容C的参考的目录CA然后被网关HGW-B以使用UPnP格式的XML文件的形式发送至平台PFS(步骤F230)。该文件包含于HTTPS消息中。
服务平台PFS发送这个目录至控制设备CCP-A(步骤F240),该控制设备又将其中继至控制点CP-A(步骤F250)以传输至回放服务器MR-A(步骤F260)。
利用其终端T-A,爱丽斯然后从已提供给她的目录CA中选择内容C(步骤F270)。
应当观察到,当目录CA包括多个索引时,查询索引的过程与查询目录的过程相同,除了爱丽斯的请求当到达网关HGW-B时通过应用由网关HGW-B实施的重定向规则RR1而被重定向至内容服务器MS-B2。
图6C示出了查询目录CA的索引R的过程的例子。以下步骤类似于上文所述的步骤F140至F210:
-F140’,发送请求M5’至控制点CP-A以查询目录CA的索引R;
-F150’,传送该请求至设备CCP-A;
-F160’,由控制设备CCP-A将该请求传送至服务平台PFS;
-F170’,由服务平台PFS执行认证;
-F180’,检验爱丽斯通过远程访问规则被授权访问鲍勃的索引;
-F190’,将请求M5’传送至网关HGW-B;
-F200’,网关HGW-B检验请求M5’确实来自平台PFS;和
-F210’,检验爱丽斯通过本地访问规则而被授权访问鲍勃网络的内容。
如上文提到的那样,根据重定向规则RR1,网关HGW-B被配置成将它经由服务平台PFS接收自爱丽斯的任何关于查询目录CA的索引R的请求传送至内容服务器MS-B2。
由于请求M5’构成这样的请求,网关HGW-B将请求M5’传送至服务器MS-B2(步骤F220’)。
响应于请求M5’,服务器MS-B2将索引R返回至网关HGW-B(步骤230’)。
索引R然后被网关HGW-B以使用UPnP格式的XML文件的形式发送至平台PFS(步骤240’)。这个文件包含于HTTPS消息中。
服务平台PFS发送该索引至控制设备CCP-A(步骤F250’),该控制设备又将其中继至控制点CP-A(步骤F260’)以传输至回放服务器MR-A(步骤F270’)。
递归地,步骤F140’至F270’使之能够查询目录CA中的索引R的子索引。
利用其终端T-A,爱丽斯然后选择已经提供给她的索引R中的内容C(步骤F280’)。
爱丽斯使用她的终端T-A来选择目录CA中的或目录CA的索引R中的内容C,这标志着阶段E2的结束。
参考图7,一旦内容C已经被选择,爱丽斯就使用她的终端T-A来请求访问内容C,换言之,在该例子中是查看它。来自终端T-A的访问内容C的请求M6被发送至控制设备CCP-A(步骤G10),该控制设备将其转发至服务平台PFS(步骤G20)。
当接收访问请求M6时,平台PFS再次认证该请求所源自的用户(即爱丽斯)并且检验她关联于关于访问内容C的规则,如上文在阶段E2中所描述的那样(步骤G30)。在认证失败的情况下,或者如果平台PFS确定爱丽斯不具有访问内容C的权限,则该请求被拒绝并且错误通知被发送到控制设备CCP-A,该控制设备将该错误通知经由控制点CP-A中继至终端T-A。
在本发明的变型中,如在步骤F170中那样,认证可以在步骤F60-F80期间被存储以便其不需要被重复。
一旦爱丽斯已经被认证,服务平台PFS就传送请求M6至鲍勃的归属网络,即网关HGW-B(步骤G40)。
网关HGW-B通过首先检验该请求是否来自平台PFS(以与步骤F200相似的方式)并且然后检验它是否关联于针对其而存在允许访问内容C的本地访问规则的标识符,来检验该请求,如上文针对阶段E2所描述的那样(步骤G50)。
在当前描述的例子中,这种规则确实存在,换言之,由ID-A标识的用户被授权访问由服务器MS-B2编索引的内容C。
网关HGW-B然后根据重定向规则RR1传送请求M6至内容服务器MS-B2(步骤G60)。如果不存在授权爱丽斯访问内容C的规则,则请求M6被所述网关拒绝。
此外,在当前描述的实施例中,网关HGW-B使用其远程代理功能来用新的重定向规则RR2动态地更新它自己,由此借助于控制设备CCP-A来认证的来自网络NW-A的关于访问内容C的请求被直接重定向至内容服务器MS-B2(步骤G70)。
在当前设想的例子中,这个重定向规则使用网关HGW-A的IP地址,所有去往网络NW-A外部的网络的请求都经过该网关,并且网关HGW-A将其IP地址以本领域技术人员已知的方式插入请求中。
在本发明的一个变型中,该IP地址可以被控制设备CCP-A或服务平台PFS插入请求M6中。
在本发明的另一个变型中,该IP地址可以从与第一网络NW-A的名称Name-NW-A有关的DNS请求中获得,该DNS请求被控制设备CCP-A或服务平台PFS插入请求M6中。
之后,网关HGW-B经由控制设备CCP-A发送重定向消息至爱丽斯(例如“http redirect”),该消息给出其IP地址IP-B以及来自爱丽斯的关于访问内容C的请求应当被发往的端口。这个消息的目的是使得终端T-A能够直接访问网关HGW-B而无须经过平台PFS。
这个重定向消息在到达终端T-A(步骤G100)之前经过服务平台PFS(步骤G80)和控制设备CCP-A(步骤G90)。
当接收该重定向消息时,终端T-A提取网络NW-B的公共IP地址IP-B以及网关HGW-B所请求的端口(步骤G110)。
它然后使用这些参数来直接向网络NW-B发送请求以访问内容C,更确切地说是向网关HGW-B,该网关然后通过应用重定向规则RR2将其发送到服务器MS-B2(步骤G120和G130)。这个服务器然后又发送内容C至终端T-A(步骤G140和G150)。
一旦对内容C的访问终止,控制点CP-B就向控制设备CCP-B通知该终止(步骤G160)。
控制设备CCP-B然后发送消息给网关HGW-B以请求它删除该网关中的重定向规则RR2(步骤G170)。
网关HGW-B删除重定向规则RR2(步骤G180),以使得远程网络NW-A的终端对网络NW-B的直接访问不再可行。
为了确保重定向规则RR2在任何情况下(包括在错误的情况下)确实被删除,控制设备CCP-B使用延时并且网关HGW-B和控制设备CCP-B跟踪该连接以监控在两个远程本地网络之间所交换的内容并且如果检测到错误则终止重定向规则RR2。
在所描述的实施例中,控制设备CCP-B针对当前会话而开始延时。在由该延时定义的时期结束时,控制设备CCP-B发送消息至网关HGW-B以请求它删除重定向规则RR2。控制设备CCP-B发送断开连接消息至控制设备CCP-A以通知为其回放内容C的用户会话已经终止。
在所描述的实施例中,除了这个延时之外,为了更接近用户对服务的使用,网关HGW或控制设备CCP执行连接跟踪。这使之能够确认两个远程本地网络之间的正确连接以及丢失的消息的缺席,其中对这种丢失的检测使得必须增加延时。连接跟踪使得较短的延时值能够被使用,只要连接跟踪未检测到数据交换中断就定期刷新该延时值。在出现差错的情况下,网关HGW-B(或控制设备CCP-B)自动删除重定向规则RR2并且发送消息至控制设备CCP0-B以警告它会话结束。网关HGW-A发送消息至控制设备CCP-A以使其能够警告终端T-A对内容C的访问已结束。
在所描述的实施例中,由于UPnP协议本身是通过HTTP协议传输的,因此使用UPnP协议的本地网络的所有多媒体设备使用HTTP协议。家庭网关和控制设备使用HTTP协议以在本地网络内通信并交换消息,以及使用HTTPS协议以与服务平台PFS通信并交换消息。HTTP协议向和从HTTPS协议的更改是由家庭网关HGW或控制设备CCP来确保的。
在较不安全的实施例中,只使用HTTP协议。
在当前描述的实施例中,(特别地包括终端、控制设备和网关的)网络NW-A和NW-B的UPnP实体构成了归属网络。然而,当这些实体共同定位在单个设备(其因而本身构成本发明意义下的网络)中时本发明也是适用的,例如漫游状态下的UPnP膝上型电脑,该电脑具有符合第三代移动电信标准(例如UMTS)的路由器调制解调器或配备有WiFi接口,其用作允许经由第三代移动电信网络或经由WiFi“热点”访问可信实体的网络的网关。
上面的描述是针对使用UPnP协议的A/V服务的。其等效地适用于任何其他标准化的或非标准化的协议,例如由苹果公司开发的所有权协议“Bonjour”。

Claims (14)

1.一种由第一网络(NW-B)的控制设备(CCP-B)实现的控制方法,该方法包括:
-接收由所述第一网络的用户(T-B)发送的消息(M1)的步骤(E110),所述消息包含授权第二网络的用户访问至少一个多媒体内容(C)的访问规则,所述内容是利用所述第一网络的内容服务器(MS-B2)来被编索引的;
-发送第一通知消息(M2)至管理所述第一网络(NW-B)与第二网络(NW-A)之间的接口的可信实体(PFS)的步骤(E120),所述第一通知消息(M2)包含授权所述第二网络的用户访问属于所述第一网络的用户的多媒体内容的远程访问规则(RAD);和
-第一控制步骤(E160),其中,借助于配置所述第一网络(NW-B)的网关(HGW-B)的本地访问规则来控制所述网关,以使得该网关当经由所述可信实体(PFS)而接收来自所述第二网络的用户的与所述目录有关的访问请求时,发送所述第二网络的用户被授权访问的内容的目录。
2.根据权利要求1所述的控制方法,其中,所述第一控制步骤(E160)包括发送第二通知消息(M3),所述第二消息包括所述本地访问规则和重定向规则,所述网关根据所述重定向规则将所接收的关于访问确定的内容的请求传送至内容服务器(MS-B2)。
3.根据权利要求1所述的控制方法,还包括:
-发送所述第一网络的用户(T-B)的列表的第一步骤(E40),所述列表包括对多媒体内容编索引的所述第一网络的至少一个内容服务器;和
-当接收(E50)由所述第一网络的用户做出的对所述列表中的服务器(MS-B2)的选择时,向该用户发送利用所述服务器而被编索引的多媒体内容的列表以使得所述第一网络的用户授权所述第二网络的用户访问的至少一个多媒体内容(C)能够被选择的步骤(E60)。
4.根据权利要求1所述的控制方法,还包括:
-检测所述第二网络的用户(T-A)对多媒体内容的访问结束的步骤(G160);和
-第二控制步骤,其中配置所述网关(G170)从而去激活由所述网关应用的重定向规则,所述网关根据所述重定向规则向对所述多媒体内容(C)编索引的服务器(MS-B2)传送接收自所述第二网络的用户(T-A)的关于访问所述内容的请求。
5.一种实现第一网络(NW-B)与第二网络(NW-A)之间的接口的方法,该方法是由可信实体(PFS)来执行的,该方法包括:
-接收来自所述第一网络的控制设备的通知消息(M2)的步骤(E120),所述通知消息(M2)包含授权所述第二网络的用户访问所述第一网络的用户的多媒体内容的远程访问规则(RAD);
-接收来自所述第二网络(NW-A)的用户(T-A)的与所述第一网络(NW-B)的用户的至少一个多媒体内容有关的访问请求(M5、M6)的步骤(F160、G20);
-旨在检验所述第二网络的用户借助于所述远程访问规则而被授权访问所述第一网络的用户的多媒体内容的检验步骤(F180);
-如果所述第二网络的用户被授权,则将所述访问请求传送至所述第一网络的网关(HGW-B)的传送步骤(F190、G40);和
-否则拒绝所述请求的步骤。
6.根据权利要求5所述的实现接口的方法,在所述传送步骤之前还包括认证所述第二网络的用户的步骤(F170、G30),一旦所述第二网络的用户已经被有效地认证就实施所述传送步骤。
7.一种由第一网络(NW-B)的网关(HGW-B)实现的处理方法,该方法包括:
-配置步骤(E170),其中,借助于接收自所述第一网络的控制设备(CCP-B)的本地访问规则来配置所述第一网络,并且配置所述网关以使得当经由构成所述第一网络与所述第二网络之间的接口的可信实体(PFS)而接收来自所述第二网络的用户的与所述第一网络的用户的多媒体内容的目录有关的访问请求时,该网关发送所述第二网络的用户被授权访问的所述多媒体内容的目录;
-当接收(F190)来自所述第二网络的用户的关于访问所述内容的目录的请求(M5)时,旨在检验所述第二网络的用户被授权访问所述目录的检验步骤(F210);
-如果所述第二网络的用户被授权,则:
-获得所述目录的步骤(F220);和
-发送所述目录至所述可信实体(PFS)的步骤(F230);和
-否则拒绝所述请求的步骤。
8.根据权利要求7所述的处理方法,其中,所述配置步骤是当接收包括所述本地访问规则和重定向规则的通知消息(M3)时被实现的,所述网关根据所述重定向规则将所接收的关于访问确定的内容(C)的请求传送至内容服务器(MS-B2)。
9.根据权利要求7所述的处理方法,还包括:
-借助于重定向规则重新配置所述网关的步骤(G70),所述网关根据所述重定向规则接受接收自所述第二网络的用户的关于访问多媒体内容(C)的请求并且将其传送至对所述内容编索引的所述服务器(MS-B2);和
-经由所述可信实体将所述网关的IP地址(IP-B)发送至所述第二网络的用户的步骤(G80)。
10.由第一网络(NW-A)的控制设备(CCP-A)实现的传送方法,该方法包括:
-当从所述第一网络的用户(T-A)接收(F150)与所述第一网络的用户通过访问规则而被授权访问的第二网络(NW-B)的用户的至少一个多媒体内容有关的访问请求(M5)时,查询构成所述第一网络与所述第二网络之间的接口的可信实体(PFS)以获得内容的目录的步骤(F160);和
-传送关于访问由所述用户从所述目录中选出的多媒体内容(C)的请求(M6)的步骤(G20),该请求来自所述第一网络的用户(T-A)并且去往所述可信实体(PFS)。
11.一种用于控制第一网络(NW-B)的控制设备(CCP-B),该设备包括:
-用于接收由所述第一网络的用户(T-B)发送的消息(M1)的装置,所述消息包含授权第二网络的用户访问至少一个多媒体内容(C)的访问规则,所述内容是利用所述第一网络的内容服务器(MS-B2)来被编索引的;
-用于发送第一通知消息(M2)至构成所述第一网络(NW-B)与第二网络(NW-A)之间的接口的可信实体(PFS)的装置,所述第一通知消息(M2)包含授权所述第二网络的用户访问属于所述第一网络的用户的多媒体内容的远程访问规则;和
-用于借助于配置所述第一网络(NW-B)的网关(HGW-B)的本地访问规则来控制所述网关以使得所述网关当经由所述可信实体(PFS)接收来自所述第二网络的用户的与所述目录有关的访问请求时发送所述第二网络的用户被授权访问的内容的目录的控制装置。
12.一种实现第一网络(NW-B)与第二网络(NW-A)之间的接口的可信实体,该实体包括:
-用于接收来自所述第一网络的控制设备的通知消息(M2)的装置,所述消息包含授权所述第二网络的用户访问所述第一网络的用户的多媒体内容的远程访问规则;
-用于接收来自所述第二网络(NW-A)的用户(T-A)的访问请求(M5、M6)的装置,该访问请求与在所述第一网络(NW-B)中被编索引的该第一网络的用户的至少一个多媒体内容有关;
-用于检验所述第二网络的用户借助于所述远程访问规则而被授权访问所述第一网络的用户的多媒体内容的检验装置;
-用于将所述访问请求传送至所述第一网络的网关(HGW-B)的装置,该装置是在所述第二网络的用户被授权的情况下被激活的;和
-用于拒绝所述请求的装置,该装置是在所述用户未被授权的情况下被激活的。
13.一种第一网络(NW-B)的网关(HGW-B),该网关包括:
-用于借助于接收自所述第一网络的控制设备(CCP-B)的本地访问规则来配置所述第一网络的装置,其适于配置所述网关以使得当经由构成所述第一网络与所述第二网络之间的接口的可信实体(PFS)而接收来自所述第二网络的用户的与所述第一网络的用户的多媒体内容的目录有关的访问请求时,该网关发送所述第二网络的用户被授权访问的所述多媒体内容的目录;
-检验装置,其当接收来自所述第二网络的用户的关于访问所述内容的目录的请求(M5)时被激活,并且用于检验所述第二网络的用户是否被授权访问所述目录;
-在所述第二网络的用户被授权的情况下被激活的装置,用于:
-获得所述目录;和
-发送所述目录至所述可信实体(PFS);和
-用于拒绝所述请求的装置,其是在所述用户未被授权的情况下被激活的。
14.一种第一网络(NW-A)的控制设备(CCP-A),该设备包括:
-用于查询构成所述第一网络与第二网络之间的接口的可信实体(PFS)以获得内容的目录的装置,该装置是当接收来自所述第一网络的用户(T-A)的访问请求(M5)时被激活的,所述访问请求与所述第一网络的用户通过访问规则(RA)而被授权访问的所述第二网络(NW-B)的用户的至少一个多媒体内容有关;和
-用于传送关于访问由所述用户从所述目录中选出的多媒体内容(C)的请求(M6)的装置,所述请求来自所述第一网络的用户(T-A)并且去往所述可信实体(PFS)。
CN201080064164.0A 2009-12-18 2010-12-14 控制方法和设备 Active CN102763394B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0959255 2009-12-18
FR0959255 2009-12-18
PCT/FR2010/052719 WO2011073569A2 (fr) 2009-12-18 2010-12-14 Procede et dispositif de controle

Publications (2)

Publication Number Publication Date
CN102763394A true CN102763394A (zh) 2012-10-31
CN102763394B CN102763394B (zh) 2016-01-20

Family

ID=42791744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080064164.0A Active CN102763394B (zh) 2009-12-18 2010-12-14 控制方法和设备

Country Status (4)

Country Link
US (1) US8769630B2 (zh)
EP (1) EP2514167B1 (zh)
CN (1) CN102763394B (zh)
WO (1) WO2011073569A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475667A (zh) * 2013-09-24 2013-12-25 小米科技有限责任公司 一种控制访问路由器的方法、装置及系统
CN103873466A (zh) * 2014-03-04 2014-06-18 深信服网络科技(深圳)有限公司 Https网站过滤及阻断告警的方法和装置
CN104982022A (zh) * 2013-02-11 2015-10-14 高通互联体验公司 用于存储和共享网络中的设备之间的交互历史的方法
CN112306960A (zh) * 2019-07-23 2021-02-02 西门子股份公司 利用查询语言询问或处理完整的文件的方法和装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2724251C (en) * 2010-12-22 2012-05-15 Guest Tek Interactive Entertainment Ltd. System and method for aggregate monitoring of user-based groups of private computer networks
CN102137014B (zh) * 2011-03-11 2013-12-04 华为技术有限公司 资源管理方法、系统和资源管理器
EP2850861B1 (en) * 2012-05-14 2019-05-08 Nec Corporation Method and system for accessing service/data of a first network from a second network for service/data access via the second network
FR3005364A1 (fr) * 2013-05-03 2014-11-07 France Telecom Procede et dispositif pour controler l'utilisation d'un flux de donnees d'une communication
US10318723B1 (en) * 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
US20180351952A1 (en) * 2017-06-02 2018-12-06 Schlumberger Technology Corporation System and method for secure management of network devices
US11143010B2 (en) 2017-06-13 2021-10-12 Schlumberger Technology Corporation Well construction communication and control
US11021944B2 (en) 2017-06-13 2021-06-01 Schlumberger Technology Corporation Well construction communication and control
US11375409B2 (en) * 2020-04-09 2022-06-28 Dish Wireless L.L.C. Cellular network capacity slicing systems and methods

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728646A (zh) * 2004-07-31 2006-02-01 华为技术有限公司 一种通讯系统中网络访问控制的实现方法和装置
US20060133391A1 (en) * 2004-12-22 2006-06-22 Electronics And Telecommunications Research Institute Multimedia service apparatus and method for multimedia service providers outside home to UPnP devices inside home using home gateway and service gateway platform
US20060133392A1 (en) * 2004-11-24 2006-06-22 Kabushiki Kaisha Toshiba Gateway device, network system, communication program, and communication method
CN1809991A (zh) * 2003-06-25 2006-07-26 皇家飞利浦电子股份有限公司 与存储在UPnP网络上的内容进行用户指定交互
CN1816784A (zh) * 2003-06-30 2006-08-09 皇家飞利浦电子股份有限公司 通过图标对保护内容项的标识
CN101026470A (zh) * 2006-01-16 2007-08-29 诺基亚公司 远程访问本地网
CN101119195A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种远程访问授权与认证的方法及其系统
CN101120569A (zh) * 2004-12-28 2008-02-06 意大利电信股份公司 用户从用户终端远程访问终端设备的远程访问系统和方法
CN101309187A (zh) * 2007-05-15 2008-11-19 华为技术有限公司 一种数据传输方法和系统
CN101325612A (zh) * 2008-07-24 2008-12-17 中兴通讯股份有限公司 一种家庭网络的远程访问控制系统和方法
CN101375288A (zh) * 2006-02-09 2009-02-25 国际商业机器公司 用于可管理资源的基于可扩展角色的授权
US20090089353A1 (en) * 2007-09-28 2009-04-02 Fujitsu Limited Computer-readable medium storing relay program, relay device, and relay method
CN101409663A (zh) * 2008-11-25 2009-04-15 杭州华三通信技术有限公司 一种用户终端服务的分配方法和装置
US20090217356A1 (en) * 2008-02-26 2009-08-27 At&T Knowledge Ventures, L.P. Electronic permission slips for controlling access to multimedia content
WO2009113931A1 (en) * 2008-03-14 2009-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for remote access to a local network

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100333128A1 (en) * 2009-06-26 2010-12-30 Cox Communications, Inc. Control and Monitoring of Content by Access Devices

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1809991A (zh) * 2003-06-25 2006-07-26 皇家飞利浦电子股份有限公司 与存储在UPnP网络上的内容进行用户指定交互
CN1816784A (zh) * 2003-06-30 2006-08-09 皇家飞利浦电子股份有限公司 通过图标对保护内容项的标识
CN1728646A (zh) * 2004-07-31 2006-02-01 华为技术有限公司 一种通讯系统中网络访问控制的实现方法和装置
US20060133392A1 (en) * 2004-11-24 2006-06-22 Kabushiki Kaisha Toshiba Gateway device, network system, communication program, and communication method
US20060133391A1 (en) * 2004-12-22 2006-06-22 Electronics And Telecommunications Research Institute Multimedia service apparatus and method for multimedia service providers outside home to UPnP devices inside home using home gateway and service gateway platform
CN101120569A (zh) * 2004-12-28 2008-02-06 意大利电信股份公司 用户从用户终端远程访问终端设备的远程访问系统和方法
CN101026470A (zh) * 2006-01-16 2007-08-29 诺基亚公司 远程访问本地网
CN101375288A (zh) * 2006-02-09 2009-02-25 国际商业机器公司 用于可管理资源的基于可扩展角色的授权
CN101119195A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种远程访问授权与认证的方法及其系统
CN101309187A (zh) * 2007-05-15 2008-11-19 华为技术有限公司 一种数据传输方法和系统
US20090089353A1 (en) * 2007-09-28 2009-04-02 Fujitsu Limited Computer-readable medium storing relay program, relay device, and relay method
US20090217356A1 (en) * 2008-02-26 2009-08-27 At&T Knowledge Ventures, L.P. Electronic permission slips for controlling access to multimedia content
WO2009113931A1 (en) * 2008-03-14 2009-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for remote access to a local network
CN101325612A (zh) * 2008-07-24 2008-12-17 中兴通讯股份有限公司 一种家庭网络的远程访问控制系统和方法
CN101409663A (zh) * 2008-11-25 2009-04-15 杭州华三通信技术有限公司 一种用户终端服务的分配方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104982022A (zh) * 2013-02-11 2015-10-14 高通互联体验公司 用于存储和共享网络中的设备之间的交互历史的方法
CN104982022B (zh) * 2013-02-11 2018-04-17 高通互联体验公司 用于存储和共享网络中的设备之间的交互历史的方法
CN103475667A (zh) * 2013-09-24 2013-12-25 小米科技有限责任公司 一种控制访问路由器的方法、装置及系统
CN103873466A (zh) * 2014-03-04 2014-06-18 深信服网络科技(深圳)有限公司 Https网站过滤及阻断告警的方法和装置
CN112306960A (zh) * 2019-07-23 2021-02-02 西门子股份公司 利用查询语言询问或处理完整的文件的方法和装置

Also Published As

Publication number Publication date
EP2514167B1 (fr) 2017-02-08
WO2011073569A3 (fr) 2011-08-11
CN102763394B (zh) 2016-01-20
WO2011073569A2 (fr) 2011-06-23
US8769630B2 (en) 2014-07-01
US20120278864A1 (en) 2012-11-01
EP2514167A2 (fr) 2012-10-24

Similar Documents

Publication Publication Date Title
CN102763394B (zh) 控制方法和设备
EP2053779B1 (en) A system and method for authenticating the accessing request for the home network
CN101064628B (zh) 家庭网络设备安全管理系统及方法
CN101971570B (zh) 用于远程接入本地网络的方法和装置
JP4513658B2 (ja) ホームゲートウェイ装置、及びホームネットワークへのアクセス制御システム
CN102077546B (zh) UPnP设备之间的远程访问
US8543665B2 (en) Multi-services application gateway and system employing the same
US9253031B2 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
CN105991796B (zh) 一种用于部署网络中的用户终端的配置服务的方法和系统
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
US8327433B2 (en) Content aggregation server on virtual universal plug-n-play network
WO2004105333A1 (ja) 安全な仮想プライベート・ネットワーク
KR20110112242A (ko) UPnP 원격 접속 서비스에서 원격 접속 접근 권한 관리 방법 및 장치
CN114079971A (zh) 业务流量管控方法、系统、dpi节点及存储介质
US9510034B2 (en) Plug and play method and system of viewing live and recorded contents
CN102859946B (zh) 从本地网络来控制远程网络中的设备
KR101117316B1 (ko) 댁 내 범용 플러그 앤 플레이 디바이스에 대한 원격 접속 서비스를 제공하기 위한 원격 접속 서비스 프로파일 설정 방법 및 사용자 인증 방법
JP2011166375A (ja) アクセス制御設定装置、アクセス制御設定方法、アクセス制御設定プログラム、アクセス制御設定システム、及びアクセス制御装置
WO2008039481A1 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
CN117014435A (zh) 用于私有通信架构的私有安全聊天连结机制
CN117014177A (zh) 一种用于私有通信架构的元宇宙应用程序网关链接机制
Redkar et al. AppFabric Service Bus
Meyer Extended Personal Media Networks (XPMN)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant