CN103166955A - 控制对与信任内容组合的带外内容的访问的方法和装置 - Google Patents
控制对与信任内容组合的带外内容的访问的方法和装置 Download PDFInfo
- Publication number
- CN103166955A CN103166955A CN201210536218XA CN201210536218A CN103166955A CN 103166955 A CN103166955 A CN 103166955A CN 201210536218X A CN201210536218X A CN 201210536218XA CN 201210536218 A CN201210536218 A CN 201210536218A CN 103166955 A CN103166955 A CN 103166955A
- Authority
- CN
- China
- Prior art keywords
- content
- band
- trust
- communication equipment
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004891 communication Methods 0.000 claims abstract description 116
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 241001269238 Data Species 0.000 claims description 6
- 235000014510 cooky Nutrition 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 2
- 230000008439 repair process Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 12
- 238000006116 polymerization reaction Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 101150012579 ADSL gene Proteins 0.000 description 2
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 2
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000011109 contamination Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4622—Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8126—Monomedia components thereof involving additional data, e.g. news, sports, stocks, weather forecasts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
公开了控制对与信任内容组合的带外内容的访问的方法和装置。其中公开了一种通过至少一个通信设备(CE)控制对带外源(N1)提供的带外内容的访问的方法,该方法包括以下步骤:(i)从通信设备(CE)向连接到带外源(N1)的网络设备(NE)传送代表用于定义被允许与信任内容组合的带外内容的策略的安全数据,以及(ii)从通信设备(CE)向网络设备(NE)传送用于请求在所选信任通信路径(TP)上传送要与信任内容组合的所选带外内容的消息,然后将与该信任内容相关联的策略实施于网络设备(NE)的安全部件(SM),如果所选带外内容符合实施策略,则将所选带外内容通过该所选信任通信路径(TP)传送到请求它的至少一个通信设备(CE)。
Description
技术领域
本发明涉及可以从至少两个源获取内容的通信设备。
在下面的描述中,源指代通信网络或者链路或者电子设备。
背景技术
最近提出了向终端用户通信设备配备新的功能,该新的功能在于实时组合(例如聚合)来自不同源的数字内容以产生易被使用的新数字内容。这特别是机顶盒(或STB)的情形下,机顶盒可以允许例如终端用户在屏幕(例如电视机之一)上观看来自第一源(例如网络)的广播(或者多播)视频节目,同时收听未被广播但是在第二源(例如因特网)上(例如通过流传输)可获得的所选的音频节目(或序列)。在该示例中,STB聚合(或者组合)两个内容(即,视频和音频节目)来定义缺少视频节目的音频数据的聚合(或组合)内容。
这样的新功能要求通信设备(例如,STB或者管理的电话,或者管理的平板电脑)被连接到管理的源(诸如服务提供商的广播链路或者管理的网络)以及连接到带外源(out-of-band source),以及能够同时消费来自这些源的内容。
下面,术语“带外源”指未管理的源,术语“带外内容”指通过带外源传递的内容,以及术语“信任内容”指通过管理的源(或者链路或者网络(诸如广播网络或者管理的服务提供商网络))传递的内容。
通常,例如通过卫星链路或者xDSL链路广播的内容可以被视为可信任的,因为该链路被管理并且被信任。因此,这样的数字内容可以由终端用户通信设备使用,即使终端用户通信设备不包括保护部件(诸如防火墙)。相反,通过带外链路,例如因特网,传递的音频数据或者字幕数据或者配音数据或者其他相关元数据一般被视为不被信任,这是因为该带外链路未被管理并且因此未被信任。
如本领域的技术人员已知的,大多数上面提及的通信设备通过(多个)低级功能(诸如中间件、驱动器、操作系统(或者OS)、或者文件系统(例如,FAT或者NTFS))使用内容。通过带外链路(例如,因特网)传递到通信设备的带外内容通过试图限制对该通信设备的低级功能访问的浏览器管理(例如,浏览器可以使用沙箱(sandboxing))。将带外内容与信任内容聚合(或者组合)还依赖低级功能。因此,当通信设备不包括保护部件,例如诸如防火墙时,低级功能暴露给带外内容。
蓝光联盟(Blu-ray consortium)已经提出在蓝光设备中实现安全方案,以基于在其视频盘上运行的验证签名的应用来授权额外的许可(诸如网络访问或者标题(titles))。遗憾的是,信任内容来自物理视频盘,而不是来自流,所以该解决方案不能够应用于来自外部源(即,电子设备所连接的、用以接收(多个)内容的源)的内容流。
发明内容
因此,本发明的目的是允许缺乏安全(或者保护)部件的通信设备信任(trust)要与其他信任内容组合的带外内容。
为此目的,特别地,本发明提供一种控制方法,意图用于通过至少一个连接到(提供信任内容的)管理源并且耦接到带外源的通信设备来控制对(由带外源提供的)带外内容的访问,并且所述方法包括以下步骤:
(i)从通信设备向连接到带外源的网络设备传送代表定义允许与信任内容组合的带外内容的策略的安全数据,以及
(ii)从通信设备向网络设备传送用于请求在所选的信任通信路径上传送要与信任内容组合的所选带外内容的消息,然后将与该信任内容相关联的策略实施(enforce)于网络设备的安全部件,如果所选带外内容符合实施策略,则将该所选带外内容通过所选信任通信路径传送到请求它的至少一个通信设备。
因此,通信设备可以将安全功能委托给网络设备用于组合(例如,聚合)目的。
根据本发明的控制方法可以包括单独或者组合考虑的附加特征,特别是:
-在步骤(i),可以通过通信设备从被包含到包括信任内容的数据流的辅助数据中提取与该信任内容相关联的至少一些安全数据;
-在一种变型或者补充中,在步骤(i)期间,与信任内容相关联的至少一些安全数据可以由通信设备的用户定义;
在步骤(ii),如果所选带外内容不符合实施策略,则安全部件可以丢弃或者修改所选带外内容。
在步骤(ii),网络设备可以发送消息到通信设备以通知所选带外内容由于安全原因已经被丢弃或者修改;
-在一种变型中,在步骤(ii),如果所选带外内容不符合实施策略并且如果已经访问未信任路径的通信设备的应用请求所选带外内容,则安全部件可以授权所选带外内容通过该未信任通信路径传送到通信设备;
-从至少包含以下项目的组中选择策略:至少一个授权内容站点、至少一个授权资源、至少一个禁止内容站点、至少一个禁止资源、至少一个javascript限制,至少一个动画限制,至少一个网络应用防火墙规则、至少一个入侵检测规则、至少一个虚拟修补(virtual patching)规则、授权会话cookies列表以及对cookies的至少一个特定限制。
-还可以将符合实施策略的所请求的带外内容传送到与已经实施该策略的网络设备耦接的至少一个其他通信设备。
本发明还提供一种控制装置,其意图与网络设备(连接到提供带外内容的带外源,包括被设置为控制对带外内容的访问的安全部件并且耦接到通信设备(连接到提供信任内容的管理源并且耦接到带外源))相关联并且在从该通信设备接收的情况下被设置为一方面接收代表用于定义被允许与信任内容组合的带外内容的策略的安全数据,另一方面接收用于请求在所选信任通信路径上传送要与信任内容组合的所选带外内容的消息,以便命令安全部件实施与该信任内容相关联的策略,使得如果所选带外内容符合实施策略,则通过所选信任通信路径将所选带外内容传送到至少一个通信设备。
本发明还提供一种网络设备(或者节点),意图被连接到提供带外内容的带外源并且耦接到通信设备(连接到提供信任内容的管理源并且耦接到带外源),以及其包括被设置为控制对带外内容的访问的安全部件以及诸如上面介绍的控制装置之类的控制装置。
例如,安全部件可以包括控制装置。
本发明还提供一种通信设备,意图连接到(提供信任内容的)管理源以及网络设备(连接到提供带外内容的带外源并且包括被设置为控制对带外内容的访问的安全部件),并且其包括被设置为如下的内容组合部件:
-命令其通信设备向网络设备传送代表用于定义被允许与信任内容组合的带外内容的策略的安全数据,以及向网络设备传送请求在所选信任通信路径上传送要与信任内容组合的所选带外内容的消息,以及
-在通信设备接收到请求的所选带外内容的情况下,将带外内容与信任内容组合。
附图说明
在检查下面的详细说明和附图时,本发明的其他特征和优点将变得显而易见,其中
图1示意性并且功能性地图示了连接到提供信任内容的管理网络并且连接到网络设备(或者节点)的通信设备的示例,该网络设备包括根据本发明的并且连接到提供带外内容的带外网络的控制装置。
具体实施方式
在需要的情况下,附图可能不仅用于使得本发明完整而且对其定义有贡献。
特别地,本发明的目的在于提供一种控制方法,以及相关联的控制装置D,其意图用于使得至少一个可能虚拟地缺少安全(或者保护)部件的通信设备CE将管理源N2提供的信任内容与带外源N1提供的带外内容组合(如果该带外内容被网络设备(或者节点)NE视为可信任的)。
回想到,术语“带外源”指未管理的源,术语“带外内容”指通过带外源传递的内容,以及术语“信任内容”指通过管理源(即,管理的链路或者管理的网络(诸如广播网络或者管理的服务提供商网络)或者管理的电子设备)传递的内容。
在下面的描述中,将认为,管理的源N2是被设置为向通信设备CE广播信任内容的卫星网络。但是,本发明针对可以向通信设备CE提供信任内容的任何管理源。所以,管理源N2还可以是管理的电子设备或者管理的有线网络或者基础设施或者管理的无线网络(例如,移动或者蜂窝网络)。
此外,在下面的描述中,将认为带外源N1是xDSL网络(例如,ADSL网络),其被设置用于将带外内容发送到通信设备CE和网络设备。优选地,这样的xDSL网络(或者链路)提供了对因特网的访问。但是,本发明针对可以向通信设备CE以及网络设备提供未信任内容的任何带外源或者链路。因此,带外源N1可以是任何宽带接入无线或者有线网络或者基础设施。
此外,在下面的描述中,如图所图示,将认为,通信设备CE是机顶盒(或者STB),其充当电视机TS的集成接收器/解码器并且包括被设置为组合(例如聚合)来自不同源的内容的内容组合部件CCM。但是,本发明针对可以连接到至少两个源(或者链路)并且包括诸如上面所提及的内容组合部件CCM的任何通信设备。所以,通信设备CE还可以是管理的电话或者管理的平板电脑。
在图中所图示的示例中,通信设备CE(此处的STB)被连接到管理源(此处的卫星网络)以及通过网络设备(或者节点)NE被连接到带外源N1(此处的ADSL网络)。
在下面的描述中,将认为,网络设备(或者节点)NE是连接到带外网络N1并且包括被设置用于控制通信设备CE对带外网络N1提供的带外内容的访问的安全(或者保护)部件SM的网关。但是,本发明针对可以充当至少一个带外源和至少一个通信设备之间的具有(多种)安全功能的网络访问接口的任何网络设备(或者节点)NE。因此,网络设备(或者节点)NE还可以例如是无线接入点或者3G接入点或者交换机。
此外,在下面的描述中,将认为,安全(或者保护)部件SM是防火墙(从ISO层2到ISO层7)。但是,可以使用任何其他类型的能够实施安全(或者保护)策略的安全(或者保护)部件。因此,还可以是能够例如检测深度入侵的入侵检测系统(IDS)。
特别地,本发明提出一种包括两个步骤(i)和(ii)的控制方法。这样的控制方法可以通过在此与网关NE相关联的控制装置D以及例如配备通信设备(此处的机顶盒)CE的新型内容组合部件CCM实现。
在图中所图示的示例中,控制装置D位于网关NE的防火墙SM中。但是,在第一变型中,控制装置D可以位于网关NE中并且耦接到防火墙SM,在第二变型中,控制装置D可以是连接到网关NE并且能够与防火墙SM交换数据的器械。
重要地是注意,控制装置D可以与带外网络N1的网络设备相关联,该带外网络N1的网络设备不是网关CE但是包括安全部件SM。例如,该另外网络设备可以是服务提供商后端。在该情形中,通信设备CE可以直接或者间接通过网关耦接到带外网络N1。
因此,控制装置D可以由软件模块、至少部分地,或者(多个)电子电路或硬件模块和软件模块的组合而组成(在该情形中,其还包括允许硬件和软件模块之间的交互工作的软件接口)。
控制方法的第一步骤(i)在于从机顶盒CE向连接到带外网络N1的网络设备(此处的网关NE)传送安全数据,该安全数据表示定义被允许与所选信任内容(由通信设备(此处的机顶盒)CE接收的或者将要由通信设备(此处的机顶盒)CE接收的)组合的带外内容的策略。
可以使用很多策略,特别是:
-至少一个授权的内容站点和/或资源;例如通过文件或者内容的URL或者哈希值,并且包括授权的协议,
-至少一个禁止的内容站点和/或资源;例如通过文件或者内容的URL或者哈希值并且包括未授权的协议,
-至少一个javascript限制;例如,完全地被禁止的(多个)javascript,仅仅对于某些站点禁止的(多个)javascript,被禁止的一些明确的javascript指令,
-至少要求数据污染(tainting)部件;例如,在没有污染数据的情况下,每X秒钟,带外数据必须被丢弃或者另外验证,
-至少一个针对富因特网应用(诸如javascript、动画、银光(silverlight)、HLML5)的限制:例如完全禁止的(多个)应用,仅仅对于一些站点禁止的(多个)应用程序,对于(多个)应用要求的静态验证,禁止已知是危险的应用(例如,通过检验它们的哈希值),
-至少一个网络应用防火墙规则;例如,针对开放网络应用安全项目(OWASP)应用安全验证标准(ASVS)定义的当前或者最近的漏洞(vulnerability)的(多个)保护规则以及尤其针对跨越站点脚本(XSS)漏洞的保护,
-至少一个入侵检测规则;诸如入侵检测系统(IDS)使用的入侵检测规则,
-至少一个虚拟修补规则,例如意图用于禁止去往机顶盒的特定分组直至它们被适当地修补(对于内容的快速修改以去除可能利用STB漏洞的分组),
-授权对话网络跟踪器(cookie)的列表,以及
-至少一个对于cookie的特定限制。
第一步骤(i)可以由机顶盒CE的内容组合部件CCM执行。更确切地,内容组合部件CCM可以被设置为命令其机顶盒CE传送与所选信任内容相关联的安全数据到网关NE。
安全数据可以具有至少两个源:包含所选信任内容的数据流或者机顶盒CE。
实际上,在第一实施例中,包含所选信任内容的数据流包括其中包含至少一些与该所选信任内容相关联的安全数据的辅助数据。在该情形中,内容组合部件CCM可以被设置为从被包含到其数据流中的辅助数据中提取与所选信任内容相关联的安全数据。这可以借助专用过滤函数或者根据用户请求来进行。这样的提取可以是自动的。
例如,如果所选信任内容是包含与法语音频数据相关联的视频数据的TV节目,则相关联的安全数据可以是指定提供至少另一语言(例如,英语或者西班牙语或者德语)的等效音频数据的内容站点的URL,使得用户在观看电视屏幕上的视频数据时可以听到除法语之外的另一语言的音频数据。如果用户选择了其机顶盒CE的内容组合部件CCM提供的内容组合(例如聚合)服务,则用户所选信任内容的指定内容站点提出的不同语言可以被自动地显示在电视机TS的屏幕上。因此,用户可以借助耦接到内容组合组件CCM的机顶盒CE的人机界面(或者用户界面)选择它们之一。所请求的带外内容还可以是具有例如元数据或者字幕的RSS馈送。
在可能与第一实施例组合的第二实施例中,机顶盒CE的用户之前已经定义了至少一些与其选择的信任内容相关联的安全数据。为此,用户可以使用耦接到内容组合部件CCM的机顶盒CE的人机界面(或者用户界面)。
例如,如果所选信任内容是包含与法语的音频数据相关联的视频数据的TV节目,则STB用户可以选择列出(或者提供)另一语言(其与指定提供至少另一语言(例如,英语或者西班牙语或者德语)的等效音频数据的内容站点的URL相关联)。然后,如果该用户已经选择其机顶盒CE的内容组合部件CCM提供的内容组合服务,内容组合部件CCM从与所选语言相关联的URL产生安全数据,使得用户可以在观看电视屏幕上的视频数据时自动地听到所选语言的音频数据。
在另一示例中,STB用户可以选择列出(或者提供)音乐节目(其与指定提供一个或若干音乐节目的内容站点的URL相关联)。如果他已经选择其机顶盒CE的内容组合部件CCM提供的内容组合服务,然后内容组合部件CCM从与所选音乐节目相关联的URL产生安全数据,使得用户可以在观看电视屏幕上的视频数据时自动地听到该所选音乐节目。
控制方法的第二步骤(ii)的第一部分在于传送消息、请求在所选信任通信路径TP上从机顶盒CE向网关CE传送要与指定信任内容组合的所选带外内容(在描述的示例中)。
第二步骤(ii)的第一部分可以由机顶盒CE的内容组合部件CCM进行。更确切地,内容组合部件CCM可以被设置为命令其机顶盒CE向网关NE传送其已经生成的消息并且请求在所选信任通信路径TP上传送希望与指定信任内容组合的所选带外内容(在描述的示例中)。
重要的是注意:与带外内容源N1的连接(用于访问(多个)带外内容)可以例如由机顶盒CE或者网关NE或者带外源N1(在“推送模式”)启动。
信任路径TP是已经在网关NE(在描述的示例中)和机顶盒CE的第一专用端口P1(例如,“192.168.1.2/1000”之间)建立的通信路径。
系统可以使用“缺省拒绝”安全策略,即,允许未被授权的带外内容流过信任路径TP到机顶盒CE。
控制方法的第二步骤(ii)的第二部分在于实施与到网关NE的安全部件SM的指定信任内容相关联的策略(在描述的示例中),然后在于通过该所选信任通信路径TP传送该所选带外内容到机顶盒CE,如果其符合并且仅仅在其符合实施策略的情况下。
第二步骤(ii)的第二部分可以由网关NE的控制装置D来执行(在详细的示例中)。更准确地,每次网关NE从机顶盒CE接收到表示定义被允许与指定信任内容组合的带外内容的策略的安全数据以及请求在所选信任通信路径TP上传送要与指定信任内容组合的所选带外内容的消息,网关NE的控制装置D命令其安全部件SM实施该策略。因此,当安全部件SM已经实施该策略时,则其通过带外网络N1请求被指定到该消息中的所选带外内容,并且当其接收到该请求的带外内容时,检验是否符合实施的策略。在肯定的情况下,该安全部件SM通过所选信任通信路径TP将指定到消息中的所接收的并且已检验的带外内容发送到至少机顶盒CE。
当内容组合部件CCM接收到已检验的带外内容时,该内容组合部件CCM开始组合(例如,聚合)所选信任内容(不具有其本身的音频数据)和该已检验的带外内容的数据,以用于用户娱乐。
重要的是注意:例如,机顶盒CE可以将与所接收且检验的带外内容组合的(例如,聚合)接收的信任内容传送到电视机TS或者与其耦接的另一电子或者通信设备CE’’(例如,电话或者平板电脑),或者可以将所接收的信任内容(可能被修改)传送到电视机TS并且将所接收且检验的带外内容传送到与其耦接的另一电子或者通信设备CE”,或者可以将所接收的信任内容(可能被修改)传送到与其耦接的另一电子或者通信设备CE”并且将所接收且检验的带外内容传送到电视机TS。
如果所接收的带外内容不符合实施策略,或者不能被修改而符合实施策略,则安全部件SM可以将其丢弃。此外,安全部件SM以及因此的网关NE还可以发送消息到机顶盒CE,以通知请求的所选带外内容由于安全的原因已经被丢弃。当机顶盒CE的内容组合部件CCM接收到这样的消息,则可以命令电视机TS在其屏幕上显示和/或借助其扬声器来散布类型消息“请求的内容已经由于安全的原因被丢弃”。
如果所接收的带外内容可以被修改以符合实施策略,则相应地通过安全部件SM进行修改。此外,安全部件SM以及因此的网关NE还可以发送消息到机顶盒CE,以通知请求的所选带外内容已经由于安全的原因被修改。当机顶盒CE的内容组合部件CCM接收到这样的消息,它可以命令电视机TS在其屏幕上显示和/或借助其扬声器散布类型消息“请求的内容已经由于安全原因被修改”。
在一种变型中,如果所接收的带外内容不符合实施策略并且如果已经从访问未被信任的通信路径UP的机顶盒CE的应用请求所接收的带外内容,则安全部件SM可以授权通过该未被信任的通信路径UP将所接收的带外内容传送到至少机顶盒CE。这样的应用可以例如是(网络)浏览器B或者专用存储功能(例如,“沙箱”)。例如,这可能允许通过浏览器B(例如,对其进行编辑)访问任何RSS馈送,这不排除可能将该RSS馈送与信任内容聚合在一起,但是经过用户授权。
未信任的路径UP是已经在网关NE和与机顶盒CE的的第一专用端口不同的第二专用端口P2(例如,“192.168.1.2/5000或者192.168.1.2/1234)之间建立的通信路径。
重要的是注意,符合实施策略的所请求的带外内容还可以被传送到:与网关NE(或者与控制装置D相关联并且实施该策略的网络设备)耦接的一个或者多个其他通信设备CE’k(在图示的示例中k=1或者2)、或者与网关NE连接或者耦接到控制装置D相关联的并且实施该策略的网络设备的管理局域网或者区域(例如,住宅或者家庭网络)。优选通过已经在网关(或者另一网络设备)和其它每个通信设备的专用端口之间建立的信任路径进行该传送。这个传送的带外内容可以在本地用于任何目的(包括聚合,但是不是专用于聚合)。
实际上,策略可应用于管理局域网的任何装置或者通信设备组,尽管对应的安全数据之前已经由(该管理局域网或者通信设备组的)一个通信设备CE发送到网关NE(或者另一网络设备)。因此,来自一个通信设备CE的单播请求可能对于多播接收器有益。在一种变型中(基于因特网组管理协议(IGMP)),一个通信设备CE可能发送请求到网关NE(或者其他网络设备),使得网关NE打开多播服务并且在其上传递所请求且检验的带外流。
注意以下也是重要的,在接收到符合实施策略的请求的带外内容之后,机顶盒CE可能将所接收的信任内容和/或该接收的带外内容传送到可能与其耦接的一个或者多个其他通信设备CE”。可能在例如点到点(或者单播)模式或者点到多点(多播)模式下进行这样的传送。此外,例如可能通过特定无线网络(例如,直接WiFi或者蓝牙或者机顶盒CE中的具有WiFi接入点功能的客户端WiFi)或者经由因特网(例如,对等(或者P2P)模式或者经由第三方虚拟专用网络(或者VPN)或者基于云)进行这样的传送。
本发明提供若干优点,其中:
-使得通信设备能够安全地组合带外内容与信任内容。在通信设备所连接的并且已经嵌入安全部件的网络设备(诸如网关)上进行对该通信设备的信任路径的保护;
-不需要在通信设备上提供任何附加安全模块。因此,现有的通信设备架构仍然是有用的,通信设备不必处理已经作为网关的责任的网络安全性,并且不影响通信设备的性能。
-一旦已允许请求的带外内容(通过任何信任路径)越过实施所考虑的策略的网络设备流通,则若干通信设备可以访问请求的带外内容,;
-使得阻止带外内容访问通信设备的特许功能(例如,通过使用默认浏览器),同时对符合给定策略的带外内容提供这些特许访问(例如,通过使用专用组合部件);
-限制在通信设备中提供安全部件的成本并且利用网络设备已经提供的安全部件。如本领域技术人员已知的,安全性是包括实现安全性并且还维护安全性更新的过程。这可能依赖例如通信设备以及后端设备上提供的安全机制(例如,通过所谓的TR-069)。
本发明不限于仅仅作为示例的上面描述的控制方法、控制装置、网络设备(或者节点)以及通信设备的各实施例,而是包含本领域的普通技术人员在下面的权利要求的范围内所考虑的所有替代实施例。
Claims (14)
1.一种通过至少一个通信设备(CE)控制对由带外源(N1)提供的带外内容的访问的方法,所述通信设备连接到提供信任内容的管理源(N2),并且耦接到所述带外源(N1),其特征在于,所述方法包括以下步骤:
(i)由连接到所述带外源(N1)的网络设备(NE)从通信设备(CE)接收代表用于定义被允许与信任内容组合的带外内容的策略的安全数据,以及
(ii)由所述网络设备(NE)从所述通信设备(CE)接收用于请求在所选信任通信路径(TP)上传送要与所述信任内容组合的所选带外内容的消息,然后将与所述信任内容相关联的策略实施于所述网络设备(NE)的安全部件(SM),如果所选带外内容符合实施策略,则将所选带外内容通过所选信任通信路径(TP)传送到请求它的至少一个通信设备(CE)。
2.如权利要求1所述的方法,其特征在于,在步骤(i),通过所述通信设备(CE)从被包含到包括所述信任内容的数据流的辅助数据中提取与所述信任内容相关联的至少一些安全数据。
3.如权利要求1和2之一所述的方法,其特征在于,在步骤(i),由所述通信设备(CE)的用户定义与所述信任内容相关联的至少一些安全数据。
4.如权利要求1至3之一所述的方法,其特征在于,在步骤(ii),如果所选带外内容不符合所述实施策略,则所述安全部件(SM)丢弃或者修改所选带外内容。
5.如权利要求4所述的方法,其特征在于,在步骤(ii),所述网络设备(NE)发送消息到所述通信设备(CE)以通知所选带外内容由于安全原因已经被丢弃或者修改。
6.如权利要求1至3之一所述的方法,其特征在于,在步骤(ii),如果所选带外内容不符合所述实施策略并且如果已经访问未信任路径(UP)的通信设备的应用请求所选带外内容,则所述安全部件(SM)授权将所选带外内容通过所述未信任通信路径(UP)传送到所述通信设备(CE)。
7.如权利要求1至6之一所述的方法,其特征在于,从至少包含以下项目的组中选择所述策略:至少一个授权内容站点、至少一个授权资源、至少一个禁止内容站点、至少一个禁止资源、至少一个javascript限制,至少一个动画限制,至少一个网络应用防火墙规则、至少一个入侵检测规则、至少一个虚拟修补规则、授权的会话cookies列表以及对cookies的至少一个特定限制。
8.如权利要求1至7之一所述的方法,其特征在于,还将符合所述实施策略的所请求的带外内容传送到与已实施所述策略的网络设备(NE)耦接的至少一个其他通信设备。
9.如权利要求8所述的方法,其特征在于,通过所述网络设备(NE)和其他通信设备的专用端口之间建立的信任路径进行传送。
10.如权利要求8所述的方法,其特征在于,通过每个通信设备所属或者预订的网络区域进行传送。
11.一种用于与提供带外内容的带外源(N1)连接的网络设备(NE)的控制装置,所述网络设备(NE)包括被设置为控制对所述带外内容的访问的安全部件(SM),并且与连接到提供信任内容的管理源(N2)且耦接到所述带外源(N1)的通信设备(CE)耦接,其特征在于,所述控制装置被设置为,在从所述通信设备(CE)接收的情况下,i)接收代表用于定义被允许与信任内容组合的带外内容的策略的安全数据,以及ii)接收用于请求在所选信任通信路径(TP)上传送要与所述信任内容组合的所选带外内容的消息,以命令安全部件(SM)实施与所述信任内容相关联的策略,使得如果所选带外内容符合实施策略,则将所选带外内容通过所选信任通信路径(TP)传送到至少一个通信设备(CE)。
12.一种网络设备(NE),用于连接到提供带外内容的带外源(N1)并且耦接到通信设备(CE),所述通信设备(CE)连接到提供信任内容的管理源(N2)并且耦接到所述带外源(N1),所述网络设备(NE)包括被设置为控制对所述带外内容的访问的安全部件(SM),其特征在于,所述网络设备还包括根据权利要求11所述的控制装置(D)。
13.如权利要求12所述的网络设备,其特征在于,所述安全部件(SM)包括所述控制装置(D)。
14.一种通信设备(CE),用于连接到提供信任内容的管理源(N2)以及网络设备(NE),所述网络设备(NE)连接到提供带外内容的带外源(N1)并且包括被设置为控制对所述带外内容的访问的安全部件(SM),其特征在于,所述通信设备(CE)包括被设置为如下的内容组合部件(CCM):
-命令所述通信设备(CE)向到所述网络设备(NE)传送代表用于定义被允许与信任内容组合的带外内容的策略的安全数据,以及向到所述网络设备(NE)传送用于请求在所选信任通信路径(TP)上传送要与所述信任内容组合的所选带外内容的消息,以及
-在所述通信设备(CE)接收到所请求的所选带外内容的情况下,将所述带外内容与所述信任内容组合。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11306637.7 | 2011-12-12 | ||
EP11306637.7A EP2605468A1 (en) | 2011-12-12 | 2011-12-12 | Method and device for controlling access to out-of-band contents for combination with trusted contents, and associated equipments |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103166955A true CN103166955A (zh) | 2013-06-19 |
Family
ID=47290839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210536218XA Pending CN103166955A (zh) | 2011-12-12 | 2012-12-12 | 控制对与信任内容组合的带外内容的访问的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20130152161A1 (zh) |
EP (2) | EP2605468A1 (zh) |
JP (1) | JP2013127786A (zh) |
KR (1) | KR20130066534A (zh) |
CN (1) | CN103166955A (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8601102B1 (en) * | 2006-05-31 | 2013-12-03 | Juniper Networks, Inc. | Dynamic access management for network security |
US9417922B2 (en) | 2012-12-03 | 2016-08-16 | Cutting Edge Consulting Associates, Inc. | Systems and methods for protecting an identity in network communications |
US10003466B1 (en) * | 2015-09-15 | 2018-06-19 | Amazon Technologies, Inc. | Network traffic with credential signatures |
GB2545397A (en) * | 2015-12-07 | 2017-06-21 | Fujitsu Ltd | A communications system, user apparatus, content source and method for secure content delivery |
US10516650B2 (en) * | 2017-09-13 | 2019-12-24 | Netabstraction, Inc. | Dynamic, user-configurable virtual private network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060212904A1 (en) * | 2000-09-25 | 2006-09-21 | Klarfeld Kenneth A | System and method for personalized TV |
US20100162312A1 (en) * | 2008-12-22 | 2010-06-24 | Maarten Boudewijn Heilbron | Method and system for retrieving online content in an interactive television environment |
CN102057381A (zh) * | 2008-06-04 | 2011-05-11 | 三星电子株式会社 | 收发根据年龄限制而经过过滤的内容的方法以及装置 |
CN102118384A (zh) * | 2009-11-17 | 2011-07-06 | 美国博通公司 | 一种保障互联网连接安全的方法和系统 |
-
2011
- 2011-12-12 EP EP11306637.7A patent/EP2605468A1/en not_active Withdrawn
-
2012
- 2012-12-10 EP EP12196350.8A patent/EP2605474A1/en not_active Withdrawn
- 2012-12-11 KR KR1020120143693A patent/KR20130066534A/ko not_active Application Discontinuation
- 2012-12-12 CN CN201210536218XA patent/CN103166955A/zh active Pending
- 2012-12-12 JP JP2012271745A patent/JP2013127786A/ja active Pending
- 2012-12-12 US US13/712,926 patent/US20130152161A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060212904A1 (en) * | 2000-09-25 | 2006-09-21 | Klarfeld Kenneth A | System and method for personalized TV |
CN102057381A (zh) * | 2008-06-04 | 2011-05-11 | 三星电子株式会社 | 收发根据年龄限制而经过过滤的内容的方法以及装置 |
US20100162312A1 (en) * | 2008-12-22 | 2010-06-24 | Maarten Boudewijn Heilbron | Method and system for retrieving online content in an interactive television environment |
CN102118384A (zh) * | 2009-11-17 | 2011-07-06 | 美国博通公司 | 一种保障互联网连接安全的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2605468A1 (en) | 2013-06-19 |
EP2605474A1 (en) | 2013-06-19 |
KR20130066534A (ko) | 2013-06-20 |
JP2013127786A (ja) | 2013-06-27 |
US20130152161A1 (en) | 2013-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8843953B1 (en) | Methods and apparatus for providing parental or guardian control and visualization over communications to various devices in the home | |
US7904925B2 (en) | System, method and device for realizing multimedia service | |
US9088861B2 (en) | Method and apparatus for bearer and server independent parental control on smartphone, managed by smartphone | |
WO2017101729A1 (zh) | 一种基于物联网的设备操作方法及服务器 | |
US20160004522A1 (en) | Multiple Virtual Machines in a Mobile Virtualization Platform | |
CN103166955A (zh) | 控制对与信任内容组合的带外内容的访问的方法和装置 | |
KR20160114620A (ko) | 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들 | |
US8539555B2 (en) | Method and apparatus for authorization-dependent access to multimedia contents, and a system having the apparatus | |
KR20100054178A (ko) | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 | |
CN104093164A (zh) | 无线网接入的控制方法及其系统 | |
JP2009521837A (ja) | 移動端末を使用して、メディアコンテンツへのアクセスに対するペアレンタルコントロールを提供する方法、装置及びコンピュータプログラム | |
EP2713547B1 (en) | Media resource access control method and device | |
DE102012106754A1 (de) | Verfahren und Vorrichtung zur Fernauthentifizierung | |
US20190089693A1 (en) | Systems and methods for authenticating internet-of-things devices | |
CN102572804A (zh) | 数据调用方法和装置 | |
CN103634304B (zh) | 一种智能电视上实现快速web认证的方法 | |
US20150264566A1 (en) | Secure smartcard pairing | |
CN104902480A (zh) | 智能手机wifi分级管理方法 | |
WO2019080314A1 (zh) | 一种在路由器中配置权限的方法、权限配置系统、路由器 | |
CN105208557B (zh) | 一种安全建立wifi连接的方法及无线路由器 | |
WO2016180223A1 (zh) | 一种无线通信设备的管理方法及无线通信设备 | |
US10779166B2 (en) | Technique for controlling access to a radio access network | |
CN105704780A (zh) | 一种无线网络接入方法及装置 | |
CN104883371A (zh) | 一种无线网络准入方法 | |
CN101562613A (zh) | 一种控制组播源的方法和一种网络接入服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130619 |
|
WD01 | Invention patent application deemed withdrawn after publication |