CN103190130A - 用于向设备提供秘密值的注册服务器、网关装置和方法 - Google Patents

用于向设备提供秘密值的注册服务器、网关装置和方法 Download PDF

Info

Publication number
CN103190130A
CN103190130A CN2010800699779A CN201080069977A CN103190130A CN 103190130 A CN103190130 A CN 103190130A CN 2010800699779 A CN2010800699779 A CN 2010800699779A CN 201080069977 A CN201080069977 A CN 201080069977A CN 103190130 A CN103190130 A CN 103190130A
Authority
CN
China
Prior art keywords
gateway apparatus
signal
registrar
token
secret value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800699779A
Other languages
English (en)
Inventor
村上慎吾
约翰·吉尔姆
松村刚志
小田稔周
安川健太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN103190130A publication Critical patent/CN103190130A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Abstract

本发明涉及为客户端设备自动供应认证数据。注册服务器包括网关确定单元和处理单元,该网关确定单元被配置为:确定传送来自设备的请求信号的网关装置。该处理单元被配置为:如果在所述服务器上存储了所述网关装置的标识符,则向所述设备发送包括令牌和网关装置的第一访问信息的第一信号,以及,当基于接收的响应于第一信号的第三信号获得令牌和标识符时,向网关装置发送指示肯定响应的第二信号。当网关装置接收到第二信号时,该网关装置向所述设备发送秘密值。

Description

用于向设备提供秘密值的注册服务器、网关装置和方法
技术领域
本发明涉及为客户端设备自动供应认证数据。
背景技术
在目前的客户机-服务器系统中,服务器不能够在新数据可用时随时联系客户机并向客户机发送数据。换句话说,客户机必须向服务器发送请求消息来获取新数据。为了解决此问题,在以下网站中提出了引入连接服务器:
https://labs.ericsson.com/apis/web-connectivity/
图7示出了包括与公共网络107(例如,互联网)相连的这种连接服务器106的系统。在该系统中,终端设备101和105以及家庭网关102是连接服务器106的客户机设备。此外,家庭网关102可以具有一个或更多个针对电子设备(例如,数字多功能盘(DVD)记录器103和电视(TV)接收机104)的控制接口。在图7中,在用户的家200中放置了家庭网关102、终端设备101、DVD记录器103和TV接收机104。
连接服务器106在通过指派给客户机设备或用户的标识符和密码来认证客户机设备之后,维护与客户机设备的连接。在建立连接服务器106与客户机设备101、102和105之间的连接之后,终端设备101和105以及家庭网关102可以自由地经由连接服务器106发送数据。例如,终端设备105可以向家庭网关102发送DVD记录器103的控制信息,家庭网关102向DVD记录器103输出该控制信息。家庭网关102也可以向终端设备105上传DVD记录器103和/或TV接收机104的状态。用户可以经由连接服务器106监视来自任意客户设备的关于家200中的每个电子设备的状态信息。如上所述,连接服务器106向客户机设备提供连接服务。
连接服务器106需要客户机设备的认证。换句话说,客户机设备的用户必须记住标识符和秘密值(例如,密码)的组合,并且输入该组合以建立与连接服务器106的连接。标识符及关联的秘密值通常是离线产生的。
如果能在连接服务器106的每个客户机设备上自动地产生并存储标识符及关联的秘密值,这将是方便的。
发明内容
鉴于上述问题,已经作出本发明,因此,本发明的目的是提供用于向客户机设备提供秘密值的方法。此外,本发明的目的是提供该方法中使用的注册服务器和网关装置。
根据本发明的第一方案,注册服务器包括:存储单元、网关确定单元、令牌产生单元和处理单元。所述存储单元被配置为存储针对网关装置的访问信息和标识符,所述网关确定单元被配置为在接收到来自设备的请求信号时确定传送所述请求信号的第一网关装置。所述令牌产生单元被配置为产生令牌,以及,所述处理单元被配置为:如果所述存储单元中存储了所述第一网关装置的第一标识符,向所述设备发送包括所述令牌和所述第一网关装置的第一访问信息的第一信号。此外,所述处理单元被配置为:当所述处理单元基于接收的响应于所述第一信号的第三信号获得所述令牌和所述第一标识符时,向所述第一网关装置发送指示肯定响应的第二信号。
根据本发明的第二方案,网关装置包括:用于与第一网络相连的第一接口、用于与第二网络相连的第二接口、存储单元、传送单元、地址转换单元以及处理单元。所述存储单元被配置为存储第一秘密值,所述传送单元被配置为在所述第一网络和所述第二网络之间传送信号,以及,所述地址转换单元被配置为:将从所述第二网络向所述第一网络传递的信号的源地址转换为指派给所述第一接口的地址。所述处理单元被配置为:当处理单元接收到来自与所述第二网络相连的设备的令牌时,向与所述第一网络相连的注册服务器发送包括所述令牌的第一信号,并且当所述处理单元接收到来自所述注册服务器的响应所述第一信号的指示肯定响应的第二信号时,向所述设备发送基于所述第一秘密值产生的第二秘密值。
根据本发明的第三方案,用于向设备提供秘密值的方法包括以下步骤:发送令牌,发送第一信号,发送肯定响应,以及,发送秘密值。在所述令牌产生步骤中,在经由网关装置接收到来自设备的请求信号时,如果注册服务器具有所述网关装置的标识符,则注册服务器产生令牌。在所述第一信号发送步骤中,所述第一信号包括所述令牌,并且从所述注册服务器向所述设备发送所述网关装置的访问信息。在所述肯定响应发送步骤中,如果所述注册服务器获得响应于所述第一信号的所述令牌和所述标识符,则从所述注册服务器向所述网关装置发送所述肯定响应信号。在所述秘密值发送步骤中,当所述网关装置接收到所述肯定响应信号时,根据针对为所述网关装置指派的另一秘密值中产生所述秘密值,并向所述设备发送所述秘密值。
根据本发明的第四方案,在计算机可读介质中存储的计算机程序使计算机充当所述注册服务器。
根据本发明的第五方案,在计算机可读介质中存储的计算机程序使计算机充当所述网关装置。
从如同附图中示出的本发明的优选实施例的以下描述,本发明的其他目的和优点将是显而易见的。
附图说明
图1示出了根据本发明的系统;
图2是家庭网关的方框图;
图3是注册服务器的方框图;
图4是向家庭网关提供标识符和秘密值的序列图;
图5是向终端设备提供标识符和秘密值的序列图;
图6是向终端设备提供标识符和秘密值的另一序列图;以及
图7示出了包括连接服务器的系统。
具体实施方式
图1示出了根据本发明的系统的示例性实施例。如图1所示,家庭网关2、注册服务器3、连接服务器5以及引导服务器4与网络7(例如,互联网)相连。终端设备1和家庭网关2与用户家中的家庭网络6相连。例如,家庭网关2是有线局域网(LAN)或无线LAN。
在图1中,为了简洁,仅示出了一个家庭网关。但是,多个家庭网关(每个家庭网关与家庭网络相连)与网络7相连。在对客户机设备进行认证之后,连接服务器5向客户机设备提供连接服务。
在本系统中,家庭网络6和网络7中使用的地址是相互独立的。例如,网络7使用互联网的所谓的“公共地址”,而家庭网络6使用所谓的“私有地址”。因此,家庭网关2提供网络地址端口解释(NAPT)功能。
如图2所示,家庭网关2具有用于与网络7相连的接口25和用于与家庭网络6相连的接口26。针对每个接口指派地址。如图2所示,向接口25指派ADD#1。
存储单元21存储家庭网关2的标识符和秘密值,该标识符和秘密值用于连接服务器5对家庭网关2的认证。在图2中,将GUID#1指派为家庭网关2的标识符,并将SECRET#1指派为家庭网关2的秘密值。存储单元21的示例性实施例是非易失性存储器、硬盘等。
传送单元22被布置为:在网络7和家庭网络6之间传送信号。当接口26接收到以网络7上的装置为目的地的信号时,传送单元22将该信号输出给接口25。类似地,当接口25接收到以家庭网络6上的装置为目的地的信号时,传送单元22将该信号输出给接口26。
地址转换单元23被布置为提供NAPT功能。即,如果来自家庭网络6的信号或分组是以网络7上的装置为目的地,则地址转换单元23将该信号或分组的源地址转换为地址ADD#1。
为了获得注册服务器3共享的密钥,引导单元25与网络7上的引导服务器4执行引导处理。例如,由引导单元25执行的引导处理依照第三代合作伙伴计划(3GPP)规定的通用引导构架(GBA)。然而,可以使用用于在两个装置之间共享秘密密钥的其他协议。
家庭网关2还包括处理单元24,处理单元24的功能将稍后描述。
图3是注册服务器3的方框图。如图3所示,注册服务器3具有用于与网络7相连的接口37,注册服务器3具有在网络7中使用的地址。存储单元31存储标识符、秘密值、地址和访问信息的多个集合。每个集合与家庭网关相关联。在本实施例中,存储单元31存储作为家庭网关2的标识符、秘密值和地址的GUID#1、SECRET#1和ADD#1。此外,存储单元31存储家庭网关2的访问信息。存储单元31中存储的家庭网关的访问信息指示如何从家庭网络侧访问家庭网关。访问信息的示例性实施例是统一资源指示符(URI)。
网关确定单元32基于接收的信号或分组的源地址来确定家庭网关,令牌产生单元33产生称为令牌的数据或值,标识符产生单元34产生标识符,并且随机值产生单元35产生随机值。注册服务器3还包括处理单元36,处理单元36的功能将稍后描述。
图4是向家庭网关2提供标识符和秘密值的序列图。在本序列图中,家庭网关2获得GUID#1和SECRET#1,并将它们存储在存储单元21中。
在步骤S401中,家庭网关2和引导服务器4的引导单元25根据引导协议(例如,GBA)产生密钥Ks。在步骤S402中,家庭网关2的处理单元24基于密钥Ks产生秘密密钥Ks_NAF。在步骤S403中,家庭网关2的处理单元24例如根据要在步骤404中发送的消息的摘要,基于秘密密钥Ks_NAF,产生证书或数字签名。可以使用基于共享密钥Ks_NAF产生证书或电子签名的任意方法。
在步骤S404中,家庭网关2的处理单元24发送包括家庭网关2的访问信息和证书的注册请求消息。在步骤S405中,注册服务器3的处理单元36发送需要与家庭网关2共享的密钥的消息,并且引导服务器4产生秘密密钥Ks_NAF,并向注册服务器3发送该秘密密钥Ks_NAF。
在步骤S406中,注册服务器3的处理单元36通过使用密钥Ks_NAF验证证书来认证家庭网关2。如果认证是成功的,注册服务器3的标识符产生单元34和随机值产生单元35分别产生标识符和随机值。在图4中,标识符产生单元34产生作为标识符的GUID#1,且随机值产生单元35产生作为随机值的RANDOM#1。
在步骤S408中,注册服务器3的处理单元36基于秘密密钥Ks_NAF和RANDOM#1产生用于家庭网关2的秘密值。在图4中,SECRET#1是作为用于家庭网关2的秘密值而产生的。
在步骤S409中,注册服务器3的处理单元36向家庭网关2发送包括标识符GUID#1和随机值RANDOM#1的注册响应消息。在步骤S401中,家庭网关2的处理单元24基于注册响应消息中包括的RANDOM#1和密钥Ks_NAF来产生秘密值SECRET#1。
注册服务器3将GUID#1、SECRET#1、在步骤S404获得的访问信息以及注册请求消息中源地址字段中包括的ADD#1存储到存储单元31中。类似地,家庭网关2将GUID#1和SECRET#1存储到存储单元21上。此外,注册服务器3使用安全通信技术向连接服务器5发送GUID#1和SECRET#1(在图4中未示出)。
通过上述描述的序列,家庭网关2自动地获得标识符和秘密值,并且可以通过发送GUID#1和SECRET#1开始与连接服务器5的通信。
图5是向终端设备1提供标识符和秘密值的序列图。在开始序列之前,家庭网关2完成图4中的序列,并获得了GUID#1和SECRET#1。此外,家庭网关2建立并维护与连接服务器5的连接。
在步骤S501中,终端设备1经由家庭网关2向注册服务器3发送请求消息。发送该请求消息的触发例如是在终端设备(该终端设备不具有供连接服务器5进行认证使用的标识符和秘密值)上的应用软件的安装(该安装要使用连接服务器5提供的连接服务)。例如,在应用软件中包括例如对注册服务器3的访问信息。
在步骤S502中,注册服务器3的网关确定单元32检查请求消息的源地址。由于家庭网关2的NAPT功能,网关确定单元32在请求消息的源地址字段找到ADD#1。在步骤S503中,网关确定单元32检查存储单元31是否包含与请求消息的源地址相同的地址。如果存储单元31包含,则网关确定单元32从存储单元31读出与该源地址相关联的标识符以及访问信息。因为存储单元31中存储了地址ADD#1,所以网关确定单元32读出家庭网关2的访问信息和GUID#1,如图5所示。如果在存储单元31中不存在与源地址匹配的地址,则网关确定单元32简单地丢弃该请求消息,或者可以向具有该源地址的设备发送指示否定响应的消息。
如果网关确定单元32从存储单元31读出标识符和访问信息,令牌产生单元33在步骤S504产生令牌。可以使用任意方法来产生令牌,除非针对足以完成图5中的序列的时间长度产生了相同的令牌。
在步骤S505中,注册服务器3的处理单元36发送包括在令牌产生单元33中产生的令牌和家庭网关2的访问信息的响应消息。在接收到来自注册服务器3的响应消息时,终端设备1从响应消息中提取访问信息,并使用该访问信息发送包括令牌的消息。在本实施例中,终端设备1访问家庭网关2并向家庭网关2提供令牌。
在步骤S507中,家庭网关2的处理单元24在与连接服务器5的连接上发送包括令牌的消息。在步骤S508中,连接服务器5向注册服务器3发送令牌。在来自家庭网关2的消息中,不包括家庭网关2的标识符。然而,该消息是在家庭网关2和连接服务器5之间的连接上发送的。因为该连接是在连接服务器5使用家庭网关2的标识符GUID#1和秘密值SECRET#1对家庭网关2进行了认证之后建立的,所以连接服务器5可以确定与令牌相关联的标识符(即,GUID#1)。
因此,在步骤S508中,注册服务器3从连接服务器5获得令牌和标识符GUID#1。在一些实施例中,连接服务器5向注册服务器3发送令牌,并且注册服务器3访问连接服务器5来检索发送令牌的家庭网关的标识符。在一些实施例中,连接服务器5仅向注册服务器3发送令牌和标识符。
在步骤S509中,注册服务器3的处理单元36验证从连接服务器5获得的令牌和标识符是否与步骤S504中产生的令牌和在步骤S503中读出的标识符相同。如果它们相同,注册服务器3的处理单元36确定认证成功,并在步骤S510中发送指示肯定响应的消息来向连接服务器5通知认证的成功。连接服务器5向家庭网关2传送消息。应当注意,注册服务器3的处理单元36可以直接向家庭网关2发送指示肯定响应的消息。相反,如果在步骤S509中令牌和标识符不相同,则注册服务器3的处理单元36简单地丢弃该令牌和标识符,或向连接服务器5或家庭网关2发送指示否定响应的消息。
在从注册服务器3接收到指示响应于发送令牌的肯定响应的消息时,在步骤S512中,家庭网关2的处理单元24向终端设备1发送家庭网关2的标识符和秘密值(即,在本实施例中是GUID#1和SECRET#1)。终端设备1存储该标识符和秘密值。利用上述序列,终端设备1获得标识符和秘密值,并能够建立与连接服务器5的连接。因为终端设备1、家庭网关2和家庭网络6被布置在相同家庭中,并受保护而防止未授权访问,在家庭网络6上的标识符和秘密值的传输是安全的,不会受到未授权拦截。
在图5的步骤S507和S508中,家庭网关2经由连接服务器5向注册服务器3发送令牌。然而,家庭网关2可以直接向注册服务器3发送令牌和标识符。
利用图5中的序列,终端设备1获得与家庭网关2的令牌和标识符相同的令牌和标识符。然而,有可能需要针对每个设备使用不同的标识符和秘密值,利用图6中示出的序列,这是可能的。
因为步骤S501至S509是与图5中的步骤S501至S509相同,所以,为了简洁,在图6中未示出步骤S501至S508。
如果步骤S509中的认证是成功的,则在步骤S601中,注册服务器3的标识符产生单元34和随机值产生单元35分别产生标识符和随机值。在图6中,标识符产生单元34产生作为标识符的GUID#2,且随机值产生单元35产生作为随机值的RANDOM#2。在步骤S602中,注册服务器3的处理单元36基于家庭网关2的秘密值(即,SECRET#1)以及随机值RANDOM#2,产生针对终端设备1的秘密值。在图6中,处理单元36产生SECRET#2。
在步骤S603中,处理单元36向连接服务器5发送步骤S601中产生的标识符和随机值。连接服务器5向家庭网关2传送该标识符和随机值。应当注意,注册服务器3的处理单元36可以直接向家庭网关2发送标识符和随机值。
在接收到响应于发送令牌的标识符和随机值时,在步骤S605中,家庭网关2的处理单元24基于来自注册服务器3的家庭网关2的秘密值(即,SECRET#1)和随机值RANDOM#2,产生秘密值SECRET#2。然后,处理单元24在步骤S606中向终端设备1发送标识符GUID#2和秘密值SECRET#2,并且终端设备1存储GUID#2和SECRET#2。此外,注册服务器3使用安全通信技术向连接服务器5发送GUID#2和SECRET#2(在图6中未示出)。
利用上述序列,终端设备1可以获得专用标识符和秘密值。
很多修改和变体对本领域普通技术人员来说将是显而易见的。实施例是为了最好地解释本发明的原理而选择和描述的。应当理解,本发明不限于说明书中描述的具体实施例,而是由所附权利要求书限定。
例如,可以在同一装置或计算机上实现注册服务器3和连接服务器5。在某些实施例中,注册服务器3可以是连接服务器5的客户机设备,并可以在连接服务器的连接上交换注册服务器3和连接服务器5之间的消息。
此外,可以通过实现上述实施例的功能的程序来实现本发明。可以使用非法定的计算机可读存储介质或经由网络向计算机系统传递定义关于本发明的功能的程序。应当理解,可以通过软件、硬件或者软件和硬件的组合来实现本发明。

Claims (16)

1.一种注册服务器(3),包括:
存储单元(31),被配置为:存储针对网关装置的访问信息和标识符;
网关确定单元(32),被配置为:在接收到来自设备(1)的请求信号时,确定传送所述请求信号的第一网关装置(2);
令牌产生单元(33),被配置为:产生令牌;以及
处理单元(36),被配置为:如果在所述存储单元(31)中存储了所述第一网关装置(2)的第一标识符,则向所述设备(1)发送包括所述令牌和所述第一网关装置(2)的第一访问信息的第一信号,
其中,所述处理单元(36)被配置为:当基于响应于所述第一信号而接收到的第三信号,获得所述令牌和所述第一标识符时,向所述第一网关装置(2)发送指示肯定响应的第二信号。
2.根据权利要求1所述的注册服务器(3),其中
第一随机值被产生,并被包括在所述第二信号中。
3.根据权利要求2所述的注册服务器(3),其中
存储单元(31)存储针对所述第一网关装置(2)的第一秘密值,以及
所述处理单元(36)基于所述第一秘密值和所述第一随机值产生针对所述设备(1)的第二秘密值。
4.根据权利要求3所述的注册服务器(3),其中
所述第一标识符是在所述第一网关装置(2)和所述注册服务器(3)之间的认证期间产生的,
所述第一秘密值是在所述认证期间基于第二随机值和与所述第一网关装置(2)共享的密钥产生的,以及
所述第一网关装置(2)的所述第一访问信息和地址是在所述认证期间从所述第一网关装置(2)获得的,并被存储到存储单元(31)中。
5.根据权利要求1至4中任意一项所述的注册服务器(3),其中,所述网关确定单元(32)基于所述请求信号的源地址来确定所述第一网关装置(2)。
6.根据权利要求1至5中任意一项所述的注册服务器(3),其中,所述令牌和所述第一标识符被包括在所述第三信号中。
7.根据权利要求1至5中任意一项所述的注册服务器(3),其中,在接收到包括所述令牌的所述第三信号时,所述处理单元(36)访问与所述第一网关装置(2)具有连接的连接服务器(5),以获得所述第一标识符。
8.一种网关装置(2),包括:
第一接口(25),用于与第一网络(7)相连;
第二接口(25),用于与第二网络(6)相连;
存储单元(21),被配置为存储第一秘密值;
传送单元(22),被配置为:在所述第一网络(7)和所述第二网络(6)之间传送信号;
地址转换单元(23),被配置为:将从所述第二网络(6)向所述第一网络(7)传送的信号的源地址转换为分派给所述第一接口(25)的地址;以及
处理单元(24),被配置为:当接收到来自与所述第二网络(6)相连的设备(1)的令牌时,向与所述第一网络相连的注册服务器(3)发送包括所述令牌的第一信号,
其中,所述处理单元(24)被配置为:当响应于所述第一信号而接收到来自所述注册服务器(3)的指示肯定响应的第二信号时,向所述设备(1)发送基于所述第一秘密值产生的第二秘密值。
9.根据权利要求8所述的网关装置(2),其中,所述第二秘密值与所述第一秘密值相同。
10.根据权利要求8所述的网关装置(2),其中,所述第二秘密值是基于所述第一秘密值和所述第二信号中包括的随机值产生的。
11.根据权利要求8至10中任意一项所述的网关装置(2),其中
所述网关装置(2)维护与连接服务器(5)的连接,以及
所述第一信号是使用所述连接经由所述连接服务器(5)向所述注册服务器发送的。
12.根据权利要求8至11中任意一项所述的网关装置(2),其中
所述第一秘密值是在所述网关装置(2)和所述注册服务器(3)之间的认证期间,基于来自所述注册服务器(3)的值和在所述网关装置(2)和所述注册服务器(3)之间共享的密钥而产生的。
13.根据权利要求12所述的网关装置(2),其中,在所述认证中,向所述注册服务器(3)发送对所述网关装置(2)的访问信息。
14.一种用于向设备(1)提供秘密值的方法,包括步骤:
在经由网关装置(2)接收到来自所述设备(1)的请求信号时,如果注册服务器(3)具有所述网关装置(2)的标识符,则在所述注册服务器(3)处产生令牌;
从所述注册服务器(3)向所述设备(1)发送包括所述令牌和所述网关装置(2)的访问信息的第一信号;
如果所述注册服务器(3)响应于所述第一信号而获得所述令牌和所述标识符,则从所述注册服务器(3)向所述网关装置(2)发送肯定响应信号;以及
当所述网关装置(2)接收到所述肯定响应信号时,从所述网关装置(2)向所述设备(1)发送根据针对所述网关装置(2)指派的另一秘密值产生的秘密值。
15.一种存储在计算机可读介质中的计算机程序,所述计算机程序用于使计算机充当:
存储单元(31),用于存储针对每个网关装置的访问信息和标识符;
网关确定单元,用于在接收到来自设备(1)的请求信号时,确定传送所述请求信号的第一网关装置(2);
令牌产生单元(33),用于产生令牌;以及
所述处理单元(36),用于如果在所述存储单元(31)中存储了所述第一网关装置(2)的第一标识符,则向所述设备(1)发送包括所述令牌和所述第一网关装置(2)的第一访问信息的第一信号,
其中,当所述处理单元基于响应于所述第一信号而接收到的第三信号,获得所述令牌和所述第一标识符时,所述处理单元(36)向所述第一网关装置(2)发送指示肯定响应的第二信号。
16.一种在计算机可读介质中存储的计算机程序,所述计算机程序用于使计算机充当:
存储单元(21),用于存储第一秘密值;
传送单元(22),用于在用于连接第一网络(7)的第一接口和用于连接第二网络(6)的第二接口(26)之间传送信号;
地址转换单元(23),用于将从所述第二网络(6)向所述第一网络(7)传送的信号的源地址转换为分派给所述第一接口(25)的地址;以及
处理单元(24),用于当所述处理单元(24)接收到来自与所述第二网络(6)相连的设备(1)的令牌时,向与所述第一网络相连的注册服务器(3)发送包括所述令牌的第一信号,
其中,所述处理单元(24)被配置为:当响应于所述第一信号而接收到来自所述注册服务器(3)的指示肯定响应的第二信号时,向所述设备(1)发送基于所述第一秘密值产生的第二秘密值。
CN2010800699779A 2010-11-05 2010-11-05 用于向设备提供秘密值的注册服务器、网关装置和方法 Pending CN103190130A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/070159 WO2012060021A1 (en) 2010-11-05 2010-11-05 Registration server, gateway apparatus and method for providing a secret value to devices

Publications (1)

Publication Number Publication Date
CN103190130A true CN103190130A (zh) 2013-07-03

Family

ID=46024150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800699779A Pending CN103190130A (zh) 2010-11-05 2010-11-05 用于向设备提供秘密值的注册服务器、网关装置和方法

Country Status (4)

Country Link
US (1) US9154487B2 (zh)
EP (1) EP2635993B1 (zh)
CN (1) CN103190130A (zh)
WO (1) WO2012060021A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015061977A1 (en) * 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L.P. User authentication
CN107493280A (zh) * 2017-08-15 2017-12-19 中国联合网络通信集团有限公司 用户认证的方法、智能网关及认证服务器
CN113872761A (zh) * 2021-11-17 2021-12-31 湖北工业大学 智能家居设备批量认证方法、计算设备、可存储介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2721854B1 (en) * 2011-06-16 2015-01-14 Telefonaktiebolaget LM Ericsson (PUBL) Authentication server and communication device
KR101953164B1 (ko) * 2011-11-08 2019-03-04 삼성전자주식회사 홈 게이트웨이를 이용한 통신 시스템 및 동작 방법
KR102213640B1 (ko) 2013-09-23 2021-02-08 삼성전자주식회사 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
EP3051745B1 (en) * 2013-09-23 2020-05-06 Samsung Electronics Co., Ltd. Security management method and security management device in home network system
WO2015093887A1 (ko) * 2013-12-20 2015-06-25 삼성전자 주식회사 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법
KR102210748B1 (ko) 2013-12-20 2021-02-02 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법
KR102218295B1 (ko) 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
US10027667B2 (en) * 2014-11-12 2018-07-17 Time Warner Cable Enterprises Llc Methods and apparatus for provisioning services which require a device to be securely associated with an account
US9578008B2 (en) * 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US10652365B2 (en) * 2016-01-06 2020-05-12 Adobe Inc. Robust computing device identification framework
WO2017202466A1 (en) * 2016-05-26 2017-11-30 Telefonaktiebolaget Lm Ericsson (Publ) Network application function registration
EP3850797A1 (en) * 2018-09-10 2021-07-21 Koninklijke KPN N.V. Connecting to a home area network via a mobile communication network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758596A (zh) * 2004-09-07 2006-04-12 株式会社Ntt都科摩 中继装置,认证服务器以及认证方法
WO2010092764A1 (ja) * 2009-02-13 2010-08-19 パナソニック株式会社 ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
JP2003338814A (ja) * 2002-05-20 2003-11-28 Canon Inc 通信システム、管理サーバおよびその制御方法ならびにプログラム
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
JP4465353B2 (ja) 2004-06-07 2010-05-19 日本電信電話株式会社 宅内ネットワーク設定方法、ホームゲートウェイ装置、ホームゲートウェイプログラム、記録媒体
KR100907507B1 (ko) * 2007-03-05 2009-07-14 삼성전자주식회사 무선 랜 단말의 bwa 네트워크 연동시 사용자 인증 방법및 그 시스템
US9178857B2 (en) 2007-11-19 2015-11-03 Verizon Patent And Licensing Inc. System and method for secure configuration of network attached devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758596A (zh) * 2004-09-07 2006-04-12 株式会社Ntt都科摩 中继装置,认证服务器以及认证方法
WO2010092764A1 (ja) * 2009-02-13 2010-08-19 パナソニック株式会社 ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015061977A1 (en) * 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L.P. User authentication
US10348721B2 (en) 2013-10-30 2019-07-09 Hewlett Packard Enterprise Development Lp User authentication
CN107493280A (zh) * 2017-08-15 2017-12-19 中国联合网络通信集团有限公司 用户认证的方法、智能网关及认证服务器
CN113872761A (zh) * 2021-11-17 2021-12-31 湖北工业大学 智能家居设备批量认证方法、计算设备、可存储介质
CN113872761B (zh) * 2021-11-17 2023-07-07 湖北工业大学 智能家居设备批量认证方法、计算设备、可存储介质

Also Published As

Publication number Publication date
EP2635993B1 (en) 2019-07-24
US20130227660A1 (en) 2013-08-29
US9154487B2 (en) 2015-10-06
EP2635993A1 (en) 2013-09-11
EP2635993A4 (en) 2017-07-26
WO2012060021A1 (en) 2012-05-10

Similar Documents

Publication Publication Date Title
CN103190130A (zh) 用于向设备提供秘密值的注册服务器、网关装置和方法
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
CN101123811B (zh) 管理和wpa-psk无线网络连接的站的设备和方法
CN1708001B (zh) 信息处理设备及方法
JP2010114869A (ja) 階層式キーに基づくアクセスコントロールシステムと方法
EP2166727B1 (en) Center apparatus, terminal apparatus, and authentication system
CN102195957A (zh) 一种资源共享方法、装置及系统
JP2007323553A (ja) ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
KR20190134696A (ko) 신호 통신 시스템
CN101155074A (zh) 通信日志管理系统
CN102624744B (zh) 网络设备的认证方法、装置、系统和网络设备
TW201433133A (zh) 認證與授權的方法及系統
CN1798021B (zh) 通信支持服务器、通信支持方法、及通信支持系统
CN102984045A (zh) 虚拟专用网的接入方法及虚拟专用网客户端
JP4987820B2 (ja) 認証システム、接続制御装置、認証装置および転送装置
JP4847483B2 (ja) 個人属性情報提供システムおよび個人属性情報提供方法
CN108599968B (zh) 用于城市物联网的信息广播方法
CN112335215B (zh) 用于将终端设备联接到可联网的计算机基础设施中的方法
US20090055917A1 (en) Authentication method and authentication system using the same
CN108495292B (zh) 智能家居短距离设备通信方法
CN108183925B (zh) 基于IoT的窄带通信方法
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2012033145A (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP6813030B2 (ja) 通信システム
US20210184847A1 (en) Authentication through secure sharing of digital secrets previously established between devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130703