CN110677281A - 一种家庭网关配置保护方法及系统 - Google Patents

一种家庭网关配置保护方法及系统 Download PDF

Info

Publication number
CN110677281A
CN110677281A CN201910893236.5A CN201910893236A CN110677281A CN 110677281 A CN110677281 A CN 110677281A CN 201910893236 A CN201910893236 A CN 201910893236A CN 110677281 A CN110677281 A CN 110677281A
Authority
CN
China
Prior art keywords
configuration
modification
user
confirmation
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910893236.5A
Other languages
English (en)
Inventor
曾斌
卢雯霞
李振卓
龚忠锋
李行革
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fiberhome Telecommunication Technologies Co Ltd
Original Assignee
Fiberhome Telecommunication Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fiberhome Telecommunication Technologies Co Ltd filed Critical Fiberhome Telecommunication Technologies Co Ltd
Priority to CN201910893236.5A priority Critical patent/CN110677281A/zh
Publication of CN110677281A publication Critical patent/CN110677281A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种家庭网关配置保护方法及系统,涉及通信技术领域,本发明将家庭网关的配置保存在加密的配置文件中,设置配置文件只允许配置层修改,保证其他路径覆盖和修改配置文件是无效的。开启对配置层的实时监控,当监控到配置层要对配置文件进行修改时,若根据配置修改方式判定需要获得用户确认,向用户发出配置修改通知并等待确认;获取到用户确认修改的反馈时,通过配置层修改配置。在加强其他安全防护措施的同时,从根本上保护关键配置不被修改,保护关键程序不被非法访问,从而保护设备安全运行。

Description

一种家庭网关配置保护方法及系统
技术领域
本发明涉及通信技术领域,具体涉及一种家庭网关配置保护方法及系统。
背景技术
随着宽带接入的演进,越来越多的家庭网关设备进入家庭,而这些家庭网关也由简单的接入能力向集成更多能力的方向发展。家庭网关为用户提供的能力由多种管理协议来配置,比如SNMP、TR069等,还可以通过一般用户接口,比如WEB、命令行等。这些方法如果出现漏洞,就可能带来家庭网关配置被修改的风险。同时越来越多的网络攻击手段也给嵌入式设备,特别是家庭网关带来了很大风险。
如果家庭网关配置被修改,可能会导致家庭网关功能异常,甚至无法上网,无法使用电话,看电视等业务,更有可能让用户面临网络钓鱼,账户失窃等安全风险。
所以需要加固家庭网关设备,做好安全防范,减少家庭网关被入侵和攻击的可能性,减少家庭网关配置被修改的可能性。因此,继续一种能够有效减少家庭网关配置被修改的可能性的技术方案。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种家庭网关配置保护方法及系统,防止家庭网关的配置被恶意篡改。
为达到以上目的,本发明采取的技术方案是:一种家庭网关配置保护方法,包括以下步骤:
将家庭网关的配置保存在加密的配置文件中,设置配置文件只允许配置层修改;
开启对配置层的实时监控,监控到配置层要修改配置文件时,若根据配置修改方式判定需要获得用户确认,向用户发出配置修改通知并等待确认;获取到用户确认修改的反馈时,通过配置层修改配置。
在上述方案的基础上,根据配置修改方式判定需要获得用户确认,具体包括以下步骤:
配置修改方式包括可信配置方法和不可信配置方法,若配置修改方式为可信配置方法,判定为不需要获得用户确认;若配置修改方式为不可信配置方法,判定为需要获得用户确认。
在上述方案的基础上,向用户发出配置修改通知并等待确认,获取到用户确认修改的反馈时,通过配置层修改配置,具体包括以下步骤:
向用户发出配置修改通知并等待预设的时间,若预设的时间内获取到用户确认修改的反馈,通过配置层修改配置;若预设的时间内获取到用户拒绝修改的反馈或超过预设的时间仍未获取到用户确认修改的反馈,不进行配置修改。
在上述方案的基础上,所述向用户发出配置修改通知并等待确认的方式包括:通过浏览器弹出重定向弹框并等待确认或通过手机app发出通知并等待确认。
在上述方案的基础上,所述开启对配置层的实时监控,具体包括以下步骤:通过可信配置方法进初次行配置下发,初次行配置下发完成后,通过可信配置方法开启对配置层的实时监控。
本发明还提供一种家庭网关配置保护系统,包括配置保存模块、配置修改模块和配置层:
配置保存模块,其用于:将家庭网关的配置保存在加密的配置文件中,设置配置文件只允许配置层修改;
配置修改模块,其用于:开启对配置层的实时监控,监控到配置层要修改配置文件时,若根据配置修改方式判定需要获得用户确认,向用户发出配置修改通知并等待确认;获取到用户确认修改的反馈时,通知配置层进行配置修改;
配置层,其用于:收到配置修改模块发送的通知时,对配置文件进行配置修改。
在上述方案的基础上,所述配置修改模块,包括:
配置保护子模块,其用于:开启对配置层的实时监控,监控到配置层要修改配置文件时,若根据配置修改方式判定需要获得用户确认,将发出配置修改通知的指令发送至通知子模块;收到通知子模块返回的用户确认修改的反馈时,通知配置层进行配置修改;
通知子模块,其用于:收到配置保护子模块的发出配置修改通知的指令时,发送待确认信息给用户确认子模块;收到用户确认子模块返回的用户确认修改的反馈时,通知配置保护子模块;
用户确认子模块,其用于:通过浏览器重定向弹框或手机app,等待用户确认修改或拒绝修改的反馈,返回至通知子模块。
在上述方案的基础上,所述用户确认子模块通过浏览器重定向弹框或手机app,等待用户确认修改或拒绝修改的反馈,返回至通知子模块,具体包括以下步骤:
通过浏览器重定向弹框或手机app,若预设的时间内获取用户确认修改的反馈,将用户确认修改的反馈返回至通知子模块;若预设的时间内获取到用户拒绝修改的反馈或超过预设的时间仍未获取到用户确认修改的反馈,将用户拒绝修改的反馈返回至通知子模块。
在上述方案的基础上,所述配置保护子模块根据配置修改方式判定需要获得用户确认,具体包括以下步骤:
配置修改方式包括可信配置方法和不可信配置方法,若配置修改方式为可信配置方法,判定为不需要获得用户确认;若配置修改方式为不可信配置方法,判定为需要获得用户确认。
在上述方案的基础上,所述配置保护子模块开启对配置层的实时监控,具体包括以下步骤:通过可信配置方法进初次行配置下发,初次行配置下发完成后,通过可信配置方法开启对配置层的实时监控。
与现有技术相比,本发明的优点在于:
本发明将家庭网关的配置保存在加密的配置文件中,设置配置文件只允许配置层修改,保证其他路径覆盖和修改配置文件是无效的。开启对配置层的实时监控,当监控到配置层要对配置文件进行修改时,若根据配置修改方式判定需要获得用户确认,向用户发出配置修改通知并等待确认;获取到用户确认修改的反馈时,通过配置层修改配置。在加强其他安全防护措施的同时,从根本上保护关键配置不被修改,保护关键程序不被非法访问,从而保护设备安全运行。
附图说明
图1为本发明实施例中配置保护安全机制执行的流程图;
图2为本发明实施例中初次下发配置的流程图;
图3为本发明实施例中配置保护子模块实时监控的流程图;
图4为本发明实施例中通知子模块通知用户的流程图;
图5为本发明实施例中配置文件安全保护机制的结构示意图。
具体实施方式
以下结合附图对本发明的实施例作进一步详细说明。
本发明实施例提供一种家庭网关配置保护方法,包括以下步骤:
将家庭网关的配置保存在加密的配置文件中,设置配置文件只允许配置层修改;
开启对配置层的实时监控,当监控到配置层要对配置文件进行修改时,根据配置修改方式判断是否需要获得用户确认;若需要,向用户发出配置修改通知并等待确认,获取到用户确认修改的反馈时,通过配置层修改配置;若不需要,直接通过配置层修改配置。
网关配置方法即配置修改方式分为两类:1)tr069、omci私有网专有协议,认为可信配置方法;2)web、telnet等风险较高,认为不可信配置方法。
家庭网关的配置统一保存在唯一的,加密的配置文件中。配置文件只能由配置层进行修改,可信配置方法或者不可信配置方法通过配置层进行修改配置文件。
参见图1所示,本发明实施例中一种家庭网关配置保护方法,用在家庭网关设备中,具体包括以下步骤:
步骤101、家庭网关上电。
步骤102、判断是否为初次下发配置(网关首次上电,默认为初次下发配置),若是,转103;若否,转105。
步骤103、初次下发配置,由tr069或omci可信配置方法进行配置下发。
步骤104、完成初次配置下发后,可信配置方法将配置文件保护的安全机制开启。
步骤105、安全保护机制开启后,配置保护子模块对配置层进行实时监控,检测配置层是否要对配置文件进行修改。配置层对配置文件有读写权限,配置层必须先收到配置保护子模块的确认信息后才可以对配置文件执行写操作。
步骤106、当配置保护子模块检测到配置层要进行写配置文件操作时,配置保护子模块判断是否为通过不可信配置方法(比如WEB、Telnet等)下发的配置,若是,转107;若否,转109。
步骤107、配置保护子模块则告知通知子模块,由通知子模块告知用户进行确认。
步骤108、用户通过用户确认子模块(浏览器重定向弹框或者手机app)收到待确认信息后,用户可进行确认、取消或者无动作操作;若用户选择了确认修改操作,进入步骤109;若用户选择了拒绝修改操作,进入步骤110;若用户在收到待确认消息后无动作,进入步骤111;
步骤109、根据下发的配置对配置文件做相应的修改。
步骤110、不对配置文件做任何修改,并且将此次的记录写入系统日志中。
步骤111、用户确认子模块执行一定时长的等待机制,比如5分钟,用户在5分钟内进行确认或拒绝操作,返回步骤108。如果等待时间超过5分钟,默认为拒绝本次修改,跳至步骤110。
参见图2所示,本发明实施例中,当初次下发配置时,由可信配置方法进行,具体包括以下步骤:
步骤301、当初次下发配置时,tr069或omci可信配置方法将所要下发的配置发送给配置层,并告知配置层此为初次下发配置,下发配置的为可信配置方法,同时告知配置层完成配置修改后将安全保护机制开启。
步骤302、配置层接收到修改配置的消息后,检查消息中的内容,确认为可信配置方法初次下发配置。
步骤303、配置层执行对配置文件的写权限,将配置写入文件中。
步骤304、完成配置文件修改后,开启安全保护机制,保护配置文件不被篡改。
参见图3所示,本发明实施例中,配置保护子模块实时监控配置层是否修改配置文件,具体包括以下步骤:
步骤401、配置层接收到需要修改配置文件的消息后,将修改配置的方法(可信或不可信)、要修改的内容、修改时间等数据发给配置保护子模块。
步骤402、配置保护子模块收到配置层的数据后,对数据进行检查。
步骤403、配置保护子模块判断是否要通知用户对此次修改进行确认。
步骤404、配置保护子模块向通知子模块发送消息,让其去征求用户的确认。同时配置保护子模块将此次要修改的记录备份至本地,用于后期核实,若此次修改在之前备份记录中出现过,则将出现的时间列出来,一同发送给用户。
当配置保护子模块收到通知子模块反馈的确认信息后,将此确认信息与本地备份进行配对,若信息无误,则将确认信息反馈至配置层,由配置层进行修改操作。
参加图4所示,本发明实施例中,通知子模块收到配置保护子模块的消息后,通知用户进行确认,具体包括以下步骤:
步骤501、通知子模块收到配置保护子模块的待确认消息后,将待确认消息发至用户确认子模块。
步骤502、用户确认子模块以界面方式将待确认消息显示给用户,包括通过用户浏览器重定向弹框(以https/http方式)或者手机app进行通知,显示内容为:1)配置下发的渠道(web或telnet);2)修改配置的内容;3)之前是否有过相同配置修改请求(若有,则列出每次请求的时间)。
步骤503、获取用户对于待确认内容是否同意此次修改。若是,进入步骤504,若否,进入步骤505;若用户未作出确认或拒绝动作,则进入步骤506;
步骤504、用户确认子模块将确认修改的反馈返给通知子模块,通知子模块将确认信息更新至此次修改内容的数据中,通知配置保护子模块进行配置修改操作。
步骤505、用户确认子模块将拒绝修改的反馈返给通知子模块,通知子模块进一步将将拒绝信息更新至此次修改内容的数据中,反馈至配置保护子模块,不做配置修改操作。
步骤506、等待用户确认;
步骤507、计算等待用户确认时间,以5分钟为限为例,也可为其他固定时长。若等待时间大于5分钟,跳至步骤505;若等待时间小于5分钟,跳至步骤503。
参见图5所示,本发明实施例还提供一种家庭网关配置保护系统,防止家庭网关的配置被恶意篡改。该系统包括:
配置保存模块,其用于:家庭网关的配置都统一记录在配置文件中,配置文件是唯一的,且是加密的,只能通过配置层进行修改。
配置层,其用于:作为唯一修改配置文件的隔离保护层,将网关的配置与外界隔离开。配置层是唯一有权限对配置文件进行修改的。
配置修改模块,其用于:开启对配置层的实时监控,当监控到配置层要对配置文件进行修改时,若根据配置修改方式判定需要获得用户确认,向用户发出配置修改通知并等待确认,获取到用户确认修改的反馈时,通过配置层修改配置。
其中,配置修改模块具体包括以下三个子模块:
配置保护子模块,其用于:配置保护子模块实时监控配置层的动作,当配置层需要对配置文件进行修改时,需要先获得配置保护子模块的确认。
通知子模块,其用于:通知子模块在收到配置保护子模块的指令后,发送待确认信息给用户确认子模块,并提供一定时长(比如5分钟)的无动作等待机制。
用户确认子模块,其用于:提供界面给用户进行修改配置操作的确认,包括浏览器重定向弹框(https)确认和手机app确认。
作为优选的实施方式,网关的配置统一保存在唯一的,加密的配置文件中,且只能由配置层进行修改,具体包括以下步骤:
配置层作为唯一修改配置文件的隔离保护层,将网关的配置与外界隔离开。
若可信配置方法或不可信配置方法要对网关下发配置时,必须通过配置层进行。
配置层对配置文件有读写权限,当配置层收到要对配置文件进行修改的消息时,通知配置保护子模块。配置层必须在收到配置保护子模块的确认时才能执行写权限。
配置层在收到外界要对配置文件进行修改的消息后,将要修改的内容、通过哪种方法修改(可信或不可信)等相关信息发送给配置保护子模块。
作为优选的实施方案,配置保护子模块实时监控配置层动作,具体包括以下步骤:
配置保护子模块每隔1s对配置层进行查询,检测配置层是否要对配置文件进行修改。
配置保护子模块在收到配置层发送的信息后,判断是否需要告知通知子模块去通知用户。若为不可信配置方法,则让通知子模块告知用户进行确认。
配置保护子模块将要修改的配置内容、修改的方式以及修改时间等信息发送给通知子模块,由通知子模块将信息打包显示给用户。
配置保护子模块同时也会将发送给通知子模块的记录进行备份,用于后期核实,若此次修改在之前备份记录中出现过,则将出现的时间列出来,一同发送给用户。
作为优选的实施方案,通知子模块收到配置保护子模块的消息后,通知用户进行确认,具体包括以下步骤:
通知子模块收到配置保护子模块的消息后,通过用户确认子模块弹出浏览器重定向弹窗(https/http)或者向手机app发送通知用户进行确认操作。
用户在收到通知后,如果选择确认修改,用户确认子模块获得用户确认修改的反馈,返回至通知子模块。通知子模块则在之前收到的信息中加入确认信息,发送给配置保护子模块。
配置保护子模块收到确认信息后,利用自己的备份记录对信息进行核实。
确认此条记录信息无误后,配置保护子模块将确认信息发送给配置层,配置层对配置文件进行修改。
用户在收到通知后,如果选择拒绝修改,用户确认子模块获得用户拒绝修改的反馈,返回至通知子模块。通知子模块则在之前收到的信息中加入拒绝信息,发送给配置保护子模块。
配置保护子模块收到拒绝信息后,利用自己的备份记录对信息进行核实。
核实此条记录信息无误后,配置保护子模块将拒绝信息发送给配置层,配置层不对配置文件进行修改操作。
用户在收到通知后,若不进行任何操作,则用户确认子模块开始等待计时,比如时限5分钟。若在此时限内用户进行了确认或者拒绝操作,则为有效。若等待时间超过5分钟,用户确认子模块没有收到用户回复的信息,则默认拒绝此次修改操作,用户确认子模块通过通知子模块给配置保护子模块回复一个拒绝信息。
基于同一发明构思,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现家庭网关配置保护方法的所有方法步骤或部分方法步骤。
本发明实现上述家庭网关配置保护方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
基于同一发明构思,本申请实施例还提供一种电子设备,包括存储器和处理器,存储器上储存有在处理器上运行的计算机程序,处理器执行计算机程序时实现家庭网关配置保护方法中的所有方法步骤或部分方法步骤。
所称处理器可以是中央处理单元(Central Processing Unit,CP U),还可以是其他通用处理器、数字信号处理器(Digital Signal Proc essor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,处理器是计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
存储器可用于存储计算机程序和/或模块,处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现计算机装置的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、视频数据等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、服务器或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、服务器和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种家庭网关配置保护方法,其特征在于,包括以下步骤:
将家庭网关的配置保存在加密的配置文件中,设置配置文件只允许配置层修改;
开启对配置层的实时监控,监控到配置层要修改配置文件时,若根据配置修改方式判定需要获得用户确认,向用户发出配置修改通知并等待确认;获取到用户确认修改的反馈时,通过配置层修改配置。
2.如权利要求1所述的方法,其特征在于:
根据配置修改方式判定需要获得用户确认,具体包括以下步骤:
配置修改方式包括可信配置方法和不可信配置方法,若配置修改方式为可信配置方法,判定为不需要获得用户确认;若配置修改方式为不可信配置方法,判定为需要获得用户确认。
3.如权利要求1所述的方法,其特征在于:向用户发出配置修改通知并等待确认,获取到用户确认修改的反馈时,通过配置层修改配置,具体包括以下步骤:
向用户发出配置修改通知并等待预设的时间,若预设的时间内获取到用户确认修改的反馈,通过配置层修改配置;若预设的时间内获取到用户拒绝修改的反馈或超过预设的时间仍未获取到用户确认修改的反馈,不进行配置修改。
4.如权利要求1所述的方法,其特征在于:所述向用户发出配置修改通知并等待确认的方式包括:通过浏览器弹出重定向弹框并等待确认或通过手机app发出通知并等待确认。
5.如权利要求1所述的方法,其特征在于:所述开启对配置层的实时监控,具体包括以下步骤:通过可信配置方法进初次行配置下发,初次行配置下发完成后,通过可信配置方法开启对配置层的实时监控。
6.一种家庭网关配置保护系统,其特征在于,包括配置保存模块、配置修改模块和配置层:
配置保存模块,其用于:将家庭网关的配置保存在加密的配置文件中,设置配置文件只允许配置层修改;
配置修改模块,其用于:开启对配置层的实时监控,监控到配置层要修改配置文件时,若根据配置修改方式判定需要获得用户确认,向用户发出配置修改通知并等待确认;获取到用户确认修改的反馈时,通知配置层进行配置修改;
配置层,其用于:收到配置修改模块发送的通知时,对配置文件进行配置修改。
7.如权利要求6所述的系统,其特征在于:所述配置修改模块,包括:
配置保护子模块,其用于:开启对配置层的实时监控,监控到配置层要修改配置文件时,若根据配置修改方式判定需要获得用户确认,将发出配置修改通知的指令发送至通知子模块;收到通知子模块返回的用户确认修改的反馈时,通知配置层进行配置修改;
通知子模块,其用于:收到配置保护子模块的发出配置修改通知的指令时,发送待确认信息给用户确认子模块;收到用户确认子模块返回的用户确认修改的反馈时,通知配置保护子模块;
用户确认子模块,其用于:通过浏览器重定向弹框或手机app,等待用户确认修改或拒绝修改的反馈,返回至通知子模块。
8.如权利要求6所述的系统,其特征在于:所述用户确认子模块通过浏览器重定向弹框或手机app,等待用户确认修改或拒绝修改的反馈,返回至通知子模块,具体包括以下步骤:
通过浏览器重定向弹框或手机app,若预设的时间内获取用户确认修改的反馈,将用户确认修改的反馈返回至通知子模块;若预设的时间内获取到用户拒绝修改的反馈或超过预设的时间仍未获取到用户确认修改的反馈,将用户拒绝修改的反馈返回至通知子模块。
9.如权利要求6所述的系统,其特征在于:
所述配置保护子模块根据配置修改方式判定需要获得用户确认,具体包括以下步骤:
配置修改方式包括可信配置方法和不可信配置方法,若配置修改方式为可信配置方法,判定为不需要获得用户确认;若配置修改方式为不可信配置方法,判定为需要获得用户确认。
10.如权利要求6所述的系统,其特征在于:所述配置保护子模块开启对配置层的实时监控,具体包括以下步骤:通过可信配置方法进初次行配置下发,初次行配置下发完成后,通过可信配置方法开启对配置层的实时监控。
CN201910893236.5A 2019-09-20 2019-09-20 一种家庭网关配置保护方法及系统 Pending CN110677281A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910893236.5A CN110677281A (zh) 2019-09-20 2019-09-20 一种家庭网关配置保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910893236.5A CN110677281A (zh) 2019-09-20 2019-09-20 一种家庭网关配置保护方法及系统

Publications (1)

Publication Number Publication Date
CN110677281A true CN110677281A (zh) 2020-01-10

Family

ID=69077091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910893236.5A Pending CN110677281A (zh) 2019-09-20 2019-09-20 一种家庭网关配置保护方法及系统

Country Status (1)

Country Link
CN (1) CN110677281A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
CN101505549A (zh) * 2008-02-04 2009-08-12 华为技术有限公司 终端设备的配置方法和装置
CN101741767A (zh) * 2008-11-18 2010-06-16 华为终端有限公司 一种网关及网关设置的方法
US20110209203A1 (en) * 2010-02-22 2011-08-25 Juniper Networks Inc. Protecting configuration data in a network device
CN109787957A (zh) * 2018-12-13 2019-05-21 平安普惠企业管理有限公司 配置文件的配置方法及相关装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
CN101505549A (zh) * 2008-02-04 2009-08-12 华为技术有限公司 终端设备的配置方法和装置
CN101741767A (zh) * 2008-11-18 2010-06-16 华为终端有限公司 一种网关及网关设置的方法
US20110209203A1 (en) * 2010-02-22 2011-08-25 Juniper Networks Inc. Protecting configuration data in a network device
CN109787957A (zh) * 2018-12-13 2019-05-21 平安普惠企业管理有限公司 配置文件的配置方法及相关装置

Similar Documents

Publication Publication Date Title
EP3800909B1 (en) Remote management method, and device
KR101614901B1 (ko) 네트워크 보조형 사기 검출 장치 및 방법
KR100937166B1 (ko) 이동단말기 특징으로의 제공 접근 권한 제한
CN110232568B (zh) 移动支付方法、装置、计算机设备及可读存储介质
EP3323232B1 (en) Enabling setting up a secure peer-to-peer connection
CN103944737A (zh) 用户身份认证方法、第三方认证平台、运营商认证平台
CN108235264B (zh) 短信处理方法、第三方短信平台与计算机可读存储介质
KR20190017997A (ko) 클라우드 컴퓨팅 노드들의 보안 구성
WO2008002029A1 (en) Method and system for managing drm agent in user domain in digital rights management
CN113114683B (zh) 防火墙策略处理方法及装置
CN107145769A (zh) 一种数字版权管理drm方法、设备及系统
JP2006079213A (ja) 中継装置、認証サーバ及び認証方法
CN107346487A (zh) 数据处理方法及装置
CN114513326B (zh) 基于动态代理实现通信审计的方法及系统
CN115423471A (zh) Nft数字资产的安全保护方法和装置
CN109241783B (zh) 移动终端管控策略的实施方法及装置
CN110247877B (zh) 一种离线管理指令的管理方法和终端
WO2024109270A1 (zh) 一种短信处理方法、装置、设备及可读存储介质
KR101696520B1 (ko) 보안 접속 시스템 및 그 동작 방법
CN112073366B (zh) 一种用于铁路财务系统的数据处理方法及数据中台
CN110677281A (zh) 一种家庭网关配置保护方法及系统
CN111063061A (zh) 一种智能门锁使用临时密码的方法、设备、存储介质
EP2981148B1 (en) Device management method, apparatus and system
CN101057447A (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
CN103577724A (zh) 一种基于iptv第三方应用的版权保护方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200110

RJ01 Rejection of invention patent application after publication