Gestión segura de una red doméstica.
Un método de gestión de la seguridad de una red doméstica, que comprende:
enviar, por parte de un módulo de gestión de la seguridad, SMM, un mensaje de registro de la red doméstica a unservidor de gestión de la seguridad, SMS; en donde el mensaje de registro de la red doméstica comprende, almenos, una identificación de terminal de red, NTID, de un dispositivo que tiene el SMM, la NTID es capaz deidentificar un dispositivo de forma unívoca, el SMM está dentro de la red doméstica, y el SMM se comunica con elSMS mediante una pasarela doméstica, HGW, dentro de la red doméstica;
obtener del dispositivo de usuario, por parte del SMM, una NTID de un dispositivo de usuario dentro de la reddoméstica; y
enviar al SMS, por parte del SMM, un mensaje de registro del dispositivo de usuario; en donde, el mensaje deregistro del dispositivo de usuario comprende, al menos, la NTID del dispositivo de usuario y una identificación dered, NID, de la red doméstica, y la NID es capaz de identificar la red doméstica de forma unívoca;
en donde, el SMS está adaptado para determinar si acepta el registro del SMM de acuerdo con la NTID del SMM yel registro del dispositivo de usuario de acuerdo con la NID de la red doméstica y la NTID del dispositivo de usuario.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/CN2007/001329.
Solicitante: HUAWEI TECHNOLOGIES CO., LTD..
Nacionalidad solicitante: China.
Dirección: HUAWEI ADMINISTRATION BUILDING BANTIAN LONGGANG DISTRICT SHENZHEN GUANGDONG PROVINCE 518129 CHINA.
Inventor/es: DING,Zhiming.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04L12/28 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
- H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
PDF original: ES-2401027_T3.pdf
Fragmento de la descripción:
Gestión segura de una red doméstica Antecedentes de la invención Campo de la invención La presente invención está relacionada con la tecnología de gestión de la seguridad de dispositivos de una red doméstica y, más en particular, con un sistema y un método de gestión de la seguridad de una red doméstica.
Descripción de la técnica asociada En la actualidad, están a punto de reemplazarse los modem ADSL que convencionalmente únicamente realizan funciones de acceso por un dispositivo denominado “pasarela doméstica (HGW) ” con funciones más amplias. Como se muestra en la FIG. 1, la HGW no realiza únicamente las funciones de acceso y encaminamiento del modem ADSL, sino que también integra la función de conmutación LAN, proporciona el cortafuegos, NAT, QoS, servicio de tiempo, etc., e incluso proporciona directamente el servicio de VoIP. Además, la HGW proporciona, en general, una función de acceso inalámbrico de modo que un ordenador con una tarjeta de red inalámbrica se pueda conectar con la HGW sin ningún cable.
El foro de tecnología de UPnP es una organización que investiga la tecnología de plug and play (conexión y uso inmediato) de los dispositivos de red domésticos y fue promovida por Microsoft Corporation. La organización investiga el protocolo de comunicación de Plug and Play Universal (UPnP) con el objetivo de permitir que cualquier dispositivo inteligente de aplicación doméstica, incluyendo dispositivos de información domésticos, se puedan utilizar con acceso a la red con este protocolo de forma tan sencilla como las aplicaciones domésticas de hoy en día sin necesitar usuarios expertos. Dicha red se denomina red UPnP.
El protocolo UPnP clasifica de forma lógica las entidades de red en puntos de control (CP) y dispositivos. Los CP descubren y controlan los dispositivos. Después del inicio, el CP busca de forma activa los dispositivos existentes en la red. El dispositivo lleva a cabo una función de aplicación específica. Después del inicio, el dispositivo informa de su existencia al exterior de modo que los CP le puedan descubrir y en la declaración hace públicos eventos que puede llevar a cabo. Después del descubrimiento del dispositivo, el CP puede suscribirse a un evento del dispositivo CP que le interese. Después de producirse el evento, el dispositivo envía este evento al CP que se ha suscrito a este evento. Igualmente, el CP puede controlar el evento del dispositivo. El CP puede controlar el dispositivo automáticamente o mediante una interfaz hombre-máquina. Debe observarse que los dispositivos mencionados en el UPnP son entidades lógicas en lugar de dispositivos físicos. Un dispositivo físico puede consistir en uno o más dispositivos UPnP, o incluir, además, una entidad CP. Un dispositivo físico también puede consistir en solo un CP. En casos especiales, un dispositivo físico puede incluir múltiples CP, por ejemplo, múltiples fragmentos de software en el ordenador que llevan a cabo funciones de múltiples entidades CP.
El protocolo UPnP también tiene un mecanismo de seguridad y, por lo tanto, se añade una entidad de consola de seguridad (SC) . La SC no es solo un CP, sino que también es un dispositivo. Como CP, la SC puede descubrir y controlar otros dispositivos/SC. Como dispositivo, la SC puede anunciarse a sí misma a otros CP/SC y ser controlada.
El mecanismo de seguridad del UPnP se adopta teniendo en cuenta el acceso a y el control sobre los dispositivos de seguridad del CP/SC. El UPnP clasifica los dispositivos en dispositivos de seguridad y dispositivos que no son de seguridad. El acceso a y el control sobre un dispositivo de seguridad está limitado y el dispositivo de seguridad tiene que autorizarlo. Más aún, cuando se accede a un dispositivo de seguridad, es necesario certificar el dispositivo de acceso.
El dispositivo UPnP proporciona uno o más servicios. La diferencia entre el dispositivo de seguridad y el dispositivo que no es de seguridad reside en que el dispositivo de seguridad tiene un servicio especial de seguridad. Mediante el servicio de seguridad del dispositivo, la SC puede obtener la clave, el certificado, la lista de control de acceso, la lista de propietarios y otra información para utilizar el dispositivo. El dispositivo de seguridad UPnP utiliza la lista de propietarios, la lista de control de acceso y el certificado como tres elementos para componer un marco de seguridad de gestión de la autoridad de acceso.
El dispositivo almacena una lista de propietarios que registra a qué CP/SC pertenece este dispositivo. Los CP/SC
(i.e. propietarios) a los que pertenece este dispositivo tienen el 100% de derechos de control sobre este dispositivo. El primer propietario (necesariamente la SC) del dispositivo obtiene la propiedad de este dispositivo mediante el Protocolo Simple de Descubrimiento de Servicios (SSDP) en combinación con una operación manual. Cada dispositivo de seguridad tiene un sistema de claves inicial. Para llevar a cabo la operación de primera propiedad, el dispositivo de seguridad tiene un ID de seguridad y una contraseña inicial (debe observarse que la SC es también un dispositivo de seguridad) pudiéndose obtener ambos directamente desde el cuerpo de la máquina, la pantalla, o una
tarjeta de claves del dispositivo. Cuando el dispositivo tiene una lista de propietarios vacía y accede a la red UPnP, la SC puede descubrir este dispositivo mediante el protocolo de descubrimiento automático, determinar que es un dispositivo de seguridad mediante la característica de que dispone de un servicio de seguridad, leer el ID de seguridad del dispositivo y, después, mostrárselo al usuario. El usuario identifica el dispositivo mediante el ID de seguridad, selecciona el dispositivo y, a continuación, le asigna un nombre al dispositivo. El dispositivo que al que se ha asignado el nombre se muestra con su nombre en lugar de utilizar el ID de seguridad (el nombre se almacena en la SC) . El usuario puede continuar introduciendo la contraseña inicial del dispositivo. Después de una confirmación, la SC envía su propio ID de seguridad al dispositivo. El dispositivo añade esta SC a la lista de propietarios y la SC es propietaria de este dispositivo. A partir de ese momento, otros SC/CP pueden ser propietarios de este dispositivo mediante la operación de autorización en esta SC.
El dispositivo también almacena una lista de control de acceso para autorizar parcialmente a los CP/SC. Los CP/SC autorizados parcialmente no son propietarios del dispositivo y únicamente pueden tener un acceso limitado a este dispositivo. El usuario puede editar la lista de control de acceso en la SC que es propietaria de este dispositivo. Las afirmaciones de que el dispositivo autoriza a los CP/SC y que la SC propietaria del dispositivo autoriza a otros CP/SC tienen el mismo significado porque si un propietario posee completamente el dispositivo, el propietario se convierte en un representante apropiado del dispositivo.
Cada CP/SC que pueda utilizar el dispositivo de seguridad mantiene un certificado que indica la autoridad legítima de este dispositivo. Este certificado lo genera la SC propietaria del dispositivo.
El mecanismo de seguridad del UPnP también utiliza un modo de firma y cifrado para garantizar la seguridad de los mensajes. El dispositivo tiene una clave pública inicial que la SC puede obtener directamente. El ID de seguridad del dispositivo de seguridad es en realidad un valor hash visual basado en su clave pública con, generalmente, pocos bits, el cual se utiliza únicamente para identificación y es equivalente al nombre. Este ID de seguridad lo obtienen tanto la SC como el dispositivo mediante exactamente el mismo algoritmo hash.
El mecanismo de seguridad del UPnP es igualmente aplicable a un acceso con cable o inalámbrico y, por supuesto, se propone primero para el acceso inalámbrico. El acceso con cable está restringido físicamente al interior de una casa que se considera segura. Como se muestra en la FIG. 2, con respecto al acceso inalámbrico, un CP/SC ilegal no puede utilizar el dispositivo ya que no puede ser autorizado por el dispositivo de seguridad, garantizando, por lo tanto, la seguridad. De forma parecida, este mecanismo funciona igualmente en el acceso con cable extendido en el exterior.
Como se puede observar a partir de la descripción anterior, el mecanismo de seguridad del UPnP tiene los siguientes defectos.
(1) El mecanismo de seguridad del UPnP necesita la intervención manual. Los procesos de propiedad y autorización descritos por el mecanismo de seguridad del UPnP no son simples, y el usuario sigue necesitando poseer cierta experiencia, por ejemplo, conocimiento sobre la lista de propietarios, la lista de control de acceso, etcétera.
... [Seguir leyendo]
Reivindicaciones:
1. Un método de gestión de la seguridad de una red doméstica, que comprende:
enviar, por parte de un módulo de gestión de la seguridad, SMM, un mensaje de registro de la red doméstica a un servidor de gestión de la seguridad, SMS; en donde el mensaje de registro de la red doméstica comprende, al menos, una identificación de terminal de red, NTID, de un dispositivo que tiene el SMM, la NTID es capaz de identificar un dispositivo de forma unívoca, el SMM está dentro de la red doméstica, y el SMM se comunica con el SMS mediante una pasarela doméstica, HGW, dentro de la red doméstica;
obtener del dispositivo de usuario, por parte del SMM, una NTID de un dispositivo de usuario dentro de la red doméstica; y
enviar al SMS, por parte del SMM, un mensaje de registro del dispositivo de usuario; en donde, el mensaje de registro del dispositivo de usuario comprende, al menos, la NTID del dispositivo de usuario y una identificación de red, NID, de la red doméstica, y la NID es capaz de identificar la red doméstica de forma unívoca;
en donde, el SMS está adaptado para determinar si acepta el registro del SMM de acuerdo con la NTID del SMM y el registro del dispositivo de usuario de acuerdo con la NID de la red doméstica y la NTID del dispositivo de usuario.
2. El método de acuerdo con la reivindicación 1, en donde el SMS está adaptado, además, para
aceptar el registro de la red doméstica si la NTID del SMM se registra de forma válida.
3. El método de acuerdo con la reivindicación 1, en donde el SMS asigna de forma automática la NID, o es designada por un usuario, o utiliza cualquiera de la información que comprende una NTID de un dispositivo de la HGW o del dispositivo que tiene el SMM, una cuenta de acceso a una red de área amplia, WAN, un nombre de dominio de Internet o una dirección de IP fija, y un número de teléfono del domicilio del usuario.
4. El método de acuerdo con la reivindicación 1, en donde el SMS se adapta, además, para
aceptar el registro del dispositivo de usuario y enviar al SMM un mensaje de registro satisfactorio si la NID de la red doméstica y la NTID del dispositivo de usuario se registran correspondientemente en un registro; y el método comprende, además añadir la NTID del dispositivo de usuario a una lista de registros del SMM de acuerdo con el mensaje de registro satisfactorio.
5. El método de acuerdo con la reivindicación 4, en donde el mensaje de registro satisfactorio comprende una contraseña del dispositivo de usuario si el dispositivo de usuario es un dispositivo de seguridad; y el método comprende, además:
enviar al dispositivo de usuario, por parte del SMM, la contraseña del dispositivo de usuario, en donde el dispositivo de usuario está adaptado para verificar si la contraseña del dispositivo de usuario es correcta y enviar al SMM un resultado de la verificación;
en donde la incorporación de la NTID del dispositivo de usuario en una lista de registros del SMM de acuerdo con el mensaje de registro satisfactorio consiste en incorporar la NTID del dispositivo de usuario a la lista de registros del SMM, y registrar la contraseña del dispositivo de usuario si el resultado de la verificación es positivo.
6. El método de acuerdo con la reivindicación 1 ó 4, en donde el SMS está adaptado, además, para enviar al SMM un mensaje de consulta si la NID de la red doméstica está registrada y la NTID del dispositivo de usuario no está registrada de forma correspondiente en el SMS, y el método comprende, además mostrar a un usuario, por parte del SMM, información de la NTID del dispositivo de usuario de acuerdo con el mensaje de consulta;
recibir, por parte del SMM, un mensaje de confirmación enviado por el usuario de acuerdo con la información de la NTID;
incorporar la NTID del dispositivo de usuario a una lista de registros del SMM de acuerdo con el mensaje de confirmación; y
enviar al SMS, por parte del SMM, un mensaje de registro válido de acuerdo con el mensaje de confirmación;
en donde el SMS está adaptado, además, para registrar la NTID del dispositivo de usuario correspondientemente
con la NID de la red doméstica, y responder al SMM con un mensaje de registro satisfactorio como respuesta a la recepción del mensaje de registro válido.
7. El método de acuerdo con la reivindicación 1 ó 4 ó 6, en donde el SMS está adaptado, además, para enviar al SMM un mensaje de consulta si la NID de la red doméstica está registrada y la NTID del dispositivo de usuario no está registrada correspondientemente en el SMS, y el método comprende, además solicitar a un usuario, por parte del SMM, que confirme la información de la NTID del dispositivo de usuario como respuesta a la recepción del mensaje de consulta;
recibir, por parte del SMM, un mensaje de confirmación que comprende una contraseña del dispositivo de usuario enviado por el usuario de acuerdo con la información de la NTID;
enviar al dispositivo de usuario, por parte del SMM, la contraseña a verificar;
recibir del dispositivo de usuario un resultado de la verificación;
incorporar la NTID del dispositivo de usuario a una lista de registros del SMM si el resultado de la verificación es positivo; y
enviar al SMS, por parte del SMM, un mensaje de registro válido de acuerdo con el mensaje de confirmación;
en donde el SMS está adaptado, además, para registrar la NTID del dispositivo de usuario correspondientemente con la NID de la red doméstica, y responder al SMM con un mensaje de registro satisfactorio como respuesta a la recepción del mensaje de registro válido.
8. El método de acuerdo con cualquiera de las reivindicaciones 1, 3, 4, 6 y 7, en donde cuando el SMM no puede acceder al SMS, después de que el SMM obtenga la NTID del dispositivo de usuario, el método comprende, además:
solicitar a un usuario, por parte del SMM, que introduzca una contraseña requerida por el dispositivo de usuario para confirmar información de la NTID del dispositivo de usuario;
recibir la contraseña introducida por el usuario, y enviar al dispositivo de usuario la contraseña a verificar y recibir un resultado de la verificación; e incorporar la NTID del dispositivo de usuario a una lista de registros del SMM si el resultado de la verificación es positivo.
9. El método de acuerdo con cualquiera de las reivindicaciones 1-8, que comprende, además:
recibir, por parte de un dispositivo accedido, una solicitud de acceso desde un dispositivo que accede; en donde el dispositivo accedido está en la red doméstica;
obtener desde el dispositivo que accede, por parte del dispositivo accedido, una NTID del dispositivo que accede después de recibir la solicitud de acceso;
enviar al SMM de la red doméstica, por parte del dispositivo accedido, la NTID del dispositivo que accede y solicitar al SMM que verifique si el dispositivo que accede es válido; en donde el SMM está adaptado para comprobar si la NTID del dispositivo que accede existe en una lista de registros del SMM, y enviar al dispositivo accedido un resultado de la comprobación; y
permitir que el dispositivo que accede establezca una conexión con el dispositivo accedido si el mensaje de comprobación indica que la NTID del dispositivo que accede existe en la lista de registros del SMM.
10. El método de acuerdo con cualquiera de las reivindicaciones 1-9, en donde cuando un dispositivo de usuario dentro de la red doméstica accede a un dispositivo fuera de la red doméstica, el método comprende:
enviar, por parte del dispositivo que accede, un mensaje de acceso al exterior de la red doméstica a través de una pasarela doméstica, HGW, de la red doméstica; en donde la HGW está adaptada para solicitar del dispositivo que accede una NTID del dispositivo que accede si el dispositivo que accede envía primero el mensaje al exterior de la red doméstica; y
enviar a la HGW, por parte del dispositivo que accede, la NTID del dispositivo que accede; en donde la HGW está adaptada, además, para enviar al SMM la NTID del dispositivo que accede y solicitar al SMM que verifique si el dispositivo que accede es válido; y el SMM está adaptado para comprobar si la NTID del dispositivo que accede existe en una lista de registros del SMM, y para enviar a la HGW una información de respuesta correspondiente; y la HGW está adaptada, además, para enviar el mensaje de acceso al exterior de la red doméstica si la información de
respuesta correspondiente indica que la NTID del dispositivo que accede existe en la lista de registros del SMM.
11. Un método de gestión de la seguridad de una red doméstica, que comprende:
obtener desde un módulo de gestión de la seguridad, SMM, por parte de un servidor de gestión de la seguridad, SMS, un mensaje de registro de la red doméstica; en donde el mensaje de registro de la red doméstica comprende, al menos, una identificación de terminal de red, NTID, de un dispositivo que tiene el SMM, la NTID es capaz de identificar un dispositivo de forma unívoca, el SMM está dentro de la red doméstica, y el SMS se comunica con el SMM mediante una pasarela doméstica, HGW, dentro de la red;
obtener desde el SMM, por parte del SMS, un mensaje de registro de un dispositivo de usuario dentro de la red doméstica; en donde el mensaje de registro del dispositivo de usuario comprende, al menos, la NTID del dispositivo de usuario y un identificación de red, NID, de la red doméstica, la NID es capaz de identificar la red doméstica de forma unívoca, y el SMM obtiene del dispositivo de usuario la NTID del dispositivo de usuario; y
determinar, por parte del SMS, si acepta el registro del SMM de acuerdo con la NTID del SMM y el registro del dispositivo de usuario de acuerdo con la NID de la red doméstica y la NTID del dispositivo de usuario.
12. El método de acuerdo con la reivindicación 11, en donde la determinación, por parte del SMS, de si acepta el registro del SMM de acuerdo con la NTID del SMM y el registro del dispositivo de usuario de acuerdo con la NID de la red doméstica y la NTID del dispositivo de usuario comprende:
aceptar el registro de la red doméstica si la NTID del SMM está grabada de forma válida.
13. El método de acuerdo con la reivindicación 11 ó 12, en donde la determinación, por parte del SMS, de si acepta el registro del SMM de acuerdo con la NTID del SMM y el registro del dispositivo de usuario de acuerdo con la NID de la red doméstica y la NTID del dispositivo de usuario comprende:
aceptar, por parte del SMS, el registro del dispositivo de usuario y enviar al SMM un mensaje de registro satisfactorio si la NID de la red doméstica y la NTID del dispositivo de usuario están registradas correspondientemente en un registro; en donde el SMM está adaptado para incorporar la NTID del dispositivo de usuario a una lista de registros del SMM de acuerdo con el mensaje de registro satisfactorio.
14. El método de acuerdo con la reivindicación 13, en donde el mensaje de registro satisfactorio comprende una contraseña del dispositivo de usuario si el dispositivo de usuario es un dispositivo de seguridad; y el SMM está adaptado, además, para
enviar al dispositivo de usuario la contraseña del dispositivo de usuario, en donde el dispositivo de usuario está adaptado para verificar si la contraseña del dispositivo de usuario es correcta y enviar al SMM un resultado de la verificación; y
incorporar a la lista de registros del SMM la NTID del dispositivo de usuario, y registrar la contraseña del dispositivo de usuario si el resultado de la verificación es Positivo.
15. El método de acuerdo con cualquiera de las reivindicaciones 11-13, en donde la determinación, por parte del SMS de si acepta el registro del SMM de acuerdo con la NTID del SMM y el registro del dispositivo de usuario de acuerdo con la NID de la red doméstica y la NTID del dispositivo de usuario comprende:
enviar un mensaje de consulta al SMM si la NID de la red doméstica está registrada y la NTID del dispositivo de usuario no está registrada correspondientemente en el SMS, en donde el SMM está adaptado, además, para mostrar a un usuario información de la NTID del dispositivo de usuario de acuerdo con el mensaje de consulta, recibir un mensaje de confirmación enviado por el usuario de acuerdo con la información de la NTID, e incorporar a una lista de registros de la SMM la NTID del dispositivo de usuario de acuerdo con el mensaje de confirmación;
recibir desde el SMM, por parte del SMS, un mensaje de registro válido de acuerdo con el mensaje de confirmación; y
registrar, por parte del SMS, la NTID del dispositivo de usuario correspondientemente con la NID de la red doméstica, y responder al SMM con un mensaje de registro satisfactorio como respuesta a la recepción del mensaje de registro válido.
16. El método de acuerdo con cualquiera de las reivindicaciones 11-13, y 15, en donde la determinación, por parte del SMS, de si acepta el registro del SMM de acuerdo con la NTID del SMM y el registro del dispositivo de usuario de acuerdo con la NID de la red doméstica y la NTID del dispositivo de usuario y la NTID del SMM comprende:
enviar al SMM un mensaje de solicitud si en el SMS está registrada la NID de la red doméstica y no está registrada correspondientemente la NTID del dispositivo de usuario, en donde el SMM está adaptado para pedir a un usuario
que confirme la información de la NTID del dispositivo de usuario como respuesta a la recepción del mensaje de consulta, recibir un mensaje de confirmación que comprende una contraseña del dispositivo de usuario enviado por el usuario de acuerdo con la información de la NTID, enviar al dispositivo de usuario la contraseña a verificar, recibir un resultado de la verificación por parte del dispositivo de usuario y, si el resultado de la verificación es Positivo, incorporar la NTID del dispositivo de usuario a una lista de registros del SMM;
recibir desde el SMM, por parte del SMS, un mensaje de registro válido de acuerdo con el mensaje de confirmación; y
registrar, por parte del SMS, la NITD del dispositivo de usuario correspondientemente con la NID de la red doméstica, y responder al SMM con un mensaje de registro satisfactorio como respuesta a la recepción del mensaje de registro válido.
17. Un módulo de gestión de la seguridad, SMM, para gestión de la seguridad de una red doméstica estando dicho SMM adaptado para enviar un mensaje de registro de la red doméstica a un servidor de gestión de la seguridad, SMS; en donde el mensaje de registro de la red doméstica comprende, al menos, una identificación de terminal de red, NTID, de un dispositivo que tiene el SMM, la NTID es capaz de identificar un dispositivo de forma unívoca, el SMM está dentro de la red doméstica, y el SMM se comunica con el SMS mediante una pasarela doméstica, HGW, dentro de la red doméstica;
obtener desde el dispositivo de usuario una NTID de un dispositivo de usuario dentro de la red doméstica; y
enviar al SMS un mensaje de registro del dispositivo de usuario; en donde el mensaje de registro del dispositivo de usuario comprende, al menos, la NTID del dispositivo de usuario y una identificación de red, NID, de la red doméstica, y la NID es capaz de identificar una red doméstica de forma unívoca;
en donde, el SMS está adaptado para determinar si acepta el registro del SMM de acuerdo con la NTID del SMM y el registro del dispositivo de usuario de acuerdo con la NID de la red doméstica y la NTID del dispositivo de usuario.
18. Un servidor de gestión de la seguridad, SMS, que comprende uno o más componentes para gestión de la seguridad de una red doméstica, estando adaptado dicho SMS para obtener de un módulo de gestión de la seguridad, SMM, un mensaje de registro de la red doméstica; en donde, el mensaje de registro de la red doméstica comprende, al menos, una identificación de terminal de red, NTID, de un dispositivo que tiene el SMM, la NTID es capaz de identificar un dispositivo de forma unívoca, el SMM está dentro de la red doméstica, y el SMS se comunica con el SMM mediante una pasarela doméstica, HGW, dentro de la red doméstica;
obtener desde el SMM un mensaje de registro de un dispositivo de usuario dentro de la red doméstica; en donde, el mensaje de registro del dispositivo de usuario comprende, al menos, la NTID del dispositivo de usuario y una identificación de red, NID, de la red doméstica, la NID es capaz de identificar una red doméstica de forma unívoca, y el SMM obtiene del dispositivo de usuario la NTID del dispositivo de usuario; y
determinar si acepta el registro del SMM de acuerdo con la NTID del SMM y el registro del dispositivo de usuario de acuerdo con la NID de la red doméstica y la NTID del dispositivo de usuario.
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]