CN104025542A - 用于终端用户设备的配置数据的安全的备份和恢复的方法以及使用该方法的设备 - Google Patents

用于终端用户设备的配置数据的安全的备份和恢复的方法以及使用该方法的设备 Download PDF

Info

Publication number
CN104025542A
CN104025542A CN201280053547.7A CN201280053547A CN104025542A CN 104025542 A CN104025542 A CN 104025542A CN 201280053547 A CN201280053547 A CN 201280053547A CN 104025542 A CN104025542 A CN 104025542A
Authority
CN
China
Prior art keywords
configuration data
key
end user
service provider
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280053547.7A
Other languages
English (en)
Other versions
CN104025542B (zh
Inventor
R.范登布罗克
D.范德波尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=46755011&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN104025542(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN104025542A publication Critical patent/CN104025542A/zh
Application granted granted Critical
Publication of CN104025542B publication Critical patent/CN104025542B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • H04L41/0863Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions by rolling back to previous configuration versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Abstract

用于终端用户设备的配置数据(11)的备份和恢复的方法包含以下步骤:通过对称密钥(14)使用对称密钥加密对配置数据进行加密;使用设备私有密钥(15)签名所加密的配置数据;以及将所加密并签名的配置数据发送给终端用户设备的用户的个人计算机(20)和/或服务提供商网络的存储位置(32)来存储。对于要在终端用户设备中使用的配置数据的恢复,使用非对称密钥加密系统的第一或者第二公共密钥(16、17)来验证服务提供商网络提供的所签名的配置数据,或者验证在用户的个人计算机上存储的所签名的配置数据。

Description

用于终端用户设备的配置数据的安全的备份和恢复的方法以及使用该方法的设备
技术领域
本发明涉及终端用户设备领域,特别涉及通过宽带连接服务提供商网络进行工作的、被远程地和/或中央地管理的用户端设备。
背景技术
住宅网关被广泛用于将在客户的家庭中的设备连接到因特网或者任何其它广域网(WAN)。住宅网关具体地使用能够通过铜制线路进行高数据率传送的数字用户线路(DSL)技术。这些年里,建立了若干DSL标准,其在数据率以及在范围上有所不同,例如ADSL以及VDSL,在本上下文中称为xDSL。众所周知,用于因特网服务的光纤传送系统也使用住宅网关,例如光纤到家庭(FTTH)以及光纤到驻地(FTTP)。
网络服务提供商(NSP),例如因特网服务提供商(ISP),必须管理大量的、高达数百万的住宅网关以及其它设备,诸如路由器、交换机、电话机以及机顶盒,在本上下文中将其理解为用户端设备(CPE)设备。可以通过中央配置服务器(CCS)来实现对CPE设备的远程管理,该CCS与单独的CPE设备进行交互以向它们提供配置设置,并且通过使用专用的应用层协议提取诊断信息。
关于CPE远程管理的被广泛使用的例子已知的是CPE WAN管理协议(CWMP),该协议由宽带论坛(Broadband Forum)开发并由技术报告069来定义,该技术报告一般也被称为TR-069。CWMP通过提供在CPE设备与自动配置服务器(ACS)之间的通信协议,为终端用户设备、特别是CPE设备的远程管理定义了应用层协议。
结合设备管理数据模型使用CWMP。宽带论坛在单独的文献中定义了数据模型,例如,在文献TR-181i2中定义了能够应用于住宅网关以及类似设备的通用数据模型,文献TR-135定义了机顶盒专用的数据模型参数。
在图1中示意性的示出为CPE设备提供xDSL服务的这类广域网:安置了网络服务提供商(NSP)网络1,用于通过宽带连接6,DSL/电缆/光纤等向大量的住宅网关2以及机顶盒3提供例如因特网服务。另外,NSP网络1包含ACS4,用于远程地管理住宅网关2以及机顶盒3。
通过使用TR-069协议5,CWMP,ACS4具体地能够对住宅网关2以及机顶盒3进行自动配置以及提供动态服务、软件/固件图像管理、状态和性能监视以及诊断。
CWMP还定义了ACS如何能够指示CPE设备实施配置备份,例如通过使用上载远程过程调用(RPC),以及如何通过使用下载RPC来实施配置恢复。还存在其它支持配置备份以及恢复的协议,例如开放移动联盟设备管理(OMA-DM)。关于这样的机制,必须满足多个重要的要求和约束。
首先,配置数据需要是机密的,并且不能由以下任何一方以明文的方式可用:
-CPE设备的终端用户
○配置数据可能包含涉及服务的秘密,例如密码,不应该将其暴露给终端用户。
-服务提供商
○配置数据可能包含需要保护的私有数据,并且应该只能由终端用户存取,例如电话簿或者日历数据。
-ACS运营商,例如NSP
○即使在操作远程管理服务器时,也不可以存取涉及服务或者用户的配置数据。
○ACS运营商可能是或者可能不是因特网服务提供商。
-CPE设备制造商
○CPE设备制造商不应该存取涉及服务的配置数据或者用户私有数据。
第二,用户不能更改配置数据。这将允许用户获得不根据服务预订的能力。典型地,在CPE设备上的配置改变通过CPE设备的用户接口完成,该用户接口为进行配置改变提供受限制的能力,或者通过远程管理服务器,例如由运营商代表服务提供商通过ACS来完成。
第三,应该在对配置数据进行备份的设备上恢复该配置数据。如果配置数据包含有关预订的设置,则终端用户不应该能够交换配置数据文件以及在服务提供商的控制之外更改预订。
第四,在例如由于发生故障或者服务预订改变而需要替换CPE设备的情况下,应该能够从旧的CPE设备将配置数据恢复到替换设备上。
因此,需要一种机制以满足对CPE设备的多个重要的要求以及约束,其中第三和第四要求出现冲突并且提出了挑战。
对称密钥加密算法是一种用于数据加密的算法,该算法对明文的加密以及对密文的解密使用相同的密码密钥。对称密钥加密算法的例子例如是AES、Serpent、Twofish、RC4或者3DES。
对数据的加密不保证该数据在加密之后不改变。因此,已知将消息认证码(MAC)添加到所加密的数据中以确保接收器将注意到对所加密的数据的改变。MAC是一条很短的用于对消息或者所加密的数据进行认证的信息,该认证通过使用MAC签名该消息或者所加密的数据来进行。MAC算法接受机密密钥以及要认证的任意长度的消息作为输入,并且允许也拥有该机密密钥的用户来检测对消息内容的任何改变。
公共密钥密码术是非对称密钥密码系统,要求两个独立的密钥,其中,一个是机密的,另一个是公共的。机密密钥和公共密钥不同,但是在数学上是联系的。一个密钥能够用于数据的加密或者签名,而另一个密钥能够用于对所加密的数据进行解密或者验证所签名的数据。机密密钥也被称为私有密钥。因此,通过对数字签名使用私有密钥,能够将公共密钥密码术用于对消息或者所加密的数据的认证。然后,通过使用公共密钥,另外的用户能够在之后的步骤中检验所加密并签名的数据的完整性。被广泛使用的非对称密钥算法例如是RSA算法。
发明内容
一种用于终端用户设备的配置数据的备份和恢复的方法,包含以下步骤:通过使用利用对称密钥的对称密钥加密对配置数据进行加密;利用非对称密钥加密系统的设备专用的私有密钥来签名所加密的配置数据;以及将所加密并签名的配置数据发送给终端用户设备的用户的个人计算机来进行安全的存储,或者还可或可选择地发送给服务提供商网络的存储位置来进行安全的存储。
对于要在终端用户设备中使用的配置数据的恢复,使用非对称密钥加密系统的公共密钥来验证服务提供商网络提供的签名的配置数据,或者验证在个人计算机上存储的签名的配置数据。具体来说,使用管理公共密钥作为公共密钥来验证服务提供商网络提供的签名的配置数据,并且使用设备公共密钥作为公共密钥来验证在用户的个人计算机上存储的签名的配置数据。有利的是,非对称密钥加密系统的设备专用私有密钥、设备公共密钥以及管理公共密钥是RSA公共密钥算法中的密钥。所存储的配置数据具体地被用于替换终端用户设备的当前的配置数据。
在本发明的另一个方面中,共享机密密钥对服务提供商网络的终端用户设备的特定模型是共同的,或者对服务提供商网络的所有终端用户设备是共同的。
终端用户设备包括:包含配置数据的存储器;用于为备份操作的配置数据进行加密的对称密钥;非对称密钥加密系统的私有密钥,用于签名所加密的配置数据;以及非对称密钥加密系统的至少第一公共密钥,用于在配置数据的恢复的情况下验证所签名的配置数据。终端用户设备具体地包含:非对称密钥加密系统的第一管理公共密钥,用于验证服务提供商网络提供的所签名的配置数据;以及非对称密钥加密系统的第二设备公共密钥,用于验证终端用户设备的用户存储的所签名的配置数据。终端用户设备例如是连接到网络服务提供商网络的用户端设备、平板PC或者智能电话。
附图说明
以下参照示意性的附图通过例子来更详细地解释本发明的优选实施例,其中:
图1示出根据现有技术的广域网,其包含CPE设备以及用于提供xDSL服务的网络服务提供商网络;并且,
图2示出根据本发明的提供配置数据的安全的备份和恢复的终端用户设备。
具体实施方式
在下面的说明中,说明了用于终端用户设备的配置数据的安全的备份和恢复的示例性的方法。为了说明的目的,阐述了很多特定细节以提供对优选实施例的彻底的理解。然而,对于在本领域中的一个技术人员,很显然地可以不使用这些特定细节来实现本发明。
本方法为终端用户设备,特别是CPE设备,定义了一种通过使用共享机密密钥对终端用户设备的配置数据进行对称地加密的安全机制,通过使用相同的共享机密密钥对网络服务提供商(NSP)网络的全部或者部分的终端用户设备进行编程,确保只有知道该机密密钥的实体才能够读取并且解密该配置数据。另外,每个终端用户设备使用非对称密钥密码算法的私有密钥,具体地说,使用设备专用私有密钥签名配置数据,由此将其签名添加到配置数据中。
只有存在至少一个签名,终端用户设备才在恢复操作期间接受新的配置数据:
○通过非对称密钥密码算法提供的第一公共密钥来验证其自身的签名,或者
○新的配置数据包含NSP网络或者任何其他服务提供商的配置管理单元的管理私有密钥。为了验证管理私有密钥,终端用户设备包含由预编程在终端用户设备中的非对称密钥密码算法提供的第二管理公共密钥。
在替换终端用户设备的情况下,使用管理私有密钥来签名要用于新的终端用户设备的配置数据,管理私有密钥对新的配置数据进行授权。管理私有密钥对应于由非对称密钥密码算法提供并预编程在终端用户设备中的管理公共密钥,管理公共密钥用于验证新的配置数据。
在优选实施方式中,根据本发明的终端用户设备包含:微处理器;非易失性存储器,存储操作系统以及配置数据;易失性存储器,用于终端用户设备的操作。配置数据是持续存留在终端用户设备上的一组数据,在实质上确定终端用户设备的操作。
在优选实施方式中,终端用户设备是CPE设备10,例如住宅网关、路由器、交换机、机顶盒等。CPE设备的操作系统例如是LINUX操作系统以及CPE设备专用的中间件,这是包含用于提供例如DSL调制解调器功能、网关和交换功能、FXS功能、VoIP功能以及WI-FI操作的应用程序的执行环境。
在优选实施方式中,如在图2中示意性的示出的那样,CPE设备10包含:用户接口12,例如WI-FI节点;LAN端口或者USB端口,用于连接终端用户的个人计算机20,例如膝上电脑。还包含:CWMP客户端13,通过宽带连接6与服务提供商网络、例如NSP网络30耦接;配置数据11,需要为其提供安全的备份和恢复操作。具体来说,终端用户能够在其家庭网络中,通过用户接口12以及个人计算机20,或者通过CWMP客户端13以及NSP网络30的远程配置存储装置,存储位置32,提供备份和恢复操作。
CWMP客户端13遵从用于对NSP网络30的自动配置服务器(ACS)31进行操作的宽带论坛TR-069标准。根据ACS31的用于备份操作的指令,CPE设备10通过CWMP客户端将其配置数据11发送给NSP网络30的存储位置32。为了恢复被存储在远程存储位置32中的配置数据,NSP网络30将配置数据交付给CWMP客户端13,以将配置数据存储在CPE设备10的非易失性存储器中,替换当前的配置数据。
CPE设备10还包含对称的共享机密密钥14、设备私有密钥15、设备专用公共密钥16以及管理公共密钥17。在实施通过用户接口12向个人计算机20或者通过CWMP客户端13向NSP网络30的配置数据11的备份操作时,共享机密密钥14用于对配置数据11进行加密。关于共享机密密钥14,例如,使用AES加密标准。设备私有密钥15是非对称密钥密码算法的私有密钥,例如RSA私有密钥,用于对通过使用共享机密密钥14对配置数据11的加密提供的所加密的配置数据进行签名。
设备公共密钥16是非对称密钥密码算法的第一公共密钥,用于在使用其存储在个人计算机20或者存储位置32上的设备专用的配置数据的恢复操作的情况下,验证所签名并加密的配置数据。管理公共密钥17是非对称密钥密码算法的第二公共密钥,用于验证通过管理私有密钥签名的所加密的配置数据。共享机密密钥14、设备专用私有密钥15以及两个公共密钥16、17存储在例如CPE设备10的非易失性存储器中。
NSP网络30包含配置管理单元33,其中包含管理私有密钥34,例如RSA私有密钥。管理私有密钥34是非对称密钥密码算法的私有密钥,由配置管理单元33使用,以给予CPE设备10例如从另外的未被示出的CPE设备接受其它配置数据的权利。配置管理单元33将管理私有密钥34添加到另一个CPE设备的配置数据中,以将该配置数据授权为用于CPE设备10的新的配置数据。在NSP想要在CPE设备10上安装另一个CPE设备的配置数据的情况下,NSP通过ACS31将使用管理私有密钥34签名的另一个CPE设备的配置数据发送给该CPE设备10。该CPE设备10仅在其管理公共密钥17与管理私有密钥34相匹配时才接受另一个CPE设备的配置数据。
在优选实施例中,用于CPE设备10的配置数据11的备份的方法包含以下步骤:终端用户可以在任何时间实施备份,以在之后的某个时刻,例如因为错误配置或者配置数据丢失,及时地恢复一组适当的配置数据。关于备份操作,终端用户使用其个人计算机20与CPE设备10的CPE设备10的接口互相合作。终端用户使用例如CPE设备10的因特网浏览器,其通过超文本传输协议(HTTP)命令指向用作图形用户界面的CPE设备10的嵌入网络服务器。在打开嵌入网络服务器之后,终端用户操作由嵌入网络服务器提供的备份功能来激活并启动备份操作。然后,CPE设备10使用其共享机密密钥14对其配置数据进行加密,使用其设备私有密钥15来签名所加密的配置数据,并且通过用户接口12将所加密并签名的配置数据发送给个人计算机20,存储在例如其硬盘上。
终端用户随后可能需要使用在个人计算机20上存储的比较旧的配置数据来替换CPE设备10的当前的配置数据。那么,终端用户将个人计算机20连接到CPE设备10的用户接口12,并且使用其因特网浏览器打开CPE设备10的嵌入网络服务器来激活并启动对CPE设备10的恢复操作。然后,先前备份的所加密并签名的配置数据从个人计算机20转移到CPE设备10。然后,CPE设备10将验证该配置数据,并且如果设备签名存在并且所加密的配置数据的设备签名与其自身相匹配,其中所加密的配置数据的设备私有密钥15与其设备公共密钥16相匹配,则CPE设备10接受该配置数据并使用其共享机密密钥14来解密它。如果所加密的配置数据不包含设备私有密钥,或者如果存在无效的设备私有密钥,则拒绝该配置数据。
在另一个实施例中,NSP通过ACS31指示终端用户设备,例如CPE设备10,通过其CWMP客户端13来实施配置数据11的备份操作。ACS31使用TR-069CWMP向CPE设备10发送上载远程过程调用,指示CPE设备10上载其配置数据到由统一资源定位器(URL)表示的位置处。然后,CPE设备10使用例如HTTP命令将配置数据11存储在NSP网络30的某位置处,例如远程存储位置32。CPE设备负责将配置数据11上载到所请求的位置处:CPE设备10使用共享机密密钥14对配置数据进行加密,并使用其设备私有密钥15签名所加密的配置数据,然后将所加密并签名的配置数据上载到ACS31,以在存储位置32中进行存储。
在其配置数据11丢失或者CPE设备10的任何其它问题时,其例如可能由ACS31通过CWMP检测出或者终端用户可能已呼叫了网络服务提供商的服务台,ACS31指示CPE设备10的CWMP客户端13对其存储在远程配置存储器32中的配置数据进行恢复。ACS31使用CWMP向具有指向存储在远程配置存储器32中的配置数据的URL的CWMP客户端13发送下载远程过程调用。然后,CPE设备通过CWMP客户端下载配置数据,并且检查配置数据的有效性:仅在如下情况下才接受该配置数据:在该配置数据的签名与设备公共密钥16相匹配时,这表示恢复的配置数据是CPE设备1的比较旧的版本的配置数据;或者如果包含NSP网络30的管理私有密钥34,这表示关于CPE设备1,一组新的配置数据应该替换CPE设备1的当前的配置数据。可选择地,管理私有密钥34可以包含设备标识。
在另一个实施例中,由于CPE设备10过时,因此,NSP网络30的网络服务提供商想要使用新的CPE设备替换终端用户的CPE设备10。在这种情况下,将旧的设备10的配置数据11移植到新的CPE设备是有利的,这实际上是恢复原样的功能,例如终端用户的家庭网络的无线网络设置,以便其家庭网络的所有无线设备能够连接到该新的CPE设备,而不需要重新配置无线设备。具体来说,旧的CPE设备10和新的CPE设备是住宅网关。
在替换旧的CPE设备10之前,终端用户对其配置数据11实施向网络服务提供商的远程存储位置32的备份,或者网络服务提供商通过使用CWMP经由自动配置服务器31请求对配置数据11的备份。如前所述,在上载之前,CPE设备10使用共享机密密钥14对配置数据进行加密,并且使用其设备私有密钥15签名所加密的配置数据。然后,在终端用户的家中,用新的CPE设备替换旧的CPE设备10。
在另外的步骤中,NSP网络30中的配置管理单元33使用其管理私有密钥34签名所上载并存储在远程配置存储器32中的配置数据,从而授权新的CPE设备接受该配置数据。可选择地,可以与管理私有密钥34一起包含新的CPE设备的设备专用标识,使得只有一个特定的CPE设备、即终端用户的新的CPE设备将接受该配置数据。然后,NSP网络30使用ACS31将所签名的配置数据传送给新的CPE设备,并且在另外的步骤中,新的CPE设备使用其管理公共密钥17验证与配置数据一起包含的管理私有密钥34。然后,转移的配置数据被解密并被存储为新的CPE设备的配置数据,并且被用于新的CPE设备的操作。
因此,为了配置数据的安全,除了对称的共享机密密钥14之外,本发明还使用:第一对非对称密钥、即设备私有密钥15和设备公共密钥16,以及第二对非对称密钥、即管理私有密钥34和管理公共密钥17。只有在如下情况下,终端用户设备才接受配置数据:配置数据的签名与其设备公共密钥16相匹配;或者在配置数据的签名与其设备公共密钥16不匹配的情况下,服务提供商的管理私有密钥被包含在配置数据中,并且与其管理公共密钥17相匹配。
在另一个实施例中,终端用户可以用相同的制造商的较新的型号替换其旧的平板PC或者智能电话。然后,终端用户通过使用其用户接口,例如USB连接或者无线节点,实施对旧的平板PC的配置数据的备份,以与如上所述相同的方式将旧的平板PC的配置数据转移到其个人计算机20上。有利地,终端用户也在其个人计算机20上存储旧的平板PC的所有应用程序、私有数据和音频/视频文件。然后,在另外的步骤中,终端用户首先将存储在其个人计算机20上的配置数据转移到新的平板PC。新的平板PC仅在配置数据的签名与其设备公共密钥相匹配时才接受配置数据,以确保存储在个人计算机20上的配置数据将在新的平板PC上工作。然后,在旧的平板PC的配置数据被存储并安装在新的平板PC上时,终端用户能够从个人计算机向新的平板PC恢复所有的应用程序以及其它数据,使得终端用户能够和以前使用旧的平板PC一样地使用新的平板PC。终端用户经常用相同的公司的新的智能电话或者平板PC替换其智能电话或者平板PC。在该情况下,将旧的智能电话或者平板PC的配置数据以及应用程序分别转移到新的智能电话或者平板PC是有利的。
本领域的技术人员还可以不脱离本发明的范围利用本发明的其它实施例。服务提供商网络不必是网络服务提供商网络,也可以是任何因特网服务提供商网络或者终端用户设备的制造商。本发明也不具体地限制于CPE设备,而是也可以应用于其它像智能电话、平板PC等这样的通过宽带连接,例如xDSL连接或者在移动蜂窝网络之中,可连接到NSP网络的终端用户设备。因此,本发明在于之后所附的权利要求。

Claims (16)

1.一种用于终端用户设备(10)的配置数据(11)的备份和恢复的方法,包含以下步骤:
利用对称密钥(14)使用对称密钥加密对所述配置数据进行加密;
利用非对称密钥加密系统的设备私有密钥(15)签名所加密的配置数据;
将所加密并签名的配置数据发送给所述终端用户设备的用户的个人计算机(20)和/或服务提供商网络的存储位置(32)来存储;以及
使用第一或者第二公共密钥(16、17)来验证所述服务提供商网络提供的所签名的配置数据,或者验证在所述个人计算机上存储的所签名的配置数据,而恢复终端用户设备的配置数据。
2.根据权利要求1所述的方法,包含以下步骤:使用管理公共密钥(17)作为第二公共密钥,用于验证所述服务提供商网络提供的所签名的配置数据;以及
使用设备公共密钥(16)作为第一公共密钥,用于验证在所述个人计算机上存储的所签名的配置数据。
3.根据权利要求2所述的方法,其中:设备私有密钥(15)是设备专用私有密钥(15),并且所述非对称密钥加密系统的设备专用私有密钥(15)、设备公共密钥(16)以及管理公共密钥(17)是RSA公共密钥算法中的密钥。
4.根据权利要求1、2或者3所述的方法,其中:对称密钥(14)对于服务提供商网络的终端用户设备的特定模型是共同的,或者对于所述服务提供商网络的所有终端用户设备是共同的。
5.根据前述权利要求之一所述的方法,其中:所述对称密钥(14)是共享机密密钥,例如根据高级加密标准的密钥。
6.根据前述权利要求之一所述的方法,包含以下步骤:使用所恢复的配置数据来替换所述终端用户设备的当前配置数据。
7.根据前述权利要求2到6之一所述的方法,其中:所述设备专用私有密钥(15)和所述设备公共密钥(16)组成第一对非对称密钥密码系统,并且所述服务提供商网络将管理私有密钥(34)添加到用于恢复所述终端用户设备的配置数据的所加密的配置数据中,所述管理私有密钥(34)和所述管理公共密钥(17)组成第二对非对称密钥密码系统。
8.根据权利要求7所述的方法,其中:在恢复所述服务提供商网络提供的配置数据的情况下,所述终端用户设备使用所述管理公共密钥(17)来验证所述管理私有密钥(34)。
9.根据前述权利要求之一所述的方法,其中:所述终端用户设备是用户端设备,并且所述服务提供商网络是网络服务提供商网络。
10.根据权利要求9所述的方法,其中:所述用户端设备通过宽带连接(6)与所述网络服务提供商网络的自动配置服务器(31)耦接,并且所述网络服务提供商网络通过所述自动配置服务器(31)请求所述备份。
11.一种终端用户设备,利用根据前述权利要求之一所述的方法。
12.一种终端用户设备,包含:
存储器,包含配置数据;
用于对所述配置数据进行加密的对称密钥;
非对称密钥加密系统的私有密钥(15),用于签名所加密的配置数据;以及
所述非对称密钥加密系统的至少第一公共密钥(16、17),用于验证所签名的配置数据来恢复所述配置数据。
13.根据权利要求12所述的终端用户设备,包含:所述非对称密钥加密系统的第一公共密钥(16、17),用于验证服务提供商网络提供的所签名的配置数据;以及所述非对称密钥加密系统的第二公共密钥(16、17),用于验证由所述终端用户设备的用户在所述用户的个人计算机(20)上存储的所签名的配置数据。
14.根据权利要求12或者13所述的终端用户设备,包含:用户接口(12),允许所述终端用户设备的用户实施对所述配置数据的备份和恢复操作;CWMP客户端(13),包含遵从TR-069标准的软件组件,以便使得所述服务提供商网络能够实施对通过使用所述服务提供商网络的远程位置存储(32)的配置数据进行备份和恢复操作。
15.根据权利要求12、13或者14所述的终端用户设备,其中:所述终端用户设备是用户端设备(2、3、10)、平板PC或者智能电话。
16.根据前述权利要求之一所述的终端用户设备,其中:对称密钥(14)是共享机密密钥,例如根据高级加密标准的密钥;并且,所述对称密钥(14)对于服务提供商网络的终端用户设备的特定模型是共同的,或者对于所述服务提供商网络的所有终端用户设备是共同的。
CN201280053547.7A 2011-08-31 2012-08-30 终端用户设备配置数据的备份和恢复的方法及设备 Expired - Fee Related CN104025542B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11447019.8 2011-08-31
EP11447019 2011-08-31
PCT/EP2012/066891 WO2013030296A1 (en) 2011-08-31 2012-08-30 Method for a secured backup and restore of configuration data of an end-user device, and device using the method

Publications (2)

Publication Number Publication Date
CN104025542A true CN104025542A (zh) 2014-09-03
CN104025542B CN104025542B (zh) 2018-07-03

Family

ID=46755011

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280053547.7A Expired - Fee Related CN104025542B (zh) 2011-08-31 2012-08-30 终端用户设备配置数据的备份和恢复的方法及设备

Country Status (9)

Country Link
US (1) US20140189362A1 (zh)
EP (1) EP2751970A1 (zh)
JP (1) JP6154378B2 (zh)
KR (1) KR20140061479A (zh)
CN (1) CN104025542B (zh)
AU (1) AU2012300852C1 (zh)
BR (1) BR112014004858A2 (zh)
HK (1) HK1198786A1 (zh)
WO (1) WO2013030296A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107209506A (zh) * 2015-01-31 2017-09-26 英艾克斯图股份有限公司 安全的产品标识和校验
CN107851158A (zh) * 2015-07-16 2018-03-27 西门子公司 用于安全地交换设备的配置数据的方法和装置
CN109271281A (zh) * 2018-08-31 2019-01-25 政和科技股份有限公司 一种防数据被篡改的数据备份方法及系统
CN109644126A (zh) * 2016-09-30 2019-04-16 英特尔公司 用于异构型网络中的多个设备认证的技术
CN110431557A (zh) * 2017-01-09 2019-11-08 交互数字Ce专利控股公司 用于执行安全备份和恢复的方法和装置
CN112751702A (zh) * 2019-10-30 2021-05-04 安全物品有限公司 用于配置数据处理实体的数据配置装置
CN112887261A (zh) * 2019-11-29 2021-06-01 萨基姆卡姆宽带股份有限公司 通信设备与远程终端之间的数据流的防护方法、实施该方法的设备

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032520B2 (en) 2013-03-15 2021-06-08 James Carey Self-healing video surveillance system
RU2637481C2 (ru) 2013-03-15 2017-12-04 Джеймс КАРЕЙ Самовосстанавливающаяся система видеонаблюдения
US9762865B2 (en) 2013-03-15 2017-09-12 James Carey Video identification and analytical recognition system
US10657755B2 (en) 2013-03-15 2020-05-19 James Carey Investigation generation in an observation and surveillance system
US9786113B2 (en) 2013-03-15 2017-10-10 James Carey Investigation generation in an observation and surveillance system
US11743431B2 (en) 2013-03-15 2023-08-29 James Carey Video identification and analytical recognition system
US11039108B2 (en) 2013-03-15 2021-06-15 James Carey Video identification and analytical recognition system
RU2760211C2 (ru) 2013-04-19 2021-11-22 Джеймс КАРЕЙ Аналитическая система распознавания
US20150208255A1 (en) * 2014-01-23 2015-07-23 Adtran, Inc. Automatic network device replacement using a smartphone
EP3152650B1 (en) 2014-06-03 2019-09-11 Samsung Electronics Co., Ltd. High-speed application for installation on mobile devices for permitting remote configuration of such mobile devices
US9565185B2 (en) * 2014-11-24 2017-02-07 At&T Intellectual Property I, L.P. Facilitation of seamless security data transfer for wireless network devices
EP3051469A1 (en) 2015-01-28 2016-08-03 Philip Morris Products S.A. Method and apparatus for unit and container identification and tracking
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
EP3341880B1 (en) 2015-08-25 2022-03-30 Inexto Sa Verification with error tolerance for secure product identifiers
EP3424027A4 (en) 2016-03-01 2020-02-26 James Carey FLIGHT PREDICTION AND TRACKING SYSTEM
US11417202B2 (en) 2016-03-01 2022-08-16 James Carey Theft prediction and tracking system
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US10338135B2 (en) 2016-09-28 2019-07-02 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US10162921B2 (en) 2016-09-29 2018-12-25 Amazon Technologies, Inc. Logic repository service
US10282330B2 (en) 2016-09-29 2019-05-07 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US10250572B2 (en) * 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10642492B2 (en) 2016-09-30 2020-05-05 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US10728329B2 (en) 2016-11-22 2020-07-28 Vivint, Inc. System and methods for secure data storage
US11182349B2 (en) * 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
US11063748B2 (en) 2017-06-04 2021-07-13 Apple Inc. Synchronizing content
US10834081B2 (en) 2017-10-19 2020-11-10 International Business Machines Corporation Secure access management for tools within a secure environment
DE102018211597A1 (de) * 2018-07-12 2020-01-16 Siemens Aktiengesellschaft Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät
US11044099B2 (en) * 2018-12-28 2021-06-22 Intel Corporation Technologies for providing certified telemetry data indicative of resources utilizations
CA3066130A1 (en) * 2019-01-02 2020-07-02 James Carey Self-healing video surveillance system
US11270005B2 (en) * 2019-06-04 2022-03-08 Schneider Electric USA, Inc. Device data protection based on network topology
EP3761125A1 (en) 2019-07-02 2021-01-06 Schneider Electric USA, Inc. Ensuring data consistency between a modular device and an external system
US11477072B2 (en) * 2019-09-17 2022-10-18 OpenVault, LLC System and method for prescriptive diagnostics and optimization of client networks
CN113672478A (zh) * 2020-05-14 2021-11-19 中兴通讯股份有限公司 日志获取方法、装置、终端、服务器和存储介质
US11797392B2 (en) 2020-09-09 2023-10-24 Thales Dis France Sas Backup and recovery of private information on edge devices onto surrogate edge devices
CN113794560A (zh) * 2021-11-05 2021-12-14 深邦智能科技(青岛)有限公司 一种治超仪表数据传输加密方法及其系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348078A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 位置認証システムおよびその方法
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
US20080260156A1 (en) * 2004-08-19 2008-10-23 Akihiro Baba Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JP2007110175A (ja) * 2004-08-19 2007-04-26 Mitsubishi Electric Corp 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2007079727A (ja) * 2005-09-12 2007-03-29 Sony Corp バックアップ及びリストア方法、データ記憶装置、バックアップ及びリストアプログラム
CN101127064A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种备份和恢复许可证的方法及系统
US20080104417A1 (en) * 2006-10-25 2008-05-01 Nachtigall Ernest H System and method for file encryption and decryption
US8494515B1 (en) * 2007-03-22 2013-07-23 At&T Intellectual Property I, L.P. Systems, methods, and computer-readable media for managing mobile wireless devices
WO2008115304A1 (en) * 2007-03-22 2008-09-25 At & T Delaware Intellectual Property, Inc. Systems, methods, and computer-readable media for communicating via a mobile wireless communication device
EP2003842B1 (en) * 2007-06-15 2011-05-04 Research In Motion Limited A method and devices for providing secure data backup from a mobile communication device to an external computing device
US8209540B2 (en) * 2007-06-28 2012-06-26 Apple Inc. Incremental secure backup and restore of user settings and data
EP2188756B1 (en) * 2007-08-17 2016-02-17 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Device and method for a backup of rights objects
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
AU2010217154A1 (en) * 2009-02-27 2011-09-15 Certicom Corp. System and method for securely communicating with electronic meters
EP2404459A2 (en) * 2009-03-06 2012-01-11 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
US8175104B2 (en) * 2010-03-15 2012-05-08 Comcast Cable Communications, Llc Home gateway expansion

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107209506A (zh) * 2015-01-31 2017-09-26 英艾克斯图股份有限公司 安全的产品标识和校验
CN107209506B (zh) * 2015-01-31 2019-07-05 英艾克斯图股份有限公司 安全的产品标识和校验
CN107851158A (zh) * 2015-07-16 2018-03-27 西门子公司 用于安全地交换设备的配置数据的方法和装置
CN109644126A (zh) * 2016-09-30 2019-04-16 英特尔公司 用于异构型网络中的多个设备认证的技术
CN109644126B (zh) * 2016-09-30 2022-05-13 英特尔公司 用于异构型网络中的多个设备认证的技术
CN110431557A (zh) * 2017-01-09 2019-11-08 交互数字Ce专利控股公司 用于执行安全备份和恢复的方法和装置
CN110431557B (zh) * 2017-01-09 2023-09-26 交互数字麦迪逊专利控股公司 用于执行安全备份和恢复的方法和装置
CN109271281A (zh) * 2018-08-31 2019-01-25 政和科技股份有限公司 一种防数据被篡改的数据备份方法及系统
CN109271281B (zh) * 2018-08-31 2021-10-22 政和科技股份有限公司 一种防数据被篡改的数据备份方法及系统
CN112751702A (zh) * 2019-10-30 2021-05-04 安全物品有限公司 用于配置数据处理实体的数据配置装置
US11671246B2 (en) 2019-10-30 2023-06-06 Secure Thingz Limited Data provisioning device for provisioning a data processing entity
CN112887261A (zh) * 2019-11-29 2021-06-01 萨基姆卡姆宽带股份有限公司 通信设备与远程终端之间的数据流的防护方法、实施该方法的设备

Also Published As

Publication number Publication date
CN104025542B (zh) 2018-07-03
KR20140061479A (ko) 2014-05-21
US20140189362A1 (en) 2014-07-03
WO2013030296A1 (en) 2013-03-07
JP6154378B2 (ja) 2017-06-28
WO2013030296A9 (en) 2017-06-08
JP2014525709A (ja) 2014-09-29
BR112014004858A2 (pt) 2017-04-04
AU2012300852A1 (en) 2014-03-06
AU2012300852C1 (en) 2018-01-04
AU2012300852B2 (en) 2016-12-22
EP2751970A1 (en) 2014-07-09
HK1198786A1 (zh) 2015-06-05

Similar Documents

Publication Publication Date Title
CN104025542A (zh) 用于终端用户设备的配置数据的安全的备份和恢复的方法以及使用该方法的设备
JP2014525709A5 (zh)
US9807605B2 (en) Method and device for switching subscription manager-secure routing device
US10356614B2 (en) Secure electronic subscriber identity module (eSIM) restoration
KR101438243B1 (ko) Sim 기반 인증방법
US8195944B2 (en) Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys
US10503918B2 (en) Process to access a data storage device of a cloud computer system
GB2518976A (en) Secure communication with a mobile device
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
CN1973495A (zh) 无线局域网关联的设备和方法及相应产品
US11184179B2 (en) Security using self-signed certificate that includes an out-of-band shared secret
US7562142B2 (en) System and method for network connection
CN107750470B (zh) 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件
CN109565441A (zh) 一种用于通过使用第二通信设备来配置第一通信设备的方法
CN101656738B (zh) 一种对接入网络的终端进行验证的方法和装置
EP3162100A1 (en) Method, server and telecommunications system for establishing, through an ota server, a secured communication channel between an administrative agent comprised in a device and a third party server
CN108924828B (zh) 一种apn自适应方法、服务端和终端
KR102467166B1 (ko) 가입자 장치로부터의 접속 해제 시 컴패니언 장치를 접속하기 위한 인증 방법
US20230403557A1 (en) Bluetooth Low Energy for Network Troubleshooting
CN113691519B (zh) 一种云服务统一管理访问权限的离网设备集控方法
KR100974661B1 (ko) 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드
CN115720713A (zh) 用于保护网络接入配置文件免遭克隆的方法
CN116964984A (zh) 安全密钥管理设备、认证系统、广域网和用于生成会话密钥的方法
JP2015142267A (ja) 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180703

Termination date: 20190830