CN106576061A - 用于使用链接地址通过网络来进行安全通信的系统和方法 - Google Patents
用于使用链接地址通过网络来进行安全通信的系统和方法 Download PDFInfo
- Publication number
- CN106576061A CN106576061A CN201580029261.9A CN201580029261A CN106576061A CN 106576061 A CN106576061 A CN 106576061A CN 201580029261 A CN201580029261 A CN 201580029261A CN 106576061 A CN106576061 A CN 106576061A
- Authority
- CN
- China
- Prior art keywords
- packet
- electronic device
- engine
- chained address
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000009434 installation Methods 0.000 claims description 68
- 238000012545 processing Methods 0.000 abstract description 6
- 238000003860 storage Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000005611 electricity Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013497 data interchange Methods 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
使用链接地址通过网络来进行安全通信的系统和方法。用于安全通信的系统可以包括:计算机系统,其通过网络与多个电子装置进行电子通信;数据库,其与计算机系统进行电子通信,数据库被配置成至少电子地存储数据包的链接地址和相关联的有效载荷;以及引擎,其被存储在计算机系统上并由计算机系统执行,其中:引擎通过网络从第一电子装置电子地接收数据包;处理数据包以识别链接地址和有效载荷,链接地址至少为32位;将链接地址和有效载荷存储在数据库中;从第二电子装置电子地接收查询,第二电子装置识别链接地址;以及通过网络将数据包电子地传输至第二电子装置。
Description
相关申请的交叉引用
本申请依据35U.S.C.§119(e)要求于2014年6月2日提交的美国临时专利申请第61/997,422号以及于2014年6月2日提交的美国临时专利申请第61/997,450号的权益,上述专利申请的全部内容通过引用并入本文,并从而构成本文的一部分。
技术领域
本公开内容一般涉及用于使用链接地址通过网络来进行安全通信的系统和方法。更具体地,本公开内容涉及用于使用许多链接地址中的一个链接地址通过网络来进行安全传输和存储的系统和方法。
背景技术
通过因特网进行通信的电子装置的数目日益增加,电子装置和因特网一起构成物联网(IoT)。使这么多装置通过因特网进行通信的困难在于提供一种高效、有效、可靠且可扩展的方式来将所有这些装置彼此直接连接。许多电子装置使用网络地址转换(NAT)协议通过各种防火墙和路由器连接至因特网。经由NAT的通信不会将通信装置直接暴露至外部网络环境,这在此类装置试图直接通信时(例如当装置未连接至已暴露其因特网地址的服务器时)可能存在问题。
可以使用交互式连接建立(ICE)协议(例如具有用于NAT的会话遍历实用程序(STUN))来协助装置的直接连接,但是该方法并不是在每种情况下都会起作用(例如在10%的情况下不起作用)。替代地,可以使用更可靠的中继服务(例如围绕NAT使用中继的遍历(TURN)),但是这需要中继服务是可信方(例如以获知其各个客户端以及存储许可状态和会话状态)。
因为(例如按供应商、提供商、所有权等分组的)每组装置由于所需的信任关系而具有其自身的连接性提供商,所以这些方法可能导致服务不连贯。这些方法的另一缺点是增加了服务成本,因为在服务器侧由于可靠的连接状态而需要大量资源(例如处理能力、存储器等)。
此外,许多系统和装置产生定期的或事件驱动的历史记录(例如日志),以被存储用于随后的检索和分析。许多可用的日志存储机制形成了在存储机制、日志生成器和消费者之间具有相互信任的封闭系统。然而,当日志生成器和消费者由各方拥有时、当不知道日志消费者将是谁时、当存在多个日志消费者时等,要求每个系统具有其自身的日志存储机制可能是有问题的。此外,将安全关联和信任关系与日志存储机制相关联增加了要建立和维护的安全关联和过程的量。每个分析应用程序创建其自己的日志存储机制或者使每个装置模型在制造时交付到一个特定的日志存储机制是不切实际的。
随着例如在IoT环境中客户端(例如电子装置、装置所有者等)的数目增加,加剧了所有这些问题。
发明内容
鉴于上述,需要一种可以通过网络来提供安全的电子通信及存储的系统,该系统是可扩展且可靠的,并且使用最少的计算机资源和最少的财务资源来设置、维护和使用。
本公开内容涉及用于使用链接地址通过网络来进行安全通信的系统和方法。在一个实施方式中,用于安全通信的系统包括:计算机系统,其通过网络与多个电子装置进行电子通信;数据库,其与计算机系统进行电子通信,数据库被配置成至少电子地存储数据包的链接地址和相关联的有效载荷;以及引擎,其被存储在计算机系统上并由计算机系统执行,其中:引擎通过网络从第一电子装置电子地接收数据包;处理数据包以识别链接地址和有效载荷,链接地址至少为32位;将链接地址和有效载荷存储在数据库中;从第二电子装置电子地接收查询,第二电子装置识别链接地址;以及通过网络将数据包电子地传输至第二电子装置。
在另一实施方式中,一种用于安全通信的方法包括:在存储于计算机系统上并由计算机系统执行的引擎处通过网络从第一电子装置电子地接收数据包;处理数据包以识别包括在数据包中的链接地址和有效载荷,链接地址至少为32位;将数据包的链接地址和相关联的有效载荷存储在数据库中;从第二电子装置电子地接收查询,第二电子装置识别链接地址;以及通过网络将数据包电子地传输至第二电子装置。
附图说明
根据以下结合附图给出的详细描述,本公开内容的前述特征将变得明显,在附图中:
图1是示出了用于通过网络进行安全电子通信和存储的IoT/IP系统的示图;
图2是图示了IoT/IP引擎的子系统的示图;
图3是图示了电子装置使用IoT/IP系统进行电子通信的示图;
图4是图示了跨多个电子装置使用IoT/IP系统的示图;
图5图示了IoT/IP系统的安全通信中继子系统的处理步骤;
图6是图示了图5的处理步骤的示图;
图7图示了IoT/IP系统的安全日志存储子系统的处理步骤;以及
图8是示出了系统的硬件部件和软件部件的示图。
具体实施方式
本公开内容涉及用于通过网络进行安全电子通信及存储的系统和方法。更具体地,本公开内容涉及物联网/因特网协议(IoT/IP)系统,以通过网络来提供安全电子通信及存储。IoT/IP系统是可扩展的、可靠的且安全的,并且使用最少的计算机资源(例如处理能力、存储器等)和最少的财务资源来建立、维护和使用。由于使用较少计算机资源,IoT/IP系统还改进了计算机本身的机能以及其他优点。IoT/IP系统通过使用唯一的链接地址(例如密钥、个人标识号(pin)、令牌、ID等)来提供安全通信(例如电子传输)以及安全存储(例如日志存储),其中,所述链接地址是非常大量的可能链接地址(例如万亿个)中的一个。换言之,(例如由电子装置)所使用的链接地址的数目远小于可用链接地址的数目。这使得链接地址用于猜测或推断、甚至使用计算机化的随机地址生成器是不切实际的(不可能的)。例如,链接地址可以等于或大于32位、64位、128位、256位、512位等。如果ID为128位,则在20万亿次配对之后的冲突概率为万亿分之一,因此(如果万亿个日志同时有效)猜测或推断相关有效ID的概率为1/1026。因此,IoT/IP系统不需要或不使用任何安全关联。
图1是示出了用于通过网络进行安全电子通信及存储的示例性IoT/IP系统的示图,在附图标记10处一般指示示例性IoT/IP系统。IoT/IP系统10包括计算机系统12(例如一个或多个服务器),计算机系统12具有IoT/IP引擎16以及存储在计算机系统12中或可操作地连接至计算机系统12的数据库14。计算机系统12可以是运行任何合适的操作系统(例如微软的Windows、Linux等)的任何合适的计算机服务器(例如具有INTEL微处理器、多个处理器、多个处理核心等的服务器)。数据库14可以被存储在计算机系统12上,或者位于计算机系统12的外部(例如位于与IoT/IP系统10通信的独立的数据库服务器中)。IoT/IP系统10是可远程访问的,使得IoT/IP系统10通过网络20来与各种计算机系统22(例如个人计算机系统26a、智能蜂窝电话26b、平板计算机26c和/或其他电子装置)中的一个或更多个进行通信。可以使用标准的TCP/IP通信协议(例如超文本传输协议(HTTP)、安全HTTP(HTTPS)、文件传输协议(FTP)、电子数据交换(EDI)等),通过专用网络连接(例如广域网(WAN)连接、电子邮件、电子数据交换(EDI)消息、可扩展标记语言(XML)消息、文件传输协议(FTP)文件传输等)或者任何其它合适的有线或无线电子通信格式和系统,通过因特网来进行网络通信。
图2是图示了IoT/IP引擎16的示例性子系统的示图。这些示例性子系统包括安全通信中继子系统30和安全日志存储子系统32。安全通信中继子系统30通过利用(例如先前达成一致的)唯一链接地址通过网络来(例如实时地)提供两个(或更多个)电子装置之间的安全通信的匿名中继。更具体地,用于安全通信中继子系统30的链接地址可以是远程通道标识(RCID)。如上所述,预定的RCID是如此复杂(例如庞大),以至于不可能猜测或确定,并且可用的唯一RCID的数目远大于使用中的实际数目。安全通信中继子系统30对于电子装置的身份以及正在被传输的数据包(例如电子通信)的内容是完全不关心的(例如不可知的)。
安全日志存储子系统32提供从第一日志生成器电子装置生成的日志条目(或任何其他类型的数据)的匿名存储,然后可以由一个或更多个第二日志消费者电子装置通过使用链接地址来访问日志条目。第一日志消费者电子装置可以是与第二日志生成器电子装置相同的装置。更具体地,用于安全日志存储子系统32的链接地址可以是远程存储标识(RSID)。日志生成器电子装置可以将日志条目传输至单个RSID,然后可以由一个或更多个日志消费者电子装置来访问日志条目。替代地,日志生成器电子装置可以将日志条目传输至多个RSID,使得每个链接地址专用于一个日志消费者电子装置。与安全通信中继子系统30一样,RSID是如此复杂(例如庞大),以至于不可能猜测或推断正在使用的RSID,并且可用的唯一RSID的数目远大于使用中的实际数目。安全日志存储子系统32对于电子装置的身份以及正被传输并存储的数据包(例如日志条目)的内容是完全不关心的(例如不可知的)。虽然描述了日志条目,但是安全日志存储子系统32可以存储任何类型的电子数据。
IoT/IP系统不存储任何机密信息或客户端信息(例如注册信息、配置信息、硬件地址信息等),并且因此IoT/IP系统的服务器不需要保护。换言之,IoT/IP系统(例如其包括安全通信中继子系统30和安全日志存储子系统32中的每一个)不知道与其通信的电子装置,IoT/IP系统也不知道这样的装置的任何安全关联。因此,IoT/IP系统以非常低的财务成本运行并且使用最少的计算机资源,由此改进了计算机本身的机能(例如速度)。IoT/IP系统在这些装置使用系统之前不需要任何电子装置的任何信息或知识,由此避免了昂贵的认证系统和程序(例如登录、帐户等)。这提供了许多装置(例如数百万个装置)之间的连接性基础设施,而无需任何准备步骤并且不传达单独的装置信息。
图3是图示了电子装置使用IoT/IP系统进行电子通信的示例的示图。更具体地,第一电子装置(例如智能灯40)使用本地通信栈34来与第二电子装置(例如智能电话42)进行本地通信(例如蓝牙、蓝牙低功耗、Wi-Fi),以将这两个装置安全地配对在一起(例如对这两个装置进行本地认证)。在该安全配对期间,两个电子装置在一个或更多个唯一链接地址(例如RCID和/或RSID)上达成一致。然而,可以采用各种替代方式(例如其由制造商预设)中的任一种方式来使装置安全地配对。一旦在链接地址上达成一致,两个电子装置(例如智能灯40和智能电话42)就可以使用链接地址通过因特网来彼此远程地通信。更具体地,智能灯40可以向安全通信中继子系统30的预定RCID(例如通道IoT/IP服务)传输数据包(例如通信)。然后,智能电话42可以使用RCID从安全通信中继子系统30中检索数据包(例如用于实时警报)。智能灯40还可以向安全日志存储子系统32(例如EStorage IoT/IP服务)的RSID发送(例如流送(stream))一个或更多个数据包(例如日志条目),安全日志存储子系统32将数据包存储在该RSID处,直到随后例如通过电子装置的应用编程接口(API)44在稍后的时间检索到数据包为止。尽管图3的示例被示为是无线通信系统,但是可以使用无线或有线的任何合适的通信系统。
图4是图示了跨多个电子装置的IoT/IP系统的示例性使用的示图。如图所示以及如上所述,第一电子装置(例如智能灯40)(例如使用蓝牙、蓝牙低功耗、Wi-Fi等)与一个或更多个第二电子装置(例如本地智能电话42a、本地路由器46等)进行本地通信。更具体地,例如,智能灯40可以通过第一(有线或无线)通信链路45a与智能电话42a进行本地通信(例如以在RCID上达成一致),智能灯40还可以通过第二(有线或无线)通信链路45b与路由器46通信,并且智能电话42a可以通过第三(有线或无线)通信链路45c与路由器46通信。因此,智能灯40、智能电话42a和路由器46彼此认证为可信装置。
一旦完成本地认证,装置将能够经由IoT/IP系统通过因特网20彼此远程地直接通信。例如,远程智能电话42b(其可以是与相距较远的智能电话42a不同的或者相同的智能电话)可以与IoT/IP引擎16通信,IoT/IP引擎16经由本地路由器46与智能灯40通信。该系统对于所使用的本地电子通信协议是完全不关心的(例如对于NAT协议是不关心的)。任何数目或任何类型的电子装置(例如智能灯40、台式计算机48、智能电话50、平板计算机52、膝上型计算机、恒温器、灯开关、电插座、车库门开启器等)可以被使用并且彼此被配对,以经由IoT/IP引擎16来彼此远程地通信。从用户的角度来看,装置(例如智能灯40和智能电话42a)可以(例如使用蓝牙、Wi-Fi等)在本地彼此直接通信,以确定达成一致的链接地址,并且然后(例如智能灯40和智能电话42b)使用预定的链接地址通过网络20彼此远程地通信。从用户的角度来看,装置在本地通信时的彼此通信和操作与在远程通信时的彼此通信和操作是相同的,而不需要在线注册(例如用户、装置硬件和/或任何其他标识信息的在线注册)。此外,系统可以利用正向保密,使得如果未授权用户要进入装置和/或IoT/IP系统,则他们将不能重建过去的通信。
图5图示了示例性IoT/IP系统的安全通信中继子系统的处理步骤60。在步骤62中,IoT/IP系统通过网络从与第二电子装置(例如装置B、装置2等)配对(例如同步的、认证的)的第一电子装置(例如装置A、装置1等)接收数据包(例如包、消息、通信、记录等)。将第一电子装置与第二电子装置配对,使得装置在远程通道标识(RCID)(例如链接地址)和角色标识符(例如角色)上达成一致,以便彼此进行区分(例如A和B、1和2等)。各种实施方式中的RCID存在于非常稀疏的名字空间中,并且可以是随机令牌、数字、单词、密码(passphrase)、符号等。如果使用具有足够复杂性(例如大小、变化性等)的RCID,则猜测或推断正在使用的特定RCID将是不切实际的。例如,RCID可以是128位的令牌。可以采用各种合适方式中的任一种方式来将两个电子装置配对在一起(例如并且在共有RCID上达成一致)。例如,两个电子装置可以彼此直接通信(例如使用蓝牙、Wi-Fi等);可以将两个电子装置一起封装和销售,使得制造商已经用共有RCID对装置进行了预编程;以及/或者可以将两个电子装置注册到将这两个装置同步在一起的网站。替选地,用户可以在装置中的每一个中手动输入RCID以及/或者手动输入由预编程数学算法处理以与RCID相关联的唯一密码(例如单词、句子等)(例如在每个装置上输入密码由同一算法来处理,以便每个装置独立地提供相同的RCID)。两个电子装置还可能已经建立了使得能够通过不安全信道进行安全通信的凭证(例如共享秘密)。更具体地,这样建立的凭证启用装置之间的端到端加密,以保护来自IoT/IP系统和/或任何其他装置的通信。在步骤64中,IoT/IP系统在由IoT/IP系统的服务器的公钥对数据包进行加密的情况下对数据包进行解密。数据包加密向观察者隐藏RCID,并且防止第三方的干扰(例如防止第三方获知RCID)。为了对数据包进行加密,可以使用现有的公钥方案中的任何一种(例如RSA、Diffie-Hellman(DH)、椭圆曲线密码技术(ECC)等)。然而,如上所论述的,IoT/IP系统不需要安全关联。尤其对于具有端到端加密的数据包以及具有预先建立的凭证的认证,不需要确保客户端与IoT/IP系统之间的电子通信(例如业务)。用IoT/IP服务器的公钥对RCID进行加密,并使用稀疏ID名字空间确保攻击者不能插入恶意的业务或日志条目或者伪装成合法用户,由此防止了定向拒绝服务(DoS)攻击和窥探。在步骤66中,IoT/IP系统然后处理所接收的数据包,以识别RCID、角色标识符(例如A或B、1或2等)和有效载荷(例如已加密的有效载荷)。在步骤68中,IoT/IP系统确定第一角色是否有效。每个电子装置(例如第一电子装置和第二电子装置)可以与IoT/IP系统(例如服务器)建立RCID的角色的有效状态,例如通过(例如在数据包的电子传输之前或之中)将开放信道请求电子地传输至IoT/IP系统。开放信道请求可以包括RCID、角色和/或证书(例如唯一盲证书),以用IoT/IP系统进行验证,以便确认电子装置被授权可使用IoT/IP系统。一旦IoT/IP系统验证了开放信道请求(例如包括凭证),IoT/IP系统就将RCID的角色(例如第一角色)的状态声明为有效的。一旦电子装置建立了RCID的角色的有效状态,IoT/IP系统就可以记录开放信道请求被接收的时间并且启动定时器。一旦预定时间段已经期满(例如两分钟、五分钟等),除非电子装置保持有效状态,否则IoT/IP系统就解除有效状态(例如将角色的状态变化为非有效的)。电子装置可以通过重新提交开放信道请求(例如利用凭证)或者通过将数据包成功地传输至第二电子装置来保持有效状态并重置定时器,如下所述。如果第一角色不是有效的(例如非有效的),则系统进行到步骤76并丢弃数据包。如果第一角色是有效的,那么在步骤70中,IoT/IP系统将数据包的IP地址和/或接收的时间记录在数据库中。在步骤72中,IoT/IP系统确定第二角色(例如第二电子装置)是否有效。如果第二角色是有效的,则在步骤74中,IoT/IP系统将数据包(具有已加密的有效载荷)转发至第二电子装置。在一些实施方式中,IoT/IP系统对用于传输至第二电子装置的数据包进行加密。如果第二角色不是有效的,则在步骤76中,系统丢弃数据包。一旦接收到,第二电子装置然后就可以对已加密的包(如果其被加密)和已加密的有效载荷(如果其被加密)二者进行解密。以此方式,IoT/IP系统充当第一电子装置与第二电子装置之间的中继。IoT/IP系统对于电子装置的身份、已加密的有效载荷的内容、电子装置中的一者或两者的所有者的身份等是完全不关心的(例如不可知的)。然而,因为RCID是如此庞大,所以IoT/IP提供了通过网络进行电子通信所必需的隐私和安全性。
图6是图示了图5的示例性处理步骤的示图。更具体地,如图所示,将客户端A 80(例如第一电子装置)与客户端B 82安全地配对,使得它们在预设的RCID 84上达成一致。客户端A 80然后通过网络向中继器86(例如IoT/IP系统)发送用于客户端B 82的数据包88。数据包88包括RCID 90(例如其与预设的RCID 84相同)、发送客户端的角色标识符92(例如如果从客户端A 80发送则其为A,如果从客户端B 82发送则其为B)以及已加密的有效载荷94,尽管如上面在其他实施方式中所述的那样,有效载荷未被加密。中继器86从客户端A 80接收数据包88,并且然后对数据包88进行解密以显示RCID 90、角色标识符82以及仍然已加密的有效载荷94(如果有效载荷未被加密,则不执行该步骤)。客户端B 82使用预设的RCID 84从中继器86检索数据包88,并且然后对数据包88和已加密的有效载荷94进行解密。在一些实施方式中,中继器86对用于传输至客户端B 82的数据包88进行加密。在一些这样的实施方式中,中继器86从不对数据包88的已加密的有效载荷94进行解密。中继器86仅提供数据包解密,而不提供有效载荷解密。
图7图示了示例性IoT/IP系统的安全日志存储子系统的处理步骤100。在步骤102中,IoT/IP系统通过网络从与一个或更多个日志消费者(例如第二电子装置)配对(例如同步)的日志生成器(例如第一电子装置)电子地接收数据包(例如消息、通信、记录等)。将日志生成器与日志消费者配对,使得装置在远程存储标识(RSID)(例如链接地址)上达成一致。在各种实施方式中,RSID存在于非常稀疏的名字空间中,并且可以是随机令牌、数字、单词、密码、符号等。如果使用具有足够复杂性(例如大小、可变性等)的RSID,则猜测或推断正在使用的特定RSID将是不切实际的。例如,RSID可以是128位的令牌。可以以各种方式中的任一种方式来将日志生成器与日志消费者(例如两个电子装置)配对在一起(例如并且在共有RSID上达成一致)。例如,两个电子装置可以彼此直接通信(例如使用蓝牙、Wi-Fi等);可以将两个电子装置一起封装和销售,使得制造商已经用共有RSID对装置进行了预编程;以及/或者可以将两个电子装置注册到将这两个装置同步在一起的网站。替选地,用户可以在装置中的每一个中手动输入RSID以及/或者手动输入由预编程数学算法处理以与RSID相关联的唯一密码(例如单词、句子等)(例如在每个装置上输入密码由同一算法来处理,以便每个装置独立地提供相同的RSID)。另外或替选地,日志生成器可以预先创建RSID,使用RSID来存储日志条目,并且随后将RSID电子地传送至一个或更多个日志消费者。可以使用任何合适的电子通信方法,例如安全套接层(SSL)等。两个电子装置还可能已经建立了使得能够通过不安全信道进行安全通信的凭证(例如共享秘密)。更具体地,这样建立的凭证启用装置之间的端到端加密,以保护来自IoT/IP系统和/或任何其他装置的通信。以此方式,可以通过具有RSID的第一加密以及通过第二加密被加密的有效载荷来对整个数据包进行加密。因此,可以加密地存储日志条目,并且只有被授权的日志消费者可以对其进行解密。在步骤104中,IoT/IP系统在由IoT/IP系统的服务器的公钥对数据包进行加密的情况下对所接收到的数据包进行解密。数据包加密向观察者隐藏RSID,并且防止第三方的干扰(例如防止第三方获知RSID)。为了对数据包进行加密,可以使用现有的公钥方案中的任何一种(例如RSA、Diffie-Hellman(DH)、椭圆曲线密码技术(ECC)等)。然而,如上所述,IoT/IP系统不需要安全关联。可以用IoT/IP系统的服务器的公钥来对从日志生成器和/或日志消费者到IoT/IP系统的电子通信进行加密。在步骤106中,IoT/IP系统然后处理所接收的数据包,以识别RSID和有效载荷(例如已加密的有效载荷),由此将日志条目与RSID相关联。在步骤108中,IoT/IP系统将数据包的IP地址和/或接收时间(例如向数据包添加时间戳)记录在数据库中。在步骤110中,IoT/IP系统将数据包存储在数据库(例如密钥值数据库)中。可以使用各种数据库中的任一种数据库,例如Riak。存储机制至少单独提供对RSID的检索操作。另外,存储机制还可以提供对RSID和时间戳范围的检索、(例如在到达或超过每个RSID的寿命和/或容量之后)对与RSID相关联的内容的删除以及/或者对无声(silent)日志记录的丢弃。如果有效载荷被加密,则可以使用用于确保信息处于静态的各种程序中的任一种程序。例如,已加密的有效载荷可以包括随机因子(例如初始化向量(IV)等)、有效载荷长度和/或具有日志条目(例如其通过使用共享秘密作为密钥的流密码被加密)的初始化向量。
在步骤112中,IoT/IP系统从日志消费者电子地接收查询(例如请求)。该请求包括RSID并且可以可选地包括查询项(例如要被检索的最新条目的最大数目和/或要检索的最旧条目的时间等)。可以用IoT/IP系统的服务器的公钥对请求进行加密。该加密向观察者隐藏RSID,并且防止第三方的干扰(例如防止第三方获知RSID)。为了对数据包进行加密,可以使用现有的公钥方案中的任何一种(例如RSA、Diffie-Hellman(DH)、椭圆曲线密码技术(ECC)等)。然而,如上所述,IoT/IP系统不需要安全关联。尤其对于具有端到端加密的数据包以及具有预先建立的凭证的认证,不需要确保客户端与IoT/IP系统之间的电子通信(例如业务)。使用IoT/IP服务器的公钥对RSID进行加密并使用稀疏ID名字空间确保了攻击者不能插入恶意的业务或日志条目或者伪装成合法的通信对等体或消费者,由此防止了定向拒绝服务(DoS)攻击和窥探。在步骤114中,IoT/IP系统从数据库中检索所请求的(例如与查询项一致的)日志条目。在步骤116中,IoT/IP系统将日志条目电子地传输至日志消费者。如果日志条目被加密,则日志条目(例如有效载荷)对第三方保持不透明。电子传输可以包括时间戳,以及/或者例如通过IoT/IP系统服务器和日志消费者通过公钥方法(例如Diffie-Hellman)建立一次性共享秘密来对电子传输进行加密。以此方式,IoT/IP系统充当第一电子装置与第二电子装置之间的存储器。IoT/IP系统对于电子装置(例如日志生成器、日志消费者等)的身份、已加密日志条目的内容、电子装置中的一者或二者的所有者的身份等是完全不关心的(例如不可知的)。然而,因为RSID范围如此庞大,所以只有达成一致的各方(例如日志生成器和日志消费者)可以存储和检索日志条目。因此,IoT/IP提供了通过网络进行电子通信所需的隐私和安全性。IoT/IP系统(例如安全中继通信子系统、安全日志存储子系统)不处理或存储关于客户端(例如电子装置、电子装置的所有者等)的任何识别信息。这大大降低了安装成本、维护成本和数据存储要求。然而,由于IoT/IP系统不使用任何识别信息,所以非相关方(例如未授权用户)可能会尝试使用IoT/IP系统。因此,如果需要,则为了阻碍未授权用户(例如非付费用户)的潜在滥用或使用,可以向每个授权的电子装置发出唯一盲证书。可以要求定期地(例如采用第一日志条目、每个非有效定时器周期等)提交唯一盲证书(例如局(bureau)文档)。唯一盲证书可以由制造商嵌入,在在线注册等时被发出等。因此,IoT/IP系统可以识别有效证书,但并不将有效证书与特定电子装置和/或用户相关联。在一些实施方式中,IoT/IP系统可以监视滥用的迹象,并且可以将被发现导致滥用的任何证书和/或IP地址列入黑名单(例如禁止),由此防止IP地址或证书持有者访问IoT/IP系统。这种滥用的迹象可以包括:通过其中IP地址改变太频繁的IP地址来访问特定RCID;或者由具有相同证书但不同IP地址的两个装置同时使用特定RSID;或者第三电子装置试图使用特定RCID等。
使用稀疏ID(例如链接地址、RSID、RCID)名字空间提供非常有效的客户端侧负载平衡和高的可用性。假设N个日志服务器(其不需要连接),每个客户端(例如生成器、消费者、客户端A、客户端B等)具有所有有效服务器(例如服务器[N])的地址列表。为了选择服务器,客户端(例如生成器、消费者、客户端A、客户端B等)计算索引i=ID mod N(其中ID是RCID或RSID),并且都选择服务器[i]。至少在随机选择ID的实施方式中,负载将均匀地分布在N个日志服务器上,而无需任何附加程序。可以使用ID的散列(例如i=hash(ID)mod N)来避免ID的潜在的不良随机性的后果,而不是直接使用ID。
使用ID的散列也可以用于解决有故障的日志服务器。例如,如果日志服务器未能按预期响应于某些包(例如响应未到达),则生成器或消费者简单地将RSID增加1,并且再次计算新的i=hash(RSID)mod N,直到服务器响应为止。
图8是示出了示例性IoT/IP系统200的硬件部件和软件部件的示图。系统200包括处理服务器202,处理服务器202可以包括以下部件中的一个或更多个:存储装置204、网络接口208、通信总线210、中央处理单元(CPU)(微处理器)212、随机存取存储器(RAM)214以及一个或更多个输入装置216例如键盘、鼠标等。服务器202还可以包括显示器(例如液晶显示器(LCD)、阴极射线管(CRT)等)。存储装置204可以包括任何合适的计算机可读存储介质,例如磁盘、非易失性存储器(例如只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、快闪存储器、现场可编程门阵列(FPGA)等)。服务器202可以是联网计算机系统、个人计算机、智能电话、平板计算机等。本公开内容所提供的功能可以由IoT/IP程序/引擎206提供,IoT/IP程序/引擎206可以体现为存储在存储装置204上并由CPU 212使用任何合适的高级或低级计算语言(例如Python、Java、C、C++、C#、.NET、MATLAB等)来执行的计算机可读程序代码。网络接口208可以包括以太网网络接口装置、无线网络接口装置或者允许服务器202经由网络进行通信的任何其他合适的装置。CPU 212可以包括能够实现和运行IoT/IP引擎206(例如因特尔处理器)的任何合适架构的任何合适的单核或多核微处理器。随机存取存储器214可以包括大多数现代计算机通常具有的任何合适的高速随机存取存储器,例如动态RAM(DRAM)等。
因此,已经详细描述了系统和方法,应当理解的是,前面的描述并不旨在限制本公开内容的精神或范围。应当理解的是,本文所描述的本公开内容的实施方式仅仅是示例性的,并且本领域技术人员可以在不脱离本公开内容的精神和范围的情况下进行任何变化和修改。包括上述内容的所有这样的变化和修改均旨在被纳入本公开内容的范围之内。
Claims (30)
1.一种用于安全通信的系统,包括:
计算机系统,其通过网络与多个电子装置进行电子通信;
数据库,其与所述计算机系统进行电子通信,所述数据库被配置成至少电子地存储数据包的链接地址和相关联的有效载荷;以及
引擎,其被存储在所述计算机系统上并由所述计算机系统执行,
所述引擎被配置成并且适于:
通过所述网络从第一电子装置电子地接收数据包;
处理所述数据包以识别在所述数据包中包含的链接地址和有效载荷,所述链接地址至少为32位;
将所述链接地址和所述有效载荷存储在所述数据库中;
从第二电子装置电子地接收查询,所述第二电子装置识别所述链接地址;以及
通过所述网络将所述数据包电子地传输至所述第二电子装置。
2.根据权利要求1所述的系统,其中,所述链接地址至少为128位。
3.根据权利要求1至2中任一项所述的系统,其中,所述引擎对于所述第一电子装置和所述第二电子装置的识别信息是不关心的。
4.根据权利要求1至3中任一项所述的系统,其中,所述第一电子装置与所述第二电子装置彼此配对,使得在所述引擎接收所述数据包之前所述链接地址已达成一致。
5.根据权利要求1至4中任一项所述的系统,其中,所述数据包在由所述引擎接收时被加密,并且所述引擎对从所述第一电子装置接收到的数据包进行解密。
6.根据权利要求5所述的系统,其中,所解密的数据包的有效载荷被加密。
7.根据权利要求1至6中任一项所述的系统,其中,所述有效载荷在由所述引擎接收时被加密,并且在被传输至所述第二电子装置时保持被加密。
8.根据权利要求1至7中任一项所述的系统,其中,所述数据包包括角色标识符。
9.根据权利要求1至8中任一项所述的系统,其中,所述引擎在将所述数据包传输至所述第二电子装置之前对所述数据包进行加密。
10.根据权利要求1至9中任一项所述的系统,其中,所述引擎从所述第一电子装置接收具有所述数据包的唯一盲证书。
11.一种用于安全通信的方法,包括:
在被存储于计算机系统上并由所述计算机系统执行的引擎处通过网络从第一电子装置电子地接收数据包;
处理所述数据包以识别在所述数据包中包含的链接地址和有效载荷,所述链接地址至少为32位;
将所述数据包的链接地址和相关联的有效载荷存储在数据库中;
从第二电子装置电子地接收查询,所述第二电子装置识别所述链接地址;以及
通过所述网络将所述数据包电子地传输至所述第二电子装置。
12.根据权利要求11所述的方法,其中,所述链接地址至少为128位。
13.根据权利要求11至12中任一项所述的方法,其中,所述引擎对于所述第一电子装置和所述第二电子装置的识别信息是不关心的。
14.根据权利要求11至13中任一项所述的方法,其中,将所述第一电子装置与所述第二电子装置彼此配对,使得在所述引擎接收所述数据包之前所述链接地址已达成一致。
15.根据权利要求11至14中任一项所述的方法,进一步包括对所述数据包进行解密。
16.根据权利要求15所述的方法,其中,所解密的数据包的有效载荷被加密。
17.根据权利要求11至16中任一项所述的方法,其中,所述有效载荷在由所述引擎接收时被加密,并且在被传输至所述第二电子装置时保持被加密。
18.根据权利要求11至17中任一项所述的方法,其中,所述数据包包括角色标识符。
19.根据权利要求11至18中任一项所述的方法,进一步包括:在将所述数据包传输至所述第二电子装置之前对所述数据包进行加密。
20.根据权利要求11至19中任一项所述的方法,其中,所述引擎从所述第一电子装置接收具有所述数据包的唯一盲证书。
21.一种在其上存储有计算机可读指令的非暂态计算机可读介质,所述计算机可读指令在由计算机系统执行时使所述计算机系统执行以下步骤:
在被存储在所述计算机系统上并由所述计算机系统执行的引擎处通过网络从第一电子装置电子地接收数据包;
处理所述数据包以识别在所述数据包中包含的链接地址和有效载荷,所述链接地址至少为32位;
将所述数据包的链接地址和相关联的有效载荷存储在数据库中;
从第二电子装置电子地接收查询,所述第二电子装置识别所述链接地址;以及
通过所述网络将所述数据包电子地传输至所述第二电子装置。
22.根据权利要求21所述的计算机可读介质,其中,所述链接地址至少为128位。
23.根据权利要求21至22中任一项所述的计算机可读介质,其中,所述引擎对于所述第一电子装置和所述第二电子装置的识别信息是不关心的。
24.根据权利要求21至23中任一项所述的计算机可读介质,其中,所述第一电子装置和所述第二电子装置彼此配对,使得在所述引擎接收所述数据包之前所述链接地址已达成一致。
25.根据权利要求21至24中任一项所述的计算机可读介质,其中,所述计算机可读指令在由所述计算机系统执行时进一步使所述计算机系统执行对所述数据包进行解密的步骤。
26.根据权利要求25所述的计算机可读介质,其中,所解密的数据包的有效载荷被加密。
27.根据权利要求21至26中任一项所述的计算机可读介质,其中,所述有效载荷在由所述引擎接收时被加密,并且在被传输至所述第二电子装置时保持被加密。
28.根据权利要求21至27中任一项所述的计算机可读介质,其中,所述数据包包括角色标识符。
29.根据权利要求21至28中任一项所述的计算机可读介质,其中,所述计算机可读指令在由所述计算机系统执行时进一步使所述计算机系统执行以下步骤:在将所述数据包传输至所述第二电子装置之前对所述数据包进行加密。
30.根据权利要求21至29中任一项所述的计算机可读介质,其中,所述引擎从所述第一电子装置接收具有所述数据包的唯一盲证书。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461997450P | 2014-06-02 | 2014-06-02 | |
US201461997422P | 2014-06-02 | 2014-06-02 | |
US61/997,422 | 2014-06-02 | ||
US61/997,450 | 2014-06-02 | ||
PCT/US2015/033816 WO2015187718A1 (en) | 2014-06-02 | 2015-06-02 | Systems and methods for secure communication over a network using a linking address |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106576061A true CN106576061A (zh) | 2017-04-19 |
CN106576061B CN106576061B (zh) | 2020-09-04 |
Family
ID=54703117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580029261.9A Active CN106576061B (zh) | 2014-06-02 | 2015-06-02 | 用于使用链接地址通过网络来进行安全通信的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US20150350167A1 (zh) |
EP (1) | EP3155761B1 (zh) |
JP (1) | JP6367375B2 (zh) |
CN (1) | CN106576061B (zh) |
AU (2) | AU2015271780A1 (zh) |
CA (1) | CA2950301C (zh) |
WO (1) | WO2015187718A1 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9571464B2 (en) * | 2014-08-11 | 2017-02-14 | Intel Corporation | Network-enabled device provisioning |
US10284524B2 (en) * | 2014-08-21 | 2019-05-07 | James Armand Baldwin | Secure auto-provisioning device network |
US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US9338147B1 (en) * | 2015-04-24 | 2016-05-10 | Extrahop Networks, Inc. | Secure communication secret sharing |
US10644875B2 (en) * | 2016-04-28 | 2020-05-05 | International Business Machines Corporation | Pre-authorization of public key infrastructure |
US10104119B2 (en) * | 2016-05-11 | 2018-10-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
WO2018035228A1 (en) | 2016-08-16 | 2018-02-22 | iDevices, LLC | Secure authentication of devices without server assistance or pre-shared credentials |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US20190166502A1 (en) * | 2017-11-29 | 2019-05-30 | Mojo Networks, LLC. | Security monitoring for wireless sensor nodes |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10990554B2 (en) * | 2018-03-02 | 2021-04-27 | Samsung Electronics Co., Ltd. | Mechanism to identify FPGA and SSD pairing in a multi-device environment |
US11950319B2 (en) * | 2018-03-19 | 2024-04-02 | Ntt Docomo, Inc. | Communication system for erasing data on a user that remains in an after-use terminal device due to change of terminal devices and method thereof |
CN110389538A (zh) * | 2018-04-20 | 2019-10-29 | 比亚迪股份有限公司 | 车辆及其基于开放平台的车辆安全控制方法、系统 |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US10965702B2 (en) * | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
CN114389879A (zh) * | 2022-01-13 | 2022-04-22 | 重庆东电通信技术有限公司 | 一种物联网终端数据管控系统 |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
WO2024085728A1 (ko) * | 2022-10-21 | 2024-04-25 | 삼성전자 주식회사 | 전자 장치 및 전자 장치에서 외부 전자 장치의 데이터를 업로드하는 방법 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102891891A (zh) * | 2012-09-26 | 2013-01-23 | 广州市动景计算机科技有限公司 | 跨设备文件传输方法和系统 |
CN102984120A (zh) * | 2012-04-17 | 2013-03-20 | 广州市国迈科技有限公司 | 一种实现文件安全流转的即时通讯方法和系统 |
CN103067340A (zh) * | 2011-10-20 | 2013-04-24 | 中兴通讯股份有限公司 | 远程控制网络信息家电的鉴权方法及系统、互联网家庭网关 |
CN103118048A (zh) * | 2011-11-17 | 2013-05-22 | 腾讯科技(深圳)有限公司 | 数据同步的方法、服务器和终端 |
CN103259859A (zh) * | 2013-05-08 | 2013-08-21 | 王天一 | 一种基于Android的体域网及其智能终端连接方法 |
US20140052984A1 (en) * | 2012-08-17 | 2014-02-20 | Cellco Partnership D/B/A Verizon Wireless | Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (fqdn) for the device in a mobile communication network |
US20140089671A1 (en) * | 2012-09-22 | 2014-03-27 | Nest Labs, Inc. | Multi-Tiered Authentication Methods For Facilitating Communications Amongst Smart Home Devices and Cloud-Based Servers |
CN103795785A (zh) * | 2014-01-16 | 2014-05-14 | 加一联创电子科技有限公司 | 物联网控制方法和终端 |
CN103853764A (zh) * | 2012-12-03 | 2014-06-11 | 金蝶软件(中国)有限公司 | 终端信息同步方法及装置 |
CN104298203A (zh) * | 2014-10-21 | 2015-01-21 | 四川长虹电器股份有限公司 | 基于手机远程监控抽油烟机和灶具的系统和方法 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5500860A (en) * | 1991-06-14 | 1996-03-19 | Digital Equipment Corporation | Router using multiple hop redirect messages to enable bridge like data forwarding |
US6108644A (en) * | 1998-02-19 | 2000-08-22 | At&T Corp. | System and method for electronic transactions |
WO2000041529A2 (en) * | 1999-01-12 | 2000-07-20 | Home Wireless Networks, Inc. | Wireless communications gateway for a home or small office |
JP3465620B2 (ja) * | 1999-03-17 | 2003-11-10 | 日本電気株式会社 | 仮想私設網構築システム |
JP4460693B2 (ja) * | 1999-10-26 | 2010-05-12 | 富士通株式会社 | 情報検索機能をもつネットワークシステム |
US6944154B2 (en) * | 2000-12-06 | 2005-09-13 | International Business Machines Corporation | System and method for remultiplexing of a filtered transport stream with new content in real-time |
US20050114505A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason M. | Method and apparatus for retrieving and combining summarized log data in a distributed log data processing system |
JP4158972B2 (ja) * | 2003-12-18 | 2008-10-01 | Kddi株式会社 | マルチホップ通信方法 |
US20050243058A1 (en) * | 2004-03-16 | 2005-11-03 | Morris Martin G | High-reliability computer interface for wireless input devices |
US7472277B2 (en) * | 2004-06-17 | 2008-12-30 | International Business Machines Corporation | User controlled anonymity when evaluating into a role |
JP4614128B2 (ja) * | 2004-12-10 | 2011-01-19 | 日本電気株式会社 | パケット配送システム、pan登録装置、pan管理装置及びパケット転送装置 |
US7990967B2 (en) * | 2005-01-06 | 2011-08-02 | Rockwell Automation Technologies, Inc. | Firewall method and apparatus for industrial systems |
US7558604B2 (en) * | 2005-11-25 | 2009-07-07 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for remote discovery of client and access point settings in a wireless LAN |
US7965638B1 (en) * | 2006-05-22 | 2011-06-21 | Atrica Israel Ltd. | Policing machine incorporating randomization of rate threshold |
US9276769B2 (en) * | 2007-09-19 | 2016-03-01 | Coriant Operations, Inc. | Circuit bundle for resiliency/protection of circuits |
CA2703210A1 (en) * | 2007-10-24 | 2009-04-30 | Jonathan Peter Deutsch | Various methods and apparatuses for accessing networked devices without accessible addresses via virtual ip addresses |
US20130227653A1 (en) * | 2008-11-29 | 2013-08-29 | Yu Yung Choi | System and method for streamlined registration of products over a communication network and for verification and management of information related thereto |
JP2009164901A (ja) * | 2008-01-07 | 2009-07-23 | Ntt Docomo Inc | 呼接続装置及び呼接続方法 |
US8040901B1 (en) * | 2008-02-06 | 2011-10-18 | Juniper Networks, Inc. | Packet queueing within ring networks |
JP5224240B2 (ja) * | 2008-03-25 | 2013-07-03 | 株式会社日立製作所 | 計算機システム及び管理計算機 |
WO2011030889A1 (ja) * | 2009-09-14 | 2011-03-17 | 日本電気株式会社 | 通信システム、転送ノード、経路管理サーバ、通信方法およびプログラム |
US8352563B2 (en) * | 2010-04-29 | 2013-01-08 | Damaka, Inc. | System and method for peer-to-peer media routing using a third party instant messaging system for signaling |
US8806033B1 (en) * | 2011-06-30 | 2014-08-12 | Juniper Networks, Inc. | Effective network identity pairing |
US8954003B2 (en) * | 2011-10-18 | 2015-02-10 | Blackberry Limited | System and method of managing pairing information associated with peer-to-peer device pairings |
US9204263B2 (en) * | 2012-05-23 | 2015-12-01 | Mark A. Lindner | Systems and methods for establishing a group communication based on motion of a mobile device |
US9143890B2 (en) * | 2012-07-12 | 2015-09-22 | Samsung Electronics Co., Ltd. | Network, master, hub and method for providing a bluetooth infrastructure |
KR101558236B1 (ko) * | 2012-10-16 | 2015-10-12 | 전자부품연구원 | IoT 브라우징 방법 및 장치 |
JP2016510962A (ja) * | 2013-03-13 | 2016-04-11 | ジャンプトゥー メディア インコーポレイテッド | 暗号化ネットワークストレージスペース |
US9600571B2 (en) * | 2013-07-11 | 2017-03-21 | Neura, Inc. | Interoperability mechanisms for internet of things integration platform |
JP6279938B2 (ja) * | 2014-03-10 | 2018-02-14 | 株式会社東芝 | 接続管理装置、通信システム、接続管理方法およびプログラム |
US20150318874A1 (en) * | 2014-04-30 | 2015-11-05 | Aliphcom | Pairing devices using acoustic signals |
US10019444B2 (en) * | 2014-05-30 | 2018-07-10 | Apple Inc. | Universal identifier |
JP6198026B2 (ja) * | 2014-11-17 | 2017-09-20 | 華為技術有限公司Huawei Technologies Co.,Ltd. | データセンタのサービスを移行するための方法、装置、およびシステム |
US10154017B2 (en) * | 2015-04-30 | 2018-12-11 | Mcafee, Llc | Device pairing in a local network |
-
2015
- 2015-06-02 US US14/728,867 patent/US20150350167A1/en not_active Abandoned
- 2015-06-02 AU AU2015271780A patent/AU2015271780A1/en not_active Abandoned
- 2015-06-02 EP EP15803480.1A patent/EP3155761B1/en active Active
- 2015-06-02 JP JP2016571026A patent/JP6367375B2/ja active Active
- 2015-06-02 CA CA2950301A patent/CA2950301C/en active Active
- 2015-06-02 WO PCT/US2015/033816 patent/WO2015187718A1/en active Application Filing
- 2015-06-02 CN CN201580029261.9A patent/CN106576061B/zh active Active
-
2018
- 2018-08-30 AU AU2018223001A patent/AU2018223001A1/en not_active Abandoned
-
2022
- 2022-06-17 US US17/843,466 patent/US20220321543A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067340A (zh) * | 2011-10-20 | 2013-04-24 | 中兴通讯股份有限公司 | 远程控制网络信息家电的鉴权方法及系统、互联网家庭网关 |
CN103118048A (zh) * | 2011-11-17 | 2013-05-22 | 腾讯科技(深圳)有限公司 | 数据同步的方法、服务器和终端 |
CN102984120A (zh) * | 2012-04-17 | 2013-03-20 | 广州市国迈科技有限公司 | 一种实现文件安全流转的即时通讯方法和系统 |
US20140052984A1 (en) * | 2012-08-17 | 2014-02-20 | Cellco Partnership D/B/A Verizon Wireless | Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (fqdn) for the device in a mobile communication network |
US20140089671A1 (en) * | 2012-09-22 | 2014-03-27 | Nest Labs, Inc. | Multi-Tiered Authentication Methods For Facilitating Communications Amongst Smart Home Devices and Cloud-Based Servers |
CN102891891A (zh) * | 2012-09-26 | 2013-01-23 | 广州市动景计算机科技有限公司 | 跨设备文件传输方法和系统 |
CN103853764A (zh) * | 2012-12-03 | 2014-06-11 | 金蝶软件(中国)有限公司 | 终端信息同步方法及装置 |
CN103259859A (zh) * | 2013-05-08 | 2013-08-21 | 王天一 | 一种基于Android的体域网及其智能终端连接方法 |
CN103795785A (zh) * | 2014-01-16 | 2014-05-14 | 加一联创电子科技有限公司 | 物联网控制方法和终端 |
CN104298203A (zh) * | 2014-10-21 | 2015-01-21 | 四川长虹电器股份有限公司 | 基于手机远程监控抽油烟机和灶具的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3155761A1 (en) | 2017-04-19 |
US20150350167A1 (en) | 2015-12-03 |
CA2950301A1 (en) | 2015-12-10 |
WO2015187718A1 (en) | 2015-12-10 |
CN106576061B (zh) | 2020-09-04 |
JP2017524287A (ja) | 2017-08-24 |
CA2950301C (en) | 2021-06-29 |
AU2018223001A1 (en) | 2018-09-20 |
EP3155761A4 (en) | 2018-03-14 |
EP3155761B1 (en) | 2021-03-17 |
AU2015271780A1 (en) | 2016-12-08 |
JP6367375B2 (ja) | 2018-08-01 |
US20220321543A1 (en) | 2022-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106576061A (zh) | 用于使用链接地址通过网络来进行安全通信的系统和方法 | |
CN104969231B (zh) | 安全挑战辅助的密码代理 | |
CN101969446B (zh) | 一种移动商务身份认证方法 | |
CN109936547A (zh) | 身份认证方法、系统及计算设备 | |
CN107666383A (zh) | 基于https协议的报文处理方法以及装置 | |
CN103747036A (zh) | 一种桌面虚拟化环境下的可信安全增强方法 | |
EP2106093A1 (en) | Devolved authentication | |
CN107210911A (zh) | 安全系统中终端的改进安装 | |
CN101292496A (zh) | 服务器-客户端计算机网络系统中执行密码操作的设备和方法 | |
CN107210915A (zh) | 相互认证 | |
CN107408187A (zh) | 通过认证令牌的改进安全 | |
KR20220072657A (ko) | 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템 | |
CN102025748A (zh) | 获取Kerberos认证方式的用户名的方法、装置和系统 | |
CN106230840B (zh) | 一种高安全性的口令认证方法 | |
CN104104686B (zh) | 一种基于移动互联网的网络数据包解析取证方法 | |
US12021838B2 (en) | Authentication procedure in a virtual private network | |
Guo et al. | Extending registration and authentication processes of FIDO2 external authenticator with qr codes | |
Chen et al. | Design and Analysis of a Provable Secure Two‐Factor Authentication Protocol for Internet of Things | |
Gupta et al. | Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review | |
EP2608446A1 (en) | Network device in a smart grid power network and method of encrypting communication between network devices | |
US11929990B1 (en) | Dynamic management of servers based on environmental events | |
Zeynali | Provide an algorithm for connecting bootstrap-based smart objects to the cloud, using asymmetric encryption | |
ALhusayni et al. | Enhancing Security in Internet of Things Environment by Developing an Authentication Mechanism using COAP Protocol | |
Krishnan et al. | Man in the Middle Attack Prevention using Token Generation Technique | |
KR20100097474A (ko) | 중개 시스템(프록시)을 이용한 접근의 탐지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1236702 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1236702 Country of ref document: HK |