CN107005549B - 基于物理存在管理网络权限的技术 - Google Patents

基于物理存在管理网络权限的技术 Download PDF

Info

Publication number
CN107005549B
CN107005549B CN201580063054.5A CN201580063054A CN107005549B CN 107005549 B CN107005549 B CN 107005549B CN 201580063054 A CN201580063054 A CN 201580063054A CN 107005549 B CN107005549 B CN 107005549B
Authority
CN
China
Prior art keywords
network
computing device
privileges
migration
communication bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201580063054.5A
Other languages
English (en)
Other versions
CN107005549A (zh
Inventor
詹尼弗·A·希利
肯尼思·T·安德森
约翰·C·韦斯特
托拜厄斯·M·科伦伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107005549A publication Critical patent/CN107005549A/zh
Application granted granted Critical
Publication of CN107005549B publication Critical patent/CN107005549B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

用于管理移植网络的成员的网络权限的技术包括:检测相对于网络基础设施物理存在的计算设备,确定计算设备是否是移植网络的成员,以及如果计算设备不是成员,建立针对该计算设备的初始网络权限,而无需成员的直接编程。按照计算设备相对于网络基础设施物理存在的时间长度的函数随时间推移更新移植网络的成员的网络权限。计算设备可以通过物理接触网络基础设施的通信总线或处于通信总线的有限通信范围内来实现相对于网络的物理存在。移植网络的新成员可能被隔离以降低网络的风险。

Description

基于物理存在管理网络权限的技术
相关美国专利申请的交叉引用
本申请要求于2014年12月27日提交的题为“TECHNOLOGIES FOR MANAGINGNETWORK PRIVILEGES BASED ON PHYSICAL PRESENCE”的美国专利申请No.14/583,686的优先权。
背景技术
随着智能设备(例如,智能电器、智能工具、智能配件等)的普及,对这种智能设备使用的通信网络的管理可能会是严重的安全和/或隐私问题。然而,现在和未来智能设备中许多具有很少或者没有用于管理设备的用户接口。设置和管理针对这种设备的本地网络对于普通用户而言可能是非常复杂和过于困难的。不被管理的网络可能会将数据暴露给不可信任的设备,导致违反安全性或隐私性。通常,用户甚至可能不知道哪些设备属于哪个网络。
许多智能设备被配置为参与局域网或广域网。智能设备可以具有实质的通信能力,允许智能设备在整个位置与其他设备进行通信。这种中等或远程通信进一步增加了用户的安全和隐私问题,尤其鉴于典型用户所拥有的智能设备数目的增加。虽然用户可能能够维护局域网具有某种程度的安全性和隐私性,但是当新设备被添加到网络并且旧设备被移除时,这样的维护可能会成为用户不断的烦恼。
附图说明
本文描述的概念在附图中以示例的方式进行说明,而非以限制的方式。为了说明的简单和清楚,附图中所示的元件不一定按比例绘制。在适当的情况下,图中已经重复了参考标记,以表明相应的或相似的元件。
图1是包括网络基础设施和多个计算设备成员的移植网络的至少一个实施例的简化图;
图2是图1的移植网络的至少一个附加实施例的简化图示;
图3是图1的移植网络的至少一个附加实施例的简化图示;
图4是可以由图1的移植网络的网络基础设施建立的环境的至少一个实施例的简化框图;以及
图5和图6是用于管理移植网络的成员的网络权限的方法的至少一个实施例的简化流程图。
具体实施方式
虽然本公开的概念易于进行各种修改和替代形式,但是其具体实施例已经在附图中以示例的方式示出并且将在本文中进行详细描述。然而,应理解的是,并不旨在将本公开的概念限制为所公开的具体形式,相反,本发明旨在涵盖与本公开和所附权利要求一致的所有修改、等同形式、和替代方案。
说明书中对“一个实施例”、“实施例”、“说明性实施例”等的引用指示了所描述的实施例可以包括具体的特征、结构、或特性,但是每个实施例可以包括但不一定包括这些具体的特征、结构、或特性。此外,这样的短语不一定指代同一实施例。此外,当结合实施例描述具体的特征、结构或特性时,无论是否有明确描述,都认为结合其他实施例来实现这样的特征、结构或特性是在本领域技术人员的知识内的。此外,应理解的是,包括在列表中以“至少一个A、B和C”的形式的项目可以指(A);(B);(C);(A和B);(B和C);(A和C);或(A、B和C)。类似地,以“A、B或C中的至少一个”的形式列出的项目可以指(A);(B);(C);(A和B);(B和C);(A或C);或(A、B和C)。
在一些情况下,可以在硬件、固件、软件或其任何组合中实现所公开的实施例。所公开的实施例还可以被实现为由一个或多个暂态或非暂态机器可读(例如,计算机可读)存储介质承载或存储的指令,其可由一个或多个处理器读取和执行。机器可读存储介质可以被实现为用于以机器可读的形式存储或发送信息的任何存储设备、机构或其他物理结构设备(例如,易失性或非易失性存储器、介质盘或其他介质)。
在附图中,可以以具体的布置和/或排序来示出一些结构或方法特征。然而,应理解的是,可能不需要这种具体的布置和/或排序。相反,在一些实施例中,可以以不同于说明性图中所示的方式和/或顺序排列这些特征。另外,在特定图中包括结构或方法特征并不意味着在所有实施例中都需要这样的特征,并且在一些实施例中可以不包括这些特征或者可以与其他特征组合。
现参考图1,说明性移植网络100包括网络基础设施102和被配置为经由网络基础设施102与彼此通信的一个或多个计算设备104。可以被实现为智能设备的计算设备104可以与彼此通信以共享或传播信息、策略和/或其他数据。如下面更详细地讨论的,网络基础设施102被配置为辅助移植网络100的成员(例如,计算设备104)之间的通信,同时强制相关联的网络权限。为了增加移植网络100的安全性,基于移植网络100的新成员与网络基础设施102的物理存在,随时间变化向新成员提供网络权限。也就是说,移植网络100中的成员资格取决于计算设备103已处于物理接触或者以其他方式高度接近网络基础设施102的时间量。移植网络100的新成员可能是隔离的并且被提供有限的或没有网络权限,而“较老的”成员可能拥有完整的网络权限。以这种方式,成员随着时间被“移植”到移植网络100。此外,可以基于其他标准(例如,来自移植网络100的其他成员的认证、用户交互、和/或特定计算设备104相对于移植网络100的其他成员和/或其他信任计算设备的活动)来修改计算设备104可以获得网络权限的速度。以这种方式,新成员可以加入移植网络100或类似的受保护网络,而无需对此进行明确的编程。相反,对移植网络100的物理接近度被用于绑定成员,如下所述。
网络基础设施102可以被实现为能够辅助计算设备104之间的通信以及执行本文所描述的附加功能的任何类型的计算设备。例如,网络基础设施102可以被实现为或者以其他方式包括:路由器、交换机、集线器、接入点、数据服务器、计算机、多处理器系统、基于处理器的系统、消费者电子设备、和/或能够使用本文所描述的技术来辅助计算设备104之间的通信的任何其它计算设备。如图1所示,说明性网络基础设施102包括处理器120、I/O子系统122、存储器124、数据存储设备126、通信电路128、以及短距离通信总线130。当然,在其他实施例中,网络基础设施102可以包括其他或附加组件,例如在计算机中常见的组件(例如,各种输入/输出设备)。另外,在一些实施例中,说明性组件中的一个或多个可以并入另一组件或以其他方式形成另一组件的一部分。例如,在一些实施例中,存储器124或其一部分可以并入处理器120中。
处理器120可以被实现为能够执行本文所描述的功能的任何类型的处理器。例如,处理器120可以实现为(一个或多个)单核或多核处理器、单或多插槽处理器、数字信号处理器、微控制器、或其他处理器或处理/控制电路。类似地,存储器124可以被实现为能够执行本文所描述的功能的任何类型的易失性或非易失性存储器或数据存储设备。在操作中,存储器124可以存储网络基础设施102工作期间所使用的各种数据和软件,例如,操作系统、应用、程序、库、以及驱动器。存储器124经由I/O子系统122通信地耦接到处理器120,I/O子系统122可被实现为电路和/或组件,以辅助与处理器120、存储器124和网络基础设施102的其他组件的输入/输出操作。例如,I/O子系统122可以被实现为或者以其他方式包括存储器控制器集线器、输入/输出控制集线器、固件设备、通信链路(即,点到点链路、总线链路、电线、电缆、光导、印刷电路板迹线等)和/或其他组件和子系统以辅助输入/输出操作。在一些实施例中,I/O子系统122可以在单个集成电路芯片上形成片上系统(SoC)的一部分,并与处理器120、存储器124以及网络基础设施102的其他组件一起并入。
数据存储设备126可以被实现为被配置用于数据的短期或长期存储的任何类型的设备或(多个)设备。例如,数据存储设备126可以包括任何一个或多个存储器设备和电路、存储卡、硬盘驱动器、固态驱动器或其他数据存储设备。
通信电路128可以被实现为能够通过使用任何合适的通信协议和/或技术来实现计算设备104之间的通信的任何通信电路、设备或其集合。为此,通信电路128利用短距离通信总线130来接收和发送与每个计算设备104的通信。
短距离通信总线130可以被实现为能够辅助计算设备104之间的通信并同时强制计算设备104与网络基础设施102的物理存在的任何类型的通信架构。例如,在一些实施例中,短距离通信总线130可以被实现为导电总线(例如,导电条),其必须与计算设备104物理连接以穿过通信总线130进行通信。在其他实施例中,短距离通信总线130可以被实现为短距离通信设备或天线的阵列,其具有极短的通信范围,以致要求计算设备104与网络基础设施102物理接触或与其非常接近。例如,在一个实施例中,短距离通信总线130的通信范围小于1英寸。当然,在其他实施例中,短距离通信总线130可被实现为能够辅助计算设备104之间的通信并同时强制计算设备104与网络基础设施102的物理存在的其他结构、电路、或设备。
计算设备104中的每一者可以被实现为能够与网络基础设施通信的任何类型的计算设备。例如,在一些实施例中,计算设备104中的每一者可被实现为移动的或固定的智能设备,包括但不限于:智能电器、智能服装、智能配件、智能手表、智能钱包、智能工具、智能钥匙、智能眼镜、智能餐具、或其他智能设备。因此,计算设备104可以具有或可以不具有用于辅助直接用户交互的用户接口,这可能会使用户管理每个计算设备104的能力复杂化(例如,设置每个计算设备104的网络权限)。
如图1所示,每个说明性计算设备104包括处理器150、I/O子系统152、存储器154、数据存储设备156、通信电路158、以及外围设备160。当然,在其他实施例中,每个计算设备104可以包括其他或附加组件,例如在智能设备或计算机中常见的这些组件(例如,各种输入/输出设备)。另外,在一些实施例中,说明性组件中的一个或多个可以并入另一组件或以其他方式形成另一组件的一部分。例如,在一些实施例中,存储器154或其一部分可以并入处理器150中。
类似于网络基础设施102的处理器120,处理器150可以被实现为能够执行本文所描述的功能的任何类型的处理器。例如,处理器150可以被实现为(一个或多个)单核或多核处理器、单或多插槽处理器、数字信号处理器、微控制器、或者其他处理器或处理/控制电路。类似地,存储器154可以被实现为能够执行本文所描述的功能的任何类型的易失性或非易失性存储器或数据存储设备。在操作中,存储器154可以存储计算设备104在工作期间所使用的各种数据和软件,例如,操作系统、应用、程序、库、以及驱动器。存储器154经由I/O子系统152通信地耦接到处理器150,I/O子系统152可被实现为电路和/或组件,以辅助与处理器150、存储器154以及计算设备104的其他组件的输入/输出操作。例如,I/O子系统152可以被实现为或者以其他方式包括存储器控制器集线器、输入/输出控制集线器、固件设备、通信链路(即,点到点链路、总线链路、电线、电缆、光导、印刷电路板迹线等)和/或其他组件和子系统以辅助输入/输出操作。在一些实施例中,I/O子系统152可以形成片上系统(SoC)的一部分,并且与处理器150、存储器154、以及计算设备104的其他组件一同并入在单个集成电路芯片上。
数据存储设备156可被实现为被配置用于数据的短期或长期存储的任何类型的设备或(多个)设备。例如,数据存储器156可以包括任何一个或多个存储器设备和电路、存储卡、硬盘驱动器、固态驱动器、或其他数据存储设备。通信电路158可以被实现为能够通过使用短距离通信总线130与移植网络100的其他计算设备104进行通信的任何通信电路、设备或其集合。外围设备160可以包括在计算机设备中常见的任何类型的外围设备,例如,硬件键盘、输入/输出设备、外围设备通信设备和/或取决于设备104类型的其他外围设备。
现参考图2和图3,网络基础设施102可被实现为能够随时间推移将成员移植到移植网络100并执行本文所描述的其它功能的任何类型的结构或设备。例如,如图2所示,网络基础设施102可以被实现为智能柜台200或者以其他形式被包括在智能柜台200中。在说明性实施例中,计算设备104同样被实现为智能烤面包机202、智能杯204和智能钱包206。如上所述,网络基础设施102基于智能烤面包机202、智能杯204和智能钱包206与网络基础设施的物理存在的时间长度来增加它们的网络权限。在一些实施例中,智能烤面包机202、智能杯204、和智能钱包206中的每一者可以与短距离通信总线130有物理接触。例如,短距离通信总线130可以被实现为嵌入在柜台上表面的导电条;并且智能烤面包机202、智能杯204和智能钱包206可以包括被配置成与短距离通信总线130进行物理接触的导电天线或通信设备,以辅助在移植网络100上的通信。可选地,短距离通信总线130可以被实现为被配置用于短距离通信的天线或天线的阵列,这可能要求智能烤面包机202、智能杯204、以及智能钱包206被放置在柜台上或极接近柜台以通过移植网络100进行通信。如果诸如智能钱包206之类的智能设备之一是移植网络100的新成员,则与智能杯204或智能烤面包机202相比,智能钱包将具有减少的网络权限。例如,智能钱包206可能能够从智能杯204和/或智能烤面包机202接收通信,但可能不能够通过移植网络100发送通信。
可选地,如图3所示,网络基础设施102可以被实现为智能空间(例如,智能壁橱300)或者以其它方式包括在智能空间中。在说明性实施例中,计算设备104同样被实现为智能服装302、304、306。同样,如上所述,网络基础设施102基于智能服装302、304、306与网络基础设施102的物理存在的时间长度来增加它们的网络权限。在一些实施例中,智能服装302、304、306中的每一者可以与短距离通信总线130有物理接触。例如,短距离通信总线130可以被实现为导电壁橱杆;并且智能服装302、304、306可以包括导电天线或通信设备,其被配置为通过相应的导电或智能衣架310、312、314与短距离通信总线130进行物理接触。可选地,短距离通信总线130可以被实现为被配置用于短距离通信并嵌入在壁橱杆中的天线或天线阵列,这可能要求智能服装302、304、306被悬挂在接近短距离通信总线的壁橱杆上的适当位置。
现参考图4,在使用中,网络基础设施102可以建立环境400。说明性环境400包括通信总线控制模块402、网络成员检测模块404、网络权限管理模块406、以及用户接口模块408。环境400的模块和其他组件中的每一者可以被实现为固件、软件、硬件或其组合。例如,环境400的各种模块、逻辑和其他组件可以形成处理器120、I/O子系统122、SoC、或网络基础设施102的其他硬件组件的一部分,或者由其建立。因此,在一些实施例中,环境400的模块中的任何一个或多个可以被实现为电气设备的电路或集合(例如,通信总线控制电路、网络成员检测电路、网络权限管理电路等)。
通信总线控制模块402控制短距离通信总线130以辅助移植网络100的成员(即,计算设备104)之间的通信。为此,通信总线控制模块402可以使用任何合适的通信协议或技术。例如,在短距离通信总线130被实现为导电总线以强制计算设备104的物理接触的实施例中,通信总线控制模块402可以使用有线通信协议或技术来辅助计算设备104之间的通信。可选地,在短距离通信总线130被实现为天线阵列的实施例中,通信总线控制模块402可以使用无线通信协议或技术来辅助计算设备104之间的通信。
网络成员检测模块404被配置为检测计算设备104相对于网络基础设施102的物理存在。如上所述,计算设备104的物理存在可以被实现为与短距离通信总线130的物理接触或极紧密接近(例如,小于1英寸)短距离通信总线130的物理存在,其指示了计算设备104的物理存在。因此,网络成员检测模块404可以通过确定计算设备104是否物理上接触短距离通信总线130,或者是否在短距离通信总线130的通信范围内来检测计算设备104的物理存在。网络成员检测模块404可以通过使用任何合适的方法(例如,基于电容或电阻感测、或者电流或功率消耗的接触检测)来检测计算设备104的物理接触。附加地或可选地,网络成员检测模块404可以基于在短程通信总线130上从计算设备104接收到的通信来检测计算设备104的物理存在(例如,紧密接近)(例如,响应于来自网络成员检测模块404的询问广播)。
网络权限管理模块406被配置为管理移植网络100的成员的网络权限。如上所述,网络权限管理模块406被配置为基于成员相对于网络基础设施102已物理存在的时间长度来扩展或增加移植网络100的成员的网络权限。网络权限被扩展的速度可以基于存储在策略数据库440中的时间策略以及下面所讨论的其他策略。
如上所述,移植网络100的新成员可能被“隔离”或以其他方式被给予选择性的网络权限或不具有网络权限。例如,新成员可能被限制在网络上发送和/或接收所有通信、仅发送和/或接收某些类型的数据、仅限于在特定时间段内的通信、等等。因此,网络权限管理模块406包括隔离模块420,其被配置为管理移植网络100的新成员(例如,确定针对新成员的一组初始网络权限)以及已离开移植网络一段时间的老成员。为此,隔离模块420包括设备状态分析模块430,其被配置为分析移植网络的计算设备104成员的上下文状态。计算设备104的上下文状态可以指示计算设备是被“清零”的(例如,被设置为原始设备制造商上下文状态)还是“脏”的(例如,过去已与其他未知设备进行过通信)。此外,上下文状态可以指示计算设备104是否已物理存在或者已离开移植网络100扩展的时间段。基于计算设备104的上下文状态,隔离模块420可以调整移植网络100的计算设备104获取新权限的速度。例如,具有原始设备制造商上下文状态的计算设备104最初可能被提供大量的网络权限。同样,所给予的调整量和相关策略可以被存储在策略数据库440中。
隔离模块420还包括认证分析模块432和网络活动分析模块434。认证分析模块432被配置为分析从移植网络100的其他成员接收到的针对新成员或返回成员的任何认证。例如,被高度信任的(即,享有高度权限的)成员可以对新成员或返回成员的可信度进行认证。如果认证分析模块432确定了认证是足够的,则认证分析模块432还可以调整向新成员或返回成员提供网络权限的速度。类似地,网络活动分析模块434分析新成员或返回成员的网络活动,以确定例如这样的活动是支持成员资格的还是可疑的。所分析的网络活动可以包括与移植网络100的其他成员的通信和/或其他通信和/或与来自其他网络的其他可信计算设备(例如,其他移植网络100的成员)的交互。网络活动数据可以随时间推移由网络活动分析模块434获取、由计算设备104提供、或者类似于认证那样由另一计算设备104提供。同样,针对网络活动给予的调整量以及相关策略可以被存储在策略数据库440中。
网络权限管理模块406还包括移植模块422,其被配置为基于每个成员相对于网络基础设施102已物理存在的时间长度,将网络权限扩展至移植网络100的成员。为此,移植模块422可以监视成员的物理存在并且记录成员已存在的时间长度。移植模块422可以基于根据存储在策略数据库440中的时间策略所记录的时间长度来更新成员的网络权限,其中,该时间策略可以规定成员可以获得网络权限的时间速度。在一些实施例中,移植模块422还基于其他标准更新成员的网络权限。例如,类似于隔离模块420,移植模块422可以基于计算设备104的上下文状态、来自移植网络100的另一成员的认证、和/或该成员的网络活动来更新网络权限。
由移植模块422扩展和管理的网络权限可以被实现为与通信网络相关联的任何类型的权限。例如,网络权限可以限定成员可以与另一成员交换的数据的类型、成员可以交换的数据量、成员可以按其进行通信的规律(例如,成员仅可以在某个时间段内进行通信)、与移植网络100之外的成员或网络进行通信的能力、和/或其他网络权限。另外,在一些实施例中,网络权限可以包括对由移植网络100的成员感测或获得的其他数据或者网络策略的共享。
网络权限管理模块406还包括网络权限强制模块424,其强制移植网络100的每个成员的网络权限。例如,如果计算设备104成员具有指示了计算设备104仅能在所限定的时间段内进行通信的一组网络权限,则网络权限强制模块424将确保计算设备104在所限定的时间段之外不能进行通信(例如,通过在所限定的时间段内阻止来自和/或去往计算设备104的通信)。在一些实施例中,如果计算设备104尝试其没有相应网络权限的网络动作(例如,尝试在所限定的时间段之外进行通信),则这样的尝试可能会使得移植模块422降低计算设备104的网络权限。为了强制成员的网络权限,网络权限强制模块424可以从成员数据库450取回权限数据,其中成员数据库450标识了针对每个成员的相关联的网络权限。
如上所述,计算设备104中的一些可能具有有限的用户接口能力或没有用户接口能力,由此限制了用户管理或配置计算设备104的能力。因此,网络基础设施的用户可以使用用户接口模块408来管理每个计算设备104和/或网络基础设施102。例如,用户接口模块408可以辅助用户调整或修改计算设备104的网络权限的能力。用户接口模块408可以使用物理接口、虚拟接口、或无线接口来提供这样的功能。例如,用户接口模块408可以被配置为与另一设备通信以提供用户接口。
现参考图5和图6,在使用中,网络基础设施102可以执行用于管理移植网络100的成员的网络权限的方法500。方法500从框502开始,其中网络基础设施102监视计算设备对网络基础设施102的物理存在。如上所述,被监视的物理存在可以被实现为与短程通信总线130的物理接触或极度接近。另外,在一些实施例中,对是否满足物理存在的确定可以是基于与现有成员(例如,移植网络的“建议者”成员)的共同位置。
如果在框506中网络基础设施102检测到计算设备104对短距离通信总线130的物理存在,则方法500前进到框508,其中网络基础设施102确定计算设备104是否是移植网络100的现有成员。为此,网络基础设施102可以从计算设备104获得标识数据,并将标识数据与成员数据库450进行比较。
如果确定计算设备104不是移植网络100的现有成员(例如,计算设备104是新成员),则方法500前进到下面讨论的框514。然而,如果确定计算设备104是移植网络100的现有成员,则方法500前进到框510。在框510中,网络基础设施102标识该成员的当前网络权限。例如,在框512中,网络基础设施102可以从成员数据库450取回该成员的当前网络权限的标记。在框510中已经确定了成员的当前网络权限之后,方法500前进到框522,其中网络基础设施102辅助移植网络通信,如下文更详细的讨论。
回到框508,如果确定计算设备104不是移植网络100的现有成员,则方法500前进到框514。在框514中,网络基础设施102建立新成员的初始网络权限。为此,在框516中,网络基础设施102可以将新成员的初始网络权限设置为默认权限。附加地或可选地,在框518中,网络基础设施102可以基于计算设备104的上下文状态来调整或设置新成员的初始网络权限。此外,在框520中,网络基础设施102可以基于新成员的设备属性来调整或设置新成员的初始网络权限。例如,如果计算设备104具有被期望与移植网络100通信的计算设备的属性(例如,尝试移植到智能柜台的智能杯),则网络基础设施102可以积极地调整初始网络权限。然而,如果计算设备104具有不被期望与移植网络100通信的计算设备的属性(例如,尝试移植到智能柜台的智能衬衫),则网络基础设施102可以消极地调整初始网络权限。
在框514中已设置完新成员的初始网络权限或在方框510中已取回现有成员的初始网络权限之后,方法500前进到方框522,其中网络基础设施102辅助计算设备104成员在移植网络100上的通信。在这种情况下,在框524中,网络基础设施102强制每个成员的网络权限。为此,如上所述,网络基础设施102可以确保每个成员以根据所分配的网络权限的方式运作(例如,不使用过多带宽、访问适当的数据、在适当的时间进行通信等)。另外,在一些实施例中,网络基础设施102可以向每个计算设备104通知移植网络100的其他成员的网络权限,使得每个计算设备104成员可以帮助警方使用网络权限。
随后,在图6的框526中,网络基础设施102确定是否授权对移植网络100中物理存在的任何成员的网络权限的更新或修改。也就是说,随着网络基础设施102辅助成员的移植网络100通信,网络基础设施102监视成员以确定每个成员是否已经获得网络权限的增加(或减少)。例如,在框528中,网络基础设施102分析网络权限的物理存在时间要求,以确定计算设备104成员是否已获得网络权限的增加。如上所述,移植网络100的成员随时间(和持续的良好行为)“移植”到网络100,并因此被提供以随成员相对于网络基础设施102物理存在的时间长度增加的网络权限。因此,在框528中,网络基础设施102确定每个成员是否已物理存在了足够的时间量来保证网络权限的增加或调整。
另外,在框530中,网络基础设施102确定移植网络100的另一成员是否提供了针对当前成员的认证。此外,网络基础设施102可以在框532中分析每个成员与移植网络100的其他成员的活动和/或在框534中分析每个成员与其他网络的成员的活动。成员的活动可以积极地或消极地影响其网络权限。
随后,在框536中,网络基础设施102确定是否已获得了或已以其他方式要求对每个成员的网络权限的更新。如果是,则方法500前进到框538,其中网络基础设施102基于针对特定成员的更新授权来更新成员的网络权限。例如,在框540中,网络基础设施102可以更新成员的数据访问权限(例如,成员可以访问的数据的类型和/或数量等)。附加地或可选地,在框542中,网络基础设施102可以更新该成员的网络通信能力(例如,该成员何时可以通信、该成员可以进行通信的速度等)。在网络基础设施102已更新完任何期望成员的网络权限之后或者在没有更新被授权的情况下,方法500循环回到框522,其中网络基础设施102继续辅助在移植网络100上的通信,并同时强制每个成员的网络权限。以这种方式,网络基础设施102基于成员相对于网络基础设施102的物理存在的时间长度来管理和更新移植网络100的成员的网络权限。这种基于时间的网络权限获取提高了移植网络100的安全性,并且降低了其他设备(例如,仅在短时间内留在柜台上的智能设备)偶然加入网络的可能性。
在其他实施例中,可以使用将新成员“移植”到移植网络的其它方法。例如,成员资格也可以基于如上所述的接近度。
示例
以下提供本文公开的设备、系统和方法的说明性示例。设备、系统和方法的实施例可以包括下述示例中的任何一个或多个以及其任何组合。
示例1包括用于管理移植网络的成员的网络权限的网络基础设施,所述网络基础设施包括网络成员检测模块,用于(i)检测相对于网络基础设施物理存在的计算设备,以及(ii)确定计算设备是否是移植网络的成员;网络权限管理模块,用于响应于确定计算设备不是移植网络的成员,设置针对计算设备的初始网络权限,其中初始网络权限至少定义了计算设备可访问的数据的类型,其中网络权限管理模块还用于按照计算设备相对于网络基础设施物理存在的时间的函数更新计算设备的初始网络权限。
示例2包括示例1的主题,并且还包括通信总线,并且其中检测相对于网络基础设施物理存在的计算设备包括确定计算设备是否与网络基础设施的通信总线有物理接触。
示例3包括示例1和2中任一项的主题,并且还包括通信总线,并且其中检测相对于网络基础设施物理存在的计算设备包括确定计算设备是否在网络基础设施的通信总线的参考通信范围内。
示例4包括示例1-3中任一项的主题,并且其中参考通信范围包括一英寸。
示例5包括示例1-4中任一项的主题,并且其中检测相对于网络基础设施物理存在的计算设备包括从计算设备检测移植网络上的网络通信。
示例6包括示例1-5中任一项的主题,并且还包括标识了移植网络的成员和与移植网络的每个成员相关联的网络权限的成员数据库,并且其中网络成员检测模块被用于访问成员数据库以确定计算设备是否是移植网络的成员。
示例7包括示例1-6中任一项的主题,并且其中初始网络权限包括默认权限。
示例8包括示例1-7中任一项的主题,并且其中设置针对计算设备的初始网络权限包括确定计算设备的上下文状态;并根据确定的上下文状态设置初始权限。
示例9包括示例1-8中任一项的主题,并且其中确定计算设备的上下文状态包括确定计算设备的上下文状态是否已被设置为原始设备制造商上下文状态。
示例10包括示例1-9中任一项的主题,并且其中设置针对计算设备的初始网络权限包括确定计算设备的一组属性;并根据所确定的这组属性设置初始权限。
示例11包括示例1-10中任一项的主题,并且其中更新初始网络权限包括基于从移植网络的另一成员接收到的信任认证来更新计算设备的初始网络权限。
示例12包括示例1-11中任一项的主题,并且其中更新初始网络权限包括分析计算设备与移植网络的另一成员的活动;并基于所分析的活动来更新计算设备的初始网络权限。
示例13包括示例1-12中任一项的主题,并且其中计算设备的活动包括下述各项中的至少一项:(i)与另一成员交换的数据的类型、(ii)与另一成员交换的数据量、(iii)与另一成员的通信的规律、或(iv)指示了与另一成员的过去活动的历史数据。
示例14包括示例1-13中任一项的主题,并且其中更新初始网络权限包括增加计算设备在移植网络上可访问的数据的类型。
示例15包括示例1-14中任一项的主题,并且其中更新初始网络权限包括增加计算设备在移植网络上可访问的数据量。
示例16包括示例1-15中任一项的主题,并且其中更新初始网络权限包括增加计算设备在移植网络上的网络通信能力。
示例17包括示例1-16中任一项的主题,并且其中网络权限管理模块还用于辅助计算设备在移植网络的通信总线上的通信,并且强制与计算设备相关联的网络权限。
示例18包括示例1-17中任一项的主题,并且其中网络权限管理模块还用于响应于确定计算设备是移植网络的成员,标识计算设备的网络权限,并且辅助计算设备在移植网络的通信总线上的通信并强制计算设备的网络权限。
示例19包括示例1-18中任一项的主题,并且其中标识计算设备的网络权限包括访问成员数据库以检索指示了计算设备的网络权限的数据。
示例20包括示例1-19中任一项的主题,并且其中计算设备包括智能电器、智能服装、智能配件或智能工具。
示例21包括用于管理移植网络的成员的网络权限的方法,该方法包括:移植网络的网络基础设施检测相对于网络基础设施物理存在的计算设备;网络基础设施确定计算设备是否是移植网络的成员;响应于确定计算设备不是移植网络的成员,网络基础设施设置针对计算设备的初始网络权限,其中初始网络权限至少定义了计算设备在移植网络上可访问的数据的类型;以及按照计算设备相对于网络基础设施物理存在的时间的函数来更新计算设备的初始网络权限。
示例22包括示例21的主题,并且其中检测相对于网络基础设施物理存在的计算设备包括确定计算设备是否与网络基础设施的通信总线有物理接触。
示例23包括示例21和22中任一项的主题,并且其中检测相对于网络基础设施物理存在的计算设备包括确定计算设备是否在网络基础设施的通信总线的参考通信范围内。
示例24包括示例21-23中任一项的主题,并且其中确定计算设备是否在参考通信范围内包括确定计算设备是否在距通信设备一英寸内。
示例25包括示例21-24中任一项的主题,并且其中检测相对于网络基础设施物理存在的计算设备包括从计算设备检测移植网络上的网络通信。
示例26包括示例21-25中任一项的主题,并且其中确定计算设备是否是移植网络的成员包括网络基础设施访问成员数据库以确定计算设备是否是移植网络的成员,其中成员数据库标识了移植网络的成员和与移植网络的每个成员相关联的网络权限。
示例27包括示例21-26中任一项的主题,并且其中设置针对计算设备的初始网络权限包括将初始权限设置为默认权限。
示例28包括示例21-27中任一项的主题,并且其中设置针对计算设备的初始网络权限包括确定计算设备的上下文状态;并基于所确定的上下文状态来设置初始权限。
示例29包括示例21-28中任一项的主题,并且其中确定计算设备的上下文状态包括确定计算设备的上下文状态是否已被设置为原始设备制造商上下文状态。
示例30包括示例21-29中任一项的主题,并且其中设置针对计算设备的初始网络权限包括确定计算设备的一组属性;并且基于所确定的该组属性来设置初始权限。
示例31包括示例21-30中任一项的主题,并且其中更新初始网络权限包括基于从移植网络的另一成员接收到的信任认证来更新计算设备的初始网络权限。
示例32包括示例21-31中任一项的主题,并且其中更新初始网络权限包括分析计算设备与移植网络的另一成员的活动;以及基于所分析的活动来更新计算设备的初始网络权限。
示例33包括示例21-32中任一项的主题,并且其中分析计算设备的活动包括分析包括下述各项中的至少一项:(i)与另一成员交换的数据的类型、(ii)与另一成员交换的数据量、(iii)与另一成员的通信的规律、或(iv)指示了与另一成员的过去活动的历史数据。
示例34包括示例21-33中任一项的主题,并且其中更新初始网络权限包括增加计算设备在移植网络上可访问的数据的类型。
示例35包括示例21-34中任一项的主题,并且其中更新初始网络权限包括增加计算设备在移植网络上可访问的数据量。
示例36包括示例21-35中任一项的主题,并且其中更新初始网络权限包括增加计算设备在移植网络上的网络通信能力。
示例37包括示例21-36中任一项的主题,并且还包括网络基础设施辅助计算设备在移植网络的通信总线上的通信,同时强制与计算设备相关联的网络权限。
示例38包括示例21-37中任一项的主题,并且还包括响应于确定计算设备是移植网络的成员,网络基础设施标识计算设备的网络权限,以及网络基础设施辅助计算设备在移植网络的通信总线上的通信,同时强制计算设备的网络权限。
示例39包括示例21-38中任一项的主题,并且其中标识计算设备的网络权限包括网络基础设施访问成员数据库以检索指示了计算设备的网络权限的数据。
示例40包括示例21-39中任一项的主题,并且其中计算设备包括智能电器、智能服装、智能配件或智能工具。
示例41包括一个或多个计算机可读存储介质,其包括存储在其上的多个指令,响应于对多个指令的执行,使得网络基础设施执行示例21-40中任一项的方法。
示例42包括用于认证用户的网络基础设施,可穿戴计算设备包括用于执行示例21-40中任一项的方法的装置。

Claims (29)

1.一种用于管理移植网络的成员的网络权限的网络设备,所述网络设备包括:
网络成员检测模块,用于(i)检测相对于所述网络设备物理存在的计算设备,以及(ii)确定所述计算设备是否是所述移植网络的成员;
网络权限管理模块,用于响应于确定所述计算设备不是所述移植网络的成员,而基于所述计算设备的上下文状态设置针对所述计算设备的初始网络权限,其中所述初始网络权限指示所述计算设备通过所述网络设备发送和接收数据的能力,并且其中所述计算设备的上下文状态指示所述计算设备是被清零的还是脏的,并且指示所述计算设备是否已物理存在或者已离开所述移植网络扩展的时间段,
其中所述网络权限管理模块还用于按照所述计算设备相对于所述网络设备物理存在的时间的函数来更新所述计算设备的初始网络权限。
2.根据权利要求1所述的网络设备,还包括通信总线,并且其中,检测相对于所述网络设备物理存在的计算设备包括:确定所述计算设备是否与所述网络设备的所述通信总线有物理接触。
3.根据权利要求1所述的网络设备,还包括通信总线,并且其中,检测相对于所述网络设备物理存在的计算设备包括:确定所述计算设备是否在所述网络设备的所述通信总线的参考通信范围内。
4.根据权利要求1所述的网络设备,其中,所述计算设备的上下文状态指示所述计算设备是被清零的意味着所述计算设备已被设置为原始设备制造商上下文状态,并且所述计算设备的上下文状态指示所述计算设备是脏的意味着所述计算设备过去已与其他未知设备进行过通信。
5.根据权利要求1所述的网络设备,其中,设置针对所述计算设备的初始网络权限包括:
确定所述计算设备的一组属性;以及
基于所确定的该组属性设置所述初始网络权限。
6.根据权利要求1所述的网络设备,其中,更新所述初始网络权限包括:基于从所述移植网络的另一成员接收到的信任认证来更新所述计算设备的初始网络权限。
7.根据权利要求1所述的网络设备,其中所述网络权限管理模块还用于辅助所述计算设备在所述移植网络的通信总线上的通信,并且强制与所述计算设备相关联的网络权限。
8.根据权利要求1所述的网络设备,其中所述网络权限管理模块还用于:
响应于确定所述计算设备是所述移植网络的成员,标识所述计算设备的网络权限;以及
辅助所述计算设备在所述移植网络的通信总线上的通信,并且强制所述计算设备的网络权限。
9.一种用于管理移植网络的成员的网络权限的网络设备,所述网络设备包括:
用于检测相对于所述网络设备物理存在的计算设备的装置;
用于确定所述计算设备是否是所述移植网络的成员的装置;
用于响应于确定所述计算设备不是所述移植网络的成员,而基于所述计算设备的上下文状态设置针对所述计算设备的初始网络权限的装置,其中所述初始网络权限指示所述计算设备通过所述网络设备发送和接收数据的能力,并且其中所述计算设备的上下文状态指示所述计算设备是被清零的还是脏的,并且指示所述计算设备是否已物理存在或者已离开所述移植网络扩展的时间段;以及
用于按照所述计算设备相对于所述网络设备物理存在的时间的函数来更新所述计算设备的初始网络权限的装置。
10.根据权利要求9所述的网络设备,所述用于检测相对于所述网络设备物理存在的所述计算设备的装置包括:用于确定所述计算设备是否与所述网络设备的通信总线有物理接触的装置。
11.根据权利要求9所述的网络设备,其中所述用于检测相对于所述网络设备物理存在的所述计算设备的装置包括:用于确定所述计算设备是否在所述网络设备的通信总线的参考通信范围内的装置。
12.根据权利要求9所述的网络设备,其中所述计算设备的上下文状态指示所述计算设备是被清零的意味着所述计算设备已被设置为原始设备制造商上下文状态的装置,并且所述计算设备的上下文状态指示所述计算设备是脏的意味着所述计算设备过去已与其他未知设备进行过通信。
13.根据权利要求9所述的网络设备,其中所述用于设置针对所述计算设备的初始网络权限的装置包括:
用于确定所述计算设备的一组属性的装置;以及
用于基于所确定的该组属性设置所述初始网络权限的装置。
14.根据权利要求9所述的网络设备,还包括用于辅助所述计算设备在所述移植网络的通信总线上的通信,并同时强制与所述计算设备相关联的网络权限的装置。
15.根据权利要求9所述的网络设备,还包括:
用于响应于确定所述计算设备是所述移植网络的成员,标识所述计算设备的网络权限的装置,以及
用于辅助所述计算设备在所述移植网络的通信总线上的通信,并同时强制与所述计算设备相关联的网络权限的装置。
16.一种用于管理移植网络的成员的网络权限的方法,所述方法包括:
由所述移植网络的网络设备检测相对于所述网络设备物理存在的计算设备;
由所述网络设备确定所述计算设备是否是所述移植网络的成员;
响应于确定所述计算设备不是所述移植网络的成员,而由所述网络设备基于所述计算设备的上下文状态设置针对所述计算设备的初始网络权限,其中所述初始网络权限指示所述计算设备通过所述网络设备发送和接收数据的能力,并且其中所述计算设备的上下文状态指示所述计算设备是被清零的还是脏的,并且指示所述计算设备是否已物理存在或者已离开所述移植网络扩展的时间段;以及
按照所述计算设备相对于所述网络设备物理存在的时间的函数来更新所述计算设备的初始网络权限。
17.根据权利要求16所述的方法,其中检测相对于所述网络设备物理存在的所述计算设备包括:确定所述计算设备是否与所述网络设备的通信总线有物理接触。
18.根据权利要求16所述的方法,其中检测相对于所述网络设备物理存在的所述计算设备包括:确定所述计算设备是否在所述网络设备的通信总线的参考通信范围内。
19.根据权利要求16所述的方法,其中所述计算设备的上下文状态指示所述计算设备是被清零的意味着所述计算设备已被设置为原始设备制造商上下文状态,并且所述计算设备的上下文状态指示所述计算设备是脏的意味着所述计算设备过去已与其他未知设备进行过通信。
20.根据权利要求16所述的方法,其中设置针对所述计算设备的初始网络权限包括:
确定所述计算设备的一组属性;以及
基于所确定的该组属性设置所述初始网络权限。
21.根据权利要求16所述的方法,还包括:由所述网络设备辅助所述计算设备在所述移植网络的通信总线上的通信,同时强制与所述计算设备相关联的网络权限。
22.根据权利要求16所述的方法,还包括:
响应于确定所述计算设备是所述移植网络的成员,由所述网络设备标识所述计算设备的网络权限,以及
由所述网络设备辅助所述计算设备在所述移植网络的通信总线上的通信,同时强制所述计算设备的网络权限。
23.一种计算机可读存储介质,在其上存储有可执行指令,当所述指令被执行时,使得移植网络的网络设备执行下述操作:
检测相对于所述网络设备物理存在的计算设备;
确定所述计算设备是否是所述移植网络的成员;
响应于确定所述计算设备不是所述移植网络的成员,而基于所述计算设备的上下文状态设置针对所述计算设备的初始网络权限,其中所述初始网络权限指示所述计算设备通过所述网络设备发送和接收数据的能力,并且其中所述计算设备的上下文状态指示所述计算设备是被清零的还是脏的,并且指示所述计算设备是否已物理存在或者已离开所述移植网络扩展的时间段;以及
按照所述计算设备相对于所述网络设备物理存在的时间的函数来更新所述计算设备的初始网络权限。
24.根据权利要求23所述的计算机可读存储介质,其中检测相对于所述网络设备物理存在的所述计算设备包括:确定所述计算设备是否与所述网络设备的通信总线有物理接触。
25.根据权利要求23所述的计算机可读存储介质,其中检测相对于所述网络设备物理存在的所述计算设备包括:确定所述计算设备是否在所述网络设备的通信总线的参考通信范围内。
26.根据权利要求23所述的计算机可读存储介质,其中所述计算设备的上下文状态指示所述计算设备是被清零的意味着所述计算设备已被设置为原始设备制造商上下文状态,并且所述计算设备的上下文状态指示所述计算设备是脏的意味着所述计算设备过去已与其他未知设备进行过通信。
27.根据权利要求23所述的计算机可读存储介质,其中设置针对所述计算设备的初始网络权限包括:
确定所述计算设备的一组属性;以及
基于所确定的该组属性设置所述初始网络权限。
28.根据权利要求23所述的计算机可读存储介质,当所述指令被执行时,还使得所述网络设备执行下述操作:
辅助所述计算设备在所述移植网络的通信总线上的通信,并同时强制与所述计算设备相关联的网络权限。
29.根据权利要求23所述的计算机可读存储介质,当所述指令被执行时,还使得所述网络设备执行下述操作:
响应于确定所述计算设备是所述移植网络的成员,标识所述计算设备的网络权限,以及
辅助所述计算设备在所述移植网络的通信总线上的通信,并同时强制所述计算设备的网络权限。
CN201580063054.5A 2014-12-27 2015-11-25 基于物理存在管理网络权限的技术 Expired - Fee Related CN107005549B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/583,686 US9871820B2 (en) 2014-12-27 2014-12-27 Technologies for managing network privileges based on physical presence
US14/583,686 2014-12-27
PCT/US2015/062685 WO2016105837A1 (en) 2014-12-27 2015-11-25 Technologies for managing network privileges based on physical presence

Publications (2)

Publication Number Publication Date
CN107005549A CN107005549A (zh) 2017-08-01
CN107005549B true CN107005549B (zh) 2020-11-27

Family

ID=56151361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580063054.5A Expired - Fee Related CN107005549B (zh) 2014-12-27 2015-11-25 基于物理存在管理网络权限的技术

Country Status (4)

Country Link
US (1) US9871820B2 (zh)
EP (1) EP3238380A4 (zh)
CN (1) CN107005549B (zh)
WO (1) WO2016105837A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10254744B2 (en) * 2015-09-25 2019-04-09 Intel Corporation Telerobotic controller

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1720370A1 (en) * 2005-03-31 2006-11-08 Newbury Networks Inc. Method and apparatus for location-based control of access privileges

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
US7526541B2 (en) 2003-07-29 2009-04-28 Enterasys Networks, Inc. System and method for dynamic network policy management
US7565529B2 (en) 2004-03-04 2009-07-21 Directpointe, Inc. Secure authentication and network management system for wireless LAN applications
FR2872983A1 (fr) 2004-07-09 2006-01-13 Thomson Licensing Sa Systeme de pare-feu protegeant une communaute d'appareils, appareil participant au systeme et methode de mise a jour des regles de pare-feu au sein du systeme
CN1956424A (zh) * 2005-10-26 2007-05-02 德赛电子(惠州)有限公司 基于分布式网关的通信方法及应用
US20080051076A1 (en) 2006-08-25 2008-02-28 O'shaughnessy John System And Method For Mobile Device Application Management
US8131214B2 (en) * 2009-03-02 2012-03-06 Motorola Mobility, Inc. Method for selecting content for transfer or synchronization between devices
KR101165350B1 (ko) * 2009-11-16 2012-07-18 (주)아이티네이드 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
US9197618B2 (en) * 2012-12-31 2015-11-24 Here Global B.V. Method and apparatus for location-based authorization to access online user groups
US9230137B2 (en) * 2013-05-30 2016-01-05 Dell Products, L.P. Secure original equipment manufacturer (OEM) identifier for OEM devices
US9288612B2 (en) * 2013-06-07 2016-03-15 Lenovo (Singapore) Pte. Ltd. Inviting devices to join a mesh network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1720370A1 (en) * 2005-03-31 2006-11-08 Newbury Networks Inc. Method and apparatus for location-based control of access privileges

Also Published As

Publication number Publication date
EP3238380A1 (en) 2017-11-01
WO2016105837A1 (en) 2016-06-30
US20160191565A1 (en) 2016-06-30
CN107005549A (zh) 2017-08-01
US9871820B2 (en) 2018-01-16
EP3238380A4 (en) 2018-08-29

Similar Documents

Publication Publication Date Title
EP3314854B1 (en) Router based securing of internet of things devices on local area networks
US20160173495A1 (en) System and method for providing authentication service for internet of things security
US20170134405A1 (en) Dynamic Honeypot System
US20140068717A1 (en) Method and system for controlling access
US10078762B1 (en) Systems and methods for digitally enforcing computer parental controls
WO2016105740A1 (en) Technologies for managing social relationships of a computing device social group
US10623289B1 (en) Systems and methods for detecting nonfunctional endpoint devices
CN110050438A (zh) 一种权限管理方法、相关设备及系统
US9843934B1 (en) Systems and methods for detecting public networks
CN113767613A (zh) 管理iot网络中的数据和数据使用
US10262137B1 (en) Security recommendations based on incidents of malware
KR20160075158A (ko) 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법
US9622081B1 (en) Systems and methods for evaluating reputations of wireless networks
US20150172215A1 (en) Apparatus for Network Bridging
US10122737B1 (en) Local area network ecosystem of verified computer security resources
CN107005549B (zh) 基于物理存在管理网络权限的技术
US20170366345A1 (en) Fingerprint Revocation
US11922297B2 (en) Edge AI accelerator service
CN107733908B (zh) 数据包处理方法、装置、网络设备及可读存储介质
CN113365272B (zh) 一种防蹭网方法及系统
US10447736B1 (en) Systems and methods for providing security in smart buildings
US11068876B2 (en) Securing of internet of things devices based on monitoring of information concerning device purchases
US20180262479A1 (en) Technologies for verifying authorized operation of servers
US20220303774A1 (en) Device-based identification for automated user detection
US20210103276A1 (en) Methods and apparatuses for defining authorization rules for peripheral devices based on peripheral device categorization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201127

Termination date: 20211125

CF01 Termination of patent right due to non-payment of annual fee