CN107980214B - 用于物联网装置的访问控制的方法、存储介质和系统 - Google Patents

用于物联网装置的访问控制的方法、存储介质和系统 Download PDF

Info

Publication number
CN107980214B
CN107980214B CN201680029138.1A CN201680029138A CN107980214B CN 107980214 B CN107980214 B CN 107980214B CN 201680029138 A CN201680029138 A CN 201680029138A CN 107980214 B CN107980214 B CN 107980214B
Authority
CN
China
Prior art keywords
authorization
requesting
iot device
iot
communication link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680029138.1A
Other languages
English (en)
Other versions
CN107980214A (zh
Inventor
威廉·塞特切尔
尼特桑·沙伊
蒂莫西·雷蒙德·茨维伯尔
原野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN107980214A publication Critical patent/CN107980214A/zh
Application granted granted Critical
Publication of CN107980214B publication Critical patent/CN107980214B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明描述由请求装置通过所述装置之间的通信链路从物联网(IoT)装置请求IoT装置标识符。由所述请求装置,通过包含至少一个TCP/IP链路的通信网络来从授权装置请求用于命令所述IoT装置执行动作的授权。由所述授权装置,确定所述请求装置的以基于所述IoT装置标识符、所述请求的装置标识符、和所述命令来命令所述所识别的IoT装置执行所述所请求的动作的授权。对于确定被授权的请求装置,通过所述通信网络将加密授权传输到所述请求装置。由所述请求装置经由所述第一通信链路将所述授权中继到所述IoT装置。由所述IoT装置解密所述所授权并执行其中指定的所述动作。

Description

用于物联网装置的访问控制的方法、存储介质和系统
相关申请的交叉引用
本申请要求于2015年8月9日提交的且标题为“用于物联网装置的访问控制(Access Control for Internet of Things Devices)”的美国临时申请第62/202,879号的权益,以上识别的优先申请的全部内容通过引用的方式全部并入在本文中。
技术领域
本文公开的技术涉及一种物联网(IoT)装置。示例实施例涉及一种控制对间接或不可靠地连接到互联网的IoT装置的访问。
背景技术
“物联网”通常是指诸如传感器、家用电器、安全装置、公共设施仪表、和甚至普通消费类产品(传统的终端用户计算装置除外,例如,计算机、平板型计算机、和智能手机)的“事物”(下文简称“IoT装置”)与互联网的连接。此类连接并不限于实现通常称为传输控制协议(TCP)/互联网协议(IP)的互联网协议组的IoT装置,而且还包含经由IoT网关间接连接到互联网的IoT装置。通过IoT网关间接连接到互联网的IoT装置能够在IoT装置与IoT网关之间实现通信协议组,诸如在
Figure GDA0002607639140000011
无线个人局域网(PAN)技术中使用的协议。此类IoT装置可以只具有不可靠的到互联网的连接(如果有的话)(不管是直接的还是间接的)。
发明内容
本文公开一种以控制对IoT装置的访问的方法、计算机程序产品和系统。在某一实施例中,请求装置通过所述请求装置与IoT装置之间的第一通信链路,从所述IoT装置第一请求所述IoT装置的IoT装置标识符。请求装置从所述IoT装置接收所述所请求的IoT装置标识符。请求装置通过包含至少一个传输控制协议/互联网协议(TCP/IP)通信链路的通信网络,从授权装置第二请求用于命令所识别的IoT装置执行动作的授权。授权装置接收第二请求,且响应于接收到所述第二请求而确定请求装置命令所述所识别的IoT装置执行所请求的动作的授权。对于所述授权装置确定被授权以命令所识别的IoT装置执行所请求的动作的请求装置,其通过所述通信网络将用于所述请求装置命令所述IoT装置执行所述动作的加密授权传输到所述请求装置。经由通信网络,所述请求装置接收所述传输的加密授权。请求装置随后经由所述第一通信链路将所述所接收的传输的加密授权中继到所述IoT装置。IoT装置经由第一通信链路接收来自请求装置的加密授权,解密所接收的授权,以及执行所述授权中指定的动作。
附图说明
图1是根据某些示例实施例的描绘用于控制对IoT装置的访问的通信和处理架构的框图。
图2是根据某些示例实施例的描绘在用于控制对IoT装置120的访问的图1的通信和处理架构中的广义数据流的图。
图3是根据某些示例实施例的描绘用于控制对IoT装置的访问的过程的框流程图。
图4是根据某些示例实施例的描绘计算机器和模块的框图。
具体实施方式
概述
IoT装置常常携带敏感信息。例如,心跳传感器仅应当与用户的装置或与授权的医疗设备共享心跳数据。IoT装置还能够执行只有授权用户或其他授权装置应当能够触发的动作;例如,解锁车库或房子的门。在传输敏感信息或起始特权动作之前,IoT装置应该针对请求信息或动作的实体来识别、认证和检查访问控制列表(ACL)。IoT装置还应解决窃听者截取数据或执行重放攻击的风险。
由于一些IoT装置并未直接或连续地连接到互联网,所以用于识别和认证以控制对此类IoT装置的访问的传统方法将不会如那些方法对直接/可靠连接的装置那样有效。明确地说,诸如通过使用ACL的远程可撤销访问控制是对传统方法的挑战。
以非TCP/IP网状网络中的一组智能水表为例,其具有通过邻域互联网网关间歇性地间接互联网访问。鉴于间歇性的间接互联网访问,供水公司无法在每个IoT装置上轻松编辑ACL。可能无法识别特定的IoT装置的本地代理可能需要与IoT装置进行交互-例如,用于收集用水数据,或代表装置所有者对装置进行编程、安装或校准。
本文中的实施例提供计算机实现的技术用于控制对IoT装置的访问。具体地说,当请求装置通过非TCP/IP通信链路来请求访问(例如,从IoT装置提取数据,或命令IoT装置)时,IoT装置通过经过非TCP/IP通信链路发送IoT装置令牌来做出响应。请求装置通过例如互联网连接的第一通信网络来将IoT装置令牌连同请求装置的令牌传递到诸如访问控制服务器的授权装置。访问控制服务器例如通过使用访问控制服务器上的访问控制列表(ACL)来使用请求装置的令牌和IoT装置的令牌,从而确定请求装置是否应当被授予对IoT装置的访问。如果是,那么访问被授予。如果否,那么访问未被授予。本文中描述的请求装置可以是能够经由通信网络与IoT装置通信的任何种类的网络装置。
通过使用和依赖本文中描述的方法和系统,本技术的实施例利用请求装置的连接性以允许更简单的IoT装置。由本技术启用的较简单的IoT装置不需要建立和更新独立的ACL,且也不需要通过互联网与访问控制服务器维持可靠或直接的网络连接。因此,由本技术启用的IoT装置需要较小的处理能力,且在非TCP/IP通信链路上消耗较少的传输带宽。因而,可以采用本文中描述的系统和方法来降低此类装置的成本且增加整个系统响应于变化的能力。例如,给定装置的ACL的变化并不要求对装置本身的访问。另外,此类方法使未经授权的实体较难以兼顾IoT装置;部分原因是IoT装置无法控制哪些其他装置访问它。因此,本文中描述的方法和系统拥有提供增强的网络安全性的可能性。
现转向附图,其中相似的数字在所有附图中表示相相似(但不一定相同)的元件,详细描述了示例实施例。在某些示例实施例中,与装置相关联的用户必须安装应用和/或进行特征选择以获得本文中所述的技术的益处。在整个示例实施例的论述中,应当理解的是,术语“数据”和“信息”在本文中可互换使用以指代可能存在于基于计算机的环境中的文本、图像、音频、视频或任何其他形式的信息。
示例性系统架构
图1是根据某些示例实施例的描绘用于控制对IoT装置的访问的通信和处理架构100的框图。如图1中所描绘的是,架构100包含能够被配置成经由一个或多个第一网络199而彼此通信的装置110、120和130。IoT装置120与一个或多个第一网络199之间的直接通信链路150能够被特征化为任选、不可靠、间歇、或甚至不存在中的一个或多个。在某些示例实施例中,与装置相关联的用户必须安装应用和/或进行特征选择,以获得本文中所述的技术的益处。
每个装置110和130(且在一些情况下120)包含具有能够通过第一通信网络199来发射和接收数据的通信模块的装置。例如,每个网络装置110和130能够包含服务器、台式计算机、膝上型计算机、平板计算机、具有嵌入其中和/或耦合至此的一个或多个处理器的电视机、智能电话、手持式计算机、个人数字助理(“PDA”)、或任何其他有线或无线的处理器驱动的装置。每个装置120能够是IoT装置。在图1中描绘的示例实施例中,IoT装置所有者、或IoT装置所有者的代理能够操作装置110、120和130。在其他示例实施例中,当请求装置110和IoT装置120能够被同一人拥有和操作时,授权装置130能够是被第二方操作的服务器。
第一通信网络199包含网络装置(包含装置110和130,且在一些情况下120)能够通过其交换数据的有线或无线电信系统或装置。例如,第一通信网络199能够包含促进信号、数据和/或消息的通信的局域网(“LAN”)、广域网(“WAN”)、内联网、互联网、存储区域网络(SAN)、个人局域网(PAN)、城域网(MAN)、无线局域网(WLAN)、虚拟专用网(VPN)、蜂窝式或其他移动通信网络、
Figure GDA0002607639140000051
无线技术连接、近场通信(NFC)连接、或其任何组合、或任何其他适当的架构或系统。
将会显而易见的是,所展示的网络连接是示例并且在计算机和装置之间建立通信链路的其他手段能够被使用。另外,本领域的且受益于本公开的普通技术人员会显而易见的是,图1中图示的装置110和130能够具有若干其他合适的计算机系统配置中的任何。例如,请求装置110能够被实施为移动电话或手持式计算机,并且可能并不包含上文所描述的所有部件。
在示例实施例中,与本文中呈现的技术相关联的网络计算装置和任何其他计算机器可以是任何类型的计算机器,诸如但不限于,关于图4更详细论述的那些计算机器。此外,与这些计算机器中的任何相关联的任何功能、应用、或部件,诸如本文中描述的那些或与本文中呈现的技术相关联的任何其他(例如,脚本、web内容、软件、固件、硬件或模块)可以是关于图4更详细论述的部件中的任何。本文中论述的计算机器可以通过一个或多个网络(诸如第一通信网络199)而彼此以及与其他计算机器或通信系统来通信。第一通信网络199可以包含任何类型的数据或通信网络,其包含关于图4论述的网络技术中的任何。
示例过程
下文关于示例操作架构100的部件来描述图2-3中示出的示例性方法。图2至3的示例方法还可以与其他系统且在其他环境中执行。关于图2-3中的任一者描述的操作能够实现为在计算机或机器可读非暂时性有形存储介质(例如,软盘、硬盘、ROM、EEPROM、非易失性RAM、CD-ROM等)上存储的可执行代码。基于由使用一个或多个集成电路实现的处理器电路执行代码来完成这些操作。本文中描述的操作还能够被实现为在一个或多个非暂时性有形介质中编码的、用于执行(例如,可编程逻辑阵列或装置、现场可编程门阵列、可编程阵列逻辑、专用集成电路等)的可执行逻辑件。
作为本文中描述的技术的背景,考虑到免提支付技术。在免提支付系统的实施例中,商家向支付处理系统注册。用户建立与支付处理系统的账户,且将自己的图像传输给支付处理系统以建立与用户账户相关联的面部模板。用户经由用户计算装置登录到支付应用中并进入商家系统位置。
用户计算装置从商家信标装置(被实现为本技术的IoT装置120)接收商家信标装置标识符,且将标识符传输到支付处理系统。支付处理系统将面部模板传输给与其用户计算装置处于商家信标IoT装置120的网络范围内并且登录到支付应用的用户相对应的商户摄像机装置(其也能够是IoT装置120)。商家摄像机装置捕捉用户的面部图像,并且通过将所捕捉的面部图像与所接收的面部模板进行比较来识别用户。商家销售点装置操作者从用户的一个或多个显示的账户中选择用户的账户,用于在交易中使用。商家销售点装置将交易细节传输到支付处理系统,其生成交易授权请求以传输到与选定用于在交易中使用的用户账户相关联的发行方系统。支付处理系统接收交易授权请求的认可,且将接收传输到商家销售点装置。
图2是根据某些示例实施例的描绘在用于控制对IoT装置120的访问的图1的通信和处理架构中的广义数据流200的图。在继续的示例实施例中,安装者或维护者(下文为“安装者”)可以使用本技术来与商家信标120进行交互。安装者可以使用本技术以通过蓝牙通信链路140将来自运行商家信标接口应用的蓝牙启用的平板计算机110的配置命令发送到商家信标120。安装者还可以从商家信标/IoT装置120请求敏感数据(诸如安全摄像机镜头)。被授权以配置商家信标120的人员可以改变。本技术的实施例能够用来允许/撤销安装者的许可。
请求装置110上的应用能够通过第一通信链路140发送对访问IoT装置120的请求-数据流210。在继续的示例中,安装者在蓝牙启用的平板计算机110上的应用中发起请求以检索来自商家信标120的当前配置数据。在一些此类实施例中,蓝牙启用的平板计算机110通过蓝牙通信链路140将JavaScript对象符号(JSON)格式的请求发送到商家信标120。
IoT装置120接收所述请求,并以由请求装置110不可读取的加密形式且包含IoT装置120的标识符或令牌的请求信息来响应于请求装置110–数据流220。在继续的示例中,商家信标120接收到所述请求,且使用在商家信标120与平板计算机110之间的蓝牙链接140用信标120的当前配置信息(包含IoT装置的标识符)的加密版本以及初始化向量(IV)来响应于蓝牙启用的平板计算机110。平板计算机110不拥有解密所述加密配置信息的密钥;然而,授权装置130拥有。在一些实施例中,加密能够基于高级加密标准(AES);同时能够使用基于任何其他共享秘密加密标准的加密。在一些实施例中,能够使用两组公用/专用密钥对而非共享秘密加密。
请求装置110经由第一通信网络199将对处理的请求、IoT装置120信息的加密版本、和IV转发到授权装置130–数据流230。在继续的示例中,平板计算机110通过TCP/IP通信网络(诸如商店的Wi-Fi网络)199将其对配置信息(包含其自身的标识符)的解密的请求、信标120的加密配置信息(包含信标标识符)和IV转发到充当授权装置130的店内服务器130。通过互联网199与蓝牙启用的平板计算机110通信的任何其他服务器能够充当授权装置130。对处理的请求能够是远程程序调用(RPC)的形式或其他合适的格式。
授权装置130在从请求装置110接收到对处理IoT装置120信息的加密版本和IV的请求之后,验证请求装置110的身份以及授权用户/装置以执行所请求的动作,例如使用请求中所含的信息。在继续的示例中,店内服务器130能够使用从平板计算机110发送的请求中的请求装置标识符以及来自IoT信标120的令牌来确定平板计算机110及其用户中的一个或两个被授权成接收来自IoT信标120的数据。例如,店内服务器130能够确认平板计算机110标识符及其用户两者均被列在用于所识别的信标120的ACL中。
授权装置130随后能够以请求装置能够读取的形式将IoT装置120信息发送到请求装置110–数据流240。在继续的示例中,店内服务器130能够将信标120的当前配置信息发送到平板计算机110。
在包含下文描述的实施例的一些实施例中,授权装置130对请求装置110的响应形式保持以以下方式的编码:作为示例,使用在服务器130与信标120之间共享但未与请求装置110共享的加密方案,请求装置110不能够读取但IoT装置120能够读取。
图3是根据某些示例实施例的描绘用于控制对IoT装置的访问的过程的框流程图300。作为其他示例,考虑到IoT装置120基于来自蓝牙启用的和第四代(4G)长期演进型(LTE)启用的车库门遥控器(充当请求装置110)的消息来控制车库门以及经由4G LTE链路199在互联网上对车库门遥控器可视的服务器(充当授权装置130)。
通过请求装置110与IoT装置120之间的非TCP/IP通信链路140,请求装置110从IoT装置120进行第一请求,且从IoT装置120接收IoT装置120的IoT装置标识符–框310。在其他示例中,通过车库门遥控器110与车库门IoT装置120之间的蓝牙通信链路140,蓝牙启用和4G LTE启用的车库门遥控器110向车库门IoT装置120请求和接收车库门IoT装置120的IoT装置标识符。在一些实施例中,车库门遥控器110是智能电话。
请求装置110通过包含至少一个TCP/IP通信链路的通信网络199向授权装置130第二请求用于命令所识别的IoT装置130执行动作的授权–框320。在其他示例中,车库门遥控器110经由车库门遥控器的4G LTE通信信道使用与服务器130的互联网连接199来将RPC消息传输到服务器130,该请求服务器130授权车库门遥控器110以命令车库门IoT装置120打开车库门。RPC请求含有用于车库门遥控器110和车库门IoT装置120两者的标识符以及对车库门遥控器110被授权以通过车库门IoT装置在车库门上执行命令“打开”的请求。
授权装置130从请求装置110接收第二请求,确定请求装置110(和可选地其用户)被授权成命令所识别的IoT装置120执行所述动作。对于确定要被授权成命令所识别的IoT装置130执行所请求的动作的请求装置110,授权装置130通过包含至少一个TCP/IP通信链路的通信网络199将用于请求装置110命令IoT装置120执行动作的加密授权传输到请求装置110-框330。注意的是,在结合图3描述的实施例中,授权装置130传输不能够被请求装置120读取但能够被IoT装置110读取的加密信息。此特征促进降低未经授权第三方可能截取授权的风险。在一些实施例中,为了进一步降低此类风险,加密授权能够在诸如关闭车库门的预定的事件之后过期,或在一段时间之后过期。
在其他示例中,服务器130接收RPC请求服务器130以授权车库门遥控器110命令车库门IoT装置120打开车库门。服务器130确定车库门遥控器110被授权成命令车库门IoT装置120通过检查与车库门遥控器110和车库门IoT装置120相关的一个或多个ACL来打开车库门。服务器130随后通过互联网199将加密授权(在此示例中,其不能够被车库门遥控器110读取)传输到遥控器110,用于命令车库门IoT装置120打开车库门。
请求装置110经由包含至少一个TCP/IP通信链路的通信网络199接收加密授权,且经由请求装置110与IoT装置120之间的非TCP/IP通信链路140将加密授权中继到IoT装置120–框340。在继续的示例中,车库门遥控器110通过互联网199接收加密授权,用于命令车库门IoT装置120打开车库门。车库门遥控器110经由车库门遥控器110与车库门IoT装置120之间的蓝牙通信链路140将加密授权中继到车库门IoT装置120。
IoT装置120经由请求装置110与IoT装置120之间的非TCP/IP通信链路140接收来自请求装置110的加密授权,解密所接收的授权,以及执行所述授权中指定的动作–框350。在继续的示例中,车库门IoT装置120经由蓝牙链路140接收来自车库门遥控器110的打开的加密命令,解密所述命令,以及打开车库门。
其他示例实施例
图4描绘根据某些示例实施例的计算机器2000和模块2050。计算机器2000可以与本文中呈现的各种计算机、服务器、移动装置、嵌入式系统、或计算系统中的任何相对应。模块2050可以包括被配置成促进计算机器2000执行本文中呈现的各种方法和处理功能的一个或多个硬件或软件元件。计算机器2000可以包含各种内部或附接部件,诸如用于与网络2080通信的处理器2010、系统总线2020、系统存储器2030、存储介质2040、输入/输出接口2060和网络接口2070。
计算机器2000可以被实现为常规计算机系统、嵌入式控制器、膝上型计算机、服务器、移动装置、智能电话、机顶盒、信息亭、路由器或其他网络节点、车载信息系统、与电视相关联的一个或多个处理器、定制机器、任何其他硬件平台、或其任何组合或多重性。计算机器2000可以是被配置成使用经由数据网络或总线系统而互连的多个计算机器来起作用的分布式系统。
处理器2010可以被配置成执行代码或指令,以执行本文中描述的操作和功能性、管理请求流和地址映射,以及执行计算和生成命令。处理器2010可以被配置成监视和控制计算机器2000中的部件的操作。处理器2010可以是通用处理器、处理器核心、多处理器、可重配置处理器、微控制器、数字信号处理器(“DSP”)、专用集成电路(“ASIC”)、图形处理单元(“GPU”)、现场可编程门阵列(“FPGA”)、可编程逻辑装置(“PLD”)、控制器、状态机、选通逻辑件、离散硬件部件、任何其他处理单元、或其任何组合或多重性。处理器2010可以是单个处理单元、多个处理单元、单个处理核心、多个处理核心、专用处理核心、协同处理器、或其任何组合。根据某些实施例,处理器2010连同计算机器2000的其他部件可以是在一个或多个其他计算机器内执行的虚拟化计算机器。
系统存储器2030可以包含非易失性存储器,诸如能够在有或没有施加电力的情况下存储程序指令或数据的只读存储器(“ROM”)、可编程只读存储器(“PROM”)、可擦除可编程只读存储器(“EPROM”)、闪速存储器、或任何其他装置。系统存储器2030还可以包含易失性存储器,诸如随机存取存储器(“RAM”)、静态随机存取存储器(“SRAM”)、动态随机存取存储器(“DRAM”)、和同步动态随机存取存储器(“SDRAM”)。还可以使用其他类型的RAM来实现系统存储器2030。系统存储器2030可以使用单个存储器模块或多个存储器模块来实现。虽然系统存储器2030被描绘为计算机器2000的部分,但是本领域的技术人员将会认识到,在不偏离主题技术的范围的情况下系统存储器2030可以与计算机器2000分离。还应当显而易见的是,系统存储器2030可以包含诸如存储介质2040的非易失性存储装置,或结合其来操作。
存储介质2040可以包含硬盘、软盘、紧密光盘只读存储器(“CD-ROM”)、数字多功能光盘(“DVD”)、蓝光光盘、磁带、闪速存储器、其他非易失性存储器装置、固态驱动器(“SSD”)、任何磁性存储装置、任何光学存储装置、任何电性存储装置、任何半导体存储装置、任何基于物理的存储装置、任何其他数据存储装置、或其任何组合或多重性。存储介质2040可以存储一个或多个操作系统、应用程序和程序模块(诸如模块2050)、数据或任何其他信息。存储介质2040可以是计算机器2000的部分或连接到计算机器2000。存储介质2040还可以是与计算机器2000通信的一个或多个其他计算机器的部分,诸如服务器、数据库服务器、云存储、网络附加存储器等等。
模块2050可以包括被配置成促进计算机器2000执行本文中呈现的各种方法和处理功能的一个或多个硬件或软件元件。模块2050可以包含与系统存储器2030、存储介质2040或两者相关联地存储为软件或固件的一个或多个指令序列。因此,存储介质2040可以表示可以在其上存储指令或代码以供处理器2010执行的机器或计算机可读介质的示例。机器或计算机可读介质通常可以指使用以提供指令到处理器2010的任何介质。与模块2050相关联的此类机器或计算机可读介质可以包括计算机软件产品。应当显而易见的是,包括模块2050的计算机软件产品还可以与一个或多个过程或方法相关联,所述过程或方法用于经由网络2080、任何信号承载介质、或任何其他通信或递送技术来将模块2050递送到计算机器2000。模块2050还可以包括硬件电路或用于配置硬件电路的信息,诸如用于FPGA或其他PLD的微代码或配置信息。
输入/输出(“I/O”)接口2060可以被配置成耦合到一个或多个外部装置,可以被配置成接收来自一个或多个外部装置的数据,以及可以被配置成将数据发送到一个或多个外部装置。此类外部装置连同各种内部装置还可以被称为外围装置。I/O接口2060可以包含用于以操作方式将各种外围装置耦合到计算机器2000或处理器2010的电性和物理连接二者。I/O接口2060可以被配置成在外围装置、计算机器2000或处理器2010之间传送数据、地址和控制信号。I/O接口2060可以被配置成实现任何标准接口,诸如小型计算机系统接口(“SCSI”)、串行附接SCSI(“SAS”)、光纤信道、外围部件互连(“PCI”)、PCI express(PCIe)、串行总线、并行总线、先进技术附加(“ATA”)、串行ATA(“SATA”)、通用串行总线(“USB”)、Thunderbolt、FireWire、各种视频总线及其类似者。I/O接口2060可以被配置成实现仅一个接口或总线技术。可替选地,I/O接口2060可以被配置成实现多个接口或总线技术。I/O接口2060可以被配置为系统总线2020的部分、全部,或结合系统总线2020来操作。I/O接口2060可以包含用于缓冲一个或多个外部装置、内部装置、计算机器2000或处理器2010之间的传输的一个或多个缓冲器。
I/O接口2060可以将计算机器2000耦合到各种输入装置,包含鼠标、触控屏幕、扫描仪、电子数字化器、传感器、接收器、触控板、轨迹球、摄像机、麦克风、键盘、任何其他指向装置、或其任何组合。I/O接口2060可以将计算机器2000耦合到各种输出装置,包含视频显示器、扬声器、打印机、投影仪、触觉反馈装置、自动化控制、机器人部件、致动器、马达、风扇、螺线管、阀、泵、传输器、信号发射器、灯等等。
计算机器2000可以在网络环境中使用通过网络接口2070到网络2080上的一个或多个其他系统或计算机器的逻辑连接来操作。网络2080可以包含广域网(WAN)、局域网(LAN)、内联网、互联网、无线访问网络、有线网络、移动网络、电话网络、光学网络或其组合。网络2080可以是任何拓扑的分组交换、电路交换,且可以使用任何通信协议。网络2080内的通信链路可以涉及各种数字或模拟通信介质,诸如光纤电缆、自由空间光学器件、波导、电导体、无线链路、天线、射频通信等等。
处理器2010可以通过系统总线2020连接到计算机器2000的其他元件或本文中论述的各种外围装置。应当显而易见的是,系统总线2020可以在处理器2010内、处理器2010外部、或两者都有。根据某些示例实施例,处理器2010、计算机器2000的其他元件、或本文中论述的各种周边装置中的任何可以集成在单个装置中,诸如片上系统(“SOC”)、系统级封装(“SOP”)、或ASIC装置。
在其中本文中所讨论的系统收集关于用户的个人信息或可以利用个人信息的情况下,可以向用户提供用以控制程序或特征是否收集用户信息的机会或选项(例如,关于用户的社交网络、社交动作或活动、职业、用户的偏好、或用户的当前位置的信息),或者用以控制是否和/或如何从内容服务器接收可能与用户更相关的内容的机会或选项。另外,某些数据可以在存储或使用之前以一种或多种方式处理,使得移除个人身份信息。例如,能够对用户的身份进行处理,使得不能够为用户确定个人身份信息,或者可以在获得位置信息(诸如城市、邮政编码、或州级)的情况下将用户的地理位置概括化,使得不能够确定用户的特定位置。因此,用户可以具有在如何收集关于用户并由内容服务器使用的信息上的控制。
实施例可以包括实施本文中描述和示出的功能的计算机程序,其中计算机程序被实现在计算机系统中,计算机系统包括在机器可读介质中存储的指令和执行所述指令的处理器。然而,应当显而易见的是,在计算机程序设计中实现实施例可能存在许多不同的方式,且实施例不应当被解释为限于计算机程序指令的任何一个集合。此外,熟练的程序员将能够编写此类计算机程序,以基于应用文本中的附加的流程图和相关联描述来实现所公开的实施例的实施例。因此,对于程序代码指令的特定的集合的公开不被认为是充分理解如何制作和使用实施例的必要条件。此外,本领域技术人员将会显而易见的是,本文中描述的实施例的一个或多个方面可以通过硬件、软件、或其组合来执行,因为本文中描述的实施例的一个或多个方面可以在一个或多个计算系统中被实施。此外,因为一个以上的计算机能够执行所述动作,所以对于由计算机执行的动作的任何引用不应当被解释为由单个计算机执行。
本文中描述的示例实施例能够与执行本文中描述的方法和处理功能的计算机硬件和软件一起使用。本文中描述的系统、方法和程序能够实施在可编程计算机、计算机可执行的软件或数字电路中。软件能够被存储在计算机可读介质上。例如,计算机可读介质能够包含软盘、RAM、ROM、硬盘、可移除介质、闪速存储器、记忆棒、光学介质、磁光介质、CD-ROM等。数字电路能够包含集成电路、门阵列、构建块逻辑、现场可编程门阵列(FPGA)等。
先前呈现的实施例中描述的示例性系统、方法、和动作是说明性的,且在可替代实施例中,在不偏离各种实施例的范围和精神的情况下,某些动作可按不同的顺序、彼此并行、完全省略、和/或在不同的示例实施例之间组合执行,和/或能够执行某些附加动作。因此,此类替代实施例被包含在所附权利要求的范围内,这些权利要求将被赋予最广泛的解释以涵盖此类可替代实施例。
尽管上文已详细描述某些实施例,但是所述描述仅仅用于说明目的。因此,应当显而易见的是,除非另有明确说明,否则上述许多方面并不旨在作为必需或必要的要素。除了上文所描述的之外,示例实施例的公开方面的修改以及与所述公开方面相对应的等效部件或动作还能够由受益于本公开的本领域普通技术人员在不偏离随附权利要求中限定的实施例的精神和范围的情况下进行,随附权利要求的范围将被赋予最广泛的解释以便涵盖此类修改和等效结构。例如,虽然本文公开的一些实施例是基于包括IoT装置与请求装置之间的蓝牙个人局域网(PAN)以及请求装置与授权装置之间的TCP/IP局域网(LAN)/广域网(WAN)的架构,但是所述技术的原理也适用于包含在IoT装置(没有与授权装置直接或可靠的LAN/WAN连接的装置)之间的任何PAN的架构,以使用到请求装置的PAN来通过请求装置的LAN/WAN连接而与授权装置交换信息。在一些实施例中,IoT装置与请求装置之间的链路能够是TCP/IP。例如,IoT装置可能不具有与互联网的可靠连接,但是其能够直接与请求装置建立Wi-Fi直接连接。

Claims (20)

1.一种用于控制物联网IoT装置与请求装置之间的通信的计算机实现的方法,包括:
由请求装置通过所述请求装置与所述IoT装置之间的第一通信链路,向所述IoT装置请求所述IoT装置的IoT装置标识符;
由所述请求装置从所述IoT装置接收所述IoT装置标识符;
由所述请求装置经由包含至少一个传输控制协议/互联网协议TCP/IP通信链路的通信网络,向授权装置请求用于访问所识别的IoT装置的授权,所述授权是所述请求装置访问所述IoT装置所需的;
由所述授权装置从所述请求装置接收对于所述授权的请求,其中对于所述授权的请求包括所述IoT装置标识符和所述请求装置的标识符;
响应于接收到对于所述授权的请求,由所述授权装置确定所述请求装置访问所识别的IoT装置的授权,其中确定所述授权包括验证所述请求装置的标识符被列在与所述IoT装置标识符相关联的访问控制列表中;
对于由所述授权装置确定要被授权以访问所识别的IoT装置的请求装置,通过所述通信网络将授权所述请求装置访问所述IoT装置的加密授权传输到所述请求装置;
经由所述通信网络,由所述请求装置接收所传输的加密授权;
由所述请求装置经由所述IoT装置与所述请求装置之间的所述第一通信链路将所接收的传输的加密授权中继到所述IoT装置;
由所述IoT装置经由所述第一通信链路接收来自所述请求装置的所述加密授权;
由所述IoT装置解密所接收的授权;以及
由所述IoT装置响应于所解密的授权而接受所述请求装置通过所述第一通信链路的访问。
2.根据权利要求1所述的方法,其中,所述IoT装置和所述授权装置没有通过直接TCP/IP通信链路进行通信。
3.根据权利要求1所述的方法,其中,所述IoT装置是所述第一通信链路的信标装置。
4.根据权利要求1所述的方法,其中,所述第一通信链路是蓝牙个人局域网PAN通信链路。
5.根据权利要求4所述的方法,其中,对于所述IoT装置标识符的请求是通过所述第一通信链路的JavaScript对象符号(JSON)格式化请求。
6.根据权利要求1所述的方法,其中,对于所述授权的请求是通过包含至少一个TCP/IP通信链路的所述通信网络的远程程序调用(RPC)。
7.根据权利要求1所述的方法,其中,所述授权在预定条件和预定时间段中的一个之后过期。
8.一种非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质具有实施在所述非暂时性计算机可读存储介质上的计算机可执行程序指令,所述计算机可执行程序指令在由处理器执行时导致所述处理器执行控制物联网IoT装置与请求装置之间的通信的操作,所述操作包括:
由请求装置通过所述请求装置与IoT装置之间的非TCP/IP通信链路,向所述IoT装置请求所述IoT装置的IoT装置标识符;
由所述请求装置从所述IoT装置接收所述IoT装置标识符;
由所述请求装置通过包含至少一个TCP/IP通信链路的通信网络向授权装置请求用于访问所识别的IoT装置的授权,所述授权是所述请求装置访问所述IoT装置所需的;
由所述授权装置从所述请求装置接收对于所述授权的请求,其中对于所述授权的请求包括所述IoT装置标识符和所述请求装置的标识符;
响应于接收到对于所述授权的请求,由所述授权装置确定所述请求装置访问所识别的IoT装置的授权,其中确定所述授权包括验证所述请求装置的标识符被列在与所述IoT装置标识符相关联的访问控制列表中;
对于确定被授权以访问所识别的IoT装置的请求装置,通过包含至少一个TCP/IP通信链路的所述通信网络将用于所述请求装置访问所述IoT装置的加密授权传输到所述请求装置;
由所述请求装置经由所述请求装置与所述IoT装置之间的所述非TCP/IP通信链路来接收用于所述IoT装置的所传输加密授权;
由所述请求装置经由所述非TCP/IP通信链路将所接收的所传输加密授权中继到所述IoT装置;
由所述IoT装置经由所述请求装置与所述IoT装置之间的所述非TCP/IP通信链路接收来自所述请求装置的所述加密授权;
由所述IoT装置解密所接收的授权;以及
由所述IoT装置响应于所解密的授权而接受所述请求装置通过所述非TCP/IP通信链路的访问。
9.根据权利要求8所述的计算机可读存储介质,其中,所述IoT装置和所述授权装置没有通过直接TCP/IP通信链路进行通信。
10.根据权利要求8所述的计算机可读存储介质,其中,所述IoT装置是所述非TCP/IP通信链路的信标装置。
11.根据权利要求8所述的计算机可读存储介质,其中,所述非TCP/IP通信链路是蓝牙个人局域网(PAN)。
12.根据权利要求11所述的计算机可读存储介质,其中,对于所述IoT装置标识符的请求是通过所述非TCP/IP通信链路的JavaScript对象符号(JSON)格式化请求。
13.根据权利要求8所述的计算机可读存储介质,其中,对于所述授权的请求是通过包含至少一个TCP/IP通信链路的所述通信网络的远程程序调用(RPC)。
14.根据权利要求8所述的计算机可读存储介质,其中,所述授权在预定条件和预定时间段中的一个之后过期。
15.一种用以控制物联网IoT装置与请求装置之间的通信的系统,包括:
存储装置;以及
处理器,其以通信方式耦合到所述存储装置,其中,所述处理器执行在所述存储装置中存储的应用代码指令且导致所述系统:
由请求装置通过所述请求装置与IoT装置之间的个人局域网PAN,向所述IoT装置请求所述IoT装置的IoT装置标识符;
由所述请求装置从所述IoT装置接收所述IoT装置标识符;
由所述请求装置通过包含至少一个TCP/IP通信链路的通信网络向授权装置请求用于访问所识别的IoT装置的授权,所述授权是所述请求装置访问所述IoT装置所需的;
由所述授权装置从所述请求装置接收对于所述授权的请求,其中对于所述授权的请求包括所述IoT装置标识符和所述请求装置的标识符;
响应于接收到对于所述授权的请求,由所述授权装置确定所述请求装置访问所识别的IoT装置的授权,其中确定所述授权包括验证所述请求装置的标识符被列在与所述IoT装置标识符相关联的访问控制列表中;
对于确定被授权以访问所识别的IoT装置的请求装置,由所述授权装置通过包含至少一个TCP/IP通信链路的所述通信网络,将用于所述请求装置访问所述IoT装置的加密授权传输到所述请求装置;
由所述请求装置接收所传输的加密授权;
由所述请求装置经由所述个人局域网PAN将所接收的所传输加密授权中继到所述IoT装置;
由所述IoT装置经由所述请求装置与所述IoT装置之间的所述个人局域网PAN接收来自所述请求装置的所述加密授权;
由所述IoT装置解密所接收的授权;以及
由所述IoT装置响应于所解密的授权而接受所述请求装置的访问。
16.根据权利要求15所述的系统,其中,所述IoT装置和所述授权装置没有通过直接TCP/IP通信链路进行通信。
17.根据权利要求15所述的系统,其中,所述IoT装置是所述个人局域网PAN的信标装置。
18.根据权利要求15所述的系统,其中,所述个人局域网PAN是蓝牙个人局域网(PAN)通信链路。
19.根据权利要求18所述的系统,其中,所述第一请求是通过所述个人局域网PAN的JavaScript对象符号(JSON)格式化请求。
20.根据权利要求15所述的系统,其中,所述第二请求是通过包含至少一个TCP/IP通信链路的所述通信网络的远程程序调用(RPC)。
CN201680029138.1A 2015-08-09 2016-08-08 用于物联网装置的访问控制的方法、存储介质和系统 Active CN107980214B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562202879P 2015-08-09 2015-08-09
US62/202,879 2015-08-09
PCT/US2016/046090 WO2017027487A1 (en) 2015-08-09 2016-08-08 Access control for internet of things devices

Publications (2)

Publication Number Publication Date
CN107980214A CN107980214A (zh) 2018-05-01
CN107980214B true CN107980214B (zh) 2021-08-17

Family

ID=56855802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680029138.1A Active CN107980214B (zh) 2015-08-09 2016-08-08 用于物联网装置的访问控制的方法、存储介质和系统

Country Status (4)

Country Link
US (2) US10333929B2 (zh)
EP (1) EP3332532B1 (zh)
CN (1) CN107980214B (zh)
WO (1) WO2017027487A1 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
EP3332532B1 (en) 2015-08-09 2020-01-01 Google LLC Access control for internet of things devices
US11768823B2 (en) * 2016-02-17 2023-09-26 Verizon Patent And Licensing Inc. Rules execution system for IoT devices
US10789591B2 (en) * 2016-04-06 2020-09-29 Estorm Co., Ltd. Method and system for authenticating IoT device using mobile device
US20180184290A1 (en) * 2016-12-22 2018-06-28 Cypress Semiconductor Corporation Embedded Certificate Method for Strong Authentication and Ease of Use for Wireless IoT Systems
US10164983B2 (en) * 2017-01-20 2018-12-25 Verizon Patent And Licensing Inc. Distributed authentication for internet-of-things resources
CN106921738A (zh) * 2017-03-01 2017-07-04 深圳春沐源农业科技有限公司 一种设备控制方法及装置
CN108667773B (zh) * 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
JP6852515B2 (ja) * 2017-03-31 2021-03-31 沖電気工業株式会社 センサ管理システム、センサ管理方法、センサ管理プログラム及びセンサ管理装置
US20180295405A1 (en) * 2017-04-07 2018-10-11 Centurylink Intellectual Property Llc Portable Set Top Box and Internet of Things Controller with Laser Projection System
US10686865B2 (en) * 2017-04-10 2020-06-16 Ayla Networks, Inc. Third-party application control of devices in an IoT platform
US10757103B2 (en) * 2017-04-11 2020-08-25 Xage Security, Inc. Single authentication portal for diverse industrial network protocols across multiple OSI layers
WO2019050591A1 (en) * 2017-09-07 2019-03-14 Google Llc AUDIO COMMUNICATION TOKENS
US10373484B1 (en) * 2018-03-12 2019-08-06 Ledvance Llc Apparatus system and method for controlling multiple devices simultaneously using short-range wireless communication
US10938830B2 (en) * 2018-05-08 2021-03-02 International Business Machines Corporation Authorizing and nullifying commands issued to virtual assistants in an internet of things (IoT) computing environment based on hierarchal user access levels
US10990683B2 (en) 2018-05-25 2021-04-27 At&T Intellectual Property I, L.P. Virtual reality for security augmentation in home and office environments
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11438767B2 (en) * 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US20200028841A1 (en) 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
US10970954B2 (en) * 2018-09-07 2021-04-06 The Chamberlain Group, Inc. Movable barrier operator registration verification
CH715441B1 (de) * 2018-10-09 2024-08-15 Legic Identsystems Ag Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem entfernten Computersystem.
CN109362068B (zh) * 2018-10-24 2021-09-07 武汉市国扬科技集团有限公司 一种智能节电控制方法和装置
GB2582736B (en) * 2019-02-01 2022-02-16 Arm Ip Ltd Template-based registration
US11228434B2 (en) 2019-03-20 2022-01-18 Zettaset, Inc. Data-at-rest encryption and key management in unreliably connected environments
EP3942853A1 (en) * 2019-05-02 2022-01-26 Huawei Technologies Co., Ltd. A mobile device for controlling an internet of things device
US11329994B2 (en) 2019-06-10 2022-05-10 Luna Xio, Inc. Remote authorization of gateway device
US11265709B2 (en) 2019-08-08 2022-03-01 Zettaset, Inc. Efficient internet-of-things (IoT) data encryption/decryption
US11916912B2 (en) 2019-08-21 2024-02-27 Aeris Communications, Inc. Method and system for providing secure access to IoT devices using access control
CN115398929B (zh) * 2020-07-10 2024-06-18 Oppo广东移动通信有限公司 一种物联网设备的控制方法及通信装置
US12081979B2 (en) * 2020-11-05 2024-09-03 Visa International Service Association One-time wireless authentication of an Internet-of-Things device
EP4016922A1 (en) 2020-12-17 2022-06-22 Telefónica Cybersecurity & Cloud Tech, S.L.U. A method for providing identity and authentication to a data-generation device and a data-generation device
CN113904880B (zh) * 2021-12-10 2022-03-22 云丁网络技术(北京)有限公司 物联网设备的授权方法、授权标识符表的生成方法和装置
WO2023028527A1 (en) * 2021-08-25 2023-03-02 Interdigital Patent Holdings, Inc. Authorization, creation, and management of personal networks

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662569A (zh) * 2012-07-25 2015-05-27 电子湾有限公司 对非互联网连接的设备的电子支付及系统和方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
US20120083270A1 (en) * 2010-09-30 2012-04-05 At&T Intellectual Property I, L.P. Femtocell approved user list management via short message service (sms)
US10069837B2 (en) * 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US9147343B2 (en) * 2011-11-30 2015-09-29 Ecofit Networks Inc. Exercise usage monitoring system
US9900172B2 (en) * 2013-04-25 2018-02-20 Qualcomm Incorporated Coordinated resource sharing in machine-to-machine communication using a network-based group management and floor control mechanism
US9621530B2 (en) * 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks
US9560138B2 (en) * 2013-10-07 2017-01-31 GM Global Technology Operations LLC Methods and systems for secure communication between wireless electronic devices and vehicles
US10489778B2 (en) * 2013-11-24 2019-11-26 Zanguli Llc Secure payment card
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US9712491B2 (en) * 2014-03-03 2017-07-18 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
KR101503813B1 (ko) * 2014-03-11 2015-03-18 재단법인대구경북과학기술원 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법
WO2015183014A1 (en) * 2014-05-28 2015-12-03 Samsung Electronics Co., Ltd. Apparatus and method for controlling internet of things devices
WO2016019474A1 (en) * 2014-08-07 2016-02-11 8857911 Canada Inc. Proximity access control devices, systems and related methods
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
US9762392B2 (en) * 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
EP3332532B1 (en) 2015-08-09 2020-01-01 Google LLC Access control for internet of things devices
US10499246B2 (en) * 2017-05-17 2019-12-03 Verizon Patent And Licensing Inc. Hardware identification-based security authentication service for IoT devices
US11979392B2 (en) * 2017-07-17 2024-05-07 Comcast Cable Communications, Llc Systems and methods for managing device association

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662569A (zh) * 2012-07-25 2015-05-27 电子湾有限公司 对非互联网连接的设备的电子支付及系统和方法

Also Published As

Publication number Publication date
US10333929B2 (en) 2019-06-25
WO2017027487A1 (en) 2017-02-16
EP3332532B1 (en) 2020-01-01
EP3332532A1 (en) 2018-06-13
US20170041316A1 (en) 2017-02-09
US20190289003A1 (en) 2019-09-19
CN107980214A (zh) 2018-05-01

Similar Documents

Publication Publication Date Title
CN107980214B (zh) 用于物联网装置的访问控制的方法、存储介质和系统
US11509485B2 (en) Identity authentication method and system, and computing device
US11295302B2 (en) Network system and method for transferring cryptocurrencies between a user account and a receiving account
KR102113440B1 (ko) 디바이스들에 대한 동적 그룹 멤버십
US10492067B2 (en) Secure access authorization method
US8745390B1 (en) Mutual authentication and key exchange for inter-application communication
US8806209B2 (en) Provisioning of electronic devices
US9723003B1 (en) Network beacon based credential store
US20150242609A1 (en) Universal Authenticator Across Web and Mobile
US10129299B1 (en) Network beacon management of security policies
US20220191693A1 (en) Remote management of hardware security modules
US20150310432A1 (en) Secure element architectural services
US11443323B2 (en) System and method for secure transactions with a trusted execution environment (TEE)
KR20160075675A (ko) 재프로그램 가능한 보안 암호화 장치
CN111567076B (zh) 用户终端设备、电子设备、包括它们的系统及控制方法
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
US20170164198A1 (en) Satisfying virtual machine security criteria using remote sensor devices
US9883395B2 (en) Securely accessing secure elements
WO2022266744A1 (en) Proof of authority based access to devices on a network with local token acquisition
US20130275745A1 (en) System and Method for Secure Communication
KR102604713B1 (ko) 모듈에 기반한 공동 주택 관리를 위한 보안 시스템 및 그 동작 방법
US12074865B1 (en) Techniques for signing into a user account using a trusted client device
AU2021394573B2 (en) Remote management of hardware security modules
WO2018045475A1 (en) Secure indirect access provisioning of off-line unpowered devices by centralized authority

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant