CN108270611B - 用于建立与电子设备的安全接入连接的方法和系统 - Google Patents

用于建立与电子设备的安全接入连接的方法和系统 Download PDF

Info

Publication number
CN108270611B
CN108270611B CN201710174823.XA CN201710174823A CN108270611B CN 108270611 B CN108270611 B CN 108270611B CN 201710174823 A CN201710174823 A CN 201710174823A CN 108270611 B CN108270611 B CN 108270611B
Authority
CN
China
Prior art keywords
access point
reputation score
electronic device
connection
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710174823.XA
Other languages
English (en)
Other versions
CN108270611A (zh
Inventor
H·N·拉贾戈帕尔
S·斯瑞尼瓦桑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wipro Ltd
Original Assignee
Wipro Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wipro Ltd filed Critical Wipro Ltd
Publication of CN108270611A publication Critical patent/CN108270611A/zh
Application granted granted Critical
Publication of CN108270611B publication Critical patent/CN108270611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/091Measuring contribution of individual network components to actual service level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Environmental & Geological Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了用于建立与电子设备的安全接入连接的方法和系统。所述方法包括,经与电子设备相关联的接入点从该电子设备接收用于建立安全接入连接的请求;根据多个参数以及分配至该多个参数中每个参数的预定义权重动态确定与所述接入点相关联的本地信誉得分;根据更新后的全局信誉得分与预定义阈值的比较,经所述接入点在所述主机设备和所述电子设备之间建立所述安全接入连接,其中,所述全局信誉得分根据所述动态确定的本地信誉得分更新。

Description

用于建立与电子设备的安全接入连接的方法和系统
技术领域
本发明总体涉及安全接入连接的建立,尤其涉及一种用于建立与网络环境内的电子设备的基于信誉得分的安全接入连接的系统和方法。
背景技术
物联网(IoT)环境等网络环境领域中的进步催生出在传感器、设备、人和云服务之间提供连接的机制。此类机制对电子设备之间的加密保护连接加以利用,以维护所涉实体的机密性、完整性和真实性。用户对IoT环境内的电子设备进行配对后,可经一个或多个接入点在电子设备之间实现连接。此外,此类连接被假定为安全连接。在将与所述连接对应的信息存储之后,每当所述电子设备距离较近且需要连接时即引用该信息。
在某些情况下,由于上述对安全性的先行假设,电子设备之间的连接可能易于遭受伪造或恶意电子设备将已验证电子设备断开的情形。此外,在将已验证电子设备断开后,伪造电子设备可与网络内的电子设备配对。目前存在的电子设备内没有分析此类事件并检测是否正在经受伪造电子设备入侵的机制。因此,所述电子设备的安全性可能受到损害,导致敏感数据的丢失。此外,当前没有可供所述电子设备对网络进行监测并在检测到伪造设备时向用户提供反馈的机制。
因此,存在一种不仅在配对阶段而且在保持连接的整个持续时间内恒定保持电子设备间连接安全性的需求。
发明内容
在一种实施方式中,本发明公开了一种用于建立与电子设备的安全接入连接的方法。在一个实施例中,所述方法包括:由一主机设备的一连接管理器经与一电子设备相关联的一接入点从所述电子设备接收用于建立安全接入连接的请求;由所述连接管理器至少根据多个参数以及分配至所述多个参数中每个参数的预定义权重至少动态确定与所述接入点相关联的本地信誉得分;以及由所述连接管理器根据更新后的全局信誉得分与一预定义阈值的比较,经所述接入点在所述主机设备和所述电子设备之间建立所述安全接入连接,其中,所述全局信誉得分根据所述动态确定的本地信誉得分更新。
在另一实施方式中,本发明公开了一种用于建立与电子设备的安全接入连接的系统。所述系统包括:一处理器;以及一存储器,以可通信方式连接于所述处理器,其中,所述存储器存有所述处理器可执行的指令,所述指令在执行时使得所述处理器:经与一电子设备相关联的一接入点从所述电子设备接收用于建立安全接入连接的请求;至少根据多个参数以及分配至所述多个参数中每个参数的预定义权重至少动态确定与所述接入点相关联的本地信誉得分;以及根据更新后的全局信誉得分与一预定义阈值的比较,经所述接入点在所述主机设备和所述电子设备之间建立所述安全接入连接,其中,所述全局信誉得分根据所述动态确定的本地信誉得分更新。
在另一实施方式中,本发明公开了一种存有计算机可执行指令的非暂时性计算机可读介质,该指令用于建立与电子设备的安全接入连接。在一个实施例中,所存指令在由处理器执行时使得该处理器执行操作,该操作包括:经与一电子设备相关联的一接入点从所述电子设备接收用于建立安全接入连接的请求;至少根据多个参数以及分配至所述多个参数中每个参数的预定义权重至少动态确定与所述接入点相关联的本地信誉得分;以及根据更新后的全局信誉得分与一预定义阈值的比较,经所述接入点在所述主机设备和所述电子设备之间建立所述安全接入连接,其中,所述全局信誉得分根据所述动态确定的本地信誉得分更新。
应当理解的是,以上概略描述与以下详细描述均仅在于例示和说明,而不在于限制所要求保护的发明。
附图说明
所附各图并入本发明之内并构成本发明的一部分,用于对例示实施方式进行描述,并与说明书一道阐明所公开的原理。
图1为根据本发明一些实施方式用于建立与电子设备的安全接入连接的例示网络环境。
图2为根据本发明一些实施方式用于建立与电子设备的安全接入连接的例示系统框图。
图3为根据本发明一些实施方式用于建立与电子设备的安全接入连接的详细例示方法流程图。
图4为用于实施符合本发明实施方式的例示计算机系统的框图。
具体实施方式
以下,参考附图,对例示实施方式进行描述。在任何方便之处,各图中均采用相同附图标记指代相同或类似部件。虽然本文中描述了所公开原理的实施例和特征,但是在不脱离所公开实施方式的精神和范围的前提下,还可进行修改、调整以及做出其他实施方式。以下具体描述意在仅视作例示。
现在参考图1,该图所示为根据本发明一些实施方式用于建立与电子设备的安全接入连接的例示网络环境100。以下结合图2对其进行进一步详细描述。
网络环境100包括由用于发送或接收各种数据的计算装置(如计算机、服务器、数字设备、路由器、调制解调器、网桥、交换机等)组成的网络。在一种实施方式中,网络环境100包括主机设备102、电子设备104以及全局信誉管理器106。主机设备102可经接口110与用户108相关联。此外,主机设备102、电子设备104和全局信誉管理器106可经通信网络112以可通信方式彼此连接。具体而言,全局信誉管理器106可经接口114以可通信方式连接于主机设备102。所述计算装置中的每一个还可包括一个或多个处理器和计算机可读存储介质(如存储器)。该计算机可读存储介质存有指令,该指令在由所述一个或多个处理器执行时,使得该一个或多个处理器实施根据本发明各个方面的数据接收和发送。所述计算机可读存储介质还可存储由网络环境100捕获、处理或请求的各种数据(如最优网络路径、最优分组大小、数据分组、节点的当前分组大小等)。
主机设备102可包括用于经显示屏(未图示)向用户108显示一个或多个用户界面的合适逻辑、电路、接口和/或代码。根据所述用户界面,用户108能够查看与所述一个或多个电子设备(如电子设备104)相应的信息。主机设备102还可包括连接管理模块116和智能代理模块118。连接管理模块116和智能代理模块118可利用接口114彼此通信。主机设备102还可与全局信誉管理器106交互,以获取和/或更新网络环境100内的一个或多个电子设备的接入点的信誉得分。本领域普通技术人员将理解的是,在一种实施方式中,全局信誉管理器106可集成至主机设备102。主机设备102可例如包括,但不限于,智能电话、相机、平板计算机、膝上型计算机、可穿戴电子设备以及/或者其他此类计算装置。电子设备104的显示屏的实现形式可例如包括,但不限于,液晶(LCD)显示、发光二极管(LED)显示、有机LED(OLED)显示技术。
电子设备104可包括可使电子设备104以可通信方式与主机设备102 相连接的合适逻辑、电路、接口和/或代码。电子设备104可包括接入点,通过该接入点,可向主机设备102发送通信消息,或者发送来自主机设备 102的通信消息。
全局信誉管理器106可包括合适的逻辑、电路、接口和/或代码,通过该逻辑、电路、接口和/或代码,全局信誉管理器106可保有与网络环境100 内的一个或多个电子设备相关联的所述接入点的全局信誉得分。全局信誉管理器106通过与主机设备102交互而接收本地确定的信誉得分。全局信誉管理器106还根据所述本地信誉得分,对所述全局信誉得分进行更新。此外,当主机设备102查询所述全局信誉得分时,全局信誉管理器106可发送该全局信誉得分。全局信誉管理器106可基于本领域已知的一个或多个数据库技术实现。
通信网络112可包括介质(未图示),通过该介质,电子设备104和网络环境100中的用户108可彼此通信。通信网络112可例如包括,但不限于,因特网、云网络、无线保真(Wi-Fi)网络、无线局域网(WLAN)、局域网(LAN)、电话线(POTS)、长期演进(LTE)以及/或者城域网(MAN)。例示网络环境100内的各种装置可配置为按照各种有线和无线通信协议与通信网络112相连接。此类有线和无线通信协议可包括,但不限于,传输控制协议和因特网协议(TCP/IP)、用户数据报协议(UDP)、超文本传输协议(HTTP)、文件传输协议(FTP)、紫蜂(Zigbee)、演进增强数据率(EDGE)、红外(IR),IEEE 802.11、IEEE 802.16、蜂窝通信协议和/或蓝牙(BT)通信协议。
操作过程中,主机设备102可经所述一个或多个电子设备的接入点从该一个或多个电子设备接受一个或多个用于建立所述安全接入连接的请求。主机设备102可在所述显示屏上向用户108显示所接收到的一个或多个请求,以向用户108通知该一个或多个请求。根据所接收到的请求,用户108 可提供与同意向电子设备提供与主机设备102的安全接入连接相对应的确认。在一种实施方式中,所述显示屏可包括接口110,该接口可利用通知、弹窗和/或本领域已知的同步或异步机制向用户108发送上述消息。
在一种实施方式中,主机设备102可配置为对主机设备102的附近实施扫描,以检测附近是否具有一个或多个电子设备。通过该扫描,主机设备102可检测出所述一个或多个电子设备,例如电子设备104。主机设备 102可在主机设备102的所述显示屏上呈现与电子设备104的存在对应的信息。通过从所显示的一个或多个电子设备的列表中选择电子设备(如电子设备104),可从所述一个或多个电子设备接收所述用于建立安全接入连接的请求。在一种实施方式中,该请求可经通信网络112由连接管理模块116 接收。此外,在一种实施方式中,所接收到的一个或多个安全接入连接请求可对应于安全接入IoT网关。
根据所接收到的请求,主机设备102可动态确定与电子设备104相关联的接入点的本地信誉得分。该本地信誉得分的确定可以多个参数以及为该多个参数中的每个参数分配的预定义权重为依据。在一种实施方式中,用于确定所述本地信誉得分的权重可由用户配置。在一种实施方式中,所述多个参数可包括,但不限于,所述接入点的关联数据传输速度、所述接入点的关联数据传输延迟、所述接入点的关联抖动、所述接入点的正常运行时间、所述接入点的可供通信使用状态、与所述接入点连接的若干网络节点、以及经所述接入点通信中使用的加密模式。在一种实施方式中,可至少根据预定义时间间隔或所述多个参数中的变化确定所述本地信誉得分。此类预定义时间间隔可由用户配置。
在一种实施方式中,所述请求可为从电子设备104第一次接收到的请求。在此情况下,主机设备102可生成与电子设备104的接入点相对应的唯一标识符。主机设备102还可将所确定的本地信誉得分保存于与所生成的唯一标识符相对应的本地数据库中。
在一种实施方式中,主机设备102可将所述动态确定的本地信誉得分发送至全局信誉管理器106。全局信誉管理器106可通过对与电子设备104 的接入点相对应的用户定义信誉得分和本地信誉得分实施加权分析而确定全局信誉得分。全局信誉管理器106还可通过向所述用户定义信誉得分和本地信誉得分中的每一个分配权重而确定所述全局信誉得分。在一种实施方式中,用于确定所述全局信誉得分的权重可由用户配置。所确定的全局信誉得分可发送至主机设备102。在一种实施方式中,全局信誉管理器106 可存储所确定的全局信誉得分。
在一种实施方式中,智能代理模块118可经接口114从所述连接管理模块116接收所述本地信誉得分。在一种实施方式中,接口114可通过服务总线、表示性状态传输(REST)应用、远程过程调用(RPC)和/或消息传递机制实现。
智能代理模块118可从与主机设备102关联的本地存储器获取预定义阈值。智能代理模块118可将所述预定义阈值与更新后的全局信誉得分相比较。根据该比较结果,连接管理模块116可经电子设备104的接入点在主机设备102和电子设备104之间建立安全连接。在一种实施方式中,当用于建立安全接入连接的请求接收自唯一标识符已预先存在于主机设备 102内的电子设备104时,连接管理模块116可直接建立所述连接,无需任何来自用户108的验证输入。主机设备102可以动态方式确定所述本地信誉得分。此外,主机设备102可将所述全局信誉得分(已根据所确定的本地信誉得分得到更新)与所述预定义阈值相比较。根据该比较结果,主机设备102可与上述电子设备建立安全接入连接。
图2为根据本发明一些实施方式用于建立与电子设备的安全接入连接的例示系统框图。以下结合图1中元件,对图2进行描述。参考图2,其中所示为主机设备102。主机设备102可包括一个或多个处理器(如处理器 202)、存储器204、连接管理模块116、智能代理模块118以及收发器206。连接管理模块116可包括纳入应用模块208和连接应用模块210。智能代理模块118可包括代理管理模块212、智能连接模块214、扫描模块216以及连接数据库模块218。
处理器202可包括合适的逻辑、电路、接口和/或代码,该逻辑、电路、接口和/或代码可配置为执行存储器204内保存的一组指令。处理器202可配置为接收一个或多个请求,该请求用于提供与一个或多个电子设备的安全接入连接。根据所接收到的一个或多个请求,处理器202可动态确定与电子设备接入点相对应的信誉得分。所述与电子设备的安全连接可以所确定的信誉得分为依据。处理器202可例如为X86类处理器、精简指令集计算(RISC)处理器、专用集成电路(ASIC)处理器、复杂指令集计算(CISC) 处理器和/或其他处理器。
存储器204可包括合适的逻辑、电路和/或接口,该逻辑、电路和/或接口可配置为对带有至少一个可由处理器202执行的代码段的机器代码和/或计算机程序进行存储。在一种实施方式中,存储器204可配置为存储用于比较信誉得分的预定义阈值。在一种实施方式中,连接数据库模块218可与存储器204相集成。在此实施方式中,存储器204可存储与作为所述安全接入连接对象的电子设备相对应的唯一标识符。存储器204的实现形式例如可包括,但不限于,随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器(HDD)和/或安全数字(SD)卡。
收发器206可包括合适的逻辑、电路、接口和/或代码,该逻辑、电路、接口和/或代码可配置为经通信网络112与另一电子设备104或全局信誉管理器106通信。收发器206可通过实施已知技术而支持有线或无线通信。收发器206可包括,但不限于,天线、射频(RF)收发器、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、编码器-解码器(CODEC) 芯片组、用户识别模块(SIM)卡和/或本地缓冲器。收发器206可以无线通信方式与因特网、内联网和/或无线网络等网络通信,所述无线网络例如为蜂窝电话网络、无线局域网(LAN)和/或城域网(MAN)。所述无线通信可使用多种通信标准、协议和技术中的任何一种,例如全球移动通信系统(GSM)、增强数据GSM环境(EDGE)、宽带码分多址(W-CDMA)、码分多址接入(CDMA)、长期演进(LTE)、时分多址(TDMA)、蓝牙、无线保真(Wi-Fi)(如IEEE802.11a,IEEE 802.11b,IEEE 802.11g和/或IEEE 802.11n)、互联网协议语音(VoIP)、Wi-MAX,电子邮件、即时消息和/或短消息服务(SMS)协议。
连接管理模块116可包括可用于与电子设备的接入点连接的合适逻辑、电路、接口和/或代码。连接管理模块116可经接口114以可通信方式连接于智能代理模块118。纳入应用模块208可配置为与电子设备104等电子设备建立连接。连接应用模块210可配置为与已至少建立一次连接的电子设备建立连接。连接应用模块210(经接口110)配置为对可与所述主机设备 102连接的电子设备的列表进行显示。连接管理模块116可实施为基于本领域已知处理器技术的一个或多个处理器。
智能代理模块118可包括可用作用户108和所述电子设备之间的接口的合适逻辑、电路、接口和/或代码。代理管理模块212可配置为经接口114 接收用于建立所述安全接入连接的一个或多个请求。代理管理模块212还可配置为对包括请求所述安全接入连接的电子设备的接入点细节在内的数据进行验证。
智能连接模块214可配置为利用代理管理模块212提供的连接细节为电子设备生成唯一标识符。该唯一标识符可用于向连接数据库模块218查询,以检查请求安全接入连接的电子设备是否已在系统内注册。智能连接模块214还可配置为通过参考扫描模块216获得的数据对特定时刻处位于附近的设备的列表进行检查。通过对来自所述数据库的数据以及所述代理管理模块传递的数据进行检验,可判断安全接入连接请求是否接收自已知设备。
智能代理模块118的扫描模块216可配置为通过对主机设备102的附近进行扫描而检测一个或多个电子设备。可根据用户定义时间间隔,周期性地实施所述扫描。在一种实施方式中,所述扫描的结果被发送至智能连接模块214。连接数据库模块218可配置为对接入点细节以及电子设备的本地信誉得分进行存储。连接数据库模块218可由智能连接模块214查询及更新。
操作过程中,主机设备102可配置为进入一种操作模式,在该操作模式中,其可从一个或多个电子设备(如电子设备104)接收一个或多个用于建立安全接入连接的请求。在该操作模式中,处理器202可配置为从所述一个或多个电子设备接收用于建立所述安全接入连接的一个或多个请求。处理器202还可配置为,就所述一个或多个请求,经接口110(如图1中所示)在所述显示屏上对用户108进行通知。根据所接收到的请求,用户108 可提供与同意向电子设备提供与主机设备102的安全接入连接相对应的确认。
在一种实施方式中,扫描模块216可配置为对主机设备102的附近实施扫描,以检测附近是否存在一个或多个电子设备。通过该扫描,主机设备102可检测出所述一个或多个电子设备,例如电子设备104。
在一种实施方式中,代理管理模块212可配置为从连接管理模块116 接收所述用于建立安全接入连接的请求。所接收到的请求可包括电子设备 104的接入点细节的数据。在一种实施方式中,所述数据可包括,但不限于,电子设备104的扩展服务集标识符(ESSID)、用于与电子设备104通信的加密技术、用于与电子设备104通信的加密计算技术、信道号码和/或用户定义的电子设备104的接入点信誉。代理管理模块212还可配置为对所接收的接入点数据进行验证。该验证的结果发送于智能连接模块214。
在一种实施方式中,智能连接模块214可配置为通过查询连接数据库 218而判断扫描模块216是否首次检测到电子设备104。在各情形中,当首次检测到电子设备104时,智能连接模块214可生成与电子设备104的接入点相对应的唯一标识符。所生成的唯一标识符可保存于连接数据库218。在各情形中,当所检测到的电子设备104对应于先前已检测(和/或配对) 的电子设备,连接应用模块210可配置为通知用户108附近具有电子设备104。在一种实施方式中,可利用电子设备列表、弹窗和/或本领域已知的同步或异步机制,对主机设备102附近具有电子设备104通过接口110进行通知。根据所显示的通知,用户108可提供用于管理与电子设备的安全接入连接的一个或多个输入。
在一种实施方式中,当用户提供了与电子设备104相应的输入时,智能连接模块214可配置为动态确定与电子设备104相关联的接入点的本地信誉得分。该本地信誉得分的确定可以多个参数以及为该多个参数中的每个参数分配的预定义权重为依据。在一种实施方式中,用于确定所述本地信誉得分的权重可由用户配置。在一种实施方式中,与电子设备104的接入点相关联的所述多个参数可包括,但不限于,所述接入点的关联数据传输速度、所述接入点的关联数据传输延迟、所述接入点的关联抖动、所述接入点的正常运行时间、所述接入点的可供通信使用状态、与所述接入点连接的若干网络节点、以及经所述接入点通信中使用的加密模式。在一种实施方式中,可将所确定的与电子设备104的唯一标识符相应的(所述接入点的)本地信誉得分存入连接数据库模块218。
在一种实施方式中,所述动态确定的本地信誉得分可经收发器206发送至全局信誉管理器106。全局信誉管理器106可通过对用户定义信誉得分和所述本地信誉得分实施加权分析而确定全局信誉得分。全局信誉管理器 106可通过向所述用户定义信誉得分和本地信誉得分中的每一个分配权重而确定所述全局信誉得分。在一种实施方式中,用于确定所述全局信誉得分的权重可由用户配置。所确定的全局信誉得分可发送至主机设备102。在一种实施方式中,全局信誉管理器106可存储所确定的全局信誉得分。本领域普通技术人员将理解的是,在一种实施方式中,全局信誉管理器106 可与所述主机设备集成为可从处理器202接收用于实施上述功能的模块。
主机设备102可配置为经收发器206接收所述全局信誉得分。智能代理模块118可配置为将所接收到的全局信誉得分与所述预定义阈值相比较。所述预定义阈值可获取自存储器204。在各情形中,根据所述比较结果,智能代理模块118可配置为自动建立与电子设备104的安全接入连接。在某些其他情形中,智能代理模块118还可配置为向用户108通知所述比较的结果。根据用户108提供的与所述通知相对应的用户输入,连接管理模块 116可建立与电子设备104的安全接入连接。在该连接建立后,连接管理模块116可对电子设备104的唯一标识符进行保存,以供将来参考。
图3为根据本发明一些实施方式用于建立与电子设备的安全接入连接的详细例示方法流程图。参考图3,其所示为流程图300。以下结合图1和图2,对流程图300进行描述。所述方法始于步骤302,接着进入步骤304。
在步骤304中,可从电子设备104接收用于建立与主机设备102的安全接入连接的请求。该请求可经电子设备104的关联接入点接收。在步骤 306中,可由主机设备102动态确定与电子设备104接入点相对应的本地信誉得分。所述本地信誉得分可根据电子设备104接入点的多个关联参数确定。所述本地信誉得分可进一步以分配至所述多个参数中每个参数的权重为依据。
在步骤308中,可将所述本地信誉得分发送至全局信誉管理器106。在步骤310中,可从全局信誉管理器106接收更新后的全局信誉得分。在一种实施方式中,电子设备104接入点的所述全局信誉得分可由全局信誉管理器106根据所接收到的本地信誉得分以及电子设备104接入点的用户定义信誉得分更新。本领域普通技术人员将理解的是,所述本地信誉得分可由主机设备102根据所述多个参数中的变化和/或用户定义时间间隔动态更新。因此,根据所述本地信誉得分的变化,所述全局信誉得分可被更新。
在步骤312中,可将所接收到的全局信誉得分与预定义阈值相比较。在步骤314中,根据所述比较结果,可在主机设备102和电子设备104之间建立被请求的安全接入连接。随后,所述方法进入结束步骤316。
还应理解的是,上述技术可采用如下形式:计算机或控制器实现的方法;以及用于实施这些方法的装置。本发明还可以以含有指令的计算机程序代码的形式实施,所述指令包含于软盘、CD-ROM、硬盘驱动器或其他任何计算机可读存储介质等有形介质中,其中,当所述计算机程序代码载入计算机或控制器内并由该计算机或控制器执行时,所述计算机即成为一种用于实施本发明的装置。本发明还可以以计算机程序代码或信号的形式实施,所述计算机程序代码或信号例如存储于存储介质中,或者载入计算机或控制器内并由该计算机或控制器执行,或者经电线或电缆、光纤或电磁辐射等传输介质传输,其中,当所述计算机程序代码载入计算机内并由该计算机执行时,所述计算机即成为一种用于实施本发明的装置。当在通用微处理器中实施时,所述计算机程序代码的代码段对所述微处理器进行配置,以创建出特定的逻辑电路。
以上公开的方法和系统可在个人计算机(PC)或服务器计算机等常规或通用计算机系统内实施。现在参考图4,该图所示为用于实施符合本发明实施方式的例示计算机系统401的框图。计算机系统401的各种变形可用于实现用于经通信网络发送数据的网络环境100。计算机系统401可包括中央处理单元(“CPU”或“处理器”)402。处理器402可包括至少一个用于执行程序组件的数据处理器,所述程序组件用于执行用户或系统生成的请求。用户可包括使用设备(例如,本发明范围内的设备)的个人或此类设备本身。所述处理器可包括专用处理单元,例如集成系统(总线)控制器、存储器管理控制单元、浮点单元、图形处理单元、数字信号处理单元等。所述处理器可包括微处理器,例如AMD速龙(Athlon)、毒龙(Duron)或皓龙(Opteron),ARM应用处理器,嵌入式或安全处理器,IBM PowerPC, IntelCore、安腾(Itanium)、至强(Xeon)、赛扬(Celeron)或其他处理器产品线等。处理器402可通过主机、分布式处理器、多核、并行、网格或其他架构实现。一些实施方式可使用专用集成电路(ASIC)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)等嵌入式技术。
处理器402可配置为通过输入/输出(I/O)接口403与一个或多个I/O 设备进行通信。I/O接口403可采用通信协议/方法,例如但不限于,音频、模拟、数字、单声道、RCA、立体声、IEEE-1394、串行总线、通用串行总线(USB)、红外、PS/2、BNC、同轴、组件、复合、数字视觉接口(DVI)、高清晰度多媒体接口(HDMI)、射频天线、S-视频,VGA、IEEE 802.n/b/g/n/x、蓝牙、蜂窝(例如码分多址(CDMA)、高速分组接入(HSPA+)、移动通信全球系统(GSM)、长期演进(LTE)、WiMax等)等。
通过使用I/O接口403,计算机系统401可与一个或多个I/O设备进行通信。举例而言,输入设备404可以为天线、键盘、鼠标、操纵杆、(红外) 遥控、摄像头、读卡器、传真机、加密狗、生物计量阅读器、麦克风、触摸屏、触摸板、轨迹球、传感器(例如加速度计、光传感器、GPS、陀螺仪、接近传感器等)、触控笔、扫描仪、存储设备、收发器、视频设备/视频源、头戴式显示器等。输出设备405可以为打印机、传真机、视频显示器(例如阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)、等离子等)、音频扬声器等。在一些实施方式中,收发器406可与处理器402连接。所述收发器可促进各类无线传输或接收。例如,所述收发器可包括以可操作方式连接至收发器芯片(例如德州仪器(Texas Instruments)WiLink WL1283、博通(Broadcom)BCM4750IUB8、英飞凌科技(Infineon Technologies)X-Gold 618-PMB9800等)的天线,以实现IEEE 802.11a/b/g/n、蓝牙、FM、全球定位系统(GPS)、2G/3G HSDPA/HSUPA通信等。
在一些实施方式中,处理器402可配置为通过网络接口407与通信网络408进行通信。网络接口407可与通信网络408通信。所述网络接口可采用连接协议,包括但不限于,直接连接、以太网(例如双绞线 10/100/1000BaseT)、传输控制协议/网际协议(TCP/IP)、令牌环、IEEE 802.11a/b/g/n/x等。通信网络408可包括,但不限于,直接互连、局域网(LAN)、广域网(WAN)、无线网络(例如使用无线应用协议)、因特网等。通过网络接口407和通信网络408,计算机系统401可与设备409、410和411通信。这些设备可包括,但不限于,个人计算机,服务器,传真机,打印机,扫描仪,以及各种移动设备,例如蜂窝电话、智能电话(例如苹果公司(Apple) 的iPhone、黑莓手机(Blackberry)、基于安卓(Android)系统的电话等)、平板电脑、电子书阅读器(亚马逊(Amazon)Kindle,Nook等)、膝上型计算机、笔记本电脑、游戏机(微软(Microsoft)Xbox、任天堂(Nintendo) DS,索尼(Sony)PlayStation等)等。在一些实施方式中,计算机系统401 可本身包含一个或多个上述设备。
在一些实施方式中,处理器402可配置为通过存储接口412与一个或多个存储设备(例如RAM 413、ROM 414等)进行通信。所述存储接口可采用串行高级技术连接(SATA)、集成驱动电子设备(IDE)、IEEE 1394、通用串行总线(USB)、光纤通道、小型计算机系统接口(SCSI)等连接协议连接至存储设备,该存储设备包括,但不限于,存储驱动器、可移除磁盘驱动器等。所述存储驱动器还可包括磁鼓、磁盘驱动器、磁光驱动器、光盘驱动器、独立磁盘冗余阵列(RAID)、固态存储设备、固态驱动器等。
所述存储设备可存储一系列程序或数据库组件,包括但不限于,操作系统416、用户界面应用程序417、网页浏览器418、邮件服务器419、邮件客户端420、用户/应用程序数据421(例如本发明中所述的任何数据变量或数据记录)等。操作系统416可促进计算机系统401的资源管理和运行。操作系统例如包括,但不限于,苹果公司的麦金塔(Macintosh)OSX、 Unix、类Unix系统套件(例如伯克利软件套件(BSD)、FreeBSD、NetBSD、 OpenBSD等)、Linux套件(如红帽(Red Hat)、Ubuntu、Kubuntu等)、IBM OS/2、微软Windows(XP,Vista/7/8等)、苹果iOS、谷歌公司(Google) 的安卓、黑莓操作系统等。用户界面417可利用文本或图形工具促进程序组件的显示、执行、互动、操控或操作。例如,用户界面可在以可操作方式连接至计算机系统401的显示系统上提供光标、图标、复选框、菜单、滚动条、窗口、窗口部件等计算机交互界面元件。其中,还可采用图形用户界面(GUI),包括但不限于,苹果Macintosh操作系统的Aqua、IBM OS/2、微软Windows(例如Aero、Metro等)、Unix X-Windows、网页界面库(例如ActiveX、Java、Javascript、AJAX、HTML、Adobe Flash等)等。
在一些实施方式中,计算机系统401可执行网页浏览器418存储的程序组件。所述网页浏览器可以为超文本浏览应用程序,如微软浏览器 (Internet Explorer)、谷歌浏览器(Chrome)、谋智(Mozilla)火狐(Firefox)、苹果浏览器(Safari)等。其中,可通过安全超文本传输协议(HTTPS)、安全套接字层(SSL)、安全传输层(TLS)等实现安全网页浏览。网页浏览器可使用AJAX、DHTML、Adobe Flash、JavaScript、Java、应用程序编程接口(API)等工具。在一些实施方式中,计算机系统401可执行邮件服务器419存储的程序组件。所述邮件服务器可以为微软Exchange等因特网邮件服务器。所述邮件服务器可使用ASP、ActiveX、ANSIC++/C#、微软.NET、 CGI脚本、Java、JavaScript、PERL、PHP、Python、WebObjects等工具。所述邮件服务器还可使用因特网信息访问协议(IMAP)、邮件应用程序编程接口(MAPI)、微软Exchange、邮局协议(POP)、简单邮件传输协议(SMTP) 等通信协议。在一些实施方式中,计算机系统401可执行邮件客户端420 存储的程序组件。所述邮件客户端可为苹果Mail、微软Entourage、微软 Outlook、谋智Thunderbird等邮件查看程序。
在一些实施方式中,计算机系统401可存储用户/应用程序数据421,例如本发明中所述数据、变量、记录等(如以往单库,关键词,N元模型,簇或类别,关系映射,用户查询,解决方法等)。此类数据库可以为容错、关系、可扩展、安全数据库,例如甲骨文(Oracle)或赛贝斯(Sybase)。或者,上述数据库可通过数组、散列、链表、结构、结构化文本文件(例如XML)、表格等标准化数据结构实现,或者实施为面向对象的数据库(例如通过ObjectStore、Poet、Zope等)。上述数据库可以为合并或分布数据库,有时分布于本发明所讨论的上述各种计算机系统之间。应该理解的是,可以以任何可工作的组合形式对上述任何计算机或数据库组件的结构及操作进行组合、合并或分布。
本领域技术人员可以理解的是,上述各实施方式中描述的技术实现了建立与电子设备的安全接入连接,从而提高了IoT网络内设备的安全性。该安全性的提高可基于对所述网络内设备接入点的关联信誉得分的动态更新。对接入点信誉所做的该动态更新可使得所述设备与恶意第三方设备配对。
本说明书已对用于建立与电子设备的安全接入连接的系统和方法进行了描述。所示步骤用于说明所述例示实施方式,并且应当预想到的是,随着技术的不断发展,特定功能的执行方式也将发生改变。本文所呈现的上述实施例用于说明而非限制目的。此外,为了描述的方便性,本文对各功能构建模块边界的定义为任意性的,只要其上述功能及其关系能够获得适当执行,也可按其他方式定义边界。根据本申请的启示内容,替代方案(包括本申请所述方案的等同方案、扩展方案、变形方案、偏差方案等)对于相关领域技术人员是容易理解的。这些替代方案均落入所公开实施方式的范围和精神内。
此外,一个或多个计算机可读存储介质可用于实施本发明的实施方式。计算机可读存储介质是指可对处理器可读取的信息或数据进行存储的任何类型的物理存储器。因此,计算机可读存储介质可对由一个或多个处理器执行的指令进行存储,包括用于使处理器执行根据本申请实施方式的步骤或阶段的指令。“计算机可读介质”一词应理解为包括有形物件且不包括载波及瞬态信号,即为非临时性介质,例如随机存取存储器(RAM)、只读存储器(ROM)、易失性存储器、非易失性存储器、硬盘驱动器、只读光盘存储器(CD-ROM)、数字化视频光盘(DVD)、闪存驱动器、磁盘以及其他任何已知物理存储介质。
以上发明及实施例旨在于仅视为示例性内容及实施例,所公开实施方式的真正范围和精神由所附权利要求给出。

Claims (18)

1.一种用于建立与电子设备的安全接入连接的方法,其特征在于,所述方法包括:
由一主机设备的一连接管理器经与一电子设备相关联的一接入点从所述电子设备接收用于建立安全接入连接的请求,通过该接入点,可向所述主机设备发送通信消息,或者发送来自所述主机设备的通信消息;
由所述连接管理器根据多个参数以及分配至所述多个参数中每个参数的预定义权重动态确定与所述接入点相关联的本地信誉得分,其中,所述多个参数包括以下参数中的至少一个:所述接入点的关联数据传输速度、所述接入点的关联数据传输延迟、所述接入点的关联抖动、所述接入点的正常运行时间、所述接入点的可供通信使用状态、与所述接入点相连接的若干网络节点、以及经所述接入点通信中使用的加密模式;以及
由所述连接管理器根据更新后的全局信誉得分与一预定义阈值的比较,经所述接入点在所述主机设备和所述电子设备之间建立所述安全接入连接,其中,所述全局信誉得分根据所述动态确定的本地信誉得分更新。
2.如权利要求1所述的方法,其特征在于,所述用于建立安全接入连接的请求根据对所述主机设备附近的扫描获得。
3.如权利要求1所述的方法,其特征在于,所述本地信誉得分还根据一预定义时间间隔或所述多个参数中的变化确定。
4.如权利要求1所述的方法,其特征在于,还包括生成与所述接入点相对应的唯一标识符。
5.如权利要求4所述的方法,其特征在于,还包括将所确定的本地信誉得分存入与所生成的唯一标识符相对应的一本地数据库。
6.如权利要求1所述的方法,其特征在于,还包括从一全局数据库获取与所述接入点相关联的全局信誉得分,以建立所述安全接入连接。
7.如权利要求6所述的方法,其特征在于,所述全局信誉得分与至少对用户定义信誉得分及先前确定的本地信誉得分所做的加权分析相对应。
8.如权利要求7所述的方法,其特征在于,所述加权分析基于可由用户配置的权重。
9.一种用于建立与电子设备的安全接入连接的系统,其特征在于,所述系统包括:
一处理器;以及
一存储器,以可通信方式连接于所述处理器,其中,所述存储器存有所述处理器可执行的指令,所述指令在执行时使得所述处理器:
经与一电子设备相关联的一接入点从所述电子设备接收用于建立安全接入连接的请求,通过该接入点,可向一主机设备发送通信消息,或者发送来自一主机设备的通信消息;
根据多个参数以及分配至所述多个参数中每个参数的预定义权重动态确定与所述接入点相关联的本地信誉得分,其中,所述多个参数包括以下参数中的至少一个:所述接入点的关联数据传输速度、所述接入点的关联数据传输延迟、所述接入点的关联抖动、所述接入点的正常运行时间、所述接入点的可供通信使用状态、与所述接入点相连接的若干网络节点、以及经所述接入点通信中使用的加密模式;以及
根据更新后的全局信誉得分与一预定义阈值的比较,经所述接入点在所述主机设备和所述电子设备之间建立所述安全接入连接,其中,所述全局信誉得分根据所述动态确定的本地信誉得分更新。
10.如权利要求9所述的系统,其特征在于,所述处理器配置为根据对所述主机设备附近的扫描,接收所述用于建立安全接入连接的请求。
11.如权利要求9所述的系统,其特征在于,所述处理器配置为根据一预定义时间间隔或所述多个参数中的变化确定所述本地信誉得分。
12.如权利要求9所述的系统,其特征在于,所述处理器还配置为生成与所述接入点相对应的唯一标识符。
13.如权利要求12所述的系统,其特征在于,所述处理器还配置为将所确定的本地信誉得分存入与所生成的唯一标识符相对应的一本地数据库。
14.如权利要求9所述的系统,其特征在于,所述处理器还配置为从一全局数据库获取与所述接入点相关联的全局信誉得分,以建立所述安全接入连接。
15.如权利要求14所述的系统,其特征在于,所述全局信誉得分还与对用户定义信誉得分及先前确定的本地信誉得分所做的加权分析相对应。
16.如权利要求15所述的系统,其特征在于,所述加权分析基于可由用户配置的权重。
17.如权利要求9所述的系统,其特征在于,所述主机设备和所述电子设备之间的连接经一物联网网关建立。
18.一种存有指令的非暂时性计算机可读介质,所述指令用于建立与电子设备的安全接入连接,其中,当所述指令由一个或多个处理器执行时,所述处理器执行操作,其特征在于,所述操作包括:
经与一电子设备相关联的一接入点从所述电子设备接收用于建立安全接入连接的请求,通过该接入点,可向一主机设备发送通信消息,或者发送来自一主机设备的通信消息;
根据多个参数以及分配至所述多个参数中每个参数的预定义权重动态确定与所述接入点相关联的本地信誉得分,其中,所述多个参数包括以下参数中的至少一个:所述接入点的关联数据传输速度、所述接入点的关联数据传输延迟、所述接入点的关联抖动、所述接入点的正常运行时间、所述接入点的可供通信使用状态、与所述接入点相连接的若干网络节点、以及经所述接入点通信中使用的加密模式;以及
根据更新后的全局信誉得分与一预定义阈值的比较,经所述接入点在所述主机设备和所述电子设备之间建立所述安全接入连接,其中,所述全局信誉得分根据所述动态确定的本地信誉得分更新。
CN201710174823.XA 2016-12-30 2017-03-22 用于建立与电子设备的安全接入连接的方法和系统 Active CN108270611B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201641045049 2016-12-30
IN201641045049 2016-12-30

Publications (2)

Publication Number Publication Date
CN108270611A CN108270611A (zh) 2018-07-10
CN108270611B true CN108270611B (zh) 2021-03-26

Family

ID=58398031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710174823.XA Active CN108270611B (zh) 2016-12-30 2017-03-22 用于建立与电子设备的安全接入连接的方法和系统

Country Status (3)

Country Link
US (1) US10686783B2 (zh)
EP (1) EP3343863B1 (zh)
CN (1) CN108270611B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10686783B2 (en) * 2016-12-30 2020-06-16 Wipro Limited Method and system for establishing a secure access connection with electronic devices
US11374977B2 (en) * 2018-09-20 2022-06-28 Forcepoint Llc Endpoint risk-based network protection
US11048768B1 (en) * 2019-05-03 2021-06-29 William Kolbert Social networking system with trading of electronic business cards
US11463440B2 (en) * 2019-06-25 2022-10-04 Mcafee, Llc Cloud-based shared security cache
CN111083142A (zh) * 2019-12-17 2020-04-28 杭州海康威视数字技术股份有限公司 应用于物联网的数据访问方法及系统、设备
US11589195B2 (en) 2020-08-20 2023-02-21 Ip Co, Llc Asset tracking systems and methods
USD941865S1 (en) 2021-03-04 2022-01-25 Rooster, LLC Display screen or portion thereof with graphical user interface
USD960013S1 (en) 2021-03-04 2022-08-09 Rooster, LLC Asset activity tracker

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
US8589503B2 (en) * 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8655312B2 (en) * 2011-08-12 2014-02-18 F-Secure Corporation Wireless access point detection
US8646074B1 (en) 2012-03-14 2014-02-04 Symantec Corporation Systems and methods for enabling otherwise unprotected computing devices to assess the reputations of wireless access points
US9027076B2 (en) * 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
US9152784B2 (en) * 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
US8776180B2 (en) 2012-05-01 2014-07-08 Taasera, Inc. Systems and methods for using reputation scores in network services and transactions to calculate security risks to computer systems and platforms
KR20150129843A (ko) * 2013-03-15 2015-11-20 러커스 와이어리스, 인크. 네트워크 상의 클라이언트의 분포 개선
US9980494B2 (en) * 2014-08-19 2018-05-29 Illinois Tool Works Inc. Dough proofing apparatus and related methods
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US9705913B2 (en) * 2015-10-29 2017-07-11 Intel Corporation Wireless hotspot attack detection
US10686783B2 (en) * 2016-12-30 2020-06-16 Wipro Limited Method and system for establishing a secure access connection with electronic devices

Also Published As

Publication number Publication date
EP3343863A1 (en) 2018-07-04
US10686783B2 (en) 2020-06-16
EP3343863B1 (en) 2020-05-13
CN108270611A (zh) 2018-07-10
US20180191717A1 (en) 2018-07-05

Similar Documents

Publication Publication Date Title
CN108270611B (zh) 用于建立与电子设备的安全接入连接的方法和系统
US10104672B2 (en) Method and a system for identifying operating modes of communications in mobile edge computing environment
US10083284B2 (en) Event-based security challenges
AU2016219712B2 (en) Method and devices for managing user accounts across multiple electronic devices
US9515958B2 (en) Accessing a cloud-based service using a communication device linked to another communication device via a peer-to-peer ad hoc communication link
US10701593B2 (en) Method and systems for performing orchestration of services in a next generation mobile core network
US20160241589A1 (en) Method and apparatus for identifying malicious website
US10530790B2 (en) Privileged session analytics
CN108011666B (zh) 可见光通信个人区域网络协调器及其选择方法
US11388207B2 (en) Device presentation with real-time feedback
CN107809394B (zh) 经通信网络发送数据的系统和方法
US9615222B2 (en) System and method for simplifying mobile device account creation and verification
JP2020509622A (ja) ワイヤレスネットワークタイプ検出方法および装置および電子デバイス
US20210058488A1 (en) Methods, systems, and media for pairing devices to complete a task using an application request
JP2014155128A (ja) 管理システム、管理方法及びプログラム
US10025656B2 (en) Method and system for facilitating operation of an electronic device
US11463525B1 (en) Method and system for managing internet of things (IoT) devices in heterogeneous communication networks
US11171931B2 (en) Method and system for providing a light-weight secure communication for computing devices
US20150326641A1 (en) Mobile to mobile remote control
CN106804032B (zh) 无线宽带网络中d2d通信的准入控制方法和系统
US20240129133A1 (en) In-person electronic signature with mobile devices
EP3068094A1 (en) System and method for improved lawful interception of encrypted message
CN108631797B (zh) 控制无线发射器传输范围的方法和系统
CN115840399A (zh) 一种基于物联网的智能楼宇监控系统及其监控方法
US9215630B2 (en) Method and system for creating a global neighbor list

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant