CN109804648B - IoT配置服务 - Google Patents
IoT配置服务 Download PDFInfo
- Publication number
- CN109804648B CN109804648B CN201780063034.7A CN201780063034A CN109804648B CN 109804648 B CN109804648 B CN 109804648B CN 201780063034 A CN201780063034 A CN 201780063034A CN 109804648 B CN109804648 B CN 109804648B
- Authority
- CN
- China
- Prior art keywords
- iot
- iot device
- hub
- identification message
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 59
- 238000004891 communication Methods 0.000 claims description 32
- 230000009471 action Effects 0.000 claims description 10
- 230000001360 synchronised effect Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 24
- 230000008569 process Effects 0.000 description 38
- 238000013500 data storage Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 17
- 238000007726 management method Methods 0.000 description 9
- 230000007774 longterm Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2809—Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Display Devices Of Pinball Game Machines (AREA)
Abstract
所公开的技术总体上涉及IoT环境中的设备配置。例如,这种技术可用于向IoT集线器配置IoT设备。在该技术的一个示例中,接收包括与第一IoT设备的标识相关联的信息的标识消息。然后验证第一IoT设备的有效性。在验证第一IoT设备之后,至少部分基于标识消息来从多个IoT集线器中选择IoT集线器。然后引起第一IoT设备向所选择的IoT集线器进行注册。
Description
背景技术
物联网(“IoT”)通常是指能够通过网络进行通信(包括通过网络进行的数据通信)的设备系统。这些设备可以包括各种对象,诸如烤箱、咖啡机、恒温器系统、洗衣机、干衣机、灯、汽车等。网络通信可以用于设备自动化、数据捕获、提供警报、设置个性化以及很多其他应用。
发明内容
提供本“发明内容”是为了以简化的形式介绍一些概念,这些概念将在下面的“具体实施方式”中进一步描述。本“发明内容”不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
简而言之,所公开的技术总体上涉及IoT环境中的设备配置(provisioning)。例如,这种技术可用于向IoT集线器配置IoT设备。在该技术的一个示例中,接收包括与第一IoT设备的标识相关联的信息的标识消息。然后验证第一IoT设备的有效性。在验证第一IoT设备之后,至少部分基于标识消息来从多个IoT集线器中选择IoT集线器。然后引起第一IoT设备向所选择的IoT集线器进行注册。
在一些示例中,配置服务是全局可用的云服务,其用作在第一次引导时在前端上用于IoT设备连接到的全局端点,具有到后端上的多个云解决方案的连接,并且使用路由规则以确保将IoT设备配置给适当的IoT解决方案。多种类型的硬件/操作系统(OS)组合可以连接到相同的全局端点,而不是特定于硬件并且仅连接到一个后端解决方案。在一些示例中,去往和来自配置服务的所有连接都是安全的。此外,多个IoT解决方案可以通过一个配置服务来连接。
在阅读和理解附图和说明书之后,将理解所公开的技术的其他方面和应用。
附图说明
参考以下附图描述本公开的非限制性和非穷举性示例。在附图中,除非另有说明,否则相同的附图标记在各个附图中指代相同的部件。这些附图不一定按比例绘制。
为了更好地理解本发明,将参考以下结合附图阅读的“具体实施方式”,在附图中:
图1是示出可以采用本技术的各方面的合适环境的一个示例的框图;
图2是示出根据所公开的技术的各方面的合适计算设备的一个示例的框图;
图3是示出用于IoT通信的系统的示例的框图;
图4是示出用于IoT通信的过程的示例数据流的图;
图5是示出图3的系统的一部分的示例的框图;
图6是示出图3的系统的一部分的另一示例的框图;
图7是示出图3的系统的一部分的又一示例的框图;
图8是示出用于IoT通信的过程的示例的逻辑流程图;以及
图9是示出根据本公开的各方面的用于IoT通信的另一过程的示例的逻辑流程图。
具体实施方式
以下描述提供用于彻底理解和实现该技术的各种示例的描述的具体细节。本领域技术人员将理解,可以在没有很多这些细节的情况下实现该技术。在一些情况下,没有详细示出或描述公知的结构和功能,以避免不必要地模糊对技术的示例的描述。本公开中使用的术语旨在以其最广泛的合理方式解释,即使其与该技术的某些示例的详细描述一起使用。尽管下面可以强调某些术语,但是旨在以任何受限制的方式解释的任何术语将在“具体实施方式”部分中明确地和具体地定义。在整个说明书和权利要求书中,除非上下文另有指示,否则以下术语至少采用本文中明确相关的含义。下面标识的含义不一定限制术语,而仅仅提供术语的说明性示例。例如,术语“基于(based on)”和“基于(based upon)”中的每个不是排他性的,并且等同于术语“至少部分基于(based,at least in part,on)”,并且包括基于附加因素的选项,其中的一些因素可能在本文中没有描述。作为另一示例,术语“经由”不是排他性的,并且等同于术语“至少部分经由”,并且包括经由附加因素的选项,其中的一些因素可能在本文中没有描述。“在……中(in)”的含义包括“在……中(in)”和“在……上(on)”。本文中使用的短语“在一个实施例中”或“在一个示例中”尽管可以但是不一定是指相同的实施例或示例。特定的文本数字指示符的使用并不表示存在较低值的数字指示符。例如,记载“从由第三foo和第四bar组成的组中选择的小部件”本身并不表示存在至少三个foo,也不表示存在至少四个bar元素。除非明确排除多个引用,否则单数引用仅仅是为了阅读的清楚并且包括复数引用。除非另有明确说明,否则术语“或”是包含性的“或”运算符。例如,短语“A或B”表示“A、B或A和B”。如本文中使用的,术语“组件”和“系统”旨在包含硬件、软件或硬件和软件的各种组合。因此,例如,系统或组件可以是过程、在计算设备上执行的过程、计算设备或其一部分。
简而言之,所公开的技术总体上涉及IoT环境中的设备配置。例如,这种技术可用于向IoT集线器配置IoT设备。在该技术的一个示例中,接收包括与第一IoT设备的标识相关联的信息的标识消息。然后验证第一IoT设备的有效性。在验证第一IoT设备之后,至少部分基于标识消息来从多个IoT集线器中选择IoT集线器。然后引起第一IoT设备向所选择的IoT集线器进行注册。
在大规模生产IoT设备时,IoT集线器端点连同证书通常不被硬编码到IoT设备中,因为例如设备制造商可能不知道将如何使用该设备。此外,正确的配置可能涉及在制造设备时不可用的信息。配置可以用作实现与IoT解决方案的无缝集成的IoT设备的生命周期管理的一部分。从技术上讲,配置可以基于很多特性(诸如:设备的位置、购买设备的客户和设备将在其中使用的应用)将IoT设备与云后端配对。
在本公开的一些示例中,IoT设备的生命周期可以包括:在IoT解决方案中创建设备身份,从IoT设备向IoT解决方案云后端发送遥测,基于新信息更新IoT设备(对认识(insight)做出反应,对新固件进行更新等),在IoT设备生命周期结束时停用IoT设备,将受损设备列入黑名单,并且从IoT解决方案中删除IoT设备。
在一些示例中,配置服务执行在IoT设备中创建设备身份的生命周期步骤,其涉及经由在IoT集线器上配置设备身份来在IoT设备与IoT解决方案之间建立初始连接。
在IoT设备与IoT解决方案之间建立初始连接的其他技术可以:绑定到特定类型的硬件,并且不跨越不同类型的硬件并且也不与云后端集成。
本公开的一些示例提供了配置服务,该配置服务是全局可用的云服务,其用作在前端上用于IoT设备连接到的单个全局端点,具有到后端上的多个云解决方案的连接,并且使用路由规则以确保将IoT设备配置给适当的IoT解决方案。在一些示例中,配置服务是全局可用的云服务,其用作云中的全局端点;在其他示例中,配置服务是每个服务端点的用户订阅内的端点。配置服务从多个IoT集线器中选择IoT集线器,并且将IoT设备配置给所选择的IoT集线器。配置服务可以实现其在IoT服务中的数字双胞胎的无缝创建。多种类型的硬件/操作系统(OS)组合可以连接到相同的全局端点,而不是特定于硬件并且仅连接到一个后端解决方案。在一些示例中,去往和来自配置服务的所有连接都是安全的。此外,多个IoT解决方案可以通过一个配置服务来连接。
说明性设备/操作环境
图1是可以实现本技术的各方面的环境100的图。如图所示,环境100包括经由网络130连接的计算设备110以及网络节点120。虽然图1中示出了环境100的特定组件,但是在其他示例中,环境100还可以包括附加和/或不同的组件。例如,在某些示例中,环境100还可以包括网络存储设备、维护管理器和/或其他合适的组件(未示出)。图1所示的计算设备110可以处于各种位置,包括本地(on premise),在云中等。例如,计算机设备110可以在客户端侧,在服务器侧等。
如图1所示,网络130可以包括互连多个计算设备110并且将计算设备110连接到外部网络140(例如,因特网或内联网)的一个或多个网络节点120。例如,网络节点120可以包括交换机、路由器、集线器、网络控制器或其他网络元件。在某些示例中,计算设备110可以被组织成机架、动作区域、组、集合或其他合适的划分。例如,在所示示例中,计算设备110被分组为分别标识为第一、第二和第三主机集合112a-112c的三个主机集合。在所示示例中,主机集合112a-112c中的每个分别可操作地耦合到对应的网络节点120a-120c,网络节点通常被称为“架顶”或“TOR”网络节点。然后,TOR网络节点120a-120c可以可操作地耦合到附加网络节点120以形成层级、平面、网状或允许计算设备110与外部网络140之间的通信的其他合适类型的拓扑中的计算机网络。在其他示例中,多个主机集合112a-112c可以共享单个网络节点120。计算设备110实际上可以是任何类型的通用或专用计算设备。例如,这些计算设备可以是用户设备,诸如台式计算机、膝上型计算机、平板计算机、显示设备、相机、打印机或智能电话。然而,在数据中心环境中,这些计算设备可以是服务器设备,诸如应用服务器计算机、虚拟计算主机计算机或文件服务器计算机。此外,计算设备110可以单独被配置为提供计算、存储和/或其他合适的计算服务。
在一些示例中,计算设备110中的一个或多个是IoT设备、移动配置应用设备、云到云身份证明者、包括部分或全部IoT集线器的设备、包括部分或全部配置服务的设备等,如下面更详细地讨论的。
说明性计算设备
图2是示出其中可以实现本技术的各方面的计算设备200的一个示例的图。计算设备200实际上可以是任何类型的通用或专用计算设备。例如,计算设备200可以是用户设备,诸如台式计算机、膝上型计算机、平板计算机、显示设备、相机、打印机或智能电话。同样地,计算设备200也可以是服务器设备,诸如应用服务器计算机、虚拟计算主计算机或文件服务器计算机,例如,计算设备200可以是图1的计算设备110或网络节点120的示例。计算设备200还可以是连接到网络以接收IoT服务的IoT设备。同样地,计算机设备200可以是图5-7所示的任何设备的示例,如下面更详细地讨论的。如图2所示,计算设备200包括处理电路210、操作存储器220、存储器控制器230、数据存储存储器250、输入接口260、输出接口270和网络适配器280。计算设备200的这些前面列出的组件中的每个包括至少一个硬件元件。
计算设备200包括被配置为执行指令(诸如用于实现本文中描述的工作负载、过程或技术的指令)的至少一个处理电路210。处理电路210可以包括微处理器、微控制器、图形处理器、协处理器、现场可编程门阵列、可编程逻辑器件、信号处理器或适合于处理数据的任何其他电路。上述指令以及其他数据(例如,数据集、元数据、操作系统指令等)可以在计算设备200的运行时期间存储在操作存储器220中。操作存储器220还可以包括各种数据存储设备/组件中的任何一种,诸如易失性存储器、半易失性存储器、随机存取存储器、静态存储器、高速缓存、缓冲器或用于存储运行时信息的其他介质。在一个示例中,当计算设备200断电时,操作存储器220不保留信息。而是,作为引导或其他加载过程的一部分,计算设备200可以被配置为将指令从非易失性数据存储组件(例如,数据存储组件250)传输到操作存储器220。
操作存储器220可以包括第四代双倍数据速率(DDR4)存储器、第三代双倍数据速率(DDR3)存储器、其他动态随机存取存储器(DRAM)、高带宽存储器(HBM)、混合存储器立方体存储器、3D堆叠存储器、静态随机存取存储器(SRAM)或其他存储器,并且这样的存储器可以包括集成到DIMM、SIMM、SODIMM或其他封装件上的一个或多个存储器电路。这样的操作存储器模块或设备可以根据通道、存储组(rank)和存储体(bank)来组织。例如,操作存储器设备可以经由通道中的存储器控制器230耦合到处理电路210。计算设备200的一个示例可以每个通道包括一个或两个DIMM,其中每个通道具有一个或两个存储组。存储组内的操作存储器可以与共享时钟、共享地址和命令总线一起操作。而且,操作存储器设备可以被组织成若干存储体,其中存储体可以被认为是由行和列寻址的阵列。基于这种操作存储器的组织,操作存储器内的物理地址可以由通道、存储组、存储体、行和列的元组来引用。
尽管有上述讨论,但操作存储器220具体地不包括或包含通信介质、任何通信介质或任何信号本身。
存储器控制器230被配置为将处理电路210对接到操作存储器220。例如,存储器控制器230可以被配置为在操作存储器220与处理电路210之间接口命令、地址和数据。存储器控制器230也可以被配置为抽象或以其他方式管理来自或用于处理电路210的存储器管理的某些方面。虽然存储器控制器230被示出为与处理电路210分开的单个存储器控制器,但是在其他示例中,可以采用多个存储器控制器,(多个)存储器控制器可以与操作存储器220集成,等等。此外,(多个)存储器控制器可以集成到处理电路210中。这些和其他变化是可能的。
在计算设备200中,数据存储存储器250、输入接口260、输出接口270和网络适配器280通过总线240对接到处理电路210。虽然图2将总线240示出为单个无源总线,但是也可以适当地采用其他配置,诸如总线集合、点对点链路集合、输入/输出控制器、桥接器、其他接口电路或其任何集合来将数据存储存储器250、输入接口260、输出接口270或网络适配器280对接到处理电路210。
在计算设备200中,数据存储存储器250用于长期非易失性数据存储。数据存储存储器250可以包括各种非易失性数据存储设备/组件中的任何一种,诸如非易失性存储器、磁盘、磁盘驱动器、硬盘驱动器、固态驱动器或可以用于信息的非易失性存储的任何其他介质。然而,数据存储存储器250具体地不包括或包含通信介质、任何通信介质或任何信号本身。与操作存储器220相反,数据存储存储器250被计算设备200用于非易失性长期数据存储,而不是用于运行时数据存储。
此外,计算设备200可以包括或耦合到任何类型的处理器可读介质,诸如处理器可读存储介质(例如,操作存储器220和数据存储存储器250)和通信介质(例如,通信信号和无线电波)。虽然术语处理器可读存储介质包括操作存储器220和数据存储存储器250,但是无论是以单数还是复数形式使用,在整个说明书和权利要求中的术语“处理器可读存储介质”在本文中定义为使得术语“处理器可读存储介质”具体地排除并且不包括通信介质、任何通信介质或任何信号本身。然而,术语“处理器可读存储介质”确实包含处理器高速缓存、随机存取存储器(RAM)、寄存器存储器等。
计算设备200还包括可以被配置为使得计算设备200能够从用户或从其他设备接收输入的输入接口260。另外,计算设备200包括可以被配置为从计算设备200提供输出的输出接口270。在一个示例中,输出接口270包括帧缓冲器、图形处理器、图形处理器或加速器,并且被配置为绘制用于在单独的可视显示设备(诸如监视器、投影仪、虚拟计算客户端计算机等)上呈现的显示。在另一示例中,输出接口270包括可视显示设备,并且被配置为绘制和呈现用于观看的显示。
在所示示例中,计算设备200被配置为经由网络适配器280与其他计算设备或实体通信。网络适配器280可以包括有线网络适配器,例如以太网适配器、令牌环适配器或数字订户线(DSL)适配器。网络适配器280还可以包括无线网络适配器,例如Wi-Fi适配器、蓝牙适配器、ZigBee适配器、长期演进(LTE)适配器或5G适配器。
尽管计算设备200被示出为具有以特定布置而配置的某些组件,但是这些组件和布置仅仅是可以采用该技术的计算设备的一个示例。在其他示例中,数据存储存储器250、输入接口260、输出接口270或网络适配器280可以直接耦合到处理电路210,或者经由输入/输出控制器、桥接器或其他接口耦合电路到处理电路210。该技术的其他变体是可能的。
计算设备200的一些示例包括分别被适配为存储和执行处理器可执行代码的至少一个存储存储器(例如,数据存储存储器250)、至少一个操作存储器(例如,操作存储器220)和至少一个处理器(例如,处理单元210),该代码响应于执行而使得计算设备200能够执行动作。在一些示例中,计算设备200能够执行诸如下面的过程800或过程900中的动作或者由下面的图3中的一个或多个计算设备执行的过程中的动作等动作。
说明性系统
图3是示出用于IoT通信的系统(300)的示例的框图。系统300可以包括网络330、IoT集线器351-353、IoT设备341-343和配置服务311-312,它们都连接到网络330。术语“IoT设备”指的是旨在利用IoT服务的设备。IoT设备实际上可以包括连接到云以使用IoT服务的任何设备,包括用于遥测收集或任何其他目的。配置服务311-312中的每个包括一个或多个设备,诸如在一些示例中的分布式系统。术语“IoT集线器”指的是在配置之后IoT设备在网络上连接到其以用于IoT服务的设备或多个设备,诸如分布式系统。IoT设备341-343和/或包括IoT集线器351-353和配置服务311-312的设备中的每个可以包括图2的计算设备200的示例。术语“IoT集线器”不限于一种特定类型的IoT服务,而是指在配置之后IoT设备与其通信以用于任何类型的IoT解决方案或IoT服务的设备。也就是说,在整个说明书和权利要求中使用的术语“IoT集线器”对于任何IoT解决方案是通用的。图3和说明书中的图3的对应描述示出了用于说明性目的的示例系统,其不限制本公开的范围。
网络330可以包括一个或多个计算机网络,包括有线和/或无线网络,其中每个网络可以是例如无线网络、局域网(LAN)、广域网(WAN)和/或诸如因特网等全球网络。在一组互连的LAN上,包括基于不同架构和协议的LAN,路由器用作LAN之间的链路,以使得消息能够从一个LAN发送到另一LAN。此外,LAN内的通信链路通常包括双绞线或同轴电缆,而网络之间的通信链路可以利用模拟电话线、全部或部分专用数字线路(包括T1、T2、T3和T4)、综合业务数字网(ISDN)、数字用户线(DSL)、无线链路(包括卫星链路)、或本领域技术人员已知的其他通信链路。此外,远程计算机和其他相关电子设备可以经由调制解调器和临时电话链路远程连接到LAN或WAN。本质上,网络330包括信息可以通过其在IoT集线器351-353、IoT设备341-343和配置服务311-312之间行进的任何通信方法。
作为一个示例,IoT设备341-343是旨在利用由一个或多个IoT集线器(诸如IoT集线器351-353)提供的IoT服务的设备。配置服务311-312是在向IoT集线器配置IoT设备时执行动作的设备或设备集合(诸如分布式系统)。
系统300可以包括比仅以示例方式示出的图3所示的更多或更少的设备。
说明性过程
为了清楚起见,本文中描述的过程是在由系统的特定设备或组件以特定顺序执行的操作方面来描述的。然而,应当注意,其他过程不限于所述顺序、设备或组件。例如,某些动作可以以不同的顺序执行,并行地执行,省略,或者可以通过附加的动作或特征来补充,而无论本文中是否描述了这样的顺序、并行性、动作或特征。同样地,本公开中描述的任何技术可以并入所描述的过程或其他过程中,而无论该技术是否结合过程具体描述。所公开的过程还可以在其他设备、组件或系统上执行或由其执行,而无论本文中是否描述了这样的设备、组件或系统。这些过程也可以以各种方式实现。例如,它们可以在制品上实现,例如,实现为存储在处理器可读存储介质中的处理器可读指令,或者作为计算机实现的过程来执行。作为替代示例,这些过程可以被编码为处理器可执行指令并且经由通信介质传输。
图4是示出用于IoT通信的过程(420)的示例数据流的图。图4和说明书中的图4的对应描述示出了用于说明性目的的示例过程,其不限制本公开的范围。
在一些示例中,IoT设备441和配置服务411具有以下起点。首先,IoT设备441存储它要连接以便被自动配置的端点。例如,可以在工厂中安装端点统一资源指示符(URI)。在一些示例中,在第一次加电和第一次启动时,IoT设备441以加密方式被保证仅连接到配置服务411。此外,在一些示例中,IoT设备441存储关于其自身的身份信息以及可选的元数据,元数据可以包括地理位置。此外,配置服务411可以具有一些方法来验证IoT设备441的身份。用于验证IoT设备411的身份的源可以向配置服务411提供附加元数据。配置服务411还可以包含用于将IoT设备的配置请求路由到正确的IoT集线器的规则引擎。例如,一个规则可以是针对某个地理区域内要被配置给位于某个区域中的IoT解决方案的所有IoT设备。配置服务411可以配置有关于如何将设备连接到一个或多个IoT集线器的信息,每个IoT集线器对应于单独的IoT解决方案。
在所示的检查中,在IoT设备441首先由客户通电时,发生步骤421。在步骤421,可以从IoT设备441向配置服务411传送标识消息。在一些示例中,IoT设备441直接向配置服务411传送标识消息。在其他示例中,标识消息从IoT设备441通过一个或多个中间设备(诸如移动配置应用设备、云到云身份证明者等)传送到配置服务411,如下面更详细地讨论的。
在一些示例中,IoT设备441利用配置服务411的URI来制造。在这些示例中的一些中,步骤421在IoT设备441首次通电时发生。在IoT设备441首次通电时,IoT设备441可以经由配置服务441的URI向配置服务411发送标识消息。
标识信息包括可用于验证IoT设备441是用于接收IoT服务的有效设备的信息,并且还可以包括用于确定哪个IoT解决方案适合于IoT设备441的信息,诸如地理信息。
如图所示,接下来发生步骤422。在步骤422,配置服务确定IoT设备441是否有效。有效性确定在不同的示例中以不同的方式进行,这将在下面更详细地讨论。如果配置服务确定IoT设备441无效,则该过程结束。
相反,如果配置服务411确定IoT设备441有效,则发生步骤423。在步骤423,配置服务411从多个IoT集线器中选择IoT集线器。在一些示例中,IoT集线器的选择基于路由规则。在一些示例中,地理位置可以是用于选择IoT集线器的因素。例如,在一些示例中可以选择最接近的适当IoT集线器。选择IoT集线器的另一因素可以取决于哪个IoT解决方案基于与IoT设备相关的因素而是适当的并且由IoT设备制造商确定。例如,来自制造商的所有智能建筑物IoT设备可以使用特定的IoT解决方案,并且因此选择对应的IoT集线器,而来自该制造商的智能烤面包机可以转到不同的IoT解决方案,并且因此选择对应的IoT集线器。
在该示例中,接下来发生步骤424。在步骤424,可以从配置服务411向所选择的IoT集线器(IoT集线器451)传送注册IoT设备441的请求。在一些示例中,注册IoT设备441的请求包括与IoT设备441相关联的连接信息。接下来,发生步骤425。在步骤425,IoT集线器451可以在IoT集线器451中的设备注册表中注册IoT设备441。在一些示例中,IoT集线器451在设备身份注册表和设备管理注册表中注册IoT设备441。在其他示例中,组合设备身份注册表和设备管理注册表,并且IoT集线器451在一个注册表而不是两个注册表中注册IoT设备441。因此,在一些示例中,设备注册表是设备身份注册表、设备管理注册表、设备身份注册表和设备管理注册表、或组合设备注册表中的至少一个。作为步骤425的注册的一部分,在一些示例中,IoT集线器451为IoT设备441创建单独的ID。通过为IoT设备441创建单独的ID,IoT集线器具有映射到IoT设备441的IoT设备441的ID,使得IoT集线器451可以与IoT设备441正确通信。
尽管未在图4中示出,但是在一些示例中,接下来,从IoT集线器451向配置服务411传送关于IoT设备441的加密信息,并且进而从配置服务411向IoT设备441传送关于IoT设备441的加密信息。作为该通信的一部分,IoT集线器451可以对针对IoT设备441的命令进行排队,或者对要发送以便IoT设备441随后完成的命令进行排队。这完成了该示例中的配置过程。加密信息还可以包括证书、所选择的IoT集线器451的主机名、IoT设备441与IoT集线器451连接所需要的连接信息等。在其他示例中,配置过程以某种其他方式完成,或者在步骤425完成。
在配置完成之后,在一些示例中,IoT设备441与IoT集线器451之间的通信可以直接并且以正常方式发生,并且IoT设备441与IoT集线器451之间的通信不再涉及配置服务411,除非在一些示例中,需要重新配置IoT设备441。在一些示例中,IoT设备441向IoT集线器451发送初始消息,诸如欢迎分组等,并且IoT集线器451通过一些步骤向IoT设备441返回消息,其中在IoT设备441可以开始向IoT集线器451发送数据之前,IoT设备441需要遵循这些步骤,诸如更新IoT设备441的固件,改变配置文件,等等。
在一些示例中,IoT设备441保留配置服务411的加密存储器,并且可以在IoT设备441的寿命期间被重定向到配置服务411以便重新配置IoT设备411。在一些示例中,某些事件可能引起IoT设备441发起重新配置,诸如IoT设备441被转售、地理区域的变化等。
在一些示例中,可以如下执行IoT设备的重新配置。首先,确定IoT设备应当附接到哪个新的IoT集线器(在基础数据中)。接下来,在新的IoT集线器中配置IoT设备。然后,返回新的连接信息。然后从旧的IoT集线器的注册表中删除IoT设备。
在一些示例中,作为安全措施,可以限制配置服务411在没有首先与设备联系的情况下直接连接到该设备。在其他示例中,配置服务411可以在没有被IoT设备441联系的情况下直接连接到IoT设备441,并且安全性以某种其他方式得到确保。
图5是示出图3的系统300的一部分(501)的示例的框图。部分501包括IoT设备541、配置服务511以及IoT集线器551和552。如图所示,配置服务511包括路由规则591和登记列表592。此外,IoT集线器551包括设备注册表593,并且IoT集线器552包括设备注册表594。
在一些示例中,IoT设备541被制造为在其中安装有配置服务511的URI。
在一些示例中,IoT设备541还被制造为在其中安装有IoT设备541的标识信息。在这些示例中的一些中,IoT设备541也被制造为具有其他制造商设置数据。标识信息可以包括设备身份(ID)、制造商设置数据,并且在一些示例中,包括基础数据,基础数据包括在选择IoT解决方案方面可能相关的其他信息,诸如地理数据。在一些示例中,设备ID是设备的制造商已知的。
在一些示例中,制造商为有资格使用经由上载文件等可用于配置服务511的IoT服务的IoT设备制作设备构思列表,使得可以验证每个IoT设备的设备ID。
在步骤5-1,IoT设备541联系在工厂设置的(配置服务511的)配置服务端点。设备ID和可选的其他制造商设置数据作为调用的一部分进行传递。
接下来,在步骤5-2,配置服务511通过对照上载的基础数据验证设备ID和可选的其他制造商设置数据来确定IoT设备541的有效性。在一些示例中,配置服务511还在基础数据源中查找IoT设备541以找出关于IoT设备541的元数据/集线器数据(如果存在这样的数据)。
步骤5-2的验证可以在不同示例中以不同方式执行。在一些示例中,登记列表592可以包括由制造商构建的所有设备,该制造商使用与配置服务相关联的一个或多个IoT解决方案,这些IoT解决方案已经用配置服务511编程为端点以在第一次启动时使用。在其他示例中,登记列表592可以仅包括销售的设备,而不是所有构建的设备,这些设备使用配置服务511作为端点以用于配置。在一些示例中,配置服务511通过确定所提供的设备ID是否是登记列表592中包括的设备ID来验证身份。在一些示例中,需要其他步骤来确认设备身份。例如,由IoT设备541提供的其他数据也可以用于验证。
接下来,在步骤5-3,配置服务511对来自IoT设备541的数据以及来自基础数据源的数据运行路由规则以找到正确的IoT集线器以向其注册IoT设备541。配置服务511向所选择的IoT集线器(551)的身份注册表和设备管理(DM)注册表注册IoT设备541。在一些示例中,代替两个单独的注册表,存在向其注册IoT设备541的一个设备注册表。
接下来,在步骤5-4,IoT集线器551向配置服务511返回关于IoT设备541的加密信息。
接下来,在步骤5-5,配置服务511向IoT设备541返回加密信息。
现在,在步骤5-6,IoT设备541可以直接向IoT集线器551发送数据。
接下来,在步骤5-7,IoT设备541的元数据经由DM同步与存储在IoT集线器(541)的设备管理(DM)注册表中的元数据同步。
图6是示出图3的系统300的一部分(601)的示例的框图。部分601包括IoT设备641、配置服务611、可信移动配置应用(MPA)设备619以及IoT集线器651和652。如图所示,配置服务611包括路由规则691。此外,IoT集线器651包括设备注册表693,并且IoT集线器652包括设备注册表694。
在一些示例中,IoT设备641被制造为具有经由NFC或类似技术可获取的安全设备身份。在图6所示示例中,这是IoT设备641的信任根(root of trust)。
在一些示例中,IoT设备641还被制造为具有经由NFC或类似技术可获取的附加信息以及用于将IoT集线器设备证书上载到IoT设备641上的可编程接口。
在一些示例中,可信移动配置应用设备619具有经由NFC或类似技术读取设备的设备身份的方法以及用于输入关于设备的附加元数据(诸如建筑物内的楼层)的方式。在一些示例中,可信移动配置应用设备619还具有到配置服务611的可信连接。
在一些示例中,MPA运营商在初始化配置之前向MPA设备619中输入关于IoT设备641的元数据。
在步骤6-1,MPA设备619在安装期间扫描IoT设备641。
接下来,在步骤6-2,MPA设备619使用来自IoT设备(641)扫描的信息以及由MPA运营商输入的信息来联系(配置服务611的)配置服务端点。
接下来,在步骤6-3,配置服务611确定MPA连接的验证。配置服务611对来自MPA设备619的数据运行路由规则以找到正确的IoT集线器以向其注册IoT设备641。配置服务611向IoT集线器(651)的身份注册表和DM注册表注册IoT设备641,或者在一些示例中,向一个设备注册表注册IoT设备641。
接下来,在步骤6-4,IoT集线器651向配置服务611返回关于IoT设备641的加密信息。
接下来,在步骤6-5,配置服务611向MPA设备619返回加密信息。
接下来,在步骤6-6,MPA设备619经由IoT设备641的可编程接口向IoT设备641传递加密信息。
现在,在步骤6-7,IoT设备641可以直接向IoT集线器651发送数据。
接下来,在步骤6-8,IoT设备641的元数据经由DM同步与存储在IoT集线器651的DM注册表中的元数据同步。
尽管在图6中未示出,但是部分601的一些示例可以用于具有云到云设备身份证明的云到云实现。在一些示例中,图6所示和上面讨论的示例在功能上等同于C2C设备身份证明提供商将其系统连接到IoT服务所需要的功能,将“移动配置应用设备”替换为“云到云身份证明者”。
图7是示出图3的系统300的一部分(701)的示例的框图。部分701包括IoT设备741、配置服务711、基础数据源771以及IoT集线器751和752。如图所示,配置服务711包括路由规则791。此外,IoT集线器751包括设备注册表793,并且IoT集线器752包括设备注册表794。
在一些示例中,私钥(来自私钥/公钥对)存储在IoT设备741中在IoT设备741上的安全存储装置中(经由可信平台模块或其他类似技术)。在图7所示示例中,这是IoT设备741的信任根。
此外,在一些示例中,IoT设备741存储包含配置服务711的URI的X509证书。在一些示例中,X509证书还包含IoT设备741的设备ID和IoT设备641的其他设备元数据。
X509证书的签名通过在安全过程中使用私钥来完成。在一些示例中,X509证书在配置时生成,并且在其他示例中,X509证书在制造时生成。公钥(来自私钥/公钥对)可用于配置服务验证证书签名。
在步骤7-1,IoT设备741联系配置服务711的端点,其中端点在工厂设置。端点从X509证书中提取,并且签名与X509证书一起作为调用的一部分进行传递。
在步骤7-2,配置服务711通过使用公钥计算签名并且与所提供的签名进行比较来确定X509证书的验证。配置服务711还在基础数据源中查找IoT设备741以找出关于IoT设备741的元数据/集线器数据。
在步骤7-3,配置服务711对来自IoT设备741的数据以及来自基础数据源的数据运行路由规则以找到正确的IoT集线器以向其注册IoT设备741。
在步骤7-4,配置服务711向IoT集线器的设备身份注册表和设备管理(DM)注册表注册IoT设备741,或者在一些示例中,向单个设备注册表注册IoT设备741。
在步骤7-5,IoT集线器751向配置服务711返回关于IoT设备741的加密信息。
在步骤7-6,配置服务711向IoT设备741返回加密信息。所有后续调用是在IoT设备741与IoT集线器751之间。IoT设备741现在可以开始直接向IoT集线器751发送数据。
在步骤7-7,IoT设备741现在可以向IoT集线器751发送数据。
在步骤7-8,IoT设备741的元数据经由DM同步与存储在IoT集线器751的DM注册表中的元数据同步。
图8是示出用于IoT通信的过程(880)的示例的逻辑流程图。在开始框之后,过程前进到框881。在框881,接收标识消息。标识消息包括与第一IoT设备的标识相关联的信息。然后,该过程移动到框882。在框882,验证第一IoT设备的有效性。在一些示例中,验证第一IoT设备的有效性包括以下中的至少一项:对照注册列表来检查标识信息中的设备标识,验证从其接收到标识信息的移动配置应用(MPA)连接,验证从其接收到标识信息的云到云身份证明者连接,或者验证标识信息中的证书。
然后,该过程移动到框883。在框883,至少部分基于标识消息,从多个IoT集线器中选择IoT集线器。也就是说,至少部分基于标识消息来从多个IoT集线器中确定要与第一IoT设备相关联的IoT集线器。然后,该过程前进到框884。在框884,引起第一IoT设备向所选择的IoT集线器注册。然后该过程前进到返回框,其中继续其他处理。
图9是示出用于IoT通信的过程(985)的示例的逻辑流程图。在开始框之后,该过程前进到框986。在框986,创建设备注册表。然后,该过程移动到框987。在框987,基于配置服务与IoT集线器之间的网络通信,从配置服务接收注册第一IoT设备的请求,使得配置服务的主机名是第二主机名,IoT集线器的主机名是第一主机名,并且使得第二主机名不同于第一主机名。
然后,该过程前进到框988,其中可以向设备注册表添加第一IoT设备。该过程然后前进到框989,其中传输与第一IoT设备相关联的加密信息。然后,该过程移动到返回框,其中继续其他处理。
结论
虽然以上“具体实施方式”描述了本技术的某些示例,并且描述了预期的最佳模式,但无论在文本中上面如何详细描述,该技术都可以以多种方式实现。细节可以在实现中变化,同时仍然被包含在本文中描述的技术中。如上所述,在描述本技术的某些特征或方面时使用的特定术语不应当被视为暗示该术语在本文中被重新定义为限于与该术语相关联的任何特定特性、特征或方面。通常,所附权利要求中使用的术语不应当被解释为将技术限制于本文中公开的具体示例,除非“具体实施方式”明确地定义了这样的术语。因此,该技术的实际范围不仅包括所公开的示例,而且还包括实践或实现该技术的所有等效方式。
Claims (20)
1.一种用于物联网(IoT)通信的装置,包括:
包括一个或多个设备的配置服务,所述设备包括被适配为存储针对所述设备的运行时数据的至少一个存储器以及被适配为执行处理器可执行代码的至少一个处理器,所述处理器可执行代码响应于执行而使得所述配置服务能够执行动作,所述动作包括:
接收标识消息,其中所述标识消息包括与第一IoT设备的标识相关联的信息;
验证所述第一IoT设备;
至少部分基于所述标识消息,从多个IoT集线器中确定要与所述第一IoT设备相关联的IoT集线器;以及
引起所述第一IoT设备向所确定的所述IoT集线器的注册。
2.根据权利要求1所述的装置,其中引起所述第一IoT设备向所选择的所述IoT集线器的所述注册包括向所确定的所述IoT集线器发送注册请求。
3.根据权利要求1所述的装置,其中所述标识消息包括与所述第一IoT设备相关联的设备标识和与所述第一IoT设备相关联的地理信息。
4.根据权利要求1所述的装置,其中验证所述第一IoT设备包括以下中的至少一项:
对照登记列表检查所述标识消息中的设备标识,
验证从其接收到所述标识消息的移动配置应用(MPA)连接,
验证从其接收到所述标识消息的云到云身份证明者连接,或者
验证所述标识消息中的证书。
5.根据权利要求1所述的装置,其中从所述多个IoT集线器中确定所述IoT集线器的所述动作基于路由规则,其中所述标识消息包括所述第一IoT设备的地理位置,并且其中从所述多个IoT集线器中确定所述IoT集线器的所述动作部分基于所述第一IoT设备的所述地理位置。
6.根据权利要求1所述的装置,其中所述动作还包括:
从所述IoT集线器接收加密信息。
7.根据权利要求6所述的装置,其中所述动作还包括:
向所述第一IoT设备发送所述加密信息。
8.根据权利要求6所述的装置,其中所述加密信息包括与所述第一IoT设备连接到所确定的所述IoT集线器相关联的连接信息。
9.一种用于物联网(IoT)通信的方法,包括:
接收包括与第一IoT设备的标识相关联的信息的标识消息;
验证所述第一IoT设备的有效性;
至少部分基于所述标识消息,从多个IoT集线器中选择IoT集线器;以及
引起所述第一IoT设备向所选择的所述IoT集线器的注册。
10.根据权利要求9所述的方法,其中引起所述第一IoT设备向所选择的所述IoT集线器的注册包括向所选择的所述IoT集线器发送注册请求。
11.根据权利要求9所述的方法,其中所述标识消息包括与所述第一IoT设备相关联的设备标识和与所述第一IoT设备相关联的地理信息。
12.根据权利要求9所述的方法,其中验证所述第一IoT设备的有效性包括以下中的至少一项:
对照登记列表检查所述标识消息中的设备标识,
验证从其接收到所述标识消息的移动配置应用(MPA)连接,
验证从其接收到所述标识消息的云到云身份证明者连接,或者
验证所述标识消息中的证书。
13.根据权利要求9所述的方法,其中从所述多个IoT集线器中选择所述IoT集线器基于路由规则,其中所述标识消息包括所述第一IoT设备的地理位置,并且其中从所述多个IoT集线器中选择所述IoT集线器部分基于所述第一IoT设备的所述地理位置。
14.根据权利要求9所述的方法,还包括:
从所述IoT集线器接收加密信息。
15.根据权利要求14所述的方法,还包括:
向所述第一IoT设备发送所述加密信息。
16.根据权利要求14所述的方法,其中所述加密信息包括与所述第一IoT设备连接到所选择的所述IoT集线器相关联的连接信息。
17.一种用于物联网(IoT)通信的装置,包括:
包括一个或多个设备的IoT集线器,所述设备包括被适配为存储针对所述设备的运行时数据的至少一个存储器以及被适配为执行处理器可执行代码的至少一个处理器,所述处理器可执行代码响应于执行而使得所述IoT集线器能够执行动作,所述动作包括:
创建设备注册表;
基于配置服务和所述IoT集线器之间的网络通信,从所述配置服务接收注册第一IoT设备的请求,使得所述配置服务的主机名是第二主机名,所述IoT集线器的主机名是第一主机名,并且使得所述第二主机名不同于所述第一主机名;
向所述设备注册表添加所述第一IoT设备;以及
传送与所述第一IoT设备相关联的加密信息。
18.根据权利要求17所述的装置,其中所述加密信息包括与所述第一IoT设备连接到所述IoT集线器相关联的连接信息。
19.根据权利要求17所述的装置,其中所述设备注册表是以下项中的至少一项:设备身份注册表、设备管理注册表、设备身份注册表和设备管理注册表、或组合设备注册表。
20.根据权利要求17所述的装置,所述动作还包括:使得所述第一IoT设备中存储的元数据经由设备管理同步与所述IoT集线器中存储的元数据同步。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/294,675 | 2016-10-14 | ||
US15/294,675 US10425242B2 (en) | 2016-10-14 | 2016-10-14 | IoT provisioning service |
PCT/US2017/055679 WO2018071311A1 (en) | 2016-10-14 | 2017-10-09 | Iot provisioning service |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109804648A CN109804648A (zh) | 2019-05-24 |
CN109804648B true CN109804648B (zh) | 2022-02-15 |
Family
ID=60162286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780063034.7A Active CN109804648B (zh) | 2016-10-14 | 2017-10-09 | IoT配置服务 |
Country Status (20)
Country | Link |
---|---|
US (2) | US10425242B2 (zh) |
EP (1) | EP3526987B1 (zh) |
JP (1) | JP7140756B2 (zh) |
KR (1) | KR102660768B1 (zh) |
CN (1) | CN109804648B (zh) |
AU (1) | AU2017343990B9 (zh) |
BR (1) | BR112019006183A2 (zh) |
CA (1) | CA3037377A1 (zh) |
CL (1) | CL2019000910A1 (zh) |
CO (1) | CO2019003764A2 (zh) |
ES (1) | ES2887725T3 (zh) |
IL (1) | IL265940B (zh) |
MX (1) | MX2019004118A (zh) |
MY (1) | MY201973A (zh) |
NZ (1) | NZ751426A (zh) |
PH (1) | PH12019550036A1 (zh) |
RU (1) | RU2758594C2 (zh) |
SG (1) | SG11201902981RA (zh) |
WO (1) | WO2018071311A1 (zh) |
ZA (1) | ZA201901667B (zh) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10284684B2 (en) * | 2016-09-14 | 2019-05-07 | Microsoft Technology Licensing, Llc | IoT hardware certification |
US10425242B2 (en) * | 2016-10-14 | 2019-09-24 | Microsoft Technology Licensing, Llc | IoT provisioning service |
US10798216B2 (en) * | 2016-10-15 | 2020-10-06 | Microsoft Technology Licensing, Llc | Automatic provisioning of IoT devices |
US10783016B2 (en) | 2016-11-28 | 2020-09-22 | Amazon Technologies, Inc. | Remote invocation of code execution in a localized device coordinator |
US10216540B2 (en) | 2016-11-28 | 2019-02-26 | Amazon Technologies, Inc. | Localized device coordinator with on-demand code execution capabilities |
US10417049B2 (en) | 2016-11-28 | 2019-09-17 | Amazon Technologies, Inc. | Intra-code communication in a localized device coordinator |
US10452439B2 (en) | 2016-11-28 | 2019-10-22 | Amazon Technologies, Inc. | On-demand code execution in a localized device coordinator |
US10372486B2 (en) * | 2016-11-28 | 2019-08-06 | Amazon Technologies, Inc. | Localized device coordinator |
US9913143B1 (en) * | 2016-11-28 | 2018-03-06 | Amazon Technologies, Inc. | Auto-provisioning device |
US10637817B2 (en) | 2016-11-28 | 2020-04-28 | Amazon Technologies, Inc. | Managing messaging protocol communications |
US10608973B2 (en) | 2016-11-28 | 2020-03-31 | Amazon Technologies, Inc. | Embedded codes in messaging protocol communications |
KR102568514B1 (ko) * | 2017-01-17 | 2023-08-21 | 삼성전자주식회사 | 전자 장치와 이의 동작 방법 |
US11327737B2 (en) | 2017-04-21 | 2022-05-10 | Johnson Controls Tyco IP Holdings LLP | Building management system with cloud management of gateway configurations |
US10469600B2 (en) * | 2017-11-14 | 2019-11-05 | Dell Products, L.P. | Local Proxy for service discovery |
US11348120B2 (en) | 2017-11-21 | 2022-05-31 | International Business Machines Corporation | Digital agreement management on digital twin ownership change |
US11354615B2 (en) | 2017-11-21 | 2022-06-07 | International Business Machines Corporation | Blockchain-implemented digital agreement management for digital twin assets |
US11676098B2 (en) | 2017-11-21 | 2023-06-13 | International Business Machines Corporation | Digital twin management in IoT systems |
TWI656446B (zh) * | 2018-02-08 | 2019-04-11 | 瑞軒科技股份有限公司 | 物連網裝置管理裝置、通訊系統及通訊方法 |
US11153309B2 (en) * | 2018-03-13 | 2021-10-19 | At&T Mobility Ii Llc | Multifactor authentication for internet-of-things devices |
US11271746B2 (en) * | 2018-08-01 | 2022-03-08 | Otis Elevator Company | Component commissioning to IoT hub using permissioned blockchain |
US11496356B2 (en) | 2018-08-13 | 2022-11-08 | Microsoft Technology Licensing, Llc | Device lifecycle management via a central identity service |
US10743171B2 (en) * | 2018-09-14 | 2020-08-11 | Aferno, Inc. | Apparatus and method for registering and associating internet of things (IoT) devices with anonymous IoT device accounts |
JP6609788B1 (ja) * | 2018-10-01 | 2019-11-27 | 二村 憲人 | 情報通信機器、情報通信機器用認証プログラム及び認証方法 |
US11200331B1 (en) | 2018-11-21 | 2021-12-14 | Amazon Technologies, Inc. | Management of protected data in a localized device coordinator |
US11171960B2 (en) | 2018-12-03 | 2021-11-09 | At&T Intellectual Property I, L.P. | Network security management based on collection and cataloging of network-accessible device information |
US10602353B1 (en) * | 2018-12-31 | 2020-03-24 | Microsoft Technology Licensing, Llc | Extensible device identity attestation |
US11372654B1 (en) | 2019-03-25 | 2022-06-28 | Amazon Technologies, Inc. | Remote filesystem permissions management for on-demand code execution |
US11635990B2 (en) | 2019-07-01 | 2023-04-25 | Nutanix, Inc. | Scalable centralized manager including examples of data pipeline deployment to an edge system |
US11501881B2 (en) | 2019-07-03 | 2022-11-15 | Nutanix, Inc. | Apparatus and method for deploying a mobile device as a data source in an IoT system |
US11245577B2 (en) | 2019-09-26 | 2022-02-08 | Amazon Technologies, Inc. | Template-based onboarding of internet-connectible devices |
US11652811B2 (en) | 2020-04-16 | 2023-05-16 | Sap Se | Automatic provisioning |
US11652891B2 (en) | 2020-04-22 | 2023-05-16 | At&T Mobility Ii Llc | Dynamic and optimal selection of Internet of things (IoT) hubs in cellular networks |
US11349716B2 (en) * | 2020-05-20 | 2022-05-31 | Cisco Technology, Inc. | Flash classification using machine learning for device classification systems |
WO2022006493A1 (en) | 2020-07-02 | 2022-01-06 | Cal-Chip Electronics Specialty Products, Inc. | Connected secure key redistribution system and method |
US11677746B2 (en) * | 2020-10-30 | 2023-06-13 | Microsoft Technology Licensing, Llc | Device capability model sharing |
US11726764B2 (en) | 2020-11-11 | 2023-08-15 | Nutanix, Inc. | Upgrade systems for service domains |
US11665221B2 (en) | 2020-11-13 | 2023-05-30 | Nutanix, Inc. | Common services model for multi-cloud platform |
US11736585B2 (en) | 2021-02-26 | 2023-08-22 | Nutanix, Inc. | Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications |
RU2760625C1 (ru) * | 2021-03-12 | 2021-11-29 | Акционерное общество "Лаборатория Касперского" | Способ настройки IoT-устройств в зависимости от типа сети |
US20230081318A1 (en) * | 2021-09-15 | 2023-03-16 | Inter Ikea Systems B.V. | Smart device access system |
CN114553948A (zh) * | 2022-02-11 | 2022-05-27 | 支付宝(杭州)信息技术有限公司 | 服务处理方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104426750A (zh) * | 2013-09-11 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 即时通信方法、设备及系统 |
CN105827691A (zh) * | 2016-03-08 | 2016-08-03 | 中国联合网络通信集团有限公司 | 物联网设备控制方法及装置 |
Family Cites Families (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001280536A1 (en) | 2000-07-13 | 2002-01-30 | Aprisma Management Technologies, Inc. | Method and apparatus for automated service provisioning across multiple networking technologies |
US6993038B2 (en) | 2002-06-11 | 2006-01-31 | Tekelec | Methods and systems for automatically provisioning address translation information in a mobile services node address translation database |
EP1411456A3 (en) | 2002-10-16 | 2005-07-06 | Xerox Corporation | Method and apparatus for enabling distributed subscription services |
US10637724B2 (en) * | 2006-09-25 | 2020-04-28 | Remot3.It, Inc. | Managing network connected devices |
US9231904B2 (en) | 2006-09-25 | 2016-01-05 | Weaved, Inc. | Deploying and managing networked devices |
US10666523B2 (en) * | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US20180198756A1 (en) * | 2007-06-12 | 2018-07-12 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) * | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US20170070563A1 (en) * | 2008-08-11 | 2017-03-09 | Ken Sundermeyer | Data model for home automation |
US20190158304A1 (en) * | 2008-08-11 | 2019-05-23 | Icontrol Networks, Inc. | Data model for home automation |
US20170257257A1 (en) * | 2008-08-11 | 2017-09-07 | Paul DAWES | Coordinated control of connected devices in a premise |
US10064055B2 (en) * | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
MX2011009983A (es) * | 2009-03-26 | 2012-02-28 | Xped Holdings Pty Ltd | Una estructura para manejar comunicacion inalambrica entre dispositivos. |
CN102238573A (zh) | 2010-04-30 | 2011-11-09 | 中兴通讯股份有限公司 | 一种m2m业务的架构及实现m2m业务的方法 |
US10652031B2 (en) * | 2010-04-30 | 2020-05-12 | T-Central, Inc. | Using PKI for security and authentication of control devices and their data |
CN101860978B (zh) | 2010-05-14 | 2012-05-09 | 南京邮电大学 | 一种物联网体系结构 |
CN102064948B (zh) | 2011-01-06 | 2012-12-26 | 西安电子科技大学 | 物联网交换机的数据处理方法 |
CN102088668B (zh) * | 2011-03-10 | 2013-09-25 | 西安电子科技大学 | 基于群组的机器类型通信设备的认证方法 |
US9477530B2 (en) | 2011-07-29 | 2016-10-25 | Connectwise, Inc. | Automated provisioning and management of cloud services |
US10044678B2 (en) * | 2011-08-31 | 2018-08-07 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks with virtual private networks |
JP5826090B2 (ja) | 2011-10-13 | 2015-12-02 | Kddi株式会社 | ゲートウェイ、およびプログラム |
US20130227283A1 (en) * | 2012-02-23 | 2013-08-29 | Louis Williamson | Apparatus and methods for providing content to an ip-enabled device in a content distribution network |
US8392712B1 (en) | 2012-04-04 | 2013-03-05 | Aruba Networks, Inc. | System and method for provisioning a unique device credential |
KR101392868B1 (ko) * | 2012-07-11 | 2014-05-09 | 전자부품연구원 | 사물 인터넷 서비스 제공방법 |
US9325575B2 (en) | 2012-10-31 | 2016-04-26 | Aruba Networks, Inc. | Zero touch provisioning |
WO2014097517A1 (ja) | 2012-12-21 | 2014-06-26 | 日本電気株式会社 | 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード |
CN103929746A (zh) | 2013-01-16 | 2014-07-16 | 杭州古北电子科技有限公司 | 物联网设备上网配置的方法、物联网设备和用户设备 |
WO2014134538A1 (en) | 2013-02-28 | 2014-09-04 | Xaptum, Inc. | Systems, methods, and devices for adaptive communication in a data communication network |
CN103227813A (zh) | 2013-03-21 | 2013-07-31 | 重庆电子工程职业学院 | 一种家庭物联网系统自动远程更新系统及方法 |
US10304044B2 (en) * | 2013-06-05 | 2019-05-28 | American Express Travel Related Services Company, Inc. | Multi-factor mobile user authentication |
US9177122B1 (en) | 2013-06-26 | 2015-11-03 | Amazon Technologies, Inc. | Managing secure firmware updates |
KR101830887B1 (ko) * | 2013-09-20 | 2018-02-26 | 콘비다 와이어리스, 엘엘씨 | 근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법 |
US9307405B2 (en) | 2013-10-17 | 2016-04-05 | Arm Ip Limited | Method for assigning an agent device from a first device registry to a second device registry |
US20150156266A1 (en) | 2013-11-29 | 2015-06-04 | Qualcomm Incorporated | Discovering cloud-based services for iot devices in an iot network associated with a user |
KR101986853B1 (ko) * | 2013-11-29 | 2019-06-07 | 전자부품연구원 | 개방형 m2m 시스템에서 디바이스 oid 부여 방법 및 이를 적용한 응용 시스템 |
US10002184B2 (en) * | 2013-12-08 | 2018-06-19 | Google Llc | Methods and systems for identification and correction of controlled system data |
US9307409B2 (en) | 2013-12-27 | 2016-04-05 | Intel Corporation | Apparatus, system and method of protecting domains of a multimode wireless radio transceiver |
US9538311B2 (en) | 2014-02-04 | 2017-01-03 | Texas Instruments Incorporated | Auto-provisioning for internet-of-things devices |
US10142342B2 (en) * | 2014-03-23 | 2018-11-27 | Extreme Networks, Inc. | Authentication of client devices in networks |
US9451462B2 (en) | 2014-08-10 | 2016-09-20 | Belkin International Inc. | Setup of multiple IoT network devices |
CN114692167A (zh) | 2014-04-15 | 2022-07-01 | 麦利尔亚洲新加坡私人有限公司 | 可信根 |
US9590857B2 (en) * | 2014-05-19 | 2017-03-07 | Comcast Cable Communications, Llc | Device provisioning |
WO2016004134A2 (en) | 2014-06-30 | 2016-01-07 | Libre Wireless Technologies, Inc. | Systems and techniques for wireless device configuration |
US9942756B2 (en) * | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
US9756030B2 (en) | 2014-08-08 | 2017-09-05 | Eurotech S.P.A. | Secure cloud based multi-tier provisioning |
US20160065653A1 (en) * | 2014-08-26 | 2016-03-03 | Fujitsu Limited | Internet of things (iot) device configuration construction |
GB2530028B8 (en) * | 2014-09-08 | 2021-08-04 | Advanced Risc Mach Ltd | Registry apparatus, agent device, application providing apparatus and corresponding methods |
GB2530040B (en) | 2014-09-09 | 2021-01-20 | Arm Ip Ltd | Communication mechanism for data processing devices |
CN104202422B (zh) * | 2014-09-20 | 2018-05-22 | 深圳市兴发隆智能科技有限公司 | 一种支持物联网接入的无线连接系统及方法 |
US9311811B1 (en) * | 2014-10-08 | 2016-04-12 | Google Inc. | Alarm profile for a fabric network |
US10104132B2 (en) * | 2014-10-08 | 2018-10-16 | Google Llc | Network-assisted fabric pairing |
KR101662396B1 (ko) | 2014-10-13 | 2016-10-05 | 한국과학기술원 | IoT 장치를 제어하기 위한 방법 및 시스템 |
KR102297475B1 (ko) * | 2014-10-17 | 2021-09-02 | 삼성전자주식회사 | 사물 인터넷을 위한 단말 및 그 동작 방법 |
US10027667B2 (en) * | 2014-11-12 | 2018-07-17 | Time Warner Cable Enterprises Llc | Methods and apparatus for provisioning services which require a device to be securely associated with an account |
US20160156614A1 (en) | 2014-11-28 | 2016-06-02 | Hcl Technologies Limited | Provisioning a device over an internet of things |
KR101634295B1 (ko) | 2014-12-16 | 2016-06-30 | 주식회사 윈스 | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 |
WO2016097822A1 (en) | 2014-12-17 | 2016-06-23 | Nokia Technologies Oy | Method and apparatus for local data monitoring and actuator control in an internet of things network |
US9832173B2 (en) | 2014-12-18 | 2017-11-28 | Afero, Inc. | System and method for securely connecting network devices |
US10282475B2 (en) * | 2014-12-18 | 2019-05-07 | Microsoft Technology Licensing, Llc | Generation of browser suggestions based on internet of things device data |
US10291595B2 (en) * | 2014-12-18 | 2019-05-14 | Afero, Inc. | System and method for securely connecting network devices |
US9729340B2 (en) * | 2015-01-06 | 2017-08-08 | Afero, Inc. | System and method for notifying a user of conditions associated with an internet-of-things (IoT) hub |
US10816944B2 (en) | 2015-01-06 | 2020-10-27 | Afero, Inc. | System and method for using data collected from internet-of-things (IoT) sensors to disable IoT-enabled home devices |
US9762556B2 (en) | 2015-01-09 | 2017-09-12 | Verisign, Inc. | Registering, managing, and communicating with IOT devices using domain name system processes |
US20160205106A1 (en) | 2015-01-12 | 2016-07-14 | Verisign, Inc. | Systems and methods for providing iot services |
US9774604B2 (en) | 2015-01-16 | 2017-09-26 | Zingbox, Ltd. | Private cloud control |
US10083291B2 (en) * | 2015-02-25 | 2018-09-25 | Verisign, Inc. | Automating internet of things security provisioning |
US10045150B2 (en) * | 2015-03-30 | 2018-08-07 | Afero, Inc. | System and method for accurately sensing user location in an IoT system |
US9838390B2 (en) * | 2015-03-31 | 2017-12-05 | Afero, Inc. | System and method for automatic wireless network authentication |
US10260765B2 (en) * | 2015-03-31 | 2019-04-16 | Afero, Inc. | Smart register apparatus and method |
US9923893B2 (en) * | 2015-04-14 | 2018-03-20 | Sap Se | Simplified IoT services for cloud environments |
US10122709B2 (en) * | 2015-05-12 | 2018-11-06 | Citrix Systems, Inc. | Multifactor contextual authentication and entropy from device or device input or gesture authentication |
US9504012B1 (en) | 2015-05-22 | 2016-11-22 | Sony Corporation | Extended discontinuous reception mechanism |
US9836296B2 (en) | 2015-06-11 | 2017-12-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for providing updates to and receiving data from devices having short range wireless communication capabilities |
US9924342B2 (en) * | 2015-06-16 | 2018-03-20 | Google Llc | Establishing a connection over a low power communication type |
US9974015B2 (en) * | 2015-07-03 | 2018-05-15 | Afero, Inc. | Embedded internet of things (IOT) hub for integration with an appliance and associated systems and methods |
US9977415B2 (en) * | 2015-07-03 | 2018-05-22 | Afero, Inc. | System and method for virtual internet of things (IOT) devices and hubs |
US9978237B2 (en) * | 2015-07-03 | 2018-05-22 | Afero, Inc. | System and method for a single-piece internet of things (IOT) security sensor |
US10484359B2 (en) * | 2015-07-25 | 2019-11-19 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US10547503B2 (en) | 2015-07-30 | 2020-01-28 | Cisco Technology, Inc. | Network connected device usage profile management |
US10419540B2 (en) | 2015-10-05 | 2019-09-17 | Microsoft Technology Licensing, Llc | Architecture for internet of things |
US20170141968A1 (en) | 2015-11-13 | 2017-05-18 | Acumera, Inc. | Updating Electronic Devices Using a Push Model |
US10270881B2 (en) * | 2015-11-19 | 2019-04-23 | Adobe Inc. | Real-world user profiles via the internet of things |
CN105407547A (zh) * | 2015-11-30 | 2016-03-16 | 重庆金鑫智慧科技有限公司 | 一种多用途物联网云网关 |
US10275962B2 (en) * | 2015-12-14 | 2019-04-30 | Afero, Inc. | Apparatus and method for internet of things (IOT) security lock and notification device |
US10171462B2 (en) * | 2015-12-14 | 2019-01-01 | Afero, Inc. | System and method for secure internet of things (IOT) device provisioning |
US9858213B2 (en) * | 2015-12-14 | 2018-01-02 | Afero, Inc. | Interface and method for efficient communication between a microcontroller and a communication module |
US10057264B1 (en) * | 2015-12-16 | 2018-08-21 | EMC IP Holding Company LLC | Analytics-based internet of things security platform |
US10638417B1 (en) * | 2015-12-23 | 2020-04-28 | Amazon Technologies, Inc. | Cloud-based provisioning using peer devices |
US10156842B2 (en) | 2015-12-31 | 2018-12-18 | General Electric Company | Device enrollment in a cloud service using an authenticated application |
US10044674B2 (en) * | 2016-01-04 | 2018-08-07 | Afero, Inc. | System and method for automatic wireless network authentication in an internet of things (IOT) system |
US10063577B2 (en) * | 2016-01-13 | 2018-08-28 | International Business Machines Corporation | Securing deployments using command analytics |
US9948506B2 (en) * | 2016-02-12 | 2018-04-17 | Verizon Patent And Licensing Inc. | High availability internet services provisioning |
US10310832B2 (en) * | 2016-02-19 | 2019-06-04 | Intel Corporation | Internet-of-things device blank |
US10404758B2 (en) * | 2016-02-26 | 2019-09-03 | Time Warner Cable Enterprises Llc | Apparatus and methods for centralized message exchange in a user premises device |
US20180081666A1 (en) | 2016-03-11 | 2018-03-22 | Oleksii Surdu | Reliable and Secure Firmware Update for Internet of Things (IoT) Devices |
US20170308705A1 (en) | 2016-04-22 | 2017-10-26 | Qualcomm Incorporated | System, device and method for anti-rollback protection of over-the-air updated device images |
US10708128B2 (en) * | 2016-04-29 | 2020-07-07 | Dcb Solutions Limited | Data driven orchestrated network with installation control using a light weight distributed controller |
US10581875B2 (en) * | 2016-05-27 | 2020-03-03 | Afero, Inc. | System and method for preventing security breaches in an internet of things (IOT) system |
US10291477B1 (en) * | 2016-06-06 | 2019-05-14 | Amazon Technologies, Inc. | Internet of things (IoT) device registration |
US10268844B2 (en) * | 2016-08-08 | 2019-04-23 | Data I/O Corporation | Embedding foundational root of trust using security algorithms |
AU2017316645A1 (en) | 2016-08-22 | 2019-04-11 | fybr | System for distributed intelligent remote sensing systems |
KR102707426B1 (ko) | 2016-08-22 | 2024-09-20 | 삼성전자주식회사 | 컨텐츠를 제공하기 위한 전자 장치, 시스템 및 방법 |
US10320571B2 (en) | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
US10089610B2 (en) * | 2016-09-26 | 2018-10-02 | The Toronto-Dominion Bank | Automatic provisioning of services to network-connected devices |
US10638289B2 (en) | 2016-10-06 | 2020-04-28 | Convida Wireless, Llc | Service layer mobility management of applications |
US10333713B2 (en) * | 2016-10-11 | 2019-06-25 | International Business Machines Corporation | Validating internet of things device firmware using a peer-to-peer registry |
US10425242B2 (en) * | 2016-10-14 | 2019-09-24 | Microsoft Technology Licensing, Llc | IoT provisioning service |
US10798216B2 (en) * | 2016-10-15 | 2020-10-06 | Microsoft Technology Licensing, Llc | Automatic provisioning of IoT devices |
US10447683B1 (en) * | 2016-11-17 | 2019-10-15 | Amazon Technologies, Inc. | Zero-touch provisioning of IOT devices with multi-factor authentication |
US10498598B1 (en) * | 2016-12-20 | 2019-12-03 | Amazon Technologies, Inc. | Preconfigured device representations |
US10970138B2 (en) * | 2017-05-09 | 2021-04-06 | Microsoft Technology Licensing, Llc | Modular applications using a common provisioning service |
WO2018208295A1 (en) * | 2017-05-09 | 2018-11-15 | Nokia Of America Corporation | Iot device connectivity, discovery, and networking |
US10924283B2 (en) * | 2017-06-12 | 2021-02-16 | Cisco Technology, Inc. | Dynamically-changing identity for IoT devices with blockchain validation |
CN110770695B (zh) * | 2017-06-16 | 2024-01-30 | 密码研究公司 | 物联网(iot)设备管理 |
US11025627B2 (en) * | 2017-07-10 | 2021-06-01 | Intel Corporation | Scalable and secure resource isolation and sharing for IoT networks |
US10887189B2 (en) * | 2017-08-03 | 2021-01-05 | Dish Network L.L.C. | Systems and methods of mapping connected devices |
-
2016
- 2016-10-14 US US15/294,675 patent/US10425242B2/en active Active
-
2017
- 2017-10-09 MX MX2019004118A patent/MX2019004118A/es unknown
- 2017-10-09 ES ES17788034T patent/ES2887725T3/es active Active
- 2017-10-09 NZ NZ751426A patent/NZ751426A/en unknown
- 2017-10-09 CN CN201780063034.7A patent/CN109804648B/zh active Active
- 2017-10-09 CA CA3037377A patent/CA3037377A1/en active Pending
- 2017-10-09 EP EP17788034.1A patent/EP3526987B1/en active Active
- 2017-10-09 RU RU2019110987A patent/RU2758594C2/ru active
- 2017-10-09 AU AU2017343990A patent/AU2017343990B9/en active Active
- 2017-10-09 JP JP2019519298A patent/JP7140756B2/ja active Active
- 2017-10-09 KR KR1020197013809A patent/KR102660768B1/ko active IP Right Grant
- 2017-10-09 BR BR112019006183A patent/BR112019006183A2/pt unknown
- 2017-10-09 SG SG11201902981RA patent/SG11201902981RA/en unknown
- 2017-10-09 MY MYPI2019001696A patent/MY201973A/en unknown
- 2017-10-09 WO PCT/US2017/055679 patent/WO2018071311A1/en unknown
-
2019
- 2019-03-11 PH PH12019550036A patent/PH12019550036A1/en unknown
- 2019-03-18 ZA ZA2019/01667A patent/ZA201901667B/en unknown
- 2019-04-04 CL CL2019000910A patent/CL2019000910A1/es unknown
- 2019-04-10 IL IL265940A patent/IL265940B/en unknown
- 2019-04-13 CO CONC2019/0003764A patent/CO2019003764A2/es unknown
- 2019-09-10 US US16/566,540 patent/US10812284B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104426750A (zh) * | 2013-09-11 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 即时通信方法、设备及系统 |
CN105827691A (zh) * | 2016-03-08 | 2016-08-03 | 中国联合网络通信集团有限公司 | 物联网设备控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US10812284B2 (en) | 2020-10-20 |
AU2017343990A1 (en) | 2019-03-28 |
EP3526987B1 (en) | 2021-08-04 |
MX2019004118A (es) | 2019-06-06 |
WO2018071311A1 (en) | 2018-04-19 |
KR102660768B1 (ko) | 2024-04-24 |
ZA201901667B (en) | 2020-10-28 |
CL2019000910A1 (es) | 2019-08-30 |
PH12019550036A1 (en) | 2019-11-25 |
JP2019537330A (ja) | 2019-12-19 |
RU2019110987A (ru) | 2020-10-12 |
IL265940A (en) | 2019-05-30 |
BR112019006183A2 (pt) | 2019-06-18 |
ES2887725T3 (es) | 2021-12-27 |
JP7140756B2 (ja) | 2022-09-21 |
AU2017343990B2 (en) | 2021-11-04 |
EP3526987A1 (en) | 2019-08-21 |
SG11201902981RA (en) | 2019-05-30 |
US20200067726A1 (en) | 2020-02-27 |
IL265940B (en) | 2022-03-01 |
CN109804648A (zh) | 2019-05-24 |
NZ751426A (en) | 2022-10-28 |
RU2758594C2 (ru) | 2021-11-01 |
CA3037377A1 (en) | 2018-04-19 |
KR20190065409A (ko) | 2019-06-11 |
US10425242B2 (en) | 2019-09-24 |
CO2019003764A2 (es) | 2019-04-30 |
US20180109395A1 (en) | 2018-04-19 |
AU2017343990B9 (en) | 2021-11-25 |
MY201973A (en) | 2024-03-27 |
RU2019110987A3 (zh) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109804648B (zh) | IoT配置服务 | |
CN109844744B (zh) | 用于物联网通信的装置、方法和介质 | |
US11354175B2 (en) | Recombining modules for applications using a common provisioning service | |
US12058519B2 (en) | Single sign-in for IoT devices | |
US10476751B2 (en) | IoT cloud to cloud architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40006195 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |