CN109844744A - Iot设备的自动供应 - Google Patents

Iot设备的自动供应 Download PDF

Info

Publication number
CN109844744A
CN109844744A CN201780062500.XA CN201780062500A CN109844744A CN 109844744 A CN109844744 A CN 109844744A CN 201780062500 A CN201780062500 A CN 201780062500A CN 109844744 A CN109844744 A CN 109844744A
Authority
CN
China
Prior art keywords
iot
equipment
iot equipment
hub
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780062500.XA
Other languages
English (en)
Other versions
CN109844744B (zh
Inventor
N·贝蒂
K·多特彻克夫
A·萨穆尔
A·达尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN109844744A publication Critical patent/CN109844744A/zh
Application granted granted Critical
Publication of CN109844744B publication Critical patent/CN109844744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Library & Information Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Devices That Are Associated With Refrigeration Equipment (AREA)
  • Storage Device Security (AREA)

Abstract

所公开的技术总体上涉及IoT通信。例如,这种技术可用于以自动方式供应IoT设备,而不需要手动步骤。在该技术的一个示例中,在初始引导时,向被存储在IoT设备中的供应服务端点自动发送标识信息。标识信息包括第一IoT设备的标识(ID)。从供应服务接收加密信息。加密信息与部分地基于第一IoT设备的ID从多个IoT集线器中选择的IoT集线器相关联。响应于接收到加密信息,向IoT集线器自动发送消息。从IoT集线器接收新配置文件和固件更新,而不需要用户关联。自动安装新配置文件和固件更新。

Description

IOT设备的自动供应
背景技术
物联网(“IoT”)通常是指能够通过网络进行通信的设备系统,包括通过网络进行的数据通信。这些设备可以包括各种对象,诸如烤箱、咖啡机、恒温器系统、洗衣机、干衣机、灯、汽车,等等。网络通信可以用于设备自动化、数据捕获、提供警报、设置个性化以及很多其他应用。
发明内容
提供本发明内容是为了以简化的形式介绍一些概念,这些概念将在下面的具体实施方式中进一步描述。本发明内容不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
简而言之,所公开的技术总体上涉及IoT通信。例如,这种技术可用于以自动方式配置IoT设备,而不需要手动步骤。在该技术的一个示例中,在初始引导时,向被存储在IoT设备中的供应服务端点自动发送标识信息。标识信息包括第一IoT设备的标识(ID)。从供应服务接收加密信息。加密信息与部分地基于第一IoT设备的ID从多个IoT集线器中选择的IoT集线器相关联。响应于接收到加密信息,向IoT集线器自动发送消息。从IoT集线器接收新配置文件和固件更新而不需要用户关联。自动安装新配置文件和固件更新。
在一些示例中,以零接触方式而不需要手动步骤,IoT设备连接到全局端点,被路由到适当的基于云的IoT解决方案,并且然后自动地具有特定应用于该IoT解决方案的配置数据和固件更新。一旦设备首次连接到IoT解决方案,就会发生自动配置和固件更新,而不需要用户与设备关联。IoT设备被配置并且完全更新而不需要人工干预。多种类型的硬件/操作系统(OS)组合可以连接到相同的全局端点,而不是特定于硬件并且仅连接到一个后端解决方案。在一些示例中,去往和来自供应服务的所有连接都是安全的。此外,多个IoT解决方案可以通过一个供应服务来连接。一些示例是低接触而不是零接触——也就是说,在这些示例中,人类动作很少而不是没有人类动作。
在阅读和理解附图和说明书时,将理解所公开的技术的其他方面和应用。
附图说明
参考以下附图描述本公开的非限制性和非穷举性示例。在附图中,除非另有说明,否则相同的附图标记在各个附图中指代相同的部件。这些附图不一定按比例绘制。
为了更好地理解本发明,将参考以下结合附图阅读的具体实施方式,在附图中:
图1是示出可以采用本技术的方面的合适环境的一个示例的框图;
图2是示出根据所公开的技术的方面的合适计算设备的一个示例的框图;
图3是示出用于IoT通信的系统的示例的框图;
图4是示出用于IoT通信的过程的示例数据流的示图;
图5是示出图3的系统的一部分的一个示例的框图;
图6是示出图3的系统的一部分的另一示例的框图;
图7是示出用于IoT通信的一个过程的示例的逻辑流程图;
图8是示出用于IoT通信的另一过程的示例的逻辑流程图;以及
图9是示出了根据本公开的各方面的用于IoT通信的又一过程的示例的逻辑流程图。
具体实施方式
以下描述提供用于彻底理解和实现该技术的各种示例的描述的具体细节。本领域技术人员将理解,可以在没有很多这些细节的情况下实现该技术。在一些情况下,没有详细示出或描述公知的结构和功能,以避免不必要地模糊对技术的示例的描述。本公开中使用的术语旨在以其最广泛的合理方式解释,即使其与该技术的某些示例的详细描述一起使用。尽管下面可以强调某些术语,但是旨在以任何受限制的方式解释的任何术语将在具体实施方式部分中明确地和具体地定义。在整个说明书和权利要求书中,除非上下文另有指示,否则以下术语至少采用本文中明确相关的含义。下面确定的含义不一定限制术语,而仅仅提供术语的说明性示例。例如,术语“基于”和“根据”中的每个不是排他性的,并且等同于术语“至少部分地基于”,并且包括基于其他因素的选项,其中的一些因素可能在本文中没有描述。作为另一示例,术语“经由”不是排他性的,并且等同于术语“至少部分经由”,并且包括经由附加因素的选择,其中的一些因素可能在本文中没有描述。“在......中”的含义包括“在......中”和“在......上”。本文中使用的短语“在一个实施例中”或“在一个示例中”尽管可以但是不一定是指相同的实施例或示例。特定的文本数字指示符的使用并不表示存在较低值的数字指示符。例如,陈述“从包括第三foo和第四bar的组中选择的小部件”本身并不表示存在至少三个foo,也不表示存在至少四个bar元素。除非明确排除多个引用,否则单数引用仅仅是为了阅读的清楚并且包括复数引用。除非另有明确说明,否则术语“或”是包含性的“或”运算符。例如,短语“A或B”表示“A、B、或A和B”。如本文中使用的,术语“组件”和“系统”旨在包含硬件、软件或硬件和软件的各种组合。因此,例如,系统或组件可以是过程、在计算设备上执行的过程、计算设备或其一部分。
简而言之,所公开的技术总体上涉及IoT通信。例如,这种技术可用于以自动方式配置IoT设备,而不需要手动步骤。在该技术的一个示例中,在初始引导时,向被存储在IoT设备中的供应服务端点自动发送标识信息。标识信息包括第一IoT设备的标识(ID)。从供应服务接收加密信息。加密信息与部分地基于第一IoT设备的ID从多个IoT集线器中选择的IoT集线器相关联。响应于接收到加密信息,向IoT集线器自动发送消息。从IoT集线器接收新配置文件和固件更新而不需要用户关联。自动安装新配置文件和固件更新。
设置大量IoT设备可能是困难的并且可能涉及大量的手动工作。对于现成的智能设备,该设备可能需要某种方式来了解哪个云后端是应当连接的云后端。然后,可能要求该设备能够安全地连接到该云后端,这可能涉及客户必须在设备上单独放置连接凭证。该设备可能已经在仓库中待了一年或更长时间,这表示板载固件可能已经过期并且可能需要更新以确保设备安全。
所有IoT设备都可能面临这些问题。在一些其他技术中,即使客户也可以使用批量导入一次在IoT集线器内创建很多设备身份,他们仍然必须单独在设备本身上放置连接凭证。一些其他技术已经接受手动工作以连接设备,或者已经要求设备在具有传统上管理设备的用户关联的管理接口中被注册。这些其他技术涉及大量的手动工作,因为它们涉及在设备制造与最终使用之间采取的手动步骤以使设备准备就绪。
本公开的一些示例以自动方式(而不需要手动步骤)提供了一种IoT设备,该IoT设备连接到全局端点,被路由到适当的基于云的IoT解决方案,并且然后自动具有特定应用于该IoT解决方案的配置数据和固件更新。一旦设备首次连接到IoT解决方案,就会发生自动配置和固件更新而不需要用户与设备关联。IoT设备被配置并且完全更新而不需要人工干预。多种类型的硬件/操作系统(OS)组合可以连接到相同的全局端点,而不是特定于硬件并且仅连接到一个后端解决方案。在一些示例中,去往和来自供应服务的所有连接都是安全的。在一些示例中,供应服务是全局可用的云服务,其用作云中的全局端点;在其他示例中,供应服务是每个服务端点的用户订阅内的端点。此外,可以通过一个供应服务连接到多个IoT解决方案。
说明性设备/操作环境
图1是可以实现本技术的方面的环境100的图。如图所示,环境100包括计算设备110以及经由网络130连接的网络节点120。虽然图1中示出了环境100的特定组件,但是在其他示例中,环境100还可以包括附加和/或不同的组件。例如,在某些示例中,环境100还可以包括网络存储设备、维护管理器和/或其他合适的组件(未示出)。图1所示的计算设备110可以处于各种位置,包括在企业内,在云中等。例如,计算机设备110可以在客户端侧、在服务器侧等。
如图1所示,网络130可以包括互连多个计算设备110并且将计算设备110连接到外部网络140(例如,因特网或内联网)的一个或多个网络节点120。例如,网络节点120可以包括交换机、路由器、集线器、网络控制器或其他网络元件。在某些示例中,计算设备110可以被组织成机架、动作区域、组、集合或其他合适的划分。例如,在所示示例中,计算设备110被分组为分别标识为第一、第二和第三主机集合112a-112c的三个主机集合。在所示示例中,主机集合112a-112c中的每个分别可操作地耦合到相应的网络节点120a-120c,网络节点通常被称为“架顶”或“TOR”网络节点。然后,TOR网络节点120a-120c可以可操作地耦合到附加网络节点120以形成分层、平面、网状或允许计算设备110与外部网络140之间的通信的其他合适类型的拓扑中的计算机网络。在其他示例中,多个主机集合112a-112c可以共享单个网络节点120。计算设备110实际上可以是任何类型的通用或专用计算设备。例如,这些计算设备可以是用户设备,诸如台式计算机、膝上型计算机、平板计算机、显示设备、相机、打印机或智能电话。然而,在数据中心环境中,这些计算设备可以是服务器设备,诸如应用服务器计算机、虚拟计算主机计算机或文件服务器计算机。此外,计算设备110可以单独被配置为提供计算、存储和/或其他合适的计算服务。
在一些示例中,计算设备110中的一个或多个是IoT设备、包括部分或全部IoT集线器的设备、包括部分或全部供应服务的设备等,如下面更详细地讨论的。
说明性过算设备
图2是示出其中可以实现本技术的方面的计算设备200的一个示例的图。计算设备200实际上可以是任何类型的通用或专用计算设备。例如,计算设备200可以是用户设备,诸如台式计算机、膝上型计算机、平板计算机、显示设备、相机、打印机或智能电话。同样地,计算设备200也可以是服务器设备,诸如应用服务器计算机、虚拟计算主计算机或文件服务器计算机,例如,计算设备200可以是图1的计算设备110或网络节点120的示例。计算设备200还可以是连接到网络以接收IoT服务的IoT设备。同样地,计算机设备200可以是图3、5和6所示的任何设备的示例,如下面更详细地讨论的。如图2所示,计算设备200包括处理电路210、操作存储器220、存储器控制器230、数据存储存储器250、输入接口260、输出接口270和网络适配器280。计算设备200的这些前面列出的组件中的每个包括至少一个硬件元件。
计算设备200包括被配置为执行指令(诸如用于实现本文中描述的工作负载、过程或技术的指令)的至少一个处理电路210。处理电路210可以包括微处理器、微控制器、图形处理器、协处理器、现场可编程门阵列、可编程逻辑器件、信号处理器或适合于处理数据的任何其他电路。上述指令以及其他数据(例如,数据集、元数据、操作系统指令等)可以在计算设备200的运行时间期间被存储在操作存储器220中。操作存储器220还可以包括多种数据存储设备/组件中的任何一种,诸如易失性存储器、半易失性存储器、随机存取存储器、静态存储器、高速缓存、缓冲器或用于存储运行时信息的其他介质。在一个示例中,当计算设备200断电时,操作存储器220不保留信息。相反,作为引导或其他加载过程的一部分,计算设备200可以被配置为将指令从非易失性数据存储组件(例如,数据存储组件250)传输到操作存储器220。
操作存储器220可以包括第四代双倍数据速率(DDR4)存储器、第三代双倍数据速率(DDR3)存储器、其他动态随机存取存储器(DRAM)、高带宽存储器(HBM)、混合存储器立方体存储器、3D堆叠存储器、静态随机存取存储器(SRAM)或其他存储器,并且这样的存储器可以包括集成到DIMM、SIMM、SODIMM或其他封装件上的一个或多个存储器电路。这样的操作存储器模块或设备可以根据通道、秩和存储体来组织。例如,操作存储器设备可以经由通道中的存储器控制器230耦合到处理电路210。计算设备200的一个示例可以每个信道包括一个或两个DIMM,其中每个信道具有一个或两个秩。秩内的操作存储器可以与共享时钟、共享地址和命令总线一起操作。而且,操作存储器设备可以被组织成若干存储体,其中存储体可以被认为是由行和列寻址的阵列。基于这种操作存储器的组织,操作存储器内的物理地址可以由通道、秩、存储体、行和列的元组来引用。
尽管有上述讨论,但操作存储器220具体地不包括或包含通信介质、任何通信介质或任何信号本身。
存储器控制器230被配置为将处理电路210对接到操作存储器220。例如,存储器控制器230可以被配置为在操作存储器220与处理电路210之间对接命令、地址和数据。存储器控制器230也可以被配置为抽象或以其他方式管理来自或用于处理电路210的存储器管理的某些方面。虽然存储器控制器230被示出为与处理电路210分开的单个存储器控制器,但是在其他示例中,可以采用多个存储器控制器,存储器控制器可以与操作存储器220集成,等等。此外,存储器控制器可以集成到处理电路210中。这些和其他变化是可能的。
在计算设备200中,数据存储存储器250、输入接口260、输出接口270和网络适配器280通过总线240对接到处理电路210。虽然图2将总线240示出为单个无源总线,但是也可以适当地采用其他配置,诸如总线集合、点对点链路集合、输入/输出控制器、桥接器、其他接口电路或其任何集合来将数据存储存储器250、输入接口260、输出接口270或网络适配器280对接到处理电路210。
在计算设备200中,数据存储存储器250用于长期非易失性数据存储。数据存储存储器250可以包括各种非易失性数据存储设备/组件中的任何一种,诸如非易失性存储器、盘、盘驱动器、硬盘驱动器、固态驱动器或可以用于信息的非易失性存储的任何其他介质。然而,数据存储存储器250具体地不包括或包含通信介质、任何通信介质或任何信号本身。与操作存储器220相反,数据存储存储器250由计算设备200用于非易失性长期数据存储,而不是用于运行时数据存储。
此外,计算设备200可以包括或耦合到任何类型的处理器可读介质,诸如处理器可读存储介质(例如,操作存储器220和数据存储存储器250)和通信介质(例如,通信信号和无线电波)。虽然术语处理器可读存储介质包括操作存储器220和数据存储存储器250,无论是以单数还是复数形式使用,但是在整个说明书和权利要求中的术语“处理器可读存储介质”在本文中定义为使得术语“处理器可读存储介质”具体地排除并且不包括通信介质、任何通信介质或任何信号本身。然而,术语“处理器可读存储介质”确实包含处理器高速缓存、随机存取存储器(RAM)、寄存器存储器等。
计算设备200还包括可以被配置为使得计算设备200能够从用户或从其他设备接收输入的输入接口260。另外,计算设备200包括可以被配置为从计算设备200提供输出的输出接口270。在一个示例中,输出接口270包括帧缓冲器、图形处理器、图形处理器或加速器,并且被配置为渲染用于在单独的可视显示设备(诸如监视器、投影仪、虚拟计算客户端计算机等)上呈现的显示。在另一示例中,输出接口270包括可视显示设备,并且被配置为渲染和呈现用于查看的显示。
在所示示例中,计算设备200被配置为经由网络适配器280与其他计算设备或实体通信。网络适配器280可以包括有线网络适配器,例如以太网适配器、令牌环适配器或数字订户线(DSL)适配器。网络适配器280还可以包括无线网络适配器,例如Wi-Fi适配器、Bluetooth适配器、ZigBee适配器、长期演进(LTE)适配器或5G适配器。
尽管计算设备200被示出为具有以特定布置而配置的某些组件,但是这些组件和布置仅仅是可以采用该技术的计算设备的一个示例。在其他示例中,数据存储存储器250、输入接口260、输出接口270或网络适配器280可以直接耦合到处理电路210,或者经由输入/输出控制器、桥接器或其他接口电路耦合到处理电路210。该技术的其他变体是可能的。
计算设备200的一些示例包括分别适于存储和执行处理器可执行代码的至少一个存储存储器(例如,数据存储存储器250)、至少一个操作存储器(例如,操作存储器220)和至少一个处理器(例如,处理单元210),处理器可执行代码响应于执行而使得计算设备200能够执行动作。在一些示例中,计算设备200能够执行诸如下面的过程700、过程800或过程900中的动作或者由下面的图3、图5或图6中的一个或多个计算设备执行的过程中的动作等动作。
说明性系统
图3是示出用于IoT通信的系统(300)的示例的框图。系统300可以包括网络330、IoT集线器351-353、IoT设备341-343和供应服务311-312,它们都连接到网络330。术语“IoT设备”指代旨在利用IoT服务的设备。IoT设备实际上可以包括连接到云以使用IoT服务的任何设备,包括用于遥测收集或任何其他目的。供应服务311-312中的每个包括一个或多个设备,诸如一些示例中的分布式系统。术语“IoT集线器”指代在配置之后IoT设备在网络上连接到其以用于IoT服务的设备或多个设备,诸如分布式系统。IoT设备341-343和/或包括IoT集线器351-353和供应服务311-312的设备中的每个可以包括图2的计算设备200的示例。术语“IoT集线器”不限于一种特定类型的IoT服务,而是指在配置之后IoT设备与其通信以用于任何类型的IoT解决方案或IoT服务的设备。也就是说,在整个说明书和权利要求中使用的术语“IoT集线器”对于任何IoT解决方案是通用的。图3和说明书中的图3的相应描述示出了用于说明性目的的示例系统,其不限制本公开的范围。
网络330可以包括一个或多个计算机网络,包括有线和/或无线网络,其中每个网络可以是例如无线网络、局域网(LAN)、广域网(WAN)和/或诸如因特网等全球网络。在互连的一组LAN上,包括基于不同架构和协议的LAN,路由器用作LAN之间的链路,以使得消息能够从一个LAN发送到另一LAN。此外,LAN内的通信链路通常包括双绞线或同轴电缆,而网络之间的通信链路可以利用模拟电话线、全部或部分专用数字线路(包括T1、T2、T3和T4)、综合业务数字网(ISDN)、数字订户线(DSL)、无线链路(包括卫星链路)、或本领域技术人员已知的其他通信链路。此外,远程计算机和其他相关电子设备可以经由调制解调器和临时电话链路远程连接到LAN或WAN。本质上,网络330包括信息可以通过其在IoT集线器351-353、IoT设备341-343和供应服务311-312之间行进的任何通信方法。
作为一个示例,IoT设备341-343是旨在利用由一个或多个IoT集线器(诸如IoT集线器351-353)提供的IoT服务的设备。供应服务311-312是在向IoT集线器自动配置IoT设备时执行动作的设备或设备集合(诸如分布式系统)。
系统300可以包括比仅以示例方式示出的图3所示的更多或更少的设备。
说明性过程
为了清楚起见,本文中描述的过程在由系统的特定设备或组件以特定顺序执行的操作方面来描述。然而,应当注意,其他过程不限于所述序列、设备或组件。例如,某些动作可以以不同的顺序执行,并行地执行,被省略,或者可以通过附加的动作或特征来补充,而无论本文中是否描述了这样的顺序、并行性、动作或特征。同样地,本公开中描述的任何技术可以并入所描述的过程或其他过程中,而无论该技术是否结合过程具体描述。所公开的过程还可以在其他设备、组件或系统上执行或由其执行,而无论本文中是否描述了这样的设备、组件或系统。这些过程也可以以各种方式实现。例如,它们可以在制品上实现,例如,实现为存储在处理器可读存储介质中的处理器可读指令,或者作为计算机实现的过程来执行。作为替代示例,这些过程可以被编码为处理器可执行指令并且经由通信介质被传输。
图4是示出用于IoT通信的过程(420)的示例数据流的示图。图4和说明书中的图4的相应描述示出了用于说明性目的的示例过程,其不限制本公开的范围。
在一些示例中,IoT设备441和供应服务411具有以下起点。首先,IoT设备441存储它要连接以便被自动配置的端点。例如,可以在工厂中在IoT设备441中安装端点统一资源指示符(URI)。在一些示例中,在初始加电和初始启动时,IoT设备441以加密方式被保证仅连接到供应服务411。此外,在一些示例中,IoT设备441存储关于其自身的身份信息以及可选的元数据,元数据可以包括地理位置。
此外,供应服务411可以具有一些方法来验证IoT设备441的身份。用于验证IoT设备411的身份的源可以向供应服务411提供附加元数据。供应服务设备411还可以包含用于将IoT设备的配置请求路由到正确的IoT集线器的规则引擎。例如,一个规则可以是针对某个地理区域内要被配置到位于特定区域中的IoT解决方案的所有IoT设备。供应服务设备411可以配置有关于如何将IoT设备连接到一个或多个IoT集线器的信息,每个IoT集线器对应于单独的IoT解决方案。
在所示的示例中,在IoT设备441首先由客户通电时,发生步骤421。在步骤421,可以从IoT设备441向供应服务411传送标识消息。
在一些示例中,IoT设备441利用供应服务411的URI来制造。在这些示例中的一些中,步骤421在IoT设备441首次通电时发生。在IoT设备441首次通电时,IoT设备441可以经由供应服务441的URI向供应服务411发送标识消息。
标识信息包括可用于验证IoT设备441是用于接收IoT服务的有效设备的信息,并且还可以包括用于确定哪个IoT解决方案适合于IoT设备441的信息,诸如地理信息。
如图所示,接下来发生步骤422。在步骤422,供应服务确定IoT设备441是否有效。有效性确定在不同的示例中以不同的方式进行,这将在下面更详细地讨论。如果供应服务确定IoT设备441无效,则该过程结束。
相反,如果供应服务411确定IoT设备441有效,则发生步骤423。在步骤423,供应服务411从多个IoT集线器中选择IoT集线器。在一些示例中,IoT集线器的选择基于路由规则。在一些示例中,地理位置可以是用于选择IoT集线器的因素。例如,在一些示例中可以选择最接近的适当IoT集线器。选择IoT集线器的另一因素可以取决于哪个IoT解决方案基于与IoT设备相关的因素而是适当的并且由IoT设备制造商确定。例如,来自制造商的所有智能建筑物IoT设备可以使用特定的IoT解决方案,并且因此选择相应的IoT集线器,而来自该制造商的智能烤面包机可以转到不同的IoT解决方案,并且因此选择相应的IoT集线器。
在该示例中,接下来发生步骤424。在步骤424,可以从供应服务411向所选择的IoT集线器(IoT集线器451)传送注册IoT设备441的请求。在一些示例中,注册IoT设备441的请求包括与IoT设备441相关联的连接信息。接下来,发生步骤425。在步骤425,IoT集线器451可以在IoT集线器451中的设备注册表中注册IoT设备441。在一些示例中,IoT集线器451在设备身份注册表和设备管理注册表二者中注册IoT设备441。在其他示例中,组合设备身份注册表和设备管理注册表,并且IoT集线器451在一个注册表而不是两个注册表中注册IoT设备441。
因此,在一些示例中,设备注册表是设备身份注册表、设备管理注册表、设备身份注册表和设备管理注册表、或组合设备注册表中的至少一个。作为步骤425的注册的一部分,在一些示例中,IoT集线器451为IoT设备441创建单独的ID。通过为IoT设备441创建单独的ID,IoT集线器具有映射到IoT设备441的用于IoT设备441的ID,使得IoT集线器451可以与IoT设备441正确通信。
在该示例中,接下来发生步骤426。在步骤426,从IoT集线器451向供应服务411传送关于IoT设备441的加密信息。作为该传送的一部分,在一些示例中,IoT集线器451对IoT设备441的命令进行排队,或者对IoT设备441的要发送以便随后完成的命令进行排队。加密信息还可以包括凭证、所选择的IoT集线器451的主机名、IoT设备441与IoT集线器451连接所需要的连接信息等。在该示例中,接下来发生步骤427。在步骤427,从供应服务411向IoT设备441传送关于IoT设备441的加密信息。
在一些示例中,接下来发生步骤428。在步骤428,响应于IoT设备441接收到加密信息,从IoT设备441向IoT集线器451自动地传送消息。在一些示例中,接下来发生步骤429。在步骤429,自动传送更新。也就是说,在一些示例中,响应于接收到第一消息,从IoT集线器451向IoT设备441自动地传送新配置文件和新固件更新而不需要用户关联。在一些示例中,接下来发生步骤431。在步骤431,安装更新。也就是说,在一些示例中,在IoT设备441中自动安装新配置文件和固件更新。
作为过程420的结果,IoT设备441被配置,完全能够与IoT服务通信,是最新的,并且使用最新固件和最新配置文件被完全更新,即使IoT设备441可能已经在仓库中待了数月或数年,所有这些都是以自动方式完成的而没有任何手动步骤并且没有人为干预。
在配置完成之后,在一些示例中,IoT设备441与IoT集线器451之间的通信可以直接并且以正常方式发生,并且IoT设备441与IoT集线器451之间的通信不再涉及供应服务411,除非在一些示例中,需要重新配置IoT设备441。
在一些示例中,IoT设备441保留供应服务411的加密存储器,并且可以在IoT设备441的寿命期间被重定向到供应服务411以便重新配置IoT设备411。在一些示例中,某些事件可能引起IoT设备441发起重新配置,诸如IoT设备441被转售、地理区域的变化等。
在一些示例中,可以如下执行IoT设备的重新配置。首先,确定IoT设备应当附接到哪个新的IoT集线器(在基数据中)。本文中使用的术语“基数据”是指在配置IoT设备时要使用的IoT设备的数据和/或元数据,诸如例如诸如地理定位等位置信息、设备身份信息、其他合适的元数据等。接下来,在新的IoT集线器中配置IoT设备。然后,返回新的连接信息。然后从旧的IoT集线器的注册表中删除IoT设备。
在一些示例中,作为安全措施,可以限制供应服务411在没有首先与设备联系的情况下直接连接到该设备。在其他示例中,供应服务411可以在没有被IoT设备441联系的情况下直接连接到IoT设备441,并且安全性以某种其他方式得到确保。
图5是示出图3的系统300的一部分(501)的示例的框图。部分501包括IoT设备541、供应服务511以及IoT集线器551和552。如图所示,供应服务511包括路由规则591和登记列表592。此外,IoT集线器551包括设备注册表593,并且IoT集线器552包括设备注册表594。
在一些示例中,IoT设备541被制造有在其中安装有供应服务511的URI。
在一些示例中,IoT设备541还被制造有在其中安装有IoT设备541的标识信息。在这些示例中的一些中,IoT设备541也被制造具有其他制造商设置数据。标识信息可以包括设备身份(ID)、制造商设置数据,并且在一些示例中,包括基数据,基数据包括在选择IoT解决方案方面可能相关的其他信息,诸如地理数据。在一些示例中,设备ID是设备的制造商已知的。
在一些示例中,制造商为有资格使用经由上载文件等可用于供应服务511的IoT服务的IoT设备制作设备构思列表,使得可以验证每个IoT设备的设备ID。
在步骤5-1,IoT设备541联系在工厂设置的(供应服务511的)供应服务端点。设备ID和可选的其他制造商设置数据作为调用的一部分进行传递。
接下来,在步骤5-2,供应服务511通过对照上载的基数据验证设备ID和可选的其他制造商设置数据来确定IoT设备541的有效性。在一些示例中,供应服务511还在基数据源中查找IoT设备541以找出关于IoT设备541的元数据/集线器数据(如果存在这样的数据)。
步骤5-2的验证可以在不同示例中以不同方式执行。在一些示例中,登记列表592可以包括由制造商构建的所有设备,该制造商使用与供应服务相关联的一个或多个IoT解决方案,这些IoT解决方案已经用供应服务511编程为端点以在第一次启动时使用。在其他示例中,登记列表592可以仅包括销售的设备,而不是所有构建的设备,这些设备使用供应服务511作为配置的端点。在一些示例中,供应服务511通过确定所提供的设备ID是否是登记列表592中所包括的设备ID来验证身份。在一些示例中,需要其他步骤来确认设备身份。例如,由IoT设备541提供的其他数据也可以用于验证。
接下来,在步骤5-3,供应服务511对来自IoT设备541的数据以及来自基数据源的数据运行路由规则以找到正确的IoT集线器以向其注册IoT设备541。供应服务设备511向所选择的IoT集线器(551)身份注册表和设备管理(DM)注册表注册IoT设备541。在一些示例中,代替两个单独的注册表,存在向其注册IoT设备541的一个设备注册表。
接下来,在步骤5-4,IoT集线器551向供应服务511返回关于IoT设备541的加密信息。
接下来,在步骤5-5,供应服务511向IoT设备541返回加密信息。
现在,在步骤5-6,IoT设备541可以直接向IoT集线器551发送数据。
接下来,在步骤5-7,IoT设备541的元数据经由DM同步与被存储在IoT集线器(541)的设备管理(DM)注册表中的元数据进行同步。
图6是示出图3的系统300的一部分(601)的示例的框图。部分601包括IoT设备641、供应服务611、基数据672的源以及IoT集线器651和652。如图所示,供应服务611包括路由规则691。此外,IoT集线器651包括设备注册表693,并且IoT集线器652包括设备注册表694。
在一些示例中,私钥(来自私钥/公钥对)被存储在IoT设备641中,在IoT设备641上的安全存储装置中(经由可信平台模块或其他类似技术)。在图6所示示例中,这是IoT设备641的信任根。
此外,在一些示例中,IoT设备641存储包含供应服务611的URI的X509证书。在一些示例中,X509证书还包含IoT设备641的设备ID和IoT设备641的其他设备元数据。
X509证书的签名通过在安全过程中使用私钥来完成。在一些示例中,X509证书在配置时生成,并且在其他示例中,X509证书在制造时生成。公钥(来自私钥/公钥对)可用于供应服务以验证证书签名。
在步骤6-1,IoT设备641联系供应服务611的端点,其中端点在工厂设置。终点从X509证书中提取,并且签名与X509证书一起作为呼叫的一部分进行传递。
在步骤6-2,供应服务611通过使用公钥计算签名并且与所提供的签名进行比较来确定X509证书的验证。供应服务设备611还在基数据的源中查找IoT设备641以找出关于IoT设备641的元数据/集线器数据。
在步骤6-3,供应服务611对来自IoT设备641的数据以及来自基数据源的数据运行路由规则以找到正确的IoT集线器以向其注册IoT设备641。
在步骤6-4,供应服务611向IoT集线器的设备身份注册表和设备管理(DM)注册表注册IoT设备641,或者在一些示例中,向单个设备注册表注册IoT设备641。
在步骤6-5,IoT集线器651向供应服务611返回关于IoT设备641的加密信息。
在步骤6-6,供应服务611向IoT设备641返回加密信息。所有后续调用是在IoT设备641与IoT集线器651之间。IoT设备641现在可以开始直接向IoT集线器651发送数据。
在步骤6-7,IoT设备641现在可以向IoT集线器651发送数据。
在步骤6-8,IoT设备641的元数据经由DM同步与被存储在IoT集线器651的DM注册表中的元数据进行同步。
图7是示出用于IoT通信的过程(760)的示例的逻辑流程图。在开始框之后,过程前进到框761,在框761,在初始引导时,向被存储在IoT设备中的供应服务端点自动发送标识信息。标识信息包括第一IoT设备的标识(ID)。然后,该过程移动到框762。在框762,从供应服务接收加密信息。加密信息与部分地基于第一IoT设备的ID从多个IoT集线器中选择的IoT集线器相关联。
然后,该过程前进到框763。在框763,响应于接收到加密信息,向IoT集线器自动发送消息。该过程进行到框764。在框764,从IoT集线器接收新配置文件和固件更新而不需要用户关联。移动到框765的过程。在框765,自动安装新配置文件和固件更新。然后该过程前进到返回框,其中恢复其他处理。
图8是示出用于IoT通信的过程(880)的示例的逻辑流程图。在开始框之后,过程前进到框881。在框881,从第一IoT设备接收标识消息。标识消息包括与第一IoT设备的标识相关联的信息。然后,该过程移动到框882。在框882,采用至少一个过程来验证第一IoT设备。在一些示例中,验证第一IoT设备包括对照登记列表检查设备ID。在一些示例中,验证第一IoT设备包括验证标识信息中的凭证。
然后,该过程移动到框883。在框883,至少部分地基于第一IoT设备的ID来从多个IoT集线器中选择IoT集线器。也就是说,至少部分地基于第一IoT设备的ID来从多个IoT集线器中确定要与第一IoT设备相关联的IoT集线器。然后,该过程前进到框884。在框884,向所选择的IoT集线器自动发送向所选择的IoT集线器注册IoT设备的请求。然后,该过程进行到框885。在框885,从所选择的IoT集线器接收连接信息。连接信息包括配置信息。然后,该过程移动到框886。在框886,在接收到连接信息时,向第一IoT设备自动发送配置信息而不需要用户关联。然后该过程前进到返回框,其中恢复其他处理。
图9是示出用于IoT通信的过程(990)的示例的逻辑流程图。在开始框之后,该过程前进到框991。在框991,创建设备注册表。然后,该过程移动到框992。在框992,从供应服务接收注册第一IoT设备的请求。在一些示例中,注册第一IoT设备的请求基于供应服务与IoT集线器之间的网络通信,使得IoT集线器的主机名是第一主机名,供应服务的主机名是第二主机名,并且使得第二主机名不同于第一主机名。然后,该过程前进到框993。在框993,可以向设备注册表添加第一IoT设备。该过程然后进行到框994。在框994,传输与第一IoT设备相关联的加密信息。
然后,该过程移动到框995。在框995,响应于传送加密信息而从IoT设备接收第一消息。然后,该过程前进到框996。在框996,自动发送更新。也就是说,在一些示例中,响应于接收到第一消息,向第一IoT设备自动发送新配置文件和新固件更新。然后,该过程移动到返回框,其中恢复其他处理。
结论
虽然以上具体实施方式描述了本技术的某些示例,并且描述了预期的最佳模式,但无论在文本中上面如何详细描述,本技术都可以以多种方式实现。细节可以在实现方面变化,同时仍然被包含在本文中描述的技术中。如上所述,在描述本技术的某些特征或方面时使用的特定术语不应当被视为暗示该术语在本文中被重新定义为限于与该术语相关联的任何特定特征、特征或方面。通常,所附权利要求中使用的术语不应当被解释为将技术限制于本文中公开的具体示例,除非具体实施方式明确地定义了这样的术语。因此,该技术的实际范围不仅包括所公开的示例,而且还包括实践或实现该技术的所有等效方式。

Claims (15)

1.一种用于物联网(IoT)通信的装置,包括:
第一IoT设备,包括:
存储器,其被适配为存储针对所述IoT设备的运行时数据;以及
至少一个处理器,其被适配为执行处理器可执行代码,所述处理器可执行代码响应于执行而使得所述IoT设备能够执行动作,所述动作包括:
在初始引导时,向被存储在所述IoT设备中的供应服务端点自动发送标识信息,其中所述标识信息包括所述第一IoT设备的标识(ID);
从所述供应服务接收加密信息,其中所述加密信息与部分地基于所述第一IoT设备的所述ID从多个IoT集线器选择的IoT集线器相关联;
响应于接收到所述加密信息,向所述IoT集线器自动发送消息;
从所述IoT集线器接收新配置文件和固件更新,而不要求用户关联;以及
自动安装所述新配置文件和所述固件更新。
2.根据权利要求1所述的装置,其中所述标识信息还包括与所述第一IoT设备相关联的地理信息,并且其中IoT集线器还基于与所述第一IoT设备相关联的所述地理信息而从所述多个IoT集线器被选择。
3.根据权利要求1所述的装置,其中所述加密信息包括与连接到所述IoT集线器的所述第一IoT设备相关联的连接信息。
4.一种用于物联网(IoT)通信的方法,包括:
从第一IoT设备接收包括第一IoT设备的标识(ID)的标识信息;
采用至少一个处理器来验证所述第一IoT设备;
至少部分地基于所述第一IoT设备的所述ID,从多个IoT集线器自动选择IoT集线器;以及
在所述IoT集线器的选择时,向所选择的所述IoT集线器自动发送向所选择的所述IoT集线器注册所述IoT设备的请求;
从所选择的所述IoT集线器接收连接信息,其中所述连接信息包括配置信息;以及
在接收到所述连接信息时,向所述第一IoT设备自动发送所述配置信息,而不要求用户关联。
5.根据权利要求4所述的方法,还包括:
在接收到所述连接信息时,向所述第一IoT设备自动发送固件更新,而不要求用户关联。
6.根据权利要求4所述的方法,其中所述配置信息包括用于所述IoT设备的最新配置文件。
7.根据权利要求4所述的方法,其中所述标识信息还包括与所述第一IoT设备相关联的地理信息,并且其中自动选择所述IoT集线器还基于与所述第一IoT设备相关联的所述地理信息。
8.一种用于物联网(IoT)通信的装置,包括:
包括一个或多个设备的IoT集线器,所述设备包括被适配为存储针对所述设备的运行时数据的至少一个存储器以及被适配为执行处理器可执行代码的至少一个处理器,所述处理器可执行代码响应于执行而使得所述IoT能够执行动作,所述动作包括:
创建设备注册表;
从供应服务接收注册第一IoT设备的请求;
将所述第一IoT设备添加到所述设备注册表;
传输与所述第一IoT设备相关联的加密信息;
响应于传输所述加密信息,从所述第一IoT设备接收第一消息;以及
响应于接收到所述第一消息,向所述第一IoT设备自动发送新配置文件和新固件更新。
9.根据权利要求8所述的装置,其中所述加密信息包括凭证,并且其中所述加密信息还包括与所述IoT集线器相关联的主机名。
10.根据权利要求8所述的装置,其中注册所述第一IoT设备的所述请求基于所述供应服务与所述IoT集线器之间的网络通信,使得所述IoT集线器的主机名是第一主机名,所述供应服务的主机名是第二主机名,并且使得所述第二主机名不同于所述第一主机名。
11.根据权利要求8所述的装置,其中所述加密信息包括与连接到所述IoT集线器的所述第一IoT设备相关联的连接信息。
12.根据权利要求1所述的装置,其中所述加密信息包括凭证,并且其中所述加密信息还包括与所述IoT集线器相关联的主机名。
13.根据权利要求1所述的装置,其中所述标识信息包括凭证,所述凭证包括所述第一IoT设备的所述ID。
14.根据权利要求4所述的方法,验证所述第一IoT设备包括针对登记列表检查所述设备ID。
15.根据权利要求4所述的方法,其中验证所述第一IoT设备包括验证所述标识信息中的凭证。
CN201780062500.XA 2016-10-15 2017-10-09 用于物联网通信的装置、方法和介质 Active CN109844744B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/294,679 US10798216B2 (en) 2016-10-15 2016-10-15 Automatic provisioning of IoT devices
US15/294,679 2016-10-15
PCT/US2017/055680 WO2018071312A1 (en) 2016-10-15 2017-10-09 Automatic provisioning of iot devices

Publications (2)

Publication Number Publication Date
CN109844744A true CN109844744A (zh) 2019-06-04
CN109844744B CN109844744B (zh) 2023-06-09

Family

ID=60162287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780062500.XA Active CN109844744B (zh) 2016-10-15 2017-10-09 用于物联网通信的装置、方法和介质

Country Status (19)

Country Link
US (1) US10798216B2 (zh)
EP (1) EP3526713B1 (zh)
JP (1) JP6942798B2 (zh)
KR (1) KR102388673B1 (zh)
CN (1) CN109844744B (zh)
AU (1) AU2017343991B2 (zh)
BR (1) BR112019006201A8 (zh)
CA (1) CA3037379A1 (zh)
CL (1) CL2019000911A1 (zh)
CO (1) CO2019003765A2 (zh)
IL (1) IL265941B (zh)
MX (1) MX2019004119A (zh)
MY (1) MY202281A (zh)
NZ (1) NZ751347A (zh)
PH (1) PH12019550037A1 (zh)
RU (1) RU2759011C2 (zh)
SG (1) SG11201902982PA (zh)
WO (1) WO2018071312A1 (zh)
ZA (1) ZA201901668B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10798216B2 (en) 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
US10469600B2 (en) * 2017-11-14 2019-11-05 Dell Products, L.P. Local Proxy for service discovery
US10838705B2 (en) * 2018-02-12 2020-11-17 Afero, Inc. System and method for service-initiated internet of things (IoT) device updates
US10817275B2 (en) * 2018-06-28 2020-10-27 EMC IP Holding Company LLC Automated internet of things based software patching
CN109032644A (zh) * 2018-07-27 2018-12-18 蔚来汽车有限公司 充电桩、充电桩群的升级方法和装置、控制器及介质
US11496356B2 (en) * 2018-08-13 2022-11-08 Microsoft Technology Licensing, Llc Device lifecycle management via a central identity service
KR102256249B1 (ko) * 2018-08-16 2021-05-26 경희대학교 산학협력단 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법
JP2020087007A (ja) * 2018-11-27 2020-06-04 株式会社日立製作所 クラウドサービスの設定装置、システムおよび設定方法
US10805401B2 (en) 2018-11-29 2020-10-13 Cisco Technology, Inc. Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments
US11356440B2 (en) 2018-11-30 2022-06-07 International Business Machines Corporation Automated IoT device registration
US11595217B2 (en) * 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
EP3906655A1 (en) * 2019-01-04 2021-11-10 Convida Wireless, Llc Methods to enable automated m2m/iot product management services
US11070421B2 (en) * 2019-03-19 2021-07-20 Microsoft Technology Licensing, Llc Combined registration and telemetry reporting
CN110225139B (zh) * 2019-06-28 2022-07-12 苏州浪潮智能科技有限公司 一种服务器固件升级包处理方法及装置
US11635990B2 (en) 2019-07-01 2023-04-25 Nutanix, Inc. Scalable centralized manager including examples of data pipeline deployment to an edge system
US11501881B2 (en) 2019-07-03 2022-11-15 Nutanix, Inc. Apparatus and method for deploying a mobile device as a data source in an IoT system
US11102064B2 (en) * 2019-08-28 2021-08-24 International Business Machines Corporation Dynamically adapting an internet of things (IOT) device
US11671829B1 (en) * 2019-09-24 2023-06-06 Amazon Technologies, Inc. Server-based association of a user device with a user account
KR102501671B1 (ko) * 2019-12-03 2023-02-20 한국조폐공사 IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스
US11436611B2 (en) 2019-12-12 2022-09-06 At&T Intellectual Property I, L.P. Property archivist enabled customer service
DE102020207498A1 (de) 2020-06-17 2021-12-23 Siemens Aktiengesellschaft Gerät zum Einsatz im Internet der Dinge
US11726764B2 (en) 2020-11-11 2023-08-15 Nutanix, Inc. Upgrade systems for service domains
US11665221B2 (en) 2020-11-13 2023-05-30 Nutanix, Inc. Common services model for multi-cloud platform
US11475428B2 (en) 2020-12-01 2022-10-18 Rockspoon, Inc. System and method for the automatic network configuration of devices by remote communication with a server
US11736585B2 (en) 2021-02-26 2023-08-22 Nutanix, Inc. Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications
EP4175236A1 (en) * 2021-10-29 2023-05-03 Siemens Aktiengesellschaft Method and iot-data sink device for managing network structure changes of an iot-network with at least one iot-data source device
US11855840B2 (en) * 2021-10-30 2023-12-26 Hewlett Packard Enterprise Development Lp Smart zero-touch provisioning (ZTP)
US11747792B1 (en) * 2022-02-10 2023-09-05 Applied Information, Inc. Remotely managing and updating Internet of Things device configuration logic

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101690029A (zh) * 2007-06-27 2010-03-31 微软公司 用于自动软件供应的技术
WO2016100200A1 (en) * 2014-12-18 2016-06-23 Afero, Inc. Internet of things platforms, apparatuses, and methods
EP3043585A1 (en) * 2015-01-12 2016-07-13 Verisign, Inc. Systems and methods for providing iot services
EP3043536A1 (en) * 2015-01-12 2016-07-13 Verisign, Inc. Systems and methods for establishing ownership and delegation ownership of iot devices using domain name system services
EP3043535A1 (en) * 2015-01-09 2016-07-13 Verisign, Inc. Systems and methods for registering, managing, and communicating with iot devices using domain name system processes
CN105794176A (zh) * 2013-11-29 2016-07-20 高通股份有限公司 为与用户相关联的IoT网络中的IoT设备发现基于云的服务
US20160212099A1 (en) * 2015-01-16 2016-07-21 Zingbox, Ltd. Private cloud control
US20160294828A1 (en) * 2015-03-31 2016-10-06 Kiban Labs, Inc. System and method for automatic wireless network authentication

Family Cites Families (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002006973A1 (en) 2000-07-13 2002-01-24 Aprisma Management Technologies, Inc. Method and apparatus for automated service provisioning across multiple networking technologies
US6993038B2 (en) 2002-06-11 2006-01-31 Tekelec Methods and systems for automatically provisioning address translation information in a mobile services node address translation database
US20040125403A1 (en) 2002-10-16 2004-07-01 Xerox Corporation. Method and apparatus for enabling distributed subscription services, supplies maintenance, and device-independent service implementation
US9231904B2 (en) * 2006-09-25 2016-01-05 Weaved, Inc. Deploying and managing networked devices
US10637724B2 (en) 2006-09-25 2020-04-28 Remot3.It, Inc. Managing network connected devices
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US20180198756A1 (en) 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US20170070563A1 (en) 2008-08-11 2017-03-09 Ken Sundermeyer Data model for home automation
US20170257257A1 (en) 2008-08-11 2017-09-07 Paul DAWES Coordinated control of connected devices in a premise
US20190158304A1 (en) 2008-08-11 2019-05-23 Icontrol Networks, Inc. Data model for home automation
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
AU2010228130A1 (en) * 2009-03-26 2011-11-10 Xped Holdings Pty Ltd An arrangement for managing wireless communication between devices
US10652031B2 (en) 2010-04-30 2020-05-12 T-Central, Inc. Using PKI for security and authentication of control devices and their data
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
CN101860978B (zh) 2010-05-14 2012-05-09 南京邮电大学 一种物联网体系结构
CN102064948B (zh) 2011-01-06 2012-12-26 西安电子科技大学 物联网交换机的数据处理方法
US9477530B2 (en) 2011-07-29 2016-10-25 Connectwise, Inc. Automated provisioning and management of cloud services
US10044678B2 (en) 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
JP5826090B2 (ja) 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US20130227283A1 (en) 2012-02-23 2013-08-29 Louis Williamson Apparatus and methods for providing content to an ip-enabled device in a content distribution network
US8392712B1 (en) * 2012-04-04 2013-03-05 Aruba Networks, Inc. System and method for provisioning a unique device credential
KR101392868B1 (ko) 2012-07-11 2014-05-09 전자부품연구원 사물 인터넷 서비스 제공방법
US9325575B2 (en) 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
CN103929746A (zh) 2013-01-16 2014-07-16 杭州古北电子科技有限公司 物联网设备上网配置的方法、物联网设备和用户设备
WO2014134538A1 (en) 2013-02-28 2014-09-04 Xaptum, Inc. Systems, methods, and devices for adaptive communication in a data communication network
CN103227813A (zh) 2013-03-21 2013-07-31 重庆电子工程职业学院 一种家庭物联网系统自动远程更新系统及方法
US10304044B2 (en) 2013-06-05 2019-05-28 American Express Travel Related Services Company, Inc. Multi-factor mobile user authentication
US9177122B1 (en) 2013-06-26 2015-11-03 Amazon Technologies, Inc. Managing secure firmware updates
CN105659634B (zh) * 2013-09-20 2019-11-05 康维达无线有限责任公司 用于接近服务以及物联网服务的联合注册和注销的方法
KR101986853B1 (ko) 2013-11-29 2019-06-07 전자부품연구원 개방형 m2m 시스템에서 디바이스 oid 부여 방법 및 이를 적용한 응용 시스템
US10002184B2 (en) 2013-12-08 2018-06-19 Google Llc Methods and systems for identification and correction of controlled system data
US9307409B2 (en) * 2013-12-27 2016-04-05 Intel Corporation Apparatus, system and method of protecting domains of a multimode wireless radio transceiver
US9538311B2 (en) 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US10142342B2 (en) 2014-03-23 2018-11-27 Extreme Networks, Inc. Authentication of client devices in networks
US9451462B2 (en) 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
JP6380904B2 (ja) * 2014-04-15 2018-08-29 ランティック ベテイリグングス−ゲーエムベーハー ウント カンパニー カーゲー 信頼のルート
US9590857B2 (en) 2014-05-19 2017-03-07 Comcast Cable Communications, Llc Device provisioning
US9578511B2 (en) * 2014-06-30 2017-02-21 Libre Wireless Technologies, Inc. Systems and techniques for wireless device configuration
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US9756030B2 (en) 2014-08-08 2017-09-05 Eurotech S.P.A. Secure cloud based multi-tier provisioning
GB2530040B (en) * 2014-09-09 2021-01-20 Arm Ip Ltd Communication mechanism for data processing devices
US9410712B2 (en) 2014-10-08 2016-08-09 Google Inc. Data management profile for a fabric network
US10104132B2 (en) 2014-10-08 2018-10-16 Google Llc Network-assisted fabric pairing
KR101662396B1 (ko) 2014-10-13 2016-10-05 한국과학기술원 IoT 장치를 제어하기 위한 방법 및 시스템
KR102297475B1 (ko) 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
US10027667B2 (en) 2014-11-12 2018-07-17 Time Warner Cable Enterprises Llc Methods and apparatus for provisioning services which require a device to be securely associated with an account
US20160156614A1 (en) 2014-11-28 2016-06-02 Hcl Technologies Limited Provisioning a device over an internet of things
KR101634295B1 (ko) 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
WO2016097822A1 (en) * 2014-12-17 2016-06-23 Nokia Technologies Oy Method and apparatus for local data monitoring and actuator control in an internet of things network
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9832173B2 (en) * 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10816944B2 (en) 2015-01-06 2020-10-27 Afero, Inc. System and method for using data collected from internet-of-things (IoT) sensors to disable IoT-enabled home devices
US10083291B2 (en) 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
KR101672868B1 (ko) * 2015-03-27 2016-11-04 엠디에스테크놀로지 주식회사 사물인터넷 디바이스의 소프트웨어 프로비저닝 시스템 및 방법
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10260765B2 (en) 2015-03-31 2019-04-16 Afero, Inc. Smart register apparatus and method
US9923893B2 (en) 2015-04-14 2018-03-20 Sap Se Simplified IoT services for cloud environments
US10122709B2 (en) 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
US9504012B1 (en) * 2015-05-22 2016-11-22 Sony Corporation Extended discontinuous reception mechanism
US9836296B2 (en) * 2015-06-11 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for providing updates to and receiving data from devices having short range wireless communication capabilities
US9854425B2 (en) 2015-06-16 2017-12-26 Google Inc. Remote alarm hushing
US9977415B2 (en) 2015-07-03 2018-05-22 Afero, Inc. System and method for virtual internet of things (IOT) devices and hubs
US9978237B2 (en) 2015-07-03 2018-05-22 Afero, Inc. System and method for a single-piece internet of things (IOT) security sensor
US9974015B2 (en) 2015-07-03 2018-05-15 Afero, Inc. Embedded internet of things (IOT) hub for integration with an appliance and associated systems and methods
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10547503B2 (en) * 2015-07-30 2020-01-28 Cisco Technology, Inc. Network connected device usage profile management
US10419540B2 (en) * 2015-10-05 2019-09-17 Microsoft Technology Licensing, Llc Architecture for internet of things
US20170141968A1 (en) * 2015-11-13 2017-05-18 Acumera, Inc. Updating Electronic Devices Using a Push Model
US10270881B2 (en) 2015-11-19 2019-04-23 Adobe Inc. Real-world user profiles via the internet of things
US10171462B2 (en) 2015-12-14 2019-01-01 Afero, Inc. System and method for secure internet of things (IOT) device provisioning
US10275962B2 (en) 2015-12-14 2019-04-30 Afero, Inc. Apparatus and method for internet of things (IOT) security lock and notification device
US9858213B2 (en) 2015-12-14 2018-01-02 Afero, Inc. Interface and method for efficient communication between a microcontroller and a communication module
US10057264B1 (en) 2015-12-16 2018-08-21 EMC IP Holding Company LLC Analytics-based internet of things security platform
US10638417B1 (en) 2015-12-23 2020-04-28 Amazon Technologies, Inc. Cloud-based provisioning using peer devices
US10156842B2 (en) * 2015-12-31 2018-12-18 General Electric Company Device enrollment in a cloud service using an authenticated application
US10044674B2 (en) 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
US10063577B2 (en) 2016-01-13 2018-08-28 International Business Machines Corporation Securing deployments using command analytics
US9948506B2 (en) 2016-02-12 2018-04-17 Verizon Patent And Licensing Inc. High availability internet services provisioning
US10310832B2 (en) 2016-02-19 2019-06-04 Intel Corporation Internet-of-things device blank
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US20180081666A1 (en) * 2016-03-11 2018-03-22 Oleksii Surdu Reliable and Secure Firmware Update for Internet of Things (IoT) Devices
US20170308705A1 (en) * 2016-04-22 2017-10-26 Qualcomm Incorporated System, device and method for anti-rollback protection of over-the-air updated device images
US10708128B2 (en) 2016-04-29 2020-07-07 Dcb Solutions Limited Data driven orchestrated network with installation control using a light weight distributed controller
US10581875B2 (en) 2016-05-27 2020-03-03 Afero, Inc. System and method for preventing security breaches in an internet of things (IOT) system
US10291477B1 (en) 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration
US10268844B2 (en) 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
MX2019002184A (es) * 2016-08-22 2019-08-16 fybr Sistema para sistemas de detección remota inteligentes distribuidos.
KR20180021465A (ko) * 2016-08-22 2018-03-05 삼성전자주식회사 컨텐츠를 제공하기 위한 전자 장치, 시스템 및 방법
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
CA2943131C (en) 2016-09-26 2020-01-14 The Toronto-Dominion Bank Automatic provisioning of services to network-connected devices
US10638289B2 (en) * 2016-10-06 2020-04-28 Convida Wireless, Llc Service layer mobility management of applications
US10333713B2 (en) 2016-10-11 2019-06-25 International Business Machines Corporation Validating internet of things device firmware using a peer-to-peer registry
US10425242B2 (en) 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10798216B2 (en) 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
US10447683B1 (en) 2016-11-17 2019-10-15 Amazon Technologies, Inc. Zero-touch provisioning of IOT devices with multi-factor authentication
US10498598B1 (en) 2016-12-20 2019-12-03 Amazon Technologies, Inc. Preconfigured device representations
JP6785376B2 (ja) 2017-05-09 2020-11-18 ノキア オブ アメリカ コーポレーション IoTデバイスコネクティビティ、ディスカバリ、ネットワーキング
US11204816B2 (en) 2017-05-09 2021-12-21 Microsoft Technology Licensing, Llc Deployment of modular applications from the cloud to local devices
US10924283B2 (en) 2017-06-12 2021-02-16 Cisco Technology, Inc. Dynamically-changing identity for IoT devices with blockchain validation
CN110770695B (zh) 2017-06-16 2024-01-30 密码研究公司 物联网(iot)设备管理
US11025627B2 (en) 2017-07-10 2021-06-01 Intel Corporation Scalable and secure resource isolation and sharing for IoT networks
US10887189B2 (en) 2017-08-03 2021-01-05 Dish Network L.L.C. Systems and methods of mapping connected devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101690029A (zh) * 2007-06-27 2010-03-31 微软公司 用于自动软件供应的技术
CN105794176A (zh) * 2013-11-29 2016-07-20 高通股份有限公司 为与用户相关联的IoT网络中的IoT设备发现基于云的服务
WO2016100200A1 (en) * 2014-12-18 2016-06-23 Afero, Inc. Internet of things platforms, apparatuses, and methods
EP3043535A1 (en) * 2015-01-09 2016-07-13 Verisign, Inc. Systems and methods for registering, managing, and communicating with iot devices using domain name system processes
EP3043585A1 (en) * 2015-01-12 2016-07-13 Verisign, Inc. Systems and methods for providing iot services
EP3043536A1 (en) * 2015-01-12 2016-07-13 Verisign, Inc. Systems and methods for establishing ownership and delegation ownership of iot devices using domain name system services
US20160212099A1 (en) * 2015-01-16 2016-07-21 Zingbox, Ltd. Private cloud control
US20160294828A1 (en) * 2015-03-31 2016-10-06 Kiban Labs, Inc. System and method for automatic wireless network authentication

Also Published As

Publication number Publication date
EP3526713A1 (en) 2019-08-21
JP6942798B2 (ja) 2021-09-29
WO2018071312A1 (en) 2018-04-19
RU2019110992A (ru) 2020-10-12
PH12019550037A1 (en) 2019-11-25
AU2017343991A1 (en) 2019-03-28
CO2019003765A2 (es) 2019-04-30
US10798216B2 (en) 2020-10-06
NZ751347A (en) 2022-12-23
JP2019535086A (ja) 2019-12-05
BR112019006201A2 (pt) 2019-06-18
AU2017343991B2 (en) 2021-09-30
ZA201901668B (en) 2020-10-28
SG11201902982PA (en) 2019-05-30
IL265941A (en) 2019-05-30
CL2019000911A1 (es) 2019-08-30
BR112019006201A8 (pt) 2023-02-14
CN109844744B (zh) 2023-06-09
RU2759011C2 (ru) 2021-11-08
IL265941B (en) 2022-06-01
RU2019110992A3 (zh) 2021-04-13
EP3526713B1 (en) 2021-12-01
MX2019004119A (es) 2019-06-17
US20180109650A1 (en) 2018-04-19
MY202281A (en) 2024-04-22
KR20190061018A (ko) 2019-06-04
KR102388673B1 (ko) 2022-04-19
CA3037379A1 (en) 2018-04-19

Similar Documents

Publication Publication Date Title
CN109844744A (zh) Iot设备的自动供应
CN109804648A (zh) IoT配置服务
US11354175B2 (en) Recombining modules for applications using a common provisioning service
US20200367057A1 (en) Single sign-in for iot devices
CN110073646A (zh) 安全IoT设备更新
CN109906594A (zh) IoT设备认证
CN110301131A (zh) 用于分层设备集合的上下文感知设备许可

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40006196

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant