CN109923881A - IoT安全服务 - Google Patents

IoT安全服务 Download PDF

Info

Publication number
CN109923881A
CN109923881A CN201780068069.XA CN201780068069A CN109923881A CN 109923881 A CN109923881 A CN 109923881A CN 201780068069 A CN201780068069 A CN 201780068069A CN 109923881 A CN109923881 A CN 109923881A
Authority
CN
China
Prior art keywords
iot
equipment
data
group
safety regulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780068069.XA
Other languages
English (en)
Inventor
A·萨穆尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN109923881A publication Critical patent/CN109923881A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/12Inter-network notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Pinball Game Machines (AREA)
  • Selective Calling Equipment (AREA)

Abstract

所公开的技术总体上涉及IoT环境中的设备安全。例如,这样的技术可用在IoT安全中。在该技术的一个示例中,存储与至少一个IoT设备的预期条件相关联的一组安全规则。接收与至少一个IoT设备相关联的IoT数据。IoT数据可以是包括至少两种不同类型的数据的聚合数据。基于IoT数据来做出关于该组安全规则是否已经被违反的确定。基于该确定来选择性地发送警报。

Description

IoT安全服务
背景技术
物联网(“IoT”)一般是指能够通过网络通信的设备的系统。设备可以包括日常用品,诸如烤面包机、咖啡机、恒温系统、洗衣机、烘干机、灯、汽车等。网络通信可以用于设备自动化、数据捕获、提供警报、设置的个性化以及许多其他应用。
发明内容
提供本发明内容从而以简化的形式介绍下面在具体实施方式中进一步描述的一系列概念。本发明内容不旨在确定要求保护的技术方案的关键特征或必要特征,也不旨在用于限制要求保护的技术方案的范围。
简单来说,所公开的技术总体上涉及IoT环境中的设备安全。例如,这样的技术可用在IoT安全中。在该技术的一个示例中,存储与至少一个IoT设备的预期条件相关联的一组安全规则。接收与至少一个IoT设备相关联的IoT数据。IoT数据可以是包括至少两种不同类型的数据的聚合数据。基于IoT数据来做出关于该组安全规则是否已经被违反的确定。基于该确定来选择性地发送警报。
本公开的一些示例包括一种系统,该系统使用关于IoT设备安全状态的遥测并且使用来自其他IoT设备的其他环境数据来监测、检测和减轻对IoT设备的安全威胁。在一些示例中,来自该环境中的多个IoT设备的遥测数据被使用,并且环境的模型被形成。在一些示例中,得到的模型用于检测诸如入侵和篡改等安全威胁。
在阅读和理解附图和描述后,将领会所公开的技术的其他方面和应用。
附图说明
参考以下附图来描述本公开的非限制性且非详尽的示例。在附图中,除非另行指出,否则贯穿各个附图,类似的附图标记指代类似的部分。这些附图不一定是按比例绘制的。
为了更好地理解本公开,将参考要与附图相关联地阅读的以下具体实施方式,在附图中:
图1是图示该技术的方面可以被采用于其中的合适的环境的一个示例的框图;
图2是图示根据所公开的技术的方面的合适的计算设备的一个示例的框图;
图3是图示用于IoT安全的系统的一个示例的框图;
图4是图示用于IoT安全的过程的示例数据流的示图;以及
图5是图示根据本公开的方面的用于IoT安全的过程的示例的逻辑流程图。
具体实施方式
以下描述提供了具体细节以用于透彻理解技术的各个示例并且实现针对技术的各个示例的描述。本领域技术人员将理解,该技术可以在没有这些细节中的许多的情况下来实践。在一些实例中,公知的结构和功能没有详细示出或描述,以避免不必要地模糊对该技术的示例的描述。本公开中使用的术语旨在以其最宽泛的合理的方式来解读,即使其结合该技术的某些示例的详细描述而被使用。尽管可以在下面强调某些术语,但是旨在以任何受限制的方式来解读的任何术语将如在本具体实施方式部分中明显地且具体地定义的那样。在整个说明书和权利要求书中,以下术语采用至少本文中明确相关联的含义,除非上下文另行指示。下面标识的含义不一定限制术语,而是仅仅提供针对术语的说明性示例。例如,术语“基于”和“根据”中的每一个不是排他性的,并且等同于术语“至少部分地基于”并且包括基于附加因素的选项,其中的一些附加因素可以未在本文中描述。作为另一示例,术语“经由”不是排他性的,并且等同于术语“至少部分地经由”并且包括经由附加因素的选项,其中的一些附加因素可以未在本文中描述。“中”的含义包括“中”和“上”。如本文中所使用的短语“在一个实施例中”或“在一个示例中”不一定指代相同实施例或示例,尽管它可以是如此。对特定文本数字指示符的使用并不暗示更小值的数字指示符的存在。例如,记载“从包括三个foo和四个bar的组中选择的小组件”本身并不暗示存在至少三个foo,也不暗示存在至少四个bar元素。单数的引用仅仅出于阅读的清楚性而做出并且包括复数引用,除非复数引用被明确排除。术语“或”是包含性“或者”操作符,除非另行明确指示。例如,短语“A或者B”意指“A、B或者A和B”。如本文中所使用的,术语“组件”和“系统”旨在涵盖硬件、软件或者硬件和软件的各种组合。因此,例如,系统或组件可以是过程、运行于计算设备上的过程、计算设备或者其一部分。术语“IoT中枢”不限于一种特定类型的IoT服务,而是指代在供应(provisioning)之后IoT设备通信针对至少一个IoT解决方案或任何类型的IoT服务而与之的设备。即,如贯穿说明书和权利要求书使用的术语“IoT中枢”是任何IoT技术方案通用的。
简单来说,所公开的技术总体上涉及IoT环境中的设备安全。例如,这样的技术可用于IoT安全中。在该技术的一个示例中,存储与至少一个IoT设备的预期条件相关联的一组安全规则。接收与至少一个IoT设备相关联的IoT数据。IoT数据可以是包括至少两种不同类型的数据的聚合数据。基于IoT数据来做出关于该一组安全规则是否已经被违反的确定。基于该确定来选择性地发送警报。
在一些应用中,IoT设备倾向于可能被远程地部署在不利的环境中。通常,这样的设备可能对设备的操作方或拥有者而言是在物理上不可访问的。这样的设备也可以“在野外”,使得它们无人照管并且在物理上对公众可用而没有物理监测、物理监督、或物理安全,并且因此人们可能能够在物理上篡改设备。某个人可能能够将恶意软件转移到这样的设备,从这样的设备窃取证书等。本公开的示例监测设备的安全,检测对设备的入侵和/或威胁,和/或将这样的入侵和/或威胁传送到远程方,例如可能能够减轻入侵和/或威胁的系统或操作方。
本公开的一些示例包括一种使用关于IoT设备安全状态的遥测信息、使用遥测数据并且使用来自其他IoT设备的其他环境数据来监测、检测和/或减轻对IoT设备的安全威胁的系统。在一些示例中,数据收集代理被部署在IoT设备上,并且由这样的IoT设备生成的传感器数据用于建模和检测对IoT设备的安全威胁。这些数据收集代理可以使用配置数据来远程地配置。
在一些示例中,各种IoT设备上的多个代理可以用于收集各种类型的数据,其可以然后用于联合地形成设备操作和入侵的更全面模型。在一些示例中,来自IoT设备本身的代理数据用于报告IoT设备的安全状态。在一些示例中,来自设备的集合的代理数据用于形成操作环境的模型。在一些示例中,来自该环境中的多个IoT设备的遥测数据被使用,并且环境的模型被形成。
在一些示例中,得到的模型用于检测诸如入侵和/或篡改的安全威胁。
说明性设备/操作环境
图1是该技术的方面可以被实践于其中的环境100的示图。如所示,环境100包括计算设备110以及经由网络130连接的网络节点120。尽管在图1中示出了环境100的特定组件,但是在其他示例中,环境100还可以包括附加的和/或不同的组件。例如,在某些示例中,环境100还可以包括网络存储设备、维护管理器和/或其他合适的组件(未示出)。图1中示出的计算设备110可以在各种位置中,包括在本地、在云中等等。例如,计算设备110可以在客户端侧上、在服务器侧上等等。
如图1所示,网络130可以包括一个或多个网络节点120,其将多个计算设备110相互连接,并且将计算设备110连接到外部网络140,例如互联网或内联网。例如,网络节点120可以包括交换机、路由器、中枢、网络控制器、或者其他网络元件。在某些示例中,计算设备110可以被组织成机架、动作区、群组、集合、或者其他合适的划分。例如,在图示的示例中,计算设备110被分组成三个主机集合,单独被标识为第一主机集合、第二主机集合以及第三主机集合112a-112c。在图示的示例中,主机集合112a-112c中的每个集合分别被操作地耦合到对应网络节点120a-120c,其统称为“机架顶”或“TOR”网络节点。TOR网络节点120a-120c可以然后被操作地耦合到附加的网络节点120以分层的、扁平的、网状的或其他合适类型的拓扑结构形成计算机网络,其允许在计算设备110与外部网络140之间的通信。在其他示例中,多个主机集合112a-112c可以共享单个网络节点120。计算设备110可以是几乎任何类型的通用或专用计算设备。例如,这些计算设备可以是用户设备,诸如台式计算机、膝上型计算机、平板计算机、显示设备、相机、打印机、或者智能电话。然而,在数据中心环境中,这些计算设备可以是服务器设备,诸如应用服务器计算机、虚拟计算主机计算机、或者文件服务器计算机。此外,计算设备110可以被单独地配置为提供计算、存储和/或其他合适的计算服务。
在一些示例中,如下面更详细地讨论的,计算设备110中的一个或多个是IoT设备、网关设备、包括IoT中枢的部分或全部的设备、包括设备门户服务的部分或全部的设备等等。
说明性计算设备
图2是图示该技术的方面可以被实践于其中的计算设备200的一个示例的示图。计算设备200可以是几乎任何类型的通用或专用计算设备。例如,计算设备200可以是用户设备,诸如台式计算机、膝上型计算机、平板计算机、显示设备、相机、打印机、或智能电话。同样地,计算设备200也可以是服务器设备,诸如应用服务器计算机、虚拟计算主机计算机、或者文件服务器计算机,例如计算设备200可以是图1的计算设备110或网络节点120的示例。计算设备200也可以是连接到网络以接收IoT服务的IoT设备。同样地,计算设备200可以是图3-5中图示或涉及的任何设备的示例,如下面更详细地讨论的。如图2所示,计算设备200包括处理电路210、操作存储器220、存储器控制器230、数据存储存储器250、输入接口260、输出接口270以及网络适配器280。计算设备200的这些前面列出的组件中的每个组件包括至少一个硬件元件。
计算设备200包括至少一个处理电路210,处理电路210被配置为运行指令,诸如用于实施本文中描述的工作负载、过程或技术的指令。处理电路210可以包括微处理器、微控制器、图形处理器、协同处理器、现场可编程门阵列、可编程逻辑设备、信号处理器、或者适合于处理数据的任何其他电路。前述指令以及其他数据(例如,数据集、元数据、操作系统指令等等)可以在计算设备200的运行时期间被存储在操作存储器220中。操作存储器220还可以包括各种数据存储设备/组件中的任何设备/组件,诸如易失性存储器、半易失性存储器、随机存取存储器、静态存储器、高速缓存、缓冲器、或者用于存储运行时信息的其他介质。在一个示例中,当计算设备200断电时,操作存储器220不保留信息。相反,计算设备200可以被配置为将指令从非易失性数据存储组件(例如,数据存储组件250)转移到操作存储器220作为启动或其他加载过程的部分。
操作存储器220可以包括第4代双倍数据速率(DDR4)存储器、第3代双倍数据速率(DDR3)存储器、其他动态随机存取存储器(DRAM)、高带宽存储器(HBM)、混合内存立方体存储器、3D堆叠存储器、静态随机存取存储器(SRAM)、或者其他存储器,并且这样的存储器可以包括集成到DIMM、SIMM、SODIMM或者其他封装上的一个或多个存储器电路。这样的操作存储器模块或设备可以根据通道、存储芯片组(rank)和存储库(bank)来组织。例如,操作存储器设备可以经由通道中的存储器控制器230耦合到处理电路210。计算设备200的一个示例可以包括每个通道的一个或两个DIMM,其中每个通道具有一个或两个存储芯片组。存储芯片组内的操作存储器可以利用共享时钟、以及共享地址和命令总线来操作。而且,操作存储器设备可以被组织成若干个存储库,其中存储库可以被认为是由行和列寻址的阵列。基于操作存储器的这样的组织,操作存储器内的物理地址可以由通道、存储芯片组、存储库、行和列的元组来指代。
尽管有以上讨论,但是操作存储器220具体地不包括或涵盖通信介质、任何通信媒介或者任何信号本身。
存储器控制器230被配置为将处理电路210接口连接到操作存储器220。例如,存储器控制器230可以被配置为在操作存储器220与处理电路210之间接口连接命令、地址以及数据。存储器控制器230还可以被配置为抽象或以其他方式管理来自处理电路210或者针对处理电路210的存储器管理的某些方面。尽管存储器控制器230被示为与处理电路210分离的单个存储器控制器,但是在其他示例中,多个存储器控制器可以被采用,(一个或多个)存储器控制器可以与操作存储器220等集成。另外,(一个或多个)存储器控制器可以被集成到处理电路210中。这些和其他变型是可能的。
在计算设备200中,数据存储存储器250、输入接口260、输出接口270以及网络适配器280由总线240接口连接到处理电路210。尽管图2将总线240示为单个无源总线,但是诸如总线集合、点到点链接集合、输入/输出控制器、桥接器、其他接口电路、或者其任何集合等其他配置也可以被适当地用于将数据存储存储器250、输入接口260、输出接口270或者网络适配器280接口连接到处理电路210。
在计算设备200中,数据存储存储器250被用于长期非易失性数据存储。数据存储存储器250可以包括各种非易失性数据存储设备/组件中的任何设备/组件,诸如非易失性存储器、磁盘、磁盘驱动器、硬盘驱动器、固态驱动器、或者可以用于信息的非易失性存储的任何其他介质。然而,数据存储存储器250具体地不包括或涵盖通信介质、任何通信媒介或者任何信号本身。相比于操作存储器220,数据存储存储器250由计算设备200用于非易失性长期数据存储,而非用于运行时数据存储。
而且,计算设备200可以包括或者被耦合到任何类型的处理器可读介质,诸如处理器可读存储介质(例如,操作存储器220和数据存储存储器250)和通信介质(例如,通信信号和无线电波)。尽管术语“处理器可读存储介质”包括操作存储器220和数据存储存储器250,但是在贯穿说明书和权利要求书的术语“处理器可读存储介质”,无论是以单数形式还是复数形式使用的,在本文中被定义为使得术语“处理器可读存储介质”具体地排除并且不涵盖通信介质、任何通信媒介或者任何信号本身。然而,术语“处理器可读存储介质”确实涵盖处理器高速缓存、随机存取存储器(RAM)、寄存器存储器等等。
计算设备200还包括输入接口260,其可以被配置为使得计算设备200能够从用户或者从其他设备接收输入。另外,计算设备200包括输出接口270,其可以被配置为提供来自计算设备200的输出。在一个示例中,输出接口270包括帧缓冲器、图形处理器、图形处理器或加速器,并且被配置为渲染用于呈现在单独的视觉显示设备(诸如监测器、投影仪、虚拟计算客户端计算机等等)上的显示。在另一示例中,输出接口270包括视觉显示设备,并且被配置为渲染并呈现用于查看的显示。
在图示的示例中,计算设备200被配置为经由网络适配器280与其他计算设备或实体通信。网络适配器280可以包括有线网络适配器,例如以太网适配器、令牌环适配器、或者数字用户线(DSL)适配器。网络适配器280还可以包括无线网络适配器,例如Wi-Fi适配器、蓝牙适配器、ZigBee适配器、长期演进(LTE)适配器、或者5G适配器。
尽管计算设备200被示为具有以特定布置配置的某些组件,但是这些组件和布置仅仅是该技术可以被用于其中的计算设备的一个示例。在其他示例中,数据存储存储器250、输入接口260、输出接口270或者网络适配器280可以直接被耦合到处理电路210,或者经由输入/输出控制器、桥接器、或者其他接口电路被耦合到处理电路210。该技术的其他变型是可能的。
计算设备200的一些示例包括适于存储运行时数据的至少一个存储器(例如,操作存储器220)和至少一个处理器(例如,处理单元210),该至少一个处理器分别适于执行处理器可执行代码,处理器可执行代码响应于执行而使得计算设备200能够执行动作。在一些示例中,使得计算设备200能够执行诸如下面的图4或图5的过程中的动作或者由下面的图3中的计算设备中的一个或多个执行的过程中的动作。
说明性系统
图3是图示用于IoT通信的系统(300)的示例的框图。系统300可以包括网络330、IoT中枢351、IoT设备341-343、网关设备311和312以及设备门户服务313,它们全部连接到网络330。如先前所讨论的,术语“IoT中枢”不限于一种特定类型的IoT服务,而是指代在配置之后,IoT设备针对至少一个IoT方案或任何类型的IoT服务而与之通信的设备。也就是说,如贯穿说明书和权利要求书所使用的术语“IoT中枢”是对任何IoT方案通用的。术语“IoT设备”是指利用或旨在利用IoT服务的设备。IoT设备可以包括几乎连接到云以使用IoT服务(包括出于遥测收集或任何其他目的)的任何设备。设备门户服务313包括提供设备门户的一个或多个设备。术语“IoT中枢”是指IoT设备针对IoT服务而经由网络连接到的设备或诸如分布式系统的多个设备。
IoT设备341-343、网关设备311和312和/或包括IoT中枢351和/或设备门户服务313的设备中的每一个可以包括图2的计算设备200的示例。出于不限制本公开的范围的说明性目的,图3和说明书中对图3的对应描述示出了示例系统。
网络330可以包括一个或多个计算机网络,包括有线和/或无线网络,其中每个网络可以例如是无线网络、局域网(LAN)、广域网(WAN)和/或诸如互联网等全球网络。在一组互连的LAN上,其中包括基于不同架构和协议的那些LAN,路由器充当LAN之间的链路,从而使得消息能够从一个LAN被发送到另一个LAN。而且,LAN内的通信链路通常包括双绞线或同轴线缆,同时网络之间的通信链路可以利用模拟电话线、完全或部分专用数字线路(包括T1、T2、T3和T4)、综合业务数字网(ISDN)、数字用户线(DSL)、包括卫星链路的无线链路、或者本领域技术人员已知的其他通信链路。另外,远程计算机和其他相关的电子设备可以经由调制解调器和临时电话链路被远程地连接到LAN或WAN。本质上,网络330包括信息可以通过其在IoT中枢351、IoT设备341-343、网关设备311-312以及设备门户服务313之间传播的任何通信方法。
作为一个示例,IoT设备341-343是旨在利用由一个或多个IoT中枢(诸如,IoT中枢351)提供的IoT服务的设备。设备门户服务313包括执行向IoT设备的用户提供设备门户方面的动作的一个或多个设备。
可选的网关设备311和312是可以由IoT设备341-343中的一些设备用于访问IoT中枢351的设备。在一些示例中,在配置之后,IoT设备341-343中的一些或全部设备在不使用中介的情况下与IoT中枢351通信。在其他示例中,IoT设备341-343中的一些或全部设备使用诸如网关设备311和312中的一个或多个设备等中介设备与IoT中枢351通信。设备门户服务313是如下服务,该服务可以由IoT设备的用户用于管理针对包括IoT设备341-343的IoT设备的IoT服务。
系统300可以包括比图3中示出的设备更多或更少的设备,其仅通过示例的方式来示出。
说明性过程
为清楚起见,本文中描述的过程是按照由系统的特定设备或组件以特定顺序执行的操作来描述的。然而,应当注意,其他过程不限于所陈述的顺序、设备或组件。例如,某些动作可以以不同的顺序、并行地来执行,被省略,或者可以通过附加的动作或特征来补充,无论本文中是否描述了这样的顺序、并行化、动作或特征。同样地,本公开中描述的技术中的任何技术可以被并入到所描述的过程或其他过程中,无论该技术是否结合过程进行具体描述。所公开的过程还可以在其他设备、组件或系统上执行或者由其他设备、组件或系统执行,无论在本文中是否描述了这样的设备、组件或系统。这些过程还可以以各种方式来体现。例如,它们可以被体现在制品上,例如作为存储于处理器可读存储介质中的处理器可读指令,或者它们可以被执行为计算机实现的过程。作为备选示例,这些过程可以被编码为处理器可执行指令并且经由通信媒介发送。
图4是示出用于IoT认证的过程(420)的示例数据流的示图。出于不限制本公开的范围的说明性目的,图4和说明书中对图4的对应描述示出了示例过程。
在所示出的示例中,首先,发生步骤421。在步骤421处,IoT中枢451存储与至少一个IoT设备(例如,IoT设备441)的预期条件相关联的一组安全规则。在一些示例中,该组安全规则是基于对与至少一个IoT设备(例如,IoT设备441)相关联的IoT数据的评估。所存储的该组安全规则可以例如基于IoT设备的类型、基于特定部署上下文以及其他因素而不同。在下面将对该组安全规则进行更详细的讨论(在下面的步骤424处收集IoT数据的讨论之后)。
如所示,在一些示例中接下来发生步骤422。在步骤422中,配置请求可以由设备门户服务413生成,并且然后配置请求可以从设备门户服务413被传送到IoT中枢451。配置请求可以与调整存储在IoT中枢451中的该组安全规则相关联。在一些示例中,配置请求是将一组安全规则改变为经调整的一组安全规则的请求。在不同的示例中,可以以不同的方式来做出配置请求。在一些示例中,存在使用默认的一组安全规则的基本模式,并且还存在用户可以做出改变默认的一组安全规则的配置请求的高级设置。如所示,在一些示例中接下来发生步骤423。在步骤423处,IoT中枢451可以基于在步骤422处从设备门户服务413接收的配置请求来调整存储在IoT中枢451中的该组安全规则。
如所示,在一些示例中接下来发生步骤424。在步骤424处,IoT设备441从环境(例如,IoT设备441附近的环境)中接收并收集环境数据,并且收集关于IoT设备441的内部安全状态的数据。环境数据可以包括遥测数据、指示IoT设备441是否已经被物理篡改的数据、和/或类似的数据。遥测数据可以包括温度、湿度、与IoT设备相关联的位置的占用、地理定位、和/或类似物。关于IoT设备441的内部安全状态的数据可以包括操作系统(OS)版本、活动进程的当前状态、开放端口、所连接的设备的互联网协议(IP)地址和/或类似物。数据可以经由软件输入、硬件输入或者两者来被收集。
在一些示例中,在步骤424处收集的遥测数据可以包括IoT设备已经收集的遥测。例如,作为温度传感器的IoT设备可以已经被配置为收集温度数据。
IoT设备441可以具有检测物理篡改的一个或多个篡改开关。在一个示例中,如果IoT设备441尚未被物理篡改,则篡改开关关闭,并且如果IoT设备441已经被物理篡改,则篡改开关打开。环境数据可以包括关于篡改开关是打开还是关闭的指示。例如,在一些示例中,IoT设备441具有被连接到两个篡改开关的盖。如果盖被打开,则两个篡改开关打开。
在一些示例中,IoT设备441可以包括软件代理,该软件代理收集环境数据和关于IoT设备441的内部安全性的数据。在一些示例中,IoT设备441具有软件数据收集代理,该软件数据收集代理被部署在IoT设备441上以收集环境数据和/或内部状态数据。在一些示例中,IoT设备中的一些或全部设备具有软件数据收集代理,该软件数据收集代理被部署在IoT设备上以从IoT设备收集环境数据和/或内部状态数据。
存储在IoT中枢451中的该组安全规则基于IoT设备(例如,441和/或图3的341-434)的正常行为的模型。该模型可以表示IoT设备的状态,同时这些设备正在正常条件下工作。在一些示例中,该组安全规则充当可配置的IoT设备模型。该组规则可以被如下定义,如果发生攻击或其他安全入侵或安全威胁,则该组规则被违反。
例如,IoT设备可能经受各种类型的安全攻击,它们可以被分类为以下两种类别:网络攻击和物理攻击。网络攻击包括对设备的网络属性的攻击,诸如对操作系统、网络基础设施、连接以及数据的攻击。物理攻击包括诸如对设备的物理篡改、对设备的数据生成元件的操纵、重定位等攻击。在一些示例中,该组安全规则被生成或调整为使得该组安全规则的违反至少指示对一个或多个IoT设备的攻击的可能性(例如,物理攻击或网络攻击)。因此,一旦发生这些攻击中的任何攻击,在一个示例中就应当发生该组规则的违反,因为从设备收集的数据将在之后与模型相反。模型可以包括针对遥测数据的一个或多个模式。
因此,该组安全规则可以定义正常操作条件,如果未满足正常操作条件,则可以指示安全威胁的可能性。例如,如果数据元素中的一个或多个数据元素在预期范围之外,则该组安全规则可以被违反。例如,该组安全规则可以要求温度在特定范围内、篡改开关关闭、某些黑名单进程不运行和/或类似物。预期范围或预期离散值可以依一天中的时间或其他因素而定。在一些示例中,不是简单地将每种类型的数据(诸如,温度等)与预期范围(或预期离散值)进行单独地比较,该组安全规则而是基于一起考虑的多种类型的数据,基于模型。例如,在一些示例中,超过预期范围的环境中的温度可能导致违反安全规则,除非在该环境中还存在占用。
在一些示例中,该组安全规则是基于由IoT设备收集的环境数据和内部安全数据的模型,其中该模型有效地提供预期数据的“黄金”图像。黄金图像可以反映IoT设备在不存在任何入侵或安全威胁的正常操作条件下的正常行为。基于接收的IoT数据,如果一些方面与黄金图像不同,则取决于其他数据,可以认为该组安全规则被违反。例如,根据针对购物中心中的特定空间的占用传感器的黄金图像,占用传感器在预期没有人出现在商场中的某些小时内不应当显示占用。然而,规则可以规定例如如果购物中心大门打开,并且保安仍然出现在购物中心中,则在非预期时间处的占用不会触发对该组安全规则的违反。在一些示例中,来自多个IoT设备的数据可以被包含在模型和该组安全规则中,以便确定该组规则是否已经被违反。通过使用来自多个IoT设备的数据,设备操作以及操作环境和入侵的更全面的模型可以比模型基于一个IoT设备的情况有用。
在一些示例中,该组安全规则包括进程白名单和进程黑名单中的一个或两者。进程白名单和黑名单可以有助于确定IoT设备是否已经被恶意软件感染。进程“白名单”是指经批准的进程的列表,并且进程“黑名单”是指禁止的进程的列表。
在一些示例中,所收集的IoT数据,包括所收集的遥测数据,可以用于帮助构建模型以便创建或调整该组安全规则。
如所示,在一些示例中接下来发生步骤425。在步骤425处,IoT设备441可以做出关于是否向IoT中枢451发送数据的确定。在一些示例中,在步骤425处,IoT设备441简单地确定总是向IoT中枢451发送所有数据。在一些示例中,仅仅响应于超过基于一个或多个类型的数据的阈值而发送数据。
例如,在一些示例中,IoT设备441仅仅在所检测的温度在预定范围(诸如65-75华氏度)之外的情况下做出发送温度数据的确定。在一些示例中,温度在65-75华氏度范围之外的事实不在对安全规则的违反内并且本身不是对安全规则的违反—IoT设备441不做出关于是否违反该组安全规则的确定,而是在该示例中,IoT设备441响应于温度在特定范围之外仅发送温度数据,并且为此可以取决于其他因素而存在对该组规则的违反。
如所示,在一些示例中,在步骤425处的确定是肯定的时接下来发生步骤426。在步骤426处,IoT数据可以从IoT设备441被传送到IoT中枢451。相反,如果在步骤426处的确定是否定的,则重新开始其他处理。
如所示,在一些示例中接下来在步骤426之后发生步骤427。在步骤427处,IoT中枢451基于在步骤426处接收的IoT数据来做出关于存储在IoT中枢451中的该组安全规则是否已经被违反的确定。在一些示例中,在步骤427处的确定是将聚合的IoT设备数据与可配置的IoT设备模型进行比较。
如所示,在一些示例中,接下来发生步骤428。在步骤428处,IoT中枢451基于在步骤427处的确定来选择性地向设备门户服务413发送警报发。如果在步骤427处确定该组规则被违反,则IoT中枢451向设备门户服务413传送警报。相反,如果在步骤427处确定该组规则未被违反,则IoT中枢451不发出警报。
如果IoT设备441变得从云断开连接,则不能从IoT设备441收集数据,但是IoT设备441从云断开连接的事实本身是信息的一种形式,并且在一些示例中警报可以由与云断开连接的IoT设备441造成。
在一些示例中,该组安全规则可以随时间进一步调整,用以减少误报,同时成功地检测到可能以其他方式未被检测到的攻击。在一些示例中,IoT中枢451包括学习层,学习层从异常学习并且通过随时间改变该组安全规则并随时间学习而适应。
在一些示例中,IoT设备441不是直接向IoT中枢451发送IoT数据,而是向网关设备(例如,图3的网关设备311或312)发送数据。在一些示例中,网关设备,而不是IoT设备441,做出关于是否向IoT中枢451发送IoT数据的确定。在一些示例中,多个不同的IoT设备(例如,图3的341-343)向一个网关设备发送IoT数据,该网关设备在确定是否向IoT中枢451发送IoT数据以及向IoT中枢451发送哪些IoT数据之前聚合数据。
在一些示例中,在步骤428处,不是简单地发出警报,可以确定的其他细节,包括例如关于攻击或威胁的本质的信息,也连同警报一起从IoT集线器451被传送到设备端口服务413。例如,如果IoT中枢451通过GPS确定设备已经被移动,并且根据其他IoT数据确定恶意软件已经被安装,则该攻击的本质可以从IoT中枢451被传送到设备门户服务413,其可能是与这两个事件中的仅一个事件已经发生的情形不同的情形。来自多个IoT设备的聚合数据也可以在适用时被用于在从IoT中枢451到设备门户服务413的通信中进一步描述安全威胁的本质。
图5是示出用于IoT认证的过程(590)的示例的逻辑流程图。在一个示例中,过程590由诸如图1的IoT中枢351等IoT中枢执行。在开始框之后,过程进行到框591。在框591处,存储与至少一个IoT设备的预期条件相关联的一组安全规则。该过程然后移动到框592。在框592处,接收与至少一个IoT设备相关联的IoT数据。IoT数据可以是包括至少两种不同类型的数据的聚合数据。该过程然后前进到决策框593。
在决策框593处,基于IoT数据来做出关于该组安全规则是否已经被违反的确定。如果在决策框593处的确定是否定的,则过程进行到返回框,重新开始其他处理。相反,如果在决策框593处的确定是肯定的,则过程进行到框594,警报被发送。例如,在一些示例中,警报被发送设备门户服务。然后,过程进行到返回框,重新开始其他处理。以这种方式,基于在决策框593处的确定来选择性地发送警报。
结论
尽管以上具体实施方式描述了该技术的某些示例,并且描述了所预期的最佳模式,但是不管以上如何详细地出现在文本中,该技术都可以以许多方式来实践。细节可以依实施方式而变化,同时仍然被本文中描述的技术涵盖。如以上所指出的,在描述该技术的某些特征或方面时所使用的特定术语不应当被理解为暗示该术语在本文中被重新定义为限制于与该术语相关联的具体特性、特征或方面。总体上,以下权利要求中所使用的术语不应当被理解为将该技术限制于本文中公开的具体示例,除非具体实施方式明确地定义了这样的术语。因此,该技术的实际范围不仅涵盖所公开的示例,而且涵盖实践或实施该技术的所有等同方式。

Claims (15)

1.一种用于物联网(IoT)安全的装置,包括:
IoT中枢,包括一个或多个设备,所述设备包括适于存储针对所述设备的运行时数据的至少一个存储器、以及适于执行处理器可执行代码的至少一个处理器,所述处理器可执行代码响应于执行而使得所述IoT中枢能够执行动作,所述动作包括:
存储与至少一个IoT设备的预期条件相关联的一组安全规则;
接收与所述至少一个IoT设备相关联的IoT数据,其中所述IoT数据是包括至少两种不同类型的数据的聚合数据;
基于所述IoT数据来做出关于所述一组安全规则是否已经被违反的确定;以及
基于所述确定来选择性地发送警报。
2.根据权利要求1所述的装置,所述动作还包括:
接收配置请求;以及
基于所述配置请求来调整所述一组安全规则。
3.根据权利要求1所述的装置,其中所述至少一个IoT设备包括多个IoT设备,并且其中所述IoT数据是从被部署在所述多个IoT设备上的数据收集代理被接收的。
4.根据权利要求1所述的装置,其中所述一组安全规则包括进程白名单和进程黑名单中的至少一项。
5.根据权利要求1所述的装置,其中所述IoT数据是从包括所述至少一个IoT设备的多个IoT设备被聚合的。
6.一种用于物联网(IoT)安全的方法,包括:
生成可配置的IoT设备模型;
从至少一个IoT设备接收聚合的IoT设备数据,其中所述聚合的数据IoT设备数据包括至少两种不同类型的数据;
使用至少一个处理器来将所述聚合的IoT设备数据与所述可配置的IoT设备模型进行比较;以及
基于所述比较来选择性地发送警报。
7.根据权利要求6所述的方法,其中所述至少一个IoT设备包括多个IoT设备,并且其中所述聚合的IoT设备数据是从被部署在所述多个IoT设备上的数据收集代理被接收的。
8.根据权利要求6所述的方法,还包括:
接收配置请求;以及
基于所述配置请求来调整所述可配置的IoT设备模型。
9.一种用于物联网(IoT)安全的方法,包括:
使用至少一个处理器来生成配置请求,其中所述配置请求是用以将一组安全规则改变为经调整的一组安全规则的请求,其中所述经调整的一组安全规则与至少一个IoT设备的预期条件相关联,其中所述经调整的一组安全规则基于对与所述至少一个IoT设备相关联的IoT数据的评估,并且其中所述IoT数据是包括至少两种不同类型的数据的聚合数据;
将所述配置请求发送给IoT中枢;以及
响应于所述IoT中枢做出所述经调整的一组安全规则已经被违反的确定,从所述IoT中枢接收警报。
10.根据权利要求9所述的方法,其中所述经调整的一组安全规则基于对与所述至少一个IoT设备相关联的IoT数据的评估,使得所述至少一个IoT设备是多个IoT设备。
11.根据权利要求1所述的装置,其中所述IoT数据包括所述至少一个IoT设备上的篡改开关的状态。
12.根据权利要求9所述的方法,其中所述IoT数据的所述聚合数据包括环境数据和内部数据。
13.根据权利要求12所述的方法,其中所述环境数据包括温度、湿度、所感测的位置、或者地理位置中的至少一项,并且其中所述内部数据包括以下中的至少一项:操作系统版本、活动进程的当前状态、开放端口、或者与被连接到所述至少一个IoT设备的设备相关联的信息。
14.根据权利要求1所述的装置,其中所述IoT数据的所述聚合数据包括环境数据和内部状态数据。
15.根据权利要求14所述的装置,其中所述内部数据包括以下中的至少一项:操作系统版本、活动进程的当前状态、开放端口、或者与被连接到所述至少一个IoT设备的设备相关联的信息。
CN201780068069.XA 2016-11-04 2017-10-30 IoT安全服务 Pending CN109923881A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/344,461 US10528725B2 (en) 2016-11-04 2016-11-04 IoT security service
US15/344,461 2016-11-04
PCT/US2017/058926 WO2018085166A1 (en) 2016-11-04 2017-10-30 Iot security service

Publications (1)

Publication Number Publication Date
CN109923881A true CN109923881A (zh) 2019-06-21

Family

ID=60327394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780068069.XA Pending CN109923881A (zh) 2016-11-04 2017-10-30 IoT安全服务

Country Status (19)

Country Link
US (2) US10528725B2 (zh)
EP (1) EP3535943A1 (zh)
JP (2) JP2019536144A (zh)
KR (1) KR102301407B1 (zh)
CN (1) CN109923881A (zh)
AU (1) AU2017354886B2 (zh)
BR (1) BR112019006489A2 (zh)
CA (1) CA3041330A1 (zh)
CL (1) CL2019001126A1 (zh)
CO (1) CO2019004599A2 (zh)
IL (1) IL266252B2 (zh)
MX (1) MX2019005100A (zh)
MY (1) MY202280A (zh)
NZ (1) NZ752213A (zh)
PH (1) PH12019550067A1 (zh)
RU (1) RU2756693C2 (zh)
SG (1) SG11201903604PA (zh)
WO (1) WO2018085166A1 (zh)
ZA (1) ZA201902217B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3289752B1 (en) * 2015-05-01 2019-08-21 PCMS Holdings, Inc. Systems, methods, and devices to defend against attacks
US10972456B2 (en) * 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US10528725B2 (en) * 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
WO2018127287A1 (en) * 2017-01-05 2018-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Accessing data at a network node
WO2018183207A1 (en) * 2017-03-27 2018-10-04 Cujo LLC Securing port forwarding through a network traffic hub
US10623432B2 (en) * 2017-06-21 2020-04-14 International Business Machines Corporation Mitigating security risks utilizing continuous device image reload with data integrity
US20190166502A1 (en) * 2017-11-29 2019-05-30 Mojo Networks, LLC. Security monitoring for wireless sensor nodes
EP3518490A1 (en) * 2018-01-26 2019-07-31 Siemens Aktiengesellschaft Method and system for managing iot-based devices in an internet-of-things environment
US10742674B1 (en) * 2018-03-29 2020-08-11 Architecture Technology Corporation Systems and methods for segmented attack prevention in internet of things (IoT) networks
KR20190141576A (ko) * 2018-06-14 2019-12-24 삼성전자주식회사 동적 규칙 기반의 블록 체인을 이용하는 군집 제어 장치 및 방법
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US11171960B2 (en) 2018-12-03 2021-11-09 At&T Intellectual Property I, L.P. Network security management based on collection and cataloging of network-accessible device information
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
JP2022096003A (ja) * 2019-04-25 2022-06-29 株式会社Maya Sustainergy セキュリティ監視システム、セキュリティ監視方法及びセキュリティ監視プログラム
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
EP3767505B1 (de) * 2019-07-18 2022-08-24 Siemens Aktiengesellschaft Verfahren und system zur bereitstellung von sicherheitsinformationen über einen anwendungscontainer für ein industrielles edge-gerät
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
US11711394B2 (en) * 2020-05-29 2023-07-25 Cyberus Labs sp. z o.o. System for managing IoT devices
GB2597645A (en) * 2020-06-26 2022-02-09 Ariful Islam Md Smart heated clothes drying airer racking units
KR102295348B1 (ko) 2020-11-16 2021-09-03 주식회사 케이사인 운영 기술 데이터의 보안 위협 분석 및 탐지 방법
KR102322408B1 (ko) 2020-12-07 2021-11-05 주식회사 샌즈랩 서버 자원을 이용한 악성 코드 탐지 및 치료가 가능한 사물 인터넷 장치 및 그 방법
US11824639B2 (en) * 2021-02-25 2023-11-21 Insight Direct Usa, Inc. Dynamic IoT rule and alert templating engine
US11683246B2 (en) 2021-03-09 2023-06-20 Ayla Networks, Inc. Edge-based intelligence for anomaly detection
US20230138805A1 (en) * 2021-10-29 2023-05-04 Virsec Systems, Inc. System and Method For Telemetry Data Based Event Occurrence Analysis With Rule Engine

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986743A (zh) * 2013-02-07 2014-08-13 伊姆西公司 用于在物联网中采集数据的方法、装置和系统
US20150106876A1 (en) * 2013-07-23 2015-04-16 Oasis Technology, Inc. Anti-cyber hacking defense system
CN105809330A (zh) * 2016-02-26 2016-07-27 北京元心科技有限公司 巡检系统生成和处理预警信息方法以及巡检系统
US20160261465A1 (en) * 2015-03-04 2016-09-08 Qualcomm Incorporated Behavioral analysis to automate direct and indirect local monitoring of internet of things device health

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228429B2 (en) * 2001-09-21 2007-06-05 E-Watch Multimedia network appliances for security and surveillance applications
US6775780B1 (en) 2000-03-16 2004-08-10 Networks Associates Technology, Inc. Detecting malicious software by analyzing patterns of system calls generated during emulation
US7174566B2 (en) 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US7689455B2 (en) 2005-04-07 2010-03-30 Olista Ltd. Analyzing and detecting anomalies in data records using artificial intelligence
US20100242102A1 (en) 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
FI20060665A0 (fi) 2006-07-07 2006-07-07 Nokia Corp Poikkeavuuden havaitseminen
US7991902B2 (en) 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
KR20090121579A (ko) 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법
US9225575B2 (en) * 2008-06-18 2015-12-29 Center Of Excellence In Wireless Technology Precoding for single transmission streams in multiple antenna systems
US8038213B2 (en) 2008-09-26 2011-10-18 Chelsea Owens System and method for a child safety seat having sensing and notification abilities
WO2010053410A1 (en) 2008-11-07 2010-05-14 Volvo Lastavagnar Ab Method and system for combining sensor data
US10104492B2 (en) * 2010-03-01 2018-10-16 Iot Holdings, Inc. Machine-to-machine gateway architecture and functionality, wherein the machine-to-machine gateway includes a reachability, addressing, and repository (RAR) entity
US9218232B2 (en) 2011-04-13 2015-12-22 Bar-Ilan University Anomaly detection methods, devices and systems
US8988350B2 (en) 2011-08-20 2015-03-24 Buckyball Mobile, Inc Method and system of user authentication with bioresponse data
DE102011111899A1 (de) 2011-08-30 2013-02-28 Gm Global Technology Operations, Llc Detektionsvorrichtung und Verfahren zur Detektion eines Trägers eines Sende-/Empfangsgeräts, Kraftfahrzeug
CA2853033C (en) 2011-10-21 2019-07-16 Nest Labs, Inc. User-friendly, network connected learning thermostat and related systems and methods
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
CN103391300B (zh) 2012-05-08 2014-11-05 腾讯科技(深圳)有限公司 远程控制中实现移动同步的方法和系统
US10237290B2 (en) 2012-06-26 2019-03-19 Aeris Communications, Inc. Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network
US8844045B2 (en) 2012-09-14 2014-09-23 Mastercard International Incorporated Methods and systems for evaluating software for known vulnerabilities
US9208676B2 (en) 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
US20140196131A1 (en) 2013-01-07 2014-07-10 Salutron, Inc. User authentication based on a wrist vein pattern
CN104937605B (zh) * 2013-01-21 2018-08-28 三菱电机株式会社 攻击分析系统、协作装置、攻击分析协作方法
US9165142B1 (en) 2013-01-30 2015-10-20 Palo Alto Networks, Inc. Malware family identification using profile signatures
US9438044B2 (en) 2013-03-04 2016-09-06 Hello Inc. Method using wearable device with unique user ID and telemetry system in communication with one or more social networks
US9639820B2 (en) 2013-03-15 2017-05-02 Alert Enterprise Systems, structures, and processes for interconnected devices and risk management
US10304319B2 (en) * 2013-04-23 2019-05-28 Canary Connect, Inc. Monitoring and security devices comprising multiple sensors
JP2016526207A (ja) * 2013-05-06 2016-09-01 コンヴィーダ ワイヤレス, エルエルシー モノのインターネットのための知的交渉サービス
US9264436B2 (en) 2013-05-08 2016-02-16 International Business Machines Corporation Policy-based automated consent
WO2014182930A2 (en) 2013-05-09 2014-11-13 Otsuka America Pharmaceutical, Inc. Systems and methods for administering health care systems
CN104243406A (zh) 2013-06-09 2014-12-24 中国移动通信集团公司 一种物联网系统中终端接入认证的方法及装置
CH708274A1 (de) 2013-07-04 2015-01-15 Schweizerische Eidgenossenschaft Eidgenössisches Dept Für Verteidigung Bevölkerungsschutz Und Sport Verfahren zur Bestimmung von Trajektorien beweglicher physischer Objekte in einem Raum, auf der Basis von Sensordaten mehrerer Sensoren.
US9600571B2 (en) 2013-07-11 2017-03-21 Neura, Inc. Interoperability mechanisms for internet of things integration platform
CN103442353B (zh) 2013-08-22 2017-05-31 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
US20150134954A1 (en) 2013-11-14 2015-05-14 Broadcom Corporation Sensor management system in an iot network
US20150134801A1 (en) * 2013-11-14 2015-05-14 Broadcom Corporation Making policy-based decisions in a network
US9282110B2 (en) 2013-11-27 2016-03-08 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
EP3075085B1 (en) 2013-11-27 2020-01-08 Shenzhen Goodix Technology Co., Ltd. Wearable communication devices for secured transaction and communication
CN103701857A (zh) 2013-12-06 2014-04-02 周良文 基于移动控制终端的感知家电控制系统及方法
US9753796B2 (en) * 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
KR102194782B1 (ko) 2014-01-24 2020-12-23 삼성전자주식회사 전자 장치에서 사용자 상태 인지 정보를 이용한 알림 서비스 제공을 위한 장치 및 방법
CN103812869B (zh) 2014-02-21 2017-03-22 昆山中创软件工程有限责任公司 一种基于物联网的数据传输方法及装置
US10176428B2 (en) * 2014-03-13 2019-01-08 Qualcomm Incorporated Behavioral analysis for securing peripheral devices
US9806902B2 (en) 2014-03-20 2017-10-31 Verizon Patent And Licensing Inc. Scalable framework for monitoring machine-to-machine (M2M) devices
CN104102690B (zh) 2014-05-26 2017-04-19 北京宇航系统工程研究所 一种基于存储结构的遥测数据处理方法
US20160026729A1 (en) 2014-05-30 2016-01-28 Reylabs Inc Systems and methods involving mobile indoor energy efficiency exploration, monitoring and/or display aspects
US9913100B2 (en) 2014-05-30 2018-03-06 Apple Inc. Techniques for generating maps of venues including buildings and floors
CN104020751B (zh) 2014-06-23 2016-08-24 河海大学常州校区 基于物联网的校园安全监测方法
CN106687981B (zh) 2014-06-24 2020-09-01 弗塞克系统公司 用于自动化检测输入和输出验证和资源管理漏洞的系统和方法
US9514296B2 (en) 2014-09-08 2016-12-06 Qualcomm Incorporated Automatic authorization for access to electronic device
US9026840B1 (en) 2014-09-09 2015-05-05 Belkin International, Inc. Coordinated and device-distributed detection of abnormal network device operation
WO2016065261A1 (en) * 2014-10-24 2016-04-28 Fluke Corporation Imaging system employing fixed, modular mobile, and portable infrared cameras with ability to receive, communicate, and display data and images with proximity detection
US10338191B2 (en) 2014-10-30 2019-07-02 Bastille Networks, Inc. Sensor mesh and signal transmission architectures for electromagnetic signature analysis
EP3218837A4 (en) 2014-11-11 2018-04-11 Webee LLC Systems and methods for smart spaces
CN106211022A (zh) 2014-11-26 2016-12-07 三星电子株式会社 用于配对可穿戴设备和智能设备的方法和装置
GB2532988B (en) * 2014-12-04 2021-03-03 Arm Ip Ltd Method and device for scanning for data processing devices
KR101634295B1 (ko) 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
KR20160075158A (ko) * 2014-12-19 2016-06-29 장성균 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법
US9697657B2 (en) 2014-12-24 2017-07-04 Intel Corporation Techniques for access control using wearable devices
US10142332B2 (en) 2015-01-05 2018-11-27 Samsung Electronics Co., Ltd. Method and apparatus for a wearable based authentication for improved user experience
US9729340B2 (en) * 2015-01-06 2017-08-08 Afero, Inc. System and method for notifying a user of conditions associated with an internet-of-things (IoT) hub
US9774507B2 (en) 2015-01-06 2017-09-26 Afero, Inc. System and method for collecting and utilizing user behavior data within an IoT system
US20160198536A1 (en) 2015-01-06 2016-07-07 Kiban Labs, Inc. Internet-of-things (iot) hub apparatus and method
US9774604B2 (en) * 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US20160313216A1 (en) * 2015-04-25 2016-10-27 Prophecy Sensors, Llc Fuel gauge visualization of iot based predictive maintenance system using multi-classification based machine learning
US10140343B2 (en) 2015-02-09 2018-11-27 Ca, Inc. System and method of reducing data in a storage system
US9788138B2 (en) 2015-04-03 2017-10-10 Snaptrack, Inc. Methods and systems of allocating application functions to motion-correlated devices
US10212178B2 (en) 2015-04-07 2019-02-19 Zingbox, Ltd. Packet analysis based IoT management
US10231122B2 (en) 2015-04-27 2019-03-12 International Business Machines Corporation Challenge-response authentication based on internet of things information
US20160323283A1 (en) 2015-04-30 2016-11-03 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to resource based on pairing technique and method thereof
US10097529B2 (en) 2015-05-01 2018-10-09 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
WO2016187298A1 (en) 2015-05-18 2016-11-24 Interdigital Technology Corporation Automated profiling and context dependent cooperative iot management operations
US9268938B1 (en) 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
KR101679578B1 (ko) 2015-05-27 2016-11-25 주식회사 윈스 IoT 보안을 위한 제어 서비스 제공 장치 및 방법
WO2016197055A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
US10469464B2 (en) 2015-06-09 2019-11-05 Intel Corporation Self-configuring key management system for an internet of things network
US9565192B2 (en) 2015-06-23 2017-02-07 Symantec Corporation Router based securing of internet of things devices on local area networks
US20160380856A1 (en) 2015-06-25 2016-12-29 Qatar University Qstp-B Systems and methods for tracking devices status and malfunctions in machine-to-machine networks
US10938910B2 (en) 2015-07-01 2021-03-02 International Business Machines Corporation Discovering capabilities of entities in an internet of things setting
CN105072609A (zh) 2015-07-07 2015-11-18 成都英力拓信息技术有限公司 一种基于智能终端的物联网实现方法
US10140191B2 (en) 2015-07-24 2018-11-27 Accenture Global Services Limited System for development of IoT system architecture
US10135792B2 (en) 2015-08-25 2018-11-20 Anchorfree Inc. Secure communications with internet-enabled devices
US20170060911A1 (en) * 2015-08-31 2017-03-02 Synchronoss Technologies, Inc. Systems and Methods For an Open System Internet of Things Data Hub
US9772395B2 (en) 2015-09-25 2017-09-26 Intel Corporation Vision and radio fusion based precise indoor localization
US10419540B2 (en) 2015-10-05 2019-09-17 Microsoft Technology Licensing, Llc Architecture for internet of things
US20170180357A1 (en) 2015-12-22 2017-06-22 Chittabrata Ghosh Access point selection and authentication for iot device
US9478132B1 (en) * 2015-12-29 2016-10-25 Thunder Power Hong Kong Ltd. Vehicle hazard detection and warning system
US9707961B1 (en) 2016-01-29 2017-07-18 Ford Global Technologies, Llc Tracking objects within a dynamic environment for improved localization
US11768823B2 (en) * 2016-02-17 2023-09-26 Verizon Patent And Licensing Inc. Rules execution system for IoT devices
WO2017163538A1 (ja) 2016-03-25 2017-09-28 ソニー株式会社 情報処理装置
WO2017189361A1 (en) 2016-04-29 2017-11-02 Pcms Holdings, Inc. System and method for calibration of vehicle sensors assisted by inter-vehicle communication
US10291477B1 (en) 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration
US9894159B2 (en) 2016-06-13 2018-02-13 Verizon Patent And Licensing Inc. Generating consumer internet-of-things data products
GB2553514B (en) 2016-08-31 2022-01-26 Green Running Ltd A utility consumption signal processing system and a method of processing a utility consumption signal
US10530749B1 (en) 2016-10-24 2020-01-07 Mission Secure, Inc. Security system, device, and method for operational technology networks
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US10528725B2 (en) * 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986743A (zh) * 2013-02-07 2014-08-13 伊姆西公司 用于在物联网中采集数据的方法、装置和系统
US20150106876A1 (en) * 2013-07-23 2015-04-16 Oasis Technology, Inc. Anti-cyber hacking defense system
US20160261465A1 (en) * 2015-03-04 2016-09-08 Qualcomm Incorporated Behavioral analysis to automate direct and indirect local monitoring of internet of things device health
CN105809330A (zh) * 2016-02-26 2016-07-27 北京元心科技有限公司 巡检系统生成和处理预警信息方法以及巡检系统

Also Published As

Publication number Publication date
KR102301407B1 (ko) 2021-09-10
IL266252B2 (en) 2023-09-01
JP2022160702A (ja) 2022-10-19
KR20190073409A (ko) 2019-06-26
US10528725B2 (en) 2020-01-07
AU2017354886B2 (en) 2021-10-21
AU2017354886A1 (en) 2019-04-18
US11514158B2 (en) 2022-11-29
RU2019113327A3 (zh) 2021-03-09
BR112019006489A2 (pt) 2019-06-25
RU2756693C2 (ru) 2021-10-04
CO2019004599A2 (es) 2019-05-10
NZ752213A (en) 2023-01-27
PH12019550067A1 (en) 2020-06-08
IL266252B1 (en) 2023-05-01
US20200104484A1 (en) 2020-04-02
SG11201903604PA (en) 2019-05-30
WO2018085166A1 (en) 2018-05-11
IL266252A (en) 2019-06-30
MY202280A (en) 2024-04-22
CL2019001126A1 (es) 2019-09-06
RU2019113327A (ru) 2020-10-30
US20180129805A1 (en) 2018-05-10
CA3041330A1 (en) 2018-05-11
ZA201902217B (en) 2020-08-26
MX2019005100A (es) 2019-08-22
JP2019536144A (ja) 2019-12-12
EP3535943A1 (en) 2019-09-11

Similar Documents

Publication Publication Date Title
CN109923881A (zh) IoT安全服务
US10297128B2 (en) Wireless sensor network
EP3622694B1 (en) Cloud management of low-resource devices via an intermediary device
CN106663364A (zh) 无线传感器网络
US9679243B2 (en) System and method for detecting platform anomalies through neural networks
CN105635654B (zh) 视频监控方法、装置及系统、摄像机
CN109906594B (zh) 用于IoT设备认证的装置、方法和处理器可读存储介质
CN110301131B (zh) 用于分层设备集合的上下文感知设备许可
Tyagi Spy in the crowd: How user’s privacy is getting affected with the integration of internet of thing’s devices
CN113507480B (zh) 网络设备、网闸设备和系统、网络间数据传输及汇报方法
Tao et al. Visual analysis of collective anomalies through high-order correlation graph
CN109936528A (zh) 监测方法、装置、设备及系统
CN109462617A (zh) 一种局域网中设备通讯行为检测方法及装置
CN114205563A (zh) 综合安防系统
Hutchinson et al. Forensic Analysis of the August Smart Device Ecosystem
US11106990B2 (en) Detecting motion-sensor data anomalies
CN113849805A (zh) 移动用户可信认证方法及装置、电子设备、存储介质
Khan et al. Blockchain for securing the IoT-based smart wireless surveillance cameras
JP2020140312A (ja) 制御装置、管理プログラムおよび制御システム
Sharma Cybercrimes and Digital Forensics in Internet of Things
US20240039945A1 (en) Virtual reality and digital twin-based security testcase execution
CN107665258A (zh) 文件系统可用性确定方法及装置
Ferraro Camera identification and activity classification from encrypted traffic: a machine learning approach for IoT forensics
Davidson Engineering secure internet of things systems
Callahan Open House: Connected Homes and the Curtilage Keynote, UNC Jolt 2016 Symposium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40006238

Country of ref document: HK

RJ01 Rejection of invention patent application after publication

Application publication date: 20190621