CN110365559B - 用于安全设备操作的系统和方法 - Google Patents

用于安全设备操作的系统和方法 Download PDF

Info

Publication number
CN110365559B
CN110365559B CN201910280991.6A CN201910280991A CN110365559B CN 110365559 B CN110365559 B CN 110365559B CN 201910280991 A CN201910280991 A CN 201910280991A CN 110365559 B CN110365559 B CN 110365559B
Authority
CN
China
Prior art keywords
security control
control hub
hub
network
short
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910280991.6A
Other languages
English (en)
Other versions
CN110365559A (zh
Inventor
加里·贝尔纳·贾拉巴
沙阿·J·泽巴
劳埃德·弗雷德里克·林德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intellectual Property Investment Holding Co.,Ltd.
Original Assignee
Mobilitie LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/948,913 external-priority patent/US10863234B2/en
Application filed by Mobilitie LLC filed Critical Mobilitie LLC
Publication of CN110365559A publication Critical patent/CN110365559A/zh
Application granted granted Critical
Publication of CN110365559B publication Critical patent/CN110365559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • G08B17/12Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions
    • G08B17/125Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions by using a video camera to detect fire or smoke
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2187Live feed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2223Secondary servers, e.g. proxy server, cable television Head-end being a public access point, e.g. for downloading to or uploading from clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • H04W76/45Connection management for selective distribution or broadcast for Push-to-Talk [PTT] or Push-to-Talk over cellular [PoC] services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computer Graphics (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Jib Cranes (AREA)
  • Small-Scale Networks (AREA)

Abstract

网络设备的安全控制使用中央集线器,所述中央集线器连接到短程无线网状网络中的多个网络设备或多个集线器。所述中央集线器控制与所述设备的通信,并且还包含用于与蜂窝网络通信的蜂窝链路。仅所述中央集线器可以通过所述蜂窝链路与互联网通信。用户设备(UE)含有应用程序,所述应用程序结合所述中央集线器工作以控制所述设备。由所述UE生成的命令被直接发送到所述中央集线器或通过所述网状网络发送。在接收到经认证命令之后,所述中央集线器直接或通过所述网状网络经由所述短程无线网状网络将命令传播到预期的网络设备。

Description

用于安全设备操作的系统和方法
技术领域
本公开大体上涉及电信,且更具体来说,涉及用于与网络连接装置进行安全操作的系统和方法。
背景技术
连接装置已在能力和复杂性的范围内演进。早期传感器涉及简单功能,例如,读取燃气表或电表以及通过互联网将数据报告回公用事业公司。然而,广泛围的装置目前可用于“智能家居”或办公室,所述装置可以包含安全传感器(例如,气体检测器、烟雾探测器等)、安全装置(例如,入侵检测、运动传感器、安全摄像机等)、环境控制(例如,加热/冷却控制、通风等)和操作状态监视器(例如,冰箱、洗衣机/干燥器等中的监视器)。广泛围的互联网连接装置有时称为“物联网”(IoT)装置或设备。在此情形下,术语“设备”广泛地指网络连接装置,而不仅仅指家用电器,例如洗衣机、干燥器、冰箱等。
当考虑与来自不同公司的一系列不同基于IoT的传感器完全连接的智能家居或办公室中涉及的复杂性时,管理与装置相关联的安全性、集成和支付问题的困难程度变得清楚。每个装置通常具有其自身的控制器。另外,大部分现有智能家居解决方案基于未授权网络,这样会提供最低限度的控制和安全性。一些装置根本不具有安全性。未授权网络实施使系统更易受黑客攻击。
许多攻击涉及损坏的IoT装置。例如,IoTroop利用许多已知的安全漏洞来感染超过9百万个IoT装置。在另一实例中,Mirai恶意软件导致超过175,000个IoT装置遭受持续的分布式拒绝服务(DDoS)攻击。对利比里亚的DDoS攻击几乎破坏了国家的整个互联网。在又另一实例中,通过采用IoT装置的韩国的随机拒绝服务(RDoS)攻击涉及七家银行。因此,使用IoT装置的网络攻击的威胁是非常真实的。
安全缺口的漏洞非常严重,因此需要进行许多安全检查来使智能家居概念成为现实。例如,智能家居可以具有几十个IoT装置,每个IoT装置通过互联网传递敏感数据。如果没有适当地受到保护,则此实施方案会变成重大的安全威胁。另外,如果家庭网络上的单个节点受到威胁,则会使整个网络面临风险。此外,不同装置上的不同安全协议使提供受信任网络变得更加困难。从消费者角度来看,当几个IoT装置可以使用消费者的个人信息通信时,隐私是重要问题。因此,可以了解,迫切需要一种将集成IoT装置,从而使网络对于终端用户更安全且更方便的集中化通信系统。本公开从以下详细描述和附图提供这些以及其它优点将是显而易见的。
附图说明
图1说明用于实施本公开的系统的系统架构的实例。
图2说明根据图1的架构的系统实施方案的实例。
图3说明根据图1的架构的替代系统实施方案的实例。
图4是用于图1的系统架构中的网络连接设备的功能框图。
图5是用于图1的系统架构中的安全集线器的功能框图。
图6A到6B说明根据本公开的使用装置的登录过程的截屏。
图7说明两步认证过程。
图8说明根据本公开的安全数据库中的网络设备的样本数据条目。
图9说明安全数据库的区块链实施方案。
具体实施方式
本文所描述的技术使用授权和未授权无线网络两者提供完全集成的基于即插即用的安全解决方案。随着预期引入固定的5G无线网络,带宽将超过现有有线互联网带宽的当前带宽能力,因此使无限数据更快且成本更低。如本文将更详细地描述,例如区块链技术的加密技术用于提供额外的安全性。区块链含有通过使用区块内含有的交易明细帐的复杂加密来应对外部攻击的固有能力。另外,区块链技术使用分散化而不是集中化数据存储,这样具有使所述区块链技术更安全且黑客更难以渗透的优点。这些方法将对网络连接设备的攻击的可能性降至最低。现有技术中的设备由于其互联网连接性而通常称为IoT装置。然而,如下文将更详细地描述,根据本公开实施的设备不能够直接与互联网通信,因此不是IoT装置。替代地,本文所描述的设备可以称为网络连接设备,因为所述设备在网状网络上连接。如本文中所使用,术语“设备”广泛地指网络连接装置,而不仅仅指家用电器,例如洗衣机、干燥器、冰箱等。
另外,本文所描述的技术对每个设备使用公钥/私钥加密作为区块链的一部分,以提供额外的设备安全性以及提供与每个设备安全地通信的技术。作为证书提供商,设备的认证提供了在每个集线器或每个设备基础上通过系统获利的机会。
本公开将提供本公开的安全网络设备系统的实施方案的实例。然而,本领域技术人员将了解,本公开的原理可适用于用于照明和环境控制的智能家居,因此基于用户和环境行为有效地利用能量资源,利用智能传感器和相机通过远程安全和监视进行家庭安全和监视,通过使用智能传感器进行宠物护理和跟踪,由此确保护理、通过利用智能传感器自动地检测食品杂货要求和订单安排以便按时交付的食品杂货采购和交付,以及通过使用智能传感器和生命体征检测器来远程地监视老年人并且在发生紧急情况时提供及时医疗响应的老年人护理的质量。
在企业环境中,本公开的系统可以提供预测性维护,由此通过促进例如车辆、办公设备等资产的主动维护和维修来降低操作资金成本。另外,系统可以通过使用传感器嵌入设备来向供应链管理提供从制造到交付、资产验证和优化的端到端供应链周期的智能跟踪,以控制利用、验证和过程自动化的工作流程。可以使用智能传感器和跟踪器提供车队管理以实现操作效率和零售信标,例如使用启用RFID的传感器来理解消费者行为并提供智能销售。
所述系统为市政府提供优势,例如,通过使用例如气、电和水的公用设施的自主计量的智能抄表,通过提供有效能量管理和负载均衡的智能电网操作,通过使用智能传感器有效地处理水资源并再循环废物以提高可持续性的水和废物管理操作。另外,所述系统可以利用由传感器提供的实时数据,通过使用自动交通管理来提供智能公交规划。另外,所述系统通过利用安全摄像机监视潜在威胁并在安全危害、火灾等情况下自动警告响应小组来提供安全和保护。
在制造环境中,系统通过使用远程监视并及时调整装配线过程来提供制造过程/装配线的智能控制而实现智能制造操作。通过在监视运营团队时提供智能跟踪,所述系统提供用于智能现场服务和联网人员以提高效率。可以通过使用远程传感器提供预防性维护,由此通过促进例如车辆、工业设备等资产的主动维护和维修来降低操作和资金成本。所述系统通过使用自动环境(例如,热量/能量/水)控制来提供智能环境解决方案,以实现资源的有效使用。所述系统还提供具有从制造到交付的端对端供应链周期的智能跟踪的数字供应链。
在示例性实施例中,在图1的系统图中说明本文所描述的技术,其中系统100包含安全集线器102。多个网络连接设备1-N 104通过相应无线通信链路106无线地连接到集线器102。下文提供无线通信链路106的细节。
除了无线通信链路106之外,集线器102还包含到一个或多个基站112的蜂窝通信链路110。如本领域技术人员将了解,可以通过多个基站建立蜂窝通信链路。为清楚起见,图1仅说明单个基站112。本领域技术人员将进一步了解,基站112表示由多个不同蜂窝网络运营商中的一个蜂窝网络运营商操作的蜂窝系统。通过将集线器102配置用于使用与所需蜂窝网络运营商兼容的蜂窝技术通信,系统100可以被配置用于通过任何蜂窝网络运营商进行令人满足的操作。也就是说,集线器102可以被配置用于使用例如CDMA、GSM等的蜂窝标准通信。系统100不受特定的蜂窝通信形式限制。
图1说明在基站112与由蜂窝网络运营商操作的核心网络116之间的回程连接114。基站112和核心网络116的操作是本领域的技术人员已知的并且不必在本文中更详细地描述。在某些情形中,可能需要集线器102与例如互联网的广域网(WAN)120通信。为了允许访问WAN 120,核心网络116通常包含用于促进此通信的网关118。例如,使用先互联网加密(PIE)在集线器中对从集线器102到WAN 120的所有通信进行预加密,使得任何数据嗅探器将仅拦截加密数据。
如下文将更详细地描述,通过本文中称为ioXt协议的唯一装置到装置通信协议实现通信控制,以提供安全通信链路。
系统100还包含安全数据库124,用于存储与网络设备104、安全集线器102和整个系统架构有关的加密数据。如下文将更详细地论述,可以用各种不同配置实施安全数据库124。图1中连接到安全数据库124的虚线说明不同的替代配置。例如,在家庭配置中,终端用户可能希望具有本地存在于家庭内的安全数据库124。在此实施方案中,直接通信链路126设置在集线器102与安全数据库124之间。在另一实施方案中,安全数据库124可以由蜂窝网络运营商控制和操作。在此实施方案中,安全数据库124可以通过通信链路128耦合到核心网络116。在又一实施方案中,可以通过WAN 120访问安全数据库124。这对于安全数据库的分布式版本来说尤其需要。在此实施例中,安全数据库124通过通信链路130耦合到WAN120。如下文将详细地描述,在系统100的示例性实施例中,安全数据库124可以被配置成区块链,所述区块链可以是云计算网络的一部分。在一个实施例中,安全数据库的部分可以与集线器102一体化或可由集线器访问,并且含有受集线器控制的本地网络设备104的信息。安全数据库124可以包含每个用户的信息,包含集线器102的列表、网络设备104以及用户信息。本领域技术人员将了解,安全数据库124可以含有多个用户的信息,并且可以授权用户仅访问网络设备104的连接到特定集线器的部分。例如,在家庭环境中,系统100可以被配置成允许所有用户控制例如灯的某些元件,但是阻止某些用户(例如,儿童)访问其它网络设备,例如,环境控制、安全设置等。因此,安全数据库可以不仅包含关于集线器102和网络设备104的信息,而且包含关于用户的信息,包含用户可访问的安全集线器102以及用户可访问的网络设备104的标识。
安全数据库124的所述部分的副本可以进一步存储为区块链数据库中的块。区块链数据库可以含有不仅在特定家庭中,而且在所有家庭、企业实施方案以及根据ioXt协议操作的系统100的其它实施方案中的所有网络连接设备104的数据条目。
最后,图1说明通过无线通信链路134与集线器102通信的用户设备(UE)132。UE132与集线器102一起工作,以在UE与集线器通信时提供与所有网络设备104的安全连接。如下文将更详细地描述,通过使用ioXt协议实现此控制,以提供与“内联网”网状环境中的区块链实施方案等效的安全链接和操作。如下文将更详细地描述,网格将允许各种网络设备104在对等网络中彼此通信。在此网络中,可以从一个网络设备104到另一个网络设备安全地共享数据。
UE 132还可以从远程位置控制系统100。例如,房主可能在度假,但是仍可以访问和控制系统100。在此实施例中,UE 132通过蜂窝通信链路110与安全集线器通信。UE 132通常可以访问WAN 120并且通过网关118和核心网络116与蜂窝网络运营商通信。或者,UE 132可以通过基站112或作为蜂窝网络的一部分的另一基站(未示出)直接与蜂窝网络运营商通信。在此实施例中,UE 132使用蜂窝通信链路(未示出)访问核心网络116。
来自UE 132的数据通过蜂窝通信链路110从基站112传输至集线器102。集线器进而102作用于由UE 132发起的命令。响应于某些命令,集线器102可以从网络设备104中的一个或多个接收传感器数据,并且按上文所描述的相反顺序通过基站112将信息提供到UE132。例如,UE132可以发送命令以检查家中的温度。在接收命令之后,集线器102与网络设备104中的特定网络设备通信,以接收指示环境温度的传感器数据。所述数据可以通过上文所描述的方法向前传递到UE 132。此外,UE 132可以使用不同命令改变家中的温度。在此情形下,命令通过WAN120和蜂窝网络运营商中继转发到集线器102,以使用蜂窝通信链路110传输到集线器102。响应于所述命令,集线器102产生到特定网络设备104的命令以相应地改变环境温度。
在集线器102和UE 132上执行的软件应用程序允许用户从网络设备104读取数据(例如,从温度感测网络设备104读取温度)和/或控制网络设备(例如,增加温度)。可以从集线器102或从与集线器通信的UE132直接控制设备。
图2说明可以适合于在家庭中实施的系统100的实施例。在图1中所说明的实施例中,所有网络设备104通过相应通信链路106处于集线器102的通信范围内。然而,在图2的实施例中,集线器102的有效通信范围可能不提供整个家庭的覆盖范围。在图2的实施例中,网络设备104中的一个或多个有效地充当网状网络上的节点,所述节点接收呈加密数据形式的命令。网络设备104将仅对预期用于所述特定设备的命令进行解密。对于所有其它命令,命令设备104将加密数据重新传输到其它邻近网络设备。也就是说,网络设备104可以处于集线器102的范围内并且从此处接收命令。如果命令(例如,读取传感器数据或执行动作)预期用于特定网络设备104,则所述网络设备对数据进行解密并且作用于所述命令。然而,在其它情形下,来自集线器102的命令可以用于不同网络设备104。在这种情况下,网络设备104接收命令并且在其范围内将命令重新传输到任何其它网络设备104。如果命令预期用于所述特定设备,则每个网络设备104又将作用于所述命令,或如果所述命令预期用于不同网络设备,则重新传输所述命令。因此,可以通过网状网络将来自集线器102的命令从网络设备传播到另一网络设备,直到所述命令由所述命令预期用于的网络设备104接收。
使用上文所描述的命令重新传输过程,多个设备104可以接收相同命令。然而,通过加密过程,仅预期用于特定设备104的命令可以由所述特定设备进行解密。由设备104接收的所有其它命令将保持加密。通过此网状网络,UE 132与软件应用程序一起操作以控制所有设备。即使UE 132处于房屋的一侧,所述UE也可以通过下文将更详细地描述的数据分享技术有效地与整个房屋内的设备104通信。设备之间的网状连接有效地形成系链,所述系链允许远离彼此的设备仍接收预期用于特定设备的数据。
集线器102与网络设备104之间的所有通信可以使用安全超文本传输协议(HTTPS)加密。另外,集线器102产生每个设备的加密安全套接层(SSL)证书以提供安全层。仅具有适当SSL证书的网络设备104可以对来自集线器102的命令进行解密。HTTPS数据的一部分包含识别预期的目的地网络设备104的地址。每个网络设备具有地址并且将仅对预期用于所述特定网络设备的来自集线器102的命令进行解密。如上文所论述,如果网络设备104接收未寻址到所述特定网络设备的命令(来自集线器102或来自另一网络设备),则所述网络设备将重新传输加密命令,因此在整个家庭中传播命令,直到命令由预期网络设备104接收。
图8中说明用于电视机的安全数据库124(参看图1)中的数据条目的实例。数据库条目包含装置标识,所述装置标识包含装置类型和名称以及IP地址、MAC地址和装置ID数据条目。另外,数据库可以存储私钥和公钥,用于加密目的。最后,数据库可以包含装置的可控特征,例如开关、信道选择、音量控制等。如上所述,IP地址和/或MAC地址可以用于唯一地识别装置以及由集线器102传输的命令数据。
在此实施方案中,网络设备104可以直接地或通过另一网络设备仅与集线器102通信。图2说明多个UE 132,所述UE可以对应于例如家庭成员、室友等的不同用户的无线通信装置(例如,智能电话)。在一些情况下,UE 132可以处于集线器102的范围内,并且可以使用图1中所说明的通信链路134直接与其通信。在其它情形下,UE 132可以在与集线器102的直接通信范围之外,但是在网络设备104中的一个或多个的通信范围内。在此情形下,UE 132可以通过网络设备104中的一个或多个与集线器102通信。来自UE 132的命令通过一个或多个网络设备104中继转发,直到命令由集线器102接收。集线器102通过生成其自身的命令对所述命令作出响应,集线器自身的命令被引导到一个或多个网络设备104,以由此执行来自UE 132的命令。例如,UE 132可以发送命令以打开家中的所有外部灯。所述命令通过网状网络传播到集线器102。集线器102又生成必要的命令以打开外部灯。将命令从集线器102传输到控制外部照明的一个或多个网络设备104。控制外部照明的网络设备104中的每一个能够解密并执行命令。
现有技术IoT装置通常直接地或通过WiFi路由器耦合到互联网,因此易遭受来自互联网的攻击。相反,集线器102有效地用作保护网络设备104免受互联网黑客攻击的代理。网络设备104无法由除了经认证UE132之外的外部装置访问,因此提供安全形式的操作。如上所述,UE 132可以使用短程通信链路134(参看图1)访问和控制系统,以直接与集线器102通信。或者,通过直接经由蜂窝通信链路(未示出)与蜂窝网络通信,或通过使用WAN 120访问蜂窝网络,UE 132可以通过基站112与集线器102通信。
集线器102含有在例如家庭的特定环境中用于所有网络设备104的安全数据库124(参看图1)的至少一部分。设备的密钥信息存储在集线器102中并且例如使用AES-256加密进行加密。其它形式的加密还可以令人满意地用于保护集线器中的安全数据库124中的数据。在授权访问网络设备104之前,集线器102认证和验证每个用户。仅在UE 132上执行的集线器102和软件应用程序可以对集线器中的安全数据库124内含有的任何数据进行解密。UE132中的软件应用程序可以从集线器102接收设备104的加密列表。通过区块链实施方案,安全数据库124可以部分地实施于集线器102内。集线器102内的安全数据库124的部分含有用于由集线器控制的所有装置的加密数据。另外,安全数据库的所述部分的副本被加密为区块链数据库中的块,所述区块链数据库含有用于各种位置中的所有集线器的加密数据。
另外,仅可以通过集线器102与基站112进行蜂窝通信。集线器102还通过网关118提供对WAN 120的唯一访问,如上所述。在示例性实施例中,网络设备104使用通常称为WiFi的短程通信协议,例如IEEE802.11与集线器102通信。其它形式的短程通信,例如Bluetooth、ZigBee、Z-Wave通信等还可以用于在集线器102与网络设备104之间形成无线通信链路106(参看图1)。
图2说明对等网状网络,其中网络设备104中的每一个可以充当网络上的节点。图3说明可以适合于企业架构的系统100的另一实例实施方案。在企业可能希望在例如大厦、工厂、建筑群、校园等大区域中提供网络设备104的情形下,设施可以包含形成对等网状网络的多个集线器102。在此实施例中,集线器102中的一个可以表示为主集线器。通过主集线器102控制互联网访问。尽管图3的实施例描述为适合于企业架构的实施方案,但是本领域技术人员将了解,图2至3的不同架构都适用于家庭环境或工作环境。
此外,图2至3的系统100可以被配置成与多个UE 132一起操作。各种用户可以是家庭环境中的配偶、室友、家庭成员等,以及被授权在企业环境中使用其相应UE 132访问系统100的员工、主管、管理员等。在一个实施例中,UE 132可以在通信范围内与任何集线器102通信。在此实施例中,在UE 132的通信范围内的集线器102可以对来自UE 132的命令作出响应,例如,读取传感器数据或执行动作。在此实施方案中,每个集线器102含有连接用户和连接网络设备104的数据库。通过类似于上文关于图2描述的方式,图3中的实施方案允许集线器102对特定集线器的范围内的网络设备104的命令起作用。如果来自UE 132的命令预期用于网络设备104,但不在特定集线器102的范围内,则集线器将用作对等网状网络中的节点并且在射频通信范围内将命令向前传递到其它集线器。在示例性实施例中,集线器102通过WiFi或其它合适形式的短程通信彼此通信。本文所论述的各种加密和保护技术(例如,WPA2、WPA3、HTTPS等)也适用于图3的实施例。如果命令预期用于的网络设备104不在任何特定集线器102的无线电通信范围内,则集线器充当网状网络上的节点并且在通信范围内将命令传输到所有其它集线器。每个集线器102又将向前传递命令,直到命令由所述命令被引导到的网络设备104接收。所述网络设备104将解密并执行命令。
在替代实施例中,仅主集线器102可以发出命令。在此实施例中,如果UE 132在主集线器的范围内,则UE 132可以与主集线器102直接通信。如果UE 132在不同集线器102(即,不是主集线器)的范围内,则接收命令的集线器将在网状网络中向前传递命令,直到所述命令由主集线器接收。在此实施例中,仅主集线器102可以包含用于特定设施内的连接用户和设备的安全数据库124(参看图1)的部分。如上文所论述,安全数据库124可以使用AES--256加密或其它合适形式的加密进行加密。当主集线器102从UE 132接收命令(直接或通过中继集线器)时,主集线器生成命令并且将命令传播到其它邻近集线器。网状网络中的集线器102可以中继转发命令,直到在预期网络设备104的通信范围内命令由集线器接收。所述集线器会将命令传输到网络设备104,所述网络设备将解密并执行命令。在示例性实施例中,作为网状网络中的节点的每个集线器102传输命令数据。在传输集线器的范围内,命令由其它邻近集线器102接收。命令还由网络设备104接收。然而,如上文关于图2所描述,网络设备104将仅作用于预期用于所述一个或多个特定网络设备的命令。因此,在上文所描述的实施例中,不需要定义网络拓扑,使得每一网络设备104被映射到特定集线器102。替代地,集线器102仅传输接收到的命令,直到所述命令已在整个系统100中传播。在所述传播期间的某一点处,命令将由预期网络设备104接收。
因此,系统100可以使用包括多个网络设备104的对等网络实施,所述多个网络设备104充当网状网络(参看图2)上的节点,或使用充当网状网络(参看图3)上的节点的多个集线器102实施为对等网络。本领域技术人员将理解,图2至3的实施方案的混合版本也是可能的,其中网状网络上的节点包含多个集线器102和多个网络设备104。
图4是示例性网络设备104的功能框图。网络设备104包含中央处理单元(CPU)150和存储器152。一般来说,CPU 150使用存储于存储器152中的数据和指令来执行指令。CPU150可以被实施为常规处理器、微处理器、专用集成电路(ASIC)等。类似地,存储器152可以包含随机存取存储器、只读存储器、闪存存储器等。本领域技术人员将了解,CPU 150和存储器152可以集成到单个装置中。网络设备104不受用于实施CPU 150和存储器152的特定硬件限制。
网络设备104还包含短程收发器154和天线156。如上文所论述,短程收发器154可以被实施为WiFi收发器或其它合适的短程收发器。短程收发器154用于在对等网状网络中与一个或多个集线器102或其它网络设备104通信。
网络设备104还包含控制器158,所述控制器控制网络设备的操作。控制器158通常可以被实施为存储于存储器152中并由CPU 150执行的一系列指令。然而,控制器158被说明为图4中的单独块,因为所述控制器执行单独功能。
图4还说明致动器160和传感器162。本领域技术人员将了解,图4说明可以执行一个或多个功能的通用网络设备104。一些网络设备104可以包含致动器160和传感器162中的一个或两个。例如,家中的恒温器可以包含传感器162,用于读取温度并且向用户提供温度数据并在UE132(参看图1)上显示温度数据,并且所述恒温器包含致动器160,用于响应于来自用户的命令而控制温度。类似地,监控摄像机可以包含呈摄像机元件形式的传感器162,而致动器160可以是电动元件以允许相机的定向控制。其它网络设备104可以仅包含致动器160或传感器162中的一个。例如,烟雾探测器可以仅包含传感器162,而光控制器可以仅包含致动器160。本领域技术人员将了解,网络设备104可以包含多个致动器160和/或多个传感器162。此外,网络设备104可以包含例如WiFi、蓝牙等无线通信装置,以允许通过来自网络设备104的无线命令无线地控制致动器160和/或传感器162。
网络设备104中的各个组件通过总线系统164耦合在一起。总线系统164可以包含地址总线、数据总线、控制总线、电力总线等。然而,这些各种总线在图4中说明为总线系统164。
网络设备104使用常规电源(未示出)。例如,网络设备104可以是电池供电的,或可以插入壁式插座中。或者,网络设备104可以由低压配电系统供电,这在企业实施方案中可能是方便的。这些常规形式的电源在本领域技术人员的知识范围内。
图5是集线器102的示例性实施例的功能框图。集线器102包含CPU 170和存储器172。一般来说,CPU 170使用存储于存储器172中的数据和指令来执行指令。CPU 170可以被实施为常规微处理器、微控制器、ASIC等。存储器172可以包含随机存取存储器、只读存储器、闪存存储器等。如上文关于网络设备104所论述,CPU 170和存储器172可以集成到单个装置中。集线器102不受用于实施CPU 170和存储器172的特定硬件限制。
集线器102还包含蜂窝收发器174和相关联天线176。本领域技术人员将了解,特定形式的蜂窝收发器174取决于特定蜂窝网络运营商。如上文所论述,蜂窝收发器174可以通过例如CDMA、GSM等的任何常规通信协议实施。此外,蜂窝收发器可以使用例如4G、LTE、5G等技术实施。集线器102还包含短程收发器178和相关联天线180。蜂窝天线176和短程天线180可以被实施为单个天线。如上文所论述,短程收发器178可以被实施为WiFi收发器或其它合适形式的短程通信。
集线器102还包含安全数据库182。如上文所论述,在各种实施方案中,安全数据库182可以是安全数据库124(参看图1)的一部分,并且含有由集线器控制器的所有设备的信息。存储于安全数据库182中的信息可以使用AES-256加密或其它合适形式的加密进行加密。另外,如下文将更详细地描述,安全数据库182可以被实施为本地存储在集线器102内的区块链的一部分。替代地,区块链安全数据库可以集中地或以分布方式存储在企业实施方案中。在又一实施方案中,区块链数据数据可以使用例如云计算网络分布在大量机器上。下文提供区块链存储的细节。
集线器102还包含控制器184,所述控制器控制集线器102的操作。本领域技术人员将了解,控制器184通常可以被实施为存储于存储器172中并由CPU 170执行的一系列指令。然而,控制器184在图5的功能框图中说明为单独块,因为所述控制器执行单独功能。控制器184可以控制对安全数据库182的访问,并且还控制蜂窝收发器174和短程收发器178的操作。控制器184负责认证用户以及生成要通过短程收发器178传输到网络设备104以及从网络设备接收数据(例如,传感器数据)的命令。控制器184还可以控制对蜂窝收发器174的访问,并且由此控制对WAN 120(参看图1)的访问。如上所述,网络设备104无法上网,因此免受IoT装置当前经历的典型攻击。
集线器102还包含键盘/显示器186。尽管可以单独地实施键盘和显示器,但是在示例性实施例中,显示器是也可以用于实施键盘的触敏显示器。键盘/显示器186可以用于以上文所描述的方式生成网络设备104的命令。显示器可以用于列出网络设备104并且允许用户选择网络设备的命令。如先前所述,在UE 132上或在集线器102上执行的应用软件程序可以用于控制网络设备104。来自UE 132的命令以上文所描述的方式传输到集线器102。
集线器102中的各个组件通过总线系统188耦合在一起。总线系统188可以包含地址总线、数据总线、控制总线、电力总线等。然而,这些各种总线在图5中说明为总线系统188。
如同图2中所说明的实施方案,集线器102、网络设备104与UE 132之间的所有通信可以使用HTTPS加密。另外,主集线器可以生成每个设备的加密SSL证书,如上文关于图2所描述。此外,IEE 802.11标准包含用于WiFi受保护访问2(WPA2)保护的规定,以在集线器102与网络设备104之间的通信中提供附加安全性。预期WiFi保护(WPA3)的改进版本在不久的将来取代WPA2,并且可以并入到系统100中。
集线器102还可以包含用于蜂窝收发器174和短程收发器178两者的信号增强能力。如果设施位于具有微弱蜂窝覆盖的区域中,则集线器102可以增加从基站112(参看图1)接收的信号的放大,并且增强传输功率以更有效地将数据传输到基站。控制器184可以被配置成测量接收到的信号的信号强度,以确定是否需要放大和增加传输功率。在蜂窝覆盖范围的边缘区域中,此技术可以改进系统100的总体操作。当操作为微微小区时,集线器102以类似于基站112的方式有效地充当基站。然而,与使用回程114与核心网络116通信的基站112不同,集线器102与基站112无线地通信。然而,集线器102可以广播其自身的信道,由此有效地充当基站。基于蜂窝系统的类型,例如,信道可以包含导频信号或其它蜂窝标识符。蜂窝操作在本领域中已知并且不必在本文中更详细地描述。
类似地,集线器102可以为短程收发器178提供更大距离。在此方面中,控制器184可以测量从网络设备104或UE 132中的任一个接收到的信号的信号强度,以确定系统100是否将得益于接收到的信号的增加放大以及短程收发器178中的增加的传输功率。必要时,控制器184可以增强短程收发器178的接收部分上的放大,并且增加短程收发器的传输侧上的传输功率。通过此动态能力,集线器102可以有效地增加蜂窝和短程无线覆盖范围、容量、性能和效率。由控制器184提供的智能控制测量信号强度并且视需要增强信号。
UE 132访问集线器102严格地受到控制。如先前所描述,软件应用程序位于集线器102和UE 132两者上。如上所述,软件应用程序通过集线器102本地控制网络设备104。对于初始设定,通过集线器102任意地生成特殊访问代码以识别和认证UE 132。后续操作和装置管理由集线器102和UE 132上的软件应用程序执行。UE 132的后续认证利用两步认证过程。图6A说明具有登录选择的UE 132的屏幕显示。用户提供用户名和密码作为登录过程的一部分。在接收用户名和密码之后,集线器可以向UE 132发送必须在预定时间段内输入的验证密码。如果用户忘记密码,则用户必须重新开始并重新注册集线器102和所有网络设备104。
集线器102记录所有登录尝试,无论登录尝试是否成功。图6B说明列出一系列事件的UE 132的显示,包含成功登录以及被阻止的登录尝试。
系统100使用双因素认证技术。当最初设定系统100时,用户必须向集线器102手动地注册UE 132以及多个网络设备104中的每一个。与UE 132和每个网络设备104相关联的数据条目进行加密并且存储在集线器102内的安全数据库182(参看图5)中。如先前所描述,集线器102周期地与安全数据库124(参看图9)通信,作为存储在云172中的一个或多个服务器170上的区块链的一部分。这样保持集线器102与云172上的区块链之间的同步。
在完成初始安装之后,系统允许添加新的用户或网络设备。图7中说明新UE 132的添加。在图7的步骤1中,未经认证的UE请求访问。在步骤2中,集线器102生成认证令牌(例如,装置密码和/或识别码),以传输到实施为区块链的安全数据库124。集线器102还将通知消息发送到所有先前认证的UE 132,以提供通知并且请求批准添加新UE。如果得到所有先前认证的UE 132的批准,则区块链在步骤3中产生令牌验证,并且如果所有令牌可信,则集线器102在步骤4中授权访问新UE。更新安全数据库182(参看图5)以及安全数据库182(参看图9),以形成最新认证UE的新数据条目。
在后续认证中,当UE 132进入集线器102的范围内时,集线器将识别UE,因为UE的数据已存在于数据库182中。这是第一认证因素。在第二认证因素中,集线器102将验证消息发送到UE 132。所述验证消息可以呈密码形式,用户必须在某一其它已知认证步骤的预定超时时段内输入所述密码。
类似地,可以将新的网络设备104添加到系统。在一个实施例中,UE可以通过点击软件应用程序中的“添加装置”命令来手动地添加网络设备104。或者,集线器102可以自动地检测新的未经认证的网络设备的存在并且起始认证过程。如上文所论述,集线器102将通知消息发送到先前认证的UE 132,以请求授权来添加新的网络设备。如果得到认证,则系统使用上文关于图7中的UE认证描述的令牌验证过程来添加新的网络设备。本领域技术人员将了解,在例如可以存在于企业实施方案中的大量经认证UE的情况下,可能不需要批准所有经认证UE来添加新UE或新设备。因此,出于认证目的,系统可以指定经认证UE 132的一部分用作控制。作为自动认证过程的一部分,如果新的网络设备指定为经认证的ioXt兼容装置,则集线器102可以消除上述UE通知过程并且在没有人为干预的情况下认证新的网络设备。如上所述,系统100创建数据库182(参看图5)或数据库124(参看图9)中的数据条目,用于所有最新认证的UE或网络设备。
如果未授权个体(即,入侵者)下载软件应用程序并尝试访问系统100,则集线器102将要求例如上文所描述的认证信息(即,用户名和密码)。因为入侵者UE未经认证,所以经认证UE 132的通知消息将允许任何用户拒绝访问。
如果用户名和密码被破解,则集线器102将使用由区块链提供的附加安全层,如图7中所说明。入侵者UE将不存在于任何认证数据库中并且将被阻止访问系统100。
系统100可以通过上文描述的方式自动地检测新组件,例如集线器102或新网络设备104的安装。如果更换集线器102,则为用户实施通过主区块链数据库的新集线器再同步过程。图9说明区块链数据库的示例性架构。如上所述,集线器102使用基站112(参看图1)、核心网络116和网关118通过蜂窝网络运营商与WAN 120通信。图9说明WAN 120与安全数据库124之间的通信链路130。如图9中所说明,区块链数据库包含每个用户的单独块并且含有与所述用户相关联的所有数据。如先前所论述,所述信息可以包含用户可以访问的一个或多个集线器的列表,以及可以由特定用户访问的所有网络设备104的列表。如图9中所说明,每个块含有与每个用户相关联的数据。在此实施例中,安全数据库124可以在可以作为云计算环境172的一部分的一个或多个服务器170上实施和分布。如本领域技术人员将了解,区块链数据库通常分布在大量服务器170上,每个服务器包含加密数据库的相同副本。
如上文关于集线器102所描述,UE 132可以通过授权网络,例如基站112、核心网络116和网关118访问集中化安全数据库124。或者,UE 132可以使用未授权网络,例如与WAN120的WiFi连接来访问安全数据库124的区块链版本。
集线器102可以通过网络扫描发现新的兼容网络设备104。集线器102将加密的装置信息存储在本地安全数据库182(参看图5)中,以用于安全性和认证。如上所述,可以通过要求经认证UE 132向系统100批准任何新组件来手动地控制认证过程,或如果新装置被认证为ioXt兼容的,则在没有人为干预的情况下自动地完成认证过程。一旦完成了认证和基于区块链的验证过程,集线器102就起始与新网络设备104的配对过程。集线器102中的加密安全数据库182周期性地与安全数据库124(参看图9)中的远程区块链共享,使得存储在服务器170上的区块链数据库具有耦合到每个集线器102的所有网络设备104的完整和准确列表。
前述实施例描绘包含在不同的其它组件内或与不同的其它组件连接的不同组件。应理解,这些所描绘的架构仅是示例性的,并且实际上可以实施实现相同功能性的许多其它架构。从概念意义上说,实现相同功能性的组件的任何布置实际上是“相关联的”,使得实现所期望的功能性。因此,在本文中被组合以实现特定功能性的任何两个组件都可以被视为彼此“相关联”,从而实现所期望的功能性,而不管架构或中间组件如何。同样,如此相关联的任何两个组件还可以被视为彼此“可操作地连接”或“可操作地耦合”以实现所期望的功能性。
虽然已经示出和描述本发明的具体实施例,但本领域的技术人员将明白,基于本文中的教示,可以在不脱离本发明和其更广泛方面的情况下做出变化和修改,且因此,所附权利要求书将在本发明的真实精神和范围内的所有此类变化和修改涵盖在其范围内。此外,应理解,本发明由所附权利要求书单独限定。本领域技术人员将理解,一般来说,本文中且尤其在所附权利要求书(例如,所附权利要求书主体)中所使用的术语通常意图为“开放性”术语(例如,术语“包含(including)”应解释为“包含但不限于”,术语“具有”应解释为“至少具有”,术语“包含(includes)”应解释为“包含但不限于”等)。本领域技术人员将进一步理解,如果意图引入特定数目的权利要求叙述,那么此意图将明确叙述于所述权利要求中,且在不存在此叙述的情况下,不存在此意图。例如,为了辅助理解,所附权利要求书可以含有介绍性短语“至少一个”和“一个或多个”的使用,以便介绍权利要求叙述。然而,这类短语的使用不应解释为暗示借由不定冠词“一”或“一个”介绍的权利要求叙述将含有这类介绍性权利要求叙述的任何特定权利要求限制于仅含有一种这类叙述的发明,甚至在同一个权利要求包含介绍性短语“一个或多个”或“至少一个”和例如“一”或“一个”的不定冠词时也如此(例如“一”和/或“一个”通常应解释为意指“至少一个”或“一个或多个”);用于介绍权利要求叙述的定冠词的使用也遵循这一原则。另外,即使明确叙述引入的特定数目的权利要求叙述,本领域技术人员也将认识到,此类叙述通常应该解释为意指至少所叙述的数目(例如,不具有其它修饰语的“两个叙述”的裸述通常意指至少两个叙述或两个或多于两个叙述)。
因此,本发明不受除所附权利要求书之外的限制。

Claims (15)

1.一种系统,包括:
第一安全控制集线器;
所述第一安全控制集线器内的蜂窝收发器,所述蜂窝收发器被配置用于与蜂窝通信网络通信;
所述第一安全控制集线器内的短程收发器,所述短程收发器被配置用于与所述蜂窝通信网络之外的网络通信,所述第一安全控制集线器具有由所述第一安全控制集线器短程收发器的覆盖范围限定的覆盖范围;
所述第一安全控制集线器内的处理器,用于控制所述第一安全控制集线器的操作;
用户设备,所述用户设备由用户操作并具有用于与所述第一安全控制集线器通信的短程收发器;
分布在整个设施中的多个网络设备,所述多个网络设备中的每一个具有用于与所述第一安全控制集线器通信的短程收发器,并且所述多个网络设备的至少第一部分处于所述第一安全控制集线器短程收发器的所述覆盖范围内;
数据存储区域,所述数据存储区域包含于所述第一安全控制集线器内并且被配置成存储与由所述第一安全控制集线器控制的所述多个网络设备相关的加密数据,其中只有所述第一安全控制集线器和所述用户设备能够解密所存储加密数据;
其中所述第一安全控制集线器和所述网络设备的所述第一部分通过所述相应短程收发器形成内联网;
其中所述第一安全控制集线器认证所述用户设备和使用由所述第一安全控制集线器生成的命令控制的所述多个网络设备,所述第一安全控制集线器进一步被配置成产生由所述第一安全控制集线器控制的所述多个网络设备中的每一网络设备的证书,以允许所述第一安全控制集线器与所述多个网络设备中的每一相应网络设备之间进行安全通信;
其中所述第一安全控制集线器处理器使用所存储加密数据来生成到达所述多个网络设备中的选定网络设备的加密命令消息,从而控制多个网络设备中的所述选定网络设备并且控制所述第一安全控制集线器短程收发器来传输所述命令消息;
其中所述网络设备的所述第一部分被配置成通过所述相应短程收发器从所述第一安全控制集线器接收所述命令消息,但仅所述命令消息被引导到的所述多个网络设备中的所述选定网络设备可以使用由所述第一安全控制集线器产生的所述证书,以由此对所述命令消息进行解密并且处理解密后的由所述第一安全控制集线器生成的命令消息;并且
其中与互联网的所有通信通过所述第一安全控制集线器蜂窝收发器进行,因此所述多个网络设备都不可以直接与所述互联网通信。
2.根据权利要求1所述的系统,所述多个网络设备的所述第一部分包括所有所述多个网络设备。
3.根据权利要求1所述的系统,其中所述第一安全控制集线器短程收发器的所述覆盖范围不在整个所述设施中延伸,所述系统还包括:
第二安全控制集线器,所述第二安全控制集线器具有短程收发器,所述短程收发器的覆盖范围在所述第一安全控制集线器短程收发器的所述覆盖范围内,以允许所述第一和第二安全控制集线器之间的无线电通信;以及
所述第二安全控制集线器内的处理器,用于控制所述第二安全控制集线器的操作;
其中所述第二安全控制集线器处理器被配置成接收从所述第一安全控制集线器短程收发器传输的所述加密命令消息,并且使用所述第二安全控制集线器短程收发器重新传输接收到的命令消息;并且
其中仅所述命令消息被引导到的所述多个网络设备中的所述选定网络设备可以对所述命令消息进行解密,并且处理解密后的从所述第二安全控制集线器接收的所述命令消息。
4.根据权利要求3所述的系统,还包括所述第二安全控制集线器内的蜂窝收发器,所述蜂窝收发器被配置用于与所述蜂窝通信网络通信,其中所述第二安全控制集线器可以独立于所述第一安全控制集线器直接与所述蜂窝通信网络通信。
5.根据权利要求3所述的系统,其中所述第二安全控制集线器被配置用于仅通过所述第一安全控制集线器蜂窝收发器与所述蜂窝通信网络通信。
6.根据权利要求1所述的系统,其中所述第一安全控制集线器短程收发器的所述覆盖范围不在整个所述设施中延伸,其中所述多个网络设备的至少所述第一部分被配置成具有所述第一安全控制集线器的网状网络中的节点,网络节点被配置成通过所述相应短程收发器从所述第一安全控制集线器接收所述命令消息,并且当所述命令消息被引导到所述多个网络设备中的所述选定网络设备之外的网络设备时,使用所述相应短程收发器重新传输所述接收到的命令消息;
其中所述命令消息被引导到的所述多个网络设备中的所述选定网络设备被配置成对所述命令消息进行解密,并且处理所述解密后的命令消息。
7.根据权利要求1所述的系统,其中所述多个网络设备中的每一个以某种方式配置,使得阻止来自所述内联网之外的所述多个网络设备中的任一个的任何直接通信。
8.根据权利要求1所述的系统,其中所述用户设备被配置成使用所述短程收发器与所述第一安全控制集线器通信并生成所述多个网络设备中的选定网络设备的命令。
9.根据权利要求1所述的系统,还包括区块链数据存储区域,所述区块链数据存储区域被配置成存储在所述第一安全控制集线器的数据存储区域内的数据的副本。
10.根据权利要求9所述的系统,其中所述区块链数据存储区域存储在远离所述第一安全控制集线器的多个分布式数据存储区域内。
11.根据权利要求1所述的系统,还包括区块链数据存储区域,其中所述区块链数据存储区域作为单个块本地存储在所述第一安全控制集线器的存储区域内,所述系统还包括远离所述第一安全控制集线器的多个分布式数据存储区域,并且被配置成将多个数据块存储为区块链。
12.根据权利要求1所述的系统,其中所述第一安全控制集线器中的所述蜂窝收发器被配置成微微小区,并且通过无线蜂窝通信链路与所述蜂窝通信网络的基站通信。
13.根据权利要求12所述的系统,其中所述第一安全控制集线器处理器确定所述无线蜂窝通信链路的信号质量的测量,并且基于所述信号质量测量而调整所述第一安全控制集线器蜂窝收发器的接收部分的放大电平,并基于所述信号质量测量而调整所述第一安全控制集线器蜂窝收发器的传输部分的传输功率电平。
14.根据权利要求1所述的系统,其中所述第一安全控制集线器处理器确定在所述第一安全控制集线器短程收发器与所述多个网络设备中的至少一个的所述短程收发器之间的无线通信链路的信号质量的测量,并且基于所述信号质量测量而调整所述第一安全控制集线器短程收发器的接收部分的放大电平,并基于所述信号质量测量而调整所述第一集线器短程收发器的传输部分的传输功率电平。
15.根据权利要求1所述的系统,其中所述短程收发器被配置用于根据IEEE 802.11标准操作。
CN201910280991.6A 2018-04-09 2019-04-09 用于安全设备操作的系统和方法 Active CN110365559B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/948,913 2018-04-09
US15/948,913 US10863234B2 (en) 2009-03-03 2018-04-09 System and method for secure appliance operation

Publications (2)

Publication Number Publication Date
CN110365559A CN110365559A (zh) 2019-10-22
CN110365559B true CN110365559B (zh) 2021-10-01

Family

ID=66334158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910280991.6A Active CN110365559B (zh) 2018-04-09 2019-04-09 用于安全设备操作的系统和方法

Country Status (12)

Country Link
EP (1) EP3554044B1 (zh)
JP (1) JP6717468B2 (zh)
KR (1) KR102130950B1 (zh)
CN (1) CN110365559B (zh)
AU (1) AU2019202453B2 (zh)
BR (1) BR102019007103A2 (zh)
CA (1) CA3039624C (zh)
ES (1) ES2924343T3 (zh)
IL (1) IL265929B (zh)
MX (1) MX2019004073A (zh)
PL (1) PL3554044T3 (zh)
RU (1) RU2019110436A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102217550B1 (ko) 2019-12-13 2021-02-19 주식회사 대경산전 원격 전력 제어 시스템
TWI779761B (zh) 2020-12-29 2022-10-01 東碩資訊股份有限公司 管理系統以及擴充基座裝置
CN114828154B (zh) * 2022-06-27 2022-11-15 深圳市信润富联数字科技有限公司 5g拓扑分析系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1620007A (zh) * 2003-11-21 2005-05-25 因芬尼昂技术股份公司 具认证控制器的收发器
CN101552865A (zh) * 2009-03-25 2009-10-07 广州英码信息科技有限公司 一种基于嵌入式的多媒体数字平台
CN102999482A (zh) * 2011-12-12 2013-03-27 微软公司 用于管理协作文档的技术
WO2017120243A1 (en) * 2016-01-04 2017-07-13 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (iot) system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040634A (ja) * 2006-08-03 2008-02-21 Chugoku Electric Power Co Inc:The 公衆浴場施設における利用者連絡システム
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US20160180100A1 (en) * 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
JP6596091B2 (ja) * 2014-12-18 2019-10-23 アフェロ インコーポレイテッド 物のインターネットのプラットフォーム、装置、及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1620007A (zh) * 2003-11-21 2005-05-25 因芬尼昂技术股份公司 具认证控制器的收发器
CN101552865A (zh) * 2009-03-25 2009-10-07 广州英码信息科技有限公司 一种基于嵌入式的多媒体数字平台
CN102999482A (zh) * 2011-12-12 2013-03-27 微软公司 用于管理协作文档的技术
WO2017120243A1 (en) * 2016-01-04 2017-07-13 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (iot) system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Blockchain:A game changer for securing IoT data》;Madhusudan Singh等;《IEEE》;20180208;第54页 *

Also Published As

Publication number Publication date
BR102019007103A2 (pt) 2019-10-22
IL265929B (en) 2022-07-01
RU2019110436A (ru) 2020-10-09
AU2019202453B2 (en) 2020-08-13
ES2924343T3 (es) 2022-10-06
JP2019220943A (ja) 2019-12-26
EP3554044A1 (en) 2019-10-16
IL265929A (en) 2019-05-30
KR20190118134A (ko) 2019-10-17
CA3039624A1 (en) 2019-10-09
JP6717468B2 (ja) 2020-07-01
CN110365559A (zh) 2019-10-22
KR102130950B1 (ko) 2020-08-05
AU2019202453A1 (en) 2019-10-24
MX2019004073A (es) 2019-11-25
PL3554044T3 (pl) 2022-10-03
CA3039624C (en) 2021-05-25
EP3554044B1 (en) 2022-06-08

Similar Documents

Publication Publication Date Title
US10863234B2 (en) System and method for secure appliance operation
Finogeev et al. Information attacks and security in wireless sensor networks of industrial SCADA systems
Alcaraz et al. A security analysis for wireless sensor mesh networks in highly critical systems
US20180302290A1 (en) Coap enhancements to enable an autonomic control plane
Wendzel et al. Cyber security of smart buildings
CN110365559B (zh) 用于安全设备操作的系统和方法
Unwala et al. IoT security: ZWave and thread
Chin et al. A framework of machine-to-machine authentication in smart grid: a two-layer approach
Saxena et al. Analysis of security attacks in a smart home networks
Bergmann et al. Secure bootstrapping of nodes in a CoAP network
Logeshwaran et al. Evaluating Secured Routing Scheme for Mobile Systems in the Internet of Things (IoT) Environment
Poonia Internet of Things (IoT) security challenges
US10798572B2 (en) System and method for secure appliance operation
Hussain et al. Security threats in M2M networks: a survey with case study
Gao et al. SecT: A lightweight secure thing-centered IoT communication system
Saha et al. On security of a home energy management system
Zeng A review of smart buildings protocol and systems with a consideration of security and energy awareness
EP3406067B1 (en) Electronic device for generating a control signal in a secured fashion and method for generating said control signal using the electronic device
Morales-Gonzalez et al. On Building Automation System security
US20240179187A1 (en) System for providing end-to-end security service using portable security unit based on intelligent home network
Bopape Privacy for D2D communications based applications and services in IoT enabled networks
Azzouz et al. A lightweight IPsec‐based energy home area networks
Vahed Analysis of iot security weaknesses and ways to protect against them
Shrestha et al. Criteria for security classification of smart home energy management systems (long version)
Alasiri A Taxonomy of Security Features for the Comparison of Home Automation Protocols

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220615

Address after: California, USA

Patentee after: Intellectual Property Investment Holding Co.,Ltd.

Address before: California, USA

Patentee before: Mobilitie, LLC