CN111031085B - 物联网设备和远程计算机系统之间的通信方法和设备 - Google Patents
物联网设备和远程计算机系统之间的通信方法和设备 Download PDFInfo
- Publication number
- CN111031085B CN111031085B CN201910948718.6A CN201910948718A CN111031085B CN 111031085 B CN111031085 B CN 111031085B CN 201910948718 A CN201910948718 A CN 201910948718A CN 111031085 B CN111031085 B CN 111031085B
- Authority
- CN
- China
- Prior art keywords
- internet
- things device
- computer system
- remote computer
- data message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 114
- 238000000034 method Methods 0.000 title claims description 26
- 238000010295 mobile communication Methods 0.000 claims abstract description 98
- 238000013500 data storage Methods 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 6
- 238000012795 verification Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3827—Portable transceivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
为了在物联网设备(1)和远程计算机系统(3)之间进行通信,物联网设备(1)通过近距离通信电路向移动通信设备(2)传输(S51)上传数据消息,以转发(S52)到远程计算机系统(3)。远程计算机系统(3)经由移动无线通信网络接收上载数据消息,并存储(S53)移动通信设备(2)的地址,作为物联网设备(1)的通信中继地址。远程计算机系统(3)经由移动无线电通信网络向通信中继地址传输(S42)下载数据消息,以转发到物联网设备(1)。物联网设备(1)经由近距离通信电路,接收来自远程计算机系统(3),由移动通信设备(2)转发(S44)的下载数据消息。
Description
技术领域
本发明涉及用于物联网设备和远程计算机系统之间的通信的方法和设备。具体地说,本发明涉及一种用于在物联网设备和距离物联网设备远程布置的计算机系统之间进行通信的方法、计算机系统和物联网设备。
背景技术
所谓物联网或“IoT”是一个由物理设备、机器、车辆、家用电器和嵌入电器、软件、传感器、执行器和电子通信电路的其他物品组成的网络,这些物品或设备能够连接和交换数据。物联网将互联网从传统(标准)计算设备(如台式机、笔记本电脑、智能手机、平板电脑和智能手表)扩展到任何传统的非计算和/或非互联网支持的物理设备和对象。物联网正在向家庭、办公室、街道和其他地方扩展。一般来说,物联网设备被配置成无线连接到网络并传输数据。通常,物联网设备包括用于近距离通信的电子通信电路,例如RFDI(射频识别)、蓝牙、低功耗蓝牙(BLE)等,其使得数据通信可达几米,例如可达一至五米、可达十米甚至可达百米。然而,大量的物联网设备,如果不是大多数或典型的物联网设备,则不被配置为通过移动无线网络(蜂窝网络),例如GSM(全球移动通信系统)或UMTS(通用移动电话系统),直接和独立地在扩展范围内进行无线通信。除非这些仅限于近距离无线通信的物联网设备安装或布置在接入点到互联网的连接附近,否则向这些物联网设备提供数据更新(例如固件更新、访问权限等)非常困难和/或效率低下。
发明内容
本发明的目的是提供在物联网设备和计算机系统之间进行通信的一种方法、一种物联网设备和计算机系统,其中计算机系统距离物联网设备远程布置,并且物联网设备和计算机系统之间没有无线连接。
根据本发明,这些目的通过独立权利要求的特征来实现。此外,根据从属权利要求和说明书,还提供了多个有利的实施例。
根据本发明,上述目的是这样具体实现的:为了在物联网设备和远程计算机系统之间进行通信,远程计算机系统的上载数据消息通过近距离通信电路从物联网设备传输到物联网设备的近程范围内的移动通信设备,通过移动无线通信网络转发到远程计算机系统。上传数据消息包括物联网设备的唯一标识符。从物联网设备上传的数据消息在远程计算机系统中接收,由移动通信设备经由移动无线电通信网络转发。在远程计算机系统中,移动通信设备的地址被存储,作为连接到物联网设备的唯一标识符的通信中继地址。物联网设备的下载数据消息,通过移动无线通信网络从远程计算机系统传输到链接到物联网设备的唯一标识符的通信中继地址,以转发到物联网设备。从远程计算机系统下载的数据消息通过物联网设备接收,由移动通信设备经由近距离通信电路转发。
在一个实施例中,通过使用安全地存储在物联网设备中的加密密钥,对安全地存储在物联网设备中的唯一标识符进行加密,在物联网设备中生成验证消息。验证消息包含在上载数据消息中。唯一标识符由远程计算机系统使用安全存储在远程计算机系统中的加密密钥,对上载数据消息中包含的验证消息进行解密来验证。
在一个实施例中,在物联网设备中经近距离通信电路从移动通信设备接收安全数据包。安全数据包使用安全存储在物联网设备中的加密密钥,在物联网设备中解密。从解密的安全数据包中提取物联网设备中的替换密钥,并用替换密钥替换物联网设备中安全存储的加密密钥。
在一个实施例中,在物联网设备中从安全数据包中,提取与远程计算机系统相关联的后端系统的标识符。后端系统的标识符存储在物联网设备中,以便包括用于远程计算机系统的上载数据消息。
在一个实施例中,包括在移动通信设备上的定制信息,与来自物联网设备的上传数据消息,被远程计算机系统接收。该定制信息存储在与物联网设备的唯一标识符链接的远程计算机系统中。该定制信息与下载数据消息一起,从远程计算机系统传输到链接到物联网设备唯一标识符的通信中继地址,以转发到物联网设备。由移动通信设备转发的、来自远程计算机系统的下载数据消息接收的定制信息存储在物联网设备中。
在一个实施例中,远程计算机系统包括该下载数据消息的一个版本指示符。在物联网设备中,如果下载数据消息中包含的版本指示符与物联网设备中存储的版本指示符相比过时了,该存储的版本指示符由移动通信设备先前转发、来自远程计算机系统先前接收到的下载数据消息,则丢弃移动通信设备转发的来自远程计算机系统的下载数据消息。
在一个实施例中,远程计算机系统在物联网设备的下载数据消息中包括可执行代码,并使用加密密钥对下载数据消息进行加密。物联网设备使用安全存储在物联网设备中的加密密钥,对移动通信设备转发的来自远程计算机系统的下载数据消息进行解密,并从下载数据消息中提取可执行代码,并在物联网设备安装并执行可执行代码。
在一个实施例中,远程计算机系统从物联网设备的后端系统,向链接到物联网设备的唯一标识符的通信中继地址,在下载数据消息中转发指令。物联网设备从移动通信设备转发的下载数据消息中提取指令,并在物联网设备中执行该指令。该指令包括复位指令、固件更新指令和/或访问权限更新指令。固件更新指令可以包括如上所述的可执行代码。访问权限更新指令包括访问权限和/或访问权限时间数据。
除了物联网设备和远程计算机系统之间的通信方法之外,本发明还涉及用于与物联网设备通信的计算机系统。用于与物联网设备通信的计算机系统包括:通信模块,该通信模块被配置成经由移动无线电通信网络与移动通信设备交换数据。计算机系统还包括处理器,该处理器被配置成从物联网设备的一个上传数据消息中,该上传数据消息由移动通信设备经由近距离通信电路从物联网设备接收,并由移动通信设备经由移动无线电通信网络转发给计算机系统,提取一个物联网设备的唯一标识符。该处理器被配置成在远程计算机系统中存储移动通信设备的地址,作为通信中继地址,链接到物联网设备的唯一标识符,以及经由移动无线电通信网络将用于物联网设备的下载数据消息传输到链接到物联网设备的唯一标识符的通信中继地址,以便由移动通信设备经由近距离通信电路转发到物联网设备。
在一个实施例中,该处理器进一步被配置为从上载数据消息中提取一个验证消息,该验证消息是通过使用加密密钥加密唯一标识符在物联网设备中生成的,并且使用安全存储在远程计算机系统中的加密密钥,通过解密上载数据消息中包含的验证消息来验证唯一标识符。
在一个实施例中,该处理器进一步被配置成与来自从物联网设备的上传数据消息一起,接收包括在移动通信设备中的定制信息;将该定制信息存储在与物联网设备唯一标识符链接的远程计算机系统中;并将带有下载数据消息的定制信息传输到与物联网设备唯一标识符链接的通信中继地址,用于转发到物联网设备。
在一个实施例中,该处理器进一步被配置为从上传数据消息中提取包括物联网设备的后端系统的一个标识符;并将上传数据消息的至少一部分转发到由后端系统的标识符定义的计算机系统,该部分包括物联网设备的唯一标识符。
在一个实施例中,该处理器还被配置成从后端系统接收用于物联网设备的指令;并将下载数据消息中的指令从后端系统转发到链接到物联网设备的唯一标识符的通信中继地址,为了转发到物联网设备,所述指令包括复位指令、固件更新指令和/或访问权限更新指令。
除了物联网设备和远程计算机系统之间的通信方法,以及用于与物联网设备通信的计算机系统之外,本发明还涉及一种物联网设备。该物联网设备包括一个用于近距离通讯的电子通信电路,和与该电子通信电路连接的处理器。该物联网装置还包括数据存储器,其中安全地存储了物联网装置的唯一标识符。该处理器被配置为:经电子通信电路向物联网设备的近距离范围内的移动通信设备传输用于远程计算机系统的上传数据消息,以由移动通信设备经由移动无线电通信网络转发给远程计算机系统,并通过近距离通信电路接收来自远程计算机系统的下载数据消息,由移动通信设备经移动无线电通信网络从远程计算机系统接收并由移动通信设备经由近距离通信电路转发到物联网设备。
在一个实施例中,该处理器进一步被配置为在物联网设备中,使用安全存储在物联网设备中的加密密钥,通过加密唯一标识符生成一个验证消息,将该验证消息包括在上传数据消息中,用于通过远程计算机系统验证的唯一标识符。
在一个实施例中,该处理器还被配置为通过电子通信电路从移动通信设备接收物联网设备中的安全数据包;使用安全存储在物联网设备中的密钥,在物联网设备中解密该安全数据包;从解密的安全数据包中提取物联网设备中的替换加密密钥;用替换加密密钥替换物联网设备中安全存储的加密密钥。
在一个实施例中,该处理器还被配置为从安全数据包中提取与远程计算机系统相关联的后端系统的标识符;将后端系统的标识符存储在物联网设备中,以包含在远程计算机系统的上载数据消息中。
在一个实施例中,该处理器进一步被配置为从下载数据消息中提取定制信息,包括在远程计算机系统中;并将通过移动通信设备转发的、来自远程计算机系统的下载数据消息接收到的定制信息存储在物联网设备中。
在一个实施例中,该处理器进一步被配置为从下载数据消息中提取一个版本指示符,包括在远程计算机系统中。在物联网设备中,如果下载数据消息中包含的版本指示符与物联网设备中存储的版本指示符相比过时了,该物联网设备中存储的版本指示符来自先前接收的远程计算机系统的下载数据消息,由移动通信设备先前转发,则丢弃在物联网设备中移动通信设备转发的来自远程计算机系统的下载数据消息。
在一个实施例中,该处理器进一步被配置为:使用安全存储在物联网设备中的加密密钥,从远程计算机系统对由移动通信设备转发的下载数据消息进行解密,从下载数据消息中提取远程计算机系统包含的可执行代码,并在物联网设备中安装和执行可执行代码。
在一个实施例中,该处理器进一步被配置为:从由移动通信设备转发的下载数据消息中提取远程计算机系统包含的用于物联网设备的后端系统的指令,并在物联网设备中执行该指令,该指令包括复位指令、固件更新指令和/或访问权限更新指令。
附图说明
通过示例,将参考附图更详细地解释本发明,其中:
图1:示意性地示出了经由移动通信设备和与伙伴后端系统相关联的远程计算机系统进行通信的物联网设备的框图。
图2:示出了用于经由移动通信设备向远程计算机系统和与远程计算机系统相关联的伙伴后端系统注册物联网设备的示例性步骤序列的时序图。
图3:示出了用于通过移动通信设备在物联网设备和与远程计算机系统相关联的伙伴后端系统之间交换数据的示例性步骤序列的时序图。
具体实施方式
在图1-3中,附图标号1表示物联网(IoT)设备。如图1中示意性地示出的,物联网设备1包括处理器10和连接到处理器10的电子通信电路12。物联网设备1还包括数据存储区11,例如,存储器,其中已安全地存储了物联网设备1的唯一标识符111和加密密钥112。在一个实施例中,处理器10和/或数据存储装置11被实现为硬件安全元件。物联网设备1是移动便携式设备,其实现为布置在壳体中的独立单元,如加密狗、密钥卡、标签等,或布置在另一个移动或固定物理设备中的设备,例如机器、车辆、家用电器以及嵌入电子物品、软件、传感器和/或执行器的其他物品。物联网设备1由物联网设备1中包括的电池,已经在其中集成了物联网设备1的物理设备的电源或通过感应的移动通信设备2供电。
电子通信电路12被配置用于在物联网设备1的近距离内与固定或移动通信设备2的近距离通信R。电子通信电路12包括RFID(射频识别)、蓝牙或BLE(蓝牙低功耗)电路,或另一个用于近距离范围内的无线数据通信的电路,例如,可达几米,例如可达一至五米、可达十米甚至可达百米。
移动通信设备2被实现为移动无线电电话(蜂窝电话)、膝上型计算机、平板计算机、智能手表或被配置为经由近距离R和经由通信网络5,特别是通过移动无线电网络,进行无线通信的另一移动电子设备。为此,如图1所示,移动通信设备2包括与物联网设备1的通信电路12兼容的用于近距离通信的通信电路22和用于经由移动无线电网络进行通信的通信模块21。通信网络5包括诸如GSM(全球移动通信系统)网络,UMTS(通用移动电话系统)网络和/或另一蜂窝无线通信网络之类的移动无线网络。如图1所示,移动通信设备2还包括处理器20和其中存储有程序代码的数据存储区23,该数据代码被配置为控制处理器20,以及安全数据包,如稍后更详细描述的。通信网络5还包括因特网和用于访问因特网的LAN(局域网)和WLAN(无线LAN)。
在图1-3中,附图标记3表示计算机系统,其离物联网设备1和移动通信设备2远程地布置。远程计算机系统3包括具有一个或多个处理器30的一台或多台计算机和通信模块31,通信模块31被配置为经由通信网络5与移动通信设备2和与远程计算机系统3相关联的伙伴后端系统4进行通信。远程计算机系统3被配置为伙伴后端系统4和关联的物联网设备1的可信服务提供商。远程计算机系统3还包括用于存储物联网设备数据的数据存储区32和分配给物联网设备1的“通信中继地址”321。
伙伴后端系统4包括具有一个或多个处理器40的一台或多台计算机以及通信模块41,该通信模块41被配置为经由通信网络5与和后端系统4相关联的远程计算机系统3进行通信。在一个实施例中,计算机系统3和伙伴后端系统4配置在一个公用计算机中心,例如,作为基于云的计算中心。
在下面的段落中,参考图2和图3描述的是物联网设备1、移动通信设备2、计算机系统3和伙伴后端系统4或它们的处理器10、20、30、40执行的可能的步骤顺序,分别用于通过物联网设备1、移动通信设备2、远程计算机系统3和/或伙伴后端系统4之间的通信网络5安全地交换数据,以在物联网设备1和远程计算机系统3和/或关联的伙伴后端系统4之间进行通信。
图2示出了用于物联网设备1的初始设置以及用于经由移动通信设备2向远程计算机系统3和与远程计算机系统相关联的伙伴后端系统4注册物联网设备1的示例性步骤序列。
在步骤S1中,将物联网设备1初始化。具体地,在步骤S11中,执行物联网设备1的初始设置。执行初始设置包括将物联网设备1的唯一标识符111和物联网设备1的加密密钥112安全地存储在物联网设备1的数据存储区11中。在步骤S12中,物联网设备1的唯一标识符111和物联网设备1的密码密钥112记录(存储)在远程计算机系统3中。例如,生成物联网设备1的唯一标识符111和物联网设备1的密码密钥112并在安全的环境中存储在物联网设备1的数据存储区11中,例如,在具有安全访问和严格访问控制的设施中,物联网设备1的唯一标识符111和加密密钥112通过安全的通信线路或在安全的内部就地存储在远程计算机系统3的数据存储区32中。
在步骤S2中,为伙伴后端系统4定制物联网设备1。具体地,通过由物联网设备1的近距离通信电路12、22和移动通信设备2建立的近距离通信接口,通过将伙伴定制数据从移动通信设备2传输到物联网设备1来定制物联网设备1,例如通过在移动通信设备2的处理器20上安装并执行的伙伴定制应用程序。伙伴定制数据在安全的数据容器中传输。安全数据容器包括加密形式的伙伴定制数据,并且是例如由伙伴后端系统4或专用应用服务器提供的伙伴定制应用的一部分。物联网设备1的处理器10使用存储在物联网设备1中的加密密钥112从移动通信设备2接收并解密安全数据包。物联网设备1的处理器10从解密后的数据包中提取伙伴定制数据。在一个实施例中,伙伴定制数据包括替换加密密钥和/或伙伴后端系统4的标识符。物联网设备1的处理器10用从安全数据包中提取的替换加密密钥来替换安全地存储在物联网设备1中的加密密钥112。物联网设备1的处理器10还将从受保护的数据包中提取的伙伴后端系统4的标识符存储在物联网设备1中。
在图2中,框S3的步骤涉及用于向远程计算机系统3和相关联的伙伴后端系统4注册物联网设备1的注册过程。
在步骤S31中,物联网设备1的处理器10生成注册请求。取决于配置和/或应用场景,注册请求的生成是响应于由伙伴定制应用生成的,来自移动通信设备2的命令或响应于用户对物联网设备1的操作元件的激活而发起的,例如,连接到物联网设备1的处理器10的开关或按钮。物联网设备1的处理器10在注册请求中包括伙伴后端系统4的标识符和验证消息。验证消息是由物联网设备1的处理器10分别使用加密密钥112或其替换密钥对唯一设备标识符111进行加密而生成的。物联网设备1的处理器10经由电子通信电路12将上传数据消息中的注册请求传输到移动通信设备2。
在步骤S32中,分别由伙伴定制应用程序控制的移动通信设备2或其处理器20从用户(用户)接收定制信息,例如用户名和访问控制信息,例如用户密码和/或伙伴访问代码。
在步骤S33中,由远程计算机系统3验证物联网设备1及其用户。由伙伴定制应用控制的移动通信设备2或其处理器20分别转发从物联网设备1接收的上传数据消息,以及通过通信网络5(特别是通过移动无线电网络)到达远程计算机系统3的用户定制信息。远程计算机系统3或其处理器30分别从注册请求中提取验证消息并验证设备通过使用最初存储在物联网设备1中的加密密钥112或者由伙伴后端系统4安全提供它的替换密钥,解密验证消息来验证物联网设备1的设备标识符。通过将上载的验证消息中接收到的设备标识符与最初为远程计算机系统3中的物联网设备1记录的唯一标识符进行比较,来对其进行验证。经过肯定验证后,注册过程将继续。
在步骤S34中,远程计算机系统3或其处理器30分别存储分配给物联网设备1的验证后的设备标识符,伙伴后端系统的接收到的标识符,(用户)定制信息,包括用户名,以及将上传数据消息转发到远程计算机系统3的移动通信设备2的地址,例如移动订户综合服务数字网络号(MSISDN)。移动通信设备2的地址存储为当前的“通信中继地址”321,用于将下载数据消息转发到物联网设备1。物联网设备1的状态设置为“正在注册,等待伙伴后端系统的批准”。此外,远程计算机系统3或其处理器30分别向伙伴后端系统4(由接收到的伙伴后端系统的标识符定义)传输注册消息,该消息包括经验证的物联网设备1的唯一标识符和用户定制信息,包括用户名和访问控制信息,例如用户密码和/或伙伴访问代码。伙伴后端系统4验证访问控制信息,并在通过肯定验证后通过存储分配给用户名的唯一设备标识符来批准和注册物联网设备1。
在步骤S35中,通过伙伴后端系统4向远程计算机系统3传输注册确认消息来完成物联网设备1的注册。在远程计算机系统3处,物联网设备1的状态被设置为“正在注册,正在等待物联网设备的确认”,并且远程计算机系统3将带有确认的下载数据消息传输到存储为物联网设备1的当前“通信中继地址”321的移动通信设备2的地址,以转发到物联网设备1。如果物联网设备的状态设置为“已注册”之前“通信中继地址”321发生更改,则因为物联网设备1通过另一个移动通信设备2与远程计算机系统3联系,因此远程计算机系统3将带有确认的下载数据消息重新传输到移动通信设备2的“新”地址。一旦移动通信设备2和物联网设备1处于通信范围内,移动通信设备2经由通信电路22将具有确认的下载消息传输到物联网设备1。在一个实施例中,具有确认的下载数据消息包括用户和/或伙伴定制信息,例如远程计算机系统3和/或伙伴后端系统4所包含的用户名,该用户名由物联网设备1的处理器10存储在物联网设备1中。物联网设备1的处理器10经由通信电路12将具有确认的上传数据消息传输至移动通信设备2,以转发至远程计算机系统3。移动通信设备2将具有确认的上传数据消息传输至远程计算机系统3。远程计算机系统3将物联网设备1的状态设置为“已注册”。
图3示出了步骤的示例性步骤序列,该步骤用于从与远程计算机系统3相关联的伙伴后端系统4经由移动通信设备2向物联网设备1传输下载数据消息,如框S4所示,并经由移动通信设备2将来自物联网设备1的上传数据消息传输到与远程计算机系统3相关联的伙伴后端系统4,如框S5所示。
经由移动通信设备2将来自伙伴后端系统4和/或远程计算机系统3的下载数据消息传输到物联网设备1,使得可以将可执行代码以及由物联网设备1执行的指令传输到物联网设备1,所述可执行代码例如物联网设备1的固件更新,所述由物联网设备1执行的指令例如重置指令、固件更新指令或访问权限更新指令。
在伙伴后端系统4或远程计算机系统3与物联网设备1之间对下载数据消息进行端到端加密。相应地,在物联网设备1与远程计算机系统3或伙伴后端系统4之间对上传数据消息进行端对端加密。移动通信设备2仅用于在物联网设备1和远程计算机系统3之间中继受保护的数据消息。
每当远程计算机系统3收到来自物联网设备1的上传数据消息时,用户都可以将不同的移动通信设备2用作中间通信中继设备,并将其地址记录在远程计算机系统3中作为当前的“通信中继地址”321。每当移动通信设备2或“通信中继地址”321发生变化时,远程计算机系统3将重新传输尚未由物联网设备1确认的下载数据消息。为了避免物联网设备1处理从移动通信设备2接收到的过时的下载数据消息,远程计算机系统3(或伙伴后端系统4)将版本指示符包括在下载数据消息中,从而启用物联网设备1通过将新接收的下载数据消息的版本指示符与先前接收的下载数据消息的存储的版本指示符进行比较来检测过时的下载数据消息。版本指示符包括序号和/或日期和时间信息(时间戳)。
在步骤S41中,伙伴后端系统4或其处理器40分别生成下载数据消息并将其传输到远程计算机系统3,以将其下载到物联网设备1,该消息由其唯一标识符111标识。远程计算机系统3在下载数据消息中包括版本指示符,用存储在物联网设备1中的加密密钥112或替换密钥对下载数据消息进行加密,并存储分配给物联网设备1的下载数据消息以进行在稍后的时间点可能的重新传输。
在步骤S42中,远程计算机系统3经由通信网络5将加密的数据消息传输到分配给物联网设备1的当前“通信中继地址”321,以通过各个移动通信设备2转发到物联网设备1。
在步骤S43中,移动通信设备2接收并存储下载数据消息以转发到物联网设备1(一旦它在通信范围内)。
在步骤S44中,当移动通信设备2在物联网设备1的通信范围内时(反之亦然),移动通信设备2经由通信电路22将下载数据消息传输到物联网设备1。
在步骤S45中,物联网设备1的处理器10处理接收到的下载数据消息。处理器10使用存储在物联网设备1中的加密密钥112解密下载数据消息,并检查接收到的下载数据消息的版本指示符是否指示比先前接收并存储在物联网设备1中的下载数据消息的版本新。如果下载数据消息已经过时,则将其忽略,并且可选地将错误消息传输到移动通信设备2。否则,如果下载数据消息比先前接收的消息新,则处理器10继续处理下载数据消息,并存储接收到的下载数据消息的版本指示符。取决于其内容,处理器10执行指令,例如通过安装和执行接收到的可执行代码来执行固件更新,执行物联网设备1的重置,替换加密密钥,和/或使用接收到的访问权限和/或访问权限时间信息来更新访问权限。为了确认对下载数据消息的接收和处理,物联网设备1将具有确认(承认)消息的上传数据消息传输到伙伴后端系统4。
在步骤S51中,物联网设备1的处理器10生成用于伙伴后端系统4的上传数据消息,并经由通信电路12将其传输到物联网设备1的通信范围内的移动通信设备2。取决于场景和/或应用,处理器10使用存储在物联网设备1中的加密密钥112对上载数据消息进行加密,并且可以包括确认(承认)消息,与物联网设备1的状态有关的状态报告消息(例如,电池电量低),和/或具有与物联网设备1相关联的数据值的数据有效负载,例如传感器数据,连接到物联网设备1的设备或机器的操作数据等。
在步骤S52中,移动通信设备2或其处理器20分别经由通信网络5将来自物联网设备1的上载数据消息传输到远程计算机系统3,以转发到伙伴后端系统4。
在步骤S53中,远程计算机系统3将转发了上载数据消息的移动通信设备2的地址存储为当前的“通信中继地址”321。
在步骤S54中,远程计算机系统3将上载数据消息传输到伙伴后端系统4。
在步骤S55中,伙伴后端系统4处理来自物联网设备1的上载数据消息。如果被加密,则上载数据消息被伙伴后端系统4解密。
应当注意,在本描述中,计算机程序代码已经与特定功能模块相关联,并且步骤的顺序已经以特定顺序给出,但是本领域技术人员将理解,然而,在不脱离本发明的范围的情况下,计算机程序代码的结构可以不同,并且至少一些步骤的顺序可以改变。
Claims (12)
1.一种在物联网设备(1)和远程计算机系统(3)之间的通信方法,该方法包括:
在物联网设备(1)中经由近距离通信电路从移动通信设备(2)接收安全数据包;在物联网设备(1)中使用安全地存储在物联网设备(1)中的加密密钥(112)解密安全数据包;在物联网设备(1)中从解密的安全数据包中提取替换加密密钥;以及用替换加密密钥替换安全地存储在物联网设备(1)中的加密密钥(112);
在物联网设备(1)中从安全数据包中提取与远程计算机系统(3)相关联的后端系统(4)的一个标识符;并将后端系统(4)的该标识符存储在物联网设备(1)中,以包含在远程计算机系统(3)的上传数据消息中;
通过所述近距离通信电路从物联网设备(1)向物联网设备(1)近距离内的移动通信设备(2)传输用于远程计算机系统(3)的上传数据消息,用于通过移动无线电通信网络转发给远程计算机系统(3),该上传数据消息包括物联网设备(1)的唯一的标识符(111)和存储在物联网设备(1)中的后端系统(4)的标识符;
在远程计算机系统(3)中接收由移动通信设备(2)经移动无线电通信网络转发的来自物联网设备(1)的上传数据消息;
在远程计算机系统(3)中存储移动通信设备(2)的一个地址,作为通信中继地址(321),链接到物联网设备(1)的唯一标识符(111);
通过移动无线电通信网络从远程计算机系统(3)向链接到物联网设备(1)的唯一标识符(111)的通信中继地址(321)传输物联网设备(1)的下载数据消息,用于转发到物联网设备(1),以及
在物联网设备(1)接收来自远程计算机系统(3)的下载数据消息,通过近距离通信电路由移动通信设备(2)转发。
2.根据权利要求1所述的方法,其中该方法进一步包括:通过使用安全存储在物联网设备(1)中的加密密钥对安全存储在物联网设备(1)中的唯一标识符(111)进行加密,在物联网设备(1)中生成验证消息,并且将验证消息包括在上传数据消息中;远程计算机系统(3)使用安全存储在远程计算机系统(3)中的加密密钥解密包含在上载数据消息中的验证消息,以验证唯一标识符(111)。
3.根据权利要求1至2之一所述的方法,其中该方法进一步包括:在远程计算机系统(3)中接收来自物联网设备(1)的上传数据消息,包含在移动通信设备(2)中的定制信息;在远程计算机系统(3)中存储与物联网设备(1)的唯一标识符(111)链接的定制信息;将具有下载数据消息的定制信息从远程计算机系统(3)发送到链接到物联网设备(1)的唯一标识符(111)的通信中继地址(321),用于转发到物联网设备(1);以及在物联网设备(1)中存储由移动通信设备(2)转发的来自远程计算机系统(3)的具有下载数据消息的定制信息。
4.根据权利要求1至2之一所述的方法,其中该方法进一步包括:远程计算机系统(3)在下载数据消息中包括版本指示符;并且如果下载数据消息中包含的版本指示符与物联网设备(1)中存储的来自远程计算机系统(3)先前接收的下载数据消息、由移动通信设备(2)先前转发的版本指示符相比是过时的,则在物联网设备(1)中丢弃由移动通信设备(2)转发的来自远程计算机系统(3)的下载数据消息。
5.根据权利要求1至2之一所述的方法,其中该方法进一步包括:远程计算机系统(3)包括用于物联网设备(1)的下载数据消息可执行代码,并使用加密密钥对下载数据消息进行加密;以及物联网设备(1)使用安全地存储在物联网设备(1)中的加密密钥,对来自远程计算机系统(3)、由移动通信设备(2)转发的下载数据消息进行解密,从下载数据消息中提取可执行代码,并在物联网设备(1)中安装和执行可执行代码。
6.根据权利要求1至2之一所述的方法,其中该方法进一步包括:远程计算机系统(3)在下载数据消息中从后端系统(4)为物联网设备(1)向通信中继地址(321)转发指令,所述通信中继地址(321)链接到物联网设备(1)的唯一标识符(111);以及物联网设备(1)从移动通信设备(2)转发的下载数据消息中提取指令,并在物联网设备(1)中执行该指令,该指令至少包括以下其中之一:复位指令、固件更新指令,以及访问权限更新指令。
7.一种物联网设备(1),包括一个用于近距离通信的电子通信电路(12),和一个连接到电子通信电路(12)的处理器(10);
其中该物联网设备(1)还包括数据存储区(11),其中安全地存储了物联网设备(1)的唯一标识符(111);以及
处理器(10)配置为:
通过电子通信电路(12)从移动通信设备(2)在物联网设备(1)中接收安全数据包;使用安全存储在物联网设备(1)中的加密密钥(112),在物联网设备(1)中解密该安全数据包;从解密的安全数据包中提取物联网设备(1)中的替换加密密钥;用替换加密密钥替换物联网设备(1)中安全存储的加密密钥(112);
从安全数据包中提取与远程计算机系统(3)相关联的后端系统(4)的标识符;将后端系统(4)的标识符存储在物联网设备(1)中,以包括在远程计算机系统(3)的上载数据消息中;
经由电子通信电路(12)向物联网设备(1)的近距离范围内的移动通信设备(2)传输用于远程计算机系统(3)的上传数据消息,以由移动通信设备(2)经由移动无线电通信网络(5)转发给远程计算机系统(3),该上传数据消息包括物联网设备(1)的唯一的标识符(111)和存储在物联网设备(1)中的后端系统(4)的标识符,并通过电子通信电路(12)接收来自远程计算机系统(3)的下载数据消息,由移动通信设备(2)经由移动无线电通信网络(5)从远程计算机系统(3)接收,并由移动通信设备(2)经由电子通信电路(12)转发到物联网设备(1)。
8.根据权利要求7所述的物联网设备(1),其中处理器(10)进一步配置为:在物联网设备(1)中,使用安全存储在物联网设备(1)中的加密密钥(112),通过加密唯一标识符(111)生成一个验证消息,将该验证消息包括在上传数据消息中,用于通过远程计算机系统(3)验证唯一标识符(111)。
9.根据权利要求7至8之一所述的物联网设备(1),其中处理器(10)进一步配置为:从远程计算机系统(3)包含的下载数据消息中提取定制信息;并将通过移动通信设备(2)转发的、来自远程计算机系统(3)的下载数据消息接收到的定制信息存储在物联网设备(1)中。
10.根据权利要求7至8之一所述的物联网设备(1),其中处理器(10)进一步配置为:从下载数据消息提取一个包括在远程计算机系统(3)中的版本指示符;如果下载数据消息中包含的版本指示符与物联网设备(1)中存储的版本指示符相比过时了,物联网设备(1)中存储的版本指示符来自远程计算机系统(3)先前接收的下载数据消息,由移动通信设备(2)先前转发,则丢弃在物联网设备(1)中移动通信设备(2)转发的来自远程计算机系统(3)的下载数据消息。
11.根据权利要求7至8之一所述的物联网设备(1),其中处理器(10)进一步配置为:使用安全存储在物联网设备(1)中的加密密钥(112),从远程计算机系统(3)对由移动通信设备(2)转发的下载数据消息进行解密,从下载数据消息中提取远程计算机系统(3)包含的可执行代码,并在物联网设备(1)中安装和执行可执行代码。
12.根据权利要求7至8之一所述的物联网设备(1),其中处理器(10)进一步配置为:从由移动通信设备(2)转发的下载数据消息中提取远程计算机系统(3)包含的用于物联网设备(1)的后端系统的指令,并在物联网设备(1)中执行该指令,该指令包括复位指令、固件更新指令和/或访问权限更新指令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH001235/2018A CH715441B1 (de) | 2018-10-09 | 2018-10-09 | Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem entfernten Computersystem. |
CH01235/18 | 2018-10-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111031085A CN111031085A (zh) | 2020-04-17 |
CN111031085B true CN111031085B (zh) | 2024-03-26 |
Family
ID=64745816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910948718.6A Active CN111031085B (zh) | 2018-10-09 | 2019-10-08 | 物联网设备和远程计算机系统之间的通信方法和设备 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11522843B2 (zh) |
EP (2) | EP3637736B1 (zh) |
KR (1) | KR20200041276A (zh) |
CN (1) | CN111031085B (zh) |
CA (1) | CA3057666A1 (zh) |
CH (1) | CH715441B1 (zh) |
DK (1) | DK3637736T3 (zh) |
ES (1) | ES2906595T3 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552215B (zh) * | 2020-05-22 | 2022-02-11 | 中国联合网络通信集团有限公司 | 物联网设备安全防护方法和系统 |
WO2022144567A1 (en) * | 2020-12-28 | 2022-07-07 | Pismo Labs Technology Limited | Methods and systems for allowing device to send and receive data |
CN113840282B (zh) * | 2021-09-27 | 2024-09-24 | 中国建设银行股份有限公司 | 物联网信息传输方法及装置、存储介质及电子设备 |
CN114884930B (zh) * | 2022-04-22 | 2023-05-09 | 广东悦伍纪网络技术有限公司 | 一种云手机的基础部署服务故障监控处理方法及系统 |
WO2024002952A1 (en) | 2022-07-01 | 2024-01-04 | Legic Identsystems Ag | Method and devices for communicating between an internet of things device and a remote computer system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160005828A (ko) * | 2014-07-07 | 2016-01-18 | 라임아이 주식회사 | 근거리 무선통신 방식의 사물지능통신 기기들에 대한 원격 관리 시스템 |
US9589397B1 (en) * | 2016-06-06 | 2017-03-07 | American Megatrends, Inc. | Securing internet of things (IoT) based entrance/exit with multi-factor authentication |
KR20170112663A (ko) * | 2016-04-01 | 2017-10-12 | 한국전자통신연구원 | 사물 인터넷 중계 장치, 그를 포함한 시스템 및 그 방법 |
CN107895111A (zh) * | 2017-10-11 | 2018-04-10 | 西安电子科技大学 | 物联网设备供应链信任体系管理方法、计算机程序、计算机 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0802251A2 (pt) * | 2008-07-07 | 2011-08-23 | Tacito Pereira Nobre | sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos |
EP2154623A1 (en) * | 2008-08-15 | 2010-02-17 | Legic Identsystems AG | Authorization system with wireless authorization storage device |
US9319404B2 (en) * | 2011-09-23 | 2016-04-19 | Jerome Svigals | Security for the internet of things |
KR101392868B1 (ko) * | 2012-07-11 | 2014-05-09 | 전자부품연구원 | 사물 인터넷 서비스 제공방법 |
EP2893487B1 (en) * | 2012-09-04 | 2019-06-05 | Legic Identsystems AG | Read/write device and transponder for exchanging data via an electromagnetic field |
WO2015191937A1 (en) * | 2014-06-13 | 2015-12-17 | Unifythings, Inc. | Virtual gateway for a connected device |
US9838390B2 (en) * | 2015-03-31 | 2017-12-05 | Afero, Inc. | System and method for automatic wireless network authentication |
US9836296B2 (en) * | 2015-06-11 | 2017-12-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for providing updates to and receiving data from devices having short range wireless communication capabilities |
US10182304B2 (en) * | 2015-06-18 | 2019-01-15 | Gainspan Corporation | Updating firmware of IOT devices |
CH711351A1 (de) * | 2015-07-23 | 2017-01-31 | Legic Identsystems Ag | Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren. |
CN107980214B (zh) * | 2015-08-09 | 2021-08-17 | 谷歌有限责任公司 | 用于物联网装置的访问控制的方法、存储介质和系统 |
US10432461B2 (en) * | 2015-12-04 | 2019-10-01 | T-Mobile Usa, Inc. | Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates |
US10169626B2 (en) * | 2015-12-14 | 2019-01-01 | Afero, Inc. | Internet of things (IOT) apparatus and method for electronic shelf tags |
US11831654B2 (en) * | 2015-12-22 | 2023-11-28 | Mcafee, Llc | Secure over-the-air updates |
US10044674B2 (en) * | 2016-01-04 | 2018-08-07 | Afero, Inc. | System and method for automatic wireless network authentication in an internet of things (IOT) system |
US9849364B2 (en) * | 2016-02-02 | 2017-12-26 | Bao Tran | Smart device |
GB2547676B (en) * | 2016-02-25 | 2018-03-21 | Arm Ip Ltd | Methods and resources for generating secure communications |
US10440122B2 (en) * | 2016-07-01 | 2019-10-08 | Intel Corporation | Efficient provisioning of devices |
US10433286B2 (en) * | 2016-07-14 | 2019-10-01 | Nokia Of America Corporation | Layer 2 relay to support coverage and resource-constrained devices in wireless networks |
CA2975517C (en) * | 2016-09-06 | 2022-06-14 | Legic Identsystems Ag | Method and devices for transmitting a secured data package to a communication device |
US10320583B2 (en) * | 2016-10-07 | 2019-06-11 | Verizon Patent And Licensing Inc. | System and method for facilitating interoperability across internet of things (IOT) domains |
US10536211B2 (en) * | 2016-10-14 | 2020-01-14 | Huawei Technologies Co., Ltd. | Mobile device relay service for reliable internet of things |
US10581872B1 (en) * | 2016-12-29 | 2020-03-03 | Alarm.Com Incorporated | Service authorization for IoT devices operating locally |
WO2018208295A1 (en) * | 2017-05-09 | 2018-11-15 | Nokia Of America Corporation | Iot device connectivity, discovery, and networking |
JP6922522B2 (ja) * | 2017-07-27 | 2021-08-18 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム、情報処理装置及びプログラム |
US10631224B2 (en) * | 2017-10-05 | 2020-04-21 | Blackberry Limited | Authenticating user equipments through relay user equipments |
US11469941B2 (en) * | 2017-10-13 | 2022-10-11 | BLX.io LLC | Configuration for IoT device setup |
US10999265B2 (en) * | 2017-11-15 | 2021-05-04 | Team One International Holding Pte Ltd. | Method and system for deploying wireless IoT sensor nodes |
US10587400B2 (en) * | 2018-02-12 | 2020-03-10 | Afero, Inc. | System and method for securely configuring a new device with network credentials |
US10681544B2 (en) * | 2018-03-12 | 2020-06-09 | Cypress Semiconductor Corporation | Devices, systems and methods for connecting and authenticating local devices to common gateway device |
WO2019246402A1 (en) * | 2018-06-20 | 2019-12-26 | Convida Wireless, Llc | Automated iot device configuration using user profile |
US10447786B1 (en) * | 2018-09-14 | 2019-10-15 | Afero, Inc. | Apparatus and method for temporarily loaning internet of things (IOT) devices |
-
2018
- 2018-10-09 CH CH001235/2018A patent/CH715441B1/de unknown
-
2019
- 2019-10-01 ES ES19200844T patent/ES2906595T3/es active Active
- 2019-10-01 EP EP19200844.9A patent/EP3637736B1/en active Active
- 2019-10-01 EP EP21186190.1A patent/EP3913899A1/en active Pending
- 2019-10-01 DK DK19200844.9T patent/DK3637736T3/da active
- 2019-10-03 CA CA3057666A patent/CA3057666A1/en active Pending
- 2019-10-08 US US16/595,725 patent/US11522843B2/en active Active
- 2019-10-08 CN CN201910948718.6A patent/CN111031085B/zh active Active
- 2019-10-08 KR KR1020190124861A patent/KR20200041276A/ko active Search and Examination
-
2022
- 2022-11-07 US US17/981,813 patent/US11943208B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160005828A (ko) * | 2014-07-07 | 2016-01-18 | 라임아이 주식회사 | 근거리 무선통신 방식의 사물지능통신 기기들에 대한 원격 관리 시스템 |
KR20170112663A (ko) * | 2016-04-01 | 2017-10-12 | 한국전자통신연구원 | 사물 인터넷 중계 장치, 그를 포함한 시스템 및 그 방법 |
US9589397B1 (en) * | 2016-06-06 | 2017-03-07 | American Megatrends, Inc. | Securing internet of things (IoT) based entrance/exit with multi-factor authentication |
CN107895111A (zh) * | 2017-10-11 | 2018-04-10 | 西安电子科技大学 | 物联网设备供应链信任体系管理方法、计算机程序、计算机 |
Non-Patent Citations (2)
Title |
---|
SRUP: The secure remote update protocol;A. J. Poulter, S. J. Johnston and S. J. Cox;2016 IEEE 3rd World Forum on Internet of Things (WF-IoT);20170209;全文 * |
基于专用物联网的远程更新技术研究与应用;常赛;中国优秀硕士学位论文全文数据库;20120615;全文 * |
Also Published As
Publication number | Publication date |
---|---|
ES2906595T3 (es) | 2022-04-19 |
CH715441B1 (de) | 2024-08-15 |
CH715441A1 (de) | 2020-04-15 |
US20230056814A1 (en) | 2023-02-23 |
DK3637736T3 (da) | 2022-02-07 |
EP3637736A1 (en) | 2020-04-15 |
KR20200041276A (ko) | 2020-04-21 |
CN111031085A (zh) | 2020-04-17 |
US11943208B2 (en) | 2024-03-26 |
CA3057666A1 (en) | 2020-04-09 |
US20200112549A1 (en) | 2020-04-09 |
EP3637736B1 (en) | 2021-11-17 |
US11522843B2 (en) | 2022-12-06 |
EP3913899A1 (en) | 2021-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111031085B (zh) | 物联网设备和远程计算机系统之间的通信方法和设备 | |
EP3314977B1 (en) | Systems, methods, and apparatus to configure embedded devices | |
CN110393019B (zh) | 更新固件的方法及相关装置 | |
EP3446502B1 (en) | Method, servers and system for downloading an updated profile | |
JP2018527842A5 (zh) | ||
CN108762791A (zh) | 固件升级方法及装置 | |
CN101588622B (zh) | 经由移动因特网协议注册的电子通信设备配置供给的方法和装置 | |
CN110121894B (zh) | 一种签约信息集的下载方法、装置以及相关设备 | |
CN111444496A (zh) | 应用控制方法、装置、设备以及存储介质 | |
JP6192495B2 (ja) | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 | |
JP6388622B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
FI121196B (fi) | Menetelmä ja järjestelmä älykortin arvon lataamiseen | |
KR101528681B1 (ko) | 보안 푸시 메시징 제공 방법 | |
US10735917B2 (en) | Electronic access control applying an intermediate | |
CN110851161B (zh) | 一种智能家居设备的固件更新方法 | |
JP2018170806A (ja) | 通信システム、通信方法、及びプログラム | |
KR102271332B1 (ko) | 블루투스를 이용한 통신망 접속 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |