CN111819875B - 将本地设备连接和鉴证到公共网关设备的设备、系统和方法 - Google Patents
将本地设备连接和鉴证到公共网关设备的设备、系统和方法 Download PDFInfo
- Publication number
- CN111819875B CN111819875B CN201980017952.5A CN201980017952A CN111819875B CN 111819875 B CN111819875 B CN 111819875B CN 201980017952 A CN201980017952 A CN 201980017952A CN 111819875 B CN111819875 B CN 111819875B
- Authority
- CN
- China
- Prior art keywords
- gateway
- server
- gateway device
- local
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Abstract
一种方法可以包括用网关设备的无线第一通信接口(IF)检测本地设备;用网关设备鉴证至少一个本地设备,包括通过第一通信IF和第二通信IF的操作来在至少一个本地设备和服务器之间分程传递安全通信以通过服务器实现至少一个本地设备的鉴证,以及在网关设备处接收到至少一个本地设备的鉴证之后传输用户信息用于存储在所鉴证的本地设备的安全存储器中;以及将网关设备作为用网关设备鉴证的多个本地设备中的任一个到网络的公共接入点来操作。还公开了相关系统和网关设备。
Description
本申请是于2018年9月19日提交的美国专利申请号16/135,091的国际申请,其要求于2018年3月12日提交的具有序列号62/641,786的美国临时专利申请的利益,这些美国申请的内容通过引用被并入本文。
技术领域
本公开通常涉及为本地设备提供对更大网络的访问的网关设备和系统,并且更具体地涉及用于物联网(IoT)和相关本地设备的网关设备,其可以鉴证并充当这样的设备的网络代理。
背景
照惯例,建立具有多个物联网(IoT)设备的环境的用户通常必须创建和管理多个用户账户,因为IoT设备很少由相同的制造商制造或者使用相同的通信协议操作。也就是说,由不同制造商制造的不同IoT设备/系统通常不能形成单个IoT系统。用户需要运行多个应用(app),并针对由制造商制造的每个IoT设备或每个IoT系统有一个账户,在多个云服务器处建立账户。这对用户是繁重的,并且造成使得用户的密码可被包括的更大的机会,因为用户常常采取对多个帐户使用相同的用户名或密码。
常规IoT系统通常可由控制单元和由同一制造商制造的几个设备(例如安全摄像机系统)组成。用户从制造商下载用于配置和控制IoT系统的应用。控制单元和设备通常具有在包装上或在产品上打印的唯一ID和MAC地址。用户可以通过无线链接找到控制单元和设备,并基于这样的打印出的ID和MAC地址来识别它们。没有证明IoT控制单元和设备的可信性的概念。因此,具有相同外观和打印的标签的恶意设备可以诱使用户配置和安装它,因而产生严重的安全问题。
目前,对计算机联网和通信系统的安全性研究还没有找到对“新设备的信任”的问题的良好解决方案,即,如何确保将被配置和投入使用的新的检测到的设备不是看起来与合法设备相同的恶意设备。常规方法可以依赖于具有安全引导特征的设备来保证其软件不会被改变,并且该设备拥有可以将本身鉴证为信任证明的秘密。然而,没有容易的方式来认证设备运行的合法软件是由安全引导特征保护的,并且为了鉴证目的,新设备不拥有与用户共享的秘密。自我声称的秘密或自我声称的公共密钥(例如打印在设备包装或用户手册上的密钥)并不阻止恶意设备做同样的事情来欺骗用户。由众所周知的证书颁发机构(CA)颁发的安全证书或服务器可验证的公共密钥可以帮助建立信任,但它们在设备制造期间需要小心管理,且因而增加了设备的费用。
这个“新设备的信任”问题对IoT设备甚至可能更有挑战性。首先,IoT设备常常缺乏用户接口或者只有非常有限的用户接口,这阻止用户监控IoT设备的软件行为。例如,用户可以在计算机上安装反病毒程序以检测计算机是否运行间谍软件,但这不能在运行封闭的、专有的、嵌入的软件的IoT设备上完成。其次,IoT设备通常是被预期具有相对低的价格的大容量设备。因此,在制造期间被内置到每个设备的个人安全证书可能是非常昂贵的。另一方面,IoT设备通常不单独地工作,且通常被配置到网络中。在没有良好的解决方案来保证新IoT设备的信任的情况下,恶意的IoT设备可能愚弄用户,被配置到网络内,因而破坏整个网络的安全。
目前,这个“新设备的信任”问题尚未由IoT和相关产品市场充分解决。
附图简述
图1A至1C是示出根据实施例的具有用于聚集本地设备的网关设备的系统的框图。
图2是根据一个特定实施例的带有具有IPv4连接的网关设备的系统的框图。
图3是根据另一特定实施例的带有具有IPv6连接的网关设备的系统的框图。
图4是根据实施例的网关设备的框图。
图5是根据实施例的本地设备的框图。
图6是根据实施例的用于投运(commission)网关设备的方法的流程图。
图7是根据实施例的用于将本地设备投运到具有网关设备的系统中的方法的流程图。
图8是根据实施例的具有用于聚集IoT设备的网关设备的IoT系统的框图。
图9A至9D是示出根据特定实施例的用于投运IoT网关设备的方法/协议的序列图。
图10A至10G是示出根据特定实施例的用于投运IoT设备的方法/协议的序列图。
图11A至11F是示出根据实施例的用于投运网关设备的用户设备应用的序列图。
图12A至12G是示出根据实施例的用于投运本地设备的用户设备应用的序列图。
图13是根据实施例的具有用于聚集IoT设备的网关设备的IoT医疗系统的框图。
图14是根据实施例的具有用于聚集IoT设备的网关设备的IoT家庭自动化系统的框图。
详细描述
根据实施例,网关设备可以将各种本地设备(例如IoT设备)聚集为一个逻辑设备,因此用户可能只需要与一个设备云服务器建立一个鉴证凭证(而不是为每个本地设备建立鉴证凭证)。一旦所有本地设备被聚集到网关设备中,对于服务器来说,所得到的系统就可以表现为具有许多状态的单个IoT设备,每个状态对应于本地设备之一。网关设备然后可以充当连接的所有本地设备的网络(例如互联网)代理。
实施例还公开了一种用于为本地(例如IoT)设备安全地投运网关设备的方法或协议。这种方法/协议可以包括在网关设备和网关服务器之间建立安全连接,用户设备作为中介来操作。使用网关设备(例如固件)的已知特征以及来自网关设备的用于使用户进行检测的指示,网关设备可以被添加到系统,以具有以下益处:
(1)网关设备可以向用户证明是可信的;(2)网关设备可以防止用户错误地配置附近相同或相似类型的网关设备;以及(3)可以防止用户无意中配置非预期的设备,其可能是怀有敌意的(有意地表现为另一个设备)或者被误认为网关设备。
实施例还公开了一种用于安全地投运本地设备用于与网关设备聚集在一起的方法或协议,其中本地设备可以来自完全不同的制造商。这种方法/协议可以包括在每个本地设备和其对应的本地设备服务器之间建立安全连接,网关设备作为中介来操作。使用来自本地设备的已知特征和指示,本地设备可以与网关设备聚集在一起,以具有以下益处:(1)本地设备可以向用户证明是可信的;(2)网关设备可以证明其对本地设备是可信的;(3)可以防止网关设备错误地配置附近相同或相似类型的本地设备;以及(3)网关设备可以被防止无意中配置非预期的设备,其可能是怀有敌意的(有意地表现为另一个设备)或者被误认为本地设备。
在下面的各种实施例中,类似的项目由相同的参考符号提及,但是前导数位对应于附图号。
图1A是根据实施例的系统100的框图。系统100可以包括网关设备102和一个或更多个本地设备104-0至104-n。网关设备100可以通过对应的“内部”连接112-0至112-n连接到每个本地设备(104-0至104-n)。内部连接(112-0至112-n)可以是根据多种不同协议中的任一种的无线连接。在一些实施例中,这样的协议可以包括但不限于:蜂窝协议(2G/3G、LTE、NB-IoT)、蓝牙/蓝牙低能量(BT/BLE)、IEEE 802.15.x、LoRa、SigFox、Weightless、Wi-Fi、WirelessHART、ZigBee或Z-Wave。因此,网关设备100可以与各种不同制造商/类型的本地设备(104-0至104-n)兼容。网关设备102可以经由“外部”连接114连接到网络106。外部连接114可以是有线或无线连接,并且在一些实施例中可以包括接入点(AP)120(例如路由器)。
网关设备102可以包括存储本地设备证书128、用户信息130和本地设备状态数据132的存储器系统126。本地设备证书128可以是实现在本地设备(104-0至104-n)和已知的、可信的网络目的地(例如服务器)之间的安全通信的信息。在一些实施例中,证书128可以包括用于一个或更多个已知加密协议的加密数据。在特定实施例中,证书128可以包括公共加密密钥、私有加密密钥和唯一设备ID。用户信息130可以是用于实现系统100的设备的控制的用户信息。在一些实施例中,用户信息130可以包括用户名和密码信息以使用户能够访问(例如配置、控制)网关设备102和本地设备(104-0至104-n)。本地设备状态数据132可以包括当本地设备(104-0至104-n)操作时从本地设备输出的数据。作为结果,关于来自网络106的访问,网关设备102可以呈现包括所有本地设备(104-0至104-n)的状态数据的单个逻辑点。
本地设备(104-0至104-n)可以是部署在同一个一般位置处的设备。在一些实施例中,本地设备(104-0至104-n)可以具有相对低功率的无线收发器。在一些实施例中,本地设备(104-0至104-n)可以是物联网(IoT)类型的设备,其与个人计算机、移动手持送受话机或服务器系统相比具有相对有限的用户接口和/或计算能力。每个本地设备(104-0至104-n)可以存储其自己的各自的证书(一个证书被显示为122)、状态数据(一个状态数据被显示为132-0)和用户信息130。证书122可以由本地设备(104-0至104-n)通过与充当中介的网关设备102的安全连接与本地设备服务器108通信来生成。这与常规方法相反,在常规方法中本地设备(104-0至104-n)可以直接与本地设备服务器108通信(例如经由接入点120或某个其他接入点)。用户信息124可以通过与网关设备102通信来生成。这与常规方法相反,在常规方法中本地设备(104-0至104-n)直接与用户设备通信以建立和存储用户信息。
仍然参考图1A,网关设备102可以充当用于使本地设备(104-0至104-n)接入网络106的代理。在一些实施例中,网络106可以包括互联网,然而在其他实施例中,网络106可以是包括LAN或有限WAN的较小网络。因此,网关设备102可以充当用于使本地设备(104-0至104-n)接入网络106的公共接入点。在所示的实施例中,网关设备102可以与网关(GW)服务器110和一个或更多个本地设备服务器108通信。本地设备(104-0至104-n)也可以与网关服务器110和本地设备服务器108通信,但是网关设备102充当代理。
网关服务器110可以与网关设备102相关联,并且能够为用户以及为本地设备(104-0至104-n)鉴证网关设备。网关服务器110可以经由通信路径116访问网络106。本地设备服务器108可以与一个或更多个本地设备(104-0至104-n)相关联,并且能够至少为网关设备102鉴证本地设备。本地设备服务器108可以经由通信路径106访问网络106。应当理解,对于各种不同类型或品牌的本地设备,可以有许多本地设备服务器108。
图1B是示出常规IoT系统101的状态数据的图示。关于互联网106’,IoT设备104-0’至104-n’表现为单独的设备,每个设备包括其自己的状态数据132-0’至132-n’。
图1C是示出根据实施例的系统100的状态数据的图示。关于网络106,网关设备102表现为具有状态数据132的单个设备,该状态数据132包括聚集的所有本地设备的状态数据132-0至132-n。
参考图2,在框图中示出了根据另一实施例的系统200。系统200可以是图1A所示的系统的一个特定实现。系统200可以包括网关设备202,其可以经由接入点(AP)220连接到网络206。网络206可以使网关设备202能够访问一个或更多个本地设备服务器206、网关服务器208或用户设备242。在一些实施例中,网络206可以包括互联网,然而在其他实施例中,网络206可以是包括LAN或有限WAN的较小网络。在所示的实施例中,网关设备202可以提供IPv4连接。
在所示实施例中,网关设备202可以是IoT网关,其包括主中央处理单元(CPU)234、内部无线接口(IF)236和外部通信IF238。主CPU 234可以执行IoT云服务器功能(例如MQTT、IoT影子服务)、鉴证相关功能(例如,嵌入式证书协议)以及任何其他合适的IoT设备管理功能。每个本地(即,IoT)设备(未示出)可以具有针对影子服务向网关设备202注册的名称。此外,主CPU 234可以提供网络地址转换(NAT)234-1,其可以使网关设备202能够聚集多个本地(例如IoT)设备,并充当这样的设备的代理。在所示的实施例中,NAT 234-1可以是IPv4到IPv4 NAT。
内部无线IF 236可以使网关设备202能够连接到本地设备以及可能的用户设备242。与主CPU 234结合的内部无线IF 236可以根据至少一个无线通信协议236-0实现接入,其在所示的实施例中可以是根据IEEE 802.11规范(例如Wi-Fi)的。因此,针对根据协议操作的任何本地设备,网关设备202可以充当具有链路层加密的接入点(例如Wi-Fi AP)。此外,网关设备202可以实现到用户设备242的对等本地连接(例如Wi-Fi感知(NAN)、Wi-Fi直接(P2P))以使网关设备202能够被初始化,以及实现到本地设备的对等本地连接以实现本地设备的初始化。在所示的非常特定的实施例中,主CPU 234结合无线IF 236可以形成服务器(例如DHCPv4服务器),该服务器可以向根据协议操作的本地设备和用户设备242发布专用网络地址(例如IPv4地址)。此外,主CPU 234结合无线IF 236可以运行服务器(例如HTTPS服务器),用于与本地设备和/或用户设备的IoT协议交换或者用于本地设备的配置和/或用户控制。
可选地,内部无线IF 236可以适应附加的协议或标准。在所示的实施例中,主CPU234结合无线IF 236可以提供BT/BLE IF 236-1。在所示的实施例中,BT/BLE IF 236-1可以作为所有本地设备的服务器(HTTPS服务器)来操作,本地设备作为BT/BLE设备被连接。如在Wi-Fi本地设备的情况下的,每个BT/BLE本地设备可以具有被注册到网关设备202的名称用于影子服务。根据实施例,BT/BLE IF 236-1和相应的本地设备不一定必须以完整的IP栈操作。BT/BLE服务器可以直接在BT/BLE串行链路之上实现(例如通过串行链路在TLS记录上的HTTP消息)。这可以使得用非常简单的BT/BLE专用集成电路(ASIC)构建的本地设备能够被网关设备202聚集。BT/BLE IF 236-1也可以作为BLE服务提供商(广告客户)操作,以向BLE本地设备发信号通知BT/BLE IF 236-1可以被添加到由网关设备202管理的系统。
在所示的实施例中,主CPU 234结合无线IF 236还可以提供ZigBee型IF 236-2。ZigBee型IF 236-2可以作为由本地ZigBee设备形成的ZigBee自组织网络的信任中心/协调器/服务器来操作。如在Wi-Fi本地设备的情况下的,每个ZigBee本地设备可以具有被注册到网关设备202的名称用于影子服务。在所示的特定实施例中,ZigBee型IF 236-2可以是在ZigBee自组织网络中的IPv6节点。ZigBee型IF 236-2可以运行服务器(例如HTTPS服务器),用于与在ZigBee自组织网络中的ZigBee本地设备的IoT协议交换。
外部通信IF 238可以实现到网络206(例如互联网、LAN或有限WAN)的连接。在所示的实施例中,外部通信238可以是运行DHCPv4客户端以得到从接入点220的连接的无线站。外部通信238可以包括HTTPS客户端用于与服务器(例如208、210)的IoT协议交换。
在系统200中,虽然用户设备242可以通过内部无线IF 236直接与网关设备202通信,但是用户设备242也可以通过网络206(经由接入点220)与网关设备202通信。
参考图3,在框图中示出了根据另一实施例的系统300。系统300可以是图1A所示的系统的一个特定实现。图3示出了类似于图2的项目的项目,包括网关设备302、网络306、接入点(AP)320、本地设备服务器306、网关服务器308和用户设备342。在所示实施例中,网关设备302提供IPv6连接。
系统300能够以与图2所示的方式相同的一般方式来操作,但可以包括以下差异:接入点320可以是IPv6服务器。此外,网关设备302可以作为路由器334-1(例如IPv6-IPv6路由器)操作,因为网络转换可能是不需要的。在所示的实施例中,内部无线IF 336结合主CPU334可以形成路由器(例如IPv6路由器)。可选地,主CPU 334结合无线IF 336可以提供BT/BLE IF 336-1和ZigBee型IF 336-2,如在图2的情况中的。
图4是根据一个实施例的网关设备402的框图。网关设备402可以被包括在本文公开的各种系统实施例中的任一个中。网关设备402可以包括内部通信IF 446、外部IF 448、处理器系统444和存储器系统428。内部通信IF 446可以是与本地设备通信的无线接口,并且可以采取本文所述的接口或等同物中的任一个的形式。外部IF 448可以是与更大的网络(例如互联网、LAN或有限WAN)通信的接口,该网络可以提供对服务器的访问,该服务器包括与网关设备402相关联的服务器以及与各种本地设备相关联的服务器。外部IF 448可以是有线或无线IF,并采取本文所述的接口或等同物中的任一个的形式。
处理器系统444可以包括一个或更多个处理器,其可以提供网关设备402的各种功能。处理器系统444可以执行存储在存储器系统428中的预定指令,其中这样的指令被加载到易失性存储器中或者存储在非易失性存储器中。
存储器系统428可以包括非易失性存储装置428-0、网关三方(3P)认证协议452-0、安全存储区域428-2、状态数据432以及可选地易失性存储装置428-1。非易失性存储装置428-0可以包括固件450、安全存储区域428-2和状态数据432。在所示的实施例中,3P认证协议452-0可以是固件450的一部分。固件450可以包括用于由处理器系统444执行以实现网关设备402的各种功能的指令。固件450可以从非易失性存储器428-0加载到易失性存储器428-1中,或者可以直接从非易失性存储器428-0被访问。
3P认证协议452-0可以使网关设备402能够使用具有到网络的连接的用户设备作为第三方中介来创建到网关服务器的安全连接。这种安全连接可用于用网关服务器和用户设备鉴证网关设备402。在本文更详细地描述了这种3P认证协议的各种附加例子。
安全存储区域428-2可以包括在没有完成一个或更多个预定安全协议和/或操作的情况下不可访问的存储区域。在一些实施例中,安全存储区域428-2可以存储网关设备402的标识和加密数据。在一个实施例中,安全存储区域428-2可以存储网关设备402的唯一设备标识(ID)和私有加密密钥。状态数据432可以由网关设备402提供以指示网关设备402的操作,并且在一些实施例中还可以包括由网关设备402聚集的本地设备的状态数据。
图5是根据一个实施例的本地设备504的框图。本地设备504可以包括通信IF 554、处理器系统544、存储器系统528以及定制电路、传感器或其他特征556。通信IF 554可以是与其他设备通信的无线接口,并且可以采取本文所述的接口或等同物中的任一个的形式。通信IF 554可以使本地设备能够与网关设备通信,并且在特定实施例中可以实现对等连接和/或发现协议用于检测其他设备和/或通告通信IF 554的存在。
处理器系统544可以包括可以提供本地设备504的各种功能的一个或更多个处理器。处理器系统544可以执行存储在存储器系统528中的预定指令,其中这样的指令被加载到易失性存储器中或者存储在非易失性存储器中。
存储器系统528可以包括非易失性存储装置528-0、本地设备三方(3P)认证协议552-1、安全存储区域528-2、状态数据532-1以及可选地易失性存储装置528-1。非易失性存储装置528-0可以包括固件550、安全存储区域528-2和状态数据532-1。在所示的实施例中,固件550可以包括本地设备3P认证协议552-1。固件550还可以包括用于由处理器系统544执行以实现本地设备504的各种功能的指令。固件550可以从非易失性存储器528-0加载到易失性存储器528-1中,或者可以直接从非易失性存储器528-0被访问。
本地设备3P认证协议552-1可以使本地设备504能够使用网关设备作为第三方来创建到本地设备服务器的安全连接。这种安全连接可用于为本地设备鉴证网关设备,并为网关服务器鉴证本地设备504。在本文更详细地描述了这种本地设备3P认证协议的各种附加例子。
安全存储区域528-2可以包括类似于图4所述的存储区域的存储区域。在一些实施例中,安全存储区域528-2可以存储本地设备504的标识和加密数据。在一个实施例中,安全存储区域528-2可以存储本地设备504的唯一设备ID和私有加密密钥。状态数据532-1可以由本地设备504生成以指示其预期的功能。状态数据532-1可以被提供到网关设备(例如HTTP POST),或者可以由网关设备(例如HTTP GET)请求。
虽然各种方法从本文所示的系统和设备的描述被理解,但是现在将参考多个流程图描述特定的方法。
图6示出根据实施例的方法662。方法662可以示出网关设备的投运,其中网关设备被初始化和鉴证,使其能够被添加为系统中的可信设备。方法662可以包括用户设备检测网关设备(行动662-0)。这样的行动可以包括网关设备被激活并接着由用户设备根据任何合适的检测协议进行感测。在一些实施例中,这样的行动可以包括用户物理地激活网关设备(例如按下按钮)以使其能够传输其存在和/或进入初始化协议。然而,用户设备检测网关设备可以包括任何其他合适的方法,包括将预定的网络地址输入到在用户设备上运行的应用中。
用户设备可以包括用于设置系统(例如所部署的IoT网络)的任何合适的计算设备,包括但不限于:个人计算机(例如台式计算机、膝上型计算机、二合一计算机、平板计算机)或手持计算设备(例如智能电话、PDA),但作为许多可能的例子中的几个。
用户设备可以建立与网关服务器的安全连接(行动662-2)。这样的行动可以包括用户设备开始可以定位网关服务器并与网关服务器连接的程序。在一些实施例中,这样的行动可以包括用户设备接收网关服务器的网络地址(例如私有IP地址或URL)并操作web浏览器以联系网关服务器。
网关设备可以接收用户设备具有与网关服务器的安全连接的通知(行动662-4)。这样的行动可以包括网关设备通过内部通信接口从用户设备接收消息。
响应于接收到连接到网关服务器的通知,网关设备可以执行网关3P认证协议。这可以包括在用户设备充当中介的情况下建立到网关服务器的安全连接(行动662-6)。这样的行动可以在网关设备和网关服务器之间提供端到端安全性。
在特定实施例中,行动662-4可以包括用户设备在特定端点(例如套接字)处建立到网关服务器的连接。一旦网关3P认证协议开始,行动662-6就可以创建到不同端点(例如被指示用于或专用于网关和可能的其他设备的鉴证的端点)的连接。
一旦端到端安全性对于网关服务器被建立,网关设备就可以用网关服务器鉴证自身(用户设备仍然作为中介操作)(行动662-8)。这样的行动可以包括任何合适的鉴证方法,并且特定的鉴证方法在本文被更详细地描述。如果鉴证完成,网关设备可以从网关服务器接收凭证(行动662-10)。应当理解,如本文使用的“凭证”旨在描述鉴证网关服务器的信息,并且可以包括设备ID、加密密钥或完整的数字证书。
在图6的实施例中,用户设备还可以从网关服务器接收网关设备的凭证(行动662-12)。以这种方式,网关设备被鉴证到用户设备,因此用户知道网关设备是可信任的设备,并且可以被添加到系统。
一旦网关设备被鉴证,就可以向用户设备注册(行动662-14)。这样的行动可以包括生成用于访问、配置和控制网关设备以及连接到网关设备的任何本地设备的用户信息。在一些实施例中,这可以包括用户名、密码和任何其他合适的安全方法或协议。这样的用户信息然后可以被存储在网关设备的安全存储器中(行动662-16)。
图7示出了根据另一个实施例的方法760。方法760可以示出利用网关设备对本地设备的投运,使本地设备能够被添加到系统并且用网关设备与其他本地设备聚集在一起。方法760可以包括网关设备检测本地设备(行动760-0)。这样的行动可以包括网关设备根据任何合适的检测协议来感测本地设备。在一些实施例中,这样的行动可以包括用户物理地激活本地设备(例如按下按钮)以使其能够传输其的存在和/或进入初始化协议。这样的行动还可以包括用户设备发起在网关设备中的检测过程。
网关设备然后可以确定其是否已经包括本地设备的凭证(行动760-2)。这样的行动可以包括网关设备比较从本地设备接收的数据与已经存储的安全数据。例如,网关设备可能已经鉴证了相同类型或相同制造商的另一个本地设备,或者可能正在将先前鉴证的设备重新连接到系统。如果网关设备已经存储了本地设备的凭证信息(来自760-2的是),则本地设备可以用这样的凭证信息被鉴证(或重新鉴证)(行动760-4)。如果网关设备还没有已经存储本地设备的凭证信息,则网关设备可以建立与网关服务器的安全连接(行动760-6)。
本地设备可以接收网关设备具有与网关服务器的安全连接的通知(行动760-7)。这样的行动可以包括本地设备从网关设备的内部通信接口接收消息。响应于接收到连接到网关服务器的通知,本地设备可以执行本地设备3P认证协议。这可以包括在网关设备充当中介的情况下建立到网关服务器的安全连接(行动760-8)。这样的行动可以在本地设备和网关服务器之间提供端到端安全性。
在特定实施例中,行动760-6可以包括网关设备在特定端点(例如套接字)处建立到网关服务器的连接。一旦本地设备3P认证协议开始,行动760-8就可以创建到不同端点(例如被指示用于或专用于网关设备的鉴证的端点)的连接。
一旦端到端安全性对于网关服务器被建立,本地设备就可以鉴证网关设备和网关服务器(行动760-10)。这样的行动可以包括任何合适的鉴证方法,并且特定的鉴证方法在本文被更详细地描述。
一旦网关设备的鉴证被建立,本地设备就可以执行另一个本地设备3P认证协议。这可以包括在网关设备充当中介的情况下建立到本地设备服务器的安全连接(行动760-12)。这样的行动可以在本地设备和本地设备服务器之间提供端到端安全性。
一旦端到端安全性对于本地设备服务器被建立,本地设备就可以用本地设备服务器鉴证(行动760-14)。这样的行动可以包括任何合适的鉴证方法,并且特定的鉴证方法在本文被更详细地描述。一旦本地设备被鉴证,网关设备就可以从本地设备服务器接收本地设备的凭证(行动760-16)。
本地设备可以向网关设备注册(行动760-18)。这样的行动可以包括接收用于访问、配置和控制本地设备的用户信息。这样的用户信息然后可以被存储在网关设备的安全存储器中(行动760-20)。本地设备然后可以使用GW设备作为网络(例如互联网)代理来操作(行动760-22)。
现在参考图8,在框图中示出了根据实施例的另一个系统800。系统800可以是用于在网关设备背后聚集多个IoT设备的IoT系统,网关设备可以充当IoT设备的互联网代理,并且为从IoT设备接收或请求数据的服务器呈现单个逻辑实体。系统800可以是图1A、图2或图3所示的任何系统的一个特定实现。
系统800可以被概念化为包括IoT设备部分864、网关部分866、广域网(WAN)部分868、云服务器部分870和用户交互作用部分872。IoT部分864可以包括用于由IoT网关设备聚集的多个IoT设备。图8示出了四种不同的IoT设备804-0至804-3。IoT设备(804-0至804-3)可以根据各种不同的无线协议例如Wi-Fi、BT/BLE、ZigBee——但作为许多可能的例子中的几个——进行通信。这样的不同协议由在每个IoT设备符号的天线表示旁边的字母指示。因此,IoT设备804-0/1可以根据无线协议“a”进行通信,IoT设备804-2根据无线协议“b”进行通信,以及IoT设备804-3根据无线协议“c”进行通信。然而,实施例不限于进行无线连接的IoT设备。例如,IoT设备804-1也许能够具有到另一设备的物理连接(有线或其他)813。
网关部分866可以包括根据本文的任何实施例的网关设备802或等同物。网关设备802可以具有根据多个无线协议通过内部通信IF 812到IoT设备的无线连接。在所示的实施例中,内部通信IF 812可以根据协议“a”、“b”和“c”进行通信,并且因此能够聚集和充当以不同通信协议操作的IoT设备(804-0至804-3)的网络代理。在所示的实施例中,网关设备802可以具有到WAN部分868的连接814。这样的连接812可以是经由外部通信接口848的无线连接,或者可以是有线连接。
WAN部分868可以包括用于连接到网络806的接入点820。接入点820可以具有到网关设备802的有线或无线连接以及到网络806的有线或无线连接。可以包括互联网的网络806可以实现在网关设备802和服务器之间或者在网关设备802充当中介的情况下在IoT设备(804-0至804-3)和服务器之间的安全机器对机器(M2M)通信。
云服务器部分870可以包括一个或更多个服务器,包括网关服务器810和IoT设备服务器808。这种服务器808/810可以包括数据处理部分810-0、web服务器部分810-1和M2M网络管理器810-2中的任一个。数据处理部分810-0可以对从IoT设备或网关设备接收的数据执行数据处理。Web服务器810-1可以处理通过网络806接收的请求,包括来自IoT设备(804-0至804-3)、网关设备802或用户设备(842-0/1)的请求。M2M网络管理器810-2可以提供用于管理IoT设备和到IoT设备的连接的任何合适的服务,包括但不限于:监控IoT设备的状态、到IoT设备的连接的质量、配置IoT设备、更新IoT设备(的例如固件)或存储IoT设备的配置数据。应当理解,一旦IoT设备(804-0至804-3)被网关设备802聚集,它们在服务器808/810看来就是类似于图1C所示的设备的具有状态数据的一个大设备。仅作为一个例子,每个IoT设备(804-0至804-3)的状态数据可以表现为顶级子树,顶级子树可以具有一个或更多个命名的状态变量或较低层次的子树。服务器808/810可以处理所有这样的状态值而不知道这样的状态值对应于在网关设备802背后的单独IoT设备。
用户交互作用部分872可以包括网络806、一个或更多个用户设备842-0/1和自动化过程874。可以包括互联网的网络806可以根据各种预定协议(例如HTTPS)来实现到服务器808/810和/或网关设备802的安全连接。如本文所提到的,用户设备可以是任何合适的设备,且在图8中可以包括膝上型计算机842-0和智能手机842-1。当足够靠近网关设备802时,用户设备842-0/1也可以能够经由内部通信IF 812与网关设备802直接通信。用户设备802-0/1可以包括用于实现网关设备的鉴证的应用,包括在网关设备鉴证过程中充当中介。这种应用还使网关设备802和IoT设备(804-0至804-3)能够被配置。自动化过程874可以是基于IoT设备(804-0至804-3)的操作执行的过程。例如,自动化过程可以对从IoT设备(804-0至804-3)(经由网关设备802)接收的数据做出响应和/或激活IoT设备(804-0至804-3)以执行特定操作(再次经由网关设备802)。
现在参考图9A至9D,在一系列图中示出了根据实施例投运网关设备的方法962。图9A至9D示出了可以在网关设备902、用户设备942和网关服务器910之间出现的通信。
参考图9A,最初,网关设备902没有被投运。可以在用户设备942上安装应用以启用网关3P认证协议,如下面将描述的。假设用户用该应用在网关服务器910上创建了用户账户。一旦网关设备902被投运,这样的用户账户可以使用户能够订阅网关设备902的状态更新。
通过网关设备、用户设备或两者的操作,用户设备942可以检测网关设备。然后可以在用户设备和网关设备之间建立连接。在所示的实施例中,用户可以触发网关设备902(例如通过按下物理按钮或重置网关设备),网关设备902可以开始无线接近协议(例如Wi-Fi直接/P2P或Wi-Fi感知-NAN)。网关设备902因此可以充当在内部通信IF上具有低信号强度的接近服务提供商(例如,提供“IoT网关用户初始化”服务)。这可以使用户设备能够找到网关设备并经由网关设备962-0的内部通信IF连接到网关设备。这样的连接可以是通过开放的或基于PSK的加密Wi-Fi链接的。在用户设备942上的应用可以开始网关设备认证过程962-1。
用户设备942可以运行DHCP以从网关设备的内部Wi-Fi接口获得私有IP地址。这可以包括网关设备902向用户设备提供网关服务器的URL962-2。
用户设备942可以打开到网关服务器910的连接,其在所示实施例中可以是到对应于“网关设备用户初始化”服务的端口的不安全套接字连接962-3。没有相互鉴证的TLS套接字连接可以在此阶段被建立,因为网关设备尚未被配置。用户设备可以确认网关服务器的证书962-5。如果证书不是有效的(来自962-5的否),则过程可以结束962-6。如果证书是有效的,则安全连接可以在用户设备和网关服务器之间被建立962-7/8。在用户设备和网关服务器之间的套接字连接被建立之后,用户设备可以向网关设备指示这样的连接准备好了962-9。
在接收到安全连接的通知时,网关设备可以通过向用户设备发送网关服务器URL和TLS连接请求来开始网关设备3P认证协议,期望用户设备利用用户设备的互联网连接来将其TLS消息分程传递到网关服务器(962-10至962-13)。网关设备可以验证网关服务器的证书962-14和验证用户设备的证书962-14,并且如果证书不能被确定是有效的,则停止该过程(962-15)。注意,连接此时可以是在网关设备和网关服务器之间提供端到端安全性的TLS连接。
然后,用户设备可以实现到网关服务器的另一个TLS套接字连接(该TLS连接在用户设备和网关服务器之间提供端到端安全性),并开始在网关服务器和网关设备之间分程传递TLS消息(962-16至962-19)。
现在参考图9B,方法962还可以包括网关服务器验证网关设备的固件。这样的行动可以包括网关设备向网关服务器发送固件ID 962-20/21,网关服务器可以确认固件ID是否是有效的962-22。如果固件被确定为不是有效的(来自962-22的否),则网关设备可以被确定为是无效的962-23,并且该过程可以在网关服务器中停止962-24和在用户设备中停止962-25。
如果固件ID被确定为有效,则网关服务器可以指示网关设备的固件的特定部分(例如地址范围)962-26/27。网关设备可以对在所指示的位置处的固件值执行预定的操作。网关设备还可以生成设备ID和加密数据。在特定实施例中,网关设备可以对固件值执行预定的散列函数,并使用随机数生成器来生成设备ID和公共/私有加密密钥962-28。然后,散列的固件值、设备ID和公共加密密钥可以在用户设备充当中介的情况下被转发到网关服务器962-29/30。
基于接收到的散列的固件值,网关服务器可以确定固件是否是有效的962-31。如果固件被确定为不是有效的(来自962-31的否),则网关设备可以被确定为是无效的962-23,并且该过程可以在网关服务器中停止962-24和在用户设备中停止962-25。
如果固件被确定为有效的,网关设备可以确定接收到的设备ID和公共加密密钥是否是足够唯一的962-32。如果用户ID或公共加密密钥不是足够唯一的(来自962-32的否),网关服务器可以请求网关设备生成新值962-33/34。网关设备然后可以生成新的设备ID和公共/私有加密密钥并将新的设备ID和公共加密密钥发送到网关服务器926-35/36。这个过程可以重复,直到设备ID和公共加密密钥被确定为足够唯一的为止。
一旦设备ID和公共加密密钥被确定为足够唯一的,网关设备就可以将这些值存储在数据库中926-37。网关服务器将已鉴证的证书转发到网关设备926-38/38a。网关设备可以将其所生成的设备ID和公共/私有加密密钥对存储到安全存储器中926-40。然后,网关设备3P认证协议可以结束。
网关服务器可以向用户设备指示网关设备固件是有效的,并发送网关鉴证证书。用户设备现在知道网关设备是可以添加到系统的可信设备。
现在参考图9C,用户设备可以基于网关设备的证书来打开到网关设备的安全连接(例如TLS连接)。在所示的实施例中,这可以包括连接到网关设备的特定HTTPS端口926-41至926-45。在这样的过程中,用户设备可以确定网关设备的证书是否仍然是有效的962-43。如果证书被确定为不是有效的(来自962-43的否),则该过程可以在用户设备中停止962-25。
方法962然后可以包括附加行动,该附加行动通过使用户设备的用户亲自观察由网关设备生成的指示来确保网关设备可以被信任。在图9C中,这样的行动可以包括用户通过操作在用户设备的Web接口或应用上的按钮来选择网关设备(962-45至962-47)。
当用户在用户设备上选择网关设备962-48时,网关设备可以生成预定指示。在所示的实施例中,这样的行动可以包括网关设备生成指示信号随机的次数或者在随机延迟之后生成指示信号962-49。这种指示信号可以采取视觉指示(例如光)、听觉指示、触觉指示(例如振动)或由用户可感知的任何其他合适的指示的形式。网关设备然后可以请求用户输入来证实该指示由用户观察到962-50。
如果用户没有检测到来自网关设备的指示(来自962-51的否),则该过程可以在用户设备中停止962-25。如果用户确实检测到该指示,则用户可以在用户设备处提供可以验证该指示的输入。这样的输入可以被发送到网关设备962-52。
如果用户输入不是正确的(来自962-53的否),则过程可以停止962-15。
为了排除巧合,以上两个步骤可以重复几次。
现在参考图9D,在用户向网关设备提供确认正确指示被检测到的正确答案之后,网关设备可以确定其是否先前由用户注册(例如拥有)962-48。如果网关设备先前被注册(来自962-48的是),那么它可以请求用户鉴证。在所示的实施例中,这样的请求可以经由向用户设备呈现的Web接口962-49。如果用户不能提供正确的用户信息,则网关设备不能被配置,并且将保持不可访问直到正确的鉴证被提供为止。
如果网关设备先前没有向用户注册,则网关设备可以允许用户通过请求和接收账户信息来创建账户962-50/51。接收到的账户信息然后可以存储在网关设备的安全存储器中962-52。在用户帐户信息被安全地保存在网关设备中之后,网关设备将不允许另一个用户配置它直到用户帐户被合法用户删除为止(即,网关设备只能由投运它的原始用户停止投运)。
在网关设备注册给用户之后,通过将用户帐户信息保存在网关设备中,用户可以继续配置网关设备。在所示的实施例中,这样的行动可以经由web接口来发生962-53/54。网关设备可以完成任何配置且然后准备好服务962-55。网关设备也可以将其已准备好的信号发送到向用户设备962-56。
然后,网关设备可以开始与网关服务器一起运行IoT协议,包括向网关服务器更新其状态,以及从网关服务器取回未决的状态改变命令。在这一点上,网关设备还可以被防止执行提供“网关设备用户初始化”服务的无线接近协议,直到其被解除投运为止。
在网关设备投入使用之后,用户可以在任何时间连接到网关设备(例如经由其HTTPS端口)以更改配置或解除投运网关设备。由于网关设备已经具有存储在其非易失性存储器中的用户帐户,因此,网关设备将请求用户在允许这样的操作继续进行之前鉴证其自身。
注意,上述方法962不需要来自用户的比类似于在配置普通IoT设备时执行的那些步骤的简单步骤更多的任何事情:触发网关设备以开始配置协议,在网关服务器处创建用户账户,以及使用Web接口来配置IoT设备。然而,方法962可以提供以下优点:(1)其可以向用户证明待配置的网关设备可以是可信的;(2)其可以防止用户错误地配置附近的相同类型的网关设备;以及(3)其可以防止附近的用户错误地或怀有敌意地配置正由合法用户配置的网关设备。
现在参考图10A至10G,在一系列图中示出了根据另一实施例的方法1060。图10A至10G示出了可以在用户设备1042、IoT设备1004、所投运的网关设备1002、网关服务器1010和IoT设备1004的云服务器1008之间发生的通信。
参考图10A,最初,IoT设备1004还没有被投运,而网关设备1002已经通过类似于在图9A至9D中所示的方法的方法(但作为一个例子)被投运。网关设备1002可以包括设备3P认证协议,如下面将描述的。假设用户在投运IoT设备1004之前已经在网关服务器1010上创建了用户账户。
在所安装的应用的帮助下,用户设备可以连接到网关设备1002。在所示的实施例中,这样的行动可以包括用户设备首先连接到网关设备的HTTPS端口1060-0。网关设备可以向用户设备请求鉴证1060-1/2。如果鉴证是不成功的(来自1060-3的“否”),则鉴证可以被重复,以及如果太多的鉴证失败,该过程将停止。
如果用户鉴证是成功的,网关设备可以被激活以连接到待投运的IoT设备。在所示的实施例中,网关设备可以通过用户设备的Web接口被触发1060-4以开始一些无线接近协议(例如Wi-Fi直接/P2P或Wi-Fi感知-NAN或BLE公告或ZigBee服务发现协议),并充当具有低信号强度的接近服务提供商(提供“IoT设备用户初始化”服务)。然后,用户可以触发待投运的IoT设备以寻找“IoT设备用户初始化”服务(通过按下物理按钮或重置IoT设备),使得IoT设备可以通过开放的无线链路(无线链路可以是Wi-Fi链路、蓝牙/BLE链路或ZigBee链路,取决于IoT设备)来找到并连接到网关设备1060-5。
一旦IoT设备找到网关设备,IoT设备就可以建立与网关设备的安全连接。在所示的实施例中,这可以包括IoT设备打开到网关设备的端口的TLS套接字连接,该端口对应于“IoT设备用户初始化”服务(对于不同类型的IoT设备,TLS套接字连接的基础协议可以是不同的;其可以是Wi-Fi设备的IPv4、BT/BLE设备的BT/BLE串行链路以及ZigBee设备的IPv6)1060-6/7。因为IoT设备还没有被配置为具有互联网连接,其可以暂时信任在网关设备的证书中的公共密钥1060-8以完成建立与网关设备的TLS套接字连接1060-9/10。在一些实施例中,网关设备可以给IoT设备提供用于联系网关服务器的数据。
在连接在IoT设备和网关设备之间被建立之后,IoT设备可以开始3P认证协议两次。在第一3P认证协议中,IoT设备可以在网关设备充当中介的情况下建立到网关服务器的安全连接。在第二3P认证协议中,IoT设备可以在网关设备充当中介的情况下建立到相关云服务器的安全连接。
参考图10B和10C,在第一3P认证协议中,IoT设备可以向网关设备提供网关服务器的URL1060-11。作为响应,网关设备可以建立与网关服务器的安全连接1060-12/13。这样的行动可以包括网关设备确认网关服务器的证书1060-14。如果证书不是有效的(来自1060-14的否),则过程可以结束1060-15。如果证书是有效的,安全连接可以在网关设备和网关服务器之间被建立1060-16/17。在套接字连接在网关设备和网关服务器之间被建立之后,网关设备可以向IoT设备指示这样的连接已经准备好了1060-18。
然后,IoT设备可以鉴证网关服务器。在所示的实施例中,IoT设备打开TLS连接以从其证书验证网关服务器的公共密钥(1060-19a至1060-19c)(其可以由众所周知的CA签名,并且IoT设备可以使CA的公共密钥作为先验知识)。如果网关服务器的凭证不是有效的(来自1060-20的否),该过程可以停止1060-21。如果网关服务器的凭证是有效的(例如,其公共密钥与在网关设备的证书中的签名者的公共密钥相同),则IoT设备可以确认在网关设备与其自身之间的TLS连接是安全的。
然后,IoT设备可以创建到网关服务器的另一个安全连接以鉴证网关设备。在图10B中,IoT设备可以打开到网关服务器的TLS套接字连接(该TLS连接提供在IoT设备和网关服务器之间的端到端安全性),并开始在网关服务器和IoT设备之间分程传递TLS消息(1060-22至1060-25)。
参考图10C,在网关服务器和IoT设备之间的TLS连接被建立之后,IoT设备可以询问网关设备ID和证书是否是有效的(这由IoT设备在其建立到网关设备的TLS连接时获知)(1060-26到1060-29)。如果IoT设备收到否定的回答(来自1060-30的否),该过程可以停止1060-21。如果IoT设备收到肯定的回答,IoT设备可以信任网关设备,并因此可以使用网关设备来联系其自己的云服务器。然后,其关闭与网关设备的云服务器的TLS连接。
参考图10D,在由IoT设备执行的第二3P认证协议中,IoT设备将其自己的云服务器的URL和TLS连接请求发送到网关设备用于由网关服务器分程传递到IoT设备的云(即,本地设备)服务器1060-31。
网关设备然后可以建立与云服务器的安全连接,并鉴证云服务器。在图10D中,这包括IoT设备打开到云服务器的另一个TLS套接字连接1060-32/33。IoT设备可以确定云服务器的安全凭证是否是有效的1060-34。如果云服务器的凭证不是有效的(来自1060-34的否),该过程可以停止1060-15。如果云服务器被鉴证,则网关服务器确定云服务器可以被信任并完成TLS套接字连接1060-35/36。网关设备可以向IoT设备指示这样的连接准备好了1060-37。
然后,IoT设备可以鉴证云服务器(1060-38至1060-41)。如果云服务器的凭证不是有效的(来自1060-42的否),该过程可以停止1060-21。如果云服务器的凭证是有效的,IoT设备可以确认在云服务器与其自身之间的TLS连接是安全的。
然后,IoT设备可以打开与云服务器的另一个安全连接以实现端到端安全性。在图10D中,这可以包括IoT设备创建到IoT设备的云服务器的另一个TLS套接字连接并在IoT设备的云服务器和IoT设备之间分程传递TLS消息(1060-43至1060-46)。然后,IoT设备可以由云服务器鉴证。
参考图10E,在所示实施例中,IoT设备的鉴证可以包括固件验证,该固件验证类似于针对在图9B中描述的网关设备的鉴证所描述的固件验证。因此,行动1060-47至1060-69可以与在图9B中被示为962-20至962-40的行动相同或是962-20至962-40的等同物。然后,第二3P认证协议可以结束。
参考图10F,当IoT设备被确定为可信时,其可以被添加到系统(例如,通过网关设备与其他IoT设备聚集)。在一些实施例中,这可以包括网关设备向用户设备发信号通知IoT设备准备好被添加。在所示的实施例中,网关设备可以更新其Web接口以发信号通知待配置的IoT设备是可信的1060-71。
然后,用户可以选择IoT设备以将其添加到系统。在所示的实施例中,这可以包括用户点击在网关设备的Web接口中的IoT设备1060-72。这可以触发网关设备通过在网关设备和IoT设备之间的TLS连接来将请求发送到IoT设备以向用户生成指示1060-73。IoT设备可以生成指示。在特定实施例中,该指示可以被生成几次或者在有某个延迟的情况下被生成1070-74。这样的指示可以采取本文描述的指示或等同物(例如视觉的、听觉的、触觉的等)中的任一个的形式。
在生成指示之后,用户可以被询问以确认该指示由用户检测到。这可以防止附近的用户错误地或怀有敌意地配置正在由用户配置的IoT设备。在所示的实施例中,网关设备可以更新其Web接口以请求确认指示被正确地观察到(例如,指示信号被显示了多少次或者在指示之前延迟了多少)的用户输入1060-75/76。如果该指示没有被检测到(来自1060-77的否),则该过程可以停止1060-78(或重复多次)。
如果该指示由用户观察到,则用户可以提供确认该指示被正确地观察到的输入(例如,该指示信号被显示了多少次或者在该指示之前延迟了多少),该输入可以经由网关设备被分程传递到用户设备1060-79/80。为了排除巧合,上述两个步骤可以重复几次,每次有随机的重复时间或随机的延迟。如果用户没有给出正确的输入值(来自1060-81的否),该过程可以停止(或重复)。
在用户给出正确的输入之后,IoT设备可以确定其是否已经向另一用户注册(即,由另一用户拥有)1060-82。如果账户存在(即,其已经被注册)(来自1060-82的是),其可以请求用户鉴证1060-83。如果IoT设备先前没有被注册,其可以向网关设备请求账户信息1060-84,网关设备将把请求分程传递到用户设备1060-85。
参考图10G,用户账户信息(用于实现到IoT设备的访问)可以由用户设备(或网关设备)提供到IoT设备1060-86/87,并且IoT设备可以将这样的数据存储在安全存储器中1060-88。在此类数据被保存之后,IoT设备可被考虑为被注册(即被拥有),并且其将不允许任何其他用户配置它直到用户帐户由合法用户删除为止(即,IoT设备只可由投运它的原始用户解除投运)。
在用户账户信息安全地保存在IoT设备之后,用户可以配置IoT设备。在图10G中,这样的行动可以包括IoT设备向网关设备请求关于配置的输入1060-89。网关设备可以从用户设备请求这样的配置数据。例如,网关设备的Web接口可以提供用户输入1060-90。例如,这样的行动可以包括为IoT设备分配有意义的名称(使得IoT设备将通过该名称作为第一级子树对网关设备提及),建立与网关设备的安全无线连接,等等。
用户可以向网关设备提供配置数据1060-91,网关设备可以将数据分程传递回到IoT设备1060-92。IoT设备可以完成所请求的配置,然后保存网关证书1060-93。然后,其可以向网关设备发信号通知其准备好在系统中的服务1060-94。
在IoT设备的配置完成之后,网关设备可以将绑定关系保存在其自己的非易失性存储器中1060-95,并将绑定信息传递到IoT设备以保存在IoT设备的非易失性存储器中。绑定信息可以确保每当被需要时IoT设备可以通过安全的无线链路连接到网关设备。
然后,IoT设备可以关闭与网关设备的TLS连接,并开始运行与网关设备的IoT协议,好像网关设备是IoT设备的云服务器一样1060-97。网关设备可以开始(或继续)运行与其网关服务器的IoT协议,聚集连接的所有IoT设备,以对网关服务器表现为一个复杂的IoT设备。请注意,所投运的IoT设备将不运行无线接近协议以寻求“IoT设备用户初始化”服务,直到其被解除投运。
在类似于图10A到10G的实施例的实施例中,网关设备可以充当IoT设备的IoT云服务器代理。网关设备可以在其自身的子树状态改变时更新IoT设备的状态改变。网关设备还可以从云服务器取回未决的子树状态改变命令,并向IoT设备提供影子服务,直到IoT设备取回未决的子树状态改变命令并确认子树状态改变为止。网关设备然后可以向云服务器确认子树状态改变完成了。
在IoT设备投入使用之后,用户可以在任何时间连接到网关设备(例如,连接到其HTTPS端口)以改变IoT设备的配置或解除投运IoT设备。因为网关设备和IoT设备都有存储在它们的非易失性存储器中的用户帐户,它们都需要用户在继续进行之前鉴证。在一些实施例中,用户可以在网关设备的Web接口中输入密码作为鉴证凭证,并且网关设备可以通过安全的无线链路将密码转发到IoT设备作为鉴证凭证。
现在参考图11A至11F,用于投运网关设备的用户设备应用和方法在一系列图中示出。参考图11A,用户设备1142可以包括存储在其存储器例如非易失性存储器中的应用1178,用于由用户设备1142的一个或更多个处理器执行。虽然用户设备1142被示为智能手机,但是用户设备可以采取本文所示的用户设备或者等同物中的任一个的形式。
参考图11B,当应用是活动的时,用户设备可以检测待投运的网关设备。这样的行动可以包括以某种方式初始化网关设备(例如,打开它、按下按钮)。这样的行动还可以包括网关设备或用户设备进入发现协议。应用可以请求用户输入1180-0以开始网关设备投运过程。如果用户选择输入1180-0,用户设备可以建立与网关服务器1181的安全连接。在一些实施例中,这可以包括用户设备从网关设备或某个其他源接收URL或网络地址(即,当安装应用1178时或从配备有网关设备的包装)。
参考图11C,用户设备应用1178可以执行如本文所述的3P认证协议,以在用户设备充当中介的情况下在网关设备和网关服务器之间建立安全连接1182。网关设备然后可以根据本文所示的方法或等同物被鉴证。
参考图11D,一旦网关设备被鉴证,应用1178就可以被通知。作为响应,应用可以请求用户输入1180-1以添加网关设备。响应于用户输入1180-1,网关设备可以根据本文描述的方法或等同物中的任一个来生成要由用户观察的指示。
参考图11E,响应于从网关设备接收到指示已被生成的通知,应用1178可以请求用户输入1180-2以确认该指示已被观察到。在所示的实施例中,请求是输入闪烁的次数,然而,指示采取如在本文所提到的各种其他形式。
参考图11F,当在接收到关于该指示的正确的用户输入时,网关设备可以被添加到系统。在一些实施例中,可以请求用户配置网关设备,如在本文针对其他实施例提到的。
现在参考图12A至12G,在一系列图中示出了用于使用网关设备投运本地设备的用户设备应用和方法。参考图12A,用户设备1242可以包括存储在其存储器例如非易失性存储器中的应用1278,用于由用户设备1242的一个或更多个处理器执行。虽然用户设备被示为智能手机,但是用户设备可以采取本文所示的用户设备或者等同物中的任一个的形式。
参考图12B,用户设备应用可以呈现当前由所投运的网关设备(可信设备)聚集的设备。此外,用户设备可以检测待投运的本地设备。这样的行动可以包括本文描述的任何行动,包括用于检测待投运的网关设备的行动。应用可以呈现用户输入1280-3以使用户能够从检测到的所有未投运设备中选择本地设备(要添加的设备)。
参考图12C,如果本地设备被选择,应用可以请求用户输入1280-4以开始本地设备投运过程。
参考图12D,如果用户选择输入1280-3,则用户设备可以向所投运的网关发信号通知以打开到IoT设备的连接,且然后开始第一3P认证协议以鉴证网关设备和网关服务器。然后,可以执行第二3P认证协议以鉴证本地设备服务器和本地设备。这样的行动可以包括本文描述的行动或等同物中的任一个。
参考图12E,一旦本地设备被鉴证,应用1278就可以被通知。作为响应,应用可以请求用户输入1280-5以将本地设备添加到系统。响应于用户输入1280-5,本地设备可以根据本文描述的方法或等同物中的任一个生成指示。
参考图12F,响应于从本地设备接收到指示已被生成的通知,应用1278可以请求用户输入1280-2以确认该指示已被观察到。在所示的实施例中,请求是输入闪烁的次数。然而,如在本文所提到的,指示采取各种其他形式。
参考图12G,当接收到关于指示的正确的用户输入时,本地设备可以被添加到系统。在所示的实施例中,应用然后可以给用户呈现配置本地设备的选项。
虽然实施例可以包括具有任何合适应用的系统,但是特定的系统现在将被描述。
图13是示出根据实施例的健康护理应用系统1300。系统1300可以包括各种本地设备1304-0至1304-5、网关设备1302和用户设备1342。本地设备(1304-0至1304-5)可以包括任何合适的医疗相关设备,并且在所示的非常特定的实施例中可以包括秤1304-0、温度计1304-1、血压计1306-2、脉搏/血氧计1304-3、血糖计1304-4和个人警报设备1304-5。各种本地设备(1304-0至1304-5)可以通过网关设备的内部通信IF 1346的操作根据多种通信协议(被示为“a”、“b”和“c”)中的任一种来连接到网关设备1302。
网关设备1302可以聚集本地设备(1304-0至1304-5)以表现为一个逻辑实体,并充当用于访问更大网络(例如互联网)的代理。
用户设备1342可以经由内部通信IF 1346直接与网关设备通信以添加、移除或配置本地设备。用户设备1342可以包括如本文所述的用于投运设备的应用1378或等同物。
图14是示出根据实施例的家庭自动化系统140。系统1400可以包括各种本地设备1404-0至1404-5、网关设备1402和用户设备1442。本地设备(1404-0至1404-3)可以包括任何合适的家庭自动化设备,并且在所示的非常特定的实施例中可以包括照明设备1404-0、锁定设备1404-1、娱乐设备1404-2和安全设备1404-3。
系统1400可以具有与图13所示的连接和特征相同的连接和特征或等同物。
本文描述的实施例与常规IoT产品模型相反,在常规IoT产品模型中每个IoT设备/系统都具有与IoT云服务器的端到端安全连接。根据实施例,架构可以具有一个逻辑设备(即,网关设备),其具有多个分层子树,连接到一个服务器(例如网关服务器),本地设备(例如IoT设备)存在于网关设备“背后”并因此从网络侧表现为顶级子树,其可以具有一个或更多个命名的状态变量或子树。服务器可以处理所有状态变量而无需知道它们在网关设备背后的单独本地设备上。
与常规方法相比,实施例可以提供各种优点。例如,实施例包括用于使用户安全地投运网关设备的方法或协议,其可以在用户设备上的应用、待投运的网关设备和网关服务器之间运行。应用、网关设备和网关服务器可以具有公共控制源(例如同一制造商)。与使用非常简单的步骤配置普通的IoT控制单元相比,这些实施例可能不需要来自用户的更多的任何事情:触发IoT控制单元(即网关设备)以开始配置协议,在云服务器(即网关服务器)处创建用户账户,以及配置IoT控制单元。然而,根据实施例的方法/协议可以提供优于常规方法的以下优点:(1)其可以向用户证明待配置的网关设备是可信的;(2)其可以防止用户错误地配置附近的相同类型的网关设备;以及(3)其可以防止附近的用户怀有敌意地/错误地配置正由合法用户配置的网关设备。
实施例还可以包括用于使用户经由所投运的网关设备安全地投运本地(例如IoT)设备的方法/协议,其在待投运的本地设备和云服务器之间运行,其中云服务器由本地设备的制造商(其可以不同于网关设备的制造商)拥有或承包。与用于配置普通IoT设备的那些步骤一样简单的步骤相比,该方法/协议可能不需要来自用户的更多的任何事情:触发本地设备开始配置协议,在云服务器处创建用户帐户,以及配置本地设备。然而,该方法/协议可以提供优于常规方法的以下优点:(1)其可以向用户证明待配置的本地设备是可信的;(2)其可以向本地设备证明其连接到可信网关设备;(3)其可以防止用户错误地配置附近的相同类型的本地设备;以及(4)其可以防止附近的用户怀有敌意地/错误地配置正由合法用户配置的本地设备。
这些和其他优点将被本领域中的技术人员理解。
应当认识到,在整个这个说明书中对“一个实施例”或“实施例”的提及意味着结合该实施例描述的特定的特征、结构或特性被包括在本发明的至少一个实施例中。因此,要强调且应认识到,在本说明书的各个部分中对“实施例”或“一个实施例”或“替代的实施例”的两个或更多个提及不一定都指同一实施例。此外,特定的特征、结构或特性可以被组合为适合于在本发明的一个或更多个实施例中。
类似地,应当认识到,在本发明的示例性实施例的前述描述中,为了简化本公开的目的,本发明的各种特征有时在单个实施例、附图或其描述中被分组在一起,有助于对各种创造性方面中的一个或更多个的理解。然而,本公开的这个方法不应被解释为反映权利要求需要比在每个权利要求中明确叙述的更多的特征的意图。更确切地,创造性方面在于少于单个前述所公开的实施例的所有特征。因此,在详细描述后面的权利要求特此明确地被并入这个详细描述内,每个权利要求独立地作为本发明的单独实施例。
Claims (20)
1.一种网关设备,包括:
无线第一通信接口;
第二通信接口;
至少一个处理器,其与所述无线第一通信接口和所述第二通信接口通信,所述至少一个处理器被配置为:
执行三方本地设备认证协议,包括:
经由所述第二通信接口通过网络建立与服务器的连接,
经由所述无线第一通信接口和所述第二通信接口在本地设备和所述服务器之间分程传递安全通信,以通过所述服务器实现所述本地设备的鉴证,以及
经由所述无线第一通信接口和所述第二通信接口从所述服务器接收所述本地设备的鉴证结果;以及
作为用所述网关设备鉴证的多个本地设备到所述网络的公共接入点来操作,
其中,所述无线第一通信接口是根据第一协议可操作的,并且所述第二通信接口是根据不同于所述第一协议的第二协议可操作的,以及
其中所述至少一个处理器还被配置为执行网关三方认证协议,包括:
通过与用户设备的安全连接与网关服务器通信,所述用户设备在所述网关设备和所述网关服务器之间分程传递消息,
用所述网关服务器鉴证所述网关设备,以及
通过所述安全连接从所述网关服务器接收所述网关设备的鉴证凭证。
2.根据权利要求1所述的网关设备,其中:
所述网络包括互联网;以及
所述至少一个处理器还被配置为接收所述服务器的统一资源定位符或互联网协议地址。
3.根据权利要求1所述的网关设备,还包括:
所述至少一个处理器还被配置为操作所述本地设备的影子服务,所述影子服务存储和取回所述本地设备的状态信息。
4.根据权利要求1所述的网关设备,其中所述无线第一通信接口被配置为以多种不同的协议通信,所述多种不同的协议包括至少一种低功率无线协议。
5.根据权利要求1所述的网关设备,其中所述无线第一通信接口被配置为以多种不同的协议通信,所述多种不同的协议包括从蜂窝协议2G/3G、蜂窝协议LTE、蜂窝协议NB-IoT、蓝牙/BLE、IEEE 802.15.x、LoRa、SigFox、Weightless、Wi-Fi、WirelessHART、ZigBee或Z-Wave的组中选择的任何协议。
6.根据权利要求1所述的网关设备,其中:
所述至少一个处理器还被配置为:
传输用于使所述本地设备生成指示的请求,
接收对由所述本地设备生成的指示的用户响应,以及
向所述本地设备传输所述用户响应,其中所述指示是由用户可感知的。
7.根据权利要求1所述的网关设备,其中:
鉴证所述网关设备包括:
所述至少一个处理器:
从所述网关服务器接收固件的预定位置,
对在所述预定位置处的固件数据执行预定操作,以及
通过所述安全连接向所述网关服务器传输所述预定操作的结果。
8.根据权利要求1所述的网关设备,其中:
所述至少一个处理器被配置为在与所述服务器建立的相同连接内实现在所述本地设备和所述服务器之间的所述安全通信。
9.一种用于将本地设备连接和鉴证到公共网关设备的方法,包括:
用网关设备的无线第一通信接口检测所述本地设备;
用所述网关设备鉴证至少一个本地设备,包括:
通过所述无线第一通信接口和第二通信接口的操作,在所述至少一个本地设备和服务器之间分程传递安全通信以通过所述服务器实现所述至少一个本地设备的鉴证,其中,所述无线第一通信接口是根据第一协议可操作的,并且所述第二通信接口是根据不同于所述第一协议的第二协议可操作的,以及
在所述网关设备处接收到所述至少一个本地设备的鉴证之后,传输用户信息用于存储在所鉴证的本地设备的安全存储器中;以及
将所述网关设备作为用所述网关设备鉴证的多个本地设备中的任一个本地设备到网络的公共接入点来操作;以及
利用用户设备鉴证所述网关设备,包括:
通过安全连接与网关服务器通信,所述安全连接包括所述用户设备充当在所述网关设备和所述网关服务器之间的中介,以及
用所述网关服务器鉴证所述网关设备,以及
通过所述安全连接从所述网关服务器接收所述网关设备的鉴证凭证。
10.根据权利要求9所述的方法,还包括:
所述网络包括互联网;以及
在所述网关设备处接收所述服务器的统一资源定位符或互联网协议地址。
11.根据权利要求9所述的方法,其中:
鉴证所述至少一个本地设备还包括响应于接收到为用户生成指示的请求而在所述至少一个本地设备处生成由用户可检测的指示。
12.根据权利要求9所述的方法,其中:
鉴证所述至少一个本地设备还包括:
所述本地设备从所述服务器接收预定固件地址,
所述本地设备对存储在所述预定固件地址处的固件数据执行预定操作,以及
通过所述安全连接将所述预定操作的结果传输到所述服务器。
13.根据权利要求9所述的方法,其中:
用所述网关服务器鉴证所述网关设备还包括:
从所述网关服务器接收预定固件地址,
所述网关设备对存储在所述预定固件地址处的固件数据执行预定操作,以及
通过所述安全连接将所述预定操作的结果传输到所述网关服务器。
14.根据权利要求9所述的方法,其中检测本地设备包括根据多种通信协议检测本地设备,所述多种通信协议包括至少一种低功率无线协议。
15.一种用于将多个本地设备连接和鉴证到公共网关设备的系统,包括:
所述多个本地设备;
网关设备,其经由无线第一通信接口与所述本地设备通信并且经由第二通信接口与网络通信,其中,所述无线第一通信接口是根据第一协议可操作的,并且所述第二通信接口是根据不同于所述第一协议的第二协议可操作的,所述网关设备被配置为:
作为所述本地设备通过所述网络到至少一个服务器的公共接入点来操作,
在所述本地设备和所述至少一个服务器之间分程传递安全通信以用所述至少一个服务器鉴证所述本地设备,以及
相对于来自所述网络的访问,将所述多个本地设备的状态呈现为一个逻辑设备,
其中利用用户设备通过以下步骤来鉴证所述网关设备,包括:
通过安全连接与网关服务器通信,所述安全连接包括所述用户设备充当在所述网关设备和所述网关服务器之间的中介,以及
用所述网关服务器鉴证所述网关设备,以及
通过所述安全连接从所述网关服务器接收所述网关设备的鉴证凭证。
16.根据权利要求15所述的系统,其中:
所述网络包括互联网;以及
所述网关设备被配置为接收所述至少一个服务器的统一资源定位符或互联网协议地址以建立与所述至少一个服务器的安全通信路径。
17.根据权利要求15所述的系统,其中:
每个本地设备被配置为执行本地设备认证协议,包括:
通过由所述网关设备建立的连接建立与至少一个服务器的安全连接,以及
所述本地设备由所述至少一个服务器鉴证;以及
接收用于访问所述本地设备的用户信息,并将所述用户信息存储在所述本地设备的安全存储器中。
18.根据权利要求17所述的系统,其中:
当由所述至少一个服务器鉴证时,每个本地设备被配置为:
从所述至少一个服务器接收固件地址,
对存储在所述固件地址处的固件值执行预定操作,以及
通过所述安全连接将所述预定操作的结果传输到所述至少一个服务器。
19.根据权利要求15所述的系统,其中所述无线第一通信接口被配置为通过多种不同的无线协议与所述本地设备通信。
20.根据权利要求15所述的系统,其中所述至少一个网关设备还被配置为操作所述本地设备的影子服务,所述影子服务存储和取回所述本地设备的状态信息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862641786P | 2018-03-12 | 2018-03-12 | |
US62/641,786 | 2018-03-12 | ||
US16/135,091 | 2018-09-19 | ||
US16/135,091 US10681544B2 (en) | 2018-03-12 | 2018-09-19 | Devices, systems and methods for connecting and authenticating local devices to common gateway device |
PCT/US2019/018307 WO2019177746A1 (en) | 2018-03-12 | 2019-02-15 | Devices, systems and methods for connecting and authenticating local devices to common gateway device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111819875A CN111819875A (zh) | 2020-10-23 |
CN111819875B true CN111819875B (zh) | 2022-04-15 |
Family
ID=67843700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980017952.5A Active CN111819875B (zh) | 2018-03-12 | 2019-02-15 | 将本地设备连接和鉴证到公共网关设备的设备、系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10681544B2 (zh) |
CN (1) | CN111819875B (zh) |
DE (1) | DE112019001320B4 (zh) |
WO (1) | WO2019177746A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11076024B2 (en) * | 2016-12-27 | 2021-07-27 | Intel Corporation | Framework for IoT protocol identification and management |
US10708261B2 (en) * | 2018-05-07 | 2020-07-07 | Vmware, Inc. | Secure gateway onboarding via mobile devices for internet of things device management |
TWI674779B (zh) * | 2018-05-09 | 2019-10-11 | 奇邑科技股份有限公司 | 無線通訊系統、通訊方法與隨身收發裝置 |
CH715441A1 (de) * | 2018-10-09 | 2020-04-15 | Legic Identsystems Ag | Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem Ferncomputersystem. |
GB2579574B (en) * | 2018-12-03 | 2021-08-11 | Advanced Risc Mach Ltd | Bootstrapping with common credential data |
CN111614476A (zh) * | 2019-02-22 | 2020-09-01 | 华为技术有限公司 | 设备配置方法、系统和装置 |
US10925118B1 (en) * | 2019-08-28 | 2021-02-16 | Icancontrol Tech Co., Ltd | Intelligent Industrial Internet of Things system using two-way channel artificial neural network |
CN110708692B (zh) * | 2019-10-12 | 2023-11-28 | 广州三拾七度智能家居有限公司 | 一种多无线类型的家用网关系统及配网方法 |
US11522842B2 (en) * | 2019-12-18 | 2022-12-06 | Seagate Technology Llc | Central trust hub for interconnectivity device registration and data provenance |
US11321100B2 (en) * | 2020-05-27 | 2022-05-03 | Sap Se | Template based integration of multiple cloud-based systems |
US20220141658A1 (en) * | 2020-11-05 | 2022-05-05 | Visa International Service Association | One-time wireless authentication of an internet-of-things device |
CN112888029B (zh) * | 2021-02-03 | 2022-08-09 | 惠州Tcl移动通信有限公司 | 一种通信方法、计算机设备及计算机可读存储介质 |
US11611631B2 (en) | 2021-02-18 | 2023-03-21 | Panduit Corp. | Secure remotely controlled system, device, and method |
WO2022266777A1 (en) * | 2021-06-25 | 2022-12-29 | Eleven-X Incorporated | Method and system for authenticating encrypted communication |
KR102495603B1 (ko) * | 2022-07-06 | 2023-02-06 | 주식회사 빅토리지 | Ess 설비 데이터 자동 맵핑과 클라우드 연동을 위한 게이트웨이 엔진을 탑재한 전력 관리 시스템 및 그 구동방법 |
CN117118477B (zh) * | 2023-10-25 | 2024-01-23 | 长江信达软件技术(武汉)有限责任公司 | LTE、NB-IoT、LoRa和北斗多射频融合电路及信号处理方法和应用 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450616A (zh) * | 2014-09-23 | 2016-03-30 | 中国电信股份有限公司 | 一种终端的认证方法、受信判定网关、认证服务器和系统 |
CN105897573A (zh) * | 2016-05-20 | 2016-08-24 | 复旦大学 | 支持多协议多业务的智能家居网关系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7907531B2 (en) * | 2005-06-13 | 2011-03-15 | Qualcomm Incorporated | Apparatus and methods for managing firmware verification on a wireless device |
WO2011003004A1 (en) * | 2009-07-01 | 2011-01-06 | Zte Corporation | Femto access point initialization and authentication |
CN102546640B (zh) | 2012-01-13 | 2017-03-01 | 百度在线网络技术(北京)有限公司 | 单账号多设备登录时的信息流通方法及服务器 |
US9338070B2 (en) | 2012-11-02 | 2016-05-10 | Industrial Technology Research Institute | System and method for operating M2M devices |
US9202056B2 (en) * | 2013-03-15 | 2015-12-01 | Intel Corporation | Inter-processor attestation hardware |
US9600571B2 (en) | 2013-07-11 | 2017-03-21 | Neura, Inc. | Interoperability mechanisms for internet of things integration platform |
CN103618706B (zh) | 2013-11-19 | 2018-11-02 | 深圳Tcl新技术有限公司 | 智能设备相互访问的控制系统及方法 |
US20150156266A1 (en) | 2013-11-29 | 2015-06-04 | Qualcomm Incorporated | Discovering cloud-based services for iot devices in an iot network associated with a user |
US9918351B2 (en) | 2014-04-01 | 2018-03-13 | Belkin International Inc. | Setup of multiple IOT networks devices |
US9497196B2 (en) | 2014-04-01 | 2016-11-15 | Belkin International Inc. | IOT device environment detection, identification and caching |
KR102210670B1 (ko) | 2014-06-20 | 2021-02-02 | 삼성전자 주식회사 | 게이트웨이에 장치를 등록하는 방법 및 장치 |
US10083291B2 (en) | 2015-02-25 | 2018-09-25 | Verisign, Inc. | Automating internet of things security provisioning |
US9667635B2 (en) | 2015-03-26 | 2017-05-30 | Cisco Technology, Inc. | Creating three-party trust relationships for internet of things applications |
US9606817B1 (en) | 2015-06-23 | 2017-03-28 | Symantec Corporation | Systems and methods for virtualizing internet of things (IoT) devices |
US10182043B2 (en) | 2015-07-17 | 2019-01-15 | Cybrook Inc. | Methods and system for user and device management of an IoT network |
WO2017053319A1 (en) | 2015-09-22 | 2017-03-30 | Mobile Iron, Inc. | Containerized architecture to manage internet-connected devices |
US20170099647A1 (en) | 2015-10-05 | 2017-04-06 | Nebulae LLC | Systems and Methods for Registering Devices in a Wireless Network |
US10085134B2 (en) * | 2015-11-06 | 2018-09-25 | Intel Corporation | Technologies for remote management of patient healthcare |
GB2559310B (en) | 2016-03-11 | 2021-10-06 | Tridonic Gmbh & Co Kg | Building technology device communication system with IoT-network devices |
US20180069836A1 (en) * | 2016-09-02 | 2018-03-08 | Qualcomm Incorporated | Tiered attestation for resource-limited devices |
US20180330368A1 (en) * | 2017-05-11 | 2018-11-15 | Circle Media Labs Inc. | Secure authenticated passwordless communications between networked devices |
-
2018
- 2018-09-19 US US16/135,091 patent/US10681544B2/en active Active
-
2019
- 2019-02-15 CN CN201980017952.5A patent/CN111819875B/zh active Active
- 2019-02-15 DE DE112019001320.3T patent/DE112019001320B4/de active Active
- 2019-02-15 WO PCT/US2019/018307 patent/WO2019177746A1/en active Application Filing
-
2020
- 2020-05-19 US US16/878,379 patent/US11153754B2/en active Active
-
2021
- 2021-10-06 US US17/495,438 patent/US11678183B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450616A (zh) * | 2014-09-23 | 2016-03-30 | 中国电信股份有限公司 | 一种终端的认证方法、受信判定网关、认证服务器和系统 |
CN105897573A (zh) * | 2016-05-20 | 2016-08-24 | 复旦大学 | 支持多协议多业务的智能家居网关系统 |
Also Published As
Publication number | Publication date |
---|---|
US11678183B2 (en) | 2023-06-13 |
US10681544B2 (en) | 2020-06-09 |
US11153754B2 (en) | 2021-10-19 |
US20220116771A1 (en) | 2022-04-14 |
US20190281455A1 (en) | 2019-09-12 |
WO2019177746A1 (en) | 2019-09-19 |
DE112019001320B4 (de) | 2022-09-01 |
US20200413257A1 (en) | 2020-12-31 |
DE112019001320T5 (de) | 2021-02-11 |
CN111819875A (zh) | 2020-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111819875B (zh) | 将本地设备连接和鉴证到公共网关设备的设备、系统和方法 | |
US11252239B2 (en) | Enabling communications between devices | |
JP7064528B2 (ja) | マシンツーマシン通信のためのネットワーク支援型ブートストラッピング | |
US10965473B2 (en) | Smart object identification in the digital home | |
TWI787383B (zh) | 設備連接方法、設備和系統 | |
EP3451218B1 (en) | Post-manufacture generation of device certificate and private key for public key infrastructure | |
US20180302290A1 (en) | Coap enhancements to enable an autonomic control plane | |
US20200233950A1 (en) | Method and System of Secure Configuration of at Least One Electronic Device | |
US10693866B2 (en) | System, apparatus and method for first hop security | |
US20130028411A1 (en) | Simple Group Security for Machine-to-Machine Networking (SGSM2M) | |
US20230171097A1 (en) | Securely changing cryptographic strength during reconfiguration | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
CN113169864A (zh) | 利用公共凭据数据进行引导 | |
GB2560895A (en) | Secure transfer of data between internet of things devices | |
WO2024028291A1 (en) | Certificate from server | |
GB2560896A (en) | Secure transfer of data between internet of things devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |