CN113767613A - 管理iot网络中的数据和数据使用 - Google Patents
管理iot网络中的数据和数据使用 Download PDFInfo
- Publication number
- CN113767613A CN113767613A CN202080032483.7A CN202080032483A CN113767613A CN 113767613 A CN113767613 A CN 113767613A CN 202080032483 A CN202080032483 A CN 202080032483A CN 113767613 A CN113767613 A CN 113767613A
- Authority
- CN
- China
- Prior art keywords
- iot
- data
- data usage
- computer
- profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 22
- 230000009471 action Effects 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims abstract description 5
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 230000002085 persistent effect Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 239000008267 milk Substances 0.000 description 3
- 210000004080 milk Anatomy 0.000 description 3
- 235000013336 milk Nutrition 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/065—Generation of reports related to network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Abstract
在一种方法中,处理器从网络装置接收请求。处理器从数据库获得网络装置的装置简档。处理器确定网络装置的装置配置文件是否具有与由数据标识符识别的数据相关的数据使用模式。响应于确定装置简档具有相关的数据使用模式,处理器从数据库接收相关数据使用模式。响应于确定装置简档不具有相关数据使用模式,处理器从数据库获得装置类型简档。处理器基于所述装置简档和所述装置类型简档中的至少一者对所述数据使用请求进行分类。处理器基于对数据使用请求的分类来执行安全动作。处理器将数据使用请求和所执行的安全动作存储到数据库。
Description
背景技术
本发明总体上涉及IoT网络领域,并且更具体地涉及管理IoT网络中的数据和数据使用。
物联网(IoT)是指将互联网连接扩展超过常规计算平台(诸如个人计算机和移动设备)并进入任何范围的传统上非启用互联网的物理设备和日常对象的概念。嵌入有电子器件、互联网连通性和其他形式的硬件(诸如传感器),这些设备和对象可通过互联网与其他设备进行通信和交互,并且设备和对象可被远程监视和控制。
由于多种技术、实时分析、机器学习、商品传感器和嵌入式系统的融合,IoT的定义已经演进。嵌入式系统、无线传感器网络、控制系统、自动化(包括家庭和建筑物自动化)和其他的传统领域都有助于启用IoT。在消费者市场中,IoT技术与属于“智能家居”概念的产品最同义,支持一个或多个常见生态系统的覆盖装置和器具(如照明器材、恒温器、家庭安全系统和相机、以及其他家用器具),并且可经由与该生态系统相关联的设备(诸如智能电话和智能扬声器)来控制。
IoT概念面临着突出的批评,尤其是在与这些设备机器及其普遍存在的意图相关的隐私和安全问题上。IoT设备可以使用在互联网上公开的默认密码草率地安装。安全专家表示,让IoT网络外部的人绕过安全保护的“后门”往往很难标别。这种漏洞可能是偶然的,是软件原始设计或更新中存在缺陷的结果。
发明内容
本发明提供了如权利要求1所述的方法,以及相应的用于在IoT网络中监控使用数据的计算机程序和系统。
附图说明
图1描绘了根据本发明的实施例的IoT计算环境的框图。
图2描绘了根据本发明的实施例的IoT区块链计算环境的框图。
图3描绘了根据本发明的实施例的IoT监视程序的步骤流程图。
图4描绘了根据本发明的实施例的IoT计算环境的计算设备的框图。
具体实施方式
本发明的实施例认识到数据隐私是IoT网络的最大挑战之一。IoT概念面临着突出的批评,尤其是在与这些设备机器及其普遍存在的意图相关的隐私和安全问题上。IoT设备已经成为更多网络跟踪的目标。IoT设备可以使用在互联网上公开的默认密码草率地安装。IoT设备被带有“后门”创建,该“后门”可将整个网络置于风险中。安全专家表示让IoT网络外部的人绕过安全保护的“后门”往往很难标别。这种漏洞可能是偶然的,是软件原始设计或更新中存在缺陷的结果。这是麻烦的,因为在当今的IoT网络内,IoT设备本身保存着IoT设备需要和使用的数据。
本发明的实施例基于数据的上下文来分离数据以创建类别(即货币、器具、健康、安全等)。每个类别具有集中式数据库和一个区块链,该集中式数据库具有用于该类别的数据(即,信用卡等),该区块链用于记录、审计和管理每个数据请求。每一类别基于IoT设备的角色、功能和/或数据被管理。类别可由系统、由用户或两者的组合来建议。IoT设备可在由IoT控制器完成并由IoT网络的所有者批准的IoT设备的初始设置期间被登记在一类别中。
本发明的实施例利用区块链技术来安全地审计和控制IoT设备的数据请求。附加的联合或私有区块链可以记录类别间交易以保持记录的完整性。联合区块链交易也可被记录在涉及额外数据安全层的区块链中,使得类别间交易数据甚至在联合区块链上的错误(即,破坏、删除、伪造等)之后也可被恢复。
本发明的实施例提供了一种用于基于上下文类型和/或用户的数据隔离来控制和管理对IoT网络上的敏感数据的访问的机制。本发明的实施例还提供一种用于基于区块链技术来审计对IoT网络上的敏感数据的访问的机制。本发明的各实施例进一步在一个类别的IoT设备尝试访问来自另一类别的数据时提供警告。
另一相关担忧是同一网络内的IoT设备上的数据滥用。例如,智能锁改变了服务人员的访问天数,或者冷冻室改变了使用信用卡号来购买牛奶的模式。本发明的实施例提供了一种可监视和防止来自IoT网络内的IoT设备的数据使用滥用的系统。本发明的各实施例可保持IoT网络内的每一IoT设备的简档,其中该简档与该设备的敏感数据使用相关联并存储由该系统标识的使用模式。如果IoT设备对数据(即,敏感数据)的预期接入和/或使用超过正常使用或请求阈值和/或不匹配使用模式,则本发明的实施例可触发通知/警告,例如,信用卡数据的请求数量增加,请求打开端口,增加的带宽等。本发明的实施例可以执行预定的安全动作和/或可以向用户发送通知/警告并且监听用户反馈以阻止或允许数据的预期使用。用户反馈可用于重新训练系统并存储在IoT设备的简档中。
本发明的实施例使用机器学习生成数据使用模型以识别数据使用模式来确定数据的预期使用是否超过正常使用或请求阈值和/或不匹配使用模式。被认为生成数据使用模型的数据包括但不限于IoT设备标识(ID),IoT设备类型(例如,智能锁)、敏感数据(例如,服务人员的访问天数的时间表),使用敏感数据的操作(例如,基于调度向服务人员准予访问),操作的类型(例如,准予访问)、相同类型的先前操作(例如,针对服务人员角色准予访问的历史),先前和当前操作的日期、先前和当前操作的时间、先前和当前操作的天气和其他上下文数据,受影响的资源(例如,第一层上的智能锁)和涉及的用户(例如,服务人员用户)。
本发明的实施例将数据的预期使用分类为三个类别:正常使用、阻止或请求批准。该分类基于数据使用模型和用于数据的预期使用的任何识别的数据使用模式。如果数据的预期用途被分类为阻止或请求批准,则本发明的实施例向用户发送引用数据的预期用途的通知/警告。如果数据的预期使用被分类为正常使用但具有低置信度,则本发明的一些实施例发送请求用户反馈的通知/警告。本发明的实施例以三部分反馈响应的形式向IoT网络的所有者发送请求用户反馈的通知/警告,(1)所述IoT设备对数据的预期使用的ID,(2)正确的分类,以及(3)批准或不批准完成由IoT设备对数据的预期使用。
本发明的各实施例可检测IoT设备上的数据的可疑预期使用,例如询问信用卡数据的冰箱、询问来自其他传感器(如运动检测)的数据的相机等。本发明的实施例可防止网络攻击者获得用户个人数据(诸如用户行为数据)以检测用户行为的模式。
现在将参考附图详细描述本发明。
图1描绘了根据本发明的实施例的IoT计算环境100的功能框图。图1仅提供了本发明的一个实施例的图示,并且不暗示关于其中可以实现不同实施例的环境的任何限制。在所描绘的实施例中,IoT计算环境100包括通过IoT网络110互连的IoT控制器120、计算设备130、IoT设备140和IoT设备150。IoT计算环境100可包括附加服务器、计算机、IoT设备、或未示出的其他设备。
IoT网络110作为计算网络来操作,该计算网络可以是例如局域网(LAN)、广域网(WAN)或两者的组合,并且可包括有线、无线或光纤连接。在一实施例中,IoT网络110是包括防火墙112的私有/安全网络,以在准许向外通信的同时阻止对IoT网络110的未经授权的访问或来自IoT网络110的未经授权的访问。防火墙112能够以硬件或软件形式或两者的组合来实现。在一实施例中,IoT网络110可连接到互联网(被描绘为互联网160),但防火墙112防止未经授权的互联网用户访问IoT网络110。一般而言,IoT网络110可以是将支持IoT控制器120、计算设备130、IoT设备140和IoT设备150之间的通信的连接和协议的任何组合。
IoT控制器120操作用于运行IoT监视程序122并使用数据库124来存储和/或发送数据。在一实施例中,IoT控制器120可将来自数据库124的数据发送到计算设备130、IoT设备140和/或IoT设备150。在一实施例中,IoT控制器120可从计算设备130、IoT设备140和/或IoT设备150接收数据库124中的数据。在一些实施例中,IoT控制器120可以是管理服务器、web服务器、或能够接收和发送数据的任何其他电子设备或计算系统。在一些实施例中,IoT控制器120可以是膝上型计算机、平板计算机、上网本计算机、个人计算机(PC)、台式计算机、智能电话、或能够经由IoT网络110与计算机设备130、IoT设备140和IoT设备150通信的任何可编程电子设备。在其他实施例中,IoT控制器120表示诸如在云计算环境中利用多个计算机作为服务器系统的服务器计算系统。IoT控制器120可包括如图4中进一步详细描述的组件。
计算设备130操作用于运行用于与IoT网络110的所有者和/或授权用户交互的用户界面132。在一实施例中,计算设备130可从IoT控制器120发送和/或接收数据。在一些实施例中,计算设备130可以是管理服务器、web服务器、或能够接收和发送数据的任何其他电子设备或计算系统。在一些实施例中,计算设备130可以是膝上型计算机、平板计算机、上网本计算机、个人计算机(PC)、台式计算机、智能电话、或能够经由IoT网络110与IoT控制器120通信的任何可编程电子设备。计算装置130可包含如图4中进一步详细描述的组件。
用户界面132作为IoT监视程序122的计算设备130上的本地用户界面来操作。在一实施例中,用户界面132是IoT监视程序122的本地移动应用用户界面。在一实施例中,用户界面132使得IoT网络110的所有者能够授权将IoT设备添加到IoT网络110、授权对IoT设备和敏感数据的分类、以及列出IoT网络110的经授权用户。在一实施例中,用户界面132使得IoT网络110的所有者能够查看由IoT监视程序122发送的通知/提醒并以用户反馈的形式对其进行响应。
IoT监视程序122用作用于监视和防止来自IoT设备(诸如IoT网络(诸如IoT网络110)内的IoT设备140)的数据使用滥用。在一实施例中,IoT监视程序122接收对数据使用的请求,基于数据使用模式来确定是否允许执行该数据使用,并且在一些场景中,基于该确定来向IoT网络110的所有者发送通知/警告。在所描绘的实施例中,IoT监视程序122驻留在IoT控制器120上。在其他实施例中,IoT监视程序122可驻留在计算设备130或另一计算设备(未示出)上,只要IoT监视程序122能访问IoT网络110。
数据库124作为IoT数据、设备类型简档、设备简档、数据使用模式和数据使用模型的储存库来操作。数据库是有组织的数据集合。数据库124可用能够存储可由IoT控制器120访问和利用的数据和配置文件的任何类型的存储设备(诸如数据库服务器、硬盘驱动器、或闪存)来实现。在一实施例中,数据库124由IoT监视程序122、IoT控制器120、和/或计算设备130访问以存储IoT数据、设备类型简档、设备简档、数据使用模式、和数据使用模型。在另一实施例中,数据库124由IoT监视程序122、IoT控制器120、和/或计算设备130访问以访问IoT数据、设备类型简档、设备简档、数据使用模式、和数据使用模型。在所描绘的实施例中,数据库124驻留在IoT控制器120上。在另一实施例中,数据库124可驻留在IoT计算环境100内的其他地方,只要数据库124能访问IoT网络110。
IoT数据包括由IoT设备使用、存储在IoT设备上和由IoT设备发送或接收的任何数据,其可包括敏感IoT数据。敏感IoT数据包括但不限于指纹、信用卡号、个人标识号、医疗记录、密码、访问码等。IoT监视程序122监视敏感IoT数据的使用。
设备类型简档是一种类型的IoT设备的简档,包括,但不限于描述设备种类的默认数据集,该类设备使用的数据类型、该类设备使用的数据的使用频率,以及利用该类设备所使用的数据执行的一般预期用途。IoT监视程序122在向IoT网络110添加新IoT设备时和当不存在所存储的数据使用模式的数据使用请求时考虑设备类型简档。设备类型包括但不限于物理安全设备、智能电器、个人设备、娱乐设备等。
设备简档包括但不限于IoT设备ID、IoT设备类型(例如,智能锁)、该IoT设备的数据使用模式、以及该IoT设备的数据使用模型。数据使用模式包括但不限于数据的类型、数据的使用频率和IoT设备对数据的使用历史。IoT监视程序122为IoT网络110中的每一IoT设备创建设备简档。IoT监视程序122在确定是否要由IoT设备执行数据使用请求时考虑设备简档中的数据使用模式和数据使用模型。
IoT设备140和150作为物理设备和/或嵌入有电子设备、互联网连通性、和其他形式的硬件(即,传感器)的日常对象来操作。一般而言,IoT设备可在被远程监视和控制的同时通过互联网与其他IoT设备通信和交互。在所描绘的实施例中,IoT设备140和150由IoT控制器120上的IoT监视程序122和所有者通过计算设备130上的用户界面132来监视和控制。IoT设备的类型包括但不限于智能锁、车库门、冰箱、冷冻机、烤箱、移动设备、智能手表、A/C单元、洗衣机/烘干机单元、智能TV、虚拟辅助设备、和任何其他智能家庭设备。在若干实施例中,IoT网络110包含附加IoT设备(未示出)。
图2描绘了根据本发明的实施例的IoT区块链计算环境200的框图。图1仅提供了本发明的一个实施例的图示,并且不暗示关于其中可以实现不同实施例的环境的任何限制。在所描绘的实施例中,IoT区块链计算环境200包括通过IoT网络270互连的IoT控制器220、安全区块链子网络230、个人区块链子网络240、电器区块链子网络250、以及联合区块链子网络260。IoT区块链计算环境200可包括附加服务器、计算机、IoT设备、或未示出的其他设备。
在一些实施例中,IoT网络210包含用于IoT设备的单独类别的多个区块链子网络和用于联合或私有区块链的子网络。IoT设备的类别包括但不限于物理安全、个人、娱乐和电器。例如,物理安全类别可包括物理安全IoT设备,诸如智能门锁和智能车库门。在另一示例中,个人类别可包括个人IoT设备,诸如虚拟助理设备和个人移动设备。在另一示例中,娱乐类别可包括娱乐IoT设备,诸如智能TV和智能音频系统。在另一示例中,电器类别可包括电器IoT设备,诸如智能冰箱、智能A/C单元、智能洗衣机/烘干机单元和其他智能家用电器。在一实施例中,IoT控制器220通过类似于图1中描绘的那些计算设备的计算设备的用户界面来创建IoT设备的这些子网络,这些子网络被IoT网络120的所有者批准。
在所描绘的实施例中,IoT网络210包括安全区块链子网络230、个人区块链子网络240、电器区块链子网络250和联合区块链子网络260。在所描绘的实施例中,安全区块链子网络230包括门锁232和车库门234。在所描绘的实施例中,个人区块链子网240包括智能手表242和移动设备244。在所描绘的实施例中,电器区块链子网络250包括A/C252、冰箱254和洗衣机256。在所描绘的实施例中,联合区块链子网络260是用于类别间交易的区块链子网络。
在一些实施例中,IoT控制器220包括类似于数据库124的多个数据库,其中每个数据库单独地存储用于IoT设备的每个子网络/类别的某些数据,例如用于电器类别的数据、用于个人类别的数据、用于娱乐类别的数据、用于物理安全类别的数据等。在所描绘的实施例中,IoT控制器220包括IoT网络数据库224、安全数据库225、个人数据库226和家庭任务数据库227。例如,信用卡号可被存储在个人数据库226中,该个人数据库226仅存储用于个人区块链子网240的金融和个人数据。在另一示例中,指纹数据可被存储在仅存储用于安全区块链子网络230的安全配置的安全数据库225中。在另一实例中,A/C调度数据可存储在家庭任务数据库227中,其仅存储用于电器区块链子网络250的家庭任务数据。
在IoT区块链计算环境200的示例场景中,IoT设备被准予对不同于IoT设备所处的类别的类别数据库的一次、临时访问。在该示例场景中,冰箱254向IoT控制器220发送访问能够购买牛奶的信用卡号的请求。IoT控制器220确定冰箱254被分类在电器阻塞子网络250中,并且所请求的信用卡号被限制于个人阻塞子网络240中的IoT设备。IoT控制器220确定冰箱254不能被添加到个人区块链子网240,因此使用该数据的数据访问和交易(例如,使用信用卡号购买牛奶)将在联合区块链子网260中被管理。创建安全连接,以便冰箱254一次性临时访问指针、数据链接、信用卡号。在联合区块链子网络260中,冰箱254通过安全连接访问指向信用卡号的指针,IoT控制器220创建用于交易的新区块(例如,寄存器),并且冰箱254完成交易——交易持有指向信用卡号而不是信用卡号本身的临时指针。
图3描绘了根据本发明的实施例的IoT监视程序122的步骤的流程图300。在一实施例中,IoT监视程序122接收对数据使用的请求,基于数据使用模式来确定是否允许执行该数据使用,并且在一些场景中,基于该确定来向IoT网络110的所有者发送通知/警告。应当理解,图3中所描绘的过程解说了过程流的一个可能迭代,其对由IoT监视程序122接收到的每一数据使用请求进行重复。
在步骤310中,IoT监视程序122接收数据使用请求。在一实施例中,IoT监视程序122从IoT网络(诸如IoT网络110)中的IoT设备(诸如IoT设备150)接收数据使用请求。在一实施例中,IoT监视程序122从IoT网络(诸如IoT网络110)中的IoT设备(诸如IoT设备140)接收数据使用请求以完成对数据的预期使用。数据使用请求包括但不限于IoT设备标识(ID)、所请求的数据的ID、以及与数据的预期使用相关联的元数据。
在步骤320中,IoT监视程序122获得设备简档。在一实施例中,IoT监视程序122获得发送该数据使用请求的IoT设备的设备简档。在一实施例中,IoT监视程序122从数据库124获得设备简档。在一实施例中,IoT监视程序122通过设备简档获得IoT设备ID、IoT设备类型(例如,智能锁)、数据使用模式、以及数据使用模型。
在决定330中,IoT监视程序122确定设备简档是否具有相关数据使用模式。在一实施例中,IoT监视程序122通过将数据使用请求与设备简档中的数据使用模式进行比较来确定设备简档是否具有相关数据使用模式。在一实施例中,IoT监视程序122通过比较IoT设备标识(ID)来确定设备简档是否具有相关数据使用模式,IoT设备类型、所涉及的敏感数据、使用敏感数据的操作、操作的类型、相同类型的先前操作、先前和当前操作的日期、先前和当前操作的时间、针对IoT设备标识(ID)的所述数据使用请求的先前和当前操作、受影响的资源和所涉及的用户的天气和其他上下文数据、IoT设备类型、敏感数据、使用所述敏感数据的操作、操作的类型、相同类型的先前操作、先前和当前操作的日期、先前和当前操作的时间、存储在设备简档中的数据使用模式的先前和当前操作、受影响的资源和所涉及的用户的天气和其他上下文数据,以确定是否存在相关数据使用模式。
如果IoT监视程序122确定设备简档具有相关数据使用模式(决定330,“是”分支),则IoT监视程序122前进到步骤350。如果IoT监视程序122确定设备简档不具有相关数据使用模式(判定330,“否”分支),则IoT监视程序122前进到步骤340。
在步骤340中,IoT监视程序122获得设备类型简档。在一实施例中,IoT监视程序122基于发送数据使用请求的IoT设备的类型来从数据库124获得设备类型简档。例如,如果智能冰箱发送数据使用请求,则IoT监视程序122获得用于智能电器的设备类型简档。在一实施例中,IoT监视程序122从设备类型简档获得该类设备使用的数据类型、该类设备使用的数据的使用频率、以及用该类设备使用的数据执行的一般预期用途。
在步骤350中,IoT监视程序122将数据使用请求分类。在一实施例中,IoT监视程序122基于设备简档中的数据使用模式来对数据使用请求进行分类。在另一实施例中,IoT监视程序122基于设备类型简档来对数据使用请求进行分类。在一实施例中,IoT监视程序122将数据使用请求分类为以下三类:正常使用、阻止、或请求批准。如果数据使用请求不超过正常使用或请求阈值、匹配允许预期使用的相关数据使用模式、和/或匹配设备类型简档中允许预期使用的信息,则IoT监视程序122将数据使用请求分类为正常使用。如果数据使用请求超过正常使用或请求阈值、匹配阻止预期使用的相关数据使用模式、和/或匹配设备类型简档中阻止预期使用的信息,则IoT监视程序122将数据使用请求分类为阻止。如果数据使用请求超过正常使用或请求阈值、不匹配相关数据使用模式、和/或不匹配设备类型简档中的信息,则IoT监视程序122将数据使用请求分类为请求批准。
在步骤360中,IoT监视程序122基于该分类来执行安全动作。在IoT监视程序122将数据使用请求分类为正常使用的实施例中,IoT监视程序122允许执行该数据使用请求。在IoT监视程序122将数据使用请求分类为阻止的实施例中,IoT监视程序122执行至少三个安全动作之一,(1)阻止该IoT设备对IoT网络的接入,(2)移除该IoT设备对数据库的接入,以及(3)断开该IoT设备的网络接入。在IoT监视程序122将数据使用请求分类为请求批准的实施例中,IoT监视程序122向所有者设备(诸如计算设备130)发送警告/通知,请求关于正确分类是什么的用户反馈、阻止或正常使用,使得在接收到具有正确分类的用户反馈时可以采取相关联的安全动作。在IoT监视程序122将数据使用请求分类为信息的实施例中,IoT监视程序122向所有者设备(诸如计算设备130)发送具有关于数据使用请求的信息的警告/通知,请求数据使用的IoT设备的ID,所述IoT设备对数据的预期使用的ID、所给出的分类,以及执行的安全动作。
在步骤370中,IoT监视程序122存储数据使用请求和所执行的安全动作。在一实施例中,IoT监视程序122将数据使用请求、所执行的安全动作、以及与该数据使用请求和所执行的安全动作相关联的元数据存储在作出该请求的IoT设备的设备简档中。在一实施例中,IoT监视程序122将接收到的用户反馈存储在作出该请求的IoT设备的设备简档中。
在流程图300的第一示例中,IoT监视程序122接收具有相关数据使用模式并允许预期数据使用的数据使用请求。在该示例中,建筑人员尝试解锁建筑物的前门上的智能锁。在步骤310中,IoT监视程序122从智能锁接收访问用于人员进入的日程安排的请求,其中该日程安排在数据库124中。在步骤320中,IoT监视程序122从数据库124获得智能锁的设备简档。在决定330中,IoT监视程序122确定智能锁的设备简档具有访问人员入口的日程的智能锁的相关数据使用模式。在步骤350中,IoT监视程序122基于智能锁的设备简档中的相关数据使用模式将智能锁对人员进入的日程安排的请求分类为正常使用。在步骤360中,IoT监视程序122允许智能锁访问人员进入的时间表。在步骤370中,IoT监视程序122存储该请求和结果。
在流程图300的第二示例中,IoT监视程序122接收具有相关数据使用模式并阻止预期数据使用的数据使用请求。在这个实例中,智能冰箱尝试访问存储在数据库124中的信用卡号。在步骤310中,IoT监视程序122从智能冰箱接收访问存储在数据库124中的信用卡号的请求。在步骤320中,IoT监视程序122从数据库124获得智能冰箱的设备简档。在决定330中,IoT监视程序122确定智能冰箱的设备简档具有尝试访问信用卡号的智能冰箱的相关数据使用模式。在该示例中,数据使用模式包括如果允许智能冰箱访问信用卡号则将超出使用阈值。在步骤350中,IoT监视程序122基于智能冰箱的设备简档中的相关数据使用模式来将智能冰箱对信用卡号的请求分类为阻止。在步骤360中,IoT监视程序122阻止智能冰箱访问信用卡号。在步骤370中,IoT监视程序122存储该请求和结果。
在流程图300的第三示例中,IoT监视程序122接收不具有相关数据使用模式的数据使用请求并基于设备类型简档来执行安全动作。在此实例中,智能车库门正尝试存取存储在数据库124中的信用卡号。在步骤310中,IoT监视程序122从智能车库门接收访问存储在数据库124中的信用卡号的请求。在步骤320中,IoT监视程序122从数据库124获得智能车库门的设备简档。在决定330中,IoT监视程序122确定智能车库门的设备简档不具有尝试访问信用卡号的智能车库门的相关数据使用模式。在步骤340中,IoT监视程序122获得物理安全IoT设备的设备类型简档,因为智能车库门是物理安全IoT设备。在此示例中,设备类型简档不包括此类型的数据使用并且不具有物理安全IoT设备对此数据使用的类似历史。在步骤350中,IoT监视程序122基于物理安全IoT设备的设备类型简档中的数据来将智能车库门对信用卡号的请求分类为阻止。在步骤360中,IoT监视程序122阻止智能冰箱访问信用卡号。在步骤370中,IoT监视程序122存储该请求和结果。
在流程图300的第四示例中,IoT监视程序122接收不具有相关数据使用模式的数据使用请求,将该请求分类为请求批准,并基于接收到的用户反馈来执行安全动作。在该实例中,智能TV尝试访问存储在数据库124中的信用卡号。在步骤310中,IoT监控程序122从智能TV接收访问存储在数据库124中的信用卡号的请求。在步骤320中,IoT监视程序122从数据库124获得智能TV的设备简档。在决定330中,IoT监视程序122确定智能电视的设备简档不具有尝试访问信用卡号的智能电视的相关数据使用模式。在步骤340中,IoT监视程序122获得娱乐IoT设备的设备类型简档,因为智能TV是娱乐物理安全IoT设备。在该示例中,设备类型简档确实包括这种类型的数据使用,但在娱乐IoT设备首次请求这种类型的数据使用时历史上被分类为请求批准。在步骤350中,IoT监视程序122基于设备类型简档将智能TV对信用卡号的请求分类为请求批准。在步骤360中,IoT监控程序122允许智能电视基于所接收的用户反馈来访问信用卡号。在步骤370中,IoT监视程序122存储该请求和结果。
图4描绘了根据本发明的示范性实施例的适用于IoT控制器120和计算设备130的计算机400的框图。应了解,图4仅提供一个实施例的说明且不暗示关于其中可实施不同实施例的环境的任何限制。可以对所描绘的环境进行许多修改。
计算机400包括通信结构402,其提供高速缓存416、存储器406、永久存储器408、通信单元410和输入/输出(I/O)接口412之间的通信。通信构造402可用任何架构来实现,所述架构被设计用于在处理器(诸如微处理器、通信和网络处理器等)、系统存储器、外围设备和系统内的任何其他硬件组件之间传递数据和/或控制信息。例如,通信结构402可用一个或多个总线或交叉开关来实现。
存储器406和永久性存储器408是计算机可读存储介质。在该实施例中,存储器406包括随机存取存储器(RAM)。通常,存储器406可包括任何合适的易失性或非易失性计算机可读存储介质。高速缓存416是快速存储器,其通过保持来自存储器406的最近访问的数据以及接近访问数据的数据来增强计算机处理器404的性能。
IoT监视程序122可被存储在持久性存储408和存储器406中以供相应的计算机处理器404中的一个或多个计算机处理器经由高速缓存416执行和/或访问。在实施例中,永久性存储器408包括磁性硬盘驱动器。可替代地,或除了磁性硬盘驱动器之外,永久性存储器408可以包括固态硬盘驱动器、半导体存储设备、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、闪存、或能够存储程序指令或数字信息的任何其他计算机可读存储介质。
永久性存储器408使用的介质也可以是可移除的。例如,可移动硬盘驱动器可以用于永久存储器408。其他示例包括光盘和磁盘、拇指驱动器和智能卡,其被插入到驱动器中以便转移到也是永久性存储器408的一部分的另一计算机可读存储介质上。
在这些实例中,通信单元410提供与其他数据处理系统或装置的通信。在这些实例中,通信单元410包括一个或多个网络接口卡。通信单元410可以通过使用物理和无线通信链路之一或两者来提供通信。程序(诸如IoT监视程序122)可通过通信单元410被下载到持久存储408。
I/O接口412允许与可连接到计算设备130和IoT控制器120的其他设备的数据输入和输出。例如,I/O接口412可以提供到外部设备418(诸如键盘、小键盘、触摸屏和/或一些其他合适的输入设备)的连接。外部设备418还可包括便携式计算机可读存储介质,诸如例如拇指驱动器、便携式光盘或磁盘、以及存储卡。用于实施本发明的实施例的软件和数据可存储在这种便携式计算机可读存储介质上,并且可经由I/O接口412加载到永久性存储器408上。I/O接口412还连接到显示器420。
显示器420提供向用户显示数据的机制,并且可以是例如计算机监视器。
本文描述的IoT监视程序122是基于其在本发明的特定实施例中实现的应用来标识的。然而,应当理解,本文中的任何特定程序命名法仅为了方便而使用,因此本发明不应限于仅在由这种命名法识别和/或暗示的任何特定应用中使用。
本发明可以是系统、方法和/或计算机程序产品。所述计算机程序产品可包含上面具有计算机可读程序指令的计算机可读存储介质(或媒介),所述计算机可读程序指令用于致使处理器执行本发明的方面。
计算机可读存储介质可以是可以保留和存储指令以供指令执行设备使用的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述各项的任何合适的组合。计算机可读存储介质的更具体例子的非穷举列表包括以下:便携式计算机盘,硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存),静态随机存取存储器(SRAM)、便携式致密盘只读存储器(CD-ROM),数字通用盘(DVD)、记忆棒、软盘、机械编码设备(诸如穿孔卡片)或具有记录在其上的指令的凹槽中的凸起结构),以及上述的任意合适的组合。如本文中所使用的计算机可读存储介质不应被解释为瞬态信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤电缆的光脉冲)、或通过导线传输的电信号。
本文所述的计算机可读程序指令可从计算机可读存储介质下载到相应的计算/处理设备,或经由网络(例如,互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令,指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据,或者以一种或多种编程语言的任意组合编写的源代码或目标代码,包括面向对象的Smalltalk、C++等编程语言,以及常规的过程式编程语言,例如“C”编程语言或类似的编程语言。计算机可读程序指令可完全在用户”的计算机上执行、部分在用户”的计算机上执行、作为独立软件包执行、部分在用户”的计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。在一些实施例中,电子电路(包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA))可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化,以便执行本发明的方面。
本文中参考根据本发明的实施例的方法、设备(系统)和计算机程序产品的流程图说明和/或框图描述本发明的方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机的处理器,专用计算机或其他可编程数据处理装置,以产生机器,其通过计算机或其他可编程数据处理装置的处理器执行,创建用于实现在流程图和/或方框图的一个或多个方框中指定的功能/动作的装置。这些计算机可读程序指令还可存储在可指导计算机的计算机可读存储介质中,可编程数据处理装置,和/或以特定方式起作用的其他设备,使得具有存储在其中的指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各方面的指令。
计算机可读程序指令还可以加载到计算机、其他可编程数据处理装置上,或使得在计算机上执行一系列操作步骤的其他装置,其他可编程装置或其他设备,以产生计算机实现的过程,使得在计算机上执行的指令,其他可编程装置或其他设备实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
Claims (9)
1.一种用于通过多个网络装置监控网络中的数据使用的计算机实现的方法,所述计算机实现的方法包括:
由一个或多个处理器从该多个网络装置中的网络装置接收数据使用请求;
由一个或多个处理器从数据库获得所述网络装置的装置简档;
由一个或多个处理器确定所述网络装置的所述装置简档是否具有与所述数据使用请求中所请求的数据相关的数据使用模式;
由一个或多个处理器基于所述网络装置的所述装置简档是否具有相关的数据使用模式对所述数据使用请求进行分类;
由一个或多个处理器基于对所述数据使用请求的所述分类来执行安全动作;以及
由一个或多个处理器将所述数据使用请求和所执行的安全动作存储到所述数据库。
2.如权利要求1所述的计算机实现的方法,其中该数据使用请求包括网络装置标识符、数据标识符和与由所述数据标识符标识的数据的预期使用相关联的元数据。
3.如权利要求1所述的计算机实现的方法,其中该装置简档包括网络装置标识符、网络装置类型和数据使用模式集。
4.如权利要求3所述的计算机实现的方法,进一步包括:
由一个或多个处理器将所述数据使用请求与所述装置简档中的所述数据使用模式集进行比较。
5.如权利要求1所述的计算机实现的方法,进一步包括:
响应于确定所述网络装置的所述装置简档具有相关数据使用模式,由一个或多个处理器从所述数据库接收所述相关的数据使用模式。
6.如权利要求3所述的计算机实现的方法,进一步包括:
响应于确定所述网络装置的所述装置简档不具有相关数据使用模式,由一个或多个处理器从所述数据库获取装置类型简档。
7.如权利要求6的计算机实现的方法,其中从该数据库获取所述装置类型简档包括:
由一个或多个处理器基于所述装置简档中的所述网络装置类型来标识所述装置类型简档。
8.一种系统,包括适于执行根据以上任一方法权利要求所述的方法的所有步骤的装置。
9.一种计算机程序,包括用于当在计算机系统上执行所述计算机程序时执行根据以上任一方法权利要求所述的方法的所有步骤的指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/421,156 US11457032B2 (en) | 2019-05-23 | 2019-05-23 | Managing data and data usage in IoT network |
US16/421,156 | 2019-05-23 | ||
PCT/EP2020/062467 WO2020233984A1 (en) | 2019-05-23 | 2020-05-05 | Managing data and data usage in iot network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113767613A true CN113767613A (zh) | 2021-12-07 |
CN113767613B CN113767613B (zh) | 2024-04-23 |
Family
ID=70554081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080032483.7A Active CN113767613B (zh) | 2019-05-23 | 2020-05-05 | 管理iot网络中的数据和数据使用 |
Country Status (11)
Country | Link |
---|---|
US (1) | US11457032B2 (zh) |
JP (1) | JP2022533305A (zh) |
KR (1) | KR102612502B1 (zh) |
CN (1) | CN113767613B (zh) |
AU (1) | AU2020280677B2 (zh) |
BR (1) | BR112021023486A2 (zh) |
CA (1) | CA3137229A1 (zh) |
IL (1) | IL288059A (zh) |
MX (1) | MX2021013229A (zh) |
SG (1) | SG11202110243RA (zh) |
WO (1) | WO2020233984A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11785021B2 (en) * | 2019-11-11 | 2023-10-10 | Jan-Robin Gerards | Systems and methods for facilitating detection of a security event associated with an IoT device |
US11799878B2 (en) | 2020-04-15 | 2023-10-24 | T-Mobile Usa, Inc. | On-demand software-defined security service orchestration for a 5G wireless network |
US11824881B2 (en) | 2020-04-15 | 2023-11-21 | T-Mobile Usa, Inc. | On-demand security layer for a 5G wireless network |
US11070982B1 (en) | 2020-04-15 | 2021-07-20 | T-Mobile Usa, Inc. | Self-cleaning function for a network access node of a network |
US11444980B2 (en) | 2020-04-15 | 2022-09-13 | T-Mobile Usa, Inc. | On-demand wireless device centric security for a 5G wireless network |
US11057774B1 (en) | 2020-05-14 | 2021-07-06 | T-Mobile Usa, Inc. | Intelligent GNODEB cybersecurity protection system |
US11206542B2 (en) * | 2020-05-14 | 2021-12-21 | T-Mobile Usa, Inc. | 5G cybersecurity protection system using personalized signatures |
US11962469B2 (en) * | 2021-02-10 | 2024-04-16 | Cisco Technology, Inc. | Identifying devices and device intents in an IoT network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106598750A (zh) * | 2015-10-16 | 2017-04-26 | 诺基亚技术有限公司 | 用于物联网设备的网络跟踪器的方法、装置和计算机程序产品 |
US20170230369A1 (en) * | 2016-02-08 | 2017-08-10 | Blackberry Limited | Access control for digital data |
US20170279682A1 (en) * | 2016-03-28 | 2017-09-28 | International Business Machines Corporation | Automatic finding and sharing of iot connected devices |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606659B1 (en) * | 2000-01-28 | 2003-08-12 | Websense, Inc. | System and method for controlling access to internet sites |
US6691175B1 (en) | 2000-02-25 | 2004-02-10 | Sun Microsystems, Inc. | Method and apparatus for managing data propagation between software modules |
ATE375567T1 (de) * | 2001-11-23 | 2007-10-15 | Protegrity Res & Dev | Verfahren zur erkennung von eindringling in einem datenbanksystem |
JP4698383B2 (ja) * | 2004-10-26 | 2011-06-08 | パナソニック株式会社 | 無線端末装置、管理端末装置、および端末管理方法 |
US8161111B2 (en) | 2006-03-27 | 2012-04-17 | Packet Video, Corp | System and method for identifying common media content |
US8176095B2 (en) | 2007-06-11 | 2012-05-08 | Lucid Design Group, Llc | Collecting, sharing, comparing, and displaying resource usage data |
US8756675B2 (en) | 2008-08-06 | 2014-06-17 | Silver Spring Networks, Inc. | Systems and methods for security in a wireless utility network |
US8107973B1 (en) * | 2008-08-07 | 2012-01-31 | At&T Mobility Ii Llc | Class structured location based services |
US7916635B2 (en) * | 2008-12-23 | 2011-03-29 | Qwest Communications International, Inc. | Transparent network traffic inspection |
US9065868B2 (en) | 2009-04-08 | 2015-06-23 | Blackberry Limited | System and method for sharing data in a group of mobile devices |
EP2483791B1 (en) * | 2009-09-30 | 2018-01-17 | Amazon Technologies, Inc. | Modular device authentication framework |
US9716595B1 (en) | 2010-04-30 | 2017-07-25 | T-Central, Inc. | System and method for internet of things (IOT) security and management |
US10445721B2 (en) * | 2012-06-25 | 2019-10-15 | Visa International Service Association | Method and system for data security utilizing user behavior and device identification |
US9420002B1 (en) * | 2013-03-14 | 2016-08-16 | Mark McGovern | Authorization server access system |
AU2015213201A1 (en) * | 2014-01-30 | 2016-09-15 | Nasdaq, Inc. | Systems and methods for continuous active data security |
US9277559B2 (en) * | 2014-04-11 | 2016-03-01 | Verizon Patent And Licensing Inc. | Sharing radio resources among devices of different device classes |
US10083291B2 (en) | 2015-02-25 | 2018-09-25 | Verisign, Inc. | Automating internet of things security provisioning |
US10560840B2 (en) | 2016-03-18 | 2020-02-11 | Wipro Limited | System and method for providing dynamic, adaptive and composite privacy and security for IoT communication |
US10616249B2 (en) | 2016-03-31 | 2020-04-07 | Intel Corporation | Adaptive internet of things edge device security |
US10237284B2 (en) | 2016-03-31 | 2019-03-19 | International Business Machines Corporation | Internet of things security appliance |
US9781602B1 (en) * | 2016-03-31 | 2017-10-03 | Ca, Inc. | Geographically based access management for internet of things device data |
US10181978B1 (en) * | 2016-06-29 | 2019-01-15 | Amazon Technologies, Inc. | Discovery of device capabilities |
US10313404B2 (en) * | 2016-06-30 | 2019-06-04 | Microsoft Technology Licensing, Llc | Sharing user context and preferences |
US10498754B2 (en) * | 2017-06-09 | 2019-12-03 | Verizon Patent And Licensing Inc. | Systems and methods for policing and protecting networks from attacks |
US11792008B2 (en) * | 2017-06-19 | 2023-10-17 | Silverfort Ltd. | Actively monitoring encrypted traffic by inspecting logs |
US10862911B2 (en) * | 2017-06-27 | 2020-12-08 | Allot Ltd. | System, device, and method of adaptive network protection for managed internet-of-things services |
US20190014137A1 (en) * | 2017-07-10 | 2019-01-10 | ZingBox, Inc. | IoT DEVICE SECURITY |
US10944753B2 (en) * | 2017-08-17 | 2021-03-09 | Verizon Patent And Licensing Inc. | IoT devices wireless network connectivity policy management |
US11544501B2 (en) * | 2019-03-06 | 2023-01-03 | Paypal, Inc. | Systems and methods for training a data classification model |
-
2019
- 2019-05-23 US US16/421,156 patent/US11457032B2/en active Active
-
2020
- 2020-05-05 WO PCT/EP2020/062467 patent/WO2020233984A1/en active Application Filing
- 2020-05-05 MX MX2021013229A patent/MX2021013229A/es unknown
- 2020-05-05 SG SG11202110243RA patent/SG11202110243RA/en unknown
- 2020-05-05 BR BR112021023486A patent/BR112021023486A2/pt unknown
- 2020-05-05 JP JP2021557531A patent/JP2022533305A/ja active Pending
- 2020-05-05 KR KR1020217036686A patent/KR102612502B1/ko active IP Right Grant
- 2020-05-05 AU AU2020280677A patent/AU2020280677B2/en active Active
- 2020-05-05 CN CN202080032483.7A patent/CN113767613B/zh active Active
- 2020-05-05 CA CA3137229A patent/CA3137229A1/en active Pending
-
2021
- 2021-11-11 IL IL288059A patent/IL288059A/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106598750A (zh) * | 2015-10-16 | 2017-04-26 | 诺基亚技术有限公司 | 用于物联网设备的网络跟踪器的方法、装置和计算机程序产品 |
US20170230369A1 (en) * | 2016-02-08 | 2017-08-10 | Blackberry Limited | Access control for digital data |
US20170279682A1 (en) * | 2016-03-28 | 2017-09-28 | International Business Machines Corporation | Automatic finding and sharing of iot connected devices |
Also Published As
Publication number | Publication date |
---|---|
JP2022533305A (ja) | 2022-07-22 |
BR112021023486A2 (pt) | 2022-01-18 |
US11457032B2 (en) | 2022-09-27 |
CN113767613B (zh) | 2024-04-23 |
KR20220002948A (ko) | 2022-01-07 |
AU2020280677B2 (en) | 2023-07-20 |
SG11202110243RA (en) | 2021-10-28 |
AU2020280677A1 (en) | 2021-10-14 |
WO2020233984A1 (en) | 2020-11-26 |
KR102612502B1 (ko) | 2023-12-11 |
MX2021013229A (es) | 2022-01-06 |
CA3137229A1 (en) | 2020-11-26 |
US20200374304A1 (en) | 2020-11-26 |
IL288059A (en) | 2022-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113767613B (zh) | 管理iot网络中的数据和数据使用 | |
US11556664B2 (en) | Centralized event detection | |
US11379608B2 (en) | Monitoring entity behavior using organization specific security policies | |
US10491630B2 (en) | System and method for providing data-driven user authentication misuse detection | |
US11477209B2 (en) | Managing access rights of transferable sensor systems | |
EP3660717B1 (en) | Dynamic authorization of requested actions using adaptive context-based matching | |
Weichbroth et al. | Mobile security: Threats and best practices | |
US11716326B2 (en) | Protections against security vulnerabilities associated with temporary access tokens | |
WO2018064765A1 (en) | Biometric identification platform | |
WO2020023550A1 (en) | Internet of things blockchain auditing | |
Janarthanan et al. | IoT forensics: an overview of the current issues and challenges | |
EP4229532B1 (en) | Behavior detection and verification | |
US11323470B2 (en) | Analyzing and addressing least-privilege security threats on a composite basis | |
US10515187B2 (en) | Artificial intelligence (AI) techniques for learning and modeling internal networks | |
Rafferty et al. | A security threat analysis of smart home network with vulnerable dynamic agents | |
US20220247776A1 (en) | Analyzing and addressing security threats in network resources | |
Amraoui et al. | An ml behavior-based security control for smart home systems | |
Padilha França et al. | An overview of internet of things security from a modern perspective | |
US11861962B1 (en) | Smart lock system | |
US20160381020A1 (en) | Combined key security | |
US20220303179A1 (en) | Automatic device enrollment in an internet of things network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20221129 Address after: New York, United States Applicant after: Qindarui Co. Address before: New York grams of Armand Applicant before: International Business Machines Corp. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |