CN114531945A - 可上网设备的基于模板的载入 - Google Patents

可上网设备的基于模板的载入 Download PDF

Info

Publication number
CN114531945A
CN114531945A CN202080067522.7A CN202080067522A CN114531945A CN 114531945 A CN114531945 A CN 114531945A CN 202080067522 A CN202080067522 A CN 202080067522A CN 114531945 A CN114531945 A CN 114531945A
Authority
CN
China
Prior art keywords
icd
template
loading
pci
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080067522.7A
Other languages
English (en)
Inventor
B·J·贝姆
L·库玛
J·R·乔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of CN114531945A publication Critical patent/CN114531945A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

公开了用于可上网设备的基于模板的载入的方法、系统和计算机可读介质。设备载入服务接收载入请求,所述载入请求包括可上网设备(ICD)的身份证明和背景(PCI)。服务至少部分地基于载入请求来确定与ICD相关联的账户。账户与至少部分地由账户的持有人所确定的载入模板中的账户策略相关联。如果根据载入模板的一个或多个标准验证了PCI,那么至少部分地基于载入模板来确定设备配置。服务将设备发送到ICD,并且ICD的行为至少部分地基于设备配置来确定。ICD使用设备配置的访问凭证来与云计算环境中的应用通信。

Description

可上网设备的基于模板的载入
背景技术
近年来,可用的智能可上网设备的种类数量迅速增加,比如家用电器(洗衣机、冰箱、洗碗机、炉灶/烤箱等)、数字助理设备、智能传感器等。此类设备可以统称为“物联网”或IoT,并且使用此类设备构建的应用(比如,扫描智能冰箱内容并生成建议的杂货清单或自动订购杂货的应用)可以称为IoT应用。物联网涵盖了广泛的各种领域。例如,随着越来越多的自动化被引入交通领域(例如,以半自动或全自动车辆的形式),甚至汽车、卡车和其他车辆也逐渐开始依赖物联网,或成为其中的一部分。
为了参与物联网,单个IoT设备通常需要在称为载入的过程中正确连接到后端系统。如果载入成功,那么后端系统可能会从IoT设备接收数据并将更新发送回设备。现有的载入工作流程变化很大,例如,根据设备类型、设备制造商等。例如,不同的设备可以使用不同类型的身份信息来识别自己,并且可以使用各种技术来验证不同类型的身份信息。各种载入工作流程为IoT设备的安装带来了额外的复杂性。
附图说明
图1A图示了根据一些实施方案的用于可上网设备的基于模板的载入的示例系统环境。
图1B图示了根据一些实施方案的用于可上网设备的基于模板的载入的示例系统环境(包括鉴证器)的其他方面。
图2图示了根据一些实施方案的用于可上网设备的基于模板的载入的示例系统环境(包括可上网设备与物联网应用之间的连接)的其他方面。
图3图示了根据一些实施方案的用于可上网设备的基于模板的载入的示例系统环境(包括使用计算服务来执行用于验证和生成设备配置的任务)的其他方面。
图4是图示根据一些实施方案的用于可上网设备的基于模板的载入的方法的流程图。
图5是表示根据一些实施方案的用于预载入可上网设备的技术的序列图。
图6A、图6B和图6C是表示根据一些实施方案的用于可上网设备的基于模板的载入技术的序列图。
图7图示了可以在一些实施方案中使用的示例计算设备。
尽管本文通过举例的方式针对若干实施方案和说明性附图描述了实施方案,但是本领域技术人员将认识到,实施方案不限于所描述的实施方案或附图。应理解的是,附图和对其的详细描述并非旨在将实施方案限制于所公开的特定形式,而相反,旨在覆盖落入由所附权利要求限定的精神和范围内的所有修改、等效物和替代方案。本文所使用的标题仅用于组织目的,并不意味着用于限制说明书或权利要求的范围。如贯穿本申请所使用的,词语“可以”以允许的意义(即,意味着“有可能”)而不是强制的意义(即,意味着“必须”)来使用。类似地,词语“包括”、“包括的”、以及“包括有”意味着“包括,但不限于此”。
具体实施方式
描述了用于可上网设备(Internet-connectible device,ICD)的基于模板的载入的方法、系统和计算机可读介质的各种实施方案。ICD可以表示各种产品或嵌入其中,比如家庭自动化设备、家用电器、制造设备、汽车、恒温器和其他传感器、智能交通信号灯等。在一些实施方案中,ICD可以包括物联网(IoT)设备,尽管本文所描述的技术不限于任何特定的设备类别或类型。就其与远程系统的关系而言,ICD也可以称为客户端设备。许多ICD可以使用与远程服务提供商的服务器的连接(可能是长期连接),以便在需要传输数据时将数据从客户端设备流式传输到服务器以及从服务器流式传输到客户端设备.术语“载入”可以指创建此类连接的过程。使用先前的方法,单个设备或单个设备制造商具有不同的工作流程和应用来载入他们的设备。例如,一个供应商的智能恒温器可能需要与另一个供应商的智能恒温器不同的应用或一组步骤来建立设备的身份,授予设备访问本地网络的权限,并配置设备以使其正如在其特定背景下所预期的那样执行。此类设备的安装可能会因设备之间或供应商之间的载入差异而变得复杂。
使用本文所描述的技术,可使用模板或其他结构化文档将可上网设备(ICD)载入远程系统(例如,托管在云中的一个或多个应用、服务器或服务)。特定模板可以与远程系统的特定账户相关联。模板可以表示一组指令和/或一组条件,用于为与特定账户相关联的设备执行载入任务。模板可以(至少部分地)由所述账户的持有人或由账户持有人授权的管理员定义。使用相关模板中的指令和/或条件,设备载入服务或其他基于云的系统可以将设备与系统组(比如,用户账户)相关联,验证设备的身份,为设备生成配置(包括远程系统的访问凭证),和/或执行其他任务以促进云(例如,云中的应用)与设备之间的交互。例如,来自不同供应商的两个智能恒温器可能使用不同的载入模板,但在设备安装人员的移动设备上安装了相同的安装应用。如本文所描述的载入模板的使用可以实现在各种类型的客户端设备与远程系统之间的连接的创建以及以简化和/或标准化的方式配置客户端设备。
正如本领域技术人员根据本公开将理解的那样,实施方案可能能够实现某些技术优势,包括以下一些或全部:(1)通过使用标准化模板和单个载入应用来降低将ICD载入远程系统的延迟和复杂性,以简化载入过程;(2)通过使用可用于执行设备身份和背景验证的标准化模板,增强向远程系统载入ICD的安全性;(3)通过使用可用于配置设备和应用的标准化模板来提高IoT/ICD设备和应用的性能;等等。
图1A和图1B图示了根据一些实施方案的用于可上网设备的基于模板的载入的示例系统环境。设备载入服务100可以基于预定义的规则、策略、条件和/或其他标准来允许或拒绝设备载入。载入可以导致设备(比如,可上网设备150)与一个或多个基于云的或远程应用或系统(比如,物联网应用180)之间的连接。设备载入服务100和IoT应用180可以在云中实现,例如在一个或多个云计算环境195中,所述环境可能在地理上远离ICD 150。ICD 150与IoT应用180之间的连接可以是持久的,使得设备和远程应用可以在相对较长的持续时间(例如,数月、数年等)内相互发送数据,而不必重复载入过程。例如,智能恒温器一旦载入,可能会在数月或数年期间自动将温度更新发送到托管在云中的远程系统。规则、策略、条件和/或标准可以由客户(至少部分地)确定或定义。客户可能包括ICD的供应商和负责ICD与远程应用之间交互的其他实体。客户承担的责任可能包括财务责任,使得基于云的实体可以向客户评估ICD与云之间的交互和/或此类交互使用的云资源的费用。客户通常可以包括管理IoT应用(比如,应用180)的个人或组织,并且不一定包括ICD的最终用户或ICD的个别安装人员(技术人员)(比如,用户170)。
在一些实施方案中,规则、策略、条件和/或标准可以在载入模板125中表示。载入模板125可以表示表达ICD载入指令的结构化文档。特定的载入模板(比如,模板125A)可以描述ICD(比如,ICD 150)可以向系统(例如,服务100)识别自己所依据的条件,将自己与系统组(比如,用户账户)相关联,并接收与本地网络(例如,使用WiFi凭证)以及云计算环境195中的组件(例如,IoT应用180)并且可能与其他设备交互所需的配置。在一个实施方案中,模板可以包括与以下元素中的一个或多个相关(例如,定义)的信息:身份证明和背景、账户策略和凭证/配置。给定账户的载入模板可以由账户的持有人或者由账户持有人授权的管理员来确定、生成或以其他方式提供给服务100。
身份证明和背景(Proof and context of identity,PCI)可能与设备可以做出的身份声明有关。PCI有时可能包括基于硬件的信息(例如,使用硬件支持的密码术)。PCI可以基于设备与另一附近设备(例如,鉴证器160,比如载入设备、移动设备或本地集线器)的接近度。背景可以与设备的特定位置有关,例如在特定地址、在特定房间等。背景可能包括设备的MAC地址、设备的蓝牙ID、设备或鉴证器的GPS位置等。PCI的元素通常可以由安装人员或技术人员(例如,用户170)或由鉴证器设备160提供。给定设备的PCI形式可能因设备而异,因供应商而异,等等。例如,一些设备可能提供基于硬件的身份证明,而其他设备可能依赖于安装人员或鉴证器设备提供的信息。使用载入模板125和设备载入服务100,不同形式的PCI可以用于验证ICD的身份并允许或拒绝具有相同通用载入工作流和/或相同载入应用的那些设备的载入请求。在一些实施方案中,从安装人员(例如,用户170)的角度来看,对于不同的设备来说,载入过程可能是相似的。
如图1A所示,PCI 151可以位于设备150本身上,例如,如编码在设备的硬件中和/或由用户170输入到设备中。为了启动载入,设备150可以向云195中的设备载入服务100发送载入请求152。请求152可以通过连接两个组件的一个或多个网络190发送,例如发送到设备150已知的地址。如图1A所示,设备150可能已经例如经由用户170输入的WiFi凭证来访问网络190。PCI 151可以包括在载入请求152中,或者可以在由设备150发送的后续信息包中提供。用于ICD 150的特定载入模板的识别符可以包括在载入请求152中,或者可以在由设备150发送的后续信息包中提供。模板可以由用户170选择,或者可以替代地包括在设备150的初始设置中。
如图1B所示,PCI 161可以由鉴证器设备160捆绑并签名。鉴证器160可以表示可以访问网络190并且可以鉴证设备150的身份证明的中间设备(例如,由安装人员操作的移动设备)。在一个实施方案中,鉴证器160可以从设备150本身获得PCI 161的一部分,并且可以自己确定PCI的另一部分(或利用来自用户170的输入)。为了启动载入,鉴证器设备160可以向云195中的设备载入服务100发送载入请求162。请求162可以通过连接两个组件的一个或多个网络190发送,例如发送到鉴证器设备160已知的地址。如图1B所示,ICD 150在载入之前可能无法访问网络190,但可以例如通过蓝牙连接或其他本地信道与鉴证器160通信。PCI161可以包括在载入请求152中,或者可以在由鉴证器设备160发送的后续信息包中提供。用于ICD 150的特定载入模板的识别符可以包括在载入请求152中,或者可以在由设备150发送的后续信息包中提供。模板可以由用户170选择,例如,使用安装在鉴证器设备160上的载入应用。
服务100可以接收载入请求并开始使用适当的载入模板以尝试载入设备150的过程。服务100可以包括用于设备到账户链接的组件110,所述组件110识别设备150应该与之关联的用户账户。服务100可以包括或可以访问描述具有云计算环境195或具有单个组件(例如,应用180)的一组账户115的信息。例如,账户115可以包括账户115A到账户115N。所选账户(例如,账户115A)可以例如(至少部分地)基于载入模板ID、PCI和/或随载入请求接收的其他信息来确定性地确定。如上所讨论,用户账户可以与特定的客户相关联,比如ICD的供应商或负责ICD与远程应用180之间交互的另一实体。服务100可以(至少部分地)基于可用于识别账户的信息(由ICD或由鉴证器提供)来确定账户,例如,账户识别符或可以将设备映射到账户识别符的信息。在一些实施方案中,服务100可以(至少部分地)基于从设备150或鉴证器160接收的信息(比如,链接到账户ID的模板ID或账户ID本身)来确定账户。在一些实施方案中,服务100可以在不从设备150或鉴证器160接收账户ID的情况下,例如,(至少部分地)基于PCI和/或模板ID来确定账户。
所选用户账户可能具有反映在一个或多个载入模板中的一个或多个账户策略。服务100可以包括用于载入模板检索的组件120,所述组件120例如基于随载入请求接收的模板ID来识别设备150应当与之相关联的载入模板(例如,模板125A)。服务100可以包括或可以访问一组模板125。例如,模板125可以包括模板125A到模板125N。模板125可以由模板ID以及客户定义的名称来识别。可以对模板125进行版本控制,使得每次编辑都可以创建一个新版本。模板125可以(至少部分地)由账户持有人(客户)或指定的管理员创建或定义,并且单独的模板125可以特定于特定的客户账户115。所选模板125A可以包括描述可用于设备载入的PCI的类型或形式的账户策略。账户策略还可以描述设备可以被载入的标准或条件。
在一些实施方案中,服务100可以使用适当的模板125A来验证设备150的身份。服务100可以包括用于PCI验证的组件130。PCI验证130可以确定所提供的PCI 151是否符合模板125A中定义的预期形式的PCI。PCI验证130还可以使用PCI来验证设备150的身份。在验证设备身份时,PCI验证130可以使用特定于PCI的形式的技术。例如,如果PCI包括根据特定硬件供应商的标准来表达的基于硬件的身份信息,那么所述供应商的验证技术可以用于身份验证。模板125可以足够灵活以涵盖用于身份验证的多种行业标准。如果PCI的形式未能满足模板125A(例如,账户策略)的指令,那么可以拒绝载入请求。如果身份验证本身失败,那么载入请求可能会被拒绝。可以记录失败的载入尝试,例如,通过对失败的描述、账户的识别符、识别设备的信息(例如,提供的PCI)、时间戳和/或可用于执行安全审查的其他信息。否则,载入过程可能会继续。
在一些实施方案中,服务100可以使用适当的模板125A来配置设备150。服务100可以包括用于设备配置的组件140。设备配置140可以确定或生成设备150可以用来连接到IoT应用180的设备配置。设备配置信息可以包括用于访问设备150附近的WiFi网络或其他本地网络的访问凭证。设备配置信息可以包括用于访问云195的元素(例如,IoT应用180)的访问凭证。设备配置信息可以包括设备可以访问应用180的端点,例如统一资源定位符(uniformresource locator,URL)或其他地址。如果设备已经连接到网络190或以其他方式连接到鉴证器160,那么服务100可以将配置信息发送到设备150,鉴证器160又可以通过蓝牙或另一本地信道将配置信息提供给设备150。
在一些实施方案中,服务100执行的各种功能可以在多轮中重复,例如,引导本地网络访问(例如,通过提供WiFi凭证),然后在设备150与应用180之间创建连接。在一些实施方案中,设备150可以证实账户策略以确保它与设备的期望相匹配。例如,智能家居设备可以通过证实服务器认证来检查它是否只接受来自与其供应商相关联的账户的指令。
图2图示了根据一些实施方案的用于可上网设备的基于模板的载入的示例系统环境(包括可上网设备与物联网应用之间的连接)的其他方面。如上所讨论,设备配置信息250可以包括访问凭证251以及设备可以访问应用180的端点252。设备配置信息250可以包括客户定义的键值对的任意映射。通过使用这个配置信息250,ICD 150和基于云的IoT应用180可以使用长期连接来交换信息。例如,ICD 150可以随时间提供定期测量,并且应用180可以提供偶尔更新以影响设备的功能性。如果鉴证器160被用于启动载入,那么鉴证器可能会被设备150与应用180之间的这种长期存在的连接绕过。
设备配置250可以影响设备150的行为,使得设备可以根据设备配置中指定或指示的信息执行一个或多个动作。设备的行为可以包括设备尝试根据设备配置中指定的地址连接到云中的特定端点。设备的行为可以包括设备根据设备配置中指定的凭证向云中的端点提供访问凭证。设备的行为可以包括设备根据设备配置收集数据,例如,以设备配置中指示的格式,或者在接收到表示支持语音的设备的设备配置中指定的“唤醒词”的语音输入之后,根据设备配置中指示的频率或时间表,所述支持语音的设备被配置为将语音输入流式传输到云。设备的行为可以包括设备根据设备配置将信息(例如,由与设备相关联的传感器收集的数据)发送到云中的端点,例如,以设备配置中指示的一定频率发送到设备配置中指定的地址。设备的行为可以包括设备从云中的端点接收信息(例如,对配置信息的修改)并根据设备配置验证信息的来源。
设备载入服务100可以包括一个或多个计算设备,所述一个或多个计算设备中的任何计算设备可以由图7中图示的示例计算设备3000实现。在各种实施方案中,设备载入服务100的不同服务、组件和/或模块的功能性可以由相同的计算设备或不同的计算设备提供。在一个实施方案中,如果使用不同的计算设备来实现各种组件中的任何组件,那么相应的计算设备可以例如经由网络通信地联接。设备载入服务100的组件中的每一个可以表示能够执行其相应功能的软件和硬件的任意组合,如下所讨论。由设备载入服务100实现的操作可以自动执行,例如在初始配置阶段之后不需要用户发起或用户干预,并且以编程方式执行,例如通过在至少一个计算设备上执行程序指令。在一个实施方案中,设备载入服务100的各个方面可以随着时间重复执行。设备载入服务100可以包括未示出的另外组件、比所示出的组件更少的组件,或与所示出的组件不同的组合、配置或数量的组件。在各种实施方案中,本文所描述的用于设备载入服务100的功能性可以被实现为与面向服务的架构中的其他服务协作的服务,或者替代为另一种类型的系统或后端组件。服务100可以使用一个或多个服务实例来实现,每个服务实例可以包括关于图1A和图1B描述的功能性。
在至少一些实施方案中,比如ICD 150的可上网设备(ICD)可以包括一个或多个处理器和存储器。存储器可以存储可执行指令,当这些指令在一个或多个处理器上执行时,使一个或多个处理器执行操作,比如连接到本地网络、与网络端点(例如,托管在云中的应用)通信等。在一些实施方案中,可以从网络端点获得或下载用于ICD的一组附加可执行指令(例如,包括固件或软件)。作为附加指令的执行的结果,ICD可以在各种实施方案中获得期望的设备状态,其中与应用相关联的一个或多个操作可以由ICD执行。请注意,ICD的资源能力在不同的实施方案中可能会有所不同:一些ICD可能具有非常有限的处理能力和非常有限的存储器,而其他ICD可能配备有高端CPU(中央处理单元)或处理核心和更大的存储器。
设备载入服务100可以经由一个或多个网络190与其他组件(例如,ICD和鉴证器)通信。在各种实施方案中,网络190可以涵盖在两个组件之间建立基于网络的通信所必需的联网硬件和协议的任何合适的组合。例如,网络190通常可以涵盖共同实现因特网的各种电信网络和服务提供商。网络190还可以包括比如局域网(LAN)或广域网(WAN)的专用网络以及公共或专用无线网络。例如,两项服务可以分别在具有他们自己的内部网络的企业内分配。在此类实施方案中,网络190可以包括在第一组件与因特网之间以及在因特网与第二组件之间建立联网链接所必需的硬件(例如,调制解调器、路由器、交换机、负载平衡器、代理服务器等)和软件(例如,协议栈、计费软件、防火墙/安全软件等)。在一些实施方案中,组件可以使用专用网络而非公共因特网来彼此通信。
在一个实施方案中,设备载入服务100和/或应用180的方面可以使用提供商网络或其他云计算环境的资源来实现。提供商网络可以表示由比如企业或公共部门组织的实体建立的网络,以向一组分布式客户端提供可经由因特网和/或其他网络访问的一项或多项服务(比如,各种类型的网络可访问计算或存储)。提供商网络可以包括托管各种资源池(比如,物理和/或虚拟化计算机服务器、存储设备、联网装备等的集合)的众多数据中心,这些资源池用于实现和分布由提供商所提供的基础设施和服务。在一些实施方案中,计算资源可以在被称为“实例”的单元(比如,虚拟或物理计算实例)的单元中提供给客户端。例如,虚拟计算实例可以包括具有指定的计算能力(可以通过指示CPU的类型和数量、主存储器大小等来指定)的一个或多个服务器以及指定的软件栈(例如,可以在管理程序之上运行的操作系统的特定版本)。许多不同类型的计算设备可以被单独地或以组合方式使用以实现不同实施方案中的提供商网络的资源(包括通用或专用计算机服务器、存储设备、网络设备等)。因为提供商网络的资源可以同时在多个客户端(或承租人)的控制下,所以可以说供应商网络提供了多租户并且可以被称为多承租人提供商网络。在一些实施方案中,提供商网络的运营商可以为其客户端实现一组灵活的资源预留、控制和访问界面。例如,资源管理器可以实现程序资源预留界面(例如,经由网站或一组网页),所述程序资源预留界面允许客户端(可能包括提供商网络内的其他组件)了解、选择、购买访问和/或预留提供商网络供应的计算实例。此类界面可以包括允许浏览资源目录并提供所支持的不同类型或大小的资源、所支持的不同预留类型或模式、定价模型等的细节和规范的能力。
在至少一些实施方案中,涉及使用比如智能电器、智能传感器等的ICD的应用可以使用提供商网络或其他云计算环境195的一项或多项可上网服务的资源来实现。提供商网络的一项或多项计算服务,比如虚拟化计算服务,可例如用于托管后端应用逻辑,而提供商网络的存储服务可用于存储在ICD处生成或收集的数据。在至少一个实施方案中,提供商网络可以包括IoT应用管理服务,包括例如能够在应用的潜在大量ICD之间和/或ICD与后端应用服务器之间进行有效通信的消息代理。
图3图示了根据一些实施方案的用于可上网设备的基于模板的载入的示例系统环境(包括使用计算服务来执行用于验证和生成设备配置的任务)的其他方面。在一些实施方案中,PCI验证130和/或设备配置140可以使用执行任务的外部实体来实现。例如,无服务器计算服务300可以执行由设备载入服务100指示的功能。在一个实施方案中,可以通过使用无服务器计算服务300执行验证任务330来执行PCI验证130。在一个实施方案中,可以通过使用无服务器计算服务300执行配置生成任务340来执行设备配置。任务330和340可以表示可执行程序代码或高级编程指令,所述可执行程序代码或高级编程指令可以由计算服务300使用由计算服务管理的并且不是由设备载入服务100分配的计算资源来实现。可以在适当的模板125A中指示任务330和/或340。任务330和/或340可以由不同于管理云计算环境195的实体的第三方拥有和/或操作。例如,验证任务330可以由ICD的可用于以安全方式验证ICD的硬件元件的供应商开发和管理。通过利用外部服务300或其他第三方计算环境来执行任务,基于模板的设备载入可以扩展到各种验证和/或配置技术。
图4是图示根据一些实施方案的用于可上网设备的基于模板的载入的方法的流程图。如400所示,可以例如通过来自可上网设备(ICD)或鉴证器设备(例如,智能手机、平板电脑、专用的载入设备等)的设备载入服务来接收载入请求。请求可以包括身份证明和背景(PCI)信息或与之相关联。PCI可以与设备可以做出的身份声明以及背景信息(例如,关于设备的位置)有关。PCI的元素通常可以由安装人员或技术人员或由鉴证器设备提供。
如410所示,方法可以确定ICD的载入模板。可以(至少部分地)基于随载入请求提供的模板ID来确定载入模板。在一个实施方案中,可以例如(至少部分地)基于模板ID或随载入请求接收的其他信息来确定性地确定ICD的账户。账户可能与特定的客户相关联,比如ICD的供应商或负责ICD与远程应用之间交互的另一实体。载入模板可以表示表达ICD载入指令的结构化文档。模板可以描述ICD可以向系统(例如,设备载入服务)识别自己所依据的条件,将自己与系统组(比如,用户账户)相关联,并接收与本地网络以及IoT应用或其他基于云的组件交互(例如,使用WiFi凭证)所需的配置。在一个实施方案中,模板可以包括与(例如,定义)以下元素中的一个或多个相关的信息:身份证明和背景、账户策略和凭证/配置。
如420中所示,方法可以确定是否已经根据载入模板中指示的任何标准验证PCI。验证可以包括检查所提供PCI的形式是否符合模板(或账户策略)中表达的预期PCI形式。验证还可以包括检查所提供的PCI的内容是否被验证,例如,使用在模板(或账户策略)中表达的验证技术。如430所示,如果无法验证PCI的形式或内容,那么可以拒绝载入请求。
如440所示,如果PCI的形式和内容都被验证,那么方法可以继续使用载入模板来确定ICD的设备配置。设备配置可以包括托管在云中的网络和/或物联网(IoT)应用的访问凭证。IoT应用的访问凭证和端点可以在载入模板中指示。如450所示,可以将设备配置发送到设备本身。如果设备已经在本地网络上(例如,使用用户输入的或在前一轮载入期间提供的WiFi凭证),那么配置可以直接发送到设备,或者经由鉴证器设备间接发送。
如460所示,可以在设备与IoT应用之间建立连接。设备可以使用提供的配置(包括凭证)联系IoT应用并建立连接。ICD与IoT应用之间的连接可以是持久的,使得设备和远程应用可以在相对较长的持续时间(例如,数月、数年等)内相互发送数据,而不必重复载入过程。例如,智能恒温器一旦载入,可能会在数月或数年期间自动将温度更新发送到托管在云中的远程系统。设备配置可以影响设备的行为,使得设备可以根据设备配置中指定或指示的信息执行一个或多个动作。例如,设备的行为可以包括设备尝试根据设备配置中指定的地址连接到云中的特定端点,设备根据设备中指定的凭证向云中的端点提供访问凭证配置,设备根据设备配置收集数据,设备根据设备配置将信息(例如,由与设备相关联的传感器收集的数据)发送到云中的端点,和/或设备根据设备配置从云中的端点接收信息(例如,对配置信息的修改)并验证信息的来源。
图5是表示根据一些实施方案的用于预载入可上网设备的技术的序列图。设备载入服务100可以包括比如模板管理器502和信任管理器503的组件。模板管理器502可以维护模板125。信任管理器503可以负责认证和授权来自ICD的传入请求。信任管理器503可以基于预定义的规则、策略、条件和/或由客户定义的其他标准来允许或拒绝设备载入。此类规则、策略、条件和/或标准可以在载入模板中表示。此外,云计算环境195可以包括角色管理器504,所述角色管理器504管理用户和用户组对云计算环境的各种组件的访问凭证。
在载入任何设备之前,云管理员501可以创建载入模板,如511所示。云管理员501可以表示ICD的供应商或负责将ICD与基于云的资源一起使用的另一实体。可以使用由模板管理器提供的一个或多个API来创建模板和/或将模板提供给模板管理器502。例如,模板管理器502可以提供用于列出模板、创建模板、描述模板、更新模板、删除模板、列出模板版本和描述模板版本的API。如512所示,管理员501可以将预分配的访问凭证上传到模板。如513所示,管理员501可以向针对将安装ICD的技术人员505的特定角色授予载入访问权。如513所示,管理员501可以通知技术人员505哪个模板用于设备的特定安装或类型。
图6A、图6B和图6C是表示根据一些实施方案的用于可上网设备的基于模板的载入技术的序列图。设备载入服务100可以包括比如协调器603的组件。协调器603可以负责处理设备事件并将设备载入账户。账户可以被称为客户账户并且可以与账户持有人相关联。协调器603可以表示基于REST的服务,所述服务公开用于设备连接器和载入应用601的应用编程接口(API)。在一个实施方案中,当设备连接用于载入时,可以触发无服务器计算服务300来执行功能。设备连接器可以负责从设备接收载入请求并将配置发送回设备。信任管理器503可以负责公开载入令牌并执行授权任务。要开始载入目标平台,可以触发无服务器计算服务300执行称为云连接器的功能。模板管理器这个功能可以与模板管理器502交互以获取模板中的云配置并与审计服务交互以提供关于载入的审计细节。
在图6A中开始的序列图可以当技术人员505试图使用载入应用601(例如,技术人员操作的移动设备上的应用)而不一定具有如图5所示的预分配凭证来安装ICD时使用。如611所示,技术人员505可以登录并经由载入应用601选择用于安装特定设备602的适当模板。如612所示,技术人员505可以指令应用602扫描新设备。如613所示,应用601可以连续扫描新设备并在发现时自动连接到设备,例如,经由蓝牙或另一本地可访问信道。如614所示,技术人员505可以打开设备602以供载入。如615所示,设备602可以经由WiFi或蓝牙广告其自身以供载入。如616所示,载入应用601可以连接到设备602。如617所示,设备602可以使用可选地预分配的凭证(例如,用于访问WiFi或另一本地网络)来请求载入应用601。
序列图可以在图6B中继续。如618所示,应用601可以向信任管理器503请求针对给定凭证组的临时载入票证。如619所示,信任管理器503可以向应用601提供设备凭证。如620所示,应用601可以将凭证(可能包括WiFi凭证)推送到设备602。如621所示,设备602可以使用载入票证向设备载入服务100的载入协调器603请求载入。如622所示,协调器622可以向信任管理器503查询票证的凭证组。如623所示,如果查询到,那么信任管理器503可以返回组ID,否则返回错误。
序列图可以在图6C中继续。如624所示,协调器603可以通过将参数和模板ID传递给模板管理器502来请求评估载入模板。如625所示,模板管理器502可以返回具有云资源配置和设备本地配置的评估模板主体。如626所示,协调器可以为与ICD相关联的客户创建云资源。云资源可以与ICD寻求连接的应用604相关联。如627所示,协调器603可以将本地配置发送到设备602。如628所示,设备602可以使用所提供的凭证和配置连接到云中的应用604。
如上所讨论,载入模板可以包括结构化文档。在一个实施方案中,模板可以包括用于指示设备提供的背景的部分,比如:
Figure BDA0003564006320000111
在一个实施方案中,模板可以包括用于指示用户提供的背景(例如,使用载入应用)的部分,比如:
Figure BDA0003564006320000112
Figure BDA0003564006320000121
在一个实施方案中,模板可以包括用于映射以基于提供的背景来获取键值查找的部分,比如:
Figure BDA0003564006320000122
在一个实施方案中,模板可以包括描述要为客户账户创建的云资源的部分,比如:
Figure BDA0003564006320000123
Figure BDA0003564006320000131
在一个实施方案中,模板可以包括由客户账户创建并提供给安装人员的预载入配置部分,比如:
Figure BDA0003564006320000132
在一个实施方案中,模板可以包括指示应该发送到设备以完成载入过程的任何配置的部分,比如:
Figure BDA0003564006320000133
Figure BDA0003564006320000141
在一个实施方案中,模板可以包括指定另一区域或账户中的部署目标的部分,比如:
Figure BDA0003564006320000142
在一个实施方案中,模板可以包括用于存储在云中的文档的附件部分,所述文档当载入完成时可以传送到设备,比如:
Figure BDA0003564006320000143
说明性计算机系统
在至少一些实施方案中,实现本文所描述的一种或多种技术的一部分或全部的计算机系统可以包括如下计算机系统:包括或被配置为访问一种或多种计算机可读介质。图7图示了根据一个实施方案的此类计算设备3000。在所图示的实施方案中,计算设备3000包括经由输入/输出(I/O)接口3030联接到系统存储器3020的一个或多个处理器3010A到3010N。在一个实施方案中,计算设备3000还包括联接到I/O接口3030的网络接口3040。
在各种实施方案中,计算设备3000可以是包括一个处理器的单处理器系统或包括若干处理器3010A到3010N(例如,两个、四个、八个或另一合适数量)的多处理器系统。在一个实施方案中,处理器3010A到3010N可以包括能够执行指令的任何合适的处理器。例如,在各种实施方案中,处理器3010A到3010N可以是实现各种指令集体系结构(instruction setarchitectures,ISA)比如,x86、PowerPC、SPARC或MIPS ISA或任何其他合适的ISA)中的任何一种的处理器。在一个实施方案中,在多处理器系统中,处理器3010A到3010N中的每一个可以共同地,但不是必须地实现相同的ISA。
在一个实施方案中,系统存储器3020可以被配置为存储可以由处理器3010A到3010N访问的程序指令和数据。在各种实施方案中,系统存储器3020可以使用任何合适的存储器技术(比如,静态随机存取存储器(SRAM)、同步动态RAM(SDRAM)、非易失性/闪存型存储器或任何其他类型的存储器)来实现。在所图示的实施方案中,实现一个或多个所期望的功能(比如,上述的方法、技术和数据)的程序指令和数据被示出作为代码(即,程序指令)3025和数据3026存储在系统存储器3020中。
在一个实施方案中,I/O接口3030可以被配置为协调在处理器3010A到3010N、系统存储器3020以及设备中的任何外围设备(包括网络接口3040或其他外围接口)之间的I/O业务。在一些实施方案中,I/O接口3030可以执行任何必要的协议、定时或其他数据转换,以将来自一个组件(例如,系统存储器3020)的数据信号转换成适于由另一组件(例如,处理器3010A到3010N)使用的格式。在一些实施方案中,I/O接口3030可以包括对通过各种类型的外围总线(比如,外围组件互连(PCI)总线标准或通用串行总线(USB)标准的变体)附接的设备的支持。在一些实施方案中,I/O接口3030的功能可以例如被分成两个或多个单独的组件(比如,北桥和南桥)。在一些实施方案中,I/O接口3030(比如,系统存储器3020的接口)的一些或全部功能性,可以直接并入处理器3010A到3010N中。
在一个实施方案中,网络接口3040可以被配置为允许在计算设备3000与附接到一个或多个网络3050的其他设备3060之间交换数据。在各种实施方案中,网络接口3040可以支持经由任何合适的有线或无线通用数据网络(比如,以太网类型)的通信。另外,在一些实施方案中,网络接口3040可以支持经由电信/电话网络(比如,模拟语音网络或数字光纤通信网络)、经由存储区域网络(比如,光纤通道SAN)、或者经由任何其他适当类型的网络和/或协议的通信。
在一些实施方案中,系统存储器3020可以是计算机可读(即,计算机可访问)介质的一个实施方案,所述计算机可读介质被配置为存储如上所述的用于实现相对应的方法和装置的实施方案的程序指令和数据。在一些实施方案中,可以在不同类型的计算机可读介质上接收、发送或存储程序指令和/或数据。在一些实施方案中,计算机可读介质可以包括非暂时性存储介质或存储器介质,比如磁性或光学介质,例如,经由I/O接口3030联接到计算设备3000的磁盘或DVD/CD。在一个实施方案中,非暂时性计算机可读存储介质还可以包括任何易失性或非易失性介质,比如RAM(例如,SDRAM、DDR SDRAM、RDRAM、SRAM等)、ROM等,它们可以包括在计算设备3000的一些实施方案中作为系统存储器3020或另一类型的存储器。在一个实施方案中,计算机可读介质可以包括经由通信介质(比如,网络和/或无线链路(比如,可以经由网络接口3040实施))传送的传输介质或信号,比如,电信号、电磁信号或数字信号。可以使用存储在一个或多个处理器上或跨一个或多个处理器执行的程序指令的一种或多种非暂时性计算机可读存储介质来实现所描述的功能性。比如图7所图示的多个计算设备的部分或全部可以被用于实现在各种实施方案中所描述的功能性;例如,在一个实施方案中,运行在各种不同设备和服务器上的软件组件可以协作来提供功能性。在一些实施方案中,所描述的功能性的部分可以使用存储设备、网络设备或各种类型的计算机系统来实现。在各种实施方案中,如本文所使用的术语“计算设备”是指至少所有这些类型的设备,并且不限于这些类型的设备。
能够鉴于以下条款来描述本公开的实施方案:
1.一种系统,包括:
多个计算设备,被配置为实现托管在云计算环境中的设备载入服务,其中所述设备载入服务被配置为:
存储至少部分地由账户持有人确定的载入模板,其中所述载入模板表示与将设备载入到所述云计算环境相关联的一个或多个指令;
经由网络接收包括可上网设备(ICD)的身份证明和背景(PCI)的载入请求,其中所述PCI表示所述ICD的唯一识别符;
至少部分地基于所述载入请求来确定与所述账户持有人相关联的账户,其中所述账户与所述载入模板中的账户策略相关联;
验证所述PCI的形式是否符合所述载入模板中指示的一个或多个标准;
使用所述账户策略中指定的身份验证技术来验证所述PCI;
至少部分地基于所述载入模板来生成设备配置,其中所述设备配置包括所述ICD可使用的访问凭证;
将所述设备配置发送到所述ICD,其中所述ICD的行为至少部分地基于所述设备配置来确定;以及
在所述云计算环境中执行所述ICD到应用的载入,其中所述ICD使用所述访问凭证来经由所述网络与所述应用通信。
2.根据条款1所述的系统,其中所述设备载入服务还被配置为:
经由所述网络来接收包括附加ICD的附加PCI的附加载入请求,其中所述附加PCI表示所述附加ICD的唯一识别符;
至少部分地根据所述附加载入请求来确定与所述账户持有人相关联的所述账户;
未能验证所述附加PCI的形式是否符合所述载入模板中指示的所述一个或多个标准;以及
禁止将所述附加ICD载入所述云计算环境中的所述应用。
3.根据条款1或2中任一项所述的系统,其中所述PCI由所述设备载入服务从连接到所述网络的鉴证器设备接收,其中所述PCI是至少部分地基于来自所述ICD的信息和来自所述鉴证器设备的信息而生成的,其中所述PCI由所述鉴证器设备签名,并且其中所述设备配置是经由所述鉴证器设备发送到所述ICD。
4.根据条款1至3中任一项所述的系统,其中所述设备载入服务还被配置为:
验证所述鉴证器设备是否符合所述载入模板中指示的一个或多个附加标准。
5.一种方法,包括:
由计算环境中的设备载入服务经由网络来接收可上网设备(ICD)的身份证明和背景(PCI);
由所述设备载入服务来确定载入模板,其中所述载入模板与账户相关联,并且其中所述载入模板至少部分地由所述账户的持有人确定;
验证所述PCI是否符合所述载入模板的一个或多个标准;
至少部分地基于所述载入模板来确定设备配置,其中所述设备配置包括所述ICD可使用的访问凭证;以及
将所述设备配置发送到所述ICD,其中所述ICD的行为至少部分地基于所述设备配置来确定,并且其中所述ICD使用所述访问凭证来经由所述网络与所述计算环境中的应用通信。
6.根据条款5所述的方法,还包括:
使用所述载入模板中指示的身份验证技术来验证所述PCI。
7.根据条款5或6中任一项所述的方法,还包括:
由所述设备载入服务经由所述网络来接收附加ICD的附加PCI;
由所述设备载入服务确定与所述附加ICD相关联的所述载入模板;
未能验证所述附加PCI是否符合所述载入模板的所述一个或多个标准;以及
禁止所述附加ICD访问所述计算环境中的所述应用。
8.根据条款5至7中任一项所述的方法,其中所述PCI由所述设备载入服务从连接到所述网络的鉴证器设备接收,其中所述PCI是至少部分地基于来自所述ICD的信息和来自所述鉴证器设备的信息而生成的,其中所述PCI由所述鉴证器设备签名,并且其中所述设备配置是经由所述鉴证器设备发送到所述ICD。
9.根据条款5至8中任一项所述的方法,还包括:
由所述设备载入服务来验证所述鉴证器设备是否符合所述载入模板中指示的一个或多个附加标准。
10.根据条款5至9中任一项所述的方法,还包括:
至少部分地基于所述载入模板来在所述计算环境中分配一个或多个资源,其中所述一个或多个资源与所述ICD相关联。
11.根据条款5至10中任一项所述的方法,其中所述背景包括所述ICD的位置、所述ICD的序列号或所述账户的识别符。
12.根据条款5至11中任一项所述的方法,还包括:
由所述设备载入服务经由所述网络来接收附加ICD的附加PCI,其中所述附加PCI至少部分不同于所述PCI;
由所述设备载入服务来确定附加载入模板,其中所述附加载入模板与所述账户相关联,并且其中所述附加载入模板至少部分地由所述账户的所述持有人确定;
验证所述附加PCI是否符合所述附加载入模板的一个或多个标准;
至少部分地基于所述附加载入模板来确定附加设备配置,其中所述附加设备配置包括所述附加ICD可使用的附加访问凭证;以及
将所述附加设备配置发送到所述附加ICD,其中所述附加ICD的行为至少部分地基于所述附加设备配置来确定,并且其中所述附加ICD使用所述附加访问凭证来经由所述网络与所述计算环境中的所述应用通信。
13.一种或多种存储程序指令的非暂时性计算机可读存储介质,所述程序指令在一个或多个处理器上或跨一个或多个处理器执行时执行:
由云计算环境中的设备载入服务经由网络来接收载入请求,所述载入请求包括可上网设备(ICD)的身份证明和背景(PCI),其中所述PCI表示所述ICD的唯一识别符;
由所述设备载入服务至少部分地基于所述载入请求来确定所述载入模板中的账户策略,其中所述载入模板与账户相关联,并且其中所述载入模板至少部分地由所述账户确定;
由所述设备载入服务来验证所述PCI是否符合所述载入模板的一个或多个标准;
使用所述载入模板中指示的身份验证技术来验证所述PCI;
由所述设备载入服务至少部分地基于所述载入模板来确定设备配置,其中所述设备配置包括所述ICD可使用的访问凭证;以及
将所述设备配置从所述设备载入服务发送到所述ICD,其中所述ICD的行为至少部分地基于所述设备配置来确定,并且其中所述ICD使用所述访问凭证来经由所述网络与所述云计算环境中的应用通信。
14.根据条款13所述的一种或多种非暂时性计算机可读存储介质,还包括附加程序指令,所述附加程序指令在所述一个或多个处理器上执行或跨越所述一个或多个处理器执行时执行:
由所述设备载入服务经由所述网络来接收包括附加ICD的附加PCI的附加载入请求;
由所述设备载入服务至少部分地基于所述附加载入请求来确定与所述附加ICD相关联的所述账户策略;
未能由所述设备载入服务来验证所述附加PCI是否符合所述载入模板的所述一个或多个标准;以及
禁止所述附加ICD访问所述云计算环境中的所述应用。
15.根据条款13或14中任一项所述的一种或多种非暂时性计算机可读存储介质,其中所述PCI由所述设备载入服务从连接到所述网络的鉴证器设备接收,其中所述PCI是至少部分地基于来自所述ICD的信息和来自所述鉴证器设备的信息而生成的,其中所述PCI由所述鉴证器设备签名,并且其中所述设备配置是经由所述鉴证器设备发送到所述ICD。
16.根据条款13至15所述的一种或多种非暂时性计算机可读存储介质,还包括附加程序指令,所述附加程序指令在所述一个或多个处理器上执行或跨越所述一个或多个处理器执行时执行:
由所述设备载入服务来验证所述鉴证器设备是否符合所述载入模板中指示的一个或多个附加标准。
17.根据条款13至16中任一项所述的一种或多种非暂时性计算机可读存储介质,其中在所述ICD连接到所述网络之后,由所述设备载入服务从所述ICD接收所述PCI。
18.根据条款13至17中任一项所述的一种或多种非暂时性计算机可读存储介质,还包括附加程序指令,所述附加程序指令在所述一个或多个处理器上执行或跨越所述一个或多个处理器执行时执行:
由所述设备载入服务经由所述网络来接收附加载入请求,所述附加载入请求包括附加ICD的附加PCI,其中所述附加PCI至少部分不同于所述PCI;
由所述设备载入服务至少部分地基于所述附加载入请求来确定附加载入模板中的附加账户策略,其中所述附加载入模板与所述账户相关联,并且其中所述附加载入模板至少部分地由所述账户的所述持有人确定;
由所述设备载入服务来验证所述附加PCI是否符合所述附加载入模板的一个或多个标准;
由所述设备载入服务至少部分地基于所述附加载入模板来确定附加设备配置,其中所述附加设备配置包括所述附加ICD可使用的附加访问凭证;以及
将所述附加设备配置从所述设备载入服务发送到所述附加ICD,其中所述附加ICD的行为至少部分地基于所述附加设备配置来确定,并且其中所述附加ICD使用所述附加访问凭证来经由所述网络与集中式计算环境中的附加应用通信。
19.根据条款13至18中任一项所述的一种或多种非暂时性计算机可读存储介质,其中所述背景包括可用于识别所述账户的信息,并且其中所述账户策略是使用所述账户的所述识别符来确定的。
20.根据条款13至19中任一项所述的一种或多种非暂时性计算机可读存储介质,其中所述账户由所述设备载入服务来确定,而无需从所述ICD或从鉴证器设备接收所述账户的识别符。
如附图中图示的和本文所描述的各种方法表示方法的实施方案的示例。在各种实施方案中,方法可以在软件、硬件或其组合中实现。在各种实施方案中,在这些方法中的各种方法中,可以改变步骤的顺序,并且可以添加、重新排序、组合、省略、修改各种元素等。在各种实施方案中,可以自动地(例如,无需由用户输入直接提示)和/或可以以编程方式(例如,根据程序指令)执行在所述步骤中的各种步骤。
本发明的说明书中所用的术语学仅出于描述特定实施方案的目的,并且不旨在限制本发明。如在本发明的说明书和所附权利要求中所用的,单数形式“一”、“一个”和“所述”旨在也包括复数形式,除非上下文另有明确说明。还应理解的是,本文所使用的术语“和/或”是指并且涵盖一个或多个相关联的所列项目中的任何和所有可能的组合。应进一步理解的是,当在本说明书中使用时,术语“包括”、“包括的”、“包括”和/或“包括的”指定了声明的特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或其组合。
如本文所使用,取决于上下文,术语“如果”可以被解释为意味“当……时”或“在……时”或“响应于确定”或“响应于检测”。类似地,取决于上下文,短语“如果是确定的”或“如果[陈述的条件或事件]被检测到”可以被解释为意味“在确定时”或“响应于确定”或“在检测到[陈述的条件或事件]时”或“响应于检测到[陈述的条件或事件]”。
应理解的是,尽管本文可以使用术语第一、第二等来描述各种元件,但是这些元件不应受这些术语限制。这些术语仅用于将一个元件与另一元件区分开。例如,在不脱离本发明的范围的情况下,第一接触可以被称为第二接触,并且类似地,第二接触可以被称为第一接触。第一接触和第二接触两者都是接触,但是它们不是同一接触。
本文阐述了许多特定的细节以提供对所要求保护的主题的透彻理解。然而,本领域技术人员将理解,所要求保护的主题可以在没有这些特定的细节的情况下实施。在其他情况下,将不详细描述本领域技术人员已知的方法、装置或系统,使得不混淆所要求保护的主题。对于受益于这个公开内容的本领域技术人员来说显而易见的是,可以进行各种修改和改变。本发明旨在包括所有此类修改和变化,因此,以上描述应被认为是说明性的而不是限制性的。

Claims (15)

1.一种系统,包括:
多个计算设备,被配置为实现托管在云计算环境中的设备载入服务,其中所述设备载入服务被配置为:
经由网络来接收可上网设备(ICD)的身份证明和背景(PCI);
确定载入模板,其中所述载入模板与账户相关联,并且其中所述载入模板至少部分地由所述账户的持有人确定;
验证所述PCI是否符合所述载入模板的一个或多个标准;
至少部分地基于所述载入模板来确定设备配置,其中所述设备配置包括所述ICD可使用的访问凭证;以及
将所述设备配置发送到所述ICD,其中所述ICD的行为至少部分地基于所述设备配置来确定,并且其中所述ICD使用所述访问凭证来经由所述网络与所述云计算环境中的应用通信。
2.根据权利要求1所述的系统,其中所述设备载入服务还被配置为:
经由所述网络来接收包括附加ICD的附加PCI的附加载入请求,其中所述附加PCI表示所述附加ICD的唯一识别符;
至少部分地根据所述附加载入请求来确定与所述账户持有人相关联的所述账户;
未能验证所述附加PCI的形式是否符合所述载入模板中指示的所述一个或多个标准;以及
禁止将所述附加ICD载入所述云计算环境中的所述应用。
3.根据权利要求1所述的系统,其中所述PCI由所述设备载入服务从连接到所述网络的鉴证器设备接收,其中所述PCI是至少部分地基于来自所述ICD的信息和来自所述鉴证器设备的信息而生成的,其中所述PCI由所述鉴证器设备签名,并且其中所述设备配置是经由所述鉴证器设备发送到所述ICD。
4.根据权利要求3所述的系统,其中所述设备载入服务还被配置为:
验证所述鉴证器设备是否符合所述载入模板中指示的一个或多个附加标准。
5.一种方法,包括:
由计算环境中的设备载入服务经由网络来接收可上网设备(ICD)的身份证明和背景(PCI);
由所述设备载入服务来确定载入模板,其中所述载入模板与账户相关联,并且其中所述载入模板至少部分地由所述账户的持有人确定;
验证所述PCI是否符合所述载入模板的一个或多个标准;
至少部分地基于所述载入模板来确定设备配置,其中所述设备配置包括所述ICD可使用的访问凭证;以及
将所述设备配置发送到所述ICD,其中所述ICD的行为至少部分地基于所述设备配置来确定,并且其中所述ICD使用所述访问凭证来经由所述网络与所述计算环境中的应用通信。
6.根据权利要求5所述的方法,还包括:
使用所述载入模板中指示的身份验证技术来验证所述PCI。
7.根据权利要求5所述的方法,还包括:
由所述设备载入服务经由所述网络来接收附加ICD的附加PCI;
由所述设备载入服务确定与所述附加ICD相关联的所述载入模板;
未能验证所述附加PCI是否符合所述载入模板的所述一个或多个标准;以及
禁止所述附加ICD访问所述计算环境中的所述应用。
8.根据权利要求5所述的方法,其中所述PCI由所述设备载入服务从连接到所述网络的鉴证器设备接收,其中所述PCI是至少部分地基于来自所述ICD的信息和来自所述鉴证器设备的信息而生成的,其中所述PCI由所述鉴证器设备签名,并且其中所述设备配置是经由所述鉴证器设备发送到所述ICD。
9.根据权利要求8所述的方法,还包括:
由所述设备载入服务来验证所述鉴证器设备是否符合所述载入模板中指示的一个或多个附加标准。
10.根据权利要求5所述的方法,还包括:
至少部分地基于所述载入模板来在所述计算环境中分配一个或多个资源,其中所述一个或多个资源与所述ICD相关联。
11.根据权利要求5所述的方法,其中所述背景包括所述ICD的位置、所述ICD的序列号或所述账户的识别符。
12.一种或多种存储程序指令的非暂时性计算机可读存储介质,所述程序指令在一个或多个处理器上或跨一个或多个处理器执行时执行:
由云计算环境中的设备载入服务经由网络来接收可上网设备(ICD)的身份证明和背景(PCI);
由所述设备载入服务来确定载入模板,其中所述载入模板与账户相关联,并且其中所述载入模板至少部分地由所述账户的持有人确定;
验证所述PCI是否符合所述载入模板的一个或多个标准;
至少部分地基于所述载入模板来确定设备配置,其中所述设备配置包括所述ICD可使用的访问凭证;以及
将所述设备配置发送到所述ICD,其中所述ICD的行为至少部分地基于所述设备配置来确定,并且其中所述ICD使用所述访问凭证来经由所述网络与所述云计算环境中的应用通信。
13.根据权利要求12所述的一种或多种非暂时性计算机可读存储介质,还包括附加程序指令,所述附加程序指令在所述一个或多个处理器上执行或跨越所述一个或多个处理器执行时执行:
由所述设备载入服务经由所述网络来接收包括附加ICD的附加PCI的附加载入请求;
由所述设备载入服务至少部分地基于所述附加载入请求来确定与所述附加ICD相关联的所述账户策略;
未能由所述设备载入服务来验证所述附加PCI是否符合所述载入模板的所述一个或多个标准;以及
禁止所述附加ICD访问所述云计算环境中的所述应用。
14.根据权利要求12所述的一种或多种非暂时性计算机可读存储介质,其中所述PCI由所述设备载入服务从连接到所述网络的鉴证器设备接收,其中所述PCI是至少部分地基于来自所述ICD的信息和来自所述鉴证器设备的信息而生成的,其中所述PCI由所述鉴证器设备签名,并且其中所述设备配置是经由所述鉴证器设备发送到所述ICD。
15.根据权利要求14所述的一种或多种非暂时性计算机可读存储介质,还包括附加程序指令,所述附加程序指令在所述一个或多个处理器上执行或跨越所述一个或多个处理器执行时执行:
由所述设备载入服务来验证所述鉴证器设备是否符合所述载入模板中指示的一个或多个附加标准。
CN202080067522.7A 2019-09-26 2020-09-11 可上网设备的基于模板的载入 Pending CN114531945A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/584,838 2019-09-26
US16/584,838 US11245577B2 (en) 2019-09-26 2019-09-26 Template-based onboarding of internet-connectible devices
PCT/US2020/050330 WO2021061419A1 (en) 2019-09-26 2020-09-11 Template-based onboarding of internet-connectible devices

Publications (1)

Publication Number Publication Date
CN114531945A true CN114531945A (zh) 2022-05-24

Family

ID=72659335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080067522.7A Pending CN114531945A (zh) 2019-09-26 2020-09-11 可上网设备的基于模板的载入

Country Status (4)

Country Link
US (1) US11245577B2 (zh)
EP (1) EP4035327A1 (zh)
CN (1) CN114531945A (zh)
WO (1) WO2021061419A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11134083B2 (en) * 2020-01-14 2021-09-28 Sap Se User authorization and authentication accessing microservices across spaces
US11405361B1 (en) * 2020-06-17 2022-08-02 Amazon Technologies, Inc. Securing connections with edge devices that are incapable of encrypted transport layer connections
US11956639B2 (en) * 2020-10-26 2024-04-09 International Business Machines Corporation Internet of things device provisioning
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
EP4087208A1 (en) * 2021-05-04 2022-11-09 Siemens Aktiengesellschaft Method of onboarding a user device

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060031225A1 (en) * 2004-08-06 2006-02-09 Grand Central Communications, Inc. Providing on-demand access to services in a wide area network
US20140207927A1 (en) * 2013-01-23 2014-07-24 Oracle International Corporation Service bus workflow templates
CN105246096A (zh) * 2015-09-08 2016-01-13 三维通信股份有限公司 一种低功耗物联网设备的快速接入方法
US20160182499A1 (en) * 2014-12-22 2016-06-23 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
US20160270020A1 (en) * 2015-03-13 2016-09-15 Intel IP Corporation Secure device provisioning of wi-fi devices in a multi-domain environment
CN106471833A (zh) * 2014-08-08 2017-03-01 谷歌公司 针对每个用户进行无线流量处理
US20170187807A1 (en) * 2015-12-28 2017-06-29 Verizon Patent And Licensing Inc. Internet of things provisioning
CN108171495A (zh) * 2018-01-08 2018-06-15 平安科技(深圳)有限公司 基于vtm的转账方法、装置、服务器和存储介质
CN108462618A (zh) * 2017-02-22 2018-08-28 中兴通讯股份有限公司 云服务器、及智能家居设备系统管理方法
US20190018951A1 (en) * 2015-02-25 2019-01-17 Verisign, Inc. Automating internet of things security provisioning
US20190116087A1 (en) * 2017-10-13 2019-04-18 BLX.io LLC CONFIGURATION FOR IoT DEVICE SETUP
US20190140906A1 (en) * 2017-11-09 2019-05-09 International Business Machines Corporation Dynamically optimizing internet of things device configuration rules via a gateway
US10318265B1 (en) * 2015-10-09 2019-06-11 Amazon Technologies, Inc. Template generation for deployable units
CN109889551A (zh) * 2019-04-16 2019-06-14 湖南树华环保科技有限公司 一种智能硬件接入的物联网云平台的方法

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137739B2 (en) * 2009-01-28 2015-09-15 Headwater Partners I Llc Network based service policy implementation with network neutrality and user privacy
JP5826090B2 (ja) 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
CN102546324B (zh) 2011-10-19 2015-09-23 无锡物联网产业研究院 一种物联网智能家居系统及方法
US8857705B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote identification and provisioning of specific devices
CN202720505U (zh) 2012-07-10 2013-02-06 上海库比特物联网科技有限公司 一种智能家居控制系统
CN103580968A (zh) 2013-11-12 2014-02-12 中国联合网络通信有限公司物联网研究院 基于物联网云计算的智能家居系统
US9538311B2 (en) 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US9497572B2 (en) 2014-11-21 2016-11-15 Afero, Inc. Internet of things platforms, apparatuses, and methods
US9923893B2 (en) * 2015-04-14 2018-03-20 Sap Se Simplified IoT services for cloud environments
US9894471B1 (en) * 2015-07-25 2018-02-13 Gary M. Zalewski Wireless coded communication (WCC) devices with power harvesting power sources for processing biometric identified functions
US10348866B2 (en) 2016-02-19 2019-07-09 Wuhan Mbaas Computing Co. Ltd. Apparatus, system and method to provide IoT cloud backend service
US10419930B2 (en) 2016-05-27 2019-09-17 Afero, Inc. System and method for establishing secure communication channels with internet of things (IoT) devices
US10291477B1 (en) 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration
US10402797B2 (en) 2016-06-20 2019-09-03 Cyber Armor Pte Ltd Secured authentication and transaction authorization for mobile and internet-of-things devices
US10411898B2 (en) 2016-08-19 2019-09-10 Futurewei Technologies, Inc. Method and device for providing a key for internet of things (IoT) communication
US10284684B2 (en) 2016-09-14 2019-05-07 Microsoft Technology Licensing, Llc IoT hardware certification
CA2943131C (en) 2016-09-26 2020-01-14 The Toronto-Dominion Bank Automatic provisioning of services to network-connected devices
US10425242B2 (en) 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10382203B1 (en) 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake
US9913143B1 (en) * 2016-11-28 2018-03-06 Amazon Technologies, Inc. Auto-provisioning device
US10416991B2 (en) 2016-12-14 2019-09-17 Microsoft Technology Licensing, Llc Secure IoT device update
CN110024422B (zh) * 2016-12-30 2023-07-18 英特尔公司 物联网的命名和区块链记录
US10382919B2 (en) 2017-02-10 2019-08-13 T-Mobile Usa, Inc. Provisioning device and/or line sharing capabilities to internet of things (IoT) devices
US10855800B2 (en) * 2017-02-15 2020-12-01 Dell Products, L.P. Managing device profiles in the Internet-of-Things (IoT)
US10353480B2 (en) 2017-04-17 2019-07-16 Essential Products, Inc. Connecting assistant device to devices
US10057125B1 (en) 2017-04-17 2018-08-21 Essential Products, Inc. Voice-enabled home setup
US10356092B2 (en) 2017-08-23 2019-07-16 Redpine Signals, Inc. Uncloneable registration of an internet of things (IoT) device in a network
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
US11038757B2 (en) * 2017-12-14 2021-06-15 Arris Enterprises Llc Soft configuration and data exchange for in-home devices
US10771450B2 (en) * 2018-01-12 2020-09-08 Blackberry Limited Method and system for securely provisioning a remote device
US11190513B2 (en) * 2018-01-19 2021-11-30 Vmware, Inc. Gateway enrollment for internet of things device management
US11528611B2 (en) * 2018-03-14 2022-12-13 Rose Margaret Smith Method and system for IoT code and configuration using smart contracts
US10917293B2 (en) * 2018-03-25 2021-02-09 Cisco Technology, Inc. Controller for bulk onboarding
US11018930B2 (en) * 2018-05-16 2021-05-25 Vmware Inc. Internet of things gateway onboarding
SG11202103328UA (en) * 2018-10-08 2021-04-29 Ciambella Ltd System, apparatus and method for providing end to end solution for networks
US10887180B2 (en) * 2018-11-14 2021-01-05 Vmware, Inc. Internet of things device discovery and deployment
US11095503B2 (en) * 2018-11-28 2021-08-17 Afero, Inc. System and method for pre-enrollment and network pre-configuration of internet of things (IoT) devices
US11394633B2 (en) * 2018-12-13 2022-07-19 Microsoft Technology Licensing, Llc Internet of things (IOT) device and solution certification as a service
US11133984B2 (en) * 2018-12-31 2021-09-28 Dish Network L.L.C. Internet-of-things device autonomous activation
US11546755B2 (en) * 2019-01-04 2023-01-03 Hewlett Packard Enterprise Development Lp Centralized configurator server for DPP provisioning of enrollees in a network
US11349709B2 (en) * 2019-02-13 2022-05-31 Walmart Apollo, Llc System and method for onboarding IOT devices
US11050630B2 (en) * 2019-06-19 2021-06-29 Vmware, Inc. Internet of things management through self-describing objects
WO2021050269A1 (en) * 2019-09-10 2021-03-18 Arris Enterprises Llc User interface for configuring device-specific iot applications

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060031225A1 (en) * 2004-08-06 2006-02-09 Grand Central Communications, Inc. Providing on-demand access to services in a wide area network
US20140207927A1 (en) * 2013-01-23 2014-07-24 Oracle International Corporation Service bus workflow templates
CN106471833A (zh) * 2014-08-08 2017-03-01 谷歌公司 针对每个用户进行无线流量处理
US20160182499A1 (en) * 2014-12-22 2016-06-23 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
US20190018951A1 (en) * 2015-02-25 2019-01-17 Verisign, Inc. Automating internet of things security provisioning
US20160270020A1 (en) * 2015-03-13 2016-09-15 Intel IP Corporation Secure device provisioning of wi-fi devices in a multi-domain environment
CN105246096A (zh) * 2015-09-08 2016-01-13 三维通信股份有限公司 一种低功耗物联网设备的快速接入方法
US10318265B1 (en) * 2015-10-09 2019-06-11 Amazon Technologies, Inc. Template generation for deployable units
US20170187807A1 (en) * 2015-12-28 2017-06-29 Verizon Patent And Licensing Inc. Internet of things provisioning
CN108462618A (zh) * 2017-02-22 2018-08-28 中兴通讯股份有限公司 云服务器、及智能家居设备系统管理方法
US20190116087A1 (en) * 2017-10-13 2019-04-18 BLX.io LLC CONFIGURATION FOR IoT DEVICE SETUP
US20190140906A1 (en) * 2017-11-09 2019-05-09 International Business Machines Corporation Dynamically optimizing internet of things device configuration rules via a gateway
CN108171495A (zh) * 2018-01-08 2018-06-15 平安科技(深圳)有限公司 基于vtm的转账方法、装置、服务器和存储介质
CN109889551A (zh) * 2019-04-16 2019-06-14 湖南树华环保科技有限公司 一种智能硬件接入的物联网云平台的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
S. GHOSH AND S. SEETHARAMAN: "Mechanism for adaptive and context-aware inter-IoT communication", 《2015 IEEE INTERNATIONAL CONFERENCE ON ADVANCED NETWORKS AND TELECOMMUNCATIONS SYSTEMS (ANTS)》, 25 February 2016 (2016-02-25) *
王惠莅: "智慧城市网络安全风险分析及其标准化研究", 《信息技术与标准化》, 10 March 2016 (2016-03-10) *
荣浩, 江凌云: "物联网开放服务平台", 《第十届全国无线电应用与管理学术会议暨第一届全国物联网技术与应用学术会议论文集》, 21 November 2018 (2018-11-21) *

Also Published As

Publication number Publication date
US11245577B2 (en) 2022-02-08
US20210099339A1 (en) 2021-04-01
EP4035327A1 (en) 2022-08-03
WO2021061419A1 (en) 2021-04-01

Similar Documents

Publication Publication Date Title
US20220222593A1 (en) Portable network interfaces for authentication and license enforcement
CN114531945A (zh) 可上网设备的基于模板的载入
CN112597472B (zh) 单点登录方法、装置及存储介质
US10749985B2 (en) Custom communication channels for application deployment
US8813225B1 (en) Provider-arbitrated mandatory access control policies in cloud computing environments
US8522333B2 (en) Client/server system for communicating according to the standard protocol OPC UA and having single sign-on mechanisms for authenticating, and method for performing single sign-on in such a system
CN102710640B (zh) 请求授权的方法、装置和系统
WO2017024791A1 (zh) 一种处理授权的方法和设备
JP6820054B2 (ja) 外部アカウントを用いてリソースを管理するための方法およびデバイス
US10382213B1 (en) Certificate registration
CN108769186B (zh) 业务权限控制方法及装置
US20200257776A1 (en) Request authorization using recipe-based service coordination
KR20160018554A (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
WO2008121462A1 (en) Scriptable object model for network based services
CN116830528A (zh) 利用域名服务和单点登录服务的加密网络流量的选择性策略驱动拦截
CN107396362B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
KR102089912B1 (ko) 프라이빗 블록체인 기반 모바일 디바이스 관리 방법 및 시스템
CN113765655A (zh) 访问控制方法、装置、设备及存储介质
US11777742B2 (en) Network device authentication
CN107172082B (zh) 一种文件共享方法及系统
CN115412294A (zh) 基于平台服务的访问方法及装置、存储介质、电子设备
AU2019370092B2 (en) Centralized authentication and authorization
JP2022070222A (ja) コンピュータ実装方法、デバイスプロビジョニングシステムおよびコンピュータプログラム(モノのインターネットデバイスのプロビジョニング)
CN114363067A (zh) 一种网络准入控制方法、装置、计算机设备及存储介质
CN112583777B (zh) 用户登录的实现方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination