CN114600422A - 安全楼宇服务网络 - Google Patents
安全楼宇服务网络 Download PDFInfo
- Publication number
- CN114600422A CN114600422A CN202080041223.6A CN202080041223A CN114600422A CN 114600422 A CN114600422 A CN 114600422A CN 202080041223 A CN202080041223 A CN 202080041223A CN 114600422 A CN114600422 A CN 114600422A
- Authority
- CN
- China
- Prior art keywords
- network
- building
- service
- network element
- peer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 111
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims description 78
- CURLTUGMZLYLDI-UHFFFAOYSA-N Carbon dioxide Chemical compound O=C=O CURLTUGMZLYLDI-UHFFFAOYSA-N 0.000 claims description 48
- 229910002092 carbon dioxide Inorganic materials 0.000 claims description 24
- 239000001569 carbon dioxide Substances 0.000 claims description 24
- 230000001413 cellular effect Effects 0.000 claims description 20
- 238000005259 measurement Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 18
- 238000009434 installation Methods 0.000 claims description 14
- 230000033001 locomotion Effects 0.000 claims description 14
- 238000004458 analytical method Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 11
- 239000011521 glass Substances 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 8
- UGFAIRIUMAVXCW-UHFFFAOYSA-N Carbon monoxide Chemical compound [O+]#[C-] UGFAIRIUMAVXCW-UHFFFAOYSA-N 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims description 7
- 229910002091 carbon monoxide Inorganic materials 0.000 claims description 7
- 238000011156 evaluation Methods 0.000 claims description 7
- 230000008878 coupling Effects 0.000 claims description 4
- 238000010168 coupling process Methods 0.000 claims description 4
- 238000005859 coupling reaction Methods 0.000 claims description 4
- 230000036541 health Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 32
- 238000013480 data collection Methods 0.000 abstract description 8
- 238000012545 processing Methods 0.000 abstract description 4
- 238000004519 manufacturing process Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000004913 activation Effects 0.000 description 8
- 238000012552 review Methods 0.000 description 7
- 230000007613 environmental effect Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 230000005183 environmental health Effects 0.000 description 4
- 239000007789 gas Substances 0.000 description 4
- 238000005070 sampling Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 230000010267 cellular communication Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000005286 illumination Methods 0.000 description 3
- 239000012855 volatile organic compound Substances 0.000 description 3
- 101150071882 US17 gene Proteins 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000002834 transmittance Methods 0.000 description 2
- 235000007354 Coix lacryma jobi Nutrition 0.000 description 1
- 244000077995 Coix lacryma jobi Species 0.000 description 1
- 101150110932 US19 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004040 coloring Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 239000003344 environmental pollutant Substances 0.000 description 1
- 230000005021 gait Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 231100000719 pollutant Toxicity 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/33—Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
- H04W4/027—Services making use of location information using location based information parameters using movement velocity, acceleration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
Abstract
可以包括传感器设备网络的楼宇服务网络的安全可通过载入过程进行保护。除了使用存储在设备的内存元件中的加密密钥之外,载入过程还可以利用分布式分类账本,此账本存储在对等组的成员之间,以提供对新添加的传感器的基于共识的认证。这种对载入过程的基于共识的认证可以防止将伪造数据插入到楼宇服务网络中。还可以利用基于共识的认证来确保新请求的服务和/或对现有服务的升级符合楼宇服务网络的网络元件之间的预定服务合约。此外,还可以利用基于共识的认证来认证和/或验证在楼宇服务网络的网络元件之间或之中或在楼宇服务网络外部的网络元件与处理/数据收集实体之间或之中的个体消息传输。
Description
通过引用并入
PCT请求表作为本申请的一部分与本说明书同时提交。本申请要求其在同时提交的PCT请求表中确定的权益或优先权的每份申请均通过引用整体并入本文并用于所有目的。
背景技术
在多层楼宇中,例如,楼宇服务网络可用于提供对楼宇服务的控制和/或监测以及提供楼宇服务网络的各种分布式部件之间的通信。此类楼宇服务可包括采暖、通风和空调(HVAC)、周边安全、照明控制、音频信号分配、火灾检测和灭火、空气质量感测、温度/湿度感测等。在配备有可允许通过对一个或多个电致变色窗施加电压信号使其着色的电致变色窗系统的楼宇中,楼宇服务网络可用于提供对电致变色窗系统的元件的控制和/或监测。因此,楼宇服务网络可用于在网络的不同元件之间传送大量参数。为了提供这样的能力,楼宇服务网络可以包括复杂的基础设施,其涉及提供对一个或多个数据库的访问权的用户界面、交换机/路由器、控制器、处理器等等。
然而,鉴于楼宇服务网络执行的不同任务,网络可能为恶意方提供许多机会来颠覆和/或破坏楼宇运营。例如,试图进入楼宇的未经授权方可能希望将虚假或误导性消息参数插入用于提供周边安全和/或访问控制的楼宇服务网络中。在另一种情况下,不择手段的竞争者可能试图访问从楼宇的特定会议室获得的音频信号,以便访问敏感的商业通信。此外,可能需要强制在楼宇租户、居住者和/或区域之间划分网络服务。因此,确保楼宇服务网络安全的技术仍然是一个活跃的研究领域。
发明内容
本发明的某些非限制性实施方式可能涉及安全楼宇服务网络。在一个或多个实施方式中,一种对网络元件进行认证以通过楼宇服务网络进行通信的方法可以包括在网络元件的制造地点识别加密密钥并将其存储在网络元件的非易失性内存中。所述方法还可以包括使用安全数据存储库来存储加密密钥以及网络元件的唯一标识符。所述方法还可以包括在楼宇地点将网络元件耦接到楼宇服务网络。所述方法可以包括通过将存储在网络元件的非易失性内存中的加密密钥与存储在安全数据存储库中的加密密钥进行比较来在楼宇地点对网络元件进行认证。在一个或多个实施方式中,在将网络元件耦接到楼宇服务网络之后,所述方法可以包括通过确定(a)网络元件在楼宇地点的安装位置和(b)耦接到楼宇服务网络的网络元件的标识符之间的对应关系来调试网络元件。例如,可以利用网络元件的唯一参数来导出加密密钥。在一些实施方式中,网络元件的唯一参数对应于网络元件的序列号或网络元件的处理器的通用唯一标识符(UUID)。
在一个或多个实施方式中,上述方法还可以包括在对网络元件进行认证之后,将网络元件的识别参数存储在分布式分类账本中。将识别参数存储在分类账本中可以包括将识别参数传输到耦接到楼宇服务网络的多个网络元件。网络元件至少在特定实施方式中可以对应于温度传感器、湿度传感器、玻璃破碎传感器、移动检测器、二氧化碳检测器、一氧化碳检测器、火灾检测传感器、摄像头或空气质量传感器。
在一个或多个实施方式中,一种在具有楼宇服务网络的楼宇中提供服务的方法可以包括接收激活服务的请求,并通过对等网络评估接收到的请求是否符合与服务认证有关的一个或多个定义的标准。所述方法可以包括,响应于对等网络对接收到的请求的评估,确定将要激活服务并激活服务。对接收到的请求的评估可能涉及执行区块链程序。在一个或多个实施方式中,所述服务可以包括无线通信服务。通信服务可以包括,例如,Wi-Fi服务、蜂窝电话服务、蓝牙服务或公民宽带无线电服务频带。激活所述服务可以包括通过楼宇服务网络专门向楼宇的一部分提供服务。激活所述服务可以包括通过楼宇服务网络专门向楼宇的租户提供服务。
在一个或多个实施方式中,对等网络可以包括耦接到楼宇服务网络的多个对等设备。对等网络可以包括由通过楼宇服务网络向楼宇的至少一部分提供服务的企业拥有、租用或控制的网络元件。在实施方式中,与对服务进行认证有关的一个或多个定义的标准可以包括对由楼宇服务网络的传感器执行的测量应用分析、将由传感器执行的测量传输给一个或多个公用事业公司,或将由传感器执行的测量传输给健康和安全监测服务。
在一个或多个实施方式中,对第一网络元件和第二网络元件之间的通信进行认证,其中第一网络元件安装在楼宇中并且耦接到楼宇服务网络,可以包括确定通信正在通过楼宇服务网络从第一网络元件传输,或者将通过楼宇服务网络从第一网络元件传输。这种传输可以通过对等网络进行评估,以确定或评估与通信认证有关的一个或多个定义的标准的通信的合规性。通过对等网络的评估,可以确定通信不会被传送到第二网络元件。在一个或多个实施方式中,可以防止与第二网络元件的通信。在一个或多个实施方式中,与通信认证有关的一个或多个定义的标准包括确定通信是否被蜂窝订户服务合同、提供分析服务的协议或提供低延迟通信信道的协议所允许。
在某些实施方式中,第一网络元件可以对应于温度传感器、湿度传感器、玻璃破碎传感器、移动检测器、二氧化碳检测器、一氧化碳检测器、火灾检测传感器、摄像头或空气质量传感器。对等网络可以包括来自耦接到楼宇服务网络的网络元件的对等组或对等子组的多个设备。网络元件的对等组或子组可以对应于企业租户拥有或控制的设备。在一个或多个实施方式中,对等网络可以通过区块链程序评估通信的合规性。当第一网络元件对应于传感器时,通信可以包括由传感器执行的测量。当第一网络元件对应于处理器或包括处理器的设备时,通信可以包括从传感器执行的一个或多个测量导出的分析的结果。分析可以包括合规报告,例如,供政府实体、标准机构或认证实体使用的合规报告。
附图说明
图1是根据实施方式的楼宇服务网络的架构图。
图2是根据实施方式的用于载入楼宇服务网络的元件的方法的流程图。
图3是根据实施方式的示出用于存储安全密钥的处理器可访问的和受保护的内存区域的网络元件的图示。
图4是根据实施方式的使用分布在对等组中的分类帐本来对楼宇服务网络的元件进行认证的方法的流程图。
图5示出了根据实施方式的楼宇服务网络元件的示例地点级分类帐本。
图6是根据实施方式的对由楼宇服务网络执行的服务进行认证的方法的流程图。
图7是示出根据实施方式的网络元件的对等组的图示,其中每个网络元件被指示为存储分布式分类账本的副本。
图8是示出根据实施方式的楼宇服务网络内部的网络元件的对等组以及楼宇服务网络外部的计算设备的图示。
具体实施方式
为了描述所公开的方面,以下具体实施方式涉及某些实施例或实施方式。然而,本文中的教导可以以多种不同方式应用和实施。在以下具体实施方式中,参考了附图。尽管以足够的细节描述了所公开的实施方式,以使得本领域技术人员能够实践实施方式,但是应理解,这些示例不是限制性的;可以使用其它实施方式,并且可以对所公开的实施方式进行更改,而不脱离其精神和范围。另外,除非另有说明,否则在适当时连词“或”在本文旨在具有包含性意义;例如,短语“A、B或C”旨在包括“A”、“B”、“C”、“A和B”、“B和C”、“A和C”以及“A、B和C”的可能性。
虽然所公开的实施方式集中于保护可以包括用于控制一个或多个电致变色窗的状态的控制元件的楼宇服务网络安全的方式(例如,系统、装置、方法等),但本文所公开的概念可以适用于其他类型的服务网络,包括,例如,用于汽车客舱的服务网络、用于水上船只(例如,游轮、集装箱船、海军舰艇等)的服务网络,以及其他类型的单舱或多舱结构(例如,公寓楼)并且要求保护的主题在这方面不受限制。
如前所述,楼宇服务网络可能会为恶意方提供大量机会来颠覆或破坏楼宇运营。楼宇运营可能会遭到破坏,例如,入侵者从楼宇的一个或多个周边安全传感器偷偷地将虚假数据插入信息流中。这种伪造数据的插入可能允许入侵者未经授权访问楼宇人员、商业敏感文件和/或计算机文件、商业机密、实体资产(例如,计算机、监测器、网络设备)等。在另一个示例中,将伪造的数据插入楼宇服务网络的信息流中可能会破坏整个楼宇的运行,诸如,通过将伪造的数据插入火灾检测传感器中,这可能会导致整栋楼宇的所有人员不必要的和代价高昂的疏散。
为了应对这些挑战,以及其他潜在的挑战,可以使用区块链或类似区块链的过程来对与楼宇服务网络相关联的各种设备和/或交易进行认证。认证可以在与楼宇服务网络的创建和运行相关联的各种时间中的任何时间和条件下执行。其中包括(a)楼宇服务网络元件的载入过程,(b)采用楼宇服务网络元件的服务扩展(例如,为新的楼宇租户激活Wi-Fi或蜂窝服务),以及(c)控制网络交易,诸如,从网络元件或在网络元件之间传输特定的感测数据值或视频内容。这些示例中的每一个都在下面的单独部分中加以讨论。
设备认证可被视为一种安全机制,旨在确保只有经过授权的设备才能连接到给定的网络、站点或服务。在一些实施方式中,设备认证包括在安全平台和/或设备硬件(诸如,处理器)内嵌入加密密钥。由于安全密钥与设备相关联,因此密钥本质上成为硬件本身的一部分并能够提供认证。如下所述,设备认证也可能涉及区块链认证。服务和网络传输可以类似地通过基于密钥和/或基于区块链的机制进行认证。
在本文描述的某些实施方式中,区块链程序用于认证、授权、验证或以其他方式核准楼宇服务网络元件、服务和/或交易。区块链核准的特征包括“对等”设备的对等网络,其中各个设备彼此独立运行,以确定是否核准特定设备、服务或网络交易。每个对等设备分别考量所呈现的设备、服务或交易是否满足用于允许特定类型的设备、服务或交易的一组规则或其他标准。然后,对等设备共同决定是否允许设备、服务或交易。在某些实施方式中,对等点通过投票做出集体决策。由此产生的决策被记录为分类账本或决策的另一个共享存储库中的新区块。在一些实施方式中,区块链逻辑在TCP/IP或其他可靠的网络协议上运行。区块链网络层可以包括多个子层,诸如,对等子层、规则子层,和/或分类帐本或记录子层。
一个或多个应用程序可以在区块链网络层之上运行。例如,应用层可以为依赖于区块链协议进行评估、执行和/或强制执行的楼宇特定合约运行合约应用程序。例如,应用程序可以为楼宇的新租户建立无线服务。在其他示例中,应用程序可能涉及对新安装的网络元件或设备进行认证,或者可能涉及允许异构设备之间的通信。
载入(Onboarding)
因此,确保楼宇服务网络的元件之间的数据通信在所有操作条件下保持高度完整性可能是有利的。在特定实施方式中,可以通过确保楼宇服务网络的元件经历“载入”过程来实现这种完整性,此过程可以在楼宇服务网络元件制造时或制造过程中开始。这种载入,可在传感器/检测器(例如,照度传感器、气体检测传感器,诸如,二氧化碳传感器、温度/湿度传感器、移动传感器、火灾检测传感器、入侵检测器、玻璃破碎检测器等),以及电致变色窗部件(例如,窗户控制器、用户控制面板等)的制造过程中应用,其可表示一种保护楼宇服务网络元件安全的有效技术。
如本文所使用的术语,“载入”可被定义为将诸如网络元件之类的设备并入楼宇服务网络的过程。载入过程可以包括任何一个或多个底层操作,诸如,识别和认证新制造(或翻新)的设备。这种过程可能涉及(a)通过记录各种属性(诸如,设备类型(制造商、产品ID、操作参数等)、其通信网络属性(例如,MAC地址)、设备序列号、设备批号或其任意组合)来注册设备,(b)在设备本身中并入安全密钥,同时将密钥记录在安全存储库中,(c)将设备运送到将安装设备的具有楼宇服务网络的楼宇地点,(d)以将设备连接或耦接到楼宇服务网络的方式将设备安装在楼宇中,(e)确认设备满足某些安全标准(例如,对设备进行认证),和/或(f)将安装的设备的位置与网络标识符相关联,或以其他方式调试设备,或这些操作的任何组合。因此,例如,载入过程可以包括制造方面,其中唯一的和/或设备特定的加密密钥被识别和/或加载到楼宇服务网络的计算或感测元件的一个或多个受保护的内存位置中。响应于将加密密钥加载到计算或感测元件中,可以将安全密钥传输到基于云的密钥存储库,此存储库可用于存储所有楼宇服务网络元件的安全密钥,而不管其类型、制造商等。在楼宇服务网络的运行期间,可以将存储的安全密钥与从网络元件传输的安全密钥进行比较,以确保仅允许由经认证的制造实体制造和/或组装的网络元件利用楼宇服务网络进行操作。另外,在楼宇服务网络的运行期间,密钥可用于根据加密协议封装消息。
最终用作网络元件的许多不同类型的设备可以在载入期间进行认证。通常,这包括可以发送和/或接收数据和/或命令的任何设备、具有数字身份的任何设备,和/或可以处理数据的任何设备。许多示例被视为物联网(IoT)设备。可以在载入期间被认证的设备类别包括,例如,感测设备、计算设备、用户界面设备,以及电力分配设备。有许多计算设备的示例,包括用于楼宇决策的设备(例如,窗户着色、HVAC控制、安全系统设置以及照明水平)、可供楼宇居住者和/或楼宇管理员使用的通用计算设备,以及用于以下目的的通信设备:例如,交换/路由、Wi-Fi、蜂窝、民用频带(Citizens Band)、蓝牙等。在一些情况下,复杂设备,诸如,包括多个数据生成和/或数据处理设备的设备,可以在载入期间被认证。这种设备的示例是数字架构元件,其可以包括多个传感器、用户界面、通信元件,诸如,天线和无线电、处理器或其任何组合。数字架构元件和其他多设备数字楼宇元件的示例在于2019年6月21日提交的标题为“SENSING AND COMMUNICATIONS UNIT FOR OPTICALLY SWITCHABLEWINDOW SYSTEMS(用于光学可切换窗系统的感测和通信单元)”的国际专利申请PCT/US19/38429中描述,其全部内容通过引用并入本文。载入过程可以依据设备功能而变化,并且可以包括载入各种类型的摄像头、传感器、雷达、低功耗蓝牙(BLE)信标、扫描仪等。在实施方式中,需要或利用互联网、内联网、以太网或其他类型的网络连接的任何设备都可以经历载入过程。
在载入过程的安装方面,楼宇服务网络的元件可以根据楼宇楼层平面图放置在预定位置,例如,在特定网络元件标识号和特定位置之间建立对应关系。在这样的安装期间,楼宇服务网络元件可以被配置为与,例如,一个或多个附近的网络元件协作。例如,放置在特定会议室中的移动传感器可以协作,以确定大量的人,诸如20到25个人,已经进入了会议室。因此,移动传感器可以通知可用于为会议室提供冷却空气的附近的HVAC控制器应该增加气流,以使会议室在任何时候都保持在舒适的温度。在载入过程的认证方面,楼宇服务网络的新安装元件的加密密钥可以与加载到,例如,楼宇服务网络的计算和/或感测元件中的安全密钥匹配,以确定对应关系。响应于确定安装的计算和/或感测元件的安全密钥不对应于存储在,例如,包含来自认证制造实体的加密密钥的存储库中的安全密钥,安装者可以识别计算和/或感测元件可能是伪造的,并从楼宇中移除/卸载此元件。
图1描绘了根据实施方式的楼宇服务网络的架构100。图1的网络可用于将控制信号传输到楼宇服务网络的网络元件,以及接收与楼宇内环境、周边安全、楼宇内人员移动以及各种附加参数有关的状态参数。所公开和要求保护的主题在这方面不受限制。应当注意,虽然图1的楼宇服务网络110在特定实施方式中被描绘为耦接到单个外部网络(例如,外部网络142),但是楼宇服务网络110可以耦接到附加网络,诸如,企业语音/数据通信网络、应急服务网络、电力和/或照明分配网络、HVAC网络等。此外,楼宇服务网络110可以仅表示在多层楼宇(例如,它可以容纳许多企业)内运行的一组楼宇服务网络中的单个网络。因此,多层楼宇可以包括任意数量的楼宇服务网络110,每个楼宇服务网络可以向多层楼宇的一部分提供服务。此外,虽然架构100描绘了通过单一类型的通信介质(诸如,硬件接口)操作的楼宇服务网络110的元件,但楼宇服务网络的元件可以通过硬连线或无线连接的混合体进行通信,并且要求保护的主题在这方面不受限制。在特定实施方式中,楼宇服务网络110的硬连线元件可以包括与同轴电缆多媒体联盟(MoCA)联盟的修订版兼容的一个或多个导体。楼宇服务网络110的无线元件可以包括一个或多个蓝牙、Wi-Fi、ZigBee、Z-Wave、Neul、Sigfox、LoRaWaN以及超宽带(UWB)通信链路。
楼宇服务网络110的主控制器140可以与多个网络控制器、窗户控制器或其他元件通信,其中一些可以容置在控制面板(诸如,控制面板130A至130N)内。在一些实施方式中,主控制器(例如,主控制器140)容置在控制面板内。在各种实施方式中,主控制器140被配置为向数字架构元件125A至125N和数字架构元件127A至127N提供控制信号并从其接收测量值或其他数据(其可包括命令)。此外,主控制器140可用于通过符合ISO 11898-2修订版的控制区域网络(CAN)总线与电致变色窗120A至120通信。因此,在图1的实施方式中,控制面板130A可以通过适当的用户界面接收来自用户的输入,以对电致变色窗120A中的一个或多个进行调暗或着色。响应于接收到来自用户界面的信号,控制面板130A-130N可以向电致变色窗120A-120N中的一个或多个提供适当的时变电压和/或电流信号。施加到电致变色窗120A-120N的此类电压和/或电流信号可以使允许穿过电致变色窗的可见光的增加或减少。在特定的实施方式中,这种对允许穿过电致变色窗的可见光的控制可以手动控制,诸如,通过控制面板130A,或者可以基于预定阈值设置在没有用户输入的情况下进行控制。因此,在特定的实施方式中,朝南或朝西的电致变色窗可以被自动(例如,在没有用户输入的情况下)配置,诸如,通过选定的施加电压和/或电流信号,以在更热的下午降低可见光透射率,而在较冷的早晨增加可见光透射率。此外,在某些实施方式中,例如,通过用户与控制面板(诸如,控制面板130A)的适当用户界面交互的方式,可以覆盖对电致变色窗的着色状态的这种自动控制。电致变色窗及其特征和功能的另外示例呈现在于2016年10月26日提交并且标题为“CONTROLLERS FOR OPTICALLY-SWITCHABLE DEVICES(用于光可切换设备的控制器)”的15/334,832号美国专利申请和于2016年11月23日提交并且标题为“AUTOMATEDCOMMISSIONING OF CONTROLLERS IN A WINDOW NETWORK(窗网络中控制器的自动调试)”的PCT/US17/62634号国际专利申请中,两者均通过引用的方式整体并入本文中。
楼宇服务网络110另外包括传感器115A、115B、…115N,它们在数字架构元件125A的控制下操作。如前所述,传感器115A至115N和传感器117A、117B、……117N可以包括各种传感器和/或检测器类型,诸如,温度和/或湿度传感器、环境光传感器、气体传感器,诸如,挥发性有机化合物(VOC)传感器和二氧化碳/一氧化碳传感器、地震传感器、移动检测器、玻璃破碎检测器等。
因此,鉴于传感器115A至115N和传感器117A至117N执行的各种感测/检测功能,保护楼宇服务网络110的网络元件之间的通信流量的完整性可能是有利的。因此,在某些实施方式中,楼宇服务网络110的所有网络元件都可以经历载入过程,例如,在网络元件的制造和安装期间,以便提供足够的保护以防止可能被恶意插入到网络元件之间的一个或多个通信链路中的伪造的通信流量。这种将伪造数据流量恶意插入到楼宇服务网络110中的行为可能具有深远的影响。这种影响的范围可以从电致变色窗在炎热的下午充分改变可见光透射率的相对良性故障,到在火灾、一氧化碳水平增加或楼宇内其他安全相关的情况下未能通知紧急救援人员的相对严重的故障。
考虑到这一点,图2是根据实施方式的用于载入楼宇服务网络的元件的方法的流程图200。应当指出,本文所示和描述的操作和方法不一定按照图2和本发明的其他图中所示的顺序执行。还应当注意,这些方法可以包括比所指示的更多或更少的操作。在一些实施方式中,被描述为单独操作的操作可以组合,以形成较少数量的操作。相反,本文可以描述为在单个操作中实现的内容可以替代地通过多个操作的方式来实现。
图2的方法可以从210开始,其中,在制造过程期间,一个或多个加密密钥被加载到网络元件的受保护的内存区域中。受保护的内存区域可以包括仅可由专用设备(诸如,在制造环境中使用的设备)访问的一个或多个内存地址,而不是可由网络元件的处理器访问的内存地址。或者,受保护的内存区域可以包括网络元件的处理器可访问的一个或多个内存地址,同时处理器执行程序,此程序的操作仅在制造过程期间被启用。在210输入网络元件的安全密钥可以包括任何适当的安全密钥,诸如,根据诸如高级加密标准(AES)或数据加密标准(DES)或Rivest、Shamir、Aldeman(RSA)密码系统之类的加密标准生成的密钥。在特定实施方式中,可以,诸如,通过利用散列算法从网络元件的序列号、网络元件处理器的通用唯一标识符(UUID),或利用任何其他设备特定的编号或参数导出网络元件的安全密钥。
应当注意,210可能涉及将多个安全密钥加载到网络元件中,这可以用于网络元件的不同操作。例如,在某些实施方式中,基于雷达的楼宇内移动传感器可用于跟踪楼宇居住者的移动,从而能够收集数据以根据个人的独特步态、身体尺寸等来识别某些个人。因此,在此类实施方式中,可以利用第一安全密钥来保护从移动传感器发出的所有通信流量的完整性,同时可以利用第二安全密钥来提供额外的保护,以防止对从移动传感器提取的参数的未经授权的访问。此类参数可用于获取有关知名高管机密访问的敏感信息,例如,其身份应仅限于一小群人。
在220,在安全密钥被加载到网络元件的受保护的内存区域之前、期间或之后,安全密钥可以被存储在密钥存储库中,诸如,在通过外部网络(诸如,互联网)可访问的位置处的安全数据库中。在实施方式中,某些有资格的合约制造商、合作伙伴、供应商等可以获得对密钥存储库的访问权。在220处利用的安全数据库可以存储来自多个网络元件制造商(诸如,参考图1描述的数字架构元件125A至125N的制造商,以及其他类型传感器(诸如,同样参考图1描述的传感器115A至115N诸如,同样参考图1描述的传感器115A至115N)的制造商)的安全密钥。因此,在某些实施方式中,安全数据库可以作为用于存储楼宇服务网络的各种网络元件的密钥的存储库操作,诸如,来自温度/湿度传感器、气体传感器(例如,用于VOC、二氧化碳、一氧化碳的传感器等)、照明传感器、周边安全传感器、玻璃破碎检测器、地震传感器等,几乎没有限制。此处参考图3更详细地描述了示出受保护的内存区域中的安全密钥存储以及安全数据库中的安全密钥存储的网络元件。
在230,可以生成楼宇特定的楼层平面图,以描绘将放置特定网络元件的位置。230可能涉及确定楼宇内的最佳或适当位置,以放置照度传感器、温度/湿度传感器、地震传感器、周边传感器等。可以设想,230可能涉及利用一系列楼宇特定的信息,诸如,楼宇的各种窗户的取向、会议室、走廊、大厅、门厅、洗手间等的位置和尺寸。230可能涉及利用楼宇的各种结构细节,诸如,电梯井、楼梯、防火门等的位置。因此,准备楼宇特定的楼层平面图可能会导致定制布局,描绘电致变色窗、数字架构元件、控制面板、传感器和/或检测器的位置,这些布局可以根据每个企业的特定要求进行定制或预定占用特定楼宇的企业类型。楼层平面图可以作为架构图、互连图等的一部分提供。在某些实施方式中,使用如2017年11月20日提交的PCT专利申请号PCT/US17/62634中描述的方法和/或工具生成楼宇特定的楼层平面图,此专利申请通过引用整体并入本文。
在240,在准备楼宇特定的楼层平面图之后,可以组装设备套件并运送到地点。可以设想,至少在某些实施方式中,组装的设备套件可以包括数十、数百甚至数千个网络元件,所有这些网络元件都可以包括加载到受保护的内存区域中的一个或多个安全密钥。加载到受保护的内存区域中的安全密钥也可以存储在可通过互联网访问的安全数据库中。在某些实施方式中,套件中的至少一些设备(equipment)(设备(device))没有处理器。然而,此类设备可能会引入与安全相关的问题,因此它们的位置被映射在楼层平面图中。在250,一个或多个安装者可以在在230准备或生成的楼宇特定的楼层平面图中指示的位置安装网络元件。在某些实施方式中,响应于咨询楼宇特定的楼层平面图,安装团队可以在楼宇特定的楼层平面图指定的位置安装规定设备,诸如,传感器、检测器、数字架构元件、控制面板以及主控制器。在安装网络元件之后,安装者可以在用于协助安装网络元件的计算设备之间建立通信链路。在建立通信链路之后,安装者可以配置网络元件,这可以包括向网络元件提供位置参数,诸如,通过识别受,例如,控制面板130A控制的窗口所面对的基本方向(例如,北、南、东、西)。在安装过程之后,来自网络元件的传输可以包括前导码,此前导码可以包括安全密钥或从安全密钥导出的代码,因此可以向一个或多个接收网络元件提供传输网络元件的识别。
在260,安装者可以向基于互联网或基于云的供应数据库提供参数,此数据库可用于依据网络元件的唯一标识符来提供供应软件和/或其他设备设置。例如,在某些实施方式中,网络元件可包括条形码和/或RFID标签,其可由安装者读取并上传到供应数据库。响应于供应数据库确定网络元件类型(例如,温度传感器、湿度传感器、二氧化碳传感器或火灾检测传感器),供应数据库可以选择软件和/或配置设置以下载到网络元件。同样在260,安装者可以为网络元件提供软件和/或其他通信参数,这可以允许网络元件与楼宇服务网络的其他网络元件进行通信。因此,在某些实施方式中,安装者可以提供地址参数(诸如,互联网协议地址)和/或其他设置,诸如,端口标识符,这可以允许从安装的网络元件传输的消息被楼宇服务网络的其他元件识别为是可信的。260可以另外包括安装者将可以帮助网络元件与附近的网络元件或用于服务周边区域的网络元件进行通信的通信设置下载到网络元件。例如,在特定实施方式中,安装者可以将通信设置下载到诸如温度传感器或湿度传感器之类的网络元件,以允许温度传感器与HVAC系统的部件进行通信。此类通信设置可以允许温度传感器响应于温度传感器对升高的温度的测量而请求在相应位置处增加气流。
1)在270,在下载适当的软件和/或配置参数(如果有的话)之后,安装者可以向分布式分类账本发布诸如因特网协议地址、端口标识符等的识别参数。在某些实施方式中,这种分类账本不包括安全密钥并且不链接到此类密钥的存储库(诸如,参考操作220描述的密钥的存储库)。在某些实施方式中,分布式分类账本提供有关特定网络元件的信息,允许楼宇服务网络的其他网络元件将来自已安装的网络元件的传输识别为可信的。在某些实施方式中,分布式分类账本包括一个或多个唯一地址,诸如,举例而言,媒体访问控制(MAC)地址、通用唯一标识符(UUID)。因此,参与分布式分类账本的楼宇服务网络的网络元件可以用于基于有关楼宇服务网络的网络元件的分类帐本信息来验证和/或认证其他网络元件传输的数据。
设备的验证和/或认证可能涉及通过区块链程序生成分布式分类账本条目,其中向楼宇服务网络添加网络元件可被视为区块链“交易”。具体地,区块链技术可以用于通过,例如,对可以表示由网络元件传输的要添加到网络的识别参数的代码进行认证来核准网络元件的添加。网络元件的验证和/或认证可以由对等组执行,对等组可以由完全来自部署或拥有楼宇服务网络的企业内部的对等点、完全来自企业外部的对等点或来自企业内外的对等点组成。在某些实施方式中,对等组由先前添加到楼宇服务网络的网络元件的子组组成。在一些实施方式中,参与认证的区块链对等组包括执行类似功能的网络元件。例如,温度传感器的基于区块链的验证和/或认证可以采用包括一个或多个先前验证的温度传感器的对等组。在其他实施方式中,网络元件的认证中涉及的对等组可以包括专用于或分配给特定楼宇物租户的楼宇服务网络的网络元件。在其他实施方式中,对等组可以包括专用于或分配给容置在楼宇内的特定企业的楼宇服务网络的网络元件。在其他实施方式中,对等组可以包括多层楼宇的特定楼层的网络元件。本文描述的图4包括可能的认证过程的附加细节,除了参考图2描述的那些之外,还可以执行这些细节。
在特定实施方式中,至少在楼宇服务网络的设备安装的初始阶段,分布式分类账本可以由少量(例如,在2到5个之间)计算设备持有。例如,在设备安装的初始阶段,第一分布式分类账本可以保存在可由用于下载供应软件和/或网络元件的其他设备设置的计算设备访问的数据库中。第二分布式分类账本可保存在可由用于执行校准过程的计算设备访问的数据库中,这可能涉及现实世界(已安装)环境中的设备设置的优化。第三分布式分类账本可以保存在可由用于在老化(burn-in)或其他可靠性测试操作期间从网络元件获取性能信息的计算设备访问的数据库中。在某些实施方式中,使用区块链程序生成和更新任何此类分布式分类账本。
图3是根据实施方式300的示出用于存储安全密钥的处理器可访问的和受保护的内存区域的网络元件的图示。如参考图2所描述的,诸如,在210和/或220,在制造过程期间,一个或多个安全密钥可以被加载到网络元件的受保护的内存区域中(在210),并且安全密钥可以存储在密钥存储库(诸如,安全数据库)中(在220)。因此,图3示出了包括耦接到处理器(图3中未示出)的至少两种类型的内存的数字架构元件125。第一内存可以包括处理器可访问的内存305,其可负责存储可由处理器执行的指令以及存储此类处理的结果。处理器可访问的内存可以包括随机存取内存、只读内存、基于磁盘的内存或任何其他类型的内存,并且要求保护的主题在这方面不受限制。耦接到数字架构元件125的处理器的第二内存可以另外包括受保护的内存310,其对应于元件125的处理器不可访问的内存地址或位置,处理器执行仅在制造过程中启用或至少启动的指令除外。或者,受保护的内存310可以表示只能由专门的制造设备访问的内存地址或位置。
受保护的内存310可以表示非易失性内存,其可以在去除数字架构元件125的主电源之后保留一个或多个安全密钥320和/或媒体访问控制(MAC)地址325。因此,安全密钥320以及MAC地址325可以表示永久保留在受保护的内存310内的参数。在某些实施方式中,在受保护的内存310内存储安全密钥之后,网络接口350可以与网络355通信,以允许将存储的安全密钥上传到基于云的外部服务器(例如,外部服务器145),用于存储在安全数据库360中。响应于一个或多个安全密钥320和/或MAC地址325的存储,这些参数可在后续安装和设备认证期间使用。
图4是根据实施方式的使用产生分布在对等组中的分类账本的区块链过程来对楼宇服务网络的元件进行认证的方法400的流程图。图4的方法可应用于楼宇服务网络中使用的任何网络元件,诸如,传感器/检测器(例如,照度传感器、二氧化碳传感器、温度/湿度传感器、移动传感器、火灾检测传感器、入侵检测器、玻璃破碎检测器等),以及电致变色窗部件(例如,窗户控制器、用户控制面板等),以及楼宇服务网络的各种其他网络元件。尽管可以设想图4的方法可以在根据为特定楼宇或结构准备的楼层平面图安装网络元件期间由一个或多个安装者调用或发起,但在特定实施方式中,图4的方法可以在其他时间发起。
在410,可以识别待认证的设备。在某些实施方式中,此类设备的识别可在,例如,可定位在楼宇的竖框(mullion)上或竖框内的数字架构元件的实际安装期间发生。在其他实施方式中,诸如,涉及将单独的传感器安装为网络元件的那些实施方式中,待认证的设备可以对应于温度/湿度传感器,其可以安装在楼宇走廊中的高架天花板面板上方。无论待认证的设备的类型及其在楼宇内的位置如何,在420,都可以识别将参与在410识别的设备的认证过程的对等组。在特定实施方式中,设备的对等组可以对应于在楼宇服务网络内执行相似功能的相似设备的组或子组。例如,如果待认证的设备对应于二氧化碳传感器,则识别的对等组可以包括其他二氧化碳传感器,这些传感器可能之前已经在特定楼宇中安装和认证过。在其他实施方式中,待认证设备的对等组对应于位于楼宇的一个或多个部分处的网络元件,诸如,由特定公司或组织租用的多层楼宇的楼层(floor)或楼层(story)。在其他实施方式中,设备可以由楼宇服务网络的所有或几乎所有网络元件(诸如,主控制器、控制面板、数字架构元件等)认证。在另一实施方式中,用于认证网络元件的对等组可以包括先前用于执行制造过程、校准过程和/或老化或其他可靠性测试操作的计算设备。
如上所述,在特定实施方式中,可以从负责楼宇或楼宇服务网络的企业内部或外部选择对等点。在设备制造或安装期间执行区块链类型认证的情况下,对等点可能需要从企业外部抽取。在特定实施方式中,使用从企业外部抽取的对等点可能是由于企业内尚未有足够数量的对等点可用。在某些实施方式中,对等组的形成可以至少部分地基于网络元件的设备作用,诸如,安全相关设备(例如,周边传感器、入侵传感器等)的对等组的形成、舒适性相关设备(例如,温度/湿度传感器等)的对等组的形成,或至少部分地基于设备的其他常见作用或特性的对等组的形成。在某些情况下,对等组可由楼宇外部的设备形成,诸如,来自相邻楼宇或其他区域的楼宇的主控制器,这些设备可由相同或类似的楼宇承包商建造或可能受,例如,同一公司实体控制。
在430,可以向对等组的每个成员提供诸如特定设备参数之类的相关认证规则,这可以使对等组能够对设备进行认证。在某些实施方式中,此类相关设备信息可包括诸如允许设备MAC地址的范围、设备序列号的潜在范围、固件标识符、指示设备的可能制造商的标识符、处理器的通用唯一标识符(UUID)之类的在待认证的设备中使用的参数,和/或其他参数。此类参数可以允许对等组内的设备检测待认证的设备是否是伪造设备,或者至少是没有经过适当的制造和/或验证过程的设备。
在一些实施方式中,负责做出认证决定的对等组中的一个或多个对等点拥有可用于做出认证决定的所有所需信息(例如,设备参数和/或应用认证规则所需的其他信息)。此类信息可从配置文件、平面图、可用的分类帐本等中获得。在其他情况下,待认证的设备可提供对等点所需的部分或全部信息。为此,在440,响应于来自待认证的设备的一个或多个查询,待认证的设备可以传输相关参数,这些参数可以被认证对等组的成员接收。同样在440,认证组可以应用各种认证规则来帮助确定设备是否可以被认证。因此,例如,认证组/子组的每个成员可以确定接收到的序列号是否在可接受的序列号范围内。替代地或除此之外,认证组的每个成员可以确定固件版本是否大于阈值。替代地或除此之外,认证组的每个成员可以确定接收到的MAC地址是否在预期范围内。认证组的成员可以响应于获得待认证的设备的参数而应用附加规则和/或策略。在某些实施方式中,可以通过计算或“挖掘”以提供满足标准的哈希值的对等组的计算元件来提供认证,从而可以将分类帐本块附加到现有分类帐本区块链。响应于认证组成员对规则和/或策略的应用,可以确定关于设备是否可以被认证的共识,诸如,在450。在特定实施方式中,共识可包括51%的认证组成员。在其他实施方式中,共识可以包括不同百分比的认证组成员,诸如,55%、60%、75%等等。在460,诸如MAC地址、端口标识符等的识别参数可被输入到经认证的网络元件的分类帐本中。
所述方法可以在470处继续,其中可以识别待认证的附加设备。待认证的附加设备可以对应于由制造商制造或由安装者安装的不同设备。如所说明的,此类设备的示例包括数字架构元件、温度/湿度传感器等。如果将要认证附加设备,则控制可以返回到410。如果没有其他设备待认证,则所述方法可以停止。
图5示出了根据实施方式的用于楼宇服务网络的元件的示例地点级分类账本500。分类帐本500可以对应于整个楼宇或地点的分类帐本,诸如,“主街附楼”,其可以对应于具有至少5层的多租户商业楼宇。在图5中,分类账本被分成更小的网络元件组,诸如,与环境传感器/控制器(诸如,温度/湿度传感器、与电致变色窗、安全元件相关的传感器和控制器等)相关的分类账本组。应该注意的是,尽管地点分类帐本500似乎仅指示少量分类帐本组和子组,但在其他实施方式中,地点级分类帐本可包括大量组,诸如,环境传感器/控制器、安全、职业健康与安全、HVAC、电力系统、电梯、照明系统等。此外,在一组网络元件中,诸如,与楼宇服务网络的安全方面相关的组,可能存在各种各样的子组,诸如,与玻璃破碎传感器和检测器、移动传感器、未经授权进入传感器等有关的子组。此外,地点分类帐本500的每个条目,诸如,楼层_1_NW01、楼层_1_NW02等,可以伴随有单独的设备参数,诸如,序列号、MAC地址、处理器UUID值、固件版本标识符等。诸如地点分类账本500之类的账本可以在区块链、基于对等方的认证过程(诸如,图4所示的过程)中生成。
在特定实施方式中,包含图5的分类帐本500的一些或全部信息的地点级分类帐本可用于认证被添加到楼宇服务网络的设备。因此,作为示例,响应于安装者在主街附楼的6楼(例如,标记为楼层_6_NW01)安装温度/传感器,子组505的各温度传感器(楼层_1_NW01至Floor_5_SE99)可以被查询,以确定是否存在关于标记为楼层_6_NW01的温度/湿度传感器是否可以被认证的共识。在查询过程中,可以请求标记为楼层_6_NW01的温度/湿度传感器向子组505的每个温度/湿度传感器传输凭证。此外,子组505的每个温度/湿度传感器可以预加载认证标准,诸如,可接受的UUID值(例如,X<UUID<Y),其使子组505的每个温度/湿度传感器能够确定标记为楼层_6_NW01的传感器是否表示可靠设备或假冒设备。应当注意,虽然图5中所示的认证规则510仅指示单个规则(X<UUID<Y),但在某些实施方式中,可以利用多个认证规则,诸如,参考图4的430描述的那些。
楼宇服务激活
在某些实施方式中,区块链程序用于审查楼宇服务激活的请求。在特定实施方式中,可以进行这样的审查过程,以确定是否可以通过楼宇服务网络引入新服务或者是否可以升级由楼宇服务网络提供的现有服务。可以设想,至少在一些实施方式中,可以在服务激活之前进行一次审查过程而不需要额外的审查过程。因此,对服务的激活进行认证可以对应于合约评估,诸如,响应于楼宇租户在指定的期限(例如,每月、每年或其他定义的期限)提供服务的补偿。然而,应该指出的是,可以采用认证网络通信来强制执行服务合约的条款。
在特定的实施方式中,可以利用分布在共同确保符合协议的计算元件的对等组之间的电子分类账本来进行审查过程,协议可以是长期或短期服务协议。这种方式可用于与楼宇服务激活相关的各种目的。例如,可以采用区块链程序来确定是否将楼宇服务扩展到特定租户或其他楼宇居住者,并可选地确定和/或应用此类服务的特定条款和条件。在某些情况下,区块链程序用于确认楼宇特定租户或特定区域的无线通信服务的激活。可以以此方式激活的无线通信服务包括Wi-Fi、蜂窝、蓝牙、公民宽带无线电服务频带(例如,3.5GHz)、家庭无线电服务频带(462MHz/467MHz)等。在一个示例中,区块链程序用于评估或执行在耦接到楼宇服务网络的两个会议室之间提供视频会议会话的协议。在此类实施方式中,计算元件的对等组可以用于,诸如,经由对等组的网络元件之间的共识来确定这样的会话是否符合总体楼宇服务协议。在区块链程序对会话进行授权后,可以允许其继续进行而无需进一步审查。在某些应用中,区块链程序用于确定服务级别,诸如,最大延迟、安全级别或与特定服务相关联的其他服务质量指标(例如,访问互联网或基于云的服务)。在某些应用中,区块链程序审查可以确定网络元件的子集、路由路径、通信协议或涉及从A点向B点传输数据的服务的其他方面。例如,此过程可以确定激活的服务是否必须通过内部楼宇网络将特定数据流量(例如,楼宇相关数据)路由到企业数据湖,或通过蜂窝服务路由到蜂窝运营商数据湖。在某些情况下,此服务与生成报告或合规信息(诸如,与楼宇区域中特定气体或污染物的水平有关的报告)有关。在一些情况下,可以响应于占用楼宇或楼宇的一部分的阈值人数来生成合规信息。在其他情况下,可以响应于楼宇中或楼宇区域中的特定人口密度而生成合规信息。在其他情况下,例如,可以在工作日期间的某些时间或在工作周的某些天期间生成合规信息。
图6是根据实施方式的用于对将由楼宇服务网络执行的服务进行认证的示例方法的流程图600。所述方法可以从610开始,其可以包括识别待认证的服务。610可以响应于对服务的请求而执行,诸如,会议室之间的视频会议、Wi-Fi服务、蓝牙功能、蜂窝电话通信等等。在其他实施方式中,请求的服务可以涉及传感器数据收集和/或传感器数据到楼宇服务网络的网络元件的传输,或者可以涉及数据到位于楼宇服务网络外部的计算实体的传输。例如,楼宇服务网络的请求服务可能与测量的二氧化碳水平的重定向有关,或与任何其他环境参数有关,这些参数可以在楼宇内的不同位置收集。此类环境参数可以从楼宇服务网络内重定向,以便传输到全市数据收集服务,以确保符合当地环境健康和安全标准。然而,在这种数据收集和/或传输到数据收集服务之前,寻求来自网络元件的对等组的重定向的核准可能是有利的。
因此,所述方法可以在620处继续,其中对等组被识别为参与服务的认证过程,或升级在610处识别的现有服务。在某些实施方式中,可以通过基于区块链的技术来获得对等组之间的共识,以认证或验证表示新服务或现有服务升级的交易。因此,涉及提供新服务或现有服务升级的设备或设备族的对等组可以对应于在楼宇服务网络内执行一个或多个类似功能的类似设备的组或子组。例如,如果表示新服务/服务升级的交易的认证对应于两个或多个会议室之间的视频会议,则执行视频会议功能的网络元件可以形成对等组来认证新服务和/或对现有视频会议功能的升级。在另一个示例中,认证交易中涉及的对等组可以对应于分配给楼宇内特定租户或特定商业企业的网络元件。在另一示例中,对等组可以对应于多层楼宇的特定楼层或特定楼层组的网络元件。在某些实施方式中,对等组的网络元件可以对应于先前通过类似于参考图4所描述的过程进行认证的网络元件。在某些实施方式中,对等组的所有成员由单个企业拥有或控制。在某些实施方式中,对等组的所有成员都位于正在为其评估所讨论的服务的楼宇内。
在630,可以向在620形成的对等组的每个设备提供用于评估激活服务的规则的相关服务参数。相关服务参数可以对应于任何相关信息以定义请求的服务或请求的服务升级。因此,例如,如果请求视频会议服务功能,则相关服务参数可以包括参与视频会议的楼宇的房间或区域的识别、涉及传送音频/视频信息的计算和/或网络资源、视频会议的持续时间、视频数据将以高清还是标清呈现,等等。在另一个示例中,例如二氧化碳传感器收集的环境参数的数据收集和传输,相关服务参数可以对应于将收集二氧化碳参数的楼宇的房间或区域,此类数据收集的持续时间,数据采样率、收集的二氧化碳参数的指定接收者等。
所述方法可以在640处继续,其中可以由对等组的每个成员应用服务认证规则。在特定实施方式中,应用认证规则可能涉及执行请求的功能与服务合约的条款和条件的比较。因此,例如,如果企业的服务合约规定每月最多20小时的视频会议,则服务认证规则可能涉及将请求的视频会议持续时间与给定月份的先前视频会议持续时间的总和进行比较,以确定是否已达到指定的最大值。在另一示例中,对等组可以确定二氧化碳或其他环境相关信息的请求者是否满足具有真正需要知道此类信息的特定资格。在另一个示例中,对等组可以确定蜂窝电话运营商的客户是否可以避免由潜在拥塞的楼宇服务网络造成的语音/数据瓶颈。在这种情况下,服务质量合约的升级可能涉及通过绕过楼宇服务网络的某些节点以支持蜂窝电话客户和外部蜂窝通信系统之间更直接的连接来减少网络延迟。
在650,基于在630提供给对等组成员的相关服务参数以及在640由对等组的每个成员应用服务认证规则,对等组的网络元件可以参与达成关于是否应该核准新服务或现有服务升级的共识。在实施方式中,如果确定对等组的大多数网络元件核准该服务,诸如,在660,则可以通过附加分布式分类账本来记录交易核准。因此,在670,可以允许请求的服务或现有服务升级。相反,如果660处的决定表明尚未达成共识,则可以拒绝该服务,诸如,在680处。
在特定实施方式中,新服务的激活或对现有服务的升级可涉及利用或源自由楼宇服务网络的传感器执行或收集的测量值的分析。例如,从楼宇的一个或多个温度传感器收集的数据可用于指示通过最低限度地增加房间温度(诸如,在夏季期间)或降低房间温度(诸如,在冬季期间)实现的节省量。此类信息可能对寻求提供可帮助其他客户实现类似节省的信息的当地公用事业公司有用。在另一个示例中,来自一组二氧化碳传感器的信息可以被传输到健康和安全监测服务,此服务可以与楼宇HVAC系统通信,以确保二氧化碳水平不超过阈值水平。在特定实施方式中,这种监测可以与从雷达、红外线和/或移动传感器收集的数据结合,这些传感器可用于主动增加楼宇的一部分中的气流,从而始终保持健康的二氧化碳水平。因此,在这样的场景中,新服务或对现有服务的升级可以包括对算法和/或分析的访问。是否要授予对此类分析/算法的访问权可以表示将由对等组核准的交易。
因此,至少在特定实施方式中,可应用于楼宇服务网络的网络元件的规则可包括防止或至少减少原始传感器数据的传输以支持对此类数据进行分析,以便提供可能更有意义的参数。因此,例如,使用分析和/或数据抽象算法可以提供趋势数据、最小/最大数据或与温度/湿度是否已达到上或下阈值水平等相关的数据,而不是以一分钟为间隔提供原始温度/湿度测量值。在其他实施方式中,分析和/或数据抽象算法可以应用于原始传感器数据,以便将参数格式化为标准数据结构,或许允许外部(例如,政府)环境健康和安全监测组织、标准机构和/或认证实体收集传感器参数。
图7是示出根据实施方式700的网络元件的对等组的图示,其中每个网络元件被指示为存储分布式分类账本的副本。在图7中,对等组750可以表示任何适当数量的网络元件。例如,对等组750可以表示三个网络元件(710A、710B和710C),或者可能表示更大数量的网络元件,诸如,5个网络元件、10个网络元件、50个网络元件,或者甚至更多。此外,对等组750可以表示可以执行一个或多个类似楼宇功能(诸如,楼宇安全操作、环境/空气质量感测、音频/视频会议、温度/湿度感测、移动感测或楼宇服务网络内的任何其他功能)的网络元件。或者,对等组750可以表示分配给特定企业的网络元件、多层楼宇的一个或多个楼层的网络元件,或者可以表示诸如根据图6的620确定的任何其他适当的网络元件分组。
网络元件710A被示出为存储分类帐本720,其可包括已由网络元件评估的交易记录。例如,网络元件710A先前已参与达成交易_001的共识。交易_001可以表示任何交易,诸如,确定特定服务或对现有服务的升级是否应该由对等组750核准。如参考图6的630所描述的,分类帐本720的参数_A和参数_B可以包括传送到网络元件710A、710B和710C的相关服务参数的列表。分类帐本720可以另外包括合约条款的列表,诸如,条款_A和条款_B,以及关于网络元件710A是否已经核准每笔交易的指示。因此,就交易_001而言,分类帐本720可以指示网络元件710A已经核准了交易。然而,就由相关参数C和D定义并且根据合约条款C和D的交易_002而言,分类帐本720指示交易已被否决。
网络元件710B、710C可以包括对应于账本720的类似的对应的分类账本,每个分类账本可以列出交易_001、交易_002等,连同相关参数(例如,参数_A、参数_B等)以及合约条款(例如,条款_A、条款_B等)。然而,尽管网络元件710A的分类帐本720指示特定交易的核准和否决,但网络元件710B和710C可以根据每个网络元件对交易符合与服务认证有关的一个或多个定义的标准的确定来指示不同的核准和否决。
在特定实施方式中,利用区块链程序的交易的核准可以涉及包括楼宇服务网络的网络元件以及楼宇服务网络外部的计算元件的对等组。考虑到这一点,图8(实施方式800)是示出网络元件810A和810B的对等组的图示,其表示楼宇服务网络的元件,而外部计算设备860表示楼宇服务网络外部的一个或多个计算设备。网络元件810持有分类帐本820,而外部计算设备860持有分类帐本840。因此,可能涉及新服务和/或对现有服务的升级的交易可能需要通过由内部对等点以及从楼宇服务网络外部的计算资源中提取的对等点元件的组合形成的共识来核准。在某些实施方式中,外部计算设备860可以包括其他楼宇服务网络(诸如,相邻或邻近楼宇中的楼宇服务网络)的网络元件。在其他实施方式中,外部计算设备860可以包括专用计算设备,诸如,蜂窝通信基础设施的部件、政府运营的环境健康和安全数据收集计算资源的部件、外部楼宇安全服务提供商、公用事业公司等。在某些实施方式中,将不同的计算设备860并入到对等组850中可以用于标准化或校准基于共识的决策。
网络通信
虽然上述一些实施方式采用区块链或类似区块链的程序在载入楼宇服务网络期间对设备执行一次性认证,并认证使用楼宇服务网络的服务的激活或扩展,但可以采用区块链程序来认证楼宇服务网络的其他方面或交易。例如,区块链可以更有规律地甚至连续地执行,以在数据、封包或消息级别认证特定的个体网络传输,诸如,数据和/或指令的传输,以评估个体通信是否符合与通信认证相关的一个或多个定义的标准。此外,虽然网络通信的认证标准可以基于服务合约条款,但此类认证标准并非它们自己负责制定合约条款。
可以被认证的网络传输类型的示例包括对设备的指令(例如,窗口色调指令)、视频帧(或其周期性样本)、传感器读数(或其周期性样本)、安全设置、用户和/或企业隐私设置,等等。可以使用区块链程序进行认证的网络传输可以基于负责发送数据或指令的特定设备。例如,源自特定传感器(或传感器组)的所有通信都可能经受区块链认证。在另一个示例中,来自一个特定设备或一组设备的寻址到特定目的地的所有通信都可能经受基于区块链的认证。作为示例,目的地可以包括楼宇或楼宇服务网络之外的所有目的地。作为另一个示例,目的地可以包括楼宇中的某些类型的设备,诸如,安全相关设备(例如,警报器或警报触发设备)或用于窗户着色系统的特定类型的控制器(例如,主控制器)。
就传感器数据传输而言,区块链程序可用于控制用于控制楼宇条件(例如,房间内的温度)的数据的传输,和/或不一定用于控制楼宇条件但仍应被视为对不同目的有效的数据(例如,用于评估楼宇条件和/或合规性的数据,或楼宇企业或第三方用于后期挖掘的数据)的传输。因此,至少在一些实施方式中,可以在个体网络通信级别强制执行服务条款。这样的强制执行可能是有利的一个示例可涉及其中对数据服务存在不同订户的情况。因此,在实施方式中,服务可以被编程为使得只有订户的子组可以接收某些数据类型。为了实现这样的功能,实现数据服务的系统能够区分订户,使得,例如,订户1接收数据流1,而订户2接收数据流2,等等。视订户或订户的特定服务计划而定,各种数据传输条件是可能的。在这些情况下,区块链程序可以通过为不同的数据/订户组合应用不同的规则集来强制执行各种服务条件。区块链程序可以用于通过考量单个数据传输并在逐个传输的基础上决定是否允许数据或指令根据请求沿着楼宇服务网络进行通信来强制执行所述条件。
因此,可以在网络传输级别实施基于服务的规则,其根据,例如,蜂窝订户和蜂窝语音/数据服务运营商之间的预定协议描述数据服务的区块链强制执行。例如,数据服务的数据路径和/或允许的订户可以根据特定合约或其他类型的协议来强制执行。例如,在特定实施方式中,可以为特定类型的通信服务定义允许的网络端点。在一些实施方式中,可以向客户提供数据的允许的设备在协议中定义,可以利用分布式分类账本对数据进行存储。同样可以通过分布式分类账本指定的允许的数据路径可以定义为将数据从此类设备传输到特定客户和/或远程位置,诸如,基于云的服务器。在一个示例中,蜂窝订户A可能有义务利用特定蜂窝运营商(例如,Sprint)的资源。在另一个示例中,蜂窝订户A可以被允许利用避免潜在网络瓶颈的网络路径,诸如,通过避免蜂窝通信业务通过介入式主控制器的路由。相反,可以允许蜂窝订户利用到楼宇外部的蜂窝基础设施的更直接的链路。可以通过可用于将一个或多个证明交易附加到分布式分类账本的区块链技术在网络传输级别强制执行(例如,允许或拒绝)任何此类约束和/或许可。在其他示例中,服务质量(包括数据流量延迟和/或安全设置)可以在合约中定义,并通过区块链对单个消息传输的评估来强制执行或实施。在此类实施方式中,存储在分布式分类账本中的区块链规则集可以指定某些数据将被分配相对较低的优先级,从而允许利用具有相对较高延迟的通信信道来传输某些数据或信息类型。例如,如果来自温度传感器的输出信号可能与主控制器相关以允许在一整天的期限内监测温度传感器输出信号,则楼宇服务网络的规则集可以指示温度参数将以相对较高的延迟发送,例如,每10秒发送一次。
类似地,可以利用分布在楼宇服务网络的计算元件的对等组中的分类帐本来确保符合为特定类型的传感器建立的特定合约或规则集。例如,在某些实施方式中,楼宇主控制器(诸如,图1的主控制器140)可以被配置为从楼宇内的一个或多个位置以特定频率(例如,每分钟一个样本、每五分钟一个样本等)获得传感器数据(例如,温度、湿度、二氧化碳浓度等)。因此,如果一个或多个传感器开始以较高的频率(例如,每秒一个样本)传输传感器读数,则楼宇服务网络的计算元件的对等组可以确定这种增加的频率不满足以特定频率传输传感器读数的一个或多个条款和/或协议条件。因此,响应于查询分布在计算元件的对等组中的分类帐本,对等组可以采取行动来拒绝超过预定限制的传感器读数。
在特定实施方式中,用于在个体网络通信的级别强制执行服务条款的方法可以以类似于图6的方式进行,涉及根据实施方式的对将由楼宇服务网络执行的服务进行认证的示例方法。这种方法可以从识别一笔网络交易或一组网络交易开始,将利用区块链技术对这些交易进行认证。因此,例如,强制执行服务条款的方法可以以类似于图6的610的方式从识别来自楼宇的一部分的二氧化碳测量值被请求传输到全市环境健康监测机构开始。在另一个示例中,强制执行服务条款的方法可以从识别温度/湿度测量值将发送给公用事业公司开始。
用于强制执行服务条款的方法可以以类似于图6的620的方式继续识别参与区块链分析以认证/验证个体网络通信的对等组。在特定实施方式中,对等组可以只包括,例如,由楼宇的特定租户拥有或租用(或至少在其控制下)的网络元件。在某些实施方式中,对等组可以只包括执行一个或多个共同功能的传感器子组。因此,例如,与由一个或多个周边安全摄像头捕获的图像的传输有关的交易可以只涉及由配备摄像头的安全设备的对等组进行的验证。
用于强制执行服务条款的方法可以以类似于图6的630的方式继续提供相关服务参数以向传感器和/或楼宇服务网络的网络元件评估规则。因此,例如,如果已经请求特定楼宇区域内的二氧化碳测量值,则相关服务参数可以涉及已经执行或计划执行二氧化碳测量的楼宇内的特定区域和/或房间标识号。在另一个示例中,如果请求捕获的图像,诸如,从前一晚捕获的周边安全摄像头,则相关服务参数可能与精确的摄像头资源、摄像头视野等有关。
用于强制执行服务条款的方法可以以类似于图6的640的方式继续,对等组的成员将强制执行规则应用于相关服务参数。在某些实施方式中,对等组的成员可以在相关服务参数与协议的条款和条件之间执行一个或多个比较以确定根据协议是否允许请求的数据(例如,传感器测量值、捕获的图像等)。例如,对等组可以确定是否被通信特定蜂窝订户的服务合约、提供分析服务的协议、提供低延迟通信信道的协议等所允许。类似于图6的650,可以确定网络交易是否达成共识,诸如,从楼宇服务网络的传感器/数据元素提供请求的数据。如果达成共识,则类似于图6的操作660,可以允许发生网络交易,类似于图6的操作670。相反,如果对等组的成员之间尚未达成共识,则可以拒绝或阻止网络交易,类似于图6的操作680。
在特定实施方式中,与从对等组的成员获得区块链共识相关联的操作可能允许对单个网络交易进行认证/验证,这可能会给网络通信操作带来不应有的负担。在利用较低带宽网络和/或利用不太稳健的处理器进行区块链共识操作期间,这种负担可能特别明显。因此,在一些实施方式中,可以采用精简的认证模式。例如,虽然楼宇服务网络可能具有认证/验证来自特定传感器或传感器组的输出信号的采样的功能,但楼宇服务网络认证以更高采样率(诸如,在视频会议会话期间利用的视频帧采样率)发生的交易可能是有问题的。因此,在一个实施方式中,一种精简模式可以涉及初始确定来自特定设备的通信或两个特定设备之间的传输将被信任。在特定实施方式中,当此类通信只涉及先前已认证的设备时,此类“信任”可能会导致自动核准通信,诸如,来自特定设备的传输。例如,特定设备和/或设备上运行的软件的在先认证(例如,源代码的审查和认证)可能足以允许源自此类设备的所有或至少某些类型的通信。例如,当发送设备持有有效密钥(例如,在制造地点建立)时,此类通信可能有权获得自动核准。在此类情况下,设备传输的数据可能会被接收设备自动视为有效。
在一些实施方式中,可以封装消息以解决未经授权的实体可能拦截的可能性,诸如,通过中间人攻击,其中攻击者秘密地中继并可能改变两个通信设备之间的通信。在一些情况下,可以通过SSL或与主机的其他安全连接来实现通信。通信可以通过HTTPS消息、消息队列或包括安全包装器的其他类型的消息进行。
在一些实施方式中,利用两个或更多个分布式分类账本可能是有利的,这些账本可以由相应数量的网络元件组持有。例如,图1的第一组数字架构元件125A至125N可以作为第一对等网络进行操作,这可以允许这组数字架构元件验证源自由元件125A至125N之一控制的传感器内的数据传输和其他类型的交易。例如,如果数字架构元件125A至125N控制位于多层楼宇朝西房间中的温度传感器,则元件125A-125N形成对等网络可能是有利的,在此网络中,分类帐可以分发到元件125A-125N中的每一个。因此,例如,如果特定数字架构元件报告异常高温,则同样位于多层楼宇的朝西房间中的其他数字架构元件可拒绝这种异常高温。这种监管可能涉及咨询分布式分类账本的数字架构元件的对等网络,从而可以确保这种报告的异常高温不会不必要地激活楼宇的中央空调。以类似的方式,楼宇服务网络的附加计算元件可以利用分布在附加对等组中的分类帐本来检测异常参数,这可以确保其他类型的报告参数(例如,湿度、二氧化碳水平等)保持在物理可能的限度内。当然,参与区块链或类似区块链的处理的对等组不需要直接受到其值正在进行验证的参数的影响或与之相关联。例如,负责验证特定类型的传感器值的一个或多个对等点不需要位于测量感测值的区域中。只要对等点可以访问在确定是否验证一个值时可以评估的一组规则,对等点就可以参与评估。
实施例及结论
应理解,本文所述的某些实施例可以以模块化或集成方式使用计算机软件以控制逻辑的形式实施。基于本文提供的公开内容和教导,本领域普通技术人员将知晓并理解使用硬件以及硬件和软件的组合来实施本发明的其它方式和/或方法。
本申请中描述的软件部件或功能中的任一个可以实施为由处理器使用诸如Java、C++或Python等任何合适的计算机语言、使用例如常规或面向对象的技术执行的软件代码。所述软件代码可以作为一系列指令或命令存储在计算机可读介质(诸如,随机存取内存(RAM)、只读内存(ROM)、磁性介质,诸如,硬盘驱动器或软盘,或光学介质,诸如,CD-ROM)上。任何此类计算机可读介质可以驻留在单个计算装置上或之内,并且可以存在于系统或网络内的不同计算装置上或之内。
尽管已经在一些细节上描述了前述公开的实施例以便于理解,但是所描述的实施例应被认为是说明性的而非限制性的。在不脱离本发明的范围的情况下,来自任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。而且,在不脱离本发明的范围的情况下,可以对任何实施例进行修改、添加或省略。在不脱离本发明的范围的情况下,可以根据特定需求集成或分离任何实施例的部件。
尽管出于清楚理解的目的已经在一些细节上描述了前述实施例,但是显而易见的是,可以在所附权利要求的范围内实践某些更改和修改。应该注意,实施本发明实施例的过程、系统以及装置有许多替代性方式。因此,本发明实施例应被视为是说明性的而非限制性的,并且实施例并不限于本文给出的细节。
Claims (25)
1.一种对网络元件进行认证以通过楼宇服务网络进行通信的方法,所述方法包括以下步骤:
在所述网络元件的制造商处,识别加密密钥并将所述加密密钥存储在所述网络元件的非易失性内存中;
将所述加密密钥和所述网络元件的唯一标识符存储在安全数据存储库中;
在楼宇地点将所述网络元件耦接到楼宇服务网络;以及
通过将存储在所述网络元件的非易失性内存中的加密密钥与所述安全数据存储库中的加密密钥进行比较,在所述楼宇地点对所述网络元件进行认证。
2.根据权利要求1所述的方法,还包括在将所述网络元件耦接到所述楼宇服务网络之后,通过确定(a)所述网络元件在所述楼宇地点的安装位置和(b)耦接到所述楼宇服务网络的网络元件的标识符之间的对应关系来调试所述网络元件。
3.根据权利要求1所述的方法,其中,利用所述网络元件的唯一参数导出加密密钥。
4.根据权利要求3所述的方法,其中,所述网络元件的唯一参数对应于所述网络元件的序列号或所述网络元件的处理器的通用唯一标识符。
5.根据权利要求1所述的方法,还包括在对所述网络元件进行认证后,将所述网络元件的识别参数存储在分布式分类账本中。
6.根据权利要求5所述的方法,其中,存储所述识别参数包括将所述识别参数传送到耦接到所述楼宇服务网络的多个网络元件。
7.根据权利要求1所述的方法,其中,所述网络元件对应于温度传感器、湿度传感器、玻璃破碎传感器、移动检测器、二氧化碳检测器、一氧化碳检测器、火灾检测传感器、摄像头或空气质量传感器。
8.一种在具有楼宇服务网络的楼宇中提供服务的方法,其中使用所述楼宇服务网络实现所述服务,所述方法包括以下步骤:
接收激活所述服务的请求;
通过对等网络,评估接收到的请求是否符合与所述服务认证有关的一项或多项定义的标准;
响应于所述对等网络对接收到的请求的评估,确定将要激活所述服务;以及
激活所述服务。
9.根据权利要求8所述的方法,其中,所述服务包括无线通信服务。
10.根据权利要求9所述的方法,其中,所述服务包括Wi-Fi服务、蜂窝电话服务、蓝牙服务或公民宽带无线电服务频带。
11.根据权利要求8所述的方法,其中,激活所述服务包括通过所述楼宇服务网络将所述服务专门提供给所述楼宇的一部分。
12.根据权利要求8所述的方法,其中,激活所述服务包括通过所述楼宇服务网络将所述服务专门提供给所述楼宇的第一个租户。
13.根据权利要求8所述的方法,其中,所述对等网络包括耦接到所述楼宇服务网络的多个对等设备。
14.根据权利要求13所述的方法,其中,所述对等网络包括由通过所述楼宇服务网络向所述楼宇的至少一部分提供所述服务的企业拥有、租用或控制的网络元件。
15.根据权利要求8所述的方法,其中,评估接收到的请求的合规性包括执行区块链程序。
16.根据权利要求8所述的方法,其中,与认证所述服务有关的所述一个或多个定义的标准包括对由楼宇服务网络的传感器执行的测量应用分析,将由传感器执行的测量传输到一家或多家公用事业公司,或将由传感器执行的测量传输到健康和安全监测服务。
17.一种对第一网络元件和第二网络元件之间的通信进行认证的方法,其中所述第一网络元件安装在楼宇中并耦接到楼宇服务网络,所述方法包括以下步骤:
确定所述通信正在或将要从所述第一网络元件通过所述楼宇服务网络传输;
通过对等网络,评估所述通信是否符合与认证所述通信有关的一个或多个定义的标准;
通过所述对等网络对所述通信的评估,确定所述通信不会传递给所述第二网络元件;以及
阻止将所述通信传输到所述第二网络元件。
18.根据权利要求17所述的方法,其中,所述第一网络元件为温度传感器、湿度传感器、玻璃破碎传感器、移动检测器、二氧化碳检测器、一氧化碳检测器、火灾检测传感器、摄像头或空气质量传感器。
19.根据权利要求17所述的方法,其中,所述对等网络包括来自耦接到所述楼宇服务网络的网络元件的对等组或对等子组的多个设备。
20.根据权利要求19所述的方法,其中,所述网络元件的对等组或子组对应于由企业租户拥有或控制的设备。
21.根据权利要求17所述的方法,其中,通过所述对等网络的合规性评估包括执行区块链程序。
22.根据权利要求17所述的方法,其中,所述第一网络元件对应于传感器,并且其中所述通信包括由所述传感器执行的测量。
23.根据权利要求22所述的方法,其中,所述第一网络元件对应于处理器或包括处理器的设备,并且其中所述通信包括由传感器执行的一个或多个测量导出的分析的结果。
24.根据权利要求23所述的方法,其中,所述分析包括政府实体、标准机构或认证实体的合规报告。
25.根据权利要求17所述的方法,其中,与通信的认证有关的所述一个或多个定义的标准包括确定所述通信是否被蜂窝订户服务合约、提供分析服务的协议,或提供低延迟通信信道的协议所允许。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962858634P | 2019-06-07 | 2019-06-07 | |
US62/858,634 | 2019-06-07 | ||
PCT/US2020/070123 WO2020247981A1 (en) | 2019-06-07 | 2020-06-04 | Secure building services network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114600422A true CN114600422A (zh) | 2022-06-07 |
Family
ID=71670456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080041223.6A Withdrawn CN114600422A (zh) | 2019-06-07 | 2020-06-04 | 安全楼宇服务网络 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220214652A1 (zh) |
EP (1) | EP3981128A1 (zh) |
CN (1) | CN114600422A (zh) |
CA (1) | CA3142806A1 (zh) |
WO (1) | WO2020247981A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10989977B2 (en) | 2011-03-16 | 2021-04-27 | View, Inc. | Onboard controller for multistate windows |
US10356102B2 (en) * | 2017-02-24 | 2019-07-16 | Verizon Patent And Licensing Inc. | Permissions using blockchain |
TW202206925A (zh) | 2020-03-26 | 2022-02-16 | 美商視野公司 | 多用戶端網路中之存取及傳訊 |
US11631493B2 (en) | 2020-05-27 | 2023-04-18 | View Operating Corporation | Systems and methods for managing building wellness |
GB2612769B (en) * | 2021-11-03 | 2023-12-27 | Dabco Ltd | Authenticating a device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2245305T3 (es) * | 1999-04-22 | 2006-01-01 | Veridicom, Inc. | Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada. |
US8705744B2 (en) * | 2007-04-05 | 2014-04-22 | Koninklijke Philips N.V. | Wireless sensor network key distribution |
WO2009155205A1 (en) * | 2008-06-19 | 2009-12-23 | Realnetworks, Inc. | Systems and methods for content playback and recording |
US8495359B2 (en) * | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
US10079880B2 (en) * | 2015-06-07 | 2018-09-18 | Apple Inc. | Automatic identification of invalid participants in a secure synchronization system |
CN110100072B (zh) * | 2016-11-23 | 2021-11-16 | 唯景公司 | 窗网络中控制器的自动调试 |
US10489597B2 (en) * | 2017-03-28 | 2019-11-26 | General Electric Company | Blockchain verification of network security service |
CN108769186B (zh) * | 2018-05-28 | 2021-11-23 | 中国联合网络通信集团有限公司 | 业务权限控制方法及装置 |
-
2020
- 2020-06-04 CA CA3142806A patent/CA3142806A1/en active Pending
- 2020-06-04 US US17/612,992 patent/US20220214652A1/en not_active Abandoned
- 2020-06-04 EP EP20743039.8A patent/EP3981128A1/en not_active Withdrawn
- 2020-06-04 CN CN202080041223.6A patent/CN114600422A/zh not_active Withdrawn
- 2020-06-04 WO PCT/US2020/070123 patent/WO2020247981A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20220214652A1 (en) | 2022-07-07 |
WO2020247981A1 (en) | 2020-12-10 |
EP3981128A1 (en) | 2022-04-13 |
CA3142806A1 (en) | 2020-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220214652A1 (en) | Secure building services network | |
RU2765567C2 (ru) | Провайдер доступа к базовой сети | |
US10887397B2 (en) | System and method for controlling internet of things devices using namespaces | |
US20190149429A1 (en) | Software defined networking system | |
CN114598540B (zh) | 访问控制系统、方法、装置及存储介质 | |
US20060026678A1 (en) | System and method of characterizing and managing electronic traffic | |
US10178127B2 (en) | Secured mobile communications device | |
US11934560B2 (en) | System and method for processing personal data by application of policies | |
KR102178305B1 (ko) | IoT 네트워크 접근을 제어하는 보안 시스템 | |
US11201756B2 (en) | Building automation system | |
EP4022865B1 (en) | Autonomous policy enforcement point configuration for role based access control | |
US11632428B2 (en) | System and method for configuring IoT devices depending on network type | |
EP4057569A1 (en) | System and method for configuring iot devices depending on network type | |
US11818162B2 (en) | Network security management for a building automation system | |
EP4060935A1 (en) | System and method for processing personal data by application of policies | |
EP3544252A1 (en) | Methods and apparatus for controlling application-specific access to a secure network | |
US20220294789A1 (en) | System and method for controlling an iot device from a node in a network infrastructure | |
US10798572B2 (en) | System and method for secure appliance operation | |
RU2767713C1 (ru) | Способ создания и обновления профиля сети, содержащей IoT-устройства | |
RU2757651C1 (ru) | Способ создания и применения правила взаимодействия приложений на IoT-устройстве | |
RU2772072C1 (ru) | Способ использования модели IoT-устройства для определения аномалий в работе устройства | |
US20240129310A1 (en) | Hybrid appliance for zero trust network access to customer applications | |
Haverinen | Cyber security of smart building ecosystems | |
KR20190001147A (ko) | 클라우드 서비스에서 IoT 디바이스들이 포함된 네트워크의 보안 향상 방법 및 이를 이용하는 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220607 |