ES2745136T3 - Sistemas y métodos para autenticar dispositivos en una red de sensores en entramado - Google Patents

Sistemas y métodos para autenticar dispositivos en una red de sensores en entramado Download PDF

Info

Publication number
ES2745136T3
ES2745136T3 ES12703417T ES12703417T ES2745136T3 ES 2745136 T3 ES2745136 T3 ES 2745136T3 ES 12703417 T ES12703417 T ES 12703417T ES 12703417 T ES12703417 T ES 12703417T ES 2745136 T3 ES2745136 T3 ES 2745136T3
Authority
ES
Spain
Prior art keywords
sensor
data
data collected
requesting device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12703417T
Other languages
English (en)
Inventor
Ole-Petter Skaaksrud
Miley Ainsworth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FedEx Corporate Services Inc
Original Assignee
FedEx Corporate Services Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FedEx Corporate Services Inc filed Critical FedEx Corporate Services Inc
Application granted granted Critical
Publication of ES2745136T3 publication Critical patent/ES2745136T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método para distribuir datos del sensor, el método comprende: recibir, desde un dispositivo (106) solicitante, una solicitud para acceder a los primeros datos recopilables por el sensor asociados con al menos un paquete, en donde el dispositivo (106) solicitante está autenticado para acceder a los primeros datos recopilables por el sensor; El método se caracteriza por: determinar si se prohíbe el acceso a los primeros datos recopilables por el sensor basándose en los datos recopilables por el segundo sensor del dispositivo solicitante indicativo de una ubicación, en donde la ubicación está asociada con una prohibición de acceso a los primeros datos recopilables por el sensor.

Description

DESCRIPCIÓN
Sistemas y métodos para autenticar dispositivos en una red de sensores en entramado
Solicitud relacionada
Esta solicitud reivindica prioridad de la Solicitud Provisional U.S. No. 61/445,267, presentada el 22 de febrero de 2011.
Campo técnico
La presente divulgación generalmente se refiere al campo de los sistemas informatizados. Más particularmente, la divulgación se refiere a sistemas y métodos informatizados para autenticar dispositivos en una red de sensores en entramado, tal como una red de malla inalámbrica.
Información de antecedentes
Una red de malla inalámbrica es una red de comunicaciones compuesta por nodos de radio organizados en una topología de malla. Las redes de malla inalámbricas a menudo consisten en clientes de malla, enrutadores de malla y puertas de enlace. Los clientes de malla pueden ser dispositivos inalámbricos y las puertas de enlace pueden permitir el acceso a redes externas, tal como Internet. Mientras tanto, los enrutadores de malla pueden reenviar el tráfico entre los clientes de malla y las puertas de enlace. El área de cobertura de los nodos de radio que funcionan como una sola red puede llamarse una nube de malla. El acceso a la nube de malla puede depender de que los nodos de radio trabajen en armonía entre sí para crear una red de radio.
Una red de malla puede ser confiable y ofrecer redundancia. Cuando un nodo ya no puede funcionar, el resto de los nodos aún pueden comunicarse entre sí, directamente o a través de uno o más nodos intermedios. Las redes de malla inalámbricas pueden implementarse con varias tecnologías inalámbricas, incluidas 802.11, 802.16, tecnologías celulares o combinaciones de más de un tipo.
Una red de malla inalámbrica puede verse como un tipo especial de red inalámbrica ad-hoc. Los enrutadores de malla pueden ser altamente móviles y pueden tener más recursos en comparación con otros nodos en la red, tal como los clientes de malla. Los enrutadores de malla, por lo tanto, se pueden utilizar para realizar funciones más intensivas en recursos. De esta manera, la red de malla inalámbrica difiere de una red ad-hoc en la que los nodos a menudo están limitados por los recursos.
En algunos casos, los nodos en la red son dispositivos de recopilación y almacenamiento de datos, tales como sensores. Debido a que los sensores pueden compartir los datos recopilados, la seguridad de los datos puede ser un problema. En consecuencia, puede ser necesario implementar sistemas y métodos para proteger los datos recopilables por el sensor.
Resumen
De acuerdo con la invención, se proporciona un método para distribuir datos del sensor, el método comprende: recibir, desde un dispositivo solicitante, una solicitud para acceder a los primeros datos recopilables por el sensor asociados con al menos un paquete, en donde el dispositivo solicitante se autentica para acceder a los primeros datos recopilables por el sensor; y cuando el segundo dato recopilable por el sensor está asociado con un valor predeterminado, denegar la solicitud de acceso.
De acuerdo con los aspectos de esta divulgación, también se proporciona un medio legible por ordenador que almacena instrucciones del programa, que, cuando se ejecuta por un procesador, hace que el procesador realice un método para distribuir datos del sensor, el método comprende: recibir, desde un dispositivo solicitante, una solicitud para acceder a los primeros datos recopilables por el sensor asociados con al menos un paquete, en donde el dispositivo solicitante está autenticado para acceder a los primeros datos recopilables por el sensor; y cuando el segundo dato recopilable por el sensor está asociado con un valor predeterminado, denegar la solicitud de acceso.
De acuerdo con los aspectos de esta divulgación, también se proporciona un dispositivo para distribuir datos del sensor, el dispositivo comprende: una unidad I/O configurada para recibir, desde un dispositivo solicitante, una solicitud para acceder a los primeros datos recopilables por el sensor asociados con al menos un paquete, en donde el dispositivo solicitante está autenticado para acceder a los primeros datos recopilables por el sensor; y un procesador configurado para denegar la solicitud de acceso cuando el segundo dato recopilable por el sensor está asociado con un valor predeterminado.
Los aspectos adicionales de la invención se expondrán en parte en la descripción que sigue, y en parte serán obvios a partir de la descripción, o pueden aprenderse mediante la práctica de la invención. Los aspectos de la invención se realizarán y alcanzarán por medio de los elementos y combinaciones particularmente señalados en las reivindicaciones adjuntas.
Debe entenderse que tanto la descripción general anterior como la siguiente descripción detallada son solo de ejemplo y explicativas y no son restrictivas de la invención, como se reivindica.
Breve descripción de los dibujos
Los dibujos adjuntos, que se incorporan y constituyen una parte de esta especificación, ilustran una (varias) realizaciones de la invención y, junto con la descripción, sirven para explicar los principios de la invención.
La figura 1 ilustra un sistema de ejemplo para recopilar datos sobre un entorno de un paquete.
La figura 2 es un diagrama de bloques que ilustra dispositivos y servidores de ejemplo utilizados en las divulgaciones descritas.
La figura 3 es un diagrama de flujo de las operaciones de un método de ejemplo para enviar datos recopilables por sensor desde un dispositivo sensor a un dispositivo solicitante.
La figura 4 ilustra una tabla para autenticar un dispositivo solicitante.
La figura 5 es un diagrama de flujo de las operaciones de un método de ejemplo para enviar datos recopilables por sensor desde un dispositivo sensor a un dispositivo solicitante, cuando el dispositivo solicitante solicita múltiples tipos de datos recopilables por sensor.
La figura 6 es un diagrama de flujo de las operaciones de un método de ejemplo para enviar datos recopilables por sensor desde un dispositivo sensor a un destino de acuerdo con la información de enrutamiento proporcionada por un dispositivo solicitante.
La figura 7 es un diagrama de flujo de las operaciones de un método de ejemplo para enviar datos recopilables por sensor desde un dispositivo sensor a un dispositivo solicitante, si ciertos datos recopilables por sensor están asociados con un valor o rango particular.
Descripción detallada
Esta divulgación generalmente se refiere a la recopilación y distribución de información recopilada de uno o más sensores asociados con un paquete en una red de suministro. Los sensores pueden usarse para recopilar información asociada con los paquetes. La información recopilada se puede proporcionar a los dispositivos solicitantes.
Para los fines de esta divulgación, un recipiente o paquete puede ser una caja, sobre o cualquier otro medio utilizado para enviar documentación o productos de un punto a otro. Los productos generalmente se mantienen en un recipiente para formar un paquete. Por lo tanto, un paquete puede incluir uno o más tipos de productos que requieren condiciones específicas durante parte o la totalidad del proceso de tránsito entre el origen y el destino, incluidos, por ejemplo, productos perecederos o sustancias controladas. La forma o tamaño particular de un paquete no es particularmente importante para esta descripción. La red de suministro puede suministrar paquetes de una variedad de formas y tamaños.
La red de suministro en un ejemplo comprende una red de vehículos de transporte tales como aviones, trenes, camiones y otros medios para transportar productos de cualquier tipo. La red de suministro puede usarse para recopilar paquetes de fuentes (por ejemplo, remitentes) y para suministrar los paquetes a destinos (por ejemplo, destinatarios).
En un ejemplo, uno o más sensores pueden estar asociados con un paquete; en otras palabras, el uno o más sensores pueden colocarse dentro de un paquete, adjuntarse a un paquete, o colocarse de otro modo dentro de una vecindad del paquete. El sensor puede configurarse para recopilar tipos particulares de información asociados con el paquete y/o su contenido. La ubicación del sensor en relación con un paquete o el contenido del paquete puede basarse en el tipo de información que el sensor está configurado para recopilar. Por ejemplo, esta información recopilable por el sensor puede incluir la ubicación geográfica y/u otras condiciones asociadas con el paquete o su contenido en cualquier momento dado, incluida la temperatura exterior y/o interior del paquete, la humedad dentro o sobre el paquete, los niveles de humedad dentro o sobre el paquete, la altitud del paquete y cualquier otra condición que los sensores puedan recopilar.
Los sensores pueden tener transceptores, tal como radios de comunicación. En un ejemplo, el transceptor ha seleccionado componentes de teléfonos celulares que permiten una comunicación efectiva entre sensores asociados con paquetes y otros dispositivos mientras los paquetes están en tránsito. Se pueden usar otras configuraciones de transmisión inalámbrica y/o alámbrica similares en relación con esta divulgación.
Las realizaciones divulgadas pueden incluir una red, tal como una red de malla, con una pluralidad de sensores u otros dispositivos, algunos de los cuales comparten información en un ecosistema colaborativo. Por ejemplo, un sensor puede estar ubicado dentro de un paquete aislado y monitorear la temperatura interna del paquete. Sin embargo, el sensor también puede necesitar información de temperatura desde el exterior del paquete. Por lo tanto, el sensor puede identificar otros sensores cercanos a los que puede conectarse y con los que puede comunicarse. En algunas realizaciones, el sensor puede ser capaz de conectarse a sensores ubicados fuera del paquete, para obtener información de temperatura externa. Este es solo un ejemplo, ya que los dispositivos pueden compartir muchos otros tipos de información recopilada.
En otras realizaciones, un dispositivo que no es un sensor, tal como un enrutador de malla, puede solicitar datos recopilables por sensor de los sensores para agregar y analizar los datos recopilados. Por ejemplo, un enrutador de malla en un camión de suministro puede configurarse para recopilar información de temperatura de sensores asociados con paquetes individuales ubicados en todo el camión para determinar la topología de temperatura del camión, incluidas, por ejemplo, las diferencias de temperatura en la parte frontal frente a la parte posterior del camión.
Debido a que estos diversos dispositivos y sensores pueden compartir información, esta divulgación analiza los protocolos de acceso a datos para garantizar que cualquier dispositivo solicitante que busque la información recopilada se autentique adecuadamente como si tuviera permiso. Por ejemplo, la realización divulgada puede emplear un modelo de autenticación del lado del servidor para el acceso a datos. Esto también puede facilitar la identificación punto a punto de los dispositivos solicitantes, que pueden realizar barridos tipo salto de nodos cercanos. Si un nodo cercano responde, puede identificar un identificador único, tal como la dirección MAC, del nodo solicitante. El nodo de respuesta puede autenticar el dispositivo solicitante en parte con base en su identificador único. Además, el nodo de respuesta puede tener en cuenta otros factores en la autenticación del nodo solicitante, tal como otra información recopilada del sensor.
Este sistema punto a punto, en una red de malla, por ejemplo, permite que cada dispositivo de comunicación aumente su densidad de datos sin la sobrecarga de dispositivos adicionales que necesitan transmitir la información recopilada. Este sistema también puede simplificar la integración necesaria para permitir que dispositivos de múltiples fabricantes compartan información. Estos ejemplos, por supuesto, no son limitantes, y un experto en la técnica entendería que el alcance de la invención incluye numerosas realizaciones.
Se hará referencia ahora en detalle a realizaciones de ejemplo ilustradas en los dibujos adjuntos. Siempre que sea posible, se utilizarán los mismos números de referencia en todos los dibujos para referirse a las mismas partes o partes similares.
La figura 1 ilustra un sistema 100 de ejemplo para recopilar datos sobre un entorno de un paquete. El sistema 100 puede incluir una red 102 de malla. La red 102 de malla puede incluir una pluralidad de dispositivos interconectados, tales como el dispositivo 104 sensor, el dispositivo 106 solicitante y el dispositivo 108 secundario, así como otros dispositivos no mostrados. Otras realizaciones pueden usar un tipo diferente de red que no sea la red 102 de malla, tal como una red de área local (LAN), una red de área amplia (w A n ), una red inalámbrica y/o cableada.
El sistema 100 también puede incluir el servidor 110 de autenticación y/o el servidor 112 de datos de sensor, que pueden conectarse a la red 102 de malla a través de la red 114. La red 114 está configurada para facilitar las comunicaciones, tal como entre la red 102 de malla, el servidor 110 de autenticación y/o el servidor 112 de datos de sensor. Además, la red 102 de malla, el servidor 110 de autenticación y/o el servidor 112 de datos de sensor pueden acceder a otros sistemas u otras entidades a través de la red 114, que no se muestran en el sistema 100. La red 114 puede ser una red compartida, pública o privada, puede abarcar un área amplia o área local, y puede implementarse a través de cualquier combinación adecuada de redes de comunicación cableadas y/o inalámbricas. Además, la red 114 puede comprender una red de área local (LAN), una red de área amplia (WAN), uno intranet o el Internet. En algunas realizaciones, la red 102 de malla, el servidor 110 de autenticación y/o el servidor 112 de datos de sensor pueden estar conectados directamente, en su totalidad o en parte, en lugar de conectarse a través de la red 114.
La red 100 de malla puede incluir dispositivos utilizados en el suministro de paquetes. Los dispositivos pueden usarse para rastrear o analizar condiciones en un entorno de uno o más paquetes durante el tránsito. Por ejemplo, el dispositivo 104 sensor puede estar ubicado dentro o cerca de un paquete, y puede recopilar datos sobre condiciones ambientales, tales como temperatura, nivel de luz, movimiento, presión, humedad, nivel de gas, flujo de aire, vibraciones, radiación, tiempo, audio, video, orientación, ubicación u otros datos recopilables por el sensor.
El dispositivo 106 solicitante también está configurado para recopilar datos sobre las condiciones ambientales de un paquete. Alternativa o adicionalmente, el dispositivo 106 solicitante puede analizar datos recopilables por sensor para preparar informes o para activar acciones o alertas basadas en los datos recopilables por sensor. En algunas realizaciones, el dispositivo 106 solicitante puede solicitar datos recopilados por el dispositivo 104 sensor. Y en algunas realizaciones, el dispositivo 106 solicitante puede no incluir un sensor o recopilar datos.
En un ejemplo, el dispositivo 106 solicitante puede estar ubicado dentro de un paquete parcialmente aislado. El contenido del paquete puede depender de la temperatura y puede dañarse si la temperatura excede una cierta cantidad. El dispositivo 106 solicitante, o algún otro dispositivo, puede activar una alerta si la temperatura dentro del paquete excede un umbral, o si está en peligro de exceder el umbral. Durante el tránsito, el paquete se puede mover de un camión a otro en un almacén, y se puede ubicar afuera o en un recipiente no refrigerado. Por lo tanto, el dispositivo 106 solicitante puede hacer saltar los sensores cercanos en un intento de determinar la información de temperatura fuera del paquete. En este ejemplo, el dispositivo 104 sensor puede recopilar información de temperatura fuera del paquete, y el dispositivo 106 solicitante puede solicitar esa información de temperatura exterior. Si la temperatura fuera del paquete es muy alta, entonces el sensor 106 solicitante puede determinar que el paquete está en peligro de exceder el umbral de temperatura y puede activar una alerta.
El dispositivo 106 solicitante, o cualquier otro dispositivo, también puede basarse en información histórica al analizar las condiciones. Por ejemplo, si el paquete se encuentra afuera en un momento determinado, el dispositivo 106 solicitante puede necesitar saber si puede esperar que la temperatura aumente o disminuya y cuánto tiempo puede esperar que espere afuera. El dispositivo 106 solicitante puede obtener esta información histórica de un servidor, tal como el servidor 112 de datos del sensor, ya sea directamente o a través de otro dispositivo o servidor. Por ejemplo, el dispositivo 106 solicitante puede recibir esta información histórica a través del dispositivo 104 sensor.
En un entorno en el que los datos recopilables por el sensor se comparten tan fácilmente, puede ser necesario implementar técnicas de autenticación, de modo que los datos recopilables por el sensor no se puedan compartir con terceros. De hecho, algunos datos recopilables por sensores pueden ser confidenciales o de propiedad. Por lo tanto, en algunas realizaciones, se puede requerir que el dispositivo 106 solicitante se autentique de alguna manera al dispositivo 104 sensor antes de recibir los datos recopilables por el sensor.
Además, otros dispositivos en la red 100 de malla pueden configurarse para recopilar datos del sensor 104. Por ejemplo, el dispositivo 108 secundario puede utilizar dichos datos, pero puede recuperar los datos del dispositivo 106 solicitante en lugar de directamente del dispositivo 104 sensor. En algunas realizaciones, el dispositivo 106 solicitante puede servir como representación para el dispositivo 108 secundario.
Cuando el dispositivo 106 solicita datos del sensor 104, el sensor 104 puede autenticar el dispositivo 106 solicitante para garantizar que se permita el acceso a los datos del sensor. El dispositivo 104 sensor puede realizar esta autenticación localmente, o puede solicitar que el servidor 110 de autenticación realice la autenticación. El servidor 110 de autenticación puede entonces determinar si el dispositivo 106 solicitante debe autenticarse o no, y puede enviar esta determinación al dispositivo 104 sensor.
El dispositivo 106 solicitante puede proporcionar la ubicación del servidor 112 de datos de sensor al dispositivo 104 sensor. Por lo tanto, después de que el dispositivo 104 sensor autentica el dispositivo 106 solicitante, puede enviar los datos recopilados por sensor solicitados al servidor 112 de datos de sensor para su procesamiento, almacenamiento y/o análisis.
El sistema 100 es una configuración de ejemplo, y el número y la distribución de las diversas entidades mostradas pueden ser diferentes dependiendo de las realizaciones específicas. En algunas realizaciones, el servidor 110 de autenticación y/o el servidor 112 de datos de sensor pueden distribuirse en múltiples entidades, incluidos otros sistemas de distribución, sensores, ordenadores, ordenadores de mano, teléfonos móviles, tabletas u otra plataforma informática. Por lo tanto, la configuración descrita en el sistema 100 es solo un ejemplo y no pretende ser limitante.
La figura 2 es un diagrama 200 de bloques que ilustra un ejemplo no limitante de dispositivos y servidores utilizados en algunas configuraciones de sistema de ejemplo. El diagrama 200 de bloques incluye el dispositivo 202 y el servidor 204. El dispositivo 202 puede corresponder al dispositivo 104 sensor, al dispositivo 106 solicitante y/o al dispositivo 108 secundario. Y el servidor 204 puede corresponder al servidor 110 de autenticación y/o al servidor 112 de datos de sensor.
El dispositivo 202 puede incluir la porción 206 de detección, que puede incluir uno o más componentes de software y/o hardware para recopilar datos sobre un entorno de un paquete. En otras palabras, la porción 206 de detección puede ser algún tipo de sensor. Por ejemplo, la porción 206 de detección puede recopilar información de ubicación sobre el paquete. En algunas realizaciones, la información de ubicación puede incluir el uso de un Sistema de Posicionamiento Global (GPS). Si se usa el GPS, la porción 104 de detección puede usar el código de adquisición del curso (Código C/A) utilizado en la tecnología GPS.
La información de ubicación también puede determinarse mediante triangulación celular, asociación de red inalámbrica, la captura de exploración de ubicación fija o la captura de exploración de ubicación móvil. Los escaneos de ubicación fija y móvil pueden usar códigos de barras 1D o 2D, o identificación por radiofrecuencia (RFID). Por ejemplo, el dispositivo 202 puede escanear un código de barras o leer una etiqueta RFID asociada con una ubicación predefinida. El dispositivo 202 puede buscar la ubicación predefinida después del escaneo utilizando un valor asociado con el código de barras o RFID.
En ubicaciones internacionales, pueden estar disponibles múltiples sistemas mundiales de navegación por satélite. Se puede proporcionar un servicio mejorado utilizando conexiones de conmutación, similar a la conmutación entre múltiples redes celulares. Por ejemplo, NaviStar (US), GLONASS (Rusia) y otros sistemas satelitales pueden estar disponibles. Por lo tanto, la porción 206 de detección puede cambiar entre diferentes proveedores de GPS al determinar la información de ubicación. Además, la adición de corrección de tiempo o GPS diferencial con sistemas de aumento basados en satélites puede mejorar el rendimiento de los sistemas en cañones urbanos y puede mejorar la precisión hasta el submetro.
Además de o en lugar de la información de ubicación, la porción 206 de detección puede recopilar otros datos relacionados con un paquete y/o su contenido, por ejemplo, condiciones ambientales en cualquier momento o en un momento seleccionado. Por ejemplo, la porción 206 de detección puede recopilar datos sobre temperatura, nivel de luz, movimiento, presión, humedad, nivel de gas, flujo de aire, vibraciones, radiación, tiempo, audio, video u otras condiciones ambientales. Durante el tránsito, el entorno de algunos paquetes puede necesitar estar dentro de ciertos parámetros, tal como dentro de un cierto rango de temperatura, presión o humedad. Otra información, como el tiempo, el audio o el video, puede ser relevante para determinar las circunstancias de suministro del paquete.
Por ejemplo, la porción 206 de detección puede incluir una cámara configurada para grabar imágenes fijas o video de una persona que acepta el paquete al momento del suministro, o al llegar a un destino intermedio, como un centro de procesamiento. La porción 206 de detección también puede grabar audio usando una grabadora de audio o determinar una hora usando un reloj interno. Por lo tanto, las realizaciones divulgadas pueden usar diferentes tipos de sensores configurados para recopilar diferentes tipos de datos ambientales. En algunas realizaciones, el dispositivo 202 puede incluir numerosas porciones 206 de detección, cada una de las cuales está configurada para recopilar un tipo diferente de datos ambientales. En algunas realizaciones, una sola porción 206 de detección puede ser capaz de recopilar diferentes tipos de datos ambientales.
El dispositivo 202 también puede incluir la unidad central de procesamiento (CPU) 208 y la memoria 210 para procesar datos, tales como los datos ambientales recopilados. La CPU 208 puede incluir uno o más procesadores configurados para ejecutar instrucciones de programas de ordenador para realizar diversos procesos y métodos. La CPU 208 puede leer las instrucciones del programa de ordenador de la memoria 210 o de cualquier medio legible por ordenador. La memoria 210 puede incluir memoria de acceso aleatorio (RAM) y/o memoria de solo lectura (ROM) configurada para acceder y almacenar información e instrucciones de programas de ordenador. La memoria 210 también puede incluir memoria adicional para almacenar datos e información, tales como los datos ambientales recopilados, y/o una o más bases de datos internas para almacenar tablas, listas u otras estructuras de datos.
La unidad 212 I/O en el dispositivo 202 puede enviar los datos ambientales recopilados a otro dispositivo para su procesamiento y/o almacenamiento. La unidad 212 I/O puede enviar los datos recopilados a través de algún tipo de red, tal como una red 102 de malla y/o una red 114.
El servidor 204 puede incluir la CPU 214, la memoria 216, la base de datos 218 y la unidad 220 I/O. La base de datos 218 puede almacenar grandes cantidades de datos y puede incluir un dispositivo de almacenamiento magnético, semiconductor, cinta, óptico u otro tipo de dispositivo.
La CPU 214, la memoria 216 y la unidad 220 I/O del servidor 204 pueden ser similares a la CPU 208, la memoria 210 y la unidad 212 I/O del dispositivo 202. En algunas realizaciones, la CPU 214, la memoria 216 y la unidad 220 I/O del servidor 204 puede ser más robusta y tener más capacidades que la CPU 208, la memoria 210 y la unidad 212 I/O del dispositivo 202. De hecho, el servidor 204 puede ser un ordenador más grande y más capaz, mientras que el dispositivo 202 puede ser pequeño y portátil.
El diagrama 200 de bloques es una configuración de ejemplo, y el número y los componentes de las diversas entidades mostradas pueden ser diferentes dependiendo de las realizaciones específicas. Por ejemplo, en algunas realizaciones, el dispositivo 202 puede no incluir la CPU 208 y/o la memoria 210. En otras realizaciones, el servidor 204 puede distribuirse en múltiples entidades, incluidos otros sistemas de distribución, sensores, ordenadores, ordenadores de mano, teléfonos móviles, tabletas u otra plataforma informática. El dispositivo 202 puede implementarse o distribuirse de manera similar en cualquier plataforma informática. Por lo tanto, la configuración descrita en el diagrama 200 de bloques es solo un ejemplo y no pretende ser limitante.
La figura 3 es un diagrama de flujo de las operaciones de un método 300 de ejemplo para enviar datos recopilables por sensor desde el dispositivo 104 sensor al dispositivo 106 solicitante. El método 300 puede ser realizado por diversos componentes en el dispositivo 104 sensor. El método 300 también puede ser realizado por otro dispositivo, o en conjunto con otro dispositivo, incluso los que no se muestran en el sistema 100 o el diagrama 200 de bloques. En algunas configuraciones, algunos pasos en el método 300 son opcionales o se pueden reorganizar. Además, también se pueden agregar pasos adicionales al método 300.
El dispositivo 104 sensor puede recopilar los primeros datos recopilables por el sensor utilizando la porción 206 de detección (paso 302). Los primeros datos recopilables por el sensor pueden ser sobre cualquier condición ambiental, por ejemplo, datos de temperatura dentro de un paquete. A continuación, el dispositivo 104 sensor puede determinar si ha recibido una solicitud externa para acceder a los primeros datos recopilables por el sensor utilizando la CPU 208 (paso 304). La solicitud externa puede provenir del dispositivo 106 solicitante.
Si el dispositivo 104 sensor no recibe dicha solicitud, continúa en bucle hasta que recibe una. Alternativamente, si el dispositivo sensor recibe dicha solicitud, entonces determina si el dispositivo 106 solicitante está autenticado para recibir los primeros datos recopilables por el sensor (paso 306). El dispositivo 104 sensor puede hacer esta determinación examinando una lista almacenada localmente u otra estructura de datos almacenada en la memoria 210, por ejemplo.
Alternativa o adicionalmente, el sensor 104 puede enviar una solicitud al servidor 110 de autenticación para determinar si el dispositivo 106 solicitante está autenticado o no para acceder a los primeros datos recopilables por el sensor. Debido a que el servidor 110 de autenticación puede tener más potencia de procesamiento y almacenamiento, puede ser ventajoso emplearlo para autenticar el dispositivo 106 solicitante. Esto puede permitir que se usen parámetros adicionales para autenticar el dispositivo 106 solicitante. También puede ser más fácil actualizar los datos utilizados para autenticar el dispositivo 106 solicitante utilizando el servidor 110 de autenticación, o para agregar diferentes tipos de datos de terceros para hacerlo.
Si el dispositivo 106 solicitante no está autenticado para recibir los primeros datos recopilables por el sensor, entonces el dispositivo 104 del sensor puede prohibir el acceso a los primeros datos recopilables por el sensor al dispositivo 106 solicitante (paso 308), después de lo cual puede terminar el método 300 de ejemplo. Alternativamente, si el dispositivo solicitante se autentica para recibir los primeros datos recopilables por el sensor, entonces el dispositivo 104 sensor puede enviar los primeros datos recopilables por el sensor al dispositivo 106 solicitante usando la unidad 212 I/O (paso 310), después de lo cual el método 300 de ejemplo puede terminar.
La figura 4 es un ejemplo de una tabla 400 utilizada para autenticar el dispositivo 106 solicitante. La tabla 400 puede almacenarse en la memoria 210 del dispositivo 104 sensor. Alternativamente, la tabla 400 puede almacenarse en el servidor 110 de autenticación en ciertas realizaciones, o en otro lugar.
En una configuración de ejemplo, la tabla 400 incluye las columnas 402 y 404. La columna 402 enumera los dispositivos solicitantes conocidos u otros identificadores asociados con los dispositivos solicitantes. Por ejemplo, la columna 402 puede incluir una lista de claves que los dispositivos solicitantes pueden usar para autenticarse. Alternativamente, la columna 402 puede enumerar las direcciones MAC de los dispositivos solicitantes. La columna 402 también puede enumerar rangos, tipos de dispositivos u otros identificadores más genéricos. Un experto en la técnica entendería que se pueden usar diversos identificadores estáticos o dinámicos para autenticar los dispositivos solicitantes.
La columna 404 de la tabla 400 incluye una lista de diferentes datos recopilables por sensor para los que se autentica un dispositivo particular. Por ejemplo, la fila 406 establece que el dispositivo A puede recibir datos sobre temperatura, humedad, audio, video y movimiento. Por lo tanto, cuando el dispositivo 106 solicitante solicita uno o más de estos tipos de datos recopilables por el sensor del dispositivo 104 sensor, el dispositivo 106 solicitante se autentica para recibirlos. De manera similar, la fila 408 establece que el dispositivo B puede recibir datos sobre temperatura y video. La fila 410, sin embargo, establece que el dispositivo C no puede recibir ningún tipo de datos recopilables por el sensor. Un experto en la técnica entendería que la tabla 400 es solo un ejemplo de cómo el dispositivo 106 solicitante puede autenticarse y no es limitante. Alternativamente, el dispositivo 106 solicitante puede autenticarse con base en un algoritmo o una estructura de datos diferente.
La figura 5 es un diagrama de flujo de las operaciones de un método 500 de ejemplo para enviar datos recopilables por sensor desde el dispositivo 104 sensor al dispositivo 106 solicitante, cuando el dispositivo 106 solicitante solicita múltiples tipos de datos recopilables por sensor. El método 500 puede ser realizado por diversos componentes en el dispositivo 104 sensor. El método 500 también puede ser realizado por cualquier otro dispositivo, o junto con otro dispositivo, incluso aquellos que no se muestran en el sistema 100 o el diagrama 200 de bloques. En algunas configuraciones, algunos pasos en el método 500 son opcionales o se pueden reorganizar. Además, también se pueden agregar pasos adicionales al método 500.
El dispositivo 104 sensor puede recibir una solicitud para acceder a múltiples tipos de datos recopilables por sensor utilizando la unidad 212 I/O (paso 502). Por ejemplo, el dispositivo 104 sensor puede determinar que el dispositivo 106 solicitante ha solicitado datos de temperatura, audio, video y humedad. El dispositivo 104 sensor puede entonces determinar si el dispositivo 106 solicitante está autenticado para ninguno de los datos solicitados utilizando la CPU 208 (paso 504). En algunas realizaciones, el dispositivo sensor puede consultar la tabla 400 para hacer esta determinación.
Si el dispositivo 104 sensor determina que el dispositivo 106 solicitante no está autenticado para ninguno de los datos recopilables por sensor solicitados, entonces el dispositivo 104 sensor puede prohibir el acceso a los datos recopilables por sensor solicitados utilizando la CPU 208 (paso 506). Por ejemplo, el dispositivo 104 sensor puede prohibir que el dispositivo 106 solicitante acceda a los datos de temperatura, audio, video y humedad solicitados.
Alternativamente, si el dispositivo 104 sensor determina que el dispositivo 106 solicitante está autenticado para al menos algunos de los datos recopilados por el sensor solicitados, entonces el dispositivo 104 sensor puede determinar si el dispositivo 106 solicitante está autenticado para todos los datos solicitados utilizando la CPU 208 (paso 508). Si el sensor 106 solicitante se autentica para todos los datos solicitados, el dispositivo 104 sensor puede enviar todos los datos solicitados al dispositivo 106 solicitante (paso 510), después de lo cual el método 500 finaliza. Por ejemplo, el dispositivo 104 sensor puede enviar los datos de temperatura, audio, video y humedad solicitados al dispositivo 106 solicitante.
Si, alternativamente, el dispositivo 104 sensor determina que el dispositivo 106 solicitante no está autenticado para todos los datos solicitados, esto puede significar que el dispositivo 106 solicitante se autentica solo para un subconjunto de los datos recopilables por el sensor solicitado. Por ejemplo, el dispositivo 106 solicitante puede autenticarse para recibir datos de temperatura y video y no datos de audio y humedad. En este escenario, el dispositivo 104 sensor puede determinar si el dispositivo 106 solicitante aceptará o no solo un subconjunto de los datos solicitados utilizando la CPU 208 (paso 516). Por ejemplo, el dispositivo 104 sensor puede determinar si el dispositivo 106 solicitante aceptaría un cumplimiento parcial de su solicitud: los datos de temperatura y video solicitados pero no los datos de audio y humedad solicitados. El dispositivo 106 solicitante puede tener una política general de aceptar el cumplimiento parcial o no, de lo que el dispositivo 104 sensor puede tener conocimiento. Alternativamente, el dispositivo 106 solicitante puede determinar caso por caso si aceptará un cumplimiento parcial particular de su solicitud.
En algunas realizaciones, en lugar de determinar si el dispositivo 106 solicitante acepta el cumplimiento parcial de los datos solicitados, el dispositivo 104 sensor puede denegar condicionalmente la solicitud. Por ejemplo, el dispositivo 104 sensor podría informar al dispositivo 106 solicitante que su solicitud es denegada por completo, pero debido a que algunos de los datos solicitados no están autenticados para el dispositivo 106 solicitante. De esta manera, el dispositivo 106 solicitante puede hacer una solicitud adicional, quizás para datos de prioridad que necesita. Alternativamente, el dispositivo 106 solicitante puede volver a comprobar en caso de que cambien las condiciones para negarle el acceso.
Si el dispositivo 104 sensor determina que el dispositivo 106 solicitante aceptará solo un subconjunto de su solicitud, entonces el dispositivo 104 sensor envía solo los datos solicitados que se autentican al dispositivo 106 solicitante usando la unidad 212 I/O (paso 514). Por ejemplo, el dispositivo 104 sensor puede enviar los datos de temperatura y video solicitados, pero no los datos de audio y humedad solicitados, al dispositivo solicitante. Alternativamente, si el dispositivo 104 sensor determina que el dispositivo 106 solicitante no aceptará solo un subconjunto de su solicitud, entonces el dispositivo 104 sensor prohíbe el acceso a todos los datos recopilables por el sensor solicitados (paso 516), después de lo cual finaliza el método 500.
La figura 6 es un diagrama de flujo de las operaciones de un método 600 de ejemplo para enviar datos recopilables por el sensor desde el dispositivo 104 sensor a un destino de acuerdo con la información de enrutamiento proporcionada por el dispositivo 106 solicitante. El método 600 puede ser realizado por diversos componentes en el dispositivo 104 sensor. El método 600 también puede ser realizado por cualquier otro dispositivo, o junto con cualquier otro dispositivo, incluso los que no se muestran en el sistema 100 o el diagrama 200 de bloques. En algunas configuraciones, algunos pasos en el método 600 son opcionales y pueden ser reorganizado. Además, también se pueden agregar pasos adicionales al método 600.
El dispositivo 104 sensor puede recopilar los primeros datos recopilables por el sensor utilizando la unidad 206 de detección (paso 602). El dispositivo 104 sensor puede entonces recibir una solicitud del dispositivo 106 solicitante, a través de la unidad 212 I/O, para acceder a los primeros datos recopilables por el sensor (paso 604). La solicitud puede incluir información de enrutamiento. La información de enrutamiento puede indicar un destino para los primeros datos recopilables por el sensor, tal como el servidor 112 de datos del sensor. En algunas realizaciones, el dispositivo 106 solicitante puede estar en una ubicación que no permite el almacenamiento y/o procesamiento de los primeros datos recopilables por el sensor. Por ejemplo, el dispositivo 106 solicitante puede estar en un país que prohíbe el almacenamiento de ciertos tipos de información de audio y/o video. Por lo tanto, el dispositivo 106 solicitante puede indicar al dispositivo 104 sensor que proporcione los primeros datos recopilables por el sensor a otra ubicación, tal como el servidor 112 de datos del sensor. El servidor 112 de datos del sensor puede estar en una ubicación que no tiene restricciones de almacenamiento y/o procesando los primeros datos recopilables por el sensor.
En algunas realizaciones, la información de enrutamiento puede servir para combatir la congestión en una red. Por ejemplo, el dispositivo 106 solicitante puede ser consciente de la congestión en ciertas partes de la red y puede indicar al dispositivo 104 sensor que envíe los primeros datos recopilables por el sensor a través de una ruta diferente en la red. Estas instrucciones pueden estar en la información de enrutamiento que el dispositivo 106 solicitante puede enviar al dispositivo 104 sensor.
Después de recibir la solicitud, el dispositivo 104 sensor puede determinar si el dispositivo 106 solicitante está autenticado o no para recibir, solicitar o tener acceso a los primeros datos recopilables por el sensor (paso 606). Alternativa o adicionalmente, el dispositivo 104 sensor puede determinar si el servidor 112 de datos del sensor está autenticado para recibir, solicitar o tener acceso a los datos recopilables del primer sensor. Si el dispositivo 106 solicitante y/o el servidor 112 de datos de sensor no está autenticado, entonces el dispositivo 104 sensor puede prohibir el acceso a los primeros datos recopilables por el sensor (paso 608), después de lo cual el método 600 puede terminar.
Alternativamente, si el dispositivo 106 solicitante y/o el servidor 112 de datos de sensor está autenticado, entonces el dispositivo 104 sensor puede enviar los primeros datos recopilables por el sensor de acuerdo con la información de enrutamiento (paso 610) usando la unidad 212 I/O, después de lo cual el método 600 puede terminar. Por ejemplo, el dispositivo 104 sensor puede enrutar los primeros datos recopilables por el sensor al servidor 112 de datos del sensor. Y en algunas realizaciones, el dispositivo 104 sensor puede enrutar los primeros datos recopilables por el sensor para evitar la congestión de la red.
La figura 7 es un diagrama de flujo de las operaciones de un método 700 de ejemplo para enviar datos recopilables por sensor desde el dispositivo 104 sensor al dispositivo 106 solicitante, si ciertos datos recopilables por sensor están asociados con un valor o rango particular. El método 700 puede ser realizado por diversos componentes en el dispositivo 104 sensor. El método 700 también puede ser realizado por cualquier otro dispositivo, o junto con cualquier otro dispositivo, incluso los que no se muestran en el sistema 100 o el diagrama 200 de bloques. En algunas configuraciones, algunos pasos en el método 700 son opcionales o se pueden reorganizar. Además, también se pueden agregar pasos adicionales al método 700.
Las realizaciones descritas pueden referirse a prohibir el acceso a los primeros datos recopilables por el sensor dependiendo del valor de los segundos datos recopilables por el sensor. Por ejemplo, el dispositivo 106 solicitante puede solicitar los primeros datos recopilables por el sensor, por ejemplo, datos de temperatura, desde el dispositivo 104 sensor. El dispositivo 106 solicitante puede autenticarse para recibir los datos de temperatura. Sin embargo, el dispositivo 106 solicitante puede incluir una porción 206 de detección, que le permite recopilar sus propios segundos datos recopilables por el sensor, tal como la información de ubicación del GPS. El dispositivo 104 sensor puede analizar estos segundos datos recopilables por el sensor (por ejemplo, información de ubicación), y puede determinar que el dispositivo 106 solicitante puede ubicarse en una jurisdicción con reglas que prohíben el almacenamiento o el acceso a la información de temperatura. En consecuencia, aunque el dispositivo 106 solicitante puede autenticarse para acceder a los primeros datos recopilables por el sensor (por ejemplo, temperatura), el dispositivo 104 sensor puede prohibir el acceso porque los datos recopilables por el segundo sensor (por ejemplo, la ubicación del dispositivo 106 solicitante) están asociados con un valor predeterminado (por ejemplo, una jurisdicción que prohíbe la recopilación de datos de temperatura).
En algunas realizaciones, los segundos datos recopilables por sensor también pueden recopilarse en el dispositivo 102 sensor. Por ejemplo, los datos recopilables por segundo sensor pueden ser similares o iguales a los primeros datos recopilables por sensor recopilados en el dispositivo 102 sensor. En algunas realizaciones, ciertas partes pueden no desear compartir los primeros datos recopilables por el sensor si están fuera de un cierto rango. Una empresa de transporte, por ejemplo, puede no necesitar informar datos de temperatura a menos que se encuentre en un rango crítico. Por lo tanto, aunque el dispositivo 106 solicitante puede autenticarse para acceder a los primeros datos recopilables por el sensor (por ejemplo, datos de temperatura), el dispositivo 104 sensor todavía no puede hacer que estos datos sean accesibles, porque no están en un rango predeterminado.
Como alternativa, los segundos datos recopilables por el sensor pueden ser recopilados por el dispositivo 102 sensor, pero pueden ser diferentes de los primeros datos recopilables por el sensor. Por ejemplo, una compañía de transporte puede no querer publicar o reportar datos de temperatura a menos que el nivel de humedad esté dentro de un cierto rango. Los datos de temperatura pueden no ser significativos o críticos, en este ejemplo, a menos que el nivel de humedad también esté en un cierto rango. En estas situaciones, a pesar de que el dispositivo 106 solicitante puede autenticarse para recibir los primeros datos recopilables por el sensor (por ejemplo, temperatura), el dispositivo 104 del sensor aún no puede hacer que estos datos sean accesibles, porque los segundos datos recopilables por el sensor (por ejemplo, humedad) no están en un rango predeterminado.
Con referencia de nuevo a la figura 7, el dispositivo 104 sensor puede recopilar los primeros datos recopilables por el sensor utilizando la unidad 206 de detección (paso 702). A continuación, el dispositivo 104 sensor puede recibir, desde el dispositivo 106 solicitante, una solicitud para acceder a los primeros datos recopilables por el sensor (paso 704). Si la unidad del sensor no ha recibido dicha solicitud, puede continuar verificando hasta que reciba dicha solicitud. Alternativamente, si el dispositivo 104 sensor recibe la solicitud, entonces puede determinar si el dispositivo solicitante está autenticado para recibir los primeros datos recopilables por el sensor utilizando la CPU 208 (paso 706).
Si el dispositivo 106 solicitante no está autenticado, entonces el dispositivo 104 sensor puede prohibir el acceso mediante el dispositivo 106 solicitante a los primeros datos recopilables por sensor usando la CPU 208 (paso 710), después de lo cual el método 700 puede terminar. Alternativamente, si el dispositivo 106 solicitante está autenticado, entonces el dispositivo 104 sensor puede determinar si los datos recopilables por el segundo sensor son iguales o si están asociados con un valor predeterminado o rango usando la CPU 208 (paso 708). Si los segundos datos recopilables por el sensor están asociados con el valor/rango predeterminado, entonces el dispositivo 104 sensor puede prohibir el acceso mediante el sensor 106 solicitante los datos recopilables por el primer sensor utilizando la CPU 208 (paso 710), después de lo cual el método 700 puede terminar.
Como alternativa, si los segundos datos recopilables por el sensor no están asociados con el valor/rango predeterminado, entonces el dispositivo 104 sensor puede permitir que el dispositivo 106 solicitante acceda a los primeros datos recopilables por el sensor utilizando la unidad 212 I/O (paso 712), después de lo cual el método 700 puede terminar. Por ejemplo, el dispositivo 104 sensor puede enviar los segundos datos recopilables por sensor al dispositivo 106 solicitante.
Si bien se han descrito ciertas características y realizaciones de la invención, otras realizaciones de la invención serán evidentes para los expertos en la técnica a partir de la consideración de la especificación y la práctica de las realizaciones de la invención divulgadas en el presente documento. Además, aunque los aspectos de las realizaciones de la presente invención se han descrito en parte como software, instrucciones ejecutables por ordenador y/u otros datos almacenados en la memoria y otros medios de almacenamiento, un experto en la técnica apreciará que estos aspectos también pueden almacenarse en o leer de otros tipos de medios tangibles, no transitorios, legibles por ordenador, tales como dispositivos de almacenamiento secundario, como discos duros, discos flexibles, o un CD-ROM, u otras formas de rAm o ROM. Además, los pasos de los métodos divulgados pueden modificarse de diversas maneras, incluso al reordenar pasos y/o insertando o eliminando pasos, sin apartarse de los principios de la invención.
Se pretende que la especificación y los ejemplos se consideren solo a modo de ejemplo, con la invención indicada por las siguientes reivindicaciones.

Claims (15)

REIVINDICACIONES
1. Un método para distribuir datos del sensor, el método comprende:
recibir, desde un dispositivo (106) solicitante, una solicitud para acceder a los primeros datos recopilables por el sensor asociados con al menos un paquete, en donde el dispositivo (106) solicitante está autenticado para acceder a los primeros datos recopilables por el sensor;
El método se caracteriza por:
determinar si se prohíbe el acceso a los primeros datos recopilables por el sensor basándose en los datos recopilables por el segundo sensor del dispositivo solicitante indicativo de una ubicación, en donde la ubicación está asociada con una prohibición de acceso a los primeros datos recopilables por el sensor.
2. El método de la reivindicación 1, en donde el dispositivo solicitante comprende un sensor (206).
3. El método de la reivindicación 2, en donde los datos recopilables por el segundo sensor son recopilados por el sensor (206) del dispositivo (106) solicitante.
4. El método de la reivindicación 1, que comprende además:
denegar la solicitud de acceso basada en el dispositivo (106) solicitante que se encuentra en una jurisdicción que prohíbe el acceso de los primeros datos recopilables por el sensor.
5. El método de la reivindicación 1, que comprende además:
recopilar los primeros datos recopilables por el sensor en un dispositivo (104) sensor, en donde el dispositivo (104) sensor está cerca del al menos un paquete.
6. El método de la reivindicación 1, que comprende además:
acceder a un servidor de autenticación a través de una red para autenticar el dispositivo (106) solicitante para los primeros datos recopilables por el sensor.
7. El método de la reivindicación 1, que comprende además:
acceder a una lista local preconfigurada para autenticar el dispositivo (106) solicitante para los primeros datos recopilables por el sensor.
8. El método de la reivindicación 1, en donde la solicitud de acceso a los primeros datos recopilables por el sensor comprende información de enrutamiento que se utilizará si se concede la solicitud de acceso, en donde la información de enrutamiento indica un servidor (112) de datos del sensor diferente del dispositivo (106) solicitante.
9. El método de la reivindicación 8, en donde si se concede la solicitud de acceso, el método comprende además: enviar los primeros datos recopilables por el sensor al servidor (112) de datos del sensor de acuerdo con la información de enrutamiento.
10. El método de la reivindicación 1, en donde los primeros datos recopilables por sensor describen las condiciones ambientales del al menos un paquete.
11. Un medio (210) legible por ordenador que almacena instrucciones del programa, que, cuando se ejecuta por un procesador (208), hace que el procesador (208) realice un método de acuerdo con una cualquiera de las reivindicaciones 1-10.
12. Un dispositivo para distribuir datos del sensor, el dispositivo comprende:
una unidad (212) I/O configurada para recibir, desde un dispositivo (106) solicitante, una solicitud para acceder a los primeros datos recopilables por el sensor asociados con al menos un paquete, en donde el dispositivo (106) solicitante está autenticado para acceder a los primeros datos recopilables por sensor;
caracterizado porque
el dispositivo comprende además un procesador configurado para determinar si se prohíbe el acceso a los primeros datos recopilables por el sensor con base en los datos recopilables por el segundo sensor del dispositivo (106) solicitante que indica una ubicación, en donde la ubicación está asociada con una prohibición de acceso a los primeros datos recopilables por el sensor.
13. El dispositivo de la reivindicación 12, en donde el dispositivo (106) solicitante comprende un sensor (206).
14. El dispositivo de la reivindicación 13, en donde el sensor (206) del dispositivo (106) solicitante recopila los datos recopilables por el segundo sensor.
15. El dispositivo de la reivindicación 12, en donde los primeros datos recopilables por sensor describen las condiciones ambientales del al menos un paquete.
ES12703417T 2011-02-22 2012-02-03 Sistemas y métodos para autenticar dispositivos en una red de sensores en entramado Active ES2745136T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161445267P 2011-02-22 2011-02-22
US13/351,861 US8955046B2 (en) 2011-02-22 2012-01-17 Systems and methods for authenticating devices in a sensor-web network
PCT/US2012/023732 WO2012115761A1 (en) 2011-02-22 2012-02-03 Systems and methods for authenticating devices in a sensor-web network

Publications (1)

Publication Number Publication Date
ES2745136T3 true ES2745136T3 (es) 2020-02-27

Family

ID=46653842

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12703417T Active ES2745136T3 (es) 2011-02-22 2012-02-03 Sistemas y métodos para autenticar dispositivos en una red de sensores en entramado

Country Status (8)

Country Link
US (1) US8955046B2 (es)
EP (1) EP2679038B1 (es)
JP (1) JP5990201B2 (es)
CN (1) CN103503497B (es)
CA (1) CA2827228C (es)
ES (1) ES2745136T3 (es)
SG (1) SG192896A1 (es)
WO (1) WO2012115761A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087213B2 (en) * 2011-02-22 2015-07-21 Fedex Corporate Services, Inc. Systems and methods for rule-driven management of sensor data across geographic areas and derived actions
US10896427B2 (en) * 2011-09-11 2021-01-19 Greg Grinberg Computer-implemented process for improved delivery of commodities to consumers
JP6115470B2 (ja) * 2011-09-27 2017-04-19 日本電気株式会社 携帯型電子機器、タッチ操作処理方法およびプログラム
US9234757B2 (en) * 2013-11-29 2016-01-12 Fedex Corporate Services, Inc. Determining node location using a variable power characteristic of a node in a wireless node network
US9628876B2 (en) 2015-02-26 2017-04-18 Barry John McCleland Network and a method for associating a mobile monitoring device in a network based on comparison of data with other network devices
US9775095B2 (en) 2015-06-18 2017-09-26 Carrier Corporation Aircraft proximity sensor system for radio frequency transmission device
US20170083857A1 (en) 2015-09-17 2017-03-23 James D. Barton Gps shipping and temperature sensor label
WO2017078724A1 (en) * 2015-11-05 2017-05-11 Hewlett-Packard Development Company, L.P. System routines and raw data
CN108780538A (zh) 2016-03-23 2018-11-09 联邦快递服务公司 用于自调整无线节点网络中的节点的广播设定的系统、设备和方法
KR102258227B1 (ko) * 2016-11-01 2021-05-31 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 자원 협약을 통한 서비스 구현
US11736358B2 (en) * 2017-01-20 2023-08-22 Transform Sr Brands Llc Interfacing event detectors with a network interface
JP7154978B2 (ja) * 2018-11-30 2022-10-18 キヤノン株式会社 デバイス管理サーバー、方法及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
JP3742056B2 (ja) * 2002-12-19 2006-02-01 株式会社バッファロー 無線ネットワークのアクセス認証技術
JP2006157635A (ja) * 2004-11-30 2006-06-15 Nec Corp 情報処理装置、情報処理方法、および情報処理プログラム
US7571313B2 (en) * 2004-12-28 2009-08-04 Motorola, Inc. Authentication for Ad Hoc network setup
US8122174B2 (en) * 2006-03-31 2012-02-21 Research In Motion Limited System and method for provisioning a remote resource for an electronic device
JP4779810B2 (ja) * 2006-06-01 2011-09-28 日本電気株式会社 海中センサネットワークシステムおよび海中センサネットワーク構成方法
KR100831327B1 (ko) * 2006-09-28 2008-05-22 삼성전자주식회사 무선 메쉬 네트워크의 인증 처리 방법 및 그 장치
DE602007002633D1 (de) 2007-08-08 2009-11-12 Sap Ag Verfahren und System zur Durchführung eines Abgleichs unauffindbarer Geheimnisse
US9198033B2 (en) 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network

Also Published As

Publication number Publication date
CA2827228A1 (en) 2012-08-30
JP2014510465A (ja) 2014-04-24
WO2012115761A1 (en) 2012-08-30
EP2679038A1 (en) 2014-01-01
US20120216252A1 (en) 2012-08-23
SG192896A1 (en) 2013-09-30
US8955046B2 (en) 2015-02-10
CA2827228C (en) 2019-01-15
CN103503497A (zh) 2014-01-08
EP2679038B1 (en) 2019-08-28
JP5990201B2 (ja) 2016-09-07
CN103503497B (zh) 2017-04-26

Similar Documents

Publication Publication Date Title
ES2745136T3 (es) Sistemas y métodos para autenticar dispositivos en una red de sensores en entramado
US10726384B2 (en) Systems and methods for rule-driven management of sensor data across geographic areas and derived actions
US11637695B2 (en) IoT devices, block chain platforms and IoT systems for recording transportation data of objects and methods of using the same
ES2752007T3 (es) Sistema de notificación móvil de seguridad de activos
ES2295582T3 (es) Metodo para capacitar a un dispositivo de informacion inalambrico para acceso a datos de localizacion.
US20150263886A1 (en) Method and system for a personal network
KR20180044345A (ko) 검증된 위치 정보를 생성하고 퍼블리시하기
ES2746297T3 (es) Método y aparato para sincronizar un sistema integrado con una pluralidad de dispositivos
KR20120103693A (ko) 위치 기반 시스템들을 위한 계층적 정보 배포
US10826851B2 (en) Method and system for routing delay-tolerant communication messages to a destination device
JP2016516341A (ja) ルータの物理的位置に基づくセキュアな経路制御
US20110182233A1 (en) Method for pruning perimeter walks in data-centric storage sensor networks
ES2882112T3 (es) Método, dispositivo y medio de almacenamiento para un protocolo de determinación de distancia
US20220394092A1 (en) Proximity Routing Policy Enforcement for Trans-Border Internet of Things Data Governance Compliance
ES2372841B2 (es) Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada.
CN103561448A (zh) 基于北斗卫星导航系统的无线自组网快速路由方法
TWI525573B (zh) Interactive Group Destination Sharing System and Its
Singh A contribution to communication management in private unmanned aerial vehicle networks
Xu Location cloaking for location privacy protection and location safety protection
Pardal et al. Device Location Certification for the Internet of Things Deliverable I: Initial Architecture
MELBA et al. AN EFFECTIVE GEOCACHE COLLECTION IN MOBILE NETWORKS USING BOOMERANG PROTOCOL
JP2008059350A (ja) 通信システム及び管理サーバ