RU2756693C2 - СЛУЖБА IoT-БЕЗОПАСНОСТИ - Google Patents

СЛУЖБА IoT-БЕЗОПАСНОСТИ Download PDF

Info

Publication number
RU2756693C2
RU2756693C2 RU2019113327A RU2019113327A RU2756693C2 RU 2756693 C2 RU2756693 C2 RU 2756693C2 RU 2019113327 A RU2019113327 A RU 2019113327A RU 2019113327 A RU2019113327 A RU 2019113327A RU 2756693 C2 RU2756693 C2 RU 2756693C2
Authority
RU
Russia
Prior art keywords
iot
data
devices
security
iot devices
Prior art date
Application number
RU2019113327A
Other languages
English (en)
Other versions
RU2019113327A (ru
RU2019113327A3 (ru
Inventor
Арманд СЭМЮЭЛ
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2019113327A publication Critical patent/RU2019113327A/ru
Publication of RU2019113327A3 publication Critical patent/RU2019113327A3/ru
Application granted granted Critical
Publication of RU2756693C2 publication Critical patent/RU2756693C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/12Inter-network notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Pinball Game Machines (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Группа изобретений относится к технологии Интернета вещей (IoT). Технический результат заключается в повышении безопасности устройств в IoT-окружении. Согласно изобретению набор правил безопасности, которые ассоциированы с ожидаемым состоянием, по меньшей мере одного IoT-устройства, сохраняется. IoT-данные, ассоциированные по меньшей мере с одним IoT-устройством, принимаются. IoT-данные могут представлять собой агрегированные данные, которые включают в себя по меньшей мере два различных типа данных. Выполняется определение на основе IoT-данных в отношении того, нарушен или нет набор правил безопасности. Предупреждение избирательно отправляется пользователю на основе указанного определения. 3 н. и 17 з.п. ф-лы, 5 ил.

Description

Уровень техники
[0001] Интернет вещей ("IoT"), в общем, означает систему устройств, допускающих обмен данными по сети. Устройства могут включать в себя повседневные объекты, такие как тостеры, кофемашины, термостатные системы, стиральные машины, сушильные машины, лампы, автомобили и т.п. Сетевая связь может использоваться для автоматизации устройств, захвата данных, предоставления оповещений, персонализации настроек и множества других вариантов применения.
Сущность изобретения
[0002] Это краткое изложение сущности изобретения приведено для представления в упрощенной форме подборки концепций, которые дополнительно описаны ниже в подробном описании. Данное краткое изложение сущности изобретения не имеет намерением ни то, чтобы идентифицировать ключевые признаки или важнейшие признаки заявленного изобретения, ни то, чтобы использоваться таким образом, что она ограничивает объем заявленного изобретения.
[0003] Вкратце, раскрытая технология, в общем, направлена на безопасность устройств в IoT-окружении. Например, такая технология является применимой в IoT-безопасности. В одном примере технологии, набор правил безопасности, которые ассоциированы с ожидаемым состоянием, по меньшей мере, одного IoT-устройства, сохраняется. IoT-данные, ассоциированные, по меньшей мере, с одним IoT-устройством, принимаются. IoT-данные могут представлять собой агрегированные данные, которые включают в себя, по меньшей мере, два различных типа данных. Выполняется определение, на основе IoT-данных, в отношении того, нарушен или нет набор правил безопасности. Предупреждение избирательно отправляется на основе определения.
[0004] Некоторые примеры раскрытия включают в себя систему для того, чтобы отслеживать, обнаруживать и смягчать угрозы нарушения безопасности для IoT-устройств с использованием телеметрии относительно состояния безопасности IoT-устройств и с использованием других данных окружающей среды из других IoT-устройств. В некоторых примерах, телеметрические данные из нескольких IoT-устройств в окружении используются, и модель окружения формируется. В некоторых примерах, результирующая модель используется для того, чтобы обнаруживать угрозы нарушения безопасности, такие как проникновения и несанкционированное изменение.
[0005] Другие аспекты и варианты применения для раскрытой технологии должны приниматься во внимание после прочтения и понимания прилагаемых чертежей и описания.
Краткое описание чертежей
[0006] Неограничивающие и неисчерпывающие примеры настоящего раскрытия описываются со ссылкой на нижеприведенные чертежи. На чертежах, аналогичные ссылки с номерами означают аналогичные на различных чертежах, если не указано иное. Эти чертежи не обязательно нарисованы в масштабе.
[0007] Для лучшего понимания настоящего раскрытия, следует обратиться к нижеприведенному подробному описанию, которое должно изучаться в ассоциации с прилагаемыми чертежами, на которых:
[0008] Фиг. 1 является блок-схемой, иллюстрирующей один пример подходящего окружения, в котором могут использоваться аспекты технологии;
[0009] Фиг. 2 является блок-схемой, иллюстрирующей один пример подходящего вычислительного устройства согласно аспектам раскрытой технологии;
[0010] Фиг. 3 является блок-схемой, иллюстрирующей пример системы для IoT-безопасности;
[0011] Фиг. 4 является схемой, иллюстрирующей примерный поток данных для процесса для IoT-безопасности;
[0012] Фиг. 5 является логической блок-схемой последовательности операций способа, иллюстрирующей пример процесса для IoT-безопасности, в соответствии с аспектами настоящего раскрытия.
Подробное описание изобретения
[0013] Нижеприведенное описание предоставляет конкретные подробности для полного понимания и обеспечения описания для различных примеров технологии. Специалисты в данной области техники должны понимать, что технология может осуществляться на практике без многих из этих подробностей. В некоторых случаях, известные структуры и функции не показаны или описаны подробно, с тем чтобы исключать излишнее затруднение в понимании описания примеров технологии. Подразумевается, что терминология, используемая в этом раскрытии сущности, должна интерпретироваться самым широким обоснованным способом, даже если она используется в сочетании с подробным описанием определенных примеров технологии. Хотя конкретные термины могут подчеркиваться ниже, все термины, служащие для интерпретации каким-либо ограниченным способом, должны явно и конкретно задаваться по существу в данном разделе "Подробное описание". Во всем подробном описании и в формуле изобретения, следующие термины принимают, по меньшей мере, смысловые значения, явно ассоциированные в данном документе, если контекст не предписывает иное. Смысловые значения, идентифицированные ниже, не обязательно ограничивают термины, а просто предоставляют иллюстративные примеры для терминов. Например, каждый из терминов "на основе" и "основываясь на" не является исключительным и является эквивалентным термину "по меньшей мере, отчасти на основе" и включает в себя вариант основанности на дополнительных факторах, некоторые из которых могут не описываться в данном документе. В качестве другого примера, термин "через" не является исключительным и является эквивалентным термину "по меньшей мере, отчасти через" и включает в себя вариант выполнения через дополнительные факторы, некоторые из которых могут не описываться в данном документе. Смысловое значение "в" включает в себя "в" и "на". Фраза "в одном варианте осуществления" или "в одном примере", при использовании в данном документе, не обязательно означает идентичный вариант осуществления или пример, хотя и может означать. Использование конкретных текстовых числовых указателей не подразумевает существование менее ценных числовых указателей. Например, цитата "виджет, выбранный из группы, состоящей из третьего чего-то и четвертого чего-то", не должен непосредственно подразумевать ни то, что имеется, по меньшей мере, три чего-то, ни то, что имеется, по меньшей мере, четыре чего-то (элемента). Ссылки в единственном числе приводятся просто для понятности прочтения и включают в себя несколько объектов ссылки, если несколько объектов ссылки конкретно не исключаются. Термин "или" представляет собой включающий оператор "или", если прямо не указано иное. Например, фразы "A или B" означают "A, B или A и B". При использовании в данном документе, термины "компонент" и "система" имеют намерение охватывать аппаратные средства, программное обеспечение или различные комбинации аппаратных средств и программного обеспечения. Таким образом, например, система или компонент может представлять собой процесс, процесс, выполняющийся на вычислительном устройстве, вычислительное устройство либо его часть. Термин "IoT-концентратор" не ограничен одним конкретным типом IoT-службы, а означает устройство, с которым IoT-устройство обменивается данными, после инициализации, по меньшей мере, для одного IoT-решения или IoT-службы любого типа. Таким образом, термин "IoT-концентратор", при использовании во всем подробном описании и в формуле изобретения, является общим для любого IoT-решения.
[0014] Вкратце, раскрытая технология, в общем, направлена на безопасность устройств в IoT-окружении. Например, такая технология является применимой в IoT-безопасности. В одном примере технологии, набор правил безопасности, которые ассоциированы с ожидаемым состоянием, по меньшей мере, одного IoT-устройства, сохраняется. IoT-данные, ассоциированные, по меньшей мере, с одним IoT-устройством, принимаются. IoT-данные могут представлять собой агрегированные данные, которые включают в себя, по меньшей мере, два различных типа данных. Выполняется определение, на основе IoT-данных, в отношении того, нарушен или нет набор правил безопасности. Предупреждение избирательно отправляется на основе определения.
[0015] В некоторых вариантах применения, для IoT-устройств характерно удаленное развертывание, потенциально в неблагоприятных окружениях. Часто такие устройства не могут быть физически доступными для операторов или владельцев устройства. Такие устройства также могут быть находиться "в дикой природе", так что они являются необслуживаемыми и физически общедоступными без физического мониторинга, физического контроля или физической безопасности, и в силу этого люди могут иметь возможность физически несанкционированно изменять устройства. Может быть возможным для любого человека переносить вредоносное программное обеспечение в такое устройство, красть сертификат из такого устройства и т.п. Примеры раскрытия отслеживают безопасность устройств, обнаруживают проникновения и/или угрозы для устройства и/или передают такие проникновения и/или угрозы в удаленную сторону, например, в систему или оператору, который может иметь возможность смягчать проникновение и/или угрозу.
[0016] Некоторые примеры раскрытия включают в себя систему для того, чтобы отслеживать, обнаруживать и/или смягчать угрозы нарушения безопасности для IoT-устройств с использованием телеметрической информации относительно состояния безопасности IoT-устройств, с использованием телеметрических данных и с использованием других данных окружающей среды из других IoT-устройств. В некоторых примерах, агенты сбора данных развертываются на IoT-устройствах, и данные датчиков, сформированные посредством таких IoT-устройств, используются для того, чтобы моделировать и обнаруживать угрозы нарушения безопасности для IoT-устройств. Эти агенты сбора данных могут быть сконфигурированы удаленно с использованием конфигурационных данных.
[0017] В некоторых примерах, несколько агентов на различных IoT-устройствах могут использоваться для того, чтобы собирать различные типы данных, которые затем могут использоваться совместно для того, чтобы формировать более целостную модель работы устройства и проникновения. В некоторых примерах, данные агента из самого IoT-устройства используются для того, чтобы сообщать состояние безопасности IoT-устройства. В некоторых примерах, данные агента из совокупности устройств используются для того, чтобы формировать модель операционного окружения. В некоторых примерах, телеметрические данные из нескольких IoT-устройств в окружении используются, и модель окружения формируется.
[0018] В некоторых примерах, результирующая модель используется для того, чтобы обнаруживать угрозы нарушения безопасности, такие как проникновения и/или несанкционированное изменение.
Иллюстративные устройства/операционные окружения
[0019] Фиг. 1 является схемой окружения 100, в котором могут осуществляться на практике аспекты технологии. Как показано, окружение 100 включает в себя вычислительные устройства 110, а также сетевые узлы 120, соединенные через сеть 130. Даже если конкретные компоненты окружения 100 показаны на фиг. 1, в других примерах, окружение 100 также может включать в себя дополнительные и/или другие компоненты. Например, в определенных примерах, окружение 100 также может включать в себя сетевые устройства хранения данных, диспетчеры обслуживания и/или другие подходящие компоненты (не показаны). Вычислительные устройства 110, показанные на фиг. 1, могут находиться в различных местоположениях, в том числе в помещении, в облаке и т.п. Например, компьютерные устройства 110 могут находиться на клиентской стороне, на серверной стороне и т.п.
[0020] Как показано на фиг. 1, сеть 130 может включать в себя один или более сетевых узлов 120, которые соединяют несколько вычислительных устройств 110 и соединяют вычислительные устройства 110 с внешней сетью 140, например, с Интернетом или сетью intranet. Например, сетевые узлы 120 могут включать в себя коммутаторы, маршрутизаторы, концентраторы, сетевые контроллеры или другие сетевые элементы. В определенных примерах, вычислительные устройства 110 могут организовываться в стойки, зоны действия, группы, наборы или другие подходящие разделения. Например, в проиллюстрированном примере, вычислительные устройства 110 группируются в три хост-набора, идентифицированные отдельно в качестве первого, второго и третьего хост-наборов 112a-112c. В проиллюстрированном примере, каждый из хост-наборов 112a-112c функционально соединяется с соответствующим сетевым узлом 120a-120c, соответственно, которые обычно упоминаются сетевые TOR-узлы (или "верхнего уровня"). Сетевые TOR-узлы 120a-120c затем могут функционально соединяться с дополнительными сетевыми узлами 120, чтобы формировать компьютерную сеть в иерархической, плоской, ячеистой или других подходящих типах топологии, которая обеспечивает возможность связи между вычислительными устройствами 110 и внешней сетью 140. В других примерах, несколько хост-наборов 112a-112c могут совместно использовать один сетевой узел 120. Вычислительные устройства 110 фактически представлять собой любой тип вычислительного устройства общего или специального назначения. Например, эти вычислительные устройства могут представлять собой пользовательские устройства, такие как настольные компьютеры, переносные компьютеры, планшетные компьютеры, устройства отображения, камеры, принтеры или смартфоны. Тем не менее, в окружении центра обработки и хранения данных, эти вычислительные устройства могут представлять собой серверные устройства, такие как серверные компьютеры приложений, виртуальные вычислительные хост-компьютеры или файловые серверные компьютеры. Кроме того, вычислительные устройства 110 могут быть отдельно выполнены с возможностью предоставлять вычисление, хранение и/или другие подходящие вычислительные службы.
[0021] В некоторых примерах, одно или более вычислительных устройств 110 представляют собой IoT-устройство, шлюзовое устройство, устройство, которое содержит часть или весь IoT-концентратор, устройство, содержащее часть или всю службу портала для устройств, и т.п., как подробнее поясняется ниже.
Иллюстративное вычислительное устройство
[0022] Фиг. 2 является схемой, иллюстрирующей один пример вычислительного устройства 200, в котором могут осуществляться на практике аспекты технологии. Вычислительное устройство 200 может представлять собой фактически любой тип вычислительного устройства общего или специального назначения. Например, вычислительное устройство 200 может представлять собой пользовательское устройство, такое как настольный компьютер, переносной компьютер, планшетный компьютер, устройство отображения, камера, принтер или смартфон. Аналогично, вычислительное устройство 200 также может представлять собой серверное устройство, такое как серверный компьютер приложений, виртуальный вычислительный хост-компьютер или файловый серверный компьютер, например, вычислительное устройство 200 может представлять собой пример вычислительного устройства 110 или сетевого узла 120 по фиг. 1. Вычислительное устройство 200 также может представлять собой IoT-устройство, которое соединяется с сетью, чтобы принимать IoT-службы. Аналогично, компьютерное устройство 200 может представлять собой примерное любое из устройств, проиллюстрированных на или со ссылкой на фиг. 3- 5, как подробнее поясняется ниже. Как проиллюстрировано на фиг. 2, вычислительное устройство 200 включает в себя схему 210 обработки, оперативное запоминающее устройство 220, контроллер 230 запоминающего устройства, запоминающее устройство 250 для хранения данных, интерфейс 260 ввода, интерфейс 270 вывода и сетевой адаптер 280. Каждый из этих вышеперечисленных компонентов вычислительного устройства 200 включает в себя, по меньшей мере, один аппаратный элемент.
[0023] Вычислительное устройство 200 включает в себя, по меньшей мере, одну схему 210 обработки, выполненную с возможностью выполнять инструкции, такие как инструкции для реализации описанных в данном документе рабочих нагрузок, процессов или технологии. Схема 210 обработки может включать в себя микропроцессор, микроконтроллер, графический процессор, сопроцессор, программируемую пользователем вентильную матрицу, программируемое логическое устройство, процессор сигналов либо любую другую схему, подходящую для обработки данных. Вышеуказанные инструкции, наряду с другими данными (например, наборами данных, метаданными, инструкциями операционной системы и т.д.), могут сохраняться в оперативном запоминающем устройстве 220 во время выполнения вычислительного устройства 200. Оперативное запоминающее устройство 220 также может включать в себя любые из множества устройств/компонентов хранения данных, таких как энергозависимые запоминающие устройства, полуэнергозависимые запоминающие устройства, оперативные запоминающие устройства, статические запоминающие устройства, кэши, буферы или другие носители, используемые для того, чтобы сохранять информацию во время выполнения. В одном примере, оперативное запоминающее устройство 220 не сохраняет информацию, когда вычислительное устройство 200 выключается. Наоборот, вычислительное устройство 200 может быть выполнено с возможностью передавать инструкции из энергонезависимого компонента хранения данных (например, компонента 250 хранения данных) в оперативное запоминающее устройство 220 в качестве части начальной загрузки или другого процесса загрузки.
[0024] Оперативное запоминающее устройство 220 может включать в себя запоминающее устройство (DDR4) с удвоенной скоростью передачи данных четвертого поколения, запоминающее устройство (DDR3) с удвоенной скоростью передачи данных третьего поколения, другое динамическое оперативное запоминающее устройство (DRAM), запоминающее устройство с высокой полосой пропускания (HBM), запоминающее устройство по принципу Hybrid Memory Cube, трехмерно уложенное запоминающее устройство, или другое статическое оперативное запоминающее устройство (SRAM), и такое запоминающее устройство может содержать одну или более запоминающих схем, интегрированных в DIMM, SIMM, SODIMM либо другое конструктивное оформление. Такие оперативные запоминающие модули или устройства могут организовываться согласно каналам, рангам и банкам. Например, оперативные запоминающие устройства могут соединяться со схемой 210 обработки через контроллер 230 запоминающего устройства в каналах. Один пример вычислительного устройства 200 может включать в себя один или два DIMM в расчете на один канал, с одним или двумя рангами в расчете на один канал. Оперативное запоминающее устройство в ранге может работать с совместно используемым синхросигналом и с совместно используемой адресной и командной шиной. Кроме того, оперативное запоминающее устройство может организовываться в несколько банков, при этом банк может рассматриваться в качестве матрицы, адресованной посредством строки и столбца. На основе такой организации оперативного запоминающего устройства, физические адреса в оперативном запоминающем устройстве могут упоминаться посредством кортежа из канала, ранга, банка, строки и столбца.
[0025] Несмотря на вышеприведенное пояснение, оперативное запоминающее устройство 220 конкретно не включает в себя или охватывает среды связи, любой носитель связи либо любые сигналы по сути.
[0026] Контроллер 230 запоминающего устройства выполнен с возможностью обеспечивать интерфейс схемы 210 обработки с оперативным запоминающим устройством 220. Например, контроллер 230 запоминающего устройства может быть выполнен с возможностью обеспечивать интерфейс для команд, адресов и данных между оперативным запоминающим устройством 220 и схемой 210 обработки. Контроллер 230 запоминающего устройства также может быть выполнен с возможностью абстрагировать или иначе управлять конкретными аспектами управления запоминающим устройством из или для схемы 210 обработки. Хотя контроллер 230 запоминающего устройства проиллюстрирован в качестве одного контроллера запоминающего устройства, отдельного от схемы 210 обработки, в других примерах, могут использоваться несколько контроллеров запоминающего устройства, контроллер(ы) запоминающего устройства может интегрироваться с оперативным запоминающим устройством 220, и т.п. Дополнительно, контроллер(ы) запоминающего устройства может интегрироваться в схему 210 обработки. Эти и другие варьирования являются возможными.
[0027] В вычислительном устройстве 200, запоминающие устройство 250 для хранения данных, интерфейс 260 ввода, интерфейс 270 вывода и сетевой адаптер 280 имеют интерфейс со схемой 210 обработки посредством шины 240. Хотя, фиг. 2 иллюстрирует шину 240 в качестве одной пассивной шины, другие конфигурации, такие как совокупность шин, совокупность линий связи "точка-точка", контроллер ввода-вывода, мост, другая интерфейсная схема либо любая совокупность означенного, также могут надлежащим образом использоваться для обеспечения интерфейса запоминающего устройства 250 для хранения данных, интерфейса 260 ввода, интерфейса 270 вывода или сетевого адаптера 280 со схемой 210 обработки.
[0028] В вычислительном устройстве 200, запоминающее устройство 250 для хранения данных используется для долговременного энергонезависимого хранения данных. Запоминающее устройство 250 для хранения данных может включать в себя любые из множества энергонезависимых устройств/компонентов хранения данных, таких как энергонезависимые запоминающие устройства, диски, накопители на дисках, жесткие диски, полупроводниковые накопители либо любые другие носители, которые могут использоваться для энергонезависимого устройства хранения данных информации. Тем не менее, запоминающее устройство 250 для хранения данных конкретно не включает в себя или охватывает среды связи, любой носитель связи либо любые сигналы по сути. В отличие от оперативного запоминающего устройства 220, запоминающее устройство 250 для хранения данных используется посредством вычислительного устройства 200 для энергонезависимого долговременного хранения данных, вместо хранения данных во время выполнения.
[0029] Кроме того, вычислительное устройство 200 может включать в себя или соединяться с любым типом процессорночитаемых носителей, таких как процессорночитаемые носители хранения данных (например, оперативное запоминающее устройство 220 и запоминающее устройство 250 для хранения данных) и среды связи (например, сигналы связи и радиоволны). Хотя термин "процессорночитаемые носители хранения данных" включает в себя оперативное запоминающее устройство 220 и запоминающее устройство 250 для хранения данных, термин "процессорночитаемые носители хранения данных", во всем подробном описании и в формуле изобретения, независимо от того, используется в единственном или во множественном числе, задается в данном документе таким образом, что термин "процессорночитаемые носители хранения данных" конкретно исключает и не охватывает среды связи, любой носитель связи либо любые сигналы по сути. Тем не менее, термин "процессорночитаемые носители хранения данных" охватывает процессорный кэш, оперативное запоминающее устройство (RAM), регистровое запоминающее устройство и т.п.
[0030] Вычислительное устройство 200 также включает в себя интерфейс 260 ввода, который может быть выполнен с возможностью обеспечивать возможность вычислительному устройству 200 принимать ввод от пользователей или из других устройств. Помимо этого, вычислительное устройство 200 включает в себя интерфейс 270 вывода, который может быть выполнен с возможностью предоставлять вывод из вычислительного устройства 200. В одном примере, интерфейс 270 вывода включает в себя буфер кадров, графический процессор, графический процессор или ускоритель и выполнен с возможностью подготавливать посредством рендеринга экраны для представления на отдельном устройстве визуального отображения (таком как монитор, проектор, виртуальный вычислительный клиентский компьютер и т.д.). В другом примере, интерфейс 270 вывода включает в себя устройство визуального отображения и выполнен с возможностью подготавливать посредством рендеринга и представлять экраны для просмотра.
[0031] В проиллюстрированном примере, вычислительное устройство 200 выполнено с возможностью обмениваться данными с другими вычислительными устройствами или объектами через сетевой адаптер 280. Сетевой адаптер 280 может включать в себя проводной сетевой адаптер, например, Ethernet-адаптер, адаптер по протоколу Token Ring или адаптер по стандарту цифровой абонентской линии (DSL). Сетевой адаптер 280 также может включать в себя беспроводной сетевой адаптер, например, Wi-Fi-адаптер, Bluetooth-адаптер, ZigBee-адаптер, адаптер по стандарту долгосрочного развития (LTE) или 5G-адаптер.
[0032] Хотя вычислительное устройство 200 проиллюстрировано с определенными компонентами, сконфигурированными в конкретной компоновке, эти компоненты и компоновка представляют собой просто один пример вычислительного устройства, в котором может использоваться технология. В других примерах, запоминающее устройство 250 для хранения данных, интерфейс 260 ввода, интерфейс 270 вывода или сетевой адаптер 280 могут непосредственно соединяться со схемой 210 обработки или соединяться со схемой 210 обработки через контроллер ввода-вывода, мост или другую интерфейсную схему. Другие варьирования технологии являются возможными.
[0033] Некоторые примеры вычислительного устройства 200 включают в себя, по меньшей мере, одно запоминающее устройство (например, оперативное запоминающее устройство 220), приспособленное хранить данные во время выполнения, и, по меньшей мере, один процессор (например, модуль 210 обработки), который, соответственно, приспособлен исполнять процессорноисполняемый код, который, в ответ на его исполнение, обеспечивает возможность вычислительному устройству 200 выполнять действия. В некоторых примерах, вычислительное устройство 200 имеет возможность выполнять действия, к примеру, действия в нижеприведенном процессе на фиг. 4 или фиг. 5, или действия в нижеприведенном процессе, выполняемом посредством одного или более вычислительных устройств на фиг. 3.
Иллюстративная система
[0034] Фиг. 3 является блок-схемой, иллюстрирующей пример системы (300) для IoT-связи. Система 300 может включать в себя сеть 330, IoT-концентратор 351, IoT-устройства 341-343, шлюзовые устройства 311 и 312 и службу 313 портала для устройств, которую соединяются с сетью 330. Как пояснено выше, термин "IoT-концентратор" не ограничен одним конкретным типом IoT-службы, но означает устройство, с которым IoT-устройство обменивается данными, после инициализации для по меньшей мере одного IoT-решения или IoT-службы любого типа. Таким образом, термин "IoT-концентратор", при использовании во всем подробном описании и в формуле изобретения, является общим для любого IoT-решения. Термин "IoT-устройство" означает устройство, которое использует или имеет намерение использовать IoT-службы. IoT-устройство может включать в себя фактически любое устройство, которое соединяется с облаком, чтобы использовать IoT-службы, в том числе для сбора телеметрии либо любой другой цели. Служба 313 портала для устройств включает в себя одно или более устройств, которые предоставляют портал для устройств. Термин "IoT-концентратор" означает устройство или несколько устройств, к примеру, распределенную систему, с которой IoT-устройства соединяются через сеть для IoT-служб.
[0035] Каждое из IoT-устройств 341-343, шлюзовых устройств 311 и 312 и/или устройств, которые содержат IoT-концентратор 351 и/или службу 313 портала для устройств, может включать в себя примеры вычислительного устройства 200 по фиг. 2. Фиг. 3 и соответствующее описание фиг. 3 в подробном описании иллюстрируют примерную систему в качестве иллюстрации, что не ограничивает объем раскрытия.
[0036] Сеть 330 может включать в себя одну или более компьютерных сетей, включающих в себя проводные и/или беспроводные сети, причем каждая сеть, например, может представлять собой беспроводную сеть, локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN) и/или глобальную сеть, такую как Интернет. Во взаимосвязанном наборе LAN, включающих в себя LAN на основе отличающихся архитектур и протоколов, маршрутизатор выступает в качестве линии связи между локальными сетями, обеспечивающей возможность отправки сообщений из одной [сети] в другую. Кроме того, линии связи в LAN типично включают в себя витую пару или коаксиальный кабель, в то время как линии связи между сетями могут использовать аналоговые телефонные линии, полные или дробные выделенные цифровые линии, включающие в себя T1, T2, T3 и T4, цифровые сети с интегрированными службами (ISDN), цифровые абонентские линии (DSL), линии беспроводной связи, включающие в себя линии спутниковой связи или другие линии связи, известные специалистам в данной области техники. Кроме того, удаленные компьютеры и другие связанные электронные устройства могут удаленно соединяться с LAN либо с WAN через модем и временную линию телефонной связи. В сущности, сеть 330 включает в себя любой способ связи, посредством которого информация может перемещаться между IoT-концентратором 351, IoT-устройствами 341-343 и шлюзовыми устройствами 311-312 и службой 313 портала для устройств.
[0037] В качестве одного примера, IoT-устройства 341-343 представляют собой устройства, которые имеют намерение использовать IoT-службы, предоставленные посредством одного или более IoT-концентраторов, таких как IoT-концентратор 351. Служба 313 портала для устройств включает в себя устройство или несколько устройств, которые выполняют действия при предоставлении портала для устройств пользователям IoT-устройств.
[0038] Необязательные шлюзовые устройства 311 и 312 представляют собой устройства, которые могут использоваться посредством некоторых IoT-устройств 341-343 для осуществления доступа к IoT-концентратору 351. В некоторых примерах, после инициализации, некоторые или все IoT-устройства 341-343 обмениваются данными с IoT-концентратором 351 без использования посредника. В других примерах, некоторые или все IoT-устройства 341-343 обмениваются данными с IoT-концентратором 351 с использованием промежуточного устройства, такого как одно или более шлюзовых устройств 311 и 312. Служба 313 портала для устройств представляет собой службу, которая может использоваться пользователями IoT-устройств для того, чтобы управлять IoT-службами для IoT-устройств, включающих в себя IoT-устройства 341-343.
[0039] Система 300 может включать в себя большее или меньшее число устройств относительно того, что проиллюстрировано на фиг. 3, который показан только в качестве примера.
Иллюстративные процессы
[0040] Для понятности, процессы, описанные в данном документе, описываются с точки зрения операций, выполняемых в конкретных последовательностях посредством конкретных устройств или компонентов системы. Тем не менее, следует отметить, что другие процессы не ограничены установленными последовательностями, устройствами или компонентами. Например, определенные этапы могут выполняться в других последовательностях, параллельно, опускаться либо могут дополняться посредством дополнительных этапов или признаков, независимо от того, описываются или нет такие последовательности, параллелизмы, этапы или признаки в данном документе. Аналогично, любая технология, описанная в этом раскрытии сущности, может быть включена в описанные процессы или другие процессы, независимо от того, описывается подробно или нет эта технология в сочетании с процессом. Раскрытые процессы также могут выполняться на/посредством других устройств, компонентов или систем, независимо от того, описываются или нет такие устройства, компоненты или системы в данном документе. Эти процессы также могут быть осуществлены множеством способов. Например, они могут быть осуществлены в промышленном изделии, например, в качестве процессорночитаемых инструкций, сохраненных в процессорночитаемом носителе хранения данных, или выполняться в качестве машинореализуемого процесса. В качестве альтернативного примера, эти процессы могут кодироваться как процессорноисполняемые инструкции и передаваться через среду связи.
[0041] Фиг. 4 является схемой, иллюстрирующей примерный поток данных для процесса (420) для IoT-аутентификации. Фиг. 4 и соответствующее описание фиг. 4 в подробном описании иллюстрирует примерный процесс в качестве иллюстрации, который не ограничивает объем раскрытия.
[0042] В проиллюстрированном примере, сначала выполняется этап 421. На этапе 421, IoT-концентратор 451 сохраняет набор правил безопасности, которые ассоциированы с ожидаемым состоянием, по меньшей мере, одного IoT-устройства (например, IoT-устройства 441). В некоторых примерах, набор правил безопасности основан на оценке IoT-данных, ассоциированных с по меньшей мере одним IoT-устройством (например, IoT-устройством 441). Набор сохраненных правил безопасности может отличаться, например, на основе типа IoT-устройства, на основе конкретного контекста развертывания и других факторов. Ниже подробнее поясняется набор правил безопасности (после пояснения IoT-данных, собранных на нижеприведенном этапе 424).
[0043] Как показано, после этого выполняется этап 422 в некоторых примерах. На этапе 422, конфигурационный запрос может формироваться посредством службы 413 портала для устройств, и затем конфигурационный запрос может передаваться из службы 413 портала для устройств в IoT-концентратор 451. Конфигурационный запрос может быть ассоциирован с регулированием набора правил безопасности, сохраненных в IoT-концентраторе 451. В некоторых примерах, конфигурационный запрос представляет собой запрос на то, чтобы изменять набор правил безопасности на отрегулированный набор правил безопасности. Конфигурационный запрос может выполняться различными способами в других примерах. В некоторых примерах, предусмотрен базовый режим, в котором используется набор по умолчанию правил безопасности, и предусмотрена также расширенная настройка, при которой пользователь может выполнять конфигурационный запрос на то, чтобы изменять набор по умолчанию правил безопасности. Как показано, после этого выполняется этап 423 в некоторых примерах. На этапе 423, IoT-концентратор 451 может регулировать набор правил безопасности, сохраненных в IoT-концентраторе 451, на основе конфигурационного запроса, принимаемого из службы 413 портала для устройств на этапе 422.
[0044] Как показано, после этого выполняется этап 424 в некоторых примерах. На этапе 424, IoT-устройство 441 принимает и собирает данные окружающей среды из окружения, например, окружения около IoT-устройства 441 и собирает данные относительно состояния внутренней безопасности IoT-устройства 441. Данные окружающей среды могут включать в себя телеметрические данные, данные, указывающие то, IoT-устройство 441 физически несанкционированно изменено или нет, и т.п. Телеметрические данные могут включать в себя температуру, влажность, присутствие в местоположении, ассоциированном с IoT-устройством, геолокацию и/или т.п. Данные относительно состояния внутренней безопасности IoT-устройства 441 могут включать в себя версию операционной системы (ОС), текущее состояние активных процессов, открытые порты, адреса по Интернет-протоколу (IP) соединенных устройств и/или т.п. Данные могут собираться через программные вводы, аппаратные вводы или обоих.
[0045] Телеметрические данные, собранные на этапе 424, могут включать в себя телеметрию, которую IoT-устройство уже собирает в некоторых примерах. Например, IoT-устройство, которое представляет собой температурный датчик, может уже быть выполнено с возможностью собирать температурные данные.
[0046] IoT-устройство 441 может иметь один или более переключателей несанкционированного изменения, которые обнаруживают физическое несанкционированное изменение. В одном примере, переключатель несанкционированного изменения выключен, если IoT-устройство 441 не изменено несанкционированно физически, и переключатель несанкционированного изменения включен, если IoT-устройство 441 изменено несанкционированно физически. Данные окружающей среды могут включать в себя индикатор в отношении того, включен или выключен переключатель несанкционированного изменения. Например, в некоторых примерах, IoT-устройство 441 имеет крышку, которая соединяется с двумя переключателями несанкционированного изменения. Если крышка открыта, оба переключателя несанкционированного изменения включаются.
[0047] В некоторых примерах, IoT-устройство 441 может включать в себя программный агент, который собирает данные окружающей среды и данные относительно внутренней безопасности IoT-устройства 441. В некоторых примерах, IoT-устройство 441 имеет программный агент сбора данных, развернутый на IoT-устройстве 441, чтобы собирать данные окружающей среды и/или внутреннего состояния. В некоторых примерах, некоторые или все IoT-устройства имеют программный агент сбора данных, развернутый на IoT-устройстве, чтобы собирать данные окружающей среды и/или внутреннего состояния из IoT-устройств.
[0048] Набор правил безопасности, сохраненных в IoT-концентраторе 451, основан на модели нормального поведения IoT-устройств (например, 441 и/или 341-434 по фиг. 3). Эта модель может представлять состояние IoT-устройств в то время, когда эти устройства работают при нормальных условиях. В некоторых примерах, набор правил безопасности выступает в качестве конфигурируемой модели IoT-устройств. Набор правил может задаваться таким образом, что набор правил нарушается, если возникает атака или другая угроза проникновения в систему безопасности или нарушение безопасности.
[0049] Например, IoT-устройства могут подвергаться различным типам атак системы безопасности, которые могут классифицироваться на две категории: кибератаки и физические атаки. Кибератаки включают в себя атаки на киберсвойства устройств, к примеру, на операционную систему, сетевую инфраструктуру, соединение и данные. Физические атаки включают в себя такие атаки, как физическое несанкционированное изменение устройств, манипулирование элементами формирования данных устройств, перебазирование и т.п. В некоторых примерах, набор правил безопасности формируется или регулируется таким образом, что нарушение набора правил безопасности указывает, по меньшей мере, возможность атаки (например, физической атаки или кибератаки) на одно или более IoT-устройств. Соответственно, как только любая из этих атак возникает, нарушение набора правил должно возникать в одном примере, поскольку данные, собранные из устройств, в таком случае противоречат модели. Модель может включать в себя один или более шаблонов для телеметрических данных.
[0050] Соответственно, набор правил безопасности может задавать нормальные рабочие условия, которые, если не удовлетворяются, могут указывать возможность угрозы нарушения безопасности. Например, набор правил безопасности может нарушаться, если один или более элементов данных находятся за пределами ожидаемого диапазона. Например, набор правил безопасности может требовать того, что температура должна быть в определенном диапазоне, что переключатель несанкционированного изменения должен быть выключен, что определенные помещенные в черный список процессы не должны быть запущены, и т.п. Ожидаемые диапазоны или ожидаемые дискретные значения могут быть зависимыми от времени суток и других факторов. В некоторых примерах, вместо простого сравнения каждого типа данных, таких как температура и т.п., с ожидаемым диапазоном (или ожидаемым дискретным значением) отдельно, набор правил безопасности основан на нескольких типах данных, рассматриваемых вместе, на основе модели. Например, в некоторых примерах, температура в окружении выше ожидаемого диапазона может не приводить к нарушению правил безопасности, если нет также присутствия в окружении.
[0051] В некоторых примерах, набор правил безопасности основан на модели данных окружающей среды и внутренних данных системы безопасности, собранных посредством IoT-устройств, при этом модель эффективно предоставляет "золотое" изображение ожидаемых данных. Золотое изображение может отражать нормальное поведение IoT-устройств в нормальных рабочих условиях, при отсутствии угроз проникновения или нарушения безопасности. Если, на основе принимаемых IoT-данных, некоторые аспекты отличаются от золотого изображения, набор правил может считаться нарушенным в зависимости от других данных. Например, согласно золотому изображению для датчика занятности конкретного помещения в торговом центре, датчик присутствия не должен показывать присутствие в течение определенных часов, в которые не предполагается ничье присутствие в торговом центре. Тем не менее, правила могут указывать то, что, например, если двери торгового центра являются открытыми и охранник по-прежнему присутствует в торговом центре, то присутствие в неожиданное время не должно инициировать нарушение набора правил безопасности. В некоторых примерах, данные из нескольких IoT-устройств могут быть предусмотрены в модели и наборе правил безопасности, с тем чтобы определять то, нарушен или нет набор правил. Посредством использования данных из нескольких IoT-устройств, может использоваться более целостная модель работы устройства и операционного окружения и проникновения, чем если модель основана на одном IoT-устройстве.
[0052] В некоторых примерах, набор правил безопасности включает в себя один или оба из белого списка процессов и черного списка процессов. Белый список и черный список процессов могут быть полезными при определении того, заражено или нет IoT-устройство вредоносным программным обеспечением. "Белый список" процессов означает список санкционированных процессов, и "черный список" процессов означает список запрещенных процессов.
[0053] В некоторых примерах, собранные IoT-данные, включающие в себя собранные телеметрические данные, могут использоваться для того, чтобы помогать в конструировании модели, чтобы создавать или регулировать набор правил безопасности.
[0054] Как показано, после этого выполняется этап 425 в некоторых примерах. На этапе 425, IoT-устройство 441 может выполнять определение в отношении того, следует или нет отправлять данные в IoT-концентратор 451. В некоторых примерах, на этапе 425, IoT-устройство 441 просто определяет всегда отправлять все данные в IoT-концентратор 451. В некоторых примерах, данные отправляются только при превышении порогового значения на основе одного или более типов данных.
[0055] Например, в некоторых примерах, IoT-устройство 441 выполняет определение, чтобы отправлять температурные данные, только если обнаруженная температура находится за пределами предварительно определенного диапазона, такого как 65-75 градусов по Фаренгейту. В некоторых примерах, тот факт, что температура находится за пределами диапазона 65-75 градусов по Фаренгейту, не является сам по себе нарушением правил безопасности: IoT-устройство 441 не выполняет определение касательно того, нарушается или нет набор правил безопасности, в этом примере, а отправляет температурные данные только тогда, когда температура находится за пределами конкретного диапазона, и в силу этого для которого может возникать нарушение набора правил безопасности в зависимости от других факторов.
[0056] Как показано, после этого выполняется этап 426 в некоторых примерах, когда определение на этапе 425 является положительным. На этапе 426, IoT-данные могут передаваться из IoT-устройства 441 в IoT-концентратор 451. Наоборот, если определение на этапе 426 является отрицательным, другая обработка возобновляется.
[0057] Как показано, после этого выполняется этап 427 после этапа 426 в некоторых примерах. На этапе 427, IoT-концентратор 451 выполняет определение, на основе IoT-данных, принимаемых на этапе 426, в отношении того, нарушен или нет набор правил безопасности, сохраненных в IoT-концентраторе 451. В некоторых примерах, определение на этапе 427 представляет собой сравнение агрегированных данных IoT-устройств с конфигурируемой моделью IoT-устройств.
[0058] Как показано, после этого выполняется этап 428 в некоторых примерах. На этапе 428, IoT-концентратор 451 избирательно отправляет предупреждение в службу 413 портала для устройств на основе определения на этапе 427. Если на этапе 427 определяется то, что набор правил нарушен, IoT-концентратор 451 передает предупреждение в службу 413 портала для устройств. Если вместо этого на этапе 427 определяется то, что набор правил не нарушен, IoT-концентратор 451 не отправляет предупреждение.
[0059] Если IoT-устройство 441 становится отсоединенным от облака, данные не могут собираться из IoT-устройства 441, но тот факт, что IoT-устройство 441 отсоединяется от облака, непосредственно представляет собой форму информации, и в некоторых примерах предупреждение может получаться в результате отсоединения IoT-устройства 441 от облака.
[0060] В некоторых примерах, набор правил безопасности дополнительно может регулироваться во времени, и чтобы уменьшать ложноположительные суждения и успешно обнаруживать атаки, которые не могут иначе обнаруживаться. В некоторых примерах, IoT-концентратор 451 включает в себя обучающий уровень, который обучается из аномалий и адаптируется посредством изменения набора правил безопасности во времени и обучения во времени.
[0061] В некоторых примерах, вместо отправки IoT-данных непосредственно в IoT-концентратор 451, IoT-устройство 441 отправляет данные в шлюзовое устройство (например, шлюзовое устройство 311 или 312 по фиг. 3). В некоторых примерах, шлюзовое устройство, а не IoT-устройство 441, выполняет определение в отношении того, следует или нет отправлять IoT-данные в IoT-концентратор 451. В некоторых примерах, несколько различных IoT-устройств (например, 341-343 по фиг. 3) отправляют IoT-данные в одно шлюзовое устройство, которое агрегирует данные перед определением того, следует либо нет, и того, какие данные IoT-данные следует отправлять в IoT-концентратор 451.
[0062] В некоторых примерах, на этапе 428, вместо простой отправки предупреждения, другие подробности, включающие в себя, например, информацию относительно характера атаки или угрозы, которые могут определяться, также передаются из IoT-концентратора 451 в службу 413 портала для устройств наряду с предупреждением. Например, если IoT-концентратор 451 определяет как через GPS то, что устройство перемещено, так и из других IoT-данных то, что вредоносное программное обеспечение установлено, то характер этой атаки может передаваться из IoT-концентратора 451 в службу 413 портала для устройств, что представляет собой потенциально другой сценарий, чем если только одно из этих двух событий имеет место. Агрегированные данные из нескольких IoT-устройств также могут использоваться, если применимо, чтобы дополнительно описывать характер угрозы нарушения безопасности при связи из IoT-концентратора 451 в службу 413 портала для устройств.
[0063] Фиг. 5 является логической блок-схемой последовательности операций способа, иллюстрирующей пример процесса (590) для IoT-аутентификации. В одном примере, процесс 590 выполняется посредством IoT-концентратора, такого как IoT-концентратор 351 по фиг. 1. После начального этапа, процесс переходит к этапу 591. На этапе 591, набор правил безопасности, которые ассоциированы с ожидаемым состоянием, по меньшей мере, одного IoT-устройства, сохраняется. После этого процесс переходит к этапу 592. На этапе 592, IoT-данные, ассоциированные, по меньшей мере, с одним IoT-устройством, принимаются. IoT-данные могут представлять собой агрегированные данные, которые включают в себя, по меньшей мере, два различных типа данных. После этого процесс переходит к этапу 593 принятия решения.
[0064] На этапе 593 принятия решения, выполняется определение, на основе IoT-данных, в отношении того, нарушен или нет набор правил безопасности. Если определение на этапе 593 принятия решения является отрицательным, процесс переходит к этапу возврата, на котором возобновляется другая обработка. Если вместо этого, определение на этапе 593 принятия решения является положительным, процесс переходит к этапу 594, на котором отправляется предупреждение. Например, в некоторых примерах, предупреждение отправляется в службу портала для устройств. Процесс затем переходит к этапу возврата, на котором возобновляется другая обработка. Таким образом, предупреждение избирательно отправляется на основе определения на этапе 593 принятия решения.
Заключение
[0065] Хотя вышеприведенное подробное описание описывает конкретные примеры технологии и описывает предполагаемый наилучший режим, неважно, насколько подробно она излагается в тексте, технология может осуществляться на практике множеством способов. Подробности могут варьироваться в реализации при одновременном охватывании посредством технологии, описанной в данном документе. Как отмечено выше, конкретная терминология, используемая при описании определенных признаков или аспектов технологии, не должна рассматриваться как подразумевающая то, что терминология переопределяется в данном документе таким образом, что она ограничивается какими-либо конкретными характеристиками, признаками или аспектами, с которыми ассоциирована эта терминология. В общем, термины, используемые в нижеприведенной формуле изобретения, не должны истолковываться как ограничивающие технологию конкретными примерами, раскрытыми в данном документе, если подробное описание явно не задает такие термины. Соответственно, фактический объем технологии охватывает не только раскрытые примеры, но также и все эквивалентные способы осуществления на практике или реализации технологии.

Claims (36)

1. Оборудование для безопасности Интернета вещей (IoT), содержащее:
IoT-концентратор, включающий в себя одно или более устройств, каковые устройства включают в себя по меньшей мере одно запоминающее устройство, приспособленное для сохранения данных во время исполнения для этих устройств, и по меньшей мере один процессор, который выполнен с возможностью исполнять процессорноисполняемый код, который в ответ на его исполнение обеспечивает IoT-концентратору возможность выполнять действия, включающие в себя:
- сохранение набора правил безопасности, которые связаны с ожидаемым состоянием по меньшей мере одного IoT-устройства, каковой набор правил безопасности основывается на операционной информации, принимаемой от каждого из множества IoT-устройств;
- прием IoT-данных, связанных с этим по меньшей мере одним IoT-устройством, при этом IoT-данные представляют собой агрегированные данные, которые включают в себя по меньшей мере два разных типа данных;
- выполнение для каждого IoT-устройства из упомянутого по меньшей мере одного IoT-устройства, основываясь на IoT-данных, определения в отношении того, нарушен или нет набор правил безопасности для этого IoT-устройства, на основе операционной информации, принимаемой от каждого из множества IoT-устройств, так что данное определение основывается на сочетании по меньшей мере двух разных типов данных из по меньшей мере двух из множества IoT-устройств, рассматриваемых вместе; и
- избирательную отправку предупреждения на основе данного определения.
2. Оборудование по п.1, в котором действия дополнительно включают в себя:
прием конфигурационного запроса; и
регулирование набора правил безопасности на основе конфигурационного запроса.
3. Оборудование по п.1, при этом IoT-данные принимаются из агента сбора данных, развернутого на упомянутом по меньшей мере одном IoT-устройстве.
4. Оборудование по п.1, при этом упомянутое по меньшей мере одно IoT-устройство включает в себя множество IoT-устройств, причем IoT-данные принимаются из агентов сбора данных, развернутых на этом множестве IoT-устройств.
5. Оборудование по п.1, при этом набор правил безопасности включают в себя по меньшей мере одно из белого списка процессов и черного списка процессов.
6. Оборудование по п.1, при этом IoT-данные включают в себя состояние переключателя несанкционированного изменения на упомянутом по меньшей мере одном IoT-устройстве.
7. Оборудование по п.1, при этом IoT-данные агрегируются из нескольких IoT-устройств, включающих в себя упомянутое по меньшей мере одно IoT-устройство.
8. Оборудование по п.1, при этом агрегированные данные IoT-устройств включают в себя данные окружающей среды и внутренние данные.
9. Оборудование по п.8, при этом данные окружающей среды включают в себя по меньшей мере одно из температуры, влажности, считываемого местоположения и геолокации.
10. Оборудование по п.8, при этом внутренние данные включают в себя по меньшей мере одно из версии операционной системы, текущего состояния активных процессов, открытых портов и информации, относящейся к устройствам, соединенным с упомянутым по меньшей мере одним IoT-устройством.
11. Оборудование по п.1, при этом набор правил безопасности таков, что нарушение набора правил безопасности показывает по меньшей мере возможность атаки, причем атака является по меньшей мере одной из физической атаки и кибератаки на упомянутое по меньшей мере одно IoT-устройство.
12. Оборудование по п.11, в котором упомянутая избирательная отправка предупреждения на основе определения дополнительно включает в себя избирательную отправку информации об атаке с предупреждением.
13. Способ обеспечения безопасности Интернета вещей (IoT), содержащий этапы, на которых:
формируют конфигурируемую модель IoT-устройств на основе операционной информации, принимаемой от каждого из множества IoT-устройств;
принимают агрегированные данные IoT-устройств от по меньшей мере одного IoT-устройства, при этом агрегированные данные IoT-устройств включают в себя по меньшей мере два разных типа данных от множества IoT-устройств;
используют по меньшей мере один процессор для сравнения агрегированных данных IoT-устройств с конфигурируемой моделью IoT-устройств, так что решение по данному сравнению принимается на основе сочетания по меньшей мере двух разных типов данных из по меньшей мере двух из множества IoT-устройств, рассматриваемых вместе; и
избирательно отправляют предупреждение на основе упомянутого сравнения.
14. Способ по п.13, в котором упомянутое по меньшей мере одно IoT-устройство включает в себя множество IoT-устройств, при этом агрегированные данные IoT-устройств принимаются из агентов сбора данных, развернутых на этом множестве IoT-устройств.
15. Способ по п.13, в котором агрегированные данные IoT-устройств включают в себя данные окружающей среды и внутренние данные.
16. Способ по п.13, дополнительно содержащий этапы, на которых:
принимают конфигурационный запрос; и
регулируют конфигурируемую модель IoT-устройств на основе конфигурационного запроса.
17. Способ обеспечения безопасности Интернета вещей (IoT), содержащий этапы, на которых:
используют по меньшей мере один процессор для формирования конфигурационного запроса, причем конфигурационный запрос представляет собой запрос на изменение набора правил безопасности на отрегулированный набор правил безопасности, при этом отрегулированный набор правил безопасности связан с ожидаемым состоянием по меньшей мере одного IoT-устройства, причем отрегулированный набор правил безопасности основан на оценке IoT-данных, связанных с каждым из множества IoT-устройств, при этом IoT-данные представляют собой агрегированные данные, которые включают в себя по меньшей мере два разных типа данных из множества IoT-устройств, так что применение отрегулированного набора правил безопасности основывается на сочетании по меньшей мере двух разных типов данных из по меньшей мере двух из множества IoT-устройств, рассматриваемых вместе;
отправляют конфигурационный запрос в IoT-концентратор; и
принимают предупреждение из IoT-концентратора при выполнении IoT-концентратором определения в отношении того, что нарушен отрегулированный набор правил безопасности.
18. Способ по п.17, в котором отрегулированный набор правил безопасности основан на оценке IoT-данных, связанных с упомянутым по меньшей мере одним IoT-устройством, при этом данное по меньшей мере одно IoT-устройство представляет собой множество IoT-устройств.
19. Способ по п.17, при этом агрегированные данные IoT-устройств включают данные окружающей среды и внутренние данные.
20. Способ по п.19, в котором данные окружающей среды включают в себя по меньшей мере одно из температуры, влажности, считываемого местоположения и геолокации, при этом внутренние данные включают в себя по меньшей мере одно из версии операционной системы, текущего состояния активных процессов, открытых портов и информации, относящейся к устройствам, соединенным с упомянутым по меньшей мере одним IoT-устройством.
RU2019113327A 2016-11-04 2017-10-30 СЛУЖБА IoT-БЕЗОПАСНОСТИ RU2756693C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/344,461 2016-11-04
US15/344,461 US10528725B2 (en) 2016-11-04 2016-11-04 IoT security service
PCT/US2017/058926 WO2018085166A1 (en) 2016-11-04 2017-10-30 Iot security service

Publications (3)

Publication Number Publication Date
RU2019113327A RU2019113327A (ru) 2020-10-30
RU2019113327A3 RU2019113327A3 (ru) 2021-03-09
RU2756693C2 true RU2756693C2 (ru) 2021-10-04

Family

ID=60327394

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019113327A RU2756693C2 (ru) 2016-11-04 2017-10-30 СЛУЖБА IoT-БЕЗОПАСНОСТИ

Country Status (19)

Country Link
US (2) US10528725B2 (ru)
EP (1) EP3535943A1 (ru)
JP (2) JP2019536144A (ru)
KR (1) KR102301407B1 (ru)
CN (1) CN109923881A (ru)
AU (1) AU2017354886B2 (ru)
BR (1) BR112019006489A2 (ru)
CA (1) CA3041330A1 (ru)
CL (1) CL2019001126A1 (ru)
CO (1) CO2019004599A2 (ru)
IL (1) IL266252B2 (ru)
MX (1) MX2019005100A (ru)
MY (1) MY202280A (ru)
NZ (1) NZ752213A (ru)
PH (1) PH12019550067A1 (ru)
RU (1) RU2756693C2 (ru)
SG (1) SG11201903604PA (ru)
WO (1) WO2018085166A1 (ru)
ZA (1) ZA201902217B (ru)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3289752B1 (en) * 2015-05-01 2019-08-21 PCMS Holdings, Inc. Systems, methods, and devices to defend against attacks
US10528725B2 (en) * 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10972456B2 (en) * 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
EP3566420A1 (en) * 2017-01-05 2019-11-13 Telefonaktiebolaget LM Ericsson (PUBL) Accessing data at a network node
US10819723B2 (en) * 2017-03-27 2020-10-27 Cujo LLC Securing port forwarding through a network traffic hub
US10623432B2 (en) * 2017-06-21 2020-04-14 International Business Machines Corporation Mitigating security risks utilizing continuous device image reload with data integrity
US20190166502A1 (en) * 2017-11-29 2019-05-30 Mojo Networks, LLC. Security monitoring for wireless sensor nodes
EP3518490A1 (en) * 2018-01-26 2019-07-31 Siemens Aktiengesellschaft Method and system for managing iot-based devices in an internet-of-things environment
US10742674B1 (en) * 2018-03-29 2020-08-11 Architecture Technology Corporation Systems and methods for segmented attack prevention in internet of things (IoT) networks
KR20190141576A (ko) * 2018-06-14 2019-12-24 삼성전자주식회사 동적 규칙 기반의 블록 체인을 이용하는 군집 제어 장치 및 방법
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US11171960B2 (en) 2018-12-03 2021-11-09 At&T Intellectual Property I, L.P. Network security management based on collection and cataloging of network-accessible device information
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
JP2022096003A (ja) * 2019-04-25 2022-06-29 株式会社Maya Sustainergy セキュリティ監視システム、セキュリティ監視方法及びセキュリティ監視プログラム
WO2020252001A1 (en) * 2019-06-10 2020-12-17 Conquest Technology Services Corp Software application for continually assessing, processing, and remediating cyber-risk in real time
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
EP3767505B1 (de) * 2019-07-18 2022-08-24 Siemens Aktiengesellschaft Verfahren und system zur bereitstellung von sicherheitsinformationen über einen anwendungscontainer für ein industrielles edge-gerät
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
US11711394B2 (en) * 2020-05-29 2023-07-25 Cyberus Labs sp. z o.o. System for managing IoT devices
GB2597645A (en) * 2020-06-26 2022-02-09 Ariful Islam Md Smart heated clothes drying airer racking units
KR102295348B1 (ko) 2020-11-16 2021-09-03 주식회사 케이사인 운영 기술 데이터의 보안 위협 분석 및 탐지 방법
KR102322408B1 (ko) * 2020-12-07 2021-11-05 주식회사 샌즈랩 서버 자원을 이용한 악성 코드 탐지 및 치료가 가능한 사물 인터넷 장치 및 그 방법
US11824639B2 (en) * 2021-02-25 2023-11-21 Insight Direct Usa, Inc. Dynamic IoT rule and alert templating engine
US11683246B2 (en) 2021-03-09 2023-06-20 Ayla Networks, Inc. Edge-based intelligence for anomaly detection
US20230138805A1 (en) * 2021-10-29 2023-05-04 Virsec Systems, Inc. System and Method For Telemetry Data Based Event Occurrence Analysis With Rule Engine

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150134801A1 (en) * 2013-11-14 2015-05-14 Broadcom Corporation Making policy-based decisions in a network
KR20160075158A (ko) * 2014-12-19 2016-06-29 장성균 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법
US20160197786A1 (en) * 2015-01-06 2016-07-07 Kiban Labs, Inc. System and method for notifying a user of conditions associated with an internet-of-things (iot) hub
RU2589860C2 (ru) * 2010-03-01 2016-07-10 Интердиджитал Пэйтент Холдингз, Инк. Архитектура и функциональные возможности межмашинного шлюза
US20160212099A1 (en) * 2015-01-16 2016-07-21 Zingbox, Ltd. Private cloud control

Family Cites Families (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228429B2 (en) * 2001-09-21 2007-06-05 E-Watch Multimedia network appliances for security and surveillance applications
US6775780B1 (en) 2000-03-16 2004-08-10 Networks Associates Technology, Inc. Detecting malicious software by analyzing patterns of system calls generated during emulation
US7174566B2 (en) 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US7689455B2 (en) 2005-04-07 2010-03-30 Olista Ltd. Analyzing and detecting anomalies in data records using artificial intelligence
US20100242102A1 (en) 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
FI20060665A0 (fi) 2006-07-07 2006-07-07 Nokia Corp Poikkeavuuden havaitseminen
US7991902B2 (en) 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
KR20090121579A (ko) 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법
US9225575B2 (en) * 2008-06-18 2015-12-29 Center Of Excellence In Wireless Technology Precoding for single transmission streams in multiple antenna systems
US8038213B2 (en) 2008-09-26 2011-10-18 Chelsea Owens System and method for a child safety seat having sensing and notification abilities
EP2347400B1 (en) 2008-11-07 2014-03-12 Volvo Lastvagnar AB Method and system for combining sensor data
US9218232B2 (en) 2011-04-13 2015-12-22 Bar-Ilan University Anomaly detection methods, devices and systems
US8988350B2 (en) 2011-08-20 2015-03-24 Buckyball Mobile, Inc Method and system of user authentication with bioresponse data
DE102011111899A1 (de) 2011-08-30 2013-02-28 Gm Global Technology Operations, Llc Detektionsvorrichtung und Verfahren zur Detektion eines Trägers eines Sende-/Empfangsgeräts, Kraftfahrzeug
JP2014534405A (ja) 2011-10-21 2014-12-18 ネスト・ラブズ・インコーポレイテッド ユーザフレンドリーな、ネットワーク接続された学習サーモスタットならびに関連するシステムおよび方法
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
CN103391300B (zh) 2012-05-08 2014-11-05 腾讯科技(深圳)有限公司 远程控制中实现移动同步的方法和系统
US10237290B2 (en) 2012-06-26 2019-03-19 Aeris Communications, Inc. Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network
US8844045B2 (en) 2012-09-14 2014-09-23 Mastercard International Incorporated Methods and systems for evaluating software for known vulnerabilities
US9208676B2 (en) 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
US20140196131A1 (en) 2013-01-07 2014-07-10 Salutron, Inc. User authentication based on a wrist vein pattern
EP2947595A4 (en) * 2013-01-21 2016-06-08 Mitsubishi Electric Corp ATTACK ANALYSIS SYSTEM, COORDINATION DEVICE, ATTACK ANALYSIS COORDINATION PROCEDURE AND PROGRAM
US9165142B1 (en) 2013-01-30 2015-10-20 Palo Alto Networks, Inc. Malware family identification using profile signatures
CN103986743A (zh) * 2013-02-07 2014-08-13 伊姆西公司 用于在物联网中采集数据的方法、装置和系统
US20130281801A1 (en) 2013-03-04 2013-10-24 Hello Inc. System using patient monitoring devices with unique patient ID's and a telemetry system
US9639820B2 (en) 2013-03-15 2017-05-02 Alert Enterprise Systems, structures, and processes for interconnected devices and risk management
CA2909892C (en) * 2013-04-23 2023-01-10 Canary Connect, Inc. Security and/or monitoring devices and systems
EP2994839B1 (en) * 2013-05-06 2020-11-04 Convida Wireless, LLC Intelligent negotiation service for internet of things
US9264436B2 (en) 2013-05-08 2016-02-16 International Business Machines Corporation Policy-based automated consent
JP2016517993A (ja) 2013-05-09 2016-06-20 オオツカアメリカファーマシューティカル、インコーポレイテッド ヘルスケアシステムを運営するシステム及び方法
CN104243406A (zh) 2013-06-09 2014-12-24 中国移动通信集团公司 一种物联网系统中终端接入认证的方法及装置
CH708274A1 (de) 2013-07-04 2015-01-15 Schweizerische Eidgenossenschaft Eidgenössisches Dept Für Verteidigung Bevölkerungsschutz Und Sport Verfahren zur Bestimmung von Trajektorien beweglicher physischer Objekte in einem Raum, auf der Basis von Sensordaten mehrerer Sensoren.
US9600571B2 (en) 2013-07-11 2017-03-21 Neura, Inc. Interoperability mechanisms for internet of things integration platform
US8918838B1 (en) * 2013-07-23 2014-12-23 Oasis Technology, Inc. Anti-cyber hacking defense system
CN103442353B (zh) 2013-08-22 2017-05-31 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
US20150134954A1 (en) 2013-11-14 2015-05-14 Broadcom Corporation Sensor management system in an iot network
CN106063158A (zh) 2013-11-27 2016-10-26 深圳市汇顶科技股份有限公司 用于安全交易和通信的可穿戴通信装置
US9282110B2 (en) 2013-11-27 2016-03-08 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
US9753796B2 (en) * 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
CN103701857A (zh) 2013-12-06 2014-04-02 周良文 基于移动控制终端的感知家电控制系统及方法
KR102194782B1 (ko) 2014-01-24 2020-12-23 삼성전자주식회사 전자 장치에서 사용자 상태 인지 정보를 이용한 알림 서비스 제공을 위한 장치 및 방법
CN103812869B (zh) 2014-02-21 2017-03-22 昆山中创软件工程有限责任公司 一种基于物联网的数据传输方法及装置
US10176428B2 (en) * 2014-03-13 2019-01-08 Qualcomm Incorporated Behavioral analysis for securing peripheral devices
US9806902B2 (en) 2014-03-20 2017-10-31 Verizon Patent And Licensing Inc. Scalable framework for monitoring machine-to-machine (M2M) devices
CN104102690B (zh) 2014-05-26 2017-04-19 北京宇航系统工程研究所 一种基于存储结构的遥测数据处理方法
US9913100B2 (en) 2014-05-30 2018-03-06 Apple Inc. Techniques for generating maps of venues including buildings and floors
US20160026729A1 (en) 2014-05-30 2016-01-28 Reylabs Inc Systems and methods involving mobile indoor energy efficiency exploration, monitoring and/or display aspects
CN104020751B (zh) 2014-06-23 2016-08-24 河海大学常州校区 基于物联网的校园安全监测方法
AU2015279923B9 (en) 2014-06-24 2018-01-25 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
US9514296B2 (en) 2014-09-08 2016-12-06 Qualcomm Incorporated Automatic authorization for access to electronic device
US9026841B1 (en) 2014-09-09 2015-05-05 Belkin International, Inc. Coordinated and device-distributed detection of abnormal network device operation
WO2016065261A1 (en) * 2014-10-24 2016-04-28 Fluke Corporation Imaging system employing fixed, modular mobile, and portable infrared cameras with ability to receive, communicate, and display data and images with proximity detection
US9945928B2 (en) 2014-10-30 2018-04-17 Bastille Networks, Inc. Computational signal processing architectures for electromagnetic signature analysis
JP6720170B2 (ja) 2014-11-11 2020-07-08 ウェビー・コーポレーション スマートスペースのためのシステム及び方法
CN205179369U (zh) 2014-11-26 2016-04-20 三星电子株式会社 用于与智能设备配对的可穿戴设备
GB2532988B (en) * 2014-12-04 2021-03-03 Arm Ip Ltd Method and device for scanning for data processing devices
KR101634295B1 (ko) 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
US9697657B2 (en) 2014-12-24 2017-07-04 Intel Corporation Techniques for access control using wearable devices
US10142332B2 (en) 2015-01-05 2018-11-27 Samsung Electronics Co., Ltd. Method and apparatus for a wearable based authentication for improved user experience
US20160198536A1 (en) 2015-01-06 2016-07-07 Kiban Labs, Inc. Internet-of-things (iot) hub apparatus and method
US9774507B2 (en) 2015-01-06 2017-09-26 Afero, Inc. System and method for collecting and utilizing user behavior data within an IoT system
US20160313216A1 (en) * 2015-04-25 2016-10-27 Prophecy Sensors, Llc Fuel gauge visualization of iot based predictive maintenance system using multi-classification based machine learning
US10140343B2 (en) 2015-02-09 2018-11-27 Ca, Inc. System and method of reducing data in a storage system
US9979606B2 (en) 2015-03-04 2018-05-22 Qualcomm Incorporated Behavioral analysis to automate direct and indirect local monitoring of internet of things device health
US9788138B2 (en) 2015-04-03 2017-10-10 Snaptrack, Inc. Methods and systems of allocating application functions to motion-correlated devices
US10212178B2 (en) 2015-04-07 2019-02-19 Zingbox, Ltd. Packet analysis based IoT management
US10231122B2 (en) 2015-04-27 2019-03-12 International Business Machines Corporation Challenge-response authentication based on internet of things information
US20160323283A1 (en) 2015-04-30 2016-11-03 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to resource based on pairing technique and method thereof
US10097529B2 (en) 2015-05-01 2018-10-09 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
EP3298758A1 (en) 2015-05-18 2018-03-28 InterDigital Technology Corporation Automated profiling and context dependent cooperative iot management operations
US9268938B1 (en) 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
KR101679578B1 (ko) 2015-05-27 2016-11-25 주식회사 윈스 IoT 보안을 위한 제어 서비스 제공 장치 및 방법
CA2988318A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
US10469464B2 (en) 2015-06-09 2019-11-05 Intel Corporation Self-configuring key management system for an internet of things network
US9565192B2 (en) 2015-06-23 2017-02-07 Symantec Corporation Router based securing of internet of things devices on local area networks
US20160380856A1 (en) 2015-06-25 2016-12-29 Qatar University Qstp-B Systems and methods for tracking devices status and malfunctions in machine-to-machine networks
US10938910B2 (en) 2015-07-01 2021-03-02 International Business Machines Corporation Discovering capabilities of entities in an internet of things setting
CN105072609A (zh) 2015-07-07 2015-11-18 成都英力拓信息技术有限公司 一种基于智能终端的物联网实现方法
US10140191B2 (en) 2015-07-24 2018-11-27 Accenture Global Services Limited System for development of IoT system architecture
US10135791B2 (en) 2015-08-25 2018-11-20 Anchorfree Inc. Secure communications with internet-enabled devices
US20170060911A1 (en) * 2015-08-31 2017-03-02 Synchronoss Technologies, Inc. Systems and Methods For an Open System Internet of Things Data Hub
US9772395B2 (en) 2015-09-25 2017-09-26 Intel Corporation Vision and radio fusion based precise indoor localization
US10419540B2 (en) 2015-10-05 2019-09-17 Microsoft Technology Licensing, Llc Architecture for internet of things
US20170180357A1 (en) 2015-12-22 2017-06-22 Chittabrata Ghosh Access point selection and authentication for iot device
US9478132B1 (en) * 2015-12-29 2016-10-25 Thunder Power Hong Kong Ltd. Vehicle hazard detection and warning system
US9707961B1 (en) 2016-01-29 2017-07-18 Ford Global Technologies, Llc Tracking objects within a dynamic environment for improved localization
US11768823B2 (en) * 2016-02-17 2023-09-26 Verizon Patent And Licensing Inc. Rules execution system for IoT devices
CN105809330A (zh) * 2016-02-26 2016-07-27 北京元心科技有限公司 巡检系统生成和处理预警信息方法以及巡检系统
US20190019087A1 (en) 2016-03-25 2019-01-17 Sony Corporation Information processing apparatus
WO2017189361A1 (en) 2016-04-29 2017-11-02 Pcms Holdings, Inc. System and method for calibration of vehicle sensors assisted by inter-vehicle communication
US10291477B1 (en) 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration
US9894159B2 (en) 2016-06-13 2018-02-13 Verizon Patent And Licensing Inc. Generating consumer internet-of-things data products
GB2553514B (en) 2016-08-31 2022-01-26 Green Running Ltd A utility consumption signal processing system and a method of processing a utility consumption signal
US10530749B1 (en) 2016-10-24 2020-01-07 Mission Secure, Inc. Security system, device, and method for operational technology networks
US10528725B2 (en) * 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2589860C2 (ru) * 2010-03-01 2016-07-10 Интердиджитал Пэйтент Холдингз, Инк. Архитектура и функциональные возможности межмашинного шлюза
US20150134801A1 (en) * 2013-11-14 2015-05-14 Broadcom Corporation Making policy-based decisions in a network
KR20160075158A (ko) * 2014-12-19 2016-06-29 장성균 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법
US20160197786A1 (en) * 2015-01-06 2016-07-07 Kiban Labs, Inc. System and method for notifying a user of conditions associated with an internet-of-things (iot) hub
US20160212099A1 (en) * 2015-01-16 2016-07-21 Zingbox, Ltd. Private cloud control

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Cloud Security Alliance, Security Guidance for Early Adopters of the Internet of Things, 04.2015, https://downloads.cloudsecurityalliance.org/whitepapers/Security_Guidance_for_Early_ Adopters_of_the_Internet_of_Things.pdf с. 34, размещено в Интернет 12.05.2016. *

Also Published As

Publication number Publication date
KR102301407B1 (ko) 2021-09-10
IL266252A (en) 2019-06-30
KR20190073409A (ko) 2019-06-26
AU2017354886A1 (en) 2019-04-18
IL266252B2 (en) 2023-09-01
PH12019550067A1 (en) 2020-06-08
JP7506719B2 (ja) 2024-06-26
CL2019001126A1 (es) 2019-09-06
RU2019113327A (ru) 2020-10-30
JP2022160702A (ja) 2022-10-19
IL266252B1 (en) 2023-05-01
ZA201902217B (en) 2020-08-26
CA3041330A1 (en) 2018-05-11
CO2019004599A2 (es) 2019-05-10
SG11201903604PA (en) 2019-05-30
NZ752213A (en) 2023-01-27
CN109923881A (zh) 2019-06-21
US10528725B2 (en) 2020-01-07
US20200104484A1 (en) 2020-04-02
MY202280A (en) 2024-04-22
MX2019005100A (es) 2019-08-22
EP3535943A1 (en) 2019-09-11
US20180129805A1 (en) 2018-05-10
BR112019006489A2 (pt) 2019-06-25
US11514158B2 (en) 2022-11-29
JP2019536144A (ja) 2019-12-12
WO2018085166A1 (en) 2018-05-11
RU2019113327A3 (ru) 2021-03-09
AU2017354886B2 (en) 2021-10-21

Similar Documents

Publication Publication Date Title
RU2756693C2 (ru) СЛУЖБА IoT-БЕЗОПАСНОСТИ
US7953852B2 (en) Method and system for detecting and reducing botnet activity
JP2019536144A5 (ru)
US10097572B1 (en) Security for network computing environment based on power consumption of network devices
EP3535942B1 (en) Iot device authentication
US9245147B1 (en) State machine reference monitor for information system security
US10768863B2 (en) Security monitoring agent for field programmable gate array (FPGA) in-memory controller
US10673878B2 (en) Computer security apparatus
KR20180111499A (ko) 컴퓨터 스토리지 어레이의 서비스 거부 공격을 검출하고 대응하는 시스템
US20190394220A1 (en) Automatic characterization of malicious data flows
CN111200575B (zh) 一种基于机器学习的信息系统恶意行为的识别方法
ES2946062T3 (es) Sistemas y métodos para la detección de amenazas de comportamiento
US20180241781A1 (en) Security rules including pattern matching for iot devices
US9906545B1 (en) Systems and methods for identifying message payload bit fields in electronic communications
WO2017019103A1 (en) Network traffic pattern based machine readable instruction identification
US11496394B2 (en) Internet of things (IoT) device identification on corporate networks via adaptive feature set to balance computational complexity and model bias
CN109462617B (zh) 一种局域网中设备通讯行为检测方法及装置
US11019496B2 (en) Method and electronic device for identifying a pseudo wireless access point
US20220210065A1 (en) Kernel space based capture using intelligent packet selection paradigm and event output storage determination methodology
Mehta et al. DT-DS: CAN intrusion detection with decision tree ensembles
Liu et al. Network anomaly detection system with optimized DS evidence theory
KR20190020523A (ko) 로그 분석을 이용한 공격 탐지 장치 및 방법
Edith et al. Layered architecture to detect attacks using asymmetric support vector machine
DESAI et al. Attacker Identification Using Low-Level Characteristics of Automotive ECUs
Wei et al. Research of IOT intrusion detection system based on hidden Markov model