RU2758594C2 - Служба iot-инициализации - Google Patents

Служба iot-инициализации Download PDF

Info

Publication number
RU2758594C2
RU2758594C2 RU2019110987A RU2019110987A RU2758594C2 RU 2758594 C2 RU2758594 C2 RU 2758594C2 RU 2019110987 A RU2019110987 A RU 2019110987A RU 2019110987 A RU2019110987 A RU 2019110987A RU 2758594 C2 RU2758594 C2 RU 2758594C2
Authority
RU
Russia
Prior art keywords
iot
hub
iot device
iot hub
identity
Prior art date
Application number
RU2019110987A
Other languages
English (en)
Other versions
RU2019110987A3 (ru
RU2019110987A (ru
Inventor
Николь БЕРДИ
Константин ДОТЧКОФФ
Арманд СЭМЮЭЛ
Аффан ДАР
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2019110987A publication Critical patent/RU2019110987A/ru
Publication of RU2019110987A3 publication Critical patent/RU2019110987A3/ru
Application granted granted Critical
Publication of RU2758594C2 publication Critical patent/RU2758594C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2809Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Display Devices Of Pinball Game Machines (AREA)

Abstract

Изобретение относится к технологии, направленной на инициализацию устройств в IoT-окружении. Техническим результатом является обеспечение возможности инициализации IoT-устройств в IoT-концентраторе. Система для связи для Интернета вещей (IoT) содержит службу инициализации, включающую в себя по меньшей мере один процессор, который обеспечивает прием идентификационного сообщения, при этом идентификационное сообщение включает в себя информацию, которая связана с идентификацией первого IoT-устройства, проверку достоверности первого IoT-устройства, выполнение определения IoT-концентратора из множества IoT-концентраторов, который должен быть ассоциирован с первым IoT-устройством, на основе, по меньшей мере отчасти, идентификационного сообщения, и предписание регистрации первого IoT-устройства в упомянутом определенном IoT-концентраторе. 3 н. и 17 з.п. ф-лы, 9 ил.

Description

Уровень техники
[0001] Интернет вещей ("IoT"), в общем, означает систему устройств, допускающих обмен данными по сети, включающий в себя передачу данных по сети. Устройства могут включать в себя повседневные объекты, такие как тостеры, кофемашины, термостатные системы, стиральные машины, сушильные машины, лампы, автомобили и т.п. Сетевая связь может использоваться для автоматизации устройств, захвата данных, предоставления оповещений, персонализации настроек и множества других вариантов применения.
Сущность изобретения
[0002] Данное краткое изложение сущности изобретения приведено для представления в упрощенной форме подборки концепций, которые дополнительно описаны ниже в подробном описании. Это краткое изложение сущности изобретения не имеет намерением ни то, чтобы идентифицировать ключевые признаки или важнейшие признаки заявленного изобретения, ни то, чтобы использоваться для ограничения объема заявленного изобретения.
[0003] Вкратце, раскрытая технология, в общем, направлена на инициализацию устройств в IoT-окружении. Например, такая технология является применимой при инициализации IoT-устройств в IoT-концентраторе. В одном примере технологии, принимается идентификационное сообщение, которое включает в себя информацию, ассоциированную с идентификацией первого IoT-устройства. Достоверность первого IoT-устройства затем верифицируется. После того, как первое IoT-устройство верифицируется, по меньшей мере, отчасти на основе идентификационного сообщения, IoT-концентратор выбирается из множества IoT-концентраторов. Первому IoT-устройству после этого инструктируется регистрироваться в выбранном IoT-концентраторе.
[0004] В некоторых примерах, служба инициализации представляет собой глобально доступную облачную службу, которая выступает в качестве глобальной оконечной точки, с которой соединяются IoT-устройства во внешнем интерфейсе после первой начальной загрузки, имеет соединения с несколькими облачными решениями во внутреннем интерфейсе и использует правила маршрутизации, чтобы удостоверяться касаемо того, что IoT-устройства инициализируются в соответствующем IoT-решении. Несколько типов комбинаций аппаратных средств/операционной системы (ОС) могут соединяться с идентичной глобальной оконечной точкой, в противоположность конкретности для аппаратных средств и соединению только с одним внутренним интерфейсным решением. В некоторых примерах, все соединения с/из службы инициализации являются защищенными. Кроме того, несколько IoT-решений могут соединяться посредством одной службы инициализации.
[0005] Другие аспекты и варианты применения для раскрытой технологии должны приниматься во внимание после прочтения и понимания прилагаемых чертежей и описания.
Краткое описание чертежей
[0006] Неограничивающие и неисчерпывающие примеры настоящего раскрытия описываются со ссылкой на нижеприведенные чертежи. На чертежах аналогичные ссылочные позиции обозначают аналогичные элементы на различных чертежах, если не указано иное. Эти чертежи не обязательно нарисованы в масштабе.
[0007] Для лучшего понимания настоящего раскрытия, следует обратиться к нижеприведенному подробному описанию, которое должно изучаться в ассоциации с прилагаемыми чертежами, на которых:
[0008] Фиг. 1 является блок-схемой, иллюстрирующей один пример подходящего окружения, в котором могут использоваться аспекты технологии;
[0009] Фиг. 2 является блок-схемой, иллюстрирующей один пример подходящего вычислительного устройства согласно аспектам раскрытой технологии;
[0010] Фиг. 3 является блок-схемой, иллюстрирующей пример системы для IoT-связи;
[0011] n Фиг. 4 является схемой, иллюстрирующей примерный поток данных для процесса для IoT-связи;
[0012] Фиг. 5 является блок-схемой, иллюстрирующей пример части системы по фиг. 3;
[0013] Фиг. 6 является блок-схемой, иллюстрирующей другой пример части системы по фиг. 3;
[0014] Фиг. 7 является блок-схемой, иллюстрирующей еще один другой пример части системы по фиг. 3;
[0015] Фиг. 8 является логической блок-схемой последовательности операций способа, иллюстрирующей пример процесса для IoT-связи; и
[0016] Фиг. 9 является логической блок-схемой последовательности операций способа, иллюстрирующей пример другого процесса для IoT-связи, в соответствии с аспектами настоящего раскрытия.
Подробное описание изобретения
[0017] Нижеприведенное описание предоставляет конкретные подробности для полного понимания и обеспечения описания для различных примеров технологии. Специалисты в данной области техники должны понимать, что технология может осуществляться на практике без многих из этих подробностей. В некоторых случаях, известные структуры и функции не показаны или описаны подробно, с тем чтобы исключать излишнее затруднение в понимании описания примеров технологии. Подразумевается, что терминология, используемая в этом раскрытии, должна интерпретироваться самым широким обоснованным способом, даже если она используется в сочетании с подробным описанием определенных примеров технологии. Хотя конкретные термины могут подчеркиваться ниже, все термины, служащие для интерпретации каким-либо ограниченным способом, должны явно и конкретно задаваться по существу в данном разделе "Подробное описание". Во всем подробном описании и в формуле изобретения, следующие термины принимают, по меньшей мере, смысловые значения, явно ассоциированные в данном документе, если контекст не предписывает иное. Смысловые значения, идентифицированные ниже, не обязательно ограничивают термины, а просто предоставляют иллюстративные примеры для терминов. Например, каждый из терминов "на основе" и "основываясь на" не является исключительным и является эквивалентным термину "по меньшей мере, отчасти на основе" и включает в себя вариант основанности на дополнительных факторах, некоторые из которых могут не описываться в данном документе. В качестве другого примера, термин "через" не является исключительным и является эквивалентным термину "по меньшей мере, отчасти через" и включает в себя вариант выполнения через дополнительные факторы, некоторые из которых могут не описываться в данном документе. Смысловое значение "в" включает в себя "в" и "на". Фраза "в одном варианте осуществления" или "в одном примере", при использовании в данном документе, не обязательно означает идентичный вариант осуществления или пример, хотя и может означать. Использование конкретных текстовых числовых указателей не подразумевает существование менее ценных числовых указателей. Например, цитата "виджет, выбранный из группы, состоящей из третьего чего-то и четвертого чего-то", не должен непосредственно подразумевать ни то, что имеется по меньшей мере три чего-то, ни то, что имеется по меньшей мере четыре чего-то (элемента). Ссылки в единственном числе приводятся просто для понятности прочтения и включают в себя несколько объектов ссылки, если несколько объектов ссылки конкретно не исключаются. Термин "или" представляет собой включающий оператор "или", если прямо не указано иное. Например, фразы "A или B" означают "A, B или A и B". При использовании в данном документе, термины "компонент" и "система" имеют намерение охватывать аппаратные средства, программное обеспечение или различные комбинации аппаратных средств и программного обеспечения. Таким образом, например, система или компонент может представлять собой процесс, процесс, выполняющийся на вычислительном устройстве, вычислительное устройство либо его часть.
[0018] Вкратце, раскрытая технология, в общем, направлена на инициализацию устройств в IoT-окружении. Например, такая технология является применимой при инициализации IoT-устройств в IoT-концентраторе. В одном примере технологии, принимается идентификационное сообщение, которое включает в себя информацию, ассоциированную с идентификацией первого IoT-устройства. Достоверность первого IoT-устройства затем верифицируется. После того, как первое IoT-устройство верифицируется, по меньшей мере, отчасти на основе идентификационного сообщения, IoT-концентратор выбирается из множества IoT-концентраторов. Первому IoT-устройству после этого инструктируется регистрироваться в выбранном IoT-концентраторе.
[0019] При массовом производстве IoT-устройств, оконечная точка IoT-концентратора наряду с учетными данными типично не кодируется жестко в IoT-устройство, поскольку, например, изготовитель устройств может не знать то, как используется устройство. Помимо этого, корректная инициализация может заключать в себе информацию, которая недоступна в то время, когда изготовлено устройство. Инициализация может использоваться в качестве части управления жизненным циклом IoT-устройства, которая предоставляет прозрачную интеграцию с IoT-решением. С технической точки зрения, инициализация может спаривать IoT-устройства с облачным внутренним интерфейсом на основе ряда характеристик, таких как: местоположение устройства, клиент, который покупает устройство, и приложение, в котором должно использоваться устройство.
[0020] В некоторых примерах раскрытия, жизненный цикл IoT-устройства может включать в себя: создание идентификационных данных устройства в IoT-решении, отправку телеметрии из IoT-устройства в облачный внутренний интерфейс IoT-решения, обновление IoT-устройства на основе новой информации (реагирование на достоверные сведения, обновление на новое микропрограммное обеспечение и т.д.), отмену инициализации IoT-устройства в конце срока службы, помещение в черный список скомпрометированных устройств и удаление IoT-устройства из IoT-решения.
[0021] В некоторых примерах, служба инициализации выполняет этап жизненного цикла для создания идентификационных данных устройства в IoT-устройстве, что заключает в себе установление начального соединения между IoT-устройствами и IoT-решением через инициализацию идентификационных данных устройства на IoT-концентраторе.
[0022] Другие технологии, которые устанавливают начальное соединение между IoT-устройством и IoT-решением, могут: быть связаны с конкретным типом аппаратных средств и охватывать различные типы аппаратных средств, а также не интегрироваться с облачными внутренними интерфейсами.
[0023] Некоторые примеры раскрытия предоставляют службу инициализации, которая представляет собой глобально доступную облачную службу, которая выступает в качестве одной глобальной оконечной точки, с которой соединяются IoT-устройства во внешнем интерфейсе, имеет соединения с несколькими облачными решениями во внутреннем интерфейсе и использует правила маршрутизации, чтобы удостоверяться касательно того, что IoT-устройства инициализируются в соответствующем IoT-решении. В некоторых примерах, служба инициализации представляет собой глобально доступную облачную службу, которая выступает в качестве глобальной оконечной точки в облаке; в других примерах, служба инициализации представляет собой оконечную точку в подписке пользователя, осуществляемой из расчета на каждую конкретную оконечную точку предоставления служб. Служба инициализации выбирает IoT-концентратор из числа нескольких IoT-концентраторов и инициализирует IoT-устройство в выбранном IoT-концентраторе. Служба инициализации может обеспечивать прозрачное создание своего цифрового близнеца в IoT-службах. Несколько типов комбинаций аппаратных средств/операционной системы (ОС) могут соединяться с идентичной глобальной оконечной точкой, в противоположность конкретности для аппаратных средств и соединению только с одним внутренним интерфейсным решением. В некоторых примерах, все соединения с/из службы инициализации являются защищенными. Кроме того, несколько IoT-решений могут соединяться посредством одной службы инициализации.
Иллюстративные устройства/операционные окружения
[0024] Фиг. 1 является схемой окружения 100, в котором могут осуществляться на практике аспекты технологии. Как показано, окружение 100 включает в себя вычислительные устройства 110, а также сетевые узлы 120, соединенные через сеть 130. Даже если конкретные компоненты окружения 100 показаны на фиг. 1, в других примерах, окружение 100 также может включать в себя дополнительные и/или другие компоненты. Например, в определенных примерах, окружение 100 также может включать в себя сетевые устройства хранения данных, диспетчеры обслуживания и/или другие подходящие компоненты (не показаны). Вычислительные устройства 110, показанные на фиг. 1, могут находиться в различных местоположениях, в том числе в помещении, в облаке и т.п. Например, компьютерные устройства 110 могут находиться на клиентской стороне, на серверной стороне и т.п.
[0025] Как показано на фиг. 1, сеть 130 может включать в себя один или более сетевых узлов 120, которые соединяют несколько вычислительных устройств 110 и соединяют вычислительные устройства 110 с внешней сетью 140, например, с Интернетом или сетью intranet. Например, сетевые узлы 120 могут включать в себя коммутаторы, маршрутизаторы, концентраторы, сетевые контроллеры или другие сетевые элементы. В определенных примерах, вычислительные устройства 110 могут организовываться в стойки, зоны действия, группы, наборы или другие подходящие разделения. Например, в проиллюстрированном примере, вычислительные устройства 110 группируются в три хост-набора, идентифицированные отдельно в качестве первого, второго и третьего хост-наборов 112a-112c. В проиллюстрированном примере, каждый из хост-наборов 112a-112c функционально соединяется с соответствующим сетевым узлом 120a-120c, соответственно, которые обычно упоминаются сетевые TOR-узлы (или "верхнего уровня"). Сетевые TOR-узлы 120a-120c затем могут функционально соединяться с дополнительными сетевыми узлами 120, чтобы формировать компьютерную сеть в иерархической, плоской, ячеистой или других подходящих типах топологии, которая обеспечивает возможность связи между вычислительными устройствами 110 и внешней сетью 140. В других примерах, несколько хост-наборов 112a-112c могут совместно использовать один сетевой узел 120. Вычислительные устройства 110 фактически представлять собой любой тип вычислительного устройства общего или специального назначения. Например, эти вычислительные устройства могут представлять собой пользовательские устройства, такие как настольные компьютеры, переносные компьютеры, планшетные компьютеры, устройства отображения, камеры, принтеры или смартфоны. Тем не менее, в окружении центра обработки и хранения данных, эти вычислительные устройства могут представлять собой серверные устройства, такие как серверные компьютеры приложений, виртуальные вычислительные хост-компьютеры или файловые серверные компьютеры. Кроме того, вычислительные устройства 110 могут быть отдельно выполнены с возможностью предоставлять вычисление, хранение и/или другие подходящие вычислительные службы.
[0026] В некоторых примерах, одно или более вычислительных устройств 110 представляют собой IoT-устройство, устройство на основе мобильного приложения инициализации, межоблачный аттестатор идентификационных данных, устройство, которое содержит часть или весь IoT-концентратор, устройство, содержащее часть или всю службу инициализации, и т.п., как подробнее поясняется ниже.
Иллюстративное вычислительное устройство
[0027] Фиг. 2 является схемой, иллюстрирующей один пример вычислительного устройства 200, в котором могут осуществляться на практике аспекты технологии. Вычислительное устройство 200 может представлять собой фактически любой тип вычислительного устройства общего или специального назначения. Например, вычислительное устройство 200 может представлять собой пользовательское устройство, такое как настольный компьютер, переносной компьютер, планшетный компьютер, устройство отображения, камера, принтер или смартфон. Аналогично, вычислительное устройство 200 также может представлять собой серверное устройство, такое как серверный компьютер приложений, виртуальный вычислительный хост-компьютер или файловый серверный компьютер, например, вычислительное устройство 200 может представлять собой пример вычислительного устройства 110 или сетевого узла 120 по фиг. 1. Вычислительное устройство 200 также может представлять собой IoT-устройство, которое соединяется с сетью, чтобы принимать IoT-службы. Аналогично, компьютерное устройство 200 может представлять собой примерное любое из устройств, проиллюстрированных на фиг. 5-7, как подробнее поясняется ниже. Как проиллюстрировано на фиг. 2, вычислительное устройство 200 включает в себя схему 210 обработки, оперативное запоминающее устройство 220, контроллер 230 запоминающего устройства, запоминающее устройство 250 для хранения данных, интерфейс 260 ввода, интерфейс 270 вывода и сетевой адаптер 280. Каждый из этих вышеперечисленных компонентов вычислительного устройства 200 включает в себя, по меньшей мере, один аппаратный элемент.
[0028] Вычислительное устройство 200 включает в себя, по меньшей мере, одну схему 210 обработки, выполненную с возможностью выполнять инструкции, такие как инструкции для реализации описанных в данном документе рабочих нагрузок, процессов или технологии. Схема 210 обработки может включать в себя микропроцессор, микроконтроллер, графический процессор, сопроцессор, программируемую пользователем вентильную матрицу, программируемое логическое устройство, процессор сигналов либо любую другую схему, подходящую для обработки данных. Вышеуказанные инструкции, наряду с другими данными (например, наборами данных, метаданными, инструкциями операционной системы и т.д.), могут сохраняться в оперативном запоминающем устройстве 220 во время выполнения вычислительного устройства 200. Оперативное запоминающее устройство 220 также может включать в себя любые из множества устройств/компонентов хранения данных, таких как энергозависимые запоминающие устройства, полуэнергозависимые запоминающие устройства, оперативные запоминающие устройства, статические запоминающие устройства, кэши, буферы или другие носители, используемые для того, чтобы сохранять информацию во время выполнения. В одном примере, оперативное запоминающее устройство 220 не сохраняет информацию, когда вычислительное устройство 200 выключается. Наоборот, вычислительное устройство 200 может быть выполнено с возможностью передавать инструкции из энергонезависимого компонента хранения данных (например, компонента 250 хранения данных) в оперативное запоминающее устройство 220 в качестве части начальной загрузки или другого процесса загрузки.
[0029] Оперативное запоминающее устройство 220 может включать в себя запоминающее устройство (DDR4) с удвоенной скоростью передачи данных четвертого поколения, запоминающее устройство (DDR3) с удвоенной скоростью передачи данных третьего поколения, другое динамическое оперативное запоминающее устройство (DRAM), запоминающее устройство с высокой полосой пропускания (HBM), запоминающее устройство по принципу Hybrid Memory Cube, трехмерно уложенное запоминающее устройство, или другое статическое оперативное запоминающее устройство (SRAM), и такое запоминающее устройство может содержать одну или более запоминающих схем, интегрированных в DIMM, SIMM, SODIMM либо другое конструктивное оформление. Такие оперативные запоминающие модули или устройства могут организовываться согласно каналам, рангам и банкам. Например, оперативные запоминающие устройства могут соединяться со схемой 210 обработки через контроллер 230 запоминающего устройства в каналах. Один пример вычислительного устройства 200 может включать в себя один или два DIMM в расчете на один канал, с одним или двумя рангами в расчете на один канал. Оперативное запоминающее устройство в ранге может работать с совместно используемым синхросигналом и с совместно используемой адресной и командной шиной. Кроме того, оперативное запоминающее устройство может организовываться в несколько банков, при этом банк может рассматриваться в качестве матрицы, адресованной посредством строки и столбца. На основе такой организации оперативного запоминающего устройства, физические адреса в оперативном запоминающем устройстве могут упоминаться посредством кортежа из канала, ранга, банка, строки и столбца.
[0030] Несмотря на вышеприведенное пояснение, оперативное запоминающее устройство 220 конкретно не включает в себя или охватывает среды связи, любой носитель связи либо любые сигналы по сути.
[0031] Контроллер 230 запоминающего устройства выполнен с возможностью обеспечивать интерфейс схемы 210 обработки с оперативным запоминающим устройством 220. Например, контроллер 230 запоминающего устройства может быть выполнен с возможностью обеспечивать интерфейс для команд, адресов и данных между оперативным запоминающим устройством 220 и схемой 210 обработки. Контроллер 230 запоминающего устройства также может быть выполнен с возможностью абстрагировать или иначе управлять конкретными аспектами управления запоминающим устройством из или для схемы 210 обработки. Хотя контроллер 230 запоминающего устройства проиллюстрирован в качестве одного контроллера запоминающего устройства, отдельного от схемы 210 обработки, в других примерах, могут использоваться несколько контроллеров запоминающего устройства, контроллер(ы) запоминающего устройства может интегрироваться с оперативным запоминающим устройством 220, и т.п. Дополнительно, контроллер(ы) запоминающего устройства может интегрироваться в схему 210 обработки. Эти и другие варьирования являются возможными.
[0032] В вычислительном устройстве 200, запоминающие устройство 250 для хранения данных, интерфейс 260 ввода, интерфейс 270 вывода и сетевой адаптер 280 имеют интерфейс со схемой 210 обработки посредством шины 240. Хотя, фиг. 2 иллюстрирует шину 240 в качестве одной пассивной шины, другие конфигурации, такие как совокупность шин, совокупность линий связи "точка-точка", контроллер ввода-вывода, мост, другая интерфейсная схема либо любая совокупность означенного, также могут надлежащим образом использоваться для обеспечения интерфейса запоминающего устройства 250 для хранения данных, интерфейса 260 ввода, интерфейса 270 вывода или сетевого адаптера 280 со схемой 210 обработки.
[0033] В вычислительном устройстве 200, запоминающее устройство 250 для хранения данных используется для долговременного энергонезависимого хранения данных. Запоминающее устройство 250 для хранения данных может включать в себя любые из множества энергонезависимых устройств/компонентов хранения данных, таких как энергонезависимые запоминающие устройства, диски, накопители на дисках, жесткие диски, полупроводниковые накопители либо любые другие носители, которые могут использоваться для энергонезависимого устройства хранения данных информации. Тем не менее, запоминающее устройство 250 для хранения данных конкретно не включает в себя или охватывает среды связи, любой носитель связи либо любые сигналы по сути. В отличие от оперативного запоминающего устройства 220, запоминающее устройство 250 для хранения данных используется посредством вычислительного устройства 200 для энергонезависимого долговременного хранения данных, вместо хранения данных во время выполнения.
[0034] Кроме того, вычислительное устройство 200 может включать в себя или соединяться с любым типом процессорночитаемых носителей, таких как процессорночитаемые носители хранения данных (например, оперативное запоминающее устройство 220 и запоминающее устройство 250 для хранения данных) и среды связи (например, сигналы связи и радиоволны). Хотя термин "процессорночитаемые носители хранения данных" включает в себя оперативное запоминающее устройство 220 и запоминающее устройство 250 для хранения данных, термин "процессорночитаемые носители хранения данных", во всем подробном описании и в формуле изобретения, независимо от того, используется в единственном или во множественном числе, задается в данном документе таким образом, что термин "процессорночитаемые носители хранения данных" конкретно исключает и не охватывает среды связи, любой носитель связи либо любые сигналы по сути. Тем не менее, термин "процессорночитаемые носители хранения данных" охватывает процессорный кэш, оперативное запоминающее устройство (RAM), регистровое запоминающее устройство и т.п.
[0035] Вычислительное устройство 200 также включает в себя интерфейс 260 ввода, который может быть выполнен с возможностью обеспечивать возможность вычислительному устройству 200 принимать ввод от пользователей или из других устройств. Помимо этого, вычислительное устройство 200 включает в себя интерфейс 270 вывода, который может быть выполнен с возможностью предоставлять вывод из вычислительного устройства 200. В одном примере, интерфейс 270 вывода включает в себя буфер кадров, графический процессор, графический процессор или ускоритель и выполнен с возможностью подготавливать посредством рендеринга экраны для представления на отдельном устройстве визуального отображения (таком как монитор, проектор, виртуальный вычислительный клиентский компьютер и т.д.). В другом примере, интерфейс 270 вывода включает в себя устройство визуального отображения и выполнен с возможностью подготавливать посредством рендеринга и представлять экраны для просмотра.
[0036] В проиллюстрированном примере, вычислительное устройство 200 выполнено с возможностью обмениваться данными с другими вычислительными устройствами или объектами через сетевой адаптер 280. Сетевой адаптер 280 может включать в себя проводной сетевой адаптер, например, Ethernet-адаптер, адаптер по протоколу Token Ring или адаптер по стандарту цифровой абонентской линии (DSL). Сетевой адаптер 280 также может включать в себя беспроводной сетевой адаптер, например, Wi-Fi-адаптер, Bluetooth-адаптер, ZigBee-адаптер, адаптер по стандарту долгосрочного развития (LTE) или 5G-адаптер.
[0037] Хотя вычислительное устройство 200 проиллюстрировано с определенными компонентами, сконфигурированными в конкретной компоновке, эти компоненты и компоновка представляют собой просто один пример вычислительного устройства, в котором может использоваться технология. В других примерах, запоминающее устройство 250 для хранения данных, интерфейс 260 ввода, интерфейс 270 вывода или сетевой адаптер 280 могут непосредственно соединяться со схемой 210 обработки или соединяться со схемой 210 обработки через контроллер ввода-вывода, мост или другую интерфейсную схему. Другие варьирования технологии являются возможными.
[0038] Некоторые примеры вычислительного устройства 200 включают в себя, по меньшей мере, одно запоминающее устройство (например, запоминающее устройство 250 для хранения данных), по меньшей мере, одно оперативное запоминающее устройство (например, оперативное запоминающее устройство 220) и, по меньшей мере, один процессор (например, модуль 210 обработки), которые, соответственно, адаптируются с возможностью сохранять и выполнять процессорноисполняемый код, который, в качестве реакции на его исполнение, обеспечивает возможность вычислительному устройству 200 выполнять действия. В некоторых примерах, вычислительное устройство 200 имеет возможность выполнять действия, к примеру, действия в нижеприведенном процессе 800 или процессе 900, или действия в нижеприведенном процессе, выполняемом посредством одного или более вычислительных устройств на фиг. 3.
Иллюстративная система
[0039] Фиг. 3 является блок-схемой, иллюстрирующей пример системы (300) для IoT-связи. Система 300 может включать в себя сеть 330, IoT-концентраторы 351-353, IoT-устройства 341-343 и службы 311-312 инициализации, которые соединяются с сетью 330. Термин "IoT-устройство" означает устройство, предназначенное для того, чтобы использовать IoT-службы. IoT-устройство может включать в себя фактически любое устройство, которое соединяется с облаком, чтобы использовать IoT-службы, в том числе для сбора телеметрии либо любой другой цели. Каждая из служб 311-312 инициализации включает в себя одно или более устройств, к примеру, распределенную систему в некоторых примерах. Термин "IoT-концентратор" означает устройство или несколько устройств, к примеру, распределенную систему, с которой IoT-устройства соединяются по сети для IoT-служб после инициализации. Каждое из IoT-устройств 341-343 и/или устройств, которые содержат IoT-концентраторы 351-353 и службы 311-312 инициализации, может включать в себя примеры вычислительного устройства 200 по фиг. 2. Термин "IoT-концентратор" не ограничен одним конкретным типом IoT-службы, но означает устройство, с которым IoT-устройство обменивается данными, после инициализации, для любого типа IoT-решения или IoT-службы. Таким образом, термин "IoT-концентратор", используемый во всем подробном описании и в формуле изобретения, является общим для любого IoT-решения. Фиг. 3 и соответствующее описание фиг. 3 в подробном описании иллюстрирует примерную систему в качестве иллюстрации, которая не ограничивает объем раскрытия.
[0040] Сеть 330 может включать в себя одну или более компьютерных сетей, включающих в себя проводные и/или беспроводные сети, причем каждая сеть, например, может представлять собой беспроводную сеть, локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN) и/или глобальную сеть, такую как Интернет. Во взаимосвязанном наборе LAN, включающих в себя LAN на основе отличающихся архитектур и протоколов, маршрутизатор выступает в качестве линии связи между локальными сетями, обеспечивающей возможность отправки сообщений из одной сети в другую. Кроме того, линии связи в LAN типично включают в себя витую пару или коаксиальный кабель, в то время как линии связи между сетями могут использовать аналоговые телефонные линии, полные или дробные выделенные цифровые линии, включающие в себя T1, T2, T3 и T4, цифровые сети с интегрированными службами (ISDN), цифровые абонентские линии (DSL), линии беспроводной связи, включающие в себя линии спутниковой связи или другие линии связи, известные специалистам в данной области техники. Кроме того, удаленные компьютеры и другие связанные электронные устройства могут удаленно соединяться с LAN либо с WAN через модем и временную линию телефонной связи. В сущности, сеть 330 включает в себя любой способ связи, посредством которого информация может перемещаться между IoT-концентраторами 351-353, IoT-устройствами 341-343 и службами 311-312 инициализации.
[0041] В качестве одного примера, IoT-устройства 341-343 представляют собой устройства, которые предназначены для того, чтобы использовать IoT-службы, предоставленные посредством одного или более IoT-концентраторов, таких как IoT-концентраторы 351-353. Служба 311-312 инициализации представляет собой устройства или наборы устройств (к примеру, распределенные системы), которые выполняют действия при инициализации IoT-устройства в IoT-концентраторе.
[0042] Система 300 может включать в себя большее или меньшее число устройств относительно того, что проиллюстрировано на фиг. 3, который показан только в качестве примера.
Иллюстративные процессы
[0043] Для понятности, процессы, описанные в данном документе, описываются с точки зрения операций, выполняемых в конкретных последовательностях посредством конкретных устройств или компонентов системы. Тем не менее, следует отметить, что другие процессы не ограничены установленными последовательностями, устройствами или компонентами. Например, определенные этапы могут выполняться в других последовательностях, параллельно, опускаться либо могут дополняться посредством дополнительных этапов или признаков, независимо от того, описываются или нет такие последовательности, параллелизмы, этапы или признаки в данном документе. Аналогично, любая технология, описанная в этом раскрытии, может быть включена в описанные процессы или другие процессы, независимо от того, описывается подробно или нет эта технология в сочетании с процессом. Раскрытые процессы также могут выполняться на/посредством других устройств, компонентов или систем, независимо от того, описываются или нет такие устройства, компоненты или системы в данном документе. Эти процессы также могут быть осуществлены множеством способов. Например, они могут быть осуществлены в изделии, например, в качестве процессорночитаемых инструкций, сохраненных в процессорночитаемом носителе хранения данных, или выполняться в качестве машинореализованного процесса. В качестве альтернативного примера, эти процессы могут кодироваться как процессорноисполняемые инструкции и передаваться через среду связи.
[0044] Фиг. 4 является схемой, иллюстрирующей примерный поток данных для процесса (420) для IoT-связи. Фиг. 4 и соответствующее описание фиг. 4 в подробном описании иллюстрирует примерный процесс в качестве иллюстрации, который не ограничивает объем раскрытия.
[0045] В некоторых примерах, IoT-устройство 441 и служба 411 инициализации имеют следующую начальную точку. Во-первых, IoT-устройство 441 сохраняет оконечную точку, с которой оно должно соединяться для автоматической инициализации. Например, универсальный индикатор ресурса (URI) оконечной точки может устанавливаться на заводе. В некоторых примерах, при первом включении питания и при первой начальной загрузке, IoT-устройство 441 криптографически гарантированно соединяется только с службой 411 инициализации. Кроме того, IoT-устройство 441 сохраняет идентификационную информацию относительно себя, а также необязательные метаданные, которые могут включать в себя геолокацию, в некоторых примерах. Дополнительно, служба 411 инициализации может иметь некоторый способ для того, чтобы верифицировать идентификационные данные IoT-устройства 441. Источник, используемый для того, чтобы верифицировать идентификационные данные IoT-устройства 411, может предоставлять службу 411 инициализации с дополнительными метаданными. Служба 411 инициализации также может содержать механизм обработки правил, используемый для того, чтобы маршрутизировать запрос на инициализацию IoT-устройства в корректный IoT-концентратор. Например, одно правило может быть предназначено для всех IoT-устройств в определенном географическом регионе, которые должны инициализироваться в IoT-решении, расположенном в определенном регионе. Служба 411 инициализации может быть сконфигурирована с информацией относительно того, как соединять устройство с одним или более IoT-концентраторов, соответствующих отдельному IoT-решению.
[0046] В проиллюстрированном примере, при первом включении IoT-устройства 441 клиентом, выполняется этап 421. На этапе 421, идентификационное сообщение может передаваться из IoT-устройства 441 в службу 411 инициализации. В некоторых примерах, IoT-устройство 441 передает идентификационное сообщение непосредственно в службу 411 инициализации. В других примерах, идентификационное сообщение передается из IoT-устройства 441 в службу 411 инициализации через одно или более промежуточных устройств, к примеру, через устройство на основе мобильного приложения инициализации, межоблачный аттестатор идентификационных данных и т.п., как подробнее поясняется ниже.
[0047] В некоторых примерах, IoT-устройство 441 изготавливается с URI службы 411 инициализации. В некоторых из этих примеров, этап 421 осуществляется при первом включении IoT-устройства 441. При первом включении IoT-устройства 441, IoT-устройство 441 может отправлять идентификационное сообщение в службу 411 инициализации через URI службы инициализации 441.
[0048] Идентификационная информация включает в себя информацию, которая является применимой для верификации того, что IoT-устройство 441 представляет собой достоверное устройство для того, чтобы принимать IoT-службы, и также может включать в себя информацию для определения того, какое IoT-решение подходит для IoT-устройства 441, к примеру, географическую информацию.
[0049] Как показано, после этого выполняется этап 422. На этапе 422, служба инициализации определяет то, является или нет IoT-устройство 441 достоверным. Определение достоверности выполняется различными способами в различных примерах, которые подробнее поясняются ниже. Если служба инициализации определяет то, что IoT-устройство 441 не является достоверным, процесс завершается.
[0050] Если, вместо этого, служба 411 инициализации определяет то, что IoT-устройство 441 является достоверным, выполняется этап 423. На этапе 423, служба 411 инициализации выбирает IoT-концентратор из множества IoT-концентраторов. В некоторых примерах, выбор IoT-концентратора основан на правилах маршрутизации. В некоторых примерах, географическое местоположение может представлять собой фактор в выборе IoT-концентратора. Например, ближайший соответствующий IoT-концентратор может выбираться в некоторых примерах. Другой фактор в выборе IoT-концентратора может зависеть от того, какое IoT-решение является надлежащим, на основе факторов, релевантных для IoT-устройства и определенных изготовителем IoT-устройства. Например, все интеллектуальные IoT-устройства здания от изготовителя могут использовать конкретное IoT-решение и в силу этого выбирать соответствующий IoT-концентратор, тогда как интеллектуальные тостеры от этого изготовителя могут направляться в другое IoT-решение и в силу этого выбирать соответствующий IoT-концентратор.
[0051] В этом примере, после этого выполняется этап 424. На этапе 424, запрос на то, чтобы регистрировать IoT-устройство 441, может передаваться из службы 411 инициализации в выбранный IoT-концентратор (IoT-концентратор 451). В некоторых примерах, запрос на то, чтобы регистрировать IoT-устройство 441, включает в себя информацию соединения, ассоциированную с IoT-устройством 441. Затем, выполняется этап 425. На этапе 425, IoT-концентратор 451 может регистрировать IoT-устройство 441 в реестре устройств в IoT-концентраторе 451. В некоторых примерах, IoT-концентратор 451 регистрирует IoT-устройство 441 и в реестре идентификационных данных устройств, и в реестре управления устройствами. В других примерах, реестр идентификационных данных устройств и реестр управления устройствами комбинируются, и IoT-концентратор 451 регистрирует IoT-устройство 441 в одном реестре, а не в двух. Соответственно, в некоторых примерах, реестр устройств представляет собой, по меньшей мере, одно из реестра идентификационных данных устройств, реестра управления устройствами, реестра идентификационных данных устройств и реестра управления устройствами или комбинированного реестра устройств. В качестве части регистрации на этапе 425, в некоторых примерах, IoT-концентратор 451 создает отдельный идентификатор для IoT-устройства 441. Посредством создания отдельного идентификатора для IoT-устройства 441, IoT-концентратор имеет идентификатор для IoT-устройства 441, который преобразуется в IoT-устройство 441, так что IoT-концентратор 451 может надлежащим образом обмениваться данными с IoT-устройством 441.
[0052] Хотя не показано на фиг. 4, в некоторых примерах, далее, криптографическая информация относительно IoT-устройства 441 передается из IoT-концентратора 451 в службу 411 инициализации, и в свою очередь криптографическая информация относительно IoT-устройства 441 передается из службы 411 инициализации в IoT-устройство 441. В качестве части этой связи, IoT-концентратор 451 может организовывать очередь из команд для IoT-устройства 441 или организовывать очередь из команд, которые должны отправляться для IoT-устройства 441 для последующего выполнения. На этом завершается процесс инициализации в этом примере. Криптографическая информация также может включать в себя учетные данные, имя хоста выбранного IoT-концентратора 451, информацию подключения, требуемую для IoT-устройства 441, чтобы соединяться с IoT-концентратором 451, и т.п. В других примерах, процесс инициализации завершается некоторым другим способом или завершается на этапе 425.
[0053] После того, как инициализация завершена, в некоторых примерах, связь между IoT-устройством 441 и IoT-концентратором 451 может возникать непосредственно и нормальным способом, и служба 411 инициализации снова не участвует в связи между IoT-устройством 441 и IoT-концентратором 451, если только, в некоторых примерах, IoT-устройство 441 не должно повторно инициализироваться. В некоторых примерах, IoT-устройство 441 отправляет начальное сообщение в IoT-концентратор 451, к примеру, начальный пакет и т.п., и IoT-концентратор 451 возвращает сообщение в IoT-устройство 441 с этапами, которые должно осуществлять IoT-устройство 441 до того, как IoT-устройство 441 может начинать отправку данных в IoT-концентратор 451, такими как обновление микропрограммного обеспечения IoT-устройства 441, изменение конфигурационного файла и т.п.
[0054] В некоторых примерах, IoT-устройство 441 хранит криптографическое запоминающее устройство службы 411 инициализации и может перенаправляться в службу 411 инициализации в течение срока службы IoT-устройства 441, чтобы повторно инициализировать IoT-устройство 411. В некоторых примерах, определенные события могут инструктировать IoT-устройству 441 инициировать повторную инициализацию, такую как перепродажа IoT-устройства 441, изменение географических регионов и т.п.
[0055] В некоторых примерах, повторная инициализация IoT-устройства может выполняться следующим образом. Во-первых, выполняется определение в отношении того, к какому новому IoT-концентратору должно присоединяться IoT-устройство (в базовых данных). Затем, IoT-устройство инициализируется в новом IoT-концентраторе. После этого, новая информация соединения возвращается. IoT-устройство затем удаляется из реестра старого IoT-концентратора.
[0056] В некоторых примерах, в качестве меры обеспечения безопасности, служба 411 инициализации может ограничиваться касательно прямого соединения с устройством, без контакта сначала с этим устройством. В других примерах, служба 411 инициализации может непосредственно соединяться с IoT-устройством 441, без контакта с IoT-устройством 441, и безопасность обеспечивается некоторым другим способом.
[0057] Фиг. 5 является блок-схемой, иллюстрирующей пример части (501) системы 300 по фиг. 3. Часть 501 включает в себя IoT-устройство 541, службу 511 инициализации и IoT-концентраторы 551 и 552. Как показано, служба 511 инициализации включает в себя правила 591 маршрутизации и регистрационный список 592. Кроме того, IoT-концентратор 551 включает в себя реестр 593 устройств, и IoT-концентратор 552 включает в себя реестр 594 устройств.
[0058] В некоторых примерах, IoT-устройство 541 изготавливается с URI службы 511 инициализации, установленным в нем.
[0059] В некоторых примерах, IoT-устройство 541 также изготавливается с идентификационной информацией для IoT-устройства 541, установленной в нем. В некоторых из этих примеров, IoT-устройство 541 также изготавливается с другими данными наборов изготовителей. Идентификационная информация может включать в себя идентификационные данные (идентификатор) устройства, данные наборов изготовителей и, в некоторых примерах, базовые данные, включающие в себя другую информацию, которая может быть релевантной с точки зрения выбора IoT-решения, такую как географические данные. В некоторых примерах, идентификатор устройства известен изготовителем устройства.
[0060] В некоторых примерах, изготовитель составляет список идей по устройствам для IoT-устройств, имеющих право использовать IoT-службы, доступные для службы 511 инициализации, через выгруженный файл и т.п., так что идентификатор устройства для каждого IoT-устройства может проходить проверку достоверности.
[0061] На этапе 5-1, IoT-устройство 541 контактирует с оконечной точкой предоставления служб инициализации (службы 511 инициализации), заданной на заводе. Идентификатор устройства и, необязательно, другие данные наборов изготовителей передаются в качестве части вызова.
[0062] Затем, на этапе 5-2, служба 511 инициализации выявляет достоверность IoT-устройства 541 посредством проверки достоверности идентификатора устройства и, необязательно, других данных наборов изготовителей через выгруженные базовые данные. В некоторых примерах, служба 511 инициализации также ищет IoT-устройство 541 в источнике базовых данных, чтобы узнавать метаданные/данные концентратора относительно IoT-устройства 541, если такие данные присутствуют.
[0063] Проверка достоверности на этапе 5-2 может выполняться различными способами в других примерах. В некоторых примерах, регистрационный список 592 может включать в себя все устройства, скомпонованные изготовителем, который использует одно или более IoT-решений, ассоциированных с службой инициализации, который запрограммирован с службой 511 инициализации в качестве оконечной точки, которую следует использовать в первой начальной загрузке. В других примерах, регистрационный список 592 может включать в себя только проданные устройства, а не все скомпонованные устройства, которые используют службу 511 инициализации в качестве оконечной точки для инициализации. В некоторых примерах, служба 511 инициализации верифицирует идентификационные данные посредством определения того, представляет собой или нет предоставленный идентификатор устройства идентификатор устройства, включенный в регистрационный список 592. В некоторых примерах, другие этапы требуются для того, чтобы подтверждать идентификационные данные устройства. Например, другие данные, предоставленные посредством IoT-устройства 541, также могут использоваться в верификации.
[0064] Затем, на этапе 5-3, служба 511 инициализации прогоняет правила маршрутизации по данным из IoT-устройства 541, а также по данным из источника базовых данных, чтобы находить правильный IoT-концентратор, в котором следует регистрировать IoT-устройство 541. Служба 511 инициализации регистрирует IoT-устройство 541 в реестре идентификационных данных и реестре управления устройствами (DM) выбранного IoT-концентратора (551). В некоторых примерах, вместо двух отдельных реестров, имеется один реестр устройств, в котором регистрируется IoT-устройство 541.
[0065] Затем, на этапе 5-4, IoT-концентратор 551 возвращает криптографическую информацию относительно IoT-устройства 541 в службу 511 инициализации.
[0066] Затем, на этапе 5-5, служба 511 инициализации возвращает криптографическую информацию в IoT-устройство 541.
[0067] IoT-устройство 541 может теперь отправлять данные непосредственно в IoT-концентратор 551 на этапе 5-6.
[0068] Затем, на этапе 5-7, метаданные IoT-устройства 541 синхронизируются с метаданными, сохраненными в реестре управления устройствами (DM) IoT-концентратора (541), через DM-синхронизацию.
[0069] Фиг. 6 является блок-схемой, иллюстрирующей пример части (601) системы 300 по фиг. 3. Часть 601 включает в себя IoT-устройство 641, службу 611 инициализации, доверенное устройство 619 на основе мобильного приложения инициализации (MPA) и IoT-концентраторы 651 и 652. Как показано, служба 611 инициализации включает в себя правила 691 маршрутизации. Кроме того, IoT-концентратор 651 включает в себя реестр 693 устройств, и IoT-концентратор 652 включает в себя реестр 694 устройств.
[0070] В некоторых примерах, IoT-устройство 641 изготавливается с защищенными идентификационными данными устройства, доступными через NFC или аналогичную технологию. В примере, проиллюстрированном на фиг. 6, они представляют собой корень доверия IoT-устройства 641.
[0071] В некоторых примерах, IoT-устройство 641 также изготавливается с дополнительной информацией, доступной через NFC или аналогичную технологию, и программируемым интерфейсом для выгрузки учетных данных устройства IoT-концентратора на IoT-устройство 641.
[0072] В некоторых примерах, доверенное устройство 619 на основе мобильного приложения инициализации имеет способ считывания идентификационных данных устройства для устройства через NFC или аналогичную технологию и способ вводить дополнительные метаданные относительно устройства, такие как этаж внутри здания. В некоторых примерах, доверенное устройство 619 на основе мобильного приложения инициализации также имеет доверенное соединение с службой 611 инициализации.
[0073] В некоторых примерах, оператор MPA вводит метаданные относительно IoT-устройства 641 в MPA-устройство 619 до начала инициализации.
[0074] На этапе 6-1, MPA-устройство 619 сканирует IoT-устройство 641 во время установки.
[0075] Затем, на этапе 6-2, MPA-устройство 619 контактирует с оконечной точкой предоставления служб инициализации (службы 611 инициализации) с информацией из сканирования IoT-устройства (641), а также с информацией, вводимой MPA-оператором.
[0076] Затем, на этапе 6-3, служба 611 инициализации выявляет проверку достоверности соединения MPA. Служба 611 инициализации прогоняет правила маршрутизации по данным из MPA-устройства 619, чтобы находить правильный IoT-концентратор, в котором следует регистрировать IoT-устройство 641. Служба 611 инициализации регистрирует IoT-устройство 641 в реестре идентификационных данных и DM-реестре IoT-концентратора (651) либо в одном реестре устройств в некоторых примерах.
[0077] Затем, на этапе 6-4, IoT-концентратор 651 возвращает криптографическую информацию относительно IoT-устройства 641 в службу 611 инициализации.
[0078] Затем, на этапе 6-5, служба 611 инициализации возвращает криптографическую информацию в MPA-устройство 619.
[0079] Затем, на этапе 6-6, MPA-устройство 619 передает криптографическую информацию IoT-устройству 641 через программируемый интерфейс IoT-устройства 641.
[0080] IoT-устройство 641 может теперь отправлять данные непосредственно в IoT-концентратор 651 на этапе 6-7.
[0081] Затем, на этапе 6-8, метаданные IoT-устройства 641 синхронизируются с метаданными, сохраненными в DM-реестре IoT-концентратора 651, через DM-синхронизацию.
[0082] Хотя не показано на фиг. 6, некоторые примеры части 601 могут использоваться для межоблачных реализаций с межоблачной аттестацией идентификационных данных устройств. В некоторых примерах, пример, проиллюстрированный на фиг. 6 и поясненный выше, является функционально эквивалентным тому, что требуется для поставщиков служб C2C-аттестации идентификационных данных устройств для того, чтобы соединять их системы с IoT-службой, с заменой "устройства на основе мобильного приложения инициализации" на "межоблачный аттестатор идентификационных данных".
[0083] Фиг. 7 является блок-схемой, иллюстрирующей пример части (701) системы 300 по фиг. 3. Часть 701 включает в себя IoT-устройство 741, службу 711 инициализации, источник 771 базовых данных и IoT-концентраторы 751 и 752. Как показано, служба 711 инициализации включает в себя правила 791 маршрутизации. Кроме того, IoT-концентратор 751 включает в себя реестр 793 устройств, и IoT-концентратор 752 включает в себя реестр 794 устройств.
[0084] В некоторых примерах, секретный ключ (из пары секретного/общедоступного ключей) сохраняется в IoT-устройстве 741 в защищенной области хранения на IoT-устройстве 741 (через доверенный платформенный модуль или другую аналогичную технологию). В примере, проиллюстрированном на фиг. 7, он представляет собой корень доверия IoT-устройства 741.
[0085] Кроме того, в некоторых примерах, IoT-устройство 741 сохраняет X509-сертификат, содержащий URI службы 711 инициализации. В некоторых примерах, X509-сертификат также содержит идентификатор устройства для IoT-устройства 741 и другие метаданные устройства для IoT-устройства 641.
[0086] Подпись X509-сертификата выполняется с использованием секретного ключа в защищенном процессе. В некоторых примерах, X509-сертификат формируется во время инициализации, и в других примерах, X509-сертификат формируется во время изготовления. Общедоступный ключ (из пары секретного/общедоступного ключей) задается доступным для службы инициализации, чтобы проверять достоверность подписи сертификата.
[0087] На этапе 7-1, IoT-устройство 741 контактирует с оконечной точкой службы 711 инициализации, при этом оконечная точка задается на заводе. Оконечная точка извлекается из X509-сертификата, и подпись наряду с X509-сертификатом передается в качестве части вызова.
[0088] На этапе 7-2, служба 711 инициализации выявляет проверку достоверности X509-сертификата посредством вычисления подписи с использованием общедоступного ключа и сравнения с предоставляемой подписью. Служба 711 инициализации также ищет IoT-устройство 741 в источнике базовых данных, чтобы узнавать метаданные/данные концентратора относительно IoT-устройства 741.
[0089] На этапе 7-3, служба 711 инициализации прогоняет правила маршрутизации по данным из IoT-устройства 741, а также по данным из источника базовых данных, чтобы найти правильный IoT-концентратор, в котором следует регистрировать IoT-устройство 741.
[0090] На этапе 7-4, служба 711 инициализации регистрирует IoT-устройство 741 в реестре идентификационных данных устройств и реестре управления устройствами (DM) IoT-концентратора, либо вместо этого - в одном реестре устройств в некоторых примерах.
[0091] На этапе 7-5, IoT-концентратор 751 возвращает криптографическую информацию в отношении IoT-устройства 741 в службу 711 инициализации.
[0092] На этапе 7-6, служба 711 инициализации возвращает криптографическую информацию в IoT-устройство 741. Все последующие вызовы проводятся между IoT-устройством 741 и IoT-концентратором 751. IoT-устройство 741 может теперь начинать отправку данных непосредственно в IoT-концентратор 751.
[0093] На этапе 7-7, IoT-устройство 741 может теперь отправлять данные в IoT-концентратор 751.
[0094] На этапе 7-8, метаданные IoT-устройства 741 синхронизируются с метаданными, сохраненными в DM-реестре IoT-концентратора 751, через DM-синхронизацию.
[0095] Фиг. 8 является логической блок-схемой последовательности операций способа, иллюстрирующей пример процесса (880) для IoT-связи. После начального этапа, процесс переходит к этапу 881. На этапе 881, идентификационное сообщение принимается. Идентификационное сообщение включает в себя информацию, ассоциированную с идентификацией первого IoT-устройства. Процесс далее переходит к этапу 882. На этапе 882, достоверность первого IoT-устройства верифицируется. В некоторых примерах, верификация достоверности первого IoT-устройства включает в себя, по меньшей мере, одно из следующего: сверка идентификатора устройства в идентификационной информации с регистрационным списком, проверка достоверности соединения на основе мобильного приложения инициализации (MPA), из которого принята идентификационная информация, проверка достоверности соединения на основе межоблачного аттестатора идентификационных данных, из которого принята идентификационная информация, или проверка достоверности сертификата в идентификационной информации.
[0096] Процесс далее переходит к этапу 883. На этапе 883, по меньшей мере, отчасти на основе идентификационного сообщения, IoT-концентратор выбирается из множества IoT-концентраторов. Таким образом, определение IoT-концентратора из множества IoT-концентраторов, который должен быть ассоциирован с первым IoT-устройством, выполняется, по меньшей мере, отчасти на основе идентификационного сообщения. Процесс затем переходит к этапу 884. На этапе 884, первому IoT-устройству инструктируется регистрироваться в выбранном IoT-концентраторе. Процесс затем переходит к этапу возврата, на котором возобновляется другая обработка.
[0097] Фиг. 9 является логической блок-схемой последовательности операций способа, иллюстрирующей пример процесса (985) для IoT-связи. После начального этапа, процесс переходит к этапу 986. На этапе 986, создается реестр устройств. Процесс далее переходит к этапу 987. На этапе 987, принимается запрос на регистрацию первого IoT-устройства из службы инициализации на основе сетевой связи между службой инициализации и IoT-концентратором, так что имя хоста службы инициализации представляет собой второе имя хоста, имя хоста IoT-концентратора представляет собой первое имя хоста, и так что второе имя хоста отличается от первого имени хоста.
[0098] Процесс затем переходит к этапу 988, на котором первое IoT-устройство может добавляться в реестр устройств. Процесс затем переходит к этапу 989, на котором криптографическая информация, ассоциированная с первым IoT-устройством, передается. Процесс далее переходит к этапу возврата, на котором возобновляется другая обработка.
Заключение
[0099] Хотя вышеприведенное подробное описание описывает конкретные примеры технологии и описывает предполагаемый наилучший режим, неважно, насколько подробно она излагается в тексте, технология может осуществляться на практике множеством способов. Подробности могут варьироваться в реализации, при одновременном охватывании посредством технологии, описанной в данном документе. Как отмечено выше, конкретная терминология, используемая при описании определенных признаков или аспектов технологии, не должна рассматриваться как подразумевающая то, что терминология переопределяется в данном документе таким образом, что она ограничивается какими-либо конкретными характеристиками, признаками или аспектами, с которыми ассоциирована эта терминология. В общем, термины, используемые в нижеприведенной формуле изобретения, не должны истолковываться как ограничивающие технологию конкретными примерами, раскрытыми в данном документе, если подробное описание явно не задает такие термины. Соответственно, фактический объем технологии охватывает не только раскрытые примеры, но также и все эквивалентные способы осуществления на практике или реализации технологии.

Claims (32)

1. Система для связи для Интернета вещей (IoT), содержащая службу инициализации, включающую в себя одно или более устройств, каковые устройства включают в себя по меньшей мере одну память, приспособленную для хранения данных времени исполнения для упомянутых устройств, и по меньшей мере один процессор, который выполнен с возможностью исполнения процессорноисполняемого кода, который в качестве реакции на его исполнение обеспечивает службе инициализации возможность выполнять действия, включающие в себя:
прием идентификационного сообщения, при этом идентификационное сообщение включает в себя информацию, которая связана с идентификацией первого IoT-устройства;
проверку достоверности первого IoT-устройства;
выполнение определения IoT-концентратора из множества IoT-концентраторов, который должен быть ассоциирован с первым IoT-устройством, на основе, по меньшей мере отчасти, идентификационного сообщения; и
предписание регистрации первого IoT-устройства в упомянутом определенном IoT-концентраторе.
2. Система по п.1, в которой предписание регистрации первого IoT-устройства в выбранном IoT-концентраторе включает в себя отправку в упомянутый определенный IoT-концентратор запроса на регистрацию.
3. Система по п.1, при этом идентификационная информация включает в себя идентификатор устройства, относящийся к первому IoT-устройству, и географическую информацию, относящуюся к первому IoT-устройству.
4. Система по п.1, в которой проверка достоверности первого IoT-устройства включает в себя по меньшей мере одно из следующего: сверка идентификатора устройства в идентификационной информации с регистрационным списком, проверка достоверности соединения через мобильное приложение инициализации (MPA), из которого принята идентификационная информация, проверка достоверности соединения через межоблачный аттестатор идентификационных данных, из которого принята идентификационная информация, и проверка достоверности сертификата в идентификационной информации.
5. Система по п.1, в которой действие выполнения определения IoT-концентратора из множества IoT-концентраторов основывается на правилах маршрутизации, при этом идентификационная информация включает в себя географическое местоположение первого IoT-устройства, и при этом действие выполнения определения IoT-концентратора из множества IoT-концентраторов основывается, отчасти, на географическом местоположении первого IoT-устройства.
6. Система по п.1, в которой действия дополнительно включают в себя прием криптографической информации из IoT-концентратора.
7. Система по п.6, в которой действия дополнительно включают в себя отправку криптографической информации в первое IoT-устройство.
8. Система по п.6, при этом криптографическая информация включает в себя информацию подключения, относящуюся к первому IoT-устройству, соединенному с упомянутым определенным IoT-концентратором.
9. Способ связи для Интернета вещей (IoT), содержащий этапы, на которых:
принимают идентификационное сообщение, которое включает в себя информацию, связанную с идентификацией первого IoT-устройства;
верифицируют достоверность первого IoT-устройства;
по меньшей мере, отчасти на основе идентификационного сообщения выбирают IoT-концентратор из множества IoT-концентраторов; и
предписывают первому IoT-устройству регистрроваться в выбранном IoT-концентраторе.
10. Способ по п.9, в котором предписание первому IoT-устройству регистрироваться в выбранном IoT-концентраторе включает в себя этап, на котором отправляют в выбранный IoT-концентратор запрос на регистрацию.
11. Способ по п.9, в котором идентификационная информация включает в себя идентификатор устройства, относящийся к первому IoT-устройству, и географическую информацию, относящуюся к первому IoT-устройству.
12. Способ по п.9, в котором верификация достоверности первого IoT-устройства включает в себя по меньшей мере одно из следующего: сверка идентификатора устройства в идентификационной информации с регистрационным списком, проверка достоверности соединения через мобильное приложение инициализации (MPA), из которого принята идентификационная информация, проверка достоверности соединения через межоблачный аттестатор идентификационных данных, из которого принята идентификационная информация, и проверка достоверности сертификата в идентификационной информации.
13. Способ по п.9, в котором выбор IoT-концентратора из множества IoT-концентраторов основывается на правилах маршрутизации, при этом идентификационная информация включает в себя географическое местоположение первого IoT-устройства, и при этом выбор IoT-концентратора из множества IoT-концентраторов основывается, отчасти, на географическом местоположении первого IoT-устройства.
14. Способ по п.9, дополнительно содержащий этап, на котором принимают криптографическую информацию из IoT-концентратора.
15. Способ по п.14, дополнительно содержащий этап, на котором отправляют криптографическую информацию в первое IoT-устройство.
16. Способ по п.14, в котором криптографическая информация включает в себя информацию подключения, относящуюся к первому IoT-устройству, соединенному с выбранным IoT-концентратором.
17. Концентратор Интернета вещей (IoT) для связи для IoT, причем IoT-концентратор включает в себя одно или более устройств, каковые устройства включают в себя по меньшей мере одну память, приспособленную для хранения данных времени исполнения для упомянутых устройств, и по меньшей мере один процессор, который выполнен с возможностью исполнения процессорноисполняемого кода, который в качестве реакции на его исполнение обеспечивает IoT-концентратору возможность выполнять действия, включающие в себя:
создание реестра устройств;
прием запроса зарегистрировать первое IoT-устройство от службы инициализации на основе сетевой связи между службой инициализации и IoT-концентратором, так что имя хоста службы инициализации является вторым именем хоста, имя хоста IoT-концентратора является первым именем хоста, и так что второе имя хоста отличается от первого имени хоста;
добавление первого IoT-устройства в реестр устройств; и
передачу криптографической информации, относящейся к первому IoT-устройству.
18. IoT-концентратор по п.17, при этом криптографическая информация включает в себя информацию подключения, относящуюся к первому IoT-устройству, соединенному с IoT-концентратором.
19. IoT-концентратор по п.17, при этом реестр устройств представляет собой по меньшей мере одно из реестра идентификационных данных устройств, реестра управления устройствами, реестра идентификационных данных устройств и реестра управления устройствами или комбинированного реестра устройств.
20. IoT-концентратор по п.17, в котором действия дополнительно включают в себя обеспечение синхронизации метаданных, хранящихся в первом IoT-устройстве, с метаданными, хранящимися в IoT-концентраторе, через синхронизацию при управлении устройствами.
RU2019110987A 2016-10-14 2017-10-09 Служба iot-инициализации RU2758594C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/294,675 2016-10-14
US15/294,675 US10425242B2 (en) 2016-10-14 2016-10-14 IoT provisioning service
PCT/US2017/055679 WO2018071311A1 (en) 2016-10-14 2017-10-09 Iot provisioning service

Publications (3)

Publication Number Publication Date
RU2019110987A RU2019110987A (ru) 2020-10-12
RU2019110987A3 RU2019110987A3 (ru) 2021-04-13
RU2758594C2 true RU2758594C2 (ru) 2021-11-01

Family

ID=60162286

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019110987A RU2758594C2 (ru) 2016-10-14 2017-10-09 Служба iot-инициализации

Country Status (20)

Country Link
US (2) US10425242B2 (ru)
EP (1) EP3526987B1 (ru)
JP (1) JP7140756B2 (ru)
KR (1) KR102660768B1 (ru)
CN (1) CN109804648B (ru)
AU (1) AU2017343990B9 (ru)
BR (1) BR112019006183A2 (ru)
CA (1) CA3037377A1 (ru)
CL (1) CL2019000910A1 (ru)
CO (1) CO2019003764A2 (ru)
ES (1) ES2887725T3 (ru)
IL (1) IL265940B (ru)
MX (1) MX2019004118A (ru)
MY (1) MY201973A (ru)
NZ (1) NZ751426A (ru)
PH (1) PH12019550036A1 (ru)
RU (1) RU2758594C2 (ru)
SG (1) SG11201902981RA (ru)
WO (1) WO2018071311A1 (ru)
ZA (1) ZA201901667B (ru)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10284684B2 (en) * 2016-09-14 2019-05-07 Microsoft Technology Licensing, Llc IoT hardware certification
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10798216B2 (en) * 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
US10417049B2 (en) 2016-11-28 2019-09-17 Amazon Technologies, Inc. Intra-code communication in a localized device coordinator
US10372486B2 (en) * 2016-11-28 2019-08-06 Amazon Technologies, Inc. Localized device coordinator
US10452439B2 (en) 2016-11-28 2019-10-22 Amazon Technologies, Inc. On-demand code execution in a localized device coordinator
US10216540B2 (en) 2016-11-28 2019-02-26 Amazon Technologies, Inc. Localized device coordinator with on-demand code execution capabilities
US10608973B2 (en) 2016-11-28 2020-03-31 Amazon Technologies, Inc. Embedded codes in messaging protocol communications
US9913143B1 (en) * 2016-11-28 2018-03-06 Amazon Technologies, Inc. Auto-provisioning device
US10637817B2 (en) 2016-11-28 2020-04-28 Amazon Technologies, Inc. Managing messaging protocol communications
US10783016B2 (en) 2016-11-28 2020-09-22 Amazon Technologies, Inc. Remote invocation of code execution in a localized device coordinator
KR102568514B1 (ko) * 2017-01-17 2023-08-21 삼성전자주식회사 전자 장치와 이의 동작 방법
US11327737B2 (en) 2017-04-21 2022-05-10 Johnson Controls Tyco IP Holdings LLP Building management system with cloud management of gateway configurations
US10469600B2 (en) * 2017-11-14 2019-11-05 Dell Products, L.P. Local Proxy for service discovery
US11354615B2 (en) 2017-11-21 2022-06-07 International Business Machines Corporation Blockchain-implemented digital agreement management for digital twin assets
US11348120B2 (en) 2017-11-21 2022-05-31 International Business Machines Corporation Digital agreement management on digital twin ownership change
US11676098B2 (en) 2017-11-21 2023-06-13 International Business Machines Corporation Digital twin management in IoT systems
TWI656446B (zh) * 2018-02-08 2019-04-11 瑞軒科技股份有限公司 物連網裝置管理裝置、通訊系統及通訊方法
US11153309B2 (en) * 2018-03-13 2021-10-19 At&T Mobility Ii Llc Multifactor authentication for internet-of-things devices
US11271746B2 (en) * 2018-08-01 2022-03-08 Otis Elevator Company Component commissioning to IoT hub using permissioned blockchain
US11496356B2 (en) * 2018-08-13 2022-11-08 Microsoft Technology Licensing, Llc Device lifecycle management via a central identity service
US10743171B2 (en) * 2018-09-14 2020-08-11 Aferno, Inc. Apparatus and method for registering and associating internet of things (IoT) devices with anonymous IoT device accounts
JP6609788B1 (ja) * 2018-10-01 2019-11-27 二村 憲人 情報通信機器、情報通信機器用認証プログラム及び認証方法
US11200331B1 (en) 2018-11-21 2021-12-14 Amazon Technologies, Inc. Management of protected data in a localized device coordinator
US11171960B2 (en) 2018-12-03 2021-11-09 At&T Intellectual Property I, L.P. Network security management based on collection and cataloging of network-accessible device information
US10602353B1 (en) * 2018-12-31 2020-03-24 Microsoft Technology Licensing, Llc Extensible device identity attestation
US11372654B1 (en) 2019-03-25 2022-06-28 Amazon Technologies, Inc. Remote filesystem permissions management for on-demand code execution
US11635990B2 (en) 2019-07-01 2023-04-25 Nutanix, Inc. Scalable centralized manager including examples of data pipeline deployment to an edge system
US11501881B2 (en) 2019-07-03 2022-11-15 Nutanix, Inc. Apparatus and method for deploying a mobile device as a data source in an IoT system
US11245577B2 (en) 2019-09-26 2022-02-08 Amazon Technologies, Inc. Template-based onboarding of internet-connectible devices
US11652811B2 (en) 2020-04-16 2023-05-16 Sap Se Automatic provisioning
US11652891B2 (en) 2020-04-22 2023-05-16 At&T Mobility Ii Llc Dynamic and optimal selection of Internet of things (IoT) hubs in cellular networks
US11349716B2 (en) * 2020-05-20 2022-05-31 Cisco Technology, Inc. Flash classification using machine learning for device classification systems
WO2022006493A1 (en) * 2020-07-02 2022-01-06 Cal-Chip Electronics Specialty Products, Inc. Connected secure key redistribution system and method
US11677746B2 (en) * 2020-10-30 2023-06-13 Microsoft Technology Licensing, Llc Device capability model sharing
US11726764B2 (en) 2020-11-11 2023-08-15 Nutanix, Inc. Upgrade systems for service domains
US11665221B2 (en) 2020-11-13 2023-05-30 Nutanix, Inc. Common services model for multi-cloud platform
US11736585B2 (en) 2021-02-26 2023-08-22 Nutanix, Inc. Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications
RU2760625C1 (ru) * 2021-03-12 2021-11-29 Акционерное общество "Лаборатория Касперского" Способ настройки IoT-устройств в зависимости от типа сети
US20230081318A1 (en) * 2021-09-15 2023-03-16 Inter Ikea Systems B.V. Smart device access system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130041997A1 (en) * 2010-04-30 2013-02-14 Zte Corporation Internet of Things Service Architecture and Method for Realizing Internet of Things Service
RU2564627C2 (ru) * 2009-03-26 2015-10-10 Экспед Холдингс Пти Лтд Система управления беспроводной связью между устройствами
US20160205078A1 (en) * 2015-01-09 2016-07-14 Verisign, Inc. Systems and methods for registering, managing, and communicating with iot devices using domain name system processes
US20160227371A1 (en) * 2013-09-20 2016-08-04 Convida Wireless, Llc Methods of joint registration and de-registration for proximity services and internet of things services

Family Cites Families (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002006973A1 (en) 2000-07-13 2002-01-24 Aprisma Management Technologies, Inc. Method and apparatus for automated service provisioning across multiple networking technologies
US6993038B2 (en) 2002-06-11 2006-01-31 Tekelec Methods and systems for automatically provisioning address translation information in a mobile services node address translation database
BR0304946A (pt) 2002-10-16 2004-08-31 Xerox Corp Método e aparelho para permitir serviços de assinatura distribuìda, manutenção automatizada de suprimentos implementação de serviço independente de dispositivo, inclusive agente do modelo de dispositivo, componente complementar, método e aparelho para plataforma embutida de baixo custo para dispositivo lateral, habilitação de serviços distribuìdos e plataforma de servidor integrada para a provisão autÈnoma de serviços de dispositivos
US9231904B2 (en) 2006-09-25 2016-01-05 Weaved, Inc. Deploying and managing networked devices
US10637724B2 (en) * 2006-09-25 2020-04-28 Remot3.It, Inc. Managing network connected devices
US10616075B2 (en) * 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) * 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US20180198756A1 (en) * 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
US20170070563A1 (en) * 2008-08-11 2017-03-09 Ken Sundermeyer Data model for home automation
US20170257257A1 (en) * 2008-08-11 2017-09-07 Paul DAWES Coordinated control of connected devices in a premise
US20190158304A1 (en) * 2008-08-11 2019-05-23 Icontrol Networks, Inc. Data model for home automation
US10064055B2 (en) * 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10652031B2 (en) * 2010-04-30 2020-05-12 T-Central, Inc. Using PKI for security and authentication of control devices and their data
CN101860978B (zh) 2010-05-14 2012-05-09 南京邮电大学 一种物联网体系结构
CN102064948B (zh) 2011-01-06 2012-12-26 西安电子科技大学 物联网交换机的数据处理方法
CN102088668B (zh) * 2011-03-10 2013-09-25 西安电子科技大学 基于群组的机器类型通信设备的认证方法
US9477530B2 (en) 2011-07-29 2016-10-25 Connectwise, Inc. Automated provisioning and management of cloud services
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
JP5826090B2 (ja) 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US20130227283A1 (en) * 2012-02-23 2013-08-29 Louis Williamson Apparatus and methods for providing content to an ip-enabled device in a content distribution network
US8392712B1 (en) 2012-04-04 2013-03-05 Aruba Networks, Inc. System and method for provisioning a unique device credential
KR101392868B1 (ko) * 2012-07-11 2014-05-09 전자부품연구원 사물 인터넷 서비스 제공방법
US9325575B2 (en) 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
US20150359026A1 (en) 2012-12-21 2015-12-10 Nec Corporation Radio communication system, radio access network node, communication device, and core network node
CN103929746A (zh) 2013-01-16 2014-07-16 杭州古北电子科技有限公司 物联网设备上网配置的方法、物联网设备和用户设备
US9887911B2 (en) 2013-02-28 2018-02-06 Xaptum, Inc. Systems, methods, and devices for adaptive communication in a data communication network
CN103227813A (zh) 2013-03-21 2013-07-31 重庆电子工程职业学院 一种家庭物联网系统自动远程更新系统及方法
US10304044B2 (en) * 2013-06-05 2019-05-28 American Express Travel Related Services Company, Inc. Multi-factor mobile user authentication
US9177122B1 (en) 2013-06-26 2015-11-03 Amazon Technologies, Inc. Managing secure firmware updates
CN104426750A (zh) * 2013-09-11 2015-03-18 腾讯科技(深圳)有限公司 即时通信方法、设备及系统
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US20150156266A1 (en) 2013-11-29 2015-06-04 Qualcomm Incorporated Discovering cloud-based services for iot devices in an iot network associated with a user
KR101986853B1 (ko) * 2013-11-29 2019-06-07 전자부품연구원 개방형 m2m 시스템에서 디바이스 oid 부여 방법 및 이를 적용한 응용 시스템
US10002184B2 (en) * 2013-12-08 2018-06-19 Google Llc Methods and systems for identification and correction of controlled system data
US9307409B2 (en) 2013-12-27 2016-04-05 Intel Corporation Apparatus, system and method of protecting domains of a multimode wireless radio transceiver
US9538311B2 (en) 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US10142342B2 (en) * 2014-03-23 2018-11-27 Extreme Networks, Inc. Authentication of client devices in networks
US9451462B2 (en) 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
CN114692167A (zh) 2014-04-15 2022-07-01 麦利尔亚洲新加坡私人有限公司 可信根
US9590857B2 (en) * 2014-05-19 2017-03-07 Comcast Cable Communications, Llc Device provisioning
WO2016004134A2 (en) 2014-06-30 2016-01-07 Libre Wireless Technologies, Inc. Systems and techniques for wireless device configuration
US9942756B2 (en) * 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US9756030B2 (en) 2014-08-08 2017-09-05 Eurotech S.P.A. Secure cloud based multi-tier provisioning
US20160065653A1 (en) * 2014-08-26 2016-03-03 Fujitsu Limited Internet of things (iot) device configuration construction
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
GB2530040B (en) 2014-09-09 2021-01-20 Arm Ip Ltd Communication mechanism for data processing devices
CN104202422B (zh) * 2014-09-20 2018-05-22 深圳市兴发隆智能科技有限公司 一种支持物联网接入的无线连接系统及方法
US10104132B2 (en) * 2014-10-08 2018-10-16 Google Llc Network-assisted fabric pairing
US9553843B1 (en) * 2014-10-08 2017-01-24 Google Inc. Service directory profile for a fabric network
KR101662396B1 (ko) 2014-10-13 2016-10-05 한국과학기술원 IoT 장치를 제어하기 위한 방법 및 시스템
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
US10027667B2 (en) * 2014-11-12 2018-07-17 Time Warner Cable Enterprises Llc Methods and apparatus for provisioning services which require a device to be securely associated with an account
US20160156614A1 (en) 2014-11-28 2016-06-02 Hcl Technologies Limited Provisioning a device over an internet of things
KR101634295B1 (ko) 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
US10616739B2 (en) 2014-12-17 2020-04-07 Nokia Technologies Oy Method and apparatus for local data monitoring and actuator control in an internet of things network
US10291595B2 (en) * 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US10282475B2 (en) * 2014-12-18 2019-05-07 Microsoft Technology Licensing, Llc Generation of browser suggestions based on internet of things device data
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10816944B2 (en) 2015-01-06 2020-10-27 Afero, Inc. System and method for using data collected from internet-of-things (IoT) sensors to disable IoT-enabled home devices
US9729340B2 (en) * 2015-01-06 2017-08-08 Afero, Inc. System and method for notifying a user of conditions associated with an internet-of-things (IoT) hub
US20160205106A1 (en) 2015-01-12 2016-07-14 Verisign, Inc. Systems and methods for providing iot services
US9774604B2 (en) 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US10083291B2 (en) 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US10045150B2 (en) * 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10260765B2 (en) * 2015-03-31 2019-04-16 Afero, Inc. Smart register apparatus and method
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US9923893B2 (en) * 2015-04-14 2018-03-20 Sap Se Simplified IoT services for cloud environments
US10122709B2 (en) * 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
US9504012B1 (en) 2015-05-22 2016-11-22 Sony Corporation Extended discontinuous reception mechanism
US9836296B2 (en) 2015-06-11 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for providing updates to and receiving data from devices having short range wireless communication capabilities
US9924342B2 (en) * 2015-06-16 2018-03-20 Google Llc Establishing a connection over a low power communication type
US9977415B2 (en) * 2015-07-03 2018-05-22 Afero, Inc. System and method for virtual internet of things (IOT) devices and hubs
US9974015B2 (en) * 2015-07-03 2018-05-15 Afero, Inc. Embedded internet of things (IOT) hub for integration with an appliance and associated systems and methods
US9978237B2 (en) * 2015-07-03 2018-05-22 Afero, Inc. System and method for a single-piece internet of things (IOT) security sensor
US10484359B2 (en) * 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10547503B2 (en) 2015-07-30 2020-01-28 Cisco Technology, Inc. Network connected device usage profile management
US10419540B2 (en) 2015-10-05 2019-09-17 Microsoft Technology Licensing, Llc Architecture for internet of things
US20170141968A1 (en) 2015-11-13 2017-05-18 Acumera, Inc. Updating Electronic Devices Using a Push Model
US10270881B2 (en) * 2015-11-19 2019-04-23 Adobe Inc. Real-world user profiles via the internet of things
CN105407547A (zh) * 2015-11-30 2016-03-16 重庆金鑫智慧科技有限公司 一种多用途物联网云网关
US10171462B2 (en) * 2015-12-14 2019-01-01 Afero, Inc. System and method for secure internet of things (IOT) device provisioning
US9858213B2 (en) * 2015-12-14 2018-01-02 Afero, Inc. Interface and method for efficient communication between a microcontroller and a communication module
US10275962B2 (en) * 2015-12-14 2019-04-30 Afero, Inc. Apparatus and method for internet of things (IOT) security lock and notification device
US10057264B1 (en) * 2015-12-16 2018-08-21 EMC IP Holding Company LLC Analytics-based internet of things security platform
US10638417B1 (en) * 2015-12-23 2020-04-28 Amazon Technologies, Inc. Cloud-based provisioning using peer devices
US10156841B2 (en) 2015-12-31 2018-12-18 General Electric Company Identity management and device enrollment in a cloud service
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
US10063577B2 (en) * 2016-01-13 2018-08-28 International Business Machines Corporation Securing deployments using command analytics
US9948506B2 (en) * 2016-02-12 2018-04-17 Verizon Patent And Licensing Inc. High availability internet services provisioning
US10310832B2 (en) * 2016-02-19 2019-06-04 Intel Corporation Internet-of-things device blank
US10404758B2 (en) * 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
CN105827691B (zh) * 2016-03-08 2019-08-13 中国联合网络通信集团有限公司 物联网设备控制方法及装置
US20180081666A1 (en) 2016-03-11 2018-03-22 Oleksii Surdu Reliable and Secure Firmware Update for Internet of Things (IoT) Devices
US20170308705A1 (en) 2016-04-22 2017-10-26 Qualcomm Incorporated System, device and method for anti-rollback protection of over-the-air updated device images
US10708128B2 (en) * 2016-04-29 2020-07-07 Dcb Solutions Limited Data driven orchestrated network with installation control using a light weight distributed controller
US10581875B2 (en) * 2016-05-27 2020-03-03 Afero, Inc. System and method for preventing security breaches in an internet of things (IOT) system
US10291477B1 (en) * 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
KR20180021465A (ko) 2016-08-22 2018-03-05 삼성전자주식회사 컨텐츠를 제공하기 위한 전자 장치, 시스템 및 방법
WO2018039238A1 (en) 2016-08-22 2018-03-01 fybr System for distributed intelligent remote sensing systems
US10320571B2 (en) 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
CA2943131C (en) * 2016-09-26 2020-01-14 The Toronto-Dominion Bank Automatic provisioning of services to network-connected devices
EP3523990B1 (en) 2016-10-06 2022-12-07 Convida Wireless, LLC Service layer mobility management of applications
US10333713B2 (en) * 2016-10-11 2019-06-25 International Business Machines Corporation Validating internet of things device firmware using a peer-to-peer registry
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10798216B2 (en) * 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
US10447683B1 (en) * 2016-11-17 2019-10-15 Amazon Technologies, Inc. Zero-touch provisioning of IOT devices with multi-factor authentication
US10498598B1 (en) * 2016-12-20 2019-12-03 Amazon Technologies, Inc. Preconfigured device representations
US11204815B2 (en) * 2017-05-09 2021-12-21 Microsoft Technology Licensing, Llc Creation of modular applications with corresponding twins in the cloud
JP6785376B2 (ja) * 2017-05-09 2020-11-18 ノキア オブ アメリカ コーポレーション IoTデバイスコネクティビティ、ディスカバリ、ネットワーキング
US10924283B2 (en) * 2017-06-12 2021-02-16 Cisco Technology, Inc. Dynamically-changing identity for IoT devices with blockchain validation
WO2018232111A1 (en) * 2017-06-16 2018-12-20 Cryptography Research, Inc. Internet of things (iot) device management
US11025627B2 (en) * 2017-07-10 2021-06-01 Intel Corporation Scalable and secure resource isolation and sharing for IoT networks
US10887189B2 (en) * 2017-08-03 2021-01-05 Dish Network L.L.C. Systems and methods of mapping connected devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2564627C2 (ru) * 2009-03-26 2015-10-10 Экспед Холдингс Пти Лтд Система управления беспроводной связью между устройствами
US20130041997A1 (en) * 2010-04-30 2013-02-14 Zte Corporation Internet of Things Service Architecture and Method for Realizing Internet of Things Service
US20160227371A1 (en) * 2013-09-20 2016-08-04 Convida Wireless, Llc Methods of joint registration and de-registration for proximity services and internet of things services
US20160205078A1 (en) * 2015-01-09 2016-07-14 Verisign, Inc. Systems and methods for registering, managing, and communicating with iot devices using domain name system processes

Also Published As

Publication number Publication date
AU2017343990B2 (en) 2021-11-04
WO2018071311A1 (en) 2018-04-19
IL265940B (en) 2022-03-01
KR102660768B1 (ko) 2024-04-24
CO2019003764A2 (es) 2019-04-30
US10812284B2 (en) 2020-10-20
NZ751426A (en) 2022-10-28
SG11201902981RA (en) 2019-05-30
AU2017343990A1 (en) 2019-03-28
ES2887725T3 (es) 2021-12-27
EP3526987B1 (en) 2021-08-04
US20200067726A1 (en) 2020-02-27
MX2019004118A (es) 2019-06-06
BR112019006183A2 (pt) 2019-06-18
RU2019110987A3 (ru) 2021-04-13
CN109804648B (zh) 2022-02-15
RU2019110987A (ru) 2020-10-12
US10425242B2 (en) 2019-09-24
MY201973A (en) 2024-03-27
AU2017343990B9 (en) 2021-11-25
US20180109395A1 (en) 2018-04-19
JP2019537330A (ja) 2019-12-19
ZA201901667B (en) 2020-10-28
CN109804648A (zh) 2019-05-24
CA3037377A1 (en) 2018-04-19
IL265940A (en) 2019-05-30
JP7140756B2 (ja) 2022-09-21
CL2019000910A1 (es) 2019-08-30
EP3526987A1 (en) 2019-08-21
KR20190065409A (ko) 2019-06-11
PH12019550036A1 (en) 2019-11-25

Similar Documents

Publication Publication Date Title
RU2758594C2 (ru) Служба iot-инициализации
RU2759011C2 (ru) Автоматическая инициализация iot-устройств
US11354175B2 (en) Recombining modules for applications using a common provisioning service
US20200367057A1 (en) Single sign-in for iot devices
US20150067159A1 (en) Hosted network management