远程设备的分布式管理系统及其方法与流程

文档序号:20708828发布日期:2020-05-12 16:50阅读:167来源:国知局
远程设备的分布式管理系统及其方法与流程

本公开一般而言涉及远程设备管理;更具体而言,涉及用于管理诸如物联网(iot)设备之类的远程设备的方法和系统。



背景技术:

随着机器对机器通信的最新发展,物理对象的连通性已经增加。这种发展改善了我们日常生活中对象的可访问性。当前,物联网提供了物理对象可读、可识别、可定位、可寻址和可控制的网络。物联网包括可穿戴设备、连接的汽车、连接的房屋、连接的城市和工业互联网/网络。典型地,物联网可以快速生成大量数据,这些数据可以用于改善个人和团体/组织的生活。

但是,常规的物联网网络在实施时会遇到某些困难。常规的物联网网络中的一个常见问题是数据连接性。在常规的物联网网络中,多个物联网设备连接到服务器,该服务器可操作以从远程位置控制和管理所有物联网设备。在这样的架构中,服务器和多个物联网设备之间的数据连接性常常由于各种原因而中断,诸如由于恶劣的天气、错误的连接硬件等导致缺少数据连接性。此外,在常规的物联网网络中,诸如多个物联网设备和服务器之类的网络组件彼此依赖,即,如果网络组件关闭,那么整个网络可能崩溃或者数据连接性中断。常规的物联网网络中的另一个常见问题是数据安全性。此外,常规的物联网网络通常容易受到潜在的网络攻击。此外,由于物联网网络主要发送机密数据;潜在的网络攻击的脆弱性增加了实施常规物联网网络的挑战。

因此,根据前述讨论,需要克服与物联网设备的管理相关联的前述缺点。



技术实现要素:

本公开寻求提供一种用于网关设备或网关设备的用户获得对物联网设备的管理控制的方法。

本公开还寻求提供一种用于物联网设备的分布式管理系统,包括多个物联网设备和多个网关设备,每个网关设备被配置为管理多个物联网设备。

本公开还寻求提供一种用于管理物联网设备的网关设备。

本公开还寻求提供一种在网关设备处执行的用于管理物联网设备的方法。

根据第一方面,提供了一种用于网关设备或网关设备的用户获得对物联网设备的管理控制的方法,所述物联网设备包括存储以下内容的数据存储库:

物联网设备的私钥/公钥对中的私钥;

来自信任根的数字证书;

由信任根签名的网关设备或网关设备用户数字证书,所述方法包括:

将网关设备连接到安全实体,以获得由信任根签名的网关设备或网关设备用户数字证书以及在物联网设备上执行任务的许可;

将网关设备连接到物联网设备;以及

使用网关设备或网关设备用户的数字证书来获得对物联网设备的管理控制。

本公开寻求提供一种解决管理物联网设备的现有问题的解决方案;此外,本公开寻求提供对物联网设备的管理控制。

可选地,安全实体包括服务器。更可选地,安全实体是信任根。更可选地,安全实体包括订户身份模块卡。可选地,与其它网关设备共享安全实体。

更可选地,许可包括对修改物联网设备的固件的许可。

更可选地,在获得对物联网设备的控制之后,使用网关设备来修改物联网设备的固件。

可选地,网关设备从安全实体接收许可以控制多个物联网设备。

更可选地,对于多个物联网设备中的每个物联网设备使用网关设备数字证书来取得对多个物联网设备的控制。

可选地,借助于lpwan或无线个域网技术将网关设备连接到物联网设备。

可选地,服务器包括被配置为建立对网关设备的用户的认证的身份访问管理服务器,和被配置为建立对网关设备的用户的授权以经由网关设备与物联网设备通信的安全设备访问服务器。

可选地,由安全设备访问服务器建立的对网关设备的用户的授权提供了允许重新引导物联网设备的第一级授权。

可选地,由安全设备访问服务器建立的对网关设备的用户的授权提供了允许对物联网设备进行固件更新的第二级授权。

可选地,物联网设备的数据存储库还存储至少与在物联网设备处执行的任务相关的事件数据。

可选地,事件数据由物联网设备签名。

可选地,服务器从网关设备接收与由网关设备控制的物联网设备相关的事件数据、在服务器处重放任务、将重放的任务与接收到的事件数据进行比较,以及如果重放的任务与接收到的事件数据不匹配则识别出恶意攻击。

根据第二方面,提供了一种用于物联网设备的分布式管理系统,包括多个物联网设备和多个网关设备,每个网关设备被配置为管理多个物联网设备,并且每个物联网设备和每个网关设备具有:

其自己的私钥/公钥对;

存储其自己的私钥和由信任根签名的数字证书的数据存储库;其中数字证书均由公共的信任根签名;并且其中

每个网关设备的数据存储库存储该网关设备管理的每个物联网设备的地址,并且每个物联网设备的数据存储库存储公共的信任根的数字证书。

可选地,每个网关设备由信任根授权以在该网关设备管理的物联网设备上执行任务。更可选地,对于每个网关设备,由信任根签名的数字证书指示已授权网关设备在该网关设备管理的物联网设备上执行的任务。

更可选地,多个网关设备之一提供主时钟,物联网设备和其它网关设备与该主时钟同步。

可选地,每个网关设备的数据存储库记录在该网关设备管理的物联网设备上执行的任务和由该网关设备管理的物联网设备提供的数据。

根据第三方面,提供了一种用于管理物联网设备的网关设备,该网关设备包括:

用于连接到安全实体的接口;

数据存储库;

用于连接到一个或多个物联网设备的设备接口;以及

处理装置,其中网关设备的处理装置被配置为:

通过接口建立与安全实体的连接;

通过所述连接从安全实体接收安全凭证;

从安全实体接收网关设备在一个或多个物联网设备上执行的任务的分配;

通过设备接口建立与所述一个或多个物联网设备的数据连接;

使用接收到的安全凭证来获得对所述一个或多个物联网设备的控制;

在所述一个或多个物联网设备上异步地执行分配的任务;

通过数据连接从所述一个或多个物联网设备接收与所述一个或多个物联网设备相关的事件数据;以及

将接收到的事件数据存储在数据存储库中。

根据第四方面,提供了一种在网关设备处执行的用于管理物联网设备的方法,该方法包括:

在网关设备和安全实体之间建立数据连接;

通过所述数据连接从安全实体接收安全凭证;

安全凭证授权网关设备或网关设备的用户执行对物联网设备的管理;

接收要在物联网设备上执行的任务的分配;

在网关设备和物联网设备之间建立本地网络连接;

使用接收到的安全凭证在网关设备和物联网设备之间建立安全关系;

在物联网设备上异步地执行分配的任务;

通过所述本地网络连接从物联网设备接收与物联网设备相关的事件数据;以及

将接收到的事件数据存储在数据存储库中。

将认识到的是,本公开的特征易于以各种组合来组合,而不脱离如所附权利要求所限定的本公开的范围。

附图说明

现在将参考以下各图仅通过示例的方式描述本公开的实施例,其中:

图1是根据本公开的不同实施例的用于物联网设备的分布式管理系统的框图;

图2是根据本公开的不同实施例的用于网关设备获得物联网设备的管理控制的方法的步骤的图示;以及

图3是根据本公开的不同实施例的在网关设备处执行的用于管理物联网设备的方法的步骤的图示。

图4是根据本公开的不同实施例的用于控制物联网设备的架构的框图。

图5是根据本公开的实施例的网关设备与物联网设备之间的通信的图示。

图6是根据本公开的实施例的在服务器布置处的核实处理的流程图。

在附图中,采用加下划线的数字来表示加下划线的数字所在的项目或与该加下划线的数字相邻的项目。未加下划线的数字与通过将未加下划线的数字链接到该项目的线所标识的项目相关。当数字未加下划线并带有关联的箭头时,该未加下划线的数字用于识别箭头所指向的一般项目。

具体实施方式

总的来说,本公开的实施例涉及物联网设备的管理控制。

参考图1,其中示出了根据本公开的不同实施例的用于物联网设备的分布式管理系统100的框图。系统100包括多个网关设备102-106、接口108、安全实体110和多个物联网设备124-138。如图所示,网关设备102-106包括数据存储库112、116和120,以及处理装置114、118和122。此外,网关设备102经由设备接口156与多个物联网设备124-128耦合,网关设备104经由设备接口158与多个物联网设备130-132耦合,并且网关设备106经由设备接口160与多个物联网设备134-138耦合。此外,物联网设备124-138包括数据存储库140-154。

本公开提供了一种用于物联网设备的分布式管理系统100。在整个本公开中,术语“分布式管理系统”涉及包括可编程和/或非可编程组件的结构和/或模块,该可编程和/或非可编程组件以形成分布式计算环境的方式布置。可选地,布置在这种分布式计算环境中的可编程和/或非可编程组件被配置为在其中存储、处理和/或共享信息。分布式管理系统100是允许对物联网设备进行无缝管理的数字环境。此外,分布式管理系统100能够以安全、快速且相对成本有效的方式来管理物联网设备。

用于物联网设备的分布式管理系统100,包括多个物联网设备124-138和多个网关设备102-106。在整个本公开中,术语“物联网设备”涉及被配置为发送与该设备执行的特定功能相关的数据的电子设备。可选地,物联网设备124-138是被配置为包括可寻址接口的设备,该可寻址接口可以用于通过至少一个有线和/或无线连接将信息发送到一个或多个其它设备(诸如网关设备和/或物联网设备)。可选地,可寻址接口包括但不限于以下中的一个或多个:介质访问控制(mac)地址、btmac、lorawan地址、互联网协议(ip)地址、蓝牙标识符(id)、近场通信(nfc)标识符(id)等。可选地,物联网设备124-138被配置为使用各种通信机制,诸如nfc轮询、ble发现、mdns/bonjour、qr码、条形码等与一个或多个网关设备(诸如网关设备102-106)建立通信。可选地,物联网设备124-138可以包括智能家居控制器、路由器、火警、安全相机、健身跟踪器、扬声器、电视、游戏控制台、pc、膝上型电脑、平板电脑、恒温器、火炉、空调、热泵、热水加热器、灯、警报系统、电器(例如,冰箱、烤箱、炉具、洗碗机、洗衣机、烘干机、微波炉等)、传感器、割草机、车辆、头戴式显示器、衣物等。在整个本公开中,术语“网关设备”涉及能够执行与分布式管理系统100相关联的特定任务的电子设备,诸如执行对多个物联网设备124-138的管理控制。此外,网关设备102-106旨在被广义地解释为包括可以用于通过无线通信网络进行数据通信的任何电子设备。网关设备102-106的示例包括但不限于蜂窝电话、个人数字助理(pda)、手持设备、无线调制解调器、膝上型计算机、个人计算机、嵌入式计算机等。可选地,网关设备102-106被实现为移动站、移动终端、订户站、远程站、用户终端、订户单元、接入终端等中的任何一个。可选地,多个网关设备102-106中的每个网关设备包括外壳、存储器、处理器、网络接口卡、麦克风、扬声器、小键盘、显示器等。可选地,网关设备102-106将被广义地解释,以便涵盖各种不同类型的移动站、订户站或更一般地,通信设备,包括诸如插入在膝上型电脑中的数据卡的组合之类的示例。这样的通信设备还旨在涵盖通常被称为接入终端的设备。根据本公开,每个网关设备102-106被配置为管理多个物联网设备124-138。可选地,网关设备102可操作以控制物联网设备124、126和128,网关设备104可操作以控制物联网设备130和132,并且网关设备106可操作以控制物联网设备134、136和138。

根据本公开,物联网设备124-138中的每个和网关设备102-106中的每个包括其自己的私钥/公钥对。可选地,多个网关设备102-106中的任何一个网关设备和多个物联网设备124-138中的任何一个物联网设备被配置为使用非对称密码系统来促进其中的安全通信。可选地,非对称密码系统可操作以生成包括公钥和私钥的一对密钥,用于为多个网关设备102-106和多个物联网设备124-138提供安全通信。可选地,非对称密码系统包括随机数生成器,以生成用于网关设备102-106和物联网设备124-138的安全凭证。可选地,网关设备102-106和物联网设备124-138各自包括本地布置在其中的随机数生成器。随后,随机数生成器为网关设备102-106和物联网设备124-138中的每个生成不同的密钥对(包括公钥和私钥)。可选地,随机数生成器用作用于生成安全凭证的密钥协商协议的一部分。可选地,网关设备102和物联网设备124使用非对称密码系统进行通信。在这种情况下,网关设备102将其自身的私钥与物联网设备124的公钥结合,并且物联网设备124将其自身的私钥与网关设备102的公钥结合。在这种情况下,网关设备102和物联网设备124可操作以获得彼此相同的密钥。在这种情况下,网关设备102和物联网设备124可以使用它们彼此相同的各自密钥来加密要发送的数据和解密接收到的数据。可选地,以与网关设备102与物联网设备124之间的前述通信类似的方式配置安全实体110与网关设备102-106之间的通信。此外,网关设备102与物联网设备126和128之间的通信;网关设备104与物联网设备130和132之间的通信;以及网关设备106与物联网设备134、136和138之间的通信以与网关设备102与物联网设备124之间的前述通信类似的方式配置。可选地,密钥协商协议是diffie-hellman协议和/或椭圆曲线diffie-hellman协议。可选地,密钥协商协议是rivest-shamir-adleman(rsa)。可以认识到的是,上述算法中的至少一个用于生成用于对网关设备102-106与物联网设备124-138之间的通信进行加密和解密的相同密钥(对称密钥)。

根据本公开,物联网设备124-138中的每个和网关设备102-106中的每个包括数据存储库。在整个本公开中,术语“数据存储库”涉及易失性或持久性介质,诸如其中存储有数字信息、数据和/或软件的电路、磁盘、虚拟存储器或光盘之类。可选地,数据存储库(诸如多个网关设备102-106的数据存储库112、116和120,以及多个物联网设备124-138的数据存储库140-154)是可编程硬件。可选地,数据存储库(诸如数据存储库112、116和120,以及数据存储库140-154)是非易失性存储器设备。可选地,非易失性存储器设备是非易失性大容量存储设备,诸如物理存储介质之类。可选地,数据存储库(诸如多个网关设备102-106的数据存储库112、116和120和多个物联网设备124-138的数据存储库140-154)包括但不限于只读存储器(rom)、随机存取存储器(ram)、动态ram(dram)、双数据速率dram(ddr-dram)、同步dram(sdram)、静态ram(sram)、可编程rom(prom)、可擦可编程rom(eprom)、电可擦可编程rom(eeprom)、闪存、聚合物存储器(例如,铁电聚合物存储器)、ovonic存储器、相变或铁电存储器、硅-氧化物-氮化物-氧化物-硅(sonos)存储器、磁卡或光卡、一个或多个单独的铁磁盘驱动器,或组织成一个或多个阵列的多个存储设备(例如,多个铁磁盘驱动器组织成独立盘阵列的冗余阵列或raid阵列)。此外,在计算系统是分布式的场景中,存储器设备可以以分布式方式包含处理和/或存储能力。多个物联网设备124-138包括数据存储库140-154。可选地,物联网设备124包括数据存储库140,物联网设备126包括数据存储库142,物联网设备128包括数据存储库144,物联网设备130包括数据存储库146,物联网设备132包括数据存储库148,物联网设备134包括数据存储库150,物联网设备136包括数据存储库152,物联网设备138包括数据存储库154。多个网关设备102-106包括数据存储库112、116和120。可选地,网关设备102包括数据存储器库112,网关设备104包括数据存储器库116,并且网关设备106包括数据存储库120。

每个物联网设备124-138和每个网关设备102-106的数据存储库都被配置为存储其自己的私钥和由信任根签名的数字证书。可选地,每个物联网设备124-138和每个网关设备102-106的数据存储库被配置为包括存储私钥和由信任根签名的数字证书的特定区域。此外,每个物联网设备124-138和每个网关设备102-106的数据存储库的特定区域是安全区域(诸如存储器中具有受限访问的区域)。可选地,数据存储库140可操作以存储物联网设备124的私钥和由信任根签名的用于物联网设备124的数字证书,数据存储库142可操作以存储物联网设备126的私钥和由信任根签名的用于物联网设备126的数字证书,数据存储库144可操作以存储物联网设备128的私钥和由信任根签名的用于物联网设备128的数字证书,数据存储库146可操作以存储物联网设备130的私钥和由信任根签名的用于物联网设备130的数字证书,数据存储库148可操作以存储物联网设备132的私钥和由信任根签名的用于物联网设备132的数字证书,数据存储库150可操作以存储物联网设备134的私钥和由信任根签名的用于物联网设备134的数字证书,数据存储库152可操作以存储物联网设备136的私钥和由信任根签名的用于物联网设备136的数字证书,并且数据存储器154可操作以存储物联网设备138的私钥和由信任根签名的用于物联网设备138的数字证书。在示例中,物联网设备124包括用于与其它设备(诸如网关设备102)安全地发送数据的私钥“d”,以及用于在执行安全通信时进行设备认证的数字证书“ab”。在这种情况下,数据存储库140可以是可操作的以存储私钥“d”和数字证书“ab”。在这种情况下,物联网设备124可以是可操作的以使用私钥“d”来解密在安全通信中由网关设备102提供给物联网设备124的数据。在示例中,物联网设备126可以包括用于与其它设备(诸如网关设备102)安全地发送数据的私钥“f”,以及用于在执行安全通信时进行设备认证的数字证书“cd”。在这种情况下,数据存储库142可以是可操作的以存储私钥“f”和数字证书“cd”。在这种情况下,物联网设备126可以是可操作的以使用私钥“f”来解密在安全通信中由网关设备102提供给物联网设备126的数据。在示例中,物联网设备128可以包括用于与其它设备(诸如网关设备102)安全地发送数据的私钥“h”,以及用于在执行安全通信时进行设备认证的数字证书“ef”。在这种情况下,数据存储库144可以是可操作的以存储私钥“h”和数字证书“ef”。在这种情况下,物联网设备128可以是可操作的以使用私钥“h”来解密在安全通信中由网关设备102提供给物联网设备128的数据。在示例中,物联网设备130可以包括用于与其它设备(诸如网关设备104)安全地发送数据的私钥“j”和用于在执行安全通信时进行设备认证的数字证书“gh”。在这种情况下,数据存储库146可以是可操作的以存储私钥“j”和数字证书“gh”。在这种情况下,物联网设备130可以是可操作的以使用私钥“j”来解密在安全通信中由网关设备104提供给物联网设备130的数据。在示例中,物联网设备132可以包括用于与其它设备(诸如网关设备104)安全地发送数据的私钥“l”和用于在执行安全通信时进行设备认证的数字证书“ij”。在这种情况下,数据存储库148可以是可操作的以存储私钥“l”和数字证书“ij”。在这种情况下,物联网设备132可以是可操作的以使用私钥“l”来解密在安全通信中由网关设备104提供给物联网设备132的数据。在示例中,物联网设备134可以包括用于与其它设备(诸如网关设备106)安全地发送数据的私钥“n”,以及用于在执行安全通信时进行设备认证的数字证书“kl”。在这种情况下,数据存储库150可以是可操作的以存储私钥“n”和数字证书“kl”。在这种情况下,物联网设备134可以是可操作的以使用私钥“n”来解密在安全通信中由网关设备106提供给物联网设备134的数据。在示例中,物联网设备136可以包括用于与其它设备(诸如网关设备106)安全地发送数据的私钥“p”,以及用于在执行安全通信时进行设备认证的数字证书“mn”。在这种情况下,数据存储库152可以是可操作的以存储私钥“p”和数字证书“mn”。在这种情况下,物联网设备136可以是可操作的以使用私钥“p”来解密在安全通信中由网关设备106提供给物联网设备136的数据。在示例中,物联网设备138可以包括用于与其它设备(诸如网关设备106)安全地发送数据的私钥“r”,以及用于在执行安全通信时进行设备认证的数字证书“op”。在这种情况下,数据存储库154可以是可操作的以存储私钥“r”和数字证书“op”。在这种情况下,物联网设备138可以是可操作的以使用私钥“r”来解密在安全通信中由网关设备106提供给物联网设备138的数据。

可选地,数据存储库112可操作以存储网关设备102的私钥,数据存储库116可操作以存储网关设备104的私钥,并且数据存储库120可操作以存储网关设备106的私钥。在示例中,网关设备102包括用于与其它设备(诸如物联网设备124-128和/或安全实体110)安全地发送数据的公钥“a1”和私钥“b1”。在这种情况下,数据存储库112可以是可操作的以存储私钥“b1”。在这种情况下,网关设备102可以是可操作的以使用私钥“b1”来解密使用网关设备102的公钥“a1”加密的数据。在示例中,网关设备104包括用于与其它设备(诸如物联网设备130和132和/或安全实体110)安全地发送数据的公钥“a2”和私钥“b2”。在这种情况下,数据存储库116可以是操作的以存储私钥“b2”。在这种情况下,网关设备104可以是可操作的以使用私钥“b2”来解密使用网关设备104的公钥“a2”加密的数据。在示例中,网关设备106包括用于与其它设备(诸如物联网设备134-138和/或安全实体110)安全地发送数据的公钥“a3”和私钥“b3”。在这种情况下,数据存储库120可以是可操作的以存储私钥“b3”。在这种情况下,网关设备106可以是可操作的以使用私钥“b3”来解密使用网关设备106的公钥“a3”加密的数据。

在整个本公开中,术语“数字证书”涉及用于核实单元(诸如网关设备和/或物联网设备中的任何一个)的身份的任何类型或形式的电子文档。数字证书是设备数字证书。可选地,数字证书可操作以通过使用由证书颁发机构提供的数字签名(例如,信任根)将与该单元相关联的非对称密码密钥对的公共半部分(诸如公钥)和唯一识别该单元的信息进行绑定来实现这一点。数字签名的示例包括但不限于传输层安全性(tls)证书、安全套接字层(ssl)证书(包括扩展验证ssl(evssl)证书、x509证书、组织验证ssl(ovssl)证书和域验证ssl(dvssl)证书)等。可选地,数字证书可操作以促进网关设备102-106与物联网设备124-138之间的安全连接。

此外,数字证书由信任根提供(在下文中详细解释)。此外,信任根可操作以为网关设备102-106和物联网设备124-138生成并提供数字证书。

此外,数字证书包括证书状况,该证书状况用于表示数字证书的状态和/或情况(和/或因为它与网关设备和/或互联网设备相关,因此表示网关设备和物联网设备)。证书状况的示例包括但不限于某个单元(诸如网关设备和/或物联网设备中的任何一个)当前是否采用数字证书、单元是否采用特定类型的数字证书、数字证书是否被正确配置、第三方信任印章或指示符是否被正确配置、数字证书是否已到期或即将到期,和/或与数字证书相关的任何其它状态或情况。

在整个本公开中,术语“信任根”涉及由诸如安全实体110之类的可编程组件托管和执行的指令集。可选地,信任根支持系统核实、软件和数据完整性,并使密钥和关键数据保持机密。例如,与信任根对应的指令可以是连接性或接口控制、安全引导更新、加密密钥管理、服务发现、安全存储、数字证书核实、对等访问控制、威胁情报、可信安装服务、证明服务等。可选地,信任根与不可变且耐攻击的进程相关联,并且它与其它系统元素一起工作以确保系统安全。

可选地,可以将信任根实现为硬件信任根。可选地,安全实体110是信任根。可选地,信任根被实现为分布式管理系统100中的安全实体110。可选地,信任根被配置为作为分布式管理系统100中的信任锚操作。此外,信任根可操作以提供各种安全操作,诸如,例如,受信任的引导、任务隔离、将i/o资源分配给唯一的容器、证明或安全发现、自省、数据和/或密钥的受信任存储、用于感测和/或控制的受信任i/o、密码操作、密码加速、密钥协商协议、安全信道连接等。可选地,信任根可操作以生成用于确定连接的单元(诸如多个网关设备102-106和多个物联网设备124-138)之间的信任链的设备数字证书。公共的信任根被配置为对所有数字证书进行签名。可选地,多个网关设备102-106和多个物联网设备124-138的数字证书由公共的信任根签名。可选地,实现为安全实体110的信任根可操作以签名用于认证多个网关设备102-106和多个物联网设备124-138的数字证书。

可选地,安全实体110包括服务器。贯穿本公开,术语“服务器”涉及包括被配置为存储、处理和/或共享信息的可编程和/或非可编程组件的结构和/或模块。可选地,服务器包括能够增强信息以执行各种计算任务的任何物理或虚拟计算实体。可选地,包括服务器的安全实体110可操作以执行不同的任务和/或提供用于控制多个网关设备102-106的服务。可选地,服务器可操作以存储与连接到服务器的多个网关设备102-106相关的安全信息。在示例中,服务器可操作以提供认证多个网关设备102-106和多个物联网设备124-138的服务。在这种情况下,当多个网关设备102-106中的网关设备请求连接到服务器时,执行认证的服务器被激活。在另一个示例中,服务器可以提供从与安全实体110的服务器连接的多个网关设备102-106进行数据收集的服务。此外,执行从多个网关设备102-106进行数据收集服务的服务器可以保持连续工作。在这种情况下,服务器可以是可操作的以对从多个网关设备102-106获取的数据进行分析。

可选地,安全实体110包括订户身份模块(sim)卡。术语“订户身份模块”涉及可以是集成电路或嵌入到可移动卡中的存储器,并且该存储器存储国际移动订户身份(imsi)、相关密钥和/或用于识别和/或认证在数字环境(诸如分布式管理系统100)内操作的设备(诸如安全实体110)并且使得与分布式管理系统100的通信服务成为可能的其它信息。可选地,订户身份模块(sim)卡以多种格式可用。可选地,订户身份模块(sim)卡为嵌入式格式。可选地,订户身份模块(sim)卡可操作以用于机器对机器(m2m)应用,诸如遥测、工业自动化、监控和数据获取(scada)等。可选地,订户身份模块(sim)卡表示应用(即,软件)。

每个网关设备102-106的数据存储库112、116和120存储它管理的每个物联网设备124-138的地址,并且每个物联网设备124-138的数据存储库140-154存储公共的信任根的数字证书。在操作中,网关设备102被配置为管理物联网设备124-128;网关设备104被配置为管理物联网设备130和132;网关设备106被配置为管理物联网设备134-138。在这种情况下,网关设备102的数据存储库112被配置为存储物联网设备124-128的地址;网关设备104的数据存储器库116被配置为存储物联网设备130和132的地址;网关设备106的数据存储库120被配置为存储物联网设备134-138的地址。可选地,每个物联网设备124-138的地址包括介质访问控制(mac)地址、互联网协议(ip)地址、蓝牙标识符(id)等。可选地,网关设备102-106可操作以使用地址来定位要定位的物联网设备124-138。

可选地,在数据通信(诸如“uv”)中,其中网关设备102是发送方,并且物联网设备124是接收方。物联网设备124包括介质访问控制(mac)地址(诸如介质访问控制(mac)地址“mln”)。在这种情况下,网关设备102使用介质访问控制(mac)地址“mln”来定位物联网设备124。此外还例如,网关设备102可操作以使用由上述非对称密码系统生成的密钥“op1”来加密数据。此外,加密的数据可以包括与将在物联网设备124上执行的任务相关的指令,以及由公共的信任根签名的网关设备102的数字证书。此外,物联网设备124可操作以使用公共的信任根的数字证书来认证网关设备102。此外,物联网设备124可操作以核实网关设备102的数字证书是否由公共的信任根签名。此外,将网关设备102的数字证书与由公共的信任根向物联网设备124提供的公共的信任根的数字证书进行比较。可以认识到的是,网关设备102与物联网设备126和128之间的数据通信;网关设备104与物联网设备130和132之间的数据通信;以及网关设备106与物联网设备134-138之间的数据通信以类似的方式被促进。

网关设备102-106可操作以连接到安全实体110来获得由信任根(即安全实体110)签名的网关设备数字证书(诸如设备数字证书)和在物联网设备上执行任务的许可。多个网关设备102-106中的网关设备102被配置为包括用于连接到安全实体110的接口108。在整个本公开中,术语“接口”涉及互连的可编程和/或非可编程组件的布置,所述互连的可编程和/或非可编程组件被配置为促进一个或多个电子设备(诸如安全实体110和网关设备102-106)(无论在申请时是可用的或已知的还是随着后续可发是可用的或已知的)之间的数据通信。使用wi-fi、通用移动电信系统(umts)、以太网、低功耗广域网(lpwan)、卫星或其它数字蜂窝技术来提供安全实体110与网关设备102-106之间的数据连接。此外,接口108可以包括但不限于混合对等网络、局域网(lan)、无线电接入网(ran)、城域网(man)、广域网(wan)、低功耗广域网(lpwan)、诸如称为互联网的全球计算机网络之类的公共网络的全部或部分,专用网络、蜂窝网络以及在一个或多个地点的一个或多个任何其它通信系统。此外,接口108包括有线或无线通信,其可以经由任何数量的已知协议来执行,所述协议包括但不限于互联网协议(ip)、无线接入协议(wap)、帧中继或异步传输模式(atm)。此外,也可以采用使用语音、视频、数据或其组合的任何其它合适的协议。此外,可以使用诸如tcp/ip、ipx、appletalk、ip-6、netbios、osi、任何隧道协议(例如,ipsec、ssh)或任何数量的现有或将来协议之类的各种协议来实现接口108。可选地,接口108是高速数据通信信道。此外,可以认识到的是,网关设备102、104和106被配置为以彼此类似的方式操作。可选地,安全实体110与其它网关设备共享,即,安全实体110的资源由网关设备102、104和106共享。

多个网关设备102-106中的网关设备102被配置为包括用于连接到一个或多个物联网设备124-128的设备接口156。此外,网关设备104包括用于连接到一个或多个物联网设备130和132的设备接口158,并且网关设备106包括用于连接到一个或多个物联网设备134-138的设备接口160。可选地,设备接口156-160是彼此相似的。可选地,设备接口156-160是低带宽无线电通信接口,其能够从几百bps到几十kbps进行传输。可选地,设备接口156-160是长程低带宽无线电通信接口。此外,设备接口156-160使得能够在长距离上进行低数据速率的无线通信。这样的长程低带宽无线电通信接口的示例可以包括但不限于lora、sigfox或类似的低功耗广域网(lpwan)及其组合。可选地,设备接口156-160可操作以确保基本数据发送。可选地,多个网关设备102-106与多个物联网设备124-138之间的数据连接分别由设备接口156-160提供。可选地,设备接口156-160包括但不限于低功耗广域网(lpwan)或其它无线区域网络技术,诸如无线个人区域网络技术之类。在示例中,无线个域网技术可以包括wireless蓝牙低功耗(ble)、近场通信(nfc)、体域网等等。可选地、设备接口156-160能够促进主要操作,诸如固件升级、完整的设备重新配置等。

多个网关设备102-106中的网关设备102被配置为包括处理装置114。此外,网关设备104包括处理装置118,并且网关设备106包括处理装置122。可以认识到的是,处理装置118和处理装置122类似于处理装置114,并且被配置为以与处理装置114相似的方式操作。在整个本公开中,如本文使用的术语“处理装置”涉及被配置为执行用于存储、处理和/或共享数据和/或指令集的一个或多个软件应用的可编程和/或非可编程组件。可选地,处理装置114、118和122包括用于存储、处理和/或共享数据和/或指令集的一个或多个数据处理设施。此外,处理装置114、118和122包括适合于存储和处理由一个或多个设备(诸如网关设备106)访问的各种信息和服务的硬件、软件、固件或它们的组合。可选地,处理装置114、118和122包括功能组件,例如,处理器、存储器等。可选地,处理装置114、118和122被配置为分析和处理由安全实体110提供的设备数字证书。可选地,处理装置114、118和122被配置为针对各个网关设备102-106分析、处理和执行由安全实体110提供的对在物联网设备124-138上执行任务的许可。可选地,处理装置114、118和122被配置为分析、处理和认证各个网关设备102-106与各个物联网设备124-138的通信。

网关设备102-106的处理装置114-122被配置为通过接口108建立与安全实体110的连接。可选地,可以通过接口108以各种方式建立安全实体110与网关设备102-106之间的连接。在示例中,连接可以是直接在安全实体110与网关设备102-106之间建立的双向通信信道。在另一个示例中,安全实体110可以托管在云计算架构中。在这种情况下,网关设备102-106可以被配置为经由接口108发起与安全实体110的通信。处理装置114-122被配置为通过连接从安全实体110接收安全凭证(诸如设备数字证书或签名的简明二进制对象表示对象)。可选地,安全实体110可操作以经由接口108向网关设备102-106提供必要的资源。可选地,安全实体110向网关设备102-106提供由信任根签名的设备数字证书。此外,设备数字证书使多个网关设备102-106能够获得对多个物联网设备124-138的控制。此外,安全凭证中包括的数字证书被安全实体110用于将权限委派给网关设备102-106。

处理装置114-122被配置为从安全实体110接收用于网关设备102-106在一个或多个物联网设备124-138上执行的任务的分配。可选地,由安全实体110提供给网关设备102-106的任务的分配是在多个物联网设备124-138上执行任务的许可。可选地,每个网关设备102-106由信任根(即安全实体110)授权以在其管理的物联网设备124-138上执行任务。信任根(即安全实体110)使用数字证书为网关设备102-106提供要在多个物联网设备124-138上执行的任务。此外,对于每个网关设备102-106,由信任根(即安全实体110)签名的数字证书指示网关设备102-106被授权在其管理的物联网设备124-138上执行的任务。可选地,安全实体110向网关设备102提供在物联网设备124-128上执行任务的许可。此外,可以将执行任务的许可实现为用于物联网设备124–128的管理控制的许可。可选地,许可包括修改物联网设备124–128的固件的许可。可选地,安全实体110向网关设备104提供在物联网设备130和132上执行任务的许可。此外,可以将执行任务的许可实现为用于物联网设备130和132的管理控制的许可。可选地,该许可包括修改物联网设备130和132的固件的许可。可选地,安全实体110向网关设备106提供在物联网设备134-138上执行任务的许可。此外,可以将执行任务的许可实现为用于物联网设备134-138的管理控制的许可。可选地,许可包括修改物联网设备134-138的固件的许可。可选地,许可可以被配置为允许网关设备102-106在物联网设备124-138上执行多个任务,诸如,重新引导、备份数据、重新配置为先前的设备状态等。可选地,执行任务的许可是密码操作。

在网关设备102-106从安全实体110接收网关设备数字证书(即设备数字证书)和在物联网设备124-138上执行任务的许可之后,网关设备102-106与物联网设备124-138连接。此外,网关设备102-106与一个或多个物联网设备124-138建立数据连接。可选地,网关设备102-106和物联网设备124–138之间的数据连接分别由设备接口156-160形成。网关设备102经由设备接口156建立与多个物联网设备124-128的数据连接,网关设备104经由设备接口158建立与多个物联网设备130-132的数据连接,并且网关设备106经由设备接口160建立与多个物联网设备134-138的数据连接。

可选地,多个网关设备中的一个,诸如网关设备104,提供了物联网设备124-138和其它网关设备102-106与之同步的主时钟。可选地,网关设备104的主时钟被配置为与网关设备102和106以及物联网设备124-138进行时钟同步。可选地,网关设备104与网关设备102和106以及物联网设备124-138同步,以便按时间顺序更新数据存储库(诸如网关设备102-106的数据存储库112、116和120和物联网设备124-138的数据存储库140-154)中的事件数据。可选地,时钟同步可操作以使网关设备102和106以及物联网设备124-138能够独立操作。可选地,可以使用各种协议来实现时钟同步,诸如网络时间协议(ntp)之类。可选地,网关设备102-106和物联网设备124-138被配置为在特定时间段之后定期地将其时钟与主时钟同步。

网关设备102-106使用物联网设备124-138的公钥和网关设备数字证书来获得对物联网设备124–138的管理控制。可选地,多个网关设备102-106中的任何一个的网关设备可操作以使用多个物联网设备124-138中的特定物联网设备的特定公钥来获得对该物联网设备的管理控制。例如,物联网设备124包括公钥“c”,并且网关设备102被配置为获得对物联网设备124的管理控制。在这种情况下,网关设备102被配置为使用物联网设备124的公钥“c”来获得对物联网设备124的管理控制。可选地,网关设备数字证书是由信任根(即安全实体110)提供的设备数字证书。此外,安全实体110为多个网关设备102-106中的每一个提供单独的设备数字证书。可选地,多个网关设备102-106中的每一个可操作以使用单独的数字证书来获得对物联网设备124-138的管理控制。

网关设备102-106被配置为在一个或多个物联网设备124-138上异步地执行分配的任务。可选地,网关设备102-106可操作以独立地与多个物联网设备124-138通信并对其进行控制。可选地,网关设备102-106可操作以确定在多个物联网设备124-138上执行任务的时间帧(timeframe)。在示例中,网关设备102可以是可操作的以每月执行修改物联网设备124-128上的固件的处理。此外,网关设备104可以是可操作的以每周执行修改物联网设备130和132上的固件的处理。在另一个情况下,网关设备106可以是可操作的以每十天执行修改物联网设备134-138上的固件的处理。在示例中,网关设备102可以是可操作的以每月执行修改物联网设备124上的固件的处理。在另一个示例中,网关设备102可以是可操作的以每周执行修改物联网设备126上的固件的处理。在又一个示例中,网关设备102可以是可操作的以每十天执行修改物联网设备128上的固件的处理。

网关设备102-106被配置为通过数据连接(由设备接口156-160提供)从一个或多个物联网设备124-138接收与一个或多个物联网设备124-138相关的事件数据。可选地,网关设备102-106的处理装置114、118和122被配置为接收与一个或多个物联网设备124-138相关的事件数据。可选地,与由一个或多个物联网设备124-138执行的活动相关的数据经由设备接口156-160的数据连接被发送到网关设备102-104。在示例中,物联网设备124可以是用户使用的健身跟踪器。在示例中,健身跟踪器可以是可操作的以经由设备接口156的数据连接(诸如之类)将描述用户的体温的数据作为事件数据发送给网关设备102,诸如用户使用的智能电话之类。网关设备102的处理装置114被配置为将接收到的事件数据存储在数据存储库112中。在另一个示例中,智能电话可操作以将与用户的体温相关的事件数据存储在智能电话的内部存储器中。可选地,接收到的事件数据以事件源格式存储在数据存储库中。

可选地,物联网设备124-138的事件数据是描述由物联网设备124-138执行的所有动作的数据。在示例中,与物联网设备124相关的事件数据可以包括与设备的提供(provisioning)相关的信息、何时设备被添加到网络、由设备执行的活动、与设备相关联的硬件版本、在设备中操作的固件、固件的版本等。可选地,事件数据作为对象存储在数据库布置中。可选地,被配置为管理物联网设备124的网关设备102可操作以采用事件源来在数据库布置中存储与物联网设备124相关的事件数据。可选地,使用时间戳创建每个事件,该时间戳允许按时间顺序对所有事件进行排序。因此,在执行任务的事件中,可以通过编译从其创建开始与给定对象相关的所有事件来确定每个对象的当前状态。因此,数据库布置能够显示对象的当前状态。

网关设备102-106被配置为将接收到的事件数据存储在数据存储库112、116和120中。数据存储库112、116和120中的事件数据与由多个物联网设备124-138执行的任务相关。可选地,每个网关设备102-106的数据存储库112、116和120记录在其管理的物联网设备124-138上执行的任务以及由其管理的物联网设备124-138提供的数据。可选地,网关设备102可操作以将与物联网设备124-128相关的事件数据以及由网关设备102在物联网设备124-128上执行的任务存储在数据存储库112中。类似地,网关设备104可操作以将与物联网设备130和132相关的事件数据以及由网关设备104在物联网设备130和132上执行的任务存储在数据存储库116中,并且网关设备106可操作以将与物联网设备134-138相关的事件数据以及由网关设备106在物联网设备134-138上执行的任务存储在数据存储120中。可选地,网关设备102-106的处理装置114、118和122被配置为通过接口108将与一个或多个物联网设备124-138相关的事件数据从相应的数据存储库112、116和120通过接口108传输到安全实体110。在示例中,存储在数据存储库(诸如智能电话的内部存储器)中的与用户的体温相关的事件数据可以通过诸如无线电接入网(ran)之类的网络连接传输到安全实体110。

参考图2,其中示出了根据本公开的不同实施例的用于网关设备获得对物联网设备的管理控制的方法200的步骤。在步骤202处,将网关设备连接到安全实体,以获得由信任根签名的网关设备数字证书,以及在物联网设备上执行任务的许可。在步骤204处,网关设备连接到物联网设备。在步骤206处,使用物联网设备的公钥和网关设备数字证书来获得对物联网设备的管理控制。

步骤202至206仅是示例性的,在不脱离本文权利要求的范围的情况下,还可以提供其中添加一个或多个步骤、移除一个或多个步骤或以不同的顺序提供一个或多个步骤的其它变型。例如,安全实体包括服务器。在另一个示例中,安全实体是信任根。在又一个示例中,安全实体包括订户身份模块卡。在一个示例中,安全实体与其它网关设备共享。例如,许可包括对修改物联网设备的固件的许可。在另一个示例中,在获得对物联网设备的控制之后,网关设备用于修改物联网设备的固件。在另一个示例中,网关设备从安全实体接收许可以控制多个物联网设备。在又一个示例中,为了控制多个物联网设备,将网关设备数字证书和相应的物联网设备的公钥用于多个物联网设备中的每一个。例如,借助于lpwan或无线个域网技术将网关设备连接到物联网设备。

参考图3,其中示出了根据本公开的不同实施例的在网关设备处执行的用于管理物联网设备的方法300的步骤。在步骤302处,建立网关设备和安全实体之间的数据连接。在步骤304处,通过数据连接从安全实体接收安全凭证。在步骤306处,安全凭证授权网关设备执行物联网设备的管理。在步骤308处,接收要在物联网设备上执行的任务的分配。在步骤310处,在网关设备和物联网设备之间建立本地网络连接。在步骤312处,接收到的安全凭证被用于在网关设备和物联网设备之间建立安全关系。在步骤314处,在物联网设备上异步地执行分配的任务。在步骤316处,通过本地网络连接从物联网设备接收与物联网设备相关的事件数据。在步骤318处,将接收到的事件数据存储在数据存储库中。

本公开的用于物联网设备的分布式管理系统提供了一种用于控制物联网设备的具有提高的效率的布置。该分布式管理系统使得多个网关设备和多个物联网设备能够独立工作。有利的是,在一个单元(诸如网关设备和/或物联网设备)崩溃并停止工作的情况下,这样的系统保持工作。此外,该系统提供本地对物联网设备的管理,即,该系统包括网关设备,该网关设备保持在物联网设备的附近。有利的是,这种布置提供了对物联网设备的更容易的管理。此外,系统使用非对称密码进行通信。有利的是,这种布置允许进行安全数据通信。此外,系统使用信任根。有利的是,这种布置允许对网络中的单元进行安全访问。

作为网关设备102至106被认证并被授权与部署的设备(诸如物联网设备124至138)进行通信的替代或补充,可以使用身份访问管理(iam)处理103对网关设备102至106的用户进行认证,并随后使用安全设备访问(sda)处理105对网关设备102至106的用户进行授权以与物联网设备124至138通信。iam处理103和sda处理105在安全实体110上执行,该安全实体可以包括一个或多个服务器,该一个或多个服务器可以托管在云计算架构中。用户经由网关设备102至106与物联网设备124至138通信。

图4示出了用于认证和授权网关设备102的用户与物联网设备124、126、128进行通信的布置的示例。将认识到的是,可以为分布式管理系统100中的其它网关设备104、106的相同或其它用户提供类似的布置。

网关设备102包括代理应用,以使网关设备102能够经由接口108与安全实体110通信,以及经由接口156与物联网设备124、126、128通信。物联网设备124、126、128包括客户端应用,以使物联网设备124、126、128能够与网关设备102通信,例如,与网关设备102上的代理应用通信。

网关设备102被配置为将用户的登录凭证发送到安全实体110。安全实体110被配置为从网关设备102接收用户的登录凭证。例如,可以以密码、两因素认证、多因素认证、api密钥或其它认证手段的形式来提供登录凭证。

使用安全实体110上的iam处理103,可以将用户认证为安全实体110可以经由网关设备102向其提供对访问和/或操纵已部署设备(诸如物联网设备124、126,128)的许可的用户。

当用户已经通过iam处理103认证时,第一令牌从安全实体110发送到网关设备102,作为用户认证的证明。网关设备102然后可以从安全实体110接收第一令牌。

为了使用户能够在从安全实体110接收到第一令牌之后访问和/或操纵物联网设备124、126、128,网关设备102能够例如经由代理应用从安全实体110请求对访问和/或操纵物联网设备124、126、128的授权。

对安全实体110的请求可以包括访问的范围和用户希望经由网关设备102访问的物联网设备集合的物联网设备id或id集合。设备id或设备id集合定义了受众,这是用户希望能够访问的物联网设备的列表。受众可以基于任意属性或由任意属性识别、由任意属性的端点识别、或者由设备id、设备类型、设备地点或识别一组物联网设备以及设备本身知道的任何其它属性识别。例如,请求可以包括物联网设备124、126、128的id,以及提供固件更新或更新物联网设备124、126、128中的每一个的操作参数的范围。

安全实体110被配置为从网关设备102接收请求。使用可以基于简洁二进制对象表示(cbor)对象签名和加密(cose)规范的sda处理105,安全实体110检查用户是否被授权访问和/或操纵物联网设备124、126、128,以及用户是否被授权执行那些物联网设备124、126、128的请求的访问范围。sda处理105和iam处理103可以为用户交换认证和授权数据,以便提供对物联网设备124、126、128的安全访问。可以将与哪些用户可以执行哪些操作相关的信息存储在安全实体110中。例如,设备所有者可以能够重新引导物联网设备124、126、128并更新物联网设备124、126、128的固件,而技术员可以仅能够重新引导物联网设备124、126、128。

如果授权用户针对识别出的物联网设备124、126、128执行所请求的访问范围,那么将第二令牌从安全实体110发送到网关设备102作为用户授权的证明。第二令牌可以是cborweb令牌(cwt)的形式,并且具有由对远程设备所有者或管理员的首选项的sda处理105设置的到期日期。第二令牌可以包含网关设备102的公钥的副本,并且可以由安全实体110的私钥签名。

另外,可以将由信任根签名的访问控制列表(acl)从安全实体110发送到网关设备102。acl定义了对物联网设备124、126、128的范围许可。即,acl定义允许网关设备102指示物联网设备124、126、128执行的可允许动作的范围。

一旦授权用户访问和/或操纵物联网设备124、126、128,用户就可以经由网关设备102连接到物联网设备124、126、128中的每一个,以在其上执行适当的操作。网关设备102在访问和/或操纵物联网设备124、126、128时可以是离线的。

一旦用户被授权访问和/或操纵物联网设备124、126、128,网关设备102就以随机数(nonce)的形式(例如,唯一的伪随机数)从特定物联网设备124、126、128请求第三令牌,并且作为响应接收由物联网设备124、126、128生成的随机数,该随机数必须被添加到要从网关设备102发送到物联网设备124、126、128的操作包(bundle)中,以便使物联网设备124、126、128执行由访问的范围定义的动作。

特别地,网关设备102经由代理应用向物联网设备124、126、128上的客户端应用发送包括随机数、第二令牌以及由访问范围所定义的动作的操作包。物联网设备124、126、128从网关设备102接收操作包。第二令牌可以包含用户的公钥,使得物联网设备124、126、128可以验证操作包的真实性。随机数可以阻止或减轻对物联网设备124、126、128的重放攻击,因为它允许物联网设备124、126、128核实该随机数与所期望的随机数匹配,从而核实其接收到包括要执行的动作的新操作包,而不是某个先前时间创建的操作包。

物联网设备124、126、128仅在如果第二令牌是使用与信任根相关联的私钥签名的情况下接受第二令牌,该私钥具有在物联网设备124、126、128的初始设置期间嵌入在那些物联网设备124、126、128中的匹配公钥。第二令牌可以由其签名的私钥可以被称为信任锚。

通过使用iam处理103和sda处理105,可以为不同的用户提供对物联网设备124、126、128的不同级别的访问。用户可以使用不同的网关设备106获得相同级别的访问,以便连接到物联网设备124、126、128,因为授权是特定于用户的,而不是特定于网关设备102的。

物联网设备124、126、128不需要连接到安全实体110以使网关设备102与sda处理105通信以获得第二令牌。当发送操作包时,网关设备102不需要连接到安全实体110。

虽然安全实体110和物联网设备124、126、128是受信任实体,但是网关设备102可以不是受信任实体。网关设备102被委托负责根据安全实体110指示物联网设备124、126、128。如果网关设备102受到损害,那么定义允许网关设备102指示物联网设备124、126、128执行的可允许动作的范围的acl可能因此带来安全风险。特别地,网关设备102可能需要基于来自物联网设备124、126、128的先前响应而有条件地执行指令或选择参数,并且因此,与在物联网设备124、126、128上实际执行的精确指令相比,网关设备102需要来自安全实体110的更广泛的授权范围。

如果网关设备102受到损害,那么可以对其进行恶意操纵从而改变提供给物联网设备124、126、128的指令的次序或顺序。物联网设备124、126、128仍可以接受并执行由网关设备102提供的指令,因为这些指令仍在acl的范围内,尽管这些指令与来自安全实体110的预期指令不相符。

为了减轻网关设备102的潜在损害,物联网设备124、126、128保留曾由网关设备102请求执行的指令的有序日志。有序日志可以包括与由网关设备102控制的物联网设备124、126、128相关的事件数据。物联网设备124、126、128进一步对日志进行签名。物联网设备124、126、128创建散列值,诸如基于随着物联网设备124、126、128接收和执行的每条指令而生成的滚动散列值之类。

然后,日志经由网关设备102传递到安全实体110,其中安全实体110可以对日志执行检查,以确保由物联网设备124、126、128执行的指令与意图由物联网设备124、126、128执行的指令匹配。

在示例实施例中,图5图示了网关设备102与物联网设备124、126、128之间的通信。最初,网关设备102从安全实体110接收参数p,并将取决于接收到的参数p的第一命令cmd1发送到物联网设备124、126、128。

物联网设备124、126、128向网关设备102提供响应resp1,响应resp1取决于所执行的命令cmd1和物联网设备124、126、128的设备状态ds。

网关设备102然后将取决于接收到的参数p和响应resp1的第二命令cmd2发送到物联网设备124、126、128。

物联网设备124、126、128向网关设备102提供第二响应resp2,该第二响应resp2取决于所执行的第二命令cmd2和物联网设备124、126、128的设备状态ds。

物联网设备124、126、128还向网关设备102提供签名以形成日志,该签名取决于第一命令cmd1、第一响应resp1、第二命令cmd2、第二响应resp2以及物联网设备124、126、128的私钥dpk。

网关设备102将日志和命令cmd1、cmd2以及响应resp1、resp2发送到安全实体110。签名中包含物联网私钥dpk确保了发送到安全实体110的信息可以被信任。

由于物联网设备124、126、128是受信任的,因此可以使用在安全实体110处接收到的信息来核实从网关设备102发送的指令。

然后,图6图示了在安全实体110处的用于检测对网关设备102的恶意攻击的处理700。该处理使用初始参数p、来自物联网设备124、126、128的响应resp1、resp2和记录在日志中的上下文参数(诸如执行的时间之类)来有效地重放由网关设备102执行的步骤或模块、或由网关设备用户执行的任何手动步骤。

当重放由网关设备102执行的步骤或模块时,安全实体110检查是否生成了完全相同的命令用于执行,并且没有额外的命令或缺少命令。

在方框702处,安全实体110上的脚本开始。

在方框704处,生成cmd1的重放,并且在方框706处,将cmd1的重放与日志中的cmd1进行比较。在方框708处,如果cmd1的重放与日志中的cmd1不匹配,那么认为已发生恶意交换。在这种情况下,可以借助正确的命令来重新指示物联网设备124、126、128,或者可以回滚物联网设备124、126、128的状况。

在方框710处,脚本基于来自日志的resp1继续。在方框712处,生成cmd2的重放并将其与来自日志的cmd2进行比较。在方框714处,脚本基于来自日志的resp2继续。在方框716处,如果脚本没有在这一点处终止,那么确定发生了恶意交换,因为重放与日志不匹配,并且然后可以借助正确的命令重新指示物联网设备124、126、128,或者可以回滚物联网设备124、126、128的状况。在方框718处,如果脚本提前终止,那么确定发生恶意交换,因为重放与日志不匹配,并且然后可以借助正确的命令重新指示物联网设备124、126、128,或者可以回滚物联网设备124、126、128的状况。

在方框720处,签名被验证,服务器知道物联网设备124、126、128的公钥。在方框722处,如果签名有效,那么确定物联网设备124、126、128确实接收到日志中存在的命令,并且在方框724处,如果签名有效,那么确定物联网设备124、126、128确实像日志中那样做出了响应。在方框726处,如果签名无效,那么确定发生恶意交换,并且然后可以借助正确的命令重新指示物联网设备124、126、128,或者可以回滚物联网设备124、126、128的状况。

虽然本文描述的实施例在网关设备102与物联网设备124、126、128之间的通信中包括两个命令cmd1、cmd2和两个相应的响应resp1、resp2,但是可以执行任何数量的命令和相应的响应,包括两个以上的命令和两个以上的相应响应。

在一些布置中,安全实体110可以包括多个服务器,iam处理103在第一服务器(诸如iam服务器)上执行,并且sda处理105在第二服务器(诸如sda服务器)上执行。在替代布置中,服务器布置可以包括单个服务器,该单个服务器包括iam处理103和sda处理105的功能。

在不脱离由所附权利要求限定的本公开的范围的情况下,可以对上文中描述的本公开的实施例进行修改。诸如“包含”、“包括”、“并入”、“具有”、“是”之类的表达用于描述和声明本公开旨在以非排他性的方式解释,即允许也存在未明确描述的项、组件或元件。对单数的引用也应被解释为涉及复数。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1