CN114341848A - 通过指纹分析评定装置的安全性的***和方法 - Google Patents

通过指纹分析评定装置的安全性的***和方法 Download PDF

Info

Publication number
CN114341848A
CN114341848A CN202080061582.8A CN202080061582A CN114341848A CN 114341848 A CN114341848 A CN 114341848A CN 202080061582 A CN202080061582 A CN 202080061582A CN 114341848 A CN114341848 A CN 114341848A
Authority
CN
China
Prior art keywords
communication module
system parameters
parameter
internet
power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080061582.8A
Other languages
English (en)
Inventor
布拉德·雷
克雷格·特里维尔皮克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ioxt Co ltd
Original Assignee
Ioxt Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ioxt Co ltd filed Critical Ioxt Co ltd
Publication of CN114341848A publication Critical patent/CN114341848A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/30Information sensed or collected by the things relating to resources, e.g. consumed power
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/40Information sensed or collected by the things relating to personal data, e.g. biometric data, records or preferences
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Environmental & Geological Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Power Sources (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本文公开一种物联网装置。物联网装置包括通信模块,所述通信模块可操作以连接至网络的通信模块;存储器,所述存储器存储具有多个预定***参数的装置指纹;处理器,所述处理器联接至所述存储器并且可操作以执行存储在所述存储器中的指令;以及活动模块,所述活动模块包括传感器和控制装置中的至少一个,所述活动模块在所述处理器的控制下用所述传感器和所述控制装置中的至少一个执行预定操作。活动模块经由通信模块在网络上通信。处理器在预定操作的执行期间测量***参数,将测量***参数与装置指纹的预定***参数进行比较,并且响应于测量***参数与预定***参数不相符合而禁用通信模块、处理器,或活动模块。

Description

通过指纹分析评定装置的安全性的***和方法
通过引用并入
本专利申请要求2019年7月31日申请的标题名称为“System and Method for BOTAttack Protection In IOT Devices”的临时专利申请美国序列号62/881,218和2019年8月1日申请的标题名称为“SYSTEM AND METHOD FOR STOPPING BOTNET ATTACKS AT THESOURCE”的临时专利申请美国序列号62/881,870的优先权,两个申请的全部内容由此以引用方式明确地并入本文中。
技术领域
本公开内容总体涉及网络连接装置,并且更具体地涉及防止对这样的装置的攻击的***和方法。
背景技术
近来,大量装置已连接至诸如互连网的网络。通常称为物联网装置(IoT装置),这些装置包括传感器,诸如温度传感器、压力传感器、湿度传感器、光传感器、运动传感器等。这些传感器为互联网连接的和可远程访问的。例如,温度传感器可监视住宅、冷藏库,或冰箱的温度。温度可被远程地向诸如移动通信装置(例如,电话)的用户的装置的报告。类似地,湿度传感器可报告水泄漏,诸如来自洗衣机或热水器的水泄漏。运动传感器可被用作安全性***的部分。
其他IoT装置为活动装置,诸如遥控电视监视器、温度控制器等。汽车中的活动IoT装置容许用户远程地发动汽车并且预热引擎或调整内部温度。每个IoT装置中可见的常用特征为经由网络通信的能力;然而,经由网络通信具有潜在缺点——IoT装置中缺乏安全性使它们易受无道德的个人攻击。
传统上,使用IoT装置对这样的攻击的最大防御已为反应性的而不是主动性的。反应性响应试图缓和或控制损坏,但不防止攻击发生。主动性解决方案可包括在IoT装置上提供安全性以防止非法侵入。此外在一些位置中,需要先进的安全性来保护IoT装置,诸如汽车中或医院中依赖的IoT装置。当数十亿的更多IoT装置部署在世界上时,由于非法侵入、软件错误,或硬件故障的不安全的IoT装置和与有故障的装置相关联的风险的问题为复合的。
所需要的是对于攻击的主动性防卫的解决方案。本公开内容描述主动性地防御攻击的***和方法。
发明内容
本文公开物联网装置。主动性地防御攻击的问题通过物联网装置解决,所述物联网装置包括通信模块,所述通信模块可操作以连接至网络;存储器,所述存储器存储具有多个预定***参数的装置指纹;处理器,所述处理器联接至所述存储器并且可操作以执行存储在所述存储器中的指令;以及活动模块,所述活动模块包括传感器和控制装置中的至少一个,所述活动模块在所述处理器的控制下用所述传感器和所述控制装置中的至少一个执行预定操作。所述活动模块经由所述通信模块在所述网络上通信。所述处理器在所述预定操作的执行期间测量***参数,将测量***参数与所述装置指纹的预定***参数进行比较,并且响应于所述测量***参数与所述预定***参数不相符合而禁用所述通信模块、所述处理器,或所述活动模块。
附图说明
并入本说明书中并且构成本说明书的一部分的附图例示本文中所描述的一个或多个具体实施,并且与描述一起解释这些具体实施。附图不旨在按比例描绘,并且为了清晰性和简明性,附图的某些特征和某些视图可被夸大地、按比例或示意性地示出。并不是每个组件可在每个图中被标记。图中的相同参考标号可表示并且指代相同的或类似的元件或功能。在附图中:
图1是根据本公开内容实施的IoT网络的示例性实施方式的图表。
图2是根据本公开内容构造的IoT装置的示例性实施方式的框图。
图3是根据本公开内容构造的功率模块的示例性实施方式的功能框图。
图4是根据本公开内容构造的检测电路的示例性实施方式的功能框图。
图5是异常信号检测过程的示例性实施方式的流程图。
具体实施方式
在详细解释本公开内容的至少一个实施方式之前,应理解本公开内容在其应用方面不限于以下描述中阐述或附图中例示的组件的构造细节、实验、示例性数据和/或配置,除非另有说明。本公开内容能够进行其他实施方式或能够以各种方式加以实践或实行。另外,应理解,本文中所使用的措辞和术语是用于描述的目的并且不应被视为限制。
如本文描述中所使用的,术语“包括(comprises/comprising)”、“包括(includes/including)”、“具有(has/having)”或其任何其他变化意图涵盖非排他性包括。例如,除非另有说明,否则包括元件列表的过程、方法、物件,或设备不一定仅限于那些元件,但是可还包括未明确列出或这样的过程、方法、物件,或设备所固有的其他元件。
此外,除非明确地相反陈述,否则“或”代表包括在内的并且不代表排他的“或”。例如,条件A或B由以下中的一个满足:A为真(或存在)并且B为假(或不存在)、A为假(或不存在)并且B为真(或存在)和A和B两个都为真(或存在)。
另外,“一个”或“一种”的使用被用来描述本文实施方式的元素和组件。这样做仅为了方便起见并且给出发明性概念的一般意义。这个描述应阅读为包括一个或多个,并且单数也包括复数,除非其明显另有意指。此外,术语“复数”的使用意味传达“超过一个”,除非明确地相反陈述。
如本文所使用,对“一个实施方式”、“实施方式”、“一些实施方式”、“一个示例”、“例如”或“示例”的任何涉及意味关于实施方式所描述的特定元件、特征、结构或特性包括在至少一个实施方式中并且可结合其他实施方式使用。例如,说明书中的各种地方的短语“在一些实施方式中”或“一个示例”的出现不一定全部指代相同实施方式。
序数术语(即,“第一”、“第二”、“第三”、“第四”等)的使用仅用于将两个或更多个项目区分开的目的,并且除非另有明确陈述,否则不意味暗示一个项目对于另一个的任何重要序列或顺序。
术语“至少一个”或“一个或多个”的使用将理解为包括一个以及超过一个的任何数量。另外,短语“X、Y和Z中的至少一个”的使用将理解为包括单独X、单独Y和单独Z,以及X、Y和Z的任何组合。
如本文所使用,电路可为模拟组件和/或数字组件,或一个或多个合适地编程的处理器(例如,微处理器)和相关联的硬件和软件,或硬连线逻辑。另外,“组件”可执行一个或多个功能。术语“组件”可包括硬件,诸如处理器(例如,微处理器)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammable gate array,FPGA)、硬件和软件的组合和/或类似者。如本文中所使用的术语“处理器”意味单个处理器或独立地或一起工作以共同执行任务的多个处理器。
软件可包括一个或多个计算机可读指令,所述一个或多个计算机可读指令当由一个或多个组件执行时使组件执行指定的功能。应理解,本文所描述的算法可存储在一个或多个非暂时性计算机可读介质上。示例性非暂时性计算机可读介质可包括随机存取存储器、只读存储器、闪速存储器和/或类似者。这样的非暂时性计算机可读介质可为基于电气的、基于光学的、基于磁性的和/或类似者。
如本文所使用,攻击可包括同时将网络流量定向到目标装置,诸如IoT装置、特定网址服务器或特定网络基础设施。攻击可进一步包括BOT攻击、DDoS攻击和目标装置硬件攻击,诸如电池攻击,例如,引起目标装置的过量功率消耗的攻击,或意图以与目标装置的正常操作和使用不一致的方式影响目标装置的使用率的目标装置的任何其他攻击。
现在参考图1,其中示出IoT网络10的示例性实施方式的图表,所述IoT网络通常包括经由一个或多个通信链路20a-n、LAN 24和网络28与控制器16通信的一个或多个IoT装置14a-n。在一个实施方式中,IoT装置14a、IoT装置14b和IoT装置14n分别通过通信链路20a、通信链路20b和通信链路20n连接至控制器16。如图1中所示,控制器16可在LAN 24内。LAN24经由通信链路20d与网络28通信。在一个实施方式中,一个或多个IoT装置14a-n直接连接至网络28,如通过经由通信链路20c与网络28通信的IoT装置14c和经由通信链路20d与网络28通信的IoT装置14d所描绘。在这个实施方式中,IoT装置14c和14d可经由网络28连接至控制器16。在一个实施方式中,一个或多个IoT装置14a-n中的每一个可在不与控制器16通信的情况下与至少一个其他IoT装置14a-n通信,如其中IoT装置14a和14b经由通信链路20e通信的图1中所表示。
在一个实施方式中,IoT网络10不限于任何特定类型的IoT装置14a-n。一个或多个IoT装置14a-n可为任何IoT装置14,如图2中所描绘和以下更详细地描述。
在一个实施方式中,控制器16经由一个或多个通信链路20a-n与一个或多个IoT装置14a-n通信。在控制器16和一个或多个IoT装置14a-n在LAN24中的一个实施方式中,控制器16与一个或多个IoT装置14a-n之间的通信链路20a-n并不连接至网络28并且被实施为LAN连接。在一个实施方式中,控制器16可实施为个人计算机、膝上型计算机、服务器、移动通信装置(例如,手机、PDA)、独立装置等或其一些组合的部分。为了简单起见,这些各种实施方式被例示为控制器16。控制器16经由通信链路20d与网络28通信。在一个实施方式中,控制器16启用LAN 24内的一个或多个IoT装置14a-n与网络28之间的经由通信链路20d的通信。
在一个实施方式中,控制器16实施在LAN 24外侧,并且经由通信链路20d与网络28通信。一个或多个IoT装置14a-n可仍然实施在LAN 24中;然而,一个或多个IoT装置14a-n可经由网络28连接至控制器16。
如本文中所使用,生态***协调器代表IoT装置控制***或IoT装置组织***,所述IoT装置控制***或IoT装置组织***协调、组织和/或控制一个或多个IoT装置14a-n与控制器16、用户、网络28和LAN 24,或其一些组合之间的通信。在一个实施方式中,生态***协调器包括控制器16,并且在一些实施方式中包括与特定IoT装置14整合的控制器16。生态***协调器的非限制示例为Google Nest或Google Assistant(Google,LLC,Palo Alto,CA),Amazon Alexa(Amazon.com,lnc.,Seattle,Washington)和Insteon(Smartlabs,lnc.,Irvine,CA)。在一个实施方式中,IoT网络10包括超过一个控制器16,例如,第一控制器(未示出)为生态***协调器的组件并且第二控制器(未示出)与生态***协调器通信。在一个实施方式中,IoT网络10进一步包括一个或多个生态***协调器。
在一个实施方式中,网络28可为任何类型的网络并且可通过使用一个或多个网络拓扑和/或协议实施,所述一个或多个网络拓扑和/或协议诸如万维网(或使用TCP/IP协议的互联网络)、局域网(local area network,LAN)、广域网(wide area network,WAN)、城域网络、无线网络、蜂窝网络、全球移动通信***(Global System for MobileCommunications,GSM)网络、码分多址(code division multiple access,CDMA)网络、3G网络、4G网络、5G网络、卫星网络、无线电网络、光网络、电缆网络、公用电话交换网络、以太网网络、近距离无线网络(诸如Zigbee网络、IEEE 802.15.4/802.15.5网络、蓝牙网络和/或类似者)、无线网格网络、P2P网络、LPWAN网络、Z向波(Z-wave)网络和其组合和/或类似者。可以设想,在不久的将来,本公开内容的实施方式可使用更先进的网络连接拓扑和/或协议。每个通信链路20a-n可至少部分地基于用来实施网络28和/或LAN 24的一个或多个网络拓扑的一个或多个协议加以实施。因而,一个或多个通信链路20a-n不取决于特定协议、特定网络硬件,或特定网络拓扑。如图1中所描绘,诸如到互联网络服务供应商、路由器、调制解调器、网关、交换机、蜂窝基础设施和/或类似者的网络基础设施被省略以用于清晰性目的。
在一个实施方式中,LAN 24可类似于网络28的具体实施地加以实施。控制器16和连接至LAN 24的一个或多个IoT装置14a-n可在不连接至网络28的情况下彼此通信,即,诸如通信链路20a和通信链路20b的LAN 24内的一个或多个通信链路20a-n并不横穿网络28。在一个实施方式中,例如,当网络28被实行为互联网络时,通信链路20a和通信链路20b不直接连接至网络28,但是相反连接至控制器16。
在一个实施方式中,一个或多个通信链路20a-n描绘用于IoT网络10的一个或多个组件之间的双向通信的逻辑路径,即,一个或多个通信链路20a-n可启用一个或多个IoT装置14a-n、控制器16、LAN 24和/或网络28之间的通信。仅以举例的方式,若控制器16为PC,则通信链路20d可被实施为常规网络连接,诸如到网络服务供应者的有线或无线连接,或若控制器16为移动通信装置,则通信链路20d可被实施为蜂窝通信链路。通信链路20a-n不取决于用来实施通信链路20a-n的网络拓扑。在一个实施方式中,通信链路20d可实施为第一网络拓扑并且通信链路20a或通信链路20b可被实施为一个或多个第二网络拓扑。例如,通信链路20d可使用TCP/IP协议加以实施,而通信链路20a或通信链路20b可被实施为Zigbee网络。
如本文所使用,网络流量可包括从发送装置(即,发送网络群组的任何装置)发送并且在活动网络连接期间由接收装置(即,接收网络群组的任何装置)接收的一个或多个网络群组。活动网络连接可通过发送装置与接收装置之间的一个或多个通信链路20a-n形成。通信流可包括从发送装置到接收装置的网络流量的大致上连续传输。每个网络群组可包括报头信息和数据。与每个IoT装置14相关联的通信链路20a-n使IoT装置14能够将数据作为通信流从IoT装置14传输到控制器16、另一IoT装置14a-n和/或网络28。
现在参考图2,其中示出根据本公开内容构造的IoT装置14的示例性实施方式的框图。通常,IoT装置14包括多个组件,所述多个组件包括处理器50、存储器54、计时器58、用户接口62、功率模块66、具有一个或多个收发器74的通信模块70、传感器80、控制装置84和检测电路88,或其一些组合。每个组件经由***总线92连接至一个或多个其他组件。传感器80和控制装置84可为如以下更详细地论述的活动模块96的组件。IoT装置14还包括外壳100,所述外壳包围并且容纳处理器50、存储器54、计时器58、用户接口62、功率模块66、具有收发器74的通信模块70、传感器80、控制装置84和检测电路88,或者以上项的一些组合。
每个IoT装置14实施为硬件和软件的组合。软件可易受远程非法侵入,所述远程非法侵入允许黑客控制IoT装置14的一个或多个方面并安装如以上所描述的攻击。非故意的软件错误可引起可类似攻击的故障。为检测并防止攻击,IoT装置14的硬件检测攻击并使攻击停止,优选地在软件应用程序的控制之外。在一个实施方式中,IoT装置14的一个或多个组件可被实施为诸如***单芯片(System On a Chip,SoC)的特定芯片上或内的电路。在一个实施方式中,每个IoT装置14可包括IoT类型。IoT类型为基于执行的功能和/或使用IoT装置14的工业的归类。IoT类型的非限制示例可包括:电器、汽车、花园、住宅和办公室、照明和电气、多媒体、安全性、传感器和控制、可穿戴设备和健康和Wi-Fi和网络连接,或其一些组合。IoT类型可进一步分类为每个类型的子类型。一个非限制示例可包括具有进一步分类为HVAC、家用电器和/或工业级电器中的一个或多个的“电器”的IoT类型的IoT装置14。子类型示例出于清晰性和简单性的目的仅被提供来用于电器的IoT类型;应理解,每个IoT类型可包括与IoT类型相关联的一个或多个子类型。
在一个实施方式中,IoT装置14可包括一个或多个检测电路88。如图2中所示,检测电路88通过虚线联接至***总线92。这意图指示检测电路88可与处理器50、存储器54、功率模块66、传感器80、控制装置88、通信模块70和/或收发器77整合,或,检测电路88可与处理器50、存储器54、功率模块66、传感器80、控制装置84、通信模块70和/或收发器74分离,并且未经由***总线92的每个总线连接。在另一实施方式中,检测电路88联接至IoT装置14的一个或多个组件,但是可未联接至IoT装置14的一个或多个其他组件。检测电路88在图4中示出并且以下更详细地加以论述。
在一个实施方式中,IoT装置14可包括经由***总线92与IoT装置14的一个或多个组件通信的一个或多个处理器50,所述一个或多个组件诸如但不限于存储器54、计时器58、用户接口62、功率模块66、具有收发器74的通信模块70、传感器80、控制装置84和检测电路88,或其一些组合。处理器50可实施为常规微处理器、专用集成电路(applicationspecific integrated circuit,ASIC)、数字信号处理器(digital signal processor,DSP)、可编程门阵列(programmable gate array,PGA)、现场可编程门阵列(fieldprogrammable gate array,FPGA)和/或类似者。替代地,处理器50可取决于IoT装置14的复杂性而由单独电路组件替代。IoT装置14不受处理器50的特定形式限制。另外,处理器50可指代单个处理器50或独立地或一起工作以共同执行任务的多个处理器50。处理器50可包括以特定频率操作的一个或多个核心。一个或多个核心中的每一个可与另一核心通信或可与另一核心隔开地操作。
在一个实施方式中,存储器54为一个或多个非暂时性计算机可读介质,所述一个或多个非暂时性计算机可读介质存储计算机可执行逻辑,诸如计算机可执行指令和用以控制处理器50和/或IoT装置14的另一组件的操作的数据。存储器54可包括随机存取存储器(random access memory,RAM)、只读存储器(read-only memory,ROM)、可编程存储器、闪速存储器等,或其一些组合。存储器54可为基于电气的、基于光学的、基于磁性的和/或类似者。IoT装置14不受用来实施存储器54的硬件的特定形式限制。存储器54也可完全或部分地与处理器54整体地形成。
在一个实施方式中,计时器58生成指示时间增量和/或当前时间的时间信号。在一个实施方式中,计时器58接收计时器开始信号,并且在接收计时器停止信号时,生成指示逝去时间的时间信号。在一个实施方式中,计时器58整合在诸如处理器50的IoT装置14的一个或多个其他组件内;然而,在替代性实施方式中,计时器58实施为与IoT装置14的一个或多个组件分离,但经由***总线92通信的电路。在一个实施方式中,计时器58在***总线92的时间总线上传输时间信号。在另一实施方式中,计时器58可包括计算机可执行指令的集合,所述计算机可执行指令当由处理器50执行时使处理器50实施计时器58。
IoT装置14可包括用户接口62。在一个实施方式中,用户接口62可包括用以向用户提供视觉信息的指示器。例如,用户接口62可为一个或多个LED。一个或多个LED当发光时可向用户指示IoT装置状态。在另一实施方式中,用户接口62包括一个或多个按钮,所述一个或多个按钮被配置来接收来自用户的用户输入,其中用户输入可通过处理器50处理。在又一实施方式中,用户接口62可为诸如例如LED屏幕、OLED屏幕、LCD屏幕,或类似组件的显示器。
在一个实施方式中,IoT装置14也包括与一个或多个收发器74相关联的通信模块70。通信模块70可实施在电路上,或可通过处理器50实施。通信模块70控制IoT装置14的一个或多个收发器74并且操作一个或多个收发器74以发送且/或接收网络传输。通信模块70可提供IoT装置14与控制器16之间的连接性。通信模块70可经由一个或多个收发器70与控制器16建立双向通信。例如,IoT装置14b可经由通信链路20b与控制器16通信,且可经由通信链路20e与IoT装置14a通信。IoT装置14b的通信模块70可使用第一收发器74建立通信链路20b,所述第一收发器可例如与WiFi协议的要求一致地加以实施,并且IoT装置14b的通信模块70可使用第二收发器74建立通信链路20e,所述第二收发器可例如与蓝牙协议的要求一致地加以实施。在一个实施方式中,一个或多个收发器74中的每一个可实施为能够建立一个或多个通信链路20a-n的硬件。在一个实施方式中,特定收发器74可建立超过一个通信链路20a-n。一个非限制示例可包括经由特定网络拓扑和/或协议建立两个或更多个通信链路20a-n的特定收发器74,例如,特定收发器74可建立两个或更多个WiFi协议连接。应理解,通信模块70和一个或多个收发器74的使用与IoT装置14的其他组件相比消耗IoT装置14的大量的功率。当传输时,通过通信模块70和一个或多个收发器74的功率消耗大于不传输时。
每个IoT装置14a-n可包括传感器80和/或控制装置84。在一个实施方式中,传感器80的非限制示例可包括:温度传感器、压力传感器、湿度传感器、光传感器、运动传感器、环境传感器、重力传感器、磁强计、空气质量传感器、湿度传感器、气压计、加速度计、陀螺仪、红外传感器、霍耳传感器、脉冲传感器、音频传感器、电压和/或安培传感器、触控传感器、倾斜传感器、超声波传感器、振动传感器、水位传感器、气体传感器、无线发射传感器、湿度计、运动传感器、视频摄影机等,或其一些组合。
类似地,每个IoT装置14a-n可包括控制装置84。控制装置84可包括用户可发布命令信号以操作装置的任何装置。控制装置84的非限制示例可包括遥控视频摄影机(例如,用户可发布命令信号以调整摄影机的摇摄、倾斜和/或变焦的PTZ安全性摄影机)、温度控制器(例如,用户可发布命令信号以调整目标温度范围的恒温器)、警报(例如,用户可发布命令信号以禁用或启用警报的安全性***)等或其一些组合。一个或多个IoT装置14a-n可包括传感器80和控制装置84两者。在一个实施方式中,IoT装置14可包括一个或多个传感器80和/或一个或多个控制装置84。
在一个实施方式中,传感器80和控制装置84可共同地称为活动模块96。IoT装置14可包括一个或多个活动模块96,每个活动模块96包括一个或多个传感器80和/或一个或多个控制装置84。活动模块96可被配置来用传感器80和控制装置84执行预定操作。活动模块96的一个非限制示例为恒温器,所述恒温器具有作为温度传感器的传感器80和控制装置84,所述控制装置接收命令信号以设定温度范围并发布控制信号以执行命令信号,例如,启用或禁用空调单元。在一个实施方式中,活动模块96可进一步被配置来操作通信模块70,例如,使通信模块70经由通信链路20将一个或多个通信传输到控制器16。活动模块96当活动模块96操作通信模块70时据说是活动的,并且当活动模块96不操作通信模块70时据说是不活动的。
在一个实施方式中,IoT装置14的组件通过***总线92联接在一起。***总线92可包括地址总线、数据总线、控制总线、功率总线、时间总线和/或类似者。为方便起见,各种总线被例示为***总线92。
在一个实施方式中,IoT装置14包括功率模块66。现在参考图3,其中示出根据本公开内容构造的功率模块66的示例性实施方式的框图。在一个实施方式中,功率模块66定位在外壳100内并且包括处理器130、存储器134、电源138、一个或多个控制开关142a-n和调节电路。处理器130可以类似于处理器50的方式加以构造。存储器134可以类似于存储器54的方式加以构造。
功率模块66的具体实施的细节取决于IoT装置14的特定设计。例如,电源66可为电池或具有电压和/或电流调节电路146的电池。在另一实施方式中,电源66可为端口,所述端口被配置来接收来自外部来源,诸如来自电气插座的功率。在那个实施方式中,电源66可还包括AC插头,所述AC插头被配置来自电气插座供应功率,并且可还包括模块化电源,诸如通常与蜂窝式电话一起使用的模块化电源。这个实施方式中的电源66包括可在外壳100外部的变压器以及电压和/或电流调节器电路146。在任一实施方式中,功率模块66具有用将功率供应到处理器50、存储器54、传感器80、控制装置84、通信模块70、一个或多个收发器74和检测电路88的电路。在功率是从IoT装置14的外壳100外部的来源供应的情况下,功率模块66可称为外部功率模块。类似地,具有用以将功率从IoT装置14的外壳100内部的来源(例如,电池)供应功率的电路的功率模块66可称为内部功率模块。
在一个实施方式中,功率模块66包括一个或多个控制开关142a-n,所述一个或多个控制开关连接至***总线92的功率总线。一个或多个控制开关14a-n中的每一个可逻辑上连接至处理器130,借此使处理器130能够使控制开关142a-n中的一个或多个启用或禁用功率模块66与IoT装置14的其他组件之间的功率总线的功率连接。以这种方式,功率模块66的处理器130可通过启用或禁用与特定组件相关联的功率连接启用IoT装置14的特定组件或禁用IoT装置14的特定组件。在一个实施方式中,一个或多个控制开关142a-n中的每一个可连接至控制总线,借此启用IoT装置14的另一组件,例如,检测电路88,以启用或禁用功率总线的功率连接。
在一个实施方式中,一个或多个控制开关142a-n包括功率监视器(例如,安培计和/或伏特计)以测量通过功率模块66供应到IoT装置14的每个组件的电流和/或电压。指示电流和/或电压的信号可被供应到处理器130,所述处理器可计算由功率模块66供应到IoT装置14的每个组件的功率的量,或由功率模块66供应到IoT装置14的两个或更多个组件的总功率。在一个实施方式中,处理器130可通过测量每个控制开关142的功率监视器并且将所供应的每个功率存储在存储器134中确定由功率模块66供应的功率。在一个实施方式中,处理器130连接至总线***92。在这样的实施方式中,处理器130可将一个或多个功率数据发送到IoT装置14的另一组件。功率数据可包括所供应的电压、所供应的电流和用于供应电压和电流的持续时间,或其一些组合。处理器130可将禁用信号发送到控制开关142a-n中的一个或多个以通过启用或禁用功率模块66与IoT装置14的特定一个或多个组件之间的功率总线的功率连接来禁用IoT装置14的一个或多个组件。
在一个实施方式中,调节电路146可调节由功率源134供应的功率或电压以正规化功率或电压,使得IoT装置14的组件可以充分的功率供应以使每个组件能够发挥功能。在一个实施方式中,调节电路146可包括一个或多个传感器。例如,若传感器为温度探针,则温度探针可测量处理器130、存储器134、电源134、一个或多个控制开关142a-n和调节电路146,或其一些组合的温度。在一个实施方式中,处理器130可读取处理器130、存储器134、电源138、一个或多个控制开关142a-n,或调节电路146的温度,并且将温度记录在存储器134中。处理器130可将一个或多个功率模块数据发送到IoT装置14的另一组件。功率模块数据可包括用于处理器130、存储器134、电源138、一个或多个控制开关142a-n和调节电路146中的一个或多个的温度。若功率和/或温度超过温度阈值,则处理器130可将禁用信号发送到控制开关142a-n中的一个或多个以禁用IoT装置14的一个或多个组件的功率连接,因而禁用IoT装置14。
现在参考图4,其中示出检测电路88的示例性实施方式的框图。通常,检测电路88定位在外壳100内并且可包括处理器160、存储器164和一个或多个检测器168a-n。处理器160可类似于处理器50地加以构造并且连接至***总线92的数据总线和/或控制总线。存储器164可类似于以上论述的存储器54。存储器164可不连接至***总线92,借此维持检测电路88与存储在存储器54中并通过处理器50执行的软件之间的隔离。
在一个实施方式中,一个或多个检测器168a-n包括被配置来确定IoT装置14的至少一个***参数的传感器,例如,用以确定IoT装置14的一个或多个组件的温度***参数的温度传感器168a、用以确定IoT装置14的一个或多个组件的功率消耗参数的功率感传器168b、被配置来确定IoT装置14的一个或多个组件的光产生参数的光检测器168c和被配置来确定***总线92的一个或多个总线或控制线的使用参数的总线监视器168d。一个或多个检测器168a-n不限于以上示例并且可为被设计或配置来确定IoT装置14的***参数的任何其他检测器。在一个实施方式中,一个或多个检测器168a-n可包括无线电波传感器,所述无线电波传感器被配置来确定特定收发器74是否为活动的,即,特定收发器74是否正传输或接收数据。
一个或多个检测器168a-n中的每一个可逻辑上连接至处理器160,借此使处理器160能够测量通过每个检测器168a-n确定的***参数。在一个实施方式中,处理器160可测量通过每个检测器168a-n确定的每个***参数并且将每个***参数存储在存储器164中。在一个实施方式中,与处理器160通信的处理器50可存取一个或多个检测器168a-n。
在一个实施方式中,处理器160连接至***总线92。在这样的实施方式中,处理器160可接收来自IoT装置14的每个组件的一个或多个***参数,例如但不限于来自功率模块66的功率数据。处理器160可也逻辑上连接至***总线92,并且更具体来说连接至控制总线,借此使处理器160能够将一个或多个控制信号发送到IoT装置14的每个组件。在一个实施方式中,一个或多个控制信号可包括禁用命令或断电命令。在另一实施方式中,一个或多个控制信号被发送到功率模块66,从而使功率模块66不能供电到IoT装置14的特定一个或多个组件。
在一个实施方式中,检测电路88包括功率源172。功率源172可直接连接至功率模块66,因而在不使用***总线92的功率总线的情况下将功率提供到检测电路88。在一个实施方式中,功率源172独立于功率模块66,例如,专用电池。在又一实施方式中,功率源172可连接至***总线92的功率总线中的一个,直接连接至功率模块66,或独立于功率模块66,或其一些组合。
在一个实施方式中,检测电路88通过使用一个或多个直接检测技术、间接检测技术,或其组合检测IoT装置14的异常操作。直接检测技术可包括直接检查由IoT装置14发送的数据的技术,例如,读取一或多个数据群组中的报头信息的检测技术。然而,间接检测技术相对于装置指纹的多个预定***参数测量IoT装置14的特定一个或多个组件的多个测量***参数。间接检测技术的一个示例为侧通道分析。如本文所使用,侧通道分析为使用间接技术来连续并实时测量IoT装置14的***参数并且将测量***参数与装置指纹的预定参数进行比较的非侵入性方法。测量***参数为预定操作正被适当地采取的辅助指示器。若多个测量***参数与预定***参数不相符合,则IoT装置被禁用,如本文中所描述。
在一个实施方式中,装置配置文件存储在检测电路88的存储器164中。装置配置文件包括多个装置指纹,所述多个装置指纹指示用于操作/制作IoT装置14的正常操作和/或预定要求。侧通道分析用来监视至少一个和优选地多个***参数。通过侧通道分析监视的示例性***参数可包括处理时间参数、功率消耗参数、无线电发射参数、***总线存取参数,及类似者或其一些组合。例如,将测量的***参数与可存储在存储器164中的预定***参数进行比较。存储器164可存储多个预定***参数,所述多个预定***参数可由IoT装置14的开发者和/或制造商供应,作为表示用于IoT装置14的预定操作的适当***参数。通过周期性地测量IoT装置的***参数,并将测量***参数与预定***参数进行比较,在预定操作发生期间或之后,处理器160可确定IoT装置14的组件(多个)(例如,处理器50、存储器54、传感器80或控制装置84)是否适当地发挥功能。若组件(多个)适当地发挥功能,则没有进一步行动可由处理器160采取,除了当预定操作正在发生或已发生时,在随后周期期间测量***参数之外。若组件(多个)未适当地发挥功能,则处理器160可禁用IoT装置14,如本文更详细地解释。
在一个实施方式中,处理时间参数可指示时间,所述时间指示用于诸如密钥协商的预定操作的处理时间的持续时间。在这个示例中,处理时间参数称为密钥协商处理时间参数。对于正使用基于硬件的安全性引擎或基于软件的安全性引擎执行密钥协商的时间周期,检测电路88可通过测量在密钥协商期间涉及的时间来确定密钥协商处理时间参数,例如,处理器50的时钟周期数或来自计时器58的时间。
在一个实施方式中,功率消耗参数指示在预定操作期间由处理器50或IoT装置14的其他组件消耗的功率。例如,当预定操作为密码操作时,密码操作功率消耗参数可通过测量与处理器50相关联的功率感传器168b或与IoT装置14的另一组件相关联的功率感传器168来确定。在一个实施方式中,当IoT装置在执行密码操作时以类似顺序采取类似步骤时,密码功率消耗参数为更可适用的。在一个实施方式中,为测量由处理器50或IoT装置14的其他组件消耗的功率,检测电路88可与功率模块66通信,以接收指示由处理器50或IoT装置14的其他组件消耗的功率的功率数据。
在一个实施方式中,无线电发射参数可包括关于当经由总线***92存取时有何(若有)无线电发射由例如存储器54的存储器组件生成的一个或多个参数。当IoT装置14在特定操作被执行时以一致顺序采取特定步骤时,无线电发射参数可为更可适用的。例如,检测电路88可包括一个或多个检测器168以测量用于IoT装置14的每个存储器组件的无线电发射。在一个实施方式中,无线电发射参数进一步包括由处理器50确定的操作类型参数。为确定操作类型参数,具有检测器168的检测电路88可测量每个存储器模块的无线电发射以确定特定操作是否已被执行,例如,读取或写入操作是否已对存储器54或其他存储器组件执行。
在一个实施方式中,***总线存取参数包括用于由IoT装置14执行的任何特定操作的一个或多个存取总线数据,诸如处理器50、收发器74、存储器54、功率模块66、计时器58、通信模块70、传感器80和/或控制装置84,或其一些组合中的一个或多个之间的***总线92的存取模式。每个存取模式可包括关于存取***总线92的一个或多个组件的信息以及关于存取的元数据,诸如例如存取是否为读取/写入存取、存取的地址位置等。例如,用于例如恒温器装置的温度读取操作的存取模式可包括模式:处理器50存取传感器80,将读数存储到存储器54,然后使用通信模块70传输计数和关于每个组件之间的存取时间和每个组件之间的存取顺序的元数据。在***总线存取参数时,检测电路88可监视特定温度读取操作,例如,用总线监视器168d监视特定温度读取操作,以确定IoT装置14的每个组件之间的存取顺序和存取持续时间。
装置指纹可通过由物联网装置14的至少一个组件(例如,处理器50、存储器54、计时器58、用户接口62、功率模块66、具有一个或多个收发器74的通信模块70、传感器80、控制装置84,或检测电路88)执行预定操作来制作。至少一个组件的多个***参数由检测电路88在预定操作发生期间或之后测量,以生成测量***参数。测量***参数作为装置指纹存储在与预定操作标识符(例如,数字代码、字母代码,或字母数字代码)相关联的诸如存储器54的非暂时性存储器中,所述预定操作标识符识别预定操作。
如本文所使用,装置指纹包括IoT装置14的任何***参数的一个或多个操作设定和/或一个或多个阈值。一个或多个阈值和一个或多个操作设定中的每一个可被分类为诸如硅层的指纹层、开发者层和/或正规化层。装置指纹可包括未组织成指纹层的一个或多个操作设定,例如,装置指纹可包括识别IoT装置14的IoT类型和/或IoT子类型的操作设定。
在一个实施方式中,硅层包括例如由特定组件的一个或多个电路的制造商确定或提供的一个或多个操作设定和/或一个或多个阈值。由电路制造商提供的每个阈值可基于制造商已知的电路的预期参数。例如,特定收发器74的制造商可提供一个或多个阈值,诸如,关于特定收发器74的操作的基于功率消耗参数的功率消耗阈值、基于操作温度参数的操作温度阈值,或基于可测量参数的其他阈值。
在一个实施方式中,开发者层包括例如来自IoT装置14的开发者(开发者)并组织成一个或多个操作类型的一个或多个操作设定和/或一个或多个阈值。例如,开发者层可进一步组织成一个或多个操作类型,包括例如安全引导操作、对话密钥协商操作、群组处置操作、功率状态操作、物理事件操作和篡改(tamper)检测操作。每个操作类型包括提供***参数的预期阈值或设定的一个或多个操作设定和/或阈值。在一个实施方式中,每个操作类型可与触发事件相关联,如以下更详细地描述。开发者层可视为“已知良好”参考。
在一个实施方式中,安全引导操作包括例如代码签名设定、代码验证阈值、软件加密设定、软件译码时间阈值和引导跳转向量存储位置设定,或其一些组合。代码签名设定可包括存储在存储器54中的软件的签名。代码验证阈值可为用以相对于代码签名设定的签名确认存储在存储器54中的软件的预期持续时间。若软件被加密,则开发者可包括安全引导操作中的软件加密设定和软件译码时间阈值。软件加密设定可包括诸如加密算法和加密强度的加密信息。软件译码时间阈值可为解码存储在存储器54中的软件所需要的预期持续时间或可为存储在存储器54中的软件预期被解码的预期持续时间的范围。代码验证阈值和软件译码阈值可与如例如由计时器62确定的时间参数相关联。
在一个实施方式中,对话密钥协商操作包括例如安全性引擎设定和密钥协商时间阈值。用安全性引擎设定,开发者可指示基于硬件的安全性引擎或基于软件的安全性引擎是否由IoT装置14使用。通常,基于硬件的安全性引擎将比基于软件的安全性引擎更迅速地执行。大多数安全性引擎将使电源抖动以掩蔽正执行的操作,而在处理器50上执行的基于软件的安全性引擎不包括功率抖动。密钥协商时间阈值可为适当的密钥协商预期发生的持续时间或持续时间的范围。
在一个实施方式中,群组处置操作包括例如群组译码时间阈值、群组处理时间阈值、群组响应生成时间阈值、响应加密时间阈值和畸形群组响应时间阈值。群组译码时间阈值可为开发者预期IoT装置14解码网络群组的持续时间或持续时间范围。群组处理时间阈值可为开发者预期IoT装置14处理网络群组的持续时间或持续时间范围。群组响应生成时间阈值可为开发者预期IoT装置14生成对网络群组的响应的持续时间或持续时间范围。群组响应加密时间阈值可为开发者预期IoT装置14加密对网络群组的响应的持续时间或持续时间范围。畸形群组响应时间阈值可为开发者预期IoT装置14响应畸形网络群组的持续时间或持续时间范围。
在一个实施方式中,功率状态操作包括上电时间阈值和唤醒时间阈值。上电时间阈值可为开发者预期IoT装置14自断电状态上电的持续时间或持续时间范围。唤醒时间阈值可为开发者预期IoT装置14自低功率状态、休眠状态,或睡眠状态唤醒的持续时间或持续时间范围。上电时间阈值和唤醒时间阈值可与启动时间***参数相关联。
在一个实施方式中,物理事件操作包括事件响应时间阈值。响应时间阈值可为开发者预期IoT装置14响应物理事件的事件响应时间持续时间或持续时间范围。例如,事件响应时间持续时间可为物理事件的发生与通过设计来检测物理事件的传感器80的物理事件的检测之间的时间段。
在一个实施方式中,开发者层可进一步包括由开发者提供的一个或多个操作设定和/或一个或多个阈值,并且,例如,可包括与IoT装置14的一个或多个组件的功率相关联的一个或多个阈值、与IoT装置14的一个或多个组件的预期操作时间相关联的一个或多个阈值和例如与是否需要密码来存取IoT装置14、需要来存取IoT装置14的密码是否被加密和/或需要来存取IoT装置14的密码是否为可改变相关联的一个或多个操作参数。在一个实施方式中,当开发者例如使用软件开发工具包(software development kit,SDK)开发或编程IoT装置14时,开发者层的一个或多个操作设定和/或阈值被创建。
在一个实施方式中,正规化层包括如在IoT装置14的正常操作期间确定的一个或多个操作设定和/或一个或多个阈值。正规化层可通过2020年7月31日申请的标题名称为“System for Attack Protection in IOT Devices”的美国专利申请16/944,822的步骤206中的诸如机器学习模式中的初始校准序列确定,所述美国专利申请的整体内容由此整体并入本文中。
现在参考图5,其中示出异常操作检测过程200的流程图,所述异常操作检测过程通常包括以下步骤:接收触发事件(步骤204);监视一个或多个IoT装置14***参数(步骤208);确定终止事件是否已被接收(步骤212);以及,若终止触发器已被接收,则返回到步骤208,否则,确定IoT装置14与装置指纹的符合性(步骤216),并且响应于至少两个测量***参数与装置指纹的至少两个预定***参数不相符合而禁用IoT装置220(步骤220)。在一个实施方式中,异常操作检测过程200由处理器50执行,然而,在其他实施方式中,异常操作检测过程200由功率模块66的处理器130或检测电路88的处理器150,或其一些组合执行。若步骤216确定测量***参数中的全部仅一个与预定***参数相符合,则过程自步骤216分支到步骤204,使得异常操作检测过程200重复。
在一个实施方式中,接收触发事件(步骤204)可包括例如接收由IoT装置14的另一组件生成的触发事件或接收来自IoT装置14外侧的触发事件,即,IoT装置14可接收来自另一IoT装置14、来自控制器16、来自生态***协调器等的触发事件。触发事件可具有触发事件类型,仅以举例的方式,诸如唤醒事件、通电事件、通信事件,或传感器事件。
在一个实施方式中,触发事件可为响应于IoT装置14唤醒或通电而由处理器50或其他另一组件发起的唤醒事件或通电事件。触发事件也可自与IoT装置14通信的另一装置发起,并且那个触发事件可使IoT装置14唤醒或通电,诸如来自生态***供应商或来自控制器16的命令。
在一个实施方式中,触发事件为由处理器50、通信模块70,或IoT装置14的另一组件引起的通信事件。当通信模块70接收命令以开始传输时,通信事件可被触发,或当通信模块70启动特定收发器74时,通信事件可被发起。
在一个实施方式中,触发事件为传感器事件。传感器事件可由与活动模块96或传感器80通信的处理器50发起。例如,若传感器80为运动传感器,则当运动传感器检测运动时传感器事件可被发起。传感器事件也可部分地基于来自一个或多个控制开关142a-n的一个或多个功率监视器的测量由功率模块66的处理器130发起。例如,若测量特定控制开关142的功率监视器的处理器130识别功率消耗的变化,则处理器130可发起传感器事件。传感器事件也可部分地基于由一个或多个检测器168a-n检测的***参数的测量由检测电路88的处理器160发起。
在一个实施方式中,监视一个或多个IoT装置14***参数(步骤208)包括至少部分地基于触发事件的类型来监视特定一个或多个***参数。触发事件的每个类型可与装置指纹的一个或多个操作设定和/或阈值相关联。在一个实施方式中,监视特定***参数可包括测量一个或多个***参数和将测量存储在存储器中。例如,上电事件可与阈值的选择或提供在装置指纹中的特定一个或多个操作类型相关联,诸如功率状态操作和安全引导操作的上电时间阈值。因而,上电事件可由于上电事件与上电时间阈值之间的关联而触发监视启动时间***参数,并且若基于软件加密设定,软件被加密,则可触发监视与代码验证时间阈值和软件译码时间阈值相关联的时间参数。启动时间***参数和时间参数可提供自IoT装置14通电以后的时间量,或可提供通电事件的时间戳。在一个实施方式中,当触发事件的类型与一个或多个操作设定相关联时,步骤216可在步骤208之后开始。
在一个实施方式中,确定终止事件是否已被接收(步骤212)包括接收终止事件和停止监视一个或多个IoT装置14***参数(步骤208)。终止事件可为例如时间终止事件、网终终止事件、外部终止事件,或可操作以使监视一个或多个***参数终止的任何其他事件。例如,若与装置指纹的安全引导操作相关联的时间参数正被测量,则计时器终止事件可在用以停止时间参数的进一步测量的设定时间段之后被发起,或在设定时间段之后,第二时间戳被记录。类似地,若启动时间***参数正被测量,则计时器终止事件可被发起以停止时间参数的进一步测量,或在设定时间段之后,第二时间戳被记录。
在一个实施方式中,确定IoT装置14与装置指纹的符合性(步骤216)包括将在步骤208中监视的特定一个或多个***参数与装置指纹进行比较,且若特定一个或多个***参数未能满足指纹的阈值,则发起指示失败阈值的失败符合性事件。检测电路88的处理器160,或其他处理器组件基于失败阈值来处置失败符合性事件。在一个实施方式中,处置失败阈值的处理器160可将使处理器130禁用一个或多个功率连接的禁用信号发送到功率模块66,可将使处理器130功率循环IoT装置14的功率循环命令发送到功率模块66,可将使通信模块70或收发器74,或两者变为禁用的禁用命令发送到通信模块70,并且可将指示失败符合性事件已发生,且在一些实施方式中进一步指示失败阈值的通知发送到用户,或其一些组合。
在触发事件为上电事件的以上示例中,上电持续时间可通过时间参数的测量或通过第二时间与第一时间之间的差异确定。上电持续时间与例如开发者层软件译码时间阈值进行比较。若上电持续时间在软件译码时间阈值之外,则指示开发者层软件译码时间阈值的失败符合性事件可被发起。类似地,上电持续时间可与代码验证时间阈值进行比较,若上电持续时间在代码验证时间阈值之外,则指示代码验证时间阈值的失败符合性事件可被发起。
异常操作过程200的一个非限制示例包括作为恒温器装置的IoT装置14,其中恒温器装置可包括至少一个温度传感器80和控制HVAC装置的至少一个控制装置84。用于恒温器装置的装置指纹可包括硅层、开发者层和正规化层。例如,开发者层可包括指示收发器74的预期最大温度的收发器温度阈值、指示收发器74在正常操作期间为活动的时间范围的活动收发器时间阈值、指示当操作收发器74时消耗的功率的收发器功率阈值、指示处理器50的预期最大温度的处理器温度阈值、指示当IoT装置14为不活动时消耗的功率的不活动功率消耗阈值、指示当IoT装置14为活动时消耗的功率的活动功率消耗阈值、指示当操作控制装置84时消耗的功率的控制装置操作功率阈值、指示控制装置84受控制的时间范围的控制装置时间阈值、指示当操作温度传感器时消耗的功率的传感器操作功率阈值和指示温度传感器为活动的时间范围的传感器时间阈值。在恒温器装置的正常操作期间,恒温器装置可周期性地检查房间的温度,将温度传输到例如控制器,并且取决于温度,控制HVAC装置。每次恒温器装置检查温度,传感器事件被发起,从而导致引起消耗的传感器功率的传感器功率参数和引起传感器操作持续时间的传感器操作时间参数的监视操作。一旦温度通过传感器确定,发起用于监视操作的终止事件,并且将消耗的传感器功率与传感器操作功率阈值和与传感器功率参数相关联的硅层或正规化层的任何阈值进行比较,且将传感器操作持续时间与传感器时间阈值和与传感器操作时间参数相关联的硅层或正规化层的任何阈值进行比较。若消耗的传感器功率或传感器操作持续时间超过相应阈值,则发起指示失败阈值的失败符合性事件。类似地,每次恒温器装置传输温度,通信事件可被发起,从而导致引起收发器温度的收发器温度参数、引起消耗的收发器功率的收发器功率参数和引起收发器活动持续时间的收发器时间参数的监视操作。一旦温度传输已完成,发起用于监视操作的终止事件,并且将收发器温度与收发器温度阈值进行比较,将消耗的收发器功率与收发器功率阈值进行比较,并且将收发器活动持续时间与活动收发器时间阈值进行比较。若收发器温度、消耗的收发器功率或收发器活动持续时间中的任何一个超过相应阈值,则发起指示超过的阈值的失败符合性事件。
在装置指纹包括具有例如用于收发器温度参数的操作温度阈值的用于特定参数的第一阈值的开发者层和具有用于特定参数的第二阈值的硅层,并且测量收发器温度超过第一阈值或第二阈值的一个实施方式中,发起指示超过的阈值的失败符合性事件。在一些实施方式中,装置指纹进一步包括具有用于特定参数的第三阈值的正规化层。若收发器温度超过第一阈值、第二阈值,或第三阈值中的任何一个,则发起指示超过的阈值的失败符合性事件。
在一个实施方式中,检测电路88的处理器160,或其他处理器组件,基于失败阈值或超过的阈值来处置失败符合性事件。处置失败阈值的处理器160可将使处理器130禁用一个或多个功率连接的禁用信号发送到功率模块66,可将使处理器130供电至循环模式,从而使IoT装置14的至少一个功率连接循环的功率循环命令发送到功率模块66,可将使通信模块70或收发器74,或两者变为禁用的禁用命令发送到通信模块70,并且可将指示失败符合性事件已发生,并且在一些实施方式中进一步指示失败阈值的通知发送到用户,或其一些组合。
在一个实施方式中,处置指示硅层的失败或超过阈值的失败符合性事件的检测电路88的处理器160,或其他处理器组件可通知用户或以其他方式向用户指示IoT装置开发者没有遵循来自电路制造商的推荐准则、IoT装置开发者已错误配置在硅层中概述的软件或旁路安全性步骤,或电路的特征被开发者不正确地使用。
在一些实施方式中,IoT装置14可通过将装置配置文件和/或多个装置指纹存储在IoT装置14的存储器54、134,或164内加以制作。装置指纹中的每一个具有预定操作标识符和在预定操作发生期间或之后指示IoT装置14的至少一个组件(处理器50、存储器54、计时器58、用户接口62、功率模块66、具有一个或多个收发器74的通信模块70、传感器80、控制装置84,或检测电路88)的适当操作的多个测量***参数。计算机可执行逻辑存储在IoT装置14的检测电路88内。计算机可执行逻辑可操作以读取识别预定操作的预定操作标识符,用预定操作标识符存取存储在非暂时性存储器54、134或164内的装置指纹,在预定操作发生期间或之后测量多个***参数以生成测量***参数,将测量***参数中的至少两个与预定***参数进行比较以确定至少一个组件是否正适当地发挥功能,并且输出指示至少一个组件未适当地发挥功能的信号以禁用IoT装置14的至少一个组件。在制作IoT装置14中,IoT装置14的物理组件(例如,处理器50、存储器54、计时器58、用户接口62、功率模块66、具有一个或多个收发器74的通信模块70、传感器80、控制装置84,或检测电路88)可在装置指纹被装载到存储器54、134或164中之前或之后联接在一起并放置在外壳100内,并且计算机可执行逻辑存储在检测电路88内。此外,在IoT装置14已投入使用之后,更新的装置指纹和/或计算机可执行逻辑可被提供到存储器54、134或164和/或检测电路88中。
在使用中,IoT装置14的至少一个组件被启用以执行预定操作,在预定操作发生期间或之后监视IoT装置14的至少一个组件的多个***参数;并且将多个***参数作为装置指纹中的测量***参数存储在与识别预定操作的预定操作标识符相关联的非暂时性存储器54、134或164中。使装置14能够执行预定操作和其他步骤可通过将功率提供到功率模块66,使用用户接口62将IoT装置14打开,或通过用户接口62选择将要执行的预定操作来实现。
在一个实施方式中,计算机可执行逻辑可操作以在一个或多个时间示例处执行预定操作和其他步骤。例如,计算机可执行逻辑可操作以在第一时间示例、通过第一时间周期不同于第一时间示例的第二时间示例、和通过第二时间周期不同于第二时间示例的第三时间示例处执行预定操作和其他步骤。第一时间周期和第二时间周期可为相同或不同时间周期。因而,计算机可执行逻辑可操作以在预定时间段之后或在随机时间段之后执行预定操作和其他步骤。
以下为本文公开的发明性概念的非限制例示性实施方式的数量列表:
1.物联网装置包括:
通信模块,具有可操作以通信地连接至网络的电路;
存储器,可操作以存储具有多个预定***参数的装置指纹,预定***参数为预定操作正被适当地采取的辅助指示器;
处理器,联接至存储器并且可操作以执行存储在存储器中的指令;以及
活动模块,包括传感器和控制装置中的至少一个,活动模块在处理器的控制下操作,以用传感器和控制装置中的至少一个执行预定操作,活动模块进一步可操作以经由通信模块在计算机网络上通信,
其中处理器进一步可操作以在预定操作的执行期间测量***参数,并且将测量***参数与装置指纹的预定***参数进行比较,并且响应于测量***参数中的至少两个与预定***参数不相符合而禁用通信模块、处理器,或活动模块中的至少一个。
2.例示性实施方式1的物联网装置进一步包括具有功率连接的功率模块,并且其中禁用通信模块、处理器,或活动模块中的至少一个包括禁用对通信模块、处理器,或活动模块中的至少一个的功率连接。
3.例示性实施方式1和2中的任一个的物联网装置进一步包括具有处理器的功率模块,并且其中禁用通信模块、处理器,或活动模块中的至少一个包括发布功率循环命令。
4.例示性实施方式1至3中的任一个的物联网装置,其中禁用通信模块包括将禁用命令发送到通信模块以禁用通信模块。
5.例示性实施方式1至4中的任一个的物联网装置,其中预定***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
6.操作物联网装置的方法包括:
将电气功率提供到物联网装置中的电气电路;
使用具有一个或多个收发器的通信模块将物联网装置通信地联接至网络;
启动物联网装置的活动模块以执行预定操作,其中启动活动模块包括确定多个测量***参数与在预定操作的执行期间存储在物联网装置的非暂时性存储器内的装置指纹的多个***参数的符合性和由于测量***参数中的至少两个与预定***参数不相符合而禁用物联网装置。
7.例示性实施方式6的方法,其中禁用物联网装置进一步限定为禁用通信模块,或活动模块中的至少一个。
8.例示性实施方式7的方法,其中禁用通信模块,或活动模块中的至少一个包括禁用对通信模块或活动模块中的至少一个的功率连接。
9.例示性实施方式7的方法,其中禁用通信模块,或活动模块中的至少一个包括发布功率循环命令。
10.例示性实施方式7的方法,其中禁用通信模块包括将禁用命令发送到通信模块以禁用通信模块。
11.例示性实施方式6至10中的任一个的方法,其中预定***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
12.方法,包括:
通过物联网装置的至少一个组件执行预定操作;
在预定操作的发生期间或之后通过检测电路测量物联网装置的至少一个组件的多个***参数,以生成测量***参数;以及
将测量***参数作为装置指纹存储在与识别预定操作的预定操作标识符相关联的非暂时性存储器中。
13.例示性实施方式12的方法,其中测量***参数为预定操作正被适当地采取的辅助指示器。
14.例示性实施方式13的方法,其中测量***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
15.制作物联网装置的方法,包括:
将多个装置指纹存储在物联网装置的非暂时性存储器内,装置指纹中的每一个具有预定操作标识符和在预定操作的发生期间或之后指示物联网装置的至少一个组件的适当操作的多个测量***参数;以及
将计算机可执行逻辑存储在物联网装置的检测电路内,计算机可执行逻辑可操作以读取识别预定操作的预定操作标识符,用预定操作标识符存取存储在非暂时性存储器内的装置指纹,在预定操作的发生期间或之后测量多个***参数,以生成测量***参数,将测量***参数中的至少两个与预定***参数进行比较以确定至少一个组件是否正适当地发挥功能,并且输出指示至少一个组件未适当地发挥功能的信号以禁用物联网装置的至少一个组件。
16.例示性实施方式15的方法,其中禁用物联网装置的至少一个组件进一步限定为禁用物联网装置的通信模块,或活动模块中的至少一个。
17.例示性实施方式16的方法,其中禁用通信模块,或活动模块中的至少一个包括禁用对通信模块或活动模块中的至少一个的功率连接。
18.例示性实施方式16的方法,其中禁用通信模块,或活动模块中的至少一个包括发布功率循环命令。
19.例示性实施方式16的方法,其中禁用通信模块包括将禁用命令发送到通信模块以禁用通信模块。
20.例示性实施方式15至19中的任一个的方法,其中测量***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
21.方法,包括:
启用物联网装置的至少一个组件以执行预定操作,在预定操作的发生期间或之后监视物联网装置的至少一个组件的多个***参数;并且将多个***参数作为测量***参数存储在与识别预定操作的预定操作标识符相关联的非暂时性存储器中。
22.例示性实施方式21的方法,其中测量***参数为预定操作正被适当地采取的辅助指示器。
23.例示性实施方式22的方法,其中测量***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
根据以上描述,显然本文公开和要求的发明性概念很好地适于实行目标并且适于实现本文提到的优点,以及本发明中所固有的那些。虽然发明性概念的示例性实施方式已出于本公开内容的目的加以描述,但是将理解可做出本领域技术人员将容易想到并且在本文公开和要求的发明性概念的精神内实现的许多变化。

Claims (23)

1.一种物联网装置,包括:
通信模块,具有可操作以通信地连接至网络的电路;
存储器,可操作以存储具有多个预定***参数的装置指纹,所述预定***参数为预定操作正被适当地采取的辅助指示器;
处理器,联接至所述存储器并且可操作以执行存储在所述存储器中的指令;以及
活动模块,包括传感器和控制装置中的至少一个,所述活动模块在所述处理器的控制下操作,以用所述传感器和所述控制装置中的至少一个执行预定操作,所述活动模块进一步可操作以经由所述通信模块在所述计算机网络上通信,
其中所述处理器进一步可操作以在所述预定操作的执行期间测量***参数,并且将测量***参数与所述装置指纹的所述预定***参数进行比较,并且响应于所述测量***参数中的至少两个与所述预定***参数不相符合而禁用所述通信模块、所述处理器,或所述活动模块中的至少一个。
2.如权利要求1所述的物联网装置,进一步包括具有功率连接的功率模块,并且其中禁用所述通信模块、所述处理器,或所述活动模块中的所述至少一个包括禁用对所述通信模块、所述处理器,或所述活动模块中的所述至少一个的所述功率连接。
3.如权利要求1和2中的任一项所述的物联网装置,进一步包括具有处理器的功率模块,并且其中禁用所述通信模块、所述处理器,或所述活动模块中的所述至少一个包括发布一功率循环命令。
4.如权利要求1至3中的任一项所述的物联网装置,其中禁用所述通信模块包括将禁用命令发送到所述通信模块以禁用所述通信模块。
5.如权利要求1至4中的任一项所述的物联网装置,其中所述预定***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
6.一种操作物联网装置的方法,包括:
将电气功率提供到所述物联网装置中的电气电路;
使用具有一个或多个收发器的通信模块将所述物联网装置通信地联接至网络;
启动所述物联网装置的活动模块以执行预定操作,其中启动所述活动模块包括确定多个测量***参数与在所述预定操作的执行期间存储在所述物联网装置的非暂时性存储器内的装置指纹的多个***参数的符合性和由于所述测量***参数中的至少两个与预定***参数不相符合而禁用所述物联网装置。
7.如权利要求6所述的方法,其中禁用所述物联网装置进一步限定为禁用所述通信模块,或所述活动模块中的至少一个。
8.如权利要求7所述的方法,其中禁用所述通信模块,或所述活动模块中的至少一个包括禁用对所述通信模块或所述活动模块中的所述至少一个的功率连接。
9.如权利要求7所述的方法,其中禁用所述通信模块,或所述活动模块中的至少一个包括发布功率循环命令。
10.如权利要求7所述的方法,其中禁用所述通信模块包括将禁用命令发送到所述通信模块以禁用所述通信模块。
11.如权利要求6至10中的任一项所述的方法,其中所述预定***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
12.一种方法,包括:
通过物联网装置的至少一个组件执行预定操作;
在所述预定操作的发生期间或之后通过检测电路测量所述物联网装置的所述至少一个组件的多个***参数,以生成测量***参数;以及
将所述测量***参数作为装置指纹存储在与识别所述预定操作的预定操作标识符相关联的非暂时性存储器中。
13.如权利要求12所述的方法,其中所述测量***参数为所述预定操作正被适当地采取的辅助指示器。
14.如权利要求13所述的方法,其中所述测量***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
15.一种制作物联网装置的方法,包括:
将多个装置指纹存储在所述物联网装置的非暂时性存储器内,所述装置指纹中的每一个具有预定操作标识符和在预定操作的发生期间或之后指示所述物联网装置的至少一个组件的适当操作的多个测量***参数;以及
将计算机可执行逻辑存储在所述物联网装置的检测电路内,所述计算机可执行逻辑可操作以读取识别所述预定操作的所述预定操作标识符,用所述预定操作标识符存取存储在所述非暂时性存储器内的装置指纹,在所述预定操作的所述发生期间或之后测量多个***参数,以生成测量***参数,将所述测量***参数中的至少两个与所述预定***参数进行比较以确定所述至少一个组件是否正适当地发挥功能,并且输出指示所述至少一个组件未适当地发挥功能的信号以禁用所述物联网装置的所述至少一个组件。
16.如权利要求15所述的方法,其中禁用所述物联网装置的所述至少一个组件进一步限定为禁用所述物联网装置的通信模块,或活动模块中的至少一个。
17.如权利要求16所述的方法,其中禁用所述通信模块,或所述活动模块中的至少一个包括禁用对所述通信模块或所述活动模块中的所述至少一个的功率连接。
18.如权利要求16所述的方法,其中禁用所述通信模块,或所述活动模块中的至少一个包括发布功率循环命令。
19.如权利要求16所述的方法,其中禁用所述通信模块包括将禁用命令发送到所述通信模块以禁用所述通信模块。
20.如权利要求15至19中的任一项所述的方法,其中所述测量***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
21.一种方法,包括:
启用物联网装置的至少一个组件以执行预定操作,在所述预定操作的发生期间或之后监视所述物联网装置的所述至少一个组件的多个***参数;并且将所述多个***参数作为测量***参数存储在与识别所述预定操作的预定操作标识符相关联的非暂时性存储器中。
22.如权利要求21所述的方法,其中所述测量***参数为所述预定操作正被适当地采取的辅助指示器。
23.如权利要求22所述的方法,其中所述测量***参数是选自由处理时间参数、功率消耗参数、无线电发射参数和***总线存取参数组成的群组。
CN202080061582.8A 2019-07-31 2020-07-31 通过指纹分析评定装置的安全性的***和方法 Pending CN114341848A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962881218P 2019-07-31 2019-07-31
US62/881,218 2019-07-31
US201962881870P 2019-08-01 2019-08-01
US62/881,870 2019-08-01
PCT/US2020/044600 WO2021022209A1 (en) 2019-07-31 2020-07-31 System and method to rate the security of a device through fingerprint analysis

Publications (1)

Publication Number Publication Date
CN114341848A true CN114341848A (zh) 2022-04-12

Family

ID=74230564

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202080061582.8A Pending CN114341848A (zh) 2019-07-31 2020-07-31 通过指纹分析评定装置的安全性的***和方法
CN202080061586.6A Pending CN114303144A (zh) 2019-07-31 2020-07-31 用于iot装置中的攻击防护的***和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202080061586.6A Pending CN114303144A (zh) 2019-07-31 2020-07-31 用于iot装置中的攻击防护的***和方法

Country Status (6)

Country Link
US (4) US11665190B2 (zh)
EP (2) EP3987412A4 (zh)
JP (2) JP2022546925A (zh)
CN (2) CN114341848A (zh)
AU (2) AU2020321986A1 (zh)
WO (2) WO2021022202A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020145531A (ja) * 2019-03-05 2020-09-10 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
US11785021B2 (en) * 2019-11-11 2023-10-10 Jan-Robin Gerards Systems and methods for facilitating detection of a security event associated with an IoT device
US11316886B2 (en) * 2020-01-31 2022-04-26 International Business Machines Corporation Preventing vulnerable configurations in sensor-based devices
WO2023091753A1 (en) * 2021-11-22 2023-05-25 Darktrace, Inc. A cyber security restoration engine
US20240031402A1 (en) * 2022-07-19 2024-01-25 Centurylink Intellectual Property Llc System and method for suppressing transmissions from a wireless device
US11662788B1 (en) * 2022-11-11 2023-05-30 Liveview Technologies Power reset, and associated circuitry, devices, systems, mobile units, and methods

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7584507B1 (en) * 2005-07-29 2009-09-01 Narus, Inc. Architecture, systems and methods to detect efficiently DoS and DDoS attacks for large scale internet
WO2010141826A2 (en) * 2009-06-05 2010-12-09 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US9336030B1 (en) * 2012-09-18 2016-05-10 Amazon Technologies, Inc. Placement and tuning of virtual machines
WO2014144857A2 (en) * 2013-03-15 2014-09-18 Power Fingerprinting Inc. Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
US10200244B2 (en) * 2014-11-21 2019-02-05 Belkin International, Inc. System for utility usage triggering action
US9268938B1 (en) * 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
US9817676B2 (en) * 2015-06-23 2017-11-14 Mcafee, Inc. Cognitive protection of critical industrial solutions using IoT sensor fusion
US20180284735A1 (en) * 2016-05-09 2018-10-04 StrongForce IoT Portfolio 2016, LLC Methods and systems for industrial internet of things data collection in a network sensitive upstream oil and gas environment
DE102016216291A1 (de) * 2016-08-30 2018-03-01 BSH Hausgeräte GmbH Überwachung von Raumbereichen mittels Reinigungsroboter
US20180091526A1 (en) * 2016-09-23 2018-03-29 Qualcomm Incorporated MITIGATING AN INTERNET OF THINGS (IoT) WORM
US10380348B2 (en) * 2016-11-21 2019-08-13 ZingBox, Inc. IoT device risk assessment
US20220116736A1 (en) * 2016-12-15 2022-04-14 Conquer Your Addiction Llc Systems and methods for conducting/defending digital warfare or conflict
US10631165B1 (en) * 2017-04-12 2020-04-21 Ca, Inc. Systems and methods for updating locked states of computing systems
RU2649290C1 (ru) * 2017-04-28 2018-03-30 Акционерное общество "Лаборатория Касперского" Система и способ фильтрации трафика при обнаружении DDoS-атаки
US10116671B1 (en) * 2017-09-28 2018-10-30 International Business Machines Corporation Distributed denial-of-service attack detection based on shared network flow information
US10713111B2 (en) * 2017-11-29 2020-07-14 International Business Machines Corporation Damage detection system
US11157613B2 (en) * 2018-05-17 2021-10-26 Arm Ip Limited Systems and methods for monitoring power consumption
US11042635B2 (en) 2018-07-20 2021-06-22 Cisco Technology, Inc. User interface for responding to wireless attacks
KR102667752B1 (ko) * 2018-07-24 2024-05-20 퀄컴 인코포레이티드 혼잡 및 레이턴시 제약들 하에서 레이트 적응을 위한 기술들
US10826771B2 (en) * 2018-09-28 2020-11-03 Cisco Technology, Inc. State identity vector for system self awareness
US10708373B2 (en) * 2018-11-09 2020-07-07 Oath Inc. Decentralized method and system for accurately determining a level of activity of a client device
US20200177485A1 (en) * 2018-12-04 2020-06-04 Cisco Technology, Inc. Network traffic metrics and trends for internet of things management
US11121957B2 (en) * 2018-12-28 2021-09-14 Intel Corporation Dynamic quality of service in edge cloud architectures
US11256802B1 (en) 2019-05-10 2022-02-22 Ca, Inc. Application behavioral fingerprints

Also Published As

Publication number Publication date
AU2020321986A1 (en) 2022-02-24
JP2022546925A (ja) 2022-11-10
AU2020321987A1 (en) 2022-02-24
US11665190B2 (en) 2023-05-30
EP3987412A1 (en) 2022-04-27
US20210037041A1 (en) 2021-02-04
US20210037050A1 (en) 2021-02-04
US20210037049A1 (en) 2021-02-04
EP3987411A4 (en) 2023-04-12
WO2021022202A1 (en) 2021-02-04
CN114303144A (zh) 2022-04-08
US11665189B2 (en) 2023-05-30
WO2021022209A1 (en) 2021-02-04
EP3987412A4 (en) 2023-01-11
US11711392B2 (en) 2023-07-25
JP2022546924A (ja) 2022-11-10
EP3987411A1 (en) 2022-04-27
US20210035697A1 (en) 2021-02-04

Similar Documents

Publication Publication Date Title
CN114341848A (zh) 通过指纹分析评定装置的安全性的***和方法
US9928672B2 (en) System and method of monitoring and controlling appliances and powered devices using radio-enabled proximity sensing
ElKamchouchi et al. Design and prototype implementation of SMS based home automation system
US9435698B2 (en) Monitoring systems and methods
US10127785B2 (en) Entry point opening sensor
US20160091540A1 (en) Monitoring of resource consumption patterns in an automated environment
US10178016B1 (en) Deployment and communications test of intermediate-range devices using a short-range wireless mobile device
CN101943942B (zh) 具有睡眠功能的电子装置及唤醒电子装置的方法
US9898921B2 (en) Security system installation
Coppolino et al. My smart home is under attack
WO2015167761A1 (en) Monitoring power consumption by electrical devices using monitored operational parameters
EP3512179B1 (en) Cyber security framework for internet-connected embedded devices
WO2006047583A2 (en) A system for rapid remote management of equipment
GB2502062A (en) Analysing power consumption of electrical appliances to determine a person's state of health
US10223902B2 (en) Methods and systems for operating a point device included in a system of point devices
CN108235276A (zh) 基于物联网的传感器节点运行***及传感器节点运行方法
KR101773332B1 (ko) 무선 네트워크 기반의 댁내 장치 원격 관리 방법
JP6628120B2 (ja) 通信監視装置及び通信監視システム
CN113556324B (zh) 智能设备的安全防御方法及控制装置、智能设备
CN214098152U (zh) 一种基于物联网的智能家居环境检测***
TWM656200U (zh) 保全模式驅動之用電量檢測系統
Bapna Intrusion detection system for wireless sensor network
Eriksson Wireless Site Surveillance System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination