CN111869250B - 用于授权网络节点的通信的方法和系统 - Google Patents
用于授权网络节点的通信的方法和系统 Download PDFInfo
- Publication number
- CN111869250B CN111869250B CN201980021011.9A CN201980021011A CN111869250B CN 111869250 B CN111869250 B CN 111869250B CN 201980021011 A CN201980021011 A CN 201980021011A CN 111869250 B CN111869250 B CN 111869250B
- Authority
- CN
- China
- Prior art keywords
- network node
- location
- mobile communication
- communication terminal
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
Abstract
用于授权通信网络(例如IP网络)的网络节点(例如IoT设备)的通信(例如数据连接)的方法和系统,其中只有当所述网络节点的地理位置和限定的(经认证的)移动通信终端设备(例如智能电话)的位置基本上一致时,才进行所述网络节点的通信的授权。
Description
技术领域
本发明涉及用于授权通信网络的网络节点的通信的方法和系统。此外,本发明涉及通信网络的网络节点。
背景技术
物体和设备彼此以及与互联网的联网正在日益渗透到私人和工业环境中的日常生活中。在所谓的物联网的情况下,有互联网能力的设备(所谓的IoT设备)形成网络,在该网络中这些设备经由适当的通信连接(例如WLAN)彼此通信或与互联网通信。
市场上可用的许多IoT设备具有少量安全机制到完全没有安全机制,并且部分地包含各种漏洞,并因此对其用户和第三方而言是潜在危险。目前,对基于互联网的系统、设备和应用的恶意攻击的数量急剧上升。
已知通过利用制造商工具、诸如经由服务接口将专有接口用于所安装的设备。此外,已知使用证书,以便保证IoT设备和/或中心或服务单元之间的安全数据传输。
专有接口是不灵活的,并且在用户侧需要附加工具。证书可能经由黑客攻击从认证服务器被窃取并被滥用。这经常并不为IoT基础设施的运营商或用户所知。
发明内容
因此,本发明的任务是提供用于用户友好地并且安全地访问IoT设备的方法和系统。
该任务通过用于授权通信网络(例如IP网络)的网络节点(例如IoT设备)的通信(例如数据连接,例如用于执行数据的下载或上载)的方法来解决,其中只有当网络节点的地理位置和限定的、有利地经认证的移动通信终端设备(例如智能电话)的位置基本上一致时,才进行对网络节点的通信的授权。通信包括例如接收或发送数据、文件、信号、指令、参数到其他网络节点、到面板、到云或到移动通信终端设备。只有当限定的移动通信终端设备(例如来自经认证的移动通信终端设备的集合的移动通信终端设备)在地理上位于到相应的网络节点的限定的最大距离处时,网络节点(例如IoT设备)才被授权执行通信(例如固件更新或IoT设备的运行参数的更新)。限定的最大距离例如可以是5m,尤其是3m。有利地,在识别出经认证的移动通信终端设备的用户之后才进行针对通信对网络节点的授权。有利地,在到网络节点的限定的最大距离处进行用户的识别。用户的识别可以以生物统计学方式(例如指纹)、经由PIN输入或PKI(Public Key Infrastructure(公钥基础设施))进行。网络节点的地理位置可以存放在网络节点中,例如存放在网络节点的存储区域中。
有利地,除了检验网络节点和移动通信终端设备的地理位置的一致性之外,附加地还通过进一步授权网络节点(例如通过由控制中心、网络中的其他节点或通过设备在IP网络本身中的注册(通过相应的访问授权)进行释放)来进行针对通信对网络节点的授权。这种两因素验证或两因素授权为访问网络节点提供高度安全性。在两因素验证或两因素授权的情况下,有利地通过IP访问本身(虚拟组件)进行第一验证或授权。第二验证或授权经由物理组件进行(对设备的地理位置/场所的一致性的检验)。只有在进行了第一和第二验证或授权时,才能为网络节点激活数据传送。有利地,通过接入控制系统(Zutrittskontrollsystem)来保护对网络节点(例如建筑物中的IoT设备)的物理访问。这将意味着三因素验证或三因素授权。
有利地,根据本发明的方法被用于建筑物中或建筑物自动化内的网络节点的安装和/或维护。网络节点例如可以是IoT设备、或危险探测器和/或火灾探测器、用于传感器和/或执行器的控制器、调节驱动装置或安装总线(例如KNX总线)的总线用户。
本发明的第一有利设计方案在于,网络节点的位置存放在服务器上的建筑物模型中,和其中移动通信终端设备的位置经由位置确定系统确定。有利地,位置确定系统是室内位置确定系统。室内位置确定系统例如可以基于WLAN技术(在使用WiFi接入点的情况下)或基于蓝牙技术(例如BLE)。原则上,但是也可以使用卫星支持的位置确定系统(例如GPS)。
有利地,网络节点和服务器位于同一网络(例如基于IPv4或IPv6的IP网络)中。有利地,建筑物模型是建筑物信息模型(BIM,Building Information Model)。在建筑物信息模型(BIM)中存放有建筑物的和建筑物的所安装的基础设施(供暖、通风、空调、安全、消防等)的所有相关的数据。这样,在建筑物信息模型(BIM)中存放有例如关于在建筑物中安装的火灾探测器的信息(类型、制造商、制造年份、位置等等)。建筑物信息模型(BIM)例如可以基于IFC(Industry Foundation Classes(行业基准分类))。
本发明的另一有利设计方案在于,在服务器上进行位置的检验。服务器可以从建筑物信息模型(BIM)中提取网络节点的位置。建筑物信息模块(BIM)在此可以存放在数据库中,该服务器可以访问该数据库。有利地,建筑物信息模型(BIM)位于内存数据库(例如Hana)中。
如果网络节点的地理位置存放在网络节点的存储区域(例如闪速存储器)中,但是服务器也可以从网络节点本身查询网络节点的地理位置。有利地,在此服务器和网络节点位于同一网络中。但是服务器也可以位于云基础设施中并且经由合适的通信机制(例如无线电)与网络节点并且与移动通信设备(例如智能电话)通信。有利地,服务器和移动通信设备是可信设备(trusted devices)。
本发明的另一有利设计方案在于,网络节点被配置为,在网络节点中或通过网络节点进行位置的检验。网络节点的地理位置存放在网络节点的存储区域(例如闪速存储器)中。如果网络节点包括合适的和足够的处理逻辑(或包括计算能力)和合适的通信机制(例如无线电),则可以在网络节点中或通过网络节点进行网络节点的位置与移动通信终端设备的位置的比较。有利地,网络节点和移动通信设备是可信设备(trusted devices)。
本发明的另一有利设计方案在于,移动通信终端设备被配置为,在移动通信终端设备中进行位置的检验。网络节点的地理位置可以存放在网络节点中(例如在网络节点的相应的存储器中)和/或在建筑物信息模型(BIM)中,所述服务器可以访问所述建筑物信息模型。经由合适的通信机制(例如无线电),移动通信终端设备获得网络节点的地理位置并且将该地理位置与自己的地理位置进行比较。目前的移动通信终端设备(例如智能电话)被配置为,其可以确定其相应的地理位置。这例如可以经由卫星支持的位置确定系统(例如GPS)和/或安装在建筑物中的室内位置确定系统(例如WLAN、蓝牙(尤其低功耗蓝牙(BLE)、iBeacons)进行。如果移动通信终端设备的位置与网络节点的位置一致,则移动通信终端设备可以将对通信(例如固件上载)的授权传送给网络节点(例如允许信号、批准消息)。有利地,网络节点、移动通信终端设备和服务器是可信设备(trusted devices)。
本发明的另一有利设计方案在于,移动通信终端设备被配置为检验位置,使得经由在网络节点与移动通信终端设备之间的NFC连接来进行网络节点和移动通信终端设备的位置的检验。可以例如经由RFID(radio frequency identification(射频识别))或通过蓝牙来建立在移动通信终端设备与网络节点之间的近场通信(Near Field Communication,NFC)。近场通信要求要连接的两个设备在空间上彼此靠近(例如2-3m)。如果移动通信终端设备和网络节点彼此间已安装了NFC连接,则这可以被视为其相应的地理位置基本上(例如距离为2-3m)一致的证据。
本发明的另一有利设计方案在于,在通信的持续时间期间网络节点的位置和移动通信终端设备的位置基本上一致。此外,这提高访问网络节点的安全性和与网络节点通信的安全性。移动通信终端设备例如必须在固件更新的整个持续时间中基本上位于网络节点的附近(例如2-3m的距离处)。
本发明的另一有利设计方案在于,移动通信终端设备获得通过认证服务器(例如可信服务器)的认证、即对授权的认证。认证服务器例如可以经由合适的非对称加密方法来创建数字证书,并将所述证书传输到移动通信终端设备上。有利地,数字证书仅在确定的时间段中和/或对于限定数量的授权和/或对于限定的网络节点(例如确定的建筑物区域(例如确定房间)中的网络节点)有效。这此外提高访问网络节点的安全性以及与网络节点通信的安全性。
本发明的另一有利设计方案在于,只有在进行授权之后才允许对被授权的网络节点的存储器的写访问。写访问例如可以经由其他网络节点、经由移动通信终端设备或经由服务器进行。有利地,服务器位于云基础设施中,并且相应地被配置用于与网络节点通信。
该任务此外通过用于授权通信网络(例如IP网络)的网络节点(例如IoT设备)的通信(例如数据连接)的系统来解决,其中网络节点被配置为,只有当网络节点的地理位置和限定的(有利地经认证的)移动通信终端设备(例如智能电话)的位置基本上一致时才进行对网络节点的通信的授权。通信例如包括接收或发送数据、文件、信号、指令、参数到其他网络节点、到面板、到云或到移动通信终端设备。只有当限定的移动通信终端设备(例如来自经认证的移动通信终端设备的集合的移动通信终端设备)在地理上位于到相应的网络节点的限定的最大距离处时,网络节点(例如IoT设备)才被授权执行通信(例如固件更新)。限定的最大距离例如可以是5m、尤其3m的距离。有利地,在识别出经认证的移动通信终端设备的用户之后才进行针对通信对网络节点的授权。有利地,在到网络节点的限定的最大距离处进行用户的识别。用户的识别可以以生物统计学方式(例如指纹)、经由PIN输入或PKI(公钥基础设施)进行。网络节点的地理位置可以存放在网络节点中,例如存放在网络节点的存储区域中。
有利地,除了检验网络节点和移动通信终端设备的地理位置的一致性之外,还通过进一步授权网络节点(例如通过由控制中心或网络中的其他节点进行释放)进行针对通信对网络节点的授权。这种两因素验证或两因素授权为访问网络节点提供高度安全性。在两因素验证或两因素授权的情况下,有利地通过IP访问本身(虚拟组件)进行第一验证或授权。第二验证或授权经由物理组件进行(对设备的地理位置/场所的一致性的检验)。只有在进行了第一和第二验证或授权时,才能为网络节点激活数据传送。有利地通过接入控制系统来保护对网络节点(例如建筑物中的IoT设备)的物理访问。这将意味着三因素验证或三因素授权并且提高安全性。该系统可以通过本来就位于建筑物中的基础设施来实现。
网络节点例如可以是IoT设备或危险探测器和/或火灾探测器、用于传感器和/或执行器的控制器、或安装总线(例如KNX总线)的总线用户。
本发明的另一有利设计方案在于,该系统进一步包括:
服务器,在所述服务器上存放有具有网络节点的位置的建筑物模型(BIM);和位置确定系统,用于确定移动通信终端设备的位置。服务器有利地是有网络能力的(例如IP网络、互联网)数据库服务器,可以由客户端访问所述数据库服务器。建筑物模型(BIM,Building Information Model(建筑信息模型))例如位于服务器的内存数据库(例如Hana)中。位置确定系统例如可以是卫星支持的位置确定系统和/或室内位置确定系统(例如iBeacons)。移动通信终端设备(例如智能电话)目前被配置为与位置确定系统合作地确定其地理位置。
本发明的另一有利设计方案在于,网络节点和/或服务器和/或移动通信终端设备被配置用于检验位置。视应用情况或可用的基础设施而定,因此可以灵活地实现相应的系统。
本发明的另一有利设计方案在于,在进行授权之后,网络节点被配置为,允许(例如经由其他网络节点、服务器或经由移动通信终端设备)对该被授权的网络节点的存储器的写访问。服务器有利地位于云基础设施中,并且相应地被配置用于与网络节点通信。
此外,该任务通过通信网络(例如IP网络)的网络节点来解决,其中网络节点被配置为,只有当网络节点的位置和限定的(经认证的)移动通信终端设备(例如智能电话)的位置基本上一致(例如距离为3-5m)时,所述网络节点才能够执行通信。相应地被配置的网络节点具有防止未被授权的访问的高保护性。网络节点例如可以是IoT设备或危险探测器和/或火灾探测器、用于传感器和/或执行器的控制器、或安装总线(例如KNX总线)的总线用户。
本发明的另一有利设计方案在于,网络节点是IoT设备。IoT设备(IoT代表Internet of Things,物联网)是彼此连接和/或与互联网连接的物理和/或虚拟物体。IoT设备可以根据装备(硬件、软件、处理器、存储器)具有不同的性能。
本发明的另一有利设计方案在于,在进行授权之后,网络节点被配置为,允许(例如经由其他网络节点、经由服务器或经由移动通信终端设备)对该被授权的网络节点的存储器的写访问。由此尤其确保防止对网络节点的黑客攻击或man-in-the-middle attacks(MITM攻击,中间人攻击)的高保护性。
附图说明
以随后的图为例解释本发明以及本发明的有利实施方案。在此:
图1示出用于授权通信网络的网络节点的通信的第一示例性系统,
图2示出用于授权通信网络的网络节点的通信的第二示例性系统,以及
图3示出用于授权通信网络的网络节点的通信的方法的示例性流程图。
具体实施方式
为了能够将IoT设备(例如有互联网能力的设备)使用在机构中,所述IoT设备必须满足最低安全标准。这些设备必须具有更新功能,并且制造商必须提供更新过程。如果IoT解决方案(关于物联网的解决方案)带来不充足的补丁管理或没有带来补丁管理(错误消除),则不能消除漏洞。作为替代,必须以其他方式来屏蔽安全漏洞。这可能变得非常昂贵,并且也可能导致IoT设备的整个使用概念到荒谬的地步。
本发明尤其涉及对安装在建筑物中的与安全有关的设备、诸如烟雾探测器、报警设备、用于烟道挡板的调节驱动装置、灭火阀等的安全/授权访问。由于数据安全受到威胁,所以这阻碍技术进步。
随着IoT技术也在建筑行业中的传播和引入,存在操纵所安装的与安全有关的基础设施的提高的安全风险。因此,错误警报的故意触发可能导致旅馆的疏散,这对旅馆并且对旅馆客人造成负面后果、诸如恐慌中的事故。这尤其可能导致赎金要求。使用目的也可能因对设备的不可验证的改变而被折衷(抑制烟雾探测器的警报触发)。
图1示出用于授权通信网络IP2(例如IP网络)的网络节点IoT1-IoT4(例如IoT设备)的通信(例如数据连接、数据交换、数据或参数的下载或上载)的第一示例性系统,其中网络节点IoT1-IoT4被配置为,只有当网络节点IoT1-IoT4的地理位置POSBIM与限定的(有利地经认证的)移动通信终端设备SMART(例如智能电话)的位置POS基本上一致时才进行对网络节点IoT1-IoT4的通信的授权。只有当移动通信终端设备SMART(例如智能电话、平板电脑、PDA(个人数字助理))位于附近(例如最大3-5m、尤其最大3m的距离处)时,网络节点IoT1-IoT4才能够与其他网络节点IoT1-IoT4或设备(例如移动通信终端设备)通信。
通信网络IP2例如是基于IP协议(互联网协议,例如IPv4或IPv6)的IP网络。
网络节点IoT1-IoT4有利地是有互联网能力的IoT设备。在建筑物中,例如是相应地被配置的危险探测器或火灾探测器,或相应地被配置的操作和监控站PANEL。
有利地,根据图1的示例性系统包括服务器BIM服务器,在该服务器上存放有具有网络节点的位置POSBIM的建筑物模型(BIM模型);和位置确定系统IPS,用于确定移动通信终端设备SMART的位置POS。
服务器(BIM服务器)是相应配置的计算机,其具有相应的硬件和软件(处理器、存储器、接口、通信机制(例如无线电))。建筑物模型(BIM模型)例如存放在数据库DB1上,所述服务器(BIM服务器)能够访问该数据库。
位置确定系统IPS可以是卫星支持的位置确定系统(例如GPS)和/或例如基于WLAN或蓝牙BT的室内位置确定系统。
网络节点IoT1-IoT4的位置和移动通信终端设备的位置的比较可以通过网络节点IoT1-IoT4、通过服务器(BIM服务器)或通过移动通信终端设备SMART进行。为此,网络节点IoT1-IoT4、服务器(BIM服务器)和移动通信终端设备SMART配备有相应的处理逻辑。
有利地,网络节点IoT1-IoT4被配置为在进行授权之后对被授权的网络节点的存储器M(例如闪速存储器)的写访问是可能的。写访问例如可以通过IP网络IP2的其他网络节点进行和/或经由移动通信终端设备SMART和/或通过服务器(BIM服务器)进行。写访问例如可以是固件更新或IoT设备的运行参数的更新。
在根据图1的示例性系统中,网络节点IoT1-IoT4、PANEL被配置为,只有当网络节点IoT1-IoT4的位置POSBIM和限定的(有利地经认证的)移动通信终端设备SMART(例如智能电话)的位置POS基本上一致时,即只有当两个设备位于附近(例如最大3-5m的距离之内)时,所述网络节点才能够执行通信。有利地,网络节点IoT1-IoT4、PANEL是经由IP连接IP2与其他设备或与互联网连接的IoT设备。
在根据图1的示例性系统中,只有当移动通信终端设备SMART位于设备IoT1的空间附近(例如5m、尤其3m的距离之内)时,IoT设备IoT1才获得对通信(例如固件更新FW)的授权GRANT。在根据图1的图示中,空间附近通过虚线示出,移动通信终端设备SMART和IoT设备IoT1位于该虚线之内。
在根据图1的图示中,位置确定系统IPS通过定位信标PB1-PB2形成,所述定位信标分别发出其相应的标识ID1-ID4。相应的ID1-ID4由移动通信终端设备SMART检测,例如经由蓝牙BT连接(有利地BLE,Bluetooth Low Energy(低功耗蓝牙))。基于相应的由移动通信终端设备SMART接收的标识ID1-ID4,移动通信终端设备SMART确定其相应的地理位置POS。标识ID1-ID4也可以直接包含相应信标PB1-PB4的地理地点位置。
移动通信终端设备SMART包括用于位置确定的相应的应用程序APP以及固件FW,所述固件应被上载(Upload)到设备IoT1上。用户(例如调试工程师或维护技术人员)可以在移动通信终端设备SMART的显示器DIS上执行相应的操作输入。
移动通信终端设备SMART经由相应的IP连接IP1(互联网协议连接)将对用于相应设备IoTn的更新的请求(Request)REQ发送给通过云基础设施CLOUD实现的云服务应用CSA。云服务应用CSA获得请求REQ、移动通信终端设备SMART的地理地点位置POS和固件FW,所述固件应被加载到相应的设备IoTn上。
云服务应用CSA将请求REQPOS(IoTn)发送给BIM服务器,以便获得相应的设备IoTn的位置,对于所述设备而言应进行固件更新。BIM服务器访问具有建筑物模型(BIM)的数据库DB1并且为云服务应用CSA提供相应的设备IoTn的位置POSBIM。
云服务应用CSA将移动通信终端设备SMART的地点位置POS与由BIM服务器提供的相应的设备IoTn的位置POSBIM进行比较,应在该设备上进行固件更新FW。如果这两个位置基本上一致,云服务应用CSA将对通信的批准或授权GRANT经由IP连接IP2给予相应的设备IoTn。云服务应用CSA可以经由网关GW访问IP连接IP2的IP网络,或者也可以直接访问相应的IoT设备IoT1-IoT4。
固件更新FW或固件上载可以由云基础设施CLOUD经由IP连接IP2在相应的IoT设备IoT1-IoT4(在根据图1的示例性图示中设备IoT1)上进行,或由移动通信终端设备SMART例如通过在移动通信终端设备SMART和IoT设备IoT1之间的NFC连接(近场通信,Near FieldCommunication)在IoT设备IoT1上进行。在移动通信终端设备SMART和IoT设备IoT1之间的NFC连接(近场通信,Near Field Communication)例如可以经由蓝牙或RFID(RadioFrequency Identification(射频识别))进行。
云服务应用CSA和BIM服务器可以在物理上在计算机中实现。IP连接IP1、IP2有利地是基于无线电的连接(例如WLAN)。
在根据图1的示例性图示中,IoT设备IoT1是火灾探测器,其经由探测器线ML利用相应的控制站或火灾报警中心(Brandmeldezentrale)PANEL(例如FS20中心)与其他设备IoT1-IoT4连接。警报消息AL因此可以经由探测器线ML从设备IoT1-IoT4被转发直到中心PANEL。
图2示出用于授权通信网络(例如IP网络)的网络节点IoT1-IoT4(例如IoT设备)的通信(例如数据连接、数据交换、数据或参数的下载或上载)的第二示例性系统,其中网络节点IoT1-IoT4被配置为,只有当网络节点IoT1-IoT4的地理位置POSBIM与限定的(有利地经认证的)移动通信终端设备SMART(例如智能电话)的位置POSIPS基本上一致时才进行对网络节点IoT1-IoT4的通信的授权。只有当移动通信终端设备SMART(例如智能电话、平板电脑、PDA(个人数字助理))位于附近(例如最大5m、尤其最大3m的距离处)时,网络节点IoT1-IoT4才能与其他网络节点IoT1-IoT4或设备(例如移动通信终端设备)通信。
通信网络例如是基于IP协议(互联网协议,例如IPv4或IPv6)的IP网络。
网络节点IoT1-IoT4有利地是有互联网能力的IoT设备。在建筑物中,例如是相应配置的危险探测器或火灾探测器,或相应配置的操作和监控站PANEL。
有利地,根据图2的示例性系统包括服务器BIM服务器,在该服务器上存放有具有网络节点的位置POSBIM的建筑物模型(BIM模型);和位置确定系统IPS,用于确定移动通信终端设备SMART的位置POSIPS。
服务器(BIM服务器)是相应配置的计算机,其具有相应的硬件和软件(处理器、存储器、接口、通信机制(例如无线电))。建筑物模型(BIM模型)例如存放在数据库DB1上,所述服务器(BIM服务器)能够访问该数据库。建筑物模型(BIM模型)以合适的记法或合适的格式保存和存放,例如IFC(Industry Foundation Classes(行业基准分类))。
位置确定系统IPS可以是卫星支持的位置确定系统(例如GPS)和/或例如基于WLAN或蓝牙BT的室内位置确定系统。
网络节点IoT1-IoT4的位置和移动通信终端设备的位置的比较可以通过网络节点IoT1-IoT4、通过服务器(BIM服务器)或通过移动通信终端设备SMART进行。为此,网络节点IoT1-IoT4、服务器(BIM服务器)和移动通信终端设备SMART配备有相应的处理逻辑。
有利地,网络节点IoT1-IoT4被配置为,在进行授权之后,对被授权的网络节点的存储器M的写访问是可能的。写访问例如可以通过IP网络的其他网络节点进行和/或经由移动通信终端设备SMART和/或通过服务器(BIM服务器)进行。写访问例如可以是固件更新或IoT设备的运行参数的更新。存储器M例如可以是闪速存储器。
在根据图2的示例性系统中,网络节点IoT1-IoT4、PANEL被配置为,只有当网络节点IoT1-IoT4的位置POSBIM和限定的(有利地经认证的)移动通信终端设备SMART(例如智能电话)的位置POSIPS基本上一致时,即只有当两个设备位于附近(例如最大5m、尤其最大3m的距离之内)时,所述网络节点才能够执行通信。有利地,网络节点IoT1-IoT4、PANEL是经由IP连接(基于互联网协议的连接)与其他设备或与互联网连接的IoT设备。
在根据图2的示例性系统中,只有当移动通信终端设备SMART位于设备IoT1的空间附近(例如5m、尤其3m的距离之内)时,IoT设备IoT1才获得对通信(例如固件更新FW)的授权GRANT。在根据图2的图示中,空间附近通过虚线示出,移动通信终端设备SMART和IoT设备IoT1位于该虚线之内。
在根据图2的图示中,位置确定系统IPS通过定位信标PB1-PB2形成,所述定位信标分别发出其相应的标识ID1-ID4。相应的ID1-ID4由移动通信终端设备SMART检测,例如经由蓝牙BT连接(有利地BLE,Bluetooth Low Energy(低功耗蓝牙))。基于相应的由移动通信终端设备SMART接收的标识ID1-ID4,移动通信终端设备SMART确定其相应的地理位置POSIPS。标识ID1-ID4也可以直接包含相应的信标PB1-PB4的地理地点位置。
移动通信终端设备SMART包括相应的应用程序APP,用于接收相应的信标PB1-PB4的相应的标识*ID1-*ID4。有利地,相应的标识*ID1-*ID4是适当加密的。
此外,应被上载(Upload,Update(更新))到设备IoT1上的固件FW位于移动通信终端设备SMART上。用户(例如调试工程师或维护技术人员)可以在移动通信终端设备SMART的显示器DIS上执行相应的操作输入。
移动通信终端设备SMART经由相应的IP连接IP1(互联网协议连接)将对用于相应的设备IoTn的更新的请求(Request)REQ(对UPDATE(Iotn)的REQ)发送给云服务应用CSA,所述云服务应用通过云基础设施CLOUD实现。云服务应用CSA获得请求REQ和固件FW,所述固件应被加载到相应的设备IoTn上。
在根据图2的示例性系统中,移动通信终端设备SMART将相应的信标PB1-BP4的相应的标识*IDn发送给IPS服务器,所述移动通信终端设备SMART位于所述信标的地理附近,所述IPS服务器也位于云基础设施CLOUD中。有利地,标识*IDn以加密的方式被传送给IPS服务器,在该IPS服务器中所述标识被解密用于进一步处理。标识*IDn例如可以通过非对称加密算法来加密。
IPS服务器可以访问具有相应的定位信标PB1-PB4的地点信息、即安装地点的地图MAP。经由相应的标识*IDn,IPS服务器可以确定相应的信标PB1-PB4的地点位置并且提供给云服务应用CSA。有利地,地图MAP以合适的格式位于数据库DB2中。
云服务应用CSA将请求REQPOS(IoTn)发送给BIM服务器,以便获得相应的设备IoTn的位置,对于所述设备而言应进行固件更新。BIM服务器访问具有建筑物模型(BIM)的数据库DB并且为云服务应用CSA提供相应的设备IoTn的位置POSBIM。
云服务应用CSA将移动通信终端设备SMART的地点位置POSIPS与由BIM服务器提供的相应的设备IoTn的位置POSBIM进行比较,在该设备上应进行固件更新FW。如果这两个位置基本上一致,则云服务应用CSA将对通信的批准或授权GRANT经由IP连接IP2给予相应的设备IoTn。云服务应用CSA可以经由网关GW访问IP连接IP2的IP网络,或者也可以直接访问相应的IoT设备IoT1-IoT4。
固件更新FW或固件上载可以由云基础设施CLOUD经由IP连接IP2在相应的IoT设备IoT1-IoT4(在根据图2的示例性图示中设备IoT1)进行,或由移动通信终端设备SMART例如通过在移动通信终端设备SMART和IoT设备IoT1之间的NFC连接(近场通信,Near FieldCommunication)在IoT设备IoT1上进行。在移动通信终端设备SMART和IoT设备IoT1之间的NFC连接(近场通信,Near Field Communication)例如可以经由蓝牙或RFID(射频识别)进行。
云服务应用CSA、BIM服务器和IPS服务器可以在物理上在计算机中实现。IP连接IP1、IP2有利地是基于无线电的连接(例如WLAN)。
在根据图2的示例性图示中,IoT设备IoT1是火灾探测器,其经由探测器线ML利用相应的控制站或火灾报警中心PANEL(例如FS20中心)与其他设备IoT1-IoT4连接。警报消息AL因此可以经由探测器线ML从设备IoT1-IoT4被转发直到中心PANEL。
关于根据图1和图2的示例性系统应注意的是,云基础设施CLOUD的组件尽管实质上是不同的组件,但是这些组件可以在计算机(例如云服务器)中实施或实现。BIM服务器、CSA(云服务应用)和IPS服务器尽管实质上是不同的组件或模块。它们可以在(唯一的)计算机上或在(也可分布式的)计算机系统上实施和实现。数据库DB1、DB2例如可以分别被实现为内存数据库(例如Hana),由此尤其快速的访问时间是可能的,这能够实现快速授权并且因此也例如能够实现快速的固件更新。
图3示出用于授权通信网络(例如IP网络)的网络节点(例如IoT设备)的通信(例如数据连接、发送或接收数据)的方法的示例性流程图,其中只有当网络节点的地理位置和限定的(经认证的)移动通信终端设备(例如智能电话)的位置基本上一致时,才进行对网络节点的通信的授权。
有利地,网络节点的位置存放在服务器上的建筑物模型中,并且移动通信终端设备的位置经由位置确定系统(例如室内位置确定系统)确定。
位置的检验和比较可以在服务器上进行。但是位置的检验和比较也可以在网络节点或移动通信终端设备(例如智能电话)上进行。
有利地,移动通信终端设备被配置为,对网络节点和移动通信终端设备的位置的检验经由在网络节点与移动通信终端设备之间的NFC连接(例如RFID、蓝牙)进行。
有利地,在通信的持续时间期间,网络节点的位置和移动通信终端设备的位置基本上一致。
有利地,移动通信终端设备获得通过认证服务器(有利地可信服务器)的认证(令牌,证书;实际上对授权的认证)。
有利地,只有在进行授权之后才允许对被授权的网络节点的存储器(例如闪速存储器)的写访问。写访问例如可以经由其他网络节点或经由移动通信终端设备进行。
原则上,有创造性的方法基于如下方法步骤:
(VS1)将网络节点的地理位置与限定的(经认证的)移动通信终端设备的位置进行比较;以及
(VS2)授权网络节点(例如IoT设备)的通信,其中只有当网络节点的地理位置和限定的(经认证的)移动通信终端设备(例如智能电话)的位置基本上一致时才进行对网络节点的通信的授权。
所述方法步骤可以通过在建筑物中本来就已经存在的基础设施来实现。
为了保护IoT基础设施(Internet of Things,物联网),众所周知需要一种全面的安全策略。该策略必须涵盖以下领域:保护云中的数据,在经由公共互联网传输时保护数据的完整性以及安全地提供设备。每一层都对总基础设施的安全性做出其自己的贡献,并且这些贡献相互依存并且相互补充。
对IoT基础设施本身的最严重攻击以在相应IoT设备的直接环境中现场对IoT设备的直接数据技术访问开始。
本发明尤其防止从外部对IoT设备的直接数据技术访问。
根据本发明,只有当在BIM(代表Building Information Modeling(建筑物信息建模))中建筑物中的设备的位置与建筑物中的被授权的服务技术人员的位置或与服务技术人员的智能电话的位置一致时才进行对IoT设备的数据技术访问(直接或经由服务器或中心)。为此,将BIM中的设备的安装位置与例如经由IPS(室内定位系统)的服务技术人员的智能电话的位置进行比较。如果确定空间接近,则释放访问,使得在IoT设备中例如可以将外部数据存储在安全存储区域中。外部数据可以直接由智能电话或优选地经由服务器或经由云传输到IoT设备的安全存储区域中。
为了进一步提高安全性,由定位信标发出的ID码以加密的方式传输给云中的IPS服务器,诸如借助滚动码。由此,在建筑物中的当前位置不能直接通过智能电话本身确定,而是只能通过IPS服务器确定。在建筑物中的位置的“欺骗”因此是不可能的。
通过根据本发明的方法,对于对IoT设备的安全存储区域的访问而言提高的安全程度是可能的。除了虚拟组件(IP访问)之外,需要物理组件(场所),以便激活数据传送。此外,可以进一步通过接入控制系统来保护对设备的物理访问。
这样,在黑客攻击(具有BIM数据的)IoT云服务器的情况下操纵所安装的IoT设备还是不可能的。
此外,即使在直接对IoT设备进行黑客攻击的情况下操纵也是不可能的,因为写访问只有经由云服务器的释放、诸如通过云服务器本身才是可能的。
通过根据本发明的方法以及对云服务器的安全访问(例如PKI登录),将来不再必须输入密码或进行复杂的配置。
用于授权通信网络的网络节点的通信的根据本发明的方法和根据本发明的系统尤其适合于具有高安全性要求的应用。因此,根据本发明的方法和根据本发明的系统尤其适合于具有高安全性要求的或在具有高安全性要求或具有敏感基础设施的环境中(例如在银行、监狱、保护区、军事设施、救灾组织、核设施、发电厂中)的IoT设备的调试和维护或测试。IoT设备例如可以是与互联网或内联网连接的火灾探测器或危险探测器。
用于授权通信网络(例如IP网络)的网络节点(例如IoT设备)的通信(例如数据连接)的方法和系统,其中只有当网络节点的地理位置和限定的(经认证的)移动通信终端设备(例如智能电话)的位置基本上一致时,才进行对网络节点的通信的授权。
附图标记
IPS 位置确定系统
BIM 建筑物模型
POS、POSBIM、POSIPS 位置数据
REQ 请求
DB1、DB2 数据库
FW 固件
GRANT 授权
CLOUD 云基础设施
CSA 云服务应用
GW 网关
IoT1-IoT4 IoT设备
PANEL 控制和操作面板
ML 探测器线
AL 警报
BAT 电池组
M 存储器
SMART 移动通信终端设备
DIS 显示器
APP 应用程序
IP1、IP2 IP连接
BT 蓝牙连接
PB1-PB4 定位信标
ID1-ID4 标识(ID)
*IDl-*ID4、*IDn 标识(ID)
MAP 地图
VS1、VS1 方法步骤
Claims (14)
1.用于授权通信网络的网络节点的通信的方法,其中所述网络节点是IoT设备,其中只有当所述网络节点的地理位置和限定的移动通信终端设备的位置基本上一致时,才进行对所述网络节点的通信的授权,
其中所述网络节点的位置存放在服务器上的建筑物模型中,并且其中所述移动通信终端设备的位置经由位置确定系统来确定,
其中所述建筑物模型中的所述网络节点的位置和所述移动通信终端设备的位置的比较通过所述网络节点、通过所述服务器或通过所述移动通信终端设备进行,
其中只有当所述限定的移动通信终端设备在地理上位于到所述网络节点最大为3m的距离处时,所述网络节点才被授权执行与其他网络节点或所述限定的移动通信终端设备的通信。
2.根据权利要求1所述的方法,其中所述服务器被配置为,在所述服务器上进行所述网络节点的位置和所述移动通信终端设备的位置的检验。
3.根据上述权利要求中任一项所述的方法,其中所述网络节点被配置为,在所述网络节点中或通过所述网络节点进行所述网络节点的位置和所述移动通信终端设备的位置的检验。
4.根据权利要求1或2所述的方法,其中所述移动通信终端设备被配置为,在所述移动通信终端设备中进行所述网络节点的位置和所述移动通信终端设备的位置的检验。
5.根据权利要求1或2所述的方法,其中所述移动通信终端设备被配置为检验所述网络节点的位置和所述移动通信终端设备的位置,使得网络节点的位置和移动通信终端设备的位置的检验经由在所述网络节点和所述移动通信终端设备之间的NFC连接进行。
6.根据权利要求1或2所述的方法,其中在通信的持续时间期间所述网络节点的位置和所述移动通信终端设备的位置基本上一致。
7.根据权利要求1或2所述的方法,其中所述移动通信终端设备获得通过认证服务器的认证。
8.根据权利要求1或2所述的方法,其中只有在进行授权之后才允许对被授权的网络节点的存储器的写访问。
9.用于授权通信网络的网络节点的通信的系统,其中所述系统包括所述网络节点,其中所述网络节点是IoT设备,其中所述网络节点被配置为,只有当所述网络节点的地理位置和限定的移动通信终端设备的位置基本上一致时,才进行对所述网络节点的通信的授权,
所述系统进一步包括:
服务器,在所述服务器上存放有具有所述网络节点的位置的建筑物模型;和
位置确定系统,用于确定所述移动通信终端设备的位置,
其中所述建筑物模型中的所述网络节点的位置和所述移动通信终端设备的位置的比较通过所述网络节点、通过所述服务器或通过所述移动通信终端设备进行,
其中只有当所述限定的移动通信终端设备在地理上位于到所述网络节点最大为3m的距离处时,所述网络节点才被授权执行与其他网络节点或所述限定的移动通信终端设备的通信。
10.根据权利要求9所述的系统,其中所述网络节点和/或所述移动通信终端设备被配置用于检验所述网络节点的位置和所述移动通信终端设备的位置。
11.根据权利要求9所述的系统,其中所述服务器被配置用于检验所述网络节点的位置和所述移动通信终端设备的位置。
12.根据权利要求9所述的系统,其中,在进行授权之后,所述网络节点被配置为允许对该网络节点的存储器的写访问。
13.通信网络的网络节点,所述网络节点包括存储器、处理逻辑和通信装置,所述网络节点是IoT设备,其中所述网络节点被配置为,只有当所述网络节点的位置和限定的移动通信终端设备的位置基本上一致时,所述网络节点才能够通过所述通信装置执行通信,
其中所述网络节点的位置存放在服务器上的建筑物模型中,并且其中所述移动通信终端设备的位置经由位置确定系统来确定,
其中所述建筑物模型中的所述网络节点的位置和所述移动通信终端设备的位置的比较通过所述网络节点进行,
其中只有当所述限定的移动通信终端设备在地理上位于到所述网络节点最大为3m的距离处时,所述网络节点才被授权执行与其他网络节点或所述限定的移动通信终端设备的通信。
14.根据权利要求13所述的网络节点,其中,在进行授权之后,所述网络节点被配置为允许对该网络节点的存储器的写访问。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102018204370.1A DE102018204370A1 (de) | 2018-03-22 | 2018-03-22 | Verfahren und System zur Autorisierung der Kommunikation eines Netzwerkknotens |
| DE102018204370.1 | 2018-03-22 | ||
| PCT/EP2019/054844 WO2019179734A1 (de) | 2018-03-22 | 2019-02-27 | Verfahren und system zur autorisierung der kommunikation eines netzwerkknotens |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN111869250A CN111869250A (zh) | 2020-10-30 |
| CN111869250B true CN111869250B (zh) | 2024-12-24 |
Family
ID=65729303
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201980021011.9A Active CN111869250B (zh) | 2018-03-22 | 2019-02-27 | 用于授权网络节点的通信的方法和系统 |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US20210037381A1 (zh) |
| EP (1) | EP3769553B1 (zh) |
| CN (1) | CN111869250B (zh) |
| DE (1) | DE102018204370A1 (zh) |
| ES (1) | ES2953540T3 (zh) |
| PL (1) | PL3769553T3 (zh) |
| SI (1) | SI3769553T1 (zh) |
| WO (1) | WO2019179734A1 (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP4016922A1 (en) | 2020-12-17 | 2022-06-22 | Telefónica Cybersecurity & Cloud Tech, S.L.U. | A method for providing identity and authentication to a data-generation device and a data-generation device |
| DE102021202916A1 (de) | 2021-03-25 | 2022-09-29 | Siemens Schweiz Ag | Inbetriebsetzung von Brandmeldeanlagen |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10505751B2 (en) * | 2011-08-25 | 2019-12-10 | Siemens Industry, Inc. | Synergistic interface system for a building network |
| JP6207528B2 (ja) * | 2012-02-03 | 2017-10-04 | ザ・ボーイング・カンパニーThe Boeing Company | 信頼度に基づくセキュアルーティング |
| US8989053B1 (en) * | 2013-11-29 | 2015-03-24 | Fedex Corporate Services, Inc. | Association management in a wireless node network |
| US9712963B2 (en) * | 2014-12-04 | 2017-07-18 | Belkin International Inc. | Crowd sourced location determination |
| US9872240B2 (en) * | 2014-08-19 | 2018-01-16 | Belkin International Inc. | Network device source entity triggered device configuration setup |
| US20160323283A1 (en) * | 2015-04-30 | 2016-11-03 | Samsung Electronics Co., Ltd. | Semiconductor device for controlling access right to resource based on pairing technique and method thereof |
| US10122709B2 (en) * | 2015-05-12 | 2018-11-06 | Citrix Systems, Inc. | Multifactor contextual authentication and entropy from device or device input or gesture authentication |
| US10123178B2 (en) * | 2016-08-30 | 2018-11-06 | Ca, Inc. | Mapping devices to a physical space |
| US9998923B2 (en) * | 2016-09-15 | 2018-06-12 | Network Performance Research Group Llc | Systems, methods and computer-readable storage media facilitating access point management via secure association of an access point and a mobile device |
| CN107613544A (zh) * | 2017-10-12 | 2018-01-19 | 上海斐讯数据通信技术有限公司 | 一种物联网设备的网络连接方法及一种无线路由器 |
-
2018
- 2018-03-22 DE DE102018204370.1A patent/DE102018204370A1/de not_active Withdrawn
-
2019
- 2019-02-27 CN CN201980021011.9A patent/CN111869250B/zh active Active
- 2019-02-27 WO PCT/EP2019/054844 patent/WO2019179734A1/de not_active Ceased
- 2019-02-27 EP EP19710316.1A patent/EP3769553B1/de active Active
- 2019-02-27 ES ES19710316T patent/ES2953540T3/es active Active
- 2019-02-27 US US16/982,660 patent/US20210037381A1/en active Pending
- 2019-02-27 SI SI201930593T patent/SI3769553T1/sl unknown
- 2019-02-27 PL PL19710316.1T patent/PL3769553T3/pl unknown
Also Published As
| Publication number | Publication date |
|---|---|
| EP3769553B1 (de) | 2023-05-24 |
| SI3769553T1 (sl) | 2023-10-30 |
| PL3769553T3 (pl) | 2023-09-11 |
| DE102018204370A1 (de) | 2019-09-26 |
| ES2953540T3 (es) | 2023-11-14 |
| WO2019179734A1 (de) | 2019-09-26 |
| CN111869250A (zh) | 2020-10-30 |
| US20210037381A1 (en) | 2021-02-04 |
| EP3769553A1 (de) | 2021-01-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20210152641A1 (en) | System and method for controlling internet of things devices using namespaces | |
| US20200304999A1 (en) | Integrated physical and logical security management via a portable device | |
| US11245523B2 (en) | Method for implementing client side credential control to authorize access to a protected device | |
| US10193893B2 (en) | System and method for access control using network verification | |
| US9578033B2 (en) | Security profile management in a machine-to-machine messaging system | |
| GB2518526A (en) | Secured mobile communications device | |
| KR20220072657A (ko) | 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템 | |
| KR102460695B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| CN111869250B (zh) | 用于授权网络节点的通信的方法和系统 | |
| US12028708B2 (en) | Method and system for authorizing the communication of a network node | |
| CN110611913B (zh) | 核电厂无线网络接入方法、系统管理平台和接入系统 | |
| CN119449463A (zh) | 基于IPv6技术的网络权限控制方法、装置、设备及介质 | |
| CN116318971B (zh) | 基于身份认证的一种零信任im终端配置方法 | |
| KR102022855B1 (ko) | 클라우드 서비스에서 IoT 디바이스들이 포함된 네트워크의 보안 향상 방법 및 이를 이용하는 장치 | |
| WO2020229853A1 (en) | Method for implementing client side credential control to authorize access to a protected device | |
| CN120769257A (zh) | 基于nfc标签与物联网设备联动的动态身份认证方法及系统 | |
| CN117529897A (zh) | 登入用户设备的方法 | |
| KR20220041632A (ko) | 모바일 근접 통신에서 공개키 기반의 인증 서버를 이용한 기기 인증 및 보안 통신 방법 | |
| WO2021155953A1 (en) | Controlling and monitoring access in a network | |
| Comaneci et al. | Electronic ID: Services and Applications for Context-Aware Integrated Mobile Services | |
| Comaneci et al. | Wireless Router as a Physical Access Control System (WRPACS) | |
| WO2019102239A1 (en) | Method for ensuring secure and authorized communications between a first device and a second device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| TG01 | Patent term adjustment | ||
| TG01 | Patent term adjustment |