ES2924343T3 - Sistema y método para el funcionamiento seguro de los aparatos - Google Patents
Sistema y método para el funcionamiento seguro de los aparatos Download PDFInfo
- Publication number
- ES2924343T3 ES2924343T3 ES19168022T ES19168022T ES2924343T3 ES 2924343 T3 ES2924343 T3 ES 2924343T3 ES 19168022 T ES19168022 T ES 19168022T ES 19168022 T ES19168022 T ES 19168022T ES 2924343 T3 ES2924343 T3 ES 2924343T3
- Authority
- ES
- Spain
- Prior art keywords
- secure control
- control hub
- network
- hub
- transceiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000004891 communication Methods 0.000 claims abstract description 48
- 230000001413 cellular effect Effects 0.000 claims abstract description 39
- 230000010267 cellular communication Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 16
- 230000003321 amplification Effects 0.000 claims description 5
- 238000013500 data storage Methods 0.000 claims description 5
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 10
- 238000013479 data entry Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000007613 environmental effect Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 239000004606 Fillers/Extenders Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000779 smoke Substances 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000003915 cell function Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 230000002459 sustained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4363—Adapting the video stream to a specific local network, e.g. a Bluetooth® network
- H04N21/43637—Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B17/00—Fire alarms; Alarms responsive to explosion
- G08B17/12—Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions
- G08B17/125—Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions by using a video camera to detect fire or smoke
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C17/00—Arrangements for transmitting signals characterised by the use of a wireless electrical link
- G08C17/02—Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/218—Source of audio or video content, e.g. local disk arrays
- H04N21/2187—Live feed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/222—Secondary servers, e.g. proxy server, cable television Head-end
- H04N21/2223—Secondary servers, e.g. proxy server, cable television Head-end being a public access point, e.g. for downloading to or uploading from clients
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/41407—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/475—End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
- H04N21/4753—End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6106—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
- H04N21/6131—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/632—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
- H04W52/241—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/40—Connection management for selective distribution or broadcast
- H04W76/45—Connection management for selective distribution or broadcast for Push-to-Talk [PTT] or Push-to-Talk over cellular [PoC] services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/186—Processing of subscriber group data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Computer Graphics (AREA)
- Human Computer Interaction (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
- Steering Control In Accordance With Driving Conditions (AREA)
- Jib Cranes (AREA)
- Small-Scale Networks (AREA)
Abstract
El control seguro de los dispositivos de red utiliza un concentrador central conectado a una pluralidad de dispositivos de red o múltiples concentradores en una red de malla inalámbrica de corto alcance. El concentrador central controla la comunicación con los dispositivos y también incluye un enlace celular para la comunicación con una red celular. Solo el concentrador central puede comunicarse con Internet a través del enlace celular. El equipo de usuario (UE) contiene un programa de aplicación que funciona junto con el concentrador central para controlar los dispositivos. Los comandos generados por el UE se envían directamente al concentrador central oa través de la red de malla. Al recibir un comando autenticado, el concentrador central propaga los comandos a través de la red en malla inalámbrica de corto alcance al dispositivo de red previsto, ya sea directamente o a través de la red en malla. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Sistema y método para el funcionamiento seguro de los aparatos
Antecedentes de la invención
Campo de la invención
La presente descripción se refiere en general a las telecomunicaciones y, más específicamente, a un sistema y método para el funcionamiento seguro con dispositivos conectados a la red.
Descripción de la técnica relacionada
Los dispositivos conectados han evolucionado en cuanto a capacidad y complejidad. Los primeros sensores involucraban una función simple, tal como la lectura de un medidor de gas o de un medidor eléctrico y la comunicación de los datos a una compañía de servicios públicos a través de Internet. Sin embargo, ahora hay disponible una amplia gama de dispositivos para una "casa inteligente" u oficina que pueden incluir sensores de seguridad (por ejemplo, detectores de gas, detectores de humo y similares), dispositivos de seguridad (por ejemplo, detección de intrusos, sensores de movimiento, cámaras de seguridad, y similares), controles ambientales (por ejemplo, controles de calefacción/aire acondicionado, ventilación y similares) y monitores de estado de funcionamiento (por ejemplo, monitores en frigoríficos, lavadoras/secadoras, y similares). La amplia gama de dispositivos conectados a Internet a veces se denominan dispositivos o aparatos de "Internet de las cosas" (loT). En el presente documento, el término "aparato" se refiere en sentido amplio a dispositivos conectados a la red y no simplemente a electrodomésticos, tales como lavadoras, secadoras, frigoríficos y similares.
Cuando uno considera la complejidad involucrada en una casa u oficinas inteligentes que están completamente conectados con una gama de diferentes sensores basados en IoT de diferentes compañías, queda claro cuán difícil es gestionar los problemas de seguridad, integración y pago asociados con los dispositivos. Cada dispositivo normalmente tiene su propio controlador. Además, la mayoría de las soluciones de casas inteligentes existentes se basan en redes sin licencia, que proporcionan un control y una seguridad mínimos. Algunos dispositivos no proporcionan ningún tipo de seguridad. La implementación de redes sin licencia hace que un sistema sea más vulnerable a la piratería.
Una serie de ataques que involucran dispositivos de IoT dañados. Por ejemplo, loTroop aprovechó una serie de vulnerabilidades de seguridad conocidas para infectar más de 9 millones de dispositivos de loT. En otro ejemplo, el malware Mirai provocó un ataque de denegación de servicio distribuido (DDoS) sostenido desde más de 175000 dispositivos loT. Un ataque DDoS en Liberia casi dejó fuera de servicio todo el Internet del país. En otro ejemplo más, un ataque aleatorio de denegación de servicio (RDoS) en Corea del Sur involucró a siete bancos utilizando dispositivos de IoT. Por lo tanto, la amenaza de ataques a la red usando dispositivos de IoT es muy real.
La vulnerabilidad a una brecha de seguridad es tan alta que se requieren muchos controles de seguridad para hacer realidad un concepto de casa inteligente. Por ejemplo, una casa inteligente puede tener docenas de dispositivos de IoT, cada uno de los cuales transfiere datos confidenciales a través de Internet. Una implementación de este tipo se convierte en una importante amenaza para la seguridad si no se asegura adecuadamente. Además, si un solo nodo en una red doméstica se ve comprometido, pone en riesgo a toda la red. Además, los diferentes protocolos de seguridad en diferentes dispositivos dificultan más la provisión de una red confiable. Desde la perspectiva del consumidor, la privacidad es una preocupación importante cuando varios dispositivos de IoT pueden comunicarse usando información personal del consumidor.
El documento WO2017120243 describe un sistema para una configuración de red inalámbrica segura de loT, que comprende una interfaz de comunicación inalámbrica local para establecer conexiones inalámbricas locales con uno o más dispositivos de loT y/o concentradores extensores de loT; un enrutador de red para establecer conexiones de red a través de Internet en nombre de los dispositivos de IoT y/o concentradores extensores de loT; un módulo de autenticación preconfigurado con una frase de contraseña y un identificador de conjunto de servicios (SSID) oculto, el módulo de autenticación para recibir solicitudes de conexión de los dispositivos loT y/o un concentrador extensor de loT y para conceder las solicitudes de conexión cuando los dispositivos de loT y/o los concentradores extensores de loT usan la frase de contraseña preconfigurada y el SSID oculto; y un cortafuegos del concentrador de loT para bloquear todas las solicitudes de conexión salientes y entrantes que no sean las dirigidas a servidores designados de un servicio de loT con nombres de host conocidos.
El artículo titulado "Blockchain: A Game Changer for Seusing loT Data" de Singh et al, 4° foro mundial de internet de las cosas del IEEE de 2018, 5 de febrero de 2018, analiza cómo los dispositivos de loT tienen que comunicarse con el fin de intercambiar los datos requeridos para procesar una transacción y almacenarla en
un registro de operaciones. El artículo establece que estos registros de operaciones también se pueden usar para almacenar claves de cifrado para hacer que los intercambios sean más confidenciales. El artículo sugiere que un dispositivo IoT envíe un mensaje cifrado usando la clave pública del dispositivo de destino, que luego se almacena en la red de cadena de bloques. El remitente luego le pide a su nodo que obtenga la clave pública del receptor del registro de operaciones. Luego, el remitente cifra el mensaje usando la clave pública del receptor, de esta manera, solo el receptor puede descifrar el mensaje enviado usando su clave privada.
Por lo tanto, se puede apreciar que existe una gran necesidad de un sistema de comunicación centralizado que integre los dispositivos de IoT para hacer que las redes sean más seguras y convenientes para los usuarios finales. La presente invención proporciona esta y otras ventajas, como será evidente a partir de la siguiente descripción detallada y las figuras que le acompañan.
Breve descripción de las varias vistas del(de los) dibujo(s)
La figura 1 ilustra un ejemplo de una arquitectura del sistema para implementar el sistema de la presente descripción.
La figura 2 ilustra un ejemplo de una implementación de sistema según la arquitectura de la figura 1.
La figura 3 ilustra un ejemplo de una implementación alternativa de sistema según la arquitectura de la figura 1.
La figura 4 es un diagrama de bloques funcional de un aparato conectado a la red usado en la arquitectura del sistema de la figura 1.
La figura 5 es un diagrama de bloques funcional del concentrador seguro usado en la arquitectura del sistema de la figura 1.
Las figuras 6a-6b ilustran capturas de pantalla de un procedimiento de inicio de sesión usando dispositivos según la presente descripción.
La figura 7 ilustra un procedimiento de autenticación de dos etapas.
La figura 8 ilustra una entrada de datos de muestra de un aparato de red en una base de datos segura según la presente descripción.
La figura 9 ilustra una implementación de cadena de bloques (Blockchain) de una base de datos segura.
Descripción detallada
Las técnicas descritas en la presente memoria proporcionan una solución segura basada en conectar y usar (Plug-and-Play) completamente integrada que usa redes inalámbricas con y sin licencia. Con la introducción anticipada de redes inalámbricas 5G fijas, el ancho de banda superará las capacidades de ancho de banda actuales del ancho de banda de Internet por cable existente, lo que hará que los datos ilimitados sean más rápidos y asequibles. Como se describirá con mayor detalle en la presente memoria, la tecnología de cifrado, tal como la tecnología de Blockchain, se usa para proporcionar seguridad adicional. El Blockchain contiene una capacidad inherente para hacer frente a ataques externos usando el cifrado complejo de los registros de operaciones contenidos dentro del bloque. Además, la tecnología Blockchain usa almacenamiento de datos descentralizado en lugar de centralizado, lo que tiene la ventaja de hacerlo más seguro y más difícil de penetrar para los piratas informáticos. Estos enfoques minimizan el potencial de ataques a aparatos conectados a la red. Los dispositivos de la técnica anterior se denominan normalmente dispositivos de IoT debido a su conectividad a Internet. Sin embargo, como se describirá con mayor detalle a continuación, los aparatos implementados según la presente descripción no pueden comunicarse directamente con Internet y, por lo tanto, no son dispositivos de IoT. En cambio, los aparatos descritos en la presente memoria pueden denominarse aparatos conectados a la red debido a que se conectan en una red de malla. En el presente documento, el término "aparato" se refiere en sentido amplio a dispositivos conectados a la red y no simplemente a electrodomésticos, tales como lavadoras, secadoras, frigoríficos y similares.
Además, las técnicas descritas en la presente memoria usan cifrado de clave pública/privada para cada aparato como parte de Blockchain para proporcionar seguridad adicional al aparato, así como proporcionar una técnica para comunicarse de manera segura con cada aparato. Como proveedor de certificados, la certificación de aparatos proporciona la oportunidad de monetizar los sistemas por concentrador o por aparato.
La presente descripción proporcionará ejemplos de implementaciones del sistema de aparato de red seguro de la presente descripción. Sin embargo, los expertos en la técnica apreciarán que los principios de la presente descripción son aplicables en una casa inteligente para iluminación y control ambiental, proporcionando, por lo
tanto, una utilización eficiente de los recursos energéticos en función del comportamiento ambiental y del usuario, seguridad de la casa y monitorización con seguridad remota y monitorización usando sensores y cámaras inteligentes, cuidado y seguimiento de mascotas a través del uso de sensores inteligentes, garantizando así la calidad de la atención, compras y entregas de comestibles inteligentes, usando sensores inteligentes para detectar automáticamente los requisitos de los comestibles y las ubicaciones de los pedidos para la entrega a tiempo, y el cuidado de ancianos a través del uso de sensores inteligentes y detectores de signos vitales para monitorizar de forma remota a los ancianos y proporcionar una respuesta médica a tiempo en caso de una emergencia.
En un entorno empresarial, el sistema de la presente descripción puede proporcionar mantenimiento predictivo, reduciendo así los costes de capital operativo facilitando el servicio y la reparación proactivos de activos, tales como vehículos, equipos de oficina y similares. Además, el sistema puede proporcionar gestión de la cadena de suministro con un seguimiento inteligente del ciclo de la cadena de suministro de extremo a extremo, desde la fabricación hasta la entrega, la verificación y optimización de activos con el uso de equipos integrados en sensores para controlar la utilización, la verificación y procesar flujos de trabajo automatizados. La gestión de flotas puede proporcionarse usando sensores y rastreadores inteligentes para lograr eficiencia operativa y balizas para el comercio, tal como sensores habilitados para identificación por radiofrecuencia (RFID) para comprender el comportamiento del consumidor y proporcionar marketing inteligente.
El sistema proporciona ventajas para los municipios, tal como la medición inteligente con el uso de la medición autónoma de los servicios públicos, tales como el gas, la electricidad y el agua, el funcionamiento de redes inteligentes proporcionando una gestión eficiente de la energía y el equilibrio de carga, operaciones de gestión de agua y residuos gestionando de forma eficiente los recursos hídricos y el reciclaje de residuos para mejorar la sostenibilidad a través del uso de sensores inteligentes. Además, el sistema puede proporcionar una planificación de tránsito inteligente a través del uso de gestión de tráfico automatizada utilizando datos en tiempo real proporcionados por sensores. Además, el sistema proporciona seguridad y protección monitorizando amenazas potenciales a través de la utilización de cámaras de seguridad y alertas automáticas de los equipos de respuesta en caso de peligros de seguridad, incendios y similares.
En un entorno de fabricación, el sistema permite operaciones de fabricación inteligentes proporcionando un control inteligente de la línea de montaje/proceso de fabricación a través del uso de monitorización remota y ajuste oportuno de los procesos de la línea de montaje. El sistema proporciona servicios de campo inteligentes y trabajadores conectados proporcionando un seguimiento inteligente en la monitorización de los equipos operativos para mejorar la eficiencia. El mantenimiento preventivo puede proporcionarse a través del uso de sensores remotos para reducir así los costes operativos y de capital facilitando el mantenimiento y la reparación proactivos de activos, tales como vehículos, equipos industriales y similares. El sistema proporciona soluciones ambientales inteligentes a través del uso de controles (por ejemplo, calefacción/energía/agua) ambientales automatizados para permitir el uso eficiente de los recursos. El sistema también proporciona una cadena de suministro digital con un seguimiento inteligente del ciclo de la cadena de suministro de extremo a extremo, desde la fabricación hasta la entrega.
Las técnicas descritas en la presente memoria se ilustran, en una realización ejemplar, en el diagrama del sistema de la figura 1, donde un sistema 100 incluye un concentrador 102 seguro. Una pluralidad de aparatos 104 1-N conectados a la red se conectan de forma inalámbrica al concentrador 102 a través de unos respectivos enlaces 106 de comunicación inalámbrica. Los detalles de los enlaces 106 de comunicación inalámbrica se proporcionan a continuación.
Además de los enlaces 106 de comunicación inalámbrica, el concentrador 102 incluye un enlace 110 de comunicación celular a una o más estaciones base 112. Como apreciarán los expertos en la técnica, se puede establecer un enlace de comunicación celular con múltiples estaciones base. En aras de la claridad, la figura 1 ilustra solo una única estación base 112. Los expertos en la técnica apreciarán además que la estación base 112 es representativa de un sistema celular operado por uno de los muchos operadores de redes celulares diferentes. El sistema 100 puede configurarse para un funcionamiento satisfactorio con cualquier operador de la red celular configurando el concentrador 102 para comunicarse usando tecnología celular compatible con el operador de la red celular deseado. Es decir, el concentrador 102 puede configurarse para comunicarse usando estándares celulares, tal como acceso múltiple por división de código (CDMA), sistema global para las comunicaciones móviles (GSM) o similares. El sistema 100 no está limitado por la forma particular de comunicación celular.
La figura 1 ilustra una conexión 114 de retorno entre la estación base 112 y una red 116 central operada por el operador de la red celular. El funcionamiento de la estación base 112 y la red 116 central son conocidos por los expertos en la técnica y no es necesario describirlos con mayor detalle en la presente memoria. En determinadas circunstancias, puede ser deseable que el concentrador 102 se comunique con una red de área amplia (WAN) 120, tal como Internet. Para permitir el acceso a la WAN 120, la red 116 central normalmente incluye una pasarela 118 para facilitar tales comunicaciones. Todas las comunicaciones desde el concentrador
102 a la WAN 120 están precifradas en el concentrador usando, a modo de ejemplo, cifrado previo a Internet (PIE) para que cualquier rastreador de datos solo intercepte datos cifrados.
Como se describirá con mayor detalle a continuación, el control de la comunicación se logra a través de un protocolo de comunicación único de dispositivo a dispositivo denominado en la presente memoria como protocolo ioXt, para proporcionar unos enlaces de comunicación seguros.
El sistema 100 también incluye una base de datos 124 segura para almacenar datos cifrados relacionados con los aparatos 104 de red, el concentrador 102 seguro y la arquitectura general del sistema. Como se analizará con mayor detalle a continuación, la base de datos 124 segura puede implementarse en una variedad de configuraciones diferentes. Las líneas discontinuas que se conectan a la base de datos 124 segura en la figura 1 ilustran las diferentes configuraciones alternativas. Por ejemplo, en una configuración doméstica, el usuario final puede desear que la base de 124 datos segura esté localmente presente dentro de la casa. En esta implementación, se proporciona un enlace 126 de comunicación directa entre el concentrador 102 y la base de datos 124 segura. En otra implementación, la base de datos 124 segura puede controlarse y operarse por el operador de la red celular. En esta implementación, la base de datos 124 segura puede acoplarse a la red 116 central a través de un enlace 128 de comunicación. En otra implementación más, se puede acceder a la base de datos 124 segura a través de la WAN 120. Esto puede ser particularmente deseable para una versión distribuida de la base de datos segura. En esta realización, la base de datos 124 segura se acopla a la WAN 120 a través de un enlace 130 de comunicación. Como se describirá en detalle a continuación, en una realización ejemplar del sistema 100, la base de datos 124 segura puede configurarse como un Blockchain, que puede ser parte de una red informática en la nube. En una realización, partes de la base de datos segura pueden estar integradas con el concentrador 102 o accesibles por el concentrador y contener información para los aparatos 104 de red local controlados por el concentrador. La base de datos 124 segura puede contener información para cada usuario, incluida la lista de concentradores 102, los aparatos 104 de red y la información del usuario. Los expertos en la técnica apreciarán que la base de datos 124 segura puede contener información para múltiples usuarios y puede autorizar a los usuarios a acceder solo a una parte de los aparatos 104 de red conectados a un concentrador particular. Por ejemplo, en un entorno doméstico, el sistema 100 puede configurarse para permitir que todos los usuarios controlen ciertos elementos, tales como las luces, pero restringe el acceso de ciertos usuarios (por ejemplo, niños) a otros aparatos de red, tales como controles ambientales, configuraciones de seguridad, y similares. Por lo tanto, la base de datos segura puede incluir no solo información sobre el concentrador 102 y los aparatos 104 de red, sino que también incluye información sobre los usuarios, incluida la identificación de qué concentradores 102 seguros pueden ser accesibles para los usuarios y qué aparatos 104 de red pueden ser accesibles para los usuarios.
Una copia de esa parte de la base de datos 124 segura puede almacenarse además como un bloque en la base de datos Blockchain. La base de datos Blockchain puede contener entradas de datos para todos los aparatos 104 conectados a la red, no solo en una casa particular, sino en todas las casas, implementaciones empresariales y otras implementaciones del sistema 100 que funcionan según el protocolo ioXt.
Finalmente, la figura 1 ilustra un equipo de usuario (UE) 132 que se comunica con el concentrador 102 a través de un enlace 134 de comunicación inalámbrica. El UE 132 trabaja con el concentrador 102 para proporcionar una conexión segura a todos los aparatos 104 de red cuando el Ue está en comunicación con el concentrador. Como se describirá con mayor detalle a continuación, este control se logra a través del uso del protocolo ioXt, para proporcionar un enlace seguro y un funcionamiento equivalente a una implementación de Blockchain en un entorno de malla de "intranet". Como se describirá con mayor detalle a continuación, la malla permitirá que diversos aparatos 104 de red se comuniquen entre sí en una red de pares. En esta red, los datos se pueden intercambiar de manera segura desde un aparato 104 de red a otro.
El UE 132 también puede controlar el sistema 100 desde una ubicación remota. Por ejemplo, el dueño de una casa puede estar de vacaciones, pero puede seguir accediendo y controlando el sistema 100. En esta realización, el UE 132 se comunica con el concentrador seguro a través del enlace 110 de comunicación celular. El UE 132 normalmente puede acceder a la WAN 120 y comunicarse con el operador de la red celular a través de la pasarela 118 y la red 116 central. Alternativamente, el UE 132 puede comunicarse con el operador de la red celular directamente a través de la estación base 112 u otra estación base (no mostrada) que sea parte de la red celular. En esta realización, el UE 132 accede a la red 116 central usando un enlace de comunicación celular (no mostrado).
Los datos del UE 132 se transmiten desde la estación base 112 al concentrador 102 a través del enlace 110 de comunicación celular. A su vez, el concentrador 102 actúa sobre los comandos iniciados por el UE 132. En respuesta a ciertos comandos, el concentrador 102 puede recibir datos del sensor de uno o más de los aparatos 104 de red y proporcionar la información al UE 132 a través de la estación base 112 en el orden inverso descrito anteriormente. Por ejemplo, el UE 132 puede enviar un comando para verificar la temperatura dentro de una casa. Al recibir el comando, el concentrador 102 se comunica con uno particular de los aparatos 104 de red para recibir datos del sensor que indican la temperatura ambiental. Esos datos se pueden transmitir al UE 132 de la manera descrita anteriormente. Además, el UE 132 puede alterar la temperatura en la casa usando un
comando diferente. En esta circunstancia, el comando se transmite al concentrador 102 a través de la WAN 120 y el operador de la red celular para ser transmitida al concentrador 102 usando el enlace 110 de comunicación celular. En respuesta al comando, el concentrador 102 genera comandos al aparato 104 de red particular para alterar la temperatura ambiental en consecuencia.
Un programa de aplicación de software que se ejecuta en el concentrador 102 y el UE 132 permite a un usuario leer datos de un aparato 104 de red (por ejemplo, leer la temperatura de un aparato 104 de red de detección de temperatura) y/o controlar un aparato de red (por ejemplo, subir la temperatura). Los aparatos pueden controlarse directamente desde el concentrador 102 o desde el UE 132 que se comunica con el concentrador.
La figura 2 ilustra una realización del sistema 100 que puede ser adecuada para su implementación en una casa. En la realización ilustrada en la figura 1, todos los aparatos 104 de red están dentro del alcance de comunicación del concentrador 102 a través de los respectivos enlaces 106 de comunicación. Sin embargo, en la realización de la figura 2, el alcance de comunicación efectivo del concentrador 102 puede no proporcionar cobertura para todo la casa. En la realización de la figura 2, uno o más de los aparatos 104 de red funcionan de manera efectiva como nodos en una red de malla que reciben comandos en forma de datos cifrados. El aparato 104 de red solo descifrará los comandos que están destinados a ese aparato particular. Para todos los demás comandos, el aparato 104 de red retransmite los datos cifrados a otros dispositivos de red cercanos. Es decir, un aparato 104 de red puede estar dentro del alcance del concentrador 102 y recibir comandos del mismo. Si el comando (por ejemplo, leer datos del sensor o realizar una acción) está destinado al aparato 104 de red particular, descifra los datos y actúa sobre el comando. Sin embargo, en otras circunstancias, el comando del concentrador 102 puede ser para un aparato 104 de red diferente. En ese caso, el aparato 104 de red recibe y retransmite el comando a cualquier otro aparato 104 de red dentro de su alcance. Cada aparato 104 de red, a su vez, actuará sobre un comando si el comando está destinado a ese aparato particular o retransmitirá el comando si el comando está destinado a un aparato de red diferente. Por lo tanto, los comandos del concentrador 102 pueden propagarse a través de la red de malla desde el aparato de red a otro hasta que se reciban por el aparato 104 de red para el que estaba destinado el comando.
Usando el proceso de retransmisión de comandos descrito anteriormente, múltiples aparatos 104 pueden recibir el mismo comando. Sin embargo, a través del proceso de cifrado, solo el comando destinado a un aparato 104 particular puede ser descifrado por ese aparato particular. Todos los demás comandos recibidos por el aparato 104 permanecerán cifrados. A través de esta red de malla, el UE 132 funciona con un programa de aplicación de software para controlar todos los aparatos. Incluso si el UE 132 está en un lado de la casa, puede comunicarse efectivamente con los aparatos 104 en toda la casa a través de las técnicas de intercambio de datos, que se describirán con mayor detalle a continuación. La conexión de malla entre los aparatos crea de manera efectiva una atadura que permite que los aparatos que están lejos entre sí sigan recibiendo datos destinados a un dispositivo particular.
Todas las comunicaciones entre el concentrador 102 y los aparatos 104 de red pueden cifrarse usando el Protocolo seguro de transferencia de hipertexto (HTTPS). Además, el concentrador 102 genera un certificado de capa de conexión segura (SSL) cifrado para cada aparato para proporcionar una capa de seguridad. Solo un aparato 104 de red con el certificado SSL adecuado puede descifrar un comando del concentrador 102. Parte de los datos HTTPS incluyen una dirección que identifica el aparato 104 de red de destino previsto. Cada aparato de red tiene una dirección y solo descifrará los comandos del concentrador 102 que están destinados a ese aparato de red particular. Como se analizó anteriormente, si un aparato 104 de red recibe un comando (desde el concentrador 102 o desde otro aparato de red) que no está dirigido a ese dispositivo de red particular, retransmitirá el comando cifrado, propagando, por lo tanto, el comando por toda la casa hasta que el comando se reciba por el aparato 104 de red previsto.
En la figura 8 se ilustra un ejemplo de la entrada de datos en la base de datos 124 segura (consulte la figura 1) para un televisor. La entrada de la base de datos incluye una identificación de dispositivo que incluye un tipo y nombre de dispositivo, así como una dirección del protocolo de Internet (IP), una dirección de control de acceso a medios (MAC) y una entrada de datos de identificación (ID) de dispositivo. Además, la base de datos puede almacenar una clave privada y una clave pública con fines de cifrado. Finalmente, la base de datos puede incluir funciones controlables del dispositivo, tales como encendido y apagado, selección de canales, control de volumen y similares. Como se analizó anteriormente, la dirección IP y/o la dirección MAC pueden usarse para identificar de forma única el dispositivo y los datos del comando transmitidos por el concentrador 102.
En esta implementación, los aparatos 104 de red solo pueden comunicarse con el concentrador 102, ya sea directamente o a través de otro aparato de red. La figura 2 ilustra una pluralidad de UE 132, que pueden corresponder a los dispositivos de comunicación inalámbrica (por ejemplo, teléfonos inteligentes) de diferentes usuarios, tales como familiares, compañeros de habitación o similares. En algunos casos, el UE 132 puede estar dentro del alcance del concentrador 102 y puede comunicarse directamente con él usando el enlace 134 de comunicación ilustrado en la figura 1. En otras circunstancias, el UE 132 puede estar fuera del alcance de comunicación directa con el concentrador 102, pero dentro del alcance de comunicación de uno o más de los
aparatos 104 de red. En esta circunstancia, el UE 132 puede comunicarse con el concentrador 102 a través de uno o más de los aparatos 104 de red. Los comandos del UE 132 se transmiten a través de uno o más aparatos 104 de red hasta que el concentrador 102 recibe el comando. El concentrador 102 responde al comando generando sus propios comandos que se dirigen a uno o más aparatos 104 de red para ejecutar así el comando desde el UE 132. Por ejemplo, el UE 132 puede enviar un comando para encender todas las luces externas de la casa. Ese comando se propaga a través de la red de malla al concentrador 102. A su vez, el concentrador 102 genera los comandos necesarios para encender las luces externas. El comando se transmite desde el concentrador 102 a uno o más aparatos 104 de red que controlan la iluminación externa. Cada uno de los aparatos 104 de red que controlan la iluminación externa puede descifrar y ejecutar el comando.
Los dispositivos de IoT de la técnica anterior normalmente se conectan a Internet directamente o a través de un enrutador WiFi y, por lo tanto, son vulnerables a un ataque desde Internet. Por el contrario, el concentrador 102 sirve de manera efectiva como un intermediario (proxy) para proteger los aparatos 104 de red de un ataque a Internet. No se puede acceder a los aparatos 104 de red por un dispositivo externo, que no sea un UE 132 autenticado, proporcionando, por lo tanto, una forma segura de funcionamiento. Como se indicó anteriormente, el UE 132 puede acceder y controlar el sistema usando el enlace 134 de comunicación de corto alcance (consulte la figura 1) para comunicarse directamente con el concentrador 102. Alternativamente, el UE 132 puede comunicarse con el concentrador 102 a través de la estación base 112 comunicándose con la red celular directamente a través de un enlace de comunicación celular (no mostrado) o accediendo a la red celular usando la WAN 120.
El concentrador 102 contiene al menos una parte de la base de datos 124 segura (consulte la figura 1) para todos los aparatos 104 de red en un entorno particular, tal como una casa. La información clave para los aparatos se almacena en el concentrador 102 y se cifra usando, a modo de ejemplo, el cifrado AES-256. También pueden emplearse satisfactoriamente otras formas de cifrado para proteger los datos en la base de datos 124 segura en el concentrador. El concentrador 102 autentica y verifica a cada usuario antes de otorgar acceso a los aparatos 104 de red. Solo el concentrador 102 y la aplicación de software que se ejecuta en el UE 132 pueden descifrar cualquier dato contenido dentro de la base de datos 124 segura en el concentrador. La aplicación de software en el UE 132 puede recibir una lista cifrada de aparatos 104 desde el concentrador 102. Con una implementación de Blockchain, la base de datos 124 protegida puede implementarse parcialmente dentro del concentrador 102. La parte de la base de datos 124 segura dentro del concentrador 102 contiene los datos cifrados para todos los dispositivos controlados por el concentrador. Además, una copia de esa parte de la base de datos segura se cifra como un bloque en una base de datos de Blockchain que contiene datos cifrados para todos los concentradores en diversas ubicaciones.
Además, la comunicación celular con la estación base 112 solo es posible a través del concentrador 102. El concentrador 102 también proporciona el único acceso a la WAN 120 a través de la pasarela 118, como se describió anteriormente. En una realización ejemplar, los aparatos 104 de red se comunican con el concentrador 102 usando un protocolo de comunicación de corto alcance, tal como IEEE 802.11, a menudo denominado WiFi. También pueden usarse otras formas de comunicación de corto alcance, tales como Bluetooth, ZigBee, comunicación Z-Wave y similares para formar los enlaces 106 de comunicación inalámbrica (consulte la figura 1) entre el concentrador 102 y los aparatos 104 de red.
La figura 2 ilustra una red de malla de pares donde cada uno de los aparatos 104 de red puede funcionar como nodos en la red. La figura 3 ilustra otro ejemplo de implementación del sistema 100 que puede ser adecuado para una arquitectura empresarial. En circunstancias donde una empresa pueda desear proporcionar aparatos 104 de red en toda un área grande, tal como un edificio, una fábrica, un grupo de edificios, un campus o similar, la instalación puede incluir una pluralidad de concentradores 102 que forman una red de malla de pares. En esta realización, uno de los concentradores 102 puede designarse como concentrador maestro. El acceso a Internet se controla a través del concentrador 102 maestro. Aunque la realización de la figura 3 se describe como una implementación adecuada para una arquitectura empresarial, los expertos en la técnica apreciarán que las diferentes arquitecturas de las figuras 2-3 son útiles tanto en un entorno doméstico como en un entorno laboral.
Además, el sistema 100 de la figura 2-3 puede configurarse para funcionar con una pluralidad de UE 132. Los diversos usuarios pueden ser cónyuges, compañeros de habitación, familiares, etc. en un entorno doméstico y empleados, supervisores, administradores o similares, que están autorizados para acceder al sistema 100 usando sus respectivos UE 132 en un entorno empresarial. En una realización, el UE 132 puede comunicarse con cualquier concentrador 102 dentro del alcance de comunicación. En esta realización, el concentrador 102 dentro del alcance de comunicación del UE 132 puede responder a los comandos del UE 132, tales como leer datos del sensor o realizar una acción. En esta implementación, cada concentrador 102 contiene una base de datos de usuarios conectados y aparatos 104 de red conectados. De manera similar a la descrita anteriormente con respecto a la figura 2, la implementación en la figura 3 permite que los concentradores 102 actúen sobre comandos para los aparatos 104 de red dentro del alcance del concentrador particular. Si el comando del UE 132 está destinado a un aparato 104 de red que no está dentro del alcance del concentrador 102 particular, el concentrador actuará como un nodo en una red de malla de pares y transmitirá el comando a otros
concentradores dentro del alcance de comunicación de radiofrecuencia. En una realización ejemplar, los concentradores 102 se comunican entre sí a través de WiFi u otra forma adecuada de comunicación de corto alcance. Las diversas técnicas de cifrado y protección discutidas en la presente memoria (por ejemplo, WPA 2, WPA 3, HTTPS y similares) también son aplicables a la realización de la figura 3. Si el aparato 104 de red para el que está destinado el comando no está dentro del alcance de comunicación por radio de ningún concentrador 102 particular, el concentrador actúa como un nodo en la red de malla y transmite el comando a todos los demás concentradores dentro del alcance de comunicación. A su vez, cada concentrador 102 transmitirá el comando hasta que el aparato 104 de red al que se dirige el comando lo reciba. Ese aparato 104 de red descifrará y ejecutará el comando.
En una realización alternativa, solo el concentrador 102 maestro puede emitir comandos. En esta realización, el UE 132 puede comunicarse directamente con el concentrador 102 maestro si está dentro del alcance del concentrador maestro. Si el UE 132 está dentro del alcance de un concentrador 102 diferente (es decir, no del concentrador maestro), el concentrador que recibe el comando transmitirá el comando en la red de malla hasta que lo reciba el concentrador maestro. En esta realización, solo el concentrador 102 maestro puede contener la parte de la base de datos 124 segura (consulte la figura 1) para usuarios y aparatos conectados dentro de la instalación particular. Como se analizó anteriormente, la base de datos 124 segura puede cifrarse usando cifrado AES-256 u otra forma adecuada de cifrado. Cuando el concentrador 102 maestro recibe un comando del UE 132 (ya sea directamente o a través de un concentrador de retransmisión), el concentrador maestro genera el comando y propaga el comando a otros concentradores cercanos. Los concentradores 102 en la red de malla transmitirán el comando hasta que el comando se reciba por un concentrador dentro del alcance de comunicación del aparato 104 de red previsto. Ese concentrador transmitirá el comando al aparato 104 de red, que descifrará y ejecutará el comando. En una realización ejemplar, cada concentrador 102 que es un nodo en la red de malla transmite los datos del comando. El comando se recibe por otros concentradores 102 cercanos dentro del alcance del concentrador de transmisión. Los comandos también se reciben por los aparatos 104 de red. Sin embargo, como se describió anteriormente con respecto a la figura 2, los aparatos 104 de red solo actuarán sobre los comandos que están destinados para ese aparato o aparatos de red particular. Por lo tanto, en la realización descrita anteriormente, no es necesario que la topología de la red se defina de tal manera que cada aparato 104 de red esté asignado a un concentrador 102 específico. En cambio, los concentradores 102 simplemente transmiten los comandos recibidos hasta que el comando se ha propagado en todo el sistema 100. En algún momento durante esa propagación, el aparato 104 de red recibirá el comando.
Por lo tanto, el sistema 100 puede implementarse usando una red de pares que comprende una pluralidad de aparatos 104 de red que funcionan como nodos en una red de malla (consulte la figura 2) o implementarse como una red de pares usando una pluralidad de concentradores 102 que funcionan como nodos en una red de malla (consulte la figura 3). Los expertos en la técnica saben que también es posible una versión híbrida de la implementación de las figuras 2-3 donde los nodos en una red de malla incluyen una pluralidad de concentradores 102 y una pluralidad de aparatos 104 de red.
La figura 4 es un diagrama de bloques funcional de un aparato 104 de red ejemplar. El aparato 104 de red incluye una unidad central de procesamiento (CPU) 150 y una memoria 152. En general, la CPU 150 ejecuta instrucciones usando datos e instrucciones almacenados en la memoria 152. La CPU 150 puede implementarse como un procesador convencional, un microcontrolador, un circuito integrado de aplicación específica (ASIC) o similar. De forma similar, la memoria 152 puede incluir una memoria de acceso aleatorio, una memoria de solo lectura, memoria de semiconductores (flash) y similares. Los expertos en la materia apreciarán que la CPU 150 y la memoria 152 pueden integrarse en un único dispositivo. El aparato 104 de red no está limitado por el hardware específico usado para implementar la CPU 150 y la memoria 152.
El aparato 104 de red también incluye un transceptor 154 de corto alcance y una antena 156. Como se analizó anteriormente, el transceptor 154 de corto alcance puede implementarse como un transceptor WiFi u otro transceptor de corto alcance adecuado. El transceptor 154 de corto alcance se usa para comunicarse con el concentrador o concentradores 102 u otros aparatos 104 de red en una red de malla de pares.
El aparato 104 de red también incluye un controlador 158 que controla el funcionamiento del aparato de red. El controlador 158 normalmente puede implementarse como una serie de instrucciones almacenadas en la memoria 152 y ejecutadas por la CPU 150. Sin embargo, el controlador 158 se ilustra como un bloque separado en la figura 4 debido a que realiza una función separada.
La figura 4 también ilustra un actuador 160 y un sensor 162. Los expertos en la materia apreciarán que la figura 4 ilustra un aparato 104 de red genérico que puede realizar una o más funciones. Algunos aparatos 104 de red pueden incluir uno o ambos del actuador 160 y el sensor 162. Por ejemplo, un termostato en una casa puede incluir un sensor 162 para leer la temperatura y proporcionar datos de temperatura al usuario y visualizar los datos de temperatura en el UE 132 (consulte la figura 1) e incluir el actuador 160 para controlar la temperatura en respuesta a los comandos del usuario. De manera similar, una cámara de seguridad puede incluir un sensor 162 en forma de un elemento de cámara de vídeo, mientras que el actuador 160 puede ser un elemento
motorizado para permitir el control direccional de la cámara. Otros aparatos 104 de red pueden incluir solo uno de los actuadores 160 o sensores 162. Por ejemplo, un detector de humo puede incluir solo el sensor 162, mientras que el controlador de luz puede incluir solo el actuador 160. Los expertos en la técnica apreciarán que el aparato 104 de red puede incluir múltiples actuadores 160 y/o múltiples sensores 162. Además, el aparato 104 de red puede incluir un dispositivo de comunicación inalámbrico, tal como WiFi, Bluetooth o similar, para permitir que el actuador 160 y/o el sensor 162 sean controlados de forma inalámbrica a través de comandos inalámbricos desde el aparato 104 de red.
Los diversos componentes del aparato 104 de red se acoplan entre sí a través de un sistema 164 de bus. El sistema 164 de bus puede incluir un bus de direcciones, un bus de datos, un bus de control, un bus de energía y similares. Sin embargo, estos diversos buses se ilustran en la figura 4 como el sistema 164 de bus.
El aparato 104 de red usa fuentes de alimentación convencionales (no mostradas). Por ejemplo, el aparato 104 de red puede funcionar con batería o puede estar enchufado a una toma de corriente de pared. Alternativamente, el aparato 104 de red puede ser alimentado por un sistema de distribución de energía de bajo voltaje, lo que puede ser conveniente en una implementación empresarial. Estas formas convencionales de fuentes de alimentación están dentro del conocimiento de un experto en la técnica.
La figura 5 es un diagrama de bloques funcional de una realización ejemplar del concentrador 102. El concentrador 102 incluye una CPU 170 y una memoria 172. En general, la CPU 170 ejecuta instrucciones usando datos e instrucciones almacenados en la memoria 172. La CPU 170 puede implementarse como un microprocesador convencional, un microcontrolador, un ASIC o similar. La memoria 172 puede incluir una memoria de acceso aleatorio, una memoria de solo lectura, una memoria de semiconductores y similares. Como se analizó anteriormente con respecto al aparato 104 de red, la CPU 170 y la memoria 172 pueden integrarse en un único dispositivo. El concentrador 102 no está limitado por el hardware específico usado para implementar la CPU 170 y la memoria 172.
El concentrador 102 también incluye un transceptor 174 celular y una antena 176 asociada. Los expertos en la técnica apreciarán que la forma específica del transceptor 174 celular depende del operador de la red celular particular. Como se analizó anteriormente, el transceptor 174 celular puede implementarse con cualquier protocolo de comunicación convencional, tal como CDMA, GSM o similar. Además, el transceptor celular puede implementarse usando tecnologías, tales como 4G, LTE, 5G o similares.
El concentrador 102 también incluye un transceptor 178 de corto alcance y una antena 180 asociada. La antena 176 celular y la antena 180 de corto alcance pueden implementarse como una única antena. Como se analizó anteriormente, el transceptor 178 de corto alcance puede implementarse como un transceptor WiFi u otra forma adecuada de comunicación de corto alcance.
El concentrador 102 también incluye una base de datos 182 segura. Como se analizó anteriormente, en diversas implementaciones, la base de datos 182 segura puede ser una parte de la base de datos 124 segura (consulte la figura 1) y contener información para todos los aparatos controlados por el concentrador. La información almacenada en la base de datos 182 segura puede cifrarse usando el cifrado AES-256 u otra forma adecuada de cifrado. Además, como se describirá con mayor detalle a continuación, la base de datos 182 segura puede implementarse como una parte de Blockchain almacenada localmente dentro del concentrador 102. Alternativamente, la base de datos segura de Blockchain puede almacenarse de forma centralizada o distribuida en una implementación empresarial. En otra implementación más, el almacenamiento de datos de Blockchain puede distribuirse en una gran cantidad de máquinas usando, a modo de ejemplo, una red informática en la nube. Los detalles del almacenamiento de Blockchain se proporcionan a continuación.
El concentrador 102 también incluye un controlador 184 que controla el funcionamiento del concentrador 102. Los expertos en la técnica apreciarán que el controlador 184 puede implementarse normalmente como una serie de instrucciones almacenadas en la memoria 172 y ejecutadas por la CPU 170. No obstante, el controlador 184 se ilustra en el diagrama de bloques funcional de la figura 5 como un bloque separado debido a que realiza una función separada. El controlador 184 puede controlar el acceso a la base de datos 182 segura y además controlar el funcionamiento del transceptor 174 celular y el transceptor 178 de corto alcance. El controlador 184 es responsable de la autenticación de un usuario así como de la generación de comandos para ser transmitidos a los aparatos 104 de red a través del transceptor 178 de corto alcance y para recibir datos (por ejemplo, datos del sensor) desde aparatos de red. El controlador 184 también puede controlar el acceso al transceptor 174 celular y, así, controlar el acceso a la WAN 120 (consulte la figura 1). Como se indicó anteriormente, los aparatos 104 de red no pueden acceder a Internet y, por lo tanto, están protegidos de los ataques típicos que experimentan actualmente los dispositivos de IoT.
El concentrador 102 también incluye un teclado/pantalla 186. Aunque un teclado y una pantalla pueden implementarse por separado, en una realización ejemplar, la pantalla es una pantalla sensible al tacto que también puede usarse para implementar un teclado. El teclado/pantalla 186 puede usarse para generar comandos para los aparatos 104 de red de la manera descrita anteriormente. La pantalla puede usarse para
enumerar los aparatos 104 de red y permitir que un usuario seleccione comandos para los aparatos de red. Como se indicó anteriormente, el programa de software de aplicación que se ejecuta en el UE 132 o en el concentrador 102 puede usarse para controlar los aparatos 104 de red. Los comandos del UE 132 se transmiten al concentrador 102 de la manera descrita anteriormente.
Los diversos componentes en el concentrador 102 se acoplan entre sí a través de un sistema 188 de bus. El sistema 188 de bus puede incluir un bus de direcciones, un bus de datos, un bus de control, un bus de energía y similares. Sin embargo, estos diversos buses se ilustran en la figura 5 como el sistema 188 de bus.
Al igual que con la implementación ilustrada en la figura 2, todas las comunicaciones entre los concentradores 102, los aparatos 104 de red y los UE 132 pueden cifrarse usando HTTPS. Además, el concentrador maestro puede generar el certificado SSL cifrado para cada dispositivo, como se describió anteriormente con respecto a la figura 2. Además, el estándar 802.11 de IEE incluye disposiciones para el acceso WiFi protegido 2 (WPA 2) para seguridad adicional en las comunicaciones entre el concentrador 102 y los aparatos 104 de red. Se espera que una versión mejorada de protección WiFi (acceso WiFi protegido 3 (WPA 3)) reemplace a WPA 2 en un futuro cercano y pueda incorporarse al sistema 100.
El concentrador 102 también puede incluir capacidad de refuerzo de señal tanto para el transceptor 174 celular como para el transceptor 178 de corto alcance. Si la instalación está ubicada en un área con cobertura celular débil, el concentrador 102 puede aumentar la amplificación de las señales recibidas desde la estación base 112 (consulte la figura 1) y aumentar la potencia de transmisión para transmitir datos de manera más efectiva a la estación base. El controlador 184 puede configurarse para medir la intensidad de la señal de las señales recibidas para determinar si es necesaria la amplificación y el aumento de la potencia de transmisión. En áreas marginales de cobertura celular, esta técnica puede mejorar el funcionamiento general del sistema 100. Cuando funciona como una picocélula, el concentrador 102 funciona de manera efectiva como una estación base de manera similar a la estación base 112. Sin embargo, a diferencia de la estación base 112, que usa el retorno 114 para comunicarse con la red 116 central, el concentrador 102 se comunica de forma inalámbrica con la estación base 112. Sin embargo, el concentrador 102 puede transmitir su propio canal para funcionar así de manera efectiva como una estación base. En función del tipo de sistema celular, el canal puede incluir, a modo de ejemplo, una señal piloto u otro identificador celular. El funcionamiento celular es conocido en la técnica y no es necesario describirlo con mayor detalle en esta invención.
De manera similar, el concentrador 102 puede proporcionar un mayor alcance para el transceptor 178 de corto alcance. En este aspecto, el controlador 184 puede medir la intensidad de la señal de las señales recibidas desde cualquiera de los aparatos 104 de red o el UE 132 para determinar si el sistema 100 se beneficiaría de una mayor amplificación de las señales recibidas y una mayor potencia de transmisión en el transceptor 178 de corto alcance. Si es necesario, el controlador 184 puede aumentar la amplificación en la parte de recepción del transceptor 178 de corto alcance y aumentar la potencia de transmisión en el lado de transmisión del transceptor de corto alcance. Con esta capacidad dinámica, el concentrador 102 puede aumentar de manera efectiva la cobertura, la capacidad, el rendimiento y la eficiencia tanto celular como inalámbrica de corto alcance. El control inteligente proporcionado por el controlador 184 mide la intensidad de la señal y aumenta las señales según sea necesario.
El acceso al concentrador 102 por parte del UE 132 está estrictamente controlado. Como se describió anteriormente, un programa de aplicación de software está ubicado tanto en el concentrador 102 como en el UE 132. La aplicación de software controla los aparatos 104 de red localmente a través del concentrador 102, como se describió anteriormente. Para una configuración inicial, el concentrador 102 genera aleatoriamente un código de acceso especial para identificar y autenticar el UE 132. El funcionamiento posterior y la gestión del dispositivo se ejecutan por el programa de aplicación de software en el concentrador 102 y el UE 132. La autenticación posterior del Ue 132 utiliza un procedimiento de autenticación de dos etapas. La figura 6A ilustra una visualización en pantalla del UE 132 con una selección de inicio de sesión. El usuario proporciona un nombre de usuario y una contraseña como parte del procedimiento de inicio de sesión. Al recibir el nombre de usuario y la contraseña, el concentrador puede enviar un código de acceso de verificación al UE 132 que debe ingresarse dentro de un período de tiempo predeterminado. Si un usuario olvida la contraseña, tendrá que empezar de nuevo y volver a registrar el concentrador 102 y todos los aparatos 104 de red.
El concentrador 102 registra todos los intentos de inicio de sesión, tanto si tienen éxito como si no. La figura 6B ilustra una pantalla del UE 132 que enumera una serie de eventos, incluidos inicios de sesión exitosos e intentos de inicio de sesión que fueron bloqueados.
El sistema 100 usa una técnica de autenticación de dos factores. Cuando el sistema 100 está configurado inicialmente, el usuario debe registrar manualmente el UE 132 y cada uno de la pluralidad de aparatos 104 de red con el concentrador 102. Las entradas de datos asociadas con el UE 132 y cada aparato 104 de red se cifran y almacenan en la base de datos 182 segura (consulte la figura 5) dentro del concentrador 102. Como se describió anteriormente, el concentrador 102 se comunica periódicamente con la base de datos 124 segura
(consulte la figura 9) como parte de Blockchain almacenada en uno o más servidores 170 en la Nube 172. Esto mantiene la sincronización entre el concentrador 102 y el Blockchain en la Nube 172.
Una vez que se completa la instalación inicial, el sistema permite la adición de nuevos usuarios o aparatos de red. La adición de un nuevo UE 132 se ilustra en la figura 7. En la etapa 1 de la figura 7, el UE no autenticado solicita acceso. En la etapa 2, el concentrador 102 genera un testigo de autenticación (por ejemplo, una contraseña de dispositivo y/o un código de identificación) para su transmisión a la base de 124 datos segura, implementada como un Blockchain. El concentrador 102 también envía un mensaje de notificación a todos los UE 132 previamente autenticados para proporcionar notificación y solicitar aprobación para la adición de un nuevo UE. Si todos los UE 132 autenticados previamente lo aprueban, el Blockchain genera una verificación de testigo en la etapa 3 y, si todos los tokens son auténticos, el concentrador 102 otorga acceso al nuevo UE en la etapa 4. La base de datos 182 segura (consulte la figura 5) y el base de datos 182 segura (consulte la figura 9) se actualizan para crear una nueva entrada de datos para el UE recién autenticado.
En autenticaciones posteriores, cuando el UE 132 entre dentro del alcance del concentrador 102, el concentrador reconocerá al UE debido a que sus datos ya están presentes en la base de datos 182. Este es el primer factor de autenticación. En el segundo factor de autenticación, el concentrador 102 envía un mensaje de verificación al UE 132. Esto puede tener la forma de un código de acceso que el usuario debe ingresar dentro de un período de tiempo de espera predeterminado de alguna otra etapa de autenticación conocida.
De manera similar, pueden agregarse nuevos aparatos 104 de red al sistema. En una realización, el UE puede agregar manualmente un aparato 104 de red haciendo clic en un comando de "Agregar dispositivo" en el programa de aplicación de software. Alternativamente, el concentrador 102 detecta automáticamente la presencia de un nuevo aparato de red no autenticado e inicia un proceso de autenticación. Como se analizó anteriormente, el concentrador 102 envía un mensaje de notificación a los UE 132 previamente autenticados para solicitar autorización para agregar el nuevo aparato de red. Si se autentica, el sistema agrega el nuevo aparato de red usando el proceso de verificación de testigo descrito con respecto a la autenticación del UE en la figura 7 anterior. Los expertos en la técnica apreciarán que, con una gran cantidad de UE autenticados, tal como los que pueden estar presentes en una implementación empresarial, puede no ser deseable requerir la aprobación de todos los UE autenticados para agregar un nuevo U e o un nuevo aparato. En consecuencia, el sistema puede proporcionar la designación de una parte de los UE 132 autenticados para que sirva como control con fines de autenticación. Como parte de un proceso de autenticación automática, si el nuevo aparato de red se designa como un aparato compatible con ioXt certificado, el concentrador 102 puede eliminar el proceso de notificación del UE descrito anteriormente y autenticar el nuevo aparato de red sin intervención humana. Como se describió anteriormente, el sistema 100 crea una entrada de datos en la base de datos 182 (consulte la figura 5) o la base de datos 124 (consulte la figura 9) para todos los UE o aparatos de red recién autenticados.
Si una persona no autorizada (es decir, un intruso) descarga la aplicación de software e intenta acceder al sistema 100, el concentrador 102 solicitará información de autenticación tal como la descrita anteriormente (es decir, nombre de usuario y contraseña). Debido a que el UE intruso no está autenticado, el mensaje de notificación a los UE 132 autenticados permitirá que cualquiera de los usuarios deniegue el acceso.
Si el nombre de usuario y la contraseña se ven comprometidos, el concentrador 102 usará una capa de seguridad adicional proporcionada por el BlockChain, como se ilustra en la figura 7. El UE intruso no estará presente en ninguna base de datos de autenticación y se le bloqueará el acceso al sistema 100.
El sistema 100 puede detectar automáticamente la instalación de nuevos componentes, tal como el concentrador 102 o un nuevo aparato 104 de red, de la manera descrita anteriormente. Si se reemplaza el concentrador 102, se implementa para el usuario un nuevo proceso de resincronización del concentrador a través de la base de datos maestra de Blockchain. La figura 9 ilustra una arquitectura ejemplar de la base de datos de Blockchain. Como se indicó anteriormente, el concentrador 102 se comunica con la WAN 120 a través del operador de la red celular, usando la estación base 112 (consulte la figura 1), la red 116 central y la pasarela 118. La figura 9 ilustra el enlace 130 de comunicación entre la WAN 120 y la base de datos 124 segura. Como se ilustra en la figura 9, la base de datos de Blockchain incluye un bloque separado para cada usuario y contiene todos los datos asociados con ese usuario. Como se analizó anteriormente, esa información puede incluir una lista de uno o más concentradores a los que el usuario puede acceder, así como una lista de todos los aparatos 104 de red a los que puede acceder un usuario particular. Como se ilustra en la figura 9, cada bloque contiene los datos asociados con cada usuario. En esta realización, la base de datos 124 segura puede implementarse y distribuirse en uno o más servidores 170 que pueden ser parte de un entorno 172 informático en la nube. Como apreciarán los expertos en la materia, una base de datos de Blockchain normalmente se distribuye en una gran cantidad de servidores 170, cada uno de los cuales contiene una copia idéntica de la base de datos cifrada.
El UE 132 puede acceder a la base de datos 124 segura centralizada a través de una red con licencia, tal como la estación base 112, la red 116 central y la pasarela 118, como se describió anteriormente con respecto al
concentrador 102. Alternativamente, el UE 132 puede acceder a la versión de Blockchain de la base de datos 124 segura usando una red sin licencia, tal como una conexión WiFi a la WAN 120.
El concentrador 102 puede descubrir nuevos aparatos 104 de red compatibles a través de un escaneo de red. El concentrador 102 almacena información cifrada del dispositivo en la base de datos 182 segura local (consulte la figura 5) para la seguridad y la autenticación. Como se describió anteriormente, el proceso de autenticación puede controlarse manualmente requiriendo la aprobación de cualquier componente nuevo para el sistema 100 por los UE 182 autenticados o completarse automáticamente sin intervención humana si el nuevo dispositivo está certificado como compatible con ioXt. El concentrador 102 inicia un proceso de emparejamiento con el nuevo aparato 104 de red una vez que se han completado los procesos de autenticación y verificación basados en Blockchain. La base de datos 182 segura cifrada en el concentrador 102 se intercambia periódicamente con el Blockchain remoto en la base de datos 124 segura (consulte la figura 9) para que la base de datos de Blockchain almacenada en los servidores 170 tenga una lista completa y precisa de todos los aparatos 104 de red acoplados a cada concentrador 102.
Las realizaciones descritas anteriormente representan diferentes componentes contenidos dentro de otros componentes diferentes o conectados con estos. Debe entenderse que tales arquitecturas representadas son meramente ejemplares y que, de hecho, pueden implementarse muchas otras arquitecturas que logren la misma funcionalidad. En un sentido conceptual, cualquier disposición de componentes para lograr la misma funcionalidad está de manera efectiva «asociada» de manera que se logra la funcionalidad deseada. Por lo tanto, cualquiera de los dos componentes combinados en esta solicitud para lograr una funcionalidad particular pueden verse como «asociados entre sí» de manera que se logre la funcionalidad deseada, independientemente de las arquitecturas o los componentes intermedios. Del mismo modo, dos componentes cualesquiera así asociados también pueden verse como «conectados operativamente» o «acoplados operativamente» entre sí para lograr la funcionalidad deseada.
Si bien se han mostrado y descrito realizaciones particulares de la presente invención, resultará obvio para los expertos en la técnica que, en función de lo descrito en la presente memoria, se pueden hacer cambios y modificaciones sin separase de esta invención y sus aspectos más amplios, y, por lo tanto, las reivindicaciones adjuntas deben abarcar dentro de su alcance todos tales cambios y modificaciones que están dentro del alcance de esta invención. Además, debe entenderse que la invención está definida únicamente por las reivindicaciones adjuntas. Los expertos en la técnica entenderán que, en general, los términos usados en la presente memoria y especialmente en las reivindicaciones adjuntas (por ejemplo, los cuerpos de las reivindicaciones adjuntas) pretenden en general ser términos «abiertos» (por ejemplo, el término «que incluye» debe interpretarse como «que incluye, pero no está limitado a», el término «que tiene» se debe interpretar como «que tiene al menos», el término «incluye» se debe interpretar como «incluye, pero no está limitado a», etc.). Los expertos en la técnica comprenderán además que si se pretende la recitación de un número específico de una reivindicación introducida, una pretensión de este tipo se recitará explícitamente en la reivindicación y, en ausencia de tal recitación, no existe tal pretensión. Por ejemplo, como ayuda para la comprensión, las siguientes reivindicaciones adjuntas pueden contener el uso de las frases introductorias "al menos uno" y "uno o más" para introducir recitaciones de reivindicaciones. Sin embargo, el uso de tales frases no debe interpretarse en el sentido de que la introducción de una recitación de reivindicación por los artículos indefinidos "un/una" o "unos/unas" limita cualquier reivindicación particular que contenga dicha recitación de reivindicación introducida a las invenciones que contengan solo una de tales recitaciones, incluso cuando la misma reivindicación incluya las frases introductorias "uno o más" o "al menos uno" y los artículos indefinidos tales como "un/una" o "unos/unas" (por ejemplo, "un/una" y/o "unos/unas" normalmente debe interpretarse en el sentido de "al menos uno" o "uno o más"); lo mismo se aplica al uso de artículos definidos para introducir recitaciones de reivindicaciones. Además, incluso si se recita explícitamente un número específico de una recitación de reivindicación introducida, los expertos en la técnica reconocerán que tal recitación normalmente debe interpretarse como al menos el número recitado (por ejemplo, la simple recitación de "dos recitaciones", sin otros modificadores, normalmente significa al menos dos recitaciones, o dos o más recitaciones).
Por consiguiente, la invención no está limitada excepto por las reivindicaciones adjuntas.
Claims (15)
1. Un sistema que comprende:
un primer concentrador (102) de control seguro;
un transceptor celular (174) dentro del primer concentrador (102) de control seguro configurado para comunicarse con una red de comunicación celular;
un transceptor (178) de corto alcance dentro del primer concentrador (102) de control seguro configurado para comunicarse con otra red de comunicación que no sea celular, el primer concentrador (102) de control seguro que tiene un alcance de cobertura definido por un alcance de cobertura del transceptor (178) de corto alcance del primer concentrador de control seguro;
un procesador (170) dentro del primer concentrador (102) de control seguro para controlar las operaciones del primer concentrador de control seguro;
un equipo de usuario (UE) (132) operable por un usuario y que tiene un transceptor de corto alcance para comunicarse con el primer concentrador de control seguro;
una pluralidad de aparatos (104) de red distribuidos en toda una instalación, cada uno de la pluralidad de aparatos (104) de red tiene un transceptor (154) de corto alcance para comunicarse con el primer concentrador (102) de control seguro y al menos una primera parte de la pluralidad de aparatos (104) de red que está dentro del alcance de cobertura del transceptor (174) de corto alcance del primer concentrador de control seguro;
un área (182) de almacenamiento de datos contenida dentro del primer concentrador (102) de control seguro y configurada para almacenar datos cifrados relacionados con la pluralidad de aparatos de red controlados por el primer concentrador de control seguro en donde solo el primer concentrador de control seguro y el Equipo de Usuario pueden descifrar los datos cifrados almacenados;
en donde el primer concentrador de control seguro y la primera parte de los aparatos de red forman una red de intranet a través de los respectivos transceptores de corto alcance;
en donde el primer concentrador de control seguro autentica el Equipo de Usuario y la pluralidad de aparatos de red controlados usando comandos generados por el primer concentrador de control seguro, el primer concentrador de control seguro que está configurado además para generar un certificado para cada uno de la pluralidad de aparatos de red controlados por el primer concentrador de control seguro para permitir una comunicación segura entre el primer concentrador de control seguro y cada uno de la pluralidad de aparatos de red respectivos;
en donde el procesador del primer concentrador de control seguro usa los datos cifrados almacenados para generar un mensaje de comando cifrado para un aparato seleccionado de la pluralidad de aparatos de red para controlar así el aparato seleccionado de la pluralidad de aparatos de red y para controlar el transceptor de corto alcance del primer concentrador de control seguro para transmitir el mensaje de comando;
en donde la primera parte de los aparatos de red está configurada para recibir el mensaje de comando desde el primer concentrador de control seguro a través de los respectivos transceptores de corto alcance, pero solo el aparato seleccionado de la pluralidad de aparatos de red a los que se dirige el mensaje de comando puede usar el certificado generado por el primer concentrador de control seguro para descifrar así el mensaje de comando y procesar el mensaje de comando descifrado generado por el primer concentrador de control seguro; y
en donde toda la comunicación con Internet se produce a través del transceptor celular del primer concentrador de control seguro, para que ninguno de la pluralidad de aparatos de red pueda comunicarse directamente con Internet.
2. El sistema de la reivindicación 1, la primera parte de la pluralidad de aparatos de red comprende la totalidad de la pluralidad de aparatos de red.
3. El sistema de la reivindicación 1, en donde el alcance de cobertura del transceptor de corto alcance del primer concentrador de control seguro no se extiende en toda la instalación, el sistema que comprende además:
un segundo concentrador de control seguro que tiene un transceptor de corto alcance con un alcance de cobertura dentro del alcance de cobertura del transceptor de corto alcance del primer concentrador de control seguro para permitir la comunicación por radio entre el primer y el segundo concentrador de control seguro; y
un procesador dentro del segundo concentrador de control seguro para controlar las operaciones del segundo concentrador de control seguro;
en donde el procesador del segundo concentrador de control seguro está configurado para recibir el mensaje de comando cifrado transmitido desde el transceptor de corto alcance del primer concentrador de control seguro y para retransmitir el mensaje de comando recibido usando el transceptor de corto alcance del segundo concentrador de control seguro; y
en donde solo el aparato seleccionado de la pluralidad de aparatos de red a los que se dirige el mensaje de comando puede descifrar el mensaje de comando y procesar el mensaje de comando descifrado recibido desde el segundo concentrador de control seguro.
4. El sistema de la reivindicación 3, que comprende además un transceptor celular dentro del segundo concentrador de control seguro configurado para comunicarse con la red de comunicación celular, en donde el segundo concentrador de control seguro puede comunicarse directamente con la red de comunicación celular independientemente del primer concentrador de control seguro.
5. El sistema de la reivindicación 3, en donde el segundo concentrador de control seguro está configurado para comunicarse con la red de comunicación celular únicamente a través del transceptor celular del primer concentrador de control seguro.
6. El sistema de la reivindicación 1, en donde el alcance de cobertura del transceptor de corto alcance del primer concentrador de control seguro no se extiende por toda la instalación, en donde al menos la primera parte de la pluralidad de aparatos de red están configurados como nodos en una red de malla con el primer concentrador de control seguro, los nodos que están configurados para recibir el mensaje de comando desde el primer concentrador de control seguro a través de los respectivos transceptores de corto alcance y para retransmitir el mensaje de comando recibido usando los respectivos transceptores de corto alcance cuando el mensaje de comando se dirige a los aparatos de red distintos del aparato de red seleccionado de la pluralidad de aparatos de red;
en donde el aparato de red seleccionado de la pluralidad de aparatos de red a los que se dirige el mensaje de comando está configurado para descifrar el mensaje de comando y procesar el mensaje de comando descifrado.
7. El sistema de la reivindicación 1, en donde cada uno de la pluralidad de aparatos de red está configurado de manera que impide cualquier comunicación directa desde cualquiera de la pluralidad de aparatos de red fuera de la red intranet.
8. El sistema de la reivindicación 1, en donde el Equipo de Usuario está configurado para comunicarse con el primer concentrador de control seguro usando el transceptor de corto alcance y generar un comando para un aparato de red seleccionado de la pluralidad de aparatos de red.
9. El sistema de la reivindicación 1, que comprende además un área de almacenamiento de datos de Blockchain configurada para almacenar una copia de los datos almacenados dentro del área de almacenamiento de datos del primer concentrador de control seguro.
10. El sistema de la reivindicación 9, en donde el área de almacenamiento de datos de Blockchain se almacena dentro de una pluralidad de áreas de almacenamiento de datos distribuidas remotas del primer concentrador de control seguro.
11. El sistema de la reivindicación 1 que comprende además un área de almacenamiento de datos de Blockchain almacenada localmente dentro de un área de almacenamiento del primer concentrador de control seguro como un único bloque, el sistema comprende además una pluralidad de áreas de almacenamiento de datos distribuidas remotas del primer concentrador de control seguro y configurado para almacenar una pluralidad de bloques de datos como un Blockchain.
12. El sistema de la reivindicación 1, en donde el transceptor celular en el primer concentrador de control seguro está configurado como una picocélula y se comunica con una estación base de la red de comunicación celular a través de un enlace de comunicación celular inalámbrico.
13. El sistema de la reivindicación 12, en donde el procesador del primer concentrador de control seguro determina una medida de la calidad de la señal del enlace de comunicación celular inalámbrico y ajusta un nivel de amplificación de una parte de recepción del transceptor celular del primer concentrador de control seguro en función de la medida de la calidad de la señal y ajusta un nivel de potencia de transmisión de una parte de transmisión del transceptor celular del primer concentrador de control seguro en función de la medida de calidad de la señal.
14. El sistema de la reivindicación 1, en donde el procesador del primer concentrador de control seguro determina una medida de la calidad de la señal de un enlace de comunicación inalámbrica entre el transceptor de corto alcance del primer concentrador de control seguro y el transceptor de corto alcance de al menos uno de los aparatos de la pluralidad de aparatos de red y ajusta un nivel de amplificación de una parte de recepción del transceptor de corto alcance del primer concentrador de control seguro en función de la medida de calidad de la señal y ajusta un nivel de potencia de transmisión de una parte de transmisión del transceptor de corto alcance del primer concentrador en función de la medida de calidad de la señal.
15. El sistema de la reivindicación 1, en donde el transceptor de corto alcance está configurado para funcionar según los estándares IEEE 802.11.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/948,913 US10863234B2 (en) | 2009-03-03 | 2018-04-09 | System and method for secure appliance operation |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2924343T3 true ES2924343T3 (es) | 2022-10-06 |
Family
ID=66334158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES19168022T Active ES2924343T3 (es) | 2018-04-09 | 2019-04-09 | Sistema y método para el funcionamiento seguro de los aparatos |
Country Status (12)
Country | Link |
---|---|
EP (1) | EP3554044B1 (es) |
JP (1) | JP6717468B2 (es) |
KR (1) | KR102130950B1 (es) |
CN (1) | CN110365559B (es) |
AU (1) | AU2019202453B2 (es) |
BR (1) | BR102019007103A2 (es) |
CA (1) | CA3039624C (es) |
ES (1) | ES2924343T3 (es) |
IL (1) | IL265929B (es) |
MX (1) | MX2019004073A (es) |
PL (1) | PL3554044T3 (es) |
RU (1) | RU2019110436A (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102217550B1 (ko) | 2019-12-13 | 2021-02-19 | 주식회사 대경산전 | 원격 전력 제어 시스템 |
US11743701B2 (en) | 2020-12-29 | 2023-08-29 | Good Way Technology Co., Ltd. | Management system and device for check in and out using beacon technology |
CN114828154B (zh) * | 2022-06-27 | 2022-11-15 | 深圳市信润富联数字科技有限公司 | 5g拓扑分析系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8165297B2 (en) * | 2003-11-21 | 2012-04-24 | Finisar Corporation | Transceiver with controller for authentication |
JP2008040634A (ja) * | 2006-08-03 | 2008-02-21 | Chugoku Electric Power Co Inc:The | 公衆浴場施設における利用者連絡システム |
CN101552865B (zh) * | 2009-03-25 | 2013-01-23 | 广州英码信息科技有限公司 | 一种基于嵌入式的多媒体数字平台 |
US9053079B2 (en) * | 2011-12-12 | 2015-06-09 | Microsoft Technology Licensing, Llc | Techniques to manage collaborative documents |
US9191209B2 (en) * | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
JP6596091B2 (ja) * | 2014-12-18 | 2019-10-23 | アフェロ インコーポレイテッド | 物のインターネットのプラットフォーム、装置、及び方法 |
US20160180100A1 (en) * | 2014-12-18 | 2016-06-23 | Joe Britt | System and method for securely connecting network devices using optical labels |
US10044674B2 (en) * | 2016-01-04 | 2018-08-07 | Afero, Inc. | System and method for automatic wireless network authentication in an internet of things (IOT) system |
-
2019
- 2019-04-08 IL IL265929A patent/IL265929B/en unknown
- 2019-04-08 BR BR102019007103A patent/BR102019007103A2/pt active Search and Examination
- 2019-04-08 JP JP2019073373A patent/JP6717468B2/ja active Active
- 2019-04-08 MX MX2019004073A patent/MX2019004073A/es unknown
- 2019-04-09 EP EP19168022.2A patent/EP3554044B1/en active Active
- 2019-04-09 PL PL19168022.2T patent/PL3554044T3/pl unknown
- 2019-04-09 RU RU2019110436A patent/RU2019110436A/ru unknown
- 2019-04-09 KR KR1020190041209A patent/KR102130950B1/ko active IP Right Grant
- 2019-04-09 AU AU2019202453A patent/AU2019202453B2/en not_active Ceased
- 2019-04-09 ES ES19168022T patent/ES2924343T3/es active Active
- 2019-04-09 CN CN201910280991.6A patent/CN110365559B/zh active Active
- 2019-04-09 CA CA3039624A patent/CA3039624C/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019220943A (ja) | 2019-12-26 |
CA3039624C (en) | 2021-05-25 |
CN110365559B (zh) | 2021-10-01 |
BR102019007103A2 (pt) | 2019-10-22 |
IL265929B (en) | 2022-07-01 |
CN110365559A (zh) | 2019-10-22 |
AU2019202453A1 (en) | 2019-10-24 |
KR102130950B1 (ko) | 2020-08-05 |
JP6717468B2 (ja) | 2020-07-01 |
CA3039624A1 (en) | 2019-10-09 |
MX2019004073A (es) | 2019-11-25 |
RU2019110436A (ru) | 2020-10-09 |
KR20190118134A (ko) | 2019-10-17 |
PL3554044T3 (pl) | 2022-10-03 |
EP3554044B1 (en) | 2022-06-08 |
EP3554044A1 (en) | 2019-10-16 |
IL265929A (en) | 2019-05-30 |
AU2019202453B2 (en) | 2020-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10863234B2 (en) | System and method for secure appliance operation | |
US20170359343A1 (en) | System and method for secure communications with internet-of-things devices | |
ES2924343T3 (es) | Sistema y método para el funcionamiento seguro de los aparatos | |
US10470102B2 (en) | MAC address-bound WLAN password | |
US10944780B2 (en) | Systems and methods for dynamic security micronetwork protection of network connected devices | |
US20170238236A1 (en) | Mac address-bound wlan password | |
US11411945B2 (en) | Systems and method for micro network segmentation | |
US20210243188A1 (en) | Methods and apparatus for authenticating devices | |
Logeshwaran et al. | Evaluating Secured Routing Scheme for Mobile Systems in the Internet of Things (IoT) Environment | |
TW201739284A (zh) | 網路級智慧型居家保全系統及方法 | |
ES2952746T3 (es) | Procedimiento y sistema para autorizar la comunicación de un nodo de red | |
US10798572B2 (en) | System and method for secure appliance operation | |
ES2953540T3 (es) | Procedimiento y sistema de autorización de la comunicación de un nodo de red | |
KR102534826B1 (ko) | 지능형 홈네트워크 기반 psu를 이용한 종단 간 보안 서비스 제공 시스템 | |
KR20160129663A (ko) | 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법 | |
KR20160130135A (ko) | 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법 | |
KR102581174B1 (ko) | IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템 | |
Agana et al. | Shared Wireless Access Point Security in a Hybrid Star Topology using Primary Host Authentication: A Case Study of NAITES Wi-Fi | |
Alasiri | A Taxonomy of Security Features for the Comparison of Home Automation Protocols | |
Siddiqui | Security and Countermeasures Wireless Communication Algorithm with Penetration Testing | |
Gupta et al. | Public Wireless Access Solution | |
Carthern et al. | Wireless LAN (WLAN) | |
Nallusamy et al. | Securing Wireless Sensor Network based solutions | |
WO2017165043A1 (en) | Mac address-bound wlan password | |
Kumar et al. | Contemporary Exploration of Wireless Network Security issues & Design Challenges for an Enterprise Network |