ES2924343T3 - Sistema y método para el funcionamiento seguro de los aparatos - Google Patents

Sistema y método para el funcionamiento seguro de los aparatos Download PDF

Info

Publication number
ES2924343T3
ES2924343T3 ES19168022T ES19168022T ES2924343T3 ES 2924343 T3 ES2924343 T3 ES 2924343T3 ES 19168022 T ES19168022 T ES 19168022T ES 19168022 T ES19168022 T ES 19168022T ES 2924343 T3 ES2924343 T3 ES 2924343T3
Authority
ES
Spain
Prior art keywords
secure control
control hub
network
hub
transceiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19168022T
Other languages
English (en)
Inventor
Gary Bernard Jabara
Shah J Zeb
Lloyd Frederick Linder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ip Invest Holdings LLC
Original Assignee
Ip Invest Holdings LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/948,913 external-priority patent/US10863234B2/en
Application filed by Ip Invest Holdings LLC filed Critical Ip Invest Holdings LLC
Application granted granted Critical
Publication of ES2924343T3 publication Critical patent/ES2924343T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • G08B17/12Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions
    • G08B17/125Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions by using a video camera to detect fire or smoke
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2187Live feed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2223Secondary servers, e.g. proxy server, cable television Head-end being a public access point, e.g. for downloading to or uploading from clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • H04W76/45Connection management for selective distribution or broadcast for Push-to-Talk [PTT] or Push-to-Talk over cellular [PoC] services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computer Graphics (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Jib Cranes (AREA)
  • Small-Scale Networks (AREA)

Abstract

El control seguro de los dispositivos de red utiliza un concentrador central conectado a una pluralidad de dispositivos de red o múltiples concentradores en una red de malla inalámbrica de corto alcance. El concentrador central controla la comunicación con los dispositivos y también incluye un enlace celular para la comunicación con una red celular. Solo el concentrador central puede comunicarse con Internet a través del enlace celular. El equipo de usuario (UE) contiene un programa de aplicación que funciona junto con el concentrador central para controlar los dispositivos. Los comandos generados por el UE se envían directamente al concentrador central oa través de la red de malla. Al recibir un comando autenticado, el concentrador central propaga los comandos a través de la red en malla inalámbrica de corto alcance al dispositivo de red previsto, ya sea directamente o a través de la red en malla. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema y método para el funcionamiento seguro de los aparatos
Antecedentes de la invención
Campo de la invención
La presente descripción se refiere en general a las telecomunicaciones y, más específicamente, a un sistema y método para el funcionamiento seguro con dispositivos conectados a la red.
Descripción de la técnica relacionada
Los dispositivos conectados han evolucionado en cuanto a capacidad y complejidad. Los primeros sensores involucraban una función simple, tal como la lectura de un medidor de gas o de un medidor eléctrico y la comunicación de los datos a una compañía de servicios públicos a través de Internet. Sin embargo, ahora hay disponible una amplia gama de dispositivos para una "casa inteligente" u oficina que pueden incluir sensores de seguridad (por ejemplo, detectores de gas, detectores de humo y similares), dispositivos de seguridad (por ejemplo, detección de intrusos, sensores de movimiento, cámaras de seguridad, y similares), controles ambientales (por ejemplo, controles de calefacción/aire acondicionado, ventilación y similares) y monitores de estado de funcionamiento (por ejemplo, monitores en frigoríficos, lavadoras/secadoras, y similares). La amplia gama de dispositivos conectados a Internet a veces se denominan dispositivos o aparatos de "Internet de las cosas" (loT). En el presente documento, el término "aparato" se refiere en sentido amplio a dispositivos conectados a la red y no simplemente a electrodomésticos, tales como lavadoras, secadoras, frigoríficos y similares.
Cuando uno considera la complejidad involucrada en una casa u oficinas inteligentes que están completamente conectados con una gama de diferentes sensores basados en IoT de diferentes compañías, queda claro cuán difícil es gestionar los problemas de seguridad, integración y pago asociados con los dispositivos. Cada dispositivo normalmente tiene su propio controlador. Además, la mayoría de las soluciones de casas inteligentes existentes se basan en redes sin licencia, que proporcionan un control y una seguridad mínimos. Algunos dispositivos no proporcionan ningún tipo de seguridad. La implementación de redes sin licencia hace que un sistema sea más vulnerable a la piratería.
Una serie de ataques que involucran dispositivos de IoT dañados. Por ejemplo, loTroop aprovechó una serie de vulnerabilidades de seguridad conocidas para infectar más de 9 millones de dispositivos de loT. En otro ejemplo, el malware Mirai provocó un ataque de denegación de servicio distribuido (DDoS) sostenido desde más de 175000 dispositivos loT. Un ataque DDoS en Liberia casi dejó fuera de servicio todo el Internet del país. En otro ejemplo más, un ataque aleatorio de denegación de servicio (RDoS) en Corea del Sur involucró a siete bancos utilizando dispositivos de IoT. Por lo tanto, la amenaza de ataques a la red usando dispositivos de IoT es muy real.
La vulnerabilidad a una brecha de seguridad es tan alta que se requieren muchos controles de seguridad para hacer realidad un concepto de casa inteligente. Por ejemplo, una casa inteligente puede tener docenas de dispositivos de IoT, cada uno de los cuales transfiere datos confidenciales a través de Internet. Una implementación de este tipo se convierte en una importante amenaza para la seguridad si no se asegura adecuadamente. Además, si un solo nodo en una red doméstica se ve comprometido, pone en riesgo a toda la red. Además, los diferentes protocolos de seguridad en diferentes dispositivos dificultan más la provisión de una red confiable. Desde la perspectiva del consumidor, la privacidad es una preocupación importante cuando varios dispositivos de IoT pueden comunicarse usando información personal del consumidor.
El documento WO2017120243 describe un sistema para una configuración de red inalámbrica segura de loT, que comprende una interfaz de comunicación inalámbrica local para establecer conexiones inalámbricas locales con uno o más dispositivos de loT y/o concentradores extensores de loT; un enrutador de red para establecer conexiones de red a través de Internet en nombre de los dispositivos de IoT y/o concentradores extensores de loT; un módulo de autenticación preconfigurado con una frase de contraseña y un identificador de conjunto de servicios (SSID) oculto, el módulo de autenticación para recibir solicitudes de conexión de los dispositivos loT y/o un concentrador extensor de loT y para conceder las solicitudes de conexión cuando los dispositivos de loT y/o los concentradores extensores de loT usan la frase de contraseña preconfigurada y el SSID oculto; y un cortafuegos del concentrador de loT para bloquear todas las solicitudes de conexión salientes y entrantes que no sean las dirigidas a servidores designados de un servicio de loT con nombres de host conocidos.
El artículo titulado "Blockchain: A Game Changer for Seusing loT Data" de Singh et al, 4° foro mundial de internet de las cosas del IEEE de 2018, 5 de febrero de 2018, analiza cómo los dispositivos de loT tienen que comunicarse con el fin de intercambiar los datos requeridos para procesar una transacción y almacenarla en un registro de operaciones. El artículo establece que estos registros de operaciones también se pueden usar para almacenar claves de cifrado para hacer que los intercambios sean más confidenciales. El artículo sugiere que un dispositivo IoT envíe un mensaje cifrado usando la clave pública del dispositivo de destino, que luego se almacena en la red de cadena de bloques. El remitente luego le pide a su nodo que obtenga la clave pública del receptor del registro de operaciones. Luego, el remitente cifra el mensaje usando la clave pública del receptor, de esta manera, solo el receptor puede descifrar el mensaje enviado usando su clave privada.
Por lo tanto, se puede apreciar que existe una gran necesidad de un sistema de comunicación centralizado que integre los dispositivos de IoT para hacer que las redes sean más seguras y convenientes para los usuarios finales. La presente invención proporciona esta y otras ventajas, como será evidente a partir de la siguiente descripción detallada y las figuras que le acompañan.
Breve descripción de las varias vistas del(de los) dibujo(s)
La figura 1 ilustra un ejemplo de una arquitectura del sistema para implementar el sistema de la presente descripción.
La figura 2 ilustra un ejemplo de una implementación de sistema según la arquitectura de la figura 1.
La figura 3 ilustra un ejemplo de una implementación alternativa de sistema según la arquitectura de la figura 1.
La figura 4 es un diagrama de bloques funcional de un aparato conectado a la red usado en la arquitectura del sistema de la figura 1.
La figura 5 es un diagrama de bloques funcional del concentrador seguro usado en la arquitectura del sistema de la figura 1.
Las figuras 6a-6b ilustran capturas de pantalla de un procedimiento de inicio de sesión usando dispositivos según la presente descripción.
La figura 7 ilustra un procedimiento de autenticación de dos etapas.
La figura 8 ilustra una entrada de datos de muestra de un aparato de red en una base de datos segura según la presente descripción.
La figura 9 ilustra una implementación de cadena de bloques (Blockchain) de una base de datos segura.
Descripción detallada
Las técnicas descritas en la presente memoria proporcionan una solución segura basada en conectar y usar (Plug-and-Play) completamente integrada que usa redes inalámbricas con y sin licencia. Con la introducción anticipada de redes inalámbricas 5G fijas, el ancho de banda superará las capacidades de ancho de banda actuales del ancho de banda de Internet por cable existente, lo que hará que los datos ilimitados sean más rápidos y asequibles. Como se describirá con mayor detalle en la presente memoria, la tecnología de cifrado, tal como la tecnología de Blockchain, se usa para proporcionar seguridad adicional. El Blockchain contiene una capacidad inherente para hacer frente a ataques externos usando el cifrado complejo de los registros de operaciones contenidos dentro del bloque. Además, la tecnología Blockchain usa almacenamiento de datos descentralizado en lugar de centralizado, lo que tiene la ventaja de hacerlo más seguro y más difícil de penetrar para los piratas informáticos. Estos enfoques minimizan el potencial de ataques a aparatos conectados a la red. Los dispositivos de la técnica anterior se denominan normalmente dispositivos de IoT debido a su conectividad a Internet. Sin embargo, como se describirá con mayor detalle a continuación, los aparatos implementados según la presente descripción no pueden comunicarse directamente con Internet y, por lo tanto, no son dispositivos de IoT. En cambio, los aparatos descritos en la presente memoria pueden denominarse aparatos conectados a la red debido a que se conectan en una red de malla. En el presente documento, el término "aparato" se refiere en sentido amplio a dispositivos conectados a la red y no simplemente a electrodomésticos, tales como lavadoras, secadoras, frigoríficos y similares.
Además, las técnicas descritas en la presente memoria usan cifrado de clave pública/privada para cada aparato como parte de Blockchain para proporcionar seguridad adicional al aparato, así como proporcionar una técnica para comunicarse de manera segura con cada aparato. Como proveedor de certificados, la certificación de aparatos proporciona la oportunidad de monetizar los sistemas por concentrador o por aparato.
La presente descripción proporcionará ejemplos de implementaciones del sistema de aparato de red seguro de la presente descripción. Sin embargo, los expertos en la técnica apreciarán que los principios de la presente descripción son aplicables en una casa inteligente para iluminación y control ambiental, proporcionando, por lo tanto, una utilización eficiente de los recursos energéticos en función del comportamiento ambiental y del usuario, seguridad de la casa y monitorización con seguridad remota y monitorización usando sensores y cámaras inteligentes, cuidado y seguimiento de mascotas a través del uso de sensores inteligentes, garantizando así la calidad de la atención, compras y entregas de comestibles inteligentes, usando sensores inteligentes para detectar automáticamente los requisitos de los comestibles y las ubicaciones de los pedidos para la entrega a tiempo, y el cuidado de ancianos a través del uso de sensores inteligentes y detectores de signos vitales para monitorizar de forma remota a los ancianos y proporcionar una respuesta médica a tiempo en caso de una emergencia.
En un entorno empresarial, el sistema de la presente descripción puede proporcionar mantenimiento predictivo, reduciendo así los costes de capital operativo facilitando el servicio y la reparación proactivos de activos, tales como vehículos, equipos de oficina y similares. Además, el sistema puede proporcionar gestión de la cadena de suministro con un seguimiento inteligente del ciclo de la cadena de suministro de extremo a extremo, desde la fabricación hasta la entrega, la verificación y optimización de activos con el uso de equipos integrados en sensores para controlar la utilización, la verificación y procesar flujos de trabajo automatizados. La gestión de flotas puede proporcionarse usando sensores y rastreadores inteligentes para lograr eficiencia operativa y balizas para el comercio, tal como sensores habilitados para identificación por radiofrecuencia (RFID) para comprender el comportamiento del consumidor y proporcionar marketing inteligente.
El sistema proporciona ventajas para los municipios, tal como la medición inteligente con el uso de la medición autónoma de los servicios públicos, tales como el gas, la electricidad y el agua, el funcionamiento de redes inteligentes proporcionando una gestión eficiente de la energía y el equilibrio de carga, operaciones de gestión de agua y residuos gestionando de forma eficiente los recursos hídricos y el reciclaje de residuos para mejorar la sostenibilidad a través del uso de sensores inteligentes. Además, el sistema puede proporcionar una planificación de tránsito inteligente a través del uso de gestión de tráfico automatizada utilizando datos en tiempo real proporcionados por sensores. Además, el sistema proporciona seguridad y protección monitorizando amenazas potenciales a través de la utilización de cámaras de seguridad y alertas automáticas de los equipos de respuesta en caso de peligros de seguridad, incendios y similares.
En un entorno de fabricación, el sistema permite operaciones de fabricación inteligentes proporcionando un control inteligente de la línea de montaje/proceso de fabricación a través del uso de monitorización remota y ajuste oportuno de los procesos de la línea de montaje. El sistema proporciona servicios de campo inteligentes y trabajadores conectados proporcionando un seguimiento inteligente en la monitorización de los equipos operativos para mejorar la eficiencia. El mantenimiento preventivo puede proporcionarse a través del uso de sensores remotos para reducir así los costes operativos y de capital facilitando el mantenimiento y la reparación proactivos de activos, tales como vehículos, equipos industriales y similares. El sistema proporciona soluciones ambientales inteligentes a través del uso de controles (por ejemplo, calefacción/energía/agua) ambientales automatizados para permitir el uso eficiente de los recursos. El sistema también proporciona una cadena de suministro digital con un seguimiento inteligente del ciclo de la cadena de suministro de extremo a extremo, desde la fabricación hasta la entrega.
Las técnicas descritas en la presente memoria se ilustran, en una realización ejemplar, en el diagrama del sistema de la figura 1, donde un sistema 100 incluye un concentrador 102 seguro. Una pluralidad de aparatos 104 1-N conectados a la red se conectan de forma inalámbrica al concentrador 102 a través de unos respectivos enlaces 106 de comunicación inalámbrica. Los detalles de los enlaces 106 de comunicación inalámbrica se proporcionan a continuación.
Además de los enlaces 106 de comunicación inalámbrica, el concentrador 102 incluye un enlace 110 de comunicación celular a una o más estaciones base 112. Como apreciarán los expertos en la técnica, se puede establecer un enlace de comunicación celular con múltiples estaciones base. En aras de la claridad, la figura 1 ilustra solo una única estación base 112. Los expertos en la técnica apreciarán además que la estación base 112 es representativa de un sistema celular operado por uno de los muchos operadores de redes celulares diferentes. El sistema 100 puede configurarse para un funcionamiento satisfactorio con cualquier operador de la red celular configurando el concentrador 102 para comunicarse usando tecnología celular compatible con el operador de la red celular deseado. Es decir, el concentrador 102 puede configurarse para comunicarse usando estándares celulares, tal como acceso múltiple por división de código (CDMA), sistema global para las comunicaciones móviles (GSM) o similares. El sistema 100 no está limitado por la forma particular de comunicación celular.
La figura 1 ilustra una conexión 114 de retorno entre la estación base 112 y una red 116 central operada por el operador de la red celular. El funcionamiento de la estación base 112 y la red 116 central son conocidos por los expertos en la técnica y no es necesario describirlos con mayor detalle en la presente memoria. En determinadas circunstancias, puede ser deseable que el concentrador 102 se comunique con una red de área amplia (WAN) 120, tal como Internet. Para permitir el acceso a la WAN 120, la red 116 central normalmente incluye una pasarela 118 para facilitar tales comunicaciones. Todas las comunicaciones desde el concentrador 102 a la WAN 120 están precifradas en el concentrador usando, a modo de ejemplo, cifrado previo a Internet (PIE) para que cualquier rastreador de datos solo intercepte datos cifrados.
Como se describirá con mayor detalle a continuación, el control de la comunicación se logra a través de un protocolo de comunicación único de dispositivo a dispositivo denominado en la presente memoria como protocolo ioXt, para proporcionar unos enlaces de comunicación seguros.
El sistema 100 también incluye una base de datos 124 segura para almacenar datos cifrados relacionados con los aparatos 104 de red, el concentrador 102 seguro y la arquitectura general del sistema. Como se analizará con mayor detalle a continuación, la base de datos 124 segura puede implementarse en una variedad de configuraciones diferentes. Las líneas discontinuas que se conectan a la base de datos 124 segura en la figura 1 ilustran las diferentes configuraciones alternativas. Por ejemplo, en una configuración doméstica, el usuario final puede desear que la base de 124 datos segura esté localmente presente dentro de la casa. En esta implementación, se proporciona un enlace 126 de comunicación directa entre el concentrador 102 y la base de datos 124 segura. En otra implementación, la base de datos 124 segura puede controlarse y operarse por el operador de la red celular. En esta implementación, la base de datos 124 segura puede acoplarse a la red 116 central a través de un enlace 128 de comunicación. En otra implementación más, se puede acceder a la base de datos 124 segura a través de la WAN 120. Esto puede ser particularmente deseable para una versión distribuida de la base de datos segura. En esta realización, la base de datos 124 segura se acopla a la WAN 120 a través de un enlace 130 de comunicación. Como se describirá en detalle a continuación, en una realización ejemplar del sistema 100, la base de datos 124 segura puede configurarse como un Blockchain, que puede ser parte de una red informática en la nube. En una realización, partes de la base de datos segura pueden estar integradas con el concentrador 102 o accesibles por el concentrador y contener información para los aparatos 104 de red local controlados por el concentrador. La base de datos 124 segura puede contener información para cada usuario, incluida la lista de concentradores 102, los aparatos 104 de red y la información del usuario. Los expertos en la técnica apreciarán que la base de datos 124 segura puede contener información para múltiples usuarios y puede autorizar a los usuarios a acceder solo a una parte de los aparatos 104 de red conectados a un concentrador particular. Por ejemplo, en un entorno doméstico, el sistema 100 puede configurarse para permitir que todos los usuarios controlen ciertos elementos, tales como las luces, pero restringe el acceso de ciertos usuarios (por ejemplo, niños) a otros aparatos de red, tales como controles ambientales, configuraciones de seguridad, y similares. Por lo tanto, la base de datos segura puede incluir no solo información sobre el concentrador 102 y los aparatos 104 de red, sino que también incluye información sobre los usuarios, incluida la identificación de qué concentradores 102 seguros pueden ser accesibles para los usuarios y qué aparatos 104 de red pueden ser accesibles para los usuarios.
Una copia de esa parte de la base de datos 124 segura puede almacenarse además como un bloque en la base de datos Blockchain. La base de datos Blockchain puede contener entradas de datos para todos los aparatos 104 conectados a la red, no solo en una casa particular, sino en todas las casas, implementaciones empresariales y otras implementaciones del sistema 100 que funcionan según el protocolo ioXt.
Finalmente, la figura 1 ilustra un equipo de usuario (UE) 132 que se comunica con el concentrador 102 a través de un enlace 134 de comunicación inalámbrica. El UE 132 trabaja con el concentrador 102 para proporcionar una conexión segura a todos los aparatos 104 de red cuando el Ue está en comunicación con el concentrador. Como se describirá con mayor detalle a continuación, este control se logra a través del uso del protocolo ioXt, para proporcionar un enlace seguro y un funcionamiento equivalente a una implementación de Blockchain en un entorno de malla de "intranet". Como se describirá con mayor detalle a continuación, la malla permitirá que diversos aparatos 104 de red se comuniquen entre sí en una red de pares. En esta red, los datos se pueden intercambiar de manera segura desde un aparato 104 de red a otro.
El UE 132 también puede controlar el sistema 100 desde una ubicación remota. Por ejemplo, el dueño de una casa puede estar de vacaciones, pero puede seguir accediendo y controlando el sistema 100. En esta realización, el UE 132 se comunica con el concentrador seguro a través del enlace 110 de comunicación celular. El UE 132 normalmente puede acceder a la WAN 120 y comunicarse con el operador de la red celular a través de la pasarela 118 y la red 116 central. Alternativamente, el UE 132 puede comunicarse con el operador de la red celular directamente a través de la estación base 112 u otra estación base (no mostrada) que sea parte de la red celular. En esta realización, el UE 132 accede a la red 116 central usando un enlace de comunicación celular (no mostrado).
Los datos del UE 132 se transmiten desde la estación base 112 al concentrador 102 a través del enlace 110 de comunicación celular. A su vez, el concentrador 102 actúa sobre los comandos iniciados por el UE 132. En respuesta a ciertos comandos, el concentrador 102 puede recibir datos del sensor de uno o más de los aparatos 104 de red y proporcionar la información al UE 132 a través de la estación base 112 en el orden inverso descrito anteriormente. Por ejemplo, el UE 132 puede enviar un comando para verificar la temperatura dentro de una casa. Al recibir el comando, el concentrador 102 se comunica con uno particular de los aparatos 104 de red para recibir datos del sensor que indican la temperatura ambiental. Esos datos se pueden transmitir al UE 132 de la manera descrita anteriormente. Además, el UE 132 puede alterar la temperatura en la casa usando un comando diferente. En esta circunstancia, el comando se transmite al concentrador 102 a través de la WAN 120 y el operador de la red celular para ser transmitida al concentrador 102 usando el enlace 110 de comunicación celular. En respuesta al comando, el concentrador 102 genera comandos al aparato 104 de red particular para alterar la temperatura ambiental en consecuencia.
Un programa de aplicación de software que se ejecuta en el concentrador 102 y el UE 132 permite a un usuario leer datos de un aparato 104 de red (por ejemplo, leer la temperatura de un aparato 104 de red de detección de temperatura) y/o controlar un aparato de red (por ejemplo, subir la temperatura). Los aparatos pueden controlarse directamente desde el concentrador 102 o desde el UE 132 que se comunica con el concentrador.
La figura 2 ilustra una realización del sistema 100 que puede ser adecuada para su implementación en una casa. En la realización ilustrada en la figura 1, todos los aparatos 104 de red están dentro del alcance de comunicación del concentrador 102 a través de los respectivos enlaces 106 de comunicación. Sin embargo, en la realización de la figura 2, el alcance de comunicación efectivo del concentrador 102 puede no proporcionar cobertura para todo la casa. En la realización de la figura 2, uno o más de los aparatos 104 de red funcionan de manera efectiva como nodos en una red de malla que reciben comandos en forma de datos cifrados. El aparato 104 de red solo descifrará los comandos que están destinados a ese aparato particular. Para todos los demás comandos, el aparato 104 de red retransmite los datos cifrados a otros dispositivos de red cercanos. Es decir, un aparato 104 de red puede estar dentro del alcance del concentrador 102 y recibir comandos del mismo. Si el comando (por ejemplo, leer datos del sensor o realizar una acción) está destinado al aparato 104 de red particular, descifra los datos y actúa sobre el comando. Sin embargo, en otras circunstancias, el comando del concentrador 102 puede ser para un aparato 104 de red diferente. En ese caso, el aparato 104 de red recibe y retransmite el comando a cualquier otro aparato 104 de red dentro de su alcance. Cada aparato 104 de red, a su vez, actuará sobre un comando si el comando está destinado a ese aparato particular o retransmitirá el comando si el comando está destinado a un aparato de red diferente. Por lo tanto, los comandos del concentrador 102 pueden propagarse a través de la red de malla desde el aparato de red a otro hasta que se reciban por el aparato 104 de red para el que estaba destinado el comando.
Usando el proceso de retransmisión de comandos descrito anteriormente, múltiples aparatos 104 pueden recibir el mismo comando. Sin embargo, a través del proceso de cifrado, solo el comando destinado a un aparato 104 particular puede ser descifrado por ese aparato particular. Todos los demás comandos recibidos por el aparato 104 permanecerán cifrados. A través de esta red de malla, el UE 132 funciona con un programa de aplicación de software para controlar todos los aparatos. Incluso si el UE 132 está en un lado de la casa, puede comunicarse efectivamente con los aparatos 104 en toda la casa a través de las técnicas de intercambio de datos, que se describirán con mayor detalle a continuación. La conexión de malla entre los aparatos crea de manera efectiva una atadura que permite que los aparatos que están lejos entre sí sigan recibiendo datos destinados a un dispositivo particular.
Todas las comunicaciones entre el concentrador 102 y los aparatos 104 de red pueden cifrarse usando el Protocolo seguro de transferencia de hipertexto (HTTPS). Además, el concentrador 102 genera un certificado de capa de conexión segura (SSL) cifrado para cada aparato para proporcionar una capa de seguridad. Solo un aparato 104 de red con el certificado SSL adecuado puede descifrar un comando del concentrador 102. Parte de los datos HTTPS incluyen una dirección que identifica el aparato 104 de red de destino previsto. Cada aparato de red tiene una dirección y solo descifrará los comandos del concentrador 102 que están destinados a ese aparato de red particular. Como se analizó anteriormente, si un aparato 104 de red recibe un comando (desde el concentrador 102 o desde otro aparato de red) que no está dirigido a ese dispositivo de red particular, retransmitirá el comando cifrado, propagando, por lo tanto, el comando por toda la casa hasta que el comando se reciba por el aparato 104 de red previsto.
En la figura 8 se ilustra un ejemplo de la entrada de datos en la base de datos 124 segura (consulte la figura 1) para un televisor. La entrada de la base de datos incluye una identificación de dispositivo que incluye un tipo y nombre de dispositivo, así como una dirección del protocolo de Internet (IP), una dirección de control de acceso a medios (MAC) y una entrada de datos de identificación (ID) de dispositivo. Además, la base de datos puede almacenar una clave privada y una clave pública con fines de cifrado. Finalmente, la base de datos puede incluir funciones controlables del dispositivo, tales como encendido y apagado, selección de canales, control de volumen y similares. Como se analizó anteriormente, la dirección IP y/o la dirección MAC pueden usarse para identificar de forma única el dispositivo y los datos del comando transmitidos por el concentrador 102.
En esta implementación, los aparatos 104 de red solo pueden comunicarse con el concentrador 102, ya sea directamente o a través de otro aparato de red. La figura 2 ilustra una pluralidad de UE 132, que pueden corresponder a los dispositivos de comunicación inalámbrica (por ejemplo, teléfonos inteligentes) de diferentes usuarios, tales como familiares, compañeros de habitación o similares. En algunos casos, el UE 132 puede estar dentro del alcance del concentrador 102 y puede comunicarse directamente con él usando el enlace 134 de comunicación ilustrado en la figura 1. En otras circunstancias, el UE 132 puede estar fuera del alcance de comunicación directa con el concentrador 102, pero dentro del alcance de comunicación de uno o más de los aparatos 104 de red. En esta circunstancia, el UE 132 puede comunicarse con el concentrador 102 a través de uno o más de los aparatos 104 de red. Los comandos del UE 132 se transmiten a través de uno o más aparatos 104 de red hasta que el concentrador 102 recibe el comando. El concentrador 102 responde al comando generando sus propios comandos que se dirigen a uno o más aparatos 104 de red para ejecutar así el comando desde el UE 132. Por ejemplo, el UE 132 puede enviar un comando para encender todas las luces externas de la casa. Ese comando se propaga a través de la red de malla al concentrador 102. A su vez, el concentrador 102 genera los comandos necesarios para encender las luces externas. El comando se transmite desde el concentrador 102 a uno o más aparatos 104 de red que controlan la iluminación externa. Cada uno de los aparatos 104 de red que controlan la iluminación externa puede descifrar y ejecutar el comando.
Los dispositivos de IoT de la técnica anterior normalmente se conectan a Internet directamente o a través de un enrutador WiFi y, por lo tanto, son vulnerables a un ataque desde Internet. Por el contrario, el concentrador 102 sirve de manera efectiva como un intermediario (proxy) para proteger los aparatos 104 de red de un ataque a Internet. No se puede acceder a los aparatos 104 de red por un dispositivo externo, que no sea un UE 132 autenticado, proporcionando, por lo tanto, una forma segura de funcionamiento. Como se indicó anteriormente, el UE 132 puede acceder y controlar el sistema usando el enlace 134 de comunicación de corto alcance (consulte la figura 1) para comunicarse directamente con el concentrador 102. Alternativamente, el UE 132 puede comunicarse con el concentrador 102 a través de la estación base 112 comunicándose con la red celular directamente a través de un enlace de comunicación celular (no mostrado) o accediendo a la red celular usando la WAN 120.
El concentrador 102 contiene al menos una parte de la base de datos 124 segura (consulte la figura 1) para todos los aparatos 104 de red en un entorno particular, tal como una casa. La información clave para los aparatos se almacena en el concentrador 102 y se cifra usando, a modo de ejemplo, el cifrado AES-256. También pueden emplearse satisfactoriamente otras formas de cifrado para proteger los datos en la base de datos 124 segura en el concentrador. El concentrador 102 autentica y verifica a cada usuario antes de otorgar acceso a los aparatos 104 de red. Solo el concentrador 102 y la aplicación de software que se ejecuta en el UE 132 pueden descifrar cualquier dato contenido dentro de la base de datos 124 segura en el concentrador. La aplicación de software en el UE 132 puede recibir una lista cifrada de aparatos 104 desde el concentrador 102. Con una implementación de Blockchain, la base de datos 124 protegida puede implementarse parcialmente dentro del concentrador 102. La parte de la base de datos 124 segura dentro del concentrador 102 contiene los datos cifrados para todos los dispositivos controlados por el concentrador. Además, una copia de esa parte de la base de datos segura se cifra como un bloque en una base de datos de Blockchain que contiene datos cifrados para todos los concentradores en diversas ubicaciones.
Además, la comunicación celular con la estación base 112 solo es posible a través del concentrador 102. El concentrador 102 también proporciona el único acceso a la WAN 120 a través de la pasarela 118, como se describió anteriormente. En una realización ejemplar, los aparatos 104 de red se comunican con el concentrador 102 usando un protocolo de comunicación de corto alcance, tal como IEEE 802.11, a menudo denominado WiFi. También pueden usarse otras formas de comunicación de corto alcance, tales como Bluetooth, ZigBee, comunicación Z-Wave y similares para formar los enlaces 106 de comunicación inalámbrica (consulte la figura 1) entre el concentrador 102 y los aparatos 104 de red.
La figura 2 ilustra una red de malla de pares donde cada uno de los aparatos 104 de red puede funcionar como nodos en la red. La figura 3 ilustra otro ejemplo de implementación del sistema 100 que puede ser adecuado para una arquitectura empresarial. En circunstancias donde una empresa pueda desear proporcionar aparatos 104 de red en toda un área grande, tal como un edificio, una fábrica, un grupo de edificios, un campus o similar, la instalación puede incluir una pluralidad de concentradores 102 que forman una red de malla de pares. En esta realización, uno de los concentradores 102 puede designarse como concentrador maestro. El acceso a Internet se controla a través del concentrador 102 maestro. Aunque la realización de la figura 3 se describe como una implementación adecuada para una arquitectura empresarial, los expertos en la técnica apreciarán que las diferentes arquitecturas de las figuras 2-3 son útiles tanto en un entorno doméstico como en un entorno laboral.
Además, el sistema 100 de la figura 2-3 puede configurarse para funcionar con una pluralidad de UE 132. Los diversos usuarios pueden ser cónyuges, compañeros de habitación, familiares, etc. en un entorno doméstico y empleados, supervisores, administradores o similares, que están autorizados para acceder al sistema 100 usando sus respectivos UE 132 en un entorno empresarial. En una realización, el UE 132 puede comunicarse con cualquier concentrador 102 dentro del alcance de comunicación. En esta realización, el concentrador 102 dentro del alcance de comunicación del UE 132 puede responder a los comandos del UE 132, tales como leer datos del sensor o realizar una acción. En esta implementación, cada concentrador 102 contiene una base de datos de usuarios conectados y aparatos 104 de red conectados. De manera similar a la descrita anteriormente con respecto a la figura 2, la implementación en la figura 3 permite que los concentradores 102 actúen sobre comandos para los aparatos 104 de red dentro del alcance del concentrador particular. Si el comando del UE 132 está destinado a un aparato 104 de red que no está dentro del alcance del concentrador 102 particular, el concentrador actuará como un nodo en una red de malla de pares y transmitirá el comando a otros concentradores dentro del alcance de comunicación de radiofrecuencia. En una realización ejemplar, los concentradores 102 se comunican entre sí a través de WiFi u otra forma adecuada de comunicación de corto alcance. Las diversas técnicas de cifrado y protección discutidas en la presente memoria (por ejemplo, WPA 2, WPA 3, HTTPS y similares) también son aplicables a la realización de la figura 3. Si el aparato 104 de red para el que está destinado el comando no está dentro del alcance de comunicación por radio de ningún concentrador 102 particular, el concentrador actúa como un nodo en la red de malla y transmite el comando a todos los demás concentradores dentro del alcance de comunicación. A su vez, cada concentrador 102 transmitirá el comando hasta que el aparato 104 de red al que se dirige el comando lo reciba. Ese aparato 104 de red descifrará y ejecutará el comando.
En una realización alternativa, solo el concentrador 102 maestro puede emitir comandos. En esta realización, el UE 132 puede comunicarse directamente con el concentrador 102 maestro si está dentro del alcance del concentrador maestro. Si el UE 132 está dentro del alcance de un concentrador 102 diferente (es decir, no del concentrador maestro), el concentrador que recibe el comando transmitirá el comando en la red de malla hasta que lo reciba el concentrador maestro. En esta realización, solo el concentrador 102 maestro puede contener la parte de la base de datos 124 segura (consulte la figura 1) para usuarios y aparatos conectados dentro de la instalación particular. Como se analizó anteriormente, la base de datos 124 segura puede cifrarse usando cifrado AES-256 u otra forma adecuada de cifrado. Cuando el concentrador 102 maestro recibe un comando del UE 132 (ya sea directamente o a través de un concentrador de retransmisión), el concentrador maestro genera el comando y propaga el comando a otros concentradores cercanos. Los concentradores 102 en la red de malla transmitirán el comando hasta que el comando se reciba por un concentrador dentro del alcance de comunicación del aparato 104 de red previsto. Ese concentrador transmitirá el comando al aparato 104 de red, que descifrará y ejecutará el comando. En una realización ejemplar, cada concentrador 102 que es un nodo en la red de malla transmite los datos del comando. El comando se recibe por otros concentradores 102 cercanos dentro del alcance del concentrador de transmisión. Los comandos también se reciben por los aparatos 104 de red. Sin embargo, como se describió anteriormente con respecto a la figura 2, los aparatos 104 de red solo actuarán sobre los comandos que están destinados para ese aparato o aparatos de red particular. Por lo tanto, en la realización descrita anteriormente, no es necesario que la topología de la red se defina de tal manera que cada aparato 104 de red esté asignado a un concentrador 102 específico. En cambio, los concentradores 102 simplemente transmiten los comandos recibidos hasta que el comando se ha propagado en todo el sistema 100. En algún momento durante esa propagación, el aparato 104 de red recibirá el comando.
Por lo tanto, el sistema 100 puede implementarse usando una red de pares que comprende una pluralidad de aparatos 104 de red que funcionan como nodos en una red de malla (consulte la figura 2) o implementarse como una red de pares usando una pluralidad de concentradores 102 que funcionan como nodos en una red de malla (consulte la figura 3). Los expertos en la técnica saben que también es posible una versión híbrida de la implementación de las figuras 2-3 donde los nodos en una red de malla incluyen una pluralidad de concentradores 102 y una pluralidad de aparatos 104 de red.
La figura 4 es un diagrama de bloques funcional de un aparato 104 de red ejemplar. El aparato 104 de red incluye una unidad central de procesamiento (CPU) 150 y una memoria 152. En general, la CPU 150 ejecuta instrucciones usando datos e instrucciones almacenados en la memoria 152. La CPU 150 puede implementarse como un procesador convencional, un microcontrolador, un circuito integrado de aplicación específica (ASIC) o similar. De forma similar, la memoria 152 puede incluir una memoria de acceso aleatorio, una memoria de solo lectura, memoria de semiconductores (flash) y similares. Los expertos en la materia apreciarán que la CPU 150 y la memoria 152 pueden integrarse en un único dispositivo. El aparato 104 de red no está limitado por el hardware específico usado para implementar la CPU 150 y la memoria 152.
El aparato 104 de red también incluye un transceptor 154 de corto alcance y una antena 156. Como se analizó anteriormente, el transceptor 154 de corto alcance puede implementarse como un transceptor WiFi u otro transceptor de corto alcance adecuado. El transceptor 154 de corto alcance se usa para comunicarse con el concentrador o concentradores 102 u otros aparatos 104 de red en una red de malla de pares.
El aparato 104 de red también incluye un controlador 158 que controla el funcionamiento del aparato de red. El controlador 158 normalmente puede implementarse como una serie de instrucciones almacenadas en la memoria 152 y ejecutadas por la CPU 150. Sin embargo, el controlador 158 se ilustra como un bloque separado en la figura 4 debido a que realiza una función separada.
La figura 4 también ilustra un actuador 160 y un sensor 162. Los expertos en la materia apreciarán que la figura 4 ilustra un aparato 104 de red genérico que puede realizar una o más funciones. Algunos aparatos 104 de red pueden incluir uno o ambos del actuador 160 y el sensor 162. Por ejemplo, un termostato en una casa puede incluir un sensor 162 para leer la temperatura y proporcionar datos de temperatura al usuario y visualizar los datos de temperatura en el UE 132 (consulte la figura 1) e incluir el actuador 160 para controlar la temperatura en respuesta a los comandos del usuario. De manera similar, una cámara de seguridad puede incluir un sensor 162 en forma de un elemento de cámara de vídeo, mientras que el actuador 160 puede ser un elemento motorizado para permitir el control direccional de la cámara. Otros aparatos 104 de red pueden incluir solo uno de los actuadores 160 o sensores 162. Por ejemplo, un detector de humo puede incluir solo el sensor 162, mientras que el controlador de luz puede incluir solo el actuador 160. Los expertos en la técnica apreciarán que el aparato 104 de red puede incluir múltiples actuadores 160 y/o múltiples sensores 162. Además, el aparato 104 de red puede incluir un dispositivo de comunicación inalámbrico, tal como WiFi, Bluetooth o similar, para permitir que el actuador 160 y/o el sensor 162 sean controlados de forma inalámbrica a través de comandos inalámbricos desde el aparato 104 de red.
Los diversos componentes del aparato 104 de red se acoplan entre sí a través de un sistema 164 de bus. El sistema 164 de bus puede incluir un bus de direcciones, un bus de datos, un bus de control, un bus de energía y similares. Sin embargo, estos diversos buses se ilustran en la figura 4 como el sistema 164 de bus.
El aparato 104 de red usa fuentes de alimentación convencionales (no mostradas). Por ejemplo, el aparato 104 de red puede funcionar con batería o puede estar enchufado a una toma de corriente de pared. Alternativamente, el aparato 104 de red puede ser alimentado por un sistema de distribución de energía de bajo voltaje, lo que puede ser conveniente en una implementación empresarial. Estas formas convencionales de fuentes de alimentación están dentro del conocimiento de un experto en la técnica.
La figura 5 es un diagrama de bloques funcional de una realización ejemplar del concentrador 102. El concentrador 102 incluye una CPU 170 y una memoria 172. En general, la CPU 170 ejecuta instrucciones usando datos e instrucciones almacenados en la memoria 172. La CPU 170 puede implementarse como un microprocesador convencional, un microcontrolador, un ASIC o similar. La memoria 172 puede incluir una memoria de acceso aleatorio, una memoria de solo lectura, una memoria de semiconductores y similares. Como se analizó anteriormente con respecto al aparato 104 de red, la CPU 170 y la memoria 172 pueden integrarse en un único dispositivo. El concentrador 102 no está limitado por el hardware específico usado para implementar la CPU 170 y la memoria 172.
El concentrador 102 también incluye un transceptor 174 celular y una antena 176 asociada. Los expertos en la técnica apreciarán que la forma específica del transceptor 174 celular depende del operador de la red celular particular. Como se analizó anteriormente, el transceptor 174 celular puede implementarse con cualquier protocolo de comunicación convencional, tal como CDMA, GSM o similar. Además, el transceptor celular puede implementarse usando tecnologías, tales como 4G, LTE, 5G o similares.
El concentrador 102 también incluye un transceptor 178 de corto alcance y una antena 180 asociada. La antena 176 celular y la antena 180 de corto alcance pueden implementarse como una única antena. Como se analizó anteriormente, el transceptor 178 de corto alcance puede implementarse como un transceptor WiFi u otra forma adecuada de comunicación de corto alcance.
El concentrador 102 también incluye una base de datos 182 segura. Como se analizó anteriormente, en diversas implementaciones, la base de datos 182 segura puede ser una parte de la base de datos 124 segura (consulte la figura 1) y contener información para todos los aparatos controlados por el concentrador. La información almacenada en la base de datos 182 segura puede cifrarse usando el cifrado AES-256 u otra forma adecuada de cifrado. Además, como se describirá con mayor detalle a continuación, la base de datos 182 segura puede implementarse como una parte de Blockchain almacenada localmente dentro del concentrador 102. Alternativamente, la base de datos segura de Blockchain puede almacenarse de forma centralizada o distribuida en una implementación empresarial. En otra implementación más, el almacenamiento de datos de Blockchain puede distribuirse en una gran cantidad de máquinas usando, a modo de ejemplo, una red informática en la nube. Los detalles del almacenamiento de Blockchain se proporcionan a continuación.
El concentrador 102 también incluye un controlador 184 que controla el funcionamiento del concentrador 102. Los expertos en la técnica apreciarán que el controlador 184 puede implementarse normalmente como una serie de instrucciones almacenadas en la memoria 172 y ejecutadas por la CPU 170. No obstante, el controlador 184 se ilustra en el diagrama de bloques funcional de la figura 5 como un bloque separado debido a que realiza una función separada. El controlador 184 puede controlar el acceso a la base de datos 182 segura y además controlar el funcionamiento del transceptor 174 celular y el transceptor 178 de corto alcance. El controlador 184 es responsable de la autenticación de un usuario así como de la generación de comandos para ser transmitidos a los aparatos 104 de red a través del transceptor 178 de corto alcance y para recibir datos (por ejemplo, datos del sensor) desde aparatos de red. El controlador 184 también puede controlar el acceso al transceptor 174 celular y, así, controlar el acceso a la WAN 120 (consulte la figura 1). Como se indicó anteriormente, los aparatos 104 de red no pueden acceder a Internet y, por lo tanto, están protegidos de los ataques típicos que experimentan actualmente los dispositivos de IoT.
El concentrador 102 también incluye un teclado/pantalla 186. Aunque un teclado y una pantalla pueden implementarse por separado, en una realización ejemplar, la pantalla es una pantalla sensible al tacto que también puede usarse para implementar un teclado. El teclado/pantalla 186 puede usarse para generar comandos para los aparatos 104 de red de la manera descrita anteriormente. La pantalla puede usarse para enumerar los aparatos 104 de red y permitir que un usuario seleccione comandos para los aparatos de red. Como se indicó anteriormente, el programa de software de aplicación que se ejecuta en el UE 132 o en el concentrador 102 puede usarse para controlar los aparatos 104 de red. Los comandos del UE 132 se transmiten al concentrador 102 de la manera descrita anteriormente.
Los diversos componentes en el concentrador 102 se acoplan entre sí a través de un sistema 188 de bus. El sistema 188 de bus puede incluir un bus de direcciones, un bus de datos, un bus de control, un bus de energía y similares. Sin embargo, estos diversos buses se ilustran en la figura 5 como el sistema 188 de bus.
Al igual que con la implementación ilustrada en la figura 2, todas las comunicaciones entre los concentradores 102, los aparatos 104 de red y los UE 132 pueden cifrarse usando HTTPS. Además, el concentrador maestro puede generar el certificado SSL cifrado para cada dispositivo, como se describió anteriormente con respecto a la figura 2. Además, el estándar 802.11 de IEE incluye disposiciones para el acceso WiFi protegido 2 (WPA 2) para seguridad adicional en las comunicaciones entre el concentrador 102 y los aparatos 104 de red. Se espera que una versión mejorada de protección WiFi (acceso WiFi protegido 3 (WPA 3)) reemplace a WPA 2 en un futuro cercano y pueda incorporarse al sistema 100.
El concentrador 102 también puede incluir capacidad de refuerzo de señal tanto para el transceptor 174 celular como para el transceptor 178 de corto alcance. Si la instalación está ubicada en un área con cobertura celular débil, el concentrador 102 puede aumentar la amplificación de las señales recibidas desde la estación base 112 (consulte la figura 1) y aumentar la potencia de transmisión para transmitir datos de manera más efectiva a la estación base. El controlador 184 puede configurarse para medir la intensidad de la señal de las señales recibidas para determinar si es necesaria la amplificación y el aumento de la potencia de transmisión. En áreas marginales de cobertura celular, esta técnica puede mejorar el funcionamiento general del sistema 100. Cuando funciona como una picocélula, el concentrador 102 funciona de manera efectiva como una estación base de manera similar a la estación base 112. Sin embargo, a diferencia de la estación base 112, que usa el retorno 114 para comunicarse con la red 116 central, el concentrador 102 se comunica de forma inalámbrica con la estación base 112. Sin embargo, el concentrador 102 puede transmitir su propio canal para funcionar así de manera efectiva como una estación base. En función del tipo de sistema celular, el canal puede incluir, a modo de ejemplo, una señal piloto u otro identificador celular. El funcionamiento celular es conocido en la técnica y no es necesario describirlo con mayor detalle en esta invención.
De manera similar, el concentrador 102 puede proporcionar un mayor alcance para el transceptor 178 de corto alcance. En este aspecto, el controlador 184 puede medir la intensidad de la señal de las señales recibidas desde cualquiera de los aparatos 104 de red o el UE 132 para determinar si el sistema 100 se beneficiaría de una mayor amplificación de las señales recibidas y una mayor potencia de transmisión en el transceptor 178 de corto alcance. Si es necesario, el controlador 184 puede aumentar la amplificación en la parte de recepción del transceptor 178 de corto alcance y aumentar la potencia de transmisión en el lado de transmisión del transceptor de corto alcance. Con esta capacidad dinámica, el concentrador 102 puede aumentar de manera efectiva la cobertura, la capacidad, el rendimiento y la eficiencia tanto celular como inalámbrica de corto alcance. El control inteligente proporcionado por el controlador 184 mide la intensidad de la señal y aumenta las señales según sea necesario.
El acceso al concentrador 102 por parte del UE 132 está estrictamente controlado. Como se describió anteriormente, un programa de aplicación de software está ubicado tanto en el concentrador 102 como en el UE 132. La aplicación de software controla los aparatos 104 de red localmente a través del concentrador 102, como se describió anteriormente. Para una configuración inicial, el concentrador 102 genera aleatoriamente un código de acceso especial para identificar y autenticar el UE 132. El funcionamiento posterior y la gestión del dispositivo se ejecutan por el programa de aplicación de software en el concentrador 102 y el UE 132. La autenticación posterior del Ue 132 utiliza un procedimiento de autenticación de dos etapas. La figura 6A ilustra una visualización en pantalla del UE 132 con una selección de inicio de sesión. El usuario proporciona un nombre de usuario y una contraseña como parte del procedimiento de inicio de sesión. Al recibir el nombre de usuario y la contraseña, el concentrador puede enviar un código de acceso de verificación al UE 132 que debe ingresarse dentro de un período de tiempo predeterminado. Si un usuario olvida la contraseña, tendrá que empezar de nuevo y volver a registrar el concentrador 102 y todos los aparatos 104 de red.
El concentrador 102 registra todos los intentos de inicio de sesión, tanto si tienen éxito como si no. La figura 6B ilustra una pantalla del UE 132 que enumera una serie de eventos, incluidos inicios de sesión exitosos e intentos de inicio de sesión que fueron bloqueados.
El sistema 100 usa una técnica de autenticación de dos factores. Cuando el sistema 100 está configurado inicialmente, el usuario debe registrar manualmente el UE 132 y cada uno de la pluralidad de aparatos 104 de red con el concentrador 102. Las entradas de datos asociadas con el UE 132 y cada aparato 104 de red se cifran y almacenan en la base de datos 182 segura (consulte la figura 5) dentro del concentrador 102. Como se describió anteriormente, el concentrador 102 se comunica periódicamente con la base de datos 124 segura (consulte la figura 9) como parte de Blockchain almacenada en uno o más servidores 170 en la Nube 172. Esto mantiene la sincronización entre el concentrador 102 y el Blockchain en la Nube 172.
Una vez que se completa la instalación inicial, el sistema permite la adición de nuevos usuarios o aparatos de red. La adición de un nuevo UE 132 se ilustra en la figura 7. En la etapa 1 de la figura 7, el UE no autenticado solicita acceso. En la etapa 2, el concentrador 102 genera un testigo de autenticación (por ejemplo, una contraseña de dispositivo y/o un código de identificación) para su transmisión a la base de 124 datos segura, implementada como un Blockchain. El concentrador 102 también envía un mensaje de notificación a todos los UE 132 previamente autenticados para proporcionar notificación y solicitar aprobación para la adición de un nuevo UE. Si todos los UE 132 autenticados previamente lo aprueban, el Blockchain genera una verificación de testigo en la etapa 3 y, si todos los tokens son auténticos, el concentrador 102 otorga acceso al nuevo UE en la etapa 4. La base de datos 182 segura (consulte la figura 5) y el base de datos 182 segura (consulte la figura 9) se actualizan para crear una nueva entrada de datos para el UE recién autenticado.
En autenticaciones posteriores, cuando el UE 132 entre dentro del alcance del concentrador 102, el concentrador reconocerá al UE debido a que sus datos ya están presentes en la base de datos 182. Este es el primer factor de autenticación. En el segundo factor de autenticación, el concentrador 102 envía un mensaje de verificación al UE 132. Esto puede tener la forma de un código de acceso que el usuario debe ingresar dentro de un período de tiempo de espera predeterminado de alguna otra etapa de autenticación conocida.
De manera similar, pueden agregarse nuevos aparatos 104 de red al sistema. En una realización, el UE puede agregar manualmente un aparato 104 de red haciendo clic en un comando de "Agregar dispositivo" en el programa de aplicación de software. Alternativamente, el concentrador 102 detecta automáticamente la presencia de un nuevo aparato de red no autenticado e inicia un proceso de autenticación. Como se analizó anteriormente, el concentrador 102 envía un mensaje de notificación a los UE 132 previamente autenticados para solicitar autorización para agregar el nuevo aparato de red. Si se autentica, el sistema agrega el nuevo aparato de red usando el proceso de verificación de testigo descrito con respecto a la autenticación del UE en la figura 7 anterior. Los expertos en la técnica apreciarán que, con una gran cantidad de UE autenticados, tal como los que pueden estar presentes en una implementación empresarial, puede no ser deseable requerir la aprobación de todos los UE autenticados para agregar un nuevo U e o un nuevo aparato. En consecuencia, el sistema puede proporcionar la designación de una parte de los UE 132 autenticados para que sirva como control con fines de autenticación. Como parte de un proceso de autenticación automática, si el nuevo aparato de red se designa como un aparato compatible con ioXt certificado, el concentrador 102 puede eliminar el proceso de notificación del UE descrito anteriormente y autenticar el nuevo aparato de red sin intervención humana. Como se describió anteriormente, el sistema 100 crea una entrada de datos en la base de datos 182 (consulte la figura 5) o la base de datos 124 (consulte la figura 9) para todos los UE o aparatos de red recién autenticados.
Si una persona no autorizada (es decir, un intruso) descarga la aplicación de software e intenta acceder al sistema 100, el concentrador 102 solicitará información de autenticación tal como la descrita anteriormente (es decir, nombre de usuario y contraseña). Debido a que el UE intruso no está autenticado, el mensaje de notificación a los UE 132 autenticados permitirá que cualquiera de los usuarios deniegue el acceso.
Si el nombre de usuario y la contraseña se ven comprometidos, el concentrador 102 usará una capa de seguridad adicional proporcionada por el BlockChain, como se ilustra en la figura 7. El UE intruso no estará presente en ninguna base de datos de autenticación y se le bloqueará el acceso al sistema 100.
El sistema 100 puede detectar automáticamente la instalación de nuevos componentes, tal como el concentrador 102 o un nuevo aparato 104 de red, de la manera descrita anteriormente. Si se reemplaza el concentrador 102, se implementa para el usuario un nuevo proceso de resincronización del concentrador a través de la base de datos maestra de Blockchain. La figura 9 ilustra una arquitectura ejemplar de la base de datos de Blockchain. Como se indicó anteriormente, el concentrador 102 se comunica con la WAN 120 a través del operador de la red celular, usando la estación base 112 (consulte la figura 1), la red 116 central y la pasarela 118. La figura 9 ilustra el enlace 130 de comunicación entre la WAN 120 y la base de datos 124 segura. Como se ilustra en la figura 9, la base de datos de Blockchain incluye un bloque separado para cada usuario y contiene todos los datos asociados con ese usuario. Como se analizó anteriormente, esa información puede incluir una lista de uno o más concentradores a los que el usuario puede acceder, así como una lista de todos los aparatos 104 de red a los que puede acceder un usuario particular. Como se ilustra en la figura 9, cada bloque contiene los datos asociados con cada usuario. En esta realización, la base de datos 124 segura puede implementarse y distribuirse en uno o más servidores 170 que pueden ser parte de un entorno 172 informático en la nube. Como apreciarán los expertos en la materia, una base de datos de Blockchain normalmente se distribuye en una gran cantidad de servidores 170, cada uno de los cuales contiene una copia idéntica de la base de datos cifrada.
El UE 132 puede acceder a la base de datos 124 segura centralizada a través de una red con licencia, tal como la estación base 112, la red 116 central y la pasarela 118, como se describió anteriormente con respecto al concentrador 102. Alternativamente, el UE 132 puede acceder a la versión de Blockchain de la base de datos 124 segura usando una red sin licencia, tal como una conexión WiFi a la WAN 120.
El concentrador 102 puede descubrir nuevos aparatos 104 de red compatibles a través de un escaneo de red. El concentrador 102 almacena información cifrada del dispositivo en la base de datos 182 segura local (consulte la figura 5) para la seguridad y la autenticación. Como se describió anteriormente, el proceso de autenticación puede controlarse manualmente requiriendo la aprobación de cualquier componente nuevo para el sistema 100 por los UE 182 autenticados o completarse automáticamente sin intervención humana si el nuevo dispositivo está certificado como compatible con ioXt. El concentrador 102 inicia un proceso de emparejamiento con el nuevo aparato 104 de red una vez que se han completado los procesos de autenticación y verificación basados en Blockchain. La base de datos 182 segura cifrada en el concentrador 102 se intercambia periódicamente con el Blockchain remoto en la base de datos 124 segura (consulte la figura 9) para que la base de datos de Blockchain almacenada en los servidores 170 tenga una lista completa y precisa de todos los aparatos 104 de red acoplados a cada concentrador 102.
Las realizaciones descritas anteriormente representan diferentes componentes contenidos dentro de otros componentes diferentes o conectados con estos. Debe entenderse que tales arquitecturas representadas son meramente ejemplares y que, de hecho, pueden implementarse muchas otras arquitecturas que logren la misma funcionalidad. En un sentido conceptual, cualquier disposición de componentes para lograr la misma funcionalidad está de manera efectiva «asociada» de manera que se logra la funcionalidad deseada. Por lo tanto, cualquiera de los dos componentes combinados en esta solicitud para lograr una funcionalidad particular pueden verse como «asociados entre sí» de manera que se logre la funcionalidad deseada, independientemente de las arquitecturas o los componentes intermedios. Del mismo modo, dos componentes cualesquiera así asociados también pueden verse como «conectados operativamente» o «acoplados operativamente» entre sí para lograr la funcionalidad deseada.
Si bien se han mostrado y descrito realizaciones particulares de la presente invención, resultará obvio para los expertos en la técnica que, en función de lo descrito en la presente memoria, se pueden hacer cambios y modificaciones sin separase de esta invención y sus aspectos más amplios, y, por lo tanto, las reivindicaciones adjuntas deben abarcar dentro de su alcance todos tales cambios y modificaciones que están dentro del alcance de esta invención. Además, debe entenderse que la invención está definida únicamente por las reivindicaciones adjuntas. Los expertos en la técnica entenderán que, en general, los términos usados en la presente memoria y especialmente en las reivindicaciones adjuntas (por ejemplo, los cuerpos de las reivindicaciones adjuntas) pretenden en general ser términos «abiertos» (por ejemplo, el término «que incluye» debe interpretarse como «que incluye, pero no está limitado a», el término «que tiene» se debe interpretar como «que tiene al menos», el término «incluye» se debe interpretar como «incluye, pero no está limitado a», etc.). Los expertos en la técnica comprenderán además que si se pretende la recitación de un número específico de una reivindicación introducida, una pretensión de este tipo se recitará explícitamente en la reivindicación y, en ausencia de tal recitación, no existe tal pretensión. Por ejemplo, como ayuda para la comprensión, las siguientes reivindicaciones adjuntas pueden contener el uso de las frases introductorias "al menos uno" y "uno o más" para introducir recitaciones de reivindicaciones. Sin embargo, el uso de tales frases no debe interpretarse en el sentido de que la introducción de una recitación de reivindicación por los artículos indefinidos "un/una" o "unos/unas" limita cualquier reivindicación particular que contenga dicha recitación de reivindicación introducida a las invenciones que contengan solo una de tales recitaciones, incluso cuando la misma reivindicación incluya las frases introductorias "uno o más" o "al menos uno" y los artículos indefinidos tales como "un/una" o "unos/unas" (por ejemplo, "un/una" y/o "unos/unas" normalmente debe interpretarse en el sentido de "al menos uno" o "uno o más"); lo mismo se aplica al uso de artículos definidos para introducir recitaciones de reivindicaciones. Además, incluso si se recita explícitamente un número específico de una recitación de reivindicación introducida, los expertos en la técnica reconocerán que tal recitación normalmente debe interpretarse como al menos el número recitado (por ejemplo, la simple recitación de "dos recitaciones", sin otros modificadores, normalmente significa al menos dos recitaciones, o dos o más recitaciones).
Por consiguiente, la invención no está limitada excepto por las reivindicaciones adjuntas.

Claims (15)

REIVINDICACIONES
1. Un sistema que comprende:
un primer concentrador (102) de control seguro;
un transceptor celular (174) dentro del primer concentrador (102) de control seguro configurado para comunicarse con una red de comunicación celular;
un transceptor (178) de corto alcance dentro del primer concentrador (102) de control seguro configurado para comunicarse con otra red de comunicación que no sea celular, el primer concentrador (102) de control seguro que tiene un alcance de cobertura definido por un alcance de cobertura del transceptor (178) de corto alcance del primer concentrador de control seguro;
un procesador (170) dentro del primer concentrador (102) de control seguro para controlar las operaciones del primer concentrador de control seguro;
un equipo de usuario (UE) (132) operable por un usuario y que tiene un transceptor de corto alcance para comunicarse con el primer concentrador de control seguro;
una pluralidad de aparatos (104) de red distribuidos en toda una instalación, cada uno de la pluralidad de aparatos (104) de red tiene un transceptor (154) de corto alcance para comunicarse con el primer concentrador (102) de control seguro y al menos una primera parte de la pluralidad de aparatos (104) de red que está dentro del alcance de cobertura del transceptor (174) de corto alcance del primer concentrador de control seguro;
un área (182) de almacenamiento de datos contenida dentro del primer concentrador (102) de control seguro y configurada para almacenar datos cifrados relacionados con la pluralidad de aparatos de red controlados por el primer concentrador de control seguro en donde solo el primer concentrador de control seguro y el Equipo de Usuario pueden descifrar los datos cifrados almacenados;
en donde el primer concentrador de control seguro y la primera parte de los aparatos de red forman una red de intranet a través de los respectivos transceptores de corto alcance;
en donde el primer concentrador de control seguro autentica el Equipo de Usuario y la pluralidad de aparatos de red controlados usando comandos generados por el primer concentrador de control seguro, el primer concentrador de control seguro que está configurado además para generar un certificado para cada uno de la pluralidad de aparatos de red controlados por el primer concentrador de control seguro para permitir una comunicación segura entre el primer concentrador de control seguro y cada uno de la pluralidad de aparatos de red respectivos;
en donde el procesador del primer concentrador de control seguro usa los datos cifrados almacenados para generar un mensaje de comando cifrado para un aparato seleccionado de la pluralidad de aparatos de red para controlar así el aparato seleccionado de la pluralidad de aparatos de red y para controlar el transceptor de corto alcance del primer concentrador de control seguro para transmitir el mensaje de comando;
en donde la primera parte de los aparatos de red está configurada para recibir el mensaje de comando desde el primer concentrador de control seguro a través de los respectivos transceptores de corto alcance, pero solo el aparato seleccionado de la pluralidad de aparatos de red a los que se dirige el mensaje de comando puede usar el certificado generado por el primer concentrador de control seguro para descifrar así el mensaje de comando y procesar el mensaje de comando descifrado generado por el primer concentrador de control seguro; y
en donde toda la comunicación con Internet se produce a través del transceptor celular del primer concentrador de control seguro, para que ninguno de la pluralidad de aparatos de red pueda comunicarse directamente con Internet.
2. El sistema de la reivindicación 1, la primera parte de la pluralidad de aparatos de red comprende la totalidad de la pluralidad de aparatos de red.
3. El sistema de la reivindicación 1, en donde el alcance de cobertura del transceptor de corto alcance del primer concentrador de control seguro no se extiende en toda la instalación, el sistema que comprende además:
un segundo concentrador de control seguro que tiene un transceptor de corto alcance con un alcance de cobertura dentro del alcance de cobertura del transceptor de corto alcance del primer concentrador de control seguro para permitir la comunicación por radio entre el primer y el segundo concentrador de control seguro; y un procesador dentro del segundo concentrador de control seguro para controlar las operaciones del segundo concentrador de control seguro;
en donde el procesador del segundo concentrador de control seguro está configurado para recibir el mensaje de comando cifrado transmitido desde el transceptor de corto alcance del primer concentrador de control seguro y para retransmitir el mensaje de comando recibido usando el transceptor de corto alcance del segundo concentrador de control seguro; y
en donde solo el aparato seleccionado de la pluralidad de aparatos de red a los que se dirige el mensaje de comando puede descifrar el mensaje de comando y procesar el mensaje de comando descifrado recibido desde el segundo concentrador de control seguro.
4. El sistema de la reivindicación 3, que comprende además un transceptor celular dentro del segundo concentrador de control seguro configurado para comunicarse con la red de comunicación celular, en donde el segundo concentrador de control seguro puede comunicarse directamente con la red de comunicación celular independientemente del primer concentrador de control seguro.
5. El sistema de la reivindicación 3, en donde el segundo concentrador de control seguro está configurado para comunicarse con la red de comunicación celular únicamente a través del transceptor celular del primer concentrador de control seguro.
6. El sistema de la reivindicación 1, en donde el alcance de cobertura del transceptor de corto alcance del primer concentrador de control seguro no se extiende por toda la instalación, en donde al menos la primera parte de la pluralidad de aparatos de red están configurados como nodos en una red de malla con el primer concentrador de control seguro, los nodos que están configurados para recibir el mensaje de comando desde el primer concentrador de control seguro a través de los respectivos transceptores de corto alcance y para retransmitir el mensaje de comando recibido usando los respectivos transceptores de corto alcance cuando el mensaje de comando se dirige a los aparatos de red distintos del aparato de red seleccionado de la pluralidad de aparatos de red;
en donde el aparato de red seleccionado de la pluralidad de aparatos de red a los que se dirige el mensaje de comando está configurado para descifrar el mensaje de comando y procesar el mensaje de comando descifrado.
7. El sistema de la reivindicación 1, en donde cada uno de la pluralidad de aparatos de red está configurado de manera que impide cualquier comunicación directa desde cualquiera de la pluralidad de aparatos de red fuera de la red intranet.
8. El sistema de la reivindicación 1, en donde el Equipo de Usuario está configurado para comunicarse con el primer concentrador de control seguro usando el transceptor de corto alcance y generar un comando para un aparato de red seleccionado de la pluralidad de aparatos de red.
9. El sistema de la reivindicación 1, que comprende además un área de almacenamiento de datos de Blockchain configurada para almacenar una copia de los datos almacenados dentro del área de almacenamiento de datos del primer concentrador de control seguro.
10. El sistema de la reivindicación 9, en donde el área de almacenamiento de datos de Blockchain se almacena dentro de una pluralidad de áreas de almacenamiento de datos distribuidas remotas del primer concentrador de control seguro.
11. El sistema de la reivindicación 1 que comprende además un área de almacenamiento de datos de Blockchain almacenada localmente dentro de un área de almacenamiento del primer concentrador de control seguro como un único bloque, el sistema comprende además una pluralidad de áreas de almacenamiento de datos distribuidas remotas del primer concentrador de control seguro y configurado para almacenar una pluralidad de bloques de datos como un Blockchain.
12. El sistema de la reivindicación 1, en donde el transceptor celular en el primer concentrador de control seguro está configurado como una picocélula y se comunica con una estación base de la red de comunicación celular a través de un enlace de comunicación celular inalámbrico.
13. El sistema de la reivindicación 12, en donde el procesador del primer concentrador de control seguro determina una medida de la calidad de la señal del enlace de comunicación celular inalámbrico y ajusta un nivel de amplificación de una parte de recepción del transceptor celular del primer concentrador de control seguro en función de la medida de la calidad de la señal y ajusta un nivel de potencia de transmisión de una parte de transmisión del transceptor celular del primer concentrador de control seguro en función de la medida de calidad de la señal.
14. El sistema de la reivindicación 1, en donde el procesador del primer concentrador de control seguro determina una medida de la calidad de la señal de un enlace de comunicación inalámbrica entre el transceptor de corto alcance del primer concentrador de control seguro y el transceptor de corto alcance de al menos uno de los aparatos de la pluralidad de aparatos de red y ajusta un nivel de amplificación de una parte de recepción del transceptor de corto alcance del primer concentrador de control seguro en función de la medida de calidad de la señal y ajusta un nivel de potencia de transmisión de una parte de transmisión del transceptor de corto alcance del primer concentrador en función de la medida de calidad de la señal.
15. El sistema de la reivindicación 1, en donde el transceptor de corto alcance está configurado para funcionar según los estándares IEEE 802.11.
ES19168022T 2018-04-09 2019-04-09 Sistema y método para el funcionamiento seguro de los aparatos Active ES2924343T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15/948,913 US10863234B2 (en) 2009-03-03 2018-04-09 System and method for secure appliance operation

Publications (1)

Publication Number Publication Date
ES2924343T3 true ES2924343T3 (es) 2022-10-06

Family

ID=66334158

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19168022T Active ES2924343T3 (es) 2018-04-09 2019-04-09 Sistema y método para el funcionamiento seguro de los aparatos

Country Status (12)

Country Link
EP (1) EP3554044B1 (es)
JP (1) JP6717468B2 (es)
KR (1) KR102130950B1 (es)
CN (1) CN110365559B (es)
AU (1) AU2019202453B2 (es)
BR (1) BR102019007103A2 (es)
CA (1) CA3039624C (es)
ES (1) ES2924343T3 (es)
IL (1) IL265929B (es)
MX (1) MX2019004073A (es)
PL (1) PL3554044T3 (es)
RU (1) RU2019110436A (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102217550B1 (ko) 2019-12-13 2021-02-19 주식회사 대경산전 원격 전력 제어 시스템
US11743701B2 (en) 2020-12-29 2023-08-29 Good Way Technology Co., Ltd. Management system and device for check in and out using beacon technology
CN114828154B (zh) * 2022-06-27 2022-11-15 深圳市信润富联数字科技有限公司 5g拓扑分析系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
JP2008040634A (ja) * 2006-08-03 2008-02-21 Chugoku Electric Power Co Inc:The 公衆浴場施設における利用者連絡システム
CN101552865B (zh) * 2009-03-25 2013-01-23 广州英码信息科技有限公司 一种基于嵌入式的多媒体数字平台
US9053079B2 (en) * 2011-12-12 2015-06-09 Microsoft Technology Licensing, Llc Techniques to manage collaborative documents
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
JP6596091B2 (ja) * 2014-12-18 2019-10-23 アフェロ インコーポレイテッド 物のインターネットのプラットフォーム、装置、及び方法
US20160180100A1 (en) * 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system

Also Published As

Publication number Publication date
JP2019220943A (ja) 2019-12-26
CA3039624C (en) 2021-05-25
CN110365559B (zh) 2021-10-01
BR102019007103A2 (pt) 2019-10-22
IL265929B (en) 2022-07-01
CN110365559A (zh) 2019-10-22
AU2019202453A1 (en) 2019-10-24
KR102130950B1 (ko) 2020-08-05
JP6717468B2 (ja) 2020-07-01
CA3039624A1 (en) 2019-10-09
MX2019004073A (es) 2019-11-25
RU2019110436A (ru) 2020-10-09
KR20190118134A (ko) 2019-10-17
PL3554044T3 (pl) 2022-10-03
EP3554044B1 (en) 2022-06-08
EP3554044A1 (en) 2019-10-16
IL265929A (en) 2019-05-30
AU2019202453B2 (en) 2020-08-13

Similar Documents

Publication Publication Date Title
US10863234B2 (en) System and method for secure appliance operation
US20170359343A1 (en) System and method for secure communications with internet-of-things devices
ES2924343T3 (es) Sistema y método para el funcionamiento seguro de los aparatos
US10470102B2 (en) MAC address-bound WLAN password
US10944780B2 (en) Systems and methods for dynamic security micronetwork protection of network connected devices
US20170238236A1 (en) Mac address-bound wlan password
US11411945B2 (en) Systems and method for micro network segmentation
US20210243188A1 (en) Methods and apparatus for authenticating devices
Logeshwaran et al. Evaluating Secured Routing Scheme for Mobile Systems in the Internet of Things (IoT) Environment
TW201739284A (zh) 網路級智慧型居家保全系統及方法
ES2952746T3 (es) Procedimiento y sistema para autorizar la comunicación de un nodo de red
US10798572B2 (en) System and method for secure appliance operation
ES2953540T3 (es) Procedimiento y sistema de autorización de la comunicación de un nodo de red
KR102534826B1 (ko) 지능형 홈네트워크 기반 psu를 이용한 종단 간 보안 서비스 제공 시스템
KR20160129663A (ko) 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법
KR20160130135A (ko) 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법
KR102581174B1 (ko) IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템
Agana et al. Shared Wireless Access Point Security in a Hybrid Star Topology using Primary Host Authentication: A Case Study of NAITES Wi-Fi
Alasiri A Taxonomy of Security Features for the Comparison of Home Automation Protocols
Siddiqui Security and Countermeasures Wireless Communication Algorithm with Penetration Testing
Gupta et al. Public Wireless Access Solution
Carthern et al. Wireless LAN (WLAN)
Nallusamy et al. Securing Wireless Sensor Network based solutions
WO2017165043A1 (en) Mac address-bound wlan password
Kumar et al. Contemporary Exploration of Wireless Network Security issues & Design Challenges for an Enterprise Network