JP2016213839A - 物理的アクセス制限を用いた装置間のキー共有方法に基づくハブ、コントローラ、及びインターネット装置の作動方法 - Google Patents
物理的アクセス制限を用いた装置間のキー共有方法に基づくハブ、コントローラ、及びインターネット装置の作動方法 Download PDFInfo
- Publication number
- JP2016213839A JP2016213839A JP2016093637A JP2016093637A JP2016213839A JP 2016213839 A JP2016213839 A JP 2016213839A JP 2016093637 A JP2016093637 A JP 2016093637A JP 2016093637 A JP2016093637 A JP 2016093637A JP 2016213839 A JP2016213839 A JP 2016213839A
- Authority
- JP
- Japan
- Prior art keywords
- hub
- information
- controller
- iot
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000004891 communication Methods 0.000 claims abstract description 188
- 238000010295 mobile communication Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 17
- 238000011017 operating method Methods 0.000 claims description 4
- 230000015654 memory Effects 0.000 description 156
- 238000012545 processing Methods 0.000 description 110
- 239000004065 semiconductor Substances 0.000 description 59
- 230000006870 function Effects 0.000 description 48
- 238000004458 analytical method Methods 0.000 description 40
- 238000007726 management method Methods 0.000 description 35
- 238000010586 diagram Methods 0.000 description 33
- 101100406385 Caenorhabditis elegans ola-1 gene Proteins 0.000 description 26
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 19
- 239000008280 blood Substances 0.000 description 19
- 210000004369 blood Anatomy 0.000 description 19
- 239000008103 glucose Substances 0.000 description 19
- DEAVJKJURZRSJV-AREMUKBSSA-N (2r)-2-benzyl-3-[4-propoxy-3-[[(4-pyrimidin-2-ylbenzoyl)amino]methyl]phenyl]propanoic acid Chemical compound C([C@H](CC1=CC=C(C(=C1)CNC(=O)C=1C=CC(=CC=1)C=1N=CC=CN=1)OCCC)C(O)=O)C1=CC=CC=C1 DEAVJKJURZRSJV-AREMUKBSSA-N 0.000 description 17
- 230000008569 process Effects 0.000 description 12
- 238000005259 measurement Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 230000002265 prevention Effects 0.000 description 6
- 238000002565 electrocardiography Methods 0.000 description 5
- 230000007613 environmental effect Effects 0.000 description 5
- 230000036760 body temperature Effects 0.000 description 4
- 238000004140 cleaning Methods 0.000 description 4
- 238000001816 cooling Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000036541 health Effects 0.000 description 4
- 239000004984 smart glass Substances 0.000 description 4
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 4
- 238000010438 heat treatment Methods 0.000 description 3
- 230000033001 locomotion Effects 0.000 description 3
- 230000029058 respiratory gaseous exchange Effects 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 208000008589 Obesity Diseases 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 210000004204 blood vessel Anatomy 0.000 description 2
- 210000004556 brain Anatomy 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000005286 illumination Methods 0.000 description 2
- 235000020824 obesity Nutrition 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000000638 stimulation Effects 0.000 description 2
- 238000005406 washing Methods 0.000 description 2
- 102100031480 Dual specificity mitogen-activated protein kinase kinase 1 Human genes 0.000 description 1
- 102100023266 Dual specificity mitogen-activated protein kinase kinase 2 Human genes 0.000 description 1
- 101001014196 Homo sapiens Dual specificity mitogen-activated protein kinase kinase 1 Proteins 0.000 description 1
- 101150040099 MAP2K2 gene Proteins 0.000 description 1
- 241001465754 Metazoa Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000003915 air pollution Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 235000019577 caloric intake Nutrition 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003749 cleanliness Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000003205 fragrance Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 239000007789 gas Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 101150068383 mkk2 gene Proteins 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000241 respiratory effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- A—HUMAN NECESSITIES
- A43—FOOTWEAR
- A43B—CHARACTERISTIC FEATURES OF FOOTWEAR; PARTS OF FOOTWEAR
- A43B3/00—Footwear characterised by the shape or the use
- A43B3/34—Footwear characterised by the shape or the use with electrical or electronic arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
Abstract
【課題】IoT装置に対する保安を強化し、使用性を高めるために物理的アクセス制限を用いた装置間のキー共有方法と、キー共有方法を使えるIoTネットワークシステムと、を提供する。
【解決手段】コントローラとモノのインターネット(IoT)装置とを含むIoTネットワークシステムに用いられるハブの作動方法は、第1無線通信を用いてハブと第1コントローラとを保安ペアリングする段階と、ハブと保安ペアリングされた第1コントローラからIoT装置と関連した第1情報を受信する段階と、第1情報を用いて第1コントローラを認証する段階と、第2無線通信を用いてハブとIoT装置とを保安ペアリングする段階と、を含む。
【選択図】図2
【解決手段】コントローラとモノのインターネット(IoT)装置とを含むIoTネットワークシステムに用いられるハブの作動方法は、第1無線通信を用いてハブと第1コントローラとを保安ペアリングする段階と、ハブと保安ペアリングされた第1コントローラからIoT装置と関連した第1情報を受信する段階と、第1情報を用いて第1コントローラを認証する段階と、第2無線通信を用いてハブとIoT装置とを保安ペアリングする段階と、を含む。
【選択図】図2
Description
本発明の実施形態は、装置間のキー共有方法に係り、より詳しくは、物理的アクセス制限を用いた装置間のキー共有方法に関する。
モノのインターネット(Internet of Things、IoT)は、各種の事物にセンサーと通信機能とを内蔵してインターネットに連結する技術を意味する。ここで、事物は、家電製品、モバイル装備、またはウェアラブルコンピュータなど多様なエンベデッドシステムになる。IoTに連結される事物は、自身を区別できるアクセス可能なアドレス(accessible address)を有し、有線または無線通信インターフェースを通じて連結されなければならず、外部環境からのデータ取得のためにセンサーを内蔵する。
あらゆる事物がハッキングの対象になりうるので、IoTの発達とIoTに対する保安の発達は、共に進行している。IoT装置を含むIoTネットワークシステムにおいて、前記IoT装置のうちの少なくとも1つが、悪意的なユーザによって用いられる場合、前記IoTネットワークシステムは、大きな被害を被る。
本発明が解決しようとする技術的な課題は、IoT装置に対する保安を強化し、使用性(usability)を高めるために、物理的アクセス制限を用いた装置間のキー共有方法と、キー共有方法を使えるIoTネットワークシステムと、を提供するところにある。
本発明の実施形態において、第1コントローラとモノのインターネット(IoT)装置とを含むIoTネットワークシステムに用いられるハブの作動方法は、第1無線通信を用いてハブと第1コントローラとを保安ペアリングする段階と、ハブと保安ペアリングされた第1コントローラからIoT装置と関連した第1情報を受信する段階と、第1情報を用いて第1コントローラを認証する段階と、第2無線通信を用いてハブとIoT装置とを保安ペアリングする段階と、を含む。
前記第1無線通信は、NFC(Near Field Communication)とWi−Fi(登録商標)通信とのうちの少なくとも1つを用いた通信であり、前記第2無線通信は、無線近距離通信網(WLAN)、無線個人通信網(WPAN)、無線USB、ジグビー(ZigBee(登録商標))、NFC、RFID、または移動通信網を用いた通信である。
前記ハブと前記第1コントローラとを保安ペアリングする段階は、前記ハブの第1秘密値を第1コントローラに伝送する段階と、第2情報を第1コントローラから受信する段階と、第3情報を生成し、第3情報を第1コントローラに伝送する段階と、前記第1秘密値、第2情報、及び第3情報を用いて、第1暗号キーを生成する段階と、第1暗号キーを用いてドメインキーを暗号化し、暗号化したドメインキーを前記第1コントローラに伝送する段階と、を含む。
前記ハブの作動方法は、暗号化されたIoT装置情報を前記第1コントローラから受信し、前記第1暗号キーを用いて暗号化されたIoT装置情報を復号する段階をさらに含む。前記ハブは、前記第1秘密値を保存するNFCタグを含みうる。
前記第1情報が、前記第1コントローラによって復号されたドメインキーを用いて暗号化された情報である時、第1コントローラを認証する段階は、ドメインキーを用いて、暗号化された情報を復号し、復号した情報を生成する。
前記ハブと前記IoT装置とを保安ペアリングする段階は、第4情報をIoT装置から受信する段階と、第5情報を生成し、第5情報をIoT装置に伝送する段階と、前記復号された情報、第4情報、及び第5情報を用いて第2暗号キーを生成する段階と、第2暗号キーを用いて前記ドメインキーを暗号化し、暗号化したドメインキーをIoT装置に伝送する段階と、を含む。
前記ハブの作動方法は、暗号化されたIoT装置情報を前記IoT装置から受信し、前記第2暗号キーを用いて前記暗号化されたIoT装置情報を復号する段階をさらに含む。前記ハブの作動方法は、前記第1コントローラによって復号されたドメインキーを用いて暗号化された第1秘密値を受信する段階と、第1秘密値を暗号化された第1秘密値に変更する段階と、をさらに含む。
前記ハブの作動方法は、前記暗号化された第1秘密値を第2コントローラに伝送する段階と、第2コントローラから出力された第1復号要請に応答して、第2復号要請を前記第1コントローラに伝送する段階と、第1コントローラから出力された承認信号に応答して、暗号化された第1秘密値を前記ドメインキーを用いて復号する段階と、復号された第1秘密値を第2コントローラに伝送する段階と、をさらに含む。前記暗号化された第1秘密値は、前記第1無線通信を用いて前記第2コントローラに伝送される。
本発明の実施形態において、ハブとモノのインターネット(IoT)装置とを含むIoTネットワークシステムに用いられるコントローラの作動方法は、ハブと保安ペアリングを行う段階と、保安ペアリングの間に、ハブから伝送された暗号化されたドメインキーを復号し、復号したドメインキーを生成する段階と、IoT装置と関連したIoT情報をIoT装置から受信する段階と、IoT情報を復号されたドメインキーを用いて暗号化し、暗号化したIoT情報をハブに伝送する段階と、を含む。前記ハブと保安ペアリングを行う段階と前記IoT情報を前記IoT装置から受信する段階は、NFCとWi−Fiとのうちの少なくとも1つを用いた通信を通じて行われる。
前記ハブと保安ペアリングを行う段階は、ハブから秘密値を受信する段階と、秘密値を用いてキーを生成する段階と、第1情報を生成し、第1情報をハブに伝送する段階と、ハブから第2情報を受信する段階と、前記秘密値、第1情報、及び第2情報を用いて暗号キーを生成する段階と、ハブから伝送された前記暗号化されたドメインキーを前記暗号キーを用いて復号し、復号されたドメインキーを生成する段階と、を含む。前記コントローラの作動方法は、前記復号されたドメインキーを用いて前記コントローラについての装置情報を暗号化し、暗号化した装置情報を前記ハブに伝送する段階をさらに含む。
前記コントローラの作動方法は、前記復号されたドメインキーを用いて前記秘密値を暗号化し、暗号化した秘密値を前記ハブに伝送する段階をさらに含む。
前記コントローラの作動方法は、第2コントローラから出力された第1復号要請に応答して、前記ハブによって生成された第2復号要請をハブから受信する段階と、第2復号要請に応答して、前記暗号化された秘密値の復号を指示する承認信号を前記ハブに伝送する段階と、をさらに含む。
本発明の実施形態によって、ハブとコントローラとを含むモノのインターネット(IoT)ネットワークシステムに用いられるIoT装置の作動方法は、ハブと保安ペアリングされたコントローラにIoT装置の秘密値を伝送する段階と、秘密値を用いてキーを生成する段階と、第1情報を生成し、第1情報をハブに伝送する段階と、第2情報をハブから受信する段階と、前記秘密値、第1情報、及び第2情報を用いて暗号キーを生成する段階と、ハブから伝送された暗号化されたドメインキーを受信し、暗号化されたドメインキーを暗号キーを用いて復号する段階と、を含む。
前記IoT装置は、前記秘密値を保存するNFCタグを含む。前記IoT装置の秘密値を伝送する段階は、前記ハブと前記IoT装置との通信方法を指示する接続情報を、秘密値と共に前記コントローラに伝送する。
本発明の実施形態によって、IoTネットワークシステムにおいて用いられる物理的アクセス制限を用いた装置間のキー共有方法は、ペアリングのためのセッション(session)値を攻撃(attack)、例えば、ハードウェア的に電圧差を用いるか、レーザを用いて対象装置から情報を取得する攻撃から防御できる。
前記セッション値は、IoT装置に具現された保安モジュール(secure module)または保安要素(secure element)に保存され、前記セッション値を物理的なアクセス制限のために、NFCを用いて他のIoT装置に提供する。したがって、物理的アクセス制限を用いた装置間のキー共有方法は、ペアリングされるIoT装置の間において保安(security)と使用性とを高めうる。IoT装置のそれぞれに対する保安が増加するにつれて、前記IoT装置を含むIoTネットワークシステムの保安も向上する。
以下、添付した図面を参照して、本発明を詳しく説明する。
図1は、本発明の一実施形態によるIoTネットワークシステムのブロック図を示す。
図1は、本発明の一実施形態によるIoTネットワークシステムのブロック図を示す。
図1を参照すれば、モノのインターネット(IoT)ネットワークシステム100Aは、ハブ200、第1コントローラ300、及びIoT装置400を含む。実施形態によって、IoTネットワークシステム100Aは、第2コントローラ500をさらに含む。
ハブ200と第1コントローラ300が、第1保安ペアリング(例えば、ハブペアリング)を完了した後、第1コントローラ300の制御(または、仲介)によって、ハブ200とIoT装置400は、第2保安ペアリング(例えば、装置ペアリング)を行うことができる。例えば、ハブ200と第2コントローラ500が、第1保安ペアリング(例えば、ハブペアリング)を完了した後、第2コントローラ500の制御(または、仲介)によって、ハブ200とIoT装置400は、第2保安ペアリング(例えば、装置ペアリング)を行うことができる。例えば、ハブ200と第1コントローラ300は、NFCとWi−Fi(登録商標)とのうちの少なくとも1つを用いて第1保安ペアリング(例えば、ハブペアリング)を行うが、前記第1保安ペアリングが、これに限定されるものではない。
また、ハブ200とIoT装置400は、Wi−Fi(Wireless Fidelity)等の無線近距離通信網(Wireless Local Area Network、WLAN)、ブルートゥース(登録商標)(Bluetooth(登録商標))等の無線個人通信網(Wireless Personal Area Network、WPAN)、無線USB(Wireless Universal Serial Bus)、ジグビー(Zigbee(登録商標))、NFC、RFID(Radio−Frequency Identification)、または移動通信網(Mobile Cellular Network)を用いて第2保安ペアリング(例えば、装置ペアリング)を行うが、これに限定されるものではない。前記移動通信網は、3G(3rd Generation)移動通信網、4G(4th Generation)移動通信網、LTE(登録商標)(Long Term Evolution)移動通信網、またはLTE−Advanced(LTE−A)移動通信網を含むが、これに限定されるものではない。上記において、各装置200、300、400、及び500を、互いに異なる名称により記載したが、各装置200、300、400、及び500は、IoT装置を意味する。
本明細書において説明するIoT装置は、アクセス可能なインターフェース(例えば、有線インターフェース及び/または無線インターフェース)を含み、前記IoT装置は、前記アクセス可能なインターフェースを通じて少なくとも1つの電子装置(または、IoT装置)とデータを送受信する装置を意味する。
ここで、アクセス可能なインターフェースは、有線近距離通信網(Local Area Network、LAN)、Wi−Fi等のWLAN、ブルートゥース等のWPAN、無線USB、ジグビー、NFC、RFID、PLC(Power Line Communication)、または移動通信網に接続可能なモデム通信インターフェースなどを含む。前記ブルートゥースを支援するインターフェースは、BLE(Bluetooth Low Energy)を支援する。
ハブ200は、NFCタグ210、処理回路230、通信モジュール250、保安要素270、及びメモリ290を含む。NFCタグ210は、物理的なアクセス制限のために第1秘密値S0を保存する。処理回路230は、ハブ200と第1コントローラ300との間のハブペアリングを制御し、ハブ200とIoT装置400との間の装置ペアリングを制御し、ハブ200と第2コントローラ500との間のハブペアリングを制御する。
また、処理回路230は、図7を参照して説明する第2コントローラ500から出力された第1復号要請DREQに応答して生成された第2復号要請REQを第1コントローラ300に伝送し、暗号化された第1秘密値E_DK(S0)を第1コントローラ300から伝送された承認信号COFとドメインキーDKに応答して復号する。
例えば、処理回路230は、第1コントローラ300との保安ハブペアリングを制御し、ハブ200と保安ハブペアリングされた第1コントローラ300とからIoT装置400と関連した情報を受信し、受信した情報を用いて第1コントローラ300を認証し、IoT装置400との保安装置ペアリングを制御する。処理回路230の具体的な構造と作動は、図2乃至図7を参照して詳しく説明する。
通信モジュール250は、送受信器または受信器を含む。前記送受信器は、無線送受信器を意味し、前記受信器は、無線受信器を意味する。本明細書において、各通信モジュール250、310、410、及び510を無線送受信器として説明するが、これに限定されるものではない。通信モジュール250、310、410、及び510は、前述したアクセス可能なインターフェースを通じて命令及び/またはデータを互いに送受信する。
保安要素270は、ハブペアリングまたは装置ペアリングの保安性を高めるために、セッション値、例えば、第1秘密値S0を生成し、対象装置300、400、または500に伝送される保安データを暗号化し、対象装置300、400、または500から受信された保安データを復号する。例えば、図3または図5に示した暗号化及び復号エンジン239は、保安要素270に含まれることもある。
メモリ290は、ハブ200の作動に必要なデータを保存する。例えば、メモリ290は、処理回路230によって処理されるデータまたは処理されたデータを保存する。また、メモリ290は、保安要素270によって処理されるデータまたは処理されたデータを保存する。
図1において、保安要素270とメモリ290とを分離された形態により示したが、実施形態において、保安要素270は、メモリ290を含み、またはメモリ290が保安要素270を含み、または保安要素270の少なくとも一部とメモリ290の少なくとも一部は、互いに共有される。メモリ290は、揮発性メモリ及び/または不揮発性メモリにより具現可能である。図1において、1つのメモリ290を示したが、メモリ290は、同種の(homogeneous)メモリまたは異種の(heterogeneous)メモリを含む集合的概念のメモリを意味する。
揮発性メモリは、RAM(Random Access Memory)、DRAM(Dynamic RAM)、SRAM(Static RAM)、T−RAM(Thyristor RAM)、Z−RAM(Zero capacitor RAM)、またはTTRAM(Twin Transistor RAM)であり得る。不揮発性メモリは、EEPROM(Electrically Erasable Programmable Read−Only Memory)、フラッシュ(Flash)メモリ、MRAM(Magnetic RAM)、スピン伝達トルクMRAM(Spin−Transfer Torque MRAM)、FeRAM(Ferroelectric RAM)、PRAM(Phase change RAM)、または抵抗メモリ(Resistive RAM、RRAM(登録商標))であり得るが、これに限定されるものではない。メモリ290は、ハブ200に内蔵されるか、ハブ200と着脱可能な構造により具現される。
第1コントローラ300は、通信モジュール310、処理回路330、保安要素340、及びメモリ350を含む。処理回路330は、ハブ200と第1コントローラ300との間のハブペアリングを制御し、IoT装置400のNFCタグ430から伝送された情報を暗号化し、暗号化した情報をハブ200に伝送し、ハブ200から伝送された第2復号要請REQに応答して承認信号COFをハブ200に伝送する。すなわち、処理回路330は、第1コントローラ300を全般的に制御する。
保安要素340は、対象装置200、400、または500に伝送される保安データを暗号化し、対象装置200、400、または500から受信された保安データを復号する。例えば、図3に示す暗号化及び復号エンジン339は、保安要素340に含まれることもある。例えば、保安要素340は、SIM(Subscriber Identity Module)カードまたはUSIMカードとして具現可能であるが、これに限定されるものではない。
メモリ350は、第1コントローラ300の作動に必要なデータを保存する。例えば、メモリ350は、処理回路330によって処理されるデータまたは処理されたデータを保存する。また、メモリ350は、保安要素340によって処理されるデータまたは処理されたデータを保存する。
図1において、保安要素340とメモリ350とを分離された形態により示したが、実施形態において、保安要素340は、メモリ350を含み、又はメモリ350が保安要素340を含み、又は保安要素340の少なくとも一部とメモリ350の少なくとも一部は、互いに共有される。メモリ350は、揮発性メモリ及び/または不揮発性メモリにより具現可能である。図1において、1つのメモリ350を示したが、メモリ350は、同種のメモリまたは異種のメモリを含む集合的概念のメモリを意味する。
IoT装置400は、通信モジュール410、NFCタグ430、処理回路450、保安要素470、及びメモリ490を含む。NFCタグ430は、物理的なアクセス制限のために第2秘密値S1を保存し、接続情報DEVをさらに保存する。
処理回路450は、ハブ200とIoT装置400との間の装置ペアリングを制御する。処理回路450の構造と作動は、図4と図5とを参照して詳しく説明する。処理回路450は、IoT装置400の作動を全般的に制御する。
保安要素470は、対象装置200、300、または500に伝送される保安データを暗号化し、対象装置200、300、または500から受信された保安データを復号する。例えば、図5に示す暗号化及び復号エンジン459は、保安要素470に含まれることもある。
メモリ490は、IoT装置400の作動に必要なデータを保存する。例えば、メモリ490は、処理回路450によって処理されるデータまたは処理されたデータを保存する。また、メモリ490は、保安要素470によって処理されるデータまたは処理されたデータを保存する。
図1において、保安要素470とメモリ490とを分離された形態により示したが、実施形態において、保安要素470は、メモリ490を含み、又はメモリ490が保安要素470を含み、又は保安要素470の少なくとも一部とメモリ490の少なくとも一部は、互いに共有される。メモリ490は、揮発性メモリ及び/または不揮発性メモリにより具現可能である。図1において、1つのメモリ490を示したが、メモリ490は、同種のメモリまたは異種のメモリを含む集合的概念のメモリを意味する。ここで、異種のメモリは、データを保存する方式とメモリ特性(例えば、帯域幅またはレイテンシー)とが異なるメモリを意味する。
第2コントローラ500は、通信モジュール510、処理回路530、保安モジュール540、及びメモリ550を含む。処理回路530は、ハブ200と第2コントローラ500との間のハブペアリングを制御し、ハブ200に第1復号要請DREQを伝送する。ハブ200とペアリングされた第2コントローラ500の処理回路530は、ペアリングを所望のIoT装置のNFCタグから伝送された情報を暗号化し、暗号化した情報をハブ200に伝送する。
保安要素540は、対象装置200、300、または400に伝送される保安データを暗号化し、対象装置200、300、または400から受信された保安データを復号する。例えば、図3に示す暗号化及び復号エンジン339と実質的に同一な暗号化及び復号エンジンが、保安要素540に含まれることもある。例えば、保安要素540は、SIMカードまたはUSIMカードにより具現可能であるが、これに限定されるものではない。
メモリ550は、第2コントローラ500の作動に必要なデータを保存する。例えば、メモリ550は、処理回路530によって処理されるデータまたは処理されたデータを保存する。また、メモリ550は、保安要素540によって処理されるデータまたは処理されたデータを保存する。
図1において、保安要素540とメモリ550とを分離された形態により示したが、実施形態において、保安要素540は、メモリ550を含み、又はメモリ550が保安要素540を含み、又は保安要素540の少なくとも一部とメモリ550の少なくとも一部は、互いに共有される。メモリ550は、揮発性メモリ及び/または不揮発性メモリにより具現可能である。図1において、1つのメモリ550を示したが、メモリ550は、同種のメモリまたは異種のメモリを含む集合的概念のメモリを意味する。
図2は、図1に示したハブと第1コントローラとの間において行われる第1保安ペアリングを説明するデータの流れを示す。図3は、図1に示したハブの概略的なブロック図と第1コントローラの概略的なブロック図とを示す。
ハブ200の処理回路230と第1コントローラ300の処理回路330のそれぞれは、ハードウェアコンポーネントと前記ハードウェアコンポーネントのうちの少なくとも1つによって実行される少なくとも1つのソフトウェアコンポーネントとを含む。
ハブ200の処理回路230は、キー生成器231、メッセージ認証コード(Message Authentication Code、MAC)生成器233、乱数生成器235、第1比較器237、及び暗号化及び復号エンジン239を含む。
キー生成器231は、第1秘密値S0を用いて第1キー(KEY1=K1)を生成する。また、キー生成器231は、入力値を用いて暗号キーEK1とMACキー(KEY1=MK1)とを生成する。実施形態において、第1キー(KEY1=K1)を生成するキー生成器とMACキー(KEY1=MK1)を生成するキー生成器は、互いに異なりうる。
MAC生成器233は、第1キー(KEY1=K1またはKEY1=MK1)を用いて入力値に対するMAC(MAC2またはMAC3)を生成する。乱数生成器235は、第2乱数Rgを生成する。実施形態において、乱数生成器235は、保安要素270に含まれうる。
第1比較器237は、処理回路230によって生成されたMAC(MAC2)と第1コントローラ300から出力されたMAC(MAC1)とを比較し、第1比較信号CR1を生成する。例えば、暗号化及び復号エンジン239は、第1比較信号CR1に応答してデータに対する暗号化または復号を行う。
暗号化及び復号エンジン239は、第1コントローラ300によって暗号化された情報(または、データ)を復号キーを用いて復号し、第1コントローラ300に伝送される情報を暗号キーを用いて暗号化し、暗号化した情報を第1コントローラ300に伝送する。また、暗号化及び復号エンジン239は、通信可能なコントローラまたはIoT装置によって暗号化された情報を復号キーを用いて復号し、前記コントローラまたは前記IoT装置に伝送される情報を暗号キーを用いて暗号化し、暗号化した情報を前記コントローラまたは前記IoT装置に伝送する。
第1コントローラ300の処理回路330は、キー生成器331、乱数生成器333、MAC生成器335、第2比較器337、及び暗号化及び復号エンジン339を含む。
キー生成器331は、第1秘密値S0を用いて第1キー(KEY1=K1)を生成する。また、キー生成器331は、入力値を用いて暗号キーEK1とMACキー(KEY1=MK1)とを生成する。実施形態において、第1キー(KEY1=K1)を生成するキー生成器とMACキー(KEY1=MK1)を生成するキー生成器は、互いに異なりうる。
乱数生成器333は、第1乱数Rcを生成する。実施形態において、乱数生成器333は、保安要素340に含まれうる。MAC生成器335は、第1キー(KEY1=K1またはKEY1=MKK1)を用いて入力値に対するMAC(MAC1またはMAC4)を生成する。
第2比較器337は、処理回路330によって生成されたMAC(MAC4)とハブ200から出力されたMAC(MAC3)とを比較し、第2比較信号CR2を生成する。例えば、暗号化及び復号エンジン339は、第2比較信号CR2に応答してデータに対する暗号化または復号を行う。
暗号化及び復号エンジン339は、ハブ200によって暗号化された情報を復号キーを用いて復号し、ハブ200に伝送される情報を暗号キーを用いて暗号化し、暗号化した情報をハブ200に伝送する。また、暗号化及び復号エンジン339は、通信可能なコントローラまたはIoT装置によって暗号化された情報を復号キーを用いて復号し、前記コントローラまたは前記IoT装置に伝送される情報を暗号キーを用いて暗号化し、暗号化した情報を前記コントローラまたは前記IoT装置に伝送する。例えば、暗号キーと復号キーは、同一であり得る。
図1乃至図3を参照すれば、各装置200、300、400、または500は、アクセス可能なインターフェースを通じてデータを送受信する。
第1秘密値S0は、ハブ200のNFCタグ210に保存できる(ステップS101)。実施形態において、第1秘密値S0は、保安要素270によって安全に生成され、生成した第1秘密値S0は、処理回路230の制御によってNFCタグ210にライトされる(ステップS101)。実施形態において、NFCライター(図示せず)によって生成された第1秘密値S0を、NFCタグ210に保存する(ステップS101)。実施形態において、NFCタグ210は、ハブ200に内蔵されることもあり、ハブ200にステッカー形態により付着されうる。
第1コントローラ300が、ハブ200のNFCタグ210をタギング(tagging)すれば、無線送受信器250は、処理回路230の制御によって、NFCタグ210に保存された第1秘密値S0を第1コントローラ300の無線送受信器310に伝送する(ステップS103)。ステップS103は、物理的アクセス制限のためにNFCを通じて行われる。例えば、ステップS103において用いられる通信方法と後述する各段階(ステップS109、ステップS117、ステップS123、ステップS131、及びステップS139)のうちの少なくとも1つに用いられる通信方法は、互いに同一または異なることもある。
例えば、第1コントローラ300は、スマートフォンまたはタブレットPCとして具現可能であるが、これに限定されるものではない。第1コントローラ300は、NFCタグ210に保存された第1秘密値S0をリードするためのNFCリーダー(reader)を含む。
第1コントローラ300の処理回路330は、第1秘密値S0を用いて第1キー(KEY1=K1)を生成する(ステップS105)。例えば、第1コントローラ300の無線送受信器310は、ハブ200の無線送受信器250から伝送された第1秘密値S0をキー生成器331に伝送し、キー生成器331は、第1秘密値S0を用いて第1キー(KEY1=K1)を生成する(ステップS105)。
次いで、第1コントローラ300の処理回路330は、第1乱数Rcを生成し、第1キー(KEY1=K1)を用いて第1乱数Rcに対する第1メッセージ認証コード(MAC)、MAC_K1(Rc))を生成する(ステップS107)。第1乱数Rcは、情報またはメッセージを意味する。
例えば、第1秘密値S0が処理回路330から受信されれば、乱数生成器333は、第1乱数Rcを生成し、MAC生成器335は、第1キー(KEY1=K1)を用いて第1乱数Rcに対する第1MAC(MAC1=MAC_K1(Rc))を生成する(ステップS107)。例えば、第1乱数Rcは、暗号化されていない平文(plain text)であり、第1MAC(MAC1=MAC_K1(Rc))は、第1乱数Rcの認証に用いられるデータ(または、情報)であり得る。第1コントローラ300の無線送受信器310は、処理回路330の制御によって、第1乱数Rcと第1MAC(MAC1=MAC_K1(Rc))とをハブ200の無線送受信器250に伝送する(ステップS109)。
ハブ200の処理回路230は、NFCタグ210に保存された第1秘密値S0を用いて第1キー(KEY1=K1)を生成する(ステップS111)。例えば、NFCタグ210に保存された第1秘密値S0と第1コントローラ300に伝送された第1秘密値S0とが同一である時、各キー生成器231、331は、同じキーKEY1を生成する。
図2において、ステップS111がステップS109以後に行われると示したが、ステップS111は、ステップS109以前または同時に行われ得る。
ハブ200の処理回路230は、第1乱数Rcの有効性(validity)をチェックする(ステップS113)。例えば、MAC生成器233は、無線送受信器250を通じて第1乱数Rcを受信し、キー生成器231から出力された第1キー(KEY1=K1)を用いて第1乱数Rcに対する第2MAC(MAC2=MAC_K1(Rc))を生成し、第2MAC(MAC2=MAC_K1(Rc))を第1比較器237に伝送する。
第1比較器237は、無線送受信器250を通じて受信された第1MAC(MAC1=MAC_K1(Rc))とMAC生成器233から出力された第2MAC(MAC2=MAC_K1(Rc))とを比較し、第1比較信号CR1を出力する。例えば、第1MAC(MAC1=MAC_K1(Rc))と第2MAC(MAC2=MAC_K1(Rc))とが同一であれば、第1乱数Rcは認証され、第1乱数Rcの無欠性(integrity)は確認される(ステップS113)。
実施形態において、乱数生成器235は、第2乱数Rgを生成し、MAC生成器233は、キー生成器231から出力された第1キー(KEY1=K1)を用いて第1乱数Rcと第2乱数Rgとに対する第3MAC(MAC3=MAC_K1(Rg、Rc))を生成する(ステップS115)。第2乱数Rgは、情報またはメッセージを意味する。
ハブ200の処理回路230は、第2乱数Rgと第3MAC(MAC3=MAC_K1(Rg、Rc))とを無線送受信器250を通じて第1コントローラ300の無線送受信器310に伝送する(ステップS117)。例えば、第2乱数Rgは、暗号化されていない平文であり、第3MAC(MAC3=MAC_K1(Rg、Rc))は、第2乱数Rgの認証に用いられるデータ(または、情報)であり得る。
第1コントローラ300の処理回路330は、第2乱数Rgの有効性をチェックする(ステップS119)。例えば、MAC生成器335は、無線送受信器310を通じて第2乱数Rgを受信し、キー生成器331から出力された第1キー(KEY1=K1)を用いて第1乱数Rcと第2乱数Rgとに対する第4MAC(MAC4=MAC_K1(Rg、Rc))を生成し、第4MAC(MAC4=MAC_K1(Rg、Rc))を第2比較器337に伝送する。
第2比較器337は、無線送受信器310から出力された第3MAC(MAC3=MAC_K1(Rg、Rc))とMAC生成器335から出力された第4MAC(MAC4=MAC_K1(Rg、Rc))とを比較し、第2比較信号CR2を出力する。例えば、第3MAC(MAC3=MAC_K1(Rg、Rc))と第4MAC(MAC4=MAC_K1(Rg、Rc))とが同一であれば、第2乱数Rgは認証され、第2乱数Rgの無欠性は確認される(ステップS119)。
図3において、ハブ200の処理回路230のMAC生成器233が、キー生成器231から出力された第1キー(KEY1=K1)を用いて第1乱数Rcと第2乱数Rgとに対する第3MAC(MAC3=MAC_K1(Rg、Rc))を生成する実施形態を示したが、ハブ200の処理回路230のMAC生成器233は、キー生成器231から出力された第1キー(KEY1=K1)を用いて第2乱数Rgに対する第3MAC(MAC3=MAC_K1(Rg))を生成してもよい。例えば、第2乱数Rgは、暗号化されていない平文であり、第3MAC(MAC3=MAC_K1(Rg))は、第2乱数Rgの認証に用いられるデータ(または、情報)であり得る。
この場合、ハブ200の処理回路230は、第2乱数Rgと第3MAC(MAC3=MAC_K1(Rg))とを無線送受信器250を通じて第1コントローラ300の無線送受信器310に伝送する(ステップS117)。
第1コントローラ300の処理回路330は、第2乱数Rgの有効性をチェックする(ステップS119)。例えば、MAC生成器335は、無線送受信器310から出力された第2乱数Rgを受信し、キー生成器331から出力された第1キー(KEY1=K1)を用いて第2乱数Rgに対する第4MAC(MAC4=MAC_K1(Rg))を生成し、第4MAC(MAC4=MAC_K1(Rg))を第2比較器337に伝送する。
第2比較器337は、無線送受信器310から出力された第3MAC(MAC3=MAC_K1(Rg))とMAC生成器335から出力された第4MAC(MAC4=MAC_K1(Rg))とを比較し、第2比較信号CR2を出力する。例えば、第3MAC(MAC3=MAC_K1(Rg))と第4MAC(MAC4=MAC_K1(Rg))とが同一であれば、第2乱数Rgは認証され、第2乱数Rgの無欠性は確認される(ステップS119)。
第1コントローラ300の処理回路330は、第1秘密値S0、第1乱数Rc、及び第2乱数Rgを用いて暗号キーEK1とMACキーMK1とを生成する(ステップS121)。例えば、処理回路330のキー生成器331は、第1秘密値S0、第1乱数Rc、及び第2乱数Rgを用いて暗号キーEK1とMACキーMK1とを生成する(ステップS121)。暗号キーEK1とMACキーMK1は、互いに同一または異なることもある。
第1コントローラ300の処理回路330は、第1乱数Rc、第2乱数Rg、及び第1MAC(MAC1=MAC_MK1(Rg、Rc))を無線送受信器310を通じてハブ200の無線送受信器250に伝送する(ステップS123)。例えば、処理回路330のMAC生成器335は、キー生成器331から出力されたMACキーMK1を用いて、第1乱数Rcと第2乱数Rgとに対する第1MAC(MAC1=MAC_MK1(Rg、Rc))を生成し、第1MAC(MAC1=MAC_MK1(Rg、Rc))を無線送受信器310を通じてハブ200の無線送受信器250に伝送する(ステップS123)。
ハブ200の処理回路230は、第1秘密値S0、第1乱数Rc、及び第2乱数Rgを用いて暗号キーEK1とMACキーMK1とを生成する(ステップS125)。例えば、処理回路230のキー生成器231は、第1秘密値S0、第1乱数Rc、及び第2乱数Rgを用いて暗号キーEK1とMACキーMK1とを生成する(ステップS125)。前述したように、暗号キーEK1とMACキーMK1は、互いに同一または異なることもある。
ハブ200の処理回路230は、第1乱数Rcと第2乱数Rgとに対する有効性をチェックする(ステップS127)。例えば、MAC生成器233は、キー生成器231から出力されたMACキーMK1を用いて第1乱数Rcと第2乱数Rgとに対する第2MAC(MAC2=MAC_MK1(Rg、Rc))を生成し、第2MAC(MAC2=MAC_MK1(Rg、Rc))を第1比較器237に伝送する。
第1比較器237は、無線送受信器250から出力された第1MAC(MAC1=MAC_MK1(Rg、Rc))とMAC生成器233から出力された第2MAC(MAC2=MAC_MK1(Rg、Rc))とを比較し、第1比較信号CR1を出力する。例えば、第1MAC(MAC1=MAC_MK1(Rg、Rc))と第2MAC(MAC2=MAC_MK1(Rg、Rc))とが同一であれば、第1乱数Rcと第2乱数Rgは認証され、第1乱数Rcと第2乱数Rgとに対する無欠性は確認される(ステップS127)。図2において、ステップS123とステップS127とが行われるものと示したが、実施形態において、ステップS123とステップS127は、省略されうる。
第1コントローラ300の処理回路330は、キー生成器331から出力された暗号キーEK1を用いて、第1コントローラ300を識別する第1コントローラ300の識別データCONを暗号化し、暗号化した識別データE_EK1(CON)と暗号化された識別データE_EK1(CON)とに対する第1MAC(MAC1=MAC_MK1(E_EK1(CON))を生成する(ステップS129)。例えば、識別データCONは、第1コントローラ300の装置情報を意味する。
例えば、処理回路330の暗号化及び復号エンジン339は、暗号キーEK1を用いて識別データCONを暗号化し、暗号化した識別データE_EK1(CON)を生成する。MAC生成器335は、MACキー(KEY1=MK1)を用いて、暗号化された識別データE_EK1(CON)に対する第1MAC(MAC1=MAC_MK1(E_EK1(CON)))を生成する(ステップS129)。第1コントローラ300の無線送受信器310は、暗号化された識別データE_EK1(CON)と第1MAC(MAC1=MAC_MK1(E_EK1(CON)))とをハブ200の無線送受信器250に伝送する(ステップS131)。
ハブ200の処理回路230は、暗号化された識別データE_EK1(CON)に対する有効性をチェックする(ステップS133)。例えば、MAC生成器233は、MACキー(KEY1=MK1)を用いて、暗号化された識別データE_EK1(CON)に対する第2MAC(MAC2=MAC_MK1(E_EK1(CON)))を生成し、第2MAC(MAC2=MAC_MK1(E_EK1(CON)))を第1比較器237に伝送する。
第1比較器237は、無線送受信器250から出力された第1MAC(MAC1=MAC_MK1(E_EK1(CON)))とMAC生成器233から出力された第2MAC(MAC2=MAC_MK1(E_EK1(CON)))とを比較し、第1比較信号CR1を出力する。例えば、第1MAC(MAC1=MAC_MK1(E_EK1(CON)))と第2MAC(MAC2=MAC_MK1(E_EK1(CON)))とが同一であれば、暗号化された識別データE_EK1(CON)は認証され、暗号化された識別データE_EK1(CON)に対する無欠性は確認される(ステップS133)。
第1比較信号CR1が、第1MAC(MAC1=MAC_MK1(E_EK1(CON)))と第2MAC(MAC2=MAC_MK1(E_EK1(CON)))との一致を示す時、ハブ200の暗号化及び復号エンジン239は、キー生成器231によって生成された暗号キーEK1を用いて、暗号化された識別データE_EK1(CON)を復号し、暗号化された識別データE_EK1(CON)及び/または復号された識別データCONをハブ200の保安要素270またはメモリ290に保存する(ステップS135)。
ハブ200の暗号化及び復号エンジン239は、キー生成器231によって生成された暗号キーEK1を用いて、ドメインキーDKを暗号化し、暗号化したドメインキーE_EK1(DK)を生成する(ステップS137)。例えば、ハブ200は、ドメインキーDKを用いて、第2保安ペアリング(例えば、装置ペアリング)を行う前に第1コントローラ300を認証する。
ここで、ドメイン(domain)は、同じネットワークにおいて認証を通じて通信できる領域を意味し、ドメインキーDKは、同じドメインに属することを認証するために用いられるキーを意味する。例えば、ドメインキーDKは、公開キーや秘密キーであり得る。ドメインキーDKは、ハブ200から生成され、ハブ200の保安要素270またはメモリ290に保存され、ハブ200によりドメインキーDKは、周期的または非周期的に新たに生成されうる。例えば、ドメインキーDKは、保安要素270によって生成されうるが、これに限定されるものではない。
ハブ200のMAC生成器233は、キー生成器231によって生成されたMACキー(KEY1=MK1)を用いて、暗号化されたドメインキーE_EK1(DK)に対する第3MAC(MAC3=MAC_MK1(E_EK1(DK)))を生成する。ハブ200の処理回路230は、暗号化されたドメインキーE_EK1(DK)と第3MAC(MAC3=MAC_MK1(E_EK1(DK)))とを無線送受信器250を通じて第1コントローラ300の無線送受信器310に伝送する(ステップS139)。
第1コントローラ300の処理回路330は、暗号化されたドメインキーE_EK1(DK))に対する有効性をチェックする(ステップS141)。例えば、MAC生成器335は、MACキー(KEY1=MK1)を用いて暗号化されたドメインキーE_EK1(DK)に対する第4MAC(MAC4=MAC_MK1(E_EK1(DK)))を生成し、第4MAC(MAC4=MAC_MK1(E_EK1(DK)))を第2比較器337に伝送する。
第2比較器337は、無線送受信器310から出力された第3MAC(MAC3=MAC_MK1(E_EK1(DK)))とMAC生成器315から出力された第4MAC(MAC4=MAC_MK1(E_EK1(DK)))とを比較し、第2比較信号CR2を出力する。例えば、第3MAC(MAC3=MAC_MK1(E_EK1(DK)))と第4MAC(MAC4=MAC_MK1(E_EK1(DK)))とが同一であれば、暗号化されたドメインキーE_EK1(DK)は認証され、暗号化されたドメインキーE_EK1(DK)に対する無欠性は確認される(ステップS141)。
第2比較信号CR2が、第3MAC(MAC3=MAC_MK1(E_EK1(DK)))と第4MAC(MAC4=MAC_MK1(E_EK1(DK)))との一致を示す時、第1コントローラ300の暗号化及び復号エンジン339は、キー生成器331によって生成された暗号キーEK1を用いて、暗号化されたドメインキーE_EK1(DK)を復号し、暗号化されたドメインキーE_EK1(DK)及び/または復号されたドメインキーDKは、第1コントローラ300の保安要素340またはメモリ350に保存する(ステップS143)。
第1コントローラ300は、暗号化されたドメインキーE_EK1(DK)及び/または復号されたドメインキーDKを安全にメモリ350に保存するために保安ロジック回路を含む。
図1乃至図3を参照して説明したように、ステップS101乃至ステップS143を通じて第1保安ペアリング(例えば、ハブペアリング)が完了される。第1保安ペアリング(例えば、ハブペアリング)において、ハブ200から第1コントローラ300に、第1秘密値S0をNFCを通じて伝送する(ステップS101)。しかし、その後のデータ伝送段階(ステップS109、ステップS117、ステップS123、ステップS131、及びステップS139)は、NFC及び/またはWi−Fi通信を通じて実行可能であるが、これに限定されるものではない。
図4は、図1に示したハブとIoT装置との間において行われる第2保安ペアリングを説明するデータの流れを示し、図5は、図1に示したハブの概略的なブロック図、第1コントローラの概略的なブロック図、及びIoT装置の概略的なブロック図を示す。
図1、図4、及び図5を参照すれば、IoT装置400は、ハードウェアコンポーネントと前記ハードウェアコンポーネントのうちの少なくとも1つによって実行される少なくとも1つのソフトウェアコンポーネントとを含む。ハブ200の処理回路230は、キー生成器231、メッセージ認証コード(MAC)生成器233、乱数生成器235、第1比較器237、及び暗号化及び復号エンジン239を含む。
キー生成器231は、第2秘密値S1を用いて第2キー(KEY2=K2)を生成する。また、キー生成器231は、入力値を用いて暗号キーEK2とMACキー(KEY2=MK2)とを生成する。実施形態において、第2キー(KEY2=K2)を生成するキー生成器とMACキー(KEY2=MK2)を生成するキー生成器は、互いに異なりうる。
MAC生成器233は、第2キー(KEY2=K2またはKEY2=MK2)を用いて入力値に対するMAC(MAC2またはMAC3)を生成する。乱数生成器235は、第2乱数Rgを生成する。実施形態において、乱数生成器235は、保安要素270に含まれうる。
第1比較器237は、処理回路230によって生成されたMAC(MAC2)とIoT装置400から出力されたMAC(MAC5)とを比較し、第1比較信号CR1を生成する。例えば、暗号化及び復号エンジン239は、第1比較信号CR1に応答してデータに対する暗号化または復号を行う。
暗号化及び復号エンジン239は、IoT装置400によって暗号化された情報を復号キーを用いて復号し、IoT装置400に伝送される情報を暗号キーを用いて暗号化し、暗号化した情報をIoT装置400に伝送する。また、暗号化及び復号エンジン239は、通信可能なコントローラまたはIoT装置によって暗号化された情報を復号キーを用いて復号し、前記コントローラまたは前記IoT装置に伝送される情報を暗号キーを用いて暗号化し、暗号化した情報を前記コントローラまたは前記IoT装置に伝送する。
IoT装置400の処理回路450は、キー生成器451、乱数生成器453、MAC生成器455、第3比較器457、及び暗号化及び復号エンジン459を含む。
キー生成器451は、第2秘密値S1を用いて第2キー(KEY2=K2)を生成する。また、キー生成器451は、入力値を用いて暗号キーEK2とMACキー(KEY2=MK2)とを生成する。実施形態において、第2キー(KEY2=K2)を生成するキー生成器とMACキー(KEY2=MK2)を生成するキー生成器は、互いに異なりうる。
乱数生成器453は、第3乱数Rdを生成する。実施形態において、乱数生成器453は、保安要素470に含まれうる。MAC生成器455は、第2キー(KEY2=K2またはKEY2=MKK2)を用いて入力値に対するMAC(MAC5またはMAC6)を生成する。
第3比較器457は、処理回路450によって生成されたMAC(MAC6)とハブ200から出力されたMAC(MAC3)とを比較し、第3比較信号CR3を生成する。例えば、暗号化及び復号エンジン459は、第3比較信号CR3に応答してデータに対する暗号化または復号を行う。
暗号化及び復号エンジン459は、ハブ200によって暗号化された情報を復号キーを用いて復号し、ハブ200に伝送される情報を暗号キーを用いて暗号化し、暗号化した情報をハブ200に伝送する。また、暗号化及び復号エンジン459は、通信可能なコントローラまたはIoT装置によって暗号化された情報を復号キーを用いて復号し、前記コントローラまたは前記IoT装置に伝送される情報を暗号キーを用いて暗号化し、暗号化した情報を前記コントローラまたは前記IoT装置に伝送する。例えば、暗号キーと復号キーは、同一であり得る。
第2秘密値S1を、IoT装置400のNFCタグ430に保存する(ステップS201)。実施形態において、第2秘密値S1は、IoT装置400の保安要素470によって安全に生成され、生成された第2秘密値S1は、処理回路450の制御によってNFCタグ430にライトされる(ステップS201)。実施形態において、NFCライター(図示せず)によって生成された第2秘密値S1を、NFCタグ430に保存する(ステップS201)。実施形態において、NFCタグ430は、IoT装置400に内蔵されるか、IoT装置400にステッカー形態により付着される。
第1コントローラ300が、IoT装置400のNFCタグ430をタギングすれば、IoT装置400の無線送受信器410は、処理回路450の制御によって、NFCタグ430に保存された第2秘密値S1と接続情報DEVとを第1コントローラ300の無線送受信器310に伝送する(ステップS203)。ステップS203は、物理的アクセス制限のためにNFCを通じて行われる。したがって、ステップS203において用いられる通信方法と後述する各段階(ステップS217、ステップS225、ステップS231、ステップS239、及びステップS247)のうちの少なくとも1つに用いられる通信方法は、互いに同一または異なることもある。第コントローラ300は、NFCタグ430に保存された第2秘密値S1をリードするためのNFCリーダーを含む。
接続情報DEVは、ハブ200とIoT装置400との通信方法を指示する情報であって、前記通信方法は、Wi−Fi等のWLAN、ブルートゥース等のWPAN、無線USB、ジグビー、NFC、RFID、または移動通信網を通じる通信方法であり得るが、これに限定されるものではない。
例えば、IoT装置400の無線送受信器410が、Wi−Fiを使用または支援する時、接続情報DEVは、Wi−Fi接続のためのMACアドレス(Media Access Control Address)またはIP(Internet Protocol)アドレスであり得る。IoT装置400の無線送受信器410が、ジグビーを使用または支援する時、接続情報DEVは、ジグビー接続のためのMACアドレスまたはIPアドレスであり得る。
第1コントローラ300の暗号化及び復号エンジン339は、メモリ350から出力されたドメインキーDKを用いて、第2秘密値S1と接続情報DEVとを暗号化し、暗号化した第2秘密値と接続情報E_DK(S1、DEV)とを生成する(ステップS205)。また、第1コントローラ300のMAC生成器335は、メモリ350から出力されたドメインキーDKを用いて、暗号化された第2秘密値と接続情報E_DK(S1、DEV)とに対する第1MAC(MAC1=MAC_DKE_DK(S1、DEV))を生成する(ステップS205)。
第1コントローラ300の処理回路330は、暗号化された第2秘密値と接続情報E_DK(S1、DEV)と第1MAC(MAC1=MAC_DKE_DK(S1、DEV))とを無線送受信器310を通じてハブ200の無線送受信器250に伝送する(ステップS207)。
ハブ200の暗号化及び復号エンジン239は、保安要素270またはメモリ290から出力されたドメインキーDKを用いて、暗号化された第2秘密値と接続情報E_DK(S1、DEV)とを復号し、第2秘密値S1と接続情報DEVとを生成する(ステップS209)。例えば、ハブ200の処理回路230は、ステップS209により第1コントローラ300を認証または確認する。
ハブ200の処理回路230は、第2秘密値S1と接続情報DEVとを保安要素270またはメモリ290に保存する(ステップS211)。例えば、保安要素270は、第2秘密値S1と接続情報DEVとを保安情報に変換し、変換した保安情報を保安要素270またはメモリ290に保存する(ステップS211)。IoT400の処理回路450は、NFCタグ430から出力された第2秘密値S1を用いて第2キー(KEY2=K2)を生成する(ステップS213)。
IoT400の処理回路450は、第3乱数Rdを生成し、第2キー(KEY2=K2)を用いて第3乱数Rdに対する第5MAC(MAC5=MAC_K2(Rd))を生成する(ステップS215)。第3乱数Rdは、情報またはメッセージを意味する。例えば、第3乱数Rdは、暗号化されていない平文であり、第5MAC(MAC5=MAC_K2(Rd))は、第3乱数Rdの認証に用いられるデータ(または、情報)であり得る。
IoT装置400の無線送受信器410は、第3乱数Rdと第5MAC(MAC5=MAC_K2(Rd))とをハブ200の無線送受信器250に伝送する(ステップS217)。ハブ200の処理回路230は、復号された第2秘密値S1を用いて第2キー(KEY2=K2)を生成する(ステップS219)。例えば、IoT装置400のNFCタグ430に保存された第2秘密値S1とハブ200の暗号化及び復号エンジン239によって復号された第2秘密値S1とが同一である時、各キー生成器231、451は、同じキーKEY2を生成する。
図4において、ステップS219がステップS217以後に行われるとして示したが、ステップS219は、ステップS217以前または同時に行われる。
ハブ200の処理回路230は、第3乱数Rdの有効性をチェックする(ステップS221)。例えば、MAC生成器233は、無線送受信器250を通じて第3乱数Rdを受信し、キー生成器231から出力された第2キー(KEY2=K2)を用いて第3乱数Rdに対する第2MAC(MAC2=MAC_K2(Rd))を生成し、第2MAC(MAC2=MAC_K2(Rd))を第1比較器237に伝送する。
第1比較器237は、無線送受信器250を通じて受信された第5MAC(MAC5=MAC_K2(Rd))とMAC生成器233から出力された第2MAC(MAC2=MAC_K2(Rd))とを比較し、第1比較信号CR1を出力する。例えば、第2MAC(MAC2=MAC_K2(Rd))と第5MAC(MAC5=MAC_K2(Rd))とが同一であれば、第3乱数Rdは認証され、第3乱数Rdの無欠性は確認される(ステップS221)。
実施形態において、乱数生成器235は、第2乱数Rgを生成し、MAC生成器233は、キー生成器231から出力された第2キー(KEY2=K2)を用いて第2乱数Rgと第3乱数Rdとに対する第3MAC(MAC3=MAC_K2(Rg、Rd))を生成する(ステップS223)。図4のステップS223から生成された第2乱数Rgと図2のステップS115から生成された第2乱数Rgとが同一であるとして示したが、各段階(図4の段階(ステップS223)と図2の段階(ステップS115))において互いに異なる乱数が生成されうる。
ハブ200の処理回路230は、第2乱数Rgと第3MAC(MAC3=MAC_K2(Rg、Rd))とを無線送受信器250を通じてIoT装置400の無線送受信器410に伝送する(ステップS225)。例えば、第2乱数Rgは、暗号化されていない平文であり、第3MAC(MAC3=MAC_K2(Rg、Rd))は、第2乱数Rgの認証に用いられるデータ(または、情報)であり得る。
IoT装置400の処理回路450は、第2乱数Rgの有効性をチェックする(ステップS227)。例えば、MAC生成器455は、無線送受信器410を通じて第2乱数Rgを受信し、キー生成器451から出力された第2キー(KEY2=K2)を用いて第2乱数Rgと第3乱数Rdとに対する第6MAC(MAC6=MAC_K2(Rg、Rd))を生成し、第6MAC(MAC6=MAC_K2(Rg、Rd))を第3比較器457に伝送する。
第3比較器457は、無線送受信器410から出力された第3MAC(MAC3=MAC_K2(Rg、Rd))とMAC生成器455から出力された第6MAC(MAC6=MAC_K2(Rg、Rd))とを比較し、第3比較信号CR3を出力する。例えば、第3MAC(MAC3=MAC_K2(Rg、Rd))と第6MAC(MAC6=MAC_K2(Rg、Rd))とが同一であれば、第2乱数Rgは認証され、第2乱数Rgの無欠性は確認される(ステップS227)。
図4において、ハブ200の処理回路230のMAC生成器233が、キー生成器231から出力された第2キー(KEY2=K2)を用いて第2乱数Rgと第3乱数Rdとに対する第3MAC(MAC3=MAC_K2(Rg、Rd))を生成する実施形態を示したが、処理回路230のMAC生成器233は、キー生成器231から出力された第2キー(KEY2=K2)を用いて第2乱数Rgに対する第3MAC(MAC3=MAC_K2(Rg))を生成することもできる。例えば、第2乱数Rgは、暗号化されていない平文であり、第3MAC(MAC3=MAC_K2(Rg))は、第2乱数Rgの認証に用いられるデータ(または、情報)であり得る。この場合、ハブ200の処理回路230は、第2乱数Rgと第3MAC(MAC3=MAC_K2(Rg))とを無線送受信器250を通じてIoT装置400の無線送受信器410に伝送する(ステップS225)。
IoT装置400の処理回路450は、第2乱数Rgの有効性をチェックする(ステップS227)。例えば、MAC生成器455は、無線送受信器410から出力された第2乱数Rgを受信し、キー生成器451から出力された第2キー(KEY2=K2)を用いて第2乱数Rgに対する第6MAC(MAC6=MAC_K2(Rg))を生成し、第6MAC(MAC6=MAC_K2(Rg))を第3比較器457に伝送する。第3比較器457は、無線送受信器410から出力された第3MAC(MAC3=MAC_K2(Rg))とMAC生成器455から出力された第6MAC(MAC6=MAC_K2(Rg))とを比較し、第3比較信号CR3を出力する。例えば、第3MAC(MAC3=MAC_K2(Rg))と第6MAC(MAC6=MAC_K2(Rg))とが同一であれば、第2乱数Rgは認証され、第2乱数Rgの無欠性は確認される(ステップS227)。
IoT装置400の処理回路450は、第2秘密値S1、第2乱数Rg、及び第3乱数Rdを用いて暗号キーEK2とMACキー(KEY2=MK2)とを生成する(ステップS229)。例えば、処理回路450のキー生成器455は、第2秘密値S1、第2乱数Rg、及び第3乱数Rdを用いて暗号キーEK2とMACキー(KEY2=MK2)とを生成する(ステップS229)。
IoT装置400の処理回路450は、第2乱数Rg、第3乱数Rd、及び第5MAC(MAC5=MAC_MK2(Rg、Rd))を無線送受信器410を通じてハブ200の無線送受信器250に伝送する(ステップS231)。例えば、処理回路450のMAC生成器455は、キー生成器451から出力されたMACキー(KEY2=MK2)を用いて、第2乱数Rgと第3乱数Rdとに対する第5MAC(MAC5=MAC_MK2(Rg、Rd))を生成し、第5MAC(MAC5=MAC_MK2(Rg、Rd))を無線送受信器410を通じてハブ200の無線送受信器250に伝送する(ステップS231)。
ハブ200の処理回路230は、第2秘密値S1、第2乱数Rg、及び第3乱数Rdを用いて暗号キーEK2とMACキーMK2とを生成する(ステップS233)。例えば、処理回路230のキー生成器231は、第2秘密値S1、第2乱数Rg、及び第3乱数Rdを用いて暗号キーEK2とMACキー(KEY2=MK2)とを生成する(ステップS233)。
ハブ200の処理回路230は、第2乱数Rgと第3乱数Rdとに対する有効性をチェックする(ステップS235)。例えば、MAC生成器233は、キー生成器231から出力されたMACキー(KEY2=MK2)を用いて第2乱数Rgと第3乱数Rdとに対する第2MAC(MAC2=MAC_MK2(Rg、Rd))を生成し、第2MAC(MAC2=MAC_MK2(Rg、Rd))を第1比較器237に伝送する。
第1比較器237は、無線送受信器250から出力された第5MAC(MAC5=MAC_MK2(Rg、Rd))とMAC生成器233から出力された第2MAC(MAC2=MAC_MK2(Rg、Rd))とを比較し、第1比較信号CR1を出力する。例えば、第2MAC(MAC2=MAC_MK2(Rg、Rd))と第5MAC(MAC5=MAC_MK2(Rg、Rd))とが同一であれば、第2乱数Rgと第3乱数Rdは認証され、第2乱数Rgと第3乱数Rdとに対する無欠性は確認される(ステップS235)。図4においては、ステップS231とステップS235とが行われるものと示したが、実施形態において、ステップS231とステップS235は、省略されうる。
IoT装置400の処理回路450は、キー生成器451から出力された暗号キーEK2を用いて、IoT装置400を識別するIoT装置識別データDIFを暗号化し、暗号化したIoT装置識別データE_EK2(DIF)と暗号化されたIoT装置識別データE_EK2(DIF)に対する第5MAC(MAC5=MAC_MK2E_EK2(DIF))とを生成する(ステップS237)。
例えば、IoT装置400の暗号化及び復号エンジン459は、暗号キーEK2を用いてIoT装置識別データDIFを暗号化し、暗号化したIoT装置識別データE_EK2(DIF)を生成する。MAC生成器455は、MACキー(KEY2=MK2)を用いて、暗号化されたIoT装置識別データE_EK2(DIF)に対する第5MAC(MAC5=MAC_MK2E_EK2(DIF))を生成する(ステップS237)。IoT装置400の無線送受信器410は、暗号化されたIoT装置識別データE_EK2(DIF)と第5MAC(MAC5=MAC_MK2E_EK2(DIF))とをハブ200の無線送受信器250に伝送する(ステップS239)。IoT装置識別データDIFは、IoT装置情報を意味する。
ハブ200の処理回路230は、暗号化されたIoT装置識別データE_EK2(DIF)に対する有効性をチェックする(ステップS241)。例えば、MAC生成器233は、MACキー(KEY2=MK2)を用いて、暗号化されたIoT装置識別データE_EK2(DIF)に対する第2MAC(MAC2=MAC_MK2E_EK2(DIF))を生成し、第2MAC(MAC2=MAC_MK2E_EK2(DIF))を第1比較器237に伝送する。
第1比較器237は、無線送受信器250から出力された第5MAC(MAC5=MAC_MK2E_EK2(DIF)とMAC生成器233から出力された第2MAC(MAC2=MAC_MK2E_EK2(DIF)とを比較し、第1比較信号CR1を出力する。例えば、第5MAC(MAC5=MAC_MK2E_EK2(DIF)と第2MAC(MAC2=MAC_MK2E_EK2(DIF)とが同一であれば、暗号化されたIoT装置識別データE_EK2(DIF)は認証され、暗号化されたIoT装置識別データE_EK2(DIF)に対する無欠性は確認される(ステップS241)。
第1比較信号CR1が、第5MAC(MAC5=MAC_MK2E_EK2(DIF)と第2MAC(MAC2=MAC_MK2E_EK2(DIF)との一致を示す時、ハブ200の暗号化及び復号エンジン239は、キー生成器231によって生成された暗号キーEK2を用いて、暗号化されたIoT装置識別データE_EK2(DIF)を復号し、復号したIoT装置識別データDIFをハブ200の保安要素270またはメモリ290に保存する(ステップS243)。
ハブ200の暗号化及び復号エンジン239は、キー生成器231によって生成された暗号キーEK2を用いてドメインキーDKを暗号化し、暗号化したドメインキーE_EK2(DK)を生成する(ステップS245)。
ハブ200のMAC生成器233は、キー生成器231によって生成されたMACキー(KEY2=MK2)を用いて、暗号化されたドメインキーE_EK2(DK)に対する第3MAC(MAC3=MAC_MK2(E_EK2(DK)))を生成する(ステップS245)。ハブ200の処理回路230は、暗号化されたドメインキーE_EK2(DK)と第3MAC(MAC3=MAC_MK2(E_EK2(DK)))とを無線送受信器250を通じてIoT装置400の無線送受信器410に伝送する(ステップS247)。
IoT装置400の処理回路450は、暗号化されたドメインキーE_EK2(DK)に対する有効性をチェックする(ステップS249)。例えば、MAC生成器455は、MACキー(KEY2=MK2)を用いて、暗号化されたドメインキーE_EK2(DK)に対する第6MAC(MAC6=MAC_MK2(E_EK2(DK)))を生成し、第6MAC(MAC6=MAC_MK2(E_EK2(DK)))を第3比較器457に伝送する。
第3比較器457は、無線送受信器410から出力された第3MAC(MAC3=MAC_MK2(E_EK2(DK)))とMAC生成器455から出力された第6MAC(MAC6=MAC_MK2(E_EK2(DK)))とを比較し、第3比較信号CR3を出力する。例えば、第3MAC(MAC3=MAC_MK2(E_EK2(DK)))と第6MAC(MAC6=MAC_MK2(E_EK2(DK)))とが同一であれば、暗号化されたドメインキーE_EK2(DK)は認証され、暗号化されたドメインキーE_EK2(DK)に対する無欠性は確認される(ステップS249)。
第3比較信号CR3が、第3MAC(MAC3=MAC_MK2(E_EK2(DK)))と第6MAC(MAC6=MAC_MK2(E_EK2(DK)))との一致を示す時、IoT装置400の暗号化及び復号エンジン459は、キー生成器451によって生成された暗号キーEK2を用いて、暗号化されたドメインキーE_EK2(DK)を復号し、暗号化されたドメインキーE_EK2(DK)及び/または復号されたドメインキーDKは、IoT装置400の保安要素470またはメモリ490に保存する(ステップS251)。
図4と図5とを参照して説明した段階(ステップS201乃至ステップS251)を通じてハブ200とIoT装置400は、ペアリングされ、ハブ200とIoT装置400は、命令及び/またはデータを送受信する。また、図4と図5とを参照して説明した段階(ステップS201乃至ステップS251)を通じてハブ200と少なくとも1つのIoT装置は、ペアリングされ、ハブ200と前記少なくとも1つのIoT装置は、命令及び/またはデータを送受信する。
第2保安ペアリング(例えば、装置ペイリング)において、IoT装置400から第1コントローラ300にIoT装置の第2秘密値S1及び/または接続情報DEVを伝送する段階(ステップS203)は、NFCを通じて行われる。しかし、その後にデータを伝送する段階(ステップS207、ステップS217、ステップS225、ステップS231、ステップS239、及びステップS247)は、NFCとWi−Fi通信を通じて具現可能であるが、これに限定されるものではない。
図6は、図1に示したハブのNFCタグに保存された第1秘密値を管理する方法を説明するデータフローである。
図1乃至図3、及び図6を参照すれば、第1秘密値S0は、ハブ200のNFCタグ210に保存する(ステップS310)。実施形態において、第1秘密値S0は、保安要素270によって安全に生成され、生成された第1秘密値S0は、処理回路230の制御によってNFCタグ210にライトされる(ステップS310)。実施形態において、NFCライター(図示せず)によって生成された第1秘密値S0は、NFCタグ210に保存される(ステップS310)。
第1コントローラ300が、ハブ200のNFCタグ210をタギングすれば、無線送受信器250は、処理回路230の制御によって、NFCタグ210に保存された第1秘密値S0を第1コントローラ300の無線送受信器310に伝送する(ステップS320)。
図2と図3とを参照して説明した段階(ステップS105乃至ステップS143)を通じてハブ200と第1コントローラ300は、ペアリングされる(ステップS330)。第1コントローラ300の処理回路330は、ドメインキーDKを用いて第1秘密値S0を暗号化し、暗号化した第1秘密値E_DK(S0)を生成し、ドメインキーDKを用いて暗号化された第1秘密値E_DK(S0)に対する第1MAC(MAC_DK(E_DK(S0)))を生成する(ステップS340)。第1コントローラ300の処理回路330は、暗号化された第1秘密値E_DK(S0)と第1MAC(MAC_DK(E_DK(S0)))とを無線送受信器310を通じてハブ200の無線送受信器250に伝送する(ステップS350)。
ハブ200の処理回路230は、暗号化された第1秘密値E_DK(S0)に対する有効性をチェックする(ステップS360)。暗号化された第1秘密値E_DK(S0)に対する有効性をチェックする方法は、各段階(ステップS113、ステップS127、ステップS133、ステップS221、ステップS235、及びステップS241)を参照して説明した方法と実質的に類似しているので、これについての説明は省略する。
暗号化された第1秘密値E_DK(S0)に対する有効性がチェックされれば、ハブ200の処理回路230は、NFCタグ210に保存された第1秘密値S0を暗号化された第1秘密値E_DK(S0)に変更またはアップデートする(ステップS370)。
図7は、図1に示した第2コントローラが第1コントローラに暗号化された第1秘密値の復号を要請する方法を説明するデータフローである。図1乃至図3、図6、及び図7を参照すれば、暗号化された第1秘密値E_DK(S0)に対する有効性がチェックされれば、ハブ200の処理回路230は、NFCタグ210に保存された第1秘密値S0を暗号化された第1秘密値E_DK(S0)に変更またはアップデートする(ステップS370)。
第2コントローラ500が、ハブ200のNFCタグ210をタギングすれば、無線送受信器250は、処理回路230の制御によって、NFCタグ210に保存された暗号化された第1秘密値E_DK(S0)を第2コントローラ500の無線送受信器510に伝送する(ステップS410)。第2コントローラ500は、メモリ550にドメインキーを保存していないので、第2コントローラ500は、暗号化された第1秘密値E_DK(S0)を復号できない。したがって、第2コントローラ500の処理回路530は、第1復号要請DREQと第2コントローラ500の接続情報DEV2とを無線送受信器510を通じてハブ200の無線送受信器250に伝送する(ステップS420)。
接続情報DEV2は、ハブ200と第2コントローラ500との通信方法を指示する情報であって、前記通信方法は、Wi−Fi等のWLAN、ブルートゥース等のWPAN、無線USB、ジグビー、NFC、RFID、移動通信網を通じる通信方法であるが、これに限定されるものではない。前述したように、第2コントローラ500の無線送受信器510が、Wi−Fiを使用または支援する時、接続情報DEV2は、Wi−Fi接続のためのMACアドレスまたはIPアドレスであり得る。第2コントローラ500の無線送受信器510が、ジグビーを使用または支援する時、接続情報DEV2は、ジグビー接続のためのMACアドレスまたはIPアドレスであり得る。
ハブ200の処理回路230は、第1復号要請DREQに応答して、第2復号要請REQを第1コントローラ300に伝送する(ステップS440)。第1コントローラ300の処理回路330は、第2復号要請REQに対する許容有無を決定し、許容しようとする場合、承認信号COFを生成し、承認信号COFをハブ200に伝送する(ステップS450)。
ハブ200の処理回路230は、承認信号COFに応答して、暗号化された第1秘密値E_DK(S0)をドメインキーDKを用いて復号する(ステップS460)。例えば、暗号化及び復号エンジン239は、保安要素270またはメモリ290から出力されたドメインキーDKを用いてNFCタグ210から出力された暗号化された第1秘密値E_DK(S0)を復号し、復号した第1秘密値S0を接続情報DEV2に基づいて決定された通信方法により第2コントローラ500に伝送する(ステップS470)。
図2と図3とを参照して説明したように、ハブ200と第2コントローラ500は、段階(ステップS105乃至ステップS143)と類似した段階を用いてペアリングされる。すなわち、ハブ200によって暗号化されたドメインキーは、第2コントローラ500に伝送され、第2コントローラ500は、暗号化されたドメインキーを復号し、復号したドメインキーをメモリ550に保存する。
図1において、保安モジュールまたは保安要素が第2コントローラ500に示されていないが、実施形態において、第2コントローラ500は、復号されたドメインキーDKを保存する保安モジュールまたは保安要素を含みうる。また、第2コントローラ500は、復号されたドメインキーDKを安全にメモリ550に保存するために保安ロジック回路を含みうる。また、第1コントローラ300と第2コントローラ500のそれぞれは、図4乃至図6を参照して説明された方法を行う。
図8は、図1に示したハブ、第1コントローラ、及びIoT装置を含むIoTネットワークシステムの一実施形態を示すブロック図である。
図1乃至図8を参照すれば、IoTネットワークシステム100Bは、ハブ200とIoT装置610、620、630、及び640を含む。例えば、IoT装置610、620、630、及び640のうちの何れか1つは、第1コントローラ300の機能を行い、IoT装置610、620、630、及び640のうちの少なくとも他の1つは、IoT装置400の機能を行う。したがって、ハブ200とIoT装置610、620、630、及び640のそれぞれは、物理的なアクセス制限(例えば、NFC)を用いてペアリングされる。
モノのインターネット(IoT)は、有線通信及び/または無線通信を用いるIoT装置間のネットワークを意味する。したがって、本明細書において、IoTは、IoTネットワークシステム、USN(Ubiquitous Sensor Network)通信システム、MTC(Machine Type Communications)通信システム、MOC(Machine−Oriented Communication)通信システム、M2M(Machine−to−Machine)通信システム、またはD2D(Device−to−Device)通信システムなどと呼ばれる。
本明細書において、IoTネットワークシステムは、構成要素、例えば、IoT装置、ハブ、アクセスポイント(Access Point、AP)、ゲートウェイ、通信網、及び/またはサーバなどを含む。しかし、前記構成要素は、IoTネットワークシステムを説明するために分類されたものであり、前記IoTネットワークシステムの範囲が、前記構成要素に限定されるものではない。
また、IoTネットワークシステムは、前記IoTネットワークシステム内の2つ以上の構成要素間の情報交換(例えば、通信)のために、UDP(User Datagram Protocol)、TCP(Transmission Control Protocol)などの伝送プロトコル、6LoWPAN(IPv6 Low−Power Wireless Personal Area Networks)プロトコル、IPv6インターネットルーティングプロトコル、CoAP(Constrained Application Protocol)、HTTP(HyperText Transfer Protocol)、MQTT(Message Queue Telemetry Transport)、またはMQTT−S(MQTT for Sensors networks)を利用できる。
IoTネットワークシステムが、無線センサーネットワーク(Wireless Sensor Network、WSN)として具現される時、IoT装置610、620、630、及び640のそれぞれは、シンクノード(sink node)またはセンサーノード(sensor node)として用いられる。シンクノードは、基地局(base station)とも呼ばれ、WSNと外部ネットワーク(例えば、インターネット)とを連結するゲートウェイの役割を果たし、各センサーノードにタスク(task)を付与し、前記各センサーノードによって感知されたイベント(event)を収集する。センサーノードは、感覚情報(sensory information)の処理と収集(gathering)とを行うWSN内のノードであり、前記センサーノードは、前記WSN内において他のノードと通信を行う。
IoT装置610、620、630、及び640は、自体電力を使って作動する能動(active)IoT装置と、外部から伝送された無線電力を使って作動する受動(passive)IoT装置と、を含む。例えば、能動IoT装置は、冷蔵庫、エアコン、電話機、または自動車などを含む。受動IoT装置は、RFIDタグまたはNFCタグを含む。しかし、RFIDタグまたはNFCタグが、バッテリを含む時、前記RFIDタグまたは前記NFCタグは、能動IoT装置に分類される。
実施形態において、IoT装置610、620、630、及び640は、受動通信インターフェース、例えば、2次元バーコード、3次元バーコード、QRコード(登録商標)、RFIDタグ、またはNFCタグを含む。IoT装置610、620、630、及び640は、能動通信インターフェース、例えば、モデム(modem)または送受信器(transceiver)などを含む。図1において、NFCタグ210、430が示したが、NFCタグ210、430のうちの少なくとも1つは、2次元バーコード、3次元バーコード、QRコード、またはRFIDタグに代替されうる。
IoT装置610、620、630、及び640のうちの少なくとも1つは、図12に示したセンサーのうちの少なくとも1つを用いてデータを収集し、収集したデータを有線通信インターフェースまたは無線通信インターフェースを通じて外部装置または外部IoT装置に伝送する。IoT装置610、620、630、及び640のうちの少なくとも1つは、有線通信インターフェースまたは無線通信インターフェースを通じて制御情報及び/またはデータを送受信する。有線通信インターフェースまたは無線通信インターフェースは、アクセス可能なインターフェースの一実施形態である。
ハブ200とペアリングされた第1コントローラ300が、IoT装置610、620、630、及び640のそれぞれに付着または内蔵されたNFCタグをタギングすれば、図4と図5とを参照して説明したように、IoT装置610、620、630、及び640のそれぞれは、ハブ200とペアリングされうる。
IoTネットワークシステム100Bにおいて、ハブ200は、アクセスポイントの機能を行える。IoT装置610、620、630、及び640のそれぞれは、ハブ200を通じて通信網に接続されるか、他のIoT装置に接続される。
図8において、ハブ200を独立した装置として示したが、ハブ200は、IoT装置610、620、630、及び640のうちの何れか1つに内蔵されうる。例えば、ハブ200は、TV(または、スマートTV)またはスマート冷蔵庫に内蔵されうる。この際、ユーザは、TVまたはスマート冷蔵庫のディスプレイを通じてハブ200に接続された少なくとも1つのIoT装置610、620、630、及び640をモニタまたは制御する。
ハブ200は、IoT装置610、620、630、及び640のうちの何れか1つであり得る。例えば、スマートフォンは、IoT装置でありながらハブ200の機能を行える。例えば、スマートフォンは、テザリング(tethering)ができる。
IoTネットワークシステム100Bは、ゲートウェイ625をさらに含む。ゲートウェイ625は、アクセスポイントの機能を行うハブ200を外部通信網(例えば、インターネットや公衆通信網(Public Switched Network))に接続させる。IoT装置610、620、630、及び640のそれぞれは、ゲートウェイ625を通じて外部通信網に接続される。実施形態において、ハブ200とゲートウェイ625は、1つの装置として具現可能である。他の実施形態において、ハブ200は、第1ゲートウェイの機能を行い、ゲートウェイ625は、第2ゲートウェイの機能を行う。
IoT装置610、620、630、及び640のうちの何れか1つは、ゲートウェイ625の機能を行う。例えば、スマートフォンは、IoT装置でありながら同時にゲートウェイ625であり得る。前記スマートフォンは、移動通信網に接続される。
IoTネットワークシステム100Bは、ゲートウェイ625と少なくとも1つの通信網631とをさらに含む。通信網631は、インターネット及び/または公衆通信網を含むが、これに限定されるものではない。前記公衆通信網は、移動通信網を含む。通信網631は、IoT装置610、620、630、及び640のそれぞれによって収集された情報を伝送する通信チャネルである。
IoTネットワークシステム100Bは、少なくとも1つの通信網631に接続された管理サーバ635及び/またはサーバ645をさらに含む。通信網631は、IoT装置610、620、630、及び640のうちの少なくとも1つによって感知された信号(または、データ)を管理サーバ635及び/またはサーバ645に伝送する。
管理サーバ635及び/またはサーバ645は、通信網631から受信された信号を保存または分析する。また、管理サーバ635及び/またはサーバ645は、分析結果を通信網631を通じてIoT装置610、620、630、及び640のうちの少なくとも1つに伝送する。例えば、管理サーバ635は、ハブ200、ゲートウェイ625、通信網631、及び/または各IoT装置610、620、630、及び640の状態を管理する。
サーバ645は、IoT装置610、620、630、及び640のうちの少なくとも1つと関連したデータを受信して保存し、サーバ645は、保存されたデータを分析する。また、サーバ645は、分析結果を通信網631を通じてIoT装置610、620、630、及び640のうちの少なくとも1つに伝送するか、ユーザが所持しているユーザ装置(例えば、スマートフォン)に伝送する。
例えば、IoT装置610、620、630、及び640のうちの何れか1つがユーザの血糖値をリアルタイムに測定する血糖値測定IoT装置である時、ユーザによってあらかじめ設定された血糖値限界値をあらかじめ保存しているサーバ645は、前記血糖値測定IoT装置から出力された血糖値測定値を通信網631を通じて受信する。この際、サーバ645は、前記血糖値限界値と前記血糖値測定値とを比較し、前記血糖値測定値が、前記血糖値限界値よりも大きい時、危険信号を通信網631を通じてIoT装置610、620、630、及び640のうちの少なくとも1つに伝送するか、ユーザ装置に伝送する。
図8に示したIoT装置610、620、630、及び640のそれぞれは、IoT装置の特性に応じてグループに分類される。例えば、IoT装置610はホームガジェットグループに、IoT装置620は家電製品/家具グループに、IoT装置630はエンターテインメントグループに、またIoT装置640は移動手段グループ(vehicle)にグルーピングされる。
例えば、前記ホームガジェットグループは、心拍数センサーパッチ、血糖値測定用医療機器、照明器具、湿度計、監視カメラ、スマートウォッチ(smart watch)、保安キーパッド、温度調節装置、芳香装置、及び/または窓ブラインド(window blind)などを含むが、これに限定されるものではない。
前記家電製品/家具グループは、ロボット掃除機、洗濯機、冷蔵庫、エアコン(air conditioner)、TV、及び/または家具(例えば、センサーを含むベッド)を含むが、これに限定されるものではない。前記エンターテインメントグループは、TV、スマートTV、第1コントローラ300としてのスマートフォン、及び/またはマルチメディア映像装置を含むが、これに限定されるものではない。
IoT装置610、620、630、及び640のそれぞれは、室内温度を制御する温度制御グループ、消費電力によって分類される大型家電グループと小型家電グループ、室内清潔(例えば、空気清浄と床掃除)を制御する清潔グループ、室内照明を制御する照明グループ、エンターテインメント機器(例えば、TVとオーディオ機器)を制御するエンターテインメントグループなどに分類される。例えば、温度制御グループは、エアコン、電動窓、電動カーテンなどを含む。
IoT装置610、620、630、及び640のそれぞれは、少なくとも1つのグループに属する。例えば、エアコンは、家電製品/家具グループに属しながら温度制御グループに属する。TVは、家電製品/家具グループに属しながらエンターテインメントグループに属する。また、第1コントローラ300としてのスマートフォンは、ホームガジェットグループに属しながらエンターテインメントグループに属する。
図9は、図1に示したハブ、第1コントローラ、及びIoT装置を含むIoTネットワークシステムの他の実施形態を示すブロック図である。図1乃至図9を参照すれば、IoTネットワークシステム100Cは、ハブ200、第1コントローラ300、IoT装置610、620、630、及び640、ゲートウェイ625、通信網631、管理サーバ635、サーバ645、及び複数個のサーバ645−1、645−2、及び645−3を含む。
サーバ645と複数個のサーバ645−1乃至645−3とを除けば、図8に示したIoTネットワークシステム100Bと図9に示したIoTネットワークシステム100Cは、実質的に同一または類似している。
サーバ645は、各サーバ645−1乃至645−3に接続されて、各サーバ645−1乃至645−3に伝送されるジョブ(job)を分配する。サーバ645は、スケジューリング(scheduling)によって通信網631から伝送された要請(request)を分析し、分析結果によって、ジョブと関連したデータ量と業務量とを予測し、サーバ645−1乃至645−3のうちの少なくとも1つと通信する。この際、サーバ645は、各サーバ645−1乃至645−3の状態情報を受信して分析し、分析結果をスケジューリングに反映する。サーバ645のスケジューリングを通じてIoTネットワークシステム100Cの全体性能は向上する。
図10は、図1に示したハブ、第1コントローラ、及びIoT装置を含むIoTネットワークシステムのさらに他の実施形態を示すブロック図である。図1乃至図10を参照すれば、IoTネットワークシステム100Dは、ハブ200、第1コントローラ300、IoT装置610、620、630、及び640、ゲートウェイ625、通信網631、管理サーバ635、及び分散サーバシステム650をさらに含む。
分散サーバシステム650は、通信網631から伝送されたデータを受信して保存または分析する。分散サーバシステム650は、通信網631を通じて、保存されたデータまたは分析されたデータをIoTネットワークシステム100Dに含まれた構成要素200、625、610、620、630、625、及び640のうちの少なくとも1つに伝送する。
実施形態において、分散サーバシステム650は、分散ファイルシステム(Distributed File System、DFS)に基づいて駆動される分散コンピューティングシステムを含む。例えば、分散サーバシステム650は、HDFS(Hadoop DFS)、GFS(Google File System)、クラウドストア(Cloud Store)、Coda、NFS(Network File System)、及びGPFS(General Parallel File System)等の多様なDFSのうちの1つ以上に基づいて駆動されるが、これに限定されるものではない。実施形態において、分散サーバシステム650は、マスタ装置651、スレーブ装置652−1乃至652−N(Nは、3以上の自然数)、システム管理装置653、資源管理装置654、及び政策管理装置655を含む。
各スレーブ装置652−1乃至652−Nは、データブロックを保存する。例えば、通信網631を通じて伝送されたデータは、マスタ装置651によってデータブロックに分割される。分割されたデータブロックは、スレーブ装置652−1乃至652−Nに分散して保存する。例えば、分散サーバシステム650が、HDFSによって駆動される場合、各スレーブ装置652−1乃至652−Nは、データノード(data node)であって、少なくとも1つのデータブロックを保存するためにタスクトラッカー(task tracker)を実行する。
マスタ装置651は、通信網631を通じて伝送されたデータをデータブロックに分割する。マスタ装置651は、分割されたデータブロックのそれぞれをスレーブ装置652−1乃至652−Nのうちの少なくとも1つに提供する。例えば、分散サーバシステム650が、HDFSによって駆動される場合、マスタ装置651は、ネームノード(name node)であって、分割されたデータブロックの分散をスケジューリングするためにジョブトラッカー(job tracker)を実行する。マスタ装置651は、分割されたデータブロックのそれぞれの保存位置を示す分散保存情報を管理する。マスタ装置651は、前記分散保存情報を参照して、データ保存要請とデータリード(read)要請とを処理する。
システム管理装置653は、分散サーバシステム650の全般的な作動を制御または管理する。資源管理装置654は、分散サーバシステム650に含まれた構成要素のそれぞれの資源使用量を管理する。政策管理装置655は、通信網631を通じてアクセス可能なIoT装置610、620、630、及び640のそれぞれのアクセスに関する政策を管理する。
マスタ装置651、スレーブ装置652−1乃至652−N、システム管理装置653、資源管理装置654、及び政策管理装置655のそれぞれは、PCのような汎用コンピュータ、及び/またはワークステーション等の専用コンピュータを含む。マスタ装置651、スレーブ装置652−1乃至652−N、システム管理装置653、資源管理装置654、及び政策管理装置655のそれぞれは、固有の機能を実現するためのハードウェアモジュールを含む。マスタ装置651、スレーブ装置652−1乃至652−N、システム管理装置653、資源管理装置654、及び政策管理装置655のそれぞれは、プロセッサコアを用いてソフトウェアまたはファームウエアを実行することによって、固有機能を実行する。
図10に示したように、マスタ装置651とスレーブ装置652−1乃至652−Nは、IoT装置610、620、630、及び640と共に通信網631を共有し、通信網631を通じてデータ(または、データブロック)を送受信する。
図11は、図1に示したIoT装置の一実施形態を示す。図11を参照すれば、IoT装置400は、図1に示した構成要素410、430、450、470、及び490だけではなく、少なくとも1つのセンサー401を含む。
少なくとも1つのセンサー401は、周辺情報を収集し、収集した情報を処理回路450に伝送する。少なくとも1つのセンサー401は、周辺温度、周辺照度、紫外線指数、IoT装置400の移動速度、IoT装置400の傾き、及び/またはイメージのうちの少なくとも1つを感知(sense)する。センサー401の位置は、感知条件によって決定される。例えば、センサー401が、ユーザの心拍数を測定するセンサーである時、センサー401は、ユーザの心拍数を測定できる位置に配置される。また、センサー401が、紫外線指数を測定するセンサーである時、センサー401は、光を感知できる位置に配置される。
IoT装置400は、ディスプレイ402をさらに含む。ディスプレイ402は、IoT装置400の状態情報405を表示する。ディスプレイ402は、タッチセンサーまたはタッチスクリーンを含む。ディスプレイ402は、タッチセンサーまたはタッチスクリーンを用いてユーザのタッチ位置、タッチ方向、及びタッチ形態などを感知する。ディスプレイ402は、ユーザインターフェース(User Interface)のための入力または出力を含む。例えば、ディスプレイ402は、画面内に少なくとも1つのアイコン406と入出力のためのメニューとを表示する。ユーザは、タッチセンサーとユーザインターフェースとを通じてIoT装置400を制御する。
IoT装置400は、入力装置の一例として用いられるボタン403をさらに含む。ユーザは、ボタン403を用いてIoT装置400を作動可能な状態に変更するか、ディスプレイ402をターンオンさせる。IoT装置400は、センサー401、ディスプレイ402、及びボタン403を支持するハウジング404をさらに含む。ハウジング404は、支持台407を用いて特定対象に付着される。例えば、支持台407は、手首バンドであり得る。
図11において、IoT装置400の一例としてスマートウォッチを示したが、図11に示したIoT装置400は、図1に示された第1コントローラ300として用いられる。
図12は、図8、図9、または図10に示したIoT装置の実施形態を示す。図8乃至図10、及び図12を参照すれば、IoT装置610、620、630、及び640のうちの少なくとも1つは、図12を参照して説明するセンサーのうちの少なくとも1つを含む。すなわち、IoT装置610、620、630、及び640のうちの少なくとも1つは、図12を参照して説明するセンサーのうちの少なくとも1つを用いてデータを収集し、収集したデータを有線通信インターフェースまたは無線通信インターフェースを通じて外部装置または他のIoT装置に伝送する。
センサーは、IoT装置の内部または外部において発生する多様な信号または情報(例えば、化学的信号、電気的信号など)を感知して、感知情報を生成する。例えば、センサーは、IoT装置を含む建物または車両の環境情報を感知するか、前記車両の位置、前記車両の作動状態、及び/または前記車両の内部装置の状態と関連した情報を感知する。また、センサーは、ウェアラブルIoT装置に付着されて、前記ウェアラブルIoT装置のユーザの周辺環境及び/または前記ユーザの生体情報を感知する。
IoT装置は、少なくとも1つのセンサーを含む。図12を参照すれば、IoT装置は、環境感知センサー710、保安/防犯センサー720、バイオセンサー730、人感センサー740、及び/または安全管理センサー750を含む。
環境感知センサー710は、客体の外部環境を感知するセンサーであって、建物と機械のそれぞれの内部環境と外部環境、またはIoT装置の内部環境と外部環境とを感知する。環境感知センサー710は、温度センサー、湿度センサー、照度センサー、及び気圧センサーなどを含む。
保安/防犯センサー720は、客体(例えば、建物、車両、または電子機器など)に対する外部のアクセスを感知するセンサーであって、虹彩認識センサー、指紋認識センサー、モーションセンサー、及び音声認識センサーなどを含む。
バイオセンサー730は、生命体(例えば、ヒト、動物、及び植物など)の生体情報を測定するセンサーであって、脳波センサー、血糖値センサー、心拍センサー、呼吸センサー、体温センサー、及び血管認識センサーなどを含む。
人感センサー740は、移動客体(例えば、車両、ヒト、IoT装置、またはモバイル装置など)の動き、または位置などを感知するセンサーであって、加速度センサー、トルクセンサー、ジェスチャセンサー、及びタッチセンサーなどを含む。
安全管理センサー750は、客体周辺の熱、客体周辺の化学物質、事物のアクセスなどを感知するセンサーであって、ガス検知センサー、熱感知センサー、近接センサー、及び振動センサーなどを含む。
図12においては、多様なセンサーを機能によって分類したが、これに限定されるものではない。各センサー710、720、730、740、及び750は、物理的センサー及び/または仮想センサーを含む。物理的センサーは、物理的信号、生物的信号、または化学的信号を感知して、電気的信号を生成する。仮想センサーは、物理的センサーから提供される感知情報を加工(または、処理)して、新たな感知情報を抽出する。
例えば、呼吸センサー、体温センサー、心拍センサーなどのバイオセンサー730は、物理的センサーであり、仮想センサーは、バイオセンサー730から提供される感知情報を用いてユーザの生体安定度を感知情報として抽出するセンサーである。他の例として、仮想センサーは、環境感知センサー710から提供される感知情報から建物内の快適度を感知情報として生成するセンサーであり得る。
図13は、図1に示したハブ、第1コントローラ、またはIoT装置として具現可能な半導体装置の一実施形態を示す。図1乃至図13を参照すれば、半導体装置800は、ハブ200、第1コントローラ300、またはIoT装置400であり得る。また、半導体装置800は、第2コントローラ500であり得る。
例えば、半導体装置800が、ハブ200のハードウェアブロックである時、図1のNFCタグ210は、図13のNFCタグ801に対応し、図1の処理回路230は、図13のアプリケーションプロセッサ(Application Processor、AP)810に対応し、図1の保安要素270とメモリ290は、図13のメモリ830に対応し、図1の無線送受信器250は、図13の無線送受信器/送信器820に対応する。
半導体装置800が、第1コントローラ300のハードウェアブロックである時、図1の処理回路330は、図13のAP810に対応し、図1のメモリ350は、図13のメモリ830に対応し、図1の無線送受信器310は、図13の無線送受信器/送信器820に対応する。また、半導体装置800が、第2コントローラ500のハードウェアブロックである時、図1の処理回路530は、図13のAP810に対応し、図1のメモリ550は、図13のメモリ830に対応し、図1の無線送受信器410は、図13の無線送受信器/送信器820に対応する。
例えば、半導体装置800が、IoT装置400のハードウェアブロックである時、図1のNFCタグ210は、図13のNFCタグ801に対応し、図1の処理回路450は、図13のAP810に対応し、図1の保安要素470とメモリ490は、図13のメモリ830に対応し、図1の無線送受信器410は、図13の無線送受信器/送信器820に対応する。
半導体装置800が、外部装置と通信するための通信インターフェース820を含む。通信インターフェース820は、LAN、Wi−Fi等のWLAN、ブルートゥース等のWPAN、無線USB、ジグビー、NFC、RFID、PLC、または移動通信網に接続可能なモデム通信インターフェースであり得る。通信インターフェース820は、送受信器または受信器を含む。半導体装置800は、通信インターフェース820を通じて、外部装置とデータを送受信する。AP810は、通信インターフェース820の作動を制御する。
半導体装置800は、演算を行うプロセッサまたはAP810を含む。前述したように、AP810は、処理回路230、330、450、または530の機能を行う。
半導体装置800は、充電可能なバッテリを内蔵するか、外部から電力を供給されうる電力供給回路をさらに含む。また、半導体装置800は、半導体装置800の内部状態またはデータを表示するためのディスプレイ840を含む。ユーザは、ディスプレイ840のUI(User Interface)を用いて半導体装置800を制御する。半導体装置800は、通信インターフェース820を通じて内部状態及び/またはデータを外部装置に伝送し、外部装置から伝送された制御命令及び/またはデータを受信する。
メモリ830は、半導体装置800を制御する制御命令語コード、制御データまたはユーザデータを保存する。メモリ830は、揮発性メモリと不揮発性メモリとのうちの少なくとも1つを含む。半導体装置800は、保存装置をさらに含む。前記保存装置は、ハードディスクドライブ(HDD)、ソリッドステートディスク(Solid State Disk、SSD)、eMMC(embedded Multi Media Card)、またはUFS(Universal Flash Storage)として具現可能である。メモリ830または前記保存装置は、入出力装置850を通じて提供された情報及び/またはセンサー860を通じて収集された感知情報を保存する。センサー860は、図12を参照して説明されたセンサーのうちの少なくとも1つを含む。
図14は、図1に示したハブ、第1コントローラ、またはIoT装置として具現可能な半導体装置の他の実施形態を示す。図1乃至図12、及び図14を参照すれば、半導体装置900は、ハブ200、第1コントローラ300、またはIoT装置400であり得る。また、半導体装置900は、第2コントローラ500であり得る。
本明細書において、モジュール(module)または保安要素は、本明細書において説明される各名称に該当する機能及び/または作動を行うハードウェア(または、ハードウェアコンポーネント)を意味するか、特定の機能及び/または作動を行うソフトウェア(または、ソフトウェアコンポーネント)を意味するか、特定の機能及び/または作動を行わせるコンピュータプログラムコードが搭載された電磁的記録媒体(例えば、プロセッサまたはCPU)を意味するが、これに限定されるものではない。言い換えれば、モジュールまたは保安要素は、本発明の技術的思想を行うためのハードウェアまたは前記ハードウェアを駆動するためのソフトウェアの機能的及び/または構造的結合を意味する。
AP910は、図1の処理回路230、330、450、または530に対応し、通信インターフェース912は、図1の無線送受信器250、310、410、または510に対応し、保安要素924−2は、図1の保安要素270、または470に対応し、NFCタグ928は、図1のNFCタグ210または430に対応し、メモリ914−1は、図1のメモリ290、350、490、または550に対応する。
図14を参照すれば、半導体装置900は、AP910、通信インターフェース912、メモリ914−1、保存装置914−2、ディスプレイ916、入出力装置918、少なくとも1つのセンサー920−1、920−2、保安モジュール924、アクチュエータ926、パワーサプライ922、NFCタグ928、及びバス990を含む。
各構成要素910、912、914−1、914−2、916、918、920−1、920−2、924、926、及び928は、バス990を通じて命令及び/またはデータを送受信する。
AP910は、半導体装置900の全般的な動作を制御する。AP910は、図1乃至図7を参照して説明した処理回路230、330、450、または530の機能を行う。AP910は、インターネットブラウザー、ゲーム、または動画などを提供するアプリケーションを実行する。実施形態において、AP910は、1つのプロセッサコア(single core)を含むか、複数のプロセッサコア(multi−core)を含む。例えば、AP910は、デュアルコア(dual−core)、クアッドコア(quad−core)、ヘキサコア(hexa−core)、オクタコア(octa−core)などのマルチコア(multi−core)を含む。また、実施形態において、AP910は、キャッシュメモリ(cache memory)をさらに含む。
通信インターフェース912は、LAN、Wi−Fi等のWLAN、ブルートゥース等のWPAN、無線USB、ジグビー、NFC、RFID、PLC、または移動通信網に接続可能なモデム通信インターフェースであり得る。通信インターフェース912は、送受信器または受信器を含む。半導体装置900は、通信インターフェース912を通じて、外部装置とデータを送受信する。AP910は、通信インターフェース912の作動を制御する。
メモリ914−1は、半導体装置900の作動に必要なデータを保存する。例えば、メモリ914−1は、揮発性メモリ及び/または不揮発性メモリを含む。揮発性メモリは、RAM、DRAM、またはSRAMとして具現可能である。不揮発性メモリは、ROM(Read Only Memory)、PROM(Programmable ROM)、EPROM(Electrically Programmable ROM)、EEPROM(Electrically Erasable and Programmable ROM)、フラッシュメモリ、PRAM(Phase−change RAM)、MRAM(Magnetic RAM)、RRAM(Resistive RAM)、またはFRAM(登録商標)(Ferroelectric RAM)として具現可能である。
保存装置914−2は、半導体装置900をブーティングするためのブートイメージを保存する。例えば、保存装置914−2は、HDD、SSD、MMC、eMMC、またはUFSとして具現可能である。
ディスプレイ916は、半導体装置900によって処理されたデータをディスプレイするか、ユーザにUIまたはGUIを提供する。入出力装置918は、タッチパッド、キーパッド、入力ボタン等の入力装置、及びスピーカー等の出力装置を含む。
センサー920−1は、CMOSイメージセンサーであり、センサー920−1は、前記CMOSイメージセンサーによって生成されたイメージデータをAP910に伝送する。センサー920−2は、身体情報(biometric information)を感知するバイオセンサーである。例えば、センサー920−2は、指紋、虹彩パターン、血管パターン、心拍数、または血糖値を感知し、感知結果に該当する感知データを生成し、前記感知データを保安モジュール924のプロセッサ924−1に提供する。しかし、センサー920−2は、バイオセンサーに限定されず、照度センサー、音響センサー、または加速度センサーであり得る。例えば、少なくとも1つのセンサー920−1、920−2は、図12を参照して説明したセンサーのうちの少なくとも1つを含む。
保安モジュール924は、プロセッサ924−1と保安要素924−2とを含む。プロセッサ924−1と保安要素924−2とを含む保安モジュール924は、1つのパッケージにより形成され、プロセッサ924−1と保安要素924−2とを連結する内部バスは、前記パッケージの内部に形成される。保安要素924−2は、外部からの攻撃(例えば、ラッブアタック(lab attack))を防御する機能を含む。したがって、保安要素924−2は、保安データを安全に保存するのに用いられる。プロセッサ924−1は、AP910とデータを送受信する。例えば、保安モジュール924は、第1保安ペアリング過程及び/または第2保安ペアリング過程から生成されたデータを保存する。
保安モジュール924は、保安要素924−2を含む。保安モジュール924とAP910は、互いに認証を通じてセッションキー(session key)を生成する。保安モジュール924は、前記セッションキーを使ってデータを暗号化し、暗号化したデータをAP910に伝送し、AP910は、前記セッションキーを使って前記暗号化されたデータを復号し、復号した感知データを生成する。したがって、半導体装置900において、データ伝送の保安レベルは向上する。例えば、保安要素924−2は、AP910と共に1つのパッケージにより形成される。
保安モジュール924のプロセッサ924−1は、センサー920−2から出力された感知データを暗号化し、暗号化したデータを保安要素924−2に保存する。プロセッサ924−1は、AP910と保安要素924−2との間の通信を制御する。
アクチュエータ926は、半導体装置900の物理的駆動に必要な多様な構成要素を含む。例えば、アクチュエータ926は、モータ駆動回路と前記モータ駆動回路によって制御されるモータとを含む。パワーサプライ922は、半導体装置900の作動に必要な作動電圧を供給する。パワーサプライ922は、バッテリを含む。
図15は、図1に示したハブ、第1コントローラ、またはIoT装置として具現可能な半導体装置のさらに他の実施形態を示す。図1乃至図12、及び図15を参照すれば、半導体装置1000−1は、ハブ200、第1コントローラ300、またはIoT装置400である。また、半導体装置1000−1は、第2コントローラ500である。
AP1010は、図1の処理回路230、330、450、または530に対応し、保安モジュール1050は、図1の保安要素270、または470に対応し、NFCタグ1080は、図1のNFCタグ210または430に対応し、メモリ1040は、図1のメモリ290、350、490、または550に対応する。バス1020に接続された通信インターフェース1025は、図1の無線送受信器250、310、410、または510に対応する。
図15を参照すれば、半導体装置1000−1は、AP1010、バス1020、センサー1030、ノーマルメモリ1040−1と保安メモリ1040−2とを含むメモリ1040、保安モジュール1050、ディスプレイ1060、入出力装置1070、及びNFCタグ1080を含む。構成要素1010、1030、1040、1050、1060、1070、及び1080は、バス1020を通じてデータを送受信する。
AP1010は、半導体装置1000−1の全般的な作動を制御する。図15のAP1010は、図14のAP910と実質的に同一または類似した機能を行う。
図15のセンサー1030は、図14のセンサー920−1または920−2と実質的に同一または類似した機能を行う。ノーマル(normal)メモリ1040−1は、半導体装置の作動に必要なデータを保存する。ノーマルメモリ1040−1は、保安が必要ではないデータを保存する揮発性メモリまたは不揮発性メモリとして具現可能である。
保安メモリ1040−2は、半導体装置1000−1の作動過程において保安が必要なデータを保存する。例えば、保安メモリ1040−2は、第1保安ペアリング過程及び/または第2保安ペアリング過程から生成されたデータを保存する。図15において、ノーマルメモリ1040−1と保安メモリ1040−2とが分離された形態により示したが、ノーマルメモリ1040−1と保安メモリ1040−2は、1つの物理的なメモリとして具現可能である。ノーマルメモリ1040−1と保安メモリ1040−2とを含むメモリ1040は、半導体装置1000−1と着脱式により結合される。
図15の保安モジュール1050の構造と機能は、図14の保安モジュール924の構造と機能と実質的に同一または類似している。ディスプレイ1060は、データをディスプレイする。例えば、ディスプレイ1060は、センサー1030から出力されたデータをディスプレイするか、AP1010から出力されたデータをディスプレイする。
入出力装置1070は、タッチパッド、キーパッド、または入力ボタンのような入力装置、及びスピーカーのような出力装置を含む。
図16は、図1に示したハブ、第1コントローラ、またはIoT装置として具現可能な半導体装置のさらに他の実施形態を示す。図1乃至図12、及び図16を参照すれば、半導体装置1000−2は、ハブ200、第1コントローラ300、またはIoT装置400である。また、半導体装置1000−2は、第2コントローラ500である。
AP1110は、図1の処理回路230、330、450、または530に対応し、保安モジュール1130は、図1の保安要素270、または470に対応し、NFCタグ1195は、図1のNFCタグ210または430に対応し、メモリ1140は、図1のメモリ290、350、490、または550に対応し、通信インターフェース1150は、図1の無線送受信器250、310、410、または510に対応する。
図16を参照すれば、半導体装置1000−2は、AP1110、データバス1120、保安モジュール1130、メモリ1140、通信インターフェース1150、少なくとも1つのセンサー1135、1160、ディスプレイ1170、入出力装置1180、パワーサプライ1190、及びNFCタグ1195を含む。各構成要素1110、1130、1140、1150、1170、1180、及び1195は、データバス1120を通じて互いにデータを送受信する。
AP1110は、半導体装置1000−2を全般的に制御する。AP1110は、図14のAP910と実質的に同一または類似した機能を行う。
センサー1160は、CMOSイメージセンサーである。前記CMOSイメージセンサーから出力されたイメージデータは、AP1110に伝送される。センサー1135は、身体情報を感知するバイオセンサーである。センサー1135は、図14のセンサー920−2と実質的に同一または類似した機能を行う。
保安モジュール1130の構造と機能は、図14の保安モジュール924の構造と機能と実質的に同一または類似している。
メモリ1140は、半導体装置1000−2をブーティングするためのブートイメージを保存する。例えば、メモリ1140は、フラッシュメモリ、SSD、eMMC、またはUFSとして具現可能である。
メモリ1140は、保安領域1146とノーマル領域1148とを含む。コントローラ1142は、ノーマル領域1148を直接アクセスするが、コントローラ1142は、保安ロジック回路1144を通じて保安領域1146をアクセスする。すなわち、コントローラ1142は、保安ロジック回路1144を通じてのみ保安領域1146をアクセスする。
保安モジュール1130は、センサー1135から出力されたデータをメモリ1140の保安ロジック回路1144と通信を通じてメモリ1140の保安領域1146に保存する。
通信インターフェース1150は、LAN、Wi−Fi等のWLAN、ブルートゥース等のWPAN、無線USB、ジグビー、NFC、RFID、PLC、または移動通信網に接続可能なモデム通信インターフェースである。
ディスプレイ1170は、データをディスプレイする。例えば、ディスプレイ1170は、センサー1160から出力されたデータをディスプレイするか、AP1110によって処理されたデータをディスプレイする。
入出力装置1180は、タッチパッド、キーパッド、または入力ボタン等の入力装置、及びスピーカー等の出力装置を含む。パワーサプライ1190は、半導体装置1000−2の作動に必要な作動電圧を供給する。
図13乃至図16に示したNFCタグ801、928、1080、または1195は、半導体装置800、900、1000−1、または1000−2の内部に含まれる。この際、NFCタグ801、928、1080、または1195に保存された情報は、AP810、910、1010、または1110によって処理される。実施形態によって、NFCタグ801、928、1080、または1195は、半導体装置800、900、1000−1、または1000−2の外部表面に付着されることもある。
図17は、図1に示したハブ、第1コントローラ、またはIoT装置のハードウェアとソフトウェアとを概念的に示す一実施形態である。図1乃至図17を参照すれば、半導体装置1200は、ハブ200、第1コントローラ300、またはIoT装置400である。また、半導体装置1200は、第2コントローラ500である。
図17を参照すれば、半導体装置1200は、さまざまな構成要素を含む。半導体装置1200は、AP1211、センサー1213、メモリ1215、通信インターフェース1217、及び入出力装置1219を含む。
処理回路230、330、450、または530、またはAP810、910、1010、または1110は、AP1211に対応する。センサー860、920−1、920−2、1030、1135、及び/または1160は、センサー1213に対応する。メモリ290、350、490、550、830、914−1、1040、または1140、保安要素270または470、または保安モジュール924、1050、または1130は、メモリ1215に対応する。無線送受信器250、310、410または510、または通信インターフェース820、912、または1150は、通信インターフェース1217に対応する。
半導体装置1200は、OS(Operating System)1220とアプリケーション1230とをさらに含む。図17には、ハードウェア1210、OS1220、アプリケーション1230、及びユーザ1240までの各階層(layer)を示す。
アプリケーション1230は、特定機能(function)を実行するソフトウェアとサービスを意味する。ユーザ1240は、アプリケーション1230を用いる客体(object)を意味する。ユーザ1240は、ユーザインターフェースを通じてアプリケーション1230と通信する。
アプリケーション1230は、サービス目的に基づいて製作され、前記サービス目的に該当するユーザインターフェースを通じてユーザ1240と互いに作用する。アプリケーション1230は、ユーザ1240が要請する動作を行い、必要な場合、API(Application Protocol Interface)1231とライブラリー(library)1233の内容を呼び出す(call)。
API1231及び/またはライブラリー1233は、特定機能を担当するマクロ(macro)作動を行うか、下位階層(lower layer)と通信が必要な場合、インターフェースを提供する。アプリケーション1230が、API1231及び/またはライブラリー1233を通じて下位階層に作動を要請する時、API1231及び/またはライブラリー1233は、前記要請を保安1225、ネットワーク(network)1227及び管理(manage)1229に分類できる。
API1231及び/またはライブラリー1233は、要請に応じて必要な階層を作動させる。例えば、API1231が、ネットワーク1227と関連した機能を要請した場合、API1231は、ネットワーク1227に必要なパラメータ(parameter)をネットワーク1227に伝送し、関連機能を呼び出す。この際、ネットワーク1227は、要請された作業を行うために、該当する下位階層と通信する。もし、該当する下位階層がなければ、API1231及び/またはライブラリー1233は、該当する作業を直接行う。
ドライバ1221は、ハードウェア1210を管理し、ハードウェア1210の状態をチェックしながら上位階層から分類された要請を受信し、受信した要請をハードウェア1210階層に伝達する役割を行う。
ファームウエア1223は、ドライバ1221が、ハードウェア1210階層に作業を要請する場合、ハードウェア1210階層が、前記要請を受け入れるように前記要請を変換する。変換された要請をハードウェア1210に伝達するファームウエア1223は、ドライバ1221に含まれるか、ハードウェア1210によって実行可能である。
半導体装置1200は、API1231、ドライバ1221及びファームウエア1223を含み、これらを管理するOSを内蔵する。前記OSは、メモリ1215に制御命令語コードとデータにより保存する。半導体装置1200が低価型である時、メモリ1215サイズが小さいために、半導体装置1200は、前記OSの代わりに、制御ソフトウェアを含む。
ハードウェア1210は、ドライバ1221及び/またはファームウエア1223から伝達された要請(または、命令)を順次に(in−order)または順序を変えて(out−of−order)行い、遂行結果をハードウェア1210内部のレジスタ(図示せず)やメモリ1215に保存する。保存された結果は、ドライバ1221及び/またはファームウエア1223にリターンされる。
ハードウェア1210は、インタラプトを発生して上位階層に必要な作動を要請する。前記インタラプトが発生する場合、OS1220の管理1229において当該インタラプトが確認された以後、ハードウェア1210は、前記インタラプトを処理する。
図18は、図1に示したハブ、第1コントローラ、またはIoT装置のハードウェアとソフトウェアとを概念的に示す他の実施形態である。図1乃至図18を参照すれば、IoT装置1300は、ハブ200、第1コントローラ300、またはIoT装置400である。また、IoT装置1300は、第2コントローラ500である。
IoT装置1300は、IoT装置アプリケーション1310と通信モジュール1320とを含む。通信モジュール1320は、ファームウエア1321、無線ベースバンドチップセット1323、及び保安モジュール1325を含む。
IoT装置アプリケーション1310は、ソフトウェアコンポーネントであって、通信モジュール1320を制御し、IoT装置1300のCPUによって実行可能である。前記CPUは、APのような処理回路230、330、450、または530に含まれる。通信モジュール1320は、LAN、Wi−Fi等のWLAN、ブルートゥース等のWPAN、無線USB、ジグビー、NFC、RFID、PLC、または移動通信網に接続可能なモデム通信インターフェースである。例えば、通信モジュール1320は、無線送受信器250、310、410、または510、または通信インターフェース820、912、1150、または1217に対応する。
ファームウエア1321は、IoT装置アプリケーション1310とAPI(Application Programming Interface)とを提供し、IoT装置アプリケーション1310の制御によって無線ベースバンドチップセット1323を制御する。無線ベースバンドチップセット1323は、無線通信ネットワークに接続(connectivity)を提供する。保安モジュール1325は、プロセッサ1327と保安要素1329とを含む。保安モジュール1325は、無線通信ネットワークに接続するために、IoT装置1300を認証(authenticate)し、無線ネットワークサービスに対するアクセスのために、IoT装置1300を認証する。例えば、保安モジュール1325は、eMMCとして具現可能である。保安要素1329は、図1の保安要素270または470に対応する。
図19は、本発明の他の実施形態によるIoTネットワークシステムのブロック図を示す。図19を参照すれば、IoTネットワークシステム1400は、ウェアラブル(wearable)IoT装置が用いられる多様なサービスシステムである。図19の実施形態は、健康、個人安全、SNS(Social Network Service)、情報提供、及びスマートホームサービスなどに対する使用例(usage scenario)を示す。図19を参照すれば、IoTネットワークシステム1400は、ハブ200、第1コントローラ300、IoT装置1401、及びサービス提供者1410、1420、及び1430を含む。ハブ200は、サーバの機能を行い、第1コントローラ300は、ゲートウェイの機能を行う。
IoT装置1401は、スマートグラス(smart glass)1401−1、イヤホン1401−2、心電図測定器(ECG/PPG)1401−3、ベルト1401−4、バンドまたは時計1401−5、血糖値測定器1401−6、温度調節服1401−7、靴1401−8、及びネックレス1401−9を含む。IoT装置1401は、ウェアラブルIoT装置であり、IoT装置1401のそれぞれは、図4と図5とを参照して説明したように、ハブ200とペアリングされる。すなわち、IoT装置1401のそれぞれは、IoT装置400に対応する。
IoT装置1401のそれぞれは、ユーザ1403の健康状態、周辺環境及び/またはユーザ命令を感知するセンサーを含む。前記センサーは、図12を参照して説明されたセンサーのうちの少なくとも1つを含む。IoT装置1401のそれぞれは、作動電圧を供給する充電可能なバッテリまたは無線充電可能なバッテリを含み、外部と無線通信のために無線通信機能を含む。例えば、IoT装置1401のそれぞれの構造と機能は、図18を参照して説明したIoT装置1300の構造と機能と実質的に同一または類似している。
ゲートウェイの機能を行える第1コントローラ300は、IoT装置1401のそれぞれとハブ200をペアリングするために、IoT装置1401のそれぞれのNFCタグをタギングする。第1コントローラ300は、IoT装置1401のうちの少なくとも1つによって収集された情報を通信網を通じてサーバの機能を行えるハブ200に伝送するか、ハブ200によって分析された情報をIoT装置1401のうちの少なくとも1つに伝送する。
例えば、第1コントローラ300は、無線通信プロトコルを通じてIoT装置1401のそれぞれとデータを送受信する。第1コントローラ300は、Wi−Fi、3G、またはLTEを使って無線通信網に接続可能なスマートフォンであるが、これに限定されるものではない。第1コントローラ300は、インターネットまたは無線通信網を通じてハブ200に接続される。
ハブ200は、収集された情報を保存するか、前記情報を分析して、関連したサービス情報を生成するか、保存された情報及び/または分析された情報をサービス提供者1410、1420、及び1430に提供する。サービス提供者1410、1420、及び1430のそれぞれは、ハブ200から伝送された情報を分析し、分析結果をハブ200及び/または第1コントローラ300を通じてIoT装置1401のうちの少なくとも1つに伝送する。ユーザ1403は、前記少なくとも1つに伝送された情報をサービスとして利用できる。ここで、サービスは、ユーザ1403のための有用な情報の提供、アラームの提供、身近保護情報の提供、またはウェアラブルIoT装置1401のうちの少なくとも1つについての制御情報の提供である。
スマートホームサービス提供者1410は、ウェアラブルIoT装置1401のうちの少なくとも1つから出力されたユーザ情報を認証し、ハブ200に設定された設定値を用いてユーザ1403の家庭のIoT装置を制御する。
例えば、スマートホームサービス提供者1410は、ウェアラブルIoT装置1401のうちの少なくとも1つから出力された情報に基づいて、ユーザ1403の家庭に設けられた冷/暖房関連IoT装置、エネルギー資源(例えば、ガス、水道、及び/または電気など)に関連したIoT装置、室内条件(例えば、照明、湿度、及び/または空気清浄など)に関連したIoT装置、及び/またはユーザ1403の一日活動量を考慮した運動処方に関連したIoT装置を制御するスマートホームサービスを提供する。
余暇活動のサービス提供者1420は、ウェアラブルIoT装置1401のうちの少なくとも1つから出力された情報をハブ200を通じて受信し、前記情報に基づいてユーザ1403の余暇活動と関連したサービスをユーザ1403に提供する。例えば、余暇活動のサービス提供者1420は、ユーザ1403の身体状態情報や位置情報を第1コントローラ300及び/またはハブ200を通じて受信し、受信した情報を分析し、分析結果によって、食べ物情報、ショッピング情報、または食堂情報をユーザ1403に提供する。
健康及び安全のサービス提供者1430は、ウェアラブルIoT装置1401のうちの少なくとも1つから出力された情報をハブ200を通じて受信し、前記情報に基づいてユーザ1403の状態(例えば、健康状態または心身状態)を分析し、分析結果に基づいて、緊急出動医療サービスまたは緊急出動治安サービスを提供する。
スマートグラス1401−1は、眼球乾燥センサー、目瞬きセンサー、イメージセンサー、脳波センサー、タッチセンサー、音声認識センサー、及び/またはGPSセンサーを含み、これらのうちの少なくとも1つを用いてユーザ1403の周辺環境、ユーザ1403の状態、及び/またはユーザ1403の命令を感知する。
感知された情報は、アクセスポイントの機能を行う第1コントローラ300を通じてハブ200に伝送され、ハブ200は、前記情報を分析し、分析した情報に基づいて生成されたサービス情報をユーザ1403に提供する。例えば、ハブ200は、受信されたユーザ1403の脳波情報に基づいてユーザ1403の非正常脳波を治療する電気刺激情報をスマートグラス1401−1に伝送する。
イヤホン1401−2は、温度センサー、イメージセンサー、及び/またはタッチセンサーを含み、これらのうちの少なくとも1つを用いてユーザ1403の身体情報を感知し、感知した情報を第1コントローラ300またはハブ200に伝送する。
ECG(Electro Cardio Graphy)1401−3またはPPG(Photo Plethysmo Gram)1401−3は、ユーザ1403の心電図を測定し、測定結果を第1コントローラ300またはハブ200に伝送する。
ベルト1401−4は、ユーザ1403の腰回り、呼吸及び/または肥満を測定するセンサーを含み、肥満または疼痛を治療するための振動機能または電気刺激機能を含む。バンド/時計1401−5は、温度、気圧、及び/または紫外線を測定するセンサーを含む。連続血糖値測定器(blood glucose level tester)1401−6は、ユーザ1403の血糖値を測定する血糖値測定センサーを含む。前記血糖値測定センサーは、非侵襲センサーであり得る。測定された血糖値を、第1コントローラ300またはハブ200を通じてサービス提供者1410、1420、または1430に伝送する。
温度調節服1401−7は、ユーザ1403の体温または周辺温度を測定するセンサーを含む。温度調節服1401−7は、既定の温度と測定された温度とを比較し、比較結果によって、温度調節服1401−7の冷房機能または暖房機能を制御する。例えば、温度調節服1401−7は、乳児用おむつ、成人用おむつ、または下着であり得る。前記おむつまたは下着は、皮膚伝導センサー、温度センサー、試験紙感知センサー、または油圧センサーを内蔵し、それを用いてユーザ1403の状態を感知し、感知結果によって、前記おむつまたは下着の取り替え時期を知らせるか、またはユーザ1403に冷房または暖房を行う。前記おむつまたは下着は、冷房または暖房のための熱線または冷却パイプを内蔵できる。
靴1401−8は、ユーザ1403の体重、足の裏部位別圧力、靴内空気汚染度、湿度、または臭いを感知するセンサーまたはGPSセンサーを含む。前記センサーから収集された情報を、第1コントローラ300またはハブ200に伝送する。第1コントローラ300またはハブ200は、ユーザ1403の姿勢校正、靴の洗浄時期、または靴の取り替え時期についての情報を第1コントローラ300に伝送する。例えば、第1コントローラ300は、ユーザ1403のスマートフォンである。
ネックレス1401−9は、ユーザ1403の首に装着され、ユーザ1403の呼吸、脈拍、体温、運動量、消費カロリー、GPS、脳波測定、音声、ECG、またはPPGを感知するセンサーを含む。センサーから収集された情報は、ネックレス1401−9自体により分析されるか、第1コントローラ300またはハブ200に伝送される。
サービス提供者1410、1420、または1430は、ハブ200から出力された情報(例えば、感知された情報とユーザ情報)に基づいて、関連サービスを第1コントローラ300に提供する。
図20は、本発明のさらに他の実施形態によるIoTネットワークシステムのブロック図を示す。図20は、車両(vehicle)に適用可能なIoTネットワークシステム1500の概念図である。ユーザは、車両に付着されたIoT装置のそれぞれとハブ200がペアリングされるようにハブ200とペアリングされた第1コントローラ300を利用できる。図20に示された各センサーは、ハブ200とペアリングされるIoT装置と仮定する。
IoTネットワークシステム1500は、車両管理、衝突防止、または車両運行サービスなどに対する使用例を示す。図20を参照すれば、IoTネットワークシステム1500は、センサーを含む車両1501を含む。IoTネットワークシステム1500は、エンジン制御ユニット(Engine Control Unit、ECU)1510、サーバの機能を行うハブ200、及び少なくとも1つのサービス提供者1540及び/または1550を含む。
センサーは、エンジン部センサー(1)、衝突防止センサー(4)乃至(11)、及び車両運行センサー(12)乃至(15)、及び(a)乃至(g)を含む。前記センサーは、燃料センサー(fuel level sensor)(2)及び/または排ガスセンサー(exhaust gas sensor)(3)をさらに含む。
ECU1510は、前記センサーから出力された運転情報1532を収集し、収集した情報を通信網を通じてハブ200に伝送する。この際、ECU1510とハブ200は、車両状態情報1534、運転者情報1536、及び/または事故履歴情報1538を送受信する。
サービス会社のサーバ1540は、ハブ200に保存された車両状態情報1534、運転者情報1536、及び/または事故履歴情報1538を参照して、車両1501について分析された情報をサービスとして第1コントローラ300に提供する。例えば、前記サービスは、道路上の事故情報、早い道案内、事故処理通報、事故保険料算定情報、過失比率判定情報、及び/または緊急出動サービスである。
サービス会社のサーバ1540は、ハブ200に保存された車両関連情報を契約されたユーザと共有する。契約されたユーザは、共有された情報に基づいてサービス会社と契約を締結する。
サービス会社のサーバ1540は、第2サーバ1530に保存された運転者の個人情報を受信し、受信した情報を用いて運転者の車両1501に対するアクセス制御及びサービス機能を活性化させる。例えば、サービス会社のサーバ1540は、ユーザの腕時計に保存されたNFCタグ情報を受信し、受信したNFCタグ情報と第2サーバ1530に保存されたNFCタグ情報とを比較し、車両1501のロック装置を解除する。サービス会社のサーバ1540または第2サーバ1530は、車両1501がユーザの家に到着する時、前記ユーザの家庭に設けられたIoT装置に車両1501の到着情報を伝送する。
公共サービス提供者のサーバ1550は、ハブ200に保存された事故履歴情報1538を参照して、車両1501の運転者のIoT装置に交通情報を提供する。
図21は、本発明のさらに他の実施形態によるIoTネットワークシステムのブロック図を示す。図21を参照すれば、IoTネットワークシステム1600は、スマートフォン等の第1コントローラ300、及びIoT装置1612、1614、1616、及び1618を含むホームネットワークシステム1610を含む。IoTネットワークシステム1600は、通信網1625、サーバ1630及びサービス提供者1640をさらに含む。
ホームネットワークシステム1610は、有無線ネットワークを通じて建物(例えば、住宅、アパート、またはビルなど)内の多様なIoT装置を制御し、前記IoT装置の間においてコンテンツを共有する。ホームネットワークシステム1610は、ハブ200、IoT装置1612、1614、1616、及び1618、及びホームサーバ1620を含む。
家電機器1612は、スマート冷蔵庫、スマート洗濯機、またはエアコンなどを含み、保安/安全機器1614は、ドアロック、CCTV、インターホン、ウィンドウセンサー、火災感知センサー、または電気プラグなどを含み、エンターテインメント機器1616は、スマートTV、オーディオ、ゲーム機、またはコンピュータなどを含み、事務機器1618は、プリンター、プロジェクター、またはコピー機などを含む。各機器1612、1614、1616、及び1618は、IoT装置である。各機器1612、1614、1616、及び1618は、図12を参照して説明したセンサーのうちの少なくとも1つを含む。
IoT装置1612、1614、1616、及び1618のそれぞれは、ハブ200を通じて互いに通信する。例えば、IoT装置1612、1614、1616、及び1618のそれぞれとハブ200は、感知データまたは制御情報を送受信する。
IoT装置1612、1614、1616、及び1618のそれぞれとハブ200は、通信網を通じて互いに通信する。ホームネットワークシステム1610は、センサーネットワーク、M2Mネットワーク、IPベースネットワーク、または非IPベースネットワークを使う。
ホームネットワークシステム1610は、Home PNA(Home Phoneline Networking Alliance)、IEEE1394、USB(Universal Serial Bus)、PLC、イーサネット(登録商標)(Ethernet)、IrDA(Infra red Data Association)、ブルートゥース、Wi−Fi、WLAN、UWB(Ultra Wide Band)、ジグビー、無線(Wireless)1394、無線USB、NFC、RFID、または移動通信網として具現可能である。
IoT装置1612、1614、1616、及び1618のそれぞれは、ホームゲートウェイの機能を行うハブ200を通じて通信網1625に接続される。ハブ200は、ホームネットワークシステム1610と通信網1625との間においてプロトコルを変換できる。ハブ200は、ホームネットワークシステム1610に含まれる多様な通信網の間においてプロトコルを変換し、IoT装置1612、1614、1616、及び1618とホームサーバ1620とを接続させる。
例えば、ホームサーバ1620は、家庭またはアパート団地内に配され、ハブ200から出力されたデータを保存または分析する。ホームサーバ1620は、分析された情報と関連したサービスをIoT装置1612、1614、1616、及び1618のうちの少なくとも1つまたは第1コントローラ300に提供するか、分析された情報をハブ200を通じて通信網1625に伝送する。ホームサーバ1620は、ハブ200を通じて受信された外部コンテンツを受信して保存し、データを処理し、処理したデータをIoT装置1612、1614、1616、及び1618のうちの少なくとも1つまたは第1コントローラ300に提供する。
例えば、ホームサーバ1620は、保安/安全機器1614から出力された入/出入データを保存するか、前記入/出入データに基づいて、自動防犯サービスまたは各IoT装置1612、1614、1616、及び1618に対する電力管理サービスなどを提供する。
各IoT装置1612、1614、1616、及び1618が、照度、湿度、または汚染度を感知するセンサーを含む時、ホームサーバ1620は、前記センサーを含むIoT装置から出力されたデータを分析し、分析結果によって、環境制御サービスを提供するか、環境情報を第1コントローラ300に提供する。
通信網1625は、インターネット及び/または公衆通信網(Public communication network)を含む。前記公衆通信網は、移動通信網を含む。通信網1625は、ホームネットワークシステム1610の各IoT装置1612、1614、1616、及び1618によって収集された情報を伝送する通信チャネルである。
サーバ1630は、収集された情報を保存または分析し、分析結果と関連したサービス情報を生成するか、保存された情報及び/または分析された情報をサービス提供者1640及び/または第1コントローラ300に提供する。
サービス提供者1640は、収集された情報を分析し、分析結果によって、ユーザに多様なサービスを提供する。サービス提供者1640は、遠隔検針、防犯/防災、ホームケア、ヘルスケア、エンターテインメント、教育、または公共行政などのサービスをホームネットワークシステム1610を通じてIoT装置1612、1614、1616、及び1618のうちの少なくとも1つに提供するか、第1コントローラ300に提供する。
例えば、サービス提供者1640は、IoT装置1612、1614、1616、及び1618のうちの少なくとも1つによって生成された情報をサーバ1630から受信し、受信した情報に基づいてエネルギー資源(例えば、ガス、水道、または電気など)と関連した情報を遠隔により検針するサービスを提供する。サービス提供者1640は、IoT装置1612、1614、1616、及び1618のうちの少なくとも1つによって生成された情報をサーバ1630から受信し、受信した情報に基づいてエネルギー資源に関連した情報、室内環境情報、またはユーザ状態情報を生成し、生成した情報をIoT装置1612、1614、1616、及び1618のうちの少なくとも1つに提供するか、第1コントローラ300に提供する。
サービス提供者1640は、保安関連情報、火災発生情報、または安全関連情報に基づいて緊急出動防犯または防災サービスを提供するか、第1コントローラ300に情報を提供する。サービス提供者1640は、IoT装置1612、1614、1616、及び1618のうちの少なくとも1つから提供された情報に基づいてエンターテインメント、教育、または行政サービスなどを提供し、IoT装置1612、1614、1616、及び1618のうちの少なくとも1つを通じて双方向サービスを提供する。
図22は、本発明のさらに他の実施形態によるIoTネットワークシステムのブロック図を示す。図1乃至図7、及び図22を参照すれば、IoTネットワークシステム1700は、事物の間においてネットワークを形成する。IoTネットワークシステム1700は、ハブ200、スマートフォン等の第1コントローラ300、及びIoT装置1710、1720、及び1730を含む。IoT装置1710、1720、及び1730のそれぞれとハブ200は、ハブ200とペアリングされた第1コントローラ300の制御によってペアリングされると仮定する。
装置ペアリングが完了すれば、IoT装置1710、1720、及び1730のそれぞれは、ハブ200とデータを送受信する。
IoT装置1710、1720、及び1730は、エアコン1730等の電子機器だけではなく、靴1710とベッド/寝具1720とを含む。靴1710とベッド/寝具1720は、少なくとも1つのセンサーを含む。IoT装置1710、1720、及び1730のそれぞれは、図1に示したIoT装置400に含まれる構成要素410、430、450、470、及び490を含む。
IoT装置1710、1720、及び1730のそれぞれは、少なくとも1つのセンサーを含み、前記センサーは、IoT装置1710、1720、及び1730のそれぞれの内部または外部において発生する情報を感知する。
ハブ200は、IoT装置1710、1720、及び1730のうちの少なくとも1つから受信された情報に基づいて制御信号または報知信号を生成する。前記制御信号は、IoT装置1710、1720、及び1730のうちの少なくとも1つを制御する信号である。前記報知信号は、IoT装置1710、1720、及び1730のうちの少なくとも1つの状態を示す信号である。
例えば、ハブ200は、ベッド/寝具1720に付着された少なくとも1つのセンサーから温度、湿度、ユーザの呼吸、または心拍数についての感知情報を受信し、前記感知情報に基づいてユーザの睡眠状態または周辺環境状態を判断する。ハブ200は、前記判断の結果に基づいて、エアコン1730の動作を制御する制御信号を生成し、前記制御信号をエアコン1730に提供する。例えば、ハブ200は、前記制御信号を第1コントローラ300に提供し、第1コントローラ300は、前記制御信号に応答してエアコン1730を制御する制御信号をエアコン1730に提供する。
例えば、ハブ200は、靴1710に付着された少なくとも1つのセンサーから提供される湿度、臭い、圧力、または位置についての感知情報に基づいて、靴1710の汚染度を示す報知信号を生成するか、靴1710のユーザの運動量または消費カロリーを示す報知信号を生成し、生成した報知信号を第1コントローラ300に提供する。
図23は、本発明のさらに他の実施形態によるIoTネットワークシステムのブロック図を示す。図1乃至図7、及び図23を参照すれば、IoTネットワークシステム1900は、発光素子(例えば、LEDなど)を制御するスマート照明−ネットワークシステムである。例えば、IoTネットワークシステム1900は、多様な照明装置と有無線通信装置とを用いて具現され、センサー、コントローラ、通信手段、及びソフトウェア(例えば、ネットワーク制御と保持管理などのためのソフトウェア)などを含む。
IoTネットワークシステム1900は、家庭または事務室等の建物内と定義される閉鎖的な空間はもとより、公園または街のように開放された空間にも適用可能である。例えば、IoTネットワークシステム1900は、少なくとも1つのセンサーから出力された多様な情報を収集/加工して、ユーザまたは第1コントローラ300に提供できるように、モノのインターネットネットワークシステムとして具現可能である。
この際、IoTネットワークシステム1900に含まれるLEDランプ1905は、周辺環境についての情報をハブ200または第1コントローラ300から受信し、受信した情報に基づいて、LEDランプ1905自体の照明を制御することはもとより、LEDランプ1905の通信プロトコル、例えば、可視光通信プロトコルに基づいて、IoTネットワークシステム1900に含まれたIoT装置1901、1903、1907、1909、1911、及び1913のうちの少なくとも1つの作動状態を確認または制御する機能を行うこともできる。
図23を参照すれば、IoTネットワークシステム1900は、互いに異なる通信プロトコルによって送受信されるデータを処理するためのゲートウェイの機能を行うハブ200、ハブ200とペアリングされたスマートフォン等の第1コントローラ300、ハブ200と通信可能であり、発光素子を含むLEDランプ1905、及び多様な無線通信方式によってハブ200と通信可能なIoT装置1901、1903、1907、1909、1911、及び1913を含む。IoT装置1901、1903、1905、1907、1909、1911、及び1913のそれぞれは、図1に示されたIoT装置400であるので、IoT装置1901、1903、1905、1907、1909、1911、及び1913のそれぞれは、構成要素410乃至490を含む。
例えば、LEDランプ1905は、ランプ用通信モジュール1903を含み、ランプ用通信モジュール1903は、無線送受信器410の機能を行う。
IoT装置1901、1907、1909、1911、及び1913は、それぞれ、照明用スイッチ1901、車庫ドアロック1907、デジタルドアロック1909、冷蔵庫1911、及びTV1913を含む。
IoTネットワークシステム1900において、LEDランプ1905は、無線通信ネットワークを用いてIoT装置1901、1907、1909、1911、及び1913のうちの少なくとも1つの作動状態を確認するか、周囲環境または周囲状況に応じて、LEDランプ1905自体の照度を自動的に調節する。また、LEDランプ1905は、LEDランプ1905から放出される可視光線を用いたLiFi(LED Wi−Fi)通信を用いてIoT装置1901、1907、1909、1911、及び1913のうちの少なくとも1つの作動を制御する。
LEDランプ1905は、ランプ用通信モジュール1903を通じてハブ200または第1コントローラ300から伝送された周辺環境情報またはLEDランプ1905に付着されたセンサーから収集された周辺環境情報に基づいて、LEDランプ1905の照度を自動的に調節する。
例えば、TVにより放送されているプログラムの種類または画面の明るさによって、LEDランプ1905の照明明るさは自動的に調節される。このために、LEDランプ1905は、ハブ200または第1コントローラ300と無線により接続されたランプ用通信モジュール1903を通じてTVの作動情報を受信する。ランプ用通信モジュール1903は、LEDランプ1905に含まれたセンサー及び/またはLEDランプ1905に含まれたコントローラと一体型によりモジュール化されうる。
家庭内に人がいない状態においてデジタルドアロックがロックされた後、経時的に、ハブ200または第1コントローラ300の制御によって、LEDランプ1905はターンオフされる。したがって、消費電力は減少する。また、ハブ200または第1コントローラ300の制御によって保安モードが設定されれば、家庭内に人がいない状態においてデジタルドアロックがロックされても、LEDランプ1905をターンオン状態を保持する。
LEDランプ1905のターンオンまたはターンオフは、IoTネットワークシステム1900に含まれたセンサーを通じて収集された周辺環境情報に基づいて制御されることもある。
少なくとも1つのセンサー、保存装置、及びランプ用通信モジュール1903を含むLEDランプ1905は、建物保安を保持するか、緊急状況を感知する。例えば、LEDランプ1905が、煙、CO2または温度を感知するセンサーを含む時、LEDランプ1905は、火災の発生を感知し、感知信号を出力装置を通じて出力するか、前記感知信号をハブ200または第1コントローラ300に出力する。
図24は、本発明のさらに他の実施形態によるIoTネットワークシステムのブロック図を示す。図1乃至図7、及び図24を参照すれば、IoTネットワークシステム2000Aは、ユーザにサービスを提供するサービスシステムとして具現可能である。
IoTネットワークシステム2000Aは、ハブ200、スマートフォン等の第1コントローラ300、通信網2100、情報分析装置2200、及びサービス提供者2300を含む。第1コントローラ300は、1つ以上のサービスを要請する客体によって用いられる。ユーザは、第1コントローラ300を用いてサービスを要請し、要請したサービスを提供される。
サービス提供者2300は、ユーザに第1コントローラ300を通じてサービスを提供する客体である。例えば、サービス提供者2300は、医療サービス、放送サービス、または教育サービスなど多様なサービスを第1コントローラ300を通じてユーザに提供できるが、これに限定されるものではない。
例えば、サービス提供者2300は、IoT装置2310を用いてユーザにサービスを提供する。例えば、ハブ200または第1コントローラ300から出力されたサービス要請が、通信網2100を通じてサービス提供者2300に伝送された場合、サービス提供者2300は、IoT装置2310を用いてハブ200または第1コントローラ300に前記サービス要請に該当するサービスを提供する。
情報分析装置2200は、サービスを提供するために情報を分析する。情報分析装置2200は、サービスの目標を果たすために必要な情報を分析する。例えば、サービス提供者2300が、位置ベースサービスを提供する時、情報分析装置2200は、ハブ200または第1コントローラ300からユーザの現在位置情報を通信網2100を通じて受信する。
情報分析装置2200は、PCのような汎用コンピュータ及び/またはワークステーション等の専用コンピュータを含む。情報分析装置2200は、少なくとも1つのコンピューティング装置を含む。例えば、情報分析装置2200は、通信ブロック2210、プロセッサ2230、及びメモリ/ストレージ2250を含む。
通信ブロック2210は、ネットワーク2100を通じて第1コントローラ300及び/またはIoT装置2310と通信する。通信ブロック2210は、ネットワーク2100を通じて情報とデータとを提供される。通信ブロック2210は、ネットワーク2100を通じてサービスを提供するために必要な結果を第1コントローラ300に伝送する。
プロセッサ2230は、受信された情報とデータとを処理し、サービスを提供するために処理結果を出力する。メモリ/ストレージ2250は、プロセッサ2230によって処理または処理されるデータを保存する。
図25は、本発明のさらに他の実施形態によるIoTネットワークシステムのブロック図を示す。図1乃至図7、図24、及び図25を参照すれば、IoTネットワークシステム2000Bは、ハブ200、スマートフォン等の第1コントローラ300、通信網2100、情報分析装置2200、サービス提供者2300、及び情報分析装置2410乃至2420を含む。
情報分析装置2410乃至2420と通信ブロック2210Bとを除けば、図24に示したIoTネットワークシステム2000Aと図25に示したIoTネットワークシステム2000Bは、実質的に同一または類似している。
図24に示したIoTネットワークシステム2000Aは、1つの情報分析装置2200を含むが、図25に示したIoTネットワークシステム2000Bは、情報分析装置2410乃至2420をさらに含む。例えば、第1情報分析装置2410は、通信ブロックC1、プロセッサP1、及びメモリ/ストレージM1を含み、第N情報分析装置2420は、通信ブロックCN、プロセッサPN、及びメモリ/ストレージMNを含む。
情報分析装置2410乃至2420のそれぞれの構造と作動は、図24に示した情報分析装置2200の構造と作動と実質的に同一または類似している。情報分析装置2410乃至2420のそれぞれは、ユーザにサービスを提供するために必要な情報を分析する。
情報分析装置2200は、情報分析装置2410乃至2420のそれぞれの作動を管理する。情報分析装置2200は、分析対象となる情報またはデータを情報分析装置2410乃至2420に分散して伝送する。ユーザにサービスを提供するために必要な情報は、情報分析装置2200、2410、...、2420により分散処理される。
情報分析装置2200は、通信ブロック2210B、プロセッサ2230、及びメモリ/ストレージ2250を含む。情報分析装置2200は、通信ブロック2210を通じて各情報分析装置2410乃至2420の通信ブロックC1乃至CNと通信する。また、情報分析装置2200は、通信ブロック2210Bを通じて各装置200、300、及び2310と通信する。情報分析装置2200は、プロセッサ2230及びメモリ/ストレージ2250の作動によって、情報分析装置2410乃至2420によって行われる情報分析及び/または情報処理を管理またはスケジューリングする。
本発明を、図面に示した実施形態を参考にして説明したが、これは例示的なものに過ぎず、当業者ならば、これより多様な変形及び均等な他の実施形態が可能であるという点を理解できるであろう。したがって、本発明の真の技術的保護範囲は、特許請求の範囲の技術的思想によって決定されるべきである。
本発明は、ハブ、コントローラ、及びこれらを含むモノのインターネット(IoT)ネットワークシステムに用いられる。
100A、100B、100C、100D、1400、1500、1600、1700、1900、2000A、2000B IoTネットワークシステム
200 ハブ(IoT装置)
210、430、801、928、1080、1195、 NFCタグ
230、330、450、530 処理回路
231、331、451 キー生成器
233、335、455 MAC生成器
235、333、453 乱数生成器
237、337、457 比較器
239、339、459 暗号化及び復号エンジン
250、310、410、510、1320 通信モジュール(無線送受信器)
270、340、470、540、924−2 保安要素
290、350、490、550、830、914−1、1040、1140、1215 メモリ
300 第1コントローラ(IoT装置)
400、610、620、630、640、1300、1401、1401、1612、1614、1616、1618、2310 IoT装置
401、860、920−1、920−2、1135、1160、1213 センサー
402、840、916、1060、1170 ディスプレイ
403 ボタン403
404 ハウジング
405 状態情報
406 アイコン
407 支持台
500 第2コントローラ(IoT装置)
625 ゲートウェイ
631、1625、2100 通信網
635 管理サーバ
645、645−1、645−2、645−3、1630 サーバ
650 分散サーバシステム
651 マスタ装置
652−1、652−2、652−N スレーブ装置
653 システム管理装置
654 資源管理装置
655 政策管理装置
710 環境感知センサー
720 保安/防犯センサー
730 バイオセンサー
740 人感センサー
750 安全管理センサー
800、900、1000−1、1000−2、1200 半導体装置
810、910、1010、1110、1211 アプリケーションプロセッサ(AP)
820 無線送受信器/送信器(通信インターフェース)
850、918、1070、1180、1219 入出力装置
912、1025、1150、1217 通信インターフェース
922、1190 パワーサプライ
924、1050、1130、1325 保安モジュール
924−1 プロセッサ
926 アクチュエータ
990、1020 バス
1040−1 ノーマルメモリ
1040−2 保安メモリ
1142 コントローラ
1144 保安ロジック回路
1146 保安領域
1148 ノーマル領域
1210 ハードウェア
1220 OS
1221 ドライバ
1223、1321 ファームウエア
1230 アプリケーション
1231 API
1233 ライブラリー
1240 ユーザ
1225 保安
1227 ネットワーク
1229 管理
1310 IoT装置アプリケーション
1323 無線ベースバンドチップセット
1401−1 スマートグラス(IoT装置)
1401−2 イヤホン(IoT装置)
1401−3 心電図測定器(IoT装置)
1401−4 ベルト(IoT装置)
1401−5 バンドまたは時計(IoT装置)
1401−6 血糖値測定器(IoT装置)
1401−7 温度調節服(IoT装置)
1401−8、1710 靴(IoT装置)
1401−9 ネックレス(IoT装置)
1410、1420、1430、1540、1550、1640、2300 サービス提供者
1501 車両
1510 エンジン制御ユニット
1534 車両状態情報
1536 運転者情報
1538 事故履歴情報
1530 第2サーバ
1538 事故履歴情報
1540 サービス会社のサーバ
1550 公共サービス提供者のサーバ
1610 ホームネットワークシステム
1612 家電機器(IoT装置)
1614 保安/安全機器(IoT装置)
1616 エンターテインメント機器(IoT装置)
1618 事務機器(IoT装置)
1620 ホームサーバ
1720 ベッド/寝具(IoT装置)
1730 エアコン(IoT装置)
1901 照明用スイッチ(IoT装置)
1903 ランプ用通信モジュール(IoT装置)
1905 LEDランプ(IoT装置)
1907 車庫ドアロック(IoT装置)
1909 デジタルドアロック(IoT装置)
1911 冷蔵庫(IoT装置)
1913 TV(IoT装置)
2200、2410、2420 情報分析装置
2210、2210B 通信ブロック
2230 プロセッサ
2250 メモリ/ストレージ
200 ハブ(IoT装置)
210、430、801、928、1080、1195、 NFCタグ
230、330、450、530 処理回路
231、331、451 キー生成器
233、335、455 MAC生成器
235、333、453 乱数生成器
237、337、457 比較器
239、339、459 暗号化及び復号エンジン
250、310、410、510、1320 通信モジュール(無線送受信器)
270、340、470、540、924−2 保安要素
290、350、490、550、830、914−1、1040、1140、1215 メモリ
300 第1コントローラ(IoT装置)
400、610、620、630、640、1300、1401、1401、1612、1614、1616、1618、2310 IoT装置
401、860、920−1、920−2、1135、1160、1213 センサー
402、840、916、1060、1170 ディスプレイ
403 ボタン403
404 ハウジング
405 状態情報
406 アイコン
407 支持台
500 第2コントローラ(IoT装置)
625 ゲートウェイ
631、1625、2100 通信網
635 管理サーバ
645、645−1、645−2、645−3、1630 サーバ
650 分散サーバシステム
651 マスタ装置
652−1、652−2、652−N スレーブ装置
653 システム管理装置
654 資源管理装置
655 政策管理装置
710 環境感知センサー
720 保安/防犯センサー
730 バイオセンサー
740 人感センサー
750 安全管理センサー
800、900、1000−1、1000−2、1200 半導体装置
810、910、1010、1110、1211 アプリケーションプロセッサ(AP)
820 無線送受信器/送信器(通信インターフェース)
850、918、1070、1180、1219 入出力装置
912、1025、1150、1217 通信インターフェース
922、1190 パワーサプライ
924、1050、1130、1325 保安モジュール
924−1 プロセッサ
926 アクチュエータ
990、1020 バス
1040−1 ノーマルメモリ
1040−2 保安メモリ
1142 コントローラ
1144 保安ロジック回路
1146 保安領域
1148 ノーマル領域
1210 ハードウェア
1220 OS
1221 ドライバ
1223、1321 ファームウエア
1230 アプリケーション
1231 API
1233 ライブラリー
1240 ユーザ
1225 保安
1227 ネットワーク
1229 管理
1310 IoT装置アプリケーション
1323 無線ベースバンドチップセット
1401−1 スマートグラス(IoT装置)
1401−2 イヤホン(IoT装置)
1401−3 心電図測定器(IoT装置)
1401−4 ベルト(IoT装置)
1401−5 バンドまたは時計(IoT装置)
1401−6 血糖値測定器(IoT装置)
1401−7 温度調節服(IoT装置)
1401−8、1710 靴(IoT装置)
1401−9 ネックレス(IoT装置)
1410、1420、1430、1540、1550、1640、2300 サービス提供者
1501 車両
1510 エンジン制御ユニット
1534 車両状態情報
1536 運転者情報
1538 事故履歴情報
1530 第2サーバ
1538 事故履歴情報
1540 サービス会社のサーバ
1550 公共サービス提供者のサーバ
1610 ホームネットワークシステム
1612 家電機器(IoT装置)
1614 保安/安全機器(IoT装置)
1616 エンターテインメント機器(IoT装置)
1618 事務機器(IoT装置)
1620 ホームサーバ
1720 ベッド/寝具(IoT装置)
1730 エアコン(IoT装置)
1901 照明用スイッチ(IoT装置)
1903 ランプ用通信モジュール(IoT装置)
1905 LEDランプ(IoT装置)
1907 車庫ドアロック(IoT装置)
1909 デジタルドアロック(IoT装置)
1911 冷蔵庫(IoT装置)
1913 TV(IoT装置)
2200、2410、2420 情報分析装置
2210、2210B 通信ブロック
2230 プロセッサ
2250 メモリ/ストレージ
Claims (20)
- 第1コントローラとモノのインターネット(IoT)装置とを含むIoTネットワークシステムに用いられるハブの作動方法であって、
第1無線通信を用いて前記ハブと前記第1コントローラとを保安ペアリングする段階と、
前記ハブと保安ペアリングされた前記第1コントローラから前記IoT装置と関連した第1情報を受信する段階と、
前記第1情報を用いて前記第1コントローラを認証する段階と、
第2無線通信を用いて前記ハブと前記IoT装置とを保安ペアリングする段階と、
を含むことを特徴とするハブの作動方法。 - 前記第1無線通信は、NFC(Near Field Communication)とWi−Fi(登録商標)通信とのうちの少なくとも1つを用いた通信であり、前記第2無線通信は、無線近距離通信網(WLAN)、無線個人通信網(WPAN)、無線USB、ジグビー(Zigbee(登録商標))、NFC、RFID、または移動通信網を用いた通信であることを特徴とする請求項1に記載のハブの作動方法。
- 前記ハブと前記第1コントローラとを保安ペアリングする段階は、
前記ハブの第1秘密値を前記第1コントローラに伝送する段階と、
第2情報を前記第1コントローラから受信する段階と、
第3情報を生成し、前記第3情報を前記第1コントローラに伝送する段階と、
前記第1秘密値、前記第2情報、及び前記第3情報を用いて、第1暗号キーを生成する段階と、
前記第1暗号キーを用いてドメインキーを暗号化し、暗号化したドメインキーを前記第1コントローラに伝送する段階と、
を含むことを特徴とする請求項1に記載のハブの作動方法。 - 暗号化されたIoT装置情報を前記第1コントローラから受信し、前記第1暗号キーを用いて前記暗号化されたIoT装置情報を復号する段階をさらに含むことを特徴とする請求項3に記載のハブの作動方法。
- 前記ハブは、前記第1秘密値を保存するNFCタグを含むことを特徴とする請求項3に記載のハブの作動方法。
- 前記第1情報が、前記第1コントローラによって復号されたドメインキーを用いて暗号化された情報である時、第1コントローラを認証する段階は、前記ドメインキーを用いて、前記暗号化された情報を復号し、該復号した情報を生成することを特徴とする請求項3に記載のハブの作動方法。
- 前記ハブと前記IoT装置とを保安ペアリングする段階は、
第4情報を前記IoT装置から受信する段階と、
第5情報を生成し、前記第5情報を前記IoT装置に伝送する段階と、
前記復号された情報、前記第4情報、及び前記第5情報を用いて第2暗号キーを生成する段階と、
前記第2暗号キーを用いて前記ドメインキーを暗号化し、該暗号化したドメインキーを前記IoT装置に伝送する段階と、
を含むことを特徴とする請求項6に記載のハブの作動方法。 - 暗号化されたIoT装置情報を前記IoT装置から受信し、前記第2暗号キーを用いて前記暗号化されたIoT装置情報を復号する段階をさらに含むことを特徴とする請求項7に記載のハブの作動方法。
- 前記第1コントローラによって復号されたドメインキーを用いて暗号化された第1秘密値を受信する段階と、
前記第1秘密値を前記暗号化された第1秘密値に変更する段階と、
をさらに含むことを特徴とする請求項3に記載のハブの作動方法。 - 前記暗号化された第1秘密値を第2コントローラに伝送する段階と、
前記第2コントローラから出力された第1復号要請に応答して、第2復号要請を前記第1コントローラに伝送する段階と、
前記第1コントローラから出力された承認信号に応答して、前記暗号化された第1秘密値を前記ドメインキーを用いて復号する段階と、
復号された第1秘密値を前記第2コントローラに伝送する段階と、
をさらに含むことを特徴とする請求項9に記載のハブの作動方法。 - 前記暗号化された第1秘密値は、前記第1無線通信を用いて前記第2コントローラに伝送されることを特徴とする請求項10に記載のハブの作動方法。
- ハブとモノのインターネット(IoT)装置とを含むIoTネットワークシステムに用いられるコントローラの作動方法であって、
前記ハブと保安ペアリングを行う段階と、
前記保安ペアリングの間に、前記ハブから伝送された暗号化されたドメインキーを復号し、該復号したドメインキーを生成する段階と、
前記IoT装置と関連したIoT情報を前記IoT装置から受信する段階と、
前記IoT情報を前記復号されたドメインキーを用いて暗号化し、該暗号化したIoT情報を前記ハブに伝送する段階と、
を含むことを特徴とするコントローラの作動方法。 - 前記ハブと保安ペアリングを行う段階と前記IoT情報を前記IoT装置から受信する段階は、NFCとWi−Fiとのうちの少なくとも1つを用いた通信を通じて行われることを特徴とする請求項12に記載のコントローラの作動方法。
- 前記ハブと保安ペアリングを行う段階は、
前記ハブから秘密値を受信する段階と、
前記秘密値を用いてキーを生成する段階と、
第1情報を生成し、前記第1情報を前記ハブに伝送する段階と、
前記ハブから第2情報を受信する段階と、
前記秘密値、前記第1情報、及び前記第2情報を用いて暗号キーを生成する段階と、
前記ハブから伝送された前記暗号化されたドメインキーを前記暗号キーを用いて復号し、前記復号されたドメインキーを生成する段階と、
を含むことを特徴とする請求項12に記載のコントローラの作動方法。 - 前記復号されたドメインキーを用いて前記コントローラについての装置情報を暗号化し、該暗号化した装置情報を前記ハブに伝送する段階をさらに含むことを特徴とする請求項14に記載のコントローラの作動方法。
- 前記復号されたドメインキーを用いて前記秘密値を暗号化し、該暗号化した秘密値を前記ハブに伝送する段階をさらに含むことを特徴とする請求項14に記載のコントローラの作動方法。
- 第2コントローラから出力された第1復号要請に応答して、前記ハブによって生成された第2復号要請を前記ハブから受信する段階と、
前記第2復号要請に応答して、前記暗号化された秘密値の復号を指示する承認信号を前記ハブに伝送する段階と、
をさらに含むことを特徴とする請求項16に記載のコントローラの作動方法。 - ハブとコントローラとを含むモノのインターネット(IoT)ネットワークシステムに用いられるIoT装置の作動方法であって、
前記ハブと保安ペアリングされた前記コントローラに前記IoT装置の秘密値を伝送する段階と、
前記秘密値を用いてキーを生成する段階と、
第1情報を生成し、前記第1情報を前記ハブに伝送する段階と、
第2情報を前記ハブから受信する段階と、
前記秘密値、前記第1情報、及び前記第2情報を用いて暗号キーを生成する段階と、
前記ハブから伝送された暗号化されたドメインキーを受信し、前記暗号化されたドメインキーを前記暗号キーを用いて復号する段階と、
を含むことを特徴とするIoT装置の作動方法。 - 前記IoT装置は、前記秘密値を保存するNFCタグを含むことを特徴とする請求項18に記載のIoT装置の作動方法。
- 前記IoT装置の秘密値を伝送する段階は、
前記ハブと前記IoT装置との通信方法を指示する接続情報を、前記秘密値と共に前記コントローラに伝送することを特徴とする請求項18に記載のIoT装置の作動方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0064976 | 2015-05-09 | ||
KR1020150064976A KR20160132302A (ko) | 2015-05-09 | 2015-05-09 | 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016213839A true JP2016213839A (ja) | 2016-12-15 |
Family
ID=57208947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016093637A Pending JP2016213839A (ja) | 2015-05-09 | 2016-05-09 | 物理的アクセス制限を用いた装置間のキー共有方法に基づくハブ、コントローラ、及びインターネット装置の作動方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10298557B2 (ja) |
JP (1) | JP2016213839A (ja) |
KR (1) | KR20160132302A (ja) |
CN (1) | CN106131827A (ja) |
DE (1) | DE102016207736A1 (ja) |
TW (1) | TW201707414A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018186413A (ja) * | 2017-04-26 | 2018-11-22 | 清水建設株式会社 | 情報処理システム、情報処理装置、情報処理方法、およびプログラム |
JP2018198394A (ja) * | 2017-05-24 | 2018-12-13 | 横河電機株式会社 | 無線ゲートウェイシステム及びその通信方法 |
JP2019186600A (ja) * | 2018-04-02 | 2019-10-24 | Kddi株式会社 | 端末装置、ホームゲートウェイ装置、管理サーバ装置、端末認証方法及びコンピュータプログラム |
JP2022528195A (ja) * | 2019-03-29 | 2022-06-08 | スマートラック テクノロジー フレッチャー インコーポレイテッド | エネルギーハーベスティングセンサ装置を備えるデジタルツインシステム |
JP2023509896A (ja) * | 2019-12-31 | 2023-03-10 | 華為技術有限公司 | デバイス共有方法および電子デバイス |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10055567B2 (en) * | 2014-05-30 | 2018-08-21 | Apple Inc. | Proximity unlock and lock operations for electronic devices |
US11303460B2 (en) * | 2016-06-29 | 2022-04-12 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUFs from sensors and their calibration |
JP6641241B2 (ja) * | 2016-07-04 | 2020-02-05 | 株式会社日立製作所 | 情報共有システム、計算機、及び、情報共有方法 |
US11181908B2 (en) * | 2016-09-20 | 2021-11-23 | Hewlett-Packard Development Company, L.P. | Access rights of telepresence robots |
TWI596505B (zh) * | 2016-11-25 | 2017-08-21 | 致伸科技股份有限公司 | 指紋辨識模組及包括指紋辨識模組的行動電子裝置 |
CN108124050A (zh) * | 2016-11-30 | 2018-06-05 | 致伸科技股份有限公司 | 指纹辨识模块及包括指纹辨识模块的行动电子装置 |
US10506642B2 (en) * | 2016-11-30 | 2019-12-10 | Samsung Eletrônica da Amazônia Ltda. | Method for verifying authenticity, configuring network credentials and cryptographic keys for internet of things (IoT) devices using near field communication (NFC) |
US9949065B1 (en) | 2016-12-30 | 2018-04-17 | Capital One Services, Llc | System and method for automatic bluetooth pairing |
US9883383B1 (en) * | 2017-01-27 | 2018-01-30 | Microsoft Technology Licensing, Llc | Secure near field communications |
US20180235540A1 (en) | 2017-02-21 | 2018-08-23 | Bose Corporation | Collecting biologically-relevant information using an earpiece |
EP3373545A1 (de) * | 2017-03-07 | 2018-09-12 | Siemens Aktiengesellschaft | Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern |
US10757103B2 (en) * | 2017-04-11 | 2020-08-25 | Xage Security, Inc. | Single authentication portal for diverse industrial network protocols across multiple OSI layers |
US11215377B2 (en) * | 2017-04-21 | 2022-01-04 | Danfoss A/S | Control system for controlling a cooling system |
CN107241680A (zh) * | 2017-04-27 | 2017-10-10 | 北京摩拜科技有限公司 | 用于多个车辆的通信方法、车辆及服务器 |
IL270564B (en) | 2017-05-22 | 2022-07-01 | Magic Leap Inc | Pairing with a companion device |
US10213157B2 (en) * | 2017-06-09 | 2019-02-26 | Bose Corporation | Active unipolar dry electrode open ear wireless headset and brain computer interface |
US10938560B2 (en) | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
US10558812B2 (en) | 2017-06-21 | 2020-02-11 | Microsoft Technology Licensing, Llc | Mutual authentication with integrity attestation |
US10440006B2 (en) | 2017-06-21 | 2019-10-08 | Microsoft Technology Licensing, Llc | Device with embedded certificate authority |
WO2019035700A1 (en) * | 2017-08-18 | 2019-02-21 | Samsung Electronics Co., Ltd. | METHOD AND APPARATUS FOR BOARDING IN AN IOT NETWORK |
US11374760B2 (en) | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
US10546276B2 (en) | 2017-09-13 | 2020-01-28 | Microsoft Technology Licensing, Llc | Cyber ownership transfer |
KR102392270B1 (ko) * | 2017-09-18 | 2022-04-29 | 에스케이플래닛 주식회사 | 사용자단말 및 그 동작 방법, 그리고 아이오티장치 |
US10999265B2 (en) * | 2017-11-15 | 2021-05-04 | Team One International Holding Pte Ltd. | Method and system for deploying wireless IoT sensor nodes |
US10607012B2 (en) | 2017-12-29 | 2020-03-31 | Delphian Systems, LLC | Bridge computing device control in local networks of interconnected devices |
KR102348078B1 (ko) | 2018-01-12 | 2022-01-10 | 삼성전자주식회사 | 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법 |
WO2019177636A1 (en) * | 2018-03-16 | 2019-09-19 | Leviton Manufacturing Co., Inc. | Apparatus, system and method for associating a device to a user of a service |
US10936694B2 (en) * | 2018-04-13 | 2021-03-02 | Vmware, Inc | Methods and apparatus to analyze telemetry data in a networked computing environment |
US11121919B2 (en) | 2018-04-13 | 2021-09-14 | Vmware, Inc. | Methods and apparatus to determine a duration estimate and risk estimate of performing a maintenance operation in a networked computing environment |
KR20190135577A (ko) * | 2018-04-27 | 2019-12-09 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 무선 근거리 통신망 모듈의 동작 상태 전환 |
KR102708782B1 (ko) | 2018-05-15 | 2024-09-24 | 삼성전자주식회사 | 허브를 통해 복수의 전자 장치를 서버에 연결시키는 방법 및 이를 수행하는 전자 장치 |
US11627132B2 (en) * | 2018-06-13 | 2023-04-11 | International Business Machines Corporation | Key-based cross domain registration and authorization |
US10779296B2 (en) * | 2018-11-09 | 2020-09-15 | Afero, Inc. | System and method for intelligent communication channel selection for an internet of things (IoT) device |
WO2020101662A1 (en) | 2018-11-14 | 2020-05-22 | Hewlett-Packard Development Company, L.P. | Modules with communication interfaces |
US10326802B1 (en) * | 2018-12-04 | 2019-06-18 | Xage Security, Inc. | Centrally managing data for orchestrating and managing user accounts and access control and security policies remotely across multiple devices |
US10992490B2 (en) * | 2018-12-17 | 2021-04-27 | Rovi Guides, Inc. | System and method for controlling playback or recording of media assets based on a state of a secondary device |
KR20200086800A (ko) * | 2019-01-10 | 2020-07-20 | 삼성전자주식회사 | 전자 장치, 전자 장치 제어방법 및 네트워크 시스템 |
US11062591B1 (en) | 2019-02-05 | 2021-07-13 | Architecture Technology Corporation | Systems and methods for generating device-agnostic data and a training dashboard from wearable and non-wearable devices |
KR102621645B1 (ko) * | 2019-03-12 | 2024-01-05 | 삼성전자주식회사 | 보안 집적 회로를 포함하는 전자 장치 |
US11108749B2 (en) * | 2019-03-25 | 2021-08-31 | Micron Technology, Inc. | Secure device coupling |
CN110381509B (zh) * | 2019-06-04 | 2022-01-11 | 北京邮电大学深圳研究院 | 一种适用于动态连接场景的联合认证方法和服务器 |
CN111049799B (zh) * | 2019-11-13 | 2022-01-21 | 华为终端有限公司 | 控制方法、装置和系统 |
US20230308467A1 (en) * | 2022-03-24 | 2023-09-28 | At&T Intellectual Property I, L.P. | Home Gateway Monitoring for Vulnerable Home Internet of Things Devices |
TWI802447B (zh) * | 2022-06-21 | 2023-05-11 | 桓達科技股份有限公司 | 感測器無線傳訊的封包加解密方法 |
KR20240054560A (ko) | 2022-10-19 | 2024-04-26 | 넷진테크(주) | 보안이 강화된 MQTT 프로토콜 기반의 경량화 암호 알고리즘을 적용한 IoT 방범 시스템 |
WO2024119030A1 (en) * | 2022-12-01 | 2024-06-06 | Innopeak Technology, Inc. | Method of wireless security communication using physical layer shared security key in ambient internet-of-things network and related devices |
DE102023103213A1 (de) | 2023-02-09 | 2024-08-14 | Alfred Kärcher SE & Co. KG | Verfahren zum Einloggen eines Funktionsgerätes sowie Funktionsgerät und Kommunikationsgerät sowie Verwendungen hierfür und hiervon |
KR102578567B1 (ko) * | 2023-03-29 | 2023-09-15 | 한화시스템(주) | 하둡(hdfs)에서의 데이터 무결성 검증 장치 및 그 방법 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004201481A (ja) | 2002-10-23 | 2004-07-15 | Fanuc Ltd | Id情報の読出し装置、及びid情報読み出し装置を備える機器 |
GB0229700D0 (en) | 2002-12-19 | 2003-01-29 | Koninkl Philips Electronics Nv | Remote control system and authentication method |
EP1596538A1 (en) | 2004-05-10 | 2005-11-16 | Sony Ericsson Mobile Communications AB | Method and device for bluetooth pairing |
US8260261B2 (en) | 2009-08-31 | 2012-09-04 | Qualcomm Incorporated | Securing pairing verification of devices with minimal user interfaces |
KR20110050932A (ko) | 2009-11-09 | 2011-05-17 | 삼성테크윈 주식회사 | Rfid 시스템에서 리더 및 태그 간 상호 인증 방법 |
US8432262B2 (en) * | 2010-02-26 | 2013-04-30 | GM Global Technology Operations LLC | Multiple near field communication tags in a pairing domain |
US9385862B2 (en) * | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8464061B2 (en) * | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
US20120182939A1 (en) * | 2011-01-14 | 2012-07-19 | Qualcomm Incorporated | Telehealth wireless communication hub and service platform system |
US9264897B2 (en) | 2011-03-30 | 2016-02-16 | Qualcomm Incorporated | Pairing and authentication process between a host device and a limited input wireless device |
KR101233254B1 (ko) | 2011-04-26 | 2013-02-14 | 숭실대학교산학협력단 | 가변길이 인증코드를 사용하는 무선 통신 단말간 세션키 공유 방법 |
JP5656803B2 (ja) | 2011-11-01 | 2015-01-21 | 株式会社日立製作所 | 仮想化ホームゲイトウェイ及びシステム、アプリケーション実行方法 |
US9749038B2 (en) * | 2012-05-21 | 2017-08-29 | Qualcomm Incorporated | System and method for wireless docking utilizing a wireless docking profile |
KR101978517B1 (ko) | 2012-06-20 | 2019-05-15 | 주식회사 케이티 | 실시간 디바이스 어플리케이션 다운로드를 통한 단말 연동 방법 및 그 장치 |
KR101990882B1 (ko) | 2012-10-09 | 2019-09-30 | 에스케이 텔레콤주식회사 | 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치 |
KR101486155B1 (ko) | 2013-08-01 | 2015-01-26 | 덕성여자대학교 산학협력단 | 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법 |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
KR20150064976A (ko) | 2013-12-04 | 2015-06-12 | 삼성전기주식회사 | 인쇄회로기판 및 그 제조방법 |
KR101391729B1 (ko) | 2014-02-27 | 2014-05-27 | 주식회사 에이에스티소프트 | 사물인터넷 보안시스템 및 방법 |
US9451462B2 (en) * | 2014-08-10 | 2016-09-20 | Belkin International Inc. | Setup of multiple IoT network devices |
CN104301888B (zh) * | 2014-10-20 | 2018-01-30 | 西安电子科技大学 | 一种无线体域网安全接入的方法 |
KR101592897B1 (ko) | 2014-12-30 | 2016-02-15 | 주식회사 씽크풀 | Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법 |
-
2015
- 2015-05-09 KR KR1020150064976A patent/KR20160132302A/ko unknown
-
2016
- 2016-04-26 TW TW105112877A patent/TW201707414A/zh unknown
- 2016-05-04 DE DE102016207736.8A patent/DE102016207736A1/de not_active Withdrawn
- 2016-05-05 US US15/146,962 patent/US10298557B2/en active Active
- 2016-05-09 JP JP2016093637A patent/JP2016213839A/ja active Pending
- 2016-05-09 CN CN201610301397.7A patent/CN106131827A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018186413A (ja) * | 2017-04-26 | 2018-11-22 | 清水建設株式会社 | 情報処理システム、情報処理装置、情報処理方法、およびプログラム |
JP2018198394A (ja) * | 2017-05-24 | 2018-12-13 | 横河電機株式会社 | 無線ゲートウェイシステム及びその通信方法 |
JP7056014B2 (ja) | 2017-05-24 | 2022-04-19 | 横河電機株式会社 | 無線ゲートウェイシステム及びその通信方法 |
JP2019186600A (ja) * | 2018-04-02 | 2019-10-24 | Kddi株式会社 | 端末装置、ホームゲートウェイ装置、管理サーバ装置、端末認証方法及びコンピュータプログラム |
JP7043324B2 (ja) | 2018-04-02 | 2022-03-29 | Kddi株式会社 | 端末装置、端末認証方法及びコンピュータプログラム |
JP2022528195A (ja) * | 2019-03-29 | 2022-06-08 | スマートラック テクノロジー フレッチャー インコーポレイテッド | エネルギーハーベスティングセンサ装置を備えるデジタルツインシステム |
JP7351926B2 (ja) | 2019-03-29 | 2023-09-27 | スマートラック テクノロジー フレッチャー インコーポレイテッド | エネルギーハーベスティングセンサ装置を備えるデジタルツインシステム |
JP2023509896A (ja) * | 2019-12-31 | 2023-03-10 | 華為技術有限公司 | デバイス共有方法および電子デバイス |
JP7348404B2 (ja) | 2019-12-31 | 2023-09-20 | 華為技術有限公司 | デバイス共有方法および電子デバイス |
US12101396B2 (en) | 2019-12-31 | 2024-09-24 | Huawei Technologies Co., Ltd. | Device sharing method and electronic device |
Also Published As
Publication number | Publication date |
---|---|
DE102016207736A1 (de) | 2016-11-17 |
KR20160132302A (ko) | 2016-11-17 |
US20160330182A1 (en) | 2016-11-10 |
US10298557B2 (en) | 2019-05-21 |
TW201707414A (zh) | 2017-02-16 |
CN106131827A (zh) | 2016-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10298557B2 (en) | Method of sharing key between devices using physical access restriction | |
US10097529B2 (en) | Semiconductor device for controlling access right to server of internet of things device and method of operating the same | |
Omoniwa et al. | Fog/edge computing-based IoT (FECIoT): Architecture, applications, and research issues | |
Bhatt et al. | An access control framework for cloud-enabled wearable internet of things | |
Taleb et al. | Wireless technologies, medical applications and future challenges in WBAN: A survey | |
Catarinucci et al. | An IoT-aware architecture for smart healthcare systems | |
US20160337322A1 (en) | Semiconductor device for managing user data according to security level and method of operating the same | |
US20160323283A1 (en) | Semiconductor device for controlling access right to resource based on pairing technique and method thereof | |
Stankovic | Research directions for the internet of things | |
Valera et al. | An architecture based on internet of things to support mobility and security in medical environments | |
CN107113543B (zh) | 用于身体区域网络中信任扩展的系统、方法和装置 | |
McGrath et al. | Sensor network topologies and design considerations | |
US20160321125A1 (en) | Self-diagnosis device and device including the same | |
KR101928519B1 (ko) | 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 헬스케어 서비스 시스템 | |
CN109314694A (zh) | 可重配置的机器对机器系统中的组管理 | |
Chen et al. | OPNET IoT simulation | |
KR20170057668A (ko) | 전자 시스템 및 전자 장치 | |
Diogo et al. | Internet of Things: A system's architecture proposal | |
Huo et al. | Middleware for IoT-cloud integration across application domains | |
Yadav et al. | Development and analysis of IoT framework for healthcare application | |
Pramila et al. | A survey on effective in-home health monitoring system | |
KR20160129663A (ko) | 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법 | |
Guarda et al. | Internet of Things in pervasive healthcare systems | |
KR20160133346A (ko) | 보안 강도에 따라 사용자 데이터를 관리하는 반도체 장치와 이의 동작 방법 | |
KR20160130135A (ko) | 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법 |