JP2019220943A - セキュアな機器動作のためのシステムおよび方法 - Google Patents

セキュアな機器動作のためのシステムおよび方法 Download PDF

Info

Publication number
JP2019220943A
JP2019220943A JP2019073373A JP2019073373A JP2019220943A JP 2019220943 A JP2019220943 A JP 2019220943A JP 2019073373 A JP2019073373 A JP 2019073373A JP 2019073373 A JP2019073373 A JP 2019073373A JP 2019220943 A JP2019220943 A JP 2019220943A
Authority
JP
Japan
Prior art keywords
hub
network
short
transceiver
range
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019073373A
Other languages
English (en)
Other versions
JP6717468B2 (ja
Inventor
バーナード ジャバラ ゲイリー
Bernard Jabara Gary
バーナード ジャバラ ゲイリー
ジェイ.ゼブ シャー
J Zeb Shah
ジェイ.ゼブ シャー
フレデリック リンダー ロイド
Frederick Linder Lloyd
フレデリック リンダー ロイド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IOXT LLC
Original Assignee
IOXT LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/948,913 external-priority patent/US10863234B2/en
Application filed by IOXT LLC filed Critical IOXT LLC
Publication of JP2019220943A publication Critical patent/JP2019220943A/ja
Application granted granted Critical
Publication of JP6717468B2 publication Critical patent/JP6717468B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • G08B17/12Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions
    • G08B17/125Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions by using a video camera to detect fire or smoke
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2187Live feed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2223Secondary servers, e.g. proxy server, cable television Head-end being a public access point, e.g. for downloading to or uploading from clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • H04W76/45Connection management for selective distribution or broadcast for Push-to-Talk [PTT] or Push-to-Talk over cellular [PoC] services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Jib Cranes (AREA)

Abstract

【課題】短距離無線メッシュネットワーク内の複数のネットワーク機器または複数のハブに接続されたセキュアなハブを使用するセキュアなネットワーク機器の制御を提供する。【解決手段】セキュアなハブ102は、各機器との通信を制御し、また、セルラ通信ーリンクを介して基地局と通信する。セキュアなハブのみが、セルラー通信リンクを介してインターネットと通信する。ユーザ装置(UE)132は、機器を制御するためにセキュアなハブと連携して働くアプリケーションプログラムを有する。UEによって生成されたコマンドは、セキュアなハブに直接又はメッシュネットワーク(無線通信リンク134)を介して送信される。認証されたコマンドを受信すると、セキュアなハブは、直接又は短距離無線メッシュネットワーク(無線通信リンク106)を介して、意図されたネットワーク機器にコマンドを伝播する。【選択図】図1

Description

発明の背景
本開示は、概して、電気通信に関し、より具体的には、ネットワーク接続されたデバイスを用いたセキュアな動作のためのシステムおよび方法に関する。
接続デバイスは、能力および複雑性の範囲において進化してきた。初期のセンサは、ガスメータまたは電気メータを読み取り、インターネットを介して公益事業会社にデータを報告するなどの単純な機能に関与していた。しかしながら、安全センサ(例えば、ガス検知器、煙検知器など)、防犯デバイス(例えば、侵入検知、モーションセンサ、防犯カメラなど)、環境制御(例えば、加熱/冷却制御、換気など)、および動作状態監視(例えば、冷蔵庫、洗濯機/乾燥機内の監視など)を含む、「スマートホーム」またはオフィス用に広範囲のデバイスが現在利用可能である。広範囲のインターネット接続デバイスは、「モノのインターネット」(IoT)デバイスまたは機器と称されることがある。この文脈において、「機器」という用語は、ネットワーク接続されたデバイスを広く指し、洗濯機、乾燥機、冷蔵庫などのような家電用機器だけを指すわけではない。
異なる会社からの異なるIoTベースのセンサの範囲と完全に接続されているスマートホームまたはオフィスに伴う複雑性を考えるとき、デバイスに関連付けられたセキュリティ、統合、および支払いの問題を管理することがどれほど難しいかが明らかになる。各デバイスは、典型的にそれ自体のコントローラを有する。加えて、ほとんどの既存のスマートホームソリューションは、最小限の制御とセキュリティを提供する認可されていないネットワークに基づいている。一部のデバイスは、セキュリティをまったく提供しない。認可されていないネットワーク実装は、システムをハッキングに対してより脆弱にする。
多数の攻撃が、破損したIoTデバイスに関与している。例えば、IoTroopは、900万を超えるIoTデバイスを感染させるために、いくつかの既知のセキュリティ脆弱性を悪用した。別の例では、Miraiマルウェアは、175,000を超えるIoTデバイスからの持続的な分散サービス拒否(DDoS)攻撃を引き起こした。リベリアに対するDDoS攻撃は、国のインターネット全体をほぼ破壊した。さらに別の例では、韓国でのランダムサービス妨害(RDoS)攻撃は、IoTデバイスを悪用することによって7つの銀行を巻き込んだ。このため、IoTバイスを使用したネットワーク攻撃の脅威は、非常に現実的である。
セキュリティ侵害に対する脆弱性は非常に高いため、スマートホームの概念を現実のものにするためには多くのセキュリティチェックが必要である。例えば、スマートホームは、それぞれがインターネットにわたって機密データを転送する何十ものIoTデバイスを有し得る。そのような実装は、適切に保護されていない場合、重大なセキュリティ上の脅威になる。加えて、ホームネットワーク上の1つのノードが危険にさらされる場合、それはネットワーク全体を危険にさらす。さらに、異なるデバイス上の異なるセキュリティプロトコルは、信頼されたネットワークを提供することをより困難にする。消費者の観点からすると、プライバシーは、いくつかのIoTデバイスが顧客の個人情報を使用して通信している可能性がある場合に重要な懸念事項である。したがって、IoTデバイスを統合して、ネットワークをエンドユーザにとってよりセキュアで便利なものにする、集中型通信システムに対する大きな必要性があることを理解することができる。本開示は、以下の詳細な説明および添付の図面から明らかになるように、この利点および他の利点を提供する。
本開示のシステムを実装するためのシステムアーキテクチャの一例を図示する。 図1のアーキテクチャによるシステム実装の一例を図示する。 図1のアーキテクチャによる代替的なシステム実装の一例を図示する。 図1のシステムアーキテクチャで使用されるネットワーク接続機器の機能ブロック図である。 図1のシステムアーキテクチャで使用されるセキュアなハブの機能ブロック図である。 本開示によるデバイスを使用したログイン手順のスクリーンショットを示す。 本開示によるデバイスを使用したログイン手順のスクリーンショットを示す。 2段階認証手順を図示する。 本開示による、セキュアなデータベース内のネットワーク機器のサンプルデータエントリを図示する。 セキュアなデータベースのブロックチェーン実装を図示する。
本明細書に記載される技法は、認可されたおよび認可されていない無線ネットワークの両方を使用して、完全に統合されたプラグアンドプレイベースのセキュアなソリューションを提供する。固定5Gワイヤレスネットワークの導入が予定されているため、帯域幅は、既存の有線インターネット帯域幅の現在の帯域幅能力を超えることになり、無制限のデータをより高速であってより入手しやすくなる。本明細書でさらに詳細に説明するように、ブロックチェーン技術などの暗号化技術を使用して追加のセキュリティを提供する。ブロックチェーンは、ブロック内に含まれているトランザクション台帳の複雑な暗号化を使用することによって外部からの攻撃に対処するための固有の能力を含む。加えて、ブロックチェーン技術は、集中型データストレージではなく分散型データストレージを使用し、それは、侵入するハッカーに対してよりセキュアでより困難にするという利点を有する。これらのアプローチは、ネットワーク接続機器への攻撃の可能性を最小限に抑える。先行技術の機器は、それらのインターネット接続性のために通常IoTデバイスと呼ばれる。しかしながら、以下でより詳細に説明されるように、本開示に従って実装される機器は、インターネットと直接通信することができず、このため、IoTデバイスではない。代わりに、本明細書に記載の機器は、メッシュネットワーク上で接続されているので、ネットワーク接続機器と呼ばれ得る。本明細書で使用されるとき、用語「機器」は、ネットワーク接続されたデバイスを広く指し、洗濯機、乾燥機、冷蔵庫などのような家電用機器だけを指すわけではない。
加えて、本明細書で説明される技法は、ブロックチェーンの一部として各機器に対して公開鍵/秘密鍵暗号化を使用して追加の機器セキュリティを提供すると同時に各機器とセキュアに通信するための技法を提供する。証明書プロバイダーとして、機器の認証は、ハブ単位または機器単位でシステムを収益化する機会を提供する。
本開示は、本開示のセキュアなネットワーク機器システムの実装の例を提供する。しかし、当業者は、本開示の原理は、照明および環境制御用にスマートホームにおいて適用可能であり、例えば、ユーザおよび環境のふるまいに基づいて、エネルギー資源の効率的利用、スマートセンサおよびカメラを利用することによるリモートセキュリティおよび監視を備えたホームセキュリティおよび監視、スマートセンサの使用によるペットの世話と追跡、それによって世話の質を確保すること、スマートセンサを利用して食料品の要求を自動的に検出し、時間通りの配達のための発注によるスマートな食料品買い物と配達、および高齢者を遠隔監視し、緊急時にオンタイムの医療対応を提供するためのスマートセンサおよびバイタルサイン検出器の使用を通した高齢者の世話、を提供することを理解するであろう。
企業環境では、本開示のシステムは、予測メンテナンスを提供してもよく、それによって、車両、事務装置などのような資産の先取的なサービスおよび修理を容易にすることによって運用資本コストを下げ得る。加えて、本システムは、製造から納入までのエンドツーエンドのサプライチェーンサイクルのスマート追跡を備えたサプライチェーン管理、自動化ワークフローの利用、検証、および処理を制御するためにセンサ内蔵装置を使用した資産検証および最適化、を提供することができる。RFID対応センサが消費者の行動を理解してインテリジェントマーケティングを提供するなど、運用効率と小売ビーコンを達成するために、スマートセンサおよびトラッカーを使用してフリート管理が提供されてもよい。
本システムは、ガス、電気、水などのユーティリティの自律型計量を使用したスマート計量、効率的なエネルギー管理および負荷均衡化を提供することによるスマートグリッド動作、水資源を効率的に管理することによる水および廃棄物管理作業、およびスマートセンサの使用による持続性向上のための廃棄物の再利用など、地方自治体に利点を提供する。加えて、本システムは、センサによって提供されるリアルタイムデータを利用する自動交通管理の使用を通して、スマート輸送計画を提供することができる。さらに、本システムは、安全上の危険、火災などの場合に、防犯カメラの利用および対応チームの自動的警告を通して潜在的脅威を監視することによって、安全性とセキュリティとを提供する。
製造現場では、本システムは、遠隔監視と組立ラインプロセスの適時調整を使用して製造プロセス/組立ラインのスマート制御を提供することによって、スマート製造作業を可能にする。本システムは、効率性を向上させるための作業チームの監視においてスマート追跡を備えることによってスマート現場サービスおよび関係する作業者をもたらす。予防的メンテナンスは、遠隔センサを使用することによって提供され得、それによって、車両、産業用装置などのような資産の先取的なサービスおよび修理を容易にすることによって、運用コストおよび資本コストを下げ得る。本システムは、資源の効率的な使用を可能にするために自動化された環境(例えば、熱/エネルギー/水)制御の使用を通してスマート環境ソリューションを提供する。本システムはまた、製造から納入までのエンドツーエンドのサプライチェーンサイクルのスマート追跡を備えたデジタルサプライチェーンを提供する。
本明細書に記載の技法は、例示的な実施形態において、システム100がセキュアなハブ102を含む図1のシステム図に図示されている。複数のネットワーク接続機器1〜Nの104は、それぞれの無線通信リンク106を介してハブ102に無線接続されている。無線通信リンク106の詳細は、以下で提供されている。
無線通信リンク106に加えて、ハブ102は、1つ以上の基地局112へのセルラー通信リンク110を含む。当業者には理解されるように、セルラー通信リンクは複数の基地局と確立することができる。明快にするために、図1は、単一の基地局112のみを図示している。当業者は、基地局112は、多くの異なるセルラーネットワーク事業者のうちの1つによって運営されるセルラーシステムの代表であることをさらに理解するであろう。システム100は、所望のセルラーネットワーク事業者との互換性のあるセルラー技術を使用して通信するようにハブ102を構成することによって、任意のセルラーネットワーク事業者と満足のいく動作をするように構成され得る。すなわち、ハブ102は、CDMA、GSM(登録商標)などのセルラー規格を使用して通信するように構成され得る。システム100は、特定の形態のセルラー通信によって制限されない。
図1は、セルラーネットワーク事業者によって運営される基地局112とコアネットワーク116との間のバックホール接続114を図示している。基地局112およびコアネットワーク116の動作は、当業者に知られており、本明細書でさらに詳細に説明する必要はない。状況によっては、ハブ102が、インターネットなどの広域ネットワーク(WAN)120と通信することが望ましい場合がある。WAN120へのアクセスを可能にするために、コアネットワーク116は、典型的には、そのような通信を容易にするためのゲートウェイ118を含む。ハブ102からWAN120へのすべての通信は、いかなるデータ探知器も暗号化されたデータのみを傍受するように、例えば、プレインターネット暗号化(PIE)を使用してハブ内でプレ暗号化される。
以下でより詳細に説明されるように、通信制御は、セキュアな通信リンクを提供するために、本明細書ではioXtプロトコルと呼ばれる固有のデバイス間通信プロトコルを介して達成される。
システム100はまた、ネットワーク機器104、セキュアなハブ102、および全システムアーキテクチャに関する暗号化データを格納するためのセキュアなデータベース124を含む。以下でより詳細に説明するように、セキュアなデータベース124は、様々な異なる構成で実装され得る。図1においてセキュアなデータベース124に接続する破線は、異なる代替的な構成を図示している。例えば、住居構成では、エンドユーザは、住居内にローカルに存在するセキュアなデータベース124を有することを望み得る。この実装では、直接通信リンク126が、ハブ102とセキュアなデータベース124との間に設けられる。別の実施形態では、セキュアなデータベース124は、セルラーネットワーク事業者によって制御および作動され得る。この実装では、セキュアなデータベース124は、通信リンク128を介してコアネットワーク116に連結され得る。さらに別の実装では、セキュアなデータベース124は、WAN120を介してアクセスされ得る。これは、セキュアなデータベースの分散バージョンにとって特に望ましくなる可能性がある。この実施形態では、セキュアなデータベース124は、通信リンク130を介してWAN120に連結される。以下で詳細に説明されるように、システム100の例示的な実施形態において、セキュアなデータベース124は、クラウドコンピューティングネットワークの一部であり得るブロックチェーンとして構成され得る。一実施形態では、セキュアなデータベースの一部は、ハブ102と一体であるか、またはハブによってアクセス可能であり得、ハブによって制御されるローカルネットワーク機器104に関する情報を含み得る。セキュアなデータベース124は、ハブ102のリスト、ネットワーク機器104、およびユーザ情報を含む、各ユーザに関する情報を含んでもよい。当業者は、セキュアなデータベース124が、複数のユーザに関する情報を含み、ユーザが特定のハブに接続されたネットワーク機器104の一部だけにアクセスすることを認可し得ることを理解するであろう。例えば、住居環境では、システム100は、すべてのユーザが照明などの特定の要素を制御することを許可するが、特定のユーザ(例えば子供)が、環境制御、セキュリティ設定などのような他のネットワーク機器にアクセスすることを制限するように構成することができる。このため、セキュアなデータベースは、ハブ102およびネットワーク機器104についての情報を含むだけでなく、どのセキュアなハブ102がユーザにとってアクセス可能であり得るか、どのネットワーク機器104がユーザにとってアクセス可能であり得るかの識別を含むユーザについての情報も含むことができる。
セキュアなデータベース124のその部分のコピーは、ブロックチェーンデータベース内のブロックとしてさらに格納されてもよい。ブロックチェーンデータベースは、特定の住居内だけでなく、すべての住居内、企業内の実装、およびioXtプロトコルに従って作動するシステム100の他の実装の、すべてのネットワーク接続機器104のデータエントリを含んでもよい。
最後に、図1は、無線通信リンク134を介してハブ102と通信するユーザ装置(UE)132を図示する。UEがハブと通信しているとき、UE132は、ハブ102と協働して、すべてのネットワーク機器104にセキュアな接続を提供する。以下でより詳細に説明されるように、この制御は、「イントラネット」メッシュ環境におけるブロックチェーン実装と等価のセキュアなリンクおよび動作を提供するために、ioXtプロトコルの使用を通じて達成される。以下でより詳細に説明されるように、メッシュは、様々なネットワーク機器104がピアツーピアネットワークにおいて互いに通信することを可能にする。このネットワークにおいて、データは、1つのネットワーク機器104から別のネットワーク機器104へセキュアに共有され得る。
UE132はまた、遠隔地からシステム100を制御してもよい。例えば、住居所有者は休暇中でもよく、それでもシステム100にアクセスし制御することができる。この実施形態では、UE132は、セルラー通信リンク110を介してセキュアなハブと通信する。UE132は、典型的には、WAN120にアクセスし、ゲートウェイ118およびコアネットワーク116を介してセルラーネットワーク事業者と通信し得る。代替的に、UE132は、基地局112またはセルラーネットワークの一部である他の基地局(図示せず)を介してセルラーネットワーク事業者と直接通信してもよい。この実施形態では、UE132は、セルラー通信リンク(図示せず)を使用してコアネットワーク116にアクセスする。
UE132からのデータは、セルラー通信リンク110を介して基地局112からハブ102に送信される。次に、ハブ102は、UE132によって始動されたコマンドに基づいて行動する。特定のコマンドに応答して、ハブ102は、1つ以上のネットワーク機器104からセンサデータを受信し、上述の逆の順序で基地局112を介してその情報をUE132に提供し得る。例えば、UE132は、住居内の温度を点検するためのコマンドを送信し得る。コマンドを受信すると、ハブ102は、環境温度を示すセンサデータを受信するためにネットワーク機器104のうちの特定の1つと通信する。そのデータは、上述の様態でUE132に渡され得る。さらに、UE132は、異なるコマンドを使用して住居内の温度を変え得る。この状況では、コマンドは、セルラー通信リンク110を使用してハブ102に送信されるように、WAN120およびセルラーネットワーク事業者を介してハブ102に中継される。コマンドに応答して、ハブ102は、特定のネットワーク機器104に対してコマンドを生成し、それに従って環境温度を変更する。
ハブ102およびUE132上で実行されるソフトウェアアプリケーションプログラムは、ユーザが、ネットワーク機器104からデータを読み取る(例えば、温度感知ネットワーク機器104から温度を読み取る)こと、および/またはネットワーク機器を制御する(例えば、温度を上げる)ことを可能にする。機器は、ハブ102から直接、またはハブと通信するUE132から制御されてもよい。
図2は、住居内の実装に好適であり得るシステム100の実施形態を図示する。図1に図示する実施形態では、すべてのネットワーク機器104は、それぞれの通信リンク106を介してハブ102の通信範囲内にある。しかしながら、図2の実施形態では、ハブ102の有効通信範囲は、住居全体のカバレッジを提供しなくてもよい。図2の実施形態では、1つ以上のネットワーク機器104が、暗号化されたデータの形態でコマンドを受信するメッシュネットワーク上のノードとして効果的に機能する。ネットワーク機器104は、その特定の機器を意図したコマンドのみを復号化する。すべての他のコマンドについて、ネットワーク機器104は、暗号化されたデータを他の近くのネットワーク機器に再送信する。すなわち、ネットワーク機器104は、ハブ102の範囲内にあり得、そこからコマンドを受信し得る。コマンド(例えば、センサデータの読み取りまたは行動の実行)が特定のネットワーク機器104を意図している場合、それはデータを復号化し、コマンドに基づいて行動する。しかしながら、他の状況下では、ハブ102からのコマンドは、異なるネットワーク機器104に対するものであり得る。そのイベントでは、ネットワーク機器104は、その範囲内の任意の他のネットワーク機器104にコマンドを受信して再送信する。次に、各ネットワーク機器104は、コマンドがその特定の機器を意図している場合には、コマンドに基づいて行動し、コマンドが異なるネットワーク機器を意図としている場合には、コマンドを再送信する。このようにして、ハブ102からのコマンドは、コマンドが意図されたネットワーク機器104によって受信されるまで、ネットワーク機器から別の機器へとメッシュネットワークを介して伝播され得る。
上述のコマンド再送信プロセスを使用して、複数の機器104が同じコマンドを受信し得る。しかしながら、暗号化プロセスを介して、特定の機器104を意図するコマンドのみがその特定の機器によって復号化され得る。その機器104によって受信されたすべての他のコマンドは暗号化されたままとなる。このメッシュネットワークを介して、UE132は、ソフトウェアアプリケーションプログラムと共に動作してすべての機器を制御する。UE132が家の一方の側にあっても、それは、以下でより詳細に説明されるデータ共有技法を介して家中の機器104と効果的に通信することができる。機器間のメッシュ接続は、互いに離れている機器が特定の機器を意図したデータを依然として受信することを可能にするテザーを効果的に作成する。
ハブ102とネットワーク機器104との間のすべての通信は、ハイパーテキスト転送プロトコルセキュア(HTTPS)を使用して暗号化することができる。加えて、ハブ102は、各機器に対して暗号化されたセキュアなソケットレイヤ(SSL)証明書を生成してセキュリティレイヤを提供する。適切なSSL証明書を有するネットワーク機器104のみが、ハブ102からのコマンドを復号化することができる。HTTPSデータの一部は、意図された宛先ネットワーク機器104を識別するアドレスを含む。各ネットワーク機器はアドレスを有し、その特定のネットワーク機器を意図したハブ102からのコマンドのみを復号化する。上述のように、ネットワーク機器104が、その特定のネットワーク機器にアドレスされていないコマンド(ハブ102からまたは別のネットワーク機器から)を受信した場合、コマンドが意図されたネットワーク機器104によって受信されるまで、それは暗号化されたコマンドを再送信し、こうしてコマンドを住居全体に伝播させる。
テレビ受像機用のセキュアなデータベース124(図1参照)内のデータエントリの例が、図8に図示されている。データベースエントリは、デバイスタイプおよび名前と共にIPアドレス、MACアドレス、およびデバイスIDデータエントリを含むデバイス識別を含む。加えて、データベースは暗号化の目的で秘密鍵と公開鍵を格納し得る。最後に、データベースは、オンオフ、チャネル選択、音量制御などの、デバイスの制御可能な機能を含み得る。上述のように、IPアドレスおよび/またはMACアドレスは、ハブ102によって送信されたデバイスおよびコマンドデータを一意に識別するために使用され得る。
この実装では、ネットワーク機器104は、直接または別のネットワーク機器を介してハブ102とのみ通信することができる。図2は、家族、ルームメートなどのような異なるユーザの無線通信デバイス(例えば、スマートフォン)に対応し得る複数のUE132を図示している。場合によっては、UE132はハブ102の範囲内にあり、図1に図示された通信リンク134を使用してハブ102と直接通信することができる。他の状況では、UE132は、ハブ102との直接の通信範囲外であるが、1つ以上のネットワーク機器104の通信範囲内にあり得る。この状況では、UE132は、1つ以上のネットワーク機器104を介してハブ102と通信することができる。UE132からのコマンドは、そのコマンドがハブ102によって受信されるまで、1つ以上のネットワーク機器104を介して中継される。ハブ102は、1つ以上のネットワーク機器104に向けられたそれ自体のコマンドを生成することによってコマンドに応答し、それによってUE132からのコマンドを実行する。例えば、UE132は、住居内のすべての外部照明をオンにするためのコマンドを送信し得る。そのコマンドは、メッシュネットワークを介してハブ102に伝播される。次に、ハブ102は、外部照明を点灯するために必要なコマンドを生成する。コマンドは、ハブ102から外部照明を制御する1つ以上のネットワーク機器104に送信される。外部照明を制御するネットワーク機器104の各々は、コマンドを復号化して実行することができる。
先行技術のIoTデバイスは典型的には、直接またはWiFiルータを介してインターネットに連結されているため、インターネットからの攻撃に対して脆弱である。対照的に、ハブ102は、インターネットハックからネットワーク機器104を保護するためのプロキシとして効果的に働く。ネットワーク機器104には、認証されたUE132以外の外部デバイスによってアクセスすることができず、このためセキュアな形態の動作を提供する。上記のように、UE132は、ハブ102と直接通信するために短距離通信リンク134(図1参照)を使用してシステムにアクセスし制御することができる。代替的に、UE132は、セルラー通信リンク(図示せず)を介して直接セルラーネットワークと通信することによって、またはWAN120を使用してセルラーネットワークにアクセスすることによって、基地局112を介してハブ102と通信することができる。
ハブ102は、住居などの特定の環境内のすべてのネットワーク機器104のためのセキュアなデータベース124(図1参照)の少なくとも一部を含む。機器のための鍵情報は、ハブ102内に格納され、例えばAES−256暗号化を使用して暗号化される。他の形態の暗号化もまた、ハブ内のセキュアなデータベース124内のデータを保護するために満足のいくように用いられ得る。ハブ102は、ネットワーク機器104へのアクセスを許可する前に各ユーザを認証および検証する。ハブ102およびUE132上で実行されているソフトウェアアプリケーションのみが、ハブ内のセキュアなデータベース124内に含まれた任意のデータを復号化することができる。UE132内のソフトウェアアプリケーションは、ハブ102から機器104の暗号化されたリストを受信することができる。ブロックチェーン実装を使用して、セキュアなデータベース124は、ハブ102内に部分的に実装されてもよい。ハブ102内のセキュアなデータベース124の部分は、ハブによって制御されるすべてのデバイスのための暗号化データを含む。加えて、セキュアなデータベースのその部分のコピーは、様々な場所にあるすべてのハブの暗号化されたデータを含むブロックチェーンデータベース内のブロックとして暗号化される。
加えて、基地局112とのセルラー通信はハブ102を介してのみ可能である。ハブ102はまた、上述のように、ゲートウェイ118を介してWAN120への唯一のアクセスを提供する。例示的な一実施形態では、ネットワーク機器104は、しばしばWiFiと呼ばれるIEEE802.11などの短距離通信プロトコルを使用してハブ102と通信する。Bluetooth(登録商標)、ZigBee(登録商標)、Z−Wave通信などのような他の形態の短距離通信もまた、ハブ102とネットワーク機器104との間の無線通信リンク106(図1参照)を形成するために使用され得る。
図2は、ネットワーク機器104の各々がネットワーク上のノードとして機能することができる、ピアツーピアメッシュネットワークを図示する。図3は、企業アーキテクチャに好適であり得るシステム100の別の例示的な実装を図示する。企業が、建物、工場、建物群、キャンパスなどの広い領域全体にネットワーク機器104を提供することを望み得る状況では、インストールは、ピアツーピアメッシュネットワークを形成する複数のハブ102を含むことができる。この実施形態では、ハブ102のうちの1つが、マスタハブとして指定され得る。インターネットアクセスは、マスタハブ102を介して制御される。図3の実施形態は、企業アーキテクチャに好適な実装として説明されているが、当業者は、図2〜3の異なるアーキテクチャが両方とも、住居環境または職場環境において有用であることを理解するであろう。
さらに、図2〜3のシステム100は、複数のUE132と共に動作するように構成し得る。様々なユーザは、住居環境における配偶者、ルームメート、家族の成員など、および企業環境において、それぞれのUE132を使用してシステム100にアクセスすることを認可された従業員、監督者、管理者などであり得る。一実施形態では、UE132は、通信範囲内の任意のハブ102と通信し得る。この実施形態では、UE132の通信範囲内のハブ102は、センサデータの読み取りまたは行動の実行など、UE132からのコマンドに応答し得る。この実施態様では、各ハブ102は、接続されているユーザおよび接続されているネットワーク機器104のデータベースを含む。図2に関して上述したものと同様の様態で、図3の実装は、ハブ102が、特定のハブの範囲内のネットワーク機器104に対するコマンドで行動することを可能にする。UE132からのコマンドが、特定のハブ102の範囲内にないネットワーク機器104を意図している場合、ハブは、ピアツーピアメッシュネットワークのノードとして行動し、無線周波数通信範囲内の他のハブにコマンドを渡す。例示的な実施形態では、ハブ102は、WiFiまたは他の好適な形態の短距離通信を介して互いに通信する。本明細書で論じられている様々な暗号化および保護技法(例えば、WPA2、WPA3、HTTPSなど)は、図3の実施形態にも同様に適用可能である。コマンドが意図されているネットワーク機器104が、いずれかの特定のハブ102の無線通信範囲内にない場合、ハブは、メッシュネットワーク上のノードとして行動し、通信範囲内のすべての他のハブにコマンドを送信する。次に、各ハブ102は、コマンドが向けられているネットワーク機器104によってコマンドが受信されるまでコマンドを渡す。そのネットワーク機器104は、コマンドを復号化して実行する。
代替的な実施形態では、マスタハブ102のみがコマンドを発行し得る。この実施形態では、UE132は、それがマスタハブの範囲内にある場合、マスタハブ102と直接通信することができる。UE132が、異なるハブ102(すなわち、マスタハブではない)の範囲内にある場合、コマンドを受信したハブは、コマンドがマスタハブによって受信されるまで、メッシュネットワーク内でコマンドを渡す。この実施形態では、マスタハブ102のみが、特定の施設内の接続されたユーザおよび機器用のセキュアなデータベース124(図1参照)のその部分を含み得る。上述のように、セキュアなデータベース124は、AES−256暗号化または他の好適な形態の暗号化を使用して暗号化されてもよい。マスタハブ102が、UE132から(直接または中継ハブを介して)コマンドを受信すると、マスタハブはコマンドを生成し、そのコマンドを他の近くのハブに伝播する。メッシュネットワーク内のハブ102は、コマンドが意図されたネットワーク機器104の通信範囲内のハブによって受信されるまでコマンドを中継する。そのハブはコマンドをネットワーク機器104に送信し、ネットワーク機器104はそのコマンドを復号化して実行する。例示的な実施形態では、メッシュネットワーク内のノードである各ハブ102は、コマンドデータを送信する。コマンドは、送信ハブの範囲内にある他の近くのハブ102によって受信される。コマンドはまた、ネットワーク機器104によっても受信される。しかしながら、図2に関して上述したように、ネットワーク機器104は、その特定のネットワーク機器または複数のネットワーク機器を意図したコマンドでのみ行動する。このため、上述の実施形態では、すべてのネットワーク機器104が特定のハブ102にマッピングされるようにネットワークトポロジが定義される必要はない。代わりに、ハブ102は、コマンドがシステム100全体に伝播されるまで、単純に受信したコマンドを送信する。その伝播中のある時点で、コマンドは、意図されたネットワーク機器104によって受信されることになる。
したがって、システム100は、メッシュネットワーク上のノードとして機能する複数のネットワーク機器104を備えるピアツーピアネットワークを使用して実装することができ(図2参照)、または、メッシュネットワーク上のノードとして機能する複数のハブ102を使用するピアツーピアネットワークとして実装することができる(図3参照)。当業者は、メッシュネットワーク上のノードが複数のハブ102および複数のネットワーク機器104を含む場合、図2〜3の実装のハイブリッドバージョンもまた可能であることを理解するであろう。
図4は、例示的なネットワーク機器104の機能ブロック図である。ネットワーク機器104は、中央処ユニット(CPU)150およびメモリ152を含む。概して、CPU150は、メモリ152に格納されたデータおよび命令を使用して命令を実行する。CPU150は、従来のプロセッサ、マイクロコントローラ、特定用途向け集積回路(ASIC)などとして実装され得る。同様に、メモリ152は、ランダムアクセスメモリ、読み出し専用メモリ、フラッシュメモリなどを含み得る。当業者は、CPU150およびメモリ152は、単一のデバイスに統合され得ることを理解するであろう。ネットワーク機器104は、CPU150およびメモリ152を実装するために使用される特定のハードウェアによって限定されない。
ネットワーク機器104はまた、短距離トランシーバ154およびアンテナ156を含む。上述したように、短距離トランシーバ154は、WiFiトランシーバまたは他の好適な短距離トランシーバとして実装され得る。短距離トランシーバ154は、ピアツーピアメッシュネットワーク内の1つまたは複数のハブ102あるいは他のネットワーク機器104と通信するために使用される。
ネットワーク機器104はまた、ネットワーク機器の動作を制御するコントローラ158を含む。コントローラ158は、典型的には、メモリ152に格納されてCPU150によって実行される一連の命令として実装され得る。しかしながら、コントローラ158は、それが別個の機能を行なうので、図4において別個のブロックとして図示されている。
図4はまた、アクチュエータ160およびセンサ162を図示する。当業者は、図4が、1つ以上の機能を果たし得る汎用ネットワーク機器104を図示していることを理解するであろう。いくつかのネットワーク機器104は、アクチュエータ160およびセンサ162の一方または両方を含み得る。例えば、住居内のサーモスタットは、温度を読み取り、温度データをユーザに提供し、温度データをUE132に表示するためのセンサ162を含み得(図1参照)、ユーザからのコマンドに応答して温度を制御するためにアクチュエータ160を含み得る。同様に、防犯カメラは、ビデオカメラ素子の形態のセンサ162を含み得る一方、アクチュエータ160は、カメラの方向制御を可能にするための電動素子であり得る。他のネットワーク機器104は、アクチュエータ160またはセンサ162のうちの一方のみを含んでもよい。例えば、煙検出器はセンサ162のみを含み、一方光コントローラはアクチュエータ160のみを含み得る。当業者は、ネットワーク機器104が、複数のアクチュエータ160および/または複数のセンサ162を含み得ることを理解するであろう。さらに、ネットワーク機器104は、アクチュエータ160および/またはセンサ162が、ネットワーク機器104からの無線コマンドを介して無線で制御されることを可能にするために、WiFi、Bluetooth(登録商標)などのような無線通信デバイスを含んでもよい。
ネットワーク機器104内の様々な構成要素は、バスシステム164を介して互いに連結されている。バスシステム164は、アドレスバス、データバス、制御バス、電力バスなどを含み得る。しかしながら、これらの様々なバスは、バスシステム164として図4に図示されている。
ネットワーク機器104は従来の電源(図示せず)を使用する。例えば、ネットワーク機器104は、バッテリ電源であってもよく、または壁のコンセントに差し込まれてもよい。代替的に、ネットワーク機器104は、低電圧配電システムによって電力供給されてもよく、それは企業内の実装において便利であり得る。これらの従来の形態の電源は、当業者の知識の範囲内である。
図5は、ハブ102の例示的な実施形態の機能ブロック図である。ハブ102は、CPU170およびメモリ172を含む。概して、CPU170は、メモリ172に格納されたデータおよび命令を使用して命令を実行する。CPU170は、従来のマイクロプロセッサ、マイクロコントローラ、ASICなどとして実装され得る。同様に、メモリ172は、ランダムアクセスメモリ、読み出し専用メモリ、フラッシュメモリなどを含み得る。ネットワーク機器104に関して上で論じたしたように、CPU170およびメモリ172は、単一のデバイスに統合され得る。ハブ102は、CPU170およびメモリ172を実装するために使用される特定のハードウェアによって限定されない。
ハブ102はまた、セルラートランシーバ174および関連するアンテナ176を含む。当業者は、セルラートランシーバ174の具体的形態は、特定のセルラーネットワーク事業者に依存することを理解するであろう。上述のように、セルラートランシーバ174は、CDMA、GSM(登録商標)などのような任意の従来の通信プロトコルを用いて実装され得る。さらに、セルラートランシーバは、4G、LTE、5Gなどのような技術を使用して実装され得る。
ハブ102はまた、短距離トランシーバ178および関連するアンテナ180を含む。セルラーアンテナ176および短距離アンテナ180は単一のアンテナとして実装されてもよい。上述したように、短距離トランシーバ178は、WiFiトランシーバまたは他の好適な形態の短距離通信として実装され得る。
ハブ102はまた、セキュアなデータベース182を含む。上述のように、様々な実装形態において、セキュアなデータベース182はセキュアなデータベース124(図1参照)の一部であり得、ハブによって制御されるすべての機器についての情報を含み得る。セキュアなデータベース182に格納される情報は、AES−256暗号化または他の好適な形態の暗号化を使用して暗号化され得る。加えて、以下でさらに詳細に説明するように、セキュアなデータベース182は、ハブ102内にローカルに格納されているブロックチェーンの一部として実装され得る。代替的に、ブロックチェーンセキュアなデータベースは、企業内の実装においては集中的または分散した仕方で格納されてもよい。さらに別の実装では、ブロックチェーンデータストレージは、例として、クラウドコンピューティングネットワークを使用して、多数のマシンにわたって分散されてもよい。ブロックチェーンストレージの詳細は以下に提供される。
ハブ102はまた、ハブ102の動作を制御するコントローラ184を含む。当業者は、コントローラ184は、典型的には、メモリ172に格納されCPU170によって実行される一連の命令として実装され得ることを理解するであろう。それにもかかわらず、コントローラ184は、それが別個の機能を行なうので、図5の機能ブロック図において別個のブロックとして図示されている。コントローラ184は、セキュアなデータベース182へのアクセスを制御し、さらにセルラートランシーバ174および短距離トランシーバ178の動作を制御し得る。コントローラ184は、ユーザの認証、ならびに短距離トランシーバ178を介してネットワーク機器104に送信され、ネットワーク機器からデータ(例えばセンサデータ)を受信するためのコマンドの生成を担当する。コントローラ184はまた、セルラートランシーバ174へのアクセスを制御し、それによってWAN120へのアクセスを制御し得る(図1参照)。上記のように、ネットワーク機器104は、インターネットにアクセスすることができず、このためIoTデバイスが現在経験している典型的な攻撃から保護される。
ハブ102はまた、キーボード/ディスプレイ186を含む。キーボードとディスプレイとは別々に実装されてもよいが、例示的な実施形態では、ディスプレイは、キーボードを実装するのにも使用することができるタッチセンシティブディスプレイである。キーボード/ディスプレイ186を使用して、上述の様態でネットワーク機器104のためのコマンドを生成することができる。ディスプレイは、ネットワーク機器104をリストし、ユーザがネットワーク機器用のコマンドを選択することを可能にするために使用することができる。前記のように、UE132上またはハブ102上で実行されているアプリケーションソフトウェアプログラムは、ネットワーク機器104を制御するために使用することができる。UE132からのコマンドは、上述の様態でハブ102に送信される。
ハブ102内の様々な構成要素は、バスシステム188を介して互いに連結されている。バスシステム188は、アドレスバス、データバス、制御バス、電力バスなどを含み得る。しかしながら、これらの様々なバスは、バスシステム188として図5に図示されている。
図2に図示する実装と同様に、ハブ102、ネットワーク機器104、およびUE132間のすべての通信は、HTTPSを使用して暗号化することができる。加えて、マスタハブは、図2に関して上述したように、各機器に対して暗号化されたSSL証明書を生成することができる。さらに、IEEE802.11規格は、ハブ102とネットワーク機器104との間の通信における追加のセキュリティのためのWiFi保護アクセス2(WPA2)保護のための規定を含む。改善されたバージョンのWiFi保護(WPA3)が近い将来にWPA2に取って代わると予想されており、システム100に組み込むことができる。
ハブ102はまた、セルラートランシーバ174および短距離トランシーバ178の両方に対する信号増強能力を含み得る。施設がセルラーカバレッジの弱い領域に位置している場合、ハブ102は、基地局112(図1参照)から受信した信号の増幅を上げ、送信電力を上げて、基地局により効果的にデータを送信し得る。コントローラ184は、受信信号の信号強度を測定して、増幅および送信電力の増加が必要であるかどうかを判定するように構成され得る。セルラーカバレッジの外縁領域では、この技法は、システム100の全体的な動作を改善し得る。ピコセルとして動作しているとき、ハブ102は、基地局112と同様の様態で、基地局として効果的に動作する。しかしながら、バックホール114を使用してコアネットワーク116と通信する基地局112とは異なり、ハブ102は、基地局112と無線通信する。しかしながら、ハブ102はそれ自体のチャネルを放送し、それによって基地局として有効に機能し得る。セルラーシステムのタイプに基づいて、チャネルは、例として、パイロット信号または他のセルラー識別子を含み得る。セルラー動作は当技術分野で知られており、本明細書でさらに詳細に説明する必要はない。
同様に、ハブ102は、短距離トランシーバ178に対してより広い範囲を提供することができる。この態様では、コントローラ184は、ネットワーク機器104またはUE132のいずれかから受信した信号の信号強度を測定して、システム100が短距離トランシーバ178における受信信号の増幅の増加および送信電力の増加から益を得るかどうかを判定できる。必要な場合、コントローラ184は、短距離トランシーバ178の受信部の増幅を増強し、短距離トランシーバの送信側の送信電力を増加させることができる。この動的能力により、ハブ102は、セルラーおよび短距離無線の両方のカバレッジ、容量、性能、および効率を効果的に向上させることができる。コントローラ184によって提供されるインテリジェント制御は、信号強度を測定し、必要に応じて信号を増強する。
UE132によるハブ102へのアクセスは、厳密に制御されている。前述のように、ソフトウェアアプリケーションプログラムが、ハブ102とUE132の両方に位置している。ソフトウェアアプリケーションは、上述のように、ハブ102を介してネットワーク機器104をローカルに制御する。初期設定のために、特別なアクセスコードが、UE132を識別し認証するために、ハブ102によってランダムに生成される。その後の動作およびデバイス管理は、ハブ102およびUE132上のソフトウェアアプリケーションプログラムによって実行される。UE132のその後の認証は、2段階認証手順を利用する。図6Aは、ログイン選択を有するUE132の画面表示を図示する。ユーザは、ログイン手順の一部としてユーザ名とパスワードを提供する。ユーザ名およびパスワードを受信すると、ハブは、所定の時間の期間内に入力されなければならない検証パスコードをUE132に送信し得る。ユーザがパスワードを忘れた場合、ユーザは最初からやり直さなければならず、ハブ102およびすべてのネットワーク機器104を再登録しなければならない。
ハブ102は、成功したか失敗したかにかかわらず、すべてのログイン試行を記録する。図6Bは、成功したログインおよびブロックされたログイン試行を含む一連のイベントを列挙したUE132の表示を図示する。
システム100は、2要素認証技法を使用する。システム100が初期設定されると、ユーザは、UE132と複数のネットワーク機器104の各々とをハブ102に手動で登録しなければならない。UE132および各ネットワーク機器104に関連するデータエントリは、暗号化され、ハブ102内のセキュアなデータベース182(図5参照)に格納される。前述のように、ハブ102は、クラウド172内の1つ以上のサーバ170に格納されているブロックチェーンの一部としてセキュアなデータベース124と定期的に通信する(図9参照)。これは、ハブ102とクラウド172上のブロックチェーンとの間の同期を維持する。
初期インストールが完了すると、システムは、新しいユーザまたはネットワーク機器の追加を許可する。新しいUE132の追加は、図7に図示されている。図7のステップ1において、未認証のUEがアクセスを要求する。ステップ2において、ハブ102は、ブロックチェーンとして実装されているセキュアなデータベース124への送信のための認証トークン(例えば、デバイスパスワードおよび/または識別コード)を生成する。ハブ102はまた、通知を提供し、新しいUEの追加に対する承認を要求するために、すべての以前に認証されたUE132に通知メッセージを送信する。すべての以前に認証されたUE132によって承認された場合、ステップ3において、ブロックチェーンが、トークン検証を生成し、すべてのトークンが認証された場合、ステップ4において、ハブ102が、新しいUEへのアクセスを許可する。セキュアなデータベース182(図5参照)およびセキュアなデータベース124(図9参照)が更新されて、新たに認証されたUEのための新たなデータエントリを作成する。
その後の認証において、UE132がハブ102の範囲内に入ると、そのデータは既にデータベース182に存在するので、ハブはUEを認識する。これが、第1の認証要素である。第2の認証要素では、ハブ102は、検証メッセージをUE132に送信する。これは、他の既知の認証ステップの所定のタイムアウト期間内にユーザが入力しなければならないパスコードの形態であってもよい。
同様に、新しいネットワーク機器104が、システムに追加され得る。一実施形態では、UEは、ソフトウェアアプリケーションプログラム内の「デバイスの追加」コマンドをクリックすることによって、ネットワーク機器104を手動で追加することができる。代替的に、ハブ102は、新たな未認証ネットワーク機器の存在を自動的に検出して認証プロセスを始動する。上述のように、ハブ102は、新しいネットワーク機器を追加するための認可を要求するために、以前に認証されたUE132に通知メッセージを送信する。認証された場合、システムは、上記の図7のUE認証に関して説明したトークン検証プロセスを使用して新しいネットワーク機器を追加する。当業者であれば、企業内の実装に存在し得るような多数の認証されたUEを伴う場合、新しいUEまたは新しい機器を追加するためにすべての認証されたUEの承認を要求することは望ましくないことがあることを理解するであろう。したがって、システムは、認証目的のための制御として働くために、認証されたUE132の一部の指定を提供することができる。自動認証プロセスの一部として、新しいネットワーク機器が認定されたioXt準拠デバイスとして指定されている場合、ハブ102は、上述のUE通知プロセスを除去し、人手を介さずに新しいネットワーク機器を認証することができる。上述のように、システム100は、すべての新しく認証されたUEまたはネットワーク機器について、データベース182(図5参照)またはデータベース124(図9参照)にデータエントリを作成する。
無認可の個人(すなわち侵入者)が、ソフトウェアアプリケーションをダウンロードしてシステム100にアクセスしようとする場合、ハブ102は、上述のような認証情報(すなわちユーザ名およびパスワード)を要求する。侵入者UEは認証されていないので、認証されたUE132への通知メッセージは、どのユーザもアクセスを拒否することを許可する。
ユーザ名およびパスワードが危険にさらされた場合、図7に図示するように、ハブ102は、ブロックチェーンによって提供される追加のセキュリティ層を使用する。侵入者UEは、どの認証データベースにも存在せず、システム100へのアクセスからブロックされることになる。
システム100は、上述の様態で、ハブ102または新しいネットワーク機器104などの新しい構成要素のインストールを自動的に検出することができる。ハブ102が交換される場合、マスタブロックチェーンデータベースを介した新しいハブ再同期プロセスがユーザのために実装される。図9は、ブロックチェーンデータベースの例示的なアーキテクチャを図示する。上述のように、ハブ102は、基地局112(図1参照)、コアネットワーク116、およびゲートウェイ118を使用して、セルラーネットワーク事業者を介してWAN120と通信する。図9は、WAN120とセキュアなデータベース124との間の通信リンク130を図示する。図9に図示するように、ブロックチェーンデータベースは、各ユーザのための別個のブロックを含み、そのユーザに関連付けられたすべてのデータを含む。前に論じたように、その情報は、ユーザがアクセスし得る1つ以上のハブのリスト、ならびに特定のユーザによってアクセスされ得るすべてのネットワーク機器104のリストを含むことができる。図9に図示するように、各ブロックは、各ユーザに関連付けられたデータを含む。この実施形態では、セキュアなデータベース124は、クラウドコンピューティング環境172の一部であり得る1つ以上のサーバ170にわたって実装および分散され得る。当業者には理解されるように、ブロックチェーンデータベースは、典型的には、各々が暗号化されたデータベースの同一のコピーを含む多数のサーバ170にわたって分散されている。
ハブ102に関して上述したように、UE132は、基地局112、コアネットワーク116、およびゲートウェイ118などの認可されたネットワークを介して集中型セキュアなデータベース124にアクセスすることができる。代替的に、UE132は、WAN120へのWiFi接続など、認可されていないネットワークを使用して、ブロックチェーンバージョンのセキュアなデータベース124にアクセスし得る。
ハブ102は、ネットワークスキャンを通して新しい互換性のあるネットワーク機器104を発見することができる。ハブ102は、セキュリティおよび認証のために暗号化されたデバイス情報を、ローカルのセキュアなデータベース182(図5参照)に格納する。上述のように、認証プロセスは、認証されたUE132によってシステム100への任意の新しい構成要素の承認を要求することによって手動で制御することができ、または新しいデバイスがioXt準拠として認定されている場合は、人手の介入なしに自動的に完了する。認証およびブロックチェーンベースの検証プロセスが完了すると、ハブ102は、新しいネットワーク機器104とのペアリングプロセスを始動する。ハブ102内の暗号化されたセキュアなデータベース182は、サーバ170に格納されたブロックチェーンデータベースが各ハブ102に連結されたすべてのネットワーク機器104の完全で正確なリストを有するように、セキュアなデータベース124(図9参照)内のリモートブロックチェーンと定期的に共有される。
前述の実施形態は、異なる他の構成要素内に含まれるかまたは接続される異なる構成要素を示す。そのように示されたアーキテクチャは、単に例示的なものであり、実際、同じ機能性を達成する多くの他のアーキテクチャを実装することができることを理解されたい。概念的な意味では、同じ機能性を達成するための構成要素の任意の構成は、所望の機能性が達成されるように効果的に「関連付け」られる。それゆえに、特定の機能性を達成するために組み合わされた本明細書の任意の2つの構成要素は、アーキテクチャまたは中間の構成要素に関係なく、所望の機能性が達成されるように互いに「関連付けられている」と見なすことができる。同様に、そのように関連付けられた任意の2つの構成要素もまた、所望の機能性を達成するために互いに「動作可能に接続されている」または「動作可能に連結されている」と見なすことができる。
本発明の特定の実施形態を示し説明したが、本明細書の教示に基づいて、本発明およびそのより広い態様から逸脱することなく、変更および修正が加えられ得ること、ならびに、したがって、添付の特許請求の範囲は、本発明の真の精神および範囲内にあるすべてのそのような変更および修正をその範囲内に包含するものであることは、当業者には明らかであろう。さらに、本発明は、添付の特許請求の範囲によってのみ定義されることを理解されたい。概して、本明細書、ならびに特に添付の特許請求の範囲(例えば、添付の特許請求の範囲の本文)で使用される用語は、一般に「オープン」な用語(例えば、「含む(including)」という用語は、「含むが、それに限定されない」と解釈されるべきであり、「有する(having)」という用語は、「少なくとも有する」と解釈されるべきであり、「含む(includes)」という用語は、「含むが、それに限定されない」と解釈されるべきである、など)として意図されていることを当業者は理解するであろう。特定の数の導入された請求項の詳述が意図されている場合、そのような意図が特許請求の範囲において明示的に詳述され、そのような詳述がない場合、そのような意図は存在しないことを当業者はさらに理解するであろう。例えば、理解を助けるために、以下の添付の特許請求の範囲は、請求項の詳述を導入するために、「少なくとも1つ」および「1つ以上」という導入句の使用を含み得る。しかしながら、そのような句の使用は、「ある(a)」または「ある(an)」という不定冠詞による請求項の詳述の導入が、そのように導入された請求項の詳述を含む特定の請求項を、ただ1つのそのような詳述を含む発明に限定することを示唆すると解釈されるべきではなく、同じ請求項が「1つ以上」または「少なくとも1つ」および「ある(a)」または「ある(an)」などの不定冠詞(例えば、「ある(a)」および/または「ある(an)」は通常、「少なくとも1つ」または「1つ以上」を意味すると解釈されるべきである)という導入句を含む場合でも当てはまり、請求項の詳述を導入するために使用される定冠詞の使用にも同じことが当てはまる。さらに、導入された請求項の詳述の特定の数が明示的に記載されていても、当業者は、そのような詳述が、典型的には少なくとも記載された数を意味する(例えば、他の修飾語なしで「2つ」といった裸の記載は、通常、少なくとも2つ、または2つ以上を意味する)と解釈されるべきであることを認識するであろう。
したがって、本発明は、添付の特許請求の範囲による以外には限定されない。

Claims (15)

  1. システムであって、
    第1のセキュアな制御ハブと、
    セルラー通信ネットワークと通信するように構成された前記第1のハブ内のセルラートランシーバと、
    前記セルラー通信ネットワーク以外と通信するように構成された前記第1のハブ内の短距離トランシーバであって、前記第1のハブは、前記第1のハブの短距離トランシーバの範囲によって定義されるカバレッジ範囲を有する、短距離トランシーバと、
    前記第1のハブの動作を制御するための前記第1のハブ内のプロセッサと、
    施設全体に分散された複数のネットワーク機器であって、前記複数のネットワーク機器の各々は、前記第1のハブと通信するための短距離トランシーバを有し、前記複数のネットワーク機器のうちの少なくとも第1の部分は、前記第1のハブの短距離トランシーバの前記カバレッジ範囲内にある、複数のネットワーク機器と、
    前記第1のハブによって制御される前記複数のネットワーク機器に関する暗号化データを格納するように構成されたブロックチェーンデータストレージ領域と、を備え、
    前記第1のハブおよび前記ネットワーク機器の前記第1の部分は、それぞれの前記短距離トランシーバを介してイントラネットネットワークを形成し、
    前記第1のハブのプロセッサは、前記格納された暗号化データを使用して、前記複数のネットワーク機器のうちの選択された1つへの暗号化されたコマンドメッセージを生成し、かつ前記コマンドメッセージを送信するように前記第1のハブの短距離トランシーバを制御し、
    前記ネットワーク機器の前記第1の部分は、それぞれの前記短距離トランシーバを介して前記第1のハブから前記コマンドメッセージを受信するように構成されているが、前記コマンドメッセージが向けられている前記複数のネットワーク機器のうちの前記選択された1つのみが、前記コマンドメッセージを復号化し、前記復号化されたコマンドメッセージを処理することができ、
    インターネットとのすべての通信は、前記セルラートランシーバを介して生じ、そのため、前記複数のネットワーク機器のうちのいずれも、前記インターネットと直接通信することができない、システム。
  2. 前記複数のネットワーク機器の前記第1の部分は、前記複数のネットワーク機器のすべてを備える、請求項1に記載のシステム。
  3. 前記第1のハブの短距離トランシーバの前記カバレッジ範囲は、前記施設全体には広がっておらず、前記システムは、
    前記第1および第2の制御ハブ間の無線通信を可能にするために、前記第1のハブの短距離トランシーバの前記カバレッジ範囲内にカバレッジ範囲を有する短距離トランシーバを有する第2の制御ハブと、
    前記第2のハブの動作を制御するための前記第2のハブ内のプロセッサと、をさらに備え、
    前記第2のハブのプロセッサは、前記第1のハブの短距離トランシーバから送信された前記暗号化されたコマンドメッセージを受信し、かつ前記第2のハブの短距離トランシーバを使用して前記受信されたコマンドメッセージを再送信するように構成されており、
    前記コマンドメッセージが向けられている前記複数のネットワーク機器のうちの前記選択された1つのみが、前記コマンドメッセージを復号化し、前記復号化されたコマンドメッセージを処理することができる、請求項1または2に記載のシステム。
  4. 前記セルラー通信ネットワークと通信するように構成された前記第2のハブ内のセルラートランシーバをさらに備え、前記第2のハブは、前記第1のハブとは独立して前記セルラー通信ネットワークと直接通信することができる、請求項3に記載のシステム。
  5. 前記第2のハブは、前記第1のハブのセルラートランシーバを介してのみ前記セルラー通信ネットワークと通信するように構成されている、請求項3に記載のシステム。
  6. 前記第1のハブの短距離トランシーバの前記カバレッジ範囲は、前記施設全体には広がっておらず、前記複数のネットワーク機器のうちの少なくとも前記第1の部分は、前記第1のハブを有するメッシュネットワーク内のノードとして構成されており、前記コマンドメッセージが、前記複数のネットワーク機器のうちの前記選択された1つ以外のネットワーク機器に向けられているとき、前記ノードは、それぞれの前記短距離トランシーバを介して前記第1のハブから前記コマンドメッセージを受信し、かつそれぞれの前記短距離トランシーバを使用して前記受信されたコマンドメッセージを再送信するように構成されており、
    前記コマンドメッセージが向けられている前記複数のネットワーク機器のうちの前記選択された1つは、前記コマンドメッセージを復号化し、前記復号化されたコマンドメッセージを処理するように構成されている、請求項1または2に記載のシステム。
  7. 前記複数のネットワーク機器の各々は、前記イントラネットネットワーク外の前記複数のネットワーク機器のうちのいずれからのいかなる直接通信も防止する様態で構成されている、請求項1〜6のいずれか一項に記載のシステム。
  8. 前記ブロックチェーンデータストレージ領域は、前記第1のハブのストレージ領域内にローカルに格納される、請求項1〜7のいずれか一項に記載のシステム。
  9. 前記ブロックチェーンデータストレージ領域は、前記第1のハブから遠隔のデータストレージ領域内に格納される、請求項1〜7のいずれか一項に記載のシステム。
  10. 前記ブロックチェーンデータストレージ領域は、前記第1のハブから遠隔の複数の分散データストレージ領域内に格納される、請求項1〜7のいずれか一項に記載のシステム。
  11. 前記ブロックチェーンデータストレージ領域は、単一ブロックとして前記第1のハブのストレージ領域内にローカルに格納され、前記システムは、前記第1のハブから遠隔であり、かつ複数のデータブロックをブロックチェーンとして格納するように構成された、複数の分散データストレージ領域をさらに備える、請求項1〜7のいずれか一項に記載のシステム。
  12. 前記第1のハブ内の前記セルラートランシーバは、ピコセルとして構成されており、無線セルラー通信リンクを介して前記セルラー通信ネットワークの基地局と通信する、請求項1〜11のいずれか一項に記載のシステム。
  13. 前記第1のハブのプロセッサは、前記無線セルラー通信リンクの信号品質の尺度を判定し、前記信号品質の尺度に基づいて、前記セルラートランシーバの受信部の増幅レベルを調整し、前記信号品質の尺度に基づいて、前記セルラートランシーバの送信部の送信電力レベルを調整する、請求項12に記載のシステム。
  14. 前記第1のハブのプロセッサは、前記第1のハブの短距離トランシーバと、前記複数のネットワーク機器のうちの少なくとも1つの前記短距離トランシーバとの間の無線通信リンクの信号品質の尺度を判定し、前記信号品質の尺度に基づいて、前記第1のハブの短距離トランシーバの受信部の増幅レベルを調整し、前記信号品質の尺度に基づいて、前記第1のハブの短距離トランシーバの送信部の送信電力レベルを調整する、請求項1〜13のいずれか一項に記載のシステム。
  15. 前記短距離トランシーバは、IEEE802.11規格に従って動作するように構成されている、請求項1〜14のいずれか一項に記載のシステム。
JP2019073373A 2018-04-09 2019-04-08 セキュアな機器動作のためのシステムおよび方法 Active JP6717468B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/948,913 2018-04-09
US15/948,913 US10863234B2 (en) 2009-03-03 2018-04-09 System and method for secure appliance operation

Publications (2)

Publication Number Publication Date
JP2019220943A true JP2019220943A (ja) 2019-12-26
JP6717468B2 JP6717468B2 (ja) 2020-07-01

Family

ID=66334158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019073373A Active JP6717468B2 (ja) 2018-04-09 2019-04-08 セキュアな機器動作のためのシステムおよび方法

Country Status (12)

Country Link
EP (1) EP3554044B1 (ja)
JP (1) JP6717468B2 (ja)
KR (1) KR102130950B1 (ja)
CN (1) CN110365559B (ja)
AU (1) AU2019202453B2 (ja)
BR (1) BR102019007103A2 (ja)
CA (1) CA3039624C (ja)
ES (1) ES2924343T3 (ja)
IL (1) IL265929B (ja)
MX (1) MX2019004073A (ja)
PL (1) PL3554044T3 (ja)
RU (1) RU2019110436A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102217550B1 (ko) 2019-12-13 2021-02-19 주식회사 대경산전 원격 전력 제어 시스템
EP4024238B1 (en) 2020-12-29 2024-01-03 Good Way Technology Co., Ltd. Management system and device for access of an electronic device to a host
CN114828154B (zh) * 2022-06-27 2022-11-15 深圳市信润富联数字科技有限公司 5g拓扑分析系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040634A (ja) * 2006-08-03 2008-02-21 Chugoku Electric Power Co Inc:The 公衆浴場施設における利用者連絡システム
US20160180100A1 (en) * 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
JP2016532323A (ja) * 2013-06-25 2016-10-13 グーグル インコーポレイテッド 住宅ネットワークの装置のための効率的通信

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
CN101552865B (zh) * 2009-03-25 2013-01-23 广州英码信息科技有限公司 一种基于嵌入式的多媒体数字平台
US9053079B2 (en) * 2011-12-12 2015-06-09 Microsoft Technology Licensing, Llc Techniques to manage collaborative documents
WO2016100200A1 (en) * 2014-12-18 2016-06-23 Afero, Inc. Internet of things platforms, apparatuses, and methods
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040634A (ja) * 2006-08-03 2008-02-21 Chugoku Electric Power Co Inc:The 公衆浴場施設における利用者連絡システム
JP2016532323A (ja) * 2013-06-25 2016-10-13 グーグル インコーポレイテッド 住宅ネットワークの装置のための効率的通信
US20160180100A1 (en) * 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
東角 芳樹 ほか: "コンソーシアムチェーンにおける証明書管理に関する一考察", 2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB], vol. 1F2-3, JPN6018017174, 24 January 2017 (2017-01-24), JP, pages 1 - 4, ISSN: 0004260201 *

Also Published As

Publication number Publication date
EP3554044A1 (en) 2019-10-16
BR102019007103A2 (pt) 2019-10-22
CA3039624C (en) 2021-05-25
PL3554044T3 (pl) 2022-10-03
CA3039624A1 (en) 2019-10-09
MX2019004073A (es) 2019-11-25
IL265929B (en) 2022-07-01
EP3554044B1 (en) 2022-06-08
ES2924343T3 (es) 2022-10-06
IL265929A (en) 2019-05-30
AU2019202453A1 (en) 2019-10-24
RU2019110436A (ru) 2020-10-09
CN110365559A (zh) 2019-10-22
CN110365559B (zh) 2021-10-01
KR20190118134A (ko) 2019-10-17
JP6717468B2 (ja) 2020-07-01
AU2019202453B2 (en) 2020-08-13
KR102130950B1 (ko) 2020-08-05

Similar Documents

Publication Publication Date Title
US10863234B2 (en) System and method for secure appliance operation
Sha et al. EdgeSec: Design of an edge layer security service to enhance IoT security
US20180302290A1 (en) Coap enhancements to enable an autonomic control plane
Wendzel et al. Cyber security of smart buildings
JP6717468B2 (ja) セキュアな機器動作のためのシステムおよび方法
Bergmann et al. Secure bootstrapping of nodes in a CoAP network
US20240179187A1 (en) System for providing end-to-end security service using portable security unit based on intelligent home network
US10798572B2 (en) System and method for secure appliance operation
Gao et al. SecT: A lightweight secure thing-centered IoT communication system
US11025663B1 (en) Automated network policy management
KR102581174B1 (ko) IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템
US11929980B1 (en) Sharing domain name service resources in a mesh network
US12126591B1 (en) Sharing domain name service resources in a mesh network
US11863618B2 (en) Status management in a mesh network
US20230247421A1 (en) Enabling a secure mesh network using public keys and communication parameters of devices
Alasiri A Taxonomy of Security Features for the Comparison of Home Automation Protocols
Tenkanen et al. Security Challenges of IoT-Based Smart Home Appliances
Shrestha et al. Criteria for security classification of smart home energy management systems (long version)
Phuc et al. Research Article Designing Efficient Smart Home Management with IoT Smart Lighting: A Case Study
Bopape Privacy for D2D communications based applications and services in IoT enabled networks
Kathuria et al. EXISTING SECURITY, FACTORS AFFECTING THE SECURITY, ITS REQUIREMENTS AND FUTURE CHALLENGES IN IoT BASED SMART HOME
Thakurdesai ZigBeeSec: A Secure Management System against Vulnerabilities in Smart Home Devices
Chandra et al. A Survey on Security Issues in IOT Enabled Smart Homes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200528

R150 Certificate of patent or registration of utility model

Ref document number: 6717468

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250