JP2022533305A - IoTネットワークにおけるデータおよびデータ使用の管理 - Google Patents

IoTネットワークにおけるデータおよびデータ使用の管理 Download PDF

Info

Publication number
JP2022533305A
JP2022533305A JP2021557531A JP2021557531A JP2022533305A JP 2022533305 A JP2022533305 A JP 2022533305A JP 2021557531 A JP2021557531 A JP 2021557531A JP 2021557531 A JP2021557531 A JP 2021557531A JP 2022533305 A JP2022533305 A JP 2022533305A
Authority
JP
Japan
Prior art keywords
iot
data
data usage
computer
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021557531A
Other languages
English (en)
Inventor
ブラボー、セザール アウグスト ロドリゲス
デュラン、エドガー アドルフォ ザモラ
トリム、クレイグ
ポーテラ、フランツ、フリードリヒ リービンガー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyndryl Inc
Original Assignee
Kyndryl Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyndryl Inc filed Critical Kyndryl Inc
Publication of JP2022533305A publication Critical patent/JP2022533305A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

1つの手法において、プロセッサが、ネットワーク・デバイスから要求を受信する。プロセッサは、データベースから、ネットワーク・デバイスのデバイス・プロファイルを取得する。プロセッサは、ネットワーク・デバイスのデバイス・プロファイルが、データ識別子によって識別されるデータに関連するデータ使用パターンを有するかどうかを判定する。デバイス・プロファイルが関連するデータ使用パターンを有するという判定に応答して、プロセッサは、関連するデータ使用パターンをデータベースから受信する。デバイス・プロファイルが関連するデータ使用パターンを有しないという判定に応答して、プロセッサは、デバイス・タイプ・プロファイルをデータベースから取得する。プロセッサは、デバイス・プロファイルおよびデバイス・タイプ・プロファイルのうちの少なくとも一方に基づいてデータ使用要求を分類する。プロセッサは、データ使用要求の分類に基づいてセキュリティ措置を実行する。プロセッサは、データ使用要求および実行されているセキュリティ措置をデータベースに記憶する。

Description

本発明は、一般に、IoTネットワークの分野に関し、より詳細には、IoTネットワークにおけるデータおよびデータ使用の管理に関する。
モノのインターネット(IoT)とは、インターネット接続を、パーソナル・コンピュータおよびモバイル・デバイスなどの従来のコンピューティング・プラットフォームを超えて、従来インターネットに対応していなかった物理デバイスおよび日用品の範囲まで拡張する概念を指す。電子回路、インターネット接続、および他の形態のハードウェア(センサなど)が組み込まれているこれらのデバイスおよび物品は、インターネットを介して他のデバイスと通信およびインタラクトすることができ、デバイスおよび物品は、遠隔的に監視および制御することができる。
IoTの定義は、複数の技術、リアルタイム分析、機械学習、商品センサ、および組み込みシステムの収束に起因して発展している。組み込みシステム、無線センサ・ネットワーク、制御システム、オートメーション(ホーム・オートメーションおよびビルディング・オートメーションを含む)などの従来の技術分野はすべて、IoTの有効化に寄与している。消費者市場において、IoT技術は、1つまたは複数の共通のエコシステムをサポートし、スマートフォンおよびスマート・スピーカなどの、そのエコシステムと関連付けられるデバイスを介して制御することができるデバイスおよび電化製品(照明器具、サーモスタット、ホーム・セキュリティ・システムおよびカメラ、ならびに他の家庭用電化製品など)をカバーする「スマート・ホーム」の概念に属する製品とほぼ同義である。
特に、これらのデバイスおよびそれらが広く存在する意図に関係するプライバシーおよびセキュリティの問題に関して、IoT概念は顕著な批判に直面している。IoTデバイスは、インターネット上で公然と入手可能であるデフォルトのパスワードを用いて、ずさんに設置される可能性がある。セキュリティの専門家は、IoTネットワーク外の何者かがセキュリティ保護を回避することを可能にする「バックドア」は多くの場合、特定することが困難であると語っている。そのような脆弱性は、ソフトウェアの元来の設計または更新における、偶発的な欠陥の結果であり得る。
本発明は、請求項1に記載の方法、ならびに、IoTネットワークにおける使用データを監視するための対応するコンピュータ・プログラムおよびシステムを提供する。
本発明の一実施形態による、IoTコンピューティング環境のブロック図である。 本発明の一実施形態による、IoTブロックチェーン・コンピューティング環境のブロック図である。 本発明の一実施形態による、IoT監視プログラムのステップのフローチャートである。 本発明の一実施形態による、IoTコンピューティング環境のコンピューティング・デバイスのブロック図である。
本発明の実施形態は、データ・プライバシーがIoTネットワークにとって最も大きな課題の1つであると認識している。特に、これらのデバイスおよびそれらが広く存在する意図に関係するプライバシーおよびセキュリティの問題に関して、IoT概念は顕著な批判に直面している。IoTデバイスは、ますます多くのサイバー攻撃の標的になってきている。IoTデバイスは、インターネット上で公然と入手可能であるデフォルトのパスワードを用いて、ずさんに設置される可能性がある。IoTデバイスは、ネットワーク全体を危険にさらす可能性がある「バックドア」を伴って作成される可能性がある。セキュリティの専門家は、IoTネットワーク外の何者かがセキュリティ保護を回避することを可能にする「バックドア」は多くの場合、特定することが困難であると語っている。そのような脆弱性は、ソフトウェアの元来の設計または更新における、偶発的な欠陥の結果であり得る。今日のIoTネットワーク内では、IoTデバイスが必要とし、使用するデータをIoTデバイス自体が保持しているため、これは厄介である。
本発明の実施形態は、データのコンテクストに基づいてデータを分離して、カテゴリ(すなわち、金銭、電化製品、健康、セキュリティなど)を作成する。各カテゴリは、そのカテゴリに関するデータ(すなわち、クレジット・カードなど)を有する集中型データベースと、データの各要求を記録、監査、および管理するための1つのブロックチェーンとを有する。各カテゴリは、IoTデバイスの役割、機能、または管理されるデータあるいはその組合せに基づく。カテゴリは、システム、ユーザ、または両方の組合せによって示唆することができる。IoTデバイスは、IoTコントローラによって行われ、IoTネットワークの所有者によって承認される、IoTデバイスの初期セットアップ中にカテゴリに登録することができる。
本発明の実施形態は、ブロックチェーン技術を利用して、IoTデバイスのデータの要求を安全に監査および制御する。追加の連合または私的ブロックチェーンが、カテゴリ間トランザクションを記録して、レコードの完全性を維持することができる。連合ブロックチェーン・トランザクションはまた、連合ブロックチェーン上のエラー(すなわち、破損、削除、偽造など)後であっても、カテゴリ間トランザクション・データを復元することができるように、追加の層のデータ・セキュリティのために含まれるブロックチェーンに記録することもできる。
本発明の実施形態は、コンテクスト・タイプまたはユーザあるいはその両方によるデータ分離に基づいてIoTネットワーク上の慎重に扱うべきデータへのアクセスを制御および管理するためのメカニズムを提供する。本発明の実施形態は、ブロックチェーン技術に基づいてIoTネットワーク上の慎重に扱うべきデータへのアクセスを監査するためのメカニズムをさらに提供する。本発明の実施形態はさらに、1つのカテゴリのIoTデバイスが別のカテゴリからのデータへのアクセスを試行するときに、警告を提供する。
別の関連する問題は、同じネットワーク内のIoTデバイス上のデータの悪用である。例えば、スマート・ロックはサービス人員のアクセス日を変更し、または、冷凍庫は、牛乳を購入するためのクレジット・カード番号の使用パターンを変更する。本発明の実施形態は、IoTネットワーク内のIoTデバイスからのデータ使用悪用を監視および防止することができるシステムを提供する。本発明の実施形態は、IoTネットワーク内の各IoTデバイスのプロファイルを保持することができ、プロファイルは、そのデバイスによる慎重に扱うべきデータ使用と関連付けられ、システムによって識別される使用パターンを記憶する。本発明の実施形態は、例えば、クレジット・カード・データの要求の回数の増大、開放ポートへの要求、帯域幅の増大など、IoTデバイスによるデータ(すなわち、慎重に扱うべきデータ)の意図的なアクセスまたは使用あるいはその両方が、通常の使用もしくは要求閾値を超え、または使用パターンに一致せず、あるいはその両方である場合、通知/警告をトリガすることができる。本発明の実施形態は、所定のセキュリティ措置を実行することができ、または、ユーザに通知/警告を送信し、ユーザのフィードバックをリスンしてデータの意図的使用(intended use)をブロックもしくは許容することができ、あるいはその両方を行うことができる。ユーザのフィードバックは、システムの維持に使用することができ、IoTデバイスのプロファイルに記憶することができる。
本発明の実施形態は、データの意図的使用が通常の使用もしくは要求閾値を超える、または、使用パターンに一致しない、あるいはその両方であるかどうかを判定するために、データ使用パターンを識別するために機械学習を使用してデータ使用モデルを生成する。データ使用モデルを生成すると考えられるデータは、限定ではないが、IoTデバイス識別情報(ID)、IoTデバイスのタイプ(例えば、スマート・ロック)、慎重に扱うべきデータ(例えば、サービス人員のアクセス日のスケジュール)、慎重に扱うべきデータを使用するための動作(例えば、スケジュールに基づくサービス人員に対するアクセスの許可)、動作のタイプ(例えば、アクセスの許可)、同じタイプの以前の動作(例えば、サービス人員役務に対するアクセス許可の履歴)、以前のおよび現在の動作の日付、以前のおよび現在の動作の時間、以前のおよび現在の動作の天候および他のコンテクスト・データ、影響を受けるリソース(例えば、1階のスマート・ロック)、ならびに関与するユーザ(例えば、サービス人員ユーザ)を含む。
本発明の実施形態は、データの意図的使用を、3つのクラス、すなわち、通常使用、ブロック、または要求承認(request approval)のうちの1つに分類する。この分類は、データ使用モデル、および、データの意図的使用の任意の識別されるデータ使用パターンに基づく。データの意図的使用がブロックまたは要求承認として分類される場合、本発明の実施形態は、データの意図的使用を参照する通知/警告をユーザに送信する。データの意図的使用が通常使用として分類されるが、確実性が低い場合、本発明のいくつかの実施形態は、ユーザのフィードバックを要求する通知/警告を送信する。本発明の実施形態は、ユーザのフィードバックを、3部フィードバック応答、すなわち、(1)IoTデバイスによるデータの意図的使用のID、(2)正確な分類、および(3)IoTデバイスによるデータの意図的使用を遂行するための承認または否認の形態で要求する通知/警告を、IoTネットワークの所有者に送信する。
本発明の実施形態は、例えば、クレジット・カード・データを求める冷蔵庫、運動検出などの他のセンサからのデータを求めるカメラなど、IoTデバイス上でのデータの疑わしい意図的使用を検出することができる。本発明の実施形態は、サイバー攻撃者が、ユーザ挙動データなどのユーザ個人データを取得してユーザの挙動のパターンを検出することを防止することができる。
ここで、図面を参照して本発明を詳細に説明する。
図1は、本発明の一実施形態による、IoTコンピューティング環境100を示す機能ブロック図を示す。図1は、本発明の1つの実施形態の例示を提供するに過ぎず、異なる実施形態を実施することができる環境に関するいかなる限定も暗示しない。図示されている実施形態において、IoTコンピューティング環境100は、IoTネットワーク110を介して相互接続されている、IoTコントローラ120と、コンピューティング・デバイス130と、IoTデバイス140と、IoTデバイス150とを含む。IoTコンピューティング環境100は、図示されていない追加のサーバ、コンピュータ、IoTデバイス、または他のデバイスを含んでもよい。
IoTネットワーク110は、例えば、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、またはそれら2つの組合せとすることができ、有線、無線、または光ファイバ接続を含むことができるコンピューティング・ネットワークとして動作する。一実施形態において、IoTネットワーク110は、外部との通信を許容しながらIoTネットワーク110への不正アクセスをブロックするためのファイアウォール112を含む私的/セキュア・ネットワークである。ファイアウォール112は、ハードウェアもしくはソフトウェア形態、または両方の組合せにおいて実装することができる。一実施形態において、IoTネットワーク110は、インターネット160として図示されているインターネットに接続することができるが、ファイアウォール112は、権限のないインターネット・ユーザがIoTネットワーク110にアクセスすることを防止する。一般に、IoTネットワーク110は、IoTコントローラ120、コンピューティング・デバイス130、IoTデバイス140、およびIoTデバイス150の間の通信をサポートする接続およびプロトコルの任意の組合せであり得る。
IoTコントローラ120は、IoT監視プログラム122を作動させ、データベース124を使用してデータを記憶または送信あるいはその両方を行うように動作する。一実施形態において、IoTコントローラ120は、データベース124からコンピューティング・デバイス130、IoTデバイス140、またはIoTデバイス150あるいはその組合せにデータを送信することができる。一実施形態において、IoTコントローラ120は、データベース124内で、コンピューティング・デバイス130、IoTデバイス140、またはIoTデバイス150あるいはその組合せからデータを受信することができる。いくつかの実施形態において、IoTコントローラ120は、管理サーバ、webサーバ、または、データを受信および送信することが可能な任意の他の電子デバイスもしくはコンピューティング・システムであってもよい。いくつかの実施形態において、IoTコントローラ120は、ラップトップ・コンピュータ、タブレット・コンピュータ、ネットブック・コンピュータ、パーソナル・コンピュータ(PC)、デスクトップ・コンピュータ、スマートフォン、または、IoTネットワーク110を介してコンピューティング・デバイス130、IoTデバイス140、およびIoTデバイス150と通信することが可能な任意のプログラム可能電子デバイスであってもよい。他の実施形態において、IoTコントローラ120は、クラウド・コンピューティング環境内など、複数のコンピュータをサーバ・システムとして利用するサーバ・コンピューティング・システムを表す。IoTコントローラ120は、図4にさらに詳細に記載されているような構成要素を含むことができる。
コンピューティング・デバイス130は、IoTネットワーク110の所有者または認定ユーザあるいはその両方とインタラクトするためのユーザ・インターフェース132を作動させるように動作する。一実施形態において、コンピューティング・デバイス130は、IoTコントローラ120からのデータを送信または受信あるいはその両方を行うことができる。いくつかの実施形態において、コンピューティング・デバイス130は、管理サーバ、webサーバ、または、データを受信および送信することが可能な任意の他の電子デバイスもしくはコンピューティング・システムであってもよい。いくつかの実施形態において、コンピューティング・デバイス130は、ラップトップ・コンピュータ、タブレット・コンピュータ、ネットブック・コンピュータ、パーソナル・コンピュータ(PC)、デスクトップ・コンピュータ、スマートフォン、または、IoTネットワーク110を介してIoTコントローラ120と通信することが可能な任意のプログラム可能電子デバイスであってもよい。コンピューティング・デバイス130は、図4にさらに詳細に記載されているような構成要素を含むことができる。
ユーザ・インターフェース132は、IoT監視プログラム122のコンピューティング・デバイス130上のローカル・ユーザ・インターフェースとして動作する。一実施形態において、ユーザ・インターフェース132は、IoT監視プログラム122のローカル・モバイル・アプリケーション・ユーザ・インターフェースである。一実施形態において、ユーザ・インターフェース132は、IoTネットワーク110の所有者が、IoTネットワーク110へのIoTデバイスの追加を認可し、IoTデバイスおよび慎重に扱うべきデータの分類を認可し、IoTネットワーク110の認定ユーザをリストにすることを可能にする。一実施形態において、ユーザ・インターフェース132は、IoTネットワーク110の所有者が、IoT監視プログラム122によって送信される通知/警告を閲覧し、ユーザのフィードバックの形態で応答することを可能にする。
IoT監視プログラム122は、IoTネットワーク110などのIoTネットワーク内のIoTデバイス140などのIoTデバイスからのデータ使用悪用を監視および防止するためのプログラムとして動作する。一実施形態において、IoT監視プログラム122は、データ使用に対する要求を受信し、データ使用パターンに基づいてデータ使用の実行を許可すべきかどうかを判定し、シナリオによっては、判定に基づいてIoTネットワーク110の所有者に通知/警告を送信する。図示されている実施形態において、IoT監視プログラム122はIoTコントローラ120上に存在する。他の実施形態において、IoT監視プログラム122は、コンピューティング・デバイス130、または、IoT監視プログラム122がIoTネットワーク110にアクセスすることができることを条件として、別のコンピューティング・デバイス(図示せず)上に存在してもよい。
データベース124は、IoTデータ、デバイス・タイプ・プロファイル、デバイス・プロファイル、データ使用パターン、およびデータ使用モデルのリポジトリとして動作する。データベースは、データの組織化された集合体である。データベース124は、データベース・サーバ、ハード・ディスク・ドライブ、またはフラッシュ・メモリなどの、IoTコントローラ120によってアクセスおよび利用することができるデータおよび構成ファイルを記憶することが可能な任意のタイプの記憶デバイスによって実施することができる。一実施形態において、データベース124は、IoTデータ、デバイス・タイプ・プロファイル、デバイス・プロファイル、データ使用パターン、およびデータ使用モデルを記憶するために、IoT監視プログラム122、IoTコントローラ120、またはコンピューティング・デバイス130あるいはその組合せによってアクセスされる。別の実施形態において、データベース124は、IoTデータ、デバイス・タイプ・プロファイル、デバイス・プロファイル、データ使用パターン、およびデータ使用モデルにアクセスするために、IoT監視プログラム122、IoTコントローラ120、またはコンピューティング・デバイス130あるいはその組合せによってアクセスされる。図示されている実施形態において、データベース124はIoTコントローラ120上に存在する。別の実施形態において、データベース124は、データベース124がIoTネットワーク110にアクセスすることができることを条件として、IoTコンピューティング環境100内のどこに存在してもよい。
IoTデータは、IoTデバイスによって使用され、IoTデバイス上に記憶され、IoTデバイスによって送信または受信される任意のデータを含み、慎重に扱うべきIoTデータを含み得る。慎重に扱うべきIoTデータは、限定ではないが、指紋、クレジット・カード番号、個人識別番号、医療記録、パスワード、アクセス・コードなどを含む。IoT監視プログラム122は、慎重に扱うべきIoTデータの使用を監視する。
デバイス・タイプ・プロファイルは、限定ではないが、デバイスの種類、その種類のデバイスが使用するデータのタイプ、その種類のデバイスが使用するデータの使用頻度、および、その種類のデバイスによって使用されるデータを用いて実行される一般的な意図的使用を記述するデータのデフォルトのセットを含む、1つのタイプのIoTデバイスのプロファイルである。IoT監視プログラム122は、新たなIoTデバイスをIoTネットワーク110に追加するとき、および、データ使用要求に対して記憶されているデータ使用パターンがないときに、デバイス・タイプ・プロファイルを考慮する。デバイス・タイプは、限定ではないが、物理セキュリティ・デバイス、スマート家電、パーソナル・デバイス、娯楽デバイスなどを含む。
デバイス・プロファイルは、限定ではないが、IoTデバイスID、IoTデバイスのタイプ(例えば、スマート・ロック)、そのIoTデバイスのデータ使用パターン、および、そのIoTデバイスのデータ使用モデルを含む。データ使用パターンは、限定ではないが、データのタイプ、データの使用頻度、および、IoTデバイスによるデータの使用履歴を含む。IoT監視プログラム122は、IoTネットワーク110内の各IoTデバイスについてデバイス・プロファイルを作成する。IoT監視プログラム122は、IoTデバイスによってデータ使用要求を実行すべきかどうかを判定するときに、デバイス・プロファイル内のデータ使用パターンおよびデータ使用モデルを考慮する。
IoTデバイス140および150は、電子回路、インターネット接続、および他の形態のハードウェア(すなわち、センサ)が組み込まれている物理デバイスまたは日用品あるいはその両方として動作する。一般に、IoTデバイスは、遠隔的に監視および制御されながら、インターネットを介して他のIoTデバイスと通信およびインタラクトすることができる。図示されている実施形態において、IoTデバイス140および150は、IoTコントローラ120上のIoT監視プログラム122によって、および、コンピューティング・デバイス130上のユーザ・インターフェース132を通じて所有者によって監視および制御される。IoTデバイスのタイプは、限定ではないが、スマート・ロック、ガレージ・ドア、冷蔵庫、冷凍庫、オーブン、モバイル・デバイス、スマート・ウォッチ、空調(A/C)ユニット、洗濯乾燥機、スマートTV、仮想アシスタンス・デバイス、および任意の他のスマート・ホーム・デバイスを含む。いくつかの実施形態において、IoTネットワーク110は、追加のIoTデバイス(図示せず)を含む。
図2は、本発明の一実施形態による、IoTブロックチェーン・コンピューティング環境200のブロック図を示す。図2は、本発明の1つの実施形態の例示を提供するに過ぎず、異なる実施形態を実施することができる環境に関するいかなる限定も暗示しない。図示されている実施形態において、IoTブロックチェーン・コンピューティング環境200は、IoTネットワーク270を介して相互接続されている、IoTコントローラ220と、セキュリティ・ブロックチェーン・サブネットワーク230と、パーソナル・ブロックチェーン・サブネットワーク240と、電化製品ブロックチェーン・サブネットワーク250と、連合ブロックチェーン・サブネットワーク(federated blockchain subnetwork)260とを含む。IoTブロックチェーン・コンピューティング環境200は、図示されていない追加のサーバ、コンピュータ、IoTデバイス、または他のデバイスを含んでもよい。
いくつかの実施形態において、IoTネットワーク210は、別個のカテゴリのIoTデバイスのための複数のブロックチェーン・サブネットワーク、および、連合または私的ブロックチェーンのためのサブネットワークを含む。IoTデバイスのカテゴリは、限定ではないが、物理セキュリティ、パーソナル、娯楽、および電化製品を含む。例えば、物理セキュリティ・カテゴリは、スマート・ドア・ロックおよびスマート・ガレージ・ドアなどの物理セキュリティIoTデバイスを含んでもよい。別の例において、パーソナル・カテゴリは、仮想アシスタント・デバイスおよびパーソナル・モバイル・デバイスなどのパーソナルIoTデバイスを含んでもよい。別の例において、娯楽カテゴリは、スマートTVおよびスマート・オーディオ・システムなどの娯楽IoTデバイスを含んでもよい。別の例において、電化製品カテゴリは、スマート冷蔵庫、スマート空調ユニット、スマート洗濯乾燥機、および他のスマート家電などの電化製品IoTデバイスを含んでもよい。一実施形態において,IoTコントローラ220は、図1に示すものと同様のコンピューティング・デバイスのユーザ・インターフェースを通じてIoTネットワーク120の所有者による承認によって、IoTデバイスのこれらのサブネットワークを作成する。
図示されている実施形態において、IoTネットワーク210は、セキュリティ・ブロックチェーン・サブネットワーク230と、パーソナル・ブロックチェーン・サブネットワーク240と、電化製品ブロックチェーン・サブネットワーク250と、連合ブロックチェーン・サブネットワーク260とを含む。図示されている実施形態において、セキュリティ・ブロックチェーン・サブネットワーク230は、ドア・ロック232およびガレージ・ドア234を含む。図示されている実施形態において、パーソナル・ブロックチェーン・サブネットワーク240は、スマート・ウォッチ242およびモバイル・デバイス244を含む。図示されている実施形態において、電化製品ブロックチェーン・サブネットワーク250は、空調252、冷蔵庫254および洗濯機256を含む。図示されている実施形態において、連合ブロックチェーン・サブネットワーク260は、カテゴリ間トランザクションのためのブロックチェーン・サブネットワークである。
いくつかの実施形態において、IoTコントローラ220は、データベース124と同様の複数のデータベースを含み、各データベースは、例えば、電化製品カテゴリのデータ、パーソナル・カテゴリのデータ、娯楽カテゴリのデータ、物理セキュリティ・カテゴリのデータなど、IoTデバイスの各サブネットワーク/カテゴリの特定のデータを別個に記憶する。図示されている実施形態において、IoTコントローラ220は、IoTネットワーク・データベース224と、セキュリティ・データベース225と、パーソナル・データベース226と、ホーム・タスク・データベース227とを含む。例えば、パーソナル・ブロックチェーン・サブネットワーク240の財務および個人データのみを記憶するパーソナル・データベース226に、クレジット・カード番号を記憶することができる。別の例において、セキュリティ・ブロックチェーン・サブネットワーク230のセキュリティ構成のみを記憶するセキュリティ・データベース225に、指紋データを記憶することができる。別の例において、電化製品ブロックチェーン・サブネットワーク250のホーム・タスク・データのみを記憶するホーム・タスク・データベース227に、空調スケジュール・データを記憶することができる。
IoTブロックチェーン・コンピューティング環境200の例示的なシナリオにおいて、IoTデバイスは、IoTデバイスが中にあるカテゴリとは異なるカテゴリ・データベースへの1回限りの一時的アクセスを許可される。この例示的なシナリオにおいて、冷蔵庫254は、牛乳を購入することを可能にするために、クレジット・カード番号へのアクセスを求める要求をIoTコントローラ220に送信する。IoTコントローラ220は、冷蔵庫254が電化製品ブロックチェーン・サブネットワーク250に分類されており、要求されているクレジット・カード番号が、パーソナル・ブロックチェーン・サブネットワーク240内のIoTデバイスに限定されていると判定する。IoTコントローラ220は、冷蔵庫254をパーソナル・ブロックチェーン・サブネットワーク240に加えることはできず、そのため、そのデータを使用したデータ・アクセスおよびトランザクション(例えば、クレジット・カード番号を使用した牛乳の購入)は、連合ブロックチェーン・サブネットワーク260において管理されると判定する。冷蔵庫254によるクレジット・カード番号へのポインタ、すなわち、データへのリンクへの1回限りの一時的アクセスのために、安全な接続が作成される。連合ブロックチェーン・サブネットワーク260において、冷蔵庫254は、安全な接続を通じてクレジット・カード番号へのポインタにアクセスし、IoTコントローラ220は、トランザクションのための新たなブロック(例えば、レジスタ)を作成し、冷蔵庫254はトランザクションを遂行する。トランザクションは、クレジット・カード番号自体ではなく、クレジット・カード番号への一時的なポインタを保持する。
図3は、本発明の一実施形態による、IoT監視プログラム122のステップのフローチャート300を示す。一実施形態において、IoT監視プログラム122は、データ使用に対する要求を受信し、データ使用パターンに基づいてデータ使用の実行を許可すべきかどうかを判定し、シナリオによっては、判定に基づいてIoTネットワーク110の所有者に通知/警告を送信する。図3に示すプロセスが、IoT監視プログラム122によって受信される各データ使用要求について繰り返す、プロセス・フローの1回の可能な反復を示すことを諒解されたい。
ステップ310において、IoT監視プログラム122はデータ使用要求を受信する。一実施形態において、IoT監視プログラム122は、IoTネットワーク110などのIoTネットワーク内のIoTデバイス150などのIoTデバイスからデータ使用要求を受信する。一実施形態において、IoT監視プログラム122は、IoTネットワーク110などのIoTネットワーク内のIoTデバイス140などのIoTデバイスから、データの意図的使用を遂行することを求めるデータ使用要求を受信する。データ使用要求は、限定ではないが、IoTデバイス識別情報(ID)、要求されているデータのID、および、データの意図的使用と関連付けられるメタデータを含む。
ステップ320において、IoT監視プログラム122はデバイス・プロファイルを取得する。一実施形態において、IoT監視プログラム122は、データ使用要求を送信したIoTデバイスのデバイス・プロファイルを取得する。一実施形態において、IoT監視プログラム122はデータベース124からデバイス・プロファイルを取得する。一実施形態において、IoT監視プログラム122は、デバイス・プロファイルを通じてIoTデバイスID、IoTデバイスのタイプ(例えば、スマート・ロック)、データ使用パターン、およびデータ使用モデルを取得する。
決定330において、IoT監視プログラム122は、デバイス・プロファイルが関連するデータ使用パターンを有するかどうかを判定する。一実施形態において、IoT監視プログラム122は、データ使用要求をデバイス・プロファイル内のデータ使用パターンと比較することによって、デバイス・プロファイルが関連するデータ使用パターンを有するかどうかを判定する。一実施形態において、IoT監視プログラム122は、データ使用要求のIoTデバイス識別情報(ID)、IoTデバイスのタイプ、関与する慎重に扱うべきデータ、慎重に扱うべきデータを使用するための動作、動作のタイプ、同じタイプの以前の動作、以前のおよび現在の動作の日付、以前のおよび現在の動作の時間、以前のおよび現在の動作の天候および他のコンテクスト・データ、影響を受けるリソース、ならびに、関与するユーザを、デバイス・プロファイルに記憶されているデータ使用パターンのIoTデバイス識別情報(ID)、IoTデバイスのタイプ、慎重に扱うべきデータ、慎重に扱うべきデータを使用するための動作、動作のタイプ、同じタイプの以前の動作、以前のおよび現在の動作の日付、以前のおよび現在の動作の時間、以前のおよび現在の動作の天候および他のコンテクスト・データ、影響を受けるリソース、ならびに、関与するユーザと比較して、関連するデータ使用パターンが存在するかどうかを判定することによって、デバイス・プロファイルが関連するデータ使用パターンを有するかどうかを判定する。
IoT監視プログラム122が、デバイス・プロファイルが関連するデータ使用パターンを有すると判定する場合(決定330、「はい」の分岐)、IoT監視プログラム122はステップ350に進む。IoT監視プログラム122が、デバイス・プロファイルが関連するデータ使用パターンを有しないと判定する場合(決定330、「いいえ」の分岐)、IoT監視プログラム122はステップ340に進む。
ステップ340において、IoT監視プログラム122はデバイス・タイプ・プロファイルを取得する。一実施形態において、IoT監視プログラム122は、データ使用要求を送信したIoTデバイスのタイプに基づいて、データベース124からデバイス・タイプ・プロファイルを取得する。例えば、スマート冷蔵庫がデータ使用要求を送信した場合、IoT監視プログラム122は、スマート電化製品のデバイス・タイプ・プロファイルを取得する。一実施形態において、IoT監視プログラム122は、その種類のデバイスが使用するデータのタイプ、その種類のデバイスが使用するデータの使用頻度、および、その種類のデバイスによって使用されるデータを用いて実行される一般的な意図的使用を、デバイス・タイプ・プロファイルから取得する。
ステップ350において、IoT監視プログラム122はデータ使用要求を分類する。一実施形態において、IoT監視プログラム122は、デバイス・プロファイル内のデータ使用パターンに基づいてデータ使用要求を分類する。別の実施形態において、IoT監視プログラム122は、デバイス・タイプ・プロファイルに基づいてデータ使用要求を分類する。一実施形態において、IoT監視プログラム122は、以下の3つのクラス、すなわち、通常使用、ブロック、または要求承認のうちの1つとしてデータ使用要求を分類する。データ使用要求が通常使用もしくは要求閾値を超えず、意図的使用を許可した関連するデータ使用パターンに一致し、または、意図的使用を許可するデバイス・タイプ・プロファイル内の情報に一致し、あるいはその組合せとなる場合、IoT監視プログラム122は、データ使用要求を通常使用として分類する。データ使用要求が通常使用もしくは要求閾値を超え、意図的使用をブロックした関連するデータ使用パターンに一致し、または、意図的使用をブロックするデバイス・タイプ・プロファイル内の情報に一致し、あるいはその組合せとなる場合、IoT監視プログラム122は、データ使用要求をブロックとして分類する。データ使用要求が通常使用もしくは要求閾値を超え、関連するデータ使用パターンに一致せず、または、デバイス・タイプ・プロファイル内の情報に一致せず、あるいはその組合せとなる場合、IoT監視プログラム122は、データ使用要求を要求承認として分類する。
ステップ360において、IoT監視プログラム122は分類に基づいてセキュリティ措置を実行する。IoT監視プログラム122がデータ使用要求を通常使用として分類した一実施形態において、IoT監視プログラム122は、データ使用要求が実行されることを許可する。IoT監視プログラム122がデータ使用要求をブロックとして分類した一実施形態において、IoT監視プログラム122は、少なくとも3つのセキュリティ措置、すなわち、(1)そのIoTデバイスのIoTネットワークへのアクセスのブロック、(2)そのIoTデバイスのデータベースへのアクセスの除去、および(3)そのIoTデバイスのネットワーク・アクセスの切断のうちの1つを実行する。IoT監視プログラム122がデータ使用要求を要求承認として分類した一実施形態において、IoT監視プログラム122は、正確な分類を有するユーザのフィードバックの受信を受けて、関連するセキュリティ措置をとることができるように、正確な分類が何であるか、すなわちブロックであるかまたは通常使用であるかに関するユーザのフィードバックを要求する警告/通知を、コンピューティング・デバイス130などの所有者のデバイスに送信する。IoT監視プログラム122がデータ使用要求を情報として分類した一実施形態において、IoT監視プログラム122は、限定ではないが、データ使用を要求したIoTデバイスのID、IoTデバイスによるデータの意図的使用のID、与えられた分類、および実行されているセキュリティ措置を含む、データ使用要求に関する情報を有する警告/通知を、コンピューティング・デバイス130などの所有者のデバイスに送信する。
ステップ370において、IoT監視プログラム122はデータ使用要求および実行されたセキュリティ措置を記憶する。一実施形態において、IoT監視プログラム122は、データ使用要求、実行されたセキュリティ措置、ならびに、データ使用要求および実行されたセキュリティ措置と関連付けられるメタデータを、要求を行ったIoTデバイスのデバイス・プロファイルに記憶する。一実施形態において、IoT監視プログラム122は、受信したユーザのフィードバックを、要求を行ったIoTデバイスのデバイス・プロファイルに記憶する。
フローチャート300の第1の例において、IoT監視プログラム122は、関連するデータ使用パターンを有するデータ使用要求を受信し、目的のデータ使用を許可する。この例において、建造物の従業員は、建造物の正面扉のスマート・ロックをロック解除しようと試行している。ステップ310において、IoT監視プログラム122は、従業員入口のスケジュールにアクセスすることを求める要求をスマート・ロックから受信し、ここで、スケジュールはデータベース124内にある。ステップ320において、IoT監視プログラム122はデータベース124からスマート・ロックのデバイス・プロファイルを取得する。決定330において、IoT監視プログラム122は、スマート・ロックのデバイス・プロファイルが、従業員入口のスケジュールにアクセスしているスマート・ロックの関連するデータ使用パターンを有すると判定する。ステップ350において、IoT監視プログラム122は、スマート・ロックによる従業員入口のスケジュールを求める要求を、スマート・ロックのデバイス・プロファイル内の関連するデータ使用パターンに基づいて、通常使用として分類する。ステップ360において、IoT監視プログラム122は、スマート・ロックが従業員入口のスケジュールにアクセスすることを許可する。ステップ370において、IoT監視プログラム122は、要求および結果を記憶する。
フローチャート300の第2の例において、IoT監視プログラム122は、関連するデータ使用パターンを有するデータ使用要求を受信し、目的のデータ使用をブロックする。この例においては、スマート冷蔵庫が、データベース124に記憶されているクレジット・カード番号にアクセスしようと試行している。ステップ310において、IoT監視プログラム122は、データベース124に記憶されているクレジット・カード番号にアクセスすることを求める要求をスマート冷蔵庫から受信する。ステップ320において、IoT監視プログラム122はデータベース124からスマート冷蔵庫のデバイス・プロファイルを取得する。決定330において、IoT監視プログラム122は、スマート冷蔵庫のデバイス・プロファイルが、クレジット・カード番号にアクセスしようと試行しているスマート冷蔵庫の関連するデータ使用パターンを有すると判定する。この例において、データ使用パターンは、スマート冷蔵庫がクレジット・カード番号にアクセスすることを許可されている場合に超過されることになる使用閾値を含む。ステップ350において、IoT監視プログラム122は、スマート冷蔵庫によるクレジット・カード番号を求める要求を、スマート冷蔵庫のデバイス・プロファイル内の関連するデータ使用パターンに基づいて、ブロックとして分類する。ステップ360において、IoT監視プログラム122は、スマート冷蔵庫がクレジット・カード番号にアクセスすることをブロックする。ステップ370において、IoT監視プログラム122は、要求および結果を記憶する。
フローチャート300の第3の例において、IoT監視プログラム122は、関連するデータ使用パターンを有しないデータ使用要求を受信し、デバイス・タイプ・プロファイルに基づいてセキュリティ措置を実行する。この例においては、スマート・ガレージ・ドアが、データベース124に記憶されているクレジット・カード番号にアクセスしようと試行している。ステップ310において、IoT監視プログラム122は、データベース124に記憶されているクレジット・カード番号にアクセスすることを求める要求をスマート・ガレージ・ドアから受信する。ステップ320において、IoT監視プログラム122はデータベース124からスマート・ガレージ・ドアのデバイス・プロファイルを取得する。決定330において、IoT監視プログラム122は、スマート・ガレージ・ドアのデバイス・プロファイルが、クレジット・カード番号にアクセスしようと試行しているスマート・ガレージ・ドアの関連するデータ使用パターンを有しないと判定する。スマート・ガレージ・ドアは物理セキュリティIoTデバイスであるため、ステップ340において、IoT監視プログラム122は、物理セキュリティIoTデバイスのデバイス・タイプ・プロファイルを取得する。この例において、デバイス・タイプ・プロファイルは、このタイプのデータ使用を含まず、物理セキュリティIoTデバイスによるこのデータ使用の同様の履歴を有しない。ステップ350において、IoT監視プログラム122は、スマート・ガレージ・ドアによるクレジット・カード番号を求める要求を、物理セキュリティIoTデバイスのデバイス・タイプ・プロファイル内のデータに基づいて、ブロックとして分類する。ステップ360において、IoT監視プログラム122は、スマート冷蔵庫がクレジット・カード番号にアクセスすることをブロックする。ステップ370において、IoT監視プログラム122は、要求および結果を記憶する。
フローチャート300の第4の例において、IoT監視プログラム122は、関連するデータ使用パターンを有しないデータ使用要求を受信し、要求を要求承認として分類し、受信されるユーザのフィードバックに基づいてセキュリティ措置を実行する。この例においては、スマートTVが、データベース124に記憶されているクレジット・カード番号にアクセスしようと試行している。ステップ310において、IoT監視プログラム122は、データベース124に記憶されているクレジット・カード番号にアクセスすることを求める要求をスマートTVから受信する。ステップ320において、IoT監視プログラム122はデータベース124からスマートTVのデバイス・プロファイルを取得する。決定330において、IoT監視プログラム122は、スマートTVのデバイス・プロファイルが、クレジット・カード番号にアクセスしようと試行しているスマートTVの関連するデータ使用パターンを有しないと判定する。スマートTVは娯楽IoTデバイスであるため、ステップ340において、IoT監視プログラム122は、娯楽IoTデバイスのデバイス・タイプ・プロファイルを取得する。この例において、デバイス・タイプ・プロファイルは、このタイプのデータ使用を含むが、過去に、娯楽IoTデバイスが初めてこのタイプのデータ使用を要求したときに、要求承認として分類している。ステップ350において、IoT監視プログラム122は、スマートTVによるクレジット・カード番号を求める要求を、このデバイス・タイプ・プロファイルに基づいて、要求承認として分類する。ステップ360において、IoT監視プログラム122は、受信されるユーザのフィードバックに基づいて、スマートTVがクレジット・カード番号にアクセスすることを許可する。ステップ370において、IoT監視プログラム122は、要求および結果を記憶する。
図4は、本発明の例示的な実施形態による、IoTコントローラ120およびコンピューティング・デバイス130に適したコンピュータ400のブロック図を示す。図4は、1つの実施態様の例示を提供するに過ぎず、異なる実施形態を実施することができる環境に関するいかなる限定も暗示しないことを諒解されたい。多くの変更を図示されている環境に対して行うことができる。
コンピュータ400は、通信ファブリック402を含み、通信ファブリックは、キャッシュ416、メモリ406、持続性記憶装置408、通信ユニット410、および入出力(I/O)インターフェース412の間の通信を可能にする。通信ファブリック402は、プロセッサ(マイクロプロセッサ、通信およびネットワーク・プロセッサなどのような)、システム・メモリ、周辺デバイス、および、システム内の任意の他のハードウェア構成要素の間でデータまたは制御情報あるいはその両方を渡すように設計されている任意のアーキテクチャによって実装することができる。例えば、通信ファブリック402は、1つまたは複数のバスまたはクロスバー・スイッチによって実装することができる。
メモリ406および持続性記憶装置408は、コンピュータ可読記憶媒体である。この実施形態において、メモリ406は、ランダム・アクセス・メモリ(RAM)を含む。一般に、メモリ406は、任意の適切な揮発性または不揮発性コンピュータ可読記憶媒体を含むことができる。キャッシュ416は、メモリ406から最近アクセスされたデータおよびアクセスされたデータに近いデータを保持することによって、コンピュータ・プロセッサ404の性能を増強する高速メモリである。
IoT監視プログラム122は、キャッシュ416を介してそれぞれのコンピュータ・プロセッサ404のうちの1つまたは複数による実行またはアクセスあるいはその両方のために、持続性記憶装置408およびメモリ406に記憶することができる。一実施形態において、持続性記憶装置408は、磁気ハード・ディスク・ドライブを含む。代替的に、または磁気ハード・ディスク・ドライブに加えて、持続性記憶装置408は、ソリッド・ステート・ハード・ドライブ、半導体記憶デバイス、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROM)、フラッシュ・メモリ、または、プログラム命令もしくはデジタル情報を記憶することが可能である任意の他のコンピュータ可読記憶媒体を含むことができる。
持続性記憶装置408によって使用される媒体はまた、取り外し可能であってもよい。例えば、取り外し可能ハード・ドライブが、持続性記憶装置408に使用されてもよい。他の例は、同じく持続性記憶装置408の一部である別のコンピュータ可読記憶媒体に転送するためのドライブに挿入される、光および磁気ディスク、サム・ドライブ、およびスマート・カードを含む。
通信ユニット410は、これらの例において、他のデータ処理システムまたはデバイスとの通信を可能にする。これらの例において、通信ユニット410は、1つまたは複数のネットワーク・インターフェース・カードを含む。通信ユニット410は、物理リンクおよび無線通信リンクのいずれかまたは両方を使用することによって、通信を可能にしてもよい。IoT監視プログラム122のようなプログラムは、通信ユニット410を通じて持続性記憶装置408にダウンロードすることができる。
I/Oインターフェース412は、コンピューティング・デバイス130およびIoTコントローラ120に接続することができる他のデバイスによるデータの入力および出力を可能にする。例えば、I/Oインターフェース412は、キーボード、キーパッド、タッチ・スクリーン、または何らかの他の適切な入力デバイスなどの外部デバイス418への接続を可能にすることができる。外部デバイス418はまた、例えば、サム・ドライブ、ポータブル光または磁気ディスク、およびメモリ・カードなどの、ポータブル・コンピュータ可読記憶媒体を含むこともできる。本発明の実施形態を実施するのに使用されるソフトウェアおよびデータは、そのようなポータブル・コンピュータ可読記憶媒体に記憶することができ、I/Oインターフェース412を介して持続性記憶装置408にロードすることができる。I/Oインターフェース412はまた、ディスプレイ420にも接続する。
ディスプレイ420は、データをユーザに表示するためのメカニズムを提供し、例えば、コンピュータ・モニタであってもよい。
本明細書に記載されているIoT監視プログラム122は、本発明の特定の実施形態においてそれが実装される用途に基づいて識別されている。しかしながら、本明細書における任意の特定のプログラム用語体系は便宜上使用されているに過ぎず、したがって、本発明は、そのような用語体系によって識別または暗示あるいはその両方をされる任意の特定の用途のみにおいて使用するように限定されるべきではないことを諒解されたい。
本発明は、システム、方法、またはコンピュータ・プログラム製品あるいはその組合せであってもよい。コンピュータ・プログラム製品は、プロセッサに、本発明の態様を実行させるためのコンピュータ可読プログラム命令を有するコンピュータ可読記憶媒体を含み得る。
コンピュータ可読記憶媒体は、命令実行デバイスによって使用するための命令を保持および記憶することができる有形デバイスとすることができる。コンピュータ可読記憶媒体は例えば、限定ではないが、電子記憶デバイス、磁気記憶デバイス、光学記憶デバイス、電磁気記憶デバイス、半導体記憶デバイス、または上記の任意の適切な組合せであってもよい。コンピュータ可読記憶媒体のより特定的な例の包括的でないリストは、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリ・スティック、フロッピー(R)ディスク、パンチ・カード、または、命令を記録されている溝の中の隆起構造のような機械的に符号化されているデバイス、および、上記の任意の適切な組合せを含む。コンピュータ可読記憶媒体は、本明細書において使用されるものとしては、電波、または、他の自由に伝播する電磁波、導波路もしくは他の伝送媒体(例えば、光ファイバケーブルを通過する光パルス)を通じて伝播する電磁波、または、ワイヤを通じて伝送される電気信号のような、一過性信号自体であると解釈されるべきではない。
本明細書において記載されているコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスへ、あるいは、ネットワーク、例えば、インターネット、ローカル・エリア・ネットワーク、広域ネットワーク、ワイヤレス・ネットワークまたはその組合せを介して外部コンピュータまたは外部記憶デバイスへダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、ワイヤレス伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータまたはエッジ・サーバあるいはその組合せを含んでもよい。各コンピューティング/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェースが、ネットワークからコンピュータ可読プログラム命令を受信し、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体内に記憶するために、コンピュータ可読プログラム命令を転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、または、Smalltalk(R)、C++などのようなオブジェクト指向プログラミング言語、および、「C」プログラミング言語もしくは同様のプログラミング言語のような従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれているソース・コードもしくはオブジェクト・コードのいずれかであってもよい。コンピュータ可読プログラム命令は、その全体をユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、独立型ソフトウェア・パッケージとして、部分的にユーザのコンピュータ上でかつ部分的に遠隔コンピュータ上で、またはその全体を遠隔コンピュータもしくはサーバ上で実行することができる。後者のシナリオにおいて、遠隔コンピュータが、ローカル・エリア・ネットワーク(LAN)もしくは広域ネットワーク(WAN)を含む任意のタイプのネットワークを通じてユーザのコンピュータに接続され、または、接続は、外部コンピュータに対して(例えば、インターネット・サービス・プロバイダを使用してインターネットを通じて)行われてもよい。いくつかの実施形態において、例えば、プログラム可能論理回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラム可能論理アレイ(PLA)を含む電子回路が、本発明の態様を実施するために、コンピュータ可読プログラム命令の状態情報を利用して電子回路を個別化することによって、コンピュータ可読プログラム命令を実行することができる。
本発明の態様は、本明細書において、本発明の実施形態による、方法、装置(システム)およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して説明されている。フローチャート図またはブロック図あるいはその両方の各ブロック、および、フローチャート図またはブロック図あるいはその両方の中の複数のブロックの組合せは、コンピュータ可読プログラム命令によって実装されることができることが理解されよう。
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行する命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施するための手段を作り出すべく、汎用コンピュータ、専用コンピュータ、または他のプログラム可能データ処理装置のプロセッサに提供されてマシンを生成するものであってよい。これらのコンピュータ可読プログラム命令はまた、命令が記憶されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作の態様を実施する命令を含む製造品を含むべく、コンピュータ可読記憶媒体内に記憶され、コンピュータ、プログラム可能データ処理装置、または他のデバイスあるいはその組合せに特定の様式で機能するように指示することができるものであってもよい。
コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラム可能装置、または他のデバイス上で実行する命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施するように、コンピュータで実施されるプロセスを生成するために、コンピュータ、他のプログラム可能データ処理装置、または他のデバイス上にロードされて、コンピュータ、他のプログラム可能装置、または他のデバイス上で一連の動作ステップを実行させるようにするものであってもよい。

Claims (9)

  1. 複数のネットワーク・デバイスによるネットワーク内のデータ使用を監視するためのコンピュータ実施方法であって、
    1つまたは複数のプロセッサによって、前記複数のネットワーク・デバイスのうちの1つのネットワーク・デバイスから、データ使用要求を受信するステップと、
    1つまたは複数のプロセッサによって、データベースから、前記ネットワーク・デバイスのデバイス・プロファイルを取得するステップと、
    1つまたは複数のプロセッサによって、前記ネットワーク・デバイスの前記デバイス・プロファイルが、前記データ使用要求において要求されているデータに関連するデータ使用パターンを有するかどうかを判定するステップと、
    1つまたは複数のプロセッサによって、前記ネットワーク・デバイスの前記デバイス・プロファイルが関連するデータ使用パターンを有するかどうかに基づいて、前記データ使用要求を分類するステップと、
    1つまたは複数のプロセッサによって、前記データ使用要求の前記分類に基づいてセキュリティ措置を実行するステップと、
    1つまたは複数のプロセッサによって、前記データ使用要求および実行されているセキュリティ措置を前記データベースに記憶するステップと
    を含む、コンピュータ実施方法。
  2. 前記データ使用要求は、ネットワーク・デバイス識別子と、データ識別子と、前記データ識別子によって識別されるデータの意図的使用と関連付けられるメタデータとを含む、請求項1に記載のコンピュータ実施方法。
  3. 前記デバイス・プロファイルは、ネットワーク・デバイス識別子と、ネットワーク・デバイス・タイプと、データ使用パターンのセットとを含む、請求項1に記載のコンピュータ実施方法。
  4. 1つまたは複数のプロセッサによって、前記データ使用要求を、前記デバイス・プロファイル内の前記データ使用パターンのセットと比較するステップをさらに含む、請求項3に記載のコンピュータ実施方法。
  5. 前記ネットワーク・デバイスの前記デバイス・プロファイルが関連するデータ使用パターンを有するという判定に応答して、1つまたは複数のプロセッサによって、前記関連するデータ使用パターンを前記データベースから受信するステップをさらに含む、請求項1に記載のコンピュータ実施方法。
  6. 前記ネットワーク・デバイスの前記デバイス・プロファイルが関連するデータ使用パターンを有しないという判定に応答して、1つまたは複数のプロセッサによって、デバイス・タイプ・プロファイルを前記データベースから取得するステップをさらに含む、請求項3に記載のコンピュータ実施方法。
  7. 前記デバイス・タイプ・プロファイルを前記データベースから取得するステップは、
    1つまたは複数のプロセッサによって、前記デバイス・プロファイル内の前記ネットワーク・デバイス・タイプに基づいて、前記デバイス・タイプ・プロファイルを識別することを含む、請求項6に記載のコンピュータ実施方法。
  8. システムであって、請求項1ないし7のいずれかに記載の方法のすべてのステップを実行するように適合されている手段を備える、システム。
  9. コンピュータ・プログラムであって、前記コンピュータ・プログラムがコンピュータ・システム上で実行されると、請求項1ないし7のいずれかに記載の方法のすべてのステップを実行するための命令を備える、コンピュータ・プログラム。
JP2021557531A 2019-05-23 2020-05-05 IoTネットワークにおけるデータおよびデータ使用の管理 Pending JP2022533305A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/421,156 US11457032B2 (en) 2019-05-23 2019-05-23 Managing data and data usage in IoT network
US16/421,156 2019-05-23
PCT/EP2020/062467 WO2020233984A1 (en) 2019-05-23 2020-05-05 Managing data and data usage in iot network

Publications (1)

Publication Number Publication Date
JP2022533305A true JP2022533305A (ja) 2022-07-22

Family

ID=70554081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021557531A Pending JP2022533305A (ja) 2019-05-23 2020-05-05 IoTネットワークにおけるデータおよびデータ使用の管理

Country Status (11)

Country Link
US (1) US11457032B2 (ja)
JP (1) JP2022533305A (ja)
KR (1) KR102612502B1 (ja)
CN (1) CN113767613B (ja)
AU (1) AU2020280677B2 (ja)
BR (1) BR112021023486A2 (ja)
CA (1) CA3137229A1 (ja)
IL (1) IL288059A (ja)
MX (1) MX2021013229A (ja)
SG (1) SG11202110243RA (ja)
WO (1) WO2020233984A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11785021B2 (en) * 2019-11-11 2023-10-10 Jan-Robin Gerards Systems and methods for facilitating detection of a security event associated with an IoT device
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11444980B2 (en) 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
US11206542B2 (en) * 2020-05-14 2021-12-21 T-Mobile Usa, Inc. 5G cybersecurity protection system using personalized signatures
US11962469B2 (en) * 2021-02-10 2024-04-16 Cisco Technology, Inc. Identifying devices and device intents in an IoT network

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606659B1 (en) * 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US6691175B1 (en) 2000-02-25 2004-02-10 Sun Microsystems, Inc. Method and apparatus for managing data propagation between software modules
ATE375567T1 (de) * 2001-11-23 2007-10-15 Protegrity Res & Dev Verfahren zur erkennung von eindringling in einem datenbanksystem
JP4698383B2 (ja) * 2004-10-26 2011-06-08 パナソニック株式会社 無線端末装置、管理端末装置、および端末管理方法
US8161111B2 (en) 2006-03-27 2012-04-17 Packet Video, Corp System and method for identifying common media content
US8176095B2 (en) 2007-06-11 2012-05-08 Lucid Design Group, Llc Collecting, sharing, comparing, and displaying resource usage data
US8756675B2 (en) 2008-08-06 2014-06-17 Silver Spring Networks, Inc. Systems and methods for security in a wireless utility network
US8107973B1 (en) * 2008-08-07 2012-01-31 At&T Mobility Ii Llc Class structured location based services
US7916635B2 (en) * 2008-12-23 2011-03-29 Qwest Communications International, Inc. Transparent network traffic inspection
US9065868B2 (en) 2009-04-08 2015-06-23 Blackberry Limited System and method for sharing data in a group of mobile devices
CA2774648C (en) * 2009-09-30 2017-07-25 Amazon Technologies, Inc. Modular device authentication framework
US9716595B1 (en) 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
US10445721B2 (en) * 2012-06-25 2019-10-15 Visa International Service Association Method and system for data security utilizing user behavior and device identification
US9420002B1 (en) * 2013-03-14 2016-08-16 Mark McGovern Authorization server access system
WO2015113156A1 (en) * 2014-01-30 2015-08-06 Marketwired L.P. Systems and methods for continuous active data security
US9277559B2 (en) * 2014-04-11 2016-03-01 Verizon Patent And Licensing Inc. Sharing radio resources among devices of different device classes
US10083291B2 (en) 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US10304090B2 (en) * 2015-10-16 2019-05-28 Nokia Technologies Oy Method, apparatus and computer program product for a cookie used for an internet of things device
US9961082B2 (en) * 2016-02-08 2018-05-01 Blackberry Limited Access control for digital data
US10560840B2 (en) 2016-03-18 2020-02-11 Wipro Limited System and method for providing dynamic, adaptive and composite privacy and security for IoT communication
US9929913B2 (en) * 2016-03-28 2018-03-27 International Business Machines Corporation Automatic finding and sharing of IoT connected devices
US9781602B1 (en) * 2016-03-31 2017-10-03 Ca, Inc. Geographically based access management for internet of things device data
US10237284B2 (en) 2016-03-31 2019-03-19 International Business Machines Corporation Internet of things security appliance
US10616249B2 (en) 2016-03-31 2020-04-07 Intel Corporation Adaptive internet of things edge device security
US10181978B1 (en) * 2016-06-29 2019-01-15 Amazon Technologies, Inc. Discovery of device capabilities
US10313404B2 (en) * 2016-06-30 2019-06-04 Microsoft Technology Licensing, Llc Sharing user context and preferences
US10498754B2 (en) * 2017-06-09 2019-12-03 Verizon Patent And Licensing Inc. Systems and methods for policing and protecting networks from attacks
US11792008B2 (en) * 2017-06-19 2023-10-17 Silverfort Ltd. Actively monitoring encrypted traffic by inspecting logs
US10862911B2 (en) * 2017-06-27 2020-12-08 Allot Ltd. System, device, and method of adaptive network protection for managed internet-of-things services
US20190014137A1 (en) * 2017-07-10 2019-01-10 ZingBox, Inc. IoT DEVICE SECURITY
US10944753B2 (en) * 2017-08-17 2021-03-09 Verizon Patent And Licensing Inc. IoT devices wireless network connectivity policy management
US11544501B2 (en) * 2019-03-06 2023-01-03 Paypal, Inc. Systems and methods for training a data classification model

Also Published As

Publication number Publication date
US20200374304A1 (en) 2020-11-26
US11457032B2 (en) 2022-09-27
AU2020280677B2 (en) 2023-07-20
KR20220002948A (ko) 2022-01-07
WO2020233984A1 (en) 2020-11-26
AU2020280677A1 (en) 2021-10-14
CN113767613A (zh) 2021-12-07
SG11202110243RA (en) 2021-10-28
IL288059A (en) 2022-01-01
KR102612502B1 (ko) 2023-12-11
CA3137229A1 (en) 2020-11-26
BR112021023486A2 (pt) 2022-01-18
CN113767613B (zh) 2024-04-23
MX2021013229A (es) 2022-01-06

Similar Documents

Publication Publication Date Title
AU2020280677B2 (en) Managing data and data usage in iot network
Karale The challenges of IoT addressing security, ethics, privacy, and laws
US10986122B2 (en) Identifying and remediating phishing security weaknesses
CN112703712B (zh) 用于身份危害风险计算的受监督学习系统
US11132461B2 (en) Detecting, notifying and remediating noisy security policies
US10491630B2 (en) System and method for providing data-driven user authentication misuse detection
US11477209B2 (en) Managing access rights of transferable sensor systems
Weichbroth et al. Mobile security: Threats and best practices
US11134087B2 (en) System identifying ingress of protected data to mitigate security breaches
US11704407B2 (en) System and method for operating an endpoint core at an endpoint device
MX2011000019A (es) Sistema y metodo de cognicion de datos incorporando proteccion de seguridad autonoma.
Pasquale et al. Topology aware adaptive security
Haimes et al. Assessing systemic risk to cloud‐computing technology as complex interconnected systems of systems
US10637864B2 (en) Creation of fictitious identities to obfuscate hacking of internal networks
US20180004870A1 (en) Artificial intelligence (ai) techniques for learning and modeling internal networks
Rafferty et al. A security threat analysis of smart home network with vulnerable dynamic agents
Almutairi et al. Investigation of smart home security and privacy: Consumer perception in saudi arabia
Padilha França et al. An overview of internet of things security from a modern perspective
Jäger et al. Towards the trustworthiness of data, information, knowledge and knowledge processing systems in smart homes
Baddar How on Earth Could That Happen? An Analytical Study on Selected Mobile Data Breaches
Karale Internet of Things
Mohiddin et al. Cloud security still an unsolved puzzle: A complete overview

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20211228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220406

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240319