JP6455687B2 - モノのインターネットのためのネットワークセキュリティ - Google Patents

モノのインターネットのためのネットワークセキュリティ Download PDF

Info

Publication number
JP6455687B2
JP6455687B2 JP2017027445A JP2017027445A JP6455687B2 JP 6455687 B2 JP6455687 B2 JP 6455687B2 JP 2017027445 A JP2017027445 A JP 2017027445A JP 2017027445 A JP2017027445 A JP 2017027445A JP 6455687 B2 JP6455687 B2 JP 6455687B2
Authority
JP
Japan
Prior art keywords
wireless network
network
message
addressed
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017027445A
Other languages
English (en)
Other versions
JP2017147728A (ja
Inventor
キャンデロール ブラント
キャンデロール ブラント
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2017147728A publication Critical patent/JP2017147728A/ja
Application granted granted Critical
Publication of JP6455687B2 publication Critical patent/JP6455687B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Description

本出願は、一般にモノのインターネット(IoT)デバイスのためのネットワークセキュリティに関する。
「モノのインターネット」(IoT)とは、従来コンピュータ化されていなかった、又はネットワーク上に配置されていなかった装置がネットワーク上で相互接続されることの高まりを意味する。現在コンピュータ化されてネットワーク通信能力を認めることができるこのような装置の例としては、冷蔵庫などの家庭用電化製品、自動車、ベビーモニタ、スケートボード、銃器、電球、サーモスタットなどが挙げられる。
本明細書で理解されるように、IoTデバイスは、パーソナルコンピュータ(PC)、タブレットコンピュータ、スマートフォン、並びにTVなどのオーディオビデオディスプレイデバイスなどの従来ネットワーク化されているデバイスとは異なり、安定したソフトウェアアップデートの欠如を含むいくつかの要因に起因して、セキュリティ能力が低い傾向にある。また、やはり本明細書で理解されるように、このような脆弱性は、他の安全なはずのコンピュータデバイスに影響する恐れもある。そのため、政府の勧告は、IoTデバイスの購入元メーカーを制限する、ホームネットワークにおける自動ネットワーク発見を制限する、最新のデバイスを購入して機能中の古いデバイスを断念する、頻繁なパスワード変更を強制するなどの、非現実的なほどの制約に向かう傾向にある。これらの勧告は、その迷惑因子と同時に、これらを採用する現実性の無さを考慮していない。
IoTデバイスは、目的通りに機能した時には我々の生活を便利にし、電力及び水をさらに倹約できることによってお金を節約してくれる。従って、IoTデバイスを家庭内に存在させて、PC及びタブレットなどの制御デバイスを用いて制御できるようにしながらも、デバイスがハッキングされた場合にはセキュリティ上の結果を軽減できることが望ましいと思われる。実際に、IoTデバイスはハッキングされるものと想定することができる。
従って、装置が、第1の無線ローカルエリアネットワークとの通信を確立するように少なくとも1つのプロセッサによって実行可能な命令を含む、一時的信号ではない少なくとも1つのコンピュータメモリを含む。これらの命令は、第2の無線ローカルエリアネットワークとの通信を確立するように実行することもできる。第1及び第2のローカルエリア無線ネットワークは、互いに通信する場合には必ず装置を経由する。装置は、広域ネットワーク(WAN)及びインターネットに接続することもできる。これらの命令は、第1の無線ネットワークからの、第2の無線ネットワーク及び/又は第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第1のタイプのメッセージが第2の無線ネットワークに伝わるのを防ぐように実行することもできる。これらの命令は、第1の無線ネットワークからの、第2の無線ネットワーク及び/又は第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第2のタイプのメッセージを第2の無線ネットワークに伝えるようにさらに実行することもできる。さらに、これらの命令は、第2の無線ネットワークからの、第1の無線ネットワーク及び/又は第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第3のタイプのメッセージが第1の無線ネットワークに伝わるのを防ぐように実行することもできる。また、これらの命令は、第2の無線ネットワークからの、第1の無線ネットワーク及び/又は第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第4のタイプのメッセージを第1の無線ネットワークに伝えるように実行することもできる。
いくつかの例では、装置がプロセッサを含むことができ、第1の無線ネットワークと通信するように構成された第1のネットワークインターフェイスと、第2の無線ネットワークと通信するように構成された第2のネットワークインターフェイスとを含むこともできる。
いくつかの実装では、第1の無線ネットワークが、第1のデバイスと通信して第1のセキュリティを特徴とし、第2の無線ネットワークが、第2のデバイスと通信して第2のセキュリティを特徴とする。第1のセキュリティは、第2のセキュリティよりも安全性が高い。
実施形態例では、第1及び第4のタイプのメッセージが、単純サービス発見プロトコル(SSDP)プレゼンスメッセージを含むことができる。一方で、第2及び第3のタイプのメッセージは、単純オブジェクトアクセスプロトコル(SOAP)要求で具体化される情報要求を含むことができる。
別の態様では、装置が、少なくとも1つのプロセッサによって第1の無線ネットワークとの通信を確立するように実行可能な命令を含む、一時的信号ではない少なくとも1つのコンピュータメモリを含む。この命令は、第2の無線ネットワークとの通信を確立するように実行することもできる。第1及び第2のローカルエリア無線ネットワークは、互いに通信する場合には必ず装置を経由する。この命令は、
第1の無線ネットワークからの、第2の無線ネットワーク及び/又は第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第1のメッセージが第2の無線ネットワークに伝わるのを防ぐこと、
第1の無線ネットワークからの、第2の無線ネットワーク及び/又は第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第2のメッセージを第2の無線ネットワークに伝えること、
第2の無線ネットワークからの、第1の無線ネットワーク及び/又は第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第3のメッセージが第1の無線ネットワークに伝わるのを防ぐこと、又は、
第2の無線ネットワークからの、第1の無線ネットワーク及び/又は第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第4のメッセージを第1の無線ネットワークに伝えること、
のうちの少なくとも1つを実行するように実行することができる。
別の態様では、方法が、第1のネットワーク上の相対的に安全なコンピュータデバイス間の通信を確立するステップと、第1のネットワークとは異なる第2のネットワーク上の相対的に安全でないモノのインターネット(IoT)デバイス間の通信を確立するステップとを含む。この方法は、第1のネットワーク上のデバイスからのプレゼンスメッセージが第2のネットワーク上のデバイスに到達するのを妨げ、第1のネットワーク上のデバイスからの情報要求を第2のネットワーク上のデバイスに伝えることを考慮する。一方で、この方法は、第2のネットワーク上のデバイスからのプレゼンスメッセージを第1のネットワーク上のデバイスに伝え、第2のネットワーク上のデバイスからの情報要求が第1のネットワーク上のデバイスに到達するのを妨げるステップを含む。このようにして、ハッキングされたIoTデバイスがモニタ、攻撃又は侵害すべきデバイスを探すために2つの無線ローカルエリアネットワークを含むホームネットワーク全体を探索することを困難にする。
本出願の詳細は、その構造及び動作の両方に関し、同じの要素を同じ参照符号で示す添付図面を参照することで最も良く理解することができる。
本原理による例を含むシステム例のブロック図である。 ホームネットワークに実装されたIoTネットワーク例の概略図である。 ホームネットワークに実装されたIoTネットワーク例のメッセージ処理を概略的に示す概略図である。 ロジック例のフローチャートである。
本開示は、一般に、消費者電子(CE)デバイスを含むことができるコンピュータネットワークの態様を含むコンピュータエコシステムに関する。本明細書のシステムは、互いにデータをやりとりできるようにネットワークを介して接続されたサーバコンポーネント及びクライアントコンポーネントを含むことができる。クライアントコンポーネントは、ポータブルテレビ(例えば、スマートTV、インターネット対応TV)、ラップトップコンピュータ及びタブレットコンピュータなどのポータブルコンピュータ、並びにスマートフォン及び後述するさらなる例を含むその他のモバイルデバイスを含む1又は2以上のコンピュータデバイスを含むことができる。これらのクライアントデバイスは、様々な動作環境で動作することができる。例えば、クライアントコンピュータの一部は、一例として、Microsoft社製のオペレーティングシステム、又はUnixオペレーティングシステム、又はApple社又はGoogle社製のオペレーティングシステムを使用することができる。これらの動作環境を用いて、Microsoft社又はGoogle社又はMozilla又はその他のブラウザプログラムによって作製された、後述するインターネットサーバによってホストされるウェブサイトにアクセスできるブラウザなどの1又は2以上のブラウジングプログラムを実行することができる。
サーバ及び/又はゲートウェイは、インターネットなどのネットワークを介してデータを送受信するようにサーバを構成する命令を実行する1又は2以上のプロセッサを含むことができる。或いは、ローカルイントラネット又は仮想プライベートネットワークを介してクライアントとサーバを接続することもできる。サーバ又はコントローラは、Sony Playstation(商標)などのゲーム機、パーソナルコンピュータなどによって例示することもできる。
クライアントとサーバとの間では、ネットワークを介して情報を交換することができる。この目的及びセキュリティのために、サーバ及び/又はクライアントは、ファイヤウォール、ロードバランサ、一時記憶デバイス、及びプロキシ、並びに信頼性及びセキュリティを高めるその他のネットワークインフラを含むことができる。
本明細書で使用する命令とは、システム内で情報を処理するためのコンピュータ実行ステップのことを意味する。命令は、ソフトウェア、ファームウェア、又はハードウェアに実装することができ、システムのコンポーネントが行うあらゆるタイプのプログラムステップを含むことができる。
プロセッサは、アドレス回線、データ回線及び制御回線などの様々な回線、並びにレジスタ及びシフトレジスタによってロジックを実行できるいずれかの従来の汎用シングルチップ又はマルチチッププロセッサとすることができる。
フローチャートによって説明するソフトウェアモジュール、及び本明細書におけるユーザインターフェイスは、様々なサブルーチン、手続きなどを含むことができる。本開示を限定することなく、特定のモジュールによって実行されるものとして開示するロジックは、他のソフトウェアモジュールに再分配し、及び/又は単一のモジュールに組み合わせ、及び/又は共有可能なライブラリ内で利用することもできる。
本明細書で説明する本原理は、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせとして実装することができ、従って例示的なコンポーネント、ブロック、モジュール、回路及びステップについては、これらの機能面から説明する。
上記で示唆したものに加え、以下で説明する論理ブロック、モジュール及び回路は、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、又は特定用途向け集積回路(ASIC)などの他のプログラマブル論理デバイス、離散ゲート又はトランジスタロジック、離散ハードウェアコンポーネント、又は本明細書で説明する機能を実行するように設計されたこれらのいずれかの組み合わせで実装し、又はこれらの組み合わせによって実行することができる。プロセッサは、コントローラ、状態機械、又はコンピュータデバイスの組み合わせによって実装することができる。
以下で説明する機能及び方法は、ソフトウェアで実装した場合、限定するわけではないが、C#、C++などの適当な言語で書くことができ、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的に消去可能プログラム可能リードオンリメモリ(EEPROM)、コンパクトディスクリードオンリメモリ(CD−ROM)、又はデジタル多用途ディスク(DVD)などの他の光ディスクストレージ、磁気ディスクストレージ、又は取り外し可能なサムドライブなどを含む他の磁気ストレージデバイスなどのコンピュータ可読記憶媒体に記憶し、又はこれらを通じて伝送することができる。ある接続は、コンピュータ可読媒体を構築することができる。このような接続は、一例として、光ファイバ、同軸線、デジタル加入者回線(DSL)及びツイストペア線を含む有線ケーブルを含むことができる。
1つの実施形態に含まれるコンポーネントを、他の実施形態においていずれかの適当な組み合わせで使用することもできる。例えば、本明細書において説明する及び/又は図に示す様々なコンポーネントのいずれかは、組み合わせ、置き換え、又は他の実施形態から除外することができる。
「A、B及びCのうちの少なくとも1つを有するシステム(同様に、「A、B又はCのうちの少なくとも1つを有するシステム」、及び「A、B、Cのうちの少なくとも1つを有するシステム」)」は、Aのみ、Bのみ、Cのみ、AとBの両方、AとCの両方、BとCの両方、及び/又はAとBとC全てなどを有するシステムを含む。
ここで図1を具体的に参照すると、本原理による、上述してさらに以下で説明する、1又は2以上のデバイス例を含むことができるエコシステム例10を示している。システム10に含まれる第1のデバイス例は、一次ディスプレイデバイス例として構成された消費者電子(CE)デバイスであり、図示の実施形態では、限定するわけではないが、(TVを制御するセットトップボックスに相当する)TVチューナを有するインターネット対応TVなどのオーディオビデオディスプレイデバイス(AVDD)12である。また、AVDD12は、例えば、コンピュータ化されたインターネット対応(「スマート」)電話機、タブレットコンピュータ、ノートブックコンピュータ、コンピュータ化されたインターネット対応腕時計などのコンピュータ化されたウェアラブルデバイス、コンピュータ化されたインターネット対応ブレスレット、その他のコンピュータ化されたインターネット対応デバイス、コンピュータ化されたインターネット対応音楽プレーヤ、コンピュータ化されたインターネット対応ヘッドホン、埋め込み型皮膚装着デバイスなどのコンピュータ化されたインターネット対応埋め込み型デバイスなどとすることもできる。いずれにせよ、AVDD12及び/又は本明細書で説明する他のコンピュータは、本原理を実施する(例えば、他のCEデバイスと通信して本原理を実施し、本明細書で説明するロジックを実行し、本明細書で説明する他のいずれかの機能及び/又は動作を実行する)ように構成されると理解されたい。
従って、AVDD12は、このような原理を実施するために、図1に示すコンポーネントの一部又は全部によって構築することができる。例えば、AVDD12は、高精細又は超高精細「4K」又はそれよりも高精細なフラットスクリーンによって実装できる、ディスプレイへのタッチを介してユーザ入力信号を受け取るタッチ対応とすることができる1又は2以上のディスプレイ14を含むことができる。AVDD12は、本原理に従ってオーディオを出力する1又は2以上のスピーカ16、及び、例えばAVDD12に可聴コマンドを入力してAVDD12を制御する、オーディオ受信機/マイクなどの少なくとも1つの追加の入力デバイス18を含むことができる。AVDD例12は、1又は2以上のプロセッサ24の制御下でインターネット、WAN、LANなどの少なくとも1つのネットワーク22を介して通信する1又は2以上のネットワークインターフェイス20を含むこともできる。従って、インターフェイス20は、限定するわけではないが、メッシュネットワークトランシーバなどの無線コンピュータネットワークインターフェイスの一例であるWi−Fiトランシーバとすることができる。プロセッサ24は、画像を提示するようにディスプレイ14を制御することや、ディスプレイ14からの入力を受け取ることなどの、本明細書で説明するAVDD12の他の要素を含めて本原理を実施するようにAVDD12を制御すると理解されたい。さらに、ネットワークインターフェイス20は、例えば、有線又は無線モデム又はルータ、或いは無線電話トランシーバ、又は上述したようなWiFiトランシーバなどの他の適当なインターフェイスとすることもできる。
AVDD12は、上述の内容に加えて、(有線接続などを用いて)別のCEデバイスに物理的に接続するための高品位マルチメディアインターフェイス(HDMI)ポート又はUSBポートなどの1又は2以上の入力ポート26、及び/又はAVDD12からヘッドホンを通じてユーザに音声を提示できるようにAVDD12にヘッドホンを接続するためのヘッドホンポートを含むこともできる。例えば、入力ポート26は、有線又は無線を介してオーディオビデオコンテンツのケーブル又は衛星ソース26aに接続することができる。従って、ソース26aは、例えば独立型又は一体型セットトップボックス、或いは衛星受信機とすることができる。或いは、ソース26aは、ユーザが以下でさらに説明するチャネル割り当てのためのお気に入りと見なすことができるコンテンツを含むゲーム機又はディスクプレーヤとすることもできる。
AVDD12は、場合によってはスタンドアロンデバイスとして、又はAVDDのシャーシ内部又は外部のAV番組を再生するパーソナルビデオ録画デバイス(PVR)又はビデオディスクプレーヤとして、或いは取り外し可能な記憶媒体としてAVDDのシャーシ内に具体化された、一時的信号ではないディスク型ストレージ又は固体ストレージなどの1又は2以上のコンピュータメモリ28をさらに含むことができる。また、いくつかの実施形態では、AVDD12が、以下に限定するわけではないが、例えば、少なくとも1つの衛星又は携帯電話タワーから地理的位置情報を受け取ってプロセッサ24に提供するように構成された、及び/又はAVDD12が配置されている高度をプロセッサ24と協働して特定するように構成された、携帯電話受信機、GPS受信機及び/又は高度計30などの位置又は場所受信機を含むこともできる。しかしながら、本原理に従って携帯電話受信機、GPS受信機及び/又は高度計以外の別の好適な位置受信機を用いて、例えば3次元全てでAVDD12の場所を特定することもできると理解されたい。
AVDD12の説明を続けると、いくつかの実施形態では、AVDD12が、例えば熱探知カメラ、ウェブカメラなどのデジタルカメラ、及び/又はAVDD12に一体化され、本原理に従って写真/画像及び/又はビデオを収集するようにプロセッサ24によって制御可能なカメラとすることができる1又は2以上のカメラ32を含むこともできる。AVDD12は、Bluetooth及び/又は近距離無線通信(NFC)技術をそれぞれ用いて他のデバイスと通信するBluetoothトランシーバ34及びその他のNFC要素36を含むこともできる。NFC要素の例としては、無線周波数識別(RFID)要素を挙げることができる。
さらに、AVDD12は、プロセッサ24に入力を提供する1又は2以上の補助センサ37(例えば、加速度計、ジャイロスコープ、車輪回転記録器、磁気センサ、赤外線(IR)センサ、光学センサ、速度及び/又は歩調センサ、(ジェスチャコマンドなどを感知するための)ジェスチャセンサなどのモーションセンサ)を含むこともできる。AVDD12は、プロセッサ24に入力を提供するOTH TV放送を受信する無線TV放送ポート38を含むこともできる。上述の内容に加え、AVDD12は、IRデータ通信協会(IRDA)デバイスなどの赤外線(IR)送信機及び/又はIR受信機及び/又はIRトランシーバ42を含むこともできる。AVDD12に給電を行うバッテリ(図示せず)を提供することもできる。
引き続き図1を参照すると、システム10は、AVDD12に加えて、図示のAVDD12のコンポーネントの一部又は全部を含むことができる1又は2以上の他のコンピュータデバイスタイプを含むことができる。1つの例では、AVDD12のコンポーネントの一部又は全部と同様のコンポーネントを含むことができる第1のデバイス44及び第2のデバイス46を示している。図に示すものより少ない又は多くのデバイスを使用することもできる。
図示の例では、本原理を説明するために、3つのデバイス12、44、46全てが、例えば破線で示す住居48内のローカルネットワークのメンバーであると仮定する。
非限定的な第1のデバイス例44は、ディスプレイへのタッチを介してユーザ入力信号を受け取るようにタッチ式とすることができる1又は2以上のディスプレイ50を含むことができる。第1のデバイス44は、本原理に従ってオーディオを出力する1又は2以上のスピーカ52、及び、例えば第1のデバイス44に可聴コマンドを入力してデバイス44を制御する、オーディオ受信機/マイクなどの少なくとも1つの追加の入力デバイス54を含むことができる。第1のデバイス例44は、エンジン制御モジュール(ECM)などの1又は2以上の車両プロセッサ58の制御下でネットワーク22を介して通信を行うための1又は2以上のネットワークインターフェイス56を含むこともできる。従って、インターフェイス56は、限定するわけではないが、無線コンピュータネットワークインターフェイスの一例である、メッシュネットワークインターフェイスを含むWi−Fiトランシーバとすることができる。プロセッサ58は、画像を提示するようにディスプレイ50を制御することや、ディスプレイ50からの入力を受け取ることなどの、本明細書で説明する第1のデバイス44の他の要素を含めて本原理を実施するように第1のデバイス44を制御すると理解されたい。さらに、ネットワークインターフェイス56は、例えば有線又は無線モデム又はルータ、或いは無線電話トランシーバ、又は上述したWi−Fiトランシーバなどの他の適当なインターフェイスとすることもできる。
第1のデバイス44は、上述の内容に加えて、(有線接続などを用いて)別のコンピュータデバイスに物理的に接続するためのHDMIポート又はUSBポートなどの1又は2以上の入力ポート60、及び/又は第1のデバイス44からヘッドホンを通じてユーザに音声を提示できるように第1のデバイス44にヘッドホンを接続するためのヘッドホンポートを含むこともできる。第1のデバイス44は、ディスク型ストレージ又は固体ストレージなどの1又は2以上の有形コンピュータ可読記憶媒体62をさらに含むことができる。また、いくつかの実施形態では、第1のデバイス44が、以下に限定するわけではないが、例えば、少なくとも1つの衛星及び/又は携帯電話タワーから三角測量法を用いて地理的位置情報を受け取ってデバイスプロセッサ58に提供するように構成された、及び/又はデバイス44が配置されている高度をデバイスプロセッサ58と協働して特定するように構成された、携帯電話受信機及び/又はGPS受信機及び/又は高度計64などの位置又は場所受信機を含むこともできる。しかしながら、本原理に従って携帯電話受信機及び/又はGPS受信機及び/又は高度計以外の別の好適な位置受信機を用いて、例えば第1のデバイスの場所を例えば3次元全てにおいて特定することもできると理解されたい。
第1のデバイス44の説明を続けると、いくつかの実施形態では、第1のデバイス44が、例えば、熱探知カメラ、ウェブカムなどのデジタルカメラなどとすることができる1又は2以上のカメラ66を含むこともできる。第1のデバイス44は、Bluetooth及び/又は近距離無線通信(NFC)技術をそれぞれ用いて他のデバイスと通信するBluetoothトランシーバ68及びその他のNFC要素70を含むこともできる。NFC要素の例としては、無線周波数識別(RFID)要素を挙げることができる。
さらに、第1のデバイス44は、CEデバイスプロセッサ58に入力を提供する1又は2以上の補助センサ72(例えば、加速度計、ジャイロスコープ、車輪回転記録器、磁気センサ、赤外線(IR)センサ、光学センサ、速度及び/又は歩調センサ、(ジェスチャコマンドなどを感知するための)ジェスチャセンサなどのモーションセンサ)を含むこともできる。第1のデバイス44は、デバイスプロセッサ58に入力を提供する1又は2以上の気候センサ74(例えば、気圧計、湿度センサ、風力センサ、光センサ、温度センサなど)及び/又は1又は2以上の生体センサ76などのさらに他のセンサを含むこともできる。上述の内容に加え、いくつかの実施形態では、第1のデバイス44が、IRデータ通信協会(IRDA)デバイスなどの赤外線(IR)送信機及び/又はIR受信機及び/又はIRトランシーバ42を含むこともできる。第1のデバイス44に給電を行う車両バッテリなどのバッテリ(図示せず)を提供することもできる。デバイス44は、上述した通信モード及び関連するコンポーネントのうちのいずれかを通じてAVDD12と通信することができる。
第2のデバイス46は、上述したコンポーネントの一部又は全部を含むことができる。
次に、上述した少なくとも1つのサーバ80を参照すると、このサーバ80は、少なくとも1つのサーバプロセッサ82と、ディスク型ストレージ又は固体ストレージなどの搬送波でなくてもよい少なくとも1つのコンピュータメモリ84と、サーバプロセッサ82の制御下でネットワーク22を介して図1の他のデバイスと通信することを可能にし、実際には本原理に従ってサーバとコントローラとクライアントデバイスとの間の通信を容易にすることができる少なくとも1つのネットワークインターフェイス86とを含む。なお、ネットワークインターフェイス86は、例えば、有線又は無線モデム又はルータ、WiFiトランシーバ、或いは無線電話トランシーバなどの他の適当なインターフェイスとすることもできる。
従って、いくつかの実施形態では、サーバ80をインターネットサーバとすることができ、またサーバ80は、実施形態例ではシステム10のデバイスがサーバ80を介して「クラウド」環境にアクセスするように、「クラウド」機能を含んでこの機能を実行することができる。或いは、図1に示す他のデバイスと同じ室内の、又は近くのゲーム機又は他のコンピュータによってサーバ80を実装することもできる。
図2に、図1を参照しながら上述したデバイス12、44、46の適切に選択されたコンポーネントを各々が含むことができる2タイプのデバイスのデュアルネットワークの実装を示す。図2には、タブレットコンピュータ202、スマートフォン204、パーソナルコンピュータ206、並びにTV208などのビデオディスプレイデバイスを含むことができる1又は2以上のコンピュータ中心デバイス200の第1のグループを示している。これらの全てのデバイス200は、例えば住居又はオフィスビル又は商業オフィス又はその他の建物内のLANである図示のような第1の無線ローカルエリアネットワーク(LAN1)と通信することができる。
やはり図2に示すように、1又は2以上のデバイス210の第2のグループが存在することもできる。図2の第2のグループ内の各デバイス210については、これらが、以下に限定するわけではないが、ベビーモニタ、銃器、冷蔵庫などの家庭用電化製品、スケートボード、自動車、電球、サーモスタットなどの従来はコンピュータ中心でなかったデバイスであり、IoT技術の出現によってそれぞれのプロセッサと、図示のような第2のLAN(LAN2)を介して通信できるように無線トランシーバとを含むことができることを示すように「IoT」と表記している。
LAN2を介して通信するIoTデバイス210は、LAN1を介して通信するデバイス200よりも本質的にセキュアでない点を認識すると、2つのLANは互いに異なる。1つの実装では、LAN1が、第1の周波数又は周波数帯を使用し、LAN2が、第1のものとは異なる第2の周波数又は周波数帯を使用する。実際に、いくつかの非限定的な例では、2つのLANが互いに異なるプロトコルを使用することができる。例えば、第1のLAN1は、WiFi LANとすることができ、第2のLAN2は、Bluetooth LAN又はZigBee LANとすることができる。
通常、第1のLAN1は、第1のコンピュータ無線アクセスポイント(AP)212を利用し、第2のLAN2は、第2のコンピュータ無線AP214を利用する。両AP212、214は、限定するわけではないが、ケーブル又は直接加入者回線(DSL)モデム216などのネットワークインターフェイスを通じてインターネット218と通信し、従って図1に示すクラウドサーバ80及びその他のサーバと通信することができる。
図2に示す例では、2つのLAN1、2が、互いに通信する場合には必ずコンピュータブリッジ220を経由する。ブリッジ220は、AP212、214を含む図2の他のデバイスと同様に、独自のそれぞれの1又は複数のプロセッサ、コンピュータメモリ、内部コンピュータバスを含むことができ、また図2の実施形態では、第1のLAN1及び第2のLAN2と通信するためのそれぞれの第1及び第2のネットワークインターフェイス220A、220Bを含むことができる。ブリッジ200内のネットワークインターフェイスは、LAN1、2の両方と通信できるように適切に構成される。図示の例では、ブリッジ220及びAP212、214が、全て単一のデバイスハウジング222に含まれる。別の例では、ブリッジ220及びAP212、214のうちの3分の2がデバイスハウジング222に含まれ、3分の1がハウジング222とは別個のデバイスに含まれる。別の例では、ブリッジ220及びAP212、214の3つが、全て互いに異なるそれぞれのデバイス又はハウジングに含まれる。いくつかの実施形態では、ブリッジ220をクラウドサーバ80内に実装することもできる。他の実施形態では、ブリッジ220を第1のグループ内のデバイス200のうちの1つに、又はあまり好ましくはないが、第2のグループ内のデバイス210のうちの1つに実装することもできる。
なお、各LANは、別個のセキュリティを使用する。一方のLANに割り当てられたデバイスは、他方のLANにアクセスするためのパスワード又は証明書などのセキュリティクレデンシャルが構成されておらず、従ってこれらを有していない。従って、ハッキングされたデバイスなどの挙動のおかしなIoTデバイスは、たとえ周波数及び無線技術を管理することはできても、他方のLANのセキュリティを管理することはできない。
図3は、図2を単純化したものであり、図4との相互参照により、ブリッジ220が、相対的に安全でないIoT LAN2のハッキングによって第1のLAN1上の相対的に安全なデバイスが損なわれ得るリスクを軽減するように、LAN1、2間で特定のタイプのメッセージを伝えて他のタイプのメッセージを妨げることを示す。図4のブロック400は、安全性の高いLAN1が確立されることを示し、ブロック402は、相対的に安全性の低い非セキュアLAN2が確立されることを示し、ブロック404において、これらのLANがブリッジ200に通信可能に接続される。なお、どちらのLANも本質的に安全性が低いわけではない。一方のLANがIoTデバイスに対処するように割り当てられているだけのことである。これらのデバイスの1つがハッキングされた場合、同じLAN上の他のデバイスも攻撃を受けやすくなるが、これらのデバイスを有していない他方のLANはそうならない。
図3の300及び図4のブロック406に示すように、ブリッジ200は、いくつかの実施形態例では安全性の高いLAN1内のいずれかのデバイス200からの(例えば、ユニバーサルプラグアンドプレイ(UPnP)において実装される)単純サービス発見プロトコル(SSDP)「alive」メッセージとして具体化できるようなプレゼンスメッセージが相対的に安全性の低いLAN2及び/又はLAN2上のデバイス210に到達するのを妨げる。
一方、図3の302及び図4のブロック408に示すように、ブリッジ200は、いくつかの実装例では安全性の高いLAN1内のいずれかのデバイス200からの単純オブジェクトアクセスプロトコル(SOAP)要求で具体化できるような情報要求を相対的に安全性の低いLAN2及び/又はこのLAN2上のデバイス210に伝える。SOAP要求と共に、M−searchメッセージ304及びGET要求306も、安全性の低いLAN2上のアドレス指定先のデバイス210に伝えられる。
対照的に、図3の308及び図4のブロック410に示すように、ブリッジ200は、いくつかの実装例では安全性の低いLAN2内のいずれかのデバイス210からのSOAP要求で具体化できるような情報要求が相対的に安全性の高いLAN1及び/又はLAN1上のデバイス200に到達するのを妨げる。同様に、ブリッジ200は、LAN2上のデバイスからのM−searchメッセージ及びGET要求がLAN1に到達するのも妨げることができる。しかしながら、図3の310及び図4のブロック412に示すように、ブリッジ200は、安全性の低いLAN2内のいずれかのデバイス210からのSSDP「alive」メッセージに具体化できるようなプレゼンスメッセージを相対的に安全性の高いLAN1及び/又はLAN1上のデバイス200に伝える。
ブリッジ200は、必要時に本明細書の1又は2以上のデバイスのディスプレイ上にハイパーテキストマークアップ言語(HTML)5のユーザインターフェイスを提示して、LANの構築及び動作を可能にすることができる。ブリッジ200は、特に例えばLAN2がZigbeeなどの非互換プロトコルを使用している場合には、LAN2上のデバイス210の代理として実行することができ、この場合、ブリッジ200は、LAN2上のデバイス210のためのデジタルリビングネットワークアライアンス(DLNA)及びUPnP応答に対処する。
上記の方法は、プロセッサ、好適に構成された特定用途向け集積回路(ASIC)又はフィールドプログラマブルゲートアレイ(FPGA)モジュールによって実行されるソフトウェア命令として、或いは当業者が理解すると思われる他のいずれかの便利な形として実装することができる。ソフトウェア命令は、使用する場合、CD ROM又はフラッシュドライブなどの非一時的デバイスに具体化することができる。ソフトウェアコード命令は、無線信号又は光信号などの一時的構成に、或いはインターネットを介したダウンロードを通じて具体化することもできる。
いくつかの実施形態例を参照しながら本原理について説明したが、これらの実施形態は、限定的であることを意図するものではなく、本明細書において特許請求する主題は、様々な別の構成を用いて実装することもできると理解されるであろう。

Claims (12)

  1. 装置であって、
    一時的信号ではない、命令を含む少なくとも1つのコンピュータメモリを備え、前記命令は、少なくとも1つのプロセッサにより、
    第1の無線ネットワークとの通信を確立し、
    第2の無線ネットワークとの通信を確立し、前記第1及び第2の無線ネットワークは、互いに通信する場合には必ず前記装置を経由し、
    単純サービス発見プロトコル(SSDP)プレゼンスメッセージを含む、前記第1の無線ネットワークからの第1のタイプのメッセージであって、前記第2の無線ネットワークにアドレス指定され、及び/又は、該第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第1のタイプのメッセージが前記第2の無線ネットワークに伝わるのを防ぎ、
    単純オブジェクトアクセスプロトコル(SOAP)要求で具体化される情報要求を含む、前記第1の無線ネットワークからの第2のタイプのメッセージであって、前記第2の無線ネットワークにアドレス指定され、及び/又は、該第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第2のタイプのメッセージを前記第2の無線ネットワークに伝え、
    単純オブジェクトアクセスプロトコル(SOAP)要求で具体化される情報要求を含む、前記第2の無線ネットワークからの第3のタイプのメッセージであって、前記第1の無線ネットワークにアドレス指定され、及び/又は、該第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第3のタイプのメッセージが前記第1の無線ネットワークに伝わるのを防ぎ、
    単純サービス発見プロトコル(SSDP)プレゼンスメッセージを含む、前記第2の無線ネットワークからの第4のタイプのメッセージであって、前記第1の無線ネットワークにアドレス指定され、及び/又は、該第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第4のタイプのメッセージを前記第1の無線ネットワークに伝える、
    ように実行可能である、
    ことを特徴とする装置。
  2. 前記少なくとも1つのプロセッサを備える、
    請求項1に記載の装置。
  3. 前記第1の無線ネットワークと通信するように構成された第1のネットワークインターフェイスと、前記第2の無線ネットワークと通信するように構成された第2のネットワークインターフェイスとを備える、
    請求項1に記載の装置。
  4. 前記第1の無線ネットワークは、第1のデバイスと通信して第1のセキュリティを特徴とし、前記第2の無線ネットワークは、第2のデバイスと通信して第2のセキュリティを特徴とし、前記第1のデバイス及び前記第2のデバイスは、それぞれのセキュリティクレデンシャルを共有しない、
    請求項1に記載の装置。
  5. 前記第1及び第2の無線ネットワークを備える、
    請求項1に記載の装置。
  6. 前記第1及び第2の無線ネットワークを介して通信するデバイスを含む、
    請求項に記載の装置。
  7. 装置であって、
    一時的信号ではない、命令を含む少なくとも1つのコンピュータメモリを備え、前記命令は、少なくとも1つのプロセッサにより、
    第1の無線ネットワークとの通信を確立し、
    第2の無線ネットワークとの通信を確立し、前記第1及び第2の無線ネットワークは、互いに通信する場合には必ず前記装置を経由し、
    プレゼンスメッセージを含む、前記第1の無線ネットワークからの第1のメッセージであって、前記第2の無線ネットワークにアドレス指定され、及び/又は、該第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第1のメッセージが前記第2の無線ネットワークに伝わるのを防ぐことと、
    情報要求を含む、前記第1の無線ネットワークからの第2のメッセージであって、前記第2の無線ネットワークにアドレス指定され、及び/又は、該第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第2のメッセージを前記第2の無線ネットワークに伝えることと、
    情報要求を含む、前記第2の無線ネットワークからの第3のメッセージであって、前記第1の無線ネットワークにアドレス指定され、及び/又は、該第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第3のメッセージが前記第1の無線ネットワークに伝わるのを防ぐことと、
    プレゼンスメッセージを含む、前記第2の無線ネットワークからの第4のメッセージであって、前記第1の無線ネットワークにアドレス指定され、及び/又は、該第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第4のメッセージを前記第1の無線ネットワークに伝えることと、
    のうちの少なくとも1つを実行する、
    ように実行可能である、
    ことを特徴とする装置。
  8. 前記命令は、前記第1の無線ネットワークからの第1のメッセージであって、前記第2の無線ネットワークにアドレス指定され、及び/又は、該第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第1のメッセージが前記第2の無線ネットワークに伝わるのを防ぐように実行可能である、
    請求項に記載の装置。
  9. 前記命令は、前記第1の無線ネットワークからの第2のメッセージであって、前記第2の無線ネットワークにアドレス指定され、及び/又は、該第2の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第2のメッセージを前記第2の無線ネットワークに伝えるように実行可能である、
    請求項に記載の装置。
  10. 前記命令は、前記第2の無線ネットワークからの第3のメッセージであって、前記第1の無線ネットワークにアドレス指定され、及び/又は、該第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第3のメッセージが前記第1の無線ネットワークに伝わるのを防ぐように実行可能である、
    請求項に記載の装置。
  11. 前記命令は、前記第2の無線ネットワークからの第4のメッセージであって、前記第1の無線ネットワークにアドレス指定され、及び/又は、該第1の無線ネットワークを介して通信する1又は2以上のデバイスにアドレス指定された第4のメッセージを前記第1の無線ネットワークに伝えるように実行可能である、
    請求項に記載の装置。
  12. 第1のネットワーク上の相対的に安全なコンピュータデバイス間の通信を確立するステップと、
    前記第1のネットワークとは異なる第2のネットワーク上の相対的に安全でないモノのインターネット(IoT)デバイス間の通信を確立するステップと、
    前記第1のネットワーク上のデバイスからのプレゼンスメッセージが前記第2のネットワーク上のデバイスに到達するのを妨げ、前記第1のネットワーク上のデバイスからの情報要求を前記第2のネットワーク上のデバイスに伝えるステップと、
    前記第2のネットワーク上のデバイスからのプレゼンスメッセージを前記第1のネットワーク上のデバイスに伝え、前記第2のネットワーク上のデバイスからの情報要求が前記第1のネットワーク上のデバイスに到達するのを妨げるステップと、
    を含むことを特徴とする方法。
JP2017027445A 2016-02-17 2017-02-17 モノのインターネットのためのネットワークセキュリティ Active JP6455687B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/045,463 2016-02-17
US15/045,463 US10104111B2 (en) 2016-02-17 2016-02-17 Network security for internet of things

Publications (2)

Publication Number Publication Date
JP2017147728A JP2017147728A (ja) 2017-08-24
JP6455687B2 true JP6455687B2 (ja) 2019-01-23

Family

ID=58158794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017027445A Active JP6455687B2 (ja) 2016-02-17 2017-02-17 モノのインターネットのためのネットワークセキュリティ

Country Status (4)

Country Link
US (1) US10104111B2 (ja)
EP (1) EP3208991B1 (ja)
JP (1) JP6455687B2 (ja)
CN (1) CN107094132B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101936655B1 (ko) * 2017-05-25 2019-04-03 연세대학교 산학협력단 하이퍼그래프 기반의 오버레이 네트워크 모델을 이용한 사물인터넷 객체 탐색 방법 및 장치
US11067968B2 (en) 2017-11-03 2021-07-20 Honeywell International Inc. IIOT (industrial internet of things) communications interface
DE102018100879A1 (de) * 2017-11-07 2019-05-09 Fujitsu Technology Solutions Intellectual Property Gmbh IoT-Computersystem sowie Anordnung mit einem solchen IoT-Computersystem und einem externen System
US11082837B2 (en) 2018-01-05 2021-08-03 At&T Intellectual Property I, L.P. Drop-in probe that facilitates management and configuration of internet of things network connected devices

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738599A (ja) * 1993-07-20 1995-02-07 Toshiba Corp Lan間接続装置
US6266774B1 (en) * 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
CA2513486C (en) * 2003-01-16 2010-12-14 Research In Motion Limited System and method of exchanging identification information for mobile stations
US8571222B1 (en) * 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
JP3840215B2 (ja) * 2003-09-22 2006-11-01 キヤノン株式会社 通信装置、方法、機器制御装置、方法、及び、プログラム
US20050063333A1 (en) * 2003-09-23 2005-03-24 Sbc Knowledge Ventures, L.P. System and method for accessing network and data services
US20070140255A1 (en) * 2005-12-21 2007-06-21 Motorola, Inc. Method and system for communication across different wireless technologies using a multimode mobile device
US7715843B2 (en) * 2006-04-20 2010-05-11 At&T International Property I, L.P. Electronic message exchange over multiple wireless communication networks with a single device
US8312155B2 (en) * 2006-11-28 2012-11-13 Canon Kabushiki Kaisha Service publication restriction apparatus, method, and computer-readable storage medium
JP5230126B2 (ja) 2006-11-28 2013-07-10 キヤノン株式会社 サービス公開抑制装置、方法、及び、プログラム
US20080250478A1 (en) 2007-04-05 2008-10-09 Miller Steven M Wireless Public Network Access
KR101613319B1 (ko) * 2008-08-14 2016-04-19 삼성전자주식회사 UPnP를 이용한 홈네트워크에서 입력을 제공하는 방법 및 시스템
US20110013775A1 (en) * 2009-07-17 2011-01-20 Chih-Lin Hu System and method of mobile content sharing and delivery in an integrated network environment
US8891483B2 (en) 2009-08-19 2014-11-18 Comcast Cable Communications, Llc Wireless gateway supporting a plurality of networks
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US8812670B2 (en) 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
KR101373612B1 (ko) * 2011-11-24 2014-03-13 전자부품연구원 Nui 제공 방법 및 시스템
US8938785B2 (en) * 2012-06-08 2015-01-20 Time Warner Cable Enterprises Llc Wireless session configuration persistence
US20140073365A1 (en) * 2012-09-07 2014-03-13 Apple Inc. Indicating inactivity on a first network in response to a directed page from a second network
US9413827B2 (en) * 2013-02-25 2016-08-09 Qualcomm Incorporated Context aware actions among heterogeneous internet of things (IOT) devices
US9705957B2 (en) * 2013-03-04 2017-07-11 Open Garden Inc. Virtual channel joining
US9277402B2 (en) * 2013-03-06 2016-03-01 Qualcomm Incorporated Systems and methods for secure high-speed link maintenance via NFC
US20150006296A1 (en) * 2013-06-26 2015-01-01 Qualcomm Innovation Center, Inc. NOTIFICATION DISMISSAL IN AN INTERNET OF THINGS (IoT) ENVIRONMENT
CN103347074A (zh) * 2013-07-01 2013-10-09 中山司南物联网科技有限公司 一种多级物联网连接服务系统
WO2015031779A1 (en) * 2013-08-30 2015-03-05 Convida Wireless, Llc Smart object identification in the digital home
WO2015042370A1 (en) * 2013-09-20 2015-03-26 Convida Wireless, Llc Method of joint registration and de-registration for proximity services and internet of things services
GB201317294D0 (en) * 2013-09-30 2013-11-13 Microsoft Corp Device pairing
US9860281B2 (en) 2014-06-28 2018-01-02 Mcafee, Llc Social-graph aware policy suggestion engine
US9832168B2 (en) 2014-07-01 2017-11-28 Cable Television Laboratories, Inc. Service discovery within multi-link networks
US20160100035A1 (en) * 2014-10-06 2016-04-07 Eggcyte, Inc. Personal handheld web server and storage device
KR101634295B1 (ko) * 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
US9917843B2 (en) * 2015-01-07 2018-03-13 Kii, Inc. Secure data management techniques
US9882774B2 (en) * 2015-02-02 2018-01-30 Eero Inc. Systems and methods for intuitive home networking
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US9351136B1 (en) * 2015-08-28 2016-05-24 Sprint Communications Company L.P. Communication path settings for wireless messaging based on quality of service
US10230681B2 (en) * 2015-12-14 2019-03-12 International Business Machines Corporation Method and apparatus for unified message adaptation

Also Published As

Publication number Publication date
CN107094132B (zh) 2020-04-07
US10104111B2 (en) 2018-10-16
US20170237763A1 (en) 2017-08-17
EP3208991B1 (en) 2018-11-28
CN107094132A (zh) 2017-08-25
EP3208991A1 (en) 2017-08-23
JP2017147728A (ja) 2017-08-24

Similar Documents

Publication Publication Date Title
JP6455687B2 (ja) モノのインターネットのためのネットワークセキュリティ
JP5839243B2 (ja) コマンド及び制御ネットワークにおけるプロキシデバイスの動作
US20140359477A1 (en) Universal environment extender
EP2941715B1 (en) Unified communications with a cloud client device
JP2015162251A (ja) Wi−fi又はbluetoothの信号強度を使用して一次ディスプレイと同じ部屋にある候補コンパニオンディスプレイデバイスを近接検出する方法
US20180077442A1 (en) Integrated Cast and Sling System and Method of Its Operation in an Interoperable Multiple Display Device Environment
JP6194907B2 (ja) 赤外線シグナリングを使用して一次ディスプレイと同じ部屋にある候補コンパニオンディスプレイデバイスを近接検出する方法
US20150052235A1 (en) Information processing apparatus and method for controlling the same
US10967260B2 (en) Method for improving game streaming performance in the cloud
JP2017005700A (ja) セキュリティ更新可能性のために配布されるホワイトリスト
US20150331655A1 (en) Proximity detection of candidate companion display device in same room as primary display using low energy bluetooth
US10079728B2 (en) System and method for discovery of devices on a network
EP3398297B1 (en) Establishment of a connection between two local devices connected to different networks
JP6128349B2 (ja) カメラを使用して一次ディスプレイと同じ部屋にある候補コンパニオンディスプレイデバイスを近接検出する方法
US20160098180A1 (en) Presentation of enlarged content on companion display device
JP6410067B2 (ja) 認知機能障害者のためのシーン毎の筋書き背景
KR101782884B1 (ko) 콘텐츠 공유를 위한 콘텐츠 정보 제공 장치 및 방법
US8984053B2 (en) Home network controller with remote user interface wrapper of discovered multimedia content
US10070092B2 (en) Directional remote control based on ranging
KR102014630B1 (ko) 홈 네트워크를 통한 웹 애플리케이션 프로그램 가이드 콘텐츠 항목의 공유
EP3404892B1 (en) Method of transferring audiovisual data and corresponding device
JP6933224B2 (ja) 情報処理装置、情報処理方法、プログラム、及び情報処理システム
KR20120039800A (ko) 모바일 dlna 디바이스

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181204

R151 Written notification of patent or utility model registration

Ref document number: 6455687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151