JP7233773B2 - セキュリティ指向及びグループ共有に基づくモノのインターネットシステム - Google Patents

セキュリティ指向及びグループ共有に基づくモノのインターネットシステム Download PDF

Info

Publication number
JP7233773B2
JP7233773B2 JP2021209834A JP2021209834A JP7233773B2 JP 7233773 B2 JP7233773 B2 JP 7233773B2 JP 2021209834 A JP2021209834 A JP 2021209834A JP 2021209834 A JP2021209834 A JP 2021209834A JP 7233773 B2 JP7233773 B2 JP 7233773B2
Authority
JP
Japan
Prior art keywords
user
iot
resource
authority
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021209834A
Other languages
English (en)
Other versions
JP2022103134A (ja
Inventor
貴富 許
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netfay Inc
Original Assignee
Netfay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netfay Inc filed Critical Netfay Inc
Publication of JP2022103134A publication Critical patent/JP2022103134A/ja
Application granted granted Critical
Publication of JP7233773B2 publication Critical patent/JP7233773B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/40Information sensed or collected by the things relating to personal data, e.g. biometric data, records or preferences
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、モノのインターネット(Internet of Things, IoT)システムに関する。具体的には、本発明は、セキュリティ指向(Security Orientation)及びグループ共有に基づくモノのインターネットシステムに関する。
従来技術において、IoTの接続技術はピアツーピア(P2P)のネットワーク接続メカニズムである。任意のIoTデバイスが他のIoTデバイスに接続されている場合、認証されたIoTデバイスは、先ず認証アカウント及び対応するパスワードを設定する必要があり、このアカウントとパスワードのセットにより、接続時のIDを確認する。従って、各IoTデバイスは、IoTデバイスのリソースにアクセスを要求する各ネットワーク接続に対して専用のアカウントとパスワードを設定する必要があり、IoTデバイス管理者はそれぞれの接続アカウント設定に非常に多くの時間を費やす必要がある。
この他、P2Pのネットワーク接続がファイア・ウォールを介して接続を設定できない場合、リレーサーバ(Relay Server)メカニズムでネットワーク接続を行う。このリレーサーバは先ず接続交換データを一時的に保存し、そして同接続交換データを送信先のIoTデバイスに送信する。このメカニズムは以下の欠点がある。(1)リレーサーバの情報保存には情報漏洩の懸念がある。(2)データがリレーサーバを介するので、ネットワークの遅延時間が増加する。(3)リレーサーバを使用すると、クラウド・サーバのネットワークの使用帯域幅が増加する。
さらに、IoT上の記憶、監視、再生などのリソースにアクセスするためのアカウント情報は、個別に各IoTデバイス内に設定・保存されており、クラウド・サーバを介してアカウント・リソースを統合することではなく、また、一貫性のあるプロトコルを使用して個々のリソースを認証してアクセスするための便利な共通の認証アーキテクチャは存在しない。従って、各IoTデバイスが記憶、監視、再生などのリソースを共有したい場合、各IoTデバイス上で専用のアカウントとパスワードを設定する必要があり、管理に時間がかかる上に、異なるリソース認証プロトコルを統合する必要があり、以下の欠点が発生する。(1)異なるリソース認証プロトコル・インターフェイスを介したIoTデバイス同士の間の接続は、一貫したリソース認証プロトコルの場合に比べてその接続効率が低い。(2)システム開発には、異なるリソース認証プロトコル・インターフェイスを統合する必要があり、多くの時間がかかる。
従って、現在、業界では、便利な認証配布メカニズムを提供し、IoTシステムのデータセキュリティを強化できる、セキュリティ指向とグループ共有に基づくIoTシステムが求められる。
上記課題に鑑みて、本発明は、便利な認証配布メカニズムを提供すると共にデータセキュリティを向上できるIoTシステムを開示する。
一実施例では、前記IoTシステムは、第1ユーザを含む複数ユーザそれぞれに対応する複数ユーザ・アカウントを管理するクラウド・アカウント・サーバと、それぞれが前記クラウド・アカウント・サーバと通信可能に接続している複数IoTデバイスであって、前記第1ユーザに対応する第1IoTデバイスを含み、前記第1IoTデバイスが第1ユーザの設定した第1認証リストを保存する複数IoTデバイスと、前記第1IoTデバイスと直接接続している又は通信可能に接続している第1周辺装置を含む複数周辺装置と、を含む。いくつかの実施例では、前記第1IoTデバイスは前記第1認証リストに基づき別のユーザが前記第1周辺装置にアクセスする第1権限を持つか否か判断する。各ユーザはクラウド・サーバにユーザ・アカウントを申請することができる。
いくつかの実施例では、前記第1周辺装置は、第1リソース記憶装置、第1リソース監視装置及び第1リソース表示装置の少なくとも1つを含む。
別の実施例では、前記複数IoTデバイスは更に、第2ユーザに対応する第2IoTデバイスを含み、前記第2IoTデバイスが前記第2ユーザの設定した第2認証リストを保存する。前記複数周辺装置は更に、前記第2IoTデバイスと直接接続している又は通信可能に接続している第2周辺装置を含み、前記第2IoTデバイスは前記第2認証リストに基づき、別のユーザが前記第2周辺装置にアクセスする第2権限を持つか否か判断し、且つ前記第2周辺装置が第2リソース記憶装置、第2リソース監視装置、及び第2リソース表示装置の少なくとも1つを含む。前記複数IoTデバイスは更に、第3ユーザに対応する第3IoTデバイスを含み、且つ前記第3IoTデバイスは前記第3ユーザが設定した第3認証リストを保存する。前記複数周辺装置は更に、第3IoTデバイスと直接接続している又は通信可能に接続している第3周辺装置を含む。また、前記第3IoTデバイスは、前記第3認証リストに基づき別のユーザが前記第3周辺装置にアクセスする第3権限を持つか否か判断し、且つ前記第3周辺装置が第3リソース記憶装置、第3リソース監視装置、及び第3リソース表示装置の少なくとも1つを含む。
別の実施例では、前記IoTシステムは更に、クラウド・マシン・サーバと、STUNクラウド・サーバと、P2P情報交換クラウド・サーバとを含み、そのうち、前記クラウド・アカウント・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、前記クラウド・マシン・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、前記STUNクラウド・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、前記P2P情報交換クラウド・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含む。前記複数ユーザはそれぞれ更に、対応する入出力装置を有し、前記第1ユーザは第1入出力装置を有し、前記第1入出力装置は、秘密鍵及び前記秘密鍵に対応する公開鍵を含む。前記複数IoTデバイスは更に、第2ユーザに対応する第2IoTデバイスを含み、前記第1IoTデバイスは、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、且つ前記第2IoTデバイスは、秘密鍵及び前記秘密鍵に対応する公開鍵を含む。また、前記第1周辺装置は更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含む。
本発明の他の実施形態及びメリットは、添付の図面と併せて、本発明の原理の例を示す以下の詳細な説明からより明らかにされる。この他、本明細書において、本発明に対する不必要な混乱を避けるために、周知の手段及び原理は繰り返さない。
本発明の図面において、同一の手段符号は、同一又は類似の手段を表す。この他、これら図面は例示に過ぎないので、実際の比例により製図を行っていない。
本発明の一実施例によるIoTシステムを模式的に示す図である。 Aは、本発明の一実施例による第1認証リストを模式的に示す表である。Bは、本発明の別の実施例による第1認証リストを模式的に示す表である。
次に、添付の図面に記載されたいくつかの好ましい実施例を参照して、本発明を詳細に説明する。以下の説明では、本発明を完全に理解するために、多くの特定の詳細が提示される。しかしながら、本技術分野における通常の知識を有する者であれば、本発明がこれらの特定の詳細の一部又は全部がなくても実施可能であることを理解できる。
図1は、本発明の実施例によるIoTシステム100を模式的に示す図である。図1に示すように、クラウド101は、IoTデバイスを管理するクラウド・マシン・サーバ102、ユーザ・アカウントを管理するクラウド・アカウント・サーバ103、P2Pがファイア・ウォールを経由し通信するSTUNクラウド・サーバ104、及びP2Pがファイア・ウォールを経由し通信するP2P情報交換クラウド・サーバ105を含む。例えば、第1ユーザ110と第2ユーザ120はそれぞれクラウド・アカウント・サーバ103に対して対応する第1ユーザ・アカウントと第2ユーザ・アカウントを登録できる。クラウド・アカウント・サーバ103は、ユーザ・アカウント、ユーザ・パスワード、他のユーザが検索できるようアカウントが公開される否かの選択肢、Eメール、携帯電話番号を含むユーザの情報を管理できる。なお、ここでユーザが2人である場合を例示したが、本発明はこれに限定されないことを理解されたい。実際の利用状況に応じて、本IoTシステムは、より少ない又はより多くのユーザを含むことができる。
図1の実施例に示すように、第1ユーザ110が有する第1IoTデバイス111は、クラウド101(クラウド・マシン・サーバ102、クラウド・アカウント・サーバ103、STUNクラウド・サーバ104、P2P情報交換クラウド・サーバ105を含む)と、例えば、ローカルネットワーク、インターネット、有線ネットワーク、無線ネットワーク等の通信手段を介して通信可能に接続することができる。同様に、第2ユーザ120が有する第2IoTデバイス121は、クラウド101と通信可能に接続することができる。ここで2つのIoTデバイスを例示したが、本発明はこれに限定されないことを理解されたい。必要に応じて、本IoTシステムは、より少ない又はより多くのIoTデバイスを含むことができる。更に、1人のユーザが1つのIoTデバイスを有することに限定されず、必要に応じて、より少ない又はより多くのIoTデバイスを持つことができる。
第1IoTデバイス111は、第1ユーザ110に対応する(例えば、関連付けられる)ことができ、第2IoTデバイス121は、第2ユーザ120に対応することができる。さらに具体的には、第1IoTデバイス111は、第1ユーザ・アカウント210に対応することによって第1ユーザ110に関連付けられる。第2IoTデバイス121は、第2ユーザ・アカウント220に対応することによって第2ユーザ120に関連付けられる。クラウド・マシン・サーバ102は、各IoTデバイス(例えば、第1IoTデバイス111及び第2IoTデバイス121)の関連付け情報(例えば、各IoTデバイスに対応するユーザ・アカウント)、装置識別コード(装置ID)、及びその他の装置情報を管理することができる。各IoTデバイスの装置ID及びその他の装置情報は、バーコードに保存することができる。
一実施例では、ユーザは、例えば携帯装置を介してクラウド・アカウント・サーバ103にログインして身分確認を行い、次いで、その対応するユーザ・アカウント及び関連付けようとする装置IDをクラウド・マシン・サーバ102に送信して、IoTデバイスとユーザとの関連付けを実現する。なお、ユーザがIoTデバイスの関連付け状態を変更することもできる。例えば、ユーザが携帯装置を介してクラウド・マシン・サーバ102と通信可能に接続し、関連付けようとするIoTデバイスに係る情報を、バーコードのスキャン又は装置IDの直接入力等の手段で入力することができる。次いで、クラウド・マシン・サーバ102は前記IoTデバイスが別のユーザに関連付けられているか否か判断する。前記IoTデバイスが別のユーザに関連付けられている場合、前記別のユーザのアカウント及びパスワードを入力して装置の関連付けを解除する必要があり、解除した後、前述のIoTデバイスの関連付け操作を続行することができる。なお、ここで、携帯装置により説明したが、説明補助のために用いたに過ぎず、本発明は携帯装置に制限されず、実際の操作状況に応じてデスクトップパソコン、ノートパソコン、PADなどの装置を使用して作業を行うことができる。
一実施例では、各IoTデバイスは1つ又は複数の周辺装置と直接接続する又は通信可能に接続することができる。図1に示すように、第1IoTデバイス111は選択的に第1周辺装置と直接接続する又は通信可能に接続することができる。前記第1周辺装置は、第1リソース記憶装置112、第1リソース監視装置113、又は第1リソース表示装置114を含む。各IoTデバイスは、その対応するユーザが設定した認証リストを保存することができる。例えば、第1IoTデバイス111は第1ユーザ110が設定した第1認証リストを保存することができる。前記第1認証リストには、前記第1IoTデバイス111に接続している第1周辺装置が記録されており、それに基づいてユーザ(例えば、第2ユーザ120)が第1周辺装置にアクセスする第1権限を持つか否か判断できる。なお、各ユーザはそれぞれ、その対応するIoTデバイス及び各IoTデバイスに接続される周辺装置の全ての管理権限を持ち得ることを理解されたい。
上述の説明は、第1ユーザ、第1IoTデバイス及び第1周辺装置を特定して説明したが、本発明はこれに限定されないことを理解されたい。上述内容は別のユーザ(例えば、第2ユーザ120)、その対応するIoTデバイス(例えば、第2IoTデバイス121)及び関連の周辺装置にも適用できる。
一実施例では、各ユーザはそれぞれ、全てのユーザ・アカウントから選択して専用の友達リストを設定することができる。例えば、第1ユーザは、第1ユーザ友達リストを設定することができ、前記第1ユーザ友達リストに、例えば0個のユーザ・アカウントを含むことができ、即ち如何なるユーザとも相互に友達関係を未だ有さないことを表す。又は例えば10個のユーザ・アカウントを含むことができ、即ち第1ユーザと前記10個のユーザ・アカウントに対応するユーザは、相互に友達関係にあることを表す。
前述のとおり、ユーザ(例えば、第1ユーザ)は更に、認証リスト(例えば、第1認証リスト)に友達認証リスト(例えば、第1友達認証リスト)を設定することができ、友達リストから認証しようとする(例えば、第1権限)対象を選択することができる。例えば、第1ユーザは10個のユーザ・アカウントから5個のユーザ・アカウントを選択して、前記5個のユーザ・アカウントに対応するユーザに第1周辺装置にアクセスする第1権限を与えることができる。
一実施例では、各ユーザは更にそれぞれ、全てのユーザ・アカウントから選択して専用のグループ・リストを設定することができる。例えば、第1ユーザは第1ユーザ・グループ・リストを設定することができ、前記第1ユーザ・グループ・リストは1つ又は複数のグループを含むことができる。単一のグループの例として、前記グループは例えば0個のユーザ・アカウントを含むことができ、即ちこのグループには未だ如何なるユーザも加入していないことを表す。或いは、前記グループは10個のユーザ・アカウントを含むことができ、即ちこのグループは前記10個のユーザ・アカウントに対応するユーザを有することを表す。なお、グループ・リスト(例えば、第1ユーザ・グループ・リスト)は単一のグループに限定されず、各ユーザの実際の使用状況に応じて限定されない数量のグループを持ち得ることを理解されたい。更に、2個以上のグループを有する場合、各ユーザは同一ユーザ・アカウントを2個以上のグループに加入でき、即ちこれらグループのユーザ・アカウントは互いに重複することができる。
前述のとおり、ユーザ(例えば、第1ユーザ)は更に、認証リスト(例えば、第1認証リスト)にグループ認証リスト(例えば、第1グループ認証リスト)を設定して、グループ・リストから認証しようとする対象を選択することができる。例えば、第1ユーザは第1ユーザ・グループ・リストから少なくとも1つのグループを選択して、前記少なくとも1つのグループ中のユーザ・アカウントに対応するユーザに第1周辺装置にアクセスする第1権限を与えることができる。
一実施例では、ユーザ(例えば、第1ユーザ)は更に、認証リスト(例えば、第1認証リスト)にその他の認証リスト(例えば、第1その他の認証リスト)を設定して、クラウド・アカウント・サーバが管理する全てのユーザ・アカウントを保存し、かつ権限(例えば、第1権限)を全てのユーザに与えることができる。
例えば、図2Aを参照すると、図2Aは本発明の実施例に基づく第1認証リスト200を模式的に示す表である。前記第1認証リスト200には、第1IoTデバイス111に接続している第1周辺装置(例えば、図2Aにおいては第1リソース記憶装置112、第1リソース監視装置113、及び第1リソース表示装置114である)及びユーザ認証リストが記録されている。第1ユーザ110は、第1リソース記憶装置112、第1リソース監視装置113、又は第1リソース表示装置114にアクセス可能なユーザ・アカウントをそれぞれ設定でき、前記ユーザ・アカウント(例えば、第3ユーザ・アカウント230)に対応するユーザ(例えば、第3ユーザ130)が第1リソース記憶装置112、第1リソース監視装置113、又は第1リソース表示装置114にアクセス及び/又は使用できるようにする。この他、第1IoTデバイス111は第1ユーザ110に関連付けられるため、前記第1ユーザ110は実質的に第1周辺装置にアクセスする前記第1権限を持つ。従って、ユーザ認証リストに第1ユーザ110に対応する第1ユーザ・アカウント210が全ての周辺装置(例えば第1リソース記憶装置112、第1リソース監視装置113、又は第1リソース表示装置114)にアクセスする権限を持つことが記録されている。
従って、図2Aの実施例に示すように、第1リソース記憶装置112のユーザ認証リストに第1ユーザ・アカウント210と第3ユーザ・アカウント230のみが記録されているので、第1ユーザ110と第3ユーザ130のみが第1リソース記憶装置112にアクセスする第1権限を持つ。第1リソース監視装置113の認証リストに第1ユーザ・アカウント210、第2ユーザ・アカウント220と第3ユーザ・アカウント230が記録されているので、第1ユーザ110、第2ユーザ120と第3ユーザ130はいずれも第1リソース監視装置113にアクセスする第1権限を持つ。
この他、図2Aの矢印270に示すように、第1ユーザ110は更に前記ユーザ認証リスト中のフィールドを「*」として設定でき、前記第1周辺装置の第1権限をクラウド・アカウント・サーバ103中の全てのユーザ・アカウントに開放して、全てのユーザ・アカウントそれぞれに対応するユーザはいずれも前記第1周辺装置にアクセスできることを示す。ユーザが入出力装置(例えば、携帯装置、デスクトップパソコン、ノートパソコン、PAD等)を介してクラウド・マシン・サーバ102と通信可能に接続している時、クラウド・マシン・サーバ102は「*」に設定された全てのIoTデバイスとその対応する周辺装置を表示することができ、全てのユーザに向けて前記周辺装置が現時点で使用権限を開放していることを表す。従って、図2Aの実施例では、第1ユーザ110と第3ユーザ130は第1リソース記憶装置112にアクセスすることができる。また、第1ユーザ110、第2ユーザ120と第3ユーザ130は第1リソース監視装置113にアクセスすることができる。そして、クラウド・アカウント・サーバ103中にユーザ・アカウントが登録された全てのユーザはいずれも第1リソース表示装置114にアクセスすることができる。
次いで、図2Bを参照すると、図2Bは、本発明の別の実施例に基づいた第1認証リストの別の態様201を示す。前記第1認証リスト201に第1友達認証リスト211、第1グループ認証リスト212、第1その他の認証リスト213、及びその各自のリソース認証リストが記録されており、そのうち第1グループ認証リスト212は、第1グループ・リスト212a及び第2グループ・リスト212bを含み、且つ前記リソース認証リストに各リストが認証したリソース装置が記録されている。
図2Bの実施例に示すように、第1友達認証リスト211のリソース認証リストに第1リソース記憶装置112が記録されている。故に、第1友達認証リスト211中のユーザ・アカウントに対応するユーザは、第1リソース記憶装置112にアクセスする第1権限を持つ。第1グループ・リスト212aのリソース認証リストに第1リソース記憶装置112が記録されており、故に第1グループ・リスト212a中のユーザ・アカウントに対応するユーザは、第1リソース記憶装置112にアクセスする第1権限を持つ。第2グループ・リスト212bのリソース認証リストに第1リソース記憶装置112、第1リソース監視装置113、及び第1リソース表示装置114が記録されており、故に第2グループ・リスト212b中のユーザ・アカウントに対応するユーザは、第1リソース記憶装置112、第1リソース監視装置113、及び第1リソース表示装置114にアクセスする第1権限を持つ。第1その他の認証リスト213のリソース認証リストに第1リソース表示装置114が記録されており、故に、クラウド・アカウント・サーバ103中にユーザ・アカウントが登録された全てのユーザはいずれも第1リソース表示装置114にアクセスすることができる。
第1リソース記憶装置112、例えば従来のハードディスク(HDD)、ソリッドステートドライブ(SSD)等の記憶装置に対し、第1ユーザ110が開放した第1権限は、フォルダ設定権限、ファイル読取権限、ファイル書込み権限、又はその組み合わせを含むことができるが、これに限定されない。いくつかの実施例では、前記フォルダ設定権限は更に、リードオンリー設定権限、リード/ライト設定権限、又はその組み合わせを含むことができる。
第1リソース監視装置113、例えば、ウェブカメラ、監視カメラなどに対し、第1ユーザ110が開放した第1権限は、リアルタイム監視(Real Time Monitoring)権限、録画権限、再生権限、システムパラメータ設定権限、又はその組み合わせを含むことができるが、これに限定されない。
第1リソース表示装置114、例えば、画面表示装置等に対し、第1ユーザ110が開放した第1権限は、プッシュ型マルチメディア(Pushed Multimedia)受信権限、リモートIoTデバイスで再生された内容を同期再生する権限、又はその組み合わせを含むことができるが、これに限定されない。
なお、上述において、第1ユーザ、第1IoTデバイス、及び第1周辺装置を特定して説明したが、本発明はこれに限定されないことを理解されたい。上述の内容もまた、別のユーザ(例えば、第2ユーザ120)、その対応するIoTデバイス(例えば、第2IoTデバイス121)、及び関連の周辺装置に適用される。
更に、IoTデバイスとクラウド101が通信可能に接続している時、クラウド101から各認証リスト(例えば、友達認証リスト、グループ認証リスト、又はその他の認証リスト)に示された「認証されたユーザ」の対応するユーザ・アカウント情報をダウンロードして記憶できる。IoTデバイスとクラウド101がオフラインの(即ち、通信可能に接続していない)場合、IoTデバイスは、予めダウンロードし記憶しておいた認証ユーザ・アカウント情報から、現在の認証ユーザ・アカウント情報に対応するユーザに周辺装置へのアクセス権限を付与することができる。
前述のとおり、IoTデバイスとクラウド101がオフラインの(即ち、通信可能に接続していない)期間、各認証リストのユーザ・アカウント情報の変更を行った場合、IoTデバイスとクラウド101は、改めて通信可能に接続し、即ち更新したユーザ・アカウント情報を同期し(例えば、再度ダウンロードし)、認証ユーザ・アカウント情報を更新した「認証されたユーザ」に周辺装置へのアクセス権限を付与することができる。
図1に示すように、第1ユーザ110は、第1IoTデバイス及びその接続したリソース装置の全ての操作権限(即ち、第1権限)を持つので、前記第1ユーザ110は以下の作業を行うことができる。
(1)前記第1リソース記憶装置112にアクセスし、又は前記第1リソース表示装置114により前記第1リソース記憶装置112中に記憶された内容を再生する。
(2)入出力装置(例えば、携帯装置、デスクトップパソコン、ノートパソコン、PAD等)又は第1リソース表示装置114により、前記第1リソース監視装置113の映像内容をリアルタイム再生する。
(3)前記第1リソース監視装置113が録画した内容を前記第1リソース記憶装置112に記憶する。
(4)前記第1リソース記憶装置112中に記憶され、前記第1リソース監視装置113の録画した内容を再生する。
一実施例では、第1ユーザ110は例えば、上述の第1認証リスト、友達認証リスト、グループ認証リスト、又はその他の認証リストで第1権限を第2ユーザ120に与えることができる。この実施例では、第2ユーザ120は第1権限を持つので、以下の作業を行うことができる。
(1)入出力装置又は第1リソース表示装置114で前記第1リソース監視装置113の映像内容をリアルタイム再生する。
(2)入出力装置又は第1リソース表示装置114で前記第1リソース記憶装置112中に記憶され、前記第1リソース監視装置113の録画した内容を再生する。又は、
(3)第1リソース記憶装置112にアクセスする。
別の実施例では、図1の実施例に示すように、IoTシステムは更に、第3ユーザ130、第3IoTデバイス131、第3リソース記憶装置132、第3リソース監視装置133、又は第3リソース表示装置134を含むことができる。この実施例では、第2ユーザ120が第1権限を取得した時、以下の作業を行うことができる。
(1)第1リソース表示装置114により、第1リソース記憶装置112中に記憶された内容を再生する。
(2)第2リソース表示装置124により、第1リソース記憶装置112中に記憶された内容を再生する。
(3)第2リソース表示装置124により、前記第1リソース監視装置113の映像内容をリアルタイム再生する。
別の実施例では、第1ユーザ110及び第3ユーザ130はそれぞれ周辺装置にアクセスする権限を第2ユーザ120に与える。つまり、第2ユーザ120は第1権限と第3権限を取得し、この時、第2ユーザ120は以下の作業を行うことができる。
(1)第1リソース表示装置114、第2リソース表示装置124、及び/又は第3リソース表示装置134により、第1リソース表示装置114及び/又は第3リソース表示装置134の同一内容を同期的再生する。
(2)第1リソース記憶装置112、第2リソース記憶装置122、及び/又は第3リソース記憶装置132中に記憶された内容を前記第1リソース表示装置114及び/又は第3リソース表示装置134で再生する。
その他の実施例では、第2ユーザ120は第1権限と第3権限を取得し、この時、第2ユーザ120は以下の作業を行うことができる。
(1)第1リソース記憶装置112、及び/又は第3リソース記憶装置132にアクセスする。
(2)第1リソース監視装置113、第2リソース監視装置123、及び/又は第3リソース監視装置133の録画した内容を第1リソース記憶装置112及び/又は第3リソース記憶装置132に記憶する。
本実施方式を通して、各リソース監視装置の録画した内容を別のユーザのリソース記憶装置に記憶できるので、例えば第2ユーザ120の第2リソース監視装置123が盗難や破壊にあった場合、第2リソース監視装置123の録画した内容が第1リソース記憶装置112及び/又は第3リソース記憶装置132に記憶してあるので、犯罪証拠として保存され、ハッカーにより損壊されることはない。
本文で述べられた「通信可能に接続」という用語は、いずれも暗号化関数を介してデータのセキュリティを向上し、送信されたメッセージがハッカーによって解読されないようにすることができる。次の段落において、本文のIoT構造で応用される暗号化方法についてさらに詳しく説明する。
一実施例では、クラウド101のクラウド・アカウント・サーバ103又はその他のサーバ(例えば、クラウド・マシン・サーバ102、STUNクラウド・サーバ104、又はP2P情報交換クラウド・サーバ105)はそれぞれ、1つの秘密鍵及びこの秘密鍵に対応する公開鍵を持つことができる。例えば、クラウド・アカウント・サーバ103は、秘密鍵及びこの秘密鍵に対応する公開鍵を持つことができる。
ユーザはそれぞれ、入出力装置(例えば、携帯電話、デスクトップパソコン、ノートパソコン、PAD等)を持つことができ、前記入出力装置は、専用の秘密鍵及びこの秘密鍵に対応する公開鍵を持つ。例えば、第1ユーザ110は、第1入出力装置(例えば、携帯電話)を持つことができ、前記第1入出力装置は、専用の秘密鍵及びこの秘密鍵に対応する公開鍵を持つことができる。その他、各ユーザが有する入出力装置は1つに限らず、その有する入出力装置の数量は限定されない。また、各入出力装置はいずれも専用の秘密鍵及びこの秘密鍵に対応する公開鍵を持つ。
同様に、各ユーザに対応するIoTデバイスもまたそれぞれ、専用の秘密鍵及びこの秘密鍵に対応する公開鍵を持つことができる。例えば、第1IoTデバイス111は、秘密鍵及びこの秘密鍵に対応する公開鍵を持つことができる。
同様に、各IoTデバイスが通信可能に接続している周辺装置もまたそれぞれ、専用の秘密鍵及びこの秘密鍵に対応する公開鍵を持つことができる。例えば、第1リソース監視装置113は、秘密鍵及びこの秘密鍵に対応する公開鍵を持つことができる。
この実施例では、第1ユーザ110は第1入出力装置により第1IoTデバイス111と通信可能に接続している時、第1入出力装置と第1IoTデバイス111は、共有している秘密鍵と公開鍵(即ち、第1入出力装置の秘密鍵、第1入出力装置の公開鍵、第1IoTデバイスの秘密鍵、及び第1IoTデバイスの公開鍵)で、情報セキュリティ分野において周知の暗号化アルゴリズムにより暗号化された通信チャネルを確立してデータを送信する。全てのプレーンテキストデータを送信する前に、いずれも暗号化してから送信する。これにより途中でデータを送信するその他のサーバは送信データの内容を取得できず、通信している双方のみが暗号化されたデータを復号化してプレーンテキストを得られる。なお、上述の内容は第1入出力装置と第1IoTデバイス111を例示したが、本発明はこれに限定されないことを理解されたい。第1入出力装置は他のIoTデバイスと通信可能に接続して、同じように暗号化工程を適用することができる。
この実施例では、上述の暗号化工程は更に、IoTデバイス同士の間の通信可能な接続、クラウド101(クラウド・サーバを含む)と各IoTデバイスの間、クラウド101のサーバ同士の間、各IoTデバイスとその接続した周辺装置の間の通信可能な接続、及び第1入出力装置と各クラウド・サーバの間の通信可能な接続に適用できる。この外、上述の暗号化工程の暗号化アルゴリズムにおいてタイムスタンプ(timestamp)又は乱数(nonce)を取り入れて双方間のデータ送信時のリプレイ攻撃を避けることができる。
この他、IoTデバイスが直接接続している又は通信可能に接続している周辺装置に異常が発生した場合、IoTデバイスはシステムが予め設定した異常メッセージ受信者リストを通じて、異常メッセージ受信者に異常排除処理又は異常装置交換を行わせるために周辺装置の異常情報を前記異常メッセージ受信者に自動的にプッシュ通知する。
なお、本文において使用された「対応」、「持つ」、「関連付ける」という用語はそれぞれ、他にも類似の意味を有するので、本文中に置換使用できることを理解されたい。
本発明が開示したIoTシステムは、クラウド・アカウント・サーバ中のユーザ・アカウントを認証判断の根拠とするので、認証行為を行うとき、IoTデバイス所有者は、被認証者アカウントを設定する必要がなく、時間を大幅に節約できる。この他、ユーザは単一の対応ユーザ・アカウントを使用すれば、認証済みの複数IoTデバイス及びその接続している複数周辺装置の管理及びアクセスができ、ステップの省略、アカウント管理の簡略というメリットが得られる。本発明はまたグループ認証アーキテクチャを提出し、IoTデバイス管理者が同一認証権限により異なるグループをそれぞれ設定することができ、管理者は異なるグループに対して周辺装置対応権限を認証することができ、各同一権限ユーザに対して1つずつ行う認証作業を省略できるので、管理時間が節約できる。この外、本発明が開示したIoTシステムにおいて、クラウド・アカウント・サーバは、認証のため使用されたユーザ・アカウントの管理のみに用いられ、各IoTデバイスが接続している周辺装置中の資料、データはクラウドを介さず、認証済みのIoTデバイス同士の間のみで送信され、また上述の暗号化工程により通信可能な接続の安全性が向上する。故に、セキュリティ指向及びグループ共有に基づくIoTシステムを構築することが可能である。
この説明は、好ましい実施例及び図面を参照して詳細に説明されているが、これは単なる例であり、本発明を限定するものではない。本発明が属する技術分野における通常の知識を有するものは、本発明の精神と範囲から逸脱することなく、さまざまな改修、変更、及び等価の置換を行うことができる。従って、本発明が保護しようとする範囲は、添付の特許出願の範囲に限定される範囲を基準とする。
100: IoTシステム
101: クラウド
102: クラウド・マシン・サーバ
103: クラウド・アカウント・サーバ
104: STUNクラウド・サーバ
105: P2P情報交換クラウド・サーバ
110: 第1ユーザ
111: 第1IoTデバイス
112: 第1リソース記憶装置
113: 第1リソース監視装置
114: 第1リソース表示装置
120: 第2ユーザ
121: 第2IoTデバイス
122: 第2リソース記憶装置
123: 第2リソース監視装置
124: 第2リソース表示装置
130: 第3ユーザ
131: 第3IoTデバイス
132: 第3リソース記憶装置
133: 第3リソース監視装置
134: 第3リソース表示装置
200: 第1認証リスト
201: 第1認証リストの別の態様
210: 第1ユーザ・アカウント
211: 第1友達認証リスト
212: 第1グループ認証リスト
212a: 第1グループ・リスト
212b: 第2グループ・リスト
213: 第1その他の認証リスト
220: 第2ユーザ・アカウント
230: 第3ユーザ・アカウント
270: 矢印

Claims (34)

  1. 複数ユーザのそれぞれに対応する複数ユーザ・アカウントを管理するクラウド・アカウント・サーバであって、複数ユーザのそれぞれが前記クラウド・アカウント・サーバに前記複数ユーザ・アカウントのそれぞれを申請でき、前記複数ユーザが第1ユーザを含むクラウド・アカウント・サーバと、
    それぞれが前記クラウド・アカウント・サーバと通信可能に接続しており、前記第1ユーザに対応する第1IoTデバイスを含み、前記第1IoTデバイスが前記第1ユーザの設定した第1認証リストを保存する複数IoTデバイスと、
    前記第1IoTデバイスと直接接続している又は通信可能に接続している第1周辺装置を含む複数周辺装置と、
    クラウド・マシン・サーバと、
    STUNクラウド・サーバと、
    P2P情報交換クラウド・サーバと、
    を含むIoTシステムであって、
    前記第1IoTデバイスが前記第1認証リストに基づき、別のユーザが前記第1周辺装置にアクセスする第1権限を持つか否かを判断し、
    前記クラウド・アカウント・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、前記クラウド・マシン・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、前記STUNクラウド・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、前記P2P情報交換クラウド・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、
    前記複数ユーザはそれぞれ更に、対応する入出力装置を有し、前記第1ユーザは第1入出力装置を有し、前記第1入出力装置は、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、
    前記複数IoTデバイスは更に、第2ユーザに対応する第2IoTデバイスを含み、前記第1IoTデバイスは、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、且つ前記第2IoTデバイスは、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、
    前記第1周辺装置は更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含むことを特徴とするIoTシステム。
  2. 前記第1周辺装置は、第1リソース記憶装置、第1リソース監視装置及び第1リソース表示装置の少なくとも一を含むことを特徴とする請求項1に記載のIoTシステム。
  3. 前記第1周辺装置が前記第1リソース記憶装置を含む場合、前記第1権限は前記第1リソース記憶装置中のフォルダ設定権限、ファイル読取権限、ファイル書込み権限、又はその組み合わせを含むことを特徴とする請求項2に記載のIoTシステム。
  4. 前記フォルダ設定権限は、リードオンリー設定権限、リード/ライト設定権限、又はその組み合わせを含むことを特徴とする請求項3に記載のIoTシステム。
  5. 前記第1周辺装置が前記第1リソース監視装置を含む場合、前記第1権限は、リアルタイム監視(Real Time Monitoring)権限、録画権限、再生権限、システムパラメータ設定権限、又はその組み合わせを含むことを特徴とする請求項2に記載のIoTシステム。
  6. 前記第1周辺装置が前記第1リソース表示装置を含む場合、前記第1権限は、プッシュ型マルチメディア受信権限、リモートIoTデバイスで再生された内容の同期再生権限、又はその組み合わせを含むことを特徴とする請求項2に記載のIoTシステム。
  7. 前記第1ユーザが前記複数ユーザ・アカウントから選択して第1ユーザ友達リストを設定することを特徴とする請求項1に記載のIoTシステム。
  8. 前記第1認証リストに、
    前記第1ユーザが前記第1ユーザ友達リストから更に選択した少なくとも一のユーザ・アカウントを保存し、前記第1権限を前記少なくとも一のユーザ・アカウントに対応するユーザに与える第1友達認証リストを更に含むことを特徴とする請求項7に記載のIoTシステム。
  9. 前記第1ユーザが前記複数ユーザ・アカウントから選択して第1ユーザ・グループ・リストを設定することを特徴とする請求項1に記載のIoTシステム。
  10. 前記第1認証リストは、
    前記第1ユーザが前記第1ユーザ・グループ・リストから更に選択してなる少なくとも1つのグループを保存する第1グループ認証リストであって、前記第1権限を前記少なくとも1つのグループ中のユーザ・アカウントに対応するユーザに与える第1グループ認証リスト、を更に含むことを特徴とする請求項9に記載のIoTシステム。
  11. 前記第1認証リストは、
    前記クラウド・アカウント・サーバが管理する前記複数ユーザ・アカウントを保存する第1その他の認証リストであって、前記第1権限を全ての前記複数ユーザに与える第1その他の認証リストを、更に含むことを特徴とする請求項1に記載のIoTシステム。
  12. それぞれが前記複数IoTデバイスのそれぞれに対応する複数識別コード(ID)、及びそれぞれが前記複数識別コードのそれぞれに対応する前記複数ユーザ・アカウントを登録するクラウド・マシン・サーバを更に含むことを特徴とする請求項1に記載のIoTシステム。
  13. 前記第1周辺装置が前記第1リソース記憶装置を含む場合、前記第1ユーザが前記第1リソース記憶装置にアクセスできることを特徴とする請求項2に記載のIoTシステム。
  14. 前記第1周辺装置が前記第1リソース記憶装置と前記第1リソース表示装置を含む場合、前記第1ユーザが前記第1リソース表示装置で前記第1リソース記憶装置中に記憶された内容を再生できることを特徴とする請求項2に記載のIoTシステム。
  15. 前記第1周辺装置が前記第1リソース監視装置と前記第1リソース記憶装置を含む場合、
    前記第1ユーザが、前記第1リソース監視装置の映像内容をリアルタイム再生すること、
    前記第1ユーザが、前記第1リソース監視装置の録画した内容を前記第1リソース記憶装置に記憶すること、
    前記第1ユーザが、前記第1リソース記憶装置に記憶され、前記第1リソース監視装置の録画した内容を再生すること、
    第2ユーザが前記第1権限を持つ場合、前記第2ユーザが前記第1リソース監視装置の映像内容をリアルタイム再生すること、
    前記第2ユーザが前記第1権限を持つ場合、前記第2ユーザが前記第1リソース記憶装置に記憶され、前記第1リソース監視装置の録画した内容を再生すること、
    の少なくとも1つが実行されることを特徴とする請求項2に記載のIoTシステム。
  16. 前記第1周辺装置が前記第1リソース記憶装置を含み、且つ第2ユーザが前記第1権限を持つ場合、前記第2ユーザが前記第1リソース記憶装置にアクセスできることを特徴とする請求項2に記載のIoTシステム。
  17. 前記複数IoTデバイスは更に、第2ユーザに対応する第2IoTデバイスを含み、且つ前記第2IoTデバイスは、前記第2ユーザが設定した第2認証リストを保存し、
    前記複数周辺装置は更に、前記第2IoTデバイスと直接接続している又は通信可能に接続している第2周辺装置を含み、
    前記第2IoTデバイスは、前記第2認証リストに基づき、前記第2周辺装置にアクセスする第2権限を別のユーザが持つか否か判断し、且つ前記第2周辺装置が第2リソース記憶装置、第2リソース監視装置、及び第2リソース表示装置の少なくとも1つを含み、
    前記複数IoTデバイスは更に、第3ユーザに対応する第3IoTデバイスを含み、且つ前記第3IoTデバイスは、前記第3ユーザが設定した第3認証リストを保存し、
    前記複数周辺装置は更に、第3IoTデバイスと直接接続している又は通信可能に接続している第3周辺装置を含み、
    前記第3IoTデバイスは、前記第3認証リストに基づき、前記第3周辺装置にアクセスする第3権限を別のユーザが持つか否か判断し、且つ前記第3周辺装置が第3リソース記憶装置、第3リソース監視装置、及び第3リソース表示装置の少なくとも1つを含む、ことを特徴とする請求項2に記載のIoTシステム。
  18. 前記第1周辺装置が前記第1リソース記憶装置、前記第1リソース表示装置、及び前記第1リソース監視装置を含み、前記第2周辺装置が前記第2リソース表示装置を含み、且つ前記第2ユーザが前記第1権限を持つ場合、
    前記第2ユーザが前記第1リソース表示装置で前記第1リソース記憶装置中に記憶された内容を再生すること、
    前記第2ユーザが前記第2リソース表示装置で前記第1リソース記憶装置中に記憶された内容を再生すること、
    前記第2ユーザが前記第2リソース表示装置で前記第1リソース監視装置の映像内容をリアルタイム再生すること、
    前記第2ユーザが前記第2リソース表示装置で前記第1リソース記憶装置に記憶され、前記第1リソース監視装置の録画した内容を再生すること、
    の少なくとも1つが実行されることを特徴とする請求項17に記載のIoTシステム。
  19. 前記第1周辺装置が前記第1リソース表示装置を含み、前記第2周辺装置が前記第2リソース表示装置を含み、前記第3周辺装置が前記第3リソース表示装置を含み、且つ前記第2ユーザが前記第1権限及び前記第3権限を持つ場合、
    前記第2ユーザが前記第2リソース表示装置で前記第1リソース表示装置と同一の内容を同期的に再生すること、
    前記第2ユーザが前記第2リソース表示装置で前記第3リソース表示装置と同一の内容を同期的に再生すること、
    前記第2ユーザが前記第3リソース表示装置で前記第1リソース表示装置と同一の内容を同期的に再生すること、
    前記第2ユーザが前記第1リソース表示装置で前記第3リソース表示装置と同一の内容を同期的に再生すること、
    の少なくとも1つが実行されることを特徴とする請求項17に記載のIoTシステム。
  20. 前記第1周辺装置が前記第1リソース表示装置及び前記第1リソース記憶装置を含み、前記第2周辺装置が前記第2リソース表示装置及び前記第2リソース記憶装置を含み、第3周辺装置が前記第3リソース表示装置及び前記第3リソース記憶装置を含み、且つ前記第2ユーザが前記第1権限及び前記第3権限を持つ場合、
    前記第2ユーザが前記第2リソース記憶装置中に記憶された内容を前記第1リソース表示装置で再生すること、
    前記第2ユーザが前記第2リソース記憶装置中に記憶された内容を前記第3リソース表示装置で再生すること、
    前記第2ユーザが前記第1リソース記憶装置中に記憶された内容を前記第3リソース表示装置で再生すること、
    前記第2ユーザが前記第3リソース記憶装置中に記憶された内容を前記第1リソース表示装置で再生すること、
    の少なくとも1つが実行されることを特徴とする請求項17に記載のIoTシステム。
  21. 前記第1周辺装置が前記第1リソース監視装置及び前記第1リソース記憶装置を含み、前記第2周辺装置が前記第2リソース監視装置及び前記第2リソース記憶装置を含み、第3周辺装置が前記第3リソース監視装置及び前記第3リソース記憶装置を含み、且つ前記第2ユーザが前記第1権限及び前記第3権限を持つ場合、
    前記第2ユーザが前記第1リソース記憶装置にアクセスすること、
    前記第2ユーザが前記第3リソース記憶装置にアクセスすること、
    前記第2ユーザが、前記第1リソース監視装置の録画した内容を前記第1リソース記憶装置に記憶すること、
    前記第2ユーザが、前記第2リソース監視装置の録画した内容を前記第1リソース記憶装置に記憶すること、
    前記第2ユーザが、前記第3リソース監視装置の録画した内容を前記第1リソース記憶装置に記憶すること、
    前記第2ユーザが、前記第1リソース監視装置の録画した内容を前記第3リソース記憶装置に記憶すること、
    前記第2ユーザが、前記第2リソース監視装置の録画した内容を前記第3リソース記憶装置に記憶すること、
    前記第2ユーザが、前記第3リソース監視装置の録画した内容を前記第3リソース記憶装置に記憶すること、
    の少なくとも1つが実行されることを特徴とする請求項17に記載のIoTシステム。
  22. 前記第1入出力装置と前記第1IoTデバイスが通信可能に接続している時、前記第1入出力装置の秘密鍵、前記第1入出力装置の公開鍵、前記第1IoTデバイスの秘密鍵、及び前記第1IoTデバイスの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1入出力装置又は前記第1IoTデバイスで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
  23. 前記第1入出力装置と前記第2IoTデバイスが通信可能に接続している時、前記第1入出力装置の秘密鍵、前記第1入出力装置の公開鍵、前記第2IoTデバイスの秘密鍵、及び前記第2IoTデバイスの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1入出力装置又は前記第2IoTデバイスで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
  24. 前記第1IoTデバイスと前記第2IoTデバイスが通信可能に接続している時、前記第1IoTデバイスの秘密鍵、前記第1IoTデバイスの公開鍵、前記第2IoTデバイスの秘密鍵、及び前記第2IoTデバイスの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1IoTデバイス又は前記第2IoTデバイスで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
  25. 前記クラウド・アカウント・サーバと前記第1IoTデバイスが通信可能に接続している時、前記クラウド・アカウント・サーバの秘密鍵、前記クラウド・アカウント・サーバの公開鍵、前記第1IoTデバイスの秘密鍵、及び前記第1IoTデバイスの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記クラウド・アカウント・サーバ又は前記第1IoTデバイスで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
  26. 前記第1入出力装置と前記クラウド・アカウント・サーバが通信可能に接続している時、前記第1入出力装置の秘密鍵、前記第1入出力装置の公開鍵、前記クラウド・アカウント・サーバの秘密鍵、及び前記クラウド・アカウント・サーバの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1入出力装置又は前記クラウド・アカウント・サーバで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
  27. 前記第1IoTデバイスと前記第1周辺装置が通信可能に接続している時、前記第1IoTデバイスの秘密鍵、前記第1IoTデバイスの公開鍵、前記第1周辺装置の秘密鍵、及び第1周辺装置の公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1IoTデバイス又は前記第1周辺装置で暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
  28. 前記クラウド・アカウント・サーバが前記クラウド・マシン・サーバ、前記STUNクラウド・サーバ、又は前記P2P情報交換クラウド・サーバのいずれか1つに交換され、また同一ロジックにより前記第1IoTデバイスと通信可能に接続している時、それぞれの秘密鍵と公開鍵で暗号化アルゴリズムによりそれぞれ暗号化された通信チャネルを確立し、それぞれ暗号化された通信チャネルの両側で暗号化されたメッセージをそれぞれ復号できることを特徴とする請求項25に記載のIoTシステム。
  29. 前記クラウド・アカウント・サーバが前記クラウド・マシン・サーバ、前記STUNクラウド・サーバ、又は前記P2P情報交換クラウド・サーバのいずれか1つに交換され、また同一ロジックにより前記第1入出力装置と通信可能に接続している時、それぞれの秘密鍵と公開鍵で暗号化アルゴリズムによりそれぞれ暗号化された通信チャネルを確立し、それぞれ暗号化された通信チャネルの両側で暗号化されたメッセージをそれぞれ復号できることを特徴とする請求項26に記載のIoTシステム。
  30. 前記暗号化された通信チャネルにタイムスタンプ(timestamp)又は乱数(nonce)を取り入れることを特徴とする請求項22ないし29のいずれか1つに記載のIoTシステム。
  31. 前記第1IoTデバイスは、前記クラウド・アカウント・サーバから前記第1友達認証リストに保存された前記少なくとも一のユーザ・アカウントをダウンロードし記憶することを特徴とする請求項8に記載のIoTシステム。
  32. 前記第1IoTデバイスは、前記クラウド・アカウント・サーバから前記第1グループ認証リストの前記少なくとも1つのグループ中の前記ユーザ・アカウントをダウンロードして記憶することを特徴とする請求項10に記載のIoTシステム。
  33. 前記第1IoTデバイスと前記クラウド・アカウント・サーバとの通信可能な接続を中断し、且つ再度通信可能に接続する時、前記第1IoTデバイスは、更新後のユーザ・アカウントを再度ダウンロードし記憶することを特徴とする請求項31又は32に記載のIoTシステム。
  34. 前記第1周辺装置に異常が発生した場合、異常メッセージ受信者リストに基づき前記第1周辺装置の異常情報を異常メッセージ受信者に自動的にプッシュ送信することを特徴する請求項1に記載のIoTシステム。
JP2021209834A 2020-12-25 2021-12-23 セキュリティ指向及びグループ共有に基づくモノのインターネットシステム Active JP7233773B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW109146142A TWI750973B (zh) 2020-12-25 2020-12-25 基於安全導向暨群組分享之物聯網系統
TW109146142 2020-12-25

Publications (2)

Publication Number Publication Date
JP2022103134A JP2022103134A (ja) 2022-07-07
JP7233773B2 true JP7233773B2 (ja) 2023-03-07

Family

ID=80681398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021209834A Active JP7233773B2 (ja) 2020-12-25 2021-12-23 セキュリティ指向及びグループ共有に基づくモノのインターネットシステム

Country Status (4)

Country Link
JP (1) JP7233773B2 (ja)
CN (1) CN114697067A (ja)
DE (1) DE102021131731A1 (ja)
TW (1) TWI750973B (ja)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005521143A (ja) 2002-03-15 2005-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ピアツーピア・ネットワークにおけるリソース検索方法
US20090150972A1 (en) 2007-12-07 2009-06-11 Moon Yong-Hyuk Apparatus and method for managing p2p traffic
US20130339441A1 (en) 2012-05-11 2013-12-19 Samsung Electronics Co., Ltd. Network system with sharing mechanism and method of operation thereof
US20140081433A1 (en) 2012-09-20 2014-03-20 Lg Electronics Inc. System for managing home appliances and push service method thereof
US20140304324A1 (en) 2013-04-05 2014-10-09 Canon Kabushiki Kaisha Content management apparatus, content management method, and program
US20160112429A1 (en) 2014-10-15 2016-04-21 Ayla Networks, Inc. Role based access control for connected consumer devices
US20160134932A1 (en) 2014-06-23 2016-05-12 Google Inc. Camera System API For Third-Party Integrations
US20160345166A1 (en) 2015-05-21 2016-11-24 Xiaomi Inc. Method for managing administrative relationship between account and device
JP2018061211A (ja) 2016-10-07 2018-04-12 パナソニックIpマネジメント株式会社 監視映像解析システム及び監視映像解析方法
JP2019511141A (ja) 2016-01-04 2019-04-18 アフェロ インコーポレイテッドAfero, Inc. モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法
US20190182319A1 (en) 2016-07-22 2019-06-13 Tinker Pte. Ltd. Proximity network for interacting with nearby devices
JP2020536304A (ja) 2017-10-06 2020-12-10 ゼイジ セキュリティ インコーポレイテッド 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11336511B2 (en) * 2006-09-25 2022-05-17 Remot3.It, Inc. Managing network connected devices
US9712486B2 (en) * 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
US20170063566A1 (en) * 2011-10-04 2017-03-02 Electro Industries/Gauge Tech Internet of things (iot) intelligent electronic devices, systems and methods
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
KR101688812B1 (ko) * 2016-04-18 2016-12-22 (주)케이사인 소유자 인증 서버 기반의 IoT 기기 인가관리 방법 및 시스템
CN109361638B (zh) * 2017-12-27 2021-06-15 深圳Tcl新技术有限公司 智能设备控制权限共享的方法、系统及存储介质
KR102708782B1 (ko) * 2018-05-15 2024-09-24 삼성전자주식회사 허브를 통해 복수의 전자 장치를 서버에 연결시키는 방법 및 이를 수행하는 전자 장치
KR20200094819A (ko) * 2019-01-17 2020-08-10 삼성전자주식회사 사물 인터넷(IoT) 기반 서비스를 제공하는 전자 장치, 시스템 및 그 방법
KR102624327B1 (ko) * 2019-03-15 2024-01-15 삼성전자주식회사 IoT 기기의 위치 추론 방법, 이를 지원하는 서버 및 전자 장치
CN113557552A (zh) * 2019-03-19 2021-10-26 索尼集团公司 信息处理装置和方法
JP7484092B2 (ja) * 2019-06-11 2024-05-16 大日本印刷株式会社 サーバ及びコンピュータプログラム

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005521143A (ja) 2002-03-15 2005-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ピアツーピア・ネットワークにおけるリソース検索方法
US20090150972A1 (en) 2007-12-07 2009-06-11 Moon Yong-Hyuk Apparatus and method for managing p2p traffic
US20130339441A1 (en) 2012-05-11 2013-12-19 Samsung Electronics Co., Ltd. Network system with sharing mechanism and method of operation thereof
US20140081433A1 (en) 2012-09-20 2014-03-20 Lg Electronics Inc. System for managing home appliances and push service method thereof
US20140304324A1 (en) 2013-04-05 2014-10-09 Canon Kabushiki Kaisha Content management apparatus, content management method, and program
US20160134932A1 (en) 2014-06-23 2016-05-12 Google Inc. Camera System API For Third-Party Integrations
US20160112429A1 (en) 2014-10-15 2016-04-21 Ayla Networks, Inc. Role based access control for connected consumer devices
US20160345166A1 (en) 2015-05-21 2016-11-24 Xiaomi Inc. Method for managing administrative relationship between account and device
JP2019511141A (ja) 2016-01-04 2019-04-18 アフェロ インコーポレイテッドAfero, Inc. モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法
US20190182319A1 (en) 2016-07-22 2019-06-13 Tinker Pte. Ltd. Proximity network for interacting with nearby devices
JP2018061211A (ja) 2016-10-07 2018-04-12 パナソニックIpマネジメント株式会社 監視映像解析システム及び監視映像解析方法
JP2020536304A (ja) 2017-10-06 2020-12-10 ゼイジ セキュリティ インコーポレイテッド 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること

Also Published As

Publication number Publication date
TWI750973B (zh) 2021-12-21
JP2022103134A (ja) 2022-07-07
DE102021131731A1 (de) 2022-06-30
CN114697067A (zh) 2022-07-01
TW202226785A (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
US20100017599A1 (en) Secure digital content management using mutating identifiers
US20180367540A1 (en) Controlling access to content
WO2021042074A1 (en) Secure data exchange network
US20120173881A1 (en) Method & Apparatus for Remote Information Capture, Storage, and Retrieval
CN106790037B (zh) 一种用户态加密的即时通讯方法与系统
US11038687B2 (en) Data collaboration
KR20140037476A (ko) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
EP4002751A1 (en) Computer system, device, and method for securing sensitive data in the cloud
US11570155B2 (en) Enhanced secure encryption and decryption system
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
KR20050053569A (ko) 문서 원천보안 권한부여 방법
KR20190033800A (ko) 화상 회의용 데이터의 보안 관리 장치 및 방법
US20170054756A1 (en) Data collaboration
KR101810904B1 (ko) 비디오 보호 시스템
JP2015033068A (ja) ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
US20050021469A1 (en) System and method for securing content copyright
JP7233773B2 (ja) セキュリティ指向及びグループ共有に基づくモノのインターネットシステム
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
US11310235B1 (en) Internet of things system based on security orientation and group sharing
JP2018201090A (ja) 認証システム、及び認証サーバ装置
WO2015004327A1 (en) Method and device for file encryption
EP3133524B1 (en) Data collaboration
WO2010007676A1 (ja) データ再生システム、データ再生装置、端末、データ再生方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230215

R150 Certificate of patent or registration of utility model

Ref document number: 7233773

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350