JP7233773B2 - セキュリティ指向及びグループ共有に基づくモノのインターネットシステム - Google Patents
セキュリティ指向及びグループ共有に基づくモノのインターネットシステム Download PDFInfo
- Publication number
- JP7233773B2 JP7233773B2 JP2021209834A JP2021209834A JP7233773B2 JP 7233773 B2 JP7233773 B2 JP 7233773B2 JP 2021209834 A JP2021209834 A JP 2021209834A JP 2021209834 A JP2021209834 A JP 2021209834A JP 7233773 B2 JP7233773 B2 JP 7233773B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- iot
- resource
- authority
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002093 peripheral effect Effects 0.000 claims description 78
- 238000012806 monitoring device Methods 0.000 claims description 44
- 238000013475 authorization Methods 0.000 claims description 38
- 238000004891 communication Methods 0.000 claims description 16
- 238000000034 method Methods 0.000 claims description 8
- 230000005856 abnormality Effects 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y20/00—Information sensed or collected by the things
- G16Y20/40—Information sensed or collected by the things relating to personal data, e.g. biometric data, records or preferences
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2575—NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
(1)前記第1リソース記憶装置112にアクセスし、又は前記第1リソース表示装置114により前記第1リソース記憶装置112中に記憶された内容を再生する。
(2)入出力装置(例えば、携帯装置、デスクトップパソコン、ノートパソコン、PAD等)又は第1リソース表示装置114により、前記第1リソース監視装置113の映像内容をリアルタイム再生する。
(3)前記第1リソース監視装置113が録画した内容を前記第1リソース記憶装置112に記憶する。
(4)前記第1リソース記憶装置112中に記憶され、前記第1リソース監視装置113の録画した内容を再生する。
(1)入出力装置又は第1リソース表示装置114で前記第1リソース監視装置113の映像内容をリアルタイム再生する。
(2)入出力装置又は第1リソース表示装置114で前記第1リソース記憶装置112中に記憶され、前記第1リソース監視装置113の録画した内容を再生する。又は、
(3)第1リソース記憶装置112にアクセスする。
(1)第1リソース表示装置114により、第1リソース記憶装置112中に記憶された内容を再生する。
(2)第2リソース表示装置124により、第1リソース記憶装置112中に記憶された内容を再生する。
(3)第2リソース表示装置124により、前記第1リソース監視装置113の映像内容をリアルタイム再生する。
(1)第1リソース表示装置114、第2リソース表示装置124、及び/又は第3リソース表示装置134により、第1リソース表示装置114及び/又は第3リソース表示装置134の同一内容を同期的再生する。
(2)第1リソース記憶装置112、第2リソース記憶装置122、及び/又は第3リソース記憶装置132中に記憶された内容を前記第1リソース表示装置114及び/又は第3リソース表示装置134で再生する。
(1)第1リソース記憶装置112、及び/又は第3リソース記憶装置132にアクセスする。
(2)第1リソース監視装置113、第2リソース監視装置123、及び/又は第3リソース監視装置133の録画した内容を第1リソース記憶装置112及び/又は第3リソース記憶装置132に記憶する。
本実施方式を通して、各リソース監視装置の録画した内容を別のユーザのリソース記憶装置に記憶できるので、例えば第2ユーザ120の第2リソース監視装置123が盗難や破壊にあった場合、第2リソース監視装置123の録画した内容が第1リソース記憶装置112及び/又は第3リソース記憶装置132に記憶してあるので、犯罪証拠として保存され、ハッカーにより損壊されることはない。
101: クラウド
102: クラウド・マシン・サーバ
103: クラウド・アカウント・サーバ
104: STUNクラウド・サーバ
105: P2P情報交換クラウド・サーバ
110: 第1ユーザ
111: 第1IoTデバイス
112: 第1リソース記憶装置
113: 第1リソース監視装置
114: 第1リソース表示装置
120: 第2ユーザ
121: 第2IoTデバイス
122: 第2リソース記憶装置
123: 第2リソース監視装置
124: 第2リソース表示装置
130: 第3ユーザ
131: 第3IoTデバイス
132: 第3リソース記憶装置
133: 第3リソース監視装置
134: 第3リソース表示装置
200: 第1認証リスト
201: 第1認証リストの別の態様
210: 第1ユーザ・アカウント
211: 第1友達認証リスト
212: 第1グループ認証リスト
212a: 第1グループ・リスト
212b: 第2グループ・リスト
213: 第1その他の認証リスト
220: 第2ユーザ・アカウント
230: 第3ユーザ・アカウント
270: 矢印
Claims (34)
- 複数ユーザのそれぞれに対応する複数ユーザ・アカウントを管理するクラウド・アカウント・サーバであって、複数ユーザのそれぞれが前記クラウド・アカウント・サーバに前記複数ユーザ・アカウントのそれぞれを申請でき、前記複数ユーザが第1ユーザを含むクラウド・アカウント・サーバと、
それぞれが前記クラウド・アカウント・サーバと通信可能に接続しており、前記第1ユーザに対応する第1IoTデバイスを含み、前記第1IoTデバイスが前記第1ユーザの設定した第1認証リストを保存する複数IoTデバイスと、
前記第1IoTデバイスと直接接続している又は通信可能に接続している第1周辺装置を含む複数周辺装置と、
クラウド・マシン・サーバと、
STUNクラウド・サーバと、
P2P情報交換クラウド・サーバと、
を含むIoTシステムであって、
前記第1IoTデバイスが前記第1認証リストに基づき、別のユーザが前記第1周辺装置にアクセスする第1権限を持つか否かを判断し、
前記クラウド・アカウント・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、前記クラウド・マシン・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、前記STUNクラウド・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、前記P2P情報交換クラウド・サーバは更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、
前記複数ユーザはそれぞれ更に、対応する入出力装置を有し、前記第1ユーザは第1入出力装置を有し、前記第1入出力装置は、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、
前記複数IoTデバイスは更に、第2ユーザに対応する第2IoTデバイスを含み、前記第1IoTデバイスは、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、且つ前記第2IoTデバイスは、秘密鍵及び前記秘密鍵に対応する公開鍵を含み、
前記第1周辺装置は更に、秘密鍵及び前記秘密鍵に対応する公開鍵を含むことを特徴とするIoTシステム。 - 前記第1周辺装置は、第1リソース記憶装置、第1リソース監視装置及び第1リソース表示装置の少なくとも一を含むことを特徴とする請求項1に記載のIoTシステム。
- 前記第1周辺装置が前記第1リソース記憶装置を含む場合、前記第1権限は前記第1リソース記憶装置中のフォルダ設定権限、ファイル読取権限、ファイル書込み権限、又はその組み合わせを含むことを特徴とする請求項2に記載のIoTシステム。
- 前記フォルダ設定権限は、リードオンリー設定権限、リード/ライト設定権限、又はその組み合わせを含むことを特徴とする請求項3に記載のIoTシステム。
- 前記第1周辺装置が前記第1リソース監視装置を含む場合、前記第1権限は、リアルタイム監視(Real Time Monitoring)権限、録画権限、再生権限、システムパラメータ設定権限、又はその組み合わせを含むことを特徴とする請求項2に記載のIoTシステム。
- 前記第1周辺装置が前記第1リソース表示装置を含む場合、前記第1権限は、プッシュ型マルチメディア受信権限、リモートIoTデバイスで再生された内容の同期再生権限、又はその組み合わせを含むことを特徴とする請求項2に記載のIoTシステム。
- 前記第1ユーザが前記複数ユーザ・アカウントから選択して第1ユーザ友達リストを設定することを特徴とする請求項1に記載のIoTシステム。
- 前記第1認証リストに、
前記第1ユーザが前記第1ユーザ友達リストから更に選択した少なくとも一のユーザ・アカウントを保存し、前記第1権限を前記少なくとも一のユーザ・アカウントに対応するユーザに与える第1友達認証リストを更に含むことを特徴とする請求項7に記載のIoTシステム。 - 前記第1ユーザが前記複数ユーザ・アカウントから選択して第1ユーザ・グループ・リストを設定することを特徴とする請求項1に記載のIoTシステム。
- 前記第1認証リストは、
前記第1ユーザが前記第1ユーザ・グループ・リストから更に選択してなる少なくとも1つのグループを保存する第1グループ認証リストであって、前記第1権限を前記少なくとも1つのグループ中のユーザ・アカウントに対応するユーザに与える第1グループ認証リスト、を更に含むことを特徴とする請求項9に記載のIoTシステム。 - 前記第1認証リストは、
前記クラウド・アカウント・サーバが管理する前記複数ユーザ・アカウントを保存する第1その他の認証リストであって、前記第1権限を全ての前記複数ユーザに与える第1その他の認証リストを、更に含むことを特徴とする請求項1に記載のIoTシステム。 - それぞれが前記複数IoTデバイスのそれぞれに対応する複数識別コード(ID)、及びそれぞれが前記複数識別コードのそれぞれに対応する前記複数ユーザ・アカウントを登録するクラウド・マシン・サーバを更に含むことを特徴とする請求項1に記載のIoTシステム。
- 前記第1周辺装置が前記第1リソース記憶装置を含む場合、前記第1ユーザが前記第1リソース記憶装置にアクセスできることを特徴とする請求項2に記載のIoTシステム。
- 前記第1周辺装置が前記第1リソース記憶装置と前記第1リソース表示装置を含む場合、前記第1ユーザが前記第1リソース表示装置で前記第1リソース記憶装置中に記憶された内容を再生できることを特徴とする請求項2に記載のIoTシステム。
- 前記第1周辺装置が前記第1リソース監視装置と前記第1リソース記憶装置を含む場合、
前記第1ユーザが、前記第1リソース監視装置の映像内容をリアルタイム再生すること、
前記第1ユーザが、前記第1リソース監視装置の録画した内容を前記第1リソース記憶装置に記憶すること、
前記第1ユーザが、前記第1リソース記憶装置に記憶され、前記第1リソース監視装置の録画した内容を再生すること、
第2ユーザが前記第1権限を持つ場合、前記第2ユーザが前記第1リソース監視装置の映像内容をリアルタイム再生すること、
前記第2ユーザが前記第1権限を持つ場合、前記第2ユーザが前記第1リソース記憶装置に記憶され、前記第1リソース監視装置の録画した内容を再生すること、
の少なくとも1つが実行されることを特徴とする請求項2に記載のIoTシステム。 - 前記第1周辺装置が前記第1リソース記憶装置を含み、且つ第2ユーザが前記第1権限を持つ場合、前記第2ユーザが前記第1リソース記憶装置にアクセスできることを特徴とする請求項2に記載のIoTシステム。
- 前記複数IoTデバイスは更に、第2ユーザに対応する第2IoTデバイスを含み、且つ前記第2IoTデバイスは、前記第2ユーザが設定した第2認証リストを保存し、
前記複数周辺装置は更に、前記第2IoTデバイスと直接接続している又は通信可能に接続している第2周辺装置を含み、
前記第2IoTデバイスは、前記第2認証リストに基づき、前記第2周辺装置にアクセスする第2権限を別のユーザが持つか否か判断し、且つ前記第2周辺装置が第2リソース記憶装置、第2リソース監視装置、及び第2リソース表示装置の少なくとも1つを含み、
前記複数IoTデバイスは更に、第3ユーザに対応する第3IoTデバイスを含み、且つ前記第3IoTデバイスは、前記第3ユーザが設定した第3認証リストを保存し、
前記複数周辺装置は更に、第3IoTデバイスと直接接続している又は通信可能に接続している第3周辺装置を含み、
前記第3IoTデバイスは、前記第3認証リストに基づき、前記第3周辺装置にアクセスする第3権限を別のユーザが持つか否か判断し、且つ前記第3周辺装置が第3リソース記憶装置、第3リソース監視装置、及び第3リソース表示装置の少なくとも1つを含む、ことを特徴とする請求項2に記載のIoTシステム。 - 前記第1周辺装置が前記第1リソース記憶装置、前記第1リソース表示装置、及び前記第1リソース監視装置を含み、前記第2周辺装置が前記第2リソース表示装置を含み、且つ前記第2ユーザが前記第1権限を持つ場合、
前記第2ユーザが前記第1リソース表示装置で前記第1リソース記憶装置中に記憶された内容を再生すること、
前記第2ユーザが前記第2リソース表示装置で前記第1リソース記憶装置中に記憶された内容を再生すること、
前記第2ユーザが前記第2リソース表示装置で前記第1リソース監視装置の映像内容をリアルタイム再生すること、
前記第2ユーザが前記第2リソース表示装置で前記第1リソース記憶装置に記憶され、前記第1リソース監視装置の録画した内容を再生すること、
の少なくとも1つが実行されることを特徴とする請求項17に記載のIoTシステム。 - 前記第1周辺装置が前記第1リソース表示装置を含み、前記第2周辺装置が前記第2リソース表示装置を含み、前記第3周辺装置が前記第3リソース表示装置を含み、且つ前記第2ユーザが前記第1権限及び前記第3権限を持つ場合、
前記第2ユーザが前記第2リソース表示装置で前記第1リソース表示装置と同一の内容を同期的に再生すること、
前記第2ユーザが前記第2リソース表示装置で前記第3リソース表示装置と同一の内容を同期的に再生すること、
前記第2ユーザが前記第3リソース表示装置で前記第1リソース表示装置と同一の内容を同期的に再生すること、
前記第2ユーザが前記第1リソース表示装置で前記第3リソース表示装置と同一の内容を同期的に再生すること、
の少なくとも1つが実行されることを特徴とする請求項17に記載のIoTシステム。 - 前記第1周辺装置が前記第1リソース表示装置及び前記第1リソース記憶装置を含み、前記第2周辺装置が前記第2リソース表示装置及び前記第2リソース記憶装置を含み、第3周辺装置が前記第3リソース表示装置及び前記第3リソース記憶装置を含み、且つ前記第2ユーザが前記第1権限及び前記第3権限を持つ場合、
前記第2ユーザが前記第2リソース記憶装置中に記憶された内容を前記第1リソース表示装置で再生すること、
前記第2ユーザが前記第2リソース記憶装置中に記憶された内容を前記第3リソース表示装置で再生すること、
前記第2ユーザが前記第1リソース記憶装置中に記憶された内容を前記第3リソース表示装置で再生すること、
前記第2ユーザが前記第3リソース記憶装置中に記憶された内容を前記第1リソース表示装置で再生すること、
の少なくとも1つが実行されることを特徴とする請求項17に記載のIoTシステム。 - 前記第1周辺装置が前記第1リソース監視装置及び前記第1リソース記憶装置を含み、前記第2周辺装置が前記第2リソース監視装置及び前記第2リソース記憶装置を含み、第3周辺装置が前記第3リソース監視装置及び前記第3リソース記憶装置を含み、且つ前記第2ユーザが前記第1権限及び前記第3権限を持つ場合、
前記第2ユーザが前記第1リソース記憶装置にアクセスすること、
前記第2ユーザが前記第3リソース記憶装置にアクセスすること、
前記第2ユーザが、前記第1リソース監視装置の録画した内容を前記第1リソース記憶装置に記憶すること、
前記第2ユーザが、前記第2リソース監視装置の録画した内容を前記第1リソース記憶装置に記憶すること、
前記第2ユーザが、前記第3リソース監視装置の録画した内容を前記第1リソース記憶装置に記憶すること、
前記第2ユーザが、前記第1リソース監視装置の録画した内容を前記第3リソース記憶装置に記憶すること、
前記第2ユーザが、前記第2リソース監視装置の録画した内容を前記第3リソース記憶装置に記憶すること、
前記第2ユーザが、前記第3リソース監視装置の録画した内容を前記第3リソース記憶装置に記憶すること、
の少なくとも1つが実行されることを特徴とする請求項17に記載のIoTシステム。 - 前記第1入出力装置と前記第1IoTデバイスが通信可能に接続している時、前記第1入出力装置の秘密鍵、前記第1入出力装置の公開鍵、前記第1IoTデバイスの秘密鍵、及び前記第1IoTデバイスの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1入出力装置又は前記第1IoTデバイスで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
- 前記第1入出力装置と前記第2IoTデバイスが通信可能に接続している時、前記第1入出力装置の秘密鍵、前記第1入出力装置の公開鍵、前記第2IoTデバイスの秘密鍵、及び前記第2IoTデバイスの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1入出力装置又は前記第2IoTデバイスで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
- 前記第1IoTデバイスと前記第2IoTデバイスが通信可能に接続している時、前記第1IoTデバイスの秘密鍵、前記第1IoTデバイスの公開鍵、前記第2IoTデバイスの秘密鍵、及び前記第2IoTデバイスの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1IoTデバイス又は前記第2IoTデバイスで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
- 前記クラウド・アカウント・サーバと前記第1IoTデバイスが通信可能に接続している時、前記クラウド・アカウント・サーバの秘密鍵、前記クラウド・アカウント・サーバの公開鍵、前記第1IoTデバイスの秘密鍵、及び前記第1IoTデバイスの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記クラウド・アカウント・サーバ又は前記第1IoTデバイスで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
- 前記第1入出力装置と前記クラウド・アカウント・サーバが通信可能に接続している時、前記第1入出力装置の秘密鍵、前記第1入出力装置の公開鍵、前記クラウド・アカウント・サーバの秘密鍵、及び前記クラウド・アカウント・サーバの公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1入出力装置又は前記クラウド・アカウント・サーバで暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
- 前記第1IoTデバイスと前記第1周辺装置が通信可能に接続している時、前記第1IoTデバイスの秘密鍵、前記第1IoTデバイスの公開鍵、前記第1周辺装置の秘密鍵、及び第1周辺装置の公開鍵で暗号化アルゴリズムにより暗号化された通信チャネルを確立し、前記第1IoTデバイス又は前記第1周辺装置で暗号化されたメッセージを復号できることを特徴とする請求項1に記載のIoTシステム。
- 前記クラウド・アカウント・サーバが前記クラウド・マシン・サーバ、前記STUNクラウド・サーバ、又は前記P2P情報交換クラウド・サーバのいずれか1つに交換され、また同一ロジックにより前記第1IoTデバイスと通信可能に接続している時、それぞれの秘密鍵と公開鍵で暗号化アルゴリズムによりそれぞれ暗号化された通信チャネルを確立し、それぞれ暗号化された通信チャネルの両側で暗号化されたメッセージをそれぞれ復号できることを特徴とする請求項25に記載のIoTシステム。
- 前記クラウド・アカウント・サーバが前記クラウド・マシン・サーバ、前記STUNクラウド・サーバ、又は前記P2P情報交換クラウド・サーバのいずれか1つに交換され、また同一ロジックにより前記第1入出力装置と通信可能に接続している時、それぞれの秘密鍵と公開鍵で暗号化アルゴリズムによりそれぞれ暗号化された通信チャネルを確立し、それぞれ暗号化された通信チャネルの両側で暗号化されたメッセージをそれぞれ復号できることを特徴とする請求項26に記載のIoTシステム。
- 前記暗号化された通信チャネルにタイムスタンプ(timestamp)又は乱数(nonce)を取り入れることを特徴とする請求項22ないし29のいずれか1つに記載のIoTシステム。
- 前記第1IoTデバイスは、前記クラウド・アカウント・サーバから前記第1友達認証リストに保存された前記少なくとも一のユーザ・アカウントをダウンロードし記憶することを特徴とする請求項8に記載のIoTシステム。
- 前記第1IoTデバイスは、前記クラウド・アカウント・サーバから前記第1グループ認証リストの前記少なくとも1つのグループ中の前記ユーザ・アカウントをダウンロードして記憶することを特徴とする請求項10に記載のIoTシステム。
- 前記第1IoTデバイスと前記クラウド・アカウント・サーバとの通信可能な接続を中断し、且つ再度通信可能に接続する時、前記第1IoTデバイスは、更新後のユーザ・アカウントを再度ダウンロードし記憶することを特徴とする請求項31又は32に記載のIoTシステム。
- 前記第1周辺装置に異常が発生した場合、異常メッセージ受信者リストに基づき前記第1周辺装置の異常情報を異常メッセージ受信者に自動的にプッシュ送信することを特徴する請求項1に記載のIoTシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109146142A TWI750973B (zh) | 2020-12-25 | 2020-12-25 | 基於安全導向暨群組分享之物聯網系統 |
TW109146142 | 2020-12-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022103134A JP2022103134A (ja) | 2022-07-07 |
JP7233773B2 true JP7233773B2 (ja) | 2023-03-07 |
Family
ID=80681398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021209834A Active JP7233773B2 (ja) | 2020-12-25 | 2021-12-23 | セキュリティ指向及びグループ共有に基づくモノのインターネットシステム |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP7233773B2 (ja) |
CN (1) | CN114697067A (ja) |
DE (1) | DE102021131731A1 (ja) |
TW (1) | TWI750973B (ja) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005521143A (ja) | 2002-03-15 | 2005-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ピアツーピア・ネットワークにおけるリソース検索方法 |
US20090150972A1 (en) | 2007-12-07 | 2009-06-11 | Moon Yong-Hyuk | Apparatus and method for managing p2p traffic |
US20130339441A1 (en) | 2012-05-11 | 2013-12-19 | Samsung Electronics Co., Ltd. | Network system with sharing mechanism and method of operation thereof |
US20140081433A1 (en) | 2012-09-20 | 2014-03-20 | Lg Electronics Inc. | System for managing home appliances and push service method thereof |
US20140304324A1 (en) | 2013-04-05 | 2014-10-09 | Canon Kabushiki Kaisha | Content management apparatus, content management method, and program |
US20160112429A1 (en) | 2014-10-15 | 2016-04-21 | Ayla Networks, Inc. | Role based access control for connected consumer devices |
US20160134932A1 (en) | 2014-06-23 | 2016-05-12 | Google Inc. | Camera System API For Third-Party Integrations |
US20160345166A1 (en) | 2015-05-21 | 2016-11-24 | Xiaomi Inc. | Method for managing administrative relationship between account and device |
JP2018061211A (ja) | 2016-10-07 | 2018-04-12 | パナソニックIpマネジメント株式会社 | 監視映像解析システム及び監視映像解析方法 |
JP2019511141A (ja) | 2016-01-04 | 2019-04-18 | アフェロ インコーポレイテッドAfero, Inc. | モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法 |
US20190182319A1 (en) | 2016-07-22 | 2019-06-13 | Tinker Pte. Ltd. | Proximity network for interacting with nearby devices |
JP2020536304A (ja) | 2017-10-06 | 2020-12-10 | ゼイジ セキュリティ インコーポレイテッド | 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11336511B2 (en) * | 2006-09-25 | 2022-05-17 | Remot3.It, Inc. | Managing network connected devices |
US9712486B2 (en) * | 2006-09-25 | 2017-07-18 | Weaved, Inc. | Techniques for the deployment and management of network connected devices |
US20170063566A1 (en) * | 2011-10-04 | 2017-03-02 | Electro Industries/Gauge Tech | Internet of things (iot) intelligent electronic devices, systems and methods |
KR102297475B1 (ko) * | 2014-10-17 | 2021-09-02 | 삼성전자주식회사 | 사물 인터넷을 위한 단말 및 그 동작 방법 |
KR101688812B1 (ko) * | 2016-04-18 | 2016-12-22 | (주)케이사인 | 소유자 인증 서버 기반의 IoT 기기 인가관리 방법 및 시스템 |
CN109361638B (zh) * | 2017-12-27 | 2021-06-15 | 深圳Tcl新技术有限公司 | 智能设备控制权限共享的方法、系统及存储介质 |
KR102708782B1 (ko) * | 2018-05-15 | 2024-09-24 | 삼성전자주식회사 | 허브를 통해 복수의 전자 장치를 서버에 연결시키는 방법 및 이를 수행하는 전자 장치 |
KR20200094819A (ko) * | 2019-01-17 | 2020-08-10 | 삼성전자주식회사 | 사물 인터넷(IoT) 기반 서비스를 제공하는 전자 장치, 시스템 및 그 방법 |
KR102624327B1 (ko) * | 2019-03-15 | 2024-01-15 | 삼성전자주식회사 | IoT 기기의 위치 추론 방법, 이를 지원하는 서버 및 전자 장치 |
CN113557552A (zh) * | 2019-03-19 | 2021-10-26 | 索尼集团公司 | 信息处理装置和方法 |
JP7484092B2 (ja) * | 2019-06-11 | 2024-05-16 | 大日本印刷株式会社 | サーバ及びコンピュータプログラム |
-
2020
- 2020-12-25 TW TW109146142A patent/TWI750973B/zh active
-
2021
- 2021-11-09 CN CN202111317680.6A patent/CN114697067A/zh active Pending
- 2021-12-02 DE DE102021131731.2A patent/DE102021131731A1/de not_active Withdrawn
- 2021-12-23 JP JP2021209834A patent/JP7233773B2/ja active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005521143A (ja) | 2002-03-15 | 2005-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ピアツーピア・ネットワークにおけるリソース検索方法 |
US20090150972A1 (en) | 2007-12-07 | 2009-06-11 | Moon Yong-Hyuk | Apparatus and method for managing p2p traffic |
US20130339441A1 (en) | 2012-05-11 | 2013-12-19 | Samsung Electronics Co., Ltd. | Network system with sharing mechanism and method of operation thereof |
US20140081433A1 (en) | 2012-09-20 | 2014-03-20 | Lg Electronics Inc. | System for managing home appliances and push service method thereof |
US20140304324A1 (en) | 2013-04-05 | 2014-10-09 | Canon Kabushiki Kaisha | Content management apparatus, content management method, and program |
US20160134932A1 (en) | 2014-06-23 | 2016-05-12 | Google Inc. | Camera System API For Third-Party Integrations |
US20160112429A1 (en) | 2014-10-15 | 2016-04-21 | Ayla Networks, Inc. | Role based access control for connected consumer devices |
US20160345166A1 (en) | 2015-05-21 | 2016-11-24 | Xiaomi Inc. | Method for managing administrative relationship between account and device |
JP2019511141A (ja) | 2016-01-04 | 2019-04-18 | アフェロ インコーポレイテッドAfero, Inc. | モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法 |
US20190182319A1 (en) | 2016-07-22 | 2019-06-13 | Tinker Pte. Ltd. | Proximity network for interacting with nearby devices |
JP2018061211A (ja) | 2016-10-07 | 2018-04-12 | パナソニックIpマネジメント株式会社 | 監視映像解析システム及び監視映像解析方法 |
JP2020536304A (ja) | 2017-10-06 | 2020-12-10 | ゼイジ セキュリティ インコーポレイテッド | 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること |
Also Published As
Publication number | Publication date |
---|---|
TWI750973B (zh) | 2021-12-21 |
JP2022103134A (ja) | 2022-07-07 |
DE102021131731A1 (de) | 2022-06-30 |
CN114697067A (zh) | 2022-07-01 |
TW202226785A (zh) | 2022-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
US20180367540A1 (en) | Controlling access to content | |
WO2021042074A1 (en) | Secure data exchange network | |
US20120173881A1 (en) | Method & Apparatus for Remote Information Capture, Storage, and Retrieval | |
CN106790037B (zh) | 一种用户态加密的即时通讯方法与系统 | |
US11038687B2 (en) | Data collaboration | |
KR20140037476A (ko) | 파일의 외부 유출 방지를 위한 시스템 및 그 방법 | |
EP4002751A1 (en) | Computer system, device, and method for securing sensitive data in the cloud | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
JPH1013401A (ja) | 安全化された通信を確立する方法および関連する暗号化/解読システム | |
JP5489775B2 (ja) | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム | |
KR20050053569A (ko) | 문서 원천보안 권한부여 방법 | |
KR20190033800A (ko) | 화상 회의용 데이터의 보안 관리 장치 및 방법 | |
US20170054756A1 (en) | Data collaboration | |
KR101810904B1 (ko) | 비디오 보호 시스템 | |
JP2015033068A (ja) | ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム | |
US20050021469A1 (en) | System and method for securing content copyright | |
JP7233773B2 (ja) | セキュリティ指向及びグループ共有に基づくモノのインターネットシステム | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 | |
US11310235B1 (en) | Internet of things system based on security orientation and group sharing | |
JP2018201090A (ja) | 認証システム、及び認証サーバ装置 | |
WO2015004327A1 (en) | Method and device for file encryption | |
EP3133524B1 (en) | Data collaboration | |
WO2010007676A1 (ja) | データ再生システム、データ再生装置、端末、データ再生方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7233773 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |