KR102130950B1 - 보안 기기 동작을 위한 시스템 및 방법 - Google Patents

보안 기기 동작을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR102130950B1
KR102130950B1 KR1020190041209A KR20190041209A KR102130950B1 KR 102130950 B1 KR102130950 B1 KR 102130950B1 KR 1020190041209 A KR1020190041209 A KR 1020190041209A KR 20190041209 A KR20190041209 A KR 20190041209A KR 102130950 B1 KR102130950 B1 KR 102130950B1
Authority
KR
South Korea
Prior art keywords
security control
control hub
hub
network
short
Prior art date
Application number
KR1020190041209A
Other languages
English (en)
Other versions
KR20190118134A (ko
Inventor
게리 버나드 자바라
샤 제이. 제브
로이드 프레데릭 린더
Original Assignee
아이오엑스티, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/948,913 external-priority patent/US10863234B2/en
Application filed by 아이오엑스티, 엘엘씨 filed Critical 아이오엑스티, 엘엘씨
Publication of KR20190118134A publication Critical patent/KR20190118134A/ko
Application granted granted Critical
Publication of KR102130950B1 publication Critical patent/KR102130950B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04W12/001
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • G08B17/12Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions
    • G08B17/125Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions by using a video camera to detect fire or smoke
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2187Live feed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2223Secondary servers, e.g. proxy server, cable television Head-end being a public access point, e.g. for downloading to or uploading from clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04W12/002
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • H04W76/45Connection management for selective distribution or broadcast for Push-to-Talk [PTT] or Push-to-Talk over cellular [PoC] services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Jib Cranes (AREA)

Abstract

네트워크 기기의 보안 제어는 단거리 무선 메시 네트워크 내의 복수의 네트워크 기기 또는 다수의 허브에 연결된 중앙 허브를 사용한다. 중앙 허브는 기기와의 통신을 제어하며, 또한 셀룰러 네트워크와의 통신을 위한 셀룰러 링크를 포함한다. 중앙 허브만이 셀룰러 링크를 통해 인터넷과 통신할 수 있다. 사용자 장비(UE)는 기기를 제어하기 위해 중앙 허브와 함께 동작하는 애플리케이션 프로그램을 포함한다. UE에 의해 생성된 커맨드는 중앙 허브에 직접 또는 메시 네트워크를 통해 전송된다. 인증된 커맨드의 수신 시, 중앙 허브는 단거리 무선 메시 네트워크를 통해 커맨드를 의도된 네트워크 기기에 직접 또는 메시 네트워크를 통해 전파한다.

Description

보안 기기 동작을 위한 시스템 및 방법{SYSTEM AND METHOD FOR SECURE APPLIANCE OPERATION}
본 개시내용은 일반적으로 전기 통신(telecommunication)에 관한 것으로, 보다 구체적으로 네트워크 연결 디바이스(network-connected device)와의 보안 동작(secure operation)을 위한 시스템 및 방법에 관한 것이다.
연결 디바이스는 능력 및 복잡성의 범위에서 진화해왔다. 초기 센서는 가스 계량기 또는 전기 계량기를 판독하는 것 및 데이터를 인터넷을 통해 공익 기업에 보고하는 것과 같은 간단한 기능을 수반하였다. 그러나, 광범위한 디바이스는 현재 안전 센서(예를 들어, 가스 탐지기, 연기 탐지기 등), 보안 디바이스(예를 들어, 침입 탐지, 모션 센서, 보안 카메라 등), 환경 제어(예를 들어, 난방/냉방 제어, 환기 등) 및 동작 상태 모니터(예를 들어, 냉장고, 세탁기/건조기 등의 모니터)를 포함할 수 있는 "스마트 홈(smart home)" 또는 사무실에서 이용 가능하다. 광범위한 인터넷 연결 디바이스는 종종 IoT(Internet of Things) 디바이스 또는 기기라고 지칭된다. 이 문맥에서, 용어 "기기(appliance)"는 단지 세탁기, 건조기, 냉장고 등과 같은 가전 기기뿐만 아니라 광범위하게는 네트워크 연결 디바이스를 지칭한다.
서로 다른 회사로부터의 다양한 IoT 기반 센서와 완전히 연결되는 스마트 홈 또는 사무실에 수반되는 복잡성을 고려하면, 디바이스와 관련된 보안, 통합, 및 지불 문제를 관리하는 것이 얼마나 어려운지 분명해진다. 각 디바이스는 전형적으로 그 자체의 컨트롤러를 갖는다. 또한, 대부분의 기존 스마트 홈 솔루션은 최소한의 제어 및 보안을 제공하는 비허가 네트워크(unlicensed network)에 기초한다. 일부 디바이스는 전혀 보안을 제공하지 않는다. 비허가 네트워크 구현은 시스템을 해킹에 더욱 취약하게 한다.
다수의 공격은 손상된(corrupted) IoT 디바이스가 연루되어 있다. 예를 들어, IoTroop는 다수의 알려진 보안 취약성을 활용하여 9백만 대가 넘는 IoT 디바이스를 감염시켰다. 다른 예에서, Mirai 멀웨어는 175,000대 이상의 IoT 디바이스로부터 지속적인 DDoS(distributed denial of service) 공격을 유발시켰다. 라이베리아(Liberia)에 대한 DDoS 공격은 거의 국가의 전체 인터넷을 무력화했다. 또 다른 예에서, 대한민국에 대한 RDoS(random denial of service) 공격은 IoT 디바이스를 악용하여 7개의 은행을 연루시켰다. 따라서, IoT 디바이스를 사용하는 네트워크 공격의 위협은 매우 현실적이다.
보안 침입에 대한 취약성은 너무 높아서, 스마트 홈 개념을 실현하게 하는 데 많은 보안 검사가 요구된다. 예를 들어, 스마트 홈은 인터넷을 통해 민감 데이터(sensitive data)를 각각 전송하는 수십 개의 IoT 디바이스를 가질 수 있다. 이러한 구현은 적절하게 보안되지 않는 경우에 중대한 보안 위협이 된다. 또한, 홈 네트워크 상의 단일 노드가 손상되는 경우에는, 전체 네트워크를 위험에 빠뜨린다. 또한, 상이한 디바이스 상의 상이한 보안 프로토콜은 신뢰받는 네트워크를 제공하는 것을 더 어렵게 한다. 소비자 관점으로부터, 수개의 IoT 디바이스가 고객의 개인 정보를 사용하여 통신할 수 있을 때에 프라이버시는 중대한 관심사이다. 따라서, 최종 사용자(end user)에 대하여 네트워크를 보다 안전하고 편리하게 하도록 IoT 디바이스를 통합하는 중앙 집중식(centralized) 통신 시스템에 대한 상당한 필요가 있음이 이해될 수 있다. 본 개시내용은 다음의 상세한 설명 및 첨부 도면으로부터 명백한 바와 같이, 이 이점 및 다른 이점을 제공한다.
도 1은 본 개시내용의 시스템을 구현하기 위한 시스템 아키텍처(system architecture)의 일례를 도시한다.
도 2는 도 1의 아키텍처에 따른 시스템 구현의 일례를 도시한다.
도 3은 도 1의 아키텍처에 따른 대안적인 시스템 구현의 일례를 도시한다.
도 4는 도 1의 시스템 아키텍처에서 사용되는 네트워크 연결 기기의 기능 블록도이다.
도 5는 도 1의 시스템 아키텍처에서 사용되는 보안 허브의 기능 블록도이다.
도 6a 및 도 6b는 본 개시내용에 따른 디바이스를 사용하는 로그인 절차의 스크린 샷을 도시한다.
도 7은 2단계 인증 절차를 도시한다.
도 8은 본 개시내용에 따른 보안된 데이터베이스 내의 네트워크 기기의 샘플 데이터 엔트리를 도시한다.
도 9는 보안 데이터베이스의 블록체인(Blockchain) 구현예를 도시한다.
본 명세서에서 설명되는 기술은 허가 및 비허가 무선 네트워크 양쪽을 사용하는 완전 통합형 플러그 앤 플레이(fully integrated Plug-and-Play) 기반의 보안 솔루션을 제공한다. 고정형 5G 무선 네트워크(fixed 5G wireless network)의 예상되는 도입에 따라, 대역폭은 기존의 유선 인터넷 대역폭의 현재 대역폭 능력을 초과할 것이므로, 무제한 데이터를 더 빠르고 더 저렴하게 해야 할 것이다. 본 명세서에서 더욱 상세하게 설명되는 바와 같이, 블록체인 기술과 같은 암호화 기술이 추가적인 보안을 제공하는 데 사용된다. 블록체인은 블록 내에 포함된 트랜잭션 원장(transaction ledger)의 복잡한 암호화를 이용하여 외부 공격에 대처하는 고유한 능력을 포함한다. 또한, 블록체인 기술은 중앙 집중식 데이터 스토리지가 아닌 분산식(decentralized) 데이터 스토리지를 사용하여, 해커의 침입에 대해 더 안전하고 더 어렵게 하는 이점을 갖는다. 이들 접근 방식은 네트워크 연결 기기에 대한 공격 가능성을 최소화한다. 종래 기술에서의 기기는 전형적으로 그들의 인터넷 연결성 때문에 IoT 디바이스라고 지칭된다. 그러나, 이하에서 더욱 상세히 설명되는 바와 같이, 본 개시내용에 따라 구현되는 기기는 인터넷과 직접 통신할 수 없으므로, IoT 디바이스가 아니다. 대신에, 본 명세서에서 설명되는 기기는 메시 네트워크(mesh network) 상에 연결되기 때문에 네트워크 연결 기기라고 지칭될 수 있다. 본 명세서에서 사용되는 바와 같이, 용어 "기기"는 단지 세탁기, 건조기, 냉장고 등과 같은 가전 기기뿐만 아니라 광범위하게 네트워크 연결 디바이스를 지칭한다.
또한, 본 명세서에서 설명되는 기술은 추가적인 기기 보안을 제공할 뿐만 아니라 각 기기와 안전하게 통신하는 기술을 제공하는 블록체인의 일부로서 각 기기마다 공개/개인 키 암호화를 사용한다. 인증서 공급자(certificate provider)로서, 기기의 인증은 허브별(per-hub) 또는 기기별(per-appliance) 기준으로 시스템을 수익화할 기회를 제공한다.
본 개시내용은 본 개시내용의 보안 네트워크 기기 시스템의 구현예를 제공할 것이다. 그러나, 당업자라면, 본 개시내용의 원리가 조명 및 환경 제어를 위한 스마트 홈에 적용 가능하므로, 사용자 및 환경 행동에 기초한 에너지 자원의 효율적인 활용, 가정 보안 및 원격 보안에 의한 모니터링 및 스마트 센서 및 카메라를 활용하는 것에 의한 모니터링, 스마트 센서의 사용을 통한 애완 동물 관리 및 추적, 이에 따른 관리 품질의 확보, 스마트 센서를 활용하여 식료품 요구 사항 및 정시 배달을 위한 발주(order placement)를 자동으로 검출하는 것에 의한 스마트 식료품 쇼핑 및 배달, 및 스마트 센서 및 생체 신호 검출기의 사용을 통해 원격으로 노인을 모니터링하고 응급 상황 시 정시 의료 응답을 제공하는 노인 관리를 제공한다는 것을 이해할 것이다.
기업 환경에서, 본 개시내용의 시스템은 예측 가능한 메인티넌스를 제공함으로써, 차량, 사무실 장비 등과 같은 자산의 사전 예방적인 서비스 및 수리를 용이하게 하여 운영 자본 비용을 낮출 수 있다. 또한, 시스템은 제조부터 배달까지의 양단간(end-to-end) 공급 체인 사이클의 스마트 추적에 의한 공급 체인 관리와, 활용, 검증, 및 프로세스 자동화 워크플로우를 제어하기 위한 센서 내장형 장비의 사용에 의한 자산 검증 및 최적화를 제공할 수 있다. 플릿 관리(fleet management)는, 소비자 행동을 이해하고 지능적인 마케팅을 제공하기 위해 RFID 이용가능 센서와 같은, 운영 효율성 및 리테일 비콘(retail beacon)을 달성하도록 스마트 센서 및 트랙커를 사용하여 제공될 수 있다.
시스템은 가스, 전기, 및 수도와 같은 공공시설의 자율 계량을 이용한 스마트 계량, 효율적인 에너지 관리 및 로드 밸런싱을 제공하는 것에 의한 스마트 그리드 작업, 스마트 센서의 사용을 통한 지속성 개선을 위해 수자원 및 폐기물의 재활용을 효율적으로 관리하는 것에 의한 물 및 폐기물 관리 작업과 같은, 지자체를 위한 이점을 제공한다. 또한, 시스템은 센서에 의해 제공된 실시간 데이터를 활용한 자동화 트래픽 관리의 사용을 통해 스마트 수송 계획(smart transit planning)을 제공할 수 있다. 또한, 시스템은 안전상의 위험, 화재 등의 경우에 보안 카메라의 활용 및 대응 팀의 자동 경보를 통해 잠재적인 위협을 모니터링하여 안전 및 보안을 제공한다.
제조 세팅에서, 시스템은 원격 모니터링의 이용 및 어셈블리 라인 프로세스의 시기 적절한 조정을 통해 제조 프로세스/어셈블리 라인의 스마트 제어를 제공함으로써 스마트 제조 작업을 가능하게 한다. 시스템은 효율성 개선을 위해 작업 팀의 모니터링 시에 스마트 추적을 제공함으로써 스마트 필드 서비스 및 연결 작업자(connected worker)를 제공한다. 예방적인 메인티넌스는 원격 센서의 사용을 통해 제공되어, 차량, 산업 장비 등과 같은 자산의 사전 예방적인 서비스 및 수리를 용이하게 함으로써 운영 및 자본 비용을 낮출 수 있다. 시스템은 자동화 환경(예를 들어, 열/에너지/물) 제어의 이용을 통해 스마트 환경 솔루션을 제공하여 자원의 효율적인 사용을 가능하게 한다. 시스템은 또한 제조부터 공급까지의 양단간 공급 체인 사이클의 스마트 추적에 의한 디지털 공급 체인을 제공한다.
본 명세서에서 설명되는 기술은, 예시적인 실시형태에서, 시스템(100)이 보안 허브(102)를 포함하는 도 1의 시스템도에 도시되어 있다. 복수의 네트워크 연결 기기 1~N(104)은 각각의 무선 통신 링크(106)를 통해 허브(102)에 무선으로 연결된다. 무선 통신 링크(106)의 상세가 이하에 제공된다.
무선 통신 링크(106) 이외에, 허브(102)는 하나 이상의 기지국(112)에 대한 셀룰러 통신 링크(110)를 포함한다. 당업자가 이해하는 바와 같이, 셀룰러 통신 링크는 다수의 기지국과 함께 설정될 수 있다. 명료성을 위해, 도 1은 단일 기지국(112)만을 도시한다. 당업자라면 기지국(112)이 많은 상이한 셀룰러 네트워크 오퍼레이터 중 하나에 의해 운영되는 셀룰러 시스템을 대표한다는 것을 또한 이해할 것이다. 시스템(100)은 원하는 셀룰러 네트워크 오퍼레이터와 호환 가능한 셀룰러 기술을 이용하여 통신을 위한 허브(102)를 구성함으로써 임의의 셀룰러 네트워크 오퍼레이터와 만족스럽게 동작하도록 구성될 수 있다. 즉, 허브(102)는 CDMA, GSM 등과 같은 셀룰러 표준을 이용해서 통신하도록 구성될 수 있다. 시스템(100)은 셀룰러 통신의 특정 형태에 의해 제한되지 않는다.
도 1은 셀룰러 네트워크 오퍼레이터에 의해 운영되는 코어 네트워크(116)와 기지국(112) 사이의 백홀 연결(backhaul connection)(114)을 도시한다. 기지국(112) 및 코어 네트워크(116)의 동작은 당업자에게 공지되어 있으므로, 본 명세서에서는 더욱 상세하게 설명할 필요는 없다. 특정 상황에서는, 허브(102)가 인터넷과 같은 광역 네트워크(WAN)(120)와 통신하는 것이 바람직할 수 있다. WAN(120)에 대한 액세스를 허용하기 위해, 코어 네트워크(116)는 전형적으로 이러한 통신을 설비하기 위한 게이트웨이(118)를 포함한다. 허브(102)로부터 WAN(120)으로의 모든 통신은, 예로서 프리인터넷 암호화(pre-internet encryption: PIE)를 이용하여 허브에서 사전 암호화되어, 임의의 데이터 스니퍼(data sniffer)가 암호화 데이터만을 인터셉트할 것이다.
이하에서 더욱 상세히 설명되는 바와 같이, 통신 제어는 보안 통신 링크를 제공하기 위해 본 명세서에서 ioXt 프로토콜이라고 지칭되는 고유한 디바이스간(device-to-device) 통신 프로토콜을 통해 달성된다.
시스템(100)은 또한 네트워크 기기(104), 보안 허브(102), 및 전체 시스템 아키텍처에 관한 암호화 데이터를 저장하기 위한 보안 데이터베이스(124)를 포함한다. 이하에서 더욱 상세히 설명되는 바와 같이, 보안 데이터베이스(124)는 다양한 구성으로 구현될 수 있다. 도 1에서 보안 데이터베이스(124)에 연결하는 파선은 다른 대안적인 구성을 도시한다. 예를 들어, 가정 구성에서, 최종 사용자는 보안 데이터베이스(124)가 가정 내에 로걸로 존재하도록 하고자 할 수 있다. 이 구현예에서, 직접 통신 링크(126)는 허브(102)와 보안 데이터베이스(124) 사이에 제공된다. 다른 구현예에서, 보안 데이터베이스(124)는 셀룰러 네트워크 오퍼레이터에 의해 제어되고 동작될 수 있다. 이 구현예에서, 보안 데이터베이스(124)는 통신 링크(128)를 통해 코어 네트워크(116)에 결합될 수 있다. 또 다른 구현예에서, 보안 데이터베이스(124)는 WAN(120)을 통해 액세스될 수 있다. 이는 보안 데이터베이스의 분산형 버전에 특히 바람직할 수 있다. 이 실시형태에서, 보안 데이터베이스(124)는 통신 링크(130)를 통해 WAN(120)에 결합된다. 이하에서 상세하게 설명되는 바와 같이, 시스템(100)의 예시적인 실시형태에서, 보안 데이터베이스(124)는 클라우드 컴퓨팅 네트워크의 일부일 수 있는 블록체인으로서 구성될 수 있다. 일 실시형태에서, 보안 데이터베이스의 일부는 허브(102)와 통합될 수 있거나 허브에 의해 액세스 가능하며, 허브에 의해 제어되는 로컬 네트워크 기기(104)에 대한 정보를 포함할 수 있다. 보안 데이터베이스(124)는 허브(102), 네트워크 기기(104), 및 사용자 정보의 리스트를 포함하는 각 사용자에 대한 정보를 포함할 수 있다. 당업자라면 보안 데이터베이스(124)가 다수의 사용자에 대한 정보를 포함할 수 있고 특정 허브에 연결된 네트워크 기기(104)의 일부에만 액세스하도록 사용자에게 권한을 부여할 수 있다는 것을 이해할 것이다. 예를 들어, 가정 환경에서, 시스템(100)은 모든 사용자가 조명과 같은 특정 요소를 제어할 수 있도록 구성될 수 있지만, 특정 사용자(예를 들어, 어린이)가 환경 제어, 보안 세팅 등과 같은 다른 네트워크 기기에 액세스하는 것을 제한한다. 따라서, 보안 데이터베이스는 허브(102) 및 네트워크 기기(104)에 관한 정보를 포함할 수 있을 뿐만 아니라, 어떤 보안 허브(102)가 사용자에게 액세스 가능하고 어떤 네트워크 기기(104)가 사용자에게 액세스 가능한지의 식별을 포함한, 사용자에 관한 정보도 포함한다.
보안 데이터베이스(124)의 해당 부분의 사본은 또한 블록체인 데이터베이스 내에 블록으로서 저장될 수 있다. 블록체인 데이터베이스는 특정 가정에서뿐만 아니라, 모든 가정, 기업 구현예, 및 ioXt 프로토콜에 따라 작동하는 시스템(100)의 다른 구현예에서도 모든 네트워크 연결 기기(104)에 대한 데이터 엔트리를 포함할 수 있다.
마지막으로, 도 1은 무선 통신 링크(134)를 통해 허브(102)와 통신하는 사용자 장비(user equipment: UE)(132)를 도시한다. UE(132)는 허브(102)와 협동하여, UE가 허브와 통신할 때에 모든 네트워크 기기(104)에 보안 연결을 제공한다. 이하에서 더욱 상세하게 설명되는 바와 같이, 이 제어는 "인트라넷(intranet)" 메시 환경에서 블록체인 구현과 동등한 보안 링크 및 동작을 제공하기 위해 ioXt 프로토콜의 사용을 통해 달성된다. 이하에서 더욱 상세하게 설명되는 바와 같이, 메시는 다양한 네트워크 기기(104)가 피어투피어(peer-to-peer) 네트워크에서 서로 통신할 수 있게 할 것이다. 이 네트워크에서, 데이터는 하나의 네트워크 기기(104)로부터 다른 네트워크 기기로 안전하게 공유될 수 있다.
UE(132)는 또한 원격 위치로부터 시스템(100)을 제어할 수 있다. 예를 들어, 집주인은 휴가 중일 수 있지만, 시스템(100)에 계속 액세스하여 제어할 수 있다. 이 실시형태에서, UE(132)는 셀룰러 통신 링크(110)를 통해 보안 허브와 통신한다. UE(132)는 전형적으로 WAN(120)에 액세스하고 게이트웨이(118) 및 코어 네트워크(116)를 통해 셀룰러 네트워크 오퍼레이터와 통신할 수 있다. 대안적으로, UE(132)는 셀룰러 네트워크의 일부인 기지국(112) 또는 다른 기지국(미도시)을 통해 셀룰러 네트워크 오퍼레이터와 직접 통신할 수 있다. 이 실시형태에서, UE(132)는 셀룰러 통신 링크(미도시)를 사용하여 코어 네트워크(116)에 액세스한다.
UE(132)로부터의 데이터는 셀룰러 통신 링크(110)를 통해 기지국(112)으로부터 허브(102)로 송신된다. 결국, 허브(102)는 UE(132)에 의해 개시된 커맨드에 따라 작동한다. 특정 커맨드에 응답하여, 허브(102)는 네트워크 기기(104) 중 하나 이상으로부터 센서 데이터를 수신하고, 전술한 역순으로 기지국(112)을 통해 UE(132)에 정보를 제공할 수 있다. 예를 들어, UE(132)는 가정 내의 온도를 체크하라는 커맨드를 전송할 수 있다. 커맨드의 수신 시, 허브(102)는 네트워크 기기(104) 중 특정 기기와 통신하여 환경 온도를 나타내는 센서 데이터를 수신한다. 해당 데이터는 전술한 방식으로 UE(132)에 전달될 수 있다. 또한, UE(132)는 다른 커맨드를 사용하여 가정 내의 온도를 변경할 수 있다. 이 상황에서, 커맨드는 WAN(120) 및 셀룰러 네트워크 오퍼레이터를 통해 허브(102)로 중계되어 셀룰러 통신 링크(110)를 사용하여 허브(102)로 송신된다. 커맨드에 응답하여, 허브(102)는 특정 네트워크 기기(104)에 대한 커맨드를 생성하여 그에 따라 환경 온도를 변경한다.
허브(102) 및 UE(132) 상에서 실행하는 소프트웨어 애플리케이션 프로그램은 사용자가 네트워크 기기(104)로부터 데이터를 판독(예를 들어, 온도 감지 네트워크 기기(104)로부터 온도를 판독)할 수 있게 하고 및/또는 네트워크 기기를 제어(예를 들어, 온도를 상승)할 수 있게 한다. 기기는 허브(102)로부터 직접 또는 허브와 통신하는 UE(132)로부터 제어될 수 있다.
도 2는 가정에서의 구현에 적합할 수 있는 시스템(100)의 일 실시형태를 도시한다. 도 1에 도시된 실시형태에서, 모든 네트워크 기기(104)는 각각의 통신 링크(106)를 통해 허브(102)의 통신 범위 내에 있다. 그러나, 도 2의 실시형태에서, 허브(102)의 유효 통신 범위는 전체 가정에 대한 커버리지를 제공하지 않을 수 있다. 도 2의 실시형태에서, 네트워크 기기(104) 중 하나 이상은 암호화된 데이터의 형태로 커맨드를 수신하는 메시 네트워크 상의 노드로서 효과적으로 기능한다. 네트워크 기기(104)는 해당 특정 기기를 위해 의도되어 있는 커맨드만을 해독할 것이다. 모든 다른 커맨드에 대해, 네트워크 기기(104)는 암호화된 데이터를 다른 인근의 네트워크 기기에 재송신한다. 즉, 네트워크 기기(104)는 허브(102)의 범위 내에 있을 수 있고 그로부터 커맨드를 수신할 수 있다. 커맨드(예를 들어, 센서 데이터의 판독 또는 동작의 수행)이 특정 네트워크 기기(104)를 위해 의도되어 있는 경우에는, 데이터를 해독하고 커맨드에 따라 동작한다. 그러나, 다른 상황 하에서, 허브(102)로부터의 커맨드는 다른 네트워크 기기(104)를 위한 것일 수 있다. 그 경우, 네트워크 기기(104)는 커맨드를 수신하여 그 범위 내의 임의의 다른 네트워크 기기(104)로 재송신한다. 각 네트워크 기기(104)는, 결국, 커맨드가 해당 특정 기기를 위해 의도되어 있는 경우에는 커맨드에 따라 동작하거나, 또는 커맨드가 다른 네트워크 기기를 위해 의도되어 있는 경우에는 커맨드를 재송신할 것이다. 따라서, 허브(102)로부터의 커맨드는, 의도되어 있는 네트워크 기기(104)에 의해 수신될 때까지 메시 네트워크를 통해 네트워크 기기로부터 다른 네트워크 기기로 전파될 수 있다.
전술한 커맨드 재송신 프로세스를 이용하여, 다수의 기기(104)는 동일한 커맨드를 수신할 수 있다. 그러나, 암호화 프로세스를 통해, 특정 기기(104)를 위해 의도된 커맨드만이 해당 특정 기기에 의해 해독될 수 있다. 기기(104)에 의해 수신된 모든 다른 커맨드는 암호화된 상태로 잔류할 것이다. 이 메시 네트워크를 통해, UE(132)는 소프트웨어 애플리케이션 프로그램에 의해 작동하여 모든 기기를 제어한다. UE(132)가 가정의 일 측면 상에 있는 경우에도, 이하에서 더욱 상세히 설명되는 데이터 공유 기술을 통해 가정 전반에 걸쳐 기기(104)와 효과적으로 통신할 수 있다. 기기 간의 메시 연결은 서로로부터 원격에 있는 기기가 특정 기기를 위해 의도된 데이터를 계속 수신할 수 있게 하는 테더(tether)를 효과적으로 생성한다.
허브(102)와 네트워크 기기(104) 간의 모든 통신은 HTTPS(Hyper Text Transfer Protocol Secure)를 사용하여 암호화될 수 있다. 또한, 허브(102)는 보안 계층을 제공하기 위해 각 기기마다 암호화된 SSL(Secure Socket Layer) 인증서를 생성한다. 적절한 SSL 인증서를 갖는 네트워크 기기(104)만이 허브(102)로부터의 커맨드를 해독할 수 있다. HTTPS 데이터의 일부는 의도된 목적지 네트워크 기기(104)를 식별하는 어드레스를 포함한다. 각 네트워크 기기는 어드레스를 가지며, 해당 특정 네트워크 기기를 위해 의도되어 있는 허브(102)로부터의 커맨드만을 해독할 것이다. 전술한 바와 같이, 네트워크 기기(104)가 해당 특정 네트워크 기기로 어드레싱되지 않은 (허브(102)로부터 또는 다른 네트워크 기기로부터의) 커맨드를 수신하는 경우에는, 커맨드가 의도된 네트워크 기기(104)에 의해 수신될 때까지 암호화된 커맨드를 재송신함으로써 가정 전반에 걸쳐 커맨드를 전파할 것이다.
텔레비전 세트에 대한 보안 데이터베이스(124)(도 1 참조) 내의 데이터 엔트리의 일례가 도 8에 도시되어 있다. 데이터베이스 엔트리는 디바이스 유형 및 명칭뿐만 아니라, IP 어드레스, MAC 어드레스, 및 디바이스 ID 데이터 엔트리를 포함하는 디바이스 식별을 포함한다. 또한, 데이터베이스는 암호화 목적으로 개인 키 및 공개 키를 저장할 수 있다. 마지막으로, 데이터베이스는 온-오프(on-off), 채널 선택, 볼륨 제어 등과 같은 디바이스의 제어 가능한 특징을 포함할 수 있다. 전술한 바와 같이, IP 어드레스 및/또는 MAC 어드레스는 허브(102)에 의해 송신된 디바이스 및 커맨드 데이터를 고유하게 식별하는 데 사용될 수 있다.
이 구현예에서, 네트워크 기기(104)는 직접 또는 다른 네트워크 기기를 통해서만 허브(102)와 통신할 수 있다. 도 2는 가족 구성원, 룸메이트 등과 같은 상이한 사용자의 무선 통신 디바이스(예를 들어, 스마트폰)에 대응할 수 있는 복수의 UE(132)를 도시한다. 일부 경우에, UE(132)는 허브(102)의 범위 내에 있을 수 있고, 도 1에 도시된 통신 링크(134)를 사용하여 그와 직접 통신할 수 있다. 다른 상황에서, UE(132)는 허브(102)와의 직접적인 통신 범위 밖에 있지만, 네트워크 기기(104) 중 하나 이상의 통신 범위 내에 있을 수 있다. 이 상황에서, UE(132)는 네트워크 기기(104) 중 하나 이상을 통해 허브(102)와 통신할 수 있다. UE(132)로부터의 커맨드는 커맨드가 허브(102)에 의해 수신될 때까지 하나 이상의 네트워크 기기(104)를 통해 중계된다. 허브(102)는 하나 이상의 네트워크 기기(104)로 지시되는 자신의 커맨드를 생성하는 것에 의해 커맨드에 응답함으로써 UE(132)로부터의 커맨드를 실행한다. 예를 들어, UE(132)는 가정 내의 모든 외부 조명을 턴온하라는 커맨드를 전송할 수 있다. 해당 커맨드는 메시 네트워크를 통해 허브(102)로 전파된다. 결국, 허브(102)는 외부 조명을 턴온하기 위한 필요한 커맨드를 생성한다. 커맨드는 허브(102)로부터 외부 조명을 제어하는 하나 이상의 네트워크 기기(104)로 송신된다. 외부 조명을 제어하는 네트워크 기기(104) 각각은 커맨드를 해독하여 실행할 수 있다.
종래 기술의 IoT 디바이스는 전형적으로 인터넷에 직접 또는 와이파이(WiFi) 라우터를 통해 결합되므로, 인터넷으로부터의 공격에 취약할 수 있다. 대조적으로, 허브(102)는 인터넷 해킹으로부터 네트워크 기기(104)를 보호하기 위한 프록시로서 효과적으로 기능한다. 네트워크 기기(104)는 인증된 UE(132)와는 다른 외부 디바이스에 의해 액세스될 수 없으므로, 보안된 형태의 동작을 제공한다. 상기한 바와 같이, UE(132)는 허브(102)와 직접 통신하기 위해 단거리(short-range) 통신 링크(134)(도 1 참조)를 사용하여 시스템에 액세스하여 시스템을 제어할 수 있다. 대안적으로, UE(132)는 셀룰러 통신 링크(미도시)를 통해 셀룰러 네트워크와 직접 통신함으로써 또는 WAN(120)을 사용하여 셀룰러 네트워크에 액세스함으로써 기지국(112)을 통해 허브(102)와 통신할 수 있다.
허브(102)는 가정과 같은 특정 환경에서 모든 네트워크 기기(104)에 대한 보안 데이터베이스(124)(도 1 참조)의 적어도 일부를 포함한다. 기기에 대한 키 정보는 허브(102) 내에 저장되고, 예로서 AES-256 암호화를 이용하여 암호화된다. 허브의 보안 데이터베이스(124) 내의 데이터를 보호하기 위해 다른 형태의 암호화가 만족스럽게 사용될 수도 있다. 허브(102)는 네트워크 기기(104)에 대한 액세스를 허용하기 전에 각 사용자를 인증 및 검증한다. 허브(102) 및 UE(132) 상에서 실행하는 소프트웨어 애플리케이션만이 허브의 보안 데이터베이스(124) 내에 포함된 임의의 데이터를 해독할 수 있다. UE(132)의 소프트웨어 애플리케이션은 허브(102)로부터 기기(104)의 암호화된 리스트를 수신할 수 있다. 블록체인 구현에 의해, 보안 데이터베이스(124)는 허브(102) 내에서 부분적으로 구현될 수 있다. 허브(102) 내의 보안 데이터베이스(124)의 일부는 허브에 의해 제어되는 모든 디바이스에 대한 암호화된 데이터를 포함한다. 또한, 보안 데이터베이스의 해당 부분의 사본은 다양한 위치에서의 모든 허브에 대한 암호화된 데이터를 포함하는 블록체인 데이터베이스 내의 블록으로서 암호화된다.
또한, 기지국(112)과의 셀룰러 통신은 허브(102)를 통해서만 가능하다. 허브(102)는 또한 전술한 바와 같이 게이트웨이(118)를 통해 WAN(120)에 대한 유일한 액세스를 제공한다. 예시적인 실시형태에서, 네트워크 기기(104)는, 흔히 와이파이라고 지칭되는, IEEE 802.11과 같은 단거리 통신 프로토콜을 사용하여 허브(102)와 통신한다. 블루투스(Bluetooth), 지그비(ZigBee), Z파(Z-Wave) 통신 등과 같은 다른 형태의 단거리 통신이 허브(102)와 네트워크 기기(104) 사이의 무선 통신 링크(106)(도 1 참조)를 형성하는 데 사용될 수도 있다.
도 2는 네트워크 기기(104) 각각이 네트워크 상의 노드로서 기능할 수 있는 피어투피어 메시 네트워크를 도시한다. 도 3은 기업 아키텍처에 적합할 수 있는 시스템(100)의 다른 예시적인 구현예를 도시한다. 기업이 건물, 공장, 건물 그룹, 캠퍼스 등과 같은 넓은 영역 전반에 걸쳐 네트워크 기기(104)를 제공하고자 하는 상황에서, 설치(installation)는 피어투피어 메시 네트워크를 형성하는 복수의 허브(102)를 포함할 수 있다. 이 실시형태에서, 허브(102) 중 하나는 마스터 허브로서 지정될 수 있다. 인터넷 액세스는 마스터 허브(102)를 통해 제어된다. 도 3의 실시형태가 기업 아키텍처에 적합한 구현예로서 설명되지만, 당업자라면 도 2 및 도 3의 상이한 아키텍처가 모두 가정 환경 또는 작업 환경에서 유용하다는 것을 이해할 것이다.
또한, 도 2 및 도 3의 시스템(100)은 복수의 UE(132)와 협동하도록 구성될 수 있다. 다양한 사용자는 가정 환경에서는 배우자, 룸메이트, 가족 구성원 등일 수 있고, 기업 환경에서는 그들 각각의 UE(132)를 사용하여 시스템(100)에 액세스하도록 인가된 직원, 감독자, 관리자 등일 수 있다. 일 실시형태에서, UE(132)는 통신 범위 내의 임의의 허브(102)와 통신할 수 있다. 이 실시형태에서, UE(132)의 통신 범위 내의 허브(102)는 센서 데이터를 판독하는 것 또는 동작을 수행하는 것과 같은 UE(132)로부터의 커맨드에 응답할 수 있다. 이 구현예에서, 각 허브(102)는 연결된 사용자 및 연결된 네트워크 기기(104)의 데이터베이스를 포함한다. 도 2에 관하여 전술한 것과 유사한 방식으로, 도 3의 구현예는 허브(102)가 특정 허브의 범위 내의 네트워크 기기(104)에 대한 커맨드에 따라 동작할 수 있게 한다. UE(132)로부터의 커맨드가 특정 허브(102)의 범위 내에 없는 네트워크 기기(104)를 위해 의도되어 있는 경우, 허브는 피어투피어 메시 네트워크에서 노드로서 동작할 것이고, 무선 주파수 통신 범위 내의 다른 허브에 커맨드를 전달할 것이다. 예시적인 실시형태에서, 허브(102)는 와이파이 또는 다른 적절한 형태의 단거리 통신을 통해 서로 통신한다. 본 명세서에서 설명되는 다양한 암호화 및 보호 기술(예를 들어, WPA 2, WPA 3, HTTPS 등)은 도 3의 실시형태에도 적용 가능하다. 커맨드가 의도되어 있는 네트워크 기기(104)가 임의의 특정 허브(102)의 무선 통신 범위 내에 없는 경우, 허브는 메시 네트워크 상의 노드로서 동작하고 커맨드를 통신 범위 내의 모든 다른 허브에 송신한다. 결국, 각 허브(102)는 커맨드가 지시되는 네트워크 기기(104)에 의해 커맨드가 수신될 때까지 커맨드를 전달할 것이다. 네트워크 기기(104)는 커맨드를 해독하여 실행할 것이다.
다른 실시형태에서는, 마스터 허브(102)만이 커맨드를 발행할 수 있다. 이 실시형태에서, UE(132)는 마스터 허브의 범위 내에 있는 경우에 마스터 허브(102)와 직접 통신할 수 있다. UE(132)가 다른 허브(102)(즉, 마스터 허브가 아님)의 범위 내에 있는 경우, 커맨드를 수신하는 허브는 커맨드가 마스터 허브에 의해 수신될 때까지 메시 네트워크 내에서 커맨드를 전달할 것이다. 이 실시형태에서는, 마스터 허브(102)만이 특정 시설 내의 연결된 사용자 및 기기에 대한 보안 데이터베이스(124)의 일부(도 1 참조)를 포함할 수 있다. 전술한 바와 같이, 보안 데이터베이스(124)는 AES-256 암호화 또는 다른 적절한 형태의 암호화를 이용하여 암호화될 수 있다. 마스터 허브(102)가 (직접 또는 중계 허브를 통해) UE(132)로부터의 커맨드를 수신하면, 마스터 허브는 커맨드를 생성하고 커맨드를 다른 인근의 허브에 전파한다. 메시 네트워크 내의 허브(102)는 커맨드가 의도된 네트워크 기기(104)의 통신 범위 내의 허브에 의해 수신될 때까지 커맨드를 중계할 것이다. 해당 허브는 커맨드를 해독하여 실행할 네트워크 기기(104)에 커맨드를 송신할 것이다. 예시적인 실시형태에서, 메시 네트워크 내의 노드인 각 허브(102)는 커맨드 데이터를 송신한다. 커맨드는 송신하는 허브의 범위 내의 다른 인근의 허브(102)에 의해 수신된다. 커맨드는 또한 네트워크 기기(104)에 의해 수신된다. 그러나, 도 2에 관하여 전술한 바와 같이, 네트워크 기기(104)는 해당 특정 네트워크 기기 또는 기기들을 위해 의도된 커맨드에 따라서만 동작할 것이다. 따라서, 전술한 실시형태에서는, 모든 네트워크 기기(104)가 특정 허브(102)에 매핑되도록 네트워크 토폴로지(network topology)가 정의될 필요는 없다. 대신에, 허브(102)는 커맨드가 시스템(100) 전반에 걸쳐 전파될 때까지 단순히 수신된 커맨드를 송신한다. 해당 전파 중에 일부 지점에서, 커맨드는 의도된 네트워크 기기(104)에 의해 수신될 것이다.
따라서, 시스템(100)은 메시 네트워크 상의 노드로서 기능하는 복수의 네트워크 기기(104)를 포함하는 피어투피어 네트워크를 사용하여 구현될 수 있거나(도 2 참조), 또는 메시 네트워크 상의 노드로서 기능하는 복수의 허브(102)를 사용하는 피어투피어 네트워크로서 구현될 수 있다(도 3 참조). 당업자라면 메시 네트워크 상의 노드가 복수의 허브(102) 및 복수의 네트워크 기기(104)를 포함하는 경우에 도 2 및 도 3의 구현예의 하이브리드 버전이 또한 가능하다는 것을 이해할 것이다.
도 4는 예시적인 네트워크 기기(104)의 기능 블록도이다. 네트워크 기기(104)는 중앙 처리 유닛(CPU)(150) 및 메모리(152)를 포함한다. 일반적으로, CPU(150)는 메모리(152) 내에 저장된 데이터 및 명령어를 사용하여 명령어를 실행한다. CPU(150)는 종래의 프로세서, 마이크로컨트롤러, 주문형 집적 회로(ASIC) 등으로서 구현될 수 있다. 마찬가지로, 메모리(152)는 랜덤 액세스 메모리, 판독 전용 메모리, 플래시 메모리 등을 포함할 수 있다. 당업자라면 CPU(150) 및 메모리(152)가 단일 디바이스에 통합될 수 있다는 것을 이해할 것이다. 네트워크 기기(104)는 CPU(150) 및 메모리(152)를 구현하는 데 사용된 특정 하드웨어에 의해 한정되지 않는다.
네트워크 기기(104)는 또한 단거리 송수신기(154) 및 안테나(156)를 포함한다. 전술한 바와 같이, 단거리 송수신기(154)는 와이파이 송수신기 또는 다른 적합한 단거리 송수신기로서 구현될 수 있다. 단거리 송수신기(154)는 피어투피어 메시 네트워크 내의 허브 또는 허브들(102) 또는 다른 네트워크 기기들(104)과 통신하는 데 사용된다.
네트워크 기기(104)는 또한 네트워크 기기의 동작을 제어하는 제어기(158)를 포함한다. 제어기(158)는 전형적으로 메모리(152) 내에 저장되고 CPU(150)에 의해 실행되는 일련의 명령어로서 구현될 수 있다. 그러나, 제어기(158)는 별도의 기능을 수행하기 때문에 도 4에서는 별도의 블록으로서 도시되어 있다.
도 4는 또한 액추에이터(160) 및 센서(162)를 도시하고 있다. 당업자라면 도 4가 하나 이상의 기능을 수행할 수 있는 일반적인 네트워크 기기(104)를 도시하고 있다는 것을 이해할 것이다. 일부 네트워크 기기(104)는 액추에이터(160) 및 센서(162) 중 하나 또는 양쪽 모두를 포함할 수 있다. 예를 들어, 가정 내의 서모스탯(thermostat)은, 온도를 판독하여 사용자에게 온도 데이터를 제공하고 UE(132)(도 1 참조) 상에 온도 데이터를 디스플레이하기 위한 센서(162)를 포함할 수 있고, 사용자로부터의 커맨드에 응답하여 온도를 제어하기 위한 액추에이터(160)를 포함할 수 있다. 마찬가지로, 보안 카메라는 비디오 카메라 요소의 형태의 센서(162)를 포함할 수 있는 한편, 액추에이터(160)는 카메라의 방향 제어를 가능하게 하기 위한 전동형(motorized) 요소일 수 있다. 다른 네트워크 기기(104)는 액추에이터(160) 또는 센서(162) 중 하나만을 포함할 수 있다. 예를 들어, 연기 탐지기는 센서(162)만을 포함할 수 있는 한편, 광 제어기는 액추에이터(160)만을 포함할 수 있다. 당업자라면 네트워크 기기(104)가 다수의 액추에이터(160) 및/또는 다수의 센서(162)를 포함할 수 있다는 것을 이해할 것이다. 또한, 네트워크 기기(104)는, 액추에이터(160) 및/또는 센서(162)가 네트워크 기기(104)로부터의 무선 커맨드를 통해 무선으로 제어될 수 있도록, 와이파이, 블루투스 등과 같은 무선 통신 디바이스를 포함할 수 있다.
네트워크 기기(104)의 다양한 구성요소는 버스 시스템(164)을 통해 함께 결합된다. 버스 시스템(164)은 어드레스 버스, 데이터 버스, 제어 버스, 전력 버스 등을 포함할 수 있다. 그러나, 이들 다양한 버스가 버스 시스템(164)으로서 도 4에 도시되어 있다.
네트워크 기기(104)는 종래의 전원(미도시)을 사용한다. 예를 들어, 네트워크 기기(104)는 배터리로 전력을 공급받을 수 있거나, 또는 벽면 콘센트 내에 플러그될 수 있다. 대안적으로, 네트워크 기기(104)는 기업 구현예에서 편리할 수 있는 저전압 전력 분배 시스템에 의해 전력을 공급받을 수 있다. 이들 종래 형태의 전원은 당업자의 지식 범위 내에 있다.
도 5는 허브(102)의 예시적인 실시형태의 기능 블록도이다. 허브(102)는 CPU(170) 및 메모리(172)를 포함한다. 일반적으로, CPU(170)는 메모리(172) 내에 저장된 데이터 및 명령어를 사용하여 명령어를 실행한다. CPU(170)는 종래의 마이크로프로세서, 마이크로컨트롤러, ASIC 등으로서 구현될 수 있다. 메모리(172)는 랜덤 액세스 메모리, 판독 전용 메모리, 플래시 메모리 등을 포함할 수 있다. 네트워크 기기(104)에 관하여 전술한 바와 같이, CPU(170) 및 메모리(172)는 단일 디바이스에 통합될 수 있다. 허브(102)는 CPU(170) 및 메모리(172)를 구현하는 데 사용된 특정 하드웨어에 의해 한정되지 않는다.
허브(102)는 또한 셀룰러 송수신기(174) 및 관련 안테나(176)를 포함한다. 당업자라면 특정 형태의 셀룰러 송수신기(174)가 특정 셀룰러 네트워크 오퍼레이터에 의존한다는 것을 이해할 것이다. 전술한 바와 같이, 셀룰러 송수신기(174)는 CDMA, GSM 등과 같은 임의의 종래의 통신 프로토콜로 구현될 수 있다. 또한, 셀룰러 송수신기는 4G, LTE, 5G 등과 같은 기술을 이용하여 구현될 수 있다.
허브(102)는 또한 단거리 송수신기(178) 및 관련 안테나(180)를 포함한다. 셀룰러 안테나(176) 및 단거리 안테나(180)는 단일 안테나로서 구현될 수 있다. 전술한 바와 같이, 단거리 송수신기(178)는 와이파이 송수신기 또는 다른 적합한 형태의 단거리 통신으로서 구현될 수 있다.
허브(102)는 또한 보안 데이터베이스(182)를 포함한다. 전술한 바와 같이, 다양한 구현예에서, 보안 데이터베이스(182)는 보안 데이터베이스(124)(도 1 참조)의 일부일 수 있고, 허브에 의해 제어되는 모든 기기에 대한 정보를 포함할 수 있다. 보안 데이터베이스(182) 내에 저장된 정보는 AES-256 암호화 또는 다른 적합한 형태의 암호화를 이용하여 암호화될 수 있다. 또한, 이하에서 더욱 상세하게 설명되는 바와 같이, 보안 데이터베이스(182)는 허브(102) 내에 로걸로 저장된 블록체인의 일부로서 구현될 수 있다. 대안적으로, 블록체인 보안 데이터베이스는 기업 구현예에서 중앙 집중식으로 또는 분산형 방식으로 저장될 수 있다. 또 다른 구현예에서, 블록체인 데이터 스토리지는, 예로서 클라우드 컴퓨팅 네트워크를 사용하여 다수의 머신에 걸쳐 분산될 수 있다. 블록체인 스토리지의 상세가 이하에 제공된다.
허브(102)는 또한 허브(102)의 동작을 제어하는 제어기(184)를 포함한다. 당업자라면 제어기(184)가 전형적으로 메모리(172) 내에 저장되고 CPU(170)에 의해 실행되는 일련의 명령어로서 구현될 수 있다는 것을 이해할 것이다. 그럼에도 불구하고, 제어기(184)는 별도의 기능을 수행하기 때문에 별도의 블록으로서 도 5의 기능 블록도에 도시되어 있다. 제어기(184)는 보안 데이터베이스(182)에 대한 액세스를 제어할 수 있고, 또한 셀룰러 송수신기(174) 및 단거리 송수신기(178)의 동작을 제어할 수 있다. 제어기(184)는 단거리 송수신기(178)를 통해 네트워크 기기(104)에 송신되고 네트워크 기기로부터 데이터(예를 들어, 센서 데이터)를 수신하기 위한 커맨드의 생성뿐만 아니라 사용자의 인증을 담당할 수 있다. 제어기(184)는 또한 셀룰러 송수신기(174)에 대한 액세스를 제어할 수 있고 이에 따라 WAN(120)에 대한 액세스를 제어할 수 있다(도 1 참조). 상기한 바와 같이, 네트워크 기기(104)는 인터넷에 액세스할 수 없으므로, IoT 디바이스가 현재 겪고 있는 전형적인 공격으로부터 보호된다.
허브(102)는 또한 키보드/디스플레이(186)를 포함한다. 키보드 및 디스플레이가 개별적으로 구현될 수 있지만, 예시적인 실시형태에서, 디스플레이는 또한 키보드를 구현하는 데에 사용될 수 있는 터치 감응형 디스플레이이다. 키보드/디스플레이(186)는 전술한 방식으로 네트워크 기기(104)에 대한 커맨드를 생성하는 데 사용될 수 있다. 디스플레이는 네트워크 기기(104)를 나열하고 사용자가 네트워크 기기에 대한 커맨드를 선택할 수 있게 하는 데 사용된다. 상기한 바와 같이, UE(132) 또는 허브(102) 상에서 실행하는 애플리케이션 소프트웨어 프로그램은 네트워크 기기(104)를 제어하는 데 사용될 수 있다. UE(132)로부터의 커맨드는 전술한 방식으로 허브(102)에 송신된다.
허브(102)의 다양한 구성요소는 버스 시스템(188)을 통해 함께 결합된다. 버스 시스템(188)은 어드레스 버스, 데이터 버스, 제어 버스, 전력 버스 등을 포함할 수 있다. 그러나, 이들 다양한 버스는 버스 시스템(188)으로서 도 5에 도시되어 있다.
도 2에 도시된 구현예와 같이, 허브(102), 네트워크 기기(104), 및 UE(132) 간의 모든 통신은 HTTPS를 사용하여 암호화될 수 있다. 또한, 마스터 허브는, 도 2에 관하여 전술한 바와 같이, 각 기기마다 암호화된 SSL 인증서를 생성할 수 있다. 또한, IEE 802.11 표준은 허브(102)와 네트워크 기기(104) 간의 통신에서의 추가 보안을 위해 WPA 2(WiFi Protected Access 2) 보호를 위한 규정을 포함한다. 개선된 버전의 와이파이 보호(WPA 3)는 가까운 장래에 WPA 2를 대체할 것으로 예상되며, 시스템(100)에 통합될 수 있다.
허브(102)는 또한 셀룰러 송수신기(174) 및 단거리 송수신기(178) 양쪽 모두에 대한 신호 부스팅 능력을 포함할 수 있다. 시설이 약한 셀룰러 커버리지를 갖는 영역 내에 위치하는 경우, 허브(102)는 기지국(112)(도 1 참조)으로부터 수신된 신호의 증폭을 증가시키고 송신 전력을 부스팅하여 데이터를 기지국으로 보다 효과적으로 송신할 수 있다. 제어기(184)는 증폭 및 증가된 송신 전력이 필요한지의 여부를 결정하기 위해 수신 신호의 신호 강도를 측정하도록 구성될 수 있다. 셀룰러 커버리지의 주변 영역(fringe area)에서, 이 기술은 시스템(100)의 전체 동작을 개선할 수 있다. 피코셀(picocell)로서 동작할 때, 허브(102)는 기지국(112)과 유사한 방식으로 기지국으로서 효과적으로 동작한다. 그러나, 백홀(114)을 사용하여 코어 네트워크(116)와 통신하는 기지국(112)과는 달리, 허브(102)는 기지국(112)과 무선으로 통신한다. 그러나, 허브(102)는 자신의 채널을 브로드캐스팅하여 효과적으로 기지국으로서 기능할 수 있다. 셀룰러 시스템의 유형에 기초하여, 채널은, 예로서 파일럿 신호 또는 다른 셀룰러 식별자를 포함할 수 있다. 셀룰러 동작은 당해 기술 분야에 공지되어 있으므로 본 명세서에서는 더욱 상세하게 설명될 필요는 없다.
마찬가지로, 허브(102)는 단거리 송수신기(178)에 대해 더 큰 범위를 제공할 수 있다. 이 양태에서, 제어기(184)는 네트워크 기기(104) 또는 UE(132) 중 어느 것으로부터 수신된 신호의 신호 강도를 측정하여, 시스템(100)이 단거리 송수신기(178)에서 수신 신호의 증가된 증폭 및 증가된 송신 전력으로부터 이익을 얻는지의 여부를 결정할 수 있다. 필요한 경우, 제어기(184)는 단거리 송수신기(178)의 수신부 상의 증폭을 부스팅하고 단거리 송수신기의 송신 측에서 송신 전력을 증가시킬 수 있다. 이러한 동적 능력에 의해, 허브(102)는 셀룰러 및 단거리 무선 커버리지, 용량, 성능, 및 효율성을 모두 효과적으로 증가시킬 수 있다. 제어기(184)에 의해 제공되는 지능형 제어는 신호 강도를 측정하고 필요에 따라 신호를 부스팅한다.
UE(132)에 의한 허브(102)에 대한 액세스는 엄격하게 제어된다. 전술한 바와 같이, 소프트웨어 애플리케이션 프로그램은 허브(102) 및 UE(132) 양쪽 모두에 위치한다. 소프트웨어 애플리케이션은, 전술한 바와 같이, 허브(102)를 통해 로걸로 네트워크 기기(104)를 제어한다. 초기 셋업을 위해, 특별한 액세스 코드가 허브(102)에 의해 랜덤하게 생성되어 UE(132)를 식별하고 인증한다. 후속 동작 및 디바이스 관리는 허브(102) 및 UE(132) 상의 소프트웨어 애플리케이션 프로그램에 의해 실행된다. UE(132)의 후속 인증은 2단계 인증 절차를 이용한다. 도 6a는 로그인 선택을 갖는 UE(132)의 스크린 디스플레이를 도시한다. 사용자는 로그인 절차의 일부로서 사용자명과 패스워드를 제공한다. 사용자명 및 패스워드의 수신 시, 허브는 미리 결정된 시간 내에 입력되어야 하는 검증 패스코드를 UE(132)에 전송할 수 있다. 사용자가 패스워드를 잊어버린 경우, 그들은 처음부터 다시 시작하여 허브(102) 및 모든 네트워크 기기(104)를 재등록해야 할 것이다.
허브(102)는 성공 또는 실패 여부에 관계없이, 모든 로그인 시도를 로깅한다. 도 6b는 성공적인 로그인 및 차단된 로그인 시도를 포함한, 일련의 이벤트를 나열하는 UE(132)의 디스플레이를 도시한다.
시스템(100)은 2 요소(two-factor) 인증 기술을 사용한다. 시스템(100)이 초기에 설정될 때, 사용자는 UE(132) 및 복수의 네트워크 기기(104) 각각을 허브(102)에 수동으로 등록해야 한다. UE(132) 및 각 네트워크 기기(104)와 관련된 데이터 엔트리는 암호화되어 허브(102) 내의 보안 데이터베이스(182)(도 5 참조) 내에 저장된다. 전술한 바와 같이, 허브(102)는 클라우드(172) 내의 하나 이상의 서버(170) 상에 저장된 블록체인의 일부로서 보안 데이터베이스(124)(도 9 참조)와 주기적으로 통신한다. 이는 허브(102)와 클라우드(172) 상의 블록체인 간의 동기화를 유지시킨다.
초기 설치가 완료되면, 시스템은 새로운 사용자 또는 네트워크 기기의 추가를 허용한다. 새로운 UE(132)의 추가가 도 7에 도시되어 있다. 도 7의 단계 1에서, 미인증 UE가 액세스를 요청한다. 단계 2에서, 허브(102)는 블록체인으로서 구현되는, 보안 데이터베이스(124)로의 송신을 위한 인증 토큰(예를 들어, 디바이스 패스워드 및/또는 식별 코드)을 생성한다. 허브(102)는 또한 통지 메시지를 사전에 인증된 모든 UE(132)에 전송하여 통지를 제공하고 새로운 UE의 추가에 대한 승인을 요청한다. 사전에 인증된 모든 UE(132)에 의해 승인된 경우, 블록체인은 단계 3에서 토큰 검증을 생성하고, 모든 토큰이 인증된 경우, 허브(102)는 단계 4에서 새로운 UE에 대한 액세스를 허용한다. 보안 데이터베이스(182)(도 5 참조) 및 보안 데이터베이스(182)(도 9 참조)는 새롭게 인증된 UE에 대한 새로운 데이터 엔트리를 생성하도록 갱신된다.
후속 인증에서, UE(132)가 허브(102)의 범위 내에 오면, 허브는 그의 데이터가 이미 데이터베이스(182) 내에 존재하기 때문에 UE를 인식할 것이다. 이것이 제1 인증 요소이다. 제2 인증 요소에서, 허브(102)는 검증 메시지를 UE(132)에 전송한다. 이것은, 사용자가 일부의 다른 공지된 인증 단계의 미리 결정된 타임아웃 기간 내에 입력해야 하는 패스코드의 형태일 수 있다.
마찬가지로, 새로운 네트워크 기기(104)가 시스템에 추가될 수 있다. 일 실시형태에서, UE는 소프트웨어 애플리케이션 프로그램에서 "디바이스 추가" 커맨드를 클릭함으로써 수동으로 네트워크 기기(104)를 추가할 수 있다. 대안적으로, 허브(102)는 새로운 미인증 네트워크 기기의 존재를 자동으로 검출하고 인증 프로세스를 개시한다. 전술한 바와 같이, 허브(102)는 통지 메시지를 사전에 인증된 UE(132)에 전송하여 새로운 네트워크 기기를 추가하기 위한 인가를 요청한다. 인증된 경우, 시스템은 상기 도 7의 UE 인증에 관하여 설명된 토큰 검증 프로세스를 이용하여 새로운 네트워크 기기를 추가한다. 당업자라면, 기업 구현예에 존재할 수 있는 것과 같은 다수의 인증된 UE에 의해, 새로운 UE 또는 새로운 기기를 추가하기 위해 모든 인증 UE의 승인을 요구하는 것은 바람직하지 않다는 것을 이해할 것이다. 따라서, 시스템은 인증 목적을 위한 제어로서 기능하는 인증된 UE(132)의 일부의 지정을 제공할 수 있다. 자동 인증 프로세스의 일부로서, 새로운 네트워크 기기가 인증된 ioXt 호환 디바이스로서 지정되는 경우, 허브(102)는 전술한 UE 통지 프로세스를 제거하고 사람의 개입없이 새로운 네트워크 기기를 인증할 수 있다. 전술한 바와 같이, 시스템(100)은 새롭게 인증된 모든 UE 또는 네트워크 기기에 대한 데이터베이스(182)(도 5 참조) 또는 데이터베이스(124)(도 9 참조) 내에 데이터 엔트리를 생성한다.
인가되지 않은 개인(즉, 침입자)이 소프트웨어 애플리케이션을 다운로드하고 시스템(100)에 대한 액세스를 하려고 시도하는 경우, 허브(102)는 전술한 바와 같은 인증 정보(즉, 사용자명 및 패스워드)를 요청할 것이다. 침입자 UE가 인증되지 않았기 때문에, 인증된 UE(132)에 대한 통지 메시지는 임의의 사용자가 액세스를 거부하는 것을 가능하게 할 것이다.
사용자명과 패스워드가 유출된 경우, 허브(102)는 도 7에 도시된 바와 같이, 블록체인에 의해 제공된 추가 보안 계층을 사용할 것이다. 침입자 UE는 임의의 인증 데이터베이스 내에 존재하지 않을 것이고 시스템(100)에 대한 액세스로부터 차단될 것이다.
시스템(100)은, 전술한 방식으로, 새로운 구성요소, 예를 들어 허브(102), 또는 새로운 네트워크 기기(104)의 설치를 자동으로 검출할 수 있다. 허브(102)가 교체된 경우, 마스터 블록체인 데이터베이스를 통한 새로운 허브 재동기화 프로세스가 사용자에 대해 구현된다. 도 9는 블록체인 데이터베이스의 예시적인 아키텍처를 도시한다. 상기한 바와 같이, 허브(102)는 기지국(112)(도 1 참조), 코어 네트워크(116), 및 게이트웨이(118)를 사용하여 셀룰러 네트워크 오퍼레이터를 통해 WAN(120)과 통신한다. 도 9는 WAN(120)과 보안 데이터베이스(124) 사이의 통신 링크(130)를 도시하고 있다. 도 9에 도시된 바와 같이, 블록체인 데이터베이스는 각 사용자마다 별도의 블록을 포함하며 해당 사용자와 관련된 모든 데이터를 포함한다. 전술한 바와 같이, 해당 정보는 사용자가 액세스할 수 있는 하나 이상의 허브의 리스트뿐만 아니라 특정 사용자에 의해 액세스될 수 있는 모든 네트워크 기기(104)의 리스트를 포함할 수 있다. 도 9에 도시된 바와 같이, 각 블록은 각 사용자와 관련된 데이터를 포함한다. 이 실시형태에서, 보안 데이터베이스(124)는 클라우드 컴퓨팅 환경(172)의 일부일 수 있는 하나 이상의 서버(170)에 걸쳐 구현되고 분배될 수 있다. 당업자가 이해할 수 있는 바와 같이, 블록체인 데이터베이스는 전형적으로 암호화된 데이터베이스의 동일한 사본을 각각 포함하는 다수의 서버(170)에 걸쳐 분산된다.
UE(132)는, 허브(102)에 관하여 전술한 바와 같이, 기지국(112), 코어 네트워크(116), 및 게이트웨이(118)와 같은 허가된 네트워크를 통해 중앙 집중식 보안 데이터베이스(124)에 액세스할 수 있다. 대안적으로, UE(132)는 WAN(120)에 대한 와이파이 연결과 같은 비허가 네트워크를 사용하여 블록체인 버전의 보안 데이터베이스(124)에 액세스할 수 있다.
허브(102)는 네트워크 스캔을 통해 새로운 호환성 네트워크 기기(104)를 발견할 수 있다. 허브(102)는 암호화된 디바이스 정보를 보안 및 인증을 위해 로컬 보안 데이터베이스(182)(도 5 참조) 내에 저장한다. 전술한 바와 같이, 인증 프로세스는 인증된 UE(132)에 의해 시스템(100)에 대하여 임의의 새로운 구성요소의 승인을 요구함으로써 수동으로 제어될 수 있거나, 또는 새로운 디바이스가 ioXt 호환으로 인증된 경우에 사람의 개입없이 자동으로 완료될 수 있다. 인증 및 블록체인 기반 검증 프로세스가 완료되면, 허브(102)는 새로운 네트워크 기기(104)와의 페어링 프로세스를 개시한다. 허브(102) 내의 암호화된 보안 데이터베이스(182)는 보안 데이터베이스(124)(도 9 참조) 내의 원격 블록체인과 주기적으로 공유되어, 서버(170) 상에 저장된 블록체인 데이터베이스가 각 허브(102)에 결합된 모든 네트워크 기기(104)의 완전하고 정확한 리스트를 갖는다.
전술한 실시형태는 상이한 다른 구성요소 내에 포함되거나, 또는 그와 연결된 다른 구성요소를 도시하고 있다. 이러한 도시된 아키텍처는 단지 예시적인 것일 뿐이며, 실제로 동일한 기능을 달성하는 많은 다른 아키텍처가 구현될 수 있다는 것이 이해되어야 한다. 개념적 의미에서, 동일한 기능을 달성하기 위한 구성요소의 임의의 배치는 원하는 기능을 달성하도록 효과적으로 "관련된다". 따라서, 특정 기능을 달성하기 위해 조합된 본 명세서에서의 임의의 2개의 구성요소는 아키텍처 또는 중간 구성요소와 관계없이 원하는 기능이 달성되도록 서로 "관련되는" 것으로 볼 수 있다. 마찬가지로, 이렇게 관련된 2개의 구성요소는 또한 원하는 기능을 달성하기 위해 서로 "작동 가능하게 연결된(operably connected)" 또는 "작동 가능하게 결합된(operably coupled)" 것으로 보일 수 있다.
본 발명의 특정 실시형태가 도시되고 설명되었지만, 본 명세서의 교시에 기초하여, 본 발명을 벗어나지 않고 변경 및 수정이 이루어질 수 있고, 그의 더 넓은 양태 및 이에 따라 첨부된 청구 범위는 본 발명의 진정한 사상 및 범위 내에 있는 이러한 모든 변경 및 수정을 그들의 범위 내에 포함해야 한다는 것이 당업자에게 명백할 것이다. 또한, 본 발명은 첨부된 청구범위에 의해서만 정의된다는 것이 이해되어야 한다. 일반적으로, 본 명세서에서 사용된 용어, 및 특히 첨부된 청구범위(예를 들어, 첨부된 청구범위의 본문)에서 사용된 용어는 일반적으로 "개방형(open)" 용어로서 의도되어 있다(예를 들어, 용어 "포함하는(including)"은 "포함하지만 한정되지 않는(including but not limited to)"으로서 해석되어야 하고, 용어 "갖는(having)"은 "적어도 갖는(having at least)"으로서 해석되어야 하며, 용어 "포함한다(include)"는 "포함하지만 한정되지 않는다(includes but is not limited to)"로서 해석되어야 한다)는 것이 당업자에게는 이해될 것이다. 또한, 특정 수의 도입된 청구항 인용이 의도되어 있는 경우, 이러한 의도는 청구항에 명시적으로 인용될 것이고, 이러한 인용의 부재 시 이러한 의도가 없다는 것이 당업자에게는 이해될 것이다. 예를 들어, 이해를 돕기 위해, 다음의 첨부된 청구범위는 청구항 인용을 도입하기 위해서 도입구 "적어도 하나" 및 "하나 이상"의 사용을 포함할 수 있다. 그러나, 이러한 문구의 사용은, 동일한 청구항이 도입구 "하나 이상" 또는 "적어도 하나" 및 단수형 표현을 포함할 때에도, 이러한 청구항 인용의 도입이 이러한 도입된 청구항 인용을 포함하는 임의의 특정 청구항을 단 하나의 이러한 인용을 포함하는 발명에 한정한다는 것을 의미하는 것으로 해석되지 않아야 하고(예를 들어, 단수 표현이 전형적으로 "적어도 하나" 또는 "하나 이상"을 의미하는 것으로 해석되어야 함); 청구항 인용을 도입하는 데 사용된 단수 표현의 사용에 대해서도 동일하게 적용된다. 또한, 특정 수의 도입된 청구항 인용이 명시적으로 인용된 경우에도, 당업자라면 이러한 인용이 전형적으로 적어도 인용된 수를 의미하는 것으로 해석되어야 한다(예를 들어, 다른 수식어가 없는 "2개의 인용"의 단순한 인용은 전형적으로 적어도 2개의 인용, 또는 2개 이상의 인용을 의미한다)는 것을 인식할 것이다.
따라서, 본 발명은 첨부된 청구범위를 제외하고는 한정되지 않는다.

Claims (15)

  1. 시스템으로서,
    제1 보안 제어 허브;
    셀룰러 통신 네트워크와 통신하도록 구성된, 상기 제1 보안 제어 허브 내의 셀룰러 송수신기;
    상기 셀룰러 통신 네트워크 이외의 것과 통신하도록 구성된, 상기 제1 보안 제어 허브 내의 단거리 송수신기로서, 상기 제1 보안 제어 허브가 상기 제1 보안 제어 허브 내의 단거리 송수신기의 범위에 의해 정의된 커버리지 범위(coverage range)를 갖는, 상기 제1 보안 제어 허브 내의 단거리 송수신기;
    상기 제1 보안 제어 허브의 동작을 제어하기 위한, 상기 제1 보안 제어 허브 내의 프로세서;
    시설 전반에 걸쳐 분포된 복수의 네트워크 기기로서, 상기 복수의 네트워크 기기 각각은 상기 제1 보안 제어 허브와의 통신을 위한 단거리 송수신기를 갖고 상기 복수의 네트워크 기기의 적어도 제1 부분이 상기 제1 보안 제어 허브 내의 단거리 송수신기의 커버리지 범위 내에 있는, 상기 복수의 네트워크 기기;
    상기 제1 보안 제어 허브에 의해 제어되는 상기 복수의 네트워크 기기에 관한 암호화 데이터를 저장하도록 구성된 블록체인(Blockchain) 데이터 저장 영역을 포함하고;
    상기 제1 보안 제어 허브 및 상기 네트워크 기기의 제1 부분은 각각의 단거리 송수신기를 통해 인트라넷 네트워크(intranet network)를 형성하고;
    상기 제1 보안 제어 허브 내의 프로세서는 저장된 암호화 데이터를 사용하여 상기 복수의 네트워크 기기 중 선택된 네트워크 기기에 대한 암호화된 커맨드 메시지를 생성하고 상기 제1 보안 제어 허브 내의 단거리 송수신기를 제어하여 커맨드 메시지를 송신하고;
    상기 복수의 네트워크 기기의 제1 부분은 각각의 단거리 송수신기를 통해 제1 보안 제어 허브로부터의 커맨드 메시지를 수신하도록 구성되지만, 상기 커맨드 메시지가 지시되는 복수의 네트워크 기기 중 선택된 네트워크 기기만이 커맨드 메시지를 해독하고 해독된 커맨드 메시지를 처리할 수 있고;
    인터넷과의 모든 통신은, 상기 복수의 네트워크 기기 중 어느 것도 인터넷과 직접 통신할 수 없도록 상기 셀룰러 송수신기를 통해 일어나는, 시스템.
  2. 제1항에 있어서,
    상기 복수의 네트워크 기기의 제1 부분은 상기 복수의 네트워크 기기의 전부를 포함하는, 시스템.
  3. 제1항에 있어서,
    상기 제1 보안 제어 허브 내의 단거리 송수신기의 커버리지 범위는 시설 전반에 걸쳐 확대되지 않고, 상기 시스템은,
    상기 제1 보안 제어 허브와의 무선 통신을 가능하게 하도록 상기 제1 보안 제어 허브 내의 단거리 송수신기의 커버리지 범위 내에서 커버리지 범위를 갖는 단거리 송수신기를 구비하는 제2 보안 제어 허브; 및
    상기 제2 보안 제어 허브의 동작을 제어하기 위한, 상기 제2 보안 제어 허브 내의 프로세서를 더 포함하고;
    상기 제2 보안 제어 허브 내의 프로세서는, 상기 제1 보안 제어 허브 내의 단거리 송수신기로부터 송신된 암호화된 커맨드 메시지를 수신하고 상기 제2 보안 제어 허브 내의 단거리 송수신기를 사용하여 수신된 커맨드 메시지를 재송신하도록 구성되고;
    상기 커맨드 메시지가 지시되는 상기 복수의 네트워크 기기 중 선택된 네트워크 기기만이 상기 커맨드 메시지를 해독하고 해독된 상기 커맨드 메시지를 처리할 수 있는, 시스템.
  4. 제3항에 있어서,
    상기 셀룰러 통신 네트워크와 통신하도록 구성된 상기 제2 보안 제어 허브 내의 셀룰러 송수신기를 더 포함하며, 상기 제2 보안 제어 허브는 상기 제1 보안 제어 허브와 독립적으로 상기 셀룰러 통신 네트워크와 직접 통신할 수 있는, 시스템.
  5. 제3항에 있어서,
    상기 제2 보안 제어 허브는 상기 제1 보안 제어 허브 셀룰러 송수신기를 통해서만 상기 셀룰러 통신 네트워크와 통신하도록 구성되는, 시스템.
  6. 제1항에 있어서,
    상기 제1 보안 제어 허브 내의 단거리 송수신기의 커버리지 범위는 시설 전반에 걸쳐 확대되지 않고, 상기 복수의 네트워크 기기의 적어도 제1 부분은 상기 제1 보안 제어 허브가 있는 메시 네트워크 내의 노드로서 구성되며, 노드는 각각의 단거리 송수신기를 통해 상기 제1 보안 제어 허브로부터의 커맨드 메시지를 수신하고 커맨드 메시지가 복수의 네트워크 기기 중 선택된 네트워크 기기 이외의 네트워크 기기로 지시될 때에 각각의 단거리 송수신기를 사용하여 수신된 커맨드 메시지를 재송신하도록 구성되며,
    커맨드 메시지가 지시되는 복수의 네트워크 기기 중 선택된 네트워크 기기는 커맨드 메시지를 해독하고 해독된 커맨드 메시지를 처리하도록 구성되는, 시스템.
  7. 제1항에 있어서,
    상기 복수의 네트워크 기기 각각은 인트라넷 네트워크 외부의 복수의 네트워크 기기 중 임의의 것으로부터의 임의의 직접 통신을 방지하는 방식으로 구성되는, 시스템.
  8. 제1항에 있어서,
    상기 블록체인 데이터 저장 영역은 상기 제1 보안 제어 허브의 저장 영역 내에 로걸로 저장되는, 시스템.
  9. 제1항에 있어서,
    상기 블록체인 데이터 저장 영역은 상기 제1 보안 제어 허브로부터 원격에 있는 데이터 저장 영역 내에 저장되는, 시스템.
  10. 제1항에 있어서,
    상기 블록체인 데이터 저장 영역은 상기 제1 보안 제어 허브로부터 원격에 있는 복수의 분산된 데이터 저장 영역 내에 저장되는, 시스템.
  11. 제1항에 있어서,
    상기 블록체인 데이터 저장 영역은 단일 블록으로서 상기 제1 보안 제어 허브의 저장 영역 내에 로걸로 저장되고, 상기 시스템은 상기 제1 보안 제어 허브로부터 원격에 있고 복수의 데이터 블록을 블록체인으로서 저장하도록 구성된 복수의 분산된 데이터 저장 영역을 더 포함하는, 시스템.
  12. 제1항에 있어서,
    상기 제1 보안 제어 허브 내의 셀룰러 송수신기는 피코셀(picocell)로서 구성되고, 무선 셀룰러 통신 링크를 통해 상기 셀룰러 통신 네트워크의 기지국과 통신하는, 시스템.
  13. 제12항에 있어서,
    상기 제1 보안 제어 허브 프로세서는 무선 셀룰러 통신 링크의 신호 품질의 측정치(measure)를 결정하고, 신호 품질 측정치에 기초하여 셀룰러 송수신기의 수신부의 증폭 레벨을 조정하며, 신호 품질 측정치에 기초하여 셀룰러 송수신기의 송신부의 송신 전력 레벨을 조정하는, 시스템.
  14. 제1항에 있어서,
    상기 제1 보안 제어 허브 프로세서는 상기 제1 보안 제어 허브 내의 단거리 송수신기와 상기 복수의 네트워크 기기 중 적어도 하나의 단거리 송수신기 사이의 무선 통신 링크의 신호 품질의 측정치를 결정하고, 신호 품질 측정치에 기초하여 상기 제1 보안 제어 허브 내의 단거리 송수신기의 수신부의 증폭 레벨을 조정하며, 신호 품질 측정치에 기초하여 상기 제1 보안 제어 허브 내의 단거리 송수신기의 송신부의 송신 전력 레벨을 조정하는, 시스템.
  15. 제1항에 있어서,
    단거리 송수신기는 IEEE 802.11 표준에 따라 동작하도록 구성되는, 시스템.
KR1020190041209A 2018-04-09 2019-04-09 보안 기기 동작을 위한 시스템 및 방법 KR102130950B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/948,913 US10863234B2 (en) 2009-03-03 2018-04-09 System and method for secure appliance operation
US15/948,913 2018-04-09

Publications (2)

Publication Number Publication Date
KR20190118134A KR20190118134A (ko) 2019-10-17
KR102130950B1 true KR102130950B1 (ko) 2020-08-05

Family

ID=66334158

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190041209A KR102130950B1 (ko) 2018-04-09 2019-04-09 보안 기기 동작을 위한 시스템 및 방법

Country Status (12)

Country Link
EP (1) EP3554044B1 (ko)
JP (1) JP6717468B2 (ko)
KR (1) KR102130950B1 (ko)
CN (1) CN110365559B (ko)
AU (1) AU2019202453B2 (ko)
BR (1) BR102019007103A2 (ko)
CA (1) CA3039624C (ko)
ES (1) ES2924343T3 (ko)
IL (1) IL265929B (ko)
MX (1) MX2019004073A (ko)
PL (1) PL3554044T3 (ko)
RU (1) RU2019110436A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102217550B1 (ko) 2019-12-13 2021-02-19 주식회사 대경산전 원격 전력 제어 시스템
TW202341697A (zh) 2020-12-29 2023-10-16 東碩資訊股份有限公司 用以進行簽到及簽退的控制方法
CN114828154B (zh) * 2022-06-27 2022-11-15 深圳市信润富联数字科技有限公司 5g拓扑分析系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
JP2008040634A (ja) * 2006-08-03 2008-02-21 Chugoku Electric Power Co Inc:The 公衆浴場施設における利用者連絡システム
CN101552865B (zh) * 2009-03-25 2013-01-23 广州英码信息科技有限公司 一种基于嵌入式的多媒体数字平台
US9053079B2 (en) * 2011-12-12 2015-06-09 Microsoft Technology Licensing, Llc Techniques to manage collaborative documents
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US20160180100A1 (en) * 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
JP6596091B2 (ja) * 2014-12-18 2019-10-23 アフェロ インコーポレイテッド 物のインターネットのプラットフォーム、装置、及び方法
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system

Also Published As

Publication number Publication date
MX2019004073A (es) 2019-11-25
JP2019220943A (ja) 2019-12-26
PL3554044T3 (pl) 2022-10-03
CA3039624C (en) 2021-05-25
CN110365559A (zh) 2019-10-22
JP6717468B2 (ja) 2020-07-01
EP3554044B1 (en) 2022-06-08
EP3554044A1 (en) 2019-10-16
ES2924343T3 (es) 2022-10-06
CA3039624A1 (en) 2019-10-09
AU2019202453A1 (en) 2019-10-24
IL265929A (en) 2019-05-30
BR102019007103A2 (pt) 2019-10-22
CN110365559B (zh) 2021-10-01
KR20190118134A (ko) 2019-10-17
IL265929B (en) 2022-07-01
RU2019110436A (ru) 2020-10-09
AU2019202453B2 (en) 2020-08-13

Similar Documents

Publication Publication Date Title
US10863234B2 (en) System and method for secure appliance operation
US10791506B2 (en) Adaptive ownership and cloud-based configuration and control of network devices
Finogeev et al. Information attacks and security in wireless sensor networks of industrial SCADA systems
Notra et al. An experimental study of security and privacy risks with emerging household appliances
US20180302290A1 (en) Coap enhancements to enable an autonomic control plane
KR102130950B1 (ko) 보안 기기 동작을 위한 시스템 및 방법
US20180288618A1 (en) Bootstrapping in a secure wireless network
Zhou et al. Heracles: Scalable, fine-grained access control for internet-of-things in enterprise environments
Logeshwaran et al. Evaluating Secured Routing Scheme for Mobile Systems in the Internet of Things (IoT) Environment
Bergmann et al. Secure bootstrapping of nodes in a CoAP network
US10798572B2 (en) System and method for secure appliance operation
Gao et al. SecT: A lightweight secure thing-centered IoT communication system
Hussain et al. Security threats in M2M networks: a survey with case study
Akestoridis Security tools for attacking and monitoring low-power wireless personal area networks
KR102455515B1 (ko) 홈 네트워크 보안 시스템 및 방법
US20240179187A1 (en) System for providing end-to-end security service using portable security unit based on intelligent home network
US11929980B1 (en) Sharing domain name service resources in a mesh network
KR102581174B1 (ko) IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템
CN112859620B (zh) 安全防护方法、装置、智能家居系统和计算机可读介质
US20230247008A1 (en) Enabling a secure mesh network
Alasiri A Taxonomy of Security Features for the Comparison of Home Automation Protocols
Shrestha et al. Criteria for security classification of smart home energy management systems (long version)
Bopape Privacy for D2D communications based applications and services in IoT enabled networks
Siddiqui Security and Countermeasures Wireless Communication Algorithm with Penetration Testing
Christensson et al. The Smart Home From a Security Perspective

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant