TWI750973B - 基於安全導向暨群組分享之物聯網系統 - Google Patents
基於安全導向暨群組分享之物聯網系統 Download PDFInfo
- Publication number
- TWI750973B TWI750973B TW109146142A TW109146142A TWI750973B TW I750973 B TWI750973 B TW I750973B TW 109146142 A TW109146142 A TW 109146142A TW 109146142 A TW109146142 A TW 109146142A TW I750973 B TWI750973 B TW I750973B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- internet
- iot
- resource device
- cloud
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y20/00—Information sensed or collected by the things
- G16Y20/40—Information sensed or collected by the things relating to personal data, e.g. biometric data, records or preferences
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2575—NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本發明揭露一種物聯網系統,包括雲端帳號伺服器,配置以管理與複數使用者各自對應的複數使用者帳號,其中該複數使用者包括第一使用者;複數物聯網裝置,各物聯網裝置分別與該雲端帳號伺服器通信連接,其中複數物聯網裝置包括與該第一使用者對應之第一物聯網裝置,且該第一物聯網裝置係配置以保存由第一使用者所設定的第一授權列表;以及複數周邊裝置,該複數周邊裝置包括與該第一物聯網裝置直接連接或通信連接的第一周邊裝置。第一物聯網裝置係基於第一授權列表以判定其他使用者是否具有存取該第一周邊裝置的第一權限。
Description
本發明係關於物聯網系統。更具體而言,本發明係關於一種基於安全導向暨群組分享之物聯網系統。
在先前技術中,物聯網連線技術為點對點(P2P)之網路連線機制。當任一物聯網裝置與另一物聯網裝置連接時,被授權物聯網裝置必須先建立授權帳號與對應密碼,此組帳號與密碼會在連線時用以確認身份。因此,每個物聯網裝置需要對每個請求存取物聯網裝置資源的網路連線建立專屬帳號與密碼,使得物聯網裝置管理者需要在建立各別連線帳號時間的層面上耗費大量時間。
此外,當P2P之網路連線無法穿牆建立連線時,會採用中繼伺服器(Relay Server)機制進行網路連線,此中繼伺服器會先暫存連線交換資料,然後再傳給目的地之物聯網裝置。採用此機制會產生以下缺點:(1)資訊保存中繼伺服器有資訊洩露安全疑慮;(2)資料經過中繼伺服器增加網路延遲時間;以及(3)使用中繼伺服器會增加雲端伺服器網路使用頻寬等缺點。
另外,已知物聯網關於存取儲存、監控、螢幕播放等資源之帳號資訊係個別建立與存放於各物聯網裝置內,並無透過雲端伺服器整合帳號資源,且不存在便利共同授權架構而能使用一致性協定來授權與存取各自資源。因此,當各物聯網裝置欲分享儲存、監控、螢幕播放等資源時,必需在各物聯網裝置上建立專屬的帳號與密碼,管理費時外,尚需整合不同資源授權協定會產生以下缺點:(1)物聯網裝置間透過不同資源授權協定介面連結執行效率較一致性資源授權協定差;(2)開發系統需整合不同資源授權協定介面耗費大量時間。
因此,目前業界正尋求一種基於安全導向暨群組分享之物聯網系統,能夠建立便捷的授權分配機制且加強物聯網系統的資料安全性。
有鑑於此,本發明揭露一種物聯網系統,用以改善前述提供便捷的授權分配機制且加強物聯網系統的資料安全性。
在一些實施例中,該物聯網系統包括一雲端帳號伺服器,配置以管理與複數使用者各自對應的複數使用者帳號,其中該複數使用者包括第一使用者;複數物聯網裝置,各物聯網裝置分別與該雲端帳號伺服器通信連接,其中該複數物聯網裝置包括與該第一使用者對應之第一物聯網裝置,且該第一物聯網裝置係配置以保存由該第一使用者所設定的第一授權列表;以及複數周邊裝置,該複數周邊裝置包括與該第一物聯網裝置直接連接或通信連接的第一周邊裝置。在一些實施例中,該第一物聯網裝置係基於該第一授權列表以判定其他使用者是否具有存取該第一周邊裝置的第一權限。各使用者能向雲端伺服器申請使用者帳號。
在一些實施例中,該第一周邊裝置包括第一儲存資源裝置、第一監控資源裝置、或第一顯示資源裝置的至少一者。
在另一實施例中,該複數物聯網裝置更包括與第二使用者對應的第二物聯網裝置,且該第二物聯網裝置係配置以保存由該第二使用者所設定的第二授權列表;該複數周邊裝置更包括與該第二物聯網裝置直接連接或通信連接的第二周邊裝置,其中,該第二物聯網裝置係基於該第二授權列表加以判定其他使用者是否具有存取該第二周邊裝置的第二權限,且該第二周邊裝置包括第二儲存資源裝置、第二監控資源裝置、或第二顯示資源裝置的至少一者;該複數物聯網裝置更包括與第三使用者對應的第三物聯網裝置,且該第三物聯網裝置係配置以保存由該第三使用者所設定的第三授權列表;以及該複數周邊裝置更包括與該第三物聯網裝置直接連接或通信連接的第三周邊裝置,其中,該第三物聯網裝置係基於該第三授權列表加以判定其他使用者是否具有存取該第三周邊裝置的第三權限,且該第三周邊裝置包括第三儲存資源裝置、第三監控資源裝置、或第三顯示資源裝置的至少一者。
在另一實施例中,該雲端帳號伺服器更包括雲端帳號伺服器私密金鑰、以及與該雲端帳號伺服器私密金鑰對應的雲端帳號伺服器公開金鑰;該雲端機器伺服器更包括雲端機器伺服器私密金鑰、以及與該雲端機器伺服器私密金鑰對應的雲端機器伺服器公開金鑰;該STUN雲端伺服器更包括STUN雲端伺服器私密金鑰、以及與該STUN雲端伺服器私密金鑰對應的STUN雲端伺服器公開金鑰;該P2P資訊交換雲端伺服器更包括P2P資訊交換雲端伺服器私密金鑰、以及與該P2P資訊交換雲端伺服器私密金鑰對應的P2P資訊交換雲端伺服器公開金鑰;該複數使用者各自更具有對應的輸出與輸入裝置,其中該第一使用者具有第一輸出與輸入裝置,該第一輸出與輸入裝置包括第一輸出與輸入裝置私密金鑰、以及與該第一輸出與輸入裝置私密金鑰對應的第一輸出與輸入裝置公開金鑰;該複數物聯網裝置更包括與第二使用者對應的第二物聯網裝置,其中該第一物聯網裝置包括第一物聯網裝置私密金鑰、以及與該第一物聯網裝置私密金鑰對應的第一物聯網裝置公開金鑰,且該第二物聯網裝置包括第二物聯網裝置私密金鑰、以及與該第二物聯網裝置私密金鑰對應的第二物聯網裝置公開金鑰;以及該第一周邊裝置更包括第一周邊裝置私密金鑰、以及與該第一周邊裝置私密金鑰對應的第一周邊裝置公開金鑰。
本發明之其他實施態樣以及優點,可由以下用以顯示本發明原理範例的詳細說明並結合隨附圖式而更顯明白。此外,本說明書中將不再贅述為人所熟知的元件與原理,以免對本發明造成不必要之混淆。
現在將參照數個如隨附圖式中所描述的較佳實施例來詳細說明本發明。在以下敘述中,提出許多特定細節以提供本發明之通盤瞭解。然而,在本技術領域中具有通常知識者應當理解,在缺少若干或全部這些特定細節的情況下仍可實施本發明。
圖1係根據本發明的實施例而顯示物聯網系統100的示意圖。如圖1中所顯示,雲端101包括用於管理物聯網裝置的雲端機器伺服器102、用於管理使用者帳號的雲端帳號伺服器103、P2P穿牆連線的STUN雲端伺服器104、以及P2P穿牆連線的P2P資訊交換雲端伺服器105。舉例來說,第一使用者110與第二使用者120可分別向雲端帳號伺服器103註冊對應的第一使用者帳號與第二使用者帳號。雲端帳號伺服器103可管理所有使用者的使用者帳號、使用者密碼、帳號是否允許公開讓他人搜尋選項、Email、手機號碼等使用者資訊。應當理解,雖然此處舉例兩位使用者,但本發明並不限於此。根據實際使用狀況,本物聯網系統可包括更多(例如,3位以上)、或更少(例如,1位以下)使用者。
如圖1的實施例中所顯示,第一使用者110所擁有的第一物聯網裝置111可與雲端101(包括雲端機器伺服器102、雲端帳號伺服器103、STUN雲端伺服器104、P2P資訊交換雲端伺服器105)通信連接,例如透過區域網路、網際網路、有線網路、無線網路等通信連接方法。類似地,第二使用者120所擁有的第二物聯網裝置121可與雲端101通信連接。應當理解,雖然此處列舉兩個物聯網裝置,但本發明並不限於此。根據需求,本物聯網系統可包括更多(例如,3個以上)、或更少(例如,1個)物聯網裝置。另外,一位使用者並不受限於擁有一個物聯網裝置,而是可依據需求而擁有更少(例如,0個)或更多(例如,2個以上)物聯網裝置。
第一物聯網裝置111可對應於(例如,綁定)第一使用者110,而第二物聯網裝置121可對應於第二使用者120。更具體而言,第一物聯網裝置111係經由與第一使用者帳號210對應而綁定於第一使用者110;第二物聯網裝置121係經由與第二使用者帳號220對應而綁定於第二使用者120。雲端機器伺服器102可管理各物聯網裝置(例如,第一物聯網裝置111及第二物聯網裝置121)的綁定資訊(例如,與各物聯網裝置對應的使用者帳號)、機器裝置識別碼(ID)、及其他裝置資訊。各物聯網裝置的機器裝置ID及其他裝置資訊可儲存於資訊條碼中。
在一實施例中,使用者可例如透過行動裝置登入雲端帳號伺服器103進行身分驗證,接著將對應的使用者帳號與欲綁定的機器裝置ID上傳至雲端機器伺服器102,即可完成物聯網裝置與使用者的綁定。此外,使用者亦可變更物聯網裝置的綁定狀態。舉例來說,使用者可例如透過行動裝置與雲端機器伺服器102通信連接,並輸入欲綁定的物聯網裝置資訊(例如,透過掃描資訊條碼、或是直接輸入機器裝置ID)。接著,雲端機器伺服器102判斷該物聯網裝置是否已被其他使用者綁定。若該物聯網裝置已被另一使用者綁定,則需要輸入該另一使用者的使用者帳號及密碼進行解除裝置綁定,方可續行前述的物聯網裝置綁定操作。應當注意,雖然此處係以行動裝置進行說明,但此僅係使用以輔助說明,本發明並不受限於行動裝置,而是可依據實際操作狀況使用個人電腦、筆記型電腦、PAD等裝置進行操作。
在一實施例中,各物聯網裝置可連結、或通信連接至一或更多周邊裝置。如圖1中所顯示,第一物聯網裝置111可任選地與第一周邊裝置直接連結、或通信連接。該第一周邊裝置包括第一儲存資源裝置112、第一監控資源裝置113、或第一顯示資源裝置114。各物聯網裝置可保存由其對應使用者所設定的授權列表。例如,在第一物聯網裝置111內可保存由第一使用者110所設定的第一授權列表,該第一授權列表記載與該第一物聯網裝置111連結的第一周邊裝置,並用以判斷使用者(例如,第二使用者120)是否具有存取第一周邊裝置的第一權限。應當理解,各使用者可具有與其分別對應的物聯網裝置、以及與各物聯網裝置連結的周邊裝置之全部管理權限。
應當理解,雖然上方說明係具體指出第一使用者、第一物聯網裝置、及第一周邊裝置,但本發明並不限於此,上述內容亦適用於其他使用者(例如,第二使用者120)、其對應的物聯網裝置(例如,第二物聯網裝置121)、及相關的周邊裝置。
在一實施例中,各使用者可分別從所有使用者帳號中進行選擇,以建立其專屬的朋友清單。舉例來說,第一使用者可建立第一使用者朋友清單,該第一使用者朋友清單中可例如包括0個使用者帳號,即代表尚未與任何使用者互相為朋友關係;或是可例如包括10個使用者帳號,即代表第一使用者與該10個使用者帳號對應之使用者互相為朋友關係。
承上所述,使用者(例如,第一使用者)還可在授權列表(例如,第一授權列表)中建立朋友授權清單(例如,第一朋友授權清單),以從朋友清單中選擇欲授權(例如,第一權限)的對象。以上述示例說明,第一使用者可從該10個使用者帳號中例如選擇其中5個使用者帳號,使與該5個使用者帳號對應的使用者具有存取第一周邊裝置的第一權限。
在一實施例中,各使用者還可分別從所有使用者帳號中進行選擇,以建立其專屬的群組清單。舉例來說,第一使用者可建立第一使用者群組清單,該第一使用者群組清單中可包括一或更多群組,以單一群組為例,該群組可例如包括0個使用者帳號,即代表此群組中尚未加入任何使用者;或是可例如包括10個使用者帳號,即代表此群組中目前具有與該10個使用者帳號對應的使用者。應當理解,群組清單(例如,第一使用者群組清單)可不限於單一群組,而是可依各使用者的實際使用情況以具有不限數量的群組。另外,若在具有兩個以上群組的情況下,各使用者可將同一使用者帳號加入兩個以上的群組,亦即該等群組中的使用者帳號係可彼此重複的。
承上所述,使用者(例如,第一使用者)還可在授權列表(例如,第一授權列表)中建立群組授權清單(例如,第一群組授權清單),以從群組清單中選擇欲授權的對象。以上述示例說明,第一使用者可從第一使用者群組清單中選擇至少一群組,使與該至少一群組中的使用者帳號對應之使用者具有存取第一周邊裝置的第一權限。
在一實施例中,使用者(例如,第一使用者)還可在授權列表(例如,第一授權列表)中建立其他授權清單(例如,第一其他授權清單),以保存由雲端帳號伺服器所管理的所有使用者帳號,並將權限(例如,第一權限)授權給全部的使用者。
舉例來說,請參照圖2A,圖2A係根據本發明的一實施例而顯示第一授權列表200的示意性表格。該第一授權列表200中記載與第一物聯網裝置111連結的第一周邊裝置(例如,圖2A中為第一儲存資源裝置112、第一監控資源裝置113、及第一顯示資源裝置114)、以及使用者授權名單。第一使用者110可分別設定能夠存取第一儲存資源裝置112、第一監控資源裝置113、或第一顯示資源裝置114的使用者帳號,使得與該使用者帳號(例如,第三使用者帳號230)對應的使用者(例如,第三使用者130)能夠存取及/或使用第一儲存資源裝置112、第一監控資源裝置113、或第一顯示資源裝置114。此外,由於第一物聯網裝置111係與第一使用者110綁定,該第一使用者110本質上即具有存取第一周邊裝置的該第一權限,因此在使用者授權名單中即記載與第一使用者110對應的第一使用者帳號210擁有所有周邊裝置權限(例如第一儲存資源裝置112、第一監控資源裝置113、或第一顯示資源裝置114)。
因此,如圖2A中的實施例所示,由於第一儲存資源裝置112的使用者授權名單中僅記載第一使用者帳號210與第三使用者帳號230,故只有第一使用者110與第三使用者130具有存取第一儲存資源裝置112的第一權限;在第一監控資源裝置113的授權名單中記載第一使用者帳號210、第二使用者帳號220和第三使用者帳號230,故第一使用者110、第二使用者120和第三使用者130均具有存取第一監控資源裝置113的第一權限。
此外,如圖2A的箭頭270所顯示,第一使用者110還可將該使用者授權名單中的欄位設定為「*」,表示該第一周邊裝置的第一權限係開放給雲端帳號伺服器103中的所有使用者帳號,使得與所有使用者帳號各自對應的使用者均能夠存取該第一周邊裝置。當使用者經由輸入與輸出裝置(例如,行動裝置、個人電腦、筆記型電腦、PAD等)與雲端機器伺服器102通信連接時,雲端機器伺服器102可顯示所有設定為「*」的物聯網裝置與其對應周邊裝置,以向所有使用者表示該周邊裝置目前開放使用權限。因此,在圖2A的實施例中,第一使用者110和第三使用者130可存取第一儲存資源裝置112;第一使用者110、第二使用者120和第三使用者130可存取第一監控資源裝置113;而在雲端帳號伺服器103中註冊使用者帳號的所有使用者均可存取第一顯示資源裝置114。
接著,請參照圖2B,圖2B係根據本發明的另一實施例而顯示第一授權列表的另一態樣201。該第一授權列表的另一態樣201中記載第一朋友授權清單211、第一群組授權清單212、第一其他授權清單213、及其各自的資源授權名單,其中第一群組授權清單212包括第一群組清單212a及第二群組清單212b,且該資源授權名單中記載各清單所授權的資源裝置。
如圖2B中的實施例所示,第一朋友授權清單211的資源授權名單中記載第一儲存資源裝置112,故與第一朋友授權清單211中的使用者帳號對應之使用者具有存取第一儲存資源裝置112的第一權限;第一群組清單212a的資源授權名單中記載第一儲存資源裝置112,故與第一群組清單212a中的使用者帳號對應之使用者具有存取第一儲存資源裝置112的第一權限;第二群組清單212b的資源授權名單中記載第一儲存資源裝置112、第一監控資源裝置113、及第一顯示資源裝置114,故與第二群組清單212b中的使用者帳號對應之使用者具有存取第一儲存資源裝置112、第一監控資源裝置113、及第一顯示資源裝置114的第一權限;第一其他授權清單213的資源授權名單中記載第一顯示資源裝置114,故已在雲端帳號伺服器103中註冊使用者帳號的所有使用者均可存取第一顯示資源裝置114。
對於第一儲存資源裝置112,例如為傳統硬碟(HDD)、固態硬碟(SSD)等儲存裝置,第一使用者110所開放的第一權限可包括但不限於檔案夾設定權限、檔案讀取權限、檔案寫入權限、或其組合。在一些實施例中,該檔案夾設定權限可更包括設定唯讀(Read)權限、設定可讀寫(Write)權限、或其組合。
對於第一監控資源裝置113,例如為網路攝影機、監視錄影機等,第一使用者110所開放的第一權限可包括但不限於即時監看(Liveview)權限、錄影權限、回播(Playback)權限、系統參數設定、或其組合。
對於第一顯示資源裝置114,例如為螢幕顯示裝置等,第一使用者110所開放的第一權限可包括但不限於允許接收推播多媒體權限、允許被同步播放遠端物聯網裝置播放內容權限、或其組合。
應當理解,雖然上方說明係具體指出第一使用者、第一物聯網裝置、及第一周邊裝置,但本發明並不限於此,上述內容亦適用於其他使用者(例如,第二使用者120)、其對應的物聯網裝置(例如,第二物聯網裝置121)、及相關的周邊裝置。
另外,當物聯網裝置與雲端101通信連接時,可從雲端101下載並儲存各授權列表(例如,朋友授權清單、群組授權清單、或其他授權清單)所列授權使用者的對應使用者帳號資訊。當物聯網裝置與雲端101斷線(即,未通信連接)時,物聯網裝置可由先前下載並儲存的授權使用者帳號資訊,使當前授權使用者帳號資訊版本的經授權使用者能夠取得周邊裝置的存取權限。
承上所述,在物聯網裝置與雲端101斷線(即,未通信連接)期間,若各授權列表的使用者帳號資訊有進行更動,則在物聯網裝置與雲端101重新通信連接即會同步(例如,再次下載)更新的使用者帳號資訊,使更新授權使用者帳號資訊版本的經授權使用者能夠取得周邊裝置的存取權限。
如圖1所顯示,由於第一使用者110具有第一物聯網裝置及其連結之資源裝置的所有操作權限(即,第一權限),故該第一使用者110可進行下列動作:存取該第一儲存資源裝置112中的內容或利用該第一顯示資源裝置114播放該第一儲存資源裝置112中的內容、以輸入與輸出裝置(例如,行動裝置、個人電腦、筆記型電腦、PAD等)或第一顯示資源裝置114即時播放該第一監控資源裝置113的即時影像內容、將該第一監控資源裝置113所錄製的內容儲存至該第一儲存資源裝置112、以及回播儲存在該第一儲存資源裝置112中的該第一監控資源裝置113所錄製的該內容。
在一實施例中,第一使用者110可例如利用上述的第一授權列表、朋友授權清單、群組授權清單、或其他授權清單將第一權限授權給第二使用者120。在此實施例中,由於第二使用者120具有第一權限,故可進行下列動作:以輸入與輸出裝置或第一顯示資源裝置114即時播放該第一監控資源裝置113的即時影像內容、以輸入與輸出裝置或第一顯示資源裝置114回播儲存在該第一儲存資源裝置112中的該第一監控資源裝置113所錄製的內容、或是存取第一儲存資源裝置112中的內容。
在另一實施例中,如圖1的實施例中所顯示,物聯網系統可更包括第三使用者130、第三物聯網裝置131、第三儲存資源裝置132、第三監控資源裝置133、或第三顯示資源裝置134,其各自相對關係如上方所述,故不再此贅述。在此實施例中,當第二使用者120取得第一權限時,可進行下列動作:利用第一顯示資源裝置114播放第一儲存資源裝置112中的內容、利用第二顯示資源裝置124播放第一儲存資源裝置112中的內容、以及利用第二顯示資源裝置124以播放該第一監控資源裝置113的即時影像內容。
在進一步實施例中,第一使用者110及第三使用者130分別將周邊裝置權限授權給第二使用者120。換言之,第二使用者120取得第一權限和第三權限,此時第二使用者120可進行下列動作:利用第一顯示資源裝置114、第二顯示資源裝置124、及/或第三顯示資源裝置134同步播放第一顯示資源裝置114及/或第三顯示資源裝置134的相同內容;將第一儲存資源裝置112、第二儲存資源裝置122、及/或第三儲存資源裝置132中的內容播放至該第一顯示資源裝置114及/或第三顯示資源裝置134。
在其他進一步實施例中,第二使用者120取得第一權限和第三權限,此時第二使用者120可進行下列動作:存取第一儲存資源裝置112、及/或第三儲存資源裝置132中的內容;將第一監控資源裝置113、第二監控資源裝置123、及/或第三監控資源裝置133所錄製的影像內容儲存至第一儲存資源裝置112及/或第三儲存資源裝置132。透過本實施方式,由於可將各監控資源裝置所錄製的影像內容儲存至其他使用者的儲存資源裝置中,故例如第二使用者120的第二監控資源裝置123遭竊賊破壞時,由第二監控資源裝置123錄製的內容可儲存在第一儲存資源裝置112及/或第三儲存資源裝置132中,以保存犯罪證據而不會連帶被竊賊損毀。
本文所提及的術語「通信連接」均可經過加密函數提高資料安全性,以確保傳送訊息不被駭客所破解。下方段落將進一步敘述本文之物聯網結構所應用的加密方法。
在一實施例中,雲端101的雲端帳號伺服器103或其他伺服器(例如,雲端機器伺服器102、STUN雲端伺服器104、或P2P資訊交換雲端伺服器105)各自可擁有一私密金鑰、以及與此私密金鑰對應之公開金鑰。舉例來說,雲端帳號伺服器103可具有雲端帳號伺服器私密金鑰、以及與此私密金鑰對應之雲端帳號伺服器公開金鑰。
使用者各自可擁有輸出及輸入裝置(例如,行動電話、個人電腦、筆記型電腦、PAD等),其中該輸出及輸入裝置具有其專屬的私密金鑰、以及與此私密金鑰對應之公開金鑰。舉例來說,第一使用者110可擁有第一輸出及輸入裝置(例如,行動電話),該第一輸出及輸入裝置具有其專屬的第一輸出及輸入裝置私密金鑰、以及與此私密金鑰對應之第一輸出及輸入裝置公開金鑰。另外,每一使用者可不僅擁有單一輸出及輸入裝置,而是可擁有不限數量的輸出及輸入裝置,且各輸出及輸入裝置均具有其專屬的私密金鑰、以及與此私密金鑰對應之公開金鑰。
同樣地,與各使用者對應的物聯網裝置亦可分別具有其專屬的私密金鑰、以及與此私密金鑰對應之公開金鑰。舉例來說,第一物聯網裝置111可具有第一物聯網裝置私密金鑰、以及與此私密金鑰對應之第一物聯網裝置公開金鑰。
類似地,與各物聯網裝置通信連接的周邊裝置亦可分別具有其專屬的私密金鑰、以及與此私密金鑰對應之公開金鑰。舉例來說,第一監控資源裝置113可具有第一監控資源裝置私密金鑰、以及與此私密金鑰對應之第一監控資源裝置公開金鑰。
在此實施例中,當第一使用者110以第一輸出及輸入裝置與第一物聯網裝置111通信連接時,第一輸出及輸入裝置與第一物聯網裝置111將會使用彼此擁有的私密金鑰與公開金鑰(即,第一輸出及輸入裝置私密金鑰、第一輸出及輸入裝置公開金鑰、第一物聯網裝置私密金鑰、與第一物聯網裝置公開金鑰),運用資訊安全領域中習知的密碼學演算法建立雙方加密通信通道來傳遞資料,所有明文資料傳送前,皆先加密再傳遞,以確保中間傳遞資料之其他伺服器無法得知傳遞資料內容,只有通信雙方能解密得到明文。應當理解,雖然上述係以第一輸出及輸入裝置與第一物聯網裝置111作為示例進行說明,但本發明並不限於此,第一輸出及輸入裝置亦可與第二物聯網裝置121、或其他物聯網裝置通信連接,而仍適用上述的加密步驟。
在此實施例中,上述加密步驟還可應用於各物聯網裝置之間的通信連接、雲端101(包括各雲端伺服器)與各物聯網裝置之間、雲端101各伺服器之間、各物聯網裝置與其連結周邊裝置之間的通信連接、以及第一輸出及輸入裝置與各雲端伺服器之間的通信連接。此外,在上述加密步驟的密碼學演算法中可加入時間戳記(timestamp)、或隨機亂數(nonce),來避免雙方之間傳遞資料時被重送攻擊。
另外,當物聯網裝置所連結的周邊裝置發生異常時,物聯網裝置可透過系統事先設定之異常訊息接收人員名單,自動將周邊裝置之異常資訊推播給異常訊息接收人員,使該異常訊息接收人員可進行異常排除處理或更換異常裝置。
應當理解的是,在本文中所使用的術語「對應」、「擁有」、「綁定」係具有類似涵義,故可在本文中交換使用。
本發明所揭露的物聯網系統係以雲端帳號伺服器中的使用者帳號作為判斷授權的依據,故當執行授權行為時,物聯網裝置擁有者不需建立被授權人帳戶,而因此節省大量時間。另外,使用者可使用單一對應使用者帳號,即能管理或存取經授權之複數物聯網裝置及其連結的複數周邊裝置,可達到節省步驟、省去帳號管理的優點。本發明亦提出群組授權架構,方便物聯網裝置管理者依相同授權權限分別建立不同群組,管理者可以針對不同群組授權給予周邊裝置對應權限,節省逐一對每一個相同權限使用者分別進行授權動作,節省管理時間。此外,在本發明所揭露的物聯網系統中。雲端帳號伺服器僅用於管理驗證授權所使用的使用者帳號,在各物聯網裝置所連結的周邊裝置之中的資料、數據並不會經過雲端,僅會在經授權的物聯網裝置之間傳遞,並利用上述加密步驟增加通信連接的安全性,故能夠建立以安全為導向暨群組分享之物聯網系統。
雖然本發明已參考較佳實施例及圖式詳加說明,但其僅為舉例性者而非用以限定本發明。本發明所屬技術領域中具有通常知識者,在不脫離本發明之精神與範疇的情況下,可進行各種修改、變化以及等效替代。故本發明之保護範圍當以隨附之申請專利範圍所界定者為準。
100:物聯網系統
101:雲端
102:雲端機器伺服器
103:雲端帳號伺服器
104:STUN雲端伺服器
105:P2P資訊交換雲端伺服器
110:第一使用者
111:第一物聯網裝置
112:第一儲存資源裝置
113:第一監控資源裝置
114:第一顯示資源裝置
120:第二使用者
121:第二物聯網裝置
122:第二儲存資源裝置
123:第二監控資源裝置
124:第二顯示資源裝置
130:第三使用者
131:第三物聯網裝置
132:第三儲存資源裝置
133:第三監控資源裝置
134:第三顯示資源裝置
200:第一授權列表
201:第一授權列表的另一態樣
210:第一使用者帳號
211:第一朋友授權清單
212:第一群組授權清單
212a:第一群組清單
212b:第二群組清單
213:第一其他授權清單
220:第二使用者帳號
230:第三使用者帳號
270:箭頭
在本發明的圖式中,相同的參考符號係代表相同或類似的元件。此外,由於該等圖式僅為示例,故其並非按照實際比例繪製。
圖1係根據本發明的實施例而顯示物聯網系統的示意圖。
圖2A係根據本發明的一實施例而顯示第一授權列表的示意性表格。
圖2B係根據本發明的另一實施例而顯示第一授權列表的另一態樣。
100:物聯網系統
101:雲端
102:雲端機器伺服器
103:雲端帳號伺服器
104:STUN雲端伺服器
105:P2P資訊交換雲端伺服器
110:第一使用者
111:第一物聯網裝置
112:第一儲存資源裝置
113:第一監控資源裝置
114:第一顯示資源裝置
120:第二使用者
121:第二物聯網裝置
122:第二儲存資源裝置
123:第二監控資源裝置
124:第二顯示資源裝置
130:第三使用者
131:第三物聯網裝置
132:第三儲存資源裝置
133:第三監控資源裝置
134:第三顯示資源裝置
Claims (35)
- 一種物聯網系統,包括:一雲端帳號伺服器,配置以管理與複數使用者各自對應的複數使用者帳號,其中各使用者能向該雲端帳號伺服器申請各自的該使用者帳號,且該複數使用者包括第一使用者;複數物聯網裝置,各物聯網裝置分別與該雲端帳號伺服器通信連接,其中該複數物聯網裝置包括與該第一使用者對應之第一物聯網裝置,且該第一物聯網裝置係配置以保存由該第一使用者所設定的第一授權列表;以及複數周邊裝置,該複數周邊裝置包括與該第一物聯網裝置直接連接或通信連接的第一周邊裝置,其中,該第一物聯網裝置係基於該第一授權列表以判定其他使用者是否具有存取該第一周邊裝置的第一權限。
- 如請求項1所述之物聯網系統,其中該第一周邊裝置包括第一儲存資源裝置、第一監控資源裝置、或第一顯示資源裝置的至少一者。
- 如請求項2所述之物聯網系統,其中當該第一周邊裝置包括該第一儲存資源裝置時,該第一權限包括該第一儲存資源裝置中的檔案夾設定權限、檔案讀取權限、檔案寫入權限、或其組合。
- 如請求項3所述之物聯網系統,其中該檔案夾設定權限包括設定唯讀權限、設定可讀寫權限、或其組合。
- 如請求項2所述之物聯網系統,其中當該第一周邊裝置包括該第一監控資源裝置時,該第一權限包括即時監看權限、錄影權限、回播權限、系統參數設定、或其組合。
- 如請求項2所述之物聯網系統,其中當該第一周邊裝置包括該第一顯示資源裝置時,該第一權限包括允許接收推播多媒體權限、允許被同步播放遠端物聯網裝置播放內容權限、或其組合。
- 如請求項1所述之物聯網系統,其中該第一使用者從該複數使用者帳號中進行選擇以建立第一使用者朋友清單。
- 如請求項7所述之物聯網系統,其中該第一授權列表中更包括:第一朋友授權清單,配置以保存由該第一使用者從該第一使用者朋友清單進一步選擇的至少一使用者帳號,以將該第一權限授權給與該至少一使用者帳號對應的使用者。
- 如請求項1所述之物聯網系統,其中該第一使用者從該複數使用者帳號中進行選擇以建立第一使用者群組清單。
- 如請求項9所述之物聯網系統,其中該第一授權列表中更包括:第一群組授權清單,配置以保存由該第一使用者從該第一使用者群組清單進一步選擇的至少一群組,以將該第一權限授權給與該至少一群組中的使用者帳號對應之使用者。
- 如請求項1所述之物聯網系統,其中該第一授權列表中更包括: 第一其他授權清單,配置以保存由該雲端帳號伺服器所管理的該複數使用者帳號,以將該第一權限授權給全部的該複數使用者。
- 如請求項1所述之物聯網系統,更包括:一雲端機器伺服器,配置以註冊與該複數物聯網裝置分別對應的複數識別碼(ID)、以及與該複數識別碼分別對應的該複數使用者帳號的資訊。
- 如請求項2所述之物聯網系統,其中當該第一周邊裝置包括該第一儲存資源裝置時,該第一使用者能夠存取該第一儲存資源裝置中的內容。
- 如請求項2所述之物聯網系統,其中當該第一周邊裝置包括該第一儲存資源裝置與該第一顯示資源裝置時,該第一使用者能夠利用該第一顯示資源裝置播放該第一儲存資源裝置中的內容。
- 如請求項2所述之物聯網系統,其中當該第一周邊裝置包括該第一監控資源裝置與該第一儲存資源裝置時,下列至少一者會被執行:該第一使用者能夠即時播放該第一監控資源裝置的即時影像內容;該第一使用者能夠將該第一監控資源裝置所錄製的內容儲存至該第一儲存資源裝置;該第一使用者能夠回播儲存在該第一儲存資源裝置中的該第一監控資源裝置所錄製的該內容;當第二使用者具有該第一權限時,該第二使用者能夠即時播放該第一監控資源裝置的即時影像內容;或者 當該第二使用者具有該第一權限時,該第二使用者能夠回播儲存在該第一儲存資源裝置中的該第一監控資源裝置所錄製的該內容。
- 如請求項2所述之物聯網系統,其中當該第一周邊裝置包括該第一儲存資源裝置且當該第二使用者具有該第一權限時,第二使用者能夠存取該第一儲存資源裝置中的內容。
- 如請求項2所述之物聯網系統,其中:該複數物聯網裝置更包括與第二使用者對應的第二物聯網裝置,且該第二物聯網裝置係配置以保存由該第二使用者所設定的第二授權列表;該複數周邊裝置更包括與該第二物聯網裝置直接連接或通信連接的第二周邊裝置,其中,該第二物聯網裝置係基於該第二授權列表加以判定其他使用者是否具有存取該第二周邊裝置的第二權限,且該第二周邊裝置包括第二儲存資源裝置、第二監控資源裝置、或第二顯示資源裝置的至少一者;該複數物聯網裝置更包括與第三使用者對應的第三物聯網裝置,且該第三物聯網裝置係配置以保存由該第三使用者所設定的第三授權列表;以及該複數周邊裝置更包括與該第三物聯網裝置直接連接或通信連接的第三周邊裝置,其中,該第三物聯網裝置係基於該第三授權列表加以判定其他使用者是否具有存取該第三周邊裝置的第三權限,且該第三周邊裝置包括第三儲存資源裝置、第三監控資源裝置、或第三顯示資源裝置的至少一者。
- 如請求項17所述之物聯網系統,其中當該第一周邊裝置包括該第一儲存資源裝置、該第一顯示資源裝置、及該第一監控資源裝置,該第二周邊裝置包括該第二顯示資源裝置,且該第二使用者具有該第一權限時,下列至少一者會被執行:該第二使用者能夠利用該第一顯示資源裝置播放該第一儲存資源裝置中的內容;該第二使用者能夠利用該第二顯示資源裝置播放該第一儲存資源裝置中的該內容;該第二使用者能夠利用該第二顯示資源裝置以播放該第一監控資源裝置的即時影像內容;該第二使用者能夠利用該第二顯示資源裝置回播儲存在該第一儲存資源裝置中的該第一監控資源裝置所錄製的內容。
- 如請求項17所述之物聯網系統,其中當該第一周邊裝置包括該第一顯示資源裝置,該第二周邊裝置包括該第二顯示資源裝置,該第三周邊裝置包括該第三顯示資源裝置,且該第二使用者具有該第一權限與該第三權限時,下列至少一者會被執行:該第二使用者能夠利用該第二顯示資源裝置同步播放該第一顯示資源裝置的相同內容;該第二使用者能夠利用該第二顯示資源裝置同步播放該第三顯示資源裝置的相同內容;該第二使用者能夠利用該第三顯示資源裝置同步播放該第一顯示資源裝置的該相同內容; 該第二使用者能夠利用該第一顯示資源裝置同步播放該第三顯示資源裝置的該相同內容。
- 如請求項17所述之物聯網系統,其中當該第一周邊裝置包括該第一顯示資源裝置及該第一儲存資源裝置,該第二周邊裝置包括該第二顯示資源裝置及該第二儲存資源裝置,第三周邊裝置包括該第三顯示資源裝置及該第三儲存資源裝置,且該第二使用者具有該第一權限與該第三權限時,下列至少一者會被執行:該第二使用者能夠將該第二儲存資源裝置中的內容播放至該第一顯示資源裝置;該第二使用者能夠將該第二儲存資源裝置中的該內容播放至該第三顯示資源裝置;該第二使用者能夠將該第一儲存資源裝置中的內容播放至該第三顯示資源裝置;該第二使用者能夠將該第三儲存資源裝置中的內容播放至該第一顯示資源裝置。
- 如請求項17所述之物聯網系統,其中當該第一周邊裝置包括該第一監控資源裝置及該第一儲存資源裝置,該第二周邊裝置包括該第二監控資源裝置及該第二儲存資源裝置,第三周邊裝置包括該第三監控資源裝置及該第三儲存資源裝置,且當該第二使用者具有該第一權限與該第三權限時,下列至少一者會被執行:該第二使用者能夠存取該第一儲存資源裝置中的內容;該第二使用者能夠存取該第三儲存資源裝置中的內容; 該第二使用者能夠將該第一監控資源裝置所錄製的影像內容儲存至該第一儲存資源裝置中;該第二使用者能夠將該第二監控資源裝置所錄製的影像內容儲存至該第一儲存資源裝置中;該第二使用者能夠將該第三監控資源裝置所錄製的影像內容儲存至該第一儲存資源裝置中;該第二使用者能夠將該第一監控資源裝置所錄製的該影像內容儲存至該第三儲存資源裝置中;該第二使用者能夠將該第二監控資源裝置所錄製的該影像內容儲存至該第三儲存資源裝置中;該第二使用者能夠將該第三監控資源裝置所錄製的該影像內容儲存至該第三儲存資源裝置中。
- 如請求項1所述之物聯網系統,更包括:一雲端機器伺服器;一STUN雲端伺服器;及一P2P資訊交換雲端伺服器,其中該雲端帳號伺服器更包括雲端帳號伺服器私密金鑰、以及與該雲端帳號伺服器私密金鑰對應的雲端帳號伺服器公開金鑰;該雲端機器伺服器更包括雲端機器伺服器私密金鑰、以及與該雲端機器伺服器私密金鑰對應的雲端機器伺服器公開金鑰;該STUN雲端伺服器更包括STUN雲端機器伺服器私密金鑰、以及與該STUN雲端伺服器私密金鑰對應的STUN雲端伺服器公開金鑰;該P2P資訊交換雲端伺服器更包括P2P資訊交換雲端伺服 器私密金鑰、以及與該P2P資訊交換雲端伺服器私密金鑰對應的P2P資訊交換雲端伺服器公開金鑰;該複數使用者各自更具有對應的輸出與輸入裝置,其中該第一使用者具有第一輸出與輸入裝置,該第一輸出與輸入裝置包括第一輸出與輸入裝置私密金鑰、以及與該第一輸出與輸入裝置私密金鑰對應的第一輸出與輸入裝置公開金鑰;該複數物聯網裝置更包括與第二使用者對應的第二物聯網裝置,其中該第一物聯網裝置包括第一物聯網裝置私密金鑰、以及與該第一物聯網裝置私密金鑰對應的第一物聯網裝置公開金鑰,且該第二物聯網裝置包括第二物聯網裝置私密金鑰、以及與該第二物聯網裝置私密金鑰對應的第二物聯網裝置公開金鑰;以及該第一周邊裝置更包括第一周邊裝置私密金鑰、以及與該第一周邊裝置私密金鑰對應的第一周邊裝置公開金鑰。
- 如請求項22所述之物聯網系統,其中當該第一輸出與輸入裝置與該第一物聯網裝置通信連接時,係利用該第一輸出與輸入裝置私密金鑰、該第一輸出與輸入裝置公開金鑰、該第一物聯網裝置私密金鑰、及該第一物聯網裝置公開金鑰,運用密碼學演算法以建立加密通信通道;以及與在該第一輸出與輸入裝置或該第一物聯網裝置能解密加密訊息。
- 如請求項22所述之物聯網系統,其中當該第一輸出與輸入裝置與該第二物聯網裝置通信連接時,係利用該第一輸出與輸入裝置私密金鑰、該第一輸出與輸入裝置公開金鑰、該第二物聯網裝置私密金鑰、 及該第二物聯網裝置公開金鑰,運用密碼學演算法以建立加密通信通道;以及與在該第一輸出與輸入裝置或該第二物聯網裝置能解密加密訊息。
- 如請求項22所述之物聯網系統,其中當該第一物聯網裝置與該第二物聯網裝置通信連接時,係利用該第一物聯網裝置私密金鑰、該第一物聯網裝置公開金鑰、該第二物聯網裝置私密金鑰、及該第二物聯網裝置公開金鑰,運用密碼學演算法以建立加密通信通道;以及與在該第一物聯網裝置或該第二物聯網裝置能解密加密訊息。
- 如請求項22所述之物聯網系統,其中當該雲端帳號伺服器與該第一物聯網裝置通信連接時,係利用該雲端帳號伺服器私密金鑰、該雲端帳號伺服器公開金鑰、該第一物聯網裝置私密金鑰、及該第一物聯網裝置公開金鑰,運用密碼學演算法以建立加密通信通道;以及與在該雲端帳號伺服器或該第一物聯網裝置能解密加密訊息。
- 如請求項22所述之物聯網系統,其中當該第一輸出與輸入裝置與該雲端帳號伺服器通信連接時,係利用該第一輸出與輸入裝置私密金鑰、該第一輸出與輸入裝置公開金鑰、該雲端帳號伺服器私密金鑰、及該雲端帳號伺服器公開金鑰,運用密碼學演算法以建立加密通信通道;以及與在該第一輸出與輸入裝置或該雲端帳號伺服器能解密加密訊息。
- 如請求項22所述之物聯網系統,其中當該第一物聯網裝置與該第一周邊裝置通信連接時,係利用該第一物聯網裝置私密金鑰、該第一物聯網裝置公開金鑰、該第一周邊裝置私密金鑰、及第一周邊裝置公開金鑰,運用密碼學演算法以建立加密通信通道;以及與在該第一物聯網裝置或該第一周邊裝置能解密加密訊息。
- 如請求項26所述之物聯網系統,其中當該雲端帳號伺服器更換成該雲端機器伺服器、該STUN雲端伺服器、或該P2P資訊交換雲端伺服器的其中一者,亦用相同邏輯與該第一物聯網裝置通信連接時,係利用各自私密金鑰與公開金鑰,運用密碼學演算法分別建立加密通信通道;以及與各自加密通信通道之兩端能各別解密加密訊息。
- 如請求項27所述之物聯網系統,其中當該雲端帳號伺服器更換成該雲端機器伺服器、該STUN雲端伺服器、或該P2P資訊交換雲端伺服器的其中一者,亦用相同邏輯與該第一輸出與輸入裝置通信連接時,係利用各自私密金鑰與公開金鑰,運用密碼學演算法分別建立加密通信通道;以及與各自加密通信通道之兩端能各別解密加密訊息。
- 如請求項23至30中任一項所述之物聯網系統,其中在該加密通信通道中進一步加入時間戳記(timestamp)或隨機亂數(nonce)。
- 如請求項8所述之物聯網系統,其中該第一物聯網裝置從該雲端帳號伺服器下載並儲存該第一朋友授權清單中所保存的該至少一使用者帳號之資訊。
- 如請求項10所述之物聯網系統,其中該第一物聯網裝置從該雲端帳號伺服器下載並儲存該第一群組授權清單中的該至少一群組中的該使用者帳號之資訊。
- 如請求項32或33中任一項所述之物聯網系統,其中當該第一物聯網裝置與該雲端帳號伺服器中斷通信連接、且重新通信連接時,該第一物聯網裝置係再次下載並儲存更新後的使用者帳號資訊。
- 如請求項1所述之物聯網系統,其中當該第一周邊裝置發生異常時,係依據異常訊息接收人員名單將該第一周邊裝置的異常資訊自動推播至異常訊息接收人員。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109146142A TWI750973B (zh) | 2020-12-25 | 2020-12-25 | 基於安全導向暨群組分享之物聯網系統 |
CN202111317680.6A CN114697067A (zh) | 2020-12-25 | 2021-11-09 | 基于安全导向暨群组分享的物联网系统 |
DE102021131731.2A DE102021131731A1 (de) | 2020-12-25 | 2021-12-02 | Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung |
JP2021209834A JP7233773B2 (ja) | 2020-12-25 | 2021-12-23 | セキュリティ指向及びグループ共有に基づくモノのインターネットシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109146142A TWI750973B (zh) | 2020-12-25 | 2020-12-25 | 基於安全導向暨群組分享之物聯網系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI750973B true TWI750973B (zh) | 2021-12-21 |
TW202226785A TW202226785A (zh) | 2022-07-01 |
Family
ID=80681398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109146142A TWI750973B (zh) | 2020-12-25 | 2020-12-25 | 基於安全導向暨群組分享之物聯網系統 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP7233773B2 (zh) |
CN (1) | CN114697067A (zh) |
DE (1) | DE102021131731A1 (zh) |
TW (1) | TWI750973B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170063566A1 (en) * | 2011-10-04 | 2017-03-02 | Electro Industries/Gauge Tech | Internet of things (iot) intelligent electronic devices, systems and methods |
WO2020149548A1 (en) * | 2019-01-17 | 2020-07-23 | Samsung Electronics Co., Ltd. | Electronic apparatus, system and method for providing service based on internet of things |
WO2020189955A1 (en) * | 2019-03-15 | 2020-09-24 | Samsung Electronics Co., Ltd. | Method for location inference of iot device, server, and electronic device supporting the same |
TW202041034A (zh) * | 2019-03-19 | 2020-11-01 | 日商索尼股份有限公司 | 資訊處理裝置及方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7120691B2 (en) | 2002-03-15 | 2006-10-10 | International Business Machines Corporation | Secured and access controlled peer-to-peer resource sharing method and apparatus |
US11336511B2 (en) * | 2006-09-25 | 2022-05-17 | Remot3.It, Inc. | Managing network connected devices |
US9712486B2 (en) * | 2006-09-25 | 2017-07-18 | Weaved, Inc. | Techniques for the deployment and management of network connected devices |
KR100949808B1 (ko) | 2007-12-07 | 2010-03-30 | 한국전자통신연구원 | P2p 트래픽 관리 장치 및 그 방법 |
US20130339441A1 (en) | 2012-05-11 | 2013-12-19 | Samsung Electronics Co., Ltd. | Network system with sharing mechanism and method of operation thereof |
KR102010295B1 (ko) * | 2012-09-20 | 2019-10-21 | 엘지전자 주식회사 | 가전기기 관리 시스템 및 이의 푸시 서비스 방법 |
JP6120650B2 (ja) | 2013-04-05 | 2017-04-26 | キヤノン株式会社 | コンテンツ管理装置、コンテンツ管理方法及びプログラム |
US9788039B2 (en) | 2014-06-23 | 2017-10-10 | Google Inc. | Camera system API for third-party integrations |
US9473504B2 (en) * | 2014-10-15 | 2016-10-18 | Ayla Networks, Inc. | Role based access control for connected consumer devices |
KR102297475B1 (ko) * | 2014-10-17 | 2021-09-02 | 삼성전자주식회사 | 사물 인터넷을 위한 단말 및 그 동작 방법 |
CN105100190B (zh) | 2015-05-21 | 2019-05-10 | 小米科技有限责任公司 | 对账户与设备的控制关系进行管理的方法、装置和系统 |
US10044674B2 (en) | 2016-01-04 | 2018-08-07 | Afero, Inc. | System and method for automatic wireless network authentication in an internet of things (IOT) system |
KR101688812B1 (ko) * | 2016-04-18 | 2016-12-22 | (주)케이사인 | 소유자 인증 서버 기반의 IoT 기기 인가관리 방법 및 시스템 |
US10791172B2 (en) | 2016-07-22 | 2020-09-29 | Tinker Pte. Ltd. | Systems and methods for interacting with nearby people and devices |
JP2018061211A (ja) | 2016-10-07 | 2018-04-12 | パナソニックIpマネジメント株式会社 | 監視映像解析システム及び監視映像解析方法 |
US10104077B1 (en) * | 2017-10-06 | 2018-10-16 | Xage Security, Inc. | Enabling multitenant data access on a single industrial network |
CN109361638B (zh) * | 2017-12-27 | 2021-06-15 | 深圳Tcl新技术有限公司 | 智能设备控制权限共享的方法、系统及存储介质 |
CN111937351B (zh) * | 2018-05-15 | 2023-02-21 | 三星电子株式会社 | 通过集线器将多个电子装置连接到服务器的方法和电子装置 |
JP7484092B2 (ja) * | 2019-06-11 | 2024-05-16 | 大日本印刷株式会社 | サーバ及びコンピュータプログラム |
-
2020
- 2020-12-25 TW TW109146142A patent/TWI750973B/zh active
-
2021
- 2021-11-09 CN CN202111317680.6A patent/CN114697067A/zh active Pending
- 2021-12-02 DE DE102021131731.2A patent/DE102021131731A1/de active Pending
- 2021-12-23 JP JP2021209834A patent/JP7233773B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170063566A1 (en) * | 2011-10-04 | 2017-03-02 | Electro Industries/Gauge Tech | Internet of things (iot) intelligent electronic devices, systems and methods |
WO2020149548A1 (en) * | 2019-01-17 | 2020-07-23 | Samsung Electronics Co., Ltd. | Electronic apparatus, system and method for providing service based on internet of things |
WO2020189955A1 (en) * | 2019-03-15 | 2020-09-24 | Samsung Electronics Co., Ltd. | Method for location inference of iot device, server, and electronic device supporting the same |
TW202041034A (zh) * | 2019-03-19 | 2020-11-01 | 日商索尼股份有限公司 | 資訊處理裝置及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114697067A (zh) | 2022-07-01 |
JP7233773B2 (ja) | 2023-03-07 |
DE102021131731A1 (de) | 2022-06-30 |
JP2022103134A (ja) | 2022-07-07 |
TW202226785A (zh) | 2022-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11159312B2 (en) | Secure data exchange network | |
US9385996B2 (en) | Method of operating a computing device, computing device and computer program | |
KR20180002803A (ko) | 보안 동기화 시스템에서의 유효하지 않은 참가자들의 자동 식별 | |
US20140006773A1 (en) | Secured cloud data storage, distribution and restoration among multiple devices of a user | |
WO2004081801A1 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
EP3528468B1 (en) | Profile information sharing | |
US11038687B2 (en) | Data collaboration | |
JP2005275828A (ja) | ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム | |
CN101605137A (zh) | 安全分布式文件系统 | |
US10187360B2 (en) | Method, system, server, client, and application for sharing digital content between communication devices within an internet network | |
JP4344783B2 (ja) | シード配信型ワンタイムid認証 | |
KR101810904B1 (ko) | 비디오 보호 시스템 | |
KR102154292B1 (ko) | 블록체인에 접속하는 클라이언트와 서비스 제공자간의 쿼리 처리 방법 | |
US20090198998A1 (en) | Method and apparatus of ensuring security of communication in home network | |
JP4451378B2 (ja) | 機器設定情報通知方法及び機器 | |
US20050021469A1 (en) | System and method for securing content copyright | |
TWI750973B (zh) | 基於安全導向暨群組分享之物聯網系統 | |
US11310235B1 (en) | Internet of things system based on security orientation and group sharing | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
CN108833396A (zh) | 一种确权的方法、装置、系统及终端 | |
US11977644B2 (en) | Systems and methods for remote ownership and content control of media files on untrusted systems | |
JP2019071552A (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
US20160337374A1 (en) | Access of a service | |
Wen et al. | Enhancing secure multi-group data sharing through integration of IPFS and hyperledger fabric | |
WO2019132644A1 (en) | A system and method for secure playback of scheduled multimedia contents |