【文献】
新たな価値を創造する先進的なサービスの実現に向けたNTTサービスエボリューション研究所のR&D展開,BUSINESS COMMUNICATION,日本,株式会社ビジネスコミュニケーション社,2013年 6月 1日,第50巻 第6号,p.50−51
【文献】
蜂谷 達郎 ほか,空間依存情報を用いた場所ベース認証方式,マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム論文集 [CD−ROM],日本,一般社団法人情報処理学会,2013年 7月10日,Vol.2013 No.2,p.1421−1427
(58)【調査した分野】(Int.Cl.,DB名)
前記クライアント装置が正当なクライアント装置であるかどうかを決定するために、前記クライアント装置のMACアドレス及びRSSI値を前記正当なMACアドレスのリスト及び前記正当なRSSIの範囲と比較する前記ステップは、
前記クライアント装置のMACアドレスが前記正当なMACアドレスのリストに記録された正当なMACアドレスであるかどうかを決定するステップと、
前記クライアント装置のRSSI値が前記正当なMACアドレスに対応する正当なRSSIの範囲に入るかどうかを決定するステップと、
前記MACアドレスが前記正当なMACアドレスであり且つ前記RSSI値が前記正当なRSSIの範囲に含まれると決定されたとき、前記クライアント装置は正当なクライアント装置であると決定するステップと、
を備える、請求項1記載の身元確認方法。
前記検証モジュールは、前記クライアント装置のMACアドレスが前記正当なMACアドレスのリストに記録された正当なMACアドレスであるかどうか及び前記クライアント装置のRSSI値が前記正当なMACアドレスに対応する正当なRSSIの範囲内かどうかを決定し、前記検証モジュールは、前記MACアドレスが前記正当なMACアドレスであり且つ前記RSSI値が前記正当なRSSIの範囲内であると決定されたとき、前記クライアント装置は正当なクライアント装置であると決定する、請求項7記載のIoTゲートウェイ装置。
前記検証モジュールは更に、前記接続要求の数がプリセット期間内に閾値を超えるかどうかを決定し、前記接続要求の数が閾値を超えるときパケットフィルタリング機構を活性化する、請求項7記載のIoTゲートウェイ装置。
前記パケットフィルタリング機構が活性化されるとき、前記検証モジュールは前記ルックアップテーブル確立モジュールが新たにMACアドレス及びRSSIの範囲を前記ルックアップテーブルに追加するのを中止する、請求項9記載のIoTゲートウェイ装置。
前記パケットフィルタリング機構が活性化されるとき、前記ルックアップテーブル確立モジュールは、検証ゲートウェイ装置から受信されるテーブル追加通知に基づいて前記クライアント装置のMACアドレス及びRSSIの範囲を追加するだけである、請求項9記載のIoTゲートウェイ装置。
【発明を実施するための形態】
【0010】
添付図面は、本発明の更なる理解を提供するために本明細書に組み込まれ、本明細書の一部を成している。添付図面は本発明の実施形態を図解し、本発明の原理の説明に役立つものである。
【0011】
これから本発明の好ましい実施形態が詳細に説明され、そのいくつかの例が添付図面に示されている。可能な限り、同一もしくは類似部分は図面及び明細書中で同じ参照番号で示されている。
【0012】
図1は、本発明の一実施形態によるIoTシステムの概略図である。
図1を参照すると、本実施形態のIoTシステム100は、IoTゲートウェイ装置110及び一つ又は複数のクライアント装置120_1〜120_n(ここでnは正の整数)を含む。
【0013】
IoTゲートウェイ装置110はクライアント装置120_1〜120_nに無線ネットワーク接続サービスを提供するよう構成されているため、クライアント装置120_1〜120_nはIoTゲートウェイ装置110を介してインターネットに接続することができる。IoTのアプリケーションにおいて、クライアント装置120_1〜120_nは、一般的な電気機器、例えば空調機、冷蔵庫、自動車、又は携帯電話などに実装することができる。
【0014】
本実施形態では、IoTゲートウェイ装置110は、無線通信回路112、メモリ回路114、及び処理装置116を含む。通信回路112はクライアント装置120_1〜120_nへの無線接続のために処理装置116に結合される。通信回路112は、ワイヤレスフィデリティ(WiFi)プロトコルなどの無線通信プロトコルをサポートする無線トランシーバで実装することができる。
【0015】
メモリ回路114は処理装置116に結合される。メモリ回路114は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、フラッシュメモリ、又は任意の他の類似のコンポーネント又はそれらの組み合わせとすることができる。本実施形態では、メモリ回路114は複数のモジュールを格納するように構成され、そのモジュールはメモリ回路14に格納された異なる機能を提供するプログラム又はアプリケーションとすることができる。
【0016】
処理装置116は、ゲートウェイ装置110の全動作を制御するコンピュータ能力を有するハードウェア(例えば、チップセット、プロセッサなど)である。模範的な実施形態では、処理装置116は、例えば中央処理装置(CPU)又は任意の他のプログラマブルマイクロプロセッサ又はディジタル信号プロセッサ(DSP)、プログラマブルコントローラ、特定用途向け集積回路(ASIC)、プログラマブル論理装置(PLD)などである。処理装置116はメモリ回路114に格納されたモジュールにアクセスし、そのモジュールの機能を実行することができる。
【0017】
具体的には、IoTゲートウェイ装置110のメモリ回路114に格納されるモジュールは、ルックアップテーブル確立モジュールLEM、情報取得モジュールIIOM、検証モジュールVM、及び接続モジュールCMを含む。これらのモジュールの機能は身元確認方法の部分で後に説明される。
【0018】
クライアント装置120_1〜120_nの各々のハードウェア構成はIoTゲートウェイ装置110と同様であり、無線通信回路、メモリ回路、及び処理装置を含む。クライアント装置120_1〜120_nの各々は、クラウド装置へのデータのアップロード又は制御コマンドの受信のためにIoTゲートウェイ装置110を介してインターネットにアクセスすることができる。
【0019】
本実施形態のIoTシステム100の下では、IoTゲートウェイ装置110は、
図2に示す方法を適用することによって、クライアント装置120_1〜120_nの身元を確認することができ、この方法のステップはメモリ回路114に格納されたモジュールにアクセスすることでIoTゲートウェイ装置により実行される。
図2は本発明の一実施形態による身元確認方法のフローチャートである。
【0020】
図1及び
図2を参照すると、ステップS210において、ルックアップテーブルを確立するためにルックアップテーブル確立モジュールLEMが実行され、このルックアップテーブルは少なくとも一つの正当なクライアント装置の正当なメディアアクセス制御(MAC)アドレスのリスト及び正当な受信信号強度指示(RSSI)の範囲を含む。
【0021】
ステップS220において、少なくとも一つのクライアント装置120_1〜120_nから送信される接続要求を受信するために検証モジュールVMが実行され、この接続要求はクライアント装置のMACアドレスを含む。
【0022】
ステップS230において、接続要求に基づいてクライアント装置120_1〜120_nのMACアドレス及びRSSI値を取得するために情報取得モジュールIIOMが実行される。
【0023】
検証すべきクライアント装置120_1〜120_nのRSSI値が得られた後に、ステップS240において、クライアント装置120_1〜120_nのMACアドレス及びRSSI値を正当なMACCアドレスのリスト及び正当なRSSIの範囲と比較してクライアント装置120_1〜120_nが正当なクライアント装置であるかどうかを決定するために検証モジュールVMが実行される。
【0024】
より具体的には、ステップS240の間に、検証モジュールVMはクライアント装置120_1〜120_nのMACアドレスが正当なMACアドレスのリストに記録された正当なMACアドレスであるかどうかが決定される(ステップS242)。クライアント装置120_1〜120_nのMACアドレスがルックアップテーブルの正当なMACアドレスでない場合には、クライアント装置120_1〜120_nは不正なクライアント装置であると決定される(ステップS244)。逆に、クライアント装置120_1〜120_nのMACアドレスがルックアップテーブルの正当なMACアドレスのリストに記録されている場合には、クライアント装置120_1〜120_nのMACアドレスは正当なMACアドレスであると決定され、検証モジュールVMは更に、クライアント装置120_1〜120_nのRSSI値が正当なRSSIの範囲に入るかどうかを決定する(ステップS246)。
【0025】
ステップS246において、クライアント装置120_1〜120_nのRSSI値が正当なRSSIの範囲に入らない場合には、クライアント装置120_1〜120_nは不当なクライアント装置であると決定される(ステップS244)。逆に、クライアント装置120_1〜120_nのRSSI値が特定の正当なMACアドレスに対応する正当なRSSIの範囲に入る場合には、そのRSSI値は正当なRSSI値であると決定され、クライアント装置120_1〜120_nは正当なクライアント装置であると決定される(ステップS248)。
【0026】
クライアント装置120_1〜120_nが正当なクライアント装置であると決定された場合には、クライアント装置120_1〜120_nのアクセス情報を認証し、アクセス情報が認証された後にクライアント装置120_1〜120_nの接続要求を許可/承認するために、接続モジュールCMを実行することができる。接続要求が許可/承認された後に、クライアント装置120_1〜120_nとIoTゲートウェイ装置110との間の無線接続WCが確立される。
【0027】
本実施形態では、無線接続WCは、例えばWPA(Wi-Fi Protected Access)プロトコル又はWPA2(Wi-Fi Protected Access 2)プロトコルに基づいて確立されるWiFi接続とすることができる。すなわち、ステップS248後にクライアント装置120_1とゲートウェイ装置110との間で4ウェイハンドシェークを実行するステップを適用することができる。本発明はこの実施形態に限定されない。
【0028】
逆に、クライアント装置120_1〜120_nが不当なクライアント装置であると決定された場合には、接続モジュールCMはクライアント装置120_1〜120_nの接続要求を拒否することができる。
【0029】
言い換えれば、本実施形態の身元確認方法の実行中、クライアント装置120_1〜120_nは、そのMACアドレス及びRSSI値が両方とも正当であるとき、正当なクライアント装置であると決定されるだけである。それゆえ、不正クライアント装置が正当/正規のMACアドレスを偽造してIoTゲートウェイ装置110にアクセスしようと試みても、IoTゲートウェイ装置110はそのRSSI値を検証することによって不正クライアント装置を不当なクライアント装置として識別し、ブロックすることができるため、IoTシステム100の接続セキュリティを高めることができる。
【0030】
図3及び
図4は、
図1に示すIoTシステムに基づく本発明の異なる実施形態によるクライアント装置検証プロセスを概略的に示し、上記の身元確認方法を更に進化させる。
【0031】
身元確認方法の説明のためにクライアント装置120とIoTゲートウェイ装置110との間のインタラクションの一例が以下に示され、クライアント装置120は
図1に示すクライアント装置120_1〜120_nのうちの任意の一つと解釈されたい。ここでは、クライアント装置120は正当なクライアント装置であり、そのMACアドレス及びRSSI値はIoTゲートウェイ装置110のルックアップテーブルに記録されているものと仮定する。
【0032】
更に、クライアント装置120はIoTゲートウェイ装置110と特定の相対位置関係を有する特定の位置に位置しているため、IoTゲートウェイ装置110は接続ごとにクライアント装置120から受信される信号に基づいて概算RSSI値を得ることができるものと仮定する。
【0033】
図3を参照すると、クライアント装置120は手入力される又は自動的に取得されるアクセスパスワードでIoTゲートウェイ装置110への接続を開始する(ステップS301)。ステップS301において、クライアント装置120はMACアドレスを含む接続要求REQ_HSKをIoTゲートウェイ装置110へ送信する(ステップS302)。
【0034】
IoTゲートウェイ装置110から見ると、ステップS302後に、IoTゲートウェイ装置110はMACアドレスを含む接続要求REQ_HSKを受信することができ(ステップS303)、接続要求に基づいてクライアント装置120のMACアドレス及びRSSI値を取得することができる(ステップS304)。例えば、IoTゲートウェイ装置110は接続要求のストリングから特定の部分を取得してMACアドレスを得ることができる。更に、クライアント装置120から受信される信号電力に基づいてRSSI値を計算することができる。
【0035】
IoTゲートウェイ装置110がクライアント装置120のMACアドレス及びRSSI値を取得した後に、IoTゲートウェイ装置110はクライアント装置120のMACアドレス及びRSSI値が正当であるかどうかを決定する(ステップS305)。
【0036】
本実施形態では、”00:de:a2:de:ba:ff”のMACアドレスが正当なMACアドレスのリストに既に記録されているものと仮定する。正当なRSSIの範囲は“00:de:a2:de:ba:ff”のMACアドレスに対応して−75dB~−70dBに設定される。従って、ステップS305において、IoT装置110は、ステップS304で得られたMACアドレスが正当なMACアドレスのリストに記録された正当なMACアドレスであるかどうかを決定することができる。例えば、ステップS304で得られたMACアドレスが正当なMACアドレスのリストに記録されていない“00:df:ab:de:0a:ff”である場合には、IoTゲートウェイ装置110は、クライアント装置120は不当であると決定し、接続要求REQ_HSKを拒否することができる。
【0037】
逆に、ステップS304で得られたMACアドレスが正当なMACアドレスである“00:de:a2:de:ba:ff”である場合には、IoTゲートウェイ装置110は更に、ステップS304で得られたRSSI値が正当なRSSIの範囲内に入る正当なRSSI値であるかどうかを決定することができる。例えば、ステップS304で得られたRSSI値が−75dB~−70dBの範囲外の−40dBである場合には、IoTゲートウェイ装置110は、MACアドレスが正当であっても(MACアドレスはこの状態では偽造されているかもしれない)、クライアント装置120は不当であると決定し、接続要求REQ_HSKを拒否することができる。更に、ステップS304で得られたRSSI値が−75dB~−70dBの範囲内の−72dBである場合には、IoTゲートウェイ装置110は、クライアント装置120は正当であると決定することができる。
【0038】
本実施形態では、IoTゲートウェイ装置110は、ステップS305においてクライアント装置120が正当なクライアント装置であるかどうかを決定することができ、更に、クライアント装置120の身元が確認された後に、クライアント装置120を認証するために接続要求REQ_HSKに対応するパスワードが正しいかどうかを検査することができる(ステップS306)。ゲートウェイ装置110は、クライアント装置120が認証されたとき、その接続要求REQ_HSKが承認されたことをクライアント装置120に通知するために接続応答RES_HSKをクライアント装置120に返送する(ステップS307)。ステップS307後に、クライアント装置120とゲートウェイ装置110との間の無線接続WCが確立される。実際のアプリケーションでは、アクセスパスワードが正しいかどうか認証するステップ(ステップS302,S306及びS307)は、RSSI値及びMACアドレスが正当であると確認された後に、4ウェイハンドシェークアルゴリズムで実装することができることに留意されたい。
【0039】
本実施形態に記載の方法によれば、クライアント装置120は、そのMACアドレス及びRSSI値の両方が正当であると決定されたときにのみ検証をパスする。すなわち、不正クライアント装置が偽造のMACアドレスでIoTゲートウェイ装置110にアクセスしようと試みても、不正クライアント装置はRSSI値をフィルタイングすることによってブロックすることができるため、IoTシステム100の接続セキュリティを高めることができる。
【0040】
一つの模範的な実施形態では、前記身元確認方法は動作時にIoTゲートウェイ装置110に定期的に適用することができる。この場合には、IoTゲートウェイ装置110に格納されるルックアップテーブルはユーザがプリセットすることができる。
【0041】
別の模範的な実施形態では、特定の条件が満足されるときに前記身元確認方法を適用することもできる。具体的には、IoTゲートウェイ装置110は特定の条件が満足されるまでノーマル状態で動作する。一旦特定の条件が満足されると(例えば、これに限定されないが、IoTゲートウェイ装置110により攻撃が検出されると)、IoTゲートウェイ装置110は、上述した身元確認方法を実行し不当なクライアント装置から送信されてくるパケットをフィルタリングするパケットフィルタリング機構を活性化することができる。
【0042】
他方、ノーマル状態中に、IoTゲートウェイ装置110はクライアント装置120を一般的な認証手段によって、例えばアクセスパスワードを認証する4ウェイハンドシェークを実行することによって、認証することができるので、認証されたクライアント装置120はIoTゲートウェイ装置110と無線接続を確立することができる。この場合には、ルックアップテーブルをノーマル状態中に認証されたクライアント装置のMACアドレス及びRSSI値に基づいて確立することができる。この模範的実施形態を説明するために
図4に示すプロセスが一例として示されている。
【0043】
図4は、
図1に示すIoTシステムに基づく本発明の別の実施形態によるクライアント装置検証プロセスを示す概略的フローチャートである。本実施形態では、クライアント装置120_1及び120_2が正当なユーザにより操作されているが、クライアント装置120_1及び120_2のMACアドレス及びRSSI値がまだIoTゲートウェイ装置110のルックアップテーブルに登録されていないものと仮定する。更に、IoTゲートウェイ装置110はノーマル状態にプリセットされている。
【0044】
図4を参照すると、クライアント装置120_1はIoTゲートウェイ装置110への接続を開始する(ステップS401)。ステップS401において、クライアント装置120_1はMACアドレスを含む接続要求REQ_HSKをIoTゲートウェイ装置110へ送信する(ステップS402)。
【0045】
IoTゲートウェイ装置110から見ると、ステップS402後に、IoTゲートウェイ装置110はMACアドレスを含む接続要求REQ_HSKを受信することができる(ステップS403)。IoTゲートウェイ装置110は、クライアント装置120_1を認証するために、アクセスパスワードが接続要求REQ_HSKに基づいて正しいかどうかを検査する(ステップS404)。
【0046】
クライアント装置120_1が認証された後に、ゲートウェイ装置110は接続要求REQ_HASKが承認されたことをクライアント装置120_1に通知するために、接続応答RES_HSKをクライアント装置120_1へ返送する(ステップS405)。ステップS405後に、クライアント装置120とゲートウェイ装置110との間の無線接続WCが確立される。実際のアプリケーションでは、アクセスパスワードが正しいかどうか認証するステップ(ステップS402,S404及びS405)は4ウェイハンドシェークアプリケーションにより実装することができることに留意されたい。
【0047】
無線接続WCの確立後に、IoTゲートウェイ装置110はクライアント装置120_1から受信される信号に基づいてクライアント装置120_1のMACアドレス及びRSSI値を取得し(ステップS406)、クライアント装置120_1のMACアドレスをIoTゲートウェイ装置110に格納されたルックアップテーブルの正当なMACアドレスのリストに追加する(ステップS407)。
【0048】
次に、IoTゲートウェイ装置110はクライアント装置120_1から得られるRSSI値に基づいてRSSIの範囲を計算し(ステップS408)、計算したRSSIの範囲をクライアント装置120_1のMACアドレスに対応する正当なRSSIの範囲としてルックアップテーブルに追加する(ステップS409)。本実施形態では、RSSIの範囲はRSSI±x%として設計することができ、xは設計者が設定することができる。こうして、クライアント装置120_1の正当なMACアドレス及び正当なRSSI値がルックアップテーブルに追加される。
【0049】
本実施形態では、IoTゲートウェイ装置110は受信される接続要求の数がプリセット期間内に閾値を超えるかどうかを決定することができる。IoTゲートウェイ装置110は、受信される接続要求の数がプリセット期間内に閾値を超えるとき、パケットフィルタリング機構を活性化する(ステップS410)。IoTゲートウェイ装置110は、パケットフィルタリング機構が活性化された後に、ルックアップテーブルへのMACアドレス及びRSSIの範囲の新たな追加を停止することができる。換言すれば、パケットフィルタリング機構が活性化された後は、IoTゲートウェイ装置110はルックアップテーブルに記録された正当なクライアント装置から送信されてくる接続要求のみを許可する。
【0050】
具体的には、パケットフィルタリング機構が活性化されている間、クライアント装置120_1が再びIoTゲートウェイ装置110に接続を要求し、接続要求REQ_HSKをIoTゲートウェイ装置110へ送信する場合(ステップS411及びS42)には、IoTゲートウェイ装置110は前実施形態で記載したステップS303〜S306と同様のステップS413〜S416を実行して、クライアント装置120_1の身元を確認し、クライアント装置120_1のアクセス情報を認証することができる。
【0051】
本実施形態では、クライアント装置120_1は、パケットフィルタリング機構が活性化される前にそのMACアドレス及びRSSI値がルックアップテーブルに既に記録されているため、正当なクライアント装置であると決定される。それゆえ、IoTゲートウェイ装置110はクライアント装置120_1との無線接続WCを確立するためにクライアント装置120_1に接続応答RES_HSKを返送することができる(ステップS417)。
【0052】
他方、パケットフィルタリグ機構が活性化されている間にクライアント装置120_2がIoTゲートウェイ装置110への接続を要求し、IoTゲートウェイ装置110に接続要求REQ_HSKを送信する場合(ステップS418及びS419)には、IoTゲートウェイ装置110は、このクライアント装置120_2はそのMACアドレス及びRSSIがルックアップテーブルに記録されていないために不当なクライアント装置であると決定し(ステップS420〜S422)、クライアント装置120_2の接続要求REQ_HSKを拒否することができる(ステップS423)。言い換えれば、本実施形態では、クライアント装置120_2から送信される接続要求REQ_HSKは、パケットフィルタリング機構が活性化されているとき、IoTゲートウェイ装置110により拒否することができる。
【0053】
本実施形態では、IoTゲートウェイ装置110がパケットフィルタリング機構を活性化すると、ルックアップテーブルに記録されていないクライアント装置120_2は実際に正当であってもIoTゲートウェイ装置110に接続することはできないことに留意されたい。
【0054】
図5は本発明の別の実施形態によるIoTシステムの概略図である。
図5を参照すると、本実施形態のIoTシステム500は、IoTゲートウェイ装置110、一つ又は複数のクライアント装置120_1〜120_n、及び検証ゲートウェイ装置130を含む。
【0055】
IoTゲートウェイ装置110及びクライアント装置120_1〜120_nは
図1に示す実施形態と基本的に同様である。本実施形態と前実施形態との主な相違点は、IoTシステム500は正当なクライアント装置のMACアドレス及びRSSI値に関連する情報をIOTゲートウェイ装置110に提供するためにクライアント装置120_1〜120_nの身元を確認するための検証ゲートウェイ装置130を更に備えていることにある。従って、IoTゲートウェイ装置110は、パケットフィルタリング機構が活性化されているときでも、検証ゲートウェイ装置130により提供される情報に基づいてMACアクセス及びRSSI値からなる新たな入力データをルックアップテーブルに追加することができる。
【0056】
具体的には、検証ゲートウェイ装置130は、無線通信回路132、メモリ回路134、及び処理装置136を含む。検証ゲートウェイ装置130のハードウェア構成はIoTゲートウェイ装置110と同様であり、簡単のためにここでは記載を省略する。
【0057】
検証ゲートウェイ装置130のメモリ回路に格納されたモジュールは、認証モジュールAM、情報取得モジュールVIOM、及び通知モジュールNMを含む。認証モジュールAMは、クライアント装置120_1〜120_nの接続要求を受信し、クライアント装置120_1〜120_nを認証するために実行される。情報取得モジュールVIOMは、接続要求に基づいてクライアント装置120_1〜120_nのMACアドレス及びRSSI値を取得するために実行される。通知モジュールは、クライアント装置が認証されたとき、認証されたクライアント装置のMACアドレス及びRSSI値を含むテーブル追加通知を送信するために実行される。
【0058】
図6は、
図5に示すIoTシステムに基づく本発明の一実施形態によるクライアント装置検証プロセスを示す概略的なフローチャートである。
【0059】
図6を参照すると、本実施形態は、正しいアクセスパスワードを有する正当なクライアント装置120がIoTゲートウェイ装置110に接続しようとしている状態を示し、この状態ではIoTゲートウェイ装置110と検証ゲートウェイ装置130との間の無線通信は既に確立されている。
【0060】
ステップS601において、クライアント装置120は最初に検証ゲートウェイ装置130に接続することができる。ステップS601中に、クライアント装置120はMACアドレスを含む接続要求を検証ゲートウェイ装置130へ送信する(ステップS602)。
【0061】
検証ゲートウェイ装置130から見ると、ステップS602後に、検証ゲートウェイ装置130はMACアドレスを含む接続要求REQ_HSKを受信することができる(ステップS603)。検証ゲートウェイ装置130は、クライアント装置120を認証するために、接続要求REQ_HSKに基づいてアクセスパスワードが正しいかどうかを検査する(ステップS604)。
【0062】
クライアント装置120_1が認証された後に、検証ゲートウェイ装置130は接続要求REQ_HASKが承認されたことをクライアント装置120_1に通知するために、接続応答RES_HSKをクライアント装置120_1へ返送し(ステップS605)、無線接続が確立される。実際のアプリケーションでは、アクセスパスワードが正しいかどうか認証するステップ(ステップS602,S604及びS605)は4ウェイハンドシェークアプリケーションにより実装することができることに留意されたい。
【0063】
無線接続WCの確立後に、検証ゲートウェイ装置130はクライアント装置120から受信される信号に基づいてクライアント装置120のMACアドレス及びRSSI値を取得し(ステップS606)、テーブル追加通知TNTをIoTゲートウェイ装置110へ送信する(ステップS607)。IoTゲートウェイ装置110はテーブル追加通知TNTのMACアドレスを正当なMACアドレスのリストに追加し(ステップS608)、テーブル追加通知TNTのRSSI値に基づいてRSSIの範囲を計算し(ステップS609)、計算したRSSIの範囲をテーブル追加通知のMACアドレスに対応するRSSIの範囲としてルックアップテーブルに追加することができる(ステップS610)。
【0064】
検証ゲートウェイ装置130は更に、再接続通知RNTをクライアント装置120に送信するため(ステップS611)、クライアント装置120は検証ゲートウェイ装置130との接続を切り、IoTゲートウェイ装置110へ再接続することができる(ステップS612)。
【0065】
次に、クライアント装置120は接続要求REQ_HSKをIoTゲートウェイ装置110へ送信することができるため(ステップC613)、IoTゲートウェイ装置110は前実施形態のステップS303〜S306と同様のステップS614〜S617を実行し、クライアント装置120の身元を検証し、クライアント装置120のアクセス情報を認証することができる。正当なクライアント装置120の最初の接続に対して、IoTゲートウェイ装置110は検証ゲートウェイ装置130により送付されたRSSI値をそれより正確な受信RSSI値に再調整することができることに留意されたい。
【0066】
言い換えれば、本実施形態のIoTゲートウェイ装置110は動作時にパケットフィルタリング機構を連続的に活性化するものとみなすことができる。しかしながら、
図4に示す実施形態と異なり、本実施形態のIoTゲートウェイ装置110は、クライアント装置120を検証し正当なクライアント装置120の情報に関する通知をIoTゲートウェイ装置110に提供する検証ゲートウェイ装置130を用いることによって、初めてIoTゲートウェイ装置110に接続する正当なクライアント装置120を追加することができる。従って、正当なクライアント装置が最初の接続に関してブロックされるという問題を解消することができる。
【0067】
要するに、本発明の実施形態は身元確認方法、同方法を用いるIoTゲートウェイ装置、及び検証ゲートウェイ装置を提供する。本発明の方法を適用することによって、IoTゲートウェイ装置はクライアント装置を更にRSSI値に基づいて検証することができる。従って、不正クライアント装置が正当/正規のMACアドレスを偽造してIoTゲートウェイ装置へアクセスしようとしても、依然としてIoTゲートウェイ装置は接続されるクライアント装置のRSSI値を検証することによって不正/不当なクライアント装置をブロックすることができるため、IoTシステムの接続セキュリティを高めることができる。
【0068】
当業者であれば、本発明の範囲又は精神から逸脱することなく本発明の構造に様々な変更や変形を成し得ることは明らかであろう。以上を考慮すると、本発明は、本発明の様々な変更例や変形例が後記の請求項及びそれらの均等物の範囲に含まれるならば、それらもカバーすることを意図している。
【0069】
身元確認方法、該方法を用いるIoT装置、及び検証ゲートウェイ装置は無線通信及びIoT産業に適用可能である。