(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-05-17
(45)【発行日】2022-05-25
(54)【発明の名称】モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法
(51)【国際特許分類】
H04W 76/10 20180101AFI20220518BHJP
H04W 84/10 20090101ALI20220518BHJP
H04W 84/12 20090101ALI20220518BHJP
H04W 12/088 20210101ALI20220518BHJP
H04W 88/06 20090101ALI20220518BHJP
【FI】
H04W76/10
H04W84/10 110
H04W84/12
H04W12/088
H04W88/06
(21)【出願番号】P 2018535040
(86)(22)【出願日】2017-01-04
(86)【国際出願番号】 US2017012199
(87)【国際公開番号】W WO2017120243
(87)【国際公開日】2017-07-13
【審査請求日】2020-01-06
(32)【優先日】2016-01-04
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】515290745
【氏名又は名称】アフェロ インコーポレイテッド
【氏名又は名称原語表記】Afero, Inc.
(74)【代理人】
【識別番号】100094569
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100088694
【氏名又は名称】弟子丸 健
(74)【代理人】
【識別番号】100103610
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100067013
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100086771
【氏名又は名称】西島 孝喜
(74)【代理人】
【識別番号】100109070
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100109335
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【氏名又は名称】那須 威夫
(72)【発明者】
【氏名】リウ クリフ
(72)【発明者】
【氏名】ポインター ロビー
(72)【発明者】
【氏名】クイン ケリー
【審査官】伊東 和重
(56)【参考文献】
【文献】米国特許出願公開第2015/0365217(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24-7/26
H04W 4/00-99/00
(57)【特許請求の範囲】
【請求項1】
第1のユーザを含む複数のユーザと関連付けられたデータを記憶するための記憶装置を含むIoTサービスであって、
前記データがそれぞれの前記複数のユーザと関連付けられた1つ以上のIoTデバイス
における情報を含む、前記IoTサービスと、
インターネットを介して前記IoTサービスに接続しようと試みる複数のIoTデバイス及び/又はIoTエクステンダハブであって、
該複数のIoTデバイスが、前記第1のユーザの第1のIoTデバイス及び第2のIoTデバイスを含み、該第2のIoTデバイスは、前記第1のユーザには最初から関連付けられてはいない新しいIoTデバイスを含んでいる、前記複数のIoTデバイス及び/又はIoTエクステンダハブと、
モノのインターネット(IoT)ハブにおいて、Bluetooth Low Energy(BTLE)通信プロトコルを使用する、1つ以上の前記IoTデバイス及び/又はIoTエクステンダハブと第1のローカル無線接続を確立するためのBTLEインタフェースを含む第1のローカル無線通信インタフェースと、
1つ以上の前記IoTデバイス、IoTエクステンダハブ又は他のWiFiデバイスとのWiFi接続を確立するためのWiFi通信インタフェースであって、
前記第2のIoTデバイスにおいて、予めプログラムされた非表示サービスセット識別子(SSID)と一致するSSIDとともに予めプログラムされている、前記WiFi通信インタフェースと、
前記IoTデバイス及び/又はIoTエクステンダハブのすべて又はサブセットの代わりに前記インターネットを介してネットワーク接続を確立するネットワークルータと、
前記IoTデバイス及び/又はIoTエクステンダハブから接続要求を受信し、前記IoTデバイス及び/又はIoTエクステンダハブが適切な認証を使用するとき、前記接続要求を認める認証モジュールであって、
前記WiFi通信インタフェースに接続する前記IoTデバイス又はIoTエクステンダハブのための第1のWiFiパスコードを含む、前記認証モジュールと、及び、
認証されたホスト名で指定された前記IoTサービスのサーバ宛ての要求以外のすべての入/出接続要求をブロックする前記IoTのファイアウォールであって、
前記IoTハブに接続することを許可された前記複数のIoTデバイス及び/又はIoTエクステンダハブの全て又はサブセットを含むように前記IoTサービスによって遠隔的に更新可能なホワイトリストを含み、前記IoTサービスは、新しいIoTデバイス及び/又はIoTエクステンダハブが前記第1のユーザに与えられたとき、前記ホワイトリストを自動的に更新するようになっているファイアウォールと、を含む、
前記モノのインターネット(IoT)ハブと、
を備えた、システムにおいて、
IoTアプリケーション(IoT app)は前記IoTサービスとの通信チャネルを確立するように前記第1のユーザのモバイルデバイスにインストールされ、前記IoTハブの前記WiFi通信インタフェースに関連付けられ、第1のWiFiパスコードを前記IoTサービスに送信するようになっており、この場合、前記第1のWiFiパスコードは前記WiFi通信インタフェースに接続するように使用可能になっており、
前記第1のユーザの前記第2のIoTデバイスは、前記IoTハブ
を介して又は
前記第1のユーザの前記モバイルデバイスにインストールされた前記IoT appを介して前記IoTサービスに登録する要求を送信するようになっており、この場合、前記IoTサービスは、前記第2のIoTデバイスを前記第1のユーザのアカウントに関連付けており、前記第1のWiFiパスコードを前記第2のIoTデバイスに送信するようになっており、そして、
前記第2のIoTデバイスは
、前記第1のWiFiパスコード
及び予めプログラムされたSSIDを使用して、前記IoTハブによって与えられた前記第1のユーザのWiFiネットワーク上での接続を確立するようになっている、システム。
【請求項2】
前記認証モジュールが、既知の媒体アクセス制御(MAC)アドレスを有するIoTデバイス及び/又はIoTエクステンダハブからの接続要求以外の接続要求を拒否するように更に構成されている、請求項1に記載のシステム。
【請求項3】
前記認証モジュールが、
前記第1のWiFiパスコードを用いて予め構成されており、前記認証モジュールは、前記予め構成された前記第1のWiFiパスコードを使用するこれらのIoTデバイス及び/又はIoTエクステンダハブに対する前記接続要求を認める、請求項1に記載のシステム。
【請求項4】
前記第1のユーザの第2のIoTデバイスはBluetooth Low Energy(BTLE)接続を用いて前記IoTハブ又は
前記モバイルデバイスにインストールされる前記IoT appと接続されるようになっている、請求項1に記載のシステム。
【請求項5】
前記記憶装置は、異なるユーザのためのWiFiネットワークのためのWiFiパスコードを記憶するように前記IoTサービスに維持されるデータベースであって、前記第1のWiFiパスコード、前記IoTデバイスから前記WiFiパスコードを受け取るためのIoTクラウドサービス、ユーザのモバイルデバイス又はIoTハブを含むデータベースを含んでおり、前記IoTクラウドサービスは前記データベースに前記WiFiパスコードを記憶するようになっている、請求項1に記載のシステム。
【請求項6】
前記第1のWiFiパスコードは、前記IoTサービスが前記第1のWiFiパスコードにアクセスすることを防止するように前記IoTサービスに知られていない第1のシークレットを用いて暗号化されるようになっている、請求項5に記載のシステム。
【請求項7】
前記IoTハブ、前記第1のユーザの前記モバイルデバイス上の第1のIoTデバイス又はIoT app上の資格情報管理モジュールをさらに含み、前記IoTサービス上の資格情報管理モジュールへの接続を確立するように前記第1のWiFiパスコードを前記IoTクラウドサービスに与えるようになっている、請求項6に記載のシステム。
【請求項8】
前記ホワイトリストは、前記IoTハブへの接続を許可されたそれぞれのIoTデバイス
及び/又はIoTエクステンダハブを一意的に識別する識別データをさらに含む、請求項1に記載のシステム。
【請求項9】
前記識別データは、媒体アクセス制御(MAC)アドレスを含む、請求項1に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概して、コンピュータシステムの分野に関する。より具体的には、本発明は、IoTシステムにおける自動的無線ネットワーク認証のためのシステム及び方法に関する。
【背景技術】
【0002】
「モノのインターネット」は、インターネットインフラストラクチャ内に、一意的に識別可能に組み込まれたデバイスの相互接続を指す。最終的に、IoTは、事実上あらゆるタイプの物理的なモノが、それ自体若しくはその周囲についての情報を提供し得、及び/又はインターネットをわたってクライアントデバイスを介して遠隔制御され得る、広範囲の新しいタイプのアプリケーションをもたらすことが期待される。
【0003】
ユーザが、WiFiに対応したIoTデバイスなどの新しいWiFi使用可能なデバイスを手に入れたとき、この新しいデバイスとユーザのホームネットワークの間で登録プロセスが実行される必要がある。このプロセスは、ユーザがWiFi資格情報を覚えていない場合、又はデバイスがWiFiカバレッジエリアの外にある場合、厄介であり得る。更に、デバイスがWiFiネットワークのカバレッジ縁部にある場合、低カバレッジ状態により登録プロセスが損なわれるため、登録は失敗し、その結果アクセスポイントは新しいデバイスの登録を拒絶することになる。自宅やビジネス内部に複数のWiFiネットワークを有するユーザにとって、問題はより複雑である。このような状況では、各ネットワークは、それ自体の登録プロセスを必要とすることになる。
【0004】
最終的に、ユーザは、プライベートネットワークをホストする自宅又はビジネス内部にいなくては、新しいデバイスの登録を確立することができない。それ故に、相手先ブランド製造会社(OEM)は、初期状態でユーザのWiFiネットワークに接続する準備ができたデバイスをユーザに送ることができない。
【0005】
本発明のより良好な理解は、以下の図面と併せた以下の詳細な説明から得ることができる。
【図面の簡単な説明】
【0006】
【
図1A】IoTシステムアーキテクチャの異なる実施形態を例示する。
【
図1B】IoTシステムアーキテクチャの異なる実施形態を例示する。
【
図2】本発明の一実施形態によるIoTデバイスを例示する。
【
図3】本発明の一実施形態によるIoTハブを例示する。
【
図4A】IoTデバイスからのデータを制御及び収集し、通知を生成するための本発明の実施形態を例示する。
【
図4B】IoTデバイスからのデータを制御及び収集し、通知を生成するための本発明の実施形態を例示する。
【
図5】IoTデバイスからのデータを収集し、IoTハブ及び/又はIoTサービスからの通知を生成するための本発明の実施形態を例示する。
【
図6】暗号化及びデジタル署名などの改善されたセキュリティ技術を実装する本発明の実施形態を例示する。
【
図7】IoTデバイス上に鍵を記憶するために加入者識別モジュール(subscriber identity module)(SIM)が使用されるアーキテクチャの一実施形態を例示する。
【
図8A】バーコード又はQRコード(登録商標)を使用してIoTデバイスが登録される一実施形態を示す。
【
図8B】バーコード又はQRコード(登録商標)を使用してペアリングが実行される一実施形態を例示する。
【
図9】IoTハブを使用してSIMをプログラミングするための方法の一実施形態を例示する。
【
図10】IoTデバイスをIoTハブ及びIoTサービスに登録するための方法の一実施形態を例示する。
【
図11】IoTデバイスに送信されるデータを暗号化するための方法の一実施形態を例示する。
【
図12】ネットワーク資格情報を収集及び記憶するためのアーキテクチャの一実施形態を例示する。
【
図13】ユーザを無線アクセスポイントに登録するためのアーキテクチャの一実施形態を例示する。
【
図14】ネットワーク資格情報を収集及び記憶するための方法の一実施形態を例示する。
【
図15】記憶された資格情報を使用して新しいデバイスを登録するための方法の一実施形態を例示する。
【
図16A】IoTサービスとIoTデバイスとの間でデータを暗号化するための本発明の異なる実施形態を例示する。
【
図16B】IoTサービスとIoTデバイスとの間でデータを暗号化するための本発明の異なる実施形態を例示する。
【
図17】安全な鍵交換を実行し、共通シークレットを生成し、シークレットを使用してキーストリームを生成するための本発明の実施形態を例示する。
【
図18】本発明の一実施形態によるパケット構造を例示する。
【
図19】IoTデバイスと正式にペアリングすることなくIoTデバイスとの間でデータを読み書きするための一実施形態に用いられる技術を例示する。
【
図20】本発明の一実施形態で用いられるコマンドパケットの例示的なセットを例示する。
【
図21】コマンドパケットを使用したトランザクションの例示的なシーケンスを例示する。
【
図22】本発明の一実施形態による方法を例示する。
【
図23A】本発明の一実施形態による安全なペアリングのための方法を例示する。
【
図23B】本発明の一実施形態による安全なペアリングのための方法を例示する。
【
図23C】本発明の一実施形態による安全なペアリングのための方法を例示する。
【
図24】WiFiセキュリティデータを用いてIoTハブを構成するためのシステムの一実施形態を例示する。
【
図25】本発明の一実施形態で用いられるシステムアーキテクチャを例示する。
【
図26】本発明の一実施形態による方法を例示する。
【
図27】認証ロジック及びファイアウォールを有するWiFiルータを備えるマスターIoTハブの一実施形態を例示する。
【
図28】本発明の一実施形態による方法を例示する。
【発明を実施するための形態】
【0007】
以下の説明では、説明を目的として、以下に記載される本発明の実施形態の完全な理解を提供するために、多数の特定の詳細が示される。しかしながら、本発明の実施形態がこれらの特定の詳細のうちのいくつかを用いずに実施され得ることは、当業者には明らかである。他の例では、本発明の実施形態の根本的な原理を不明瞭にすることを避けるために、周知の構造及びデバイスをブロック図の形態で示す。
【0008】
本発明の一実施形態は、新しいIoTデバイス及びアプリケーションを設計及び構築するために開発者によって利用され得るモノのインターネット(IoT)プラットフォームを含む。具体的には、一実施形態は、既定のネットワーキングプロトコルスタックを含むIoTデバイス、及びIoTデバイスがインターネットに連結されるIoTハブ用の基本ハードウェア/ソフトウェアプラットフォームを含む。加えて、一実施形態は、IoTサービスを含み、これを通じてIoTハブ及び接続されたIoTデバイスが、以下に説明するようにアクセスされ、管理され得る。加えて、IoTプラットフォームの一実施形態は、IoTサービス、ハブ、及び接続されたデバイスにアクセスし、それらを構成する、IoTアプリケーション又はウェブアプリケーション(例えば、クライアントデバイス上で実行される)を含む。既存のオンライン小売業者及び他のウェブサイトオペレータは、本明細書に記載されたIoTプラットフォームを利用して、既存のユーザベースに独自のIoT機能を容易に提供することができる。
【0009】
図1Aは、本発明の実施形態を実装することができるアーキテクチャプラットフォームの概要を例示する。具体的には、図示の実施形態は、それ自体インターネット220を介してIoTサービス120に通信可能に連結されている中央IoTハブ110に、ローカル通信チャネル130を介して通信可能に連結された複数のIoTデバイス101~105を含む。IoTデバイス101~105のそれぞれは、ローカル通信チャネル130のそれぞれを有効にするために、IoTハブ110と最初にペアリングすることができる(例えば、後述するペアリング技術を使用して)。一実施形態では、IoTサービス120は、各ユーザのIoTデバイスから収集されたユーザアカウント情報及びデータを維持するためのエンドユーザデータベース122を含む。例えば、IoTデバイスがセンサ(例えば、温度センサ、加速度計、熱センサ、動作検出器など)を含む場合、データベース122は、IoTデバイス101~105により収集されるデータを記憶するように継続的に更新され得る。次いで、データベース122内に記憶されたデータは、ユーザデバイス135上にインストールされたIoTアプリケーション又はブラウザを介して(又はデスクトップ若しくは他のクライアントコンピュータシステムを介して)エンドユーザに、かつウェブクライアント(例えば、IoTサービス120に加入しているウェブサイト130など)に、アクセス可能にされてもよい。
【0010】
IoTデバイス101~105には、それ自体及びその周辺に関する情報を収集し、収集された情報を、IoTハブ110を介してIoTサービス120、ユーザデバイス135、及び/又は外部ウェブサイト130に提供するための様々なタイプのセンサが備わっていてもよい。IoTデバイス101~105のうちのいくつかは、IoTハブ110を介して送信される制御コマンドに応答して、指定された機能を実行することができる。IoTデバイス101~105によって収集される情報の様々な具体例及び制御コマンドが以下に提供される。以下に説明する一実施形態では、IoTデバイス101は、ユーザ選択を記録し、ユーザ選択をIoTサービス120及び/又はウェブサイトに送信するように設計されたユーザ入力デバイスである。
【0011】
一実施形態では、IoTハブ110は、4G(例えば、モバイルWiMAX、LTE)又は5Gセルラーデータサービスなどのセルラーサービス115を介してインターネット220への接続を確立するセルラー無線を含む。代替的に、又は加えて、IoTハブ110は、WiFiアクセスポイント又はルータ116を介してWiFi接続を確立するためのWiFi無線を含むことができ、これは、IoTハブ110をインターネットに(例えば、エンドユーザにインターネットサービスを提供するインターネットサービスプロバイダを介して)連結する。当然のことながら、本発明の基本的な原理は、特定のタイプの通信チャネル又はプロトコルに限定されないことに留意すべきである。
【0012】
一実施形態では、IoTデバイス101~105は、電池電力で長期間(例えば、数年)動作することができる超低電力デバイスである。電力を節約するために、ローカル通信チャネル130は、Bluetooth(登録商標) Low Energy(LE)などの低電力無線通信技術を使用して実装することができる。この実施形態では、IoTデバイス101~105及びIoTハブ110のそれぞれには、Bluetooth LE無線及びプロトコルスタックが備わっている。
【0013】
上述したように、一実施形態では、IoTプラットフォームは、ユーザが、接続されたIoTデバイス101~105、IoTハブ110、及び/又はIoTサービス120にアクセスし、それらを構成することを可能にする、ユーザデバイス135上で実行されるIoTアプリケーション又はウェブアプリケーションを含む。一実施形態では、アプリケーション又はウェブアプリケーションは、そのユーザベースにIoT機能を提供するように、ウェブサイト130のオペレータによって設計されてもよい。例示したように、ウェブサイトは、各ユーザに関連するアカウント記録を含むユーザデータベース131を維持することができる。
【0014】
図1Bは、複数のIoTハブ110~111、190に対する追加の接続オプションを例示する。この実施形態では、単一のユーザが、単一のユーザ構内180(例えば、ユーザの自宅又はビジネス)にオンサイトでインストールされた複数のハブ110~111を有することができる。これは、例えば、IoTデバイス101~105のすべてを接続するのに必要な無線範囲を拡張するために行われ得る。上述したように、ユーザが複数のハブ110、111を有する場合、それらは、ローカル通信チャネル(例えば、Wifi、イーサネット(登録商標)、電力線ネットワーキングなど)を介して接続されてもよい。一実施形態では、ハブ110~111のそれぞれは、セルラー115又はWiFi 116接続(
図1Bには明示されていない)を介してIoTサービス120への直接接続を確立することができる。代替的に、又は加えて、IoTハブ110などのIoTハブのうちの1つは、「マスター」ハブとして機能することができ、これは、IoTハブ111などのユーザ構内180上の他のすべてのIoTハブに接続性及び/又はローカルサービスを提供する(IoTハブ110とIoTハブ111を接続する点線で示すように)。例えば、マスターIoTハブ110は、IoTサービス120への直接接続を確立する唯一のIoTハブであってもよい。一実施形態では、「マスター」IoTハブ110のみに、IoTサービス120への接続を確立するためのセルラー通信インタフェースが備わっている。このように、IoTサービス120と他のIoTハブ111との間のすべての通信は、マスターIoTハブ110を通って流れる。この役割において、マスターIoTハブ110には、他のIoTハブ111とIoTサービス120との間で交換されるデータ(例えば、可能であれば、いくつかのデータ要求にローカルでサービスする)に対してフィルタリング動作を実行するための追加のプログラムコードが提供され得る。
【0015】
IoTハブ110~111がどのように接続されていようとも、一実施形態では、IoTサービス120は、ハブをユーザと論理的に関連付け、取り付けられたIoTデバイス101~105のすべてを、インストールされたアプリケーション135(及び/又はブラウザベースのインタフェース)を有するユーザデバイスを介してアクセス可能な、単一の包括的なユーザインタフェースの下に結合する。
【0016】
この実施形態では、マスターIoTハブ110及び1つ以上のスレーブIoTハブ111は、WiFiネットワーク116、イーサネットネットワーク、及び/又は電力線通信(power-line communications)(PLC)ネットワーキング(例えば、ネットワークの全部若しくは一部がユーザの電力線を介して実行される)とすることができる、ローカルネットワークを介して接続してもよい。加えて、IoTハブ110~111に対して、IoTデバイス101~105のそれぞれは、いくつか例を挙げると、WiFi、イーサネット、PLC、又はBluetooth LEなどの、任意のタイプのローカルネットワークチャネルを使用して、IoTハブ110~111と相互接続してもよい。
【0017】
図1Bはまた、第2のユーザ構内181にインストールされたIoTハブ190を示す。実質的に無制限の数のそのようなIoTハブ190は、世界中のユーザ構内のIoTデバイス191~192からデータを収集するようにインストールされ、構成され得る。一実施形態では、2つのユーザ構内180~181は、同じユーザに対して構成されてもよい。例えば、一方のユーザ構内180がユーザの基本的なホームであり、他方のユーザ構内181がユーザのバケーションホームであってもよい。そのような場合、IoTサービス120は、IoTハブ110~111、190をユーザと論理的に関連付け、取り付けられたすべてのIoTデバイス101~105、191~192を、単一の包括的なユーザインタフェースの下に結合し、インストールされたアプリケーション135(及び/又はブラウザベースのインタフェース)を有するユーザデバイスを介してアクセス可能にする。
【0018】
図2に例示するように、IoTデバイス101の例示的な実施形態は、プログラムコード及びデータ201~203を記憶するメモリ210と、プログラムコードを実行しデータを処理する低電力マイクロコントローラ200とを含む。メモリ210は、ダイナミックランダムアクセスメモリ(dynamic random access memory)(DRAM)などの揮発性メモリであってもよいし、フラッシュメモリなどの不揮発性メモリであってもよい。一実施形態では、不揮発性メモリを永続記憶に使用し、揮発性メモリをプログラムコードの実行及びデータの実行に使用することができる。更に、メモリ210は、低電力マイクロコントローラ200内に統合されてもよく、バス又は通信ファブリックを介して低電力マイクロコントローラ200に連結されてもよい。本発明の根本的な原理は、メモリ210のいかなる特定の実装にも限定されない。
【0019】
例示したように、プログラムコードは、IoTデバイス101のアプリケーション開発者によって利用され得る既定のビルディングブロックのセットを含む、IoTデバイス201及びライブラリコード202によって実行される特定用途向けの機能セットを定義するアプリケーションプログラムコード203を含むことができる。一実施形態では、ライブラリコード202は、各IoTデバイス101とIoTハブ110との間の通信を可能にするための通信プロトコルスタック201などのIoTデバイスを実装するために必要とされる基本機能のセットを含む。上述したように、一実施形態では、通信プロトコルスタック201は、Bluetooth LEプロトコルスタックを含む。この実施形態では、Bluetooth LE無線機及びアンテナ207は、低電力マイクロコントローラ200内に統合されてもよい。しかしながら、本発明の基本原理は、いかなる特定の通信プロトコルにも限定されない。
【0020】
図2に示す特定の実施形態はまた、ユーザ入力を受信し、ユーザ入力を低電力マイクロコントローラに提供する複数の入力デバイス又はセンサ210を含み、低電力マイクロコントローラは、アプリケーションコード203及びライブラリコード202に従ってユーザ入力を処理する。一実施形態では、入力デバイスのそれぞれは、エンドユーザにフィードバックを提供するLED 209を含む。
【0021】
加えて、例示した実施形態は、低電力マイクロコントローラに電力を供給するための電池208を含む。一実施形態では、非充電式コイン型電池が使用される。しかしながら、別の実施形態では、統合された充電式電池を使用することができる(例えば、交流電源(図示せず)にIoTデバイスを接続することによって再充電可能)。
【0022】
オーディオを発生するためのスピーカ205も設けられている。一実施形態では、低電力マイクロコントローラ299は、スピーカ205上にオーディオを発生するために圧縮されたオーディオストリーム(例えば、MPEG-4/アドバンストオーディオコーディング(Advanced Audio Coding)(AAC)ストリーム)を復号するための、オーディオ復号ロジックを含む。代替的に、低出力マイクロコントローラ200及び/又はアプリケーションコード/データ203が、ユーザが入力デバイス210を介して選択を入力すると、エンドユーザに口頭のフィードバックを提供するための、デジタルでサンプリングされたオーディオスニペットを含むことができる。
【0023】
一実施形態では、IoTデバイス101が設計される特定用途に基づいて、1つ以上の他の/代替のI/Oデバイス又はセンサ250が、IoTデバイス101に含まれてもよい。例えば、温度、圧力、湿度などを測定するために環境センサを含めることができる。IoTデバイスがセキュリティデバイスとして使用される場合には、セキュリティセンサ及び/又はドアロックオープナが含まれてもよい。当然のことながら、これらの例は、単に例示のために提供されている。本発明の基本原理は、いかなる特定のタイプのIoTデバイスにも限定されない。実際に、ライブラリコード202が備わった低電力マイクロコントローラ200の高度にプログラマブルな性質を考慮すると、アプリケーション開発者は、新しいアプリケーションコード203及び新しいI/Oデバイス250を容易に開発して、実質的に任意のタイプのIoTアプリケーションのために低電力マイクロコントローラとインタフェースをとることができる。
【0024】
一実施形態では、低電力マイクロコントローラ200はまた、通信を暗号化するための、及び/又は署名を生成するための暗号鍵を記憶するための安全な鍵ストアを含む。代替的に、鍵は、加入者識別モジュール(SIM)内に確保されてもよい。
【0025】
一実施形態では、実質的に電力を消費していない超低電力状態からIoTデバイスを起動させるために、ウェイクアップ受信機207が含まれる。一実施形態では、ウェイクアップ受信機207は、
図3に示すように、IoTハブ110上に構成されたウェイクアップ送信機307から受信されたウェイクアップ信号に応答して、IoTデバイス101をこの低電力状態から出させるように構成される。具体的には、一実施形態では、送信機307と受信機207は共に、テスラコイルなどの電気共振トランス回路を形成する。動作中、ハブ110が非常に低い電力状態からIoTデバイス101を復帰させる必要がある場合、エネルギは送信機307から受信機207への無線周波数信号を介して送信される。エネルギ移動の理由で、IoTデバイス101は、それが低電力状態にあるときには、ハブからの信号を継続的に「聞く」必要がないので、実質的に電力を消費しないように構成することができる(ネットワーク信号を介してデバイスを起動させることができる、ネットワークプロトコルの場合と同様に)。むしろ、IoTデバイス101のマイクロコントローラ200は、送信機307から受信機207に電気的に送信されたエネルギを使用することによって、事実上パワーダウンされた後にウェイクアップするように構成することができる。
【0026】
図3に例示するように、IoTハブ110はまた、プログラムコード及びデータ305を記憶するためのメモリ317と、プログラムコードを実行しデータを処理するためのマイクロコントローラなどのハードウェアロジック301とを含む。広域ネットワーク(wide area network)(WAN)インタフェース302及びアンテナ310は、IoTハブ110をセルラーサービス115に連結する。代替的に、上述したように、IoTハブ110は、ローカルエリアネットワーク通信チャネルを確立するためにWiFiインタフェース(及びWiFiアンテナ)又はイーサネットインタフェースなどのローカルネットワークインタフェース(図示せず)を含むこともできる。一実施形態では、ハードウェアロジック301はまた、通信を暗号化するための、及び/又は署名を生成/検証するための暗号鍵を記憶するための安全な鍵ストアを含む。代替的に、鍵は、加入者識別モジュール(SIM)内に確保されてもよい。
【0027】
ローカル通信インタフェース303及びアンテナ311は、IoTデバイス101~105のそれぞれとのローカル通信チャネルを確立する。上述したように、一実施形態では、ローカル通信インタフェース303/アンテナ311はBluetooth LE規格を実装する。しかしながら、本発明の根底にある原理は、IoTデバイス101~105とのローカル通信チャネルを確立するためのいかなる特定のプロトコルにも限定されない。
図3においては別個のユニットとして示されているが、WANインタフェース302及び/又はローカル通信インタフェース303は、ハードウェアロジック301と同じチップ内に組み込まれてもよい。
【0028】
一実施形態では、プログラムコード及びデータは、ローカル通信インタフェース303及びWANインタフェース302を介して通信するための別個のスタックを含むことができる通信プロトコルスタック308を含む。加えて、デバイスペアリングプログラムコード及びデータ306は、IoTハブを新しいIoTデバイスとペアリングすることができるようにメモリに記憶され得る。一実施形態では、各新しいIoTデバイス101~105には、ペアリングプロセス中にIoTハブ110に通信される一意的なコードが割り当てられる。例えば、一意的なコードは、IoTデバイス上のバーコードに組み込まれてもよく、かつバーコードリーダ106によって読み取られてもよく、又はローカル通信チャネル130を介して通信されてもよい。別の実施形態では、一意的なIDコードがIoTデバイスに磁気的に組み込まれ、IoTハブは、無線周波数ID(radio frequency ID)(RFID)又は近距離通信(near field communication)(NFC)センサなどの磁気センサを有し、IoTデバイス101がIoTハブ110の数インチ内で移動するとき、コードを検出する。
【0029】
一実施形態では、一意的なIDが通信されると、IoTハブ110は、ローカルデータベース(図示せず)に問い合わせること、コードが許容可能であることを検証するためにハッシュを実行すること、並びに/又はIoTサービス120、ユーザデバイス135、及び/若しくはウェブサイト130と通信することによって、一意的なIDを検証して、IDコードの妥当性を確認することができる。妥当性が確認されると、一実施形態では、IoTハブ110は、IoTデバイス101をペアリングし、メモリ317(これは、上述したように、不揮発性メモリを含むことができる)にペアリングデータを記憶する。ペアリングが完了すると、IoTハブ110は、本明細書に記載の様々なIoT機能を実行するためにIoTデバイス101と接続することができる。
【0030】
一実施形態では、IoTサービス120を実行する組織は、開発者が新しいIoTサービスを容易に設計できるように、IoTハブ110及び基本ハードウェア/ソフトウェアプラットフォームを提供することができる。具体的には、IoTハブ110に加えて、開発者には、ハブ110内で実行されるプログラムコード及びデータ305を更新するためのソフトウェア開発キット(software development kit)(SDK)が提供されてもよい。加えて、IoTデバイス101については、SDKは、様々な異なるタイプのアプリケーション101の設計を容易にするために、ベースのIoTハードウェア(例えば、低電力マイクロコントローラ200及び
図2に示す他の構成要素)用に設計された広範なライブラリコード202のセットを含んでもよい。一実施形態では、SDKは、開発者がIoTデバイスの入力と出力を指定するだけでよいグラフィカルデザインインタフェースを含む。IoTデバイス101がハブ110及びサービス120に接続することを可能にする通信スタック201を含むネットワーキングコードはすべて、開発者のために既に配置されている。加えて、一実施形態では、SDKは、モバイルデバイス(例えば、iPhone(登録商標)及びAndroid(登録商標)デバイス)用のアプリケーションの設計を容易にするライブラリコードベースも含む。
【0031】
一実施形態では、IoTハブ110は、IoTデバイス101~105とIoTサービス120との間のデータの連続的な双方向ストリームを管理する。IoTデバイス101~105への/からの更新がリアルタイムで要求される状況(例えば、ユーザがセキュリティデバイス又は環境測定値の現在の状態を見る必要がある状況)では、IoTハブは、ユーザデバイス135及び/又は外部のウェブサイト130に定期的な更新を提供するためにオープンTCPソケットを維持することができる。更新を提供するために使用される特定のネットワーキングプロトコルは、基本用途のニーズに基づいて調整されてもよい。例えば、連続的な双方向ストリームを有することが理にかなっていない可能性がある場合、必要なときに情報を収集するために単純な要求/応答プロトコルを使用することができる。
【0032】
一実施形態では、IoTハブ110及びIoTデバイス101~105の両方が、ネットワークを介して自動的に更新可能である。具体的には、IoTハブ110について新しい更新が利用可能であるとき、IoTサービス120から更新を自動的にダウンロードしてインストールすることができる。それは、古いプログラムコードを交換する前に、まず、更新されたコードをローカルメモリにコピーし、実行して、更新を検証し得る。同様に、IoTデバイス101~105のそれぞれについて更新が利用可能である場合、更新は、IoTハブ110によって最初にダウンロードされ、IoTデバイス101~105のそれぞれにプッシュアウトされてもよい。各IoTデバイス101~105は、IoTハブに関して上述したのと同様の方法で更新を適用し、更新の結果をIoTハブ110に報告することができる。更新が成功した場合、IoTハブ110は、更新をそのメモリから削除し、(例えば、各IoTデバイスについての新しい更新を確認し続けることができるように)それぞれのIoTデバイスにインストールされているコードの最新バージョンを記録することができる。
【0033】
一実施形態では、IoTハブ110は、A/C電力を介して給電される。具体的には、IoTハブ110は、A/C電源コードを介して供給されるA/C電圧をより低いDC電圧に変換するための変圧器を備えた電源ユニット390を含むことができる。
【0034】
図4Aは、IoTシステムを使用してユニバーサル遠隔制御操作を実行するための、本発明の一実施形態を例示する。具体的には、この実施形態では、IoTデバイス101~103のセットには、(ほんの数例を挙げると)空気調節装置/ヒータ430、照明システム431、及び視聴覚機器432を含む、様々な異なるタイプの電子機器を制御する遠隔制御コードを送信するための、赤外線(infrared)(IR)及び/又は無線周波数(radio frequency)(RF)ブラスタ401~403がそれぞれ備わっている。
図4Aに示される実施形態では、IoTデバイス101~103にはまた、以下に説明するように、それらが制御するデバイスの動作を検出するためのセンサ404~406がそれぞれ備わっている。
【0035】
例えば、IoTデバイス101におけるセンサ404は、現在の温度/湿度を検知し、それに応じて、現在の所望の温度に基づき空気調節装置/ヒータ430を制御するための温度及び/又は湿度センサであってもよい。この実施形態では、空気調節装置/ヒータ430は、遠隔制御デバイス(典型的には、それ自体が温度センサをその中に組み込んだ遠隔制御装置)を介して制御されるように設計されるものである。一実施形態では、ユーザは、ユーザデバイス135上にインストールされたアプリケーション又はブラウザを介して、所望の温度をIoTハブ110に提供する。IoTハブ110上で実行される制御ロジック412は、センサ404から現在の温度/湿度データを受信し、それに応じて、所望の温度/湿度に従ってIR/RFブラスタ401を制御するように、IoTデバイス101にコマンドを送信する。例えば、温度が所望の温度未満である場合、制御ロジック412は、温度を上げるように、IR/RFブラスタ401を介して空気調節装置/ヒータにコマンドを送信してもよい(例えば、空気調節装置をオフにすることか、又はヒータをオンにすることのいずれかによって)。コマンドは、IoTハブ110上のデータベース413に記憶された必要な遠隔制御コードを含んでもよい。代替的に、又は加えて、IoTサービス421は、指定されたユーザ選好及び記憶された制御コード422に基づき電子機器430~432を制御するために、制御ロジック421を実装してもよい。
【0036】
例示した実施例におけるIoTデバイス102は、照明431を制御するために使用される。具体的には、IoTデバイス102のセンサ405は、照明設備431(又は他の照明装置)によってもたらされている光の現在の輝度を検出するように構成された光センサ又は光検出器であってもよい。ユーザは、ユーザデバイス135を介して、IoTハブ110に所望の照明レベル(オン又はオフの表示を含む)を指定してもよい。それに応答して、制御ロジック412は、照明431の現在の輝度レベルを制御するように、IR/RFブラスタ402にコマンドを送信する(例えば、現在の輝度が低すぎる場合は照明を明るくするか、若しくは現在の輝度が高すぎる場合は照明を暗くするか、又は単純に照明をオン若しくはオフにする)。
【0037】
例示した実施例におけるIoTデバイス103は、視聴覚機器432(例えば、テレビ、A/V受信機、ケーブル/衛星受信機、AppleTV(商標)など)を制御するように構成される。IoTデバイス103のセンサ406は、現在の周囲音量レベルを検出するためのオーディオセンサ(例えば、マイクロホン及び関連ロジック)、並びに/又はテレビによって生成された光に基づき、(例えば、指定されたスペクトル内の光を測定することによって)テレビがオンであるか、それともオフであるかを検出するための光センサであってもよい。代替的に、センサ406は、検出された温度に基づき、オーディオ機器がオンであるか、それともオフであるかを検出するための、視聴覚機器に接続された温度センサを含んでもよい。この場合も、ユーザデバイス135を介したユーザ入力に応答して、制御ロジック412は、IoTデバイス103のIRブラスタ403を介して視聴覚機器にコマンドを送信してもよい。
【0038】
上記が本発明の一実施形態の単なる例示した実施例であることに留意すべきである。本発明の基本原理は、IoTデバイスによって制御されるいかなる特定のタイプのセンサ又は機器にも限定されない。
【0039】
IoTデバイス101~103がBluetooth LE接続を介してIoTハブ110に連結される実施形態では、センサデータ及びコマンドは、Bluetooth LEチャネルを介して送信される。しかしながら、本発明の基本原理は、Bluetooth LE又はいずれの他の通信標準にも限定されない。
【0040】
一実施形態では、電子機器のそれぞれを制御するために必要とされる制御コードは、IoTハブ110上のデータベース413及び/又はIoTサービス120上のデータベース422に記憶される。
図4Bに例示するように、制御コードは、IoTサービス120上で維持される異なる機器に対して、制御コード422のマスターデータベースからIoTハブ110に提供されてもよい。エンドユーザは、ユーザデバイス135上で実行されるアプリケーション又はブラウザを介して制御される電子(又は他の)機器のタイプを指定してもよく、それに応答して、IoTハブ上の遠隔制御コード学習モジュール491は、IoTサービス120上の遠隔制御コードデータベース492から、必要とされるIR/RFコードを取得してもよい(例えば、一意的なIDを有する各電子機器を識別する)。
【0041】
加えて、一実施形態では、IoTハブ110には、遠隔制御コード学習モジュール491が、電子機器と共に提供された元の遠隔制御装置495から直接新しい遠隔制御コードを「学習」することを可能にする、IR/RFインタフェース490が備わっている。例えば、空気調節装置430と共に提供された元の遠隔制御装置の制御コードが、遠隔制御データベースに含まれていない場合、ユーザは、ユーザデバイス135上のアプリケーション/ブラウザを介してIoTハブ110と対話して、元の遠隔制御装置によって生成される様々な制御コードをIoTハブ110に教えてもよい(例えば、温度を上げる、温度を下げるなど)。遠隔制御コードが学習されると、それらは、IoTハブ110上の制御コードデータベース413に記憶されてもよく、かつ/又は中央遠隔制御コードデータベース492に含められるように、IoTサービス120に送り返されてもよい(続いて、同じ空気調節装置ユニット430を有する他のユーザによって使用されてもよい)。
【0042】
一実施形態では、IoTデバイス101~103のそれぞれは、極端に小さいフォームファクタを有し、両面テープ、小さい釘、磁気アタッチメントなどを使用して、それらの対応する電子機器430~432の上又は付近に取り付けられてもよい。空気調節装置430などの1つの機器を制御するために、IoTデバイス101を十分に離して配置し、センサ404が自宅内の周囲温度を正確に測定することができるようにすることが望ましい(例えば、空気調節装置上に直接IoTデバイスを配置すると、温度測定値は、空気調節装置が作動しているときは低すぎになり、ヒータが作動しているときは高すぎになるであろう)。対照的に、照明を制御するために使用されるIoTデバイス102は、センサ405が現在の照明レベルを検出するために、照明設備431の上又は付近に配置されてもよい。
【0043】
記載される一般的な制御機能を提供することに加えて、IoTハブ110及び/又はIoTサービス120の一実施形態は、各電子機器の現在の状態に関連した通知をエンドユーザに送信する。通知は、テキストメッセージ及び/又はアプリケーション特有の通知であってもよく、次いで、通知は、ユーザのモバイルデバイス135のディスプレイ上に表示されてもよい。例えば、ユーザの空気調節装置が長期間オンであるが温度が変化していない場合、IoTハブ110及び/又はIoTサービス120は、空気調節装置が適切に機能していないという通知をユーザに送信してもよい。ユーザが自宅におらず(このことは、動作センサを介して検出されてもよく、若しくはユーザの現在の検出された位置に基づいてもよい)、センサ406が、視聴覚機器430がオンであることを示すか、又はセンサ405が、照明がオンであることを示す場合、ユーザが視聴覚機器432及び/又は照明431をオフにすることを希望するか尋ねる通知がユーザに送信されてもよい。同じタイプの通知が、任意の機器のタイプに対して送信されてもよい。
【0044】
ユーザが通知を受信すると、彼/彼女は、ユーザデバイス135上のアプリケーション又はブラウザを介して電子機器430~432を遠隔制御してもよい。一実施形態では、ユーザデバイス135は、タッチスクリーンデバイスであり、アプリケーション又はブラウザは、機器430~432を制御するためのユーザが選択可能なボタンを含む遠隔制御装置の画像を表示する。通知を受信した後、ユーザは、グラフィカル遠隔制御装置を開き、様々な異なる機器をオフにするか、又は調節してもよい。IoTサービス120を介して接続されている場合、ユーザの選択は、IoTサービス120からIoTハブ110に転送されてもよく、IoTハブ110は、次いで制御ロジック412を介して機器を制御することになる。代替的に、ユーザ入力は、ユーザデバイス135からIoTハブ110に直接送信されてもよい。
【0045】
一実施形態では、ユーザは、電子機器430~432に対して様々な自動制御機能を実行するように、IoTハブ110上の制御ロジック412をプログラミングしてもよい。上記の所望の温度、輝度レベル、及び音量レベルを維持することに加えて、制御ロジック412は、ある特定の条件が検出された場合に電子機器を自動的にオフにしてもよい。例えば、制御ロジック412が、ユーザが自宅にいないこと、及び空気調節装置が機能していないことを検出する場合、制御ロジック412は、空気調節装置を自動的にオフにしてもよい。同様に、ユーザが自宅におらず、センサ406が、視聴覚機器430がオンであることを示すか、又はセンサ405が、照明がオンであることを示す場合、制御ロジック412は、視聴覚機器及び照明をそれぞれオフにするように、IR/RFブラスタ403及び402を介してコマンドを自動的に送信してもよい。
【0046】
図5は、電子機器530及び531を監視するためのセンサ503及び504が備わった、IoTデバイス104及び105の追加の実施形態を例示する。具体的には、この実施形態のIoTデバイス104は、コンロがオンのままであるときを検出するためにコンロ530の上又は付近に配置されてもよい、温度センサ503を含む。一実施形態では、IoTデバイス104は、温度センサ503によって測定された現在の温度をIoTハブ110及び/又はIoTサービス120に送信する。コンロが閾値期間を超えてオンであることが検出される場合(例えば、測定された温度に基づき)、制御ロジック512は、コンロ530がオンであることをユーザに通知する通知を、エンドユーザのデバイス135に送信してもよい。加えて、一実施形態では、IoTデバイス104は、ユーザからの命令を受信することに応答して、又は自動的に(制御ロジック512がそうするようにユーザによってプログラミングされる場合)、のいずれかによって、コンロをオフにするための制御モジュール501を含んでもよい。一実施形態では、制御ロジック501は、コンロ530への電気又はガスを遮断するためのスイッチを備える。しかしながら、他の実施形態では、制御ロジック501は、コンロ自体内に統合されてもよい。
【0047】
図5はまた、洗濯機及び/又は乾燥機などのある特定のタイプの電子機器の動作を検出するための動作センサ504を有する、IoTデバイス105を例示する。使用され得る別のセンサは、周囲の音量レベルを検出するためのオーディオセンサ(例えば、マイクロホン及びロジック)である。上記の他の実施形態のように、この実施形態は、ある特定の指定された条件が満たされた場合、エンドユーザに通知を送信してもよい(例えば、動作が長期間検出され、洗濯機/乾燥機がオフになっていないことを示す場合)。
図5に示されないが、IoTデバイス105にはまた、自動的に、かつ/又はユーザ入力に応答して、(例えば、電気/ガスをオフに切り替えることによって)洗濯機/乾燥機531をオフにするための制御モジュールが備わっていてもよい。
【0048】
一実施形態では、制御ロジック及びスイッチを有する第1のIoTデバイスは、ユーザの自宅内のすべての電力をオフにするように構成されてもよく、制御ロジック及びスイッチを有する第2のIoTデバイスは、ユーザの自宅内のすべてのガスをオフにするように構成されてもよい。次いで、センサを有するIoTデバイスは、ユーザの自宅内の電気又はガス駆動の機器の上又は付近に位置付けられてもよい。特定の機器がオンのままである(例えば、コンロ530)ことをユーザが通知された場合、ユーザは、自宅内のすべての電気又はガスをオフにするコマンドを送信して、損害を防止してもよい。代替的に、IoTハブ110及び/又はIoTサービス120の制御ロジック512は、そのような状況において電気又はガスを自動的にオフにするように構成されてもよい。
【0049】
一実施形態では、IoTハブ110及びIoTサービス120は、周期的な間隔で通信する。IoTサービス120が、IoTハブ110への接続が切れていることを検出する場合(例えば、指定された継続時間、IoTハブからの要求又は応答を受信していないことによって)、IoTサービス120は、この情報をエンドユーザのデバイス135に通信することになる(例えば、テキストメッセージ又はアプリケーション特有の通知を送信することによって)。
改善されたセキュリティのための実施形態
【0050】
一実施形態では、各IoTデバイス101の低電力マイクロコントローラ200及びIoTハブ110の低電力ロジック/マイクロコントローラ301は、以下に説明する実施形態によって使用される暗号化鍵を記憶するための安全な鍵ストアを含む(例えば、
図6~11及び関連する文章を参照されたい)。代替的に、鍵は、後述するように、加入者識別モジュール(SIM)内に確保されてもよい。
【0051】
図6は、IoTサービス120、IoTハブ110、並びにIoTデバイス101及び102の間の通信を暗号化するために公開鍵インフラストラクチャ(public key infrastructure)(PKI)技術及び/又は対称鍵交換/暗号化技術を使用する、高レベルアーキテクチャを例示する。
【0052】
公開/秘密鍵ペアを使用する実施形態をまず説明し、続いて、対称鍵交換/暗号化技術を使用する実施形態を説明する。具体的には、PKIを使用するある実施形態において、一意的な公開/秘密鍵ペアが、各IoTデバイス101~102、各IoTハブ110、及びIoTサービス120に関連付けられる。一実施形態では、新しいIoTハブ110がセットアップされるとき、その公開鍵がIoTサービス120に提供され、新しいIoTデバイス101がセットアップされるとき、その公開鍵がIoTハブ110及びIoTサービス120の両方に提供される。デバイス間で公開鍵を安全に交換するための様々な技術を以下に説明する。一実施形態では、いかなる受信デバイスも、署名の妥当性を確認することによって公開鍵の妥当性を検証することができるように、すべての公開鍵が、受信デバイスのすべてに既知である親鍵(すなわち、一種の証明書)によって署名される。したがって、未加工の公開鍵を単に交換するのではなく、むしろこれらの証明書が交換されることになる。
【0053】
例示したように、一実施形態では、各IoTデバイス101、102は、各デバイスの秘密鍵を記憶するセキュリティのために、それぞれ、安全な鍵記憶装置601、603を含む。次いで、セキュリティロジック602、1304が、安全に記憶された秘密鍵を用いて、本明細書に記載される暗号化/解読動作を実行する。同様に、IoTハブ110は、IoTハブ秘密鍵、並びにIoTデバイス101~102及びIoTサービス120の公開鍵を記憶するための安全な記憶装置611、並びに、鍵を使用して暗号化/解読動作を実行するためのセキュリティロジック612を含む。最後に、IoTサービス120は、それ自体の秘密鍵、様々なIoTデバイス及びIoTハブの公開鍵を記憶するセキュリティのための安全な記憶装置621、並びに鍵を使用してIoTハブ及びデバイスとの通信を暗号化/解読するためのセキュリティロジック613を含んでもよい。一実施形態では、IoTハブ110がIoTデバイスから公開鍵証明書を受信すると、IoTハブ110は、それを(例えば、上記の親鍵を使用して署名の妥当性を確認することにより)検証し、次いで、その中から公開鍵を抽出し、その公開鍵をその安全な鍵ストア611内に記憶することができる。
【0054】
例として、一実施形態では、IoTサービス120が、コマンド又はデータ(例えば、ドアを開錠するコマンド、センサを読み取る要求、IoTデバイスにより処理/表示されるべきデータなど)をIoTデバイス101に送信する必要があるとき、セキュリティロジック613は、IoTデバイス101の公開鍵を使用してそのデータ/コマンドを暗号化して、暗号化されたIoTデバイスパケットを生成する。一実施形態では、次いで、セキュリティロジック1013は、IoTハブ110の公開鍵を使用し、IoTデバイスパケットを暗号化して、IoTハブパケットを生成し、IoTハブパケットをIoTハブ110に送信する。一実施形態では、デバイス101が、それが信頼されるソースから変更されていないメッセージを受信していることを検証することができるように、サービス120は、その秘密鍵又は上述の親鍵を用いて、暗号化されたメッセージに署名する。次いで、デバイス101は、秘密鍵及び/又は親鍵に対応する公開鍵を使用して、署名の妥当性を確認してもよい。上述したように、対称鍵交換/暗号化技術が、公開/秘密鍵暗号化の代わりに使用されてもよい。これらの実施形態では、1つの鍵をプライベートに記憶し、対応する公開鍵を他のデバイスに提供するのではなく、それぞれのデバイスに、暗号化のために、かつ署名の妥当性を確認するために使用されるものと同じ対称鍵のコピーを提供してもよい。対称鍵アルゴリズムの一例は高度暗号化標準(Advanced Encryption Standard)(AES)であるが、本発明の基本原理は、いかなるタイプの特定の対称鍵にも限定されない。
【0055】
ある対称鍵実装形態を使用すると、各デバイス101は、IoTハブ110と対称鍵を交換するために、安全な鍵交換プロトコルに入る。動的対称鍵プロビジョニングプロトコル(Dynamic Symmetric Key Provisioning Protocol)(DSKPP)などの安全な鍵プロビジョニングプロトコルが、安全な通信チャネルを介して鍵を交換するために使用され得る(例えば、コメント要求(Request for Comments)(RFC)6063を参照されたい)。しかしながら、本発明の基本原理は、いかなる特定の鍵プロビジョニングプロトコルにも限定されるものではない。
【0056】
対称鍵が交換されると、それらは、各デバイス101及びIoTハブ110によって、通信を暗号化するために使用され得る。同様に、IoTハブ110及びIoTサービス120は、安全な対称鍵交換を実行し、次いで、交換された対称鍵を使用して通信を暗号化し得る。一実施形態では、新しい対称鍵が、デバイス101とハブ110との間、及びハブ110とIoTサービス120との間で定期的に交換される。一実施形態では、デバイス101、ハブ110、及びサービス120の間での新しい通信セッションのたびに、新しい対称鍵が交換される(例えば、通信セッションごとに新しい鍵が生成され、安全に交換される)。一実施形態では、IoTハブ内のセキュリティモジュール612が信頼される場合、サービス120は、ハブセキュリティモジュール1312とセッション鍵を交渉し得、次いで、セキュリティモジュール612が、各デバイス120とセッション鍵を交渉することになる。次いで、サービス120からのメッセージは、ハブセキュリティモジュール612で解読及び検証され、その後、デバイス101への送信のために再暗号化される。
【0057】
一実施形態では、ハブセキュリティモジュール612でのセキュリティ侵害を防止するために、1回限りの(恒久的な)インストール鍵が、インストール時にデバイス101とサービス120との間で交渉されてもよい。メッセージをデバイス101に送るとき、サービス120は、まずこのデバイスインストール鍵を用いて暗号化/MACし、次いでハブのセッション鍵を用いてそれを暗号化/MACし得る。次いで、ハブ110は、暗号化されたデバイスブロブを検証及び抽出し、それをデバイスに送ることになる。
【0058】
本発明の一実施形態では、リプレイアタックを防止するためにカウンタ機構が実装される。例えば、デバイス101からハブ110へ(又は逆もまた同様)の連続する通信それぞれに、継続的に増加するカウンタ値が割り当てられ得る。ハブ110とデバイス101との両方がこの値を追跡し、デバイス間での連続する通信それぞれにおいてその値が正しいことを検証する。これと同じ技術が、ハブ110とサービス120との間に実装され得る。この方法でカウンタを使用すると、各デバイス間での通信を偽装することがより困難になるであろう(カウンタ値が誤ったものになるため)。しかしながら、これを用いずとも、サービスとデバイスとの間で共有されたインストール鍵は、すべてのデバイスに対するネットワーク(ハブ)規模の攻撃を防止するであろう。
【0059】
一実施形態では、公開/秘密鍵暗号化を使用するとき、IoTハブ110は、その秘密鍵を使用してIoTハブパケットを解読し、暗号化されたIoTデバイスパケットを生成し、それを、関連付けられたIoTデバイス101に送信する。次いで、IoTデバイス101は、その秘密鍵を使用してIoTデバイスパケットを解読して、IoTサービス120を起点とするコマンド/データを生成する。次いで、IoTデバイス101は、データを処理し、かつ/又はコマンドを実行してもよい。対称暗号化を使用すると、各デバイスは、共有された対称鍵を用いて暗号化及び解読を行う。いずれかの場合であれば、各送信デバイスはまた、受信デバイスがメッセージの信頼性を検証することができるように、その秘密鍵を用いてメッセージに署名してもよい。
【0060】
異なる鍵のセットが、IoTデバイス101からIoTハブ110への通信及びIoTサービス120への通信を暗号化するために使用されてもよい。例えば、ある公開/秘密鍵構成を使用すると、一実施形態では、IoTデバイス101上のセキュリティロジック602が、IoTハブ110の公開鍵を使用して、IoTハブ110に送信されたデータパケットを暗号化する。次いで、IoTハブ110上のセキュリティロジック612は、IoTハブの秘密鍵を使用して、データパケットを解読し得る。同様に、IoTデバイス101上のセキュリティロジック602及び/又はIoTハブ110上のセキュリティロジック612は、IoTサービス120の公開鍵を使用して、IoTサービス120に送信されたデータパケットを暗号化し得る(これは次いで、IoTサービス120上のセキュリティロジック613によって、サービスの秘密鍵を使用して解読され得る)。対称鍵を使用すると、デバイス101及びハブ110は、ある対称鍵を共有し得、一方でハブ及びサービス120は、異なる対称鍵を共有し得る。
【0061】
上記の説明において、ある特定の具体的詳細が上に記載されているが、本発明の基本原理は様々な異なる暗号化技術を使用して実装され得ることに留意すべきである。例えば、上述した一部の実施形態は非対称の公開/秘密鍵ペアを使用するが、別の実施形態は、様々なIoTデバイス101~102、IoTハブ110、及びIoTサービス120の間で安全に交換される対称鍵を使用し得る。更に、一部の実施形態では、データ/コマンド自体は暗号化されないが、データ/コマンド(又は他のデータ構造)上の署名を生成するために鍵が使用される。次いで、受信者が、その鍵を使用して署名の妥当性を確認し得る。
【0062】
図7に例示するように、一実施形態では、各IoTデバイス101上の安全な鍵記憶装置は、プログラマブル加入者識別モジュール(SIM)701を使用して実装される。この実施形態では、IoTデバイス101は、IoTデバイス101上のSIMインタフェース700内に据え付けられたプログラムされていないSIMカード701と共にエンドユーザに最初に提供され得る。1つ以上の暗号鍵のセットを用いてSIMをプログラミングするために、ユーザは、プログラマブルSIMカード701をSIMインタフェース500から取り出し、それをIoTハブ110上のSIMプログラミングインタフェース702に挿入する。次いで、IoTハブ上のプログラミングロジック725が、IoTデバイス101をIoTハブ110及びIoTサービス120に登録/ペアリングするように、SIMカード701を安全にプログラミングする。一実施形態では、公開/秘密鍵ペアは、プログラミングロジック725によってランダムに生成されてもよく、次いで、このペアの公開鍵は、IoTハブの安全な記憶デバイス411内に記憶されてもよく、一方で秘密鍵は、プログラマブルSIM 701内に記憶されてもよい。加えて、プログラミングロジック525は、IoTハブ110、IoTサービス120、及び/又は任意の他のIoTデバイス101の公開鍵を、(IoTデバイス101上のセキュリティロジック1302による発信データの暗号化に使用するために)SIMカード601上に記憶してもよい。SIM 701がプログラミングされると、新しいIoTデバイス101に、SIMを安全な識別子として使用して(例えば、SIMを用いてデバイスを登録するための既存の技術を使用して)IoTサービス120がプロビジョニングされ得る。プロビジョニング後、IoTハブ110とIoTサービス120との両方が、IoTデバイスの公開鍵のコピーを、IoTデバイス101との通信を暗号化する際に使用されるように安全に記憶する。
【0063】
図7に関して上述した技術は、新しいIoTデバイスをエンドユーザに提供する際に多大な柔軟性を提供する。(現在行われているのと同様に)ユーザが販売/購入の際に各SIMを特定のサービスプロバイダに直接登録することを要するのではなく、SIMは、エンドユーザによりIoTハブ110を介して直接プログラミングされてもよく、プログラミングの結果は、IoTサービス120に安全に通信され得る。それ故に、新しいIoTデバイス101がオンライン又はローカルの小売業者からエンドユーザに販売され、後にIoTサービス120が安全にプロビジョニングされ得る。
【0064】
SIM(加入者識別モジュール)という具体的な文脈において登録及び暗号化技術を上述したが、本発明の基本原理は「SIM」デバイスに限定されない。むしろ、本発明の基本原理は、暗号鍵セットを記憶するための安全な記憶装置を有する、いかなるタイプのデバイスを使用して実装されてもよい。更に、上記の実施形態は取り外し可能なSIMデバイスを含むのに対し、一実施形態では、SIMデバイスは取り外し可能でないが、IoTデバイス自体が、IoTハブ110のプログラミングインタフェース702に挿入されてもよい。
【0065】
一実施形態では、ユーザがSIM(又は他のデバイス)をプログラミングすることを要するのではなく、SIMは、エンドユーザへの流通前に、IoTデバイス101に予めプログラミングされる。この実施形態において、ユーザがIoTデバイス101をセットアップするとき、本明細書に記載される様々な技術が、IoTハブ110/IoTサービス120と新しいIoTデバイス101との間で暗号鍵を安全に交換するために使用され得る。
【0066】
例えば、
図8Aに例示するように、各IoTデバイス101又はSIM 401は、IoTデバイス101及び/又はSIM 701を一意的に識別するバーコード又はQRコード701と共に梱包されていてもよい。一実施形態では、バーコード又はQRコード801は、IoTデバイス101又はSIM 1001の公開鍵の符号化表現を含む。代替的に、バーコード又はQRコード801は、IoTハブ110及び/又はIoTサービス120によって、公開鍵を識別又は生成するために使用されてもよい(例えば、安全な記憶装置内に既に記憶されている公開鍵に対するポインタとして使用される)。バーコード又はQRコード601は、別個のカード上に(
図8Aに示されるように)印刷されてもよく、又はIoTデバイス自体上に直接印刷されてもよい。バーコードが印刷される場所に関わらず、一実施形態では、IoTハブ110には、バーコードを読み取り、得られたデータをIoTハブ110上のセキュリティロジック1012及び/又はIoTサービス120上のセキュリティロジック1013に提供するための、バーコードリーダ206が備わっている。次いで、IoTハブ110上のセキュリティロジック1012は、その安全な鍵記憶装置1011内にIoTデバイスの公開鍵を記憶してもよく、IoTサービス120上のセキュリティロジック1013は、その安全な記憶装置1021内に公開鍵を(後の暗号化通信に使用するために)記憶してもよい。
【0067】
一実施形態では、バーコード又はQRコード801内に含まれるデータはまた、インストールされたIoTアプリケーション又はIoTサービスプロバイダにより設計されたブラウザベースのアプレットを用いて、ユーザデバイス135(例えば、iPhone又はAndroidデバイスなど)によりキャプチャされてもよい。キャプチャされると、バーコードデータは、安全な接続(例えば、セキュアソケットレイヤー(secure sockets layer)(SSL)接続など)を介して、IoTサービス120に安全に通信され得る。バーコードデータはまた、安全なローカル接続を介して(例えば、ローカルWiFi又はBluetooth LE接続を介して)、クライアントデバイス135からIoTハブ110に提供されてもよい。
【0068】
IoTデバイス101上のセキュリティロジック1002及びIoTハブ110上のセキュリティロジック1012は、ハードウェア、ソフトウェア、ファームウェア、又はそれらの任意の組み合わせを使用して実装され得る。例えば、一実施形態では、セキュリティロジック1002、1012は、IoTデバイス101とIoTハブ110との間にローカル通信チャネル130を確立するために使用されるチップ(例えば、ローカルチャネル130がBluetooth LEである場合は、Bluetooth LEチップ)内に実装される。セキュリティロジック1002、1012の具体的な位置に関わらず、一実施形態では、セキュリティロジック1002、1012は、ある特定のタイプのプログラムコードを実行するために安全な実行環境を確立するように設計される。これは、例えば、TrustZone技術(一部のARMプロセッサで利用可能)及び/又はトラステッド・エグゼキューション・テクノロジー(Intelにより設計)を使用することによって、実装され得る。当然のことながら、本発明の基本原理は、いかなる特定のタイプの安全な実行技術にも限定されない。
【0069】
一実施形態では、バーコード又はQRコード701は、各IoTデバイス101をIoTハブ110とペアリングするために使用され得る。例えば、Bluetooth LEデバイスをペアリングするために現在使用されている標準的な無線ペアリングプロセスを使用するのではなく、バーコード又はQRコード701内に組み込まれたペアリングコードをIoTハブ110に提供して、IoTハブを対応するIoTデバイスとペアリングしてもよい。
【0070】
図8Bは、IoTハブ110上のバーコードリーダ206が、IoTデバイス101に関連付けられたバーコード/QRコード801をキャプチャする、一実施形態を例示する。上述したように、バーコード/QRコード801は、IoTデバイス101上に直接印刷されてもよく、又はIoTデバイス101と共に提供される別個のカード上に印刷されてもよい。いずれの場合においても、バーコードリーダ206は、バーコード/QRコード801からペアリングコードを読み取り、このペアリングコードをローカル通信モジュール880に提供する。一実施形態では、ローカル通信モジュール880は、Bluetooth LEチップ及び関連付けられたソフトウェアであるが、本発明の基本原理は、いかなる特定のプロトコル標準にも限定されない。ペアリングコードが受信されると、それは、ペアリングデータ885を含む安全な記憶装置内に記憶され、IoTデバイス101とIoTハブ110とが自動的にペアリングされる。この方法でIoTハブが新しいIoTデバイスとペアリングされるたびに、そのペアリングに関するペアリングデータが、安全な記憶装置685内に記憶される。一実施形態では、IoTハブ110のローカル通信モジュール880がペアリングコードを受信すると、それは、このコードを鍵として使用して、ローカル無線チャネルを介したIoTデバイス101との通信を暗号化し得る。
【0071】
同様に、IoTデバイス101側では、ローカル通信モジュール890が、IoTハブとのペアリングを示すペアリングデータを、ローカルの安全な記憶デバイス895内に記憶する。ペアリングデータ895は、バーコード/QRコード801で識別される予めプログラミングされたペアリングコードを含んでもよい。ペアリングデータ895はまた、安全なローカル通信チャネルを確立するために必要な、IoTハブ110上のローカル通信モジュール880から受信されるペアリングデータ(例えば、IoTハブ110との通信を暗号化するための追加の鍵)を含んでもよい。
【0072】
したがって、バーコード/QRコード801は、ペアリングコードが無線で送信されないため、現在の無線ペアリングプロトコルよりも遥かに安全な方法でローカルペアリングを実行するために使用され得る。加えて、一実施形態では、ペアリングに使用されるものと同じバーコード/QRコード801を使用して暗号鍵を識別し、IoTデバイス101からIoTハブ110へ、かつIoTハブ110からIoTサービス120への安全な接続を構築することができる。
【0073】
本発明の一実施形態によるSIMカードをプログラミングするための方法が、
図9に例示される。本方法は、上述のシステムアーキテクチャ内で実装され得るが、いかなる特定のシステムアーキテクチャにも限定されない。
【0074】
901において、ユーザは、空のSIMカードを備えた新しいIoTデバイスを受け取り、802において、ユーザは、空のSIMカードをIoTハブに挿入する。903において、ユーザは、1つ以上の暗号鍵のセットを用いて空のSIMカードをプログラミングする。例えば、上述のように、一実施形態において、IoTハブは、公開/秘密鍵ペアをランダムに生成し、秘密鍵をSIMカード上に、かつ公開鍵をそのローカルの安全な記憶装置内に記憶し得る。加えて、904において、IoTデバイスを識別し、かつIoTデバイスとの暗号化通信を確立するために使用され得るように、少なくとも公開鍵がIoTサービスに送信される。上述したように、一実施形態では、「SIM」カード以外のプログラマブルデバイスが、
図9に示される方法でSIMカードと同じ機能を実行するために使用されてもよい。
【0075】
新しいIoTデバイスをネットワークに統合するための方法が、
図10に例示される。本方法は、上述のシステムアーキテクチャ内で実装され得るが、いかなる特定のシステムアーキテクチャにも限定されない。
【0076】
1001において、ユーザは、暗号鍵が予め割り当てられている新しいIoTデバイスを受け取る。1002において、この鍵がIoTハブに安全に提供される。上述のように、一実施形態では、これは、IoTデバイスに関連付けられたバーコードを読み取って、デバイスに割り当てられた公開/秘密鍵ペアの公開鍵を識別することを伴う。バーコードは、IoTハブによって直接読み取られても、又はアプリケーション若しくはブラウザを介してモバイルデバイスによってキャプチャされてもよい。別の実施形態では、Bluetooth LEチャネル、近距離通信(NFC)チャネル、又は安全なWiFiチャネルなどの安全な通信チャネルが、鍵の交換のためにIoTデバイスとIoTハブとの間に確立されてもよい。鍵の送信方法に関わらず、受信されると、鍵はIoTハブデバイスの安全な鍵ストア内に記憶される。上述のように、セキュアエンクレーブ、トラステッド・エグゼキューション・テクノロジー(Trusted Execution Technology)(TXT)、及び/又はTrustzoneなどの様々な安全な実行技術が、鍵の記憶及び保護のためにIoTハブで使用され得る。加えて、1003において、鍵はIoTサービスに安全に送信され、IoTサービスは、この鍵をそれ自体の安全な鍵ストア内に記憶する。IoTサービスは次いで、この鍵を使用して、IoTデバイスとの通信を暗号化し得る。この場合も、この交換は、証明書/署名付き鍵を使用して実行されてもよい。ハブ110内では、記憶された鍵の改変/追加/除去を防止することが特に重要である。
【0077】
公開/秘密鍵を使用してコマンド/データをIoTデバイスに安全に通信するための方法が、
図11に例示される。本方法は、上述のシステムアーキテクチャ内で実装され得るが、いかなる特定のシステムアーキテクチャにも限定されない。
【0078】
1101において、IoTサービスは、IoTデバイス公開鍵を使用してデータ/コマンドを暗号化して、IoTデバイスパケットを作成する。次いで、IoTサービスは、IoTハブの公開鍵を使用し、このIoTデバイスパケットを暗号化して、IoTハブパケットを作成する(例えば、IoTデバイスパケット周囲のIoTハブラッパーを作成する)。1102において、IoTサービスは、IoTハブパケットをIoTハブに送信する。1103において、IoTハブは、IoTハブの秘密鍵を使用してIoTハブパケットを解読して、IoTデバイスパケットを生成する。次いで、1104において、IoTハブは、IoTデバイスパケットをIoTデバイスに送信し、IoTデバイスは、1105において、IoTデバイス秘密鍵を使用してIoTデバイスパケットを解読して、データ/コマンドを生成する。1106において、IoTデバイスは、データ/コマンドを処理する。
【0079】
対称鍵を使用するある実施形態において、対称鍵交換は、各デバイス間(例えば、各デバイスとハブと、及びハブとサービスとの間)で交渉され得る。鍵交換が完了すると、各送信デバイスは、対称鍵を使用して各送信を暗号化し、かつ/又はそれに署名し、その後、データを受信デバイスに送信する。
自動的無線ネットワーク認証のための実施形態
【0080】
IoTハブをWiFiネットワークなどのローカル無線ネットワークに接続するためには、ユーザは、ネットワークセキュリティ鍵又はパスワードなどのネットワーク資格情報を提供しなければならない。ユーザID/パスワードの組み合わせなどの他の認証層が必要とされることもある。一実施形態では、IoTハブが、ユーザにより提供されたネットワーク資格情報を使用してローカル無線ネットワークに無事接続すると、IoTハブは、このネットワーク資格情報をIoTサービス120などの安全な記憶位置に安全に送信する。続いて、ユーザが新しいIoTデバイスを受け取るとき、このIoTデバイスは、ネットワーク資格情報要求をIoTハブに送信するように構成されていてもよい。それに応答して、IoTハブは、この要求をIoTサービス120に転送することができ、IoTサービス120は、例えば、IoTデバイス、ユーザ、及び/又はそれへの接続が必要とされるアクセスポイントの識別を使用して、資格情報データベース内でルックアップを行い、関連するネットワーク資格情報を識別することができる。ネットワーク資格情報が識別され得る場合、ネットワーク資格情報がIoTデバイスに送り返され、次いで、IoTデバイスは、このネットワーク資格情報を使用してローカル無線ネットワークにシームレスに接続する。
【0081】
図12は、IoTハブ1202上の資格情報管理モジュール1210が本明細書に記載の資格情報処理技術を実装する、例示的なシステムアーキテクチャを例示する。例示したように、ユーザは、ネットワークセキュリティ鍵又はパスワードなどのネットワーク資格情報をユーザデバイス135(これは、モバイルスマートフォンデバイス、装着可能なデータ処理デバイス、ラップトップコンピュータ、又はデスクトップコンピュータであり得る)を介してIoTハブ1202に提供し得る。ユーザデバイス135は、最初に有線接続又はBTLEなどの近距離無線接続を通じてIoTハブ1202に接続し、ユーザは、IoTハブ1202と接続するように構成されたアプリケーション又はブラウザを介して資格情報を提供する。
【0082】
一実施形態では、ネットワーク資格情報は、Wi-Fi Protected Access(WPA)又はWi-Fi Protected Access II(WPA2)などのセキュリティ鍵を含む。この実施形態では、ネットワーク資格情報は、WPAパーソナル実装用の事前共有鍵(PSK)の形態であってもよく、又はWPAエンタープライズ(これは、RADIUS認証サーバ及び様々な形態の拡張認証プロトコル(EAP)を利用できる)により使用されるものなどのより先進の認証技術に依拠してもよい。
【0083】
使用される特定の認証/暗号化技術に関わらず、必要なネットワーク資格情報をユーザが提供すると、IoTハブ1202は、その資格情報を使用してWiFiアクセスポイント/ルータ1200への安全な無線接続を確立し、次いで、WiFiアクセスポイント/ルータ1200が、インターネット1222をわたってクラウドサービス1220への接続を提供する。一実施形態では、IoTハブ1210上の資格情報管理モジュール1210は、クラウドサービス1220上の資格情報管理モジュール1215との接続を確立する(例えば、これは、上記のIoTサービス120又は外部ウェブサイト130であってもよい)。
【0084】
一実施形態では、上記の鍵ベースの技術のうち1つ以上を用いて、IoTハブ1202上の資格情報管理モジュール1210とクラウドサービス1220上の資格情報管理モジュール1215の間の接続が必ず安全であるようにしてもよい(例えば、対称鍵又は非対称鍵を使用してすべてのネットワートラフィックを暗号化することにより)。安全な接続が確立されると、IoTハブ1202上の資格情報管理モジュール1210は、ネットワーク資格情報のコピーをクラウドサービス上の資格情報管理モジュール1215に送信し、資格情報管理モジュール1215は、資格情報のコピーを安全な資格情報データベース1230内に記憶する。資格情報データベース1230は、IoTハブ1202を一意的に識別するデータ、IoTハブ1202に関連付けられたユーザアカウントを一意的に識別するデータ、及び/又はWiFiアクセスポイント/ルータ1200を一意的に識別するデータ(ネットワーク資格情報が必ず正しいユーザ及びWiFiアクセスポイント/ルータに関連付けられるようにするために)を含んでもよい。
【0085】
図13に例示するように、ネットワーク資格情報が資格情報データベース1230内に記憶された後で、ユーザが新しいIoTデバイス1300を購入すると、このIoTデバイスは、そのローカル無線インタフェース(例えば、BTLE)を有効にし、カバレッジ内に有効なデバイス(例えば、IoTハブ1202、他のIoTデバイス、又はユーザのモバイルデバイス)がないか検索することになる。
図13に示される特定の実施形態では、IoTデバイス1300は、IoTハブ1202を検出し、それに接続している。一実施形態では、接続が確立されると、ネットワーク登録モジュール1310が、ネットワーク資格情報要求をIoTハブ1202上の資格情報管理モジュール1210に送信する。資格情報要求は、IoTデバイス1300が接続することを希望するWiFIアクセスポイント/ルータ1200を識別するデータ(例えば、SSID、MACアドレス、又はWiFiアクセスポイント/ルータ1200を一意的に識別する他のデータ)、並びにIoTデバイス1300を一意的に識別するデータを含んでもよい。
【0086】
次いで、資格情報管理モジュール1210は、資格情報管理要求をクラウドサービス1220上の資格情報管理モジュール1215に安全に送信し、資格情報管理モジュール1215は、ユーザ、IoTデバイス1300、及び/又はWiFiアクセスポイント/ルータ1200を一意的に識別するデータを使用して資格情報データベース1230内でルックアップを行う。この場合も、任意の鍵ベースのセキュリティ技術を使用して、IoTハブとクラウドサービスの間の接続が必ず安全であるようにしてもよい。要求の中で提供されたデータに基づいて資格情報が発見された場合、資格情報管理モジュール1215は、ネットワーク資格情報をIoTハブ1202上の資格情報管理モジュール1210に安全に送り返し、次いで、資格情報管理モジュール1210は、そのネットワーク資格情報をIoTデバイス1300のネットワーク登録モジュール1310に提供する。次いで、IoTデバイス1300は、ネットワーク資格情報を使用してWiFiアクセスポイント/ルータ1200への安全な接続を自動的に確立する。結果として、ユーザは、WiFiアクセスポイント/ルータ1200に接続するために新しいIoTデバイス1300を手動で構成する必要がない。むしろ、ネットワーク資格情報が既にクラウドサービス1220上のそのユーザのアカウントに関連付けられているため、ネットワーク資格情報はIoTデバイス1300に自動的に提供され得、次いで、IoTデバイス1300はシームレスにネットワークに接続することになる。
【0087】
上述したように、
図13はIoTハブ1202を通じて接続するIoTデバイス1300を例示しているものの、IoTデバイス1300は、IoTハブ1202が範囲内にない場合、別のIoTデバイスを通じて接続してもよい。次いで、他のIoTデバイス(これは、IoTハブに接続されている)が、新しいIoTデバイスをIoTハブ1202上の資格情報管理モジュール1210に連結してもよい。同様に、IoTハブと別のIoTの両方が利用不可能(例えば、範囲外)である場合、IoTデバイス1300は、ユーザのモバイルデバイス135に接続するように構成されてもよく、モバイルデバイス135は、クラウドサービス上の資格情報管理モジュール1215に(直接、又はIoTハブ1202を通じて、のいずれかにより)接続するためのブラウザ/アプリケーションを含んでもよい。
【0088】
一実施形態では、IoTハブ1300上のネットワーク登録モジュール1310は、まずIoTハブ1202を、次いで別のIoTデバイスを、次いでユーザモバイルデバイスを検索するように構成される。次いで、ネットワーク登録モジュール1310は、上記デバイスのうち最初のものに接続し、接続を提供することになる。上記の接続は、BTLEを含むが、それに限定されない任意の種類のローカル通信プロトコルを使用して形成することができる。
【0089】
一実施形態では、ネットワーク資格情報は、IoTハブ1202によりアクセス可能な安全な記憶デバイス内にローカルに記憶されてもよく、又はIoTハブ1202内に収容されてもよい(クラウドサービス1220上に遠隔にネットワーク資格情報を記憶することに加えて、又はその代わりに)。それ故に、この実施形態では、ネットワーク資格情報は、クラウドサービス1220への遠隔クエリの必要性なしに提供され得る。
【0090】
「クラウドサービス」及び「IoTクラウドサービス」という用語は、本明細書に記載のIoTデバイス用のネットワーク資格情報を記憶及び提供することができるインターネット上の任意のサービスを指し得る(例えば、上記のIoTサービス及び外部サービスなど)。一実施形態では、クラウドサービス1220は、IoTハブ及びIoTデバイスをエンドユーザに提供する主体と同じ主体により所有及び運営される。別の実施形態では、IoTデバイスのうち少なくとも一部は、本明細書に記載の技術がクラウドサービス1220を使用して必ず実装され得るように、クラウドサービスと協調するOEMにより設計及び販売されてもよい(例えば、合意された事業協定を介して)。
【0091】
本発明の一実施形態に従ってネットワーク資格情報を収集及び記憶するための方法が、
図14に例示される。本方法は、上記のシステムアーキテクチャとの関連で実装され得るが、いかなる特定のアーキテクチャにも限定されない。
【0092】
1401において、ユーザがネットワーク資格情報をIoTハブに提供する。資格情報は、例えば、ユーザのデータ処理デバイス上にインストールされたブラウザ又はアプリケーション内で実行されるネットワーク設定ウィザードを通じて提供されてもよく、データ処理デバイスは、有線接続又はローカル無線接続(例えば、BTLE)を通じてIoTハブに接続し得る。ネットワーク資格情報が提供されると、1402において、IoTハブは、インターネットをわたってIoTクラウドサービスへの安全な接続を確立し、1403において、ネットワーク資格情報をIoTクラウドサービスに安全に送信する。1404において、IoTクラウドサービスは、そのデータベース内にネットワーク資格情報を記憶し、資格情報をIoTクラウドサービス上のユーザのアカウントに、及び/又はそのためにネットワーク資格情報が使用されている特定のWiFiアクセスポイント/ルータに関連付ける。
【0093】
図15は、記憶されたネットワーク資格情報を使用して新しいIoTデバイスをシームレスに更新するための、本発明の一実施形態に従った方法を例示する。本方法は、上記のシステムアーキテクチャとの関連で実装され得るが、いかなる特定のアーキテクチャにも限定されない。
【0094】
1501において、ユーザが新しいIoTデバイスを受け取る。IoTデバイスは、IoTクラウドサービスから、及び/又はIoTクラウドサービスと関係があるOEMから注文したものであってもよい。いずれの場合も、新しいIoTデバイスは、新しいIoTデバイスを受け取ったユーザのアカウントに関連付けられている。
【0095】
1502において、新しいIoTデバイスが電源オンされると、新しいIoTデバイスは最初にローカルIoTハブを検索する。上述したように、検索は、BTLEなどのローカル無線プロトコルを使用して行われてもよい。新しいIoTデバイスがIoTハブを発見できない場合(例えば、それが範囲外にあるため)、次いで、新しいIoTデバイスは、別のIoTデバイス及び/又はエンドユーザのモバイルデバイスを検索してもよい(IoTクラウドサービスへの接続を有効にするためにモバイルデバイス上にインストールされたアプリケーション又はブラウザにより)。
【0096】
1503において、新しいIoTデバイスがIoTハブ、別のIoTデバイス、又はユーザのモバイルデバイスの存在を検出したかどうかに関する判定がなされる。IoTハブが検出された場合、次いで1504において、新しいIoTデバイスはIoTハブに接続し、1505において、IoTハブは新しいIoTデバイスに代わってネットワーク資格情報をクラウドサービスから取得し、資格情報を新しいIoTデバイスに提供する。1510において、新しいIoTデバイスは、ネットワーク資格情報を使用して無線ネットワークに登録する。
【0097】
新しいIoTデバイスが別のIoTデバイスを検出した場合、次いで1506において、新しいIoTデバイスはその別のIoTデバイスに接続し、1507において、IoTデバイスはネットワーク資格情報をIoTクラウドサービスから取得し、それを新しいIoTデバイスに提供する。一実施形態では、これは、IoTハブを通じて達成され得る(すなわち、その別のデバイスがIoTハブに接続されている場合)。この場合も、1510において、新しいIoTデバイスは、ネットワーク資格情報を使用して無線ネットワークに登録する。
【0098】
新しいIoTデバイスがユーザのモバイルデバイスを検出した場合、次いで1508において、新しいIoTデバイスはそのモバイルデバイスに接続する。一実施形態では、接続は、接続ウィザードなどのアプリケーション又はユーザのモバイルデバイス上のブラウザで実行可能なコードにより管理される。1509において、IoTデバイスは、ネットワーク資格情報をIoTクラウドサービスから取得し、それを新しいIoTデバイスに提供する。一実施形態では、これは、IoTハブを通じて達成され得る(すなわち、その別のデバイスがIoTハブに接続されている場合)。1510において、新しいIoTデバイスは、ネットワーク資格情報を使用して無線ネットワークに登録する。
【0099】
上述したように、一実施形態では、新しいモバイルデバイス上で実行されるネットワーク登録モジュール1310は、接続優先度スキームを利用して、電源オンされたときにネットワーク登録モジュール1310が検索すべきデバイスの順序を決定する。一実施形態では、ネットワーク登録モジュール1310は、最初にIoTハブを検索し、1つも見つけることができなかった場合、他のIoTデバイスを検索することになる。1つもないか、又は利用可能である場合、次いで、ネットワーク登録モジュール1310は、ユーザのモバイルデバイスに接続することを試みる。代替的に、新しいIoTデバイスは、単純に新しいIoTデバイスが発見した最初のデバイスに接続してもよく、かつ/又は新しいIoTデバイスが最も高い信号強度(すなわち、RSSI値)を見出したデバイスに接続してもよい。本発明の基本原理を順守しながら、様々な他の接続技術をネットワーク登録モジュール1310内にプログラミングすることができる。
モノのインターネット(IoT)システム内で安全な通信チャネルを確立するための装置及び方法
【0100】
本発明の一実施形態では、通信チャネルをサポートするために使用される中間デバイス(例えば、ユーザのモバイルデバイス611及び/又はIoTハブ110など)に関わらず、データの暗号化及び解読は、IoTサービス120と各IoTデバイス101との間で実行される。IoTハブ110を介して通信する一実施形態が
図16Aに例示され、IoTハブを必要としない別の実施形態が
図16Bに例示される。
【0101】
最初に
図16Aで、IoTデバイス101とIoTサービス120との間の通信を暗号化/解読するために、IoTサービス120は、「サービスセッション鍵」1650のセットを管理する暗号化エンジン1660を含み、各IoTデバイス101は、「デバイスセッション鍵」1651のセットを管理する暗号化エンジン1661を含む。暗号化エンジンは、本明細書に記載するセキュリティ/暗号化技術を実行するとき、セッション公開/秘密鍵ペアを生成して、このペアのセッション秘密鍵へのアクセスを防止するための(他のものの中でも)ハードウェアセキュリティモジュール1630~1631、及び導出したシークレットを使用してキーストリームを生成するためのキーストリーム生成モジュール1640~1641を含む、異なるハードウェアモジュールに依拠することができる。一実施形態では、サービスセッション鍵1650及びデバイスセッション鍵1651は、関連する公開/秘密鍵ペアを含む。例えば、一実施形態では、IoTデバイス101上のデバイスセッション鍵1651は、IoTサービス120の公開鍵、及びIoTデバイス101の秘密鍵を含む。以下に詳細に説明するように、一実施形態では、安全な通信セッションを確立するために、セッション公開/秘密鍵ペア1650及び1651がそれぞれの暗号化エンジン、それぞれ1660及び1661によって使用されて、同じシークレットを生成し、このシークレットは次にSKGM 1640~1641によって使用されて、IoTサービス120とIoTデバイス101との間の通信を暗号化及び解読するキーストリームを生成する。本発明の一実施形態によるシークレットの生成及び使用に関連付けられた追加の詳細は、以下に提供される。
【0102】
図16Aで、鍵1650~1651を使用してシークレットが生成されると、クライアントは、クリアトランザクション1611によって示されるように常にIoTサービス120を介してIoTデバイス101にメッセージを送信することになる。本明細書で使用されるとき「クリア」は、根本的なメッセージが本明細書に記載された暗号化技術を使用して暗号化されていないことを示すことを意味する。しかし、例示したように、一実施形態では、セキュアソケットレイヤー(SSL)チャネル又は他の安全なチャネル(例えば、インターネットプロトコルセキュリティ(Internet Protocol Security)(IPSEC)チャネル)は、通信を保護するためにクライアントデバイス611とIoTサービス120との間で確立される。IoTサービス120上の暗号化エンジン1660は、次に、生成されたシークレットを使用してメッセージを暗号化して、1602で暗号化メッセージをIoTハブ110に送信する。メッセージを直接暗号化するためにシークレットを使用するのではなく、一実施形態では、シークレット及びカウンタ値を使用して、キーストリームを生成し、このキーストリームを使用して、それぞれのメッセージパケットを暗号化する。この実施形態の詳細は、
図17に関して以下に説明する。
【0103】
例示したように、SSL接続又は他の安全なチャネルは、IoTサービス120とIoTハブ110との間で確立することができる。IoTハブ110(一実施形態ではメッセージを解読する能力を有さない)は、1603で(例えば、Bluetooth Low Energy(BTLE)通信チャネルを介して)暗号化メッセージをIoTデバイスに送信する。IoTデバイス101上の暗号化エンジン1661は、次に、シークレットを使用してメッセージを解読して、メッセージコンテンツを処理することができる。キーストリームを生成するためにシークレットを使用する実施形態では、暗号化エンジン1661は、シークレット及びカウンタ値を使用してキーストリームを生成し、次にメッセージパケットの解読のためにキーストリームを使用することができる。
【0104】
メッセージ自体は、IoTサービス120とIoTデバイス101との間の任意の形態の通信を含むことができる。例えば、メッセージは、測定を行ってその結果をクライアントデバイス611に通知して返すことなどの特定の機能を実行することをIoTデバイス101に命令するコマンドパケットを含むことができる、又はIoTデバイス101の動作を構成する構成データを含むことができる。
【0105】
応答が必要とされる場合、IoTデバイス101上の暗号化エンジン1661は、シークレット又は導出されたキーストリームを使用して、応答を暗号化し、1604で暗号化応答をIoTハブ110に送信し、IoTハブ110は、1605で応答をIoTサービス120に転送する。IoTサービス120上の暗号化エンジン1660は、次に、シークレット又は導出されたキーストリームを使用して応答を解読して、1606で(例えば、SSL又は他の安全な通信チャネルを介して)解読された応答をクライアントデバイス611に送信する。
【0106】
図16Bは、IoTハブを必要としない実施形態を例示する。むしろ、この実施形態では、IoTデバイス101とIoTサービス120との間の通信は、クライアントデバイス611を介して行われる(例えば、
図6~9Bに関して上述した実施形態におけるように)。この実施形態では、メッセージをIoTデバイス101に送信するために、クライアントデバイス611は、1611でメッセージの非暗号化バージョンをIoTサービス120に送信する。暗号化エンジン1660は、シークレット又は導出されたキーストリームを使用してメッセージを暗号化して、1612で暗号化メッセージをクライアントデバイス611に返送する。クライアントデバイス611は、次に、1613で暗号化メッセージをIoTデバイス101に転送し、暗号化エンジン1661は、シークレット又は導出されたキーストリームを使用してメッセージを解読する。IoTデバイス101は、次に、本明細書に記載されたようにメッセージを処理することができる。応答が必要とされる場合、暗号化エンジン1661は、シークレットを使用して、応答を暗号化し、1614で暗号化応答をクライアントデバイス611に送信し、クライアントデバイス611は、1615で暗号化応答をIoTサービス120に転送する。暗号化エンジン1660は、次に、応答を解読して、1616で解読された応答をクライアントデバイス611に送信する。
【0107】
図17は、IoTサービス120とIoTデバイス101との間で最初に実行することができる鍵交換及びキーストリーム生成を例示する。一実施形態では、この鍵交換は、IoTサービス120及びIoTデバイス101が新しい通信セッションを確立するたびに実行することができる。代替的に、鍵交換を実行することができ、交換されたセッション鍵を指定された期間(例えば、一日、一週間など)使用することができる。簡潔にするために
図17に中間デバイスは示されていないが、通信は、IoTハブ110及び/又はクライアントデバイス611を介して行うことができる。
【0108】
一実施形態では、IoTサービス120の暗号化エンジン1660は、セッション公開/秘密鍵ペアを生成するために、コマンドをHSM 1630(例えば、Amazon(登録商標)によって提供されるCloudHSMなどとすることができる)に送信する。HSM 1630は、その後、このペアのセッション秘密鍵へのアクセスを防止することができる。同様に、IoTデバイス101上の暗号化エンジンは、セッション公開/秘密鍵ペアを生成してこのペアのセッション秘密鍵へのアクセスを防止するHSM 1631(例えば、Atmel Corporation(登録商標)によるAtecc508 HSMなどの)にコマンドを送信することができる。当然のことながら、本発明の基本原理は、いかなる特定のタイプの暗号化エンジン又は製造業者にも限定されない。
【0109】
一実施形態では、IoTサービス120は、1701で、HSM 1630を使用して生成されたそのセッション公開鍵をIoTデバイス101に送信する。IoTデバイスは、そのHSM 1631を使用して、それ自体のセッション公開/秘密鍵ペアを生成し、1702でそのペアの公開鍵をIoTサービス120に送信する。一実施形態では、暗号化エンジン1660~1661は、楕円曲線Diffie-Hellman(Elliptic curve Diffie-Hellman)(ECDH)プロトコルを使用し、このプロトコルは、楕円曲線公開-秘密鍵ペアを有する2つの当事者が共有シークレットを確立することができる匿名鍵の取り決めである。一実施形態では、これらの技術を使用して、1703で、IoTサービス120の暗号化エンジン1660は、IoTデバイスセッション公開鍵及びそれ自体のセッション秘密鍵を使用してシークレットを生成する。同様に、1704で、IoTデバイス101の暗号化エンジン1661は、IoTサービス120のセッション公開鍵及びそれ自体のセッション秘密鍵を使用して同じシークレットを独自に生成する。より具体的には、一実施形態では、IoTサービス120上の暗号化エンジン1660は、シークレット=IoTデバイスセッション公開鍵*IoTサービスセッション秘密鍵という式に従って、シークレットを生成し、ここで(*)は、IoTデバイスセッション公開鍵がIoTサービスセッション秘密鍵によって点乗積されることを意味する。IoTデバイス101上の暗号化エンジン1661は、シークレット=IoTサービスセッション公開鍵*IoTデバイスセッション秘密鍵という式に従って、シークレットを生成し、IoTサービスセッション公開鍵は、IoTデバイスセッション秘密鍵によって点乗積される。結局、IoTサービス120及びIoTデバイス101は両方とも、以下に説明するように通信を暗号化するのに使用される同じシークレットを生成した。一実施形態では、暗号化エンジン1660~1661は、シークレットを生成するための上記の動作を実行するKSGM、それぞれ1640~1641などのハードウェアモジュールに依拠する。
【0110】
シークレットが決定されると、シークレットは、暗号化エンジン1660及び1661によって使用されて、データを直接暗号化及び解読することができる。代替的に、一実施形態では、暗号化エンジン1660~1661は、コマンドをKSGM 1640~1641に送信して、それぞれのデータパケットを暗号化/解読するためにシークレットを使用して新しいキーストリームを生成する(すなわち、それぞれのパケットに対して新しいキーストリームデータ構造が生成される)。具体的には、キーストリーム生成モジュール1640~1641の一実施形態は、それぞれのデータパケットに対してカウンタ値が増加され、キーストリームを生成するためにシークレットと組み合わせて使用される、Galois/カウンタモード(Galois/Counter Mode)(GCM)を実装する。したがって、データパケットをIoTサービス120に送信するために、IoTデバイス101の暗号化エンジン1661は、シークレット及び現在のカウンタ値を使用して、KSGM 1640~1641に新しいキーストリームを生成させ、次のキーストリームを生成するためにカウンタ値を増加させる。次に、新たに生成されたキーストリームを使用して、データパケットを暗号化し、その後、IoTサービス120に送信される。一実施形態では、キーストリームは、データでXORされて、暗号化データパケットを生成する。一実施形態では、IoTデバイス101は、カウンタ値を暗号化データパケットと共にIoTサービス120に送信する。IoTサービス上の暗号化エンジン1660は、次に、KSGM 1640と通信し、KSGM 1640は、受信したカウンタ値及びシークレットを使用して、キーストリーム(同じシークレット及びカウンタ値が使用されるので同じキーストリームでなければならない)を生成し、生成されたキーストリームを使用して、データパケットを解読する。
【0111】
一実施形態では、IoTサービス120からIoTデバイス101に送信されるデータパケットは、同じ方法で暗号化される。具体的には、それぞれのデータパケットに対してカウンタが増加されて、シークレットと共に使用されて、新しいキーストリームを生成する。キーストリームは、次に、データを暗号化するために使用され(例えば、データ及びキーストリームのXORを実行して)、暗号化データパケットは、カウンタ値と共にIoTデバイス101に送信される。IoTデバイス101上の暗号化エンジン1661は、次に、KSGM 1641と通信し、KSGM 1641は、カウンタ値及びシークレットを使用して、データパケットを解読するために使用される同じキーストリームを生成する。したがって、この実施形態では、暗号化エンジン1660~1661は、それら自体のカウンタ値を使用して、データを暗号化するキーストリームを生成し、暗号化データパケットと共に受信したカウンタ値を使用して、データを解読するキーストリームを生成する。
【0112】
一実施形態では、それぞれの暗号化エンジン1660~1661は、それが他方から受信した最後のカウンタ値を追跡し、カウンタ値がシーケンス外で受信されたか否か又は同じカウンタ値が1回より多く受信されたか否かを検出するシーケンシングロジックを含む。カウンタ値がシーケンス外で受信された場合、又は同じカウンタ値が1回より多く受信された場合、これは、リプレイアタックが試みられていることを示し得る。それに応答して、暗号化エンジン1660~1661は、通信チャネルから接続を切ることができる、及び/又はセキュリティアラートを生成することができる。
【0113】
図18は、4バイトのカウンタ値1800と、可変サイズの暗号化データフィールド1801と、6バイトのタグ1802とを含む、本発明の一実施形態で用いられる例示的な暗号化データパケットを例示する。一実施形態では、タグ1802は、解読されたデータ(それが解読されたら)の妥当性を確認するチェックサム値を含む。
【0114】
上述したように、一実施形態では、IoTサービス120とIoTデバイス101との間で交換されたセッション公開/秘密鍵ペア1650~1651は、定期的に、及び/又はそれぞれの新しい通信セッションの開始に応答して生成することができる。
【0115】
本発明の一実施形態は、IoTサービス120とIoTデバイス101との間のセッションを認証するための追加の技術を実装する。具体的には、一実施形態では、親鍵ペア、工場鍵ペアのセット、並びにIoTサービス鍵ペアのセット及びIoTデバイス鍵ペアのセットを含む、公開/秘密鍵ペアの階層が使用される。一実施形態では、親鍵ペアは、他の鍵ペアのすべてに対する信頼のルートを含み、単一の高度に安全な場所に(例えば、本明細書に記載されたIoTシステムを実装する組織の管理下に)維持される。マスター秘密鍵を使用して、工場鍵ペアなどの様々な他の鍵ペアの上に署名を生成する(及びそれによって認証する)ことができる。署名は、次に、マスター公開鍵を使用して検証することができる。一実施形態では、IoTデバイスを製造するそれぞれの工場は、それ自体の工場鍵ペアを割り当てられ、工場鍵ペアは、次に、IoTサービス鍵及びIoTデバイス鍵を認証するために使用することができる。例えば、一実施形態では、工場秘密鍵を使用して、IoTサービス公開鍵及びIoTデバイス公開鍵の上に署名を生成する。これらの署名は、次に、対応する工場公開鍵を使用して検証することができる。これらのIoTサービス/デバイス公開鍵は、
図16A~Bに関して上述した「セッション」公開/秘密鍵と同じではないことに留意されたい。上述したセッション公開/秘密鍵は、一時的であり(すなわち、サービス/デバイスセッションに対して生成される)、一方、IoTサービス/デバイス鍵ペアは、恒久的なものである(すなわち、工場で生成される)。
【0116】
親鍵、工場鍵、サービス/デバイス鍵の間の上述の関係を念頭に、本発明の一実施形態は、IoTサービス120とIoTデバイス101との間の認証及びセキュリティの追加のレイヤを提供するために、以下の動作を実行する。
A.一実施形態では、IoTサービス120は、最初に、以下を含むメッセージを生成する。
1.IoTサービスの一意的なID:
・IoTサービスのシリアルナンバー、
・タイムスタンプ、
・この一意的なIDに署名するために使用される工場鍵のID、
・一意的なID(すなわち、サービス)のクラス、
・IoTサービスの公開鍵、
・一意的なIDの上の署名。
2.以下を含む工場証明書:
・タイムスタンプ、
・証明書に署名するために使用される親鍵のID、
・工場公開鍵、
・工場証明書の署名。
3.IoTサービスセッション公開鍵(
図16A~Bに関して上述したような)
4.IoTサービスセッション公開鍵署名(例えば、IoTサービスの秘密鍵で署名された)。
B.一実施形態では、メッセージは、交渉チャネル(以下に説明する)上でIoTデバイスに送信される。IoTデバイスは、メッセージを解析して:
1.工場証明書の署名(メッセージペイロード内に存在する場合のみ)を検証する。
2.一意的なIDによって識別された鍵を使用して一意的なIDの署名を検証する。
3.一意的なIDからのIoTサービスの公開鍵を使用してIoTサービスセッション公開鍵署名を検証する。
4.IoTサービスの公開鍵、並びにIoTサービスのセッション公開鍵を保存する。
5.IoTデバイスセッション鍵ペアを生成する。
C.IoTデバイスは、次に、以下を含むメッセージを生成する:
1.IoTデバイスの一意的なID、
・IoTデバイスのシリアルナンバー、
・タイムスタンプ、
・この一意的なIDに署名するために使用される工場鍵のID、
・一意的なID(すなわち、IoTデバイス)のクラス、
・IoTデバイスの公開鍵、
・一意的なIDの署名。
2.IoTデバイスのセッション公開鍵。
3.IoTデバイスの鍵で署名された(IoTデバイスセッション公開鍵+IoTサービスセッション公開鍵)の署名。
D.このメッセージは、IoTサービスに返送される。IoTサービスは、メッセージを解析して:
1.工場公開鍵を使用して一意的なIDの署名を検証する。
2.IoTデバイスの公開鍵を使用してセッション公開鍵の署名を検証する。
3.IoTデバイスのセッション公開鍵を保存する。
E.IoTサービスは、次に、IoTサービスの鍵で署名された(IoTデバイスセッション公開鍵+IoTサービスセッション公開鍵)の署名を含むメッセージを生成する。
F.IoTデバイスは、メッセージを解析して:
1.IoTサービスの公開鍵を使用してセッション公開鍵の署名を検証する。
2.IoTデバイスセッション秘密鍵及びIoTサービスのセッション公開鍵からキーストリームを生成する。
3.IoTデバイスは、次に、「メッセージング利用可能」メッセージを送信する。
G.IoTサービスは、次に、以下を実行する:
1.IoTサービスセッション秘密鍵及びIoTデバイスのセッション公開鍵からキーストリームを生成する。
2.以下を含めて、メッセージングチャネル上で新しいメッセージを作成する:
・ランダムな2バイト値を生成して記憶する。
・ブーメラン属性Id(以下に説明する)及びランダム値を有する属性メッセージを設定する。
H.IoTデバイスは、メッセージを受信して:
1.メッセージを解読することを試みる。
2.示された属性Id上と同じ値を有する更新を送信する。
I.IoTサービスは、メッセージペイロードがブーメラン属性更新を含むことを認識する:
1.そのペアリング状態を真に設定する。
2.交渉チャネル上でペアリング完了メッセージを送信する。
J.IoTデバイスは、メッセージを受信して、IoTデバイスのペアリング状態を真に設定する。
【0117】
上述の技術は「IoTサービス」及び「IoTデバイス」に関して説明したが、本発明の基本原理は、ユーザのクライアントデバイス、サーバ、及びインターネットサービスを含む、任意の2つのデバイス間で安全な通信チャネルを確立するように実装することができる。
【0118】
上述の技術は、秘密鍵が無線で共有されない(シークレットが片方の当事者から他方に送信される現在のBluetoothペアリング技術と対照的に)ので、高度に安全である。会話全体を聞いている攻撃者は、公開鍵を有するのみということになり、これは、共有シークレットを生成するために不十分である。これらの技術はまた、署名された公開鍵を交換することによる中間者攻撃を防止する。加えて、GCM及び別個のカウンタがそれぞれのデバイス上で使用されるため、任意の種類の「リプレイアタック」(中間者がデータをキャプチャしてそれを再度送信する)が防止される。いくつかの実施形態はまた、非対称カウンタを使用することによりリプレイアタックを防止する。
デバイスを正式にペアリングすることなくデータ及びコマンドを交換するための技術
【0119】
GATTは、一般属性プロファイル(Generic Attribute Profile)に対する頭字語であり、これは、2つのBluetooth Low Energy(BTLE)デバイスがデータを往復して伝送する方法を規定する。これは、属性プロトコル(Attribute Protocol)(ATT)と呼ばれる一般データプロトコルを利用し、このプロトコルは、簡単なルックアップテーブルに、テーブルへの入力ごとに16ビットの特性IDを使用してサービス、特性、及び関連データを記憶するために使用される。一方で「特性」は、「属性」と呼ばれることもあることに留意されたい。
【0120】
Bluetoothデバイス上で、最も一般的に使用される特性は、デバイスの「名前」(特性ID 10752(0x2A00)を有する)である。例えば、Bluetoothデバイスは、その近傍内の他のBluetoothデバイスを、GATTを使用してこれらの他のBluetoothデバイスによって発行された「名前」特性を読み取ることにより、識別することができる。したがって、Bluetoothデバイスは、デバイスを正式にペアリング/結合することなくデータを交換するための固有の能力を有する(「ペアリング」と「結合」とが時として交換可能に使用される点に留意されたい。この議論の残りは、用語「ペアリング」を使用することになる)。
【0121】
本発明の一実施形態は、BTLE対応IoTデバイスと、これらのデバイスと正式にペアリングすることなく通信するために、この能力を利用する。それぞれの個別のIoTデバイスとのペアリングは、ペアリングするために必要とされる時間のため、及び同時に1つのペアリングされた接続のみを確立することができるため、著しく非効率であろう。
【0122】
図19は、Bluetooth(BT)デバイス1910が、ペアリングされたBT接続を正式に確立することなくIoTデバイス101のBT通信モジュール1901とのネットワークソケットアブストラクションを確立する、特定の一実施形態を例示する。BTデバイス1910は、
図16Aに示すようなIoTハブ110及び/又はクライアントデバイス611内に含めることができる。例示したように、BT通信モジュール1901は、特性ID、それらの特性IDに関連付けられた名前、及びそれらの特性IDに対する値のリストを含むデータ構造を維持する。それぞれの特性に対する値は、現在のBT標準に従って特性IDにより識別された20バイトのバッファに記憶することができる。しかしながら、本発明の基本原理は、いかなる特定のバッファサイズにも限定されない。
【0123】
図19の実施例では、「名前」特性は、「IoTデバイス14」の特定の値を割り当てられたBTで規定された特性である。本発明の一実施形態は、BTデバイス1910との安全な通信チャネルを交渉するために使用される追加の特性の第1のセット、及びBTデバイス1910との暗号化通信のために使用される追加の特性の第2のセットを指定する。具体的には、例示した実施例で特性ID<65532>により識別された「交渉書込」特性は、発信交渉メッセージを送信するために使用することができ、特性ID<65533>により識別された「交渉読取」特性は、受信交渉メッセージを受信するために使用することができる。「交渉メッセージ」は、本明細書に記載されたような安全な通信チャネルを確立するためにBTデバイス1910及びBT通信モジュール1901によって使用されるメッセージを含むことができる。例として、
図17で、IoTデバイス101は、「交渉読取」特性<65533>を介してIoTサービスセッション公開鍵1701を受信することができる。鍵1701は、IoTサービス120からBTLE対応IoTハブ110又はクライアントデバイス611に送信することができ、それらは、次に、GATTを使用して、特性ID<65533>により識別された交渉読取値バッファに鍵1701を書込むことができる。IoTデバイスのアプリケーションロジック1902は、次に、特性ID<65533>により識別された値バッファから鍵1701を読み取って、上述したようにそれを処理することができる(例えば、それを使用してシークレットを生成し、シークレットを使用してキーストリームを生成するなど)。
【0124】
鍵1701が20バイト(一部の現在の実装形態での最大バッファサイズ)より大きい場合は、鍵は20バイトの部分に書き込むことができる。例えば、最初の20バイトは、BT通信モジュール1903によって特性ID<65533>に書き込んで、IoTデバイスアプリケーションロジック1902によって読み取ることができ、IoTデバイスアプリケーションロジック1902は、次に、確認応答メッセージを特性ID<65532>により識別された交渉書込値バッファに書込むことができる。GATTを使用して、BT通信モジュール1903は、この確認応答を特性ID<65532>から読み取ることができ、それに応じて、鍵1701の次の20バイトを特性ID<65533>により識別された交渉読取値バッファに書込むことができる。この方法で、特性ID<65532>及び<65533>により規定されたネットワークソケットアブストラクションは、安全な通信チャネルを確立するために使用される交渉メッセージを交換するために確立される。
【0125】
一実施形態では、安全な通信チャネルが確立されると、特性ID<65534>(IoTデバイス101から暗号化データパケットを送信するための)及び特性ID<65533>(IoTデバイスにより暗号化データパケットを受信するための)を使用して、第2のネットワークソケットアブストラクションが確立される。すなわち、BT通信モジュール1903が送信する暗号化データパケット(例えば、
図16Aの暗号化メッセージ1603などの)を有するとき、BT通信モジュール1903は、特性ID<65533>により識別されたメッセージ読取値バッファを使用して一度に20バイト、暗号化データパケットを書込み始める。IoTデバイスアプリケーションロジック1902は、次に、読取値バッファから一度に20バイト、暗号化データパケットを読み取り、必要に応じて特性ID<65532>により識別された書込値バッファを介して確認応答メッセージをBT通信モジュール1903に送信することになる。
【0126】
一実施形態では、後述するGET、SET、及びUPDATEのコマンドを使用して、2つのBT通信モジュール1901と1903との間でデータ及びコマンドを交換する。例えば、BT通信モジュール1903は、特性ID<65533>を識別しSETコマンドを含むパケットを送信して、特性ID<65533>により識別された値フィールド/バッファに書込むことができ、それは次に、IoTデバイスアプリケーションロジック1902によって読み取ることができる。IoTデバイス101からデータを取得するために、BT通信モジュール1903は、特性ID<65534>により識別された値フィールド/バッファに向けられたGETコマンドを送信することができる。GETコマンドに応答して、BT通信モジュール1901は、特性ID<65534>により識別された値フィールド/バッファからのデータを含むUPDATEパケットをBT通信モジュール1903に送信することができる。加えて、UPDATEパケットは、IoTデバイス101上の特定の属性の変化に応答して、自動的に送信することができる。例えば、IoTデバイスが照明システムに関連付けられていて、ユーザが照明をオンにする場合、UPDATEパケットを送信して、照明アプリケーションに関連付けられたオン/オフ属性にこの変化を反映することができる。
【0127】
図20は、本発明の一実施形態による、GET、SET、及びUPDATE用に使用される例示的なパケット形式を例示する。一実施形態では、これらのパケットは、交渉の後に、メッセージ書込<65534>及びメッセージ読取<65533>チャネルを介して送信される。GETパケット2001では、最初の1バイトのフィールドは、パケットをGETパケットとして識別する値(0×10)を含む。2番目の1バイトのフィールドは、現在のGETコマンドを一意的に識別する(すなわち、GETコマンドが関連付けられた現在のトランザクションを識別する)要求IDを含む。例えば、サービス又はデバイスから送信されたGETコマンドのそれぞれのインスタンスに、異なる要求IDを割り当てることができる。これは、例えば、カウンタを増加させて、カウンタ値を要求IDとして使用することにより、実行することができる。しかしながら、本発明の基本原理は、要求IDを設定するためのいかなる特定の方法にも限定されるものではない。
【0128】
2バイトの属性IDは、パケットが向けられたアプリケーション特有の属性を識別する。例えば、GETコマンドが
図19に例示したIoTデバイス101に送信されている場合、属性IDを使用して、要求されている特定のアプリケーション特有の値を識別することができる。上述の実施例に戻って、GETコマンドは、照明システムの電源状態などのアプリケーション特有の属性IDに向けることができ、この属性IDは、照明が電源がオン又はオフになっているかを識別する値(例えば、1=オン、0=オフ)を含む。IoTデバイス101がドアに関連付けられたセキュリティ装置である場合、値フィールドは、ドアの現在の状態(例えば、1=開いている、0=閉じている)を識別することができる。GETコマンドに応答して、属性IDにより識別された現在の値を含む応答を送信することができる。
【0129】
図20に例示したSETパケット2002及びUPDATEパケット2003もまた、パケットのタイプ(すなわち、SET及びUPDATE)を識別する最初の1バイトのフィールド、要求IDを含む2番目の1バイトのフィールド、及びアプリケーションで定義された属性を識別する2バイトの属性IDフィールドを含む。加えて、SETパケットは、nバイトの値データフィールドに含まれたデータの長さを識別する2バイト長の値を含む。値データフィールドは、IoTデバイス上で実行されるコマンド、及び/又はなんらかの方法でIoTデバイスの動作を構成する(例えば、所望のパラメータを設定する、IoTデバイスの電源を切るなど)コンフィギュレーションデータを含むことができる。例えば、IoTデバイス101がファンの速度を制御する場合、値フィールドは、現在のファンの速度を反映することができる。
【0130】
UPDATEパケット2003は、SETコマンドの結果の更新を提供するために送信することができる。UPDATEパケット2003は、SETコマンドの結果に関連したデータを含むことができるnバイトの値データフィールドの長さを識別する、2バイト長の値フィールドを含む。加えて、1バイトの更新状態フィールドは、更新されている変数の現在の状態を識別することができる。例えば、SETコマンドがIoTデバイスにより制御された照明をオフにすることを試みた場合、更新状態フィールドは、照明が正常にオフにされたか否かを示すことができる。
【0131】
図21は、SET及びUPDATEコマンドを伴うIoTサービス120とIoTデバイス101との間の例示的なトランザクションのシーケンスを例示する。IoTハブ及びユーザのモバイルデバイスなどの中間デバイスは、本発明の基本原理を不明瞭にすることを避けるために示されていない。2101で、SETコマンド2101は、IoTサービスからIoTデバイス101に送信されて、BT通信モジュール1901により受信され、BT通信モジュール1901は、それに応じて、2102で特性IDにより識別されたGATT値バッファを更新する。SETコマンドは、2103で低電力マイクロコントローラ(low power microcontroller)(MCU)200により(又は
図19に示すIoTデバイスアプリケーションロジック1902などの低電力MCU上で実行されているプログラムコードにより)値バッファから読み取られる。2104で、MCU 200又はプログラムコードは、SETコマンドに応答して動作を実行する。例えば、SETコマンドは、新しい温度などの新しい構成パラメータを指定する属性IDを含むことができる、又はオン/オフなどの状態値(IoTデバイスを「オン」又は低電力状態に入らせるための)を含むことができる。したがって、2104で、新しい値がIoTデバイスに設定され、2105でUPDATEコマンドが返され、2106でGATT値フィールドの実際の値が更新される。場合により、実際の値は、所望の値に等しいであろう。他の場合では、更新された値は、異なることがある(すなわち、IoTデバイス101がある特定のタイプの値を更新するのに時間がかかることがあるため)。最終的に、2107で、GATT値フィールドからの実際の値を含むUPDATEコマンドがIoTサービス120に返送される。
【0132】
図22は、本発明の一実施形態によるIoTサービスとIoTデバイスとの間で安全な通信チャネルを実装するための方法を例示する。本方法は、上述のネットワークアーキテクチャとの関連で実装され得るが、いかなる特定のアーキテクチャにも限定されない。
【0133】
2201で、IoTサービスは、楕円曲線デジタル署名アルゴリズム(elliptic curve digital signature algorithm)(ECDSA)証明書を使用してIoTハブと通信するための暗号化チャネルを作成する。2202で、IoTサービスは、セッションシークレットを使用してIoTデバイスパケット内のデータ/コマンドを暗号化して、暗号化デバイスパケットを作成する。上述したように、セッションシークレットは、IoTデバイス及びIoTサービスによって独自に生成することができる。2203で、IoTサービスは、暗号化チャネルを介して暗号化デバイスパケットをIoTハブに送信する。2204で、解読することなく、IoTハブは、暗号化デバイスパケットをIoTデバイスに渡す。22-5で、IoTデバイスは、セッションシークレットを使用して、暗号化デバイスパケットを解読する。上述したように、一実施形態では、これは、シークレット及びカウンタ値(暗号化デバイスパケットと共に提供される)を使用してキーストリームを生成し、次にキーストリームを使用してパケットを解読することにより実現することができる。2206で、IoTデバイスは、次に、デバイスパケットに含まれたデータ及び/又はコマンドを抽出して処理する。
【0134】
したがって、上述の技術を使用して、標準的なペアリング技術を使用して、BTデバイスを正式にペアリングすることなく、2つのBT対応デバイス間で双方向の安全なネットワークソケットアブストラクションを確立することができる。これらの技術は、IoTサービス120と通信するIoTデバイス101に関して上述したが、本発明の基本原理は、任意の2つのBT対応デバイス間で安全な通信チャネルを交渉して確立するように実装することができる。
【0135】
図23A~Cは、本発明の一実施形態によるデバイスをペアリングするための詳細な方法を例示する。本方法は、上述のシステムアーキテクチャとの関連で実装され得るが、いかなる特定のシステムアーキテクチャにも限定されない。
【0136】
2301で、IoTサービスは、IoTサービスのシリアルナンバー及び公開鍵を含むパケットを作成する。2302で、IoTサービスは、工場秘密鍵を使用してパケットに署名する。2303で、IoTサービスは、暗号化チャネルを介してIoTハブにパケットを送信し、2304で、IoTハブは、非暗号化チャネルを介してIoTデバイスにパケットを転送する。2305で、IoTデバイスは、パケットの署名を検証し、2306で、IoTデバイスは、IoTデバイスのシリアルナンバー及び公開鍵を含むパケットを生成する。2307で、IoTデバイスは、工場秘密鍵を使用してパケットに署名し、2308で、IoTデバイスは、非暗号化チャネルを介してIoTハブにパケットを送信する。
【0137】
2309で、IoTハブは、暗号化チャネルを介してパケットをIoTサービスに転送し、2310で、IoTサービスは、パケットの署名を検証する。2311で、IoTサービスは、セッション鍵ペアを生成し、2312で、IoTサービスは、セッション公開鍵を含むパケットを生成する。IoTサービスは、次に、2313で、IoTサービス秘密鍵でパケットに署名し、2314で、IoTサービスは、暗号化チャネルを介してパケットをIoTハブに送信する。
【0138】
図23Bに移って、2315で、IoTハブは、非暗号化チャネルを介してパケットをIoTデバイスに転送し、2316で、IoTデバイスは、パケットの署名を検証する。2317で、IoTデバイスは、セッション鍵ペアを生成し(例えば、上述の技術を使用して)、2318で、IoTデバイスセッション公開鍵を含むIoTデバイスパケットが生成される。2319で、IoTデバイスは、IoTデバイス秘密鍵でIoTデバイスパケットに署名する。2320で、IoTデバイスは、非暗号化チャネルを介してIoTハブにパケットを送信し、2321で、IoTハブは、暗号化チャネルを介してIoTサービスにパケットを転送する。
【0139】
2322で、IoTサービスは、パケットの署名を検証し(例えば、IoTデバイス公開鍵を使用して)、2323で、IoTサービスは、IoTサービス秘密鍵及びIoTデバイス公開鍵を使用して、セッションシークレットを生成する(先に詳細に説明したように)。2324で、IoTデバイスは、IoTデバイス秘密鍵及びIoTサービス公開鍵を使用して、セッションシークレットを生成し(また、上述したように)、2325で、IoTデバイスは、乱数を生成して、セッションシークレットを使用してその乱数を暗号化する。2326で、IoTサービスは、暗号化チャネルを介して暗号化パケットをIoTハブに送信する。2327で、IoTハブは、非暗号化チャネルを介して暗号化パケットをIoTデバイスに転送する。2328で、IoTデバイスは、セッションシークレットを使用してパケットを解読する。
【0140】
図23Cに移って、2329で、IoTデバイスは、セッションシークレットを使用してパケットを再暗号化し、2330で、IoTデバイスは、非暗号化チャネルを介して暗号化パケットをIoTハブに送信する。2331で、IoTハブは、暗号化チャネルを介して暗号化パケットをIoTサービスに転送する。2332で、IoTサービスは、セッションシークレットを使用してパケットを解読する。2333で、IoTサービスは、乱数がIoTサービスが送信した乱数と一致することを検証する。IoTサービスは、次に、2334で、ペアリングが完了したことを示すパケットを送信し、2335で、その後のメッセージはすべて、セッションシークレットを使用して暗号化される。
IoTシステムにおいてWiFiセキュリティデータを共有するための装置及び方法
【0141】
上述したように、特定のIoTデバイス及びIoTハブは、WiFiネットワークを介して通信チャネルを確立するように構成され得る。そのような安全なWiFiネットワークを介した接続を確立する際、構成を実行して、WiFiキーをIoTデバイス/ハブに提供する必要がある。以下に記載される本発明の実施形態は、WiFiキーなどのセキュリティデータを共有することによって、IoTハブを安全なWiFiチャネルに接続し、それにより構成プロセスを簡略化するための技術を含む。
【0142】
図24に例示されるように、本発明の一実施形態は、(上述した以前の実施形態のように)インターネット220を介して複数のIoTデバイス101~103をIoTサービス120に接続するように設計されたIoTハブ110との関連で実行される。一実施形態では、上述したセキュリティ技術を使用して、IoTハブ110にWiFiキー及びローカルWiFiルータ116のSSIDなど他のデータを安全に提供する。一実施形態では、IoTハブ110を構成するために、クライアントデバイス135上のアプリは、IoTハブの機能を一時的に実行して、IoTハブ110をIoTサービスに通信可能に連結する。次いで、IoTハブ110及びIoTサービス120は、安全な通信チャネルを確立して、後述されるIoTハブにWiFiセキュリティデータを提供する。
【0143】
特に、
図25は、IoTハブ110及びIoTサービス120が安全な通信チャネルを確立するために暗号化エンジン1660~1661、安全な鍵ストア1650~1651、KSGMモジュール1640~1641、及びHSMモジュール1630~1631を含む上述した様々なセキュリティ構成要素をどのように含むかを例示する。これらの構成要素は、実質的に上述のように動作して、IoTハブ110をIoTサービス120に安全に接続する。一実施形態では、クライアントデバイス135上で実行されるクライアントアプリ2505(又は他のプログラムコード)は、IoTハブ110及びIoTサービス120と、後述のようにWiFiセキュリティデータを暗号化するために使用されるシークレットを生成し、共有するためのセキュリティモジュール2502との間に通信チャネルを確立するためのハブ/サービス接続ロジック2503を含む。一実施形態では、クライアントデバイス130は、IoTハブ110とのBTLE接続及びIoTサービス120とのWiFi又はセルラーデータ接続を形成して、IoTハブ110とIoTサービス120との間の接続を確立する。
【0144】
上述したように、一実施形態では、BTLE接続がIoTハブ110とクライアントデバイス135との間で形成され、WiFi/セルラー接続がクライアントデバイス135とIoTサービス120との間で形成された後で、IoTサービス120は、上述したECDH鍵交換技術を用いたIoTハブによって認証する。この実施形態では、クライアントデバイス135上のハブ/サービス接続ロジック2503は、上述したIoTハブと同じ又は類似の機能を実行する(例えば、双方向通信チャネルを形成してデータトラフィックにIoTハブ110とIoTサービス120との間を通過させる)。
【0145】
一実施形態では、クライアントアプリ2505のセキュリティモジュール2502は、暗号化に使用されるシークレットを生成し、そのシークレットをIoTハブにBTLE通信チャネルを介して送信する。一実施形態では、シークレットは、32バイト乱数を含む(例えば、上述した鍵ストリームと類似の方法で生成される)。攻撃者は、シークレットを使用する基本となるデータにアクセスしないので、この実施形態では、シークレットは平文で送信されてもよい(例えば、WiFiキー及び関連データ)。
【0146】
クライアントアプリ2505は次に、WiFiキー及び他のWiFiデータ(例えば、SSIDなど)を取得し、シークレットを使用して暗号化し、これをIoTサービス120も送信する。一実施形態では、クライアントアプリ2505は、この情報を直接ユーザに要求する(例えば、GUI経由で鍵を入力するようにユーザに求める)。他の実施形態では、クライアントアプリ2505は、エンドユーザによる認証の後にこの情報をローカルの安全な記憶装置から取得する。IoTサービス120は、セキュリティモジュール2502によって生成されたシークレットを有しないので、WiFiキー及び他のデータを読み取ることができない。
【0147】
一実施形態では、IoTサービス120は次に、(既に暗号化された)鍵及び他のデータを暗号化し、ハブ/サービス接続ロジック2503を介して、2回暗号化された鍵/データをIoTハブ110に送信する。この実施形態のクライアントアプリ2505は、IoTサービス120及びIoTハブ110のみがセッションシークレットを有するので、このトラフィックを読み取ることができない(例えば、
図16A~
図23C及び関連した文章を参照)。したがって、2回暗号化された鍵及び他のデータを受信すると、IoTハブ110は、セッションシークレットを使用して2回暗号化された鍵/データを解読して、暗号化された鍵/データを生成する(セキュリティモジュール2502によって生成されたシークレットを使用して暗号化されたバージョン)。
【0148】
一実施形態では、IoTハブ上のWiFiデータ処理ロジック2510は次に、セキュリティモジュール2502によって提供されるシークレットを使用して、暗号化された鍵及び他のデータを解読し、完全に解読されたWiFiキー及び関連したデータをもたらす。次にローカルWiFiルータ116との安全な通信チャネルを確立するために、WiFiキー及びデータ(例えば、WiFiルータ116のSSID)を使用してもよい。次にIoTサービス120と接続するために、この接続を使用してもよい。
【0149】
本発明の一実施形態に従う方法が
図26に示されている。本方法は、上記のシステムアーキテクチャとの関連で実装され得るが、いかなる特定のアーキテクチャにも限定されない。
【0150】
2601において、IoTサービスは、セッションシークレットを使用して暗号化された通信チャネルを作成して、クライアントデバイスを介してIoTハブと通信する。2602において、クライアントデバイス上のアプリは、暗号化に使用されるシークレットを生成し、IoTハブにシークレットを送信する。2603において、クライアントデバイス上のアプリは、WiFiキーを取得し、シークレットを使用してWiFiキーを暗号化し、IoTサービスに送信する。上述したように、WiFiキーを取得することは、ユーザが手動でキーを入力すること又はクライアントデバイス上の安全な記憶装置からキーを読み取ることを伴い得る。
【0151】
2604において、IoTサービスは、既に暗号化された鍵を暗号化して2回暗号化された鍵を生成し、クライアントデバイスアプリを介してIoTハブに送信する。2605において、IoTハブは、IoTハブとIoTサービスとの間の安全な通信チャネルを形成するのに使用されるセッションシークレットを使用して2回暗号化された鍵を解読する。結果として生じる暗号化された鍵は、クライアントデバイス上のアプリによって生成されたシークレットを使用して暗号化されたバージョンである。2606において、IoTハブは、アプリによって提供されるシークレットを使用して暗号化された鍵を解読し、暗号化されていない鍵をもたらす。最後に、2607において、IoTハブは、暗号化されていないWiFiキーを使用して、IoTサービスに接続するために使用する安全なWiFi接続を確立する。
モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法
【0152】
本発明の一実施形態は、安全にかつ自動的に新しいIoTデバイス及びIoTハブをWiFiルータに接続するための技術を実装する。この実施形態は、最初に1つ以上のエクステンダIoTハブ2710~2711及び/又はIoTデバイス105へのローカル無線接続を形成するマスターIoTハブ2716を含む
図27に関して記述される。本明細書で使用するとき、「エクステンダ」IoTハブは、IoTデバイス101~104(例えば、マスターIoTハブ2716の範囲外であるIoTデバイス)をIoTシステムに接続するためにマスターIoTハブ2716の無線範囲を拡大するIoTハブである。例えば、IoTデバイス101~104は、(本明細書に記述される様々な技術を使用して)IoTエクステンダハブ2710~2711とのBTLE接続を形成することができ、エクステンダIoTハブ2710~2711は、マスターIoTハブ2716へのWiFi接続を形成する。例示したように、マスターIoTハブ2716はまた、範囲内の特定のIoTデバイス105への直接的なローカル無線接続も形成することができる(例えば、BTLE又はWiFi接続)。
【0153】
IoTハブのすべての機能を実行することに加えて、マスターIoTハブ2716の一実施形態はまた、様々なIoTデバイス101~105及びIoTエクステンダハブ2710~2711をIoTサービス120にインターネット220を介して接続するWiFiルータでもある。一実施形態では、マスターIoTハブ2716は、ローカルネットワーク上の様々なIoTデバイス101~105及びエクステンダIoTハブ2710~2711を認証するための認証モジュール2720を含む。具体的には、一実施形態では、認証モジュール2720は、非表示サービスセット識別子(SSID)を、様々なIoTデバイス101~105及びエクステンダIoTハブ2710~2711の中に予めプログラミングされている既知のコモンネームと共に使用する。例えば、「_afero」などのSSIDは、認証モジュール2720によって使用されてもよく、各IoTデバイス101~104及びエクステンダIoTハブ2710~2711は、これらのハブ/デバイスが自動的にマスターIoTハブ2716に接続し得るように、このSSIDを用いて予めプログラミングされていてもよい。加えて、認証ロジック2720は、WPA2パスフレーズなどのセキュリティパスフレーズを必要とし得る。一実施形態では、各IoTデバイス101~105及びエクステンダIoTハブ2710~2711はまた、ユーザインストール中にマスターIoTハブ2716に自動的に接続するように、このパスフレーズを用いて予めプログラミングされている。
【0154】
一実施形態では、ファイアウォール2730は、既知のホスト名を有するIoTサービス120(又は他の外部サービス)内部の小さいサーバ群に対するものを除くすべての入接続要求及び出接続要求を阻止するように、マスターIoTハブ2716上に実装されている。この実施形態では、IoTデバイス101~105は、マスターIoTハブ2716を通じてIoTサービス120を使用し得るが、マスターIoTハブ2716内にプログラミングされたもの以外のどんなサーバに接続することも許可されない。この方法で、IoTデバイス101~104は、エンドユーザによって安全に構成され、IoTサービス120に接続され得る。
【0155】
加えて、追加のセキュリティの層のために、マスターIoTハブ2716に接続することを許可されているすべてのIoTデバイス101~105及びエクステンダIoTハブ2710~2711を指定するホワイトリストを用いて、認証モジュール2720又はファイアウォール2730をプログラミングしてもよい。一実施形態では、それぞれ認可されたIoTデバイス101~105及びエクステンダIoTハブ2710~2711の媒体アクセス制御(MAC)アドレスは、ホワイトリストに含まれている。ホワイトリスト上にあるそれらのIoTデバイス及びエクステンダIoTハブだけが、マスターIoTハブ2716を通って接続することを許可されている。IoTサービス120は、新しいIoTデバイス101~105及びエクステンダIoTハブ2710~2711がエンドユーザに提供されるときに周期的にホワイトリストを更新してもよい。
【0156】
一実施形態では、本明細書に記載された様々な機能を実行するように既存のWiFiルータを構成してもよい。例えば、IoTサービス120のサーバからのもの以外のすべての入/出接続をブロックするように、WiFiルータのファイアウォール2730をプログラミングしてもよい。加えて、ホワイトリスト上にあるMACアドレスを有するIoTデバイス及びIoTエクステンダハブからの接続だけを許可するように、ファイアウォール2730を構成してもよい(上述したように周期的に又は動的にIoTサービス120から更新されてもよい)。加えて、WiFiルータは、IoTデバイス101~105及びIoTエクステンダハブ2710~2711に予め構成された、非表示SSID及びパスフレーズを用いてプログラミングされてもよい。
【0157】
本発明の一実施形態による方法が
図28に示されている。本方法は、上述のシステムアーキテクチャ上で実装され得るが、いかなる特定のシステムアーキテクチャにも限定されない。
【0158】
2801において、マスターIoTハブは、非表示SSID及びパスフレーズを用いてプログラミングされる。2802において、1つ以上のエクステンダIoTハブ及び/又はIoTデバイスは、SSID及びパスフレーズを使用してマスターIoTハブに接続する。2803において、マスターIoTハブ上のファイアウォールは、指定したサーバ群(例えば、IoTサービス内部のサーバ)に対するもの以外のすべての入接続要求及び出接続要求をブロックするようにプログラミングされる。2804において、IoTハブは、IoTデバイス及び/又はエクステンダIoTハブのMACアドレスのホワイトリストを用いてプログラミングされる。2805において、IoTデバイス及び/又はエクステンダIoTハブは、マスターIoTハブを通じて接続しようと試みる。接続要求が(例えば、IoTサービス内の)2807で判定される認可されたサーバ宛てでない場合は、次にその接続試行は、2809でブロックされる。サーバが認可されている場合は、次に2807において、IoTデバイス又はエクステンダIoTハブのMACアドレスがホワイトリストに含まれるかどうか判定される。そうでない場合、その接続は、2809でブロックされる。そうである場合、その接続は、2808で確立される。
【0159】
本発明の実施形態は、上で説明した様々な工程を含み得る。本工程は、汎用又は特殊目的のプロセッサに本工程を実行させるために使用され得る、機械実行可能な命令において具現化することができる。代替的に、これらの工程は、工程を実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって、又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって、実行することができる。
【0160】
本明細書に記載される場合に、命令は、ある特定の動作を行うように構成されるか、又は所定の機能若しくはソフトウェア命令が非一時的コンピュータ可読媒体中に具現化されたメモリ内に記憶されている、特定用途向け集積回路(ASIC)などの、ハードウェアの特定の構成を指し得る。したがって、図面に示される技術は、1つ以上の電子デバイス(例えば、エンドステーション、ネットワーク要素など)上に記憶及び実行されるコード及びデータを使用して実装され得る。そのような電子デバイスは、非一時的コンピュータ機械可読記憶媒体(例えば、磁気ディスク、光ディスク、ランダムアクセスメモリ、読み出し専用メモリ、フラッシュメモリデバイス、相変化メモリ)、並びに一時的なコンピュータ機械可読通信媒体(例えば、搬送波、赤外線信号、デジタル信号などの電気的、光学的、音響的又は他の形態の伝搬信号)などのコンピュータ機械可読記憶媒体を使用して、コード及びデータを記憶及び(内部で及び/又はネットワークを介して他の電子デバイスと)通信する。加えて、そのような電子デバイスは、典型的に、1つ以上の記憶デバイス(非一時的機械可読記憶媒体)、ユーザ入力/出力デバイス(例えば、キーボード、タッチスクリーン、及び/又はディスプレイ)、並びにネットワーク接続などの、1つ以上の他の構成要素に連結された1つ以上のプロセッサのセットを含む。プロセッサの組と他の構成要素との連結は、典型的には、1つ以上のバス及びブリッジ(バスコントローラとも呼ばれる)を通じて行われる。記憶デバイスとネットワークトラフィックを運ぶ信号のそれぞれは、1つ以上の機械可読記憶媒体及び機械可読通信媒体を表す。したがって、所与の電子デバイスの記憶デバイスは、その電子デバイスの1つ以上のプロセッサのセット上で実行するためのコード及び/又はデータを、典型的に記憶する。当然のことながら、本発明の実施形態の1つ以上の部分は、ソフトウェア、ファームウェア、及び/又はハードウェアの異なる組み合わせを使用して実装されてもよい。
【0161】
この詳細な説明全体を通じて、説明を目的として、本発明の完全な理解を提供するために、多数の特定の詳細を記載した。しかしながら、本発明は、これらの具体的な詳細の一部がなくても実施され得ることは、当業者にとって明らかであろう。ある特定の例では、既知の構造及び機能は、本発明の主題を不明瞭にすることを回避するために、詳述しなかった。したがって、本発明の範囲及び趣旨は、以下の特許請求の範囲の観点から判断されるべきである。