BR102019007103A2 - sistema - Google Patents

sistema Download PDF

Info

Publication number
BR102019007103A2
BR102019007103A2 BR102019007103A BR102019007103A BR102019007103A2 BR 102019007103 A2 BR102019007103 A2 BR 102019007103A2 BR 102019007103 A BR102019007103 A BR 102019007103A BR 102019007103 A BR102019007103 A BR 102019007103A BR 102019007103 A2 BR102019007103 A2 BR 102019007103A2
Authority
BR
Brazil
Prior art keywords
hub
network
range
short
transceiver
Prior art date
Application number
BR102019007103A
Other languages
English (en)
Inventor
Bernard Jabara Gary
Frederick Linder Lloyd
J Zeb Shah
Original Assignee
Mobilitie LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/948,913 external-priority patent/US10863234B2/en
Application filed by Mobilitie LLC filed Critical Mobilitie LLC
Publication of BR102019007103A2 publication Critical patent/BR102019007103A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • G08B17/12Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions
    • G08B17/125Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions by using a video camera to detect fire or smoke
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2187Live feed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2223Secondary servers, e.g. proxy server, cable television Head-end being a public access point, e.g. for downloading to or uploading from clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • H04W76/45Connection management for selective distribution or broadcast for Push-to-Talk [PTT] or Push-to-Talk over cellular [PoC] services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Computer Graphics (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Jib Cranes (AREA)

Abstract

o controle seguro de aparelhos de rede usa um hub central conectado a uma pluralidade de aparelhos de rede ou vários hubs em uma malha de rede sem fio de curto alcance. o hub central controla a comunicação com os aparelhos e também inclui um link celular para comunicação com uma rede celular. apenas o hub central pode comunicar-se com a internet através do link celular. o equipamento de usuário (ue) contém um programa de aplicativo que funciona em conjunto com o hub central para controlar os dispositivos. os comandos gerados pelo ue são enviados diretamente para o hub central ou através da malha de rede. após o recebimento de um comando autenticado, o hub central propaga comandos através da malha de rede sem fio de curto alcance para o aparelho de rede pretendido diretamente ou através da malha de rede.

Description

SISTEMA
Estado da técnica da invenção
Campo de invenção [001] A presente divulgação refere-se geralmente a telecomunicações e, mais especificamente, a um sistema e método para funcionamento seguro com dispositivos conectados à rede.
Descrição do estado da técnica [002] Os dispositivos conectados evoluíram em capacidade e complexidade. Os primeiros sensores envolviam uma função simples, tal como ler um medidor de gás ou um medidor elétrico e reportar os dados de volta a uma empresa prestadora de serviços via Internet. Contudo, uma ampla gama de dispositivos está agora disponível para uma residência inteligente ou escritório que pode incluir sensores de segurança (por exemplo, detectores de gás, detectores de fumaça e semelhantes), dispositivos de segurança (por exemplo, detecção de intrusão, sensores de movimento, câmeras de segurança e semelhantes), controles ambientais (por exemplo, controles de aquecimento/arrefecimento, ventilação e semelhantes) e monitores de status operacional (por exemplo, monitores em refrigeradores, lavadora/secadora e semelhantes). A ampla gama de dispositivos conectados à Internet é, às vezes, chamada de aparelhos ou dispositivos Internet das coisas (IoT). Neste contexto, o termo aparelho refere-se, amplamente, a dispositivos conectados à rede e não apenas a aparelhos domésticos, tais como lavadoras, secadoras, refrigeradores e semelhantes.
[003] Quando se considera a complexidade envolvida em uma residência, ou escritórios, inteligentes que estão totalmente conectados a uma variedade de diferentes sensores baseados em IoT de diferentes empresas, fica claro como é difícil gerenciar os problemas de segurança, integração e pagamento associados aos dispositivos. Cada dispositivo, normalmente, possui seu próprio controlador. Além disso, a maioria das soluções de
Petição 870190033635, de 08/04/2019, pág. 7/51 / 30 residência inteligente são baseadas em redes não licenciadas, que fornecem controle e segurança mínimos. Alguns dispositivos não fornecem segurança alguma. A implementação de rede não licenciada torna um sistema mais vulnerável a hackers.
[004] Vários ataques envolvendo dispositivos IoT corrompidos. Por exemplo, o IoTroop aproveitou várias vulnerabilidades de segurança conhecidas para infectar mais de 9 milhões de dispositivos IoT. Em outro exemplo, o malware Mirai causou um ataque distribuído de negação de serviço (DDoS) contínuo a partir de mais de 175.000 dispositivos de IoT. Um ataque DDoS contra a Libéria quase derrubou toda a Internet do país. Ainda noutro exemplo, um ataque aleatório de negação de serviço (RDoS) na Coréia do Sul envolveu sete bancos ao explorar dispositivos IoT. Portanto, a ameaça de ataques de rede usando dispositivos IoT é muito real.
[005] A vulnerabilidade a uma violação de segurança é tão alta que muitas verificações de segurança são necessárias para tornar um conceito de residência inteligente uma realidade. Por exemplo, uma residência inteligente pode ter dezenas de dispositivos IoT que, cada um, transferem dados confidenciais pela Internet. Tal implementação se torna uma ameaça significativa à segurança se não for adequadamente protegida. Além disso, se um único nó em uma rede doméstica for comprometido, isso colocará toda a rede em risco. Além disso, diferentes protocolos de segurança em diferentes dispositivos dificultam o fornecimento de uma rede confiável. Do ponto de vista do consumidor, a privacidade é uma preocupação significativa quando vários dispositivos IoT podem estar se comunicando usando informações pessoais do cliente. Portanto, pode ser apreciado que existe uma necessidade significativa de um sistema de comunicação centralizado que integre dispositivos IoT, tornando as redes mais seguras e convenientes para os usuários finais. A presente divulgação proporciona isto e outras vantagens, conforme será evidente a partir da seguinte descrição detalhada e Figuras
Petição 870190033635, de 08/04/2019, pág. 8/51 / 30 anexas.
Breve descrição das várias vistas do (s) desenho (s) [006] A Figura 1 ilustra um exemplo de uma arquitetura de sistema para implementar o sistema da presente divulgação.
[007] A Figura 2 ilustra um exemplo de uma implementação de sistema de acordo com a arquitetura da Figura 1.
[008] A Figura 3 ilustra um exemplo de uma implementação de sistema alternativo de acordo com a arquitetura da Figura 1.
[009] A Figura 4 é um diagrama de blocos funcional de um aparelho conectado à rede usado na arquitetura de sistema da Figura 1.
[0010] A Figura 5 é um diagrama de blocos funcional do hub de segurança usado na arquitetura de sistema da Figura 1.
[0011] As Figuras 6a-6b ilustram capturas de tela de um procedimento de login utilizando dispositivos de acordo com a presente descrição.
[0012] A Figura 7 ilustra um procedimento de autenticação em duas etapas.
[0013] A Figura 8 ilustra uma entrada de dados de amostra de um aparelho de rede em uma banco de dados protegido de acordo com a presente descrição.
[0014] A Figura 9 ilustra uma implementação do Blockchain de um banco de dados protegido.
Descrição detalhada da invenção [0015] As técnicas descritas no presente pedido fornecem uma solução segura baseada em Plug-and-Play totalmente integrada usando redes sem fio licenciadas e não licenciadas. Com a introdução antecipada de redes sem fio 5G fixas, a largura de banda excederá as capacidades de largura de banda atuais da largura de banda de Internet com fio existente, tornando, assim, os dados ilimitados mais rápidos e mais acessíveis. Conforme será
Petição 870190033635, de 08/04/2019, pág. 9/51 / 30 descrito mais detalhadamente no presente pedido, a tecnologia de criptografia, tal como a tecnologia Blockchain, é usada para fornecer segurança adicional. O Blockchain contém uma capacidade inerente de lidar com ataques externos ao utilizar criptografia complexa de ledgers de transação contidos no bloco. Além disso, a tecnologia Blockchain usa armazenamento de dados descentralizado em vez de centralizado, que tem a vantagem de torná-lo mais seguro e mais difícil de ser invadido por hackers. Essas abordagens minimizam o potencial de ataques em aparelhos conectados à rede. Aparelhos do estado da técnica são tipicamente referidos como dispositivos IoT devido à sua conectividade com a Internet. Contudo, conforme será descrito mais detalhadamente abaixo, os aparelhos implementados de acordo com a presente divulgação não são capazes de se comunicar diretamente com a Internet e, portanto, não são dispositivos IoT. Em vez disso, os aparelhos descritos no presente pedido podem ser referidos como aparelhos conectados à rede, uma vez que estão conectados em uma malha de rede. Conforme utilizado no presente pedido, o termo aparelho refere-se, amplamente, a dispositivos conectados à rede e não apenas a aparelhos domésticos, tais como lavadoras, secadoras, refrigeradores e semelhantes.
[0016] Além disso, as técnicas descritas no presente pedido utilizam criptografia de chave pública/privada para cada aparelho como parte do Blockchain para fornecer segurança adicional ao aparelho, além de fornecer uma técnica para se comunicar com segurança com cada aparelho. Como fornecedor de certificados, a certificação de aparelhos oferece uma oportunidade de gerar receita com sistemas por hub ou por aparelho.
[0017] A presente divulgação fornecerá exemplos de implementações do sistema de aparelhos de rede seguros da presente divulgação. Contudo, os versados na técnica apreciarão que os princípios da presente divulgação são aplicáveis em uma residência inteligente para controle de iluminação e ambiental, proporcionando, assim, uma utilização eficiente dos recursos
Petição 870190033635, de 08/04/2019, pág. 10/51 / 30 energéticos com base no comportamento do usuário e ambiental, segurança doméstica e monitoramento com segurança remota e monitoramento utilizando sensores e câmeras inteligentes, cuidado de animais domésticos e rastreamento através do uso de sensores inteligentes, garantindo, desse modo, qualidade de atendimento, compras e entregas inteligentes, ao utilizar sensores inteligentes para detectar automaticamente os requisitos de compras e ordenar pedidos para entregas pontuais, e cuidados de idosos através do uso de sensores inteligentes e detectores de sinais vitais para monitorar remotamente os idosos e fornecer resposta médica pontual em caso de uma emergência.
[0018] Em um ambiente empresarial, o sistema da presente divulgação pode fornecer manutenção preditiva, reduzindo, desse modo, os custos capitais operacionais ao facilitar a manutenção proativa e o reparo de ativos, tais como veículos, equipamentos de escritório e semelhantes. Além disso, o sistema pode fornecer gerenciamento de cadeia de suprimentos com rastreamento inteligente do ciclo da cadeia de suprimentos end-two-end, desde a fabricação até a entrega, verificação e otimização de ativos com o uso de equipamentos incorporados por sensores para controlar a utilização, verificação e processar fluxos de trabalho automatizados. O gerenciamento de frotas pode ser realizado usando sensores e rastreadores inteligentes para obter eficiência operacional e beacons de varejo, tais como sensores habilitados para RFID para entender o comportamento do consumidor e fornecer marketing inteligente.
[0019] O sistema oferece vantagens para os municípios, tal como a medição inteligente com o uso de medição autônoma de serviços públicos, tal como gás, eletricidade e água, funcionamento de rede elétrica inteligente ao fornecer gerenciamento de energia e balanceamento de carga eficientes, operações de gerenciamento de água e resíduos ao gerir eficientemente recursos hídricos e reciclar resíduos para melhorar a sustentabilidade através
Petição 870190033635, de 08/04/2019, pág. 11/51 / 30 do uso de sensores inteligentes. Além disso, o sistema pode fornecer planejamento de trânsito inteligente através do uso de gerenciamento de tráfego automatizado utilizando dados em tempo real fornecidos por sensores. Além disso, o sistema oferece segurança e proteção ao monitorar possíveis ameaças por meio da utilização de câmeras de segurança e alertas automáticos de equipes de resposta em caso de riscos de segurança, incêndios e semelhantes.
[0020] Em um ambiente de manufatura, o sistema permite operações de manufatura inteligentes ao fornecer controle inteligente da linha de processo/montagem de manufatura através do uso de monitoramento remoto e ajuste oportuno dos processos da linha de montagem. O sistema fornece serviços de campo inteligentes e funcionários conectados ao fornecer rastreamento inteligente no monitoramento de equipes operacionais para melhorar a eficiência. A manutenção preventiva pode ser realizada por meio do uso de sensores remotos para, desse modo, reduzir os custos operacionais e de capital ao facilitar a manutenção proativa e o reparo de ativos, tais como veículos, equipamentos industriais e semelhantes. O sistema fornece soluções ambientais inteligentes através do uso de controles ambientais (por exemplo, calor/energia/água) automatizados para permitir o uso eficiente dos recursos. O sistema também fornece uma cadeia de suprimentos digital com rastreamento inteligente do ciclo da cadeia de fornecimento ponta-a-ponta, desde a fabricação até a entrega.
[0021] As técnicas descritas no presente pedido são ilustradas, em uma modalidade exemplificativa, no diagrama de sistema da Figura 1, em que um sistema 100 inclui um hub de segurança 102. Uma pluralidade de aparelhos conectados à rede 1-N 104 são conectados de forma sem fio ao hub 102 através de links de comunicação sem fio 106 respectivos. Detalhes dos links de comunicação sem fio 106 são fornecidos abaixo.
[0022] Além dos links de comunicação sem fio 106, o hub 102 inclui
Petição 870190033635, de 08/04/2019, pág. 12/51 / 30 um link de comunicação celular 110 a uma ou mais estações de base 112. Como os versados na técnica apreciarão, um link de comunicação celular pode ser estabelecido com múltiplas estações de base. Por uma questão de clareza, a Figura 1 ilustra apenas uma única estação de base 112. Os versados na técnica apreciarão adicionalmente que a estação de base 112 é representativa de um sistema celular operado por um dos muitos operadores de redes celulares diferentes. O sistema 100 pode ser configurado para funcionamento satisfatório com qualquer operadora de rede celular ao configurar o hub 102 para comunicação usando tecnologia celular compatível com o operador de rede celular desejado. Ou seja, o hub 102 pode ser configurado para comunicação usando padrões celulares, tal como CDMA, GSM ou semelhantes. O sistema 100 não é limitado pela forma particular de comunicação celular.
[0023] A Figura 1 ilustra uma conexão de backhaul 114 entre a estação de base 112 e uma rede core 116 operada pelo operador de rede celular. O funcionamento da estação de base 112 e da rede core 116 é conhecido pelos versados na técnica e não precisa ser descrito mais detalhadamente no presente pedido. Em determinadas circunstâncias, pode ser desejável que o hub 102 se comunique com uma rede de longa distância (WAN) 120, tal como a Internet. Para permitir o acesso à WAN 120, a rede core 116 inclui, normalmente, um gateway 118 para facilitar tais comunicações. Todas as comunicações a partir do hub 102 para a WAN 120 são pré-criptografadas no hub usando, a título de exemplo, encriptação préinternet (PIE), de modo que quaisquer farejadores de dados só interceptarão dados criptografados.
[0024] Conforme será descrito mais detalhadamente abaixo, o controle de comunicação é realizado através de um protocolo de comunicação único de dispositivo para dispositivo, referido no presente pedido como protocolo ioXt, para fornecer links de comunicação seguros.
Petição 870190033635, de 08/04/2019, pág. 13/51 / 30 [0025] O sistema 100 também inclui um banco de dados protegido 124 para armazenar dados criptografados relativos aos aparelhos de rede 104, ao hub de segurança 102 e à arquitetura geral do sistema. Conforme será discutido mais detalhadamente abaixo, o banco de dados protegido 124 pode ser implementado em uma variedade de configurações diferentes. As linhas tracejadas que se conectam ao banco de dados protegido 124 na Figura 1 ilustram as diferentes configurações alternativas. Por exemplo, em uma configuração doméstica, o usuário final pode desejar que o banco de dados protegido 124 esteja presente localmente dentro da residência. Nesta implementação, é fornecido um link de comunicação direto 126 entre o hub 102 e o banco de dados protegido 124. Em outra implementação, o banco de dados protegido 124 pode ser controlado e operado pelo operador de rede celular. Nesta implementação, o banco de dados protegido 124 pode ser acoplado à rede core 116 através de um link de comunicação 128. Em ainda outra implementação, o banco de dados protegido 124 pode ser acessado através da WAN 120. Isso pode ser particularmente desejável para uma versão distribuída do banco de dados protegido. Nesta modalidade, o banco de dados protegido 124 é acoplado à WAN 120 através de um link de comunicação 130. Conforme será descrito mais detalhadamente abaixo, em uma modalidade exemplificativa do sistema 100, o banco de dados protegido 124 pode ser configurado como uma Blockchain, que pode fazer parte de uma rede de computação em nuvem. Em uma modalidade, porções do banco de dados protegido podem ser integradas ao hub 102 ou acessíveis pelo hub e conter informações para aparelhos de rede local 104 controlados pelo hub. O banco de dados protegido 124 pode conter informações para cada usuário, incluindo a lista de hubs 102, aparelhos de rede 104 e informações do usuário. Os versados na técnica apreciarão que o banco de dados protegido 124 pode conter informação para múltiplos usuários e pode autorizar usuários a acessar apenas uma porção dos aparelhos de rede 104 conectados a um hub particular.
Petição 870190033635, de 08/04/2019, pág. 14/51 / 30
Por exemplo, em um ambiente doméstico, o sistema 100 pode ser configurado para permitir que todos os usuários controlem certos elementos, tais como luzes, mas restringe certos usuários (por exemplo, crianças) de acessar outros aparelhos de rede, tais como controles ambientais, configurações de segurança, e semelhantes. Portanto, o banco de dados protegido pode incluir não apenas informações sobre o hub 102 e os aparelhos de rede 104, mas também inclui informações sobre os usuários, incluindo a identificação de quais hubs de segurança 102 podem ser acessíveis aos usuários e quais aparelhos de rede 104 podem ser acessíveis aos usuários.
[0026] Uma cópia daquela porção do banco de dados protegido 124 pode ser armazenada adicionalmente como um bloco no banco de dados Blockchain. O banco de dados Blockchain pode conter entradas de dados para todos os aparelhos conectados à rede 104, não apenas em uma residência particular, mas em todas as residências, implementações corporativas e outras implementações do sistema 100 operando de acordo com o protocolo ioXt.
[0027] Finalmente, a Figura 1 ilustra um equipamento de usuário (UE) 132 que se comunica com o hub 102 por meio de um link de comunicação sem fio 134. O UE 132 trabalha com o hub 102 para fornecer uma conexão segura a todos os aparelhos de rede 104 quando o UE está em comunicação com o hub. Conforme será descrito mais detalhadamente abaixo, esse controle é realizado através do uso do protocolo ioXt, para fornecer um link e um funcionamento seguros equivalentes a uma implementação Blockchain em um ambiente de malha “intranet”. Conforme será descrito mais detalhadamente abaixo, a malha permitirá que vários aparelhos de rede 104 se comuniquem uns com os outros em uma rede peerto-peer. Nesta rede, os dados podem ser compartilhados com segurança a partir de um aparelho de rede 104 para outro.
[0028] O UE 132 também pode controlar o sistema 100 a partir de uma localização remota. Por exemplo, um proprietário pode estar de férias,
Petição 870190033635, de 08/04/2019, pág. 15/51 / 30 mas ainda pode acessar e controlar o sistema 100. Nesta modalidade, o UE 132 se comunica com o hub de segurança através do link de comunicação celular 110. O UE 132 pode, normalmente, acessar a WAN 120 e comunicarse com o operador de rede celular através do gateway 118 e da rede core 116. Alternativamente, o UE 132 pode comunicar-se com o operador de rede celular diretamente através da estação de base 112 ou outra estação de base (não mostrada) que faz parte da rede celular. Nesta modalidade, o UE 132 acessa a rede core 116 utilizando um link de comunicação celular (não mostrado).
[0029] Os dados do UE 132 são transmitidos a partir da estação de base 112 para o hub 102 através do link de comunicação celular 110. Por sua vez, o hub 102 atua sobre os comandos iniciados pelo UE 132. Em resposta a certos comandos, o hub 102 pode receber dados senor a partir de um ou mais dos aparelhos de rede 104 e fornecer a informação ao UE 132 através da estação de base 112 na ordem inversa descrita acima. Por exemplo, o UE 132 pode enviar um comando para verificar a temperatura dentro de uma residência. Após o recebimento do comando, o hub 102 se comunica com um particular dos aparelhos de rede 104 para receber dados do sensor indicando a temperatura ambiente. Esses dados podem ser transmitidos ao UE 132 da maneira descrita acima. Além disso, o UE 132 pode alterar a temperatura na residência usando um comando diferente. Nesta circunstância, o comando é retransmitido para o hub 102 através da WAN 120 e o operador de rede celular para ser transmitido para o hub 102 usando o link de comunicação celular 110. Em resposta ao comando, o hub 102 gera comandos para o aparelho de rede particular 104 para alterar a temperatura ambiente em conformidade.
[0030] Um programa de aplicativo de software executado no hub 102 e no UE 132 permite que um usuário leia dados de um aparelho de rede 104 (por exemplo, leia a temperatura de um aparelho de rede 104 de detecção de
Petição 870190033635, de 08/04/2019, pág. 16/51 / 30 temperatura) e/ou controle um aparelho de rede (por exemplo, aumente a temperatura). Os aparelhos podem ser controlados diretamente a partir do hub 102 ou do UE 132 comunicando-se com o hub.
[0031] A Figura 2 ilustra uma modalidade do sistema 100 que pode ser adequado para implementação em uma residência. Na modalidade ilustrada na Figura 1, todos os aparelhos de rede 104 estão dentro do alcance de comunicação do hub 102 através dos respectivos links de comunicação 106. Contudo, na modalidade da Figura 2, o alcance de comunicação eficaz do hub 102 pode não fornecer cobertura para toda a residência. Na modalidade da Figura 2, um ou mais dos aparelhos de rede 104 funcionam efetivamente como nós em uma rede em uma malha de rede que recebe comandos na forma de dados encriptados. O aparelho de rede 104 apenas descriptografará comandos destinados a esse aparelho em particular. Para todos os outros comandos, o aparelho de rede 104 retransmite os dados criptografados para outros aparelhos de rede próximos. Ou seja, um aparelho de rede 104 pode estar dentro do alcance do hub 102 e receber comandos do mesmo. Se o comando (por exemplo, ler dados do sensor ou executar uma ação) for destinado ao aparelho de rede particular 104, ele descriptografa os dados e age no comando. Contudo, sob outras circunstâncias, o comando a partir do hub 102 pode ser para um aparelho de rede diferente 104. Nesse caso, o aparelho de rede 104 recebe e retransmite o comando para qualquer outro aparelho de rede 104 dentro do seu alcance. Cada aparelho de rede 104 irá, por sua vez, agir de acordo com um comando se o comando for destinado a esse aparelho particular ou retransmitir o comando se o comando for destinado a um aparelho de rede diferente. Portanto, os comandos a partir do hub 102 podem ser propagados através da malha de rede a partir do aparelho de rede para outro até que seja recebido pelo aparelho de rede 104 para o qual o comando foi destinado.
[0032] Utilizando o processo de retransmissão de comandos descrito
Petição 870190033635, de 08/04/2019, pág. 17/51 / 30 acima, múltiplos aparelhos 104 podem receber o mesmo comando. Contudo, através do processo de encriptação, apenas o comando destinado a um dispositivo particular 104 pode ser descriptografado por esse dispositivo particular. Todos os outros comandos recebidos pelo aparelhos 104 permanecerão criptografados. Através desta malha de rede, o UE 132 opera com um programa de aplicativo de software para controlar todos os aparelhos. Mesmo que o UE 132 esteja em um dos lados da residência, pode comunicarse eficazmente com os aparelhos 104 em toda a residência através das técnicas de compartilhamento de dados, que serão descritas mais detalhadamente abaixo. A conexão de malha entre aparelhos cria efetivamente uma ligação que permite que aparelhos distantes uns dos outros recebam dados destinados a um aparelho particular.
[0033] Todas as comunicações entre o hub 102 e os aparelhos de rede 104 podem ser criptografadas usando Protocolo de Transferência de Hipertexto Seguro (HTTPS). Além disso, o hub 102 gera um certificado criptografado Secure Socket Layer (SSL) para cada aparelho para fornecer uma camada de segurança. Apenas um aparelho de rede 104 com o certificado SSL apropriado pode descriptografar um comando a partir do hub 102. Parte dos dados HTTPS inclui um endereço que identifica o aparelho de rede 104 de destino pretendido. Cada aparelho de rede possui um endereço e só descriptografará comandos a partir do hub 102 que são destinados a esse aparelho de rede particular. Conforme discutido acima, se um aparelho de rede 104 receber um comando (a partir do hub 102 ou de outro aparelho de rede) que não seja endereçado a esse aparelho de rede particular, ele retransmitirá o comando criptografado, propagando o comando por toda residência até que o comando seja recebido pelo aparelho de rede 104 pretendido.
[0034] Um exemplo da entrada de dados no banco de dados protegido 124 (ver Figura 1) para um aparelho de televisão é ilustrado na Figura 8. A
Petição 870190033635, de 08/04/2019, pág. 18/51 / 30 entrada do banco de dados inclui uma identificação de dispositivo que inclui um tipo e nome de dispositivo, bem como um endereço IP, endereço MAC e uma entrada de dados de ID de dispositivo. Além disso, o banco de dados pode armazenar uma chave privada e uma chave pública para fins de criptografia. Finalmente, o banco de dados pode incluir recursos controláveis do dispositivo, tal como ligado-desligado, seleção de canal, controle de volume e semelhantes. Conforme discutido acima, o endereço IP e/ou o endereço MAC podem ser utilizados para identificar de forma exclusiva o dispositivo e os dados de comando transmitidos pelo hub 102.
[0035] Nesta implementação, os aparelhos de rede 104 só podem comunicar-se com o hub 102, diretamente ou através de outro aparelho de rede. A Figura 2 ilustra uma pluralidade de UEs 132, que podem corresponder aos dispositivos de comunicação sem fio (por exemplo, smartphones) de diferentes usuários, tais como membros da família, colegas de quarto ou semelhantes. Em alguns casos, o UE 132 pode estar dentro do alcance do hub 102 e pode comunicar-se diretamente com o mesmo usando o link de comunicação 134 ilustrado na Figura 1. Em outras circunstâncias, o UE 132 pode estar fora do alcance de comunicação direta com o hub 102, mas dentro do alcance de comunicação de um ou mais dos aparelhos de rede 104. Nesta circunstância, o UE 132 pode comunicar-se com o hub 102 através de um ou mais dos aparelhos de rede 104. Os comandos a partir do UE 132 são retransmitidos através de um ou mais aparelhos de rede 104 até que o comando seja recebido pelo hub 102. O hub 102 responde ao comando ao gerar os seus próprios comandos que são direcionados para um ou mais aparelhos de rede 104 para, desse modo, executar o comando a partir do UE 132. Por exemplo, o UE 132 pode enviar um comando para ligar todas as luzes externas da residência. Esse comando é propagado através da malha de rede para o hub 102. Por sua vez, o hub 102 gera os comandos necessários para ligar as luzes externas. O comando é transmitido a partir do hub 102 para
Petição 870190033635, de 08/04/2019, pág. 19/51 / 30 um ou mais aparelhos de rede 104 que controlam a iluminação externa. Cada um dos aparelhos de rede 104 que controlam a iluminação externa são capazes de descriptografar e executar o comando.
[0036] Dispositivos IoT do estado da técnica são, normalmente acoplados à Internet diretamente ou através de um roteador WiFi e, portanto, são vulneráveis a ataques da Internet. Em contraste, o hub 102 serve efetivamente como um proxy para proteger os aparelhos de rede 104 de um hack da Internet. Os aparelhos de rede 104 não podem ser acessados por um dispositivo externo, que não seja um UE 132 autenticado, proporcionando, assim, uma forma segura de funcionamento. Conforme referido acima, o UE 132 pode acessar e controlar o sistema utilizando o link de comunicação 134 de curto alcance (ver Figura 1) para comunicar-se diretamente com o hub 102. Alternativamente, o UE 132 pode comunicar-se com o hub 102 através da estação de base 112 ao comunicar-se diretamente com a rede celular através de um link de comunicação celular (não mostrado) ou ao acessar a rede celular utilizando a WAN 120.
[0037] O hub 102 contém pelo menos uma porção do banco de dados protegido 124 (ver a Figura 1) para todos os aparelhos de rede 104 em um ambiente particular, tal como uma residência. As informações chave para os aparelhos são armazenadas no hub 102 e são criptografadas usando, a título de exemplo, criptografia AES-256. Outras formas de criptografia também podem ser satisfatoriamente empregadas para proteger os dados no banco de dados protegido 124 no hub. O hub 102 autentica e verifica cada usuário antes de conceder acesso aos aparelhos de rede 104. Apenas o hub 102 e o aplicativo de software em execução no UE 132 podem descriptografar quaisquer dados contidos no banco de dados protegido 124 no hub. O aplicativo de software no UE 132 pode receber uma lista criptografada de aparelhos 104 a partir do hub 102. Com uma implementação Blockchain, o banco de dados protegido 124 pode ser parcialmente implementado dentro do
Petição 870190033635, de 08/04/2019, pág. 20/51 / 30 hub 102. A porção do banco de dados protegido 124 dentro do hub 102 contém os dados criptografados para todos os dispositivos controlados pelo hub. Além disso, uma cópia dessa porção do banco de dados protegido é criptografada como um bloco em um banco de dados Blockchain que contém dados criptografados para todos os hubs em vários locais.
[0038] Além disso, a comunicação celular com a estação de base 112 só é possível através do hub 102. O hub 102 também fornece o único acesso à WAN 120 através do gateway 118, conforme descrito acima. Em uma modalidade exemplificativa, os aparelhos de rede 104 se comunicam com o hub 102 utilizando um protocolo de comunicação de curto alcance, tal como IEEE 802.11, frequentemente referido como WiFi. Outras formas de comunicação de curto alcance, tal como Bluetooth, ZigBee, comunicação ZWave e semelhantes também podem ser usadas para formar os links de comunicação sem fio 106 (veja a Figura 1) entre o hub 102 e os aparelhos de rede 104.
[0039] A Figura 2 ilustra uma malha de rede peer-to-peer em que cada um dos aparelhos de rede 104 pode funcionar como nós na rede. A Figura 3 ilustra outro exemplo de implementação do sistema 100 que pode ser adequado para uma arquitetura corporativa. Em circunstâncias em que uma empresa possa desejar fornecer aparelhos de rede 104 em uma área grande, tal como um edifício, fábrica, grupo de edifícios, campus ou semelhantes, a instalação pode incluir uma pluralidade de hubs 102 que formam uma malha de rede peer-to-peer. Nesta modalidade, um dos hubs 102 pode ser designado como um hub principal. O acesso à Internet é controlado através do hub 102 principal. Embora a modalidade da Figura 3 seja descrita como uma implementação adequada para uma arquitetura corporativa, os versados na técnica apreciarão que as diferentes arquiteturas das Figuras 2-3 são ambas úteis em um ambiente residencial ou em um ambiente de trabalho.
[0040] Além disso, o sistema 100 da Figura 2-3 pode ser configurado
Petição 870190033635, de 08/04/2019, pág. 21/51 / 30 para operar com uma pluralidade de UEs 132. Os vários usuários podem ser cônjuges, companheiros de quarto, membros da família, etc. em um ambiente doméstico e funcionários, supervisores, administradores ou afins, que estão autorizados a acessar o sistema 100 usando seus respectivos UEs 132 em um ambiente corporativo. Em uma modalidade, o UE 132 pode comunicar-se com qualquer hub 102 dentro do alcance de comunicação. Nesta modalidade, o hub 102 dentro do alcance de comunicação do UE 132 pode responder a comandos a partir do UE 132, tal como ler dados de sensores ou executar uma ação. Nesta implementação, cada hub 102 contém um banco de dados de usuários conectados e aparelhos de rede conectados 104. De uma maneira semelhante à descrita acima em relação à Figura 2, a implementação na Figura 3 permite que os hubs 102 atuem em comandos para aparelhos de rede 104 dentro do alcance do hub particular. Se o comando a partir do UE 132 for destinado a um aparelho de rede 104 que não dentro do alcance do hub 102 particular, o hub funcionará como um nó em uma malha de rede peer-to-peer e passará o comando para outros hubs dentro do alcance de comunicação de radiofrequência. Em uma modalidade exemplificativa, os hubs 102 se comunicam entre si via Wi-Fi ou outra forma adequada de comunicação de curto alcance. As várias técnicas de encriptação e proteção discutidas no presente pedido (por exemplo, WPA2, WPA3, HTTPS e semelhantes) também são aplicáveis à modalidade da Figura 3. Se o aparelho de rede 104 para o qual o comando se destina não estiver dentro do alcance de comunicação de rádio de qualquer hub 102 particular, o hub atua como um nó na malha de rede e transmite o comando para todos os outros hubs dentro do alcance de comunicação. Por sua vez, cada hub 102 passará o comando ao longo até que o comando seja recebido pelo aparelho de rede 104 para o qual o comando é direcionado. Esse aparelho de rede 104 irá descriptografar e executar o comando.
[0041] Em uma modalidade alternativa, apenas o hub 102 principal
Petição 870190033635, de 08/04/2019, pág. 22/51 / 30 pode emitir comandos. Nesta modalidade, o UE 132 pode comunicar-se diretamente com o hub 102 principal se estiver dentro do alcance do hub principal. Se o UE 132 estiver dentro do alcance de um hub 102 diferente (isto é, não o hub principal), o hub que recebe o comando passará o comando ao longo da malha de rede até ser recebido pelo hub principal. Nesta modalidade, apenas o hub 102 principal pode conter a porção do banco de dados protegido 124 (ver Figura 1) para usuários e aparelhos conectados dentro da instalação particular. Conforme discutido acima, o banco de dados protegido 124 pode ser criptografado usando criptografia AES--256 ou outra forma adequada de criptografia. Quando o hub principal 102 recebe um comando a partir do UE 132 (diretamente ou através de um hub de retransmissão), o hub principal gera o comando e propaga o comando para outros hubs próximos. Os hubs 102 na malha de rede retransmitem o comando até que o comando seja recebido por um hub dentro do alcance de comunicação do aparelho de rede 104 pretendido. Esse hub transmitirá o comando para o aparelho de rede 104, que descriptografará e executará o comando. Em uma modalidade exemplar, cada hub 102 que é um nó na malha de rede transmite os dados de comando. O comando é recebido por outros hubs 102 próximos dentro do alcance do hub de transmissão. Os comandos também são recebidos pelos aparelhos de rede 104. Contudo, conforme descrito acima em relação à Figura 2, os aparelhos de rede 104 só irão atuar sobre os comandos destinados a esse aparelho ou aparelhos de rede particulares. Portanto, na modalidade descrita acima, não é necessário que a topologia de rede seja definida de tal modo que cada aparelho de rede 104 seja mapeado para um hub 102 específico. Em vez disso, os hubs 102 simplesmente transmitem os comandos recebidos até que o comando tenha sido propagado por todo o sistema 100. Em algum momento durante essa propagação, o comando será recebido pelo aparelho de rede 104 pretendido. [0042] Portanto, o sistema 100 pode ser implementado utilizando uma
Petição 870190033635, de 08/04/2019, pág. 23/51 / 30 rede peer-to-peer que compreende uma pluralidade de aparelhos de rede 104 funcionando como nós em uma malha de rede (ver Figura 2) ou implementado como uma rede peer-to-peer utilizando uma pluralidade de hubs 102 que funcionam como nós em uma malha de rede (ver Figura 3). Os versados na técnica que uma versão híbrida da implementação das Figuras 2-3 também é possível quando os nós em uma malha de rede incluírem uma pluralidade de hubs 102 e uma pluralidade de aparelhos de rede 104.
[0043] A Figura 4 é um diagrama de blocos funcional de um aparelho de rede 104 exemplificativo. O aparelho de rede 104 inclui uma unidade de processamento central (CPU) 150 e uma memória 152. Em geral, a CPU 150 executa instruções usando dados e instruções armazenadas na memória 152. A CPU 150 pode ser implementada como um processador convencional, microcontrolador, circuito integrado de aplicação específica (ASIC) ou semelhante. Do mesmo modo, a memória 152 pode incluir memória de acesso aleatório, memória apenas de leitura, memória flash e semelhantes. Os versados na técnica apreciarão que a CPU 150 e a memória 152 podem ser integradas em um único dispositivo. O aparelho de rede 104 não é limitado pelo hardware específico utilizado para implementar a CPU 150 e a memória 152.
[0044] O aparelho de rede 104 também inclui um transceptor de curto alcance 154 e uma antena 156. Conforme discutido acima, o transceptor de curto alcance 154 pode ser implementado como um transceptor WiFi ou outro transceptor de curto alcance adequado. O transceptor de curto alcance 154 é utilizado para comunicar-se com o hub ou hubs 102 ou outros aparelhos de rede 104 em uma malha de rede peer-to-peer.
[0045] O aparelho de rede 104 também inclui um controlador 158 que controla o funcionamento do aparelho de rede. O controlador 158 pode, normalmente, ser implementado como uma série de instruções armazenadas na memória 152 e executadas pela CPU 150. Contudo, o controlador 158 é
Petição 870190033635, de 08/04/2019, pág. 24/51 / 30 ilustrado como um bloco separado na Figura 4, uma vez que executa uma função separada.
[0046] A Figura 4 também ilustra um atuador 160 e um sensor 162. Os versados na técnica apreciarão que a Figura 4 ilustra um aparelho de rede 104 genérico que pode executar uma ou mais funções. Alguns aparelhos de rede 104 podem incluir um ou ambos do atuador 160 e do sensor 162. Por exemplo, um termostato em uma residência pode incluir um sensor 162 para ler a temperatura e fornecer dados de temperatura ao usuário e exibir dados de temperatura no UE 132 (ver Figura 1) e incluir o atuador 160 para controlar a temperatura em resposta aos comandos do usuário. Do mesmo modo, uma câmara de segurança pode incluir um sensor 162 na forma de um elemento de câmara de vídeo, enquanto o atuador 160 pode ser um elemento motorizado para permitir o controle direcional da câmara. Outros aparelhos de rede 104 podem incluir apenas um do atuador 160 ou do sensor 162. Por exemplo, um detector de fumaça pode incluir apenas o sensor 162, enquanto que o controlador de luz pode incluir apenas o atuador 160. Os versados na técnica apreciarão que o aparelho de rede 104 pode incluir múltiplos atuadores 160 e/ou múltiplos sensores 162. Além disso, o aparelho de rede 104 pode incluir um dispositivo de comunicação sem fio, tal como Wi-Fi, Bluetooth ou semelhantes, para permitir que o atuador 160 e/ou o sensor 162 sejam controlados de forma sem fio através de comandos sem fio a partir do aparelho de rede 104.
[0047] Os vários componentes no aparelho de rede 104 são acoplados em conjunto através de um sistema de barramento 164. O sistema de barramento 164 pode incluir um barramento de endereço, barramento de dados, barramento de controle, barramento de energia e semelhantes. No entanto, estes vários barramentos são ilustrados na Figura 4 como o sistema de barramento 164.
[0048] O aparelho de rede 104 utiliza fontes de energia convencionais
Petição 870190033635, de 08/04/2019, pág. 25/51 / 30 (não mostradas). Por exemplo, o aparelho de rede 104 pode ser alimentado por bateria, ou pode ser conectado a uma tomada de parede. Em alternativa, o aparelho de rede 104 pode ser alimentado por um sistema de distribuição de energia de baixa tensão, o que pode ser conveniente em uma implementação empresarial. Estas formas convencionais de fornecimento de energia estão dentro do conhecimento de um versado na técnica.
[0049] A Figura 5 é um diagrama de blocos funcional de uma modalidade exemplificativa do hub 102. O hub 102 inclui uma CPU 170 e uma memória 172. Em geral, a CPU 170 executa instruções usando dados e instruções armazenadas na memória 172. A CPU 170 pode ser implementada como um microprocessador convencional, microcontrolador, ASIC ou semelhantes. A memória 172 pode incluir memória de acesso aleatório, memória apenas de leitura, memória flash e semelhantes. Conforme discutido acima em relação ao aparelho de rede 104, a CPU 170 e a memória 172 podem ser integradas em um único dispositivo. O 102 não é limitado pelo hardware específico utilizado para implementar a CPU 170 e a memória 172.
[0050] O hub 102 também inclui um transceptor celular 174 e antena 176 associada. Os versados na técnica apreciarão que a forma específica do transceptor celular 174 depende do operador de rede celular particular. Conforme discutido acima, o transceptor celular 174 pode ser implementado com qualquer protocolo de comunicação convencional, tal como CDMA, GSM ou semelhantes. Além disso, o transceptor celular pode ser implementado usando tecnologias, tais como 4G, LTE, 5G ou semelhantes.
[0051] O hub 102 também inclui um transceptor de curto alcance 178 e antena 180 associada. A antena celular 176 e a antena de curto alcance 180 podem ser implementadas como uma única antena. Conforme discutido acima, o transceptor de curto alcance 178 pode ser implementado como um transceptor WiFi ou outra forma adequada de comunicação de curto alcance.
[0052] O hub 102 também inclui um banco de dados protegido 182.
Petição 870190033635, de 08/04/2019, pág. 26/51 / 30
Conforme discutido acima, em várias implementações, o banco de dados protegido 182 pode ser uma porção do banco de dados protegido 124 (ver Figura 1) e contém informações para todos os aparelhos controlados pelo hub. As informações armazenadas no banco de dados protegido 182 podem ser criptografadas usando criptografia AES-256 ou outra forma adequada de criptografia. Além disso, conforme será descrito mais detalhadamente abaixo, o banco de dados protegido 182 pode ser implementado como uma porção do Blockchain armazenado localmente dentro do hub 102. Alternativamente, o banco de dados protegido Blockchain pode ser armazenado centralmente ou de maneira distribuída em uma implementação corporativa. Em mais uma implementação, o armazenamento de dados Blockchain pode ser distribuído por um grande número de máquinas usando, por exemplo, uma rede de computação em nuvem. Detalhes do armazenamento Blockchain são fornecidos abaixo.
[0053] O hub 102 também inclui um controlador 184 que controla o funcionamento do hub 102. Os versados na técnica apreciarão que o controlador 184 pode ser normalmente implementado como uma série de instruções armazenadas na memória 172 e executadas pela CPU 170. Contudo, o controlador 184 é ilustrado no diagrama de blocos funcional da Figura 5 como um bloco separado uma vez que executa uma função separada. O controlador 184 pode controlar o acesso ao banco de dados protegido 182, e controlar adicionalmente o funcionamento do transceptor celular 174 e do transceptor de curto alcance 178. O controlador 184 é responsável pela autenticação de um usuário, bem como pela geração de comandos a serem transmitidos aos aparelhos de rede 104 via o transceptor de curto alcance 178 e para receber dados (por exemplo, dados do sensor) a partir de aparelhos de rede. O controlador 184 também pode controlar o acesso ao transceptor celular 174 e, desse modo, controlar o acesso à WAN 120 (ver Figura 1). Conforme notado acima, os aparelhos de rede 104 não podem acessar a
Petição 870190033635, de 08/04/2019, pág. 27/51 / 30
Internet e, portanto, são protegidos contra ataques típicos que os dispositivos loT experimentam atualmente.
[0054] O hub 102 também inclui um teclado/display 186. Embora um teclado e um display possam ser implementados separadamente, em uma modalidade exemplar, o display é um display sensível ao toque que pode também ser usado para implementar um teclado. O teclado/display 186 pode ser usado para gerar comandos para os aparelhos de rede 104 da maneira descrita acima. O display pode ser usado para listar aparelhos de rede 104 e permitir que um usuário selecione comandos para os aparelhos de rede. Conforme observado anteriormente, o programa aplicativo de software executado no UE 132 ou no hub 102 pode ser usado para controlar os aparelhos de rede 104. Os comandos do UE 132 são transmitidos para o hub 102 da maneira descrita acima.
[0055] Os vários componentes no hub 102 são acoplados em conjunto através de um sistema de barramento 188. O sistema de barramento 188 pode incluir um barramento de endereço, barramento de dados, barramento de controle, barramento de energia e semelhantes. No entanto, estes vários barramentos são ilustrados na Figura 5 como o sistema de barramento 188.
[0056] Como com a implementação ilustrada na Figura 2, todas as comunicações entre os hubs 102, os aparelhos de rede 104 e os UEs 132 podem ser criptografados usando HTTPS. Além disso, o hub principal pode gerar o certificado SSL criptografado para cada aparelho, conforme descrito acima em relação à Figura 2. Além disso, o padrão IEE 802.11 inclui provisões para a Acesso Protegido por WiFi 2 (WPA 2) para segurança adicional nas comunicações entre o hub 102 e os aparelhos de rede 104. Espera-se que uma versão melhorada da proteção por WiFi (WPA 3) substitua a WPA 2 em um futuro próximo e possa ser incorporada ao sistema 100.
[0057] O hub 102 também pode incluir capacidade de reforço de sinal tanto para o transceptor celular 174 como para o transceptor de curto alcance
Petição 870190033635, de 08/04/2019, pág. 28/51 / 30
178. Se a instalação estiver localizada em uma área com cobertura celular fraca, o hub 102 pode aumentar a amplificação dos sinais recebidos a partir da estação de base 112 (ver Figura 1) e aumentar a potência de transmissão para transmitir dados de forma mais eficiente para a estação de base. O controlador 184 pode ser configurado para medir a intensidade do sinal dos sinais recebidos para determinar se a amplificação e o aumento da potência de transmissão são necessários. Em áreas marginais de cobertura celular, essa técnica pode melhorar o funcionamento geral do sistema 100. Ao operar como uma picocélula, o hub 102 opera efetivamente como uma estação de base da maneira similar à estação de base 112. Contudo, ao contrário da estação de base 112, que utiliza o backhaul 114 para comunicar-se com a rede core 116, o hub 102 se comunica de forma sem fio com a estação de base 112. Contudo, o hub 102 pode transmitir seu próprio canal para, desse modo, funcionar efetivamente como uma estação de base. Com base no tipo de sistema celular, o canal pode incluir, a título de exemplo, um sinal piloto ou outro identificador celular. O funcionamento celular é conhecido na técnica e não precisa ser descrito mais detalhadamente no presente pedido.
[0058] Da mesma forma, o hub 102 pode fornecer maior alcance para o transceptor de curto alcance 178. Neste aspecto, o controlador 184 pode medir a intensidade do sinal de sinais recebidos a partir de qualquer um dos aparelhos de rede 104 ou do UE 132 para determinar se o sistema 100 se beneficiaria de uma amplificação aumentada dos sinais recebidos e do aumento da potência de transmissão no transceptor de curto alcance 178. Se necessário, o controlador 184 pode impulsionar a amplificação na porção de recepção do transceptor de curto alcance 178 e aumentar a potência de transmissão no lado de transmissão do transceptor de curto alcance. Com esta capacidade dinâmica, o hub 102 pode efetivamente aumentar a cobertura sem fio, a capacidade, o desempenho e a eficiência de redes celulares e de curto alcance. O controle inteligente proporcionado pelo controlador 184 mede a
Petição 870190033635, de 08/04/2019, pág. 29/51 / 30 intensidade do sinal e intensifica os sinais, conforme necessário.
[0059] O acesso ao hub 102 pelo UE 132 é estritamente controlado. Conforme descrito anteriormente, um programa aplicativo de software está localizado tanto no hub 102 quanto no UE 132. O aplicativo de software controla os aparelhos de rede 104 localmente através do hub 102, conforme descrito acima. Para uma configuração inicial, um código de acesso especial é gerado aleatoriamente pelo hub 102 para identificar e autenticar o UE 132. O funcionamento e o gerenciamento de dispositivo subsequentes são executados pelo programa aplicativo de software no hub 102 e no UE 132. A autenticação subsequente do UE 132 utiliza um procedimento de autenticação de duas etapas. A Figura 6A ilustra um display de tela do UE 132 com uma seleção de login. O usuário fornece um nome de usuário e senha como parte do procedimento de login. Após o recebimento do nome de usuário e senha, o hub pode enviar uma senha de verificação para o UE 132 que deve ser inserida dentro de um período de tempo predeterminado. Se um usuário esquecer a palavra passe, terá que começar tudo de novo e registar novamente o hub 102 e todo o aparelho de rede 104.
[0060] O hub 102 registra todas as tentativas de login, sejam elas bem-sucedidas ou malsucedidas. A Figura 6B ilustra um display do UE 132 listando uma série de eventos, incluindo logins bem-sucedidos e tentativas de login que foram bloqueadas.
[0061] O sistema 100 usa uma técnica de autenticação de dois fatores. Quando o sistema 100 é inicialmente configurado, o usuário tem de registar manualmente o UE 132 e cada uma da pluralidade de aparelhos de rede 104 com o hub 102. As entradas de dados associadas ao UE 132 e a cada aparelho de rede 104 são encriptadas e armazenadas no banco de dados protegido 182 (ver Figura 5) dentro do hub 102. Conforme descrito anteriormente, o hub 102 comunica-se periodicamente com o banco de dados protegido 124 (ver Figura 9) como parte do Blockchain armazenado em um ou mais servidores 170 na
Petição 870190033635, de 08/04/2019, pág. 30/51 / 30
Nuvem 172. Isso mantém a sincronização entre o hub 102 e o Blockchain na Nuvem 172.
[0062] Uma vez concluída a instalação inicial, o sistema permite a adição de novos usuários ou aparelhos de rede. A adição de um novo UE 132 está ilustrada na Figura 7. Na etapa 1 da Figura 7, o UE não autenticado solicita acesso. Na etapa 2, o hub 102 gera um token de autenticação (por exemplo, uma senha de dispositivo e/ou código de identificação) para transmissão para o banco de dados protegido 124, implementado como um Blockchain. O hub 102 também envia uma mensagem de notificação a todos os UEs 132 previamente autenticados para fornecer notificação e para solicitar aprovação para a adição de um novo UE. Se aprovado por todos os UEs 132 previamente autenticados, o Blockchain gera uma verificação de token na etapa 3 e, se todos os tokens forem autênticos, o hub 102 concede acesso ao novo UE na etapa 4. O banco de dados protegido 182 (ver Figura 5) e o banco de dados protegido 182 (ver Figura 9) são atualizados para criar uma nova entrada de dados para o UE recém-autenticado.
[0063] Em autenticações subsequentes, quando o UE 132 se encontra dentro do alcance do hub 102, o hub reconhecerá o UE porque os seus dados já estão presentes no banco de dados 182. Este é o primeiro fator de autenticação. No segundo fator de autenticação, o hub 102 envia uma mensagem de verificação para o UE 132. Isso pode ser na forma de uma senha que o usuário deve inserir em um período de tempo limite predeterminado de alguma outra etapa de autenticação conhecida.
[0064] Da mesma forma, novos aparelhos de rede 104 podem ser adicionados ao sistema. Em uma modalidade, o UE pode adicionar manualmente um aparelho de rede 104 ao clicar no comando “Adicionar Dispositivo” no programa de aplicativo de software. Alternativamente, o hub 102 detecta automaticamente a presença de um novo aparelho de rede não autenticado e inicia um processo de autenticação. Conforme discutido acima,
Petição 870190033635, de 08/04/2019, pág. 31/51 / 30 o hub 102 envia uma mensagem de notificação para UEs 132 previamente autenticados para solicitar autorização para adicionar o novo aparelho de rede. Se autenticado, o sistema adiciona o novo aparelho de rede usando o processo de verificação por token descrito com relação à autenticação de UE na Figura 7 acima. Os versados na técnica apreciarão que, com um grande número de UE autenticados, tais como podem estar presentes em uma implementação empresarial, pode ser indesejável requerer aprovação de todos os UEs autenticados para adicionar um novo UE ou um novo aparelho. Consequentemente, o sistema pode proporcionar a designação de uma porção dos UEs 132 autenticados para servir como controle para fins de autenticação. Como parte de um processo de auto-autenticação, se o novo aparelho de rede for designado como um dispositivo compatível com ioXt certificado, o hub 102 pode eliminar o processo de notificação de UE descrito acima e autenticar o novo aparelho de rede sem intervenção humana. Conforme descrito acima, o sistema 100 cria uma entrada de dados no banco de dados 182 (ver Figura
5) ou no banco de dados 124 (ver Figura 9) para todos os UEs ou aparelhos de rede recém-autenticados.
[0065] Se um indivíduo não autorizado (isto é, um intruso) baixar o aplicativo de software e tentar obter acesso ao sistema 100, o hub 102 solicitará informações de autenticação, tal como descrito acima (ou seja, nome de usuário e senha). Uma vez que o UE intruso não é autenticado, a mensagem de notificação para UEs 132 autenticados permitirá que qualquer um dos usuários negue o acesso.
[0066] Se o nome de usuário e a senha forem comprometidos, o hub102 usará uma camada de segurança adicional fornecida pelo Blockchain, conforme ilustrado na Figura 7. O UE intruso não estará presente em nenhum banco de dados de autenticação e será bloqueado do acesso ao sistema 100. [0067] O sistema 100 pode detectar automaticamente a instalação de novos componentes, tal como o hub 102, ou um novo aparelho de rede 104,
Petição 870190033635, de 08/04/2019, pág. 32/51 / 30 da maneira descrita acima. Se o hub 102 for substituído, um novo processo de ressincronização de hub através do banco de dados Blockchain master será implementado para o usuário. A Figura 9 ilustra uma arquitetura exemplar do banco de dados Blockchain. Conforme referido acima, o hub 102 se comunica com a WAN 120 através do operador de rede celular, utilizando a estação de base 112 (ver Figura 1), a rede core 116 e o gateway 118. A Figura 9 ilustra o link de comunicação 130 entre a WAN 120 e o banco de dados protegido 124. Conforme ilustrado na Figura 9, o banco de dados Blockchain inclui um bloco separado para cada usuário e contém todos os dados associados a esse usuário. Conforme discutido anteriormente, essas informações podem incluir uma lista de um ou mais hubs que o usuário pode acessar, bem como uma lista de todos os aparelhos de rede 104 que podem ser acessados por um usuário particular. Conforme ilustrado na Figura 9, cada bloco contém os dados associados a cada usuário. Nesta modalidade, o banco de dados protegido 124 pode ser implementado e distribuído por um ou mais servidores 170 que podem fazer parte de um ambiente de computação em nuvem 172. Como os versados na técnica apreciarão, um banco de dados Blockchain é normalmente distribuído por um grande número de servidores 170, cada um contendo uma cópia idêntica do banco de dados criptografado.
[0068] O UE 132 pode acessar o banco de dados protegido 124 centralizado através de uma rede licenciada, tal como a estação de base 112, a rede core 116 e o gateway 118, conforme descrito acima em relação ao hub 102. Em alternativa, o UE 132 pode aceder à versão Blockchain do banco de dados protegido 124 utilizando uma rede não licenciada, tal como uma conexão WiFi à WAN 120.
[0069] O hub 102 pode descobrir novos aparelhos de rede 104 compatíveis através de uma varredura de rede. O hub 102 armazena informação encriptada do dispositivo no banco de dados protegido 182 local (ver Figura 5) para segurança e autenticação. Conforme descrito acima, o
Petição 870190033635, de 08/04/2019, pág. 33/51 / 30 processo de autenticação pode ser controlado manualmente ao requerer a aprovação de quaisquer novos componentes para o sistema 100 pelos UEs 132 autenticados ou automaticamente completado sem intervenção humana se o novo dispositivo for certificado como compatível com ioXt. O hub 102 inicia um processo de emparelhamento com o novo aparelho de rede 104 assim que a autenticação e os processos de verificação baseados no Blockchain tenham sido concluídos. O banco de dados protegido 182 criptografado no hub 102 é periodicamente compartilhado com o Blockchain remoto no banco de dados protegido 124 (ver Figura 9), de modo que o banco de dados Blockchain armazenado nos servidores 170 tenha uma lista completa e precisa de todos os aparelhos de rede 104 acoplados a cada hub 102.
[0070] As modalidades descritas acima descrevem componentes diferentes contidos em, ou conectados a, outros componentes diferentes. Deve ser entendido que tais arquiteturas descritas são meramente exemplificativas, e que, de fato, muitas outras arquiteturas podem ser implementadas que alcancem a mesma funcionalidade. Em um sentido conceitual, qualquer arranjo de componentes para obter a mesma funcionalidade é efetivamente associado, de modo que a funcionalidade desejada seja alcançada. Assim, quaisquer dois componentes no presente pedido combinados para alcançar uma funcionalidade particular podem ser vistos como associados uns aos outros, de tal modo que a funcionalidade desejada seja conseguida, independentemente das arquiteturas ou componentes intermediários. Igualmente, quaisquer dois componentes associados dessa forma podem também ser vistos como estando operacionalmente conectados, ou operacionalmente acoplados, uns aos outros para alcançar a funcionalidade desejada.
[0071] Embora tenham sido mostradas e descritas modalidades particulares da presente invenção, será óbvio para os versados na técnica que, com base nos ensinamentos descritos no presente pedido, podem ser feitas
Petição 870190033635, de 08/04/2019, pág. 34/51 / 30 alterações e modificações sem sair desta invenção e dos seus aspectos mais amplos e, portanto, as reivindicações anexas devem abranger dentro do seu âmbito todas as mudanças e modificações que estejam dentro do verdadeiro espírito e âmbito desta invenção. Além disso, deve ser entendido que a invenção é exclusivamente definida pelas reivindicações anexas. Será entendido por aqueles dentro da técnica que, em geral, os termos usados no presente pedido, e especialmente nas reivindicações anexas (por exemplo, corpos das reivindicações anexas) são geralmente entendidos como termos “abertos” (por exemplo, o termo “incluindo” deve ser interpretado como “incluindo, mas não limitado a”, o termo “tendo” deve ser interpretado como “tendo pelo menos”, o termo “inclui” deve ser interpretado como “inclui, mas não está limitado a”, etc.). Será entendido adicionalmente pelos versados que, se um número específico de uma recitação reivindicada for pretendido, tal intenção será explicitamente recitada na reivindicação e, na ausência de tal recitação, tal intenção não está presente. Por exemplo, como uma ajuda para o entendimento, as seguintes reivindicações anexas podem conter o uso das expressões introdutórias pelo menos um (a) e um (a) ou mais para introduzir recitações de reivindicação. Contudo, o uso de tais frases não deve ser interpretado como implicando que a introdução de uma recitação de reivindicação pelos artigos indefinidos um ou uma limita qualquer reivindicação particular contendo tal recitação de reivindicação introduzida a invenções contendo apenas uma tal recitação, mesmo quando a mesma alegação inclui as frases introdutórias um (a) ou mais ou pelo menos um (a) e os artigos indefinidos como um ou uma (por exemplo, um e/ou uma devem ser interpretados como significando pelo menos um (a)” ou “um (a) ou mais”); o mesmo vale para o uso de artigos definidos usados para introduzir recitações de reivindicações. Além disso, mesmo que um número específico de uma recitação de reivindicação introduzida seja explicitamente recitado, os versados na técnica reconhecerão que tal recitação deve ser
Petição 870190033635, de 08/04/2019, pág. 35/51 / 30 tipicamente interpretada como significando pelo menos o número recitado (por exemplo, a simples recitação de duas recitações, sem outros modificadores, normalmente significa pelo menos duas recitações, ou duas ou mais recitações).
[0072] Consequentemente, a invenção não é limitada, exceto nas reivindicações anexas.

Claims (15)

1. Sistema, caracterizado pelo fato de que compreende:
um primeiro hub de controle de segurança;
um transceptor celular dentro do primeiro hub configurado para comunicação com uma rede de comunicação celular;
um transceptor de curto alcance dentro do primeiro hub configurado para comunicação com outro que não o sistema de comunicação celular, o primeiro hub tendo um alcance de cobertura definido por um alcance do primeiro transceptor de curto alcance de hub;
um processador dentro do primeiro hub para controlar operações do primeiro hub;
uma pluralidade de aparelhos de rede distribuídos através de uma instalação, cada um, da pluralidade de aparelhos de rede, tendo um transceptor de curto alcance para comunicação com o primeiro hub e pelo menos uma primeira porção, da pluralidade de aparelhos de rede, estando dentro do alcance de cobertura do primeiro transceptor de curto alcance de hub;
uma área de armazenamento de dados Blockchain configurada para armazenar dados criptografados relacionados à pluralidade de aparelhos de rede controlados pelo primeiro hub;
em que o primeiro hub e a primeira porção dos aparelhos de rede formam uma rede de intranet através dos respetivos transceptores de curto alcance;
em que o primeiro processador de hub usa os dados criptografados armazenados para gerar uma mensagem de comando criptografada para um selecionado da pluralidade de aparelhos de rede e para controlar o primeiro transceptor de curto alcance de hub para transmitir a mensagem de comando;
em que a primeira porção dos aparelhos de rede é configurada
Petição 870190033635, de 08/04/2019, pág. 37/51
2 / 5 para receber a mensagem de comando a partir do primeiro hub através dos respectivos transceptores de curto alcance, mas somente o selecionado da pluralidade de aparelhos de rede para quem a mensagem de comando é direcionada pode descriptografar a mensagem de comando e processar a mensagem de comando descriptografada; e em que toda a comunicação com a Internet ocorre através do transceptor celular, de modo que nenhum, da pluralidade de aparelhos de rede, possa comunicar-se diretamente com a Internet.
2. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira porção, da pluralidade de aparelhos de rede, compreende toda a pluralidade de aparelhos de rede.
3. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o alcance de cobertura do primeiro transreceptor de curto alcance de hub não se prolonga por toda a instalação, o sistema compreendendo adicionalmente:
um segundo hub de controle tendo um transceptor de curto alcance com um alcance de cobertura dentro do alcance de cobertura do primeiro transceptor de curto alcance de hub para permitir comunicação de rádio entre o primeiro e o segundo hub de controle; e um processador dentro do segundo hub para controlar as operações do segundo hub;
em que o segundo processador de hub é configurado para receber a mensagem de comando criptografada transmitida a partir do primeiro transceptor de curto alcance do hub e para retransmitir a mensagem de comando recebida usando o segundo transceptor de curto alcance de hub; e em que apenas o selecionado da pluralidade de aparelhos de rede para quem a mensagem de comando é direcionada pode descriptografar a mensagem de comando e processar a mensagem de comando descriptografada.
Petição 870190033635, de 08/04/2019, pág. 38/51
3 / 5
4. Sistema de acordo com a reivindicação 3, caracterizado pelo fato de que compreende adicionalmente um transceptor celular dentro do segundo hub configurado para comunicação com a rede de comunicação celular, em que o segundo hub pode comunicar-se diretamente com a rede celular independentemente do primeiro hub.
5. Sistema de acordo com a reivindicação 3, caracterizado pelo fato de que o segundo hub é configurado para comunicação com a rede de comunicação celular apenas através do primeiro transreceptor celular de hub.
6. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o alcance de cobertura, do primeiro transreceptor de curto alcance de cubo, não se prolonga por toda a instalação, em que pelo menos a primeira porção da pluralidade de aparelhos de rede é configurada como nós em uma malha de rede com o primeiro hub, os nós de rede sendo configurados para receber a mensagem de comando a partir do primeiro hub por meio dos respectivos transceptores de curto alcance e para retransmitir a mensagem de comando recebida usando os respectivos transceptores de curto alcance quando a mensagem de comando é direcionada para outros aparelhos de rede que não o selecionado da pluralidade de aparelhos de rede;
em que o selecionado da pluralidade de aparelhos de rede para quem a mensagem de comando é direcionada é configurado para descriptografar a mensagem de comando e processar a mensagem de comando descriptografada.
7. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que cada um, da pluralidade aparelhos de rede, é configurado de uma maneira que impede qualquer comunicação direta a partir de qualquer um, da pluralidade de aparelhos de rede, fora da rede de intranet.
8. Sistema de acordo com a reivindicação 1, caracterizado pelo fato que a área de armazenamento de dados Blockchain é armazenada localmente dentro de uma área de armazenamento do primeiro hub.
Petição 870190033635, de 08/04/2019, pág. 39/51
4 / 5
9. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que a área de armazenamento de dados Blockchain é armazenada dentro de uma área de armazenamento de dados remota a partir do primeiro hub.
10. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que a área de armazenamento de dados Blockchain é armazenada dentro de uma pluralidade de áreas de armazenamento de dados distribuídas remotas a partir do primeiro hub.
11. Sistema de acordo com a reivindicação 1, caracterizado pelo fato que a área de armazenamento de dados Blockchain é armazenada localmente dentro de uma área de armazenamento do primeiro hub como um bloco único, o sistema compreendendo adicionalmente uma pluralidade de áreas de armazenamento de dados distribuídas remotas a partir do primeiro hub e configuradas para armazenar uma pluralidade de blocos de dados como um Blockchain.
12. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o transreceptor celular no primeiro hub é configurado como uma picocélula e se comunica com uma estação de base da rede de comunicação celular através de um link de comunicação celular sem fio.
13. Sistema de acordo com a reivindicação 12, caracterizado pelo fato de que o primeiro processador de hub determina uma medida de qualidade de sinal do link de comunicação celular sem fio e ajusta um nível de amplificação de uma porção de recepção do transreceptor celular com base na medida de qualidade de sinal e ajusta um nível de energia de transmissão de uma porção de transmissão do transceptor celular com base na medida de qualidade de sinal.
14. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o primeiro processador de hub determina uma medida de qualidade de sinal de um link de comunicação sem fio entre o primeiro
Petição 870190033635, de 08/04/2019, pág. 40/51
5 / 5 transreceptor de curto alcance de hub e o transreceptor de curto alcance de pelo menos um, da pluralidade de aparelhos de rede, e ajusta um nível de amplificação de uma porção de recepção do primeiro transceptor de curto alcance de hub com base na medida de qualidade de sinal e ajusta um nível de energia de transmissão de uma porção de transmissão do primeiro transceptor de curto alcance de hub com base na medida de qualidade de sinal.
15. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o transreceptor de curto alcance é configurado para funcionar de acordo com os padrões IEEE 802.11.
BR102019007103A 2018-04-09 2019-04-08 sistema BR102019007103A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15/948,913 US10863234B2 (en) 2009-03-03 2018-04-09 System and method for secure appliance operation

Publications (1)

Publication Number Publication Date
BR102019007103A2 true BR102019007103A2 (pt) 2019-10-22

Family

ID=66334158

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102019007103A BR102019007103A2 (pt) 2018-04-09 2019-04-08 sistema

Country Status (12)

Country Link
EP (1) EP3554044B1 (pt)
JP (1) JP6717468B2 (pt)
KR (1) KR102130950B1 (pt)
CN (1) CN110365559B (pt)
AU (1) AU2019202453B2 (pt)
BR (1) BR102019007103A2 (pt)
CA (1) CA3039624C (pt)
ES (1) ES2924343T3 (pt)
IL (1) IL265929B (pt)
MX (1) MX2019004073A (pt)
PL (1) PL3554044T3 (pt)
RU (1) RU2019110436A (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102217550B1 (ko) 2019-12-13 2021-02-19 주식회사 대경산전 원격 전력 제어 시스템
US11800338B2 (en) 2020-12-29 2023-10-24 Good Way Technology Co., Ltd. Management system, device, and server for controlling mesh network
CN114828154B (zh) * 2022-06-27 2022-11-15 深圳市信润富联数字科技有限公司 5g拓扑分析***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
JP2008040634A (ja) * 2006-08-03 2008-02-21 Chugoku Electric Power Co Inc:The 公衆浴場施設における利用者連絡システム
CN101552865B (zh) * 2009-03-25 2013-01-23 广州英码信息科技有限公司 一种基于嵌入式的多媒体数字平台
US9053079B2 (en) * 2011-12-12 2015-06-09 Microsoft Technology Licensing, Llc Techniques to manage collaborative documents
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
JP6596091B2 (ja) * 2014-12-18 2019-10-23 アフェロ インコーポレイテッド 物のインターネットのプラットフォーム、装置、及び方法
US20160180100A1 (en) * 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system

Also Published As

Publication number Publication date
KR102130950B1 (ko) 2020-08-05
PL3554044T3 (pl) 2022-10-03
CN110365559A (zh) 2019-10-22
AU2019202453A1 (en) 2019-10-24
JP6717468B2 (ja) 2020-07-01
MX2019004073A (es) 2019-11-25
JP2019220943A (ja) 2019-12-26
IL265929B (en) 2022-07-01
RU2019110436A (ru) 2020-10-09
KR20190118134A (ko) 2019-10-17
CA3039624C (en) 2021-05-25
ES2924343T3 (es) 2022-10-06
EP3554044B1 (en) 2022-06-08
IL265929A (en) 2019-05-30
CA3039624A1 (en) 2019-10-09
EP3554044A1 (en) 2019-10-16
AU2019202453B2 (en) 2020-08-13
CN110365559B (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
US10863234B2 (en) System and method for secure appliance operation
US9954679B2 (en) Using end-user federated login to detect a breach in a key exchange encrypted channel
Doan et al. Towards a resilient smart home
US20180302290A1 (en) Coap enhancements to enable an autonomic control plane
KR20170132820A (ko) 자동 무선 네트워크 인증을 위한 시스템 및 방법
US10470102B2 (en) MAC address-bound WLAN password
BR102019007103A2 (pt) sistema
US10944780B2 (en) Systems and methods for dynamic security micronetwork protection of network connected devices
Unwala et al. IoT security: ZWave and thread
US11178540B2 (en) Enabling secure beacon telemetry broadcasts based on battery power state of a beacon device
US20170238236A1 (en) Mac address-bound wlan password
US20210243188A1 (en) Methods and apparatus for authenticating devices
Zhou et al. Heracles: Scalable, fine-grained access control for internet-of-things in enterprise environments
US20190372973A1 (en) Device onboarding with automatic ipsk provisioning in wireless networks
Logeshwaran et al. Evaluating Secured Routing Scheme for Mobile Systems in the Internet of Things (IoT) Environment
US10798572B2 (en) System and method for secure appliance operation
KR20160130135A (ko) 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법
US20240179187A1 (en) System for providing end-to-end security service using portable security unit based on intelligent home network
KR102581174B1 (ko) IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템
Bopape Privacy for D2D communications based applications and services in IoT enabled networks
Shrestha et al. Criteria for security classification of smart home energy management systems (long version)
Kounatidis et al. A Secure, Energy-Efficient and Distributed manageable model for a Smart Home
Alasiri A Taxonomy of Security Features for the Comparison of Home Automation Protocols
Nallusamy et al. Securing Wireless Sensor Network based solutions
Chandra et al. A Survey on Security Issues in IOT Enabled Smart Homes

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B25A Requested transfer of rights approved

Owner name: IP INVESTMENT HOLDINGS, LLC (US)

B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]