JP7122964B2 - モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 - Google Patents
モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 Download PDFInfo
- Publication number
- JP7122964B2 JP7122964B2 JP2018500307A JP2018500307A JP7122964B2 JP 7122964 B2 JP7122964 B2 JP 7122964B2 JP 2018500307 A JP2018500307 A JP 2018500307A JP 2018500307 A JP2018500307 A JP 2018500307A JP 7122964 B2 JP7122964 B2 JP 7122964B2
- Authority
- JP
- Japan
- Prior art keywords
- iot
- service
- iot device
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 102
- 238000000034 method Methods 0.000 title claims description 80
- 230000004044 response Effects 0.000 claims description 32
- 238000012795 verification Methods 0.000 claims description 5
- 230000008878 coupling Effects 0.000 claims description 3
- 238000010168 coupling process Methods 0.000 claims description 3
- 238000005859 coupling reaction Methods 0.000 claims description 3
- 230000015654 memory Effects 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000013461 design Methods 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 5
- 230000006855 networking Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013480 data collection Methods 0.000 description 3
- 230000005611 electricity Effects 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 238000005406 washing Methods 0.000 description 3
- 230000002730 additional effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/14—WLL [Wireless Local Loop]; RLL [Radio Local Loop]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Description
中間デバイスを通してデータを通信するための装置及び方法
改善されたセキュリティのための実施形態
モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法
A.一実施形態では、IoTサービス120は、最初に下記のことを含むメッセージを生成する:
1.IoTサービスの一意的なID:
・IoTサービスのシリアル番号;
・タイムスタンプ;
・この一意的なIDの署名に使用されるファクトリ鍵のID;
・一意的なID(すなわち、サービス)のクラス;
・IoTサービスの公開鍵
・一意的なIDにわたる署名
2.ファクトリ認証は以下を含む:
・タイムスタンプ
・認証の署名に使用されるマスター鍵のID
・ファクトリ公開鍵
・ファクトリ認証の署名
3.IoTサービスセッション公開鍵(図16A~図16Bに関して上記したような)
4.IoTサービスセッション公開鍵署名(例えば、IoTサービスの秘密鍵によって署名される)
B.一実施形態では、メッセージは、ネゴシエーションチャネル(下記の)のIoTデバイスに送られる。IoTデバイスはメッセージを解析し、そして:
1.ファクトリ認証の署名を検証する(メッセージペイロードに存在する場合にのみ)
2.一意的なIDによって識別された鍵を使用して一意的なIDの署名を検証する
3.一意的なIDからのIoTサービスの公開鍵を使用してIoTサービスセッション公開鍵署名を検証する
4.IoTサービスの公開鍵及びIoTサービスのセッション公開鍵を保存する
5.IoTデバイスセッション鍵ペアを生成する
C.IoTデバイスは、次いで、下記のことを含むメッセージを生成する:
1.IoTデバイスの一意的なID
・IoTデバイスシリアル番号
・タイムスタンプ
・この一意的なIDの署名に使用されるファクトリ鍵のID
・一意的なIDのクラス(すなわち、IoTデバイス)
・IoTデバイスの公開鍵
・一意的なIDの署名
2.IoTデバイスのセッション公開鍵
3.IoTデバイスの鍵によって署名されるもの(IoTデバイスセッション公開鍵+IoTサービスセッション公開鍵)の署名
D.このメッセージが、IoTサービスに送信して戻される。IoTサービスがメッセージを解析し、そして:
1.ファクトリ公開鍵を使用して一意的なIDの署名を検証する
2.IoTデバイスの公開鍵を使用してセッション公開鍵の署名を検証する
3.IoTデバイスのセッション公開鍵を保存する
E.IoTサービスは、次いで、IoTサービスの鍵によって署名されたもの(IoTデバイスセッション公開鍵+IoTサービスセッション公開鍵)の署名を含むメッセージを生成する。
F.IoTデバイスはメッセージを解析し、そして:
1.IoTサービスの公開鍵を使用してセッション公開鍵の署名を検証する
2.IoTデバイスセッション秘密鍵及びIoTサービスのセッション公開鍵から鍵ストリームを生成する
3.IoTデバイスは、次いで、「メッセージング利用可能」メッセージを送信する。
G.IoTサービスは、次いで、下記のことを行う:
1.IoTサービスセッション秘密鍵及びIoTデバイスのセッション公開鍵から鍵ストリームを生成する
2.下記のことを含むメッセージングチャネルに新たなメッセージを作成する:
・ランダムな2バイトの値を生成して記憶する
・ブーメラン属性ID(下記で論じる)及びランダムな値を有する属性メッセージを設定する
H.IoTデバイスが、メッセージを受け取り、そして:
1.メッセージの復号を試みる
2.表示された属性IDに同一の値を有する更新を発する
I.IoTサービスは、ブーメラン属性更新を含むメッセージペイロードを認識し、そして:
1.それのペアリングされた状態を真に設定する
2.ネゴシエータチャネルのペアリング完了メッセージを送信する
J.IoTデバイスは、メッセージを受け取り、それのペアリングされた状態を真に設定する
正式にペアリングするデバイスによらずにデータ及びコマンドを交換するための技術
Claims (16)
- システムであって、
モノのインターネット(IoT)ハブ又はモバイルユーザデバイスを通してIoTデバイスとの通信を確立するためのIoTサービスと、
サービスセッション公開鍵及びサービスセッション秘密鍵を生成するための鍵生成ロジックを前記IoTサービス上に備えた第1の暗号化回路であって、該第1の暗号化回路は、前記サービスセッション公開鍵と第1の署名を前記IoTデバイスに送信するためのものであり、前記第1の署名は、IoTサービス公開/秘密鍵ペアのIoTサービス秘密鍵を用いて前記サービスセッション公開鍵上で生成されるようになっている、第1の暗号化回路と、
前記IoTサービス秘密鍵と関連付けられたIoTサービス公開鍵を用いて前記第1の署名を検証するための前記IoTデバイス上の第2の暗号化回路であって、鍵生成ロジックを前記IoTデバイス上に備えた前記第2の暗号化回路は、肯定的な検証に応答して、デバイスセッション公開鍵及びデバイスセッション秘密鍵を生成するようになっており、前記第2の暗号化回路はさらに、前記IoTサービスに前記IoTデバイスセッション公開鍵及び第2の署名を送信するようになっており、前記第2の署名は、IoTデバイス公開/秘密鍵ペアのIoTデバイス秘密鍵を用いて前記IoTデバイスセッション公開鍵及びIoTサービスセッション公開鍵上で生成されるようになっている、第2の暗号化回路と、を備え、
前記第1の暗号化回路は、前記IoTデバイス秘密鍵と関連付けられたIoTデバイス公開鍵を用いて前記第2の署名を検証するようになっており、肯定的検証に応答して、前記第1の暗号化回路は、第3の署名を前記IoTデバイスに送信するようになっており、
前記第3の署名は、前記IoTサービス秘密鍵を用いて前記IoTデバイスセッション公開鍵及びIoTサービスセッション公開鍵上で生成されるようになっており、
前記第2の暗号化回路は、前記IoTサービス公開鍵を用いて前記第3の署名を検証するようになっており、
前記第1の暗号化回路は、前記デバイスセッション公開鍵及び前記サービスセッション秘密鍵を使用して秘密を生成するためのものであり、
前記第2の暗号化回路は、前記サービスセッション公開鍵及び前記デバイスセッション秘密鍵を使用して同一の前記秘密を生成するためのものであり、
一旦前記秘密が生成されると、前記第1の暗号化回路及び前記第2の暗号化回路は、前記秘密から派生したデータ構造を使用して、前記第1の暗号化回路と前記第2の暗号化回路との間で送信されるデータパケットを暗号化及び復号するようになっており、前記秘密から派生したデータ構造は、前記第1の暗号化回路によって生成された第1の鍵ストリームと、前記第2の暗号化回路によって生成された第2の鍵ストリームと、を備えており、そして、
前記第1の暗号化回路と関連する第1のカウンタと、前記第2の暗号化回路と関連する第2のカウンタと、を更に備え、
前記第1の暗号化回路は、前記第2の暗号化回路に送信される各データパケットに応じる前記第1のカウンタを増加させ、前記第2の暗号化回路は、前記第1の暗号化回路に送信される各データパケットに応じる前記第2のカウンタを増加させる、システム。 - 前記鍵生成ロジックは、ハードウェアセキュリティモジュール(HSM)を備える、請求項1に記載のシステム。
- 前記第1の暗号化回路は、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第2の暗号化回路は、前記第2のカウンタの現在のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成する、
請求項1に記載のシステム。 - 前記第1の暗号化回路は、前記第1のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成するための楕円曲線方法(ECM)モジュールを備え、前記第2の暗号化回路は、前記第1のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成するためのECMモジュールを備える、請求項3に記載のシステム。
- 前記第1の暗号化回路は、前記第1の鍵ストリームを使用して第1のデータパケットを暗号化することにより、第1の暗号化されたデータパケットを生成し、前記第1の暗号化されたデータパケットを前記第1のカウンタの現在のカウンタ値と共に前記第2の暗号化回路に送信する、請求項3に記載のシステム。
- 前記第2の暗号化回路は、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第1の鍵ストリームを使用して前記暗号化されたデータパケットを復号する、請求項5に記載のシステム。
- 前記第1のデータパケットを暗号化することは、前記第1の暗号化されたデータパケットを生成するために前記第1の鍵ストリームを前記第1のデータパケットとXOR演算することを備える、請求項5に記載のシステム。
- 前記IoTデバイスは、前記IoTデバイスを前記IoTハブ又は前記モバイルユーザ装置に通信可能に結合するためのBluetooth Low Energy(BTLE)通信インターフェースを備え、前記IoTハブ又は前記モバイルユーザデバイスは、前記インターネットを介して前記IoTサービスに通信可能に結合される、請求項6に記載のシステム。
- コンピュータにより実行される方法であって、
モノのインターネット(IoT)サービスとIoTデバイスとの間の通信をIoTハブ又はモバイルユーザデバイスを通して確立することと、
サービスセッション公開鍵及びサービスセッション秘密鍵を前記IoTサービス上の第1の暗号化回路の鍵生成ロジックによって生成することと、
IoTサービス公開/秘密鍵ペアのIoTサービス秘密鍵を用いて前記サービスセッション公開鍵上で生成される前記サービスセッション公開鍵と第1の署名とを前記IoTサービスから前記IoTデバイスに送信することと、
前記IoTサービス秘密鍵と関連付けられたIoTサービス公開鍵を用いて前記第1の署名を、前記IoTデバイス上の第2の暗号化回路によって検証することと、
前記第1の署名の肯定的検証に応答して、デバイス公開鍵及びデバイス秘密鍵を前記IoTデバイス上の第2の暗号化回路の鍵生成ロジックによって生成することと、
IoTデバイス公開/秘密鍵ペアのIoTデバイス秘密鍵を用いてIoTデバイスセッション公開鍵及び前記IoTサービスセッション公開鍵上で生成される前記IoTデバイスセッション公開鍵及び第2の署名を前記IoTデバイスから前記IoTサービスに送信することと、
前記IoTデバイス秘密鍵と関連付けられたIoTデバイス公開鍵を用いて前記第2の署名を、前記IoTサービス上の前記第1の暗号化回路によって検証することと、
前記第2の署名の肯定的検証に応答して、前記IoTサービス秘密鍵を用いて前記IoTデバイスセッション公開鍵及び前記IoTサービスセッション公開鍵上で生成される第3の署名を、前記IoTサービスから前記IoTデバイスに送信することと、
前記IoTサービス公開鍵を用いて前記第3の署名を、前記第2の暗号化回路によって検証することと、
前記デバイス公開鍵及び前記サービス秘密鍵を使用して秘密を、前記第1の暗号化回路によって生成することと、
前記サービス公開鍵及び前記デバイス秘密鍵を使用して同一の前記秘密を、前記第2の暗号化回路によって生成することと、
前記秘密から派生したデータ構造を使用して、前記第1の暗号化回路と前記第2の暗号化回路との間で送信されるデータパケットを暗号化及び復号することと、
を含み、
前記秘密から派生した前記データ構造は、前記第1の暗号化回路によって生成された第1の鍵ストリームと、前記第2の暗号化回路によって生成された第2の鍵ストリームと、を備え、そして、
第1のカウンタは、前記第1の暗号化回路と関連し、第2のカウンタは、前記第2の暗号化回路と関連し、前記第1の暗号化回路は、前記第2の暗号化回路に送信される各データパケットに応じる前記第1のカウンタを増加させ、前記第2の暗号化回路は、前記第1の暗号化回路に送信される各データパケットに応じる前記第2のカウンタを増加させる、方法。 - 前記鍵生成ロジックは、ハードウェアセキュリティモジュール(HSM)を備える、請求項9に記載の方法。
- 前記第1の暗号化回路は、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第2の暗号化回路は、前記第2のカウンタの現在のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成する、請求項9に記載の方法。
- 前記第1の暗号化回路は、前記第1のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成するための楕円曲線方法(ECM)モジュールを備え、前記第2の暗号化回路は、前記第1のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成するためのECMモジュールを備える、請求項11に記載の方法。
- 前記第1の暗号化回路は、前記第1の鍵ストリームを使用して第1のデータパケットを暗号化することにより、第1の暗号化されたデータパケットを生成し、
前記第1の暗号化されたデータパケットを前記第1のカウンタの現在のカウンタ値と共に前記第2の暗号化回路に送信する、請求項11に記載の方法。 - 前記第2の暗号化回路は、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第1の鍵ストリームを使用して前記暗号化されたデータパケットを復号する、請求項13に記載の方法。
- 前記第1のデータパケットを暗号化することは、前記第1の暗号化されたデータパケットを生成するために、前記第1のデータパケットを前記第1の鍵ストリームとXOR演算することを含む、請求項13に記載の方法。
- 前記IoTデバイスは、前記IoTハブ又は前記モバイルユーザデバイスに前記IoTデバイスを通信可能に結合するためのBluetooth Low Energy(BTLE)通信インターフェースを備え、前記IoTハブ又は前記モバイルユーザデバイスは、前記インターネットを介して前記IoTサービスに通信可能に結合される、請求項14に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/791,373 US9699814B2 (en) | 2015-07-03 | 2015-07-03 | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system |
US14/791,373 | 2015-07-03 | ||
US14/791,371 | 2015-07-03 | ||
US14/791,371 US9729528B2 (en) | 2015-07-03 | 2015-07-03 | Apparatus and method for establishing secure communication channels in an internet of things (IOT) system |
PCT/US2016/040819 WO2017007725A1 (en) | 2015-07-03 | 2016-07-01 | Apparatus and method for establishing secure communication channels in an internet of things (iot) system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018525891A JP2018525891A (ja) | 2018-09-06 |
JP2018525891A5 JP2018525891A5 (ja) | 2019-08-08 |
JP7122964B2 true JP7122964B2 (ja) | 2022-08-22 |
Family
ID=57685680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500307A Active JP7122964B2 (ja) | 2015-07-03 | 2016-07-01 | モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 |
Country Status (5)
Country | Link |
---|---|
JP (1) | JP7122964B2 (ja) |
KR (1) | KR102723973B1 (ja) |
CN (2) | CN113923052A (ja) |
HK (1) | HK1251310A1 (ja) |
WO (1) | WO2017007725A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10528722B2 (en) | 2017-05-11 | 2020-01-07 | Microsoft Technology Licensing, Llc | Enclave pool shared key |
US10833858B2 (en) * | 2017-05-11 | 2020-11-10 | Microsoft Technology Licensing, Llc | Secure cryptlet tunnel |
US10747905B2 (en) | 2017-05-11 | 2020-08-18 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
US10664591B2 (en) | 2017-05-11 | 2020-05-26 | Microsoft Technology Licensing, Llc | Enclave pools |
US11488121B2 (en) | 2017-05-11 | 2022-11-01 | Microsoft Technology Licensing, Llc | Cryptlet smart contract |
US10637645B2 (en) | 2017-05-11 | 2020-04-28 | Microsoft Technology Licensing, Llc | Cryptlet identity |
US10740455B2 (en) | 2017-05-11 | 2020-08-11 | Microsoft Technology Licensing, Llc | Encave pool management |
US10238288B2 (en) | 2017-06-15 | 2019-03-26 | Microsoft Technology Licensing, Llc | Direct frequency modulating radio-frequency sensors |
JP6919484B2 (ja) * | 2017-10-10 | 2021-08-18 | 日本電信電話株式会社 | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム |
CN108073829B (zh) | 2017-12-29 | 2024-10-15 | 巍乾全球技术有限责任公司 | 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统 |
KR102411604B1 (ko) * | 2018-03-22 | 2022-06-21 | 삼성전자주식회사 | 액세스 포인트 및 이의 통신 연결 방법 |
US11271746B2 (en) * | 2018-08-01 | 2022-03-08 | Otis Elevator Company | Component commissioning to IoT hub using permissioned blockchain |
CN108901023B (zh) * | 2018-08-06 | 2021-07-09 | 山东华方智联科技股份有限公司 | 一种在物联网设备之间共享WiFi的方法及系统 |
RU2695487C1 (ru) * | 2018-09-26 | 2019-07-23 | Олег Дмитриевич Гурин | Способ и система обеспечения взаимодействия устройств интернета вещей (iot) |
CN109361507B (zh) * | 2018-10-11 | 2021-11-02 | 杭州华澜微电子股份有限公司 | 一种数据加密方法及加密设备 |
WO2020081501A1 (en) * | 2018-10-16 | 2020-04-23 | Aeris Communications, Inc. | Method and system for pairing wireless mobile device with iot device |
US11025601B2 (en) | 2018-12-04 | 2021-06-01 | Citrix Systems, Inc. | System and apparatus for enhanced QOS, steering and policy enforcement for HTTPS traffic via intelligent inline path discovery of TLS terminating node |
US11134376B2 (en) | 2018-12-20 | 2021-09-28 | T-Mobile Usa, Inc. | 5G device compatibility with legacy SIM |
US11228903B2 (en) | 2018-12-28 | 2022-01-18 | T-Mobile Usa, Inc. | 5G service compatible 4G SIM |
EP3963921B1 (en) * | 2019-01-10 | 2025-02-19 | Stefan Meyer | Network-connectable sensing device |
US11212319B2 (en) | 2019-01-24 | 2021-12-28 | Zhnith Incorporated | Multiple sentinels for securing communications |
CN109951479A (zh) * | 2019-03-19 | 2019-06-28 | 中国联合网络通信集团有限公司 | 一种通信方法、设备及通信系统 |
US11323275B2 (en) * | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
CN110012109B (zh) * | 2019-04-15 | 2020-04-24 | 珠海格力电器股份有限公司 | 可实现高准确度的工程信息的建立方法 |
KR102680676B1 (ko) * | 2019-05-21 | 2024-07-03 | 에이치아이디 글로벌 코포레이션 | 물리적 액세스 제어 시스템 및 방법 |
US11296872B2 (en) * | 2019-11-07 | 2022-04-05 | Micron Technology, Inc. | Delegation of cryptographic key to a memory sub-system |
CN110933672B (zh) * | 2019-11-29 | 2021-11-30 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
CN113242548B (zh) * | 2021-07-09 | 2021-09-17 | 四川大学 | 5g网络环境下的无线物联网设备通信密钥交换方法 |
CN114338071A (zh) * | 2021-10-28 | 2022-04-12 | 中能电力科技开发有限公司 | 一种基于风电场通信的网络安全身份认证方法 |
CN116321082A (zh) * | 2021-12-21 | 2023-06-23 | 中兴通讯股份有限公司 | 基于短距离通信的组网方法、设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006140743A (ja) | 2004-11-11 | 2006-06-01 | Epson Toyocom Corp | 共通鍵配送方法 |
JP2011120051A (ja) | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ237080A (en) * | 1990-03-07 | 1993-05-26 | Ericsson Telefon Ab L M | Continuous synchronisation for duplex encrypted digital cellular telephony |
US20040210776A1 (en) * | 2003-04-08 | 2004-10-21 | Rachana Shah | System and method for editing a profile |
CN1977513B (zh) * | 2004-06-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
US8296567B2 (en) * | 2009-07-15 | 2012-10-23 | Research In Motion Limited | System and method for exchanging key generation parameters for secure communications |
US8189775B2 (en) * | 2010-02-18 | 2012-05-29 | King Fahd University Of Petroleum & Minerals | Method of performing cipher block chaining using elliptic polynomial cryptography |
US20120011360A1 (en) * | 2010-06-14 | 2012-01-12 | Engels Daniel W | Key management systems and methods for shared secret ciphers |
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
CA2780879C (en) * | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
CN102316108B (zh) * | 2011-09-09 | 2014-06-04 | 周伯生 | 建立网络隔离通道的设备及其方法 |
WO2013089725A1 (en) * | 2011-12-15 | 2013-06-20 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
US8971072B2 (en) * | 2011-12-30 | 2015-03-03 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
CN102882847B (zh) * | 2012-08-24 | 2015-05-13 | 山东省计算中心 | 基于sd密码卡的物联网健康医疗服务系统的安全通信方法 |
US8762725B2 (en) * | 2012-10-19 | 2014-06-24 | Caterpillar Inc. | Secure machine-to-machine communication protocol |
US9094191B2 (en) * | 2013-03-14 | 2015-07-28 | Qualcomm Incorporated | Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks |
US9438440B2 (en) * | 2013-07-29 | 2016-09-06 | Qualcomm Incorporated | Proximity detection of internet of things (IoT) devices using sound chirps |
CN103530767A (zh) * | 2013-09-10 | 2014-01-22 | 潘之凯 | 一种用于计量量收费系统的信息安全方法 |
CN105830470A (zh) * | 2013-11-22 | 2016-08-03 | 高通股份有限公司 | 用于基于用车辆内的多个移动计算设备提供的偏好来配置车辆的内部的系统和方法 |
GB2535749B (en) * | 2015-02-26 | 2021-10-20 | Eseye Ltd | Authentication module |
CN104700237B (zh) * | 2015-04-03 | 2018-05-15 | 成都吉普斯能源科技有限公司 | 一种基于物联网的车辆综合管理系统 |
-
2016
- 2016-07-01 JP JP2018500307A patent/JP7122964B2/ja active Active
- 2016-07-01 CN CN202111442470.XA patent/CN113923052A/zh active Pending
- 2016-07-01 WO PCT/US2016/040819 patent/WO2017007725A1/en active Application Filing
- 2016-07-01 KR KR1020187002323A patent/KR102723973B1/ko active IP Right Grant
- 2016-07-01 CN CN201680038597.6A patent/CN107710216B/zh not_active Expired - Fee Related
-
2018
- 2018-08-16 HK HK18110529.9A patent/HK1251310A1/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006140743A (ja) | 2004-11-11 | 2006-06-01 | Epson Toyocom Corp | 共通鍵配送方法 |
JP2011120051A (ja) | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
Also Published As
Publication number | Publication date |
---|---|
WO2017007725A1 (en) | 2017-01-12 |
KR102723973B1 (ko) | 2024-10-29 |
JP2018525891A (ja) | 2018-09-06 |
CN107710216B (zh) | 2021-12-07 |
KR20180025903A (ko) | 2018-03-09 |
HK1251310A1 (zh) | 2019-01-25 |
CN107710216A (zh) | 2018-02-16 |
CN113923052A (zh) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7254843B2 (ja) | 仮想のモノのインターネット(Internet of Things)(IoT)デバイス及びハブ用のシステム及び方法 | |
JP7122964B2 (ja) | モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 | |
US11153750B2 (en) | Apparatus and method for sharing credentials in an internet of things (IoT) system | |
US10659961B2 (en) | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system | |
JP7305734B2 (ja) | モノのインターネット(iot)デバイスとの安全な通信チャネルを確立するためのシステム及び方法 | |
US10841759B2 (en) | Securely providing a password using an internet of things (IoT) system | |
US10375044B2 (en) | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system | |
US9699814B2 (en) | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system | |
US11221731B2 (en) | System and method for sharing internet of things (IOT) devices | |
JP6926085B2 (ja) | 安全なモノのインターネット(IoT)デバイスプロビジョニングのシステム及び方法 | |
JP2019502993A (ja) | モノのインターネット(IoT)システムのための統合開発ツール | |
US9626543B1 (en) | Apparatus and method for accurate barcode scanning using dynamic timing feedback | |
WO2023225031A1 (en) | Apparatus and method for cryptographically securing unpowered or non-electronic iot devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190701 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200928 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220406 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220406 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20220418 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220520 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220711 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220809 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7122964 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |