JP7122964B2 - モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 - Google Patents
モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 Download PDFInfo
- Publication number
- JP7122964B2 JP7122964B2 JP2018500307A JP2018500307A JP7122964B2 JP 7122964 B2 JP7122964 B2 JP 7122964B2 JP 2018500307 A JP2018500307 A JP 2018500307A JP 2018500307 A JP2018500307 A JP 2018500307A JP 7122964 B2 JP7122964 B2 JP 7122964B2
- Authority
- JP
- Japan
- Prior art keywords
- iot
- service
- iot device
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/14—WLL [Wireless Local Loop]; RLL [Radio Local Loop]
Description
中間デバイスを通してデータを通信するための装置及び方法
改善されたセキュリティのための実施形態
モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法
A.一実施形態では、IoTサービス120は、最初に下記のことを含むメッセージを生成する:
1.IoTサービスの一意的なID:
・IoTサービスのシリアル番号;
・タイムスタンプ;
・この一意的なIDの署名に使用されるファクトリ鍵のID;
・一意的なID(すなわち、サービス)のクラス;
・IoTサービスの公開鍵
・一意的なIDにわたる署名
2.ファクトリ認証は以下を含む:
・タイムスタンプ
・認証の署名に使用されるマスター鍵のID
・ファクトリ公開鍵
・ファクトリ認証の署名
3.IoTサービスセッション公開鍵(図16A~図16Bに関して上記したような)
4.IoTサービスセッション公開鍵署名(例えば、IoTサービスの秘密鍵によって署名される)
B.一実施形態では、メッセージは、ネゴシエーションチャネル(下記の)のIoTデバイスに送られる。IoTデバイスはメッセージを解析し、そして:
1.ファクトリ認証の署名を検証する(メッセージペイロードに存在する場合にのみ)
2.一意的なIDによって識別された鍵を使用して一意的なIDの署名を検証する
3.一意的なIDからのIoTサービスの公開鍵を使用してIoTサービスセッション公開鍵署名を検証する
4.IoTサービスの公開鍵及びIoTサービスのセッション公開鍵を保存する
5.IoTデバイスセッション鍵ペアを生成する
C.IoTデバイスは、次いで、下記のことを含むメッセージを生成する:
1.IoTデバイスの一意的なID
・IoTデバイスシリアル番号
・タイムスタンプ
・この一意的なIDの署名に使用されるファクトリ鍵のID
・一意的なIDのクラス(すなわち、IoTデバイス)
・IoTデバイスの公開鍵
・一意的なIDの署名
2.IoTデバイスのセッション公開鍵
3.IoTデバイスの鍵によって署名されるもの(IoTデバイスセッション公開鍵+IoTサービスセッション公開鍵)の署名
D.このメッセージが、IoTサービスに送信して戻される。IoTサービスがメッセージを解析し、そして:
1.ファクトリ公開鍵を使用して一意的なIDの署名を検証する
2.IoTデバイスの公開鍵を使用してセッション公開鍵の署名を検証する
3.IoTデバイスのセッション公開鍵を保存する
E.IoTサービスは、次いで、IoTサービスの鍵によって署名されたもの(IoTデバイスセッション公開鍵+IoTサービスセッション公開鍵)の署名を含むメッセージを生成する。
F.IoTデバイスはメッセージを解析し、そして:
1.IoTサービスの公開鍵を使用してセッション公開鍵の署名を検証する
2.IoTデバイスセッション秘密鍵及びIoTサービスのセッション公開鍵から鍵ストリームを生成する
3.IoTデバイスは、次いで、「メッセージング利用可能」メッセージを送信する。
G.IoTサービスは、次いで、下記のことを行う:
1.IoTサービスセッション秘密鍵及びIoTデバイスのセッション公開鍵から鍵ストリームを生成する
2.下記のことを含むメッセージングチャネルに新たなメッセージを作成する:
・ランダムな2バイトの値を生成して記憶する
・ブーメラン属性ID(下記で論じる)及びランダムな値を有する属性メッセージを設定する
H.IoTデバイスが、メッセージを受け取り、そして:
1.メッセージの復号を試みる
2.表示された属性IDに同一の値を有する更新を発する
I.IoTサービスは、ブーメラン属性更新を含むメッセージペイロードを認識し、そして:
1.それのペアリングされた状態を真に設定する
2.ネゴシエータチャネルのペアリング完了メッセージを送信する
J.IoTデバイスは、メッセージを受け取り、それのペアリングされた状態を真に設定する
正式にペアリングするデバイスによらずにデータ及びコマンドを交換するための技術
Claims (16)
- システムであって、
モノのインターネット(IoT)ハブ又はモバイルユーザデバイスを通してIoTデバイスとの通信を確立するためのIoTサービスと、
サービスセッション公開鍵及びサービスセッション秘密鍵を生成するための鍵生成ロジックを前記IoTサービス上に備えた第1の暗号化回路であって、該第1の暗号化回路は、前記サービスセッション公開鍵と第1の署名を前記IoTデバイスに送信するためのものであり、前記第1の署名は、IoTサービス公開/秘密鍵ペアのIoTサービス秘密鍵を用いて前記サービスセッション公開鍵上で生成されるようになっている、第1の暗号化回路と、
前記IoTサービス秘密鍵と関連付けられたIoTサービス公開鍵を用いて前記第1の署名を検証するための前記IoTデバイス上の第2の暗号化回路であって、鍵生成ロジックを前記IoTデバイス上に備えた前記第2の暗号化回路は、肯定的な検証に応答して、デバイスセッション公開鍵及びデバイスセッション秘密鍵を生成するようになっており、前記第2の暗号化回路はさらに、前記IoTサービスに前記IoTデバイスセッション公開鍵及び第2の署名を送信するようになっており、前記第2の署名は、IoTデバイス公開/秘密鍵ペアのIoTデバイス秘密鍵を用いて前記IoTデバイスセッション公開鍵及びIoTサービスセッション公開鍵上で生成されるようになっている、第2の暗号化回路と、を備え、
前記第1の暗号化回路は、前記IoTデバイス秘密鍵と関連付けられたIoTデバイス公開鍵を用いて前記第2の署名を検証するようになっており、肯定的検証に応答して、前記第1の暗号化回路は、第3の署名を前記IoTデバイスに送信するようになっており、
前記第3の署名は、前記IoTサービス秘密鍵を用いて前記IoTデバイスセッション公開鍵及びIoTサービスセッション公開鍵上で生成されるようになっており、
前記第2の暗号化回路は、前記IoTサービス公開鍵を用いて前記第3の署名を検証するようになっており、
前記第1の暗号化回路は、前記デバイスセッション公開鍵及び前記サービスセッション秘密鍵を使用して秘密を生成するためのものであり、
前記第2の暗号化回路は、前記サービスセッション公開鍵及び前記デバイスセッション秘密鍵を使用して同一の前記秘密を生成するためのものであり、
一旦前記秘密が生成されると、前記第1の暗号化回路及び前記第2の暗号化回路は、前記秘密から派生したデータ構造を使用して、前記第1の暗号化回路と前記第2の暗号化回路との間で送信されるデータパケットを暗号化及び復号するようになっており、前記秘密から派生したデータ構造は、前記第1の暗号化回路によって生成された第1の鍵ストリームと、前記第2の暗号化回路によって生成された第2の鍵ストリームと、を備えており、そして、
前記第1の暗号化回路と関連する第1のカウンタと、前記第2の暗号化回路と関連する第2のカウンタと、を更に備え、
前記第1の暗号化回路は、前記第2の暗号化回路に送信される各データパケットに応じる前記第1のカウンタを増加させ、前記第2の暗号化回路は、前記第1の暗号化回路に送信される各データパケットに応じる前記第2のカウンタを増加させる、システム。 - 前記鍵生成ロジックは、ハードウェアセキュリティモジュール(HSM)を備える、請求項1に記載のシステム。
- 前記第1の暗号化回路は、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第2の暗号化回路は、前記第2のカウンタの現在のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成する、
請求項1に記載のシステム。 - 前記第1の暗号化回路は、前記第1のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成するための楕円曲線方法(ECM)モジュールを備え、前記第2の暗号化回路は、前記第1のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成するためのECMモジュールを備える、請求項3に記載のシステム。
- 前記第1の暗号化回路は、前記第1の鍵ストリームを使用して第1のデータパケットを暗号化することにより、第1の暗号化されたデータパケットを生成し、前記第1の暗号化されたデータパケットを前記第1のカウンタの現在のカウンタ値と共に前記第2の暗号化回路に送信する、請求項3に記載のシステム。
- 前記第2の暗号化回路は、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第1の鍵ストリームを使用して前記暗号化されたデータパケットを復号する、請求項5に記載のシステム。
- 前記第1のデータパケットを暗号化することは、前記第1の暗号化されたデータパケットを生成するために前記第1の鍵ストリームを前記第1のデータパケットとXOR演算することを備える、請求項5に記載のシステム。
- 前記IoTデバイスは、前記IoTデバイスを前記IoTハブ又は前記モバイルユーザ装置に通信可能に結合するためのBluetooth Low Energy(BTLE)通信インターフェースを備え、前記IoTハブ又は前記モバイルユーザデバイスは、前記インターネットを介して前記IoTサービスに通信可能に結合される、請求項6に記載のシステム。
- コンピュータにより実行される方法であって、
モノのインターネット(IoT)サービスとIoTデバイスとの間の通信をIoTハブ又はモバイルユーザデバイスを通して確立することと、
サービスセッション公開鍵及びサービスセッション秘密鍵を前記IoTサービス上の第1の暗号化回路の鍵生成ロジックによって生成することと、
IoTサービス公開/秘密鍵ペアのIoTサービス秘密鍵を用いて前記サービスセッション公開鍵上で生成される前記サービスセッション公開鍵と第1の署名とを前記IoTサービスから前記IoTデバイスに送信することと、
前記IoTサービス秘密鍵と関連付けられたIoTサービス公開鍵を用いて前記第1の署名を、前記IoTデバイス上の第2の暗号化回路によって検証することと、
前記第1の署名の肯定的検証に応答して、デバイス公開鍵及びデバイス秘密鍵を前記IoTデバイス上の第2の暗号化回路の鍵生成ロジックによって生成することと、
IoTデバイス公開/秘密鍵ペアのIoTデバイス秘密鍵を用いてIoTデバイスセッション公開鍵及び前記IoTサービスセッション公開鍵上で生成される前記IoTデバイスセッション公開鍵及び第2の署名を前記IoTデバイスから前記IoTサービスに送信することと、
前記IoTデバイス秘密鍵と関連付けられたIoTデバイス公開鍵を用いて前記第2の署名を、前記IoTサービス上の前記第1の暗号化回路によって検証することと、
前記第2の署名の肯定的検証に応答して、前記IoTサービス秘密鍵を用いて前記IoTデバイスセッション公開鍵及び前記IoTサービスセッション公開鍵上で生成される第3の署名を、前記IoTサービスから前記IoTデバイスに送信することと、
前記IoTサービス公開鍵を用いて前記第3の署名を、前記第2の暗号化回路によって検証することと、
前記デバイス公開鍵及び前記サービス秘密鍵を使用して秘密を、前記第1の暗号化回路によって生成することと、
前記サービス公開鍵及び前記デバイス秘密鍵を使用して同一の前記秘密を、前記第2の暗号化回路によって生成することと、
前記秘密から派生したデータ構造を使用して、前記第1の暗号化回路と前記第2の暗号化回路との間で送信されるデータパケットを暗号化及び復号することと、
を含み、
前記秘密から派生した前記データ構造は、前記第1の暗号化回路によって生成された第1の鍵ストリームと、前記第2の暗号化回路によって生成された第2の鍵ストリームと、を備え、そして、
第1のカウンタは、前記第1の暗号化回路と関連し、第2のカウンタは、前記第2の暗号化回路と関連し、前記第1の暗号化回路は、前記第2の暗号化回路に送信される各データパケットに応じる前記第1のカウンタを増加させ、前記第2の暗号化回路は、前記第1の暗号化回路に送信される各データパケットに応じる前記第2のカウンタを増加させる、方法。 - 前記鍵生成ロジックは、ハードウェアセキュリティモジュール(HSM)を備える、請求項9に記載の方法。
- 前記第1の暗号化回路は、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第2の暗号化回路は、前記第2のカウンタの現在のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成する、請求項9に記載の方法。
- 前記第1の暗号化回路は、前記第1のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成するための楕円曲線方法(ECM)モジュールを備え、前記第2の暗号化回路は、前記第1のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成するためのECMモジュールを備える、請求項11に記載の方法。
- 前記第1の暗号化回路は、前記第1の鍵ストリームを使用して第1のデータパケットを暗号化することにより、第1の暗号化されたデータパケットを生成し、
前記第1の暗号化されたデータパケットを前記第1のカウンタの現在のカウンタ値と共に前記第2の暗号化回路に送信する、請求項11に記載の方法。 - 前記第2の暗号化回路は、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第1の鍵ストリームを使用して前記暗号化されたデータパケットを復号する、請求項13に記載の方法。
- 前記第1のデータパケットを暗号化することは、前記第1の暗号化されたデータパケットを生成するために、前記第1のデータパケットを前記第1の鍵ストリームとXOR演算することを含む、請求項13に記載の方法。
- 前記IoTデバイスは、前記IoTハブ又は前記モバイルユーザデバイスに前記IoTデバイスを通信可能に結合するためのBluetooth Low Energy(BTLE)通信インターフェースを備え、前記IoTハブ又は前記モバイルユーザデバイスは、前記インターネットを介して前記IoTサービスに通信可能に結合される、請求項14に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/791,373 | 2015-07-03 | ||
US14/791,371 US9729528B2 (en) | 2015-07-03 | 2015-07-03 | Apparatus and method for establishing secure communication channels in an internet of things (IOT) system |
US14/791,371 | 2015-07-03 | ||
US14/791,373 US9699814B2 (en) | 2015-07-03 | 2015-07-03 | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system |
PCT/US2016/040819 WO2017007725A1 (en) | 2015-07-03 | 2016-07-01 | Apparatus and method for establishing secure communication channels in an internet of things (iot) system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018525891A JP2018525891A (ja) | 2018-09-06 |
JP2018525891A5 JP2018525891A5 (ja) | 2019-08-08 |
JP7122964B2 true JP7122964B2 (ja) | 2022-08-22 |
Family
ID=57685680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500307A Active JP7122964B2 (ja) | 2015-07-03 | 2016-07-01 | モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 |
Country Status (5)
Country | Link |
---|---|
JP (1) | JP7122964B2 (ja) |
KR (1) | KR20180025903A (ja) |
CN (2) | CN113923052A (ja) |
HK (1) | HK1251310A1 (ja) |
WO (1) | WO2017007725A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10664591B2 (en) | 2017-05-11 | 2020-05-26 | Microsoft Technology Licensing, Llc | Enclave pools |
US10833858B2 (en) * | 2017-05-11 | 2020-11-10 | Microsoft Technology Licensing, Llc | Secure cryptlet tunnel |
US11488121B2 (en) | 2017-05-11 | 2022-11-01 | Microsoft Technology Licensing, Llc | Cryptlet smart contract |
US10528722B2 (en) | 2017-05-11 | 2020-01-07 | Microsoft Technology Licensing, Llc | Enclave pool shared key |
US10740455B2 (en) | 2017-05-11 | 2020-08-11 | Microsoft Technology Licensing, Llc | Encave pool management |
US10637645B2 (en) | 2017-05-11 | 2020-04-28 | Microsoft Technology Licensing, Llc | Cryptlet identity |
US10747905B2 (en) | 2017-05-11 | 2020-08-18 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
US10238288B2 (en) | 2017-06-15 | 2019-03-26 | Microsoft Technology Licensing, Llc | Direct frequency modulating radio-frequency sensors |
JP6919484B2 (ja) * | 2017-10-10 | 2021-08-18 | 日本電信電話株式会社 | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム |
CN108073829A (zh) | 2017-12-29 | 2018-05-25 | 上海唯链信息科技有限公司 | 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统 |
KR102411604B1 (ko) * | 2018-03-22 | 2022-06-21 | 삼성전자주식회사 | 액세스 포인트 및 이의 통신 연결 방법 |
US11271746B2 (en) * | 2018-08-01 | 2022-03-08 | Otis Elevator Company | Component commissioning to IoT hub using permissioned blockchain |
CN108901023B (zh) * | 2018-08-06 | 2021-07-09 | 山东华方智联科技股份有限公司 | 一种在物联网设备之间共享WiFi的方法及系统 |
RU2695487C1 (ru) * | 2018-09-26 | 2019-07-23 | Олег Дмитриевич Гурин | Способ и система обеспечения взаимодействия устройств интернета вещей (iot) |
CN109361507B (zh) * | 2018-10-11 | 2021-11-02 | 杭州华澜微电子股份有限公司 | 一种数据加密方法及加密设备 |
US10959092B2 (en) | 2018-10-16 | 2021-03-23 | Aeris Communications, Inc. | Method and system for pairing wireless mobile device with IoT device |
US11025601B2 (en) | 2018-12-04 | 2021-06-01 | Citrix Systems, Inc. | System and apparatus for enhanced QOS, steering and policy enforcement for HTTPS traffic via intelligent inline path discovery of TLS terminating node |
US11134376B2 (en) | 2018-12-20 | 2021-09-28 | T-Mobile Usa, Inc. | 5G device compatibility with legacy SIM |
US11228903B2 (en) | 2018-12-28 | 2022-01-18 | T-Mobile Usa, Inc. | 5G service compatible 4G SIM |
JP2022517964A (ja) * | 2019-01-10 | 2022-03-11 | エムアッシュエム・ミクロテクニク・ソシエテ・ア・レスポンサビリテ・リミテ | ネットワーク接続可能な感知装置 |
US11212319B2 (en) | 2019-01-24 | 2021-12-28 | Zhnith Incorporated | Multiple sentinels for securing communications |
CN109951479A (zh) * | 2019-03-19 | 2019-06-28 | 中国联合网络通信集团有限公司 | 一种通信方法、设备及通信系统 |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11323275B2 (en) * | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
CN110012109B (zh) * | 2019-04-15 | 2020-04-24 | 珠海格力电器股份有限公司 | 可实现高准确度的工程信息的建立方法 |
US11296872B2 (en) * | 2019-11-07 | 2022-04-05 | Micron Technology, Inc. | Delegation of cryptographic key to a memory sub-system |
CN110933672B (zh) | 2019-11-29 | 2021-11-30 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
CN113242548B (zh) * | 2021-07-09 | 2021-09-17 | 四川大学 | 5g网络环境下的无线物联网设备通信密钥交换方法 |
CN114338071A (zh) * | 2021-10-28 | 2022-04-12 | 中能电力科技开发有限公司 | 一种基于风电场通信的网络安全身份认证方法 |
CN116321082A (zh) * | 2021-12-21 | 2023-06-23 | 中兴通讯股份有限公司 | 基于短距离通信的组网方法、设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006140743A (ja) | 2004-11-11 | 2006-06-01 | Epson Toyocom Corp | 共通鍵配送方法 |
JP2011120051A (ja) | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ237080A (en) * | 1990-03-07 | 1993-05-26 | Ericsson Telefon Ab L M | Continuous synchronisation for duplex encrypted digital cellular telephony |
US20040210776A1 (en) * | 2003-04-08 | 2004-10-21 | Rachana Shah | System and method for editing a profile |
ATE415772T1 (de) * | 2004-06-29 | 2008-12-15 | Koninkl Philips Electronics Nv | System und verfahren zur effizienten authentifikation von knoten eines medizinischen drahtlosen ad-hoc-netzwerks |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
US8296567B2 (en) * | 2009-07-15 | 2012-10-23 | Research In Motion Limited | System and method for exchanging key generation parameters for secure communications |
US8189775B2 (en) * | 2010-02-18 | 2012-05-29 | King Fahd University Of Petroleum & Minerals | Method of performing cipher block chaining using elliptic polynomial cryptography |
WO2011159715A2 (en) * | 2010-06-14 | 2011-12-22 | Engels Daniel W | Key management systems and methods for shared secret ciphers |
CA2780879C (en) * | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
CN102316108B (zh) * | 2011-09-09 | 2014-06-04 | 周伯生 | 建立网络隔离通道的设备及其方法 |
US9887838B2 (en) * | 2011-12-15 | 2018-02-06 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
US8971072B2 (en) * | 2011-12-30 | 2015-03-03 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
CN102882847B (zh) * | 2012-08-24 | 2015-05-13 | 山东省计算中心 | 基于sd密码卡的物联网健康医疗服务系统的安全通信方法 |
US8762725B2 (en) * | 2012-10-19 | 2014-06-24 | Caterpillar Inc. | Secure machine-to-machine communication protocol |
US9094191B2 (en) * | 2013-03-14 | 2015-07-28 | Qualcomm Incorporated | Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks |
US9438440B2 (en) * | 2013-07-29 | 2016-09-06 | Qualcomm Incorporated | Proximity detection of internet of things (IoT) devices using sound chirps |
CN103530767A (zh) * | 2013-09-10 | 2014-01-22 | 潘之凯 | 一种用于计量量收费系统的信息安全方法 |
KR101710317B1 (ko) * | 2013-11-22 | 2017-02-24 | 퀄컴 인코포레이티드 | 차량 내의 다수의 모바일 컴퓨팅 디바이스들에 의해 제공된 선호도들에 기초하여 차량의 내면을 구성하기 위한 시스템 및 방법 |
GB2535749B (en) * | 2015-02-26 | 2021-10-20 | Eseye Ltd | Authentication module |
CN104700237B (zh) * | 2015-04-03 | 2018-05-15 | 成都吉普斯能源科技有限公司 | 一种基于物联网的车辆综合管理系统 |
-
2016
- 2016-07-01 WO PCT/US2016/040819 patent/WO2017007725A1/en active Application Filing
- 2016-07-01 JP JP2018500307A patent/JP7122964B2/ja active Active
- 2016-07-01 KR KR1020187002323A patent/KR20180025903A/ko not_active Application Discontinuation
- 2016-07-01 CN CN202111442470.XA patent/CN113923052A/zh active Pending
- 2016-07-01 CN CN201680038597.6A patent/CN107710216B/zh not_active Expired - Fee Related
-
2018
- 2018-08-16 HK HK18110529.9A patent/HK1251310A1/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006140743A (ja) | 2004-11-11 | 2006-06-01 | Epson Toyocom Corp | 共通鍵配送方法 |
JP2011120051A (ja) | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
Also Published As
Publication number | Publication date |
---|---|
CN107710216A (zh) | 2018-02-16 |
CN113923052A (zh) | 2022-01-11 |
CN107710216B (zh) | 2021-12-07 |
KR20180025903A (ko) | 2018-03-09 |
JP2018525891A (ja) | 2018-09-06 |
HK1251310A1 (zh) | 2019-01-25 |
WO2017007725A1 (en) | 2017-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7254843B2 (ja) | 仮想のモノのインターネット(Internet of Things)(IoT)デバイス及びハブ用のシステム及び方法 | |
JP7122964B2 (ja) | モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 | |
US11153750B2 (en) | Apparatus and method for sharing credentials in an internet of things (IoT) system | |
US10659961B2 (en) | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system | |
JP7305734B2 (ja) | モノのインターネット(iot)デバイスとの安全な通信チャネルを確立するためのシステム及び方法 | |
US10841759B2 (en) | Securely providing a password using an internet of things (IoT) system | |
US10375044B2 (en) | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system | |
US9699814B2 (en) | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system | |
US11221731B2 (en) | System and method for sharing internet of things (IOT) devices | |
JP6926085B2 (ja) | 安全なモノのインターネット(IoT)デバイスプロビジョニングのシステム及び方法 | |
JP2019502993A (ja) | モノのインターネット(IoT)システムのための統合開発ツール | |
US10146978B2 (en) | Apparatus and method for accurate barcode scanning using dynamic timing feedback | |
US9626543B1 (en) | Apparatus and method for accurate barcode scanning using dynamic timing feedback | |
WO2023225031A1 (en) | Apparatus and method for cryptographically securing unpowered or non-electronic iot devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190701 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200928 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220406 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220406 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20220418 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220520 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220711 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220809 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7122964 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |