JP2018525891A - モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 - Google Patents
モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 Download PDFInfo
- Publication number
- JP2018525891A JP2018525891A JP2018500307A JP2018500307A JP2018525891A JP 2018525891 A JP2018525891 A JP 2018525891A JP 2018500307 A JP2018500307 A JP 2018500307A JP 2018500307 A JP2018500307 A JP 2018500307A JP 2018525891 A JP2018525891 A JP 2018525891A
- Authority
- JP
- Japan
- Prior art keywords
- iot
- encryption engine
- key
- secret
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/14—WLL [Wireless Local Loop]; RLL [Radio Local Loop]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
中間デバイスを通してデータを通信するための装置及び方法
改善されたセキュリティのための実施形態
モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法
A.一実施形態では、IoTサービス120は、最初に下記のことを含むメッセージを生成する:
1.IoTサービスの一意的なID:
・IoTサービスのシリアル番号;
・タイムスタンプ;
・この一意的なIDの署名に使用されるファクトリ鍵のID;
・一意的なID(すなわち、サービス)のクラス;
・IoTサービスの公開鍵
・一意的なIDにわたる署名
2.ファクトリ認証は以下を含む:
・タイムスタンプ
・認証の署名に使用されるマスター鍵のID
・ファクトリ公開鍵
・ファクトリ認証の署名
3.IoTサービスセッション公開鍵(図16A〜図16Bに関して上記したような)
4.IoTサービスセッション公開鍵署名(例えば、IoTサービスの秘密鍵によって署名される)
B.一実施形態では、メッセージは、ネゴシエーションチャネル(下記の)のIoTデバイスに送られる。IoTデバイスはメッセージを解析し、そして:
1.ファクトリ認証の署名を検証する(メッセージペイロードに存在する場合にのみ)
2.一意的なIDによって識別された鍵を使用して一意的なIDの署名を検証する
3.一意的なIDからのIoTサービスの公開鍵を使用してIoTサービスセッション公開鍵署名を検証する
4.IoTサービスの公開鍵及びIoTサービスのセッション公開鍵を保存する
5.IoTデバイスセッション鍵ペアを生成する
C.IoTデバイスは、次いで、下記のことを含むメッセージを生成する:
1.IoTデバイスの一意的なID
・IoTデバイスシリアル番号
・タイムスタンプ
・この一意的なIDの署名に使用されるファクトリ鍵のID
・一意的なIDのクラス(すなわち、IoTデバイス)
・IoTデバイスの公開鍵
・一意的なIDの署名
2.IoTデバイスのセッション公開鍵
3.IoTデバイスの鍵によって署名されるもの(IoTデバイスセッション公開鍵+IoTサービスセッション公開鍵)の署名
D.このメッセージが、IoTサービスに送信して戻される。IoTサービスがメッセージを解析し、そして:
1.ファクトリ公開鍵を使用して一意的なIDの署名を検証する
2.IoTデバイスの公開鍵を使用してセッション公開鍵の署名を検証する
3.IoTデバイスのセッション公開鍵を保存する
E.IoTサービスは、次いで、IoTサービスの鍵によって署名されたもの(IoTデバイスセッション公開鍵+IoTサービスセッション公開鍵)の署名を含むメッセージを生成する。
F.IoTデバイスはメッセージを解析し、そして:
1.IoTサービスの公開鍵を使用してセッション公開鍵の署名を検証する
2.IoTデバイスセッション秘密鍵及びIoTサービスのセッション公開鍵から鍵ストリームを生成する
3.IoTデバイスは、次いで、「メッセージング利用可能」メッセージを送信する。
G.IoTサービスは、次いで、下記のことを行う:
1.IoTサービスセッション秘密鍵及びIoTデバイスのセッション公開鍵から鍵ストリームを生成する
2.下記のことを含むメッセージングチャネルに新たなメッセージを作成する:
・ランダムな2バイトの値を生成して記憶する
・ブーメラン属性ID(下記で論じる)及びランダムな値を有する属性メッセージを設定する
H.IoTデバイスが、メッセージを受け取り、そして:
1.メッセージの復号を試みる
2.表示された属性IDに同一の値を有する更新を発する
I.IoTサービスは、ブーメラン属性更新を含むメッセージペイロードを認識し、そして:
1.それのペアリングされた状態を真に設定する
2.ネゴシエータチャネルのペアリング完了メッセージを送信する
J.IoTデバイスは、メッセージを受け取り、それのペアリングされた状態を真に設定する
正式にペアリングするデバイスによらずにデータ及びコマンドを交換するための技術
Claims (30)
- システムであって、
モノのインターネット(IoT)ハブ又はモバイルユーザデバイスを通してIoTデバイスとの通信を確立するためのIoTサービスと、
サービス公開鍵及びサービス秘密鍵を生成するための鍵生成ロジックを備える、前記IoTサービス上の第1の暗号化エンジンと、
デバイス公開鍵及びデバイス秘密鍵を生成するための鍵生成ロジックを備える、前記IoTデバイス上の第2の暗号化エンジンと、を備え、
前記第1の暗号化エンジンは、前記第2の暗号化エンジンに前記サービス公開鍵を送信するためのものであって、前記第2の暗号化エンジンは、前記第1の暗号化エンジンに前記デバイス公開鍵を送信するためのものであり、
前記第1の暗号化エンジンは、前記デバイス公開鍵及び前記サービス秘密鍵を使用して秘密を生成するためのものであり、
前記第2の暗号化エンジンは、前記サービス公開鍵及び前記デバイス秘密鍵を使用して同一の前記秘密を生成するためのものであり、
一旦前記秘密が生成されると、前記第1の暗号化エンジン及び前記第2の暗号化エンジンは、前記秘密を使用して又は前記秘密から派生したデータ構造を使用して、前記第1の暗号化エンジンと前記第2の暗号化エンジンとの間で送信されるデータパケットを暗号化及び復号する、システム。 - 前記鍵生成ロジックは、ハードウェアセキュリティモジュール(HSM)を備える、請求項1に記載のシステム。
- 前記秘密から派生したデータ構造は、前記第1の暗号化エンジンによって生成された第1の鍵ストリームと、前記第2の暗号化エンジンによって生成された第2の鍵ストリームと、を備える、請求項1に記載のシステム。
- 前記第1の暗号化エンジンと関連する第1のカウンタと、前記第2の暗号化エンジンと関連する第2のカウンタと、を更に備え、前記第1の暗号化エンジンは、前記第2の暗号化エンジンに送信される各データパケットに応じる前記第1のカウンタを増加させ、前記第2の暗号化エンジンは、前記第1の暗号化エンジンに送信される各データパケットに応じる前記第2のカウンタを増加させる、請求項3に記載のシステム。
- 前記第1の暗号化エンジンは、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第2の暗号化エンジンは、前記第2のカウンタの現在のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成する、請求項4に記載のシステム。
- 前記第1の暗号化エンジンは、前記第1のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成するための楕円曲線方法(ECM)モジュールを備え、前記第2の暗号化エンジンは、前記第1のカウンタ値及び前記第1の秘密を使用して前記第2の鍵ストリームを生成するためのECMモジュールを備える、請求項5に記載のシステム。
- 前記第1の暗号化エンジンは、前記第1の鍵ストリームを使用して第1のデータパケットを暗号化することにより、第1の暗号化されたデータパケットを生成し、前記第1の暗号化されたデータパケットを前記第1のカウンタの現在のカウンタ値と共に前記第2の暗号化エンジンに送信する、請求項5に記載のシステム。
- 前記第2の暗号化エンジンは、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第1の鍵ストリームを使用して前記暗号化されたデータパケットを復号する、請求項7に記載のシステム。
- 前記第1のデータパケットを暗号化することは、前記第1の暗号化されたデータパケットを生成するために前記第1の鍵ストリームを前記第1のデータパケットとXOR演算することを備える、請求項7に記載のシステム。
- 前記IoTデバイスは、前記IoTデバイスを前記IoTハブ又は前記モバイルユーザ装置に通信可能に結合するためのBluetooth Low Energy(BTLE)通信インターフェースを備え、前記IoTハブ又は前記モバイルユーザデバイスは、前記インターネットを介して前記IoTサービスに通信可能に結合される、請求項8に記載のシステム。
- 方法であって、
モノのインターネット(IoT)サービスとIoTデバイスとの間の通信をIoTハブ又はモバイルユーザデバイスを通して確立することと、
サービス公開鍵及びサービス秘密鍵を前記IoTサービス上の第1の暗号化エンジンの鍵生成ロジックによって生成することと、
デバイス公開鍵及びデバイス秘密鍵を前記IoTデバイス上の第2の暗号化エンジンの鍵生成ロジックによって生成することと、
前記サービス公開鍵を前記第1の暗号化エンジンから前記第2の暗号化エンジンに送信し、前記デバイス公開鍵を前記第2の暗号化エンジンから前記第1の暗号化エンジンに送信することと、
前記デバイス公開鍵及び前記サービス秘密鍵を使用して秘密を生成することと、
前記サービス公開鍵及び前記デバイス秘密鍵を使用して同一の前記秘密を生成することと、
前記秘密を使用して又は前記秘密から派生したデータ構造を使用して、前記第1の暗号化エンジンと前記第2の暗号化エンジンとの間で送信されるデータパケットを暗号化及び復号することと、
を含む、方法。 - 前記鍵生成ロジックは、ハードウェアセキュリティモジュール(HSM)を備える、請求項11に記載の方法。
- 前記秘密から派生した前記データ構造は、前記第1の暗号化エンジンによって生成された第1の鍵ストリームと、前記第2の暗号化エンジンによって生成された第2の鍵ストリームと、を備える、請求項11に記載の方法。
- 第1のカウンタは、前記第1の暗号化エンジンと関連し、第2のカウンタは、前記第2の暗号化エンジンと関連し、前記第1の暗号化エンジンは、前記第2の暗号化エンジンに送信される各データパケットに応じる前記第1のカウンタを増加させ、前記第2の暗号化エンジンは、前記第1の暗号化エンジンに送信される各データパケットに応じる前記第2のカウンタを増加させる、請求項13に記載の方法。
- 前記第1の暗号化エンジンは、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第2の暗号化エンジンは、前記第2のカウンタの現在のカウンタ値及び前記秘密を使用して前記第2の鍵ストリームを生成する、請求項14に記載の方法。
- 前記第1の暗号化エンジンは、前記第1のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成するための楕円曲線方法(ECM)モジュールを備え、前記第2の暗号化エンジンは、前記第1のカウンタ値及び前記第1の秘密を使用して前記第2の鍵ストリームを生成するためのECMモジュールを備える、請求項15に記載の方法。
- 前記第1の暗号化エンジンは、前記第1の鍵ストリームを使用して第1のデータパケットを暗号化することにより、第1の暗号化されたデータパケットを生成し、
前記第1の暗号化されたデータパケットを前記第1のカウンタの現在のカウンタ値と共に前記第2の暗号化エンジンに送信する、請求項15に記載の方法。 - 前記第2の暗号化エンジンは、前記第1のカウンタの現在のカウンタ値及び前記秘密を使用して前記第1の鍵ストリームを生成し、前記第1の鍵ストリームを使用して前記暗号化されたデータパケットを復号する、請求項17に記載の方法。
- 前記第1のデータパケットを暗号化することは、前記第1の暗号化されたデータパケットを生成するために、前記第1のデータパケットを前記第1の鍵ストリームとXOR演算することを含む、請求項17に記載の方法。
- 前記IoTデバイスは、前記IoTハブ又は前記モバイルユーザデバイスに前記IoTデバイスを通信可能に結合するためのBluetooth Low Energy(BTLE)通信インターフェースを備え、前記IoTハブ又は前記モバイルユーザデバイスは、前記インターネットを介して前記IoTサービスに通信可能に結合される、請求項18に記載の方法。
- 装置であって、
第2のローカル無線通信モジュールとのローカル無線通信チャネルを確立するための第1のローカル無線通信モジュールと、
前記第1のローカル無線通信モジュールによって管理されるデータ構造であって、前記データ構造は、特性のセットを備え、各特性は、特性IDによって識別され、前記特性と関連するデータを含む、前記特性IDと関連する値バッファを有する、データ構造と、を備え、
前記第1の無線通信モジュールは、前記第2のローカル無線通信モジュールによって送信されたデータパケットを受信するための第1の特性、及び発信データパケットを前記第2のローカル無線通信モジュールに送信するための第2の特性を規定することによって、前記データ構造を使用して第1のネットワークソケットを形成するためのものであり、
着信データパケットは、前記第1の特性と関連する第1の値バッファに一時的にバッファされ得、前記発信パケットは、前記第2の特性と関連する第2の値バッファに一時的にバッファされ得る、装置。 - 前記データ構造は、テーブルを備え、前記テーブルは、特性IDによって索引が付けられ、前記第1の特性と関連する前記第1の値バッファ、及び前記第2の特性と関連する前記第2の値バッファを含む各値バッファを識別するための値フィールドを備える、請求項21に記載の装置。
- 前記第1及び第2の値バッファは、それぞれNビットのサイズを有する、請求項21に記載の装置。
- N=20である、請求項23に記載の装置。
- 前記無線通信モジュールは、Bluetooth Low Energy(BTLE)通信モジュールを備え、前記データ構造は、Generic Attribute Profile(GATT)データ構造を備える、請求項21に記載の装置。
- 前記第1のデータパケットを前記第2の特性と関連する前記第2の値バッファに1度にNビットだけ書き込むことによって、第1のデータパケットを前記第2の無線通信モジュールに送信するためのアプリケーションロジックを更に備える、請求項23に記載の装置。
- 前記第2の無線通信モジュールは、前記第2の特性と関連する前記第2の値バッファから前記第1のデータパケットを1度にNビットだけ読み取るためのものである、請求項26に記載の装置。
- 前記第1のデータパケットを読み取るために、前記第2の無線通信モジュールは、前記第2の特性の前記特性IDを含む前記第1の無線通信モジュールに第1のコマンドを送信するためのものである、請求項27に記載の装置。
- 前記アプリケーションロジックは、前記第1の値バッファから前記第2のデータパケットを1度にNビットだけ読み取ることによって、前記第2の無線通信モジュールから第2のデータパケットを受信するためのものである、請求項26に記載の装置。
- 前記第2のデータパケットを前記第1の値バッファに書き込むために、前記第2の無線通信モジュールは、前記第1の特性の前記特性IDを含む前記第1の無線通信モジュールに第1のコマンドを送信するためのものである、請求項29に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/791,373 | 2015-07-03 | ||
US14/791,371 US9729528B2 (en) | 2015-07-03 | 2015-07-03 | Apparatus and method for establishing secure communication channels in an internet of things (IOT) system |
US14/791,371 | 2015-07-03 | ||
US14/791,373 US9699814B2 (en) | 2015-07-03 | 2015-07-03 | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system |
PCT/US2016/040819 WO2017007725A1 (en) | 2015-07-03 | 2016-07-01 | Apparatus and method for establishing secure communication channels in an internet of things (iot) system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018525891A true JP2018525891A (ja) | 2018-09-06 |
JP2018525891A5 JP2018525891A5 (ja) | 2019-08-08 |
JP7122964B2 JP7122964B2 (ja) | 2022-08-22 |
Family
ID=57685680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500307A Active JP7122964B2 (ja) | 2015-07-03 | 2016-07-01 | モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 |
Country Status (5)
Country | Link |
---|---|
JP (1) | JP7122964B2 (ja) |
KR (1) | KR20180025903A (ja) |
CN (2) | CN113923052A (ja) |
HK (1) | HK1251310A1 (ja) |
WO (1) | WO2017007725A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019071552A (ja) * | 2017-10-10 | 2019-05-09 | 日本電信電話株式会社 | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム |
JP2022528641A (ja) * | 2019-03-25 | 2022-06-15 | マイクロン テクノロジー,インク. | 秘密鍵を使用したアイデンティティの検証 |
JP2022554288A (ja) * | 2019-11-07 | 2022-12-28 | マイクロン テクノロジー,インク. | メモリサブシステムへの暗号鍵の委任 |
US11962701B2 (en) | 2019-03-25 | 2024-04-16 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10528722B2 (en) | 2017-05-11 | 2020-01-07 | Microsoft Technology Licensing, Llc | Enclave pool shared key |
US10740455B2 (en) | 2017-05-11 | 2020-08-11 | Microsoft Technology Licensing, Llc | Encave pool management |
US11488121B2 (en) | 2017-05-11 | 2022-11-01 | Microsoft Technology Licensing, Llc | Cryptlet smart contract |
US10747905B2 (en) | 2017-05-11 | 2020-08-18 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
US10664591B2 (en) | 2017-05-11 | 2020-05-26 | Microsoft Technology Licensing, Llc | Enclave pools |
US10637645B2 (en) | 2017-05-11 | 2020-04-28 | Microsoft Technology Licensing, Llc | Cryptlet identity |
US10833858B2 (en) | 2017-05-11 | 2020-11-10 | Microsoft Technology Licensing, Llc | Secure cryptlet tunnel |
US10238288B2 (en) | 2017-06-15 | 2019-03-26 | Microsoft Technology Licensing, Llc | Direct frequency modulating radio-frequency sensors |
CN108073829A (zh) | 2017-12-29 | 2018-05-25 | 上海唯链信息科技有限公司 | 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统 |
KR102411604B1 (ko) * | 2018-03-22 | 2022-06-21 | 삼성전자주식회사 | 액세스 포인트 및 이의 통신 연결 방법 |
US11271746B2 (en) * | 2018-08-01 | 2022-03-08 | Otis Elevator Company | Component commissioning to IoT hub using permissioned blockchain |
CN108901023B (zh) * | 2018-08-06 | 2021-07-09 | 山东华方智联科技股份有限公司 | 一种在物联网设备之间共享WiFi的方法及系统 |
RU2695487C1 (ru) * | 2018-09-26 | 2019-07-23 | Олег Дмитриевич Гурин | Способ и система обеспечения взаимодействия устройств интернета вещей (iot) |
CN109361507B (zh) * | 2018-10-11 | 2021-11-02 | 杭州华澜微电子股份有限公司 | 一种数据加密方法及加密设备 |
US10959092B2 (en) | 2018-10-16 | 2021-03-23 | Aeris Communications, Inc. | Method and system for pairing wireless mobile device with IoT device |
US11025601B2 (en) | 2018-12-04 | 2021-06-01 | Citrix Systems, Inc. | System and apparatus for enhanced QOS, steering and policy enforcement for HTTPS traffic via intelligent inline path discovery of TLS terminating node |
US11134376B2 (en) | 2018-12-20 | 2021-09-28 | T-Mobile Usa, Inc. | 5G device compatibility with legacy SIM |
US11228903B2 (en) | 2018-12-28 | 2022-01-18 | T-Mobile Usa, Inc. | 5G service compatible 4G SIM |
EP3963921A1 (en) * | 2019-01-10 | 2022-03-09 | Stefan Meyer | Network-connectable sensing device |
US11212319B2 (en) * | 2019-01-24 | 2021-12-28 | Zhnith Incorporated | Multiple sentinels for securing communications |
CN109951479A (zh) * | 2019-03-19 | 2019-06-28 | 中国联合网络通信集团有限公司 | 一种通信方法、设备及通信系统 |
CN110012109B (zh) * | 2019-04-15 | 2020-04-24 | 珠海格力电器股份有限公司 | 可实现高准确度的工程信息的建立方法 |
CN110933672B (zh) | 2019-11-29 | 2021-11-30 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
CN113242548B (zh) * | 2021-07-09 | 2021-09-17 | 四川大学 | 5g网络环境下的无线物联网设备通信密钥交换方法 |
CN114338071A (zh) * | 2021-10-28 | 2022-04-12 | 中能电力科技开发有限公司 | 一种基于风电场通信的网络安全身份认证方法 |
CN116321082A (zh) * | 2021-12-21 | 2023-06-23 | 中兴通讯股份有限公司 | 基于短距离通信的组网方法、设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006140743A (ja) * | 2004-11-11 | 2006-06-01 | Epson Toyocom Corp | 共通鍵配送方法 |
JP2011120051A (ja) * | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ237080A (en) * | 1990-03-07 | 1993-05-26 | Ericsson Telefon Ab L M | Continuous synchronisation for duplex encrypted digital cellular telephony |
US20040210776A1 (en) * | 2003-04-08 | 2004-10-21 | Rachana Shah | System and method for editing a profile |
JP2008504782A (ja) * | 2004-06-29 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 医療用無線アドホックネットワークノードの効率的な認証システム及び方法 |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
US8296567B2 (en) * | 2009-07-15 | 2012-10-23 | Research In Motion Limited | System and method for exchanging key generation parameters for secure communications |
US8189775B2 (en) * | 2010-02-18 | 2012-05-29 | King Fahd University Of Petroleum & Minerals | Method of performing cipher block chaining using elliptic polynomial cryptography |
US20120011360A1 (en) * | 2010-06-14 | 2012-01-12 | Engels Daniel W | Key management systems and methods for shared secret ciphers |
US9209980B2 (en) * | 2011-06-21 | 2015-12-08 | Blackberry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
CN102316108B (zh) * | 2011-09-09 | 2014-06-04 | 周伯生 | 建立网络隔离通道的设备及其方法 |
CN104170312B (zh) * | 2011-12-15 | 2018-05-22 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
US8971072B2 (en) * | 2011-12-30 | 2015-03-03 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
CN102882847B (zh) * | 2012-08-24 | 2015-05-13 | 山东省计算中心 | 基于sd密码卡的物联网健康医疗服务系统的安全通信方法 |
US8762725B2 (en) * | 2012-10-19 | 2014-06-24 | Caterpillar Inc. | Secure machine-to-machine communication protocol |
US9094191B2 (en) * | 2013-03-14 | 2015-07-28 | Qualcomm Incorporated | Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks |
US9438440B2 (en) * | 2013-07-29 | 2016-09-06 | Qualcomm Incorporated | Proximity detection of internet of things (IoT) devices using sound chirps |
CN103530767A (zh) * | 2013-09-10 | 2014-01-22 | 潘之凯 | 一种用于计量量收费系统的信息安全方法 |
US9358940B2 (en) * | 2013-11-22 | 2016-06-07 | Qualcomm Incorporated | System and method for configuring an interior of a vehicle based on preferences provided with multiple mobile computing devices within the vehicle |
GB2535749B (en) * | 2015-02-26 | 2021-10-20 | Eseye Ltd | Authentication module |
CN104700237B (zh) * | 2015-04-03 | 2018-05-15 | 成都吉普斯能源科技有限公司 | 一种基于物联网的车辆综合管理系统 |
-
2016
- 2016-07-01 JP JP2018500307A patent/JP7122964B2/ja active Active
- 2016-07-01 CN CN202111442470.XA patent/CN113923052A/zh active Pending
- 2016-07-01 CN CN201680038597.6A patent/CN107710216B/zh not_active Expired - Fee Related
- 2016-07-01 KR KR1020187002323A patent/KR20180025903A/ko not_active Application Discontinuation
- 2016-07-01 WO PCT/US2016/040819 patent/WO2017007725A1/en active Application Filing
-
2018
- 2018-08-16 HK HK18110529.9A patent/HK1251310A1/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006140743A (ja) * | 2004-11-11 | 2006-06-01 | Epson Toyocom Corp | 共通鍵配送方法 |
JP2011120051A (ja) * | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019071552A (ja) * | 2017-10-10 | 2019-05-09 | 日本電信電話株式会社 | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム |
JP2022528641A (ja) * | 2019-03-25 | 2022-06-15 | マイクロン テクノロジー,インク. | 秘密鍵を使用したアイデンティティの検証 |
US11962701B2 (en) | 2019-03-25 | 2024-04-16 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
JP2022554288A (ja) * | 2019-11-07 | 2022-12-28 | マイクロン テクノロジー,インク. | メモリサブシステムへの暗号鍵の委任 |
Also Published As
Publication number | Publication date |
---|---|
WO2017007725A1 (en) | 2017-01-12 |
CN107710216A (zh) | 2018-02-16 |
CN113923052A (zh) | 2022-01-11 |
HK1251310A1 (zh) | 2019-01-25 |
JP7122964B2 (ja) | 2022-08-22 |
CN107710216B (zh) | 2021-12-07 |
KR20180025903A (ko) | 2018-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7254843B2 (ja) | 仮想のモノのインターネット(Internet of Things)(IoT)デバイス及びハブ用のシステム及び方法 | |
US10659961B2 (en) | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system | |
US11153750B2 (en) | Apparatus and method for sharing credentials in an internet of things (IoT) system | |
JP7122964B2 (ja) | モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法 | |
US10375044B2 (en) | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system | |
US10841759B2 (en) | Securely providing a password using an internet of things (IoT) system | |
US9699814B2 (en) | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system | |
US10776080B2 (en) | Integrated development tool for an internet of things (IOT) system | |
US11221731B2 (en) | System and method for sharing internet of things (IOT) devices | |
US9858213B2 (en) | Interface and method for efficient communication between a microcontroller and a communication module | |
JP2019502206A (ja) | 安全なモノのインターネット(IoT)デバイスプロビジョニングのシステム及び方法 | |
JP2019524013A (ja) | モノのインターネット(iot)デバイスとの安全な通信チャネルを確立するためのシステム及び方法 | |
US20170171313A1 (en) | Apparatus and method for modifying packet interval timing to identify a data transfer condition | |
US9626543B1 (en) | Apparatus and method for accurate barcode scanning using dynamic timing feedback | |
WO2023225031A1 (en) | Apparatus and method for cryptographically securing unpowered or non-electronic iot devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190701 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200928 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220406 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220406 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20220418 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220520 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220711 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220809 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7122964 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |