JP6449970B2 - IoTデバイス - Google Patents
IoTデバイス Download PDFInfo
- Publication number
- JP6449970B2 JP6449970B2 JP2017230022A JP2017230022A JP6449970B2 JP 6449970 B2 JP6449970 B2 JP 6449970B2 JP 2017230022 A JP2017230022 A JP 2017230022A JP 2017230022 A JP2017230022 A JP 2017230022A JP 6449970 B2 JP6449970 B2 JP 6449970B2
- Authority
- JP
- Japan
- Prior art keywords
- iot device
- iot
- key
- master
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 53
- 238000000034 method Methods 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 39
- 238000004364 calculation method Methods 0.000 claims description 35
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 5
- 238000009795 derivation Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
- H04W12/55—Secure pairing of devices involving three or more devices, e.g. group pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/20—Master-slave selection or change arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Description
第1のIoT(Internet of Things)デバイス乃至第nのIoTデバイス(nは2以上の自然数)を有するIoTネットワークの第1のIoTデバイスであって、
マスターキーを保存して、前記マスターキーを基に個人キーを生成するキー生成ロジックを備えるキー生成部と、
前記IoTネットワークに含まれる第2のIoTデバイス乃至前記第nのIoTデバイスと通信を行う通信部と、
前記IoTネットワーク内で前記第1のIoTデバイスがマスターデバイスなのかどうかを決める処理(a)と、前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスであれば、前記キー生成部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの各々に対応する第2の個人キー乃至第nの個人キーを生成して、前記通信部を通じて前記第2の個人キー乃至前記第nの個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理(b)と、前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスでなければ、前記通信部を通じて前記マスターデバイスの前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから前記第1のIoTデバイスに対応する第1の個人キーを受信する処理(c)と、を行う演算部と、
を有する第1のIoTデバイスを提供する。
Claims (18)
- 第1のIoT(Internet of Things)デバイス乃至第nのIoTデバイス(nは2以上の自然数)を有するIoTネットワークの第1のIoTデバイスであって、
マスターキー及び第1のノーマルキーを保存して、前記マスターキーを基に復号化キーである個人キーを生成するキー生成ロジックを備えるキー生成部と、
前記IoTネットワークに含まれる第2のIoTデバイス乃至前記第nのIoTデバイスと通信を行う通信部と、
(a)前記IoTネットワーク内で前記第1のIoTデバイスがマスターデバイスなのかどうかを決める処理と、
(b)前記処理(a)によって、前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスに決まれば、前記キー生成部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの各々に対応する第2の個人キー乃至第nの個人キーを生成して、前記通信部を通じて前記第2の個人キー乃至前記第nの個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理と、
(c)前記処理(a)によって、前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスでないと決まれば、前記通信部を通じて前記マスターデバイスの前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから前記第1のIoTデバイスに対応する第1の個人キーを受信する処理と、
を行う演算部と、
を有し、
前記処理(b)は、
(b−1)前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの各々から前記第2のIoTデバイス乃至前記第nのIoTデバイスの第2のノーマルキー乃至第nのノーマルキーを各々受信する処理と、
(b−2)前記キー生成部を通じて前記マスターキーおよび前記第2のノーマルキー乃至前記第nのノーマルキーを用いて前記第2の個人キー乃至前記第nの個人キーを生成する処理と、
(b−3)前記通信部を通じて前記第2の個人キー乃至前記第nの個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理と、を有し、
前記処理(c)は、
(c−1)前記通信部を通じて前記第1のノーマルキーを前記マスターデバイスへ伝送する処理を有する第1のIoTデバイス。 - 前記処理(a)は、
(a−1)前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスへネットワーク参加信号を伝送する処理と、
(a−2)前記第1のIoTデバイスの固有識別情報、または任意に決定された値を基にタイマーを動作させる処理と、
(a−3)前記タイマーの動作が終了するまで、前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つが前記マスターデバイスに決まったことを表す信号が、前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから受信されなければ、前記第1のIoTデバイスを前記マスターデバイスに決める処理と、
を有する請求項1に記載の第1のIoTデバイス。 - 前記演算部は、
(a−4)前記第1のIoTデバイスを前記マスターデバイスに決めれば、前記通信部を通じて前記第1のIoTデバイスが前記マスターデバイスに決まったことを表す信号を、前記第2のIoTデバイス乃至前記第nのIoTデバイスへ伝送する処理、
をさらに行うように構成されている請求項1に記載の第1のIoTデバイス。 - 前記演算部は、
(a−5)前記第1のIoTデバイスを前記マスターデバイスに決めた後、予め指定された条件を満たせば、前記第1のIoTデバイスを前記マスターデバイスではないものに決める処理、
をさらに行うように構成されている請求項1に記載の第1のIoTデバイス。 - 前記演算部は、
(a−6)前記処理(a−5)を行った後、前記通信部を通じて前記第1のIoTデバイスが前記マスターデバイスではないことを表す信号を、前記第2のIoTデバイス乃至前記第nのIoTデバイスへ伝送する処理、
をさらに行うように構成されている請求項4に記載の第1のIoTデバイス。 - 前記予め指定された条件は、前記IoTネットワークに少なくとも一つのIoTデバイスが追加される場合、前記第2のIoTデバイス乃至前記第nのIoTデバイスのうち少なくとも一つが前記IoTネットワークから除外される場合、および前記第1のIoTデバイスが攻撃を受ける場合のいずれか一つである請求項4に記載の第1のIoTデバイス。
- 前記演算部は、
(d)前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスであれば、前記キー生成部を通じて前記マスターキーおよび前記第1のノーマルキーを用いて前記第1の個人キーを生成する処理、
を行う請求項1に記載の第1のIoTデバイス。 - 前記キー生成部は前記第1の個人キーをさらに保存する請求項1に記載の第1のIoTデバイス。
- 前記演算部は、
(e)前記IoTネットワーク内で前記第1のIoTデバイスがサブマスター(Sub−Master)デバイスなのかどうかを決める処理と、
(f)前記処理(e)によって、前記IoTネットワーク内で前記第1のIoTデバイスが前記サブマスターデバイスに決まれば、前記キー生成部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの第2のサブ個人キー(Sub−private key)乃至第nのサブ個人キーを各々生成して、前記通信部を通じて前記第2のサブ個人キー乃至前記第nのサブ個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理と、
(g)前記処理(e)によって、前記IoTネットワーク内で前記第1のIoTデバイスが前記サブマスターデバイスではないと決まれば、前記通信部を通じて前記マスターデバイスの前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから前記第1のIoTデバイスに対応する第1のサブ個人キーを受信する処理と、
をさらに行う請求項1に記載の第1のIoTデバイス。 - 前記処理(e)は、
(e−1)前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスへネットワーク参加信号を伝送する処理と、
(e−2)前記第1のIoTデバイスの固有識別情報、または任意に決定された値を基にタイマーを動作させる処理と、
(e−3)前記タイマーの動作が終了するまで、前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つが前記サブマスターデバイスに決まったことを表す信号が、前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから受信されなければ、前記第1のIoTデバイスを前記サブマスターデバイスに決める処理と、
を有する請求項9に記載の第1のIoTデバイス。 - 前記演算部は、
(e−4)前記第1のIoTデバイスを前記サブマスターデバイスに決めれば、前記通信部を通じて前記第1のIoTデバイスが前記サブマスターデバイスに決まったことを表す信号を前記第2のIoTデバイス乃至前記第nのIoTデバイスへ伝送する処理、
をさらに行うように構成されている請求項9に記載の第1のIoTデバイス。 - 前記処理(f)は、
(f−1)前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの各々から前記第2のIoTデバイス乃至前記第nのIoTデバイスの第2のノーマルキー乃至第nのノーマルキーを各々受信する処理と、
(f−2)前記キー生成部を通じて、前記マスターキーおよび前記第2のノーマルキー乃至前記第nのノーマルキーを用いて前記第2のサブ個人キー乃至前記第nのサブ個人キーを生成する処理と、
(f−3)前記通信部を通じて前記第2のサブ個人キー乃至前記第nのサブ個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理と、
を有する請求項9に記載の第1のIoTデバイス。 - 前記処理(g)は、
(g−1)前記通信部を通じて前記第1のノーマルキーを前記サブマスターデバイスへ伝送する処理、
を有する請求項9に記載の第1のIoTデバイス。 - 前記演算部は、
(h)前記IoTネットワーク内で前記第1のIoTデバイスが前記サブマスターデバイスであれば、前記キー生成部を通じて前記マスターキーおよび前記第1のノーマルキーを用いて前記第1のサブ個人キーを生成する処理、
をさらに行う請求項9に記載の第1のIoTデバイス。 - 前記演算部は、
(i)前記第1の個人キーの暗号化レベルに対応してデータを暗号化する処理、
をさらに行う請求項1に記載の第1のIoTデバイス。 - 前記演算部は、
(j)前記第1の個人キーの暗号化レベル、または前記第1のサブ個人キーの暗号化レベルに対応してデータを暗号化する処理、
をさらに行う請求項9に記載の第1のIoTデバイス。 - 前記キー生成ロジックは、第1の暗号化レベルおよび第2の暗号化レベルのいずれかで前記個人キーを生成し、
前記第1の個人キーおよび前記第1のサブ個人キーは暗号化レベルが異なる請求項9に記載の第1のIoTデバイス。 - 前記キー生成部および前記演算部のうち少なくとも一つは、EMV(Europay MasterCard Visa)チップまたはTEE(Trusted Execution Environment)規格に沿って製造されたTEEチップを有する請求項1に記載の第1のIoTデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2017-0019900 | 2017-02-14 | ||
KR1020170019900A KR101776172B1 (ko) | 2017-02-14 | 2017-02-14 | 사물 인터넷 장치 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018184211A Division JP2019017102A (ja) | 2017-02-14 | 2018-09-28 | IoTデバイス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018133797A JP2018133797A (ja) | 2018-08-23 |
JP6449970B2 true JP6449970B2 (ja) | 2019-01-09 |
Family
ID=59925663
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017230022A Active JP6449970B2 (ja) | 2017-02-14 | 2017-11-30 | IoTデバイス |
JP2018184211A Pending JP2019017102A (ja) | 2017-02-14 | 2018-09-28 | IoTデバイス |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018184211A Pending JP2019017102A (ja) | 2017-02-14 | 2018-09-28 | IoTデバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US10757571B2 (ja) |
EP (1) | EP3584992A4 (ja) |
JP (2) | JP6449970B2 (ja) |
KR (1) | KR101776172B1 (ja) |
WO (1) | WO2018151390A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3656145B1 (en) * | 2017-07-17 | 2023-09-06 | Sonova AG | Encrypted audio streaming |
KR102046425B1 (ko) * | 2019-02-13 | 2019-11-19 | 주식회사 티이이웨어 | 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 키를 이용하여 threshold signature 방식에 기반한 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법 |
KR102046424B1 (ko) * | 2019-02-13 | 2019-11-19 | 주식회사 티이이웨어 | 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 내부키로부터 BIP-32 프로토콜에 기초하여 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법 |
KR102083792B1 (ko) * | 2019-10-10 | 2020-03-03 | 김흥중 | 폐쇄형 홈 IoT 서비스 시스템 |
KR102083794B1 (ko) * | 2019-10-10 | 2020-03-03 | 김흥중 | 블록체인을 이용한 폐쇄형 홈 IoT 서비스 시스템 |
WO2021151495A1 (en) * | 2020-01-30 | 2021-08-05 | Huawei Technologies Co., Ltd. | Devices, methods and computer programs for bootstrapping a group of node devices for wireless local area networking |
US11256783B2 (en) | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for simultaneous key generation on device and server for secure communication |
US11258602B2 (en) | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for secure private key storage on IoT device |
US11271911B2 (en) * | 2020-02-26 | 2022-03-08 | Amera Lot Inc. | Method and apparatus for imprinting private key on IoT |
US10817590B1 (en) | 2020-02-26 | 2020-10-27 | Amera IoT Inc. | Method and apparatus for creating and using quantum resistant keys |
US12041055B2 (en) * | 2020-03-27 | 2024-07-16 | Motorola Solutions, Inc. | Method and apparatus for preventing access to an IoT device |
CN111478902B (zh) * | 2020-04-07 | 2021-03-23 | 江苏润和智融科技有限公司 | 电力边缘网关设备及基于该设备的传感数据上链存储方法 |
TWI796885B (zh) * | 2021-12-21 | 2023-03-21 | 龍華科技大學 | 工業物聯網及其安全通訊方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
KR19990053538A (ko) * | 1997-12-24 | 1999-07-15 | 전주범 | 화상회의 단말에 있어서 마스터/슬레이브 결정방법 |
JP3641124B2 (ja) * | 1998-01-29 | 2005-04-20 | 松下電器産業株式会社 | 通信方法および通信装置 |
JP4366845B2 (ja) * | 2000-07-24 | 2009-11-18 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
KR100620289B1 (ko) * | 2000-07-25 | 2006-09-07 | 삼성전자주식회사 | 마스터 이탈시 사설 간이 네트워크 운영 방법 |
JP3851781B2 (ja) * | 2001-01-31 | 2006-11-29 | Tdk株式会社 | 無線通信装置及び無線通信システム、並びに、接続認証方法 |
CN1836402B (zh) * | 2003-05-30 | 2012-04-25 | Lg电子株式会社 | 家庭网络系统及其配置系统 |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
JP4143036B2 (ja) * | 2004-01-26 | 2008-09-03 | 株式会社エヌ・ティ・ティ・ドコモ | 鍵生成システム、鍵生成サーバ及び鍵生成方法 |
JP4900891B2 (ja) * | 2005-04-27 | 2012-03-21 | キヤノン株式会社 | 通信装置及び通信方法 |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
JP5328141B2 (ja) * | 2007-12-05 | 2013-10-30 | キヤノン株式会社 | 通信装置、通信装置の制御方法、コンピュータプログラム |
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
JP5222081B2 (ja) * | 2008-09-24 | 2013-06-26 | キヤノン株式会社 | 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体 |
JP5709497B2 (ja) * | 2010-12-07 | 2015-04-30 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
JP5652363B2 (ja) * | 2011-03-28 | 2015-01-14 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにプログラム |
KR101572805B1 (ko) | 2014-06-24 | 2015-12-01 | 경북대학교 산학협력단 | 사물 인터넷에서의 보안 제공 방법 |
US9397833B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Receipt, data reduction, and storage of encrypted data |
EP3021249A1 (en) * | 2014-11-13 | 2016-05-18 | Gemalto Sa | System for securely entering a private code |
TWI672056B (zh) * | 2015-01-05 | 2019-09-11 | 展星聯網科技股份有限公司 | 用於控制電子裝置的物聯系統與方法 |
KR101701052B1 (ko) | 2015-08-26 | 2017-01-31 | 동국대학교 경주캠퍼스 산학협력단 | 사물인터넷에서의 정보 보안 방법 및 이를 이용한 정보 보안 시스템 |
-
2017
- 2017-02-14 KR KR1020170019900A patent/KR101776172B1/ko active IP Right Grant
- 2017-11-09 EP EP17896683.4A patent/EP3584992A4/en active Pending
- 2017-11-09 WO PCT/KR2017/012656 patent/WO2018151390A1/ko unknown
- 2017-11-30 JP JP2017230022A patent/JP6449970B2/ja active Active
-
2018
- 2018-09-28 JP JP2018184211A patent/JP2019017102A/ja active Pending
-
2019
- 2019-07-23 US US16/520,136 patent/US10757571B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2018151390A1 (ko) | 2018-08-23 |
KR101776172B1 (ko) | 2017-09-07 |
US10757571B2 (en) | 2020-08-25 |
JP2018133797A (ja) | 2018-08-23 |
US20190349762A1 (en) | 2019-11-14 |
EP3584992A1 (en) | 2019-12-25 |
JP2019017102A (ja) | 2019-01-31 |
EP3584992A4 (en) | 2020-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6449970B2 (ja) | IoTデバイス | |
EP3446435B1 (en) | Key-attestation-contingent certificate issuance | |
US9473932B2 (en) | Local trusted service manager | |
US12003629B2 (en) | Secure server digital signature generation for post-quantum cryptography key encapsulations | |
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
US9787663B2 (en) | Replaying a batch of secure commands in a secure channel | |
KR101834504B1 (ko) | 암복호화 장치 및 방법 | |
US20230308424A1 (en) | Secure Session Resumption using Post-Quantum Cryptography | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
JP6408536B2 (ja) | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム | |
CN109960935B (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
US10404718B2 (en) | Method and device for transmitting software | |
KR101912403B1 (ko) | 장비들 간의 보안 인증 방법 | |
WO2017134759A1 (ja) | 認証装置、認証システム及び認証プログラム | |
US10445510B2 (en) | Data checking apparatus and method using same | |
US20090239500A1 (en) | Maintaining secure communication of a network device | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
KR101829423B1 (ko) | 암복호화 장치 및 이를 이용한 암복호화 방법 | |
CN110999205A (zh) | 用于简档证书私有密钥或其他数据的封装的装置和方法 | |
KR101810165B1 (ko) | 전자 화폐 단말 및 이를 이용하여 전자 화폐를 제공하는 방법 | |
GB2560895A (en) | Secure transfer of data between internet of things devices | |
KR101834515B1 (ko) | 입력부를 포함하는 암복호화 장치 | |
KR101834514B1 (ko) | 고객측 단말과 서비스 제공 단말 간의 통신에 보안을 제공하는 보안 관리 장치 | |
KR20230037588A (ko) | 프로그래밍가능 장치를 원격으로 프로그래밍하는 방법 | |
CN113748422A (zh) | 集成电路中的密钥管理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20181001 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6449970 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |