JP6449970B2 - IoTデバイス - Google Patents

IoTデバイス Download PDF

Info

Publication number
JP6449970B2
JP6449970B2 JP2017230022A JP2017230022A JP6449970B2 JP 6449970 B2 JP6449970 B2 JP 6449970B2 JP 2017230022 A JP2017230022 A JP 2017230022A JP 2017230022 A JP2017230022 A JP 2017230022A JP 6449970 B2 JP6449970 B2 JP 6449970B2
Authority
JP
Japan
Prior art keywords
iot device
iot
key
master
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017230022A
Other languages
English (en)
Other versions
JP2018133797A (ja
Inventor
パン・ソンチョル
Original Assignee
株式会社ユニオンプレイス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ユニオンプレイス filed Critical 株式会社ユニオンプレイス
Publication of JP2018133797A publication Critical patent/JP2018133797A/ja
Application granted granted Critical
Publication of JP6449970B2 publication Critical patent/JP6449970B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、IoTネットワークにおいて、動的に個人キーを生成して分配するIoTデバイスに関する。
IoT(Internet of Things:モノのインターネット)はあらゆるモノにセンサーと通信機能を内蔵してインターネットにつなげる技術を意味する。IoT技術によれば、コンピュータや移動通信端末などの装置だけでなく、家電製品やウェアラブルデバイスなどの多種多様の装置をインターネットにつなぐことができる。本願明細書においてIoT技術が適用されている装置を「IoTデバイス」と称する。
一方、これらのIoTデバイスは相互に通信を行う場合、主に無線通信技術を用いてデータを送受信する。したがって、悪意のある使用者によってデータが違法に収集されたり、データが改ざんされたりすることがある。これを防ぐためには、IoTのセキュリティを強化する必要がある。
例えば、韓国東国大学慶州キャンパスの産学協力団により2015年8月26日付で出願され、2017年1月23日付で登録された「IoTにおける情報セキュリティ方法およびこれを用いた情報セキュリティシステム」という名称の韓国登録特許第10−1701052号公報(特許文献1)には、公開キー(暗号化キー)および個人キー(復号化キー)を生成してアップロード端末(またはクライアント端末)へ伝送する認証センター(Certification Center)を用いた方法が開示されている。
しかし、韓国登録特許第10−1701052号公報に開示されている方法によれば、アップロード端末は認証センターを通じて公開キーを受信した後、クライアント保存センター(Cloud Storage Center)にデータを伝送し、クライアント端末は認証センターを通じて復号キーを受信した後、クライアント保存センターからデータを受信する機能のみを行うことができる。すなわち、韓国登録特許第10−1701052号公報に開示されている方法によれば、認証センターはデータの暗号化、または復号化のために必ず必要である。したがって、認証センターがハッキングなどの攻撃を受ける場合は、アップロード端末(または、クライアント端末)はデータの送受信が正常に行われない。また韓国登録特許第10−1701052号公報に開示されている方法は、アップロード端末がクライアント保存センターにデータを伝送したり、クライアント端末がクライアント保存センターからデータを受信したりする場合のみ適用され、一般的なIoTデバイス同士データを送受信する場合は適用されない。
また例えば、慶北大学産学協力団により2014年6月24日付で出願され、2015年11月24日付で登録された「IoTにおいてのセキュリティ提供方法」という名称の韓国登録特許第10−1572805号公報(特許文献2)には、予め指定されたイメージ情報をセキュリティキーで利用する方法が開示されている。
しかし、韓国登録特許第10−1572805号公報に開示されている方法は、IoTデバイスが予め指定されたイメージ情報を共有する場合にのみ適用され、一般的なIoTデバイス同士データを送受信する場合は適用されない。
韓国登録特許第10−1701052号公報 韓国登録特許第10−1572805号公報
そこで本発明は、IoTネットワーク内でマスターデバイスとして動作するかどうかを動的に決定し、マスターデバイスに決まれば、IoTネットワーク内の他のIoTデバイスの個人キーを生成して分配して管理することにより、IoTのセキュリティを強化しつつハッキングなどの攻撃を防御することができるIoTデバイスを提供することを目的とする。
前記技術的課題を達成するために、本発明は、
第1のIoT(Internet of Things)デバイス乃至第nのIoTデバイス(nは2以上の自然数)を有するIoTネットワークの第1のIoTデバイスであって、
マスターキーを保存して、前記マスターキーを基に個人キーを生成するキー生成ロジックを備えるキー生成部と、
前記IoTネットワークに含まれる第2のIoTデバイス乃至前記第nのIoTデバイスと通信を行う通信部と、
前記IoTネットワーク内で前記第1のIoTデバイスがマスターデバイスなのかどうかを決める処理(a)と、前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスであれば、前記キー生成部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの各々に対応する第2の個人キー乃至第nの個人キーを生成して、前記通信部を通じて前記第2の個人キー乃至前記第nの個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理(b)と、前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスでなければ、前記通信部を通じて前記マスターデバイスの前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから前記第1のIoTデバイスに対応する第1の個人キーを受信する処理(c)と、を行う演算部と、
を有する第1のIoTデバイスを提供する。
本発明によれば、IoTネットワーク内でマスターデバイスとして動作するかどうかを動的に決定し、マスターデバイスに決まれば、IoTネットワーク内の他のIoTデバイスの個人キーを生成して分配して管理することにより、IoTのセキュリティを強化しつつ、ハッキングなどの攻撃を防御可能なIoTデバイスを提供することができる。
本発明に係るIoTデバイスの例示的な構成を示すブロック図である。 本発明に係るIoTデバイスを有するIoTネットワークの例示的な構成を示す図面である。 本発明に係るIoTデバイスにおいて、演算部の処理を例示的に示す図面である。 本発明に係るIoTデバイスにおいて、演算部の処理を例示的に示す図面である。 本発明に係るIoTデバイスにおいて、演算部の処理を例示的に示す図面である。 本発明に係るIoTデバイスにおいて、演算部の処理を例示的に示す図面である。 本発明に係るIoTデバイスにおいて、演算部の処理を例示的に示す図面である。 本発明に係るIoTデバイスにおいて、演算部の処理を例示的に示す図面である。 本発明に係るIoTデバイスにおいて、演算部の処理を例示的に示す図面である。 本発明に係るIoTデバイスにおいて、演算部の処理を例示的に示す図面である。 本発明に係るIoTデバイスにおいて、演算部の処理を例示的に示す図面である。
以下、本発明のIoT(モノのインターネット)デバイスの実施例を添付した図面を参照しながらさらに詳しく説明する。一方、本発明の実施例を説明するための図面において、説明の便宜上実際の構成のうち一部のみ図示したり、一部を省略して図示したり、変形して図示したり、または蓄積が異なるように図示したりすることがある。
図1は、本発明に係るIoTデバイス100の例示的な構成を示すブロック図である。
図1を参照すれば、本発明に係るIoTデバイス100は、キー生成部110、通信部150および演算部170を有する。
キー生成部110は、マスターキー115を保存する。またキー生成部110は第1のノーマルキー125をさらに保存することができる。また、キー生成部110は第1の個人キー130および第1のサブ個人キー135のうち少なくとも一つをさらに保存することができる。
また、キー生成部110は、マスターキー115を基に個人キーを生成するキー生成ロジック120を備える。
キー生成ロジック120は、マスターキーを用いてキーを誘導する機能を備える。例えば誘導されるキー(Derived Key)はマスターキー(Master Key)および誘導データ(Derivation Data)を暗号化することにより生成される。
これを簡単に以下のように示す。
Derived Key=Encrypt(Master Key、Derivation Data)
Encrypt(A、B)は、AおよびBを用いた暗号化関数である。
キー生成ロジック120は、マスターキー115を基に個人キーを生成する。すなわち、予め保存されたマスターキー115と誘導データ(Derivation Data)を用いて個人キーを誘導することができる。
誘導データ(Derivation Data)は、後述するように、第1のIoTデバイス100−1乃至第nのIoTデバイス100−nの各々に対応する第1のノーマルキー125乃至第nのノーマルキーのうち少なくとも一つである。
すなわち、後述する第1のノーマルキー125乃至第nのノーマルキーは、キー生成ロジック120にてマスターキー115と共に使われ、個人キーを生成することができるように構成されたデータである。
第1のノーマルキー125乃至第nのノーマルキーは、公開キーとして使われることもある。例えば、第1のIoTデバイス100−1の公開キーで第1のノーマルキー125が使われ、第nのIoTデバイス100−nの公開キーで第nのノーマルキーが使われることがある。
しかし、第1のノーマルキー125が第1のIoTデバイス100−1の公開キーでなければ、第1のIoTデバイス100−1が第1のノーマルキー125ではない他の公開キーを使うこともできる。同じく、第nのノーマルキーが第nのIoTデバイス100−nの公開キーでなければ、第nのIoTデバイス100−nが第nのノーマルキーでない他の公開キーを使うこともできる。
キー生成ロジック120は、第1の暗号化レベルおよび第2の暗号化レベルのいずれか一つで個人キーを誘導することができる。例えば、第1の暗号化レベルは128ビットキーを生成し、第2の暗号化レベルは8ビットキーを生成することもできる。
望ましくは、キー生成部110は物理的に複製不可に構成される。キー生成部110は、通信部150および演算部170とは独立的に構成されることがある。例えば、キー生成部110は外部の違法接近が不可能なEMV(Europay MasterCard Visa)規格に沿って製造されたEMVチップ、または外部の違法接近が不可能なセキュリティブロック(Trust Elements)を有するTEE(Trusted Execution Environment)規格に沿って製造されたTEEチップを用いて実現ることができる。
したがって、マスターキー115およびキー生成ロジック120は、非常に高いセキュリティレベルによってキー生成部110内に維持される。同じく、後述する第1のノーマルキー125、第1の個人キー130および第1のサブ個人キー135も、非常に高いセキュリティレベルによってキー生成部110内に維持されることがある。
通信部150は、本発明に係るIoTデバイス100を有するIoTネットワークの他のIoTデバイスとの通信を行う。
図2は、本発明に係るIoTデバイスを有するIoTネットワークの例示的な構成を示す図面である。
図2を参照すれば、IoTネットワーク200は、第1のIoTデバイス100−1、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nを有する(但し、nは2以上の自然数)。IoTネットワーク200に含まれるIoTデバイスの個数は可変的であり、例えば図2に示すIoTネットワーク200に第n+1のIoTデバイス100−(n+1)が追加されたり、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのうち少なくとも一つがIoTネットワーク200から除外されたりすることがある。例えば第2のIoTデバイス100−2が誤作動した場合、第2のIoTデバイス100−2はIoTネットワーク200から除外されることがある。
本発明に係るIoTデバイス100は、第1のIoTデバイス100−1乃至第nのIoTデバイス100−nのうち少なくとも一つである。例えば本発明に係るIoTデバイス100は第1のIoTデバイス100−1である。またはIoTネットワーク200に含まれる第1のIoTデバイス100−1、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nの各々は全て本発明に係るIoTデバイス100により作動する。
すなわち、第2のIoTデバイス100−2は、キー生成部(図示せず)、通信部(図示せず)および演算部(図示せず)を有し、同じく第nのIoTデバイス100−nは、キー生成部(図示せず)、通信部(図示せず)および演算部(図示せず)を有する。
第2のIoTデバイス100−2のキー生成部は、第1のIoTデバイス100−1のマスターキーと同一であるか、或いは他のマスターキーを保存しながらキー生成ロジック(図示せず)を備える。また、第2のIoTデバイス100−2のキー生成部は第2のノーマルキーを予め保存でき、さらに第2の個人キーおよび第2のサブ個人キーを保存することもできる。同じく第nのIoTデバイス100−nのキー生成部は、第1のIoTデバイス100−1のマスターキーと同一であるか、或いは他のマスターキーを保存しながらキー生成ロジック(図示せず)を備える。また、第nのIoTデバイス100−nのキー生成部は、第nのノーマルキーを予め保存することができ、第nの個人キーおよび第nのサブ個人キーをさらに保存することもできる。
ノーマルキー、すなわち第1のノーマルキー乃至第nのノーマルキーは、第1のIoTデバイス100−1乃至第nのIoTデバイス100−nのうち対応されるものに予め保存される。ノーマルキーは、例えば第1のIoTデバイス100−1乃至第nのIoTデバイス100−nの製造会社、または使用者の政策によって決定されるキーである。ノーマルキーは、例えば第1のIoTデバイス100−1乃至第nのIoTデバイス100−nがIoTネットワーク200内に含まれるかどうかを決めることができる値としても使われる。すなわち、特定の政策によって決定されたノーマルキーを有するIoTデバイスのみがIoTネットワーク200内に追加される。例えば、特定の自動車製造会社の政策によって決定されたノーマルキーを有するIoTデバイスのみが特定の自動車内のIoTネットワークに追加される。
ノーマルキーは、上述のように公開キーとしても使われるが、公開キーとして使われない場合もある。
以下、本発明に係るIoTデバイス100が図2に示す第1のIoTデバイス100−1であると仮定して、本発明に係るIoTデバイス100を説明する。第2のIoTデバイス100−2乃至第nのIoTデバイス100−nの具体的な構成は、第1のIoTデバイス100−1と異なることがある。しかし、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nの各々は、キー生成部110、通信部150および演算部170を有する。したがって、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nの個人キーを生成して管理する動作は、第1のIoTデバイス100−1の動作と実質的に同一であるため、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nは詳しい説明を省略する。
通信部150は、上述するように、本発明に係るIoTデバイス100を有するIoTネットワーク200の他のIoTデバイスと通信を行う。例えば、本発明に係るIoTデバイス100は、第1のIoTデバイス100−1であるため、通信部150はIoTネットワーク200に含まれる第2のIoTデバイス100−2乃至第nのIoTデバイス100−nと通信を行う。
演算部170は、下記のような処理を行う。
(1)IoTネットワーク200内で第1のIoTデバイス100−1がマスターデバイスなのかどうかを決める処理
マスターデバイスはIoTネットワーク200内に含まれる第1のIoTデバイス100−1乃至第nのIoTデバイス100−nのいずれか一つである。マスターデバイスは、第1のIoTデバイス100−1乃至第nのIoTデバイス100−nの個人キー、すなわち第1の個人キー乃至第nの個人キーを生成して別の装置、すなわち第1のIoTデバイス100−1乃至第nのIoTデバイス100−nのうちマスターデバイスではないデバイスへ伝送するデバイスである。例えば第1のIoTデバイス100−1がマスターデバイスである場合、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nをスレーブデバイスと呼ぶことができる。
図3の(a)〜(c)は、本発明に係るIoTデバイスにおける演算部170の処理を例示的に示す図面である。図3の(a)は演算部170がIoTネットワーク200内で第1のIoTデバイス100−1がマスターデバイスなのかどうかを決める処理を示す。
上述するように、本発明に係るIoTデバイス100は、第1のIoTデバイス100−1であるため、演算部170はIoTネットワーク200内で第1のIoTデバイス100−1がマスターデバイスなのかどうかを決める処理を行う。
図3の(a)を参照すると、演算部170は通信部150を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nへ、ネットワーク参加信号(図3の(a)の「Attending Signal」)を伝送する(S10)。
望ましくは、演算部170は第2のIoTデバイス100−2乃至第nのIoTデバイス100−nにネットワーク参加信号を伝送した後、通信部150を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nの各々からネットワーク参加信号(図3の(a)の「Attending Signal」)に対する応答信号(図示せず)を受信することもできる。応答信号はネットワーク参加信号と類似の形式を有する。
次に、演算部170は第1のIoTデバイス100−1の固有識別情報、または任意に決定された値を基にタイマー(図示せず)を動作させる(S15)。
タイマーは演算部170に内蔵された機能のうち一つである。第1のIoTデバイス100−1の固有識別情報は第2のIoTデバイス100−2乃至第nのIoTデバイス100−nとは重複しない識別情報であり、望ましくは第1のIoTデバイス100−1にのみ対応するように構成されている固有識別情報である。第1のIoTデバイス100−1の固有識別情報は、例えば第1のIoTデバイス100−1に対応する半導体の放射性同位元素を基に決定された固有値である。
タイマーの動作が終わるまで(S20)、通信部150を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つがマスターデバイスに決まったことを表す信号が、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つから受信されなければ、演算部170は第1のIoTデバイス100−1をマスターデバイスに決定する(S25)。
第1のIoTデバイス100−1をマスターデバイスに決定した後、演算部170は、望ましくは通信部150を通じて第1のIoTデバイス100−1がマスターデバイスに決まったことを表す信号(図3の(a)の「Master Signal」)を第2のIoTデバイス100−2乃至第nのIoTデバイス100−nへ伝送することができる(S30)。
すなわち、演算部170はIoTネットワーク200に含まれる第2のIoTデバイス100−2乃至第nのIoTデバイス100−nに第1のIoTデバイス100−1がマスターデバイスに決まったことを通知することができる。
一方、第1のIoTデバイス100−1がマスターデバイスに一旦決まった後も、演算部170は第1のIoTデバイス100−1をマスターデバイスではないものに決めることができる。
図3の(b)は演算部170がIoTネットワーク200内で第1のIoTデバイス100−1をマスターデバイスに決めた後に、再び第1のIoTデバイス100−1をマスターデバイスではないものに決める処理を図示する。
図3の(b)を参照すれば、演算部170はS25を通じて第1のIoTデバイス100−1をマスターデバイスに決めた後、予め指定された条件が満たされたら、第1のIoTデバイス100−1を前記マスターデバイスではないものに決める(S35)。
予め指定された条件は、例えば下記の通りである。
まず、IoTネットワーク200に少なくとも一つのIoTデバイスが追加される場合である。すなわち、図2に示すIoTネットワーク200において、第n+1のIoTデバイス100−(n+1)が追加される場合である。
次に、IoTネットワーク200において、少なくとも一つのIoTデバイスが除外される場合である。すなわち、図2に示すIoTネットワーク200において、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つが除外される場合である。
例えば、第2のIoTデバイス100−2が誤作動する場合、または第2のIoTデバイス100−2が故障してこれ以上動作が不可能な場合、第2のIoTデバイス100−2はIoTネットワーク200から除外される。
このようにIoTネットワーク200に含まれるIoTデバイスの個数が変更される場合、第1のIoTデバイス100−1がそのままマスターデバイスとして動作される。例えば第2のIoTデバイス100−2がIoTネットワーク200から除外される場合、第1のIoTデバイス100−1がそのままマスターデバイスで動作することができる。また、第n+1のIoTデバイス100−(n+1)が追加される場合も、第1のIoTデバイス100−1がそのままマスターデバイスで動作することができる。第n+1のIoTデバイス100−(n+1)が追加されたら、第n+1のIoTデバイス100−(n+1)は第1のIoTデバイス100−1に第n+1のノーマルキーを伝送する。演算部170はキー生成ロジック120を通じて、マスターキー115および第n+1のノーマルキーを用いて第n+1の個人キーを生成して、通信部150を用いて第n+1の個人キーを第n+1のIoTデバイス100−(n+1)へ伝送する。
ところが、IoTネットワーク200に含まれるIoTデバイスの個数が変更される場合、また新たにマスターデバイスが決定されることがある。
すなわち、新しく追加されたIoTデバイスを有し、上述のような新たにマスターデバイスを決める処理が行われることがある。演算部170は例えば図3の(a)に示すS10〜S30を通じて、再び第1のIoTデバイス100−1をマスターデバイスに決めることができる。または、後述する図3の(c)に関する説明を参照すると、演算部170は第1のIoTデバイス100−1をマスターデバイスではないものに決めることもできる。
一方、演算部170は図3の(a)に示すS10〜S30を行わずに、直ちに第1のIoTデバイス100−1をマスターデバイスではないものに決めることもできる。すなわち、第1のIoTデバイス100−1を一旦マスターデバイスに決め、再び第1のIoTデバイス100−1がマスターデバイスではないものに決めれば、演算部170はネットワーク参加信号(図3の(a)の「Attending Signal」)そのものを伝送しなくても、第1のIoTデバイス100−1を自動的にマスターデバイスではないものに決めることができる。
次に、IoTネットワーク200において、第1のIoTデバイス100−1がハッキングなどの外部の攻撃を受ける場合である。
第1のIoTデバイス100−1がハッキングなどの攻撃を受ける場合、第1のIoTデバイス100−1がマスターデバイスで動作し続ければ、セキュリティ上問題が発生することがある。
したがって、演算部170は第1のIoTデバイス100−1を前記マスターデバイスではないものに決める(S35)。この場合も、演算部170は、図3の(a)に図示のS10〜S30を行わずに、直ちに第1のIoTデバイス100−1をマスターデバイスではないものに決めることもできる。すなわち、第1のIoTデバイス100−1がハッキングなどの攻撃を受ける場合、演算部170はネットワーク参加信号(図3の(a)の「Attending Signal」)そのものを伝送しなくても、第1のIoTデバイス100−1を自動的にマスターデバイスではないものに決めることができる。
S35を行った後、演算部170は、望ましくはS35を通じて第1のIoTデバイス100−1を前記マスターデバイスではないものに決めた後、通信部150を通じて、第1のIoTデバイス100−1がマスターデバイスではないことを示す信号(図3の(b)の「Cancel Signal」)を、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nへ伝送することができる(S40)。
図3の(c)は演算部170がIoTネットワーク200内で第1のIoTデバイス100−1をマスターデバイスではないものに決める処理、およびその後にマスターデバイスから第1の個人キーを受信する処理を示す。
図3の(c)を参照すると、演算部170はS15に沿ってタイマーを動作させた後、タイマーの動作が終わる前に、通信部150を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つから、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つがマスターデバイスに決まったことを表す信号(図3の(c)の「Master Signal」)を受信する(S45)。
演算部170は、S45を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つがマスターデバイスに決まったことを表す信号(図3の(c)の「Master Signal」)を受信すれば、第1のIoTデバイス100−1をマスターデバイスではないものに決める。
図3の(c)のS50およびS55に関する説明は後述する。
(2)個人キーらを生成して伝送する処理
演算部170は第1のIoTデバイス100−1がマスターデバイスであれば、下記のような処理を行う。すなわち、図3の(a)を参照した説明において、演算部170が第1のIoTデバイス100−1をマスターデバイスに決めたら、演算部170は下記のような処理を行う。
図4は、演算部170がIoTネットワーク200内で第2のIoTデバイス100−2乃至第nのIoTデバイス100−nの個人キー、すなわち第2の個人キー乃至第nの個人キーを生成して伝送する処理を示す。
図4を参照すると、演算部170は通信部150を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのノーマルキー、すなわち第2のノーマルキー乃至第nのノーマルキーを受信する(S60)。
次に、演算部170はキー生成部110を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nに対応する個人キー、すなわち第2の個人キー乃至第nの個人キーを生成する(S65)。演算部170は、例えば上述したキー生成ロジック120に第2のノーマルキー乃至第nのノーマルキーを代入して、第2の個人キー乃至第nの個人キーを生成する(S65)。
キー生成ロジック120は、上述したEncrypt関数を用いて第2の個人キー乃至第nの個人キーを生成することができる。例えば第2の個人キーはEncrypt(マスターキー、第2のノーマルキー)を用いて生成され、第nの個人キーはEncrypt(マスターキー、第nのノーマルキー)を用いて生成される。
次に、演算部170はS65を通じて生成された第2の個人キー乃至第nの個人キーを、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nの各々へ伝送する(S70)。例えば、演算部170は通信部150を通じて第2の個人キーを第2のIoTデバイス100−2へ伝送する。同じく、演算部170は通信部150を通じて第nの個人キーを第nのIoTデバイス100−nへ伝送する。
一方、演算部170は、第1のIoTデバイス100−1をマスターデバイスに決めた場合にも、第1のIoTデバイス100−1の個人キー、すなわち第1の個人キーを生成することができる。
図5は、演算部170が第1のIoTデバイス100−1の個人キー、すなわち第1の個人キーを生成する処理を示す。
キー生成部110は第1のIoTデバイス100−1のノーマルキー、すなわち第1のノーマルキー(図1の125)をさらに保存することができる。
演算部170はキー生成部110を通じてマスターキー(図1の115)および第1のノーマルキー(図1の125)を用いて、第1の個人キー(図1の130)を生成することができる(S75)。
上述と同様に、第1の個人キー(図1の130)はEncrypt(マスターキー、第1のノーマルキー)を用いて生成されることがある。
一方、キー生成部110はS75を通じて生成された第1の個人キー(図1の130)をさらに保存することもできる。
(3)第1の個人キーを受信する処理
演算部170は、第1のIoTデバイス100−1がマスターデバイスでなければ、下記のような処理を行う。
図3の(c)を再び参照すると、S45を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つがマスターデバイスに決まったことを表す信号(図3の(c)の「Master Signal」)を受信したら、演算部170は通信部150を通じてマスターデバイス、すなわち第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つのマスターデバイスに第1のノーマルキー(図1の125)を伝送する(S50)。
次に、演算部170はマスターデバイスから第1の個人キーを受信する(S55)。
望ましく、キー生成部110は第1の個人キー(図1の130)をさらに保存することができる。
このようなプロセスを通じて、第1のIoTデバイス100−1が暗号化通信を行う際に使用することができる第1の個人キー(図1の130)がマスターデバイスから獲得される。
一方、演算部170は下記のような処理をさらに行うことができる。
(4)IoTネットワーク200内で第1のIoTデバイス100−1がサブマスターデバイスなのかどうかを決める処理
図6は、演算部170がIoTネットワーク200内で第1のIoTデバイス100−1がサブマスターデバイスなのかどうかを決める処理を示す。サブマスターデバイスは第1のIoTデバイス100−1乃至第nのIoTデバイス100−nのいずれか一つであり、第1のIoTデバイス100−1乃至第nのIoTデバイス100−nのうちサブマスターデバイスではないデバイスはサブスレーブデバイスとも呼ぶことができる。
図6を参照すると、演算部170は通信部150を通じて、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nにネットワーク参加信号(図6の「Attending Signal」)を伝送する(S110)。図6のS110は図3の(a)のS10と似ているが、図6のS110はサブマスターデバイスを決めるためにネットワーク参加信号(図6の「Attending Signal」)を伝送し、図3の(a)のS10はマスターデバイスを決めるためにネットワーク参加信号(図3の(a)の「Attending Signal」)を伝送する点で異なる。
次に、演算部170はタイマーを動作する(S115)。タイマーが終わるまで(S120)、通信部150を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つがサブマスターデバイスに決まったことを表す信号が、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つから受信されなければ、演算部170は第1のIoTデバイス100−1をサブマスターデバイスに決める(S125)。
第1のIoTデバイス100−1をサブマスターデバイスに決めた後、演算部170は、望ましくは通信部150を通じて第1のIoTデバイス100−1がサブマスターデバイスに決まったことを表す信号(図6の「Sub−Master Signal」)を、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nへ伝送することができる(S130)。
図6のS110〜S130はサブマスターデバイスを決めるためのものであり、図3の(a)のS10〜S30はマスターデバイスを決めるためのものであるという点を除けば、図6のS110〜S130は図3の(a)のS10〜S30と実質的に同一であるため、詳しい説明を省略する。
図7は、演算部170がIoTネットワーク200内で第1のIoTデバイス100−1をサブマスターデバイスではないものに決める処理、およびその後にマスターデバイスから第1のサブ個人キーを受信する処理を示す。
図7を参照すると、演算部170はS115に沿ってタイマーを動作した後、タイマーが終わる前に、通信部150を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つから、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つがサブマスターデバイスに決まったことを表す信号(図7の「Sub−Master Signal」)を受信する(S145)。
演算部170は、S145を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つがサブマスターデバイスに決まったことを表す信号(図7の「Sub−Master Signal」)を受信したら、第1のIoTデバイス100−1をサブマスターデバイスではないものに決める。
図7のS150およびS155に関する説明は後述する。
(5)第1のサブ個人キーを受信する処理
演算部170は第1のIoTデバイス100−1がサブマスターデバイスでなければ、以下のような処理を行う。
図7を再び参照すると、S145を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのいずれか一つがサブマスターデバイスに決まったことを表す信号(図7の「Sub−Master Signal」)を受信したら、演算部170は通信部150を通じてサブマスターデバイス、すなわち第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのうちサブマスターデバイスに決まったいずれか一つに第1のノーマルキー(図1の125)を伝送する(S150)。
次に、演算部170はサブマスターデバイスから第1のサブ個人キー(図1の135)を受信する(S155)。
望ましくは、キー生成部110は第1のサブ個人キー(図1の135)をさらに保存することができる。
このようなプロセスを通じて、第1のIoTデバイス100−1が暗号化通信を行う際に使われる第1のサブ個人キー(図1の135)がサブマスターデバイスから獲得される。
(6)サブ個人キーを生成して伝送する処理
演算部170は、第1のIoTデバイス100−1がサブマスターデバイスであれば、下記のような処理を行う。すなわち、図6を参照した説明において、演算部170が第1のIoTデバイス100−1をサブマスターデバイスに決めたら、演算部170は下記のような処理を行う。
図8は演算部170がIoTネットワーク200内で第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのサブ個人キー、すなわち第2のサブ個人キー乃至第nのサブ個人キーを生成して伝送する処理を示す。
図8を参照すると、演算部170は通信部150を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nのノーマルキー、すなわち第2のノーマルキー乃至第nのノーマルキーを各々受信する(S160)。
次に、演算部170はキー生成部110を通じて第2のIoTデバイス100−2乃至第nのIoTデバイス100−nに対応するサブ個人キー、すなわち第2のサブ個人キー乃至第nのサブ個人キーを生成する(S65)。演算部170は、例えば上述したキー生成ロジック120に第2のノーマルキー乃至第nのノーマルキーを代入して、第2のサブ個人キー乃至第nのサブ個人キーを生成する(S165)。
キー生成ロジック120は、上述したEncrypt関数を用いて第2のサブ個人キー乃至第nのサブ個人キーを生成することができる。例えば、第2のサブ個人キーはEncrypt(マスターキー、第2のノーマルキー)を用いて生成され、第nのサブ個人キーはEncrypt(マスターキー、第nのノーマルキー)を用いて生成される。
上述したように、キー生成ロジック120は、第1の暗号化レベルおよび第2の暗号化レベルのいずれか一つに個人キーを誘導することができる。例えば、第1の暗号化レベルは128ビットキーを生成し、第2の暗号化レベルは8ビットキーを生成することもできる。
例えば、個人キーは第1のIoTデバイス100−1乃至第nのIoTデバイス100−nがセキュリティに敏感なデータを送受信する際に使われ、サブ個人キーは第1のIoTデバイス100−1乃至第nのIoTデバイス100−nがセキュリティにやや敏感なデータを送受信する際に使われることがある。
例えば、ヘルスチェックおよびログ伝達などのデータはセキュリティにやや敏感なデータであるため、第1のIoTデバイス100−1乃至第nのIoTデバイス100−nの間でサブ個人キーを用いて送受信される。
一方、検出データおよび制御信号などのデータはセキュリティに敏感なデータであるため、第1のIoTデバイス100−1乃至第nのIoTデバイス100−nの間で個人キーを用いて送受信される。
次に、演算部170はS165を通じて生成された第2のサブ個人キー乃至第nのサブ個人キーを、第2のIoTデバイス100−2乃至第nのIoTデバイス100−nの各々へ伝送する(S170)。
例えば、演算部170は通信部150を通じて第2のサブ個人キーを第2のIoTデバイス100−2に伝送する。同じく、演算部170は通信部150を通じて第nのサブ個人キーを第nのIoTデバイス100−nへ伝送する。
一方、演算部170は第1のIoTデバイス100−1をサブマスターデバイスに決めた場合も、第1のIoTデバイス100−1のサブ個人キー、すなわち第1のサブ個人キーを生成することができる。
図9は、演算部170が第1のIoTデバイス100−1のサブ個人キー、すなわち第1のサブ個人キーを生成する処理を示す。
キー生成部110は、第1のIoTデバイス100−1のノーマルキー、すなわち第1のノーマルキー(図1の125)をさらに保存することができる。
演算部170は、キー生成部110を通じてマスターキー(図1の115)および第1のノーマルキー(図1の125)を用いて第1のサブ個人キーを生成することができる(S175)。
上述と同様に、具体的には、第1のサブ個人キーはEncrypt(マスターキー、第1のノーマルキー)を用いて生成される。
上述したように、キー生成ロジック120は第1の暗号化レベルで個人キーを生成して、第2の暗号化レベルでサブ個人キーを生成することができる。すなわち、第1の個人キー(図1の130)と第1のサブ個人キー(図1の135)は暗号化レベルが異なることが望ましい。
望ましくは、キー生成部110は第1のサブ個人キー(図1の135)をさらに保存することができる。
(7)第1の個人キーの暗号化レベルに対応してデータを暗号化する処理
演算部170は、第1のIoTデバイス100−1の第1の個人キー(図1の130)の暗号化レベルに対応してデータを暗号化する処理をさらに行うことができる。
図10は、演算部170が第1の個人キー(図1の130)の暗号化レベルに対応してデータを暗号化する処理を示す。
図10を参照すると、演算部170は第1のIoTデバイス100−1が第2のIoTデバイス100−2乃至第nのIoTデバイス100−nとデータを送受信する場合、第1の個人キー(図1の130)の暗号化レベルに対応してデータを暗号化する(S80)。
例えば、第1の個人キー(図1の130)が128ビットレベルであれば、演算部170は128ビットレベルに対応するようにデータを暗号化する。
(8)第1の個人キー、または第1のサブ個人キーを用いてデータを暗号化する処理
演算部170は第1のIoTデバイス100−1の第1の個人キー(図1の130)の暗号化レベル、または第1のサブ個人キー(図1の135)の暗号化レベルに対応してデータを暗号化する処理をさらに行うことができる。
図11は、演算部170が第1の個人キー(図1の130)の暗号化レベル、または第1のサブ個人キー(図1の135)の暗号化レベルに対応してデータを暗号化する処理を示す。
例えば、第1の個人キー(図1の130)が128ビットレベルであれば、演算部170は128ビットレベルに対応するようにデータを暗号化する。
例えば、第1のサブ個人キー(図1の130)が8ビットレベルであれば、演算部170は8ビットレベルに対応するようにデータを暗号化する。
演算部170は、用途に適するように暗号化レベルを異ならせることによって暗号化に伴う演算処理の負荷を最小限に抑え、暗号化に要する処理時間を節減することができる。
例えば、演算部170はキー生成部110と同様に、EMV(Europay MasterCard Visa)規格に沿って製造されたEMVチップ、またはTEE(Trusted Execution Environment)規格に沿って製造されたTEEチップを用いて実現されることがある。
しかし、演算部170はEMVチップ、またはTEEチップだけでなく、他の形態のチップを用いて、例えばコンピュータ機能を備えたプロセッサによって実現されることもある。
以上説明した通り、本発明によればIoTネットワーク内でマスターデバイスとして動作するかどうかを動的に決定し、マスターデバイスに決まれば、IoTネットワーク内の他のIoTデバイスの個人キーを生成して分配して管理することによって、IoTのセキュリティを強化しつつ、ハッキングなどの攻撃を防御可能なIoTデバイスを提供することができる。
また、個人キーおよびサブ個人キーを用いることによって、用途によって暗号化レベルを異ならせることができる。したがって、暗号化に伴う演算処理の負荷を最小限に抑え、暗号化に要する処理時間を節減することができる。
以上本発明の構成を詳しく説明したが、これは単に本発明を例示的に説明したに過ぎず、本発明が属する技術分野において通常の知識を有する者であれば本発明の本質的な特性を超えない範囲内で様々な変形が可能である。
したがって、本願明細書に開示されている実施例は本発明を限定するためのものでなく説明するためのものであり、このような実施例により本発明の思想と範囲が限定される訳ではない。本発明の範囲は以下の請求範囲によって解釈されるべきであり、それと同等な範囲内にあるすべての技術は、本発明の権利範囲に含まれると解釈されるべきである。
本発明によれば、IoTネットワーク内でマスターデバイスとして動作するかどうかを動的に決定し、マスターデバイスに決まればIoTネットワーク内の他のIoTデバイスの個人キーを生成して分配して管理することによって、IoTのセキュリティを強化しつつ、ハッキングなどの攻撃を防御することができるIoTデバイスを提供することができる。また、個人キーおよびサブ個人キーを用いることにより、用途によって暗号化レベルを異ならせることができる。したがって、暗号化による演算処理の負荷を最小限に抑え、暗号化に要する処理時間を節減することができる。

Claims (18)

  1. 第1のIoT(Internet of Things)デバイス乃至第nのIoTデバイス(nは2以上の自然数)を有するIoTネットワークの第1のIoTデバイスであって、
    マスターキー及び第1のノーマルキーを保存して、前記マスターキーを基に復号化キーである個人キーを生成するキー生成ロジックを備えるキー生成部と、
    前記IoTネットワークに含まれる第2のIoTデバイス乃至前記第nのIoTデバイスと通信を行う通信部と、
    (a)前記IoTネットワーク内で前記第1のIoTデバイスがマスターデバイスなのかどうかを決める処理と、
    (b)前記処理(a)によって、前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスに決まれば、前記キー生成部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの各々に対応する第2の個人キー乃至第nの個人キーを生成して、前記通信部を通じて前記第2の個人キー乃至前記第nの個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理と、
    (c)前記処理(a)によって、前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスでないと決まれば、前記通信部を通じて前記マスターデバイスの前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから前記第1のIoTデバイスに対応する第1の個人キーを受信する処理と、
    を行う演算部と、
    を有し、
    前記処理(b)は、
    (b−1)前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの各々から前記第2のIoTデバイス乃至前記第nのIoTデバイスの第2のノーマルキー乃至第nのノーマルキーを各々受信する処理と、
    (b−2)前記キー生成部を通じて前記マスターキーおよび前記第2のノーマルキー乃至前記第nのノーマルキーを用いて前記第2の個人キー乃至前記第nの個人キーを生成する処理と、
    (b−3)前記通信部を通じて前記第2の個人キー乃至前記第nの個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理と、を有し、
    前記処理(c)は、
    (c−1)前記通信部を通じて前記第1のノーマルキーを前記マスターデバイスへ伝送する処理を有する第1のIoTデバイス。
  2. 前記処理(a)は、
    (a−1)前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスへネットワーク参加信号を伝送する処理と、
    (a−2)前記第1のIoTデバイスの固有識別情報、または任意に決定された値を基にタイマーを動作させる処理と、
    (a−3)前記タイマーの動作が終了するまで、前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つが前記マスターデバイスに決まったことを表す信号が、前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから受信されなければ、前記第1のIoTデバイスを前記マスターデバイスに決める処理と、
    を有する請求項1に記載の第1のIoTデバイス。
  3. 前記演算部は、
    (a−4)前記第1のIoTデバイスを前記マスターデバイスに決めれば、前記通信部を通じて前記第1のIoTデバイスが前記マスターデバイスに決まったことを表す信号を、前記第2のIoTデバイス乃至前記第nのIoTデバイスへ伝送する処理、
    をさらに行うように構成されている請求項1に記載の第1のIoTデバイス。
  4. 前記演算部は、
    (a−5)前記第1のIoTデバイスを前記マスターデバイスに決めた後、予め指定された条件を満たせば、前記第1のIoTデバイスを前記マスターデバイスではないものに決める処理、
    をさらに行うように構成されている請求項1に記載の第1のIoTデバイス。
  5. 前記演算部は、
    (a−6)前記処理(a−5)を行った後、前記通信部を通じて前記第1のIoTデバイスが前記マスターデバイスではないことを表す信号を、前記第2のIoTデバイス乃至前記第nのIoTデバイスへ伝送する処理、
    をさらに行うように構成されている請求項4に記載の第1のIoTデバイス。
  6. 前記予め指定された条件は、前記IoTネットワークに少なくとも一つのIoTデバイスが追加される場合、前記第2のIoTデバイス乃至前記第nのIoTデバイスのうち少なくとも一つが前記IoTネットワークから除外される場合、および前記第1のIoTデバイスが攻撃を受ける場合のいずれか一つである請求項4に記載の第1のIoTデバイス。
  7. 前記演算部は、
    (d)前記IoTネットワーク内で前記第1のIoTデバイスが前記マスターデバイスであれば、前記キー生成部を通じて前記マスターキーおよび前記第1のノーマルキーを用いて前記第1の個人キーを生成する処理、
    を行う請求項1に記載の第1のIoTデバイス。
  8. 前記キー生成部は前記第1の個人キーをさらに保存する請求項1に記載の第1のIoTデバイス。
  9. 前記演算部は、
    (e)前記IoTネットワーク内で前記第1のIoTデバイスがサブマスター(Sub−Master)デバイスなのかどうかを決める処理と、
    (f)前記処理(e)によって、前記IoTネットワーク内で前記第1のIoTデバイスが前記サブマスターデバイスに決まれば、前記キー生成部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの第2のサブ個人キー(Sub−private key)乃至第nのサブ個人キーを各々生成して、前記通信部を通じて前記第2のサブ個人キー乃至前記第nのサブ個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理と、
    (g)前記処理(e)によって、前記IoTネットワーク内で前記第1のIoTデバイスが前記サブマスターデバイスではないと決まれば、前記通信部を通じて前記マスターデバイスの前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから前記第1のIoTデバイスに対応する第1のサブ個人キーを受信する処理と、
    をさらに行う請求項1に記載の第1のIoTデバイス。
  10. 前記処理(e)は、
    (e−1)前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスへネットワーク参加信号を伝送する処理と、
    (e−2)前記第1のIoTデバイスの固有識別情報、または任意に決定された値を基にタイマーを動作させる処理と、
    (e−3)前記タイマーの動作が終了するまで、前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つが前記サブマスターデバイスに決まったことを表す信号が、前記第2のIoTデバイス乃至前記第nのIoTデバイスのいずれか一つから受信されなければ、前記第1のIoTデバイスを前記サブマスターデバイスに決める処理と、
    を有する請求項9に記載の第1のIoTデバイス。
  11. 前記演算部は、
    (e−4)前記第1のIoTデバイスを前記サブマスターデバイスに決めれば、前記通信部を通じて前記第1のIoTデバイスが前記サブマスターデバイスに決まったことを表す信号を前記第2のIoTデバイス乃至前記第nのIoTデバイスへ伝送する処理、
    をさらに行うように構成されている請求項に記載の第1のIoTデバイス。
  12. 前記処理(f)は、
    (f−1)前記通信部を通じて前記第2のIoTデバイス乃至前記第nのIoTデバイスの各々から前記第2のIoTデバイス乃至前記第nのIoTデバイスの第2のノーマルキー乃至第nのノーマルキーを各々受信する処理と、
    (f−2)前記キー生成部を通じて、前記マスターキーおよび前記第2のノーマルキー乃至前記第nのノーマルキーを用いて前記第2のサブ個人キー乃至前記第nのサブ個人キーを生成する処理と、
    (f−3)前記通信部を通じて前記第2のサブ個人キー乃至前記第nのサブ個人キーを前記第2のIoTデバイス乃至前記第nのIoTデバイスへ各々伝送する処理と、
    を有する請求項9に記載の第1のIoTデバイス。
  13. 前記処理(g)は、
    (g−1)前記通信部を通じて前記第1のノーマルキーを前記サブマスターデバイスへ伝送する処理、
    を有する請求項9に記載の第1のIoTデバイス。
  14. 前記演算部は、
    (h)前記IoTネットワーク内で前記第1のIoTデバイスが前記サブマスターデバイスであれば、前記キー生成部を通じて前記マスターキーおよび前記第1のノーマルキーを用いて前記第1のサブ個人キーを生成する処理、
    をさらに行う請求項9に記載の第1のIoTデバイス。
  15. 前記演算部は、
    (i)前記第1の個人キーの暗号化レベルに対応してデータを暗号化する処理、
    をさらに行う請求項1に記載の第1のIoTデバイス。
  16. 前記演算部は、
    (j)前記第1の個人キーの暗号化レベル、または前記第1のサブ個人キーの暗号化レベルに対応してデータを暗号化する処理、
    をさらに行う請求項9に記載の第1のIoTデバイス。
  17. 前記キー生成ロジックは、第1の暗号化レベルおよび第2の暗号化レベルのいずれかで前記個人キーを生成し、
    前記第1の個人キーおよび前記第1のサブ個人キーは暗号化レベルが異なる請求項9に記載の第1のIoTデバイス。
  18. 前記キー生成部および前記演算部のうち少なくとも一つは、EMV(Europay MasterCard Visa)チップまたはTEE(Trusted Execution Environment)規格に沿って製造されたTEEチップを有する請求項1に記載の第1のIoTデバイス。
JP2017230022A 2017-02-14 2017-11-30 IoTデバイス Active JP6449970B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0019900 2017-02-14
KR1020170019900A KR101776172B1 (ko) 2017-02-14 2017-02-14 사물 인터넷 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018184211A Division JP2019017102A (ja) 2017-02-14 2018-09-28 IoTデバイス

Publications (2)

Publication Number Publication Date
JP2018133797A JP2018133797A (ja) 2018-08-23
JP6449970B2 true JP6449970B2 (ja) 2019-01-09

Family

ID=59925663

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017230022A Active JP6449970B2 (ja) 2017-02-14 2017-11-30 IoTデバイス
JP2018184211A Pending JP2019017102A (ja) 2017-02-14 2018-09-28 IoTデバイス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018184211A Pending JP2019017102A (ja) 2017-02-14 2018-09-28 IoTデバイス

Country Status (5)

Country Link
US (1) US10757571B2 (ja)
EP (1) EP3584992A4 (ja)
JP (2) JP6449970B2 (ja)
KR (1) KR101776172B1 (ja)
WO (1) WO2018151390A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3656145B1 (en) * 2017-07-17 2023-09-06 Sonova AG Encrypted audio streaming
KR102046425B1 (ko) * 2019-02-13 2019-11-19 주식회사 티이이웨어 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 키를 이용하여 threshold signature 방식에 기반한 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법
KR102046424B1 (ko) * 2019-02-13 2019-11-19 주식회사 티이이웨어 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 내부키로부터 BIP-32 프로토콜에 기초하여 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법
KR102083794B1 (ko) * 2019-10-10 2020-03-03 김흥중 블록체인을 이용한 폐쇄형 홈 IoT 서비스 시스템
KR102083792B1 (ko) * 2019-10-10 2020-03-03 김흥중 폐쇄형 홈 IoT 서비스 시스템
WO2021151495A1 (en) * 2020-01-30 2021-08-05 Huawei Technologies Co., Ltd. Devices, methods and computer programs for bootstrapping a group of node devices for wireless local area networking
US11256783B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for simultaneous key generation on device and server for secure communication
US11258602B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for secure private key storage on IoT device
US10817590B1 (en) 2020-02-26 2020-10-27 Amera IoT Inc. Method and apparatus for creating and using quantum resistant keys
US11271911B2 (en) * 2020-02-26 2022-03-08 Amera Lot Inc. Method and apparatus for imprinting private key on IoT
CN111478902B (zh) * 2020-04-07 2021-03-23 江苏润和智融科技有限公司 电力边缘网关设备及基于该设备的传感数据上链存储方法
TWI796885B (zh) * 2021-12-21 2023-03-21 龍華科技大學 工業物聯網及其安全通訊方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
KR19990053538A (ko) * 1997-12-24 1999-07-15 전주범 화상회의 단말에 있어서 마스터/슬레이브 결정방법
JP3641124B2 (ja) * 1998-01-29 2005-04-20 松下電器産業株式会社 通信方法および通信装置
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
KR100620289B1 (ko) * 2000-07-25 2006-09-07 삼성전자주식회사 마스터 이탈시 사설 간이 네트워크 운영 방법
JP3851781B2 (ja) * 2001-01-31 2006-11-29 Tdk株式会社 無線通信装置及び無線通信システム、並びに、接続認証方法
KR20050014631A (ko) * 2003-05-30 2005-02-07 엘지전자 주식회사 홈 네트워크 시스템
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP4143036B2 (ja) * 2004-01-26 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 鍵生成システム、鍵生成サーバ及び鍵生成方法
JP4900891B2 (ja) * 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
JP5328141B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
JP5222081B2 (ja) * 2008-09-24 2013-06-26 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
JP5652363B2 (ja) * 2011-03-28 2015-01-14 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにプログラム
KR101572805B1 (ko) 2014-06-24 2015-12-01 경북대학교 산학협력단 사물 인터넷에서의 보안 제공 방법
US9397833B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
EP3021249A1 (en) * 2014-11-13 2016-05-18 Gemalto Sa System for securely entering a private code
TWI672056B (zh) * 2015-01-05 2019-09-11 展星聯網科技股份有限公司 用於控制電子裝置的物聯系統與方法
KR101701052B1 (ko) 2015-08-26 2017-01-31 동국대학교 경주캠퍼스 산학협력단 사물인터넷에서의 정보 보안 방법 및 이를 이용한 정보 보안 시스템

Also Published As

Publication number Publication date
WO2018151390A1 (ko) 2018-08-23
JP2018133797A (ja) 2018-08-23
KR101776172B1 (ko) 2017-09-07
EP3584992A1 (en) 2019-12-25
JP2019017102A (ja) 2019-01-31
US20190349762A1 (en) 2019-11-14
US10757571B2 (en) 2020-08-25
EP3584992A4 (en) 2020-12-09

Similar Documents

Publication Publication Date Title
JP6449970B2 (ja) IoTデバイス
EP3446435B1 (en) Key-attestation-contingent certificate issuance
US9473932B2 (en) Local trusted service manager
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
US9787663B2 (en) Replaying a batch of secure commands in a secure channel
KR101834504B1 (ko) 암복호화 장치 및 방법
US12003629B2 (en) Secure server digital signature generation for post-quantum cryptography key encapsulations
JP6408536B2 (ja) 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
US10404718B2 (en) Method and device for transmitting software
KR101912403B1 (ko) 장비들 간의 보안 인증 방법
WO2017134759A1 (ja) 認証装置、認証システム及び認証プログラム
US20090239500A1 (en) Maintaining secure communication of a network device
WO2018172776A1 (en) Secure transfer of data between internet of things devices
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
CN110999205A (zh) 用于简档证书私有密钥或其他数据的封装的装置和方法
KR101834522B1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
JP6720558B2 (ja) 情報処理システムおよび暗号通信方法
KR101810165B1 (ko) 전자 화폐 단말 및 이를 이용하여 전자 화폐를 제공하는 방법
GB2560895A (en) Secure transfer of data between internet of things devices
US20230308424A1 (en) Secure Session Resumption using Post-Quantum Cryptography
KR101834515B1 (ko) 입력부를 포함하는 암복호화 장치
KR101834514B1 (ko) 고객측 단말과 서비스 제공 단말 간의 통신에 보안을 제공하는 보안 관리 장치
KR20230037588A (ko) 프로그래밍가능 장치를 원격으로 프로그래밍하는 방법

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181001

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181206

R150 Certificate of patent or registration of utility model

Ref document number: 6449970

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250