Network-1 Technologies, Inc.

États‑Unis d’Amérique

Retour au propriétaire

1-48 de 48 pour Network-1 Technologies, Inc. Trier par
Recheche Texte
Affiner par
Date
2025 août (MACJ) 1
2025 juin 1
2025 (AACJ) 4
2024 9
2023 4
Voir plus
Classe IPC
H04L 9/08 - Répartition de clés 47
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système 43
H04W 12/06 - Authentification 38
H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret 34
H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine 32
Voir plus
Statut
En Instance 10
Enregistré / En vigueur 38
Résultats pour  brevets

1.

Systems and Methods for "Machine-to-Machine" (M2M) Communications Between Modules, Servers, and an Application using Public Key Infrastructure (PKI)

      
Numéro d'application 19206609
Statut En instance
Date de dépôt 2025-05-13
Date de la première publication 2025-08-28
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for supporting efficient and secure “Machine-to-Machine” (M2M) communications using a module, a server, and an application. A module can communicate with the server by accessing the Internet, and the module can include a sensor and/or an actuator. The module, server, and application can utilize public key infrastructure (PKI) such as public keys and private keys. The module can internally derive pairs of private/public keys using cryptographic algorithms and a first set of parameters. A server can authenticate the submission of derived public keys and an associated module identity. The server can use a first server private key and a second set of parameters to (i) send module data to the application and (ii) receive module instructions from the application. The server can use a second server private key and the first set of parameters to communicate with the module.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • G06F 21/44 - Authentification de programme ou de dispositif
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/033 - Protection de la confidentialité, p. ex. par chiffrement du plan utilisateur, p. ex. trafic utilisateur
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 12/06 - Authentification
  • H04W 12/069 - Authentification utilisant des certificats ou des clés pré-partagées
  • H04W 12/40 - Dispositions de sécurité utilisant des modules d’identité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

2.

ECDHE Key Exchange for Server Authentication and a Key Server

      
Numéro d'application 19068687
Statut En instance
Date de dépôt 2025-03-03
Date de la première publication 2025-06-19
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A server can receive a device public key and forward the device public key to a key server. The key server can perform a first elliptic curve Diffie-Hellman (ECDH) key exchange using the device public key and a network private key to derive a secret X1. The key server can send the secret X1 to the server. The server can derive an ECC PKI key pair and send to the device the server public key. The server can conduct a second ECDH key exchange using the derived server secret key and the device public key to derive a secret X2. The server can perform an ECC point addition using the secret X1 and secret X2 to derive a secret X3. The device can derive the secret X3 using (i) the server public key, a network public key, and the device private key and (ii) a third ECDH key exchange.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret

3.

PUBLIC KEY EXCHANGE WITH AUTHENICATED ECDHE AND SECURITY AGAINST QUANTUM COMPUTERS

      
Numéro d'application 18904406
Statut En instance
Date de dépôt 2024-10-02
Date de la première publication 2025-03-27
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A

Abrégé

Elliptic Curve Cryptography (ECC) can provide security against quantum computers that could feasibly determine private keys from public keys. A server communicating with a device can store and use PKI keys comprising server private key ss, device public key Sd, and device ephemeral public key Ed. The device can store and use the corresponding PKI keys, such as server public key Ss. The key use can support all of (i) mutual authentication, (ii) forward secrecy, and (iii) shared secret key exchange. The server and the device can conduct an ECDHE key exchange with the PKI keys to mutually derive a symmetric ciphering key K1. The device can encrypt a device public key PK.Device with K1 and send to the server as a first ciphertext. The server can encrypt a server public key PK.Network with at least K1 and send to the device as a second ciphertext.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret

4.

Key Derivation for a Module using an Embedded Universal Integrated Circuit Card

      
Numéro d'application 18973794
Statut En instance
Date de dépôt 2024-12-09
Date de la première publication 2025-03-27
Propriétaire Network-1 Technologies, Inc (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a received eUICC profile and a set of cryptographic algorithms. The received eUICC profile can include an initial shared secret key for authentication with a wireless network. The module can receive a key K network token and send a key K module token to the wireless network. The module can use the key K network token, a derived module private key, and a key derivation function to derive a secret shared network key K that supports communication with the wireless network. The wireless network can use the received key K module token, a network private key, and the key derivation function in order to derive the same secret shared network key K derived by the module. The module and the wireless network can subsequently use the mutually derived key K to communicate using traditional wireless network standards.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • G06F 21/33 - Authentification de l’utilisateur par certificats
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/03 - Protection de la confidentialité, p. ex. par chiffrement
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 12/041 - Génération ou dérivation de clé
  • H04W 12/06 - Authentification
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

5.

Systems and Methods for "Machine-to-Machine" (M2M) Communications Between Modules, Servers, and an Application using Public Key Infrastructure (PKI)

      
Numéro d'application 18438147
Statut En instance
Date de dépôt 2024-02-09
Date de la première publication 2024-09-26
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for supporting efficient and secure “Machine-to-Machine” (M2M) communications using a module, a server, and an application. A module can communicate with the server by accessing the Internet, and the module can include a sensor and/or an actuator. The module, server, and application can utilize public key infrastructure (PKI) such as public keys and private keys. The module can internally derive pairs of private/public keys using cryptographic algorithms and a first set of parameters. A server can authenticate the submission of derived public keys and an associated module identity. The server can use a first server private key and a second set of parameters to (i) send module data to the application and (ii) receive module instructions from the application. The server can use a second server private key and the first set of parameters to communicate with the module.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • G06F 21/44 - Authentification de programme ou de dispositif
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/033 - Protection de la confidentialité, p. ex. par chiffrement du plan utilisateur, p. ex. trafic utilisateur
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 12/06 - Authentification
  • H04W 12/069 - Authentification utilisant des certificats ou des clés pré-partagées
  • H04W 12/40 - Dispositions de sécurité utilisant des modules d’identité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

6.

Device Default Wifi Credentials for Simplified and Secure Configuration of Networked Transducers

      
Numéro d'application 18444596
Statut En instance
Date de dépôt 2024-02-16
Date de la première publication 2024-08-15
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A.

Abrégé

A wireless device with transducers can support remote monitoring and include an 802.11 compatible radio and a set of device default credentials. The device can be installed at a physical location with service from a fixed access point operating with a different set of owner credentials. A mobile phone can (i) scan a tag for the device and download a set of configuration parameters for the device, and (ii) authenticate with a configuration system. The mobile phone can receive the set of device default credentials from the configuration system. The mobile phone can activate a mobile access point using the set of device default credentials. The device can connect with the mobile phone's access point and receive a ciphertext with the owner credentials and a configuration package. The device can apply the configuration package and load the owner credentials in order to connect with the fixed access point.

Classes IPC  ?

  • H04W 12/06 - Authentification
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/80 - Services utilisant la communication de courte portée, p. ex. la communication en champ proche, l'identification par radiofréquence ou la communication à faible consommation d’énergie
  • H04W 12/03 - Protection de la confidentialité, p. ex. par chiffrement
  • H04W 12/0433 - Protocoles de gestion des clés
  • H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles
  • H04W 80/10 - Protocoles de couche supérieure adaptés à la gestion de sessions, p. ex. protocole d'initiation de session [SIP Session Initiation Protocol]

7.

Ecdhe key exchange for server authentication and a key server

      
Numéro d'application 18602866
Numéro de brevet 12244696
Statut Délivré - en vigueur
Date de dépôt 2024-03-12
Date de la première publication 2024-08-08
Date d'octroi 2025-03-04
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A

Abrégé

A server can receive a device public key and forward the device public key to a key server. The key server can perform a first elliptic curve Diffie-Hellman (ECDH) key exchange using the device public key and a network private key to derive a secret X1. The key server can send the secret X1 to the server. The server can derive an ECC PKI key pair and send to the device the server public key. The server can conduct a second ECDH key exchange using the derived server secret key and the device public key to derive a secret X2. The server can perform an ECC point addition using the secret X1 and secret X2 to derive a secret X3. The device can derive the secret X3 using (i) the server public key, a network public key, and the device private key and (ii) a third ECDH key exchange.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/08 - Répartition de clés
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret

8.

Embedded universal integrated circuit card supporting two-factor authentication

      
Numéro d'application 18416534
Numéro de brevet 12207094
Statut Délivré - en vigueur
Date de dépôt 2024-01-18
Date de la première publication 2024-07-25
Date d'octroi 2025-01-21
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a profile for the eUICC. The profile can include a first and second shared secret key K for authenticating with a wireless network. The first shared secret key K can be encrypted with a first key, and the second shared secret key K can be encrypted with a second key. The module can (i) receive the first key, (ii) decrypt the first shared secret key K with the first key, and (iii) subsequently authenticate with the wireless network using the plaintext first shared secret key K. The wireless network can authenticate the user of the module using a second factor. The module can then (i) receive the second key, (ii) decrypt the second shared secret key K, and (iii) authenticate with the wireless network using the second shared secret key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 12/06 - Authentification

9.

Embedded Universal Integrated Circuit Card Supporting Two-Factor Authentication

      
Numéro d'application 18587462
Statut En instance
Date de dépôt 2024-02-26
Date de la première publication 2024-06-13
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a profile for the eUICC. The profile can include a first and second shared secret key K for authenticating with a wireless network. The first shared secret key K can be encrypted with a first key, and the second shared secret key K can be encrypted with a second key. The module can (i) receive the first key, (ii) decrypt the first shared secret key K with the first key, and (iii) subsequently authenticate with the wireless network using the plaintext first shared secret key K. The wireless network can authenticate the user of the module using a second factor. The module can then (i) receive the second key, (ii) decrypt the second shared secret key K, and (iii) authenticate with the wireless network using the second shared secret key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 12/06 - Authentification
  • H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles

10.

Embedded Universal Integrated Circuit Card Supporting Two-Factor Authentication

      
Numéro d'application 18433683
Statut En instance
Date de dépôt 2024-02-06
Date de la première publication 2024-06-06
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a profile for the eUICC. The profile can include a first and second shared secret key K for authenticating with a wireless network. The first shared secret key K can be encrypted with a first key, and the second shared secret key K can be encrypted with a second key. The module can (i) receive the first key, (ii) decrypt the first shared secret key K with the first key, and (iii) subsequently authenticate with the wireless network using the plaintext first shared secret key K. The wireless network can authenticate the user of the module using a second factor. The module can then (i) receive the second key, (ii) decrypt the second shared secret key K, and (iii) authenticate with the wireless network using the second shared secret key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 12/06 - Authentification
  • H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles

11.

Set of servers for “machine-to-machine” communications using public key infrastructure

      
Numéro d'application 18433664
Numéro de brevet 12355872
Statut Délivré - en vigueur
Date de dépôt 2024-02-06
Date de la première publication 2024-05-30
Date d'octroi 2025-07-08
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A set of servers can support secure and efficient “Machine to Machine” communications using an application interface and a module controller. The set of servers can record data for a plurality of modules in a shared module database. The set of servers can (i) access the Internet to communicate with a module using a module identity, (i) receive server instructions, and (iii) send module instructions. Data can be encrypted and decrypted using a set of cryptographic algorithms and a set of cryptographic parameters. The set of servers can (i) receive a module public key with a module identity, (ii) authenticate the module public key, and (iii) receive a subsequent series of module public keys derived by the module with a module identity. The application interface can use a first server private key and the module controller can use a second server private key.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • G06F 21/44 - Authentification de programme ou de dispositif
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/033 - Protection de la confidentialité, p. ex. par chiffrement du plan utilisateur, p. ex. trafic utilisateur
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 12/06 - Authentification
  • H04W 12/069 - Authentification utilisant des certificats ou des clés pré-partagées
  • H04W 12/40 - Dispositions de sécurité utilisant des modules d’identité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

12.

Embedded Universal Integrated Circuit Card Supporting Two-Factor Authentication

      
Numéro d'application 18435042
Statut En instance
Date de dépôt 2024-02-07
Date de la première publication 2024-05-30
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a profile for the eUICC. The profile can include a first and second shared secret key K for authenticating with a wireless network. The first shared secret key K can be encrypted with a first key, and the second shared secret key K can be encrypted with a second key. The module can (i) receive the first key, (ii) decrypt the first shared secret key K with the first key, and (iii) subsequently authenticate with the wireless network using the plaintext first shared secret key K. The wireless network can authenticate the user of the module using a second factor. The module can then (i) receive the second key, (ii) decrypt the second shared secret key K, and (iii) authenticate with the wireless network using the second shared secret key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 12/06 - Authentification
  • H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles

13.

Public key exchange with authenicated ECDHE and security against quantum computers

      
Numéro d'application 18479099
Numéro de brevet 12143478
Statut Délivré - en vigueur
Date de dépôt 2023-10-01
Date de la première publication 2024-01-25
Date d'octroi 2024-11-12
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A

Abrégé

Elliptic Curve Cryptography (ECC) can provide security against quantum computers that could feasibly determine private keys from public keys. A server communicating with a device can store and use PKI keys comprising server private key ss, device public key Sd, and device ephemeral public key Ed. The device can store and use the corresponding PKI keys, such as server public key Ss. The key use can support all of (i) mutual authentication, (ii) forward secrecy, and (iii) shared secret key exchange. The server and the device can conduct an ECDHE key exchange with the PKI keys to mutually derive a symmetric ciphering key K1. The device can encrypt a device public key PK.Device with K1 and send to the server as a first ciphertext. The server can encrypt a server public key PK.Network with at least K1 and send to the device as a second ciphertext.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • G06N 10/00 - Informatique quantique, c.-à-d. traitement de l’information fondé sur des phénomènes de mécanique quantique

14.

Key derivation for a module using an embedded universal integrated circuit card

      
Numéro d'application 18229907
Numéro de brevet 12166869
Statut Délivré - en vigueur
Date de dépôt 2023-08-03
Date de la première publication 2023-11-23
Date d'octroi 2024-12-10
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a received eUICC profile and a set of cryptographic algorithms. The received eUICC profile can include an initial shared secret key for authentication with a wireless network. The module can receive a key K network token and send a key K module token to the wireless network. The module can use the key K network token, a derived module private key, and a key derivation function to derive a secret shared network key K that supports communication with the wireless network. The wireless network can use the received key K module token, a network private key, and the key derivation function in order to derive the same secret shared network key K derived by the module. The module and the wireless network can subsequently use the mutually derived key K to communicate using traditional wireless network standards.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • G06F 21/33 - Authentification de l’utilisateur par certificats
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/03 - Protection de la confidentialité, p. ex. par chiffrement
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 12/041 - Génération ou dérivation de clé
  • H04W 12/06 - Authentification
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

15.

ECDHE key exchange for server authentication and a key server

      
Numéro d'application 18210776
Numéro de brevet 11943343
Statut Délivré - en vigueur
Date de dépôt 2023-06-16
Date de la première publication 2023-10-19
Date d'octroi 2024-03-26
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A.

Abrégé

A server can receive a device public key and forward the device public key to a key server. The key server can perform a first elliptic curve Diffie-Hellman (ECDH) key exchange using the device public key and a network private key to derive a secret X1. The key server can send the secret X1 to the server. The server can derive an ECC PKI key pair and send to the device the server public key. The server can conduct a second ECDH key exchange using the derived server secret key and the device public key to derive a secret X2. The server can perform an ECC point addition using the secret X1 and secret X2 to derive a secret X3. The device can derive the secret X3 using (i) the server public key, a network public key, and the device private key and (ii) a third ECDH key exchange.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/08 - Répartition de clés
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret

16.

Configuration Systems and Methods for Secure Operation of Networked Transducers

      
Numéro d'application 18111307
Statut En instance
Date de dépôt 2023-02-17
Date de la première publication 2023-06-29
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A.

Abrégé

A device can include an internal secure processing environment (SE) and communicate with a configuration system. The device may utilize a near field communications (NFC) radio. A mobile handset can connect with the SE in the device using NFC. The mobile handset can communicate with the configuration system and receive configuration data and a software package for the device. The SE can derive a PM key pair and send the derived public key to the configuration system via the mobile handset. The SE and the configuration system can mutually derive an encryption key using the derived PM key pair. The configuration data can be transmitted over the NFC radio, and the mobile handset can establish a Wi-Fi access point. The software package can be encrypted using the encryption key and transmitted to the device over the established Wi-Fi access point, thereby completing a configuration step for the device.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04W 12/03 - Protection de la confidentialité, p. ex. par chiffrement
  • G06F 13/20 - Gestion de demandes d'interconnexion ou de transfert pour l'accès au bus d'entrée/sortie
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04W 12/06 - Authentification

17.

Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)

      
Numéro d'application 18111669
Numéro de brevet 11973864
Statut Délivré - en vigueur
Date de dépôt 2023-02-20
Date de la première publication 2023-06-29
Date d'octroi 2024-04-30
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for supporting efficient and secure “Machine-to-Machine” (M2M) communications using a module, a server, and an application. A module can communicate with the server by accessing the Internet, and the module can include a sensor and/or an actuator. The module, server, and application can utilize public key infrastructure (PKI) such as public keys and private keys. The module can internally derive pairs of private/public keys using cryptographic algorithms and a first set of parameters. A server can authenticate the submission of derived public keys and an associated module identity. The server can use a first server private key and a second set of parameters to (i) send module data to the application and (ii) receive module instructions from the application. The server can use a second server private key and the first set of parameters to communicate with the module.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • G06F 21/44 - Authentification de programme ou de dispositif
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/033 - Protection de la confidentialité, p. ex. par chiffrement du plan utilisateur, p. ex. trafic utilisateur
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 12/06 - Authentification
  • H04W 12/069 - Authentification utilisant des certificats ou des clés pré-partagées
  • H04W 12/40 - Dispositions de sécurité utilisant des modules d’identité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

18.

Public key exchange with authenicated ECDHE and security against quantum computers

      
Numéro d'application 17748706
Numéro de brevet 11777719
Statut Délivré - en vigueur
Date de dépôt 2022-05-19
Date de la première publication 2022-09-01
Date d'octroi 2023-10-03
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A.

Abrégé

Elliptic Curve Cryptography (ECC) can provide security against quantum computers that could feasibly determine private keys from public keys. A server communicating with a device can store and use PKI keys comprising server private key ss, device public key Sd, and device ephemeral public key Ed. The device can store and use the corresponding PKI keys, such as server public key Ss. The key use can support all of (i) mutual authentication, (ii) forward secrecy, and (iii) shared secret key exchange. The server and the device can conduct an ECDHE key exchange with the PKI keys to mutually derive a symmetric ciphering key K1. The device can encrypt a device public key PK.Device with K1 and send to the server as a first ciphertext. The server can encrypt a server public key PK.Network with at least K1 and send to the device as a second ciphertext.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06N 10/00 - Informatique quantique, c.-à-d. traitement de l’information fondé sur des phénomènes de mécanique quantique

19.

Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)

      
Numéro d'application 17647812
Numéro de brevet 11606204
Statut Délivré - en vigueur
Date de dépôt 2022-01-12
Date de la première publication 2022-05-05
Date d'octroi 2023-03-14
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for supporting efficient and secure “Machine-to-Machine” (M2M) communications using a module, a server, and an application. A module can communicate with the server by accessing the Internet, and the module can include a sensor and/or an actuator. The module, server, and application can utilize public key infrastructure (PKI) such as public keys and private keys. The module can internally derive pairs of private/public keys using cryptographic algorithms and a first set of parameters. A server can authenticate the submission of derived public keys and an associated module identity. The server can use a first server private key and a second set of parameters to (i) send module data to the application and (ii) receive module instructions from the application. The server can use a second server private key and the first set of parameters to communicate with the module.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 12/033 - Protection de la confidentialité, p. ex. par chiffrement du plan utilisateur, p. ex. trafic utilisateur
  • G06F 21/44 - Authentification de programme ou de dispositif
  • H04W 12/40 - Dispositions de sécurité utilisant des modules d’identité
  • H04W 12/069 - Authentification utilisant des certificats ou des clés pré-partagées
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/06 - Authentification
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

20.

Embedded universal integrated circuit card supporting two-factor authentication

      
Numéro d'application 17547990
Numéro de brevet 11916893
Statut Délivré - en vigueur
Date de dépôt 2021-12-10
Date de la première publication 2022-03-31
Date d'octroi 2024-02-27
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a profile for the eUICC. The profile can include a first and second shared secret key K for authenticating with a wireless network. The first shared secret key K can be encrypted with a first key, and the second shared secret key K can be encrypted with a second key. The module can (i) receive the first key, (ii) decrypt the first shared secret key K with the first key, and (iii) subsequently authenticate with the wireless network using the plaintext first shared secret key K. The wireless network can authenticate the user of the module using a second factor. The module can then (i) receive the second key, (ii) decrypt the second shared secret key K, and (iii) authenticate with the wireless network using the second shared secret key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles
  • H04W 12/06 - Authentification
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification

21.

Secure firmware transfer for an integrated universal integrated circuit card (iUICC)

      
Numéro d'application 17481599
Numéro de brevet 11706025
Statut Délivré - en vigueur
Date de dépôt 2021-09-22
Date de la première publication 2022-01-06
Date d'octroi 2023-07-18
Propriétaire
  • VOBAL TECHNOLOGIES, LLC (USA)
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A.

Abrégé

A device can (i) operate a primary platform (PP) within a tamper resistant element (TRE) and (ii) receive encrypted firmware images for operating within the primary platform. The TRE can store in nonvolatile memory of the TRE (i) a PP static private key (SK-static.PP), (ii) a server public key (PK.IDS1), and (iii) a set of cryptographic parameters. The TRE can generate a one-time PKI key pair of SK-OT1.PP and PK-OT1.PP and send the public key PK-OT1.PP to a server. The TRE can receive a one-time public key from the server comprising PK-OT1.IDS1. The TRE can derive a ciphering key using an elliptic curve Diffie Hellman key exchange and the SK-static.PP, SK-OT1.PP, PK.IDS1, and PK-OT1.IDS1 keys. The TRE can decrypt the encrypted firmware using the derived ciphering key. The primary platform can comprise a smart secure platform (SSP) and the decrypted firmware can comprise a virtualized image for the primary platform.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • G06F 9/445 - Chargement ou démarrage de programme
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret

22.

Key derivation for a module using an embedded universal integrated circuit card

      
Numéro d'application 17304922
Numéro de brevet 11736283
Statut Délivré - en vigueur
Date de dépôt 2021-06-28
Date de la première publication 2021-11-11
Date d'octroi 2023-08-22
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a received eUICC profile and a set of cryptographic algorithms. The received eUICC profile can include an initial shared secret key for authentication with a wireless network. The module can receive a key K network token and send a key K module token to the wireless network. The module can use the key K network token, a derived module private key, and a key derivation function to derive a secret shared network key K that supports communication with the wireless network. The wireless network can use the received key K module token, a network private key, and the key derivation function in order to derive the same secret shared network key K derived by the module. The module and the wireless network can subsequently use the mutually derived key K to communicate using traditional wireless network standards.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 12/06 - Authentification
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04W 8/08 - Transfert de données de mobilité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06F 21/33 - Authentification de l’utilisateur par certificats
  • H04W 12/03 - Protection de la confidentialité, p. ex. par chiffrement
  • H04W 12/041 - Génération ou dérivation de clé
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

23.

Configuration systems and methods for secure operation of networked transducers

      
Numéro d'application 16980987
Numéro de brevet 11621832
Statut Délivré - en vigueur
Date de dépôt 2019-03-14
Date de la première publication 2021-07-08
Date d'octroi 2023-04-04
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A.

Abrégé

A device can include an internal secure processing environment (SE) and communicate with a configuration system. The device may utilize a near field communications (NFC) radio. A mobile handset can connect with the SE in the device using NFC. The mobile handset can communicate with the configuration system and receive configuration data and a software package for the device. The SE can derive a PKI key pair and send the derived public key to the configuration system via the mobile handset. The SE and the configuration system can mutually derive an encryption key using the derived PKI key pair. The configuration data can be transmitted over the NFC radio, and the mobile handset can establish a Wi-Fi access point. The software package can be encrypted using the encryption key and transmitted to the device over the established Wi-Fi access point, thereby completing a configuration step for the device.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04W 12/03 - Protection de la confidentialité, p. ex. par chiffrement
  • G06F 13/20 - Gestion de demandes d'interconnexion ou de transfert pour l'accès au bus d'entrée/sortie
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04W 12/06 - Authentification
  • G16Y 30/10 - Sécurité de l’infrastructure

24.

Set of servers for “machine-to-machine” communications using public key infrastructure

      
Numéro d'application 17249242
Numéro de brevet 11973863
Statut Délivré - en vigueur
Date de dépôt 2021-02-24
Date de la première publication 2021-06-17
Date d'octroi 2024-04-30
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A set of servers can support secure and efficient “Machine to Machine” communications using an application interface and a module controller. The set of servers can record data for a plurality of modules in a shared module database. The set of servers can (i) access the Internet to communicate with a module using a module identity, (i) receive server instructions, and (iii) send module instructions. Data can be encrypted and decrypted using a set of cryptographic algorithms and a set of cryptographic parameters. The set of servers can (i) receive a module public key with a module identity, (ii) authenticate the module public key, and (iii) receive a subsequent series of module public keys derived by the module with a module identity. The application interface can use a first server private key and the module controller can use a second server private key.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • G06F 21/44 - Authentification de programme ou de dispositif
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/033 - Protection de la confidentialité, p. ex. par chiffrement du plan utilisateur, p. ex. trafic utilisateur
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 12/06 - Authentification
  • H04W 12/069 - Authentification utilisant des certificats ou des clés pré-partagées
  • H04W 12/40 - Dispositions de sécurité utilisant des modules d’identité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

25.

ECDHE key exchange for server authentication and a key server

      
Numéro d'application 17253111
Numéro de brevet 11683163
Statut Délivré - en vigueur
Date de dépôt 2019-06-19
Date de la première publication 2021-06-17
Date d'octroi 2023-06-20
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A.

Abrégé

A server can receive a device public key and forward the device public key to a key server. The key server can perform a first elliptic curve Diffie-Hellman (ECDH) key exchange using the device public key and a network private key to derive a secret X1. The key server can send the secret X1 to the server. The server can derive an ECC PKI key pair and send to the device the server public key. The server can conduct a second ECDH key exchange using the derived server secret key and the device public key to derive a secret X2. The server can perform an ECC point addition using the secret X1 and secret X2 to derive a secret X3. The device can derive the secret X3 using (i) the server public key, a network public key, and the device private key and (ii) a third ECDH key exchange.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/08 - Répartition de clés
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret

26.

Public key exchange with authenticated ECDHE and security against quantum computers

      
Numéro d'application 16805172
Numéro de brevet 11343084
Statut Délivré - en vigueur
Date de dépôt 2020-02-28
Date de la première publication 2020-09-03
Date d'octroi 2022-05-24
Propriétaire
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • IOT AND M2M TECHNOLOGIES, LLC (USA)
  • NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A.

Abrégé

Elliptic Curve Cryptography (ECC) can provide security against quantum computers that could feasibly determine private keys from public keys. A server communicating with a device can store and use PKI keys comprising server private key ss, device public key Sd, and device ephemeral public key Ed. The device can store and use the corresponding PKI keys, such as server public key Ss. The key use can support all of (i) mutual authentication, (ii) forward secrecy, and (iii) shared secret key exchange. The server and the device can conduct an ECDHE key exchange with the PKI keys to mutually derive a symmetric ciphering key K1. The device can encrypt a device public key PK.Device with K1 and send to the server as a first ciphertext. The server can encrypt a server public key PK.Network with at least K1 and send to the device as a second ciphertext.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06N 10/00 - Informatique quantique, c.-à-d. traitement de l’information fondé sur des phénomènes de mécanique quantique

27.

Key derivation for a module using an embedded universal integrated circuit card

      
Numéro d'application 16879325
Numéro de brevet 11082218
Statut Délivré - en vigueur
Date de dépôt 2020-05-20
Date de la première publication 2020-09-03
Date d'octroi 2021-08-03
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a received eUICC profile and a set of cryptographic algorithms. The received eUICC profile can include an initial shared secret key for authentication with a wireless network. The module can receive a key K network token and send a key K module token to the wireless network. The module can use the key K network token, a derived module private key, and a key derivation function to derive a secret shared network key K that supports communication with the wireless network. The wireless network can use the received key K module token, a network private key, and the key derivation function in order to derive the same secret shared network key K derived by the module. The module and the wireless network can subsequently use the mutually derived key K to communicate using traditional wireless network standards.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 12/06 - Authentification
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04W 8/08 - Transfert de données de mobilité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06F 21/33 - Authentification de l’utilisateur par certificats
  • H04W 12/03 - Protection de la confidentialité, p. ex. par chiffrement
  • H04W 12/041 - Génération ou dérivation de clé
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

28.

Set of servers for “machine-to-machine” communications using public key infrastructure

      
Numéro d'application 16843107
Numéro de brevet 11283603
Statut Délivré - en vigueur
Date de dépôt 2020-04-08
Date de la première publication 2020-07-23
Date d'octroi 2022-03-22
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A set of servers can support secure and efficient “Machine to Machine” communications using an application interface and a module controller. The set of servers can record data for a plurality of modules in a shared module database. The set of servers can (i) access the Internet to communicate with a module using a module identity, (i) receive server instructions, and (iii) send module instructions. Data can be encrypted and decrypted using a set of cryptographic algorithms and a set of cryptographic parameters. The set of servers can (i) receive a module public key with a module identity, (ii) authenticate the module public key, and (iii) receive a subsequent series of module public keys derived by the module with a module identity. The application interface can use a first server private key and the module controller can use a second server private key.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 12/033 - Protection de la confidentialité, p. ex. par chiffrement du plan utilisateur, p. ex. trafic utilisateur
  • G06F 21/44 - Authentification de programme ou de dispositif
  • H04W 12/40 - Dispositions de sécurité utilisant des modules d’identité
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/06 - Authentification
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

29.

Network supporting two-factor authentication for modules with embedded universal integrated circuit cards

      
Numéro d'application 16721153
Numéro de brevet 11539681
Statut Délivré - en vigueur
Date de dépôt 2019-12-19
Date de la première publication 2020-04-23
Date d'octroi 2022-12-27
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A network with a set of servers can support authentication from a module, where the module includes an embedded universal integrated circuit card (eUICC). The network can send a first network module identity, a first key K, and an encrypted second key K for an eUICC profile to an eUICC subscription manager. The second key K can be encrypted with a symmetric key. The module can receive and activate the eUICC profile, and the network can authenticate the module using the first network module identity and the first key K. The network can (i) authenticate the user of the module using a second factor, and then (ii) send the symmetric key to the module. The module can decrypt the encrypted second key K using the symmetric key. The network can authenticate the module using the second key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles
  • H04W 12/06 - Authentification
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification

30.

Systems and methods for “Machine-to-Machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)

      
Numéro d'application 16593561
Numéro de brevet 11258595
Statut Délivré - en vigueur
Date de dépôt 2019-10-04
Date de la première publication 2020-01-30
Date d'octroi 2022-02-22
Propriétaire NETWORK-1 TECHNOLOGIES, INC. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for supporting efficient and secure “Machine-to-Machine” (M2M) communications using a module, a server, and an application. A module can communicate with the server by accessing the Internet, and the module can include a sensor and/or an actuator. The module, server, and application can utilize public key infrastructure (PKI) such as public keys and private keys. The module can internally derive pairs of private/public keys using cryptographic algorithms and a first set of parameters. A server can authenticate the submission of derived public keys and an associated module identity. The server can use a first server private key and a second set of parameters to (i) send module data to the application and (ii) receive module instructions from the application. The server can use a second server private key and the first set of parameters to communicate with the module.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 12/033 - Protection de la confidentialité, p. ex. par chiffrement du plan utilisateur, p. ex. trafic utilisateur
  • G06F 21/44 - Authentification de programme ou de dispositif
  • H04W 12/40 - Dispositions de sécurité utilisant des modules d’identité
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/06 - Authentification
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 67/04 - Protocoles spécialement adaptés aux terminaux ou aux réseaux à capacités limitéesProtocoles spécialement adaptés à la portabilité du terminal
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

31.

Embedded universal integrated circuit card supporting two-factor authentication

      
Numéro d'application 16453682
Numéro de brevet 11233780
Statut Délivré - en vigueur
Date de dépôt 2019-06-26
Date de la première publication 2019-10-17
Date d'octroi 2022-01-25
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a profile for the eUICC. The profile can include a first and second shared secret key K for authenticating with a wireless network. The first shared secret key K can be encrypted with a first key, and the second shared secret key K can be encrypted with a second key. The module can (i) receive the first key, (ii) decrypt the first shared secret key K with the first key, and (iii) subsequently authenticate with the wireless network using the plaintext first shared secret key K. The wireless network can authenticate the user of the module using a second factor. The module can then (i) receive the second key, (ii) decrypt the second shared secret key K, and (iii) authenticate with the wireless network using the second shared secret key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles
  • H04W 12/06 - Authentification
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification

32.

Power management and security for wireless modules in “machine-to-machine” communications

      
Numéro d'application 16271428
Numéro de brevet 10523432
Statut Délivré - en vigueur
Date de dépôt 2019-02-08
Date de la première publication 2019-06-06
Date d'octroi 2019-12-31
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

th generation (4G) networks, and future generations as well. The wireless module can (i) utilize sleep and active states to monitor a monitored unit with a sensor and (ii) communicate with wireless network by utilizing a radio. The wireless module can include power control steps to reduce the energy consumed after sending sensor data by minimizing a tail period of a radio resource control (RRC) connected state. Messages between the wireless module and server can be transmitted according to the UDP or UDP Lite protocol with channel coding in the datagram body for efficiency while providing robustness to bit errors. The wireless module and server can utilize public key infrastructure (PKI) such as public keys to encrypt messages. The wireless module and server can use private keys to generate digital signatures for datagrams sent and decrypt messages received. The communication system between the wireless module and the server can conserve battery life in the wireless module while providing a system that is secure, scalable, and robust.

Classes IPC  ?

  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/08 - Répartition de clés
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 12/06 - Authentification
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

33.

Network supporting two-factor authentication for modules with embedded universal integrated circuit cards

      
Numéro d'application 16271455
Numéro de brevet 10594679
Statut Délivré - en vigueur
Date de dépôt 2019-02-08
Date de la première publication 2019-06-06
Date d'octroi 2020-03-17
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A network with a set of servers can support authentication from a module, where the module includes an embedded universal integrated circuit card (eUICC). The network can send a first network module identity, a first key K, and an encrypted second key K for an eUICC profile to an eUICC subscription manager. The second key K can be encrypted with a symmetric key. The module can receive and activate the eUICC profile, and the network can authenticate the module using the first network module identity and the first key K. The network can (i) authenticate the user of the module using a second factor, and then (ii) send the symmetric key to the module. The module can decrypt the encrypted second key K using the symmetric key. The network can authenticate the module using the second key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
  • H04W 12/06 - Authentification
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification

34.

Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys

      
Numéro d'application 16200118
Numéro de brevet 10498530
Statut Délivré - en vigueur
Date de dépôt 2018-11-26
Date de la première publication 2019-03-28
Date d'octroi 2019-12-03
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for efficient and secure “Machine-to-Machine” (M2M) between modules and servers. A module can communicate with a server by accessing the Internet, and the module can include a sensor and/or actuator. The module and server can utilize public key infrastructure (PKI) such as public keys to encrypt messages. The module and server can use private keys to generate digital signatures for datagrams sent and decrypt messages received. The module can internally derive pairs of private/public keys using cryptographic algorithms and a set of parameters. A server can use a shared secret key to authenticate the submission of derived public keys with an associated module identity. For the very first submission of a public key derived the module, the shared secret key can comprise a pre-shared secret key which can be loaded into the module using a pre-shared secret key code.

Classes IPC  ?

  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 12/06 - Authentification
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04W 8/08 - Transfert de données de mobilité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

35.

Key derivation for a module using an embedded universal integrated circuit card

      
Numéro d'application 16201401
Numéro de brevet 10700856
Statut Délivré - en vigueur
Date de dépôt 2018-11-27
Date de la première publication 2019-03-28
Date d'octroi 2020-06-30
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a received eUICC profile and a set of cryptographic algorithms. The received eUICC profile can include an initial shared secret key for authentication with a wireless network. The module can receive a key K network token and send a key K module token to the wireless network. The module can use the key K network token, a derived module private key, and a key derivation function to derive a secret shared network key K that supports communication with the wireless network. The wireless network can use the received key K module token, a network private key, and the key derivation function in order to derive the same secret shared network key K derived by the module. The module and the wireless network can subsequently use the mutually derived key K to communicate using traditional wireless network standards.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 12/06 - Authentification
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04W 8/08 - Transfert de données de mobilité
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06F 21/33 - Authentification de l’utilisateur par certificats
  • H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

36.

Embedded universal integrated circuit card supporting two-factor authentication

      
Numéro d'application 16110804
Numéro de brevet 10382422
Statut Délivré - en vigueur
Date de dépôt 2018-08-23
Date de la première publication 2018-12-20
Date d'octroi 2019-08-13
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a profile for the eUICC. The profile can include a first and second shared secret key K for authenticating with a wireless network. The first shared secret key K can be encrypted with a first key, and the second shared secret key K can be encrypted with a second key. The module can (i) receive the first key, (ii) decrypt the first shared secret key K with the first key, and (iii) subsequently authenticate with the wireless network using the plaintext first shared secret key K. The wireless network can authenticate the user of the module using a second factor. The module can then (i) receive the second key, (ii) decrypt the second shared secret key K, and (iii) authenticate with the wireless network using the second shared secret key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04W 12/06 - Authentification
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification

37.

Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)

      
Numéro d'application 16036506
Numéro de brevet 10530575
Statut Délivré - en vigueur
Date de dépôt 2018-07-16
Date de la première publication 2018-11-29
Date d'octroi 2020-01-07
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for supporting efficient and secure “Machine-to-Machine” (M2M) communications using a module, a server, and an application. A module can communicate with the server by accessing the Internet, and the module can include a sensor and/or an actuator. The module, server, and application can utilize public key infrastructure (PKI) such as public keys and private keys. The module can internally derive pairs of private/public keys using cryptographic algorithms and a first set of parameters. A server can authenticate the submission of derived public keys and an associated module identity. The server can use a first server private key and a second set of parameters to (i) send module data to the application and (ii) receive module instructions from the application. The server can use a second server private key and the first set of parameters to communicate with the module.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/06 - Authentification
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

38.

Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys

      
Numéro d'application 15983957
Numéro de brevet 10177911
Statut Délivré - en vigueur
Date de dépôt 2018-05-18
Date de la première publication 2018-09-20
Date d'octroi 2019-01-08
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for efficient and secure “Machine-to-Machine” (M2M) between modules and servers. A module can communicate with a server by accessing the Internet, and the module can include a sensor and/or actuator. The module and server can utilize public key infrastructure (PKI) such as public keys to encrypt messages. The module and server can use private keys to generate digital signatures for datagrams sent and decrypt messages received. The module can internally derive pairs of private/public keys using cryptographic algorithms and a set of parameters. A server can use a shared secret key to authenticate the submission of derived public keys with an associated module identity. For the very first submission of a public key derived the module, the shared secret key can comprise a pre-shared secret key which can be loaded into the module using a pre-shared secret key code.

Classes IPC  ?

  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04W 8/08 - Transfert de données de mobilité
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/06 - Authentification
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]

39.

Set of servers for “machine-to-machine” communications using public key infrastructure

      
Numéro d'application 15972914
Numéro de brevet 10652017
Statut Délivré - en vigueur
Date de dépôt 2018-05-07
Date de la première publication 2018-09-13
Date d'octroi 2020-05-12
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A set of servers can support secure and efficient “Machine to Machine” communications using an application interface and a module controller. The set of servers can record data for a plurality of modules in a shared module database. The set of servers can (i) access the Internet to communicate with a module using a module identity, (i) receive server instructions, and (iii) send module instructions. Data can be encrypted and decrypted using a set of cryptographic algorithms and a set of cryptographic parameters. The set of servers can (i) receive a module public key with a module identity, (ii) authenticate the module public key, and (iii) receive a subsequent series of module public keys derived by the module with a module identity. The application interface can use a first server private key and the module controller can use a second server private key.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/06 - Authentification
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

40.

Power management and security for wireless modules in “machine-to-machine” communications

      
Numéro d'application 15973012
Numéro de brevet 10250386
Statut Délivré - en vigueur
Date de dépôt 2018-05-07
Date de la première publication 2018-09-06
Date d'octroi 2019-04-02
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

th generation (4G) networks, and future generations as well. The wireless module can (i) utilize sleep and active states to monitor a monitored unit with a sensor and (ii) communicate with wireless network by utilizing a radio. The wireless module can include power control steps to reduce the energy consumed after sending sensor data by minimizing a tail period of a radio resource control (RRC) connected state. Messages between the wireless module and server can be transmitted according to the UDP or UDP Lite protocol with channel coding in the datagram body for efficiency while providing robustness to bit errors. The wireless module and server can utilize public key infrastructure (PKI) such as public keys to encrypt messages. The wireless module and server can use private keys to generate digital signatures for datagrams sent and decrypt messages received. The communication system between the wireless module and the server can conserve battery life in the wireless module while providing a system that is secure, scalable, and robust.

Classes IPC  ?

  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/08 - Répartition de clés
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 8/08 - Transfert de données de mobilité
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 12/06 - Authentification
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

41.

Embedded universal integrated circuit card supporting two-factor authentication

      
Numéro d'application 15928848
Numéro de brevet 10084768
Statut Délivré - en vigueur
Date de dépôt 2018-03-22
Date de la première publication 2018-07-26
Date d'octroi 2018-09-25
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a profile for the eUICC. The profile can include a first and second shared secret key K for authenticating with a wireless network. The first shared secret key K can be encrypted with a first key, and the second shared secret key K can be encrypted with a second key. The module can (i) receive the first key, (ii) decrypt the first shared secret key K with the first key, and (iii) subsequently authenticate with the wireless network using the plaintext first shared secret key K. The wireless network can authenticate the user of the module using a second factor. The module can then (i) receive the second key, (ii) decrypt the second shared secret key K, and (iii) authenticate with the wireless network using the second shared secret key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04B 1/38 - Émetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception
  • H04W 4/00 - Services spécialement adaptés aux réseaux de télécommunications sans filLeurs installations
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification
  • H04W 12/06 - Authentification
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine

42.

Key derivation for a module using an embedded universal integrated circuit card

      
Numéro d'application 15680758
Numéro de brevet 10187206
Statut Délivré - en vigueur
Date de dépôt 2017-08-18
Date de la première publication 2017-12-28
Date d'octroi 2019-01-22
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a received eUICC profile and a set of cryptographic algorithms. The received eUICC profile can include an initial shared secret key for authentication with a wireless network. The module can receive a key K network token and send a key K module token to the wireless network. The module can use the key K network token, a derived module private key, and a key derivation function to derive a secret shared network key K that supports communication with the wireless network. The wireless network can use the received key K module token, a network private key, and the key derivation function in order to derive the same secret shared network key K derived by the module. The module and the wireless network can subsequently use the mutually derived key K to communicate using traditional wireless network standards.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/06 - Authentification
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

43.

Power management and security for wireless modules in “machine-to-machine” communications

      
Numéro d'application 15642088
Numéro de brevet 10003461
Statut Délivré - en vigueur
Date de dépôt 2017-07-05
Date de la première publication 2017-10-19
Date d'octroi 2018-06-19
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

th generation (4G) networks, and future generations as well. The wireless module can (i) utilize sleep and active states to monitor a monitored unit with a sensor and (ii) communicate with wireless network by utilizing a radio. The wireless module can include power control steps to reduce the energy consumed after sending sensor data by minimizing a tail period of a radio resource control (RRC) connected state. Messages between the wireless module and server can be transmitted according to the UDP or UDP Lite protocol with channel coding in the datagram body for efficiency while providing robustness to bit errors. The wireless module and server can utilize public key infrastructure (PKI) such as public keys to encrypt messages. The wireless module and server can use private keys to generate digital signatures for datagrams sent and decrypt messages received. The communication system between the wireless module and the server can conserve battery life in the wireless module while providing a system that is secure, scalable, and robust.

Classes IPC  ?

  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04L 9/08 - Répartition de clés
  • H04W 4/00 - Services spécialement adaptés aux réseaux de télécommunications sans filLeurs installations
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/06 - Authentification
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 76/04 - Traitement de la connexion
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04W 8/08 - Transfert de données de mobilité

44.

Systems and methods for “machine-to-machine” (M2M) communications between modules, servers, and an application using public key infrastructure (PKI)

      
Numéro d'application 15583968
Numéro de brevet 10057059
Statut Délivré - en vigueur
Date de dépôt 2017-05-01
Date de la première publication 2017-08-17
Date d'octroi 2018-08-21
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for supporting efficient and secure “Machine-to-Machine” (M2M) communications using a module, a server, and an application. A module can communicate with the server by accessing the Internet, and the module can include a sensor and/or an actuator. The module, server, and application can utilize public key infrastructure (PKI) such as public keys and private keys. The module can internally derive pairs of private/public keys using cryptographic algorithms and a first set of parameters. A server can authenticate the submission of derived public keys and an associated module identity. The server can use a first server private key and a second set of parameters to (i) send module data to the application and (ii) receive module instructions from the application. The server can use a second server private key and the first set of parameters to communicate with the module.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 76/27 - Transitions entre états de commande de ressources radio [RRC]
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/06 - Authentification
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

45.

Set of servers for “machine-to-machine” communications using public key infrastructure

      
Numéro d'application 15457700
Numéro de brevet 09998281
Statut Délivré - en vigueur
Date de dépôt 2017-03-13
Date de la première publication 2017-06-29
Date d'octroi 2018-06-12
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A set of servers can support secure and efficient “Machine to Machine” communications using an application interface and a module controller. The set of servers can record data for a plurality of modules in a shared module database. The set of servers can (i) access the Internet to communicate with a module using a module identity, (i) receive server instructions, and (iii) send module instructions. Data can be encrypted and decrypted using a set of cryptographic algorithms and a set of cryptographic parameters. The set of servers can (i) receive a module public key with a module identity, (ii) authenticate the module public key, and (iii) receive a subsequent series of module public keys derived by the module with a module identity. The application interface can use a first server private key and the module controller can use a second server private key.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité

46.

Network supporting two-factor authentication for modules with embedded universal integrated circuit cards

      
Numéro d'application 15162292
Numéro de brevet 10362012
Statut Délivré - en vigueur
Date de dépôt 2016-05-23
Date de la première publication 2016-09-15
Date d'octroi 2019-07-23
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A network with a set of servers can support authentication from a module, where the module includes an embedded universal integrated circuit card (eUICC). The network can send a first network module identity, a first key K, and an encrypted second key K for an eUICC profile to an eUICC subscription manager. The second key K can be encrypted with a symmetric key. The module can receive and activate the eUICC profile, and the network can authenticate the module using the first network module identity and the first key K. The network can (i) authenticate the user of the module using a second factor, and then (ii) send the symmetric key to the module. The module can decrypt the encrypted second key K using the symmetric key. The network can authenticate the module using the second key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04W 12/06 - Authentification
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification

47.

Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys

      
Numéro d'application 15043293
Numéro de brevet 09998280
Statut Délivré - en vigueur
Date de dépôt 2016-02-12
Date de la première publication 2016-06-09
Date d'octroi 2018-06-12
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

Methods and systems are provided for efficient and secure “Machine-to-Machine” (M2M) between modules and servers. A module can communicate with a server by accessing the Internet, and the module can include a sensor and/or actuator. The module and server can utilize public key infrastructure (PKI) such as public keys to encrypt messages. The module and server can use private keys to generate digital signatures for datagrams sent and decrypt messages received. The module can internally derive pairs of private/public keys using cryptographic algorithms and a set of parameters. A server can use a shared secret key to authenticate the submission of derived public keys with an associated module identity. For the very first submission of a public key derived the module, the shared secret key can comprise a pre-shared secret key which can be loaded into the module using a pre-shared secret key code.

Classes IPC  ?

  • H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04W 52/02 - Dispositions d'économie de puissance
  • H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
  • H04W 4/00 - Services spécialement adaptés aux réseaux de télécommunications sans filLeurs installations
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04W 12/06 - Authentification
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
  • H04J 11/00 - Systèmes multiplex orthogonaux
  • H04L 12/28 - Réseaux de données à commutation caractérisés par la configuration des liaisons, p. ex. réseaux locaux [LAN Local Area Networks] ou réseaux étendus [WAN Wide Area Networks]
  • H04W 8/08 - Transfert de données de mobilité
  • H04W 40/00 - Acheminement ou recherche d'itinéraire pour la communication
  • H04W 76/04 - Traitement de la connexion
  • H04W 80/04 - Protocoles de couche réseau, p. ex. protocole Internet mobile [IP Internet Protocol]
  • H04W 84/12 - Réseaux locaux sans fil [WLAN Wireless Local Area Network]
  • H04W 88/12 - Dispositifs contrôleurs de points d'accès

48.

Embedded universal integrated circuit card supporting two-factor authentication

      
Numéro d'application 14751119
Numéro de brevet 09961060
Statut Délivré - en vigueur
Date de dépôt 2015-06-25
Date de la première publication 2015-10-15
Date d'octroi 2018-05-01
Propriétaire Network-1 Technologies, Inc. (USA)
Inventeur(s) Nix, John A.

Abrégé

A module with an embedded universal integrated circuit card (eUICC) can include a profile for the eUICC. The profile can include a first and second shared secret key K for authenticating with a wireless network. The first shared secret key K can be encrypted with a first key, and the second shared secret key K can be encrypted with a second key. The module can (i) receive the first key, (ii) decrypt the first shared secret key K with the first key, and (iii) subsequently authenticate with the wireless network using the plaintext first shared secret key K. The wireless network can authenticate the user of the module using a second factor. The module can then (i) receive the second key, (ii) decrypt the second shared secret key K, and (iii) authenticate with the wireless network using the second shared secret key K. The module can comprise a mobile phone.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04B 1/38 - Émetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception
  • H04W 4/00 - Services spécialement adaptés aux réseaux de télécommunications sans filLeurs installations
  • H04W 12/06 - Authentification
  • H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification