JP2021507591A - セキュアな取引のための装置の自己認証 - Google Patents

セキュアな取引のための装置の自己認証 Download PDF

Info

Publication number
JP2021507591A
JP2021507591A JP2020532624A JP2020532624A JP2021507591A JP 2021507591 A JP2021507591 A JP 2021507591A JP 2020532624 A JP2020532624 A JP 2020532624A JP 2020532624 A JP2020532624 A JP 2020532624A JP 2021507591 A JP2021507591 A JP 2021507591A
Authority
JP
Japan
Prior art keywords
electronic
certification authority
security certificate
record
electronic record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020532624A
Other languages
English (en)
Other versions
JP7090161B2 (ja
Inventor
アルムガム、アバン
ワン、クアン
ハワード、ケルバン
バルド、ジェリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of JP2021507591A publication Critical patent/JP2021507591A/ja
Application granted granted Critical
Publication of JP7090161B2 publication Critical patent/JP7090161B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明の実施形態は、電子装置の自己認証を可能にする技術に関し、電子装置が別のエンティティに自身を認証するために使用することができるセキュリティ証明書の発行をもたらす。一部の実施形態では、装置は、現在のセキュリティ証明書の状態が有効ではないと判定すると、自己認証プロセスを開始するようにされる。一部の実施形態では、電子装置は、電子装置の許可を示す一組のポリシーデータを生成することができる証明機関と通信することができる。電子装置は次に、秘密鍵を使用して署名できるセキュリティ証明書と関連付けられた電子記録を生成することができる。次に、証明機関は、電子装置に関連付けられた公開鍵を使用して署名された電子記録の真正性を検証することができる。電子記録は、一部の記録の収集に付加できる。【選択図】図1

Description

本発明は、セキュアな取引のための装置の自己認証に関する。
家庭は、通常はユーザにより定期的に購入された製品およびサービスに関連する複数の電気製品を備える。例えば、消費者は、食品を保存するための冷蔵庫、ガスの使用を測定するためのガスメータ、電力の使用を測定するための電気メータおよび水の使用を測定するための水道メータを有する。消費者は、製品およびサービスに関連する定期的な紙の請求書に不便を感じることがよくある。この懸念に対処するため、一部の電子装置は、主要機能に関連する資源を管理するように適合されてきた。例えば、浄水器は、現在の水フィルタを交換すべきであると判定すると、交換用水フィルタを自動的に注文するように構成されてもよい。しかし、これにより、電子装置が盗難、複製、口座に不適切に関連付けられる、またはその他の方法で不正にアクセスされ、許可されていない当事者に対する品目の注文に使用される怖れがある、これらの装置の存在前には存在しなかった不正行為に対する新しい機会が作られた。
米国特許出願第15/806,287号
本発明の実施形態は、これらおよび他の問題を、個々にかつまとめて対処する。
本発明の一つの実施形態は、セキュリティ証明書が必要であると判定することに応じて、証明機関に要求を送信し、電子記録を生成する際に使用される情報を受信し、少なくとも電子識別子を含む電子記録およびその電子記録を生成する際に使用される情報を生成し、秘密鍵を使用して電子記録の少なくとも一部に署名し、証明機関に電子記録を送信し、証明機関による電子記録の検証に基づいてセキュリティ証明書へのアクセスが得られることを含む方法を対象とする。
本発明の別の実施形態は、プロセッサと、およびプロセッサによって実行されるとき、電子装置に複数の動作を実施させるコードを含む、プロセッサに連結されたメモリとを含む電子装置を対象とする。具体的には、電子装置は、証明機関に要求を送信し、証明機関から電子記録を生成する際に使用される情報を受信し、少なくとも電子識別子を含む電子記録および電子記録を生成する際に使用される情報を生成し、秘密鍵を使用して電子記録の少なくとも一部に署名し、証明機関に電子記録を送信し、証明機関による電子記録の検証に基づいてセキュリティ証明書を受信するようにされてもよい。
本発明の別の実施形態は、電子記録の記録、および複数のノードを含む証明機関のネットワークに関する。証明機関では、複数のノードはそれぞれ、実行されると、ノードに、電子装置からセキュリティ証明書の要求を受信させ、電子装置に電子記録を生成する際に使用される情報を提供させ、電子装置から少なくとも署名部分を含む生成された電子記録を受信させ、電子装置に関連付けられた秘密鍵を識別させ、秘密鍵を使用して生成された電子記録の署名部分を検証させる命令を含み、生成された電子記録の署名部分を検証することに基づいて生成された電子記録を電子記録の記録に付加する。
図1は、少なくとも一部の実施形態による第二の装置に対する第一の装置の真正性を証明するための例示的なシステム100のブロック図を示す。 図2は、少なくとも一部の実施形態による複数の構成要素を備える例示的なシステムを示す。 図3は、少なくとも一部の実施形態による例示的な証明機関のネットワークノードおよび例示的な認定装置の図を示す。 図4は、少なくとも一部の実施形態による複数の構成要素の間に起こり得る様々な対話の例を示すスイムレーン図を示す。 図5は、本開示の実施形態によって実装され得る例示的なブロックチェーン記録の例を示す。 図6は、少なくとも一部の実施形態による電子記録の検証を可能にするために、ブロックチェーン内の電子記録に付加され得る署名を生成するためのプロセスの例示的な例を示す。 図7は、少なくとも一部の実施形態による、装置がセキュリティ証明書を自動的に取得することができる例示的なプロセスを示す流れ図を示す。
次の記載では、様々な実施形態について説明する。説明のため、実施形態を完全に理解できるように、特定の構成および詳細を示している。しかしながら、特定の詳細がなくとも実施形態を実行することができることもまた、同業者には明らかであろう。さらに、記載している実施形態が不明確にならないように、周知の特徴が省かれるか、または簡易化されてもよい。
本発明の一部の実施形態の詳細を論じるのに先立ち、一部の用語についての記載が、様々な実施形態を理解するのに役立つ場合がある。
「ブロックチェーン」とは、ブロックと呼ばれる継続的に成長する記録のリストを維持するために使用され得る分散データベースである場合がある。一部の実装では、各ブロックにタイムスタンプと前のブロックへのリンクとが含まれる。ブロックチェーンは通常、新しいブロックを検証するためプロトコルに集合的に従うピアツーピアネットワークによって管理されるが、単一エンティティによって管理される場合がある。記録されると、任意のブロック内のデータは、その後のすべてのブロックの変更およびネットワークの共謀なしに、遡及的に変更できない。これにより、ブロックチェーンは、検証可能かつ永久的な団体間のデータ記録として機能することができる。ブロックチェーンは、複数のノード(例えば、分散コンピューティングシステム)上に広がることができる。
「コンピューティング装置」は、他の装置と通信および/または対話ができる、いずれの好適な電子装置であってもよい。コンピューティング装置の例として、携帯電話、スマートフォン、携帯情報端末(PDA)、ラップトップコンピュータ、デスクトップコンピュータ、サーバコンピュータ、自動車などの車両、シンクライアント装置、ルータ、モデム、タブレットPC、プリンタなどを挙げることができる。さらに、コンピューティング装置は、腕時計、ピアス、眼鏡などの任意の種類の装着型技術装置とすることができる。コンピューティング装置は、入力を処理することができる一つ以上のプロセッサを含むことができる。コンピューティング装置は、ネットワークへの遠隔通信機能を提供することもある。遠隔通信機能の例には、移動電話(無線)ネットワーク、無線データネットワーク(例えば、3G、4Gまたは同様のネットワーク)、ブルートゥース(登録商標)、ブルートゥース(登録商標)・ロー・エナジー(BLE)、Wi−Fi(登録商標)、Wi−Max(登録商標)、またはインターネットもしくはプライベートネットワークなどのネットワークへのアクセスを提供できる任意の他の通信媒体を使用することが含まれる。コンピューティング装置は、ユーザ名、パスワード、電子識別子、非対称暗号化に使用することができる一つ以上の非対称キー、対称暗号化に使用することができる一つ以上の対称キーなどと関連付けることができる。コンピューティング装置は、分散データベース(例えば、ブロックチェーン)にアクセスおよび/またはそれを管理するように構成されてもよい。
「暗号鍵」は、暗号化アルゴリズムによって使用される任意のビット列で、プレーンテキストを暗号テキストに変換するか、またはその逆ができる。暗号鍵には、対称および非対称キーが含まれる場合がある。暗号鍵は、取引の署名および/または署名済み取引の検証に使用することができる。たとえば、暗号通貨取引は、秘密鍵を使用して署名することができる。署名された取引は、秘密鍵に対応する公開鍵を使用して検証できる。
「電子装置」は、その目的を電子的に達成する、いずれの装置であってもよい。電子装置は、複数の機能を有してもよい。例えば、電子装置は、主要機能および一つ以上の補助機能を有してもよい。主要機能は、電子装置の目的に最も密接に整合する機能であってもよい。電子装置の例として、マシンツーマシン装置を挙げることができる。
「電子識別子」は、エンティティ(例えば、装置、ヒト、またはネットワークドメイン)を識別するのに使用される、任意の好適で特徴的な一組の文字を含んでもよい。例示的な電子識別子は、一意にエンティティを表してもよい、任意の好適な数または種類の文字(例えば、数字、図形、記号または他の情報)を含んでもよい。例として、電子識別子は、シリアル番号、部分的なシリアル番号、媒体アクセス制御アドレス、装置名/ニックネーム、エンティティを見つけることができるネットワークアドレスなどであってもよい。一部の実施形態では、電子識別子は、特定の情報を所有する任意のエンティティによって独立的に生成され得るように形成されてもよい。例えば、ヒトの電子識別子は、国コード、氏名、生年月日、および「SHA256(USA*JOHN SMITH*19700101*1234)」などの社会保障番号の最後の4桁の組み合わせを含むことができる。この値をハッシングすると、「444E982513BF546050C2D079FF5D65AB6E318E1AB5C1C」などの一見ランダムな文字列になることがある。この例では、ヒトの電子識別子は、国コード、氏名、生年月日、および社会保障番号の最後の4桁の他ハッシングアルゴリズムを所有する任意のエンティティによって独立的に生成され得る。
「電子記録」は、電子的に保存された情報の任意の記録であってよい。例えば、電子記録は、電子識別子に関連するエンティティに関して講じられた措置の記録であってもよい。一部の実施形態では、電子記録は、特定の電子識別子に関連付けられている分散環境に記録された電子記録の各々を識別することによってコンパイルされ得る。一部の実施形態では、電子記録は、電子識別子が関連付けられているユーザに関連する秘密鍵を使用して生成され、署名される部分を含んでもよい。一部の実施形態では、電子記録はブロックチェーンの形態であってもよい。
「マシンツーマシン装置」は、他の装置と通信可能、および/または対話可能な任意の好適な電子装置とすることができる。マシンツーマシン装置は、他の電子装置と通信することには関係しない主要機能を有することができる。例えば、マシンツーマシン装置は、食料を保存することに加えて、一つ以上の他の電子装置と対話可能な冷蔵庫とすることができる。実施形態によっては、マシンツーマシン装置を、電子識別子と関連付けることができる。この電子識別子は、証明機関によって使用されて、特定のマシンツーマシン装置の装置の種類を判定することができる。マシンツーマシン装置の例として、ガスおよび電気メータ、冷蔵庫、電灯、サーモスタット、プリンタ、自動車、火災報知器、家庭用医療機器、住宅用警報器、バイク、ボート、テレビなどを挙げることができる。
「ポリシーセット」は、一つ以上の行為が許容されるおよび/または実施される必要があることを示す一組の規則または構成設定とすることができる。場合によっては、ポリシーセットは、これらの行為が実施されるべき条件も含んでよい。実施形態によっては、ポリシーセットは、「x条件が発生した場合、y行為を実施する」などの条件付き命令を含むことができる。実施形態によっては、ポリシーセットは、特定の電子装置に許可される取引のリストまたはセキュリティ証明書を含むことができる。例えば、証明機関は、電子識別子に基づいて、ポリシーセットが関連する装置の種類を識別することができる。その後、証明機関は、装置の種類に基づいてその装置のカスタムポリシーセットを生成することができる。例えば、装置が水道メータであると判定すると、証明機関は、水の使用に関する取引だけを行うことを可能にする水道メータ用のポリシーセットを生成することができる。この例では、ポリシーセットは、水道メータに関連する証明機関に保存することができ、ポリシーセットの少なくとも一部は水道メータ上(例えば、セキュリティ証明書内)に設定されてもよい。
「秘密鍵」は、当事者によって秘密を保持される暗号鍵の種類である。秘密鍵は、ブロックチェーンネットワークを使用して検証することができるような取引に署名するため使用することができる。
用語「プロビジョニング」は、装置が機能を実施することが可能になるように、装置のいかなる準備および/または構成を含んでもよい。例えば、プロビジョニングは、装置に規則または命令を保存して、装置の行為を誘導することを含むことができる。一部の実施形態では、装置は、装置を認証し、装置が他の装置と通信することを可能にするセキュリティ証明書を設定され得る。セキュリティ証明書によって、装置が、ユーザの能動的な入力無しに、ユーザの代わりに取引を実行することが可能になってもよい。
「公開鍵」とは、対応する秘密鍵を持つ当事者以外のエンティティに分散される、または利用可能な暗号鍵の種類であり得る。一部の実施形態では、鍵は一般に入手可能であってもよく、その一方で、その他の場合はネットワーク内のノードに分散することができるが、ネットワーク自体は一般公衆にはアクセスできないことがある。公開鍵は、ブロックチェーンネットワークおよび/または資源プロバイダのノードで利用できるようにすることができる。これにより、公開鍵に関連する署名された取引がノードによって検証されることがある。
「セキュリティ証明書」は、エンティティの認証に使用できる電子文書であり得る。一部の実施形態では、セキュリティ証明書は、セキュリティ証明書の所有者に送信されるデータまたはその所有者から送信されるデータを暗号化するために使用され得る暗号化情報を含んでもよい。例として、セキュリティ証明書は、ウェブブラウザとウェブサーバ間の暗号化通信を有効にする国際標準セキュリティ技術である Secure Sockets Layer(SSL) 証明書であってよい。
「サーバコンピュータ」は、強力なコンピュータまたはコンピュータクラスタを含んでもよい。例えば、サーバコンピュータは、大型メインフレーム、ミニコンピュータークラスタ、またはユニットとして機能するサーバ群であり得る。一例では、サーバコンピュータは、ウェブサーバに連結されるデータベースサーバであり得る。サーバコンピュータは、データベースに連結されてもよく、一つ以上のクライアントのコンピュータからの要求にサービスを提供する、いずれのハードウェア、ソフトウェア、他のロジックまたは前述の組み合わせを含んでもよい。サーバコンピュータは、一つ以上の計算装置を含んでもよく、一つ以上のクライアントコンピュータからの要求にサービスを提供する、さまざまなコンピュータ構造、配置およびコンパイルのうちのいずれを使用し得る。
「スマート契約」は、一組のポリシーデータ(またはルール)の履行を促進、検証、または強制するように意図されたコンピュータプロトコルであってもよい。スマート契約は、ブロックチェーン記録に含めることができる。一部の実施形態では、ブロックチェーンに関連付けられたスマート契約は、ブロックチェーンの各参加者に対して見えてもよい。スマート契約は、一組のポリシーデータの一例であり、セキュリティ証明書に関連付けられる権限を判定するために使用できる。
「トークン」は、実際の情報の代わりとなる一つの情報の識別子を含んでもよい。一部の実施形態では、トークンは、主口座番号(PAN)などの支払情報の代わりに使用することができる。これらの実施形態では、トークンは、PANの代わりに使用されて、支払取引を開始、許可、決済もしくは解決する、または元の証明書が通常提供されるであろう他のシステムで元の証明書とすることができる。一部の実施形態では、トークンは、セキュリティ証明書を認証することを希望するエンティティに提供される場合があり、トークンはトークンを発行したトークンサービスに受領当事者によって取り次がれてもよい。これらの実施形態において、受領当事者がセキュリティ証明書を認証する権限を与えられたと判定される場合、セキュリティ証明書に関連する情報は、トークンヴォールトから取得し、受領当事者に提供することができる。トークン値は、トークン値から置換された情報の回復が計算的に導出できないように生成され得る。さらに、一部の実施形態では、トークン形式は、トークンを受け取るエンティティが、それをトークンとして識別し、トークンを発行したエンティティを認識することが可能になるように構成されてもよい。トークンは、ポリシーセットおよび/またはセキュリティ証明書と関連付けることができる。
「ユーザ装置」は、ユーザによって操作される装置とすることができる。ユーザ装置の例として、携帯電話、スマートフォン、携帯情報端末(PDA)、ラップトップコンピュータ、デスクトップコンピュータ、サーバコンピュータ、自動車などの車両、シンクライアント装置、タブレットPCなどを挙げることができる。さらに、ユーザ装置は、腕時計、ピアス、眼鏡などの任意の種類の装着型技術装置とすることができる。ユーザ装置は、ユーザ入力を処理することができる一つ以上のプロセッサを含むことができる。ユーザ装置はまた、ユーザ入力を受信するための一つ以上の入力センサを含むことができる。同業者には既知であるように、加速度計、カメラ、マイクロフォンなどのユーザ入力を検出することができる様々な入力センサがある。入力センサによって取得されるユーザ入力は、音声データ、画像データ、または生体データを含む様々なデータ入力の種類からなることができるが、それに限定されない。ユーザ装置は、ユーザによって操作可能な任意の電子装置を含むことができ、それはまた、ネットワークへの遠隔通信機能を提供することができる。遠隔通信機能の例には、携帯電話(無線)ネットワーク、無線データネットワーク(例えば、3G、4Gまたは同様のネットワーク)、Wi−Fi(登録商標)、Wi−Max(登録商標)、またはインターネットもしくはプライベートネットワークなどのネットワークへのアクセスを提供できるいかなる他の通信媒体を使用することが含まれる。
用語「検証」およびその派生語は、基礎となる対象が、一連の所与の状況下において有効であるかを判定するため情報を利用するプロセスを指してもよい。検証は、一部のデータまたは情報が、正しい、有効である、正確である、正規であるおよび/または適格であることを保証するように、いかなる情報の比較を含んでもよい。本開示に記載される検証の一部の例において、電子記録は、秘密鍵を使用して署名し、公開鍵を使用して検証することができる。例えば、検証プロセスは、検証すべき価値(例えば、提供されたデータからのハッシュ値)を独立的に生成することを含むことができる。検証プロセスは、検証すべき情報のプレーンテキスト版を生成するために、検証すべき情報について暗号化操作を実施することも含む場合がある(これは、検証される情報に関連付けられたエンティティの公開鍵の使用を伴う場合がある)。次に、検証プロセスは、検証すべき情報のプレーンテキスト版を個別に生成された値と比較して、一致を判定することを含むことができる。二つの値が一致している場合、検証すべき情報がエンティティの秘密鍵を使用して署名された可能性が高い。これにより、情報を提供したことを主張するエンティティから得られたと思われる情報が検証される。
ここで、本発明の一部の実施形態の詳細について説明する。
本発明の実施形態は、電子装置の自己認証を可能にするための技術を対象とする。装置の認証は、装置が別のエンティティに(取引内などで)自身を認証するために使用することができるセキュリティ証明書の発行につながり得る。一部の実施形態では、装置は、現在のセキュリティ証明書の状態が有効ではないか、または装置の所有状態が変更していないと判定すると、自己認証プロセスを開始するようにされる。一部の実施形態では、各電子装置は、電子装置に本明細書に記載される機能の少なくとも一部分を実施させる専用ハードウェアおよびソフトウェアを含んでもよい。記載されたシステムには、様々な種類の電子装置が含まれてもよい。例として、電子装置は、一例ではウェブサイトをホストするウェブサーバであってもよい。さらなる例として、電子装置は、第二の例では本開示に関連していない機能を実施するマシンツーマシン装置(例えば、モノのインターネット(IoT)装置)であってもよい。この第二の例では、マシンツーマシン装置は、本開示の実施形態を実行するように構成された集積回路を含んでもよい。
本明細書に記載されているシステムに従ってセキュリティ証明書を取得するために、電子装置は、ネットワークまたは分散コンピューティングシステムであってよい証明機関と通信することができる。電子装置は、電子識別子(すなわち、電子装置に固有の識別子)ならびにその他の装置固有またはユーザ固有の情報を証明機関に送信することができる。一部の実施形態では、証明機関は、(例えば、ユーザ固有の情報に基づいて)電子装置に関連する口座を識別することができる。一部の実施形態では、証明機関は、電子装置の種類または分類の他、(例えば、アカウント情報に基づく)ユーザ定義の制約に基づいて電子装置に対する許可を示す一組のポリシーデータ(例えば、スマート契約)を生成することができる。一部の実施形態では、証明機関は、トークンに関連する送信された情報の少なくとも一部分を保存することができる。次に、証明機関は、電子記録を生成する際に使用される情報を提供することにより、電子装置の送信に応答することができる。例えば、証明機関は、電子署名で使用されるポリシーデータ、トークン、および/またはオフセット値のセットを提供することができる。
上記の情報を受信すると、電子装置はセキュリティ証明書に関連付けられる電子記録を生成することができる。これについては、以下により詳細に説明する。電子記録が生成されると、電子装置は電子装置に関連付けられた秘密鍵を使用して電子記録に署名することができる。一部の実施形態では、秘密鍵は、電子装置の製造者によって電子装置に保存されてもよい。署名された電子記録は証明機関に提供されてもよく、それにより、電子装置に関連付けられた公開鍵を使用して生成された電子記録の真正性を検証することができる。検証後、電子記録はデータベースまたは電子記録の他の記録に付加することができる。セキュリティ証明書は、電子装置にセキュリティ証明書を更新させるために定期的に期限が切れるように設定することができる。場合によっては、セキュリティ証明書は特定の条件下で有効であってもよい。例えば、セキュリティ証明書は、電子装置が実質的に新しい場所に移動されたことを検出すると無効になることがある。
図1は、少なくとも一部の実施形態による第二の装置に対する第一の装置の真正性を証明するための例示的なシステム100のブロック図を示す。システム100は、少なくとも認定装置102および取引装置104を含む複数のエンティティ装置を含む。エンティティ装置102および取引装置104の一つ以上は、ネットワーク106と通信することができる。さらに、エンティティは、複数のノード110を含むことができる証明機関ネットワーク108と通信することができる。
認定装置102は、本明細書に記載されるシステムの実施形態を用いて自己認証が可能な任意の装置であってもよい。一部の実施形態では、認定装置102は、他の電子装置(例えば、マシンツーマシン装置)と対話するように構成された装置であってもよい。一部の実施形態では、認定装置102は、ネットワーク文書(例えば、ウェブサイト)をホストすることができるウェブサーバまたはその他の電子装置であってもよい。認定装置102は、認証が必要であると判定すると、最新のセキュリティ証明書を生成するために証明機関ネットワーク108と通信するように構成されてもよい。一部の実施形態では、認定装置102は、現在の認証の期限が切れると判定すると認証が必要と判定することができる。一部の実施形態では、認定装置102は、認定装置102の所有権が変更したことを検出すると認証が必要であると判定することができる。一部の実施形態では、ユーザは、ユーザに関連する情報を提供するために、別の電子装置とともに認定装置と接続することができる。例えば、ユーザは、携帯電話を介して認定装置と接続することができる。
取引装置104は、認定装置102に関連付けられたセキュリティ証明書の真正性を検証するために、証明機関ネットワーク108と通信可能な任意の装置であってもよい。一部の実施形態では、取引装置104は、資源へのアクセスを制御する資源プロバイダまたは別のエンティティであってもよい。取引装置104は、管理された資源へのアクセスを提供するために、認定装置102と取引することができる。一部の実施形態では、各取引装置104は、特定の種類の取引を実施するように構成されてもよい。これらの実施形態では、取引装置104は、認定装置102のセキュリティ証明書の真正性を検証することに加えて、取引装置104によって実施される特定の種類の取引が、認定装置102が実行する権限を与えられている取引の種類であると検証することができる。
一部の例では、ネットワーク106は、ケーブルネットワーク、インターネット、無線ネットワーク、携帯電話ネットワークならびに他のプライベートおよび/または公衆ネットワークなどの多くの様々な種類のネットワークのいずれか一つまたは組み合わせを含むことができる。
証明機関ネットワーク108は、複数のノード110を含むネットワークまたは分散コンピューティング環境であってもよい。一部の実施形態では、証明機関ネットワーク108は、少なくとも一つのブロックチェーンデータベースを維持することができ、これはチェーンに保存される電子記録112の複数のブロックを含んでもよく(例えば、各ブロックはタイムスタンプおよび前のブロックへのリンクを含む)、証明機関ネットワーク108は複数のエンティティが関与した取引の完全な履歴を維持する。
電子記録112は、電子的に保存されたセキュリティ証明書の発行の任意の記録であってもよい。一部の実施形態では、証明機関ネットワーク108はブロックチェーンネットワークであってもよく、電子記録はブロックチェーンの記録であってもよい。各電子記録112は、特定のエンティティに対応する特定の電子識別子(eID)114と関連付けることができる。さらに、各電子記録112は、署名されてもよく、または、電子記録112の真正性を検証するために使用することができる署名116を含んでもよい。電子記録112は、取引が電子記録112に関連付けられたエンティティによって実施できるもの、またはできないものを示すポリシーデータ118も含んでもよい。さらに、各電子記録112は、トークン120を含んでもよく、これはトークンサービス122によって保存されるトークンにマッピングされてもよい。
トークンサービス122は、アカウントデータとトークンとの間のマッピングの記録を維持する任意の好適なエンティティであってもよい。一部の実施形態では、トークンサービス122は、トークンヴォールト124を維持することができる。トークンヴォールト124内のトークンはそれぞれ、エンティティまたはアカウントに関連付けられたメタデータ126にマッピングされてもよい。一部の実施形態では、メタデータ126は、更新または変更できるエンティティに関連する情報を含んでもよい。例えば、メタデータ126は、エンティティに関連付けられた一般情報、エンティティに関連付けられた場所または住所、エンティティに関連付けられたサービスまたは保証情報、あるいはエンティティに関連付けられた任意のその他の適切な情報を含んでもよい。図1は、電子識別子に関連付けられたメタデータを保存するトークンおよびトークンサービスの使用を示すが、本開示の一部の実施形態は、電子識別子をデータベースに保存されているメタデータ(すなわち、トークンが必要ない)に単にマッピングすることができる。しかし、記載された方法でのトークンの使用は、許可されていない当事者がトークンサービスによって保存されたメタデータへのアクセスを得ることができても、装置102がそのメタデータに何を関連付けられているかを判定することができないように、これらの実施形態よりも高いレベルのセキュリティを提供する。
図1は、ブロックチェーンデータベースに保存されている電子記録について説明するが(分散データベースの種類)、ブロックチェーンデータベースは、通常、非リレーショナルデータベースであるが、本システムは、一つ以上の他のデータベースにマッピングできるリレーショナルデータベース要素(例えば、トークン120)を含んでもよいことが認識されるべきである。したがって、本明細書におけるブロックチェーンデータベースの説明は、単に例示的であり、一致しないデータベースモデルを参照してもよく、従来のブロックチェーンデータベースモデルを越える特定の利点を提供することができる。さらに、電子記録は、任意の適切なデータ記憶プロトコルを使用して、任意の種類のデータベース(リレーショナルまたは非リレーショナルおよび分散または非分散)に保存することができることが認識されるべきである。本明細書に提供される特定の種類のデータ記憶の説明は、本質的に例示的であることを意図し、制限するものと解釈されるべきではない。その説明は、当業者に同等と認識されるであろう任意の適切なデータ記憶手段を包含することを意図する。例えば、一部の実施形態では、各電子記録は、ドキュメント指向データベース(例えば、XMLデータベース)内の別の文書として保存されてもよい。別の例において、一部の実施形態では、各電子記録は、オブジェクト配向データベース内のオブジェクトのインスタンスとして保存されてもよい。
一部の実施形態では、電子記録112はブロックチェーン記録であってもよい。したがって、電子記録112に含まれる情報は、ブロックチェーンに含まれることによって典型的には不変である(すなわち、永久的または変更できない)。しかしながら、これらの実施形態では、トークンサービス122によって維持されたメタデータ126は、電子記録112とは独立して編集またはそうでなければ更新されてもよい。このように、情報の少なくとも第一の部分が不変であり、情報の少なくとも第二の部分が(例えば、エンティティに関連付けられたユーザによって)編集可能であるようなエンティティに関連する証明機関ネットワーク108によって、情報は保持され得る。
本明細書に示される様々な構成要素間の対話を例示することにより、認定装置102が、その主要機能(例えば、より多くの洗剤を注文できる洗濯機)に関連付けられた資源を補充することができるマシンツーマシン装置であり、取引エンティティ装置104が、資源を供給する資源プロバイダ(例えば、小売業者が運営するコンピューティング装置)によって動作するコンピューティング装置であってもよい以下のシナリオを考えてみる。認定装置102を新しい所有者が所有する場合、その所有者は新しい所有状態を示す情報をシステムに提供することができる。一部の実施形態では、これは、携帯電話またはその他の装置を使用して、ユーザが認定装置102と直接通信することを含み得る。一部の実施形態では、ユーザは、認定装置102のアカウント詳細を更新するために、証明機関ネットワーク108によって維持されたアカウントにログインすることができる。システムが新しい情報を受信すると(または現在のセキュリティ証明書の期限が切れたと判定すると)、セキュリティ証明書を入手するプロセスが開始されてもよい。一部の実施形態では、プロセスは、証明機関ネットワーク108に電子識別子を送信する認定装置102によって開始されてもよい。一部の実施形態では、プロセスは証明機関ネットワーク108によって開始されてもよい。これを実施するために、証明機関ネットワーク108は、一つ以上の技術を使用して、認定装置102の信頼性/真正性を判定および検証することができる。検証すると、証明機関ネットワーク108は、認定装置102が有する許可を示す一組のポリシーデータ118を生成することができる。ポリシーデータ118は、(例えば、食器洗い機は食器用洗剤だけを購入できるなど)認定装置102の種類または分類、ユーザによって設定された制約(例えば、この認定装置102は、取引当たり50.00ドルより多く払うことはできないなど)、またはその二つの一部の組み合わせに基づいて成されてもよい。このポリシーデータ118に基づき、電子記録112は、認定装置102に対して生成される。電子記録112は、認定装置102、認定装置102のユーザ、証明機関ネットワーク108、またはそれらエンティティの任意の組み合わせによって署名されてもよい。電子記録112は、そのエンティティに関連付けられた秘密鍵を使用するエンティティによって署名されてもよい。次に、対応する電子記録112を参照する認定装置102に対してセキュリティ証明書を生成することができる。一部の実施形態では、上記のプロセスは、現在のセキュリティ証明書の期限が切れたと判定するなどに基づいて、(例えば、人間相互作用なしに)自動的に実施されてもよい。
上記の例を続けると、認定エンティティ装置102は、取引エンティティ104と資源の取引を開始することができる。これを実施するために、認定エンティティ装置102は、取得される資源の表示、支払方法の表示、および認定エンティティ装置102の電子識別子またはセキュリティ証明書の両方のうちの少なくとも一つを含む取引エンティティ104に取引要求を送信することができる。取引を実行する前に、取引エンティティ装置104は、セキュリティ証明書の真正性を最初に検証するほか、要求された取引がセキュリティ証明書に関連付けられたポリシーデータ118の範囲内にあることを確実にすることができる。例えば、取引エンティティ装置104は、認定エンティティ装置102が要求されている取引を実行する権限を有するかどうかを判定することができる。一部の実施形態では、取引エンティティ装置104は、認定エンティティ装置102の真正性を検証することもできる。セキュリティ証明書が真正であり、認定エンティティ装置102がトランザクションを実施する権限を与えられていると判定すると、取引エンティティ装置104は取引を開始することができる。
一部の実施形態では、取引エンティティ装置104および/または証明機関ネットワーク108は、一つ以上の技術を使用して、今まで知られていなかったエンティティ(例えば、認定エンティティ装置102)の信頼性又は真正性を判定および検証することができることに留意されたい。例えば、証明機関ネットワーク108は、装置102を登録するユーザが実際に装置102の所有者であることを検証する必要があり得る。間接的信頼関係を使用し、それによって不正な対話の可能性を低減しながら、セキュアな方法でエンティティが対話できるようにする一つのこうした技術は、「CONDUCTING SECURE INTERACTIONS UTILIZING RELIABILITY INFORMATION」と題する、Wangらによる、米国特許出願第15/806,287号に記載され、その全体が参照により本明細書に援用される。
説明を簡単にするために、ある一定数の構成要素を図1に示している。しかしながら、本発明の実施形態は、各構成要素を一つより多く含んでもよいことは理解されるものとする。加えて、本発明の一部実施形態は、図1に示す構成要素のすべてより少ないまたは多い数を含んでもよい。加えて、図1の構成要素は、いずれの好適な通信ポリシーを使用して、いずれの好適な通信媒体(インターネットを含む)を介して通信してもよい。例えば、図1に示されるコンポーネント間の通信用に好適な通信媒体は、次のようなものであり、直接相互接続、インターネット、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、インターネット上のノードとしてミッションを操作する(Operating Missions as Nodes on the Internet (OMNI))、セキュリティ保護カスタム接続(a secured custom connection)、ワイドエリアネットワーク(WAN)、(例えば、無線アプリケーションワーク(WAP)、I−モード、ブルートゥース(登録商標)、ブルートゥース(登録商標)・ロー・エナジー(BLE)、および/または同様のもののプロトコルを使用するがそれに限定されない)無線ネットワークおよび/または同様のもののうちのいずれか一つならびに/あるいはその組み合わせを含んでもよい。
図2は、少なくとも一部の実施形態による複数の構成要素を備える例示的なシステム200を表す。ユーザ装置220、証明機関ネットワークノード250、および一つ以上のマシンツーマシン装置(例えば、スマート冷蔵庫230、水道メータ232、ガスメータ234および電気メータ236)すべてが、ネットワーク接続230、無線ルータ240、セルタワー245、または任意の他の好適な通信手段を介して、互いに直接または間接的に通信することができる。
上述のように、マシンツーマシン装置は、他の装置と通信可能、および/または対話可能な任意の装置とすることができる。マシンツーマシン装置はそれぞれ、対話する装置の機能と関係ない一つ以上の機能を実施するよう構成することができる。例えば、スマート冷蔵庫230(M2Mまたはマシンツーマシン装置の一例)は、冷却およびコンピューティング機能の両方を備えることができる。スマート冷蔵庫230は、第一に食料を保存し冷却する手段として利用されるが、他の装置と通信することを可能にする、マシンツーマシン装置になる第二の機能を有する。マシンツーマシン装置は、マシンツーマシン装置の製造者によって提供される場合がある電子識別子を含むことができる。この電子識別子は、マシンツーマシン装置の通信アドレスとしての役割をすることができ、信頼できるハードウェアの信頼のルートに基づいたセキュアな電子識別子とすることができる(それにより、完全性/機密性を保護することができる)。実施形態によっては、製造者は、秘密裏に保護された電子識別子の信頼できるイシュアとすることができる。一部の実施形態では、電子識別子は、マシンツーマシン装置用のシリアル番号またはその他の識別子であってもよい。
マシンツーマシン装置は、セキュアメモリ(例えば、低出力装置で利用可能なスマートカードに基づいた技術)などのセキュアな実行環境を含むことができる。一部の実施形態では、セキュアメモリはセキュアエレメントを含んでもよい。セキュアエレメント(SE)は、一組の明確に特定された信頼できる当局により定められる規則および安全要件に従って、アプリケーションならびにそれらの機密データおよび暗号データ(例えば、キーマネジメント)を安全にホストできる耐タンパー性のプラットフォーム(通常、ワンチップのセキュアマイクロコントローラ)であり得る。
マシンツーマシン装置上に設定された情報(例えば、セキュリティ証明書)は、セキュアメモリに保存することができる。このマシンツーマシン装置は、セキュアキー記憶装置を含んで、安静時のデータおよび暗号キー(すなわち、共有秘密)を保護することができる。暗号キーは、一意に導出されたキー(unique−derived key (UDK))の場合があり、ユーザアカウント情報および他の一意の情報から導き出され得る。マシンツーマシン装置はまた、他の装置と通信するための命令および/または取引を開始するための命令を保存することができる。
実施形態によっては、マシンツーマシン装置は、無線ルータ240、ユーザ装置220、および/またはセルタワー245(例えば、WiFi(登録商標)、ブルートゥース(登録商標)(クラシックおよびBLE、すなわちブルートゥース(登録商標)・ロー・エナジー)、IR、GSM(登録商標)などを介して)と無線通信可能であってもよい。また、マシンツーマシン装置は、証明機関ネットワークノード250と通信するため無線ルータ240、ユーザ装置220、および/またはセルタワー245を介してインターネットにアクセスすることができてもよい。例えば、直接の接続(例えば、WWAN、GSM(登録商標))が無い場合、マシンツーマシン装置は、ローカル装置(例えば、ホットスポットとして機能することができる無線ルータ240、ユーザ装置220)と接続し、その装置にインターネット接続および通信を依存することができる。したがって、マシンツーマシン装置は、他の装置で遠隔にアクセスすることが可能であってもよく、さらに、(所有権データの更新および情報の設定などの)管理目的のユーザインタフェースを含むことができる。
実施形態によっては、マシンツーマシン装置によって使用される通信技術は、マシンツーマシン装置によって使用される電源の種類に依存する場合がある。例えば、マシンツーマシン装置が、定期的に外部電源にアクセスする場合(例えば、スマート冷蔵庫および食器洗い機/乾燥機、車庫のドア、自動車などの他の装置にはよくあるように)、WiFiインタフェースを含むことができる。あるいは、マシンツーマシン装置が外部電源の代わりに電池に依存する場合、より少ない電源を消費する通信手段を含むことができ、例として、低電力ブルートゥース(登録商標)・インタフェース、ZigBee(登録商標)インタフェース、近距離無線通信(NFC)もしくは無線周波数(RF)インタフェース、または任意の他の好適な無線アクセスインタフェースが挙げられる。
実施形態によっては、マシンツーマシン装置は、代わりに、家庭用機能を提供する任意の他の装置とすることができる。上述のように、図2は、スマート冷蔵庫230、水道メータ232、ガスメータ234および電気メータ236などのいくつかの装置を含む。しかし、家庭用装置のさらなる例は、テレビ、電灯、火災報知器、家庭用医療機器、住宅用警報器、食器洗い機/乾燥機、車庫のドア、自動車および任意の他の好適な装置を含む。本明細書に記載されるシステムに含まれるマシンツーマシン装置はそれぞれ、その装置を認証するために使用することができるセキュリティ証明書を生成または取得するために、証明機関ネットワークノード250と独立して通信することができてもよい。
証明機関ネットワークノード250は、マシンツーマシン装置に情報を設定するように構成されてもよい。一部の実施形態では、証明機関ネットワークノード250によってマシンツーマシン装置に設定される情報は、セキュリティ証明書であってもよい。実施形態によっては、証明機関ネットワークノード250は、支払手段のイシュア、支払手段と関連付けられた支払処理ネットワーク、信頼できる第三者、デジタルウォレットプロバイダ、トークンサーバコンピュータ、および/または任意の他の好適なエンティティと関連づけることができる。
図3は、少なくとも一部の実施形態による例示的な証明機関ネットワークノード300および例示的な認定装置320の図を示す。証明機関ネットワークノード300は、図1の例示的な証明機関ネットワークノード108であってもよい。認定装置320は、図1の例示的な認定エンティティ装置102であってもよい。
証明機関ネットワークノード300は、認定装置320から電子記録を受信することができる任意の種類のコンピューティング装置であってもよく、ユーザに関連付けられたブロックチェーンを更新して電子記録からの情報を含み、秘密鍵を使用してブロックチェーンに署名し、ユーザに関連付けられたクライアント装置にブロックチェーンを配布することができる。少なくとも一部の実施形態では、認定装置320は、少なくとも一つのメモリ302および一つ以上の処理ユニット(またはプロセッサ)304を含んでもよい。プロセッサ304は、ハードウェア、コンピュータ実行可能命令、ファームウェアまたはそれらの組み合わせで、適切に実装可能である。プロセッサ304のコンピュータ実行可能命令またはファームウェアの実施形態には、記載する様々な機能を実施するように、いずれの好適なプログラム言語で書かれたコンピュータ実行可能命令またはマシン実行可能命令を含んでもよい。
メモリ302または本明細書に記載の任意の他のメモリは、プロセッサ上にロード可能で実行可能なプログラム命令だけでなく、これらのプログラム命令の実行中に生成されるデータを保存してもよい。メモリは、揮発性(ランダムアクセスメモリ(RAM)など)および/または不揮発性(読み出し専用メモリ(ROM)、フラッシュメモリなど)であってもよい。証明機関ネットワークノード300はまた、磁気記憶装置、ソリッドステート記憶装置、光ディスクおよび/もしくはテープ記憶装置を含むがそれに限定されない、着脱式記憶装置または非着脱式記憶装置のいずれか一方など、追加の記憶装置306を含んでもよい。ディスクドライブおよびそれに関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュールおよび証明機関ネットワークノード300用の他のデータの不揮発性記憶装置を提供してもよい。一部の実施形態では、メモリ302は、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)またはROMなど、複数の異なる種類のメモリを含んでもよい。
より詳細にメモリ302の内容を見ると、メモリ302は、ユーザおよび/または装置に関連付けられた電子記録を生成および管理するための少なくともモジュール(記録管理モジュール310)を含む本明細書に開示された特徴を実装するオペレーティングシステム308および一つ以上のアプリケーションプログラムまたはサービスを含んでもよい。メモリ302は、ユーザおよび/またはアカウントに関連付けられたデータを含む複数のユーザ/装置およびアカウントデータ314に対する過去の取引(セキュリティ証明書が発行されている取引を含む)に関連付けられたデータを含むブロックチェーンデータ312も含んでもよい。
いくつかの実施形態では、記録管理モジュール210は、プロセッサ204と連動して、認定装置320からセキュリティ証明書に対する要求を受信し、セキュリティ証明書を生成し、セキュリティ証明書が認定装置320に対して生成されたことの表示を記録するように構成され得る。いくつかの実施形態では、記録管理モジュール310は、要求を受信すると、認定装置320の真正性または信頼性を検証することができる。記録管理モジュール310は、認定装置320に関連付けられた秘密鍵を使用して、認定装置320によって署名されたデータの一部を要求に応じて受信することができる。次に、データの署名された部分は、認定装置320に関連付けられた公開鍵を使用して、証明機関ネットワークノード300によって検証され得る。一部の実施形態では、各認定装置320の公開鍵は、証明機関ネットワーク内の各証明機関ネットワークノード300に分散および保存されてもよい。一部の実施形態では、データの署名済み部分を検証することに基づいて、証明機関ネットワークノード300は、認定装置320のセキュリティ証明書の他、セキュリティ証明書が認定装置320に対して生成されたことを示す電子記録を生成するように構成することができる。一部の実施形態では、電子記録はブロックチェーン記録であってもよい。一部の実施形態では、認定装置320は、電子記録を生成し、電子記録をブロックチェーンに付加し、認定装置320に関連付けられた秘密鍵を使用して電子記録に署名するように構成することができる。これらの実施形態では、セキュリティ証明書は、電子記録へのリンクまたは参照であってもよい。
一部の実施形態では、認定装置320は、本明細書に記載される技術を使用してセキュリティ証明書を生成または取得できる任意の種類の電子装置であってもよい。認定装置320は、少なくとも一つの追加の電子装置と取引するように構成される電子装置であってもよい。認定装置320は、本明細書に記載される技術とは無関係である少なくとも一つの主要機能を実施するように構成されてもよい。これには、主要機能ハードウェア/ソフトウェア322が含まれる場合があり、これは、認定装置320の主要機能を実施するために必要な機械的構成要素とソフトウェア要素の任意の組み合わせを含んでもよい。
加えて、認定装置320は、一つ以上のプロセッサ326およびメモリ328を有する認証回路324を含んでもよい。メモリ328は、セキュアな実行環境を含んでもよい。一部の実施形態では、認証回路324は、認定装置320に取り付けられた集積回路であってもよい。例えば、認証回路324は、システムオンチップ(Soc)、特定用途向け集積回路(ASIC)、またはフィールドプログラマブルゲートアレイ(FPGA)であってもよい。より詳細にメモリ328の内容を見ると、メモリ328は、セキュリティ証明書を生成または取得するほか、他の電子装置(対話モジュール232)との対話を制御するための少なくともモジュールを含む、本明細書に開示された特徴を実装するための電子識別子330および一つ以上のアプリケーションプログラムまたはサービスを含んでもよい。
一部の実施形態では、対話モジュール332は、プロセッサ326と連動して、セキュリティ証明書を生成または取得するように構成されてもよい。メモリ328は、セキュリティ証明書の現在の状態の表示、ならびに現在の状態(有効期限など)に関連する任意の日付(例えば、有効期限)の表示を保存することができる。対話モジュール332は、これらの表示される日付のいずれかを超えるか、またはそれらに到達すると、現在の状態を更新するように構成されてもよい。一部の実施形態では、認定装置320の現在の状態が非アクティブ状態(期限切れ)に変更されたことを検出すると、対話モジュール332は、新しいセキュリティ証明書を自動的に生成または取得するように構成されてもよい。一部の実施形態では、これは、認定装置320によって保存された様々な情報(例えば、現在の所有者、支払情報など)をコンパイルし、その情報を証明機関ネットワークノード300に提供することを含み得る。認定装置320は、認定装置320の電子識別子330を証明機関ネットワークノード300に送信することもできる。一部の実施形態では、認定装置320は、認定装置320に割り当てられた秘密鍵を使用して、証明機関ネットワークノード300に提供されるデータの少なくとも一部に署名するように構成されてもよい。秘密鍵は、認定装置320の製造業者によって認定装置320に保存されてもよい。データの署名済み部分の検証に基づき、対話モジュール332は、証明機関ネットワークノード300からセキュリティ証明書を受信することができる。
いくつかの実施形態では、対話モジュール332は、プロセッサ326と連動して、少なくとも一つの他の電子装置との取引を開始および/または実行するように構成されてもよい。例えば、対話モジュール332は、認定装置320によって追加の資源が必要とされるときに、主要機能ハードウェア/ソフトウェア322と通信してもよい。この例では、対話モジュール332は、追加の資源を提供できる資源プロバイダと通信するように構成されてもよい。一部の実施形態では、セキュリティ証明書に関連して保存される一組のポリシーデータは、認定装置320が取引を開始または実行することができる資源プロバイダについての表示を含むことができる。一部の実施形態では、セキュリティ証明書に関連して保存されるポリシーデータのセットは、何の資源が、またはそれらの資源のうちのどれだけが、認定装置320による取引の対象になり得るかについての表示を含んでもよい。一部の実施形態では、認定装置320は、資源プロバイダが認定装置320の真正性を検証できるように、資源プロバイダに取引要求と共に電子識別子および/またはセキュリティ証明書を提供することができる。
認定装置320はまた、認定装置320が任意の他の好適な電子装置と通信することを有効にする通信インタフェース334を含んでもよい。一部の実施形態では、通信インタフェース334により、サーバがネットワーク上(例えば、プライベートネットワーク上)の他の電子装置と通信することができてもよい。認定装置320はまた、例えば、キーボード、マウス、ペン、音声入力装置、タッチ入力装置、ディスプレイ、スピーカ、プリンタなどとの接続を可能にするなどのために入出力(I/O)装置および/またはポート336を含んでもよい。
図4は、少なくとも一部の実施形態による複数の構成要素間で起こり得る様々な対話の例を示すスイムレーン図を示す。認定エンティティ装置102と、証明機関ネットワーク108と、トークンサービス122と、取引エンティティ装置104との間に発生する可能性がある対話を図4に示す。各認定エンティティ装置102、証明機関ネットワーク108、トークンサービス122および取引エンティティ装置104は、上記の図1に関して説明されるそれぞれの相対物の例であってもよい。説明の目的のため、図4に示される例示的な対話を、プロセス400として記載する。
一部の実施形態では、認定エンティティ装置102は、新しいセキュリティ証明書が必要であることを検出するように構成されてもよい。一部の実施形態では、認定エンティティ装置102は、現在のセキュリティ証明書が有効でないと判定することができる。例えば、認定エンティティ装置102は、認定エンティティ装置102の現在の所有状態が変更されたか、現在のセキュリティ証明書の期限が切れたと判定することができる。この判定をすると、認定エンティティ装置102は、プロセス400を開始するように構成されてもよい。
402では、認定エンティティ装置102は、電子識別子(つまり、認定エンティティ装置に固有の識別子)ならびにその他の装置固有またはユーザ固有の情報を証明機関に送信するように構成されてもよい。一部の実施形態では、ユーザは、ユーザ固有の情報を提供するために、認定エンティティ装置102と対話することができる。一例として、ユーザは、認定エンティティ装置102上のグラフィカルユーザインタフェース(GUI)を介して認定エンティティ装置102と直接対話することができる。別の例では、ユーザは、認定エンティティ装置102とモバイル装置(例えば、スマートフォン)との間で通信チャネル(例えば、ブルートゥース(登録商標))を確立することができ、モバイル装置のGUIを介して通信チャネル上に様々な情報を提供することができる。ユーザは、一部の実施形態において、ユーザ情報を認定エンティティ装置102に直接提供できないことに注意すべきである。例えば、ユーザは、自身のアカウントの情報を更新するために、(例えば、ウェブサイト経由で)証明機関ネットワーク108によって維持された口座にログインすることができる。一部の実施形態では、ユーザは、自身のアカウントを認定エンティティ装置102に関連付けるため、認定エンティティ装置102の識別子を証明機関ネットワーク108に提供することができる。
証明機関ネットワーク108は、(例えば、ユーザ固有の情報または電子識別子に基づいて)認定エンティティ装置に関連するアカウントを識別するように構成されてもよい。一部の実施形態では、証明機関は、認定エンティティ装置の種類または分類に基づく認定エンティティ装置に対する許可ならびに(例えば、アカウント情報に基づく)ユーザ定義の制約を示す一組のポリシーデータ(例えば、スマート契約)を生成することができる。例えば、それぞれの種類の認定エンティティ装置102は、一組のデフォルトポリシー(例えば、浄水器は水フィルタのみを購入できるなど)と関連付けられてもよい。この例では、ユーザは任意の特定の装置をさらに制約することができる。例として、(例えば、アカウント情報を更新することにより)ユーザは、認定エンティティ装置102が要求することができる特定のブランドの組またはバージョン、認定エンティティ装置102が資源を要求することができる一組の特定の資源プロバイダ、および/または認定エンティティ装置102が特定の資源に費やすことができる金額を定義することができる。
一部の実施形態では、証明機関ネットワーク108は、404でセキュリティ証明書に関連付けられるトークンを要求するように構成されてもよい。例えば、証明機関ネットワーク108は、セキュリティ証明書に関連付けられるメタデータ情報の一つ以上をトークンサービスに送信することができる。一部の実施形態では、メタデータ情報は、情報が許可されていない当事者(例えば、ハッカー)によって取得される場合に、ユーザが認定エンティティ装置102に関連付けられることを望まない機密情報を含む場合がある。許可されていない当事者は、認定エンティティ装置102がメタデータ情報と関連付けられている物を判定できないので、トークンのユーザは、許可されていない当事者に役に立たないメタデータ情報を提出してもよい。次に、トークンサービス122は、トークンに関連する送信情報の少なくとも一部を保存するように構成されてもよい。次に、トークンサービス122は、次に、トークンを406で証明機関ネットワーク108に送信することができる。
408で、証明機関ネットワーク108は、電子記録の生成の際に使用する情報を提供することにより、電子装置の通信に応答するように構成されてもよい。例えば、証明機関は、電子署名で使用されるポリシーデータ、トークン、および/またはオフセット値のセットを提供することができる。オフセット値は、特定のセキュリティ証明書要求に固有の任意の値であり、署名される情報と組み合わされると、結果の署名がそのセキュリティ証明書に固有のものであることを確保できる。一部の実施形態では、トークンはオフセット値であってもよい。一部の実施形態では、オフセット値は、各要求の受信と共に増加する単なるカウンタ変数(例えば、受け取った要求または取引の数をカウントするために使用される変数)であってよい。オフセット値は、証明機関ネットワーク108と認定エンティティ装置102との間で共有され得る任意の適切な固有の値であってもよい。一部の実施形態では、オフセット値は、認定エンティティ装置102によって生成されてもよい。例えば、認定エンティティ装置102は、402で証明機関ネットワーク108に送信されたセキュリティ証明書の要求において提供され得るオフセット値を生成することができる。
410では、認定エンティティ装置102は、電子記録を生成する際に使用される情報を受信すると、要求されたセキュリティ証明書に関連付けられる電子記録を生成するように構成されてもよい。認定エンティティ装置102によって生成され得る例示的な電子記録は、本開示の別の場所に記載されている。電子記録が生成されると、認定エンティティ装置102は、認定エンティティ装置102に関連付けられた秘密鍵を使用して電子記録に署名することができる。これには、電子記録に含まれるデータの少なくとも一部に暗号化操作を実行することが含まれてもよい。このプロセスは、以下の図6に関連してより詳細に説明されている。一部の実施形態では、秘密鍵は、認定エンティティ装置102の製造業者によって認定エンティティ装置102上に保存されてもよい。一部の実施形態では、秘密鍵は、(例えば、登録プロセス中に)証明機関ネットワーク108によって認定エンティティ装置102に提供されてもよい。電子記録は、ブロックチェーン内の記録であってよく、それぞれの記録がその前の記録を参照することに留意すべきである。これらの実施形態では、以前の記録へのリンクは、認定エンティティ装置102、証明機関ネットワーク108、または両方によって維持されてもよく、電子記録を生成するときに使用することができる。
署名された電子記録は、412で認定エンティティ装置102によって証明機関ネットワーク108に提供することができ、証明機関ネットワーク108は、414で電子装置に関連付けられた公開鍵を使用して生成された電子記録の真正性を検証することができる。検証後、電子記録はデータベースまたは電子記録の他の記録に付加することができる。例えば、証明機関ネットワーク108がブロックチェーン流の登録を使用する場合、証明機関ネットワーク108によって受信された電子記録は、その真正性が検証されるとブロックチェーンの端に付加され得る。電子記録が検証されると、証明機関ネットワーク108は、セキュリティ証明書またはセキュリティ証明書へのリンクを416で認定エンティティ装置102に提供することができる。一部の実施形態では、電子記録はセキュリティ証明書であることに留意されたい。
418では、セキュリティ証明書の現在の状態を更新した後、認定エンティティ装置102は、別のエンティティとの取引を開始するように構成されてもよい。一部の実施形態では、取引は、認定エンティティ装置102によって資源が必要であると判定すると開始されてもよい。一部の実施形態では、資源は、認定エンティティ装置102の主要機能に関連して必要な資源であってもよい。資源が必要であると判定することに応じて、認定エンティティ装置102は、資源を取得できる適切な取引エンティティ(例えば、資源プロバイダまたは他のベンダ)を識別することができる。一部の実施形態では、適切な取引エンティティは、電子記録に含まれる一組のポリシーデータに基づいて識別されてもよく、その少なくとも一部は認定エンティティ装置102にも保存され得る。場合によっては、認定エンティティ装置102はまた、資源の潜在的取引を実行するために使用され得る支払装置(例えば、クレジットカード番号)の表示をその上に設定していてもよい。認定エンティティ装置102が適切な取引エンティティを識別したら、認定エンティティ装置102は、取引エンティティに関連付けられた取引エンティティ装置104に送信する資源の要求を生成することができる。生成された要求には、要求された資源、セキュリティ証明書(またはセキュリティ証明書へのリンク)、支払情報(例えば、支払装置またはアカウント)、および任意の他の適切な取引関連情報が含まれてもよい。
420で、取引エンティティ装置104は、資源の要求を受信すると、セキュリティ証明書が有効であり、要求された取引は、特定の認定エンティティ装置102に対して許可されていることを(例えば、電子記録内のポリシーデータのセットに基づいて)検証するように構成されてもよい。検証されると、取引エンティティ装置104は、提供された支払情報を使用して要求された取引を実行することができる。このプロセスは、自動的に実施されてもよい(例えば、人間の対話なく)ことに留意されたい。例えば、一部の実施形態では、認定エンティティ装置102は、センサを含むことができるか、または利用可能な資源の現在の量を確認できるセンサと通信することができる。認定エンティティ装置102は、資源の現在の量が所定の閾値量未満であると検出すると追加の資源が必要であると判定することができる。
図5は、本開示の実施形態によって実装され得る例示的なブロックチェーン記録を示す。図5において、ブロックチェーン記録502は、証明機関ネットワークにわたって分散された電子記録504またはその他の対話記録を含んでもよい。図示のように、記録はブロックチェーンを含んでもよく、さまざまな電子識別子に関連する複数の電子記録504が、「ブロック」で処理され、その後、ブロックチェーン記録502の一部として証明機関ネットワークの複数のノードに分散される。
上述のように、複数の電子記録504は、電子識別子506と関連付けられてもよい。電子識別子506は、任意の人、装置、またはエンティティに対して生成されてもよいが、図5は、特定の電子装置508に電子識別子506が生成される実施形態に焦点を当てている。一部の実施形態では、電子識別子506は、クライアント装置(例えば、図3の認定装置320)またはクライアント装置の代わりに証明機関ネットワークノードによって生成されてもよい。一部の実施形態では、電子識別子506は、個人、装置、またはエンティティと取引を実行するエンティティによって独立的に生成することができてもよい。例えば、電子識別子は、個人、装置、またはエンティティに関連する情報を使用して指定された形式に従って生成されてもよい。
電子装置508が新しいセキュリティ証明書を要求するとき、電子記録504は、各要求に対して生成されてもよい。一部の実施形態では、電子装置508は、電子記録504を生成し、その電子装置508に関連付けられた秘密鍵で署名することができる。一部の実施形態では、電子記録504は、証明機関ネットワークノードによって生成されてもよく、電子装置508によって署名されてもよい。電子記録504は、データ512を含んでもよい。一部の実施形態では、電子記録504に含まれるデータ512は、電子装置508に関連付けられた許可の表示を含むことができるポリシーデータ514を含んでもよい。一部の実施形態では、電子記録504に含まれるデータ512は、トークン516も含んでもよく、これはデータベースに保存された装置固有の情報の位置を示すことができる。一部の実施形態では、追加データ512は、他の好適な情報の表示を含んでもよい。
特定の電子装置508は、様々な他のエンティティ(例えば、トランスアクションエンティティ)との取引を実行するとき、電気装置508は、電子装置508が取引を実行する権限があることを証明するために、エンティティに電子記録504を示すか、または電子記録504へのリンクを提供することができる。次に、取引エンティティは、証明機関ネットワークに保存されている電子装置508に関連付けられた公開鍵を取得し、電子記録に含まれる署名510を検証することにより、電子記録504の真正性を確認することができる。その後、取引エンティティは、取引がポリシーデータ514に沿っているかどうかを判定し、取引を実行するときに電子装置508の許可を概説する。電子記録504は、取引エンティティによって使用されて、取引を実行する能力、取引できるもの、または電子装置508に対するその他の好適な取引関連情報を評価することができる。
図6は、少なくとも一部の実施形態による電子記録の検証を可能にするため、ブロックチェーン内の電子記録に付加され得る署名を生成するためのプロセス600の例示的な例を示す。プロセス600は、図3に示されるように、認定装置320によって実施されてもよい。
一部の実施形態では、認定装置320は、メモリ602に装置情報を含んでもよい。一部の実施形態では、認定装置320は、メモリ602に保存された装置固有の情報から第一の電子識別子604(例えば、装置識別子)を取得または生成することができる。一部の実施形態では、電子識別子604は、認定装置320のメモリ内のデータフィールドから直接取得されてもよい。一部の実施形態では、電子識別子604は、メモリ602に保存された一つ以上の値から導出されてもよい。例えば、認定装置320は、メモリ602内の装置情報の特定のフィールドの値を識別し、テキスト文字列に組み合わせることができる。装置情報602は、任意の装置固有の情報を含んでもよい。一部の実施形態では、テキスト文字列は、認定装置320と対話できるあらゆるエンティティに対してアクセス可能な情報の組み合わせを含んでもよい。一つの例示的な例では、認定装置320は、認定装置320のシリアル番号を、認定装置320のモデルまたはバージョン番号と組み合わせ、電子識別子604を生成することができる。一部の実施形態では、テキスト文字列は、電子識別子604に含まれる情報を不明瞭にするためにハッシュされてもよい。
一部の実施形態では、認定装置320に、ユーザ固有の情報606も提供されてもよい(これは認定装置320の所有者またはユーザに関連する可能性がある)。ユーザ固有の情報606を受信すると、認定装置320は、ユーザ特有の情報606の特定のフィールドの値を識別して、テキスト文字列に組み合わせることができる。一つの例示的な例では、認定装置320は、電子識別子608を取得するため、国コード、所有者名、生年月日、および社会保障番号の最後の4桁をテキスト文字列に組み合わせることができる。一部の実施形態では、テキスト文字列は、電子識別子608に含まれる情報を不明瞭にするためにハッシュされてもよい。
610では、認定装置320は、電子識別子604と電子識別子608とを単一のテキスト文字列に組み合わせることができる。情報は、一部の実施形態で連結プロセスを使用して組み合わせることができる。例えば、一部の実施形態では、二つのテキスト文字列(電子識別子604及び電子識別子608)の各々が数字文字列に変換されてもよく、二つの数字文字列はその後、第三の文字列を形成するため加えられてもよい。一部の実施形態では、この第三の文字列は、ユーザ/デュアル認証値614を生成するために、ハッシュアルゴリズム612に従ってもよい。デュアル認証値614は、第三の文字列の導函数であってもよく、これはテキスト文字列であってもよい。一部の実施形態では、デュアル認証値614は、本明細書に記載されるプロセスを使用して生成される署名が特定の取引または要求に固有であることを確実にするために使用されるオフセット値と組み合わされてもよい。例えば、オフセット値は、第三の文字列の導函数に追加または付加されて、デュアル認証値614を作成することができる。
デュアル認証値614が生成されると、認定装置320は、署名618を生成するために、616でデュアル認証値614に署名することができる。デュアル認証値614に「署名」するために、認定装置320は、認定装置320に関連付けられた秘密鍵とともに、一つ以上の暗号化プロトコルを使用することができる。次に、署名は、ブロックチェーン記録(図5のブロックチェーン記録502など)に追加される電子記録に付加することができる。次に、署名は、電子記録の真正性を検証するために、認定装置320と取引する任意のエンティティによって使用され得る。一部の実施形態では、署名を検証するために必要な情報(例えば、装置固有の情報、およびユーザ固有の情報)は、ブロックチェーン記録を含む証明機関ネットワークによって保存されてもよい。一部の実施形態では、この情報は電子記録自体に含まれてもよい。一部の実施形態では、この情報は、(例えば、電子記録に含まれるトークンを使用してアクセス可能な)別のデータベースに保存されてもよい。したがって、証明機関ネットワークは、許可されたエンティティのみが情報を取得できることを確実にすることによって、保存された情報へのアクセスを制御することができる。本明細書に記載されるプロセスは、認定装置320によって繰り返されて、セキュリティ証明書が要求されるたびに、ブロックチェーン内の各電子記録に対する署名を生成することができる。一部の実施形態では、オフセット値は、各署名が特定の電子記録に固有であることを確実にするために、連結値610に追加または付加されてもよい。例えば、認定装置320は、認定装置320に対して生成された電子記録の総数を表す連結値610にカウンタ値を加えることができる。一部の実施形態では、オフセット値は、セキュリティ証明書の要求に対する識別子に対応する取引識別子であってもよい。
上記のプロセスを使用して生成された署名を検証するため、資源プロバイダまたは証明機関ネットワークは、上記の方法で(提供された装置およびユーザ情報を使用して)電子識別子604および608を独立して生成することができる。資源プロバイダまたは証明機関ネットワークは、認定装置320に関連付けられた公開鍵とともに、一つ以上の検証アルゴリズムを使用して署名を検証できる。独立して生成されたデュアル認証値614は、公開鍵、署名、および検証アルゴリズムを使用して得られた値と比較され、資源プロバイダまたは証明機関ネットワークは二つの値が一致するかどうかを判定する。一致は、検証された署名を示す。署名は、認定装置320のデュアル認証を本質的に提供することに留意すべきである。例えば、署名は、装置自体が真正であるだけでなく、装置が装置の所有者またはユーザに関連する情報を所有することを検証し、さらに認定装置320を使用して実行される不正取引のリスクを減らす。
図7は、少なくとも一部の実施形態による、装置がセキュリティ証明書を自動的に取得することができる例示的なプロセスを示す流れ図を示す。プロセス700が、論理流れ図として図示され、それぞれのステップは、ハードウェア、コンピュータ命令またはその組み合わせで実装可能な一連の動作を表している。コンピュータ命令の文脈では、動作は、一つ以上のプロセッサにより実行されるとき、記載の動作を実行する一つ以上のコンピュータ可読記憶媒体に保存されたコンピュータ実行可能命令を表す。一般に、コンピュータ実行可能命令は、特定の機能を実行する、または特定のデータの種類を実装するルーチン、プログラム、オブジェクト、構成要素、データ構造などを含む。動作が記載される順序は、限定として解釈されることを意図するものではなく、記載の動作の数字は、省略または任意の順序で統合可能であり、および/またはこのプロセスおよび本明細書に記載の任意の他のプロセスを並行して実施することができる。
プロセス700の一部またはすべて(あるいは、本明細書に記載する任意の他のプロセス、もしくは変形および/またはそれらの組み合わせ)は、実行可能な命令を伴って構成される一つ以上のコンピュータシステムの制御下において実施されてもよく、コード(例えば、実行可能な命令、一つ以上のコンピュータプログラムまたは一つ以上のアプリケーション)として実装されてもよい。少なくとも一実施形態によれば、図7のプロセス700は、図3に関連して説明される少なくとも認定装置320によって実施されてもよい。例えば、コードは、一つ以上のプロセッサによって実行可能な複数の命令を含むコンピュータプログラムの形式で、コンピュータ可読記憶媒体に保存されてもよい。コンピュータ可読記憶媒体は、非一時的であってもよい。
セキュリティ証明書に対する必要性が確認された場合、プロセス700は702で開始することができる。一部の実施形態では、現在のセキュリティ証明書に関連付けられた状態は、有効ではないと判定される可能性がある。例えば、認定エンティティ装置の現在の所有状態が変更したか、または現在のセキュリティ証明書の期限が切れている(有効期限を超えた)と判定される可能性がある。
704で、セキュリティ証明書に対する要求を証明機関に送信することができる。一部の実施形態では、要求は、電子識別子(すなわち、特定のエンティティに固有の識別子)ならびに他のエンティティ固有の情報を含んでもよい。証明機関は、受信したエンティティ固有の情報ならびに証明機関に保存された情報に基づいて要求されたセキュリティ証明書に関連付けられた許可を示す一組のポリシーデータ(例えば、スマート契約)を生成することができる。一部の実施形態では、証明機関は、セキュリティ証明書に関連づけられたトークンを生成または取得することもできる。トークンは、証明機関によって生成されてもよく、または証明機関の外部のトークンサービスから取得されてもよい。706で、証明機関は、電子記録の生成の際に使用される情報で要求に応じることができる。情報は、ポリシーデータ、トークン、オフセット値、または電子記録を生成するため要求するエンティティによって使用され得るその他の適切な情報の少なくとも一部分を含むことができる。
708で、電子記録が生成され得る。一部の実施形態では、証明機関はブロックチェーンネットワークであってもよく、電子記録はブロックチェーンの記録であってもよい。電子記録は、電子記録を生成するエンティティに対応する特定の電子識別子と関連付けることができる。電子記録には、電子記録に関連付けられたエンティティがどのような取引を実行できるか、またはできないかを示すポリシーデータが含まれてもよい。さらに、電子記録には、電子記録に関連して保存されたアカウント情報にマッピングすることができるトークンが含まれてもよい。さらに、各電子記録は、710で電子記録の真正性を検証するために使用できる要求するエンティティに関連付けられた秘密鍵を使用して生成される署名を含んでもよい。
712で、署名済み電子記録は、証明機関に送信されてもよい。次に、証明機関は、電子記録を生成したエンティティに関連付けられた公開鍵を使用して生成された電子記録の真正性を検証することができる。検証されると、電子記録は証明機関によって保存されたデータベースまたは電子記録のその他の記録に付加されてもよい。
714で、セキュリティ証明書へのアクセスを得ることができる。証明機関は、要求するエンティティにセキュリティ証明書またはセキュリティ証明書へのリンクを提供することができる。一部の実施形態では、電子記録はセキュリティ証明書である。これらの実施形態では、要求するエンティティは、電子記録が証明機関によって保存される場所を提供されてもよい。セキュリティ証明書(またはリンク)を受信すると、要求するエンティティはそのセキュリティ証明書の状態を更新し、新規に取得したセキュリティ証明書を反映することができる。
716で、取引の必要性が検出される場合がある。一部の実施形態では、取引は、セキュリティ証明書を取得したエンティティによって資源が必要と判定されると開始されてもよい。その後、エンティティは、資源を取得することができる適切な取引エンティティ(例えば、資源プロバイダまたはその他のベンダ)を識別することができる。一部の実施形態では、適切な取引エンティティは、電子記録に含まれる一組のポリシーデータに基づいて識別されてもよい。
718で、要求を生成することができ、取引を実行するエンティティに提供することができる。生成された要求には、要求された資源、セキュリティ証明書(またはセキュリティ証明書へのリンク)、支払情報(例えば、支払装置またはアカウント)、および任意の他の適切な取引関連情報が含まれてもよい。720で、取引を完了できる。例えば、取引エンティティは、セキュリティ証明書が有効であると検証すると、取引を実行することができる。
本明細書に記載されるシステムの実施形態は、従来のシステムにまさるいくつかの技術的利点を提供する。例えば、電子装置がその他の電子装置と通信し、取引を実行する従来のシステムでは、所与の電子装置は、装置が信頼されるべきことを認証するために使用され得るセキュリティ証明書を持つことができない。したがって、本明細書に記載されるシステムは、セキュリティを向上し、不正取引の可能性を低減する。さらに、図5に関連して説明されるデュアルシグネチャを使用する実施形態では、システムは装置だけでなく、装置が認定ユーザに所有されていることを証明することができる。
さらに、電子装置が特定の所有者に登録されているシステムでは、所有者は装置を登録する際に能動的役割を果たす必要がある。ここでは、所有者は非常に基本的な情報を提供することができ、登録(およびセキュリティ証明書更新)プロセスは電子装置によって自動的に処理される。これにより、セキュリティ証明書を更新/申請する所有者の信用が不要なより強固なシステムを可能にする。
説明したように、本発明の一部の実施形態は、一つ以上の機能、プロセス、操作、または方法ステップを実装することを含み得る。一部の実施形態では、機能、プロセス、操作、または方法ステップは、適切にプログラムされたコンピューティング装置、マイクロプロセッサ、データプロセッサなどによる一組の命令またはソフトウェアコードの実行の結果として実装されてもよい。命令またはソフトウェアコードのセットは、コンピューティング装置、マイクロプロセッサなどによってアクセスされるメモリまたはその他のデータ記憶要素に保存されてもよい。他の実施形態では、機能、プロセス、操作、または方法ステップは、ファームウェアまたは専用のプロセッサ、集積回路によって実装されてもよい。
本出願に記載のソフトウェアコンポーネントまたは機能のいずれかは、例えば、従来の技術またはオブジェクト指向の技術を使った、例えば、Java、C++またはPerlなどの任意の適切なコンピュータ言語を使用するプロセッサによって実行されるソフトウェアコードとして実施されてもよい。ソフトウェアコードは、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブまたはフロッピーディスクなどの磁気媒体、あるいはCD−ROMなどの光媒体などのようなコンピュータ可読媒体上の一連の命令またはコマンドとして保存されてもよい。そのようなコンピュータ可読媒体は、単一の計算装置上またはその内部にあってもよく、システムあるいはネットワーク内の異なる計算装置上または内部に存在してもよい。
特定の例示的な実施形態を詳細に説明し、添付の図面に示してきたが、こうした実施形態は、広範な本発明の単に例示であり、それを制限するものではなく、様々な他の変更形態を当業者には思い浮かべることができ、本発明は、明示され説明された特定の構成および構造に限定されるものではないことが理解される。
本明細に使用される場合、「a」、「an」、または「the」を使用することは、特に反対の指示がない限り、「少なくとも一つ」を意味することを意図している。

Claims (20)

  1. セキュリティ証明書が必要であると判定することに応じて、証明機関に要求を送信することと、
    前記証明機関から、電子記録を生成する際に使用される情報を受信することと、
    少なくとも電子識別子および前記電子記録を生成する際に使用される前記情報を含む前記電子記録を生成することと、
    秘密鍵を使用して前記電子記録の少なくとも一部に署名することと、
    前記電子記録を前記証明機関に送信することと、
    前記証明機関による前記電子記録の検証に基づいて、前記セキュリティ証明書へのアクセスを得ることと、を含む方法。
  2. 現在のセキュリティ証明書の期限が切れていることを検出すると、前記セキュリティ証明書が必要と判定される、請求項1に記載の方法。
  3. 前記電子記録を生成する際に使用される前記情報が、少なくともトークンを含む、請求項1に記載の方法。
  4. 前記トークンが、前記電子記録のアカウント情報にマッピングされる、請求項3に記載の方法。
  5. 所有状態の変更を検出すると、前記セキュリティ証明書が必要と判定される、請求項1に記載の方法。
  6. 前記セキュリティ証明書がSecure Sockets Layer証明書である、請求項1に記載の方法。
  7. 前記方法が、ウェブサイトをホストするウェブサーバによって実施され、前記セキュリティ証明書が前記ウェブサイトに関連付けられている、請求項1に記載の方法。
  8. 前記セキュリティ証明書および資源の要求の表示を含む取引要求を資源プロバイダに送信することによって、取引を開始することを更に含む、請求項1に記載の方法。
  9. 前記セキュリティ証明書が、前記取引の許可を含むポリシーデータに関連付けられる、請求項8に記載の方法。
  10. 前記セキュリティ証明書へのアクセスを得ることが、前記セキュリティ証明書へのリンクまたは参照を受け取ることを含む、請求項1に記載の方法。
  11. プロセッサと、
    前記プロセッサに結合されたメモリであって、前記プロセッサによって実行されると、前記電子装置に、
    証明機関に要求を送信させ、
    前記証明機関から、電子記録を生成する際に使用される情報を受信させ、
    少なくとも電子識別子および前記電子記録を生成する際に使用される前記情報を含む前記電子記録を生成させ、
    秘密鍵を使用して前記電子記録の少なくとも一部に署名させ、
    前記電子記録を前記証明機関に送信させ、
    前記証明機関による前記電子記録の検証に基づいてセキュリティ証明書を受信させるコードを含むメモリと、を備える電子装置。
  12. 前記電子装置がマシンツーマシン装置である、請求項11に記載の電子装置。
  13. 前記マシンツーマシン装置の主要機能に使用される資源が要求されていると検出すると、前記コードが、前記電子装置に、前記資源に対する要求を前記資源を提供する資源プロバイダにさらに送信させ、前記要求は前記セキュリティ証明書を含む、請求項12に記載の電子装置。
  14. 前記証明機関による前記電子記録の検証が、前記電子装置に関連付けられた公開鍵を使用することを含む、請求項11に記載の電子装置。
  15. 前記要求が、前記メモリに保存されたアドレスの前記証明機関に送信される、請求項11に記載の電子装置。
  16. 前記コードが、ユーザの対話なしに前記プロセッサによって実行される、請求項11に記載の電子装置。
  17. 前記プロセッサおよび前記メモリが、集積回路に含まれる、請求項11に記載の電子装置。
  18. 電子記録の記録と、
    複数のノードであって、実行されると、命令を含む前記複数のノードがそれぞれ、前記ノードに、
    電子装置からセキュリティ証明書の要求を受信させ、
    前記電子装置に、電子記録を生成する際に使用される情報を提供させ、
    前記電子装置から、少なくとも署名部分を含む前記生成された電子記録を受信させ、
    前記電子装置に関連付けられた公開鍵を識別させ、
    前記公開鍵を使用して前記生成された電子記録の前記署名部分を検証させ、
    前記生成された電子記録の前記署名部分を検証すると、前記生成された電子記録を電子記録の前記記録に付加させる、複数のノードと、を含む、証明機関ネットワーク。
  19. 電子記録の前記記録がブロックチェーン記録を含む、請求項11に記載の証明機関ネットワーク。
  20. ブロックチェーンネットワークが、前記複数のノードの各々に分散される、請求項11に記載の証明機関ネットワーク。
JP2020532624A 2017-12-13 2017-12-13 セキュアな取引のための装置の自己認証 Active JP7090161B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/066204 WO2019117899A1 (en) 2017-12-13 2017-12-13 Self certification of devices for secure transactions

Publications (2)

Publication Number Publication Date
JP2021507591A true JP2021507591A (ja) 2021-02-22
JP7090161B2 JP7090161B2 (ja) 2022-06-23

Family

ID=66820539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020532624A Active JP7090161B2 (ja) 2017-12-13 2017-12-13 セキュアな取引のための装置の自己認証

Country Status (5)

Country Link
US (1) US11290269B2 (ja)
EP (1) EP3725030A4 (ja)
JP (1) JP7090161B2 (ja)
KR (1) KR102504361B1 (ja)
WO (1) WO2019117899A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110033258B (zh) * 2018-11-12 2021-03-23 创新先进技术有限公司 基于区块链的业务数据加密方法及装置
US20220200973A1 (en) * 2019-04-15 2022-06-23 Bear System, LLC Blockchain schema for secure data transmission
US11483143B2 (en) * 2019-04-15 2022-10-25 Smart Security Systems, Llc Enhanced monitoring and protection of enterprise data
KR102067262B1 (ko) * 2019-09-09 2020-01-16 주식회사 세미나인터내셔널 유체 혼합 용기
US11711286B2 (en) * 2020-09-27 2023-07-25 International Business Machines Corporation Compliance mechanisms in blockchain networks
CN117118622A (zh) * 2022-05-16 2023-11-24 华为技术有限公司 安全通信的方法与装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
JP2010500851A (ja) * 2006-08-11 2010-01-07 ヴィザ インターナショナル サーヴィス アソシエイション コンプライアンス評価報告サービス
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745574A (en) 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
KR100431210B1 (ko) 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
US20060059346A1 (en) * 2004-09-14 2006-03-16 Andrew Sherman Authentication with expiring binding digital certificates
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
US9117062B1 (en) * 2011-12-06 2015-08-25 Amazon Technologies, Inc. Stateless and secure authentication
US9705674B2 (en) * 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9276944B2 (en) * 2013-03-13 2016-03-01 International Business Machines Corporation Generalized certificate use in policy-based secure messaging environments
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
GB2541162A (en) * 2015-07-13 2017-02-15 Vodafone Ip Licensing Ltd Machine to machine virtual private network
US9979553B2 (en) * 2015-08-06 2018-05-22 Airwatch Llc Secure certificate distribution
US10104059B2 (en) * 2015-09-08 2018-10-16 Plaid Technologies, Inc. Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts
US9621355B1 (en) 2015-10-01 2017-04-11 Cisco Technology, Inc. Securely authorizing client applications on devices to hosted services
KR101780636B1 (ko) * 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
JP2010500851A (ja) * 2006-08-11 2010-01-07 ヴィザ インターナショナル サーヴィス アソシエイション コンプライアンス評価報告サービス
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ウォーウィック,フォード、マイケル,バウム, ディジタル署名と暗号技術, JPN6021038988, 24 December 1997 (1997-12-24), pages 159 - 189, ISSN: 0004609544 *

Also Published As

Publication number Publication date
US11290269B2 (en) 2022-03-29
WO2019117899A1 (en) 2019-06-20
JP7090161B2 (ja) 2022-06-23
US20200322137A1 (en) 2020-10-08
KR102504361B1 (ko) 2023-02-28
EP3725030A1 (en) 2020-10-21
EP3725030A4 (en) 2020-12-16
KR20200088901A (ko) 2020-07-23

Similar Documents

Publication Publication Date Title
JP7090161B2 (ja) セキュアな取引のための装置の自己認証
US11763305B1 (en) Distributed ledger for device management
JP2024050856A (ja) ブロックチェーンにより実現される方法及びシステム
CN110300972B (zh) 匿名证明
EP2359526B1 (en) System and methods for online authentication
AU2010215040B2 (en) System and methods for online authentication
CN110692214A (zh) 用于使用区块链的所有权验证的方法和系统
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
JP5745690B2 (ja) マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成
US9935953B1 (en) Secure authenticating an user of a device during a session with a connected server
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
AU2017225928A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US20140164764A1 (en) Assignment of digital signature and qualification for related services
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
KR102396824B1 (ko) 블록체인 기반 신원 시스템
GB2599416A (en) Authentication system and method
US20230421543A1 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
LU93150B1 (en) Method for providing secure digital signatures
WO2014151245A1 (en) Personal authentication device and system for securing transactions on a mobile device
Put et al. PACCo: Privacy-friendly Access Control with Context.
US12033142B2 (en) Authenticator app for consent architecture
US11854011B1 (en) Identity management framework
CN115776381A (zh) 基于区块链系统的密钥处理方法、装置、介质及电子设备
JP2022545659A (ja) 承諾アーキテクチャ用の認証アプリ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220613

R150 Certificate of patent or registration of utility model

Ref document number: 7090161

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150