JP2022528359A - ブロックチェーン及びDICE-RIoTを使用したデバイスのリモート管理 - Google Patents

ブロックチェーン及びDICE-RIoTを使用したデバイスのリモート管理 Download PDF

Info

Publication number
JP2022528359A
JP2022528359A JP2021557295A JP2021557295A JP2022528359A JP 2022528359 A JP2022528359 A JP 2022528359A JP 2021557295 A JP2021557295 A JP 2021557295A JP 2021557295 A JP2021557295 A JP 2021557295A JP 2022528359 A JP2022528359 A JP 2022528359A
Authority
JP
Japan
Prior art keywords
devices
item
controlled device
secure channel
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021557295A
Other languages
English (en)
Inventor
アントニノ モンデッロ
アルベルト トロイア
Original Assignee
マイクロン テクノロジー,インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイクロン テクノロジー,インク. filed Critical マイクロン テクノロジー,インク.
Publication of JP2022528359A publication Critical patent/JP2022528359A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ブロックチェーンとDICE-RIoTを使用してコンピューティングデバイスをリモート管理するための手法が開示されている。一実施形態では、ネットワークをスキャンしてネットワーク上のデバイスのリストを取得することと、デバイスを、制御されているデバイスまたは制御されていないデバイスのいずれかとして分類することと、制御されているデバイスとのセキュアチャネルを確立することと、セキュアチャネルを介して制御されているデバイスに1つ以上の制御コマンドを発行することであって、1つ以上の制御コマンドは署名付きメッセージに含まれ、署名付きメッセージは送信者の秘密鍵を使用して署名され、受信者の公開鍵を使用して検証され、秘密鍵と公開鍵はセキュアチャネルの確立中に生成される、発行することと、制御コマンドへの応答を受信することと、制御コマンドと応答をブロックチェーンにログ記録することと、を含む方法が開示される。

Description

関連出願
本願は、2019年3月25日に出願され、「REMOTELY MANAGING DEVICES USING BLOCKCHAIN AND DICE-RIOT」と題された米国特許出願第16/363,295号に対する優先権を主張し、その開示全体が参照により本明細書に組み込まれる。
著作権表示
本願には、著作権保護の対象となる素材が含まれている。著作権の所有者は、特許商標庁の出願書類及び記録に表現される場合、特許開示に関しては何人による完全な複写にも異存はないが、それ以外ではすべての他の著作権を留保する。
開示される実施形態は、コンピュータセキュリティ、具体的には、デバイス、コンピュータ可読媒体、ならびにブロックチェーン及びDICE-RIoTを使用してコンピューティングデバイスをリモート管理するための方法に関する。
安全上の理由から、当局が接続された一部のデバイス(機器、電話、ラップトップなど)の機能を規制できることが重要な様々な状況がある。例えば、病院では、集中治療室や手術室のデバイスの機能、及び実験装置や高圧室などの特定のデバイスの機能を厳しく規制する必要がある。別の例として、緊急時に当局は、緊急救援のための帯域幅を確保するようにデバイスの使用を制限する必要がある場合がある。
危険な環境の安全性を向上させるには、一部のエリアに存在する接続された電子機器を直接制御することが重要である。ただし、個人(したがって個々のデバイス)がこの制御を実行することを要求すると、重大なセキュリティ上の懸念が生じる。現在、他のデバイスを個別に制御する必要があることを申し立てて補うために、2つの手法が使用されている。
1つのシナリオでは、ユーザデバイスは強制的に制御される。つまり、ユーザは、禁止的な措置の恐れから、中央当局に服従することを余儀なくされる(例えば、携帯電話の電源を切るなど)。例えば、飛行機での旅行中、ユーザは、航空機からの退去または民事罰の恐れにさらされている状態で携帯電話やその他のワイヤレスデバイスの電源を切ることが法的に義務付けられている。
第2のシナリオでは、ユーザはデバイスの管理をリモートエンティティに進んで許可する。例えば、ユーザは、ユーザの雇用主が自分のデバイスにアクセスし、プロビジョニングプロファイルを介してアプリケーションのインストール/削除、設定の制御などを行うことができることを受け入れる場合がある。いくつかの実施形態では、これらのスキームは、制御を行使することができる地理的領域または行使される制御のタイプに限定され得る。
これらのシステムには多くの欠陥がある。第1のシナリオでは、ユーザが単に従わない可能性があるため、制御の目的を妨げる。実際、このシナリオは技術的に実施されていないため、各デバイスを手動でチェックせずに遵守を確認する方法はない。第2のシステムでは、ユーザは通常、管理エンティティ(例えば、雇用者-従業員)との関係を持っている必要があり、管理されることに積極的に同意する必要がある。したがって、公共でのシナリオでは、この解決策は技術的に不可能である。さらに、ユーザは、制御されていない別のデバイスを利用する可能性があり、したがって、目的を妨げる。
したがって、当技術分野では、ユーザの介入に依存しない電子デバイスをリモート管理する方法が必要とされている。さらに、そのような技術的解決策を実施するために、制御デバイスが適切な権限を有する装置として確実に識別され得ることを確実にする必要が存在する。
本明細書に開示されるのは、ブロックチェーン及びDICE-RIoTを使用してコンピューティングデバイスをリモート管理するための方法、コンピュータ可読媒体、及びデバイスである。
一実施形態では、ネットワークをスキャンしてネットワーク上のデバイスのリストを取得することと、デバイスを、制御されているデバイスまたは制御されていないデバイスのいずれかとして分類することと、制御されているデバイスとのセキュアチャネルを確立することと、セキュアチャネルを介して制御されているデバイスに1つ以上の制御コマンドを発行することであって、1つ以上の制御コマンドは署名付きメッセージに含まれ、署名付きメッセージは送信者の秘密鍵を使用して署名され、受信者の公開鍵を使用して検証され、秘密鍵と公開鍵はセキュアチャネルの確立中に生成される、発行することと、制御コマンドへの応答を受信することと、制御コマンドと応答をブロックチェーンにログ記録することと、を含む方法が開示される。
別の実施形態では、コンピュータプロセッサによって実行することが可能なコンピュータプログラム命令を具体的に記憶するための非一時的コンピュータ可読記憶媒体であって、コンピュータプログラム命令は、ネットワークをスキャンしてネットワーク上のデバイスのリストを取得するステップと、デバイスを、制御されているデバイス、制御されていないデバイスまたは制限付きデバイスのいずれかとして分類するステップと、制御されているデバイスとのセキュアチャネルを確立するステップと、セキュアチャネルを介して制御されているデバイスに1つ以上の制御コマンドを発行するステップであって、1つ以上の制御コマンドは署名付きメッセージに含まれ、署名付きメッセージは送信者の秘密鍵を使用して署名され、受信者の公開鍵を使用して検証され、秘密鍵と公開鍵はセキュアチャネルの確立中に生成される、発行するステップと、制御コマンドへの応答を受信するステップと、制御コマンドと応答をブロックチェーンにログ記録するステップと、を定義する、非一時的コンピュータ可読記憶媒体が開示される。
別の実施形態では、プロセッサと、プロセッサによって実行するためのプログラムロジックを具体的に記憶するための記憶媒体であって、記憶されているプログラムロジックは、ネットワークをスキャンしてネットワーク上のデバイスのリストを取得するための、プロセッサによって実行されるロジックと、デバイスを、制御されているデバイス、制御されていないデバイスまたは制限付きデバイスのいずれかとして分類するための、プロセッサによって実行されるロジックと、制御されているデバイスとのセキュアチャネルを確立するための、プロセッサによって実行されるロジックと、セキュアチャネルを介して制御されているデバイスに1つ以上の制御コマンドを発行するための、プロセッサによって実行されるロジックであって、1つ以上の制御コマンドは署名付きメッセージに含まれ、署名付きメッセージは送信者の秘密鍵を使用して署名され、受信者の公開鍵を使用して検証され、秘密鍵と公開鍵はセキュアチャネルの確立中に生成される、ロジックと、制御コマンドへの応答を受信するための、プロセッサによって実行されるロジックと、制御コマンドと応答をブロックチェーンにログ記録するための、プロセッサによって実行されるロジックと、を含む記憶媒体と、を含むデバイスが開示される。
上述したこと及び本開示の他の目的、特徴、及び利点は、参照文字が様々な図全体にわたって同じ部分を指している、付属の図面において図示される、以下の本発明の実施形態のより具体的な説明から明白となろう。図面は、必ずしも原寸に比例するとは限らず、代わりに、本開示の原理を示すことに重点が置かれている。
本開示の一実施形態による、リモートデバイスを管理するためのシステムのブロック図である。 本開示のいくつかの実施形態による、閉鎖エリア内のリモートデバイスを制御するための方法を示す流れ図である。 本開示のいくつかの実施形態による、オープンエリア内のリモートデバイスを制御するための方法を示す流れ図である。 本開示のいくつかの実施形態による、リモート制御要求に応答するための方法を示す流れ図である。 本開示のいくつかの実施形態による、DICE-RIoT通信システムを示すブロック図である。 本開示のいくつかの実施形態による、ブロックチェーンデータ構造及びその構造のそれぞれのブロックの図である。 本開示のいくつかの実施形態による、コンピューティングデバイスのブロック図である。
図1は、本開示の一実施形態による、リモートデバイスを管理するためのシステムのブロック図である。
図示の実施形態では、ネットワーク(118)は、スキャナ(102)、デバイス(108a~108n)は、認証局(120)、無制限のデバイス(116)、及び制御されていないデバイス(114)を接続する。一実施形態では、ネットワーク(118)は、Wi-Fiネットワーク、セルラネットワーク、パーソナルエリアネットワーク(例えば、Bluetooth)、近距離無線通信(NFC)ネットワーク、及び任意の他のネットワークなどの複数の異なるネットワークを含むことができる。
一実施形態では、スキャナ(102)は、1つ以上のデバイスを制御するように設計されたデバイスを含む。一例として、スキャナ(102)は、制御を必要とする閉鎖エリアに配置されたハードウェアモジュールまたはスタンドアロンデバイスを備える。例えば、スキャナ(102)は、空港、病院の実験室、飛行機のキャビン、または電子デバイスの制御が存在する他の領域の、X線装置に取り付けられたデバイスを備え得る。
スキャナ(102)は、DICE/RIoTサブシステム(104)及びブロックチェーンモジュール(106)を含む。一実施形態では、DICE/RIoTサブシステム(104)は、本明細書で説明するように、レイヤ1公開鍵、デバイス識別子、及び証明書を生成するL及びL DICE/RIoTサブシステムを備える。DICE/RIoTサブシステム(104)は、ファームウェア(ROM)コードと上位層ソフトウェアの組み合わせを含むことができる。DICE/RIoTサブシステム(104)の動作は、図4に関連してより完全に説明され、その全体が参照により本明細書に組み込まれる。
スキャナ(102)は、ブロックチェーンモジュール(106)をさらに含む。一実施形態では、ブロックチェーンモジュール(106)は、ブロックチェーンデータ(図5に示される)の実際の記憶、ならびにすべてのブロックチェーン操作(例えば、ブロック検証、コンセンサスなど)を実行する役割を果たす。以下で説明するように、ブロックチェーンモジュール(106)は、デバイス(108A~108n)に送信された命令、及びそれらのデバイスが命令にどのように反応したかの耐タンパレコードを提供する。
デバイス(108A~108n)は、それらがスキャナ(102)によって制御されることが可能であるので、制御されているデバイスと呼ばれる。一実施形態では、デバイスは、それがDICE/RIoTサブシステム(112)を含む場合、制御可能である。図4に記載されるように、DICE/RIoTサブシステムの存在により、制御されているデバイスはスキャナのアイデンティティを検証し、また、各デバイス(スキャナと制御されているデバイス)が本人であることを相互に確認するために使用できる独自の検証可能なアイデンティティを生成できる。示されているように、各制御されているデバイスには、様々な標準ネットワークインタフェース(110a~110c)が含まれている。これらのインタフェースは標準インタフェースとして動作し、制御されているデバイス(108a~108n)が様々なネットワークを介してスキャナ(102)と通信できるようにする。
制御されているデバイスに加えて、図は無制限のデバイス(116)と制御されていないデバイス(114)を示している。図示の実施形態では、無制限のデバイスは、DICE/RIoTサブシステムを有し得る(または有さない場合がある)が、そうでなければ、制御から免除される。一実施形態では、無制限のデバイスは、既知の無制限のデバイスとして記録されるトリプルを有し、したがって、スキャナ(102)は、そのカバレッジエリア内のデバイスを制御しようとするときにそのようなデバイスを無視する。無制限のデバイスの一例は、スキャナによってカバーされるエリアに存在し得る通信機器(例えば、ルータなど)を含む。
無制限のデバイス(116)とは対照的に、制御されていないデバイス(114)は、DICE/RIoTサブシステムを含まないデバイスである。このサブシステムが欠落しているため、制御されていないデバイス(114)はスキャナ(102)のアイデンティティを確認できず、(セキュリティ目的で)デバイスを制御するコマンドに応答しない。これらのデバイスの場合、システムはデバイスを制御する既存の方法(前述)にフォールバックしてもよい。特に、本明細書ではDICE/RIoTが主に説明されているが、本明細書で説明する要件を満たしている場合は、他の認証スキームを使用できる。
最後に、システムは認証局(120)を示している。この認証局(120)は、スキャナ(102)または制御されているデバイス(108a~108n)によって生成された証明書に署名できるトラステッドエンティティを含む。いくつかの実施形態では、認証局(120)が存在しなくてもよく、デバイスは独自の証明書に署名することができる。
図2Aは、本開示のいくつかの実施形態による、閉鎖エリア内のリモートデバイスを制御するための方法を示す流れ図である。図示の実施形態では、図2Aの方法は、前述のスキャナによって実行され得る。
ステップ202において、この方法はネットワークをスキャンする。
一実施形態では、ネットワークは、Bluetoothネットワーク、すなわち、Bluetoothを介して接続するために利用可能な近くのネットワークのリストを含む。あるいは、この方法は、ネットワーク上のデバイスを識別するために、Wi-Fiネットワークまたは他のネットワークを介してブロードキャスト要求を送信することができる。結果として、ステップ202において、この方法は、デバイス及びネットワークアドレス(例えば、IPアドレス、MACアドレス、Bluetoothアドレスなど)のリストを取得する。
ステップ204において、この方法は、ステップ202において識別されたデバイスを分類する。
一実施形態では、デバイスが検出されると、デバイスの様々な特性を報告することができる。例えば、Bluetoothシナリオでは、スキャナは、Bluetoothアドレスを検出した後、制御するデバイスとのセキュアでないソケットを確立する場合がある。デバイスにDICE/RIoTシステムが含まれている場合、セキュアでないチャネルを介してその機能をブロードキャストするように構成され得る。DICE/RIoTシステムを含まないデバイスの場合、この方法はそのような指示を受け取らず、デバイスをサポートされていないデバイスとして分類する。
ステップ206において、各デバイスについて、この方法は、デバイスがサポートされているかサポートされていないかを決定する。
デバイスがサポートされていない場合、この方法はデバイスを制御する既存の方法へのフォールバックに進む。例えば、この方法は、デバイスに、それ自体の電源を切る通知を送信する(ステップ208)か、または他の何らかのアクションを実行することができる。次に、このメッセージをデバイスに表示して、ユーザに望ましいアクションを通知することができる。もちろん、ユーザはこの通知を無視することを選択できる。
いくつかの実施形態では、この方法は、デバイスの電源を切るようにユーザに通知することに加えて、通信を妨害することができる(ステップ210)。一実施形態では、通信の妨害は任意選択であり得、特定のシナリオでのみ使用される。
次に、ステップ212で、この方法は、制御されていないデバイスに送信された通知をブロックチェーンのブロックにログ記録する。一実施形態では、この方法は、デバイスがメッセージに応答できるか応答するかどうかに関係なく、デバイスに送信されたすべてのメッセージを記録する。このようにして、この方法は、スキャナの動作中に送信されたメッセージの記録を、セキュアな改ざん防止データ構造内に維持する。
上記とは対照的に、デバイスがリモート制御をサポートするデバイスとして分類されている(例えば、DICE-RIoTサブシステムを備えたデバイスである)と方法が判断した場合、この方法はデバイスでの認証に進み、セキュアチャネルを確立する。(ステップ214)。一実施形態では、これは、この方法が識別情報をデバイスに転送することと、デバイスがスキャナのアイデンティティを確認することとを含む。一実施形態では、識別情報は、デバイス識別子、公開鍵、及びL DICE-RIoT鍵生成プロセス(本明細書で説明される)を介して生成された証明書を含むトリプルを含む。本明細書で使用されているように、レイヤ0と1は認証に使用され、(両方のデバイスの)レイヤ2以降はメッセージングに使用される。一実施形態では、セキュアチャネルは、鍵を交換した後に形成されるTLS接続を含む。
ステップ216において、認証後、この方法は通信制御コマンドを発行する。
一実施形態では、この方法は、デバイスがアクション(例えば、電源を切ること)を実行する結果となる制御コマンドを生成する。一実施形態では、これらのコマンドは、様々なデバイスタイプについて記録される。代替の実施形態では、これらのコマンドは、受信デバイスによってこの方法に送信され得る。いずれにせよ、この方法は、この方法を実装するデバイスの構成パラメーターに基づいて、必要なコマンドを選択する。
一実施形態では、この方法は、制御命令をメッセージにパックし、そのL秘密鍵を使用してメッセージに署名する。次に、この方法は、この命令をデバイスに送信し、デバイスは、そのL公開鍵を使用して署名を検証することができる。一実施形態では、メッセージは、単調カウンタ、タイムスタンプなどの、リプレイ攻撃を回避するための鮮度値をさらに含む。
コマンドを受信した後、デバイスは、図3に記載されているようにコマンドを実行する。コマンドを実行した後(またはコマンドがメッセージを送信する機能を実行する場合)、デバイスはこの方法への応答を返す(ステップ218)。
一実施形態では、応答は、命令の実行に関する様々なデータを含み得る。例えば、命令の明示的な確認応答、命令が実行されるタイミングのタイムスタンプ、実行時のスタックトレース、及び命令に関連するその他のデータが含まれ得る。命令と同様に、応答はデバイスのL鍵を使用して署名し、方法のL鍵(スキャナのL鍵など)を使用して検証することができる。
ステップ220において、この方法は、応答が真正であるかどうかを判定する。一実施形態では、これは、方法のL鍵を使用することによって応答の署名を検証することを含む。さらに、この方法は、送信者の証明書と公開識別子が有効であることを確認することができる。
応答が認証されない場合、この方法は既存の方法にフォールバックする(ステップ208~212に関連して説明されているように)。
応答が認証されると、この方法は応答をブロックチェーンにログ記録する(ステップ222)。ステップ212と同様に、スキャナはブロックチェーンへの命令と応答をログ記録して、デバイス間のインタラクションを記録する。一実施形態では、この方法は、応答を受信する前に命令を記録することができる。あるいは、この方法は、両方のレコードを同時に記録することができる。
図2Bは、本開示のいくつかの実施形態による、オープンエリア内のリモートデバイスを制御するための方法を示す流れ図である。
ステップ224において、この方法は、広範な要求を受信する。
図2Aの動作とは対照的に、図2Bに示される方法は、広い地理的エリア(例えば、数エーカー、都市など)に適用できる。この実施形態では、ブロードキャスト要求は、当局(例えば、警察)によって発行され得る。ブロードキャスト要求は、定義されたエリア内のすべてのデバイスが、要求に含まれる1つ以上の操作(例えば、電源を切る、帯域幅を制限する)を実行することを示すことができる。
要求はどのデバイスからでも送信でき、システムはチャネルのセキュリティについて何も想定しないため、この方法は、要求を送信するデバイスが認証されているかどうかを確認する(ステップ226)。この方法は、送信者のIDを確認するためにDICE-RIoT証明書チェックを使用することができる(例えば、送信者に関連付けられたトリプルを二重に復号して、送信者のアイデンティティを確認する)。
チェック(226)が失敗した場合、この方法は、要求を拒否し(ステップ228)、要求(230)をブロックチェーンストレージデバイスにログ記録する。図示の実施形態では、この方法は、単に要求を無視することによって要求を拒否する。この方法はまた、法執行またはその他の目的で要求をログ記録する。いくつかの実施形態では、ログは、潜在的に悪意のあるユーザを識別するために、送信者のアイデンティティ(例えば、IPアドレスなど)を含む。
あるいは、この方法が送信者を認証する場合、この方法は要求をサービスエリアにブロードキャストする(ステップ232)。このサービスエリアは、ブロードキャストリクエストで定義することも、この方法自体を実装するデバイスに関連付けることもできる。一実施形態では、この方法は、メッセージのセキュリティを確保するために、要求を再パックし、それ自体の秘密鍵を使用して要求に署名する。
ステップ234において、この方法は、受信者のタイプに基づいて別個のアクションを実行する。一実施形態では、この方法は、緊急車両または要員から無視メッセージを受信する(ステップ240)。例えば、緊急事態において制御命令がすべての携帯電話の電源を切る(または帯域幅を制限する)ことである場合、この制御命令は緊急作業員及び機器によって無視され得る。
あるいは、他の任意のデバイスに対して、この方法は、制御命令をそれらのデバイスに送信し、確認応答を受信する(ステップ238)。これらの2つのステップは、図2Aに完全に説明されており、具体的には、ステップ216、218、220、208、210、212、及び222において、その開示は、参照によりその全体が本明細書に組み込まれる。
一実施形態では、ステップ234は、図2Aのステップ202及び204に記載されているものと同様のサービスエリア内のデバイスのリストを識別することを含み得る。しかしながら、特に、サービスエリアがより大きいので、スキャンされるネットワークは、セルラネットワークエリア(例えば、所与のセルタワーによってサービスされる1つ以上のエリア)を含み得る。この例では、ネットワークをスキャンすることは、(例えば、セルラ基地局機器に問い合わせることによって)所与のエリア内のIPアドレスのリストを識別することを含む。
図3は、本開示のいくつかの実施形態による、リモート制御要求に応答するための方法を示す流れ図である。図示の実施形態では、この方法は、制御されているデバイスによって実行され得る。制御されているデバイスの多くの特徴は、制御デバイスの文脈から説明されており、それらの詳細は、本明細書では繰り返されないが、参照により組み込まれる。
ステップ302において、この方法は要求を受信する。上記のように、この要求は、リモートデバイス(例えば、図1のスキャナ)からの制御命令を含む。
ステップ304において、この方法は要求を認証する。上記のように、これは、L公開鍵を使用してデジタル署名を検証することを含み得る。
ステップ310において、この方法は、署名の検証が失敗した場合に要求を拒否し、任意選択で、デバイスが要求を尊重しないという通知を送信者に送信する。
ステップ306において、署名検証が合格した場合、この方法は要求を尊重する。このステップでは、デバイスは、デバイスの電源を切る、帯域幅を制限する、全帯域幅を有効にする(デバイスがルータまたは他の通信機器である場合)など、要求に含まれる1つ以上のアクションを実行できる。
ステップ308において、方法は、応答を生成し、署名し、そして送信する。
一実施形態では、応答は、要求が満たされる時間、どのような特定のアクションが取られるかなどの要求のサービス情報を含む。この方法は、上記のように、その秘密鍵を使用して要求に署名し、ブロックチェーンに記録するために応答を送信者に送信する。
図4は、本開示のいくつかの実施形態による、DICE-RIoT通信システムを示すブロック図である。
図示のように、スキャナ(502a)及びターゲット(502b)は、双方向通信パス(512)を介して通信する。パス(512)を介したすべての通信は、スキャナ(502a)とターゲット(502b)内にそれぞれインストールされたUDSサーバ(504、408)を介してセキュリティ保護される。一実施形態では、UDSサーバ(504、408)は、スキャナ(502a)及びターゲット(502b)内にインストールされた同じまたは類似のハードウェアデバイスを備える。したがって、1つのUDSサーバの説明は、特に区別されない限り、他のサーバにも同様に適用できる。
各UDSサーバには「デバイスシークレット」(例:404a)がある。図示の実施形態では、デバイスシークレットは、デバイスの製造業者及びサーバの処理コア(例えば、L ROM404b)にのみ知られており、処理コアによって複合デバイス識別子(Compound Device Identifier、「CDI」)の作成に使用される。一実施形態では、CDIは、データを生成するために使用されたシステム上で実行されているソフトウェアを識別するために使用されるデータのセットである。
一実施形態では、CDIは、一方向ハッシュ関数(Hとして示される)を使用して作成される。最初に、UDSサーバはハッシュ(またはLコード(504c)の他の一意の測定値)を計算する。いくつかの実施形態では、UDSサーバは、ハッシュを計算するときに、デバイスのハードウェア状態及び構成データをさらに利用することができる。このハッシュは、取得したデバイスシークレット(404aなど)に追加され、一方向ハッシュ関数に入力されてCDIが生成される。次に、デバイスシークレット(例えば、404a)へのアクセスが削除され、デバイスシークレットの内容が揮発性メモリから完全に削除される。次に、デバイスの制御は、Lコード(504c)に移される(ステップ420e)。いくつかの実施形態では、一方向ハッシュ関数の代わりにハッシュメッセージ認証コード(HMAC)関数を使用することができる。この実施形態では、デバイスシークレットを鍵として使用することができ、Lコードのハッシュをメッセージとして使用する。
コード(504c)はCDIを受信し、CDIを使用して、デバイスを識別するためのセキュアな鍵と証明書を生成する。CDIは、そのような鍵を生成するコードのUDSとハッシュを使用して生成されるため、CDIは生成された鍵/証明書の真正性を保証する。CDIを生成した後、Lコード(504c)はメモリからCDIを完全に削除し、CDIのリークを防ぐ。一実施形態では、Lコード(504c)は決して変更されず、したがって、CDIは、Lコード(504c)を提供するデバイスの寿命を通して同じままである。
UDSサーバは、他のレイヤ(レイヤL 406aなど)で使用するために、DICE-RIoTアーキテクチャでセキュアな鍵ペアを生成する。UDSサーバは、Lコードから受信したCDIを使用して非対称DeviceID鍵ペアを生成する(上記で説明)。一実施形態では、この方法は、決定論的非対称鍵生成アルゴリズムを使用して公開鍵及び秘密鍵を生成し、特定のアルゴリズムの選択は、限定することを意図するものではない。UDSサーバは、鍵ペアの公開部分をコードの次のレイヤ(Lレイヤなど)にエクスポートする。UDSサーバは、公開鍵を含む証明書構造を作成する。証明書は、X.509形式の証明書を含んでもよい。UDSサーバは、CIDとソフトウェアの次のレイヤのハッシュを使用して、1つ以上のエイリアス鍵を追加で生成できる。例えば、UDSサーバは、CIDとLソフトウェアのハッシュ(506a)を使用してエイリアス鍵を生成できる。一実施形態では、UDSサーバは、ターゲットデバイス(502b)に問い合わせて、Lコードのハッシュを要求することができる。他の実施形態では、UDSサーバは、製造中にインストールされた、またはリモートサービスによって帯域外で更新されたLコードのハッシュを記憶する。一実施形態では、Lコードは、ターゲット(502b)またはスキャナ(502a)にインストールされた特定のハードウェアに関連付けられ、したがって、デバイスの寿命の間、比較的静的であり、変化しない。例えば、単一のエンティティが、L及びLソフトウェアに関連付けられたチップを製造することができ、したがって、このコードのハッシュはシステムによく知られたものであり得る。
ソフトウェアは、ファームウェアセキュリティ記述子によって許可されていると推測して、追加のモジュールをロードできる。最終的に、Lソフトウェア(またはLソフトウェアによってロードされたコード)は、Lによって提供される鍵と証明書を使用して、トランスポート層セキュリティ(TLS)を用いて自身を認証することができる。一実施形態では、Lソフトウェアは、ソフトウェアがそれに発行されたエイリアス鍵のみを使用することを保証する。つまり、Lソフトウェアは、以前のファームウェアバージョンに対して発行されたエイリアス認証情報を使用すべきでない。
前述のプロセスは、ターゲット全体で繰り返すことができる(502b)。つまり、Lソフトウェア(506a)は、上のレイヤのハッシュをエンコードするエイリアス証明書とともに、次のレイヤの新しいエイリアス鍵を生成する。例えば、Lソフトウェア(506a)はOS(506b)のハッシュを使用してOS(506b)のエイリアス鍵を生成し、OS(506b)はアプリ(506c)のハッシュを使用してアプリ(506c)のエイリアス鍵を生成する、などである。次のレイヤに発行されるエイリアス証明書は、(DeviceID鍵ではなく)基になるレイヤに付与されたエイリアス鍵で署名される。言い換えれば、追加のレイヤは追加の従属証明書権限として機能する。このスキームは、アプリケーション層まで拡張でき、アプリケーション層では、各アプリケーションが一意のエイリアス鍵と、そのアイデンティティをエンコードする証明書を取得する。このような場合、証明書利用者はエイリアス証明書チェーンをたどって、最上位層のアイデンティティと、最上位層のトラステッドコンピューティングベースを含むすべての下位層のアイデンティティの両方を確立できる。
特に、DICE-RIoTの従来の使用とは対照的に、説明するシステムは、プロトコルのレイヤを2つ以上のデバイスに分散する。つまり、スキャナに常駐するLソフトウェア(506a)の代わりに、それはターゲットデバイスに常駐し、別のハードウェアに関連付けられる。図示の実施形態では、スキャナ及びターゲットデバイスは、互いに近接している(すなわち、100メートル以内またはBluetooth(登録商標)の範囲内にある)と、DICE-RIoTプロトコルを使用してのみ動作し得る。2つのデバイスは、パーソナルエリアネットワーク(PAN)、近距離無線通信ネットワーク、または他の高速アドホックネットワークを使用して、上記の方法でエイリアス鍵を生成するために使用される層のハッシュを交換することができる。鍵と証明書を割り当てた後、これらの鍵と証明書を使用して署名し、いくつかの実施形態では、2つのデバイス間の将来のすべての通信を暗号化することができ、なりすまし鍵を使用してターゲットデバイスを制御する中間者攻撃が防止されるのを保証する。
メッセージングの場合、スキャナは通常、スキャナの秘密鍵を使用して生成されたデジタル署名を含むメッセージを送信する。このメッセージを受信すると、Lソフトウェア(506a)は、上記のプロセス中に受信したスキャナ証明書を使用して識別を検証することができる。いくつかの実施形態では、メッセージはまた、リプレイ攻撃からセキュリティ保護される。この実施形態では、Lソフトウェア(506a)は、ランダム文字列(例えば、ランダムメッセージ)をLコードに提供する。メッセージに署名するときは、Lコードは、その秘密鍵ならびにランダムメッセージの両方を使用して、メッセージングに署名する。検証するとき、Lソフトウェア(506a)はランダムメッセージを認識し、送信者が実際に許可されていることを検証できる。
図5は、本開示のいくつかの実施形態による、ブロックチェーンデータ構造及びその構造のそれぞれのブロックの図である。
図5に示されるブロックチェーンにおいて、複数のブロック(501~505)、ならびに起源ブロック(500)が示されている。当技術分野で知られているように、ブロックチェーンは、トランザクションまたはデータ状態の変化の不変で暗号的に検証された記録を表す。インスタントアプリケーションでは、実行の要求及び操作(及びそれに対する応答)が行われるたびに、その要求及び応答がブロックチェーンに記録される。一実施形態では、スキャナデバイス(または他の制御デバイス)のみがブロックチェーンにアクセスする。このようにして、すべての要求/応答が検証され、必要に応じて将来取得できるように記録される。さらに、ブロックチェーンの固有の検証により、不正なエンティティが悪意を持って制御コマンドを発行する(または誤って応答しようとする)ことがないように保証する。これは、DICE-RIoT鍵が損なわれたり改ざんされたりすることがないため、ブロックチェーンアドレスとしてDICE-RIoT鍵を使用することで保証される。
図5はさらに、スキャナなどの制御デバイスによって生成されたチェーン内のブロック(502)の内容を示している。図示のように、このブロックは、現在のブロックのハッシュ及び前のブロックのハッシュを含むメイン元帳ブロックヘッダー(502a)を含む。このブロックには、スキャナID(502b)、スキャナの証明書(502c)、及び上記のスキャナの公開鍵(502d)を含むトリプルが追加で含まれている。要求の宛先(「ターゲット」)デバイスも記録される(502e)。最後に、タイムスタンプ、単調値、または他の値を含み得る鮮度フィールド(502f)が含まれる。
ブロックには、オプションで暗号化できる命令の詳細(502g)が追加で含まれている。これらの詳細には、スキャナによってターゲットデバイスに発行される特定の制御命令が含まれる。
最後に、各ブロックは送信者(例えば、ブロック502のスキャナ)によって署名され、署名はパックされ、パックされたデジタル署名としてブロックに含まれる(502h)。図示の実施形態では、署名(502h)は、送信者の秘密鍵を使用して署名され、受信者の公開鍵を使用して受信者によって検証される。
図示のように、チェーンには、応答ブロック(503)などの応答が含まれる。この応答ブロック(503)は、スキャナによって生成されるが、要求に応答して制御されているデバイスによって返されるデータを利用する。ブロック(503)はブロック(502)に類似しており、ブロック(502)の多くの詳細が参照によりブロック(503)の説明に組み込まれている。ブロック(502)と同様に、ブロック(503)は、ヘッダ(503a)、鮮度値(503f)、トリプル(503b~503d)、及び宛先識別子(503e)を含む。特に、トリプル及び宛先識別子は、ブロック(502)とは反対で、それぞれターゲットデバイスとスキャナを参照する。さらに、ブロック(503)は、ターゲットデバイスが命令にどのように応答したかの詳細を含むサービス情報(503g)を含む。
図示の実施形態では、方法は、複数のステップでデータをブロックチェーンデータ構造にログ記録する。各ステップにおいて、上記のように、データのログ記録は、ブロックチェーンデータ構造にブロックを追加することを含む。図示の実施形態では、2つの条件が満たされた場合、ブロックはブロッキングの一部として認識される(すなわち、元帳に含まれる)。まず、挿入時に、前のブロックのハッシュが、前に計算された前のブロックのハッシュと一致する必要がある。すなわち、図5を参照すると、ヘッダ503aの「ハッシュ(前のローカルブロック)」は、ブロック503が挿入される前に、前のブロック502aの「ハッシュ(現在のローカルブロック)」と一致しなければならない。この要件に加えて、ブロックは、システムの許可されたホストによってブロックが生成されるという第2の非標準条件を満たす必要がある。この特定の要件は、事実上、従来のブロックチェーンシステムのプルーフオブワーク(つまり、ノード間の数学的競合)の代替手段である。具体的には、図示のブロックチェーンでは、システムに参加しているノードは、ブロックチェーンにブロックを挿入するために正しい署名を推測しようとする。しかしながら、システムでは、システム内の1つのエンティティが署名の生成に使用される秘密鍵を所有しているため、競争にすばやく「勝つ」ことができる(一方、アサーションは、秘密鍵の所有者の公開鍵を使用して他のノードで検証できる)。このようにして、本物の署名者だけが競争に勝つことができ、ブロックチェーンへのブロックの不正な侵入を防ぐ。
図6は、本開示のいくつかの実施形態による、コンピューティングデバイスのブロック図である。
処理デバイスは、図6に示されるものよりも多い、または少ない構成要素を含むことができる。例えば、前述のインスタンスは、オーディオインタフェース、ディスプレイ、キーパッド、イルミネータ、またはカメラ/センサを必要としない場合がある。しかしながら、示される構成要素は、本開示を実施するための例示的な実施形態を開示するのに十分である。さらに、いくつかの実施形態では、図6に示されるデバイスは、仮想マシンとして実装することができ、他の実施形態では、デバイスは、物理マシンとして実装することができる。いくつかの実施形態では、デバイスは、図6に示されるデバイス上で実行される仮想マシンを用いて、両方として実装される。
図6に示すように、デバイス(600)は、バス(614)を介して大容量メモリ(604)と通信する処理ユニット(CPU)(602)を含む。デバイス(600)はまた、1つ以上のネットワークインタフェース(616)、オーディオインタフェース(618)、ディスプレイ(620)、キーパッド(622)、イルミネータ(624)、入力/出力インタフェース(626)、及びカメラまたはその他の光学、熱、または電磁センサ(628)を含む。デバイス(600)は、当業者によって理解されるように、1つのカメラ/センサ(628)、または複数のカメラ/センサ(628)を含むことができる。
デバイス(600)は、オプションで、基地局(図示せず)と、または別のコンピューティングデバイスと直接通信することができる。ネットワークインタフェース(616)は、デバイス(600)を1つ以上のネットワークに結合するための回路を含み、1つ以上の通信プロトコル及び技術で使用するために構築される。ネットワークインタフェース(616)は、トランシーバ、送受信デバイス、またはネットワークインタフェースカード(NIC)としても知られている。
オーディオインタフェース(618)は、人間の声の音などのオーディオ信号を生成及び受信するように構成されている。例えば、オーディオインタフェース(618)をスピーカー及びマイクロフォン(図示せず)に結合して、他の人との電気通信を可能にし、いくつかのアクションに対する音声確認応答を生成することができる。ディスプレイ(620)は、液晶ディスプレイ(LCD)、ガスプラズマ、発光ダイオード(LED)、またはコンピューティングデバイスと共に使用される任意の他のタイプのディスプレイであり得る。ディスプレイ(620)はまた、スタイラスまたは人間の手の指などの物体からの入力を受信するように配置されたタッチ感知スクリーンを含むことができる。
キーパッド(622)は、ユーザからの入力を受信するように構成された任意の入力デバイスを備えることができる。例えば、キーパッド(622)は、押しボタン数値ダイヤル、またはキーボードを含むことができる。キーパッド(622)には、画像の選択と送信に関連付けられたコマンドボタンを含めることもできる。イルミネータ(624)は、状態表示を提供し、光を提供することができる。イルミネータ(624)は、特定の期間またはイベントに応答してアクティブのままにすることができる。例えば、イルミネータ(624)がアクティブな場合、キーパッド(622)のボタンをバックライトで照らし、デバイス(600)の電源が入っている間はオンのままにすることができる。また、イルミネータ(624)は、別の処理デバイスにダイヤルするなどのアクションが実行されるときに、これらのボタンを様々なパターンでバックライトで照らすことができる。イルミネータ(624)はまた、デバイス(600)の透明または半透明のケース内に配置された光源を、アクションに応答して照明させることができる。
デバイス(600)はまた、図6に示されていない外部デバイスと通信するための入力/出力インタフェース(626)を備える。入出力インタフェース(626)は、USB、赤外線、Bluetooth(商標)などのような1つ以上の通信技術を利用することができる。
大容量メモリ(604)は、RAM(606)、ROM(610)、及び他の記憶手段を含む。大容量メモリ(604)は、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータなどの情報を記憶するためのコンピュータ記憶媒体の別の例を示している。大容量メモリ(604)は、処理デバイス(600)の低レベル動作を制御するための基本入出力システム(「BIOS」)(612)を記憶する。大容量メモリはまた、処理デバイス(600)の動作を制御するためのオペレーティングシステムを記憶することができる。このコンポーネントには、UNIXのバージョンやLINUX(商標)などの汎用オペレーティングシステム、WindowsClient(商標)などの専用のクライアント通信オペレーティングシステム、またはSymbian(登録商標)オペレーティングシステムを含めることができることが理解されよう。オペレーティングシステムには、Javaアプリケーションプログラムを介したハードウェアコンポーネントとオペレーティングシステムの操作の制御を可能にするJava仮想マシンモジュールを含めるか、Java仮想マシンモジュールとインタフェースを持つことができる。メモリ(604)は、上記で明示的に説明されたROMベースの暗号化DICE-RIoT操作(ROM(61)で実行される)を除いて、上記の方法のいくつかまたはすべてを実装するための1つ以上のソフトウェアアプリケーションを含む。
しかしながら、上記に開示された主題は、様々な異なる形態で具体化することができ、したがって、カバーまたは請求された主題は、本明細書に記載の任意の例示的な実施形態に限定されないと解釈されることを意図しており、例示的な実施形態は、単に例示のために提供されている。同様に、請求されるかまたはカバーされる主題については、合理的に広い範囲が意図されている。とりわけ、例えば、主題は、方法、デバイス、コンポーネント、またはシステムとして具体化され得る。したがって、実施形態は、例えば、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせ(ソフトウェア自体を除く)の形態をとることができる。したがって、以下の詳細な説明は、限定的な意味に解釈されるべきではない。
本明細書及び特許請求の範囲全体を通じて、用語は、明示的に述べられた意味を超えて、文脈において示唆または暗示される微妙な意味を有することができる。同様に、本明細書で使用される「一実施形態では」というフレーズは、必ずしも同じ実施形態を指すとは限らず、本明細書で使用される「別の実施形態では」というフレーズは、必ずしも異なる実施形態を指すとは限らない。例えば、特許請求された主題は、全体的または部分的に例示的な実施形態の組み合わせを含むことが意図されている。
一般に、用語は、文脈での使用法から少なくとも部分的に理解することができる。例えば、本明細書で使用される「及び」、「または」、または「及び/または」などの用語は、そのような用語が使用される文脈に少なくとも部分的に依存し得る様々な意味を含み得る。通常、「または」は、A、B、またはC、などのリストを関連付けるために使用される場合、本明細書で包括的意味で使用される、A、B、及びC、ならびに本明細書で排他的意味で使用される、A、B、またはCを意味することを意図している。さらに、本明細書で使用される「1つ以上」という用語は、少なくとも部分的に文脈に応じて、任意の機能、構造、または特徴を単一の意味で説明するために使用され得るか、または機能、構造、または特徴の組み合わせを複数の意味で説明するために使用され得る。同様に、「a」、「an」、または「the」などの用語は、繰り返すが、少なくとも部分的に文脈に応じて、単一の使用を伝えるか、または複数の使用を伝えると理解され得る。さらに、「に基づく」という用語は、必ずしも排他的な一連の要因を伝えることを意図するものではなく、代わりに、繰り返すが、少なくとも部分的に文脈に応じて、必ずしも明示的に説明されていない追加の要因の存在を可能にする場合があると理解され得る。
本開示は、方法及びデバイスのブロック図及び動作説明図を参照して説明される。ブロック図または動作説明図の各ブロック、及びブロック図または動作説明図のブロックの組み合わせは、アナログまたはデジタルハードウェア及びコンピュータプログラム命令によって実装できることが理解されよう。これらのコンピュータプログラム命令は、本明細書に詳述するその機能を変更するための汎用コンピュータのプロセッサ、専用コンピュータ、ASIC、または他のプログラム可能データ処理装置に提供することができ、これにより、コンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行される命令は、ブロック図または動作ブロック(単数または複数)に指定される機能/動作を実施するための手段を実装する。いくつかの代替実装形態では、ブロックに記載されている機能/動作が、動作説明図に記載されている順序とは異なる場合がある。例えば、連続して示した2つのブロックは、実際には、関与する機能/動作に応じて、実質的に同時に実行することができ、またはそれらのブロックは、逆の順序で実行されることもあり得る。
これらのコンピュータプログラム命令は、その機能を専用の目的変更するための汎用コンピュータのプロセッサ、専用コンピュータ、ASIC、または他のプログラム可能データ処理装置に提供することができ、これにより、コンピュータまたは他のプログラム可能デジタルデータ処理装置のプロセッサを介して実行される命令は、ブロック図または動作ブロック(単数または複数)に指定される機能/動作を実施するための手段を実装し、それにより、本明細書の実施形態に従ってそれらの機能性を変換する。
本開示の目的のために、コンピュータ可読媒体(またはコンピュータ可読記憶媒体/複数媒体)は、コンピュータデータを記憶し、そのデータは、コンピュータによって実行可能なコンピュータプログラムコード(またはコンピュータ実行可能命令)を機械可読形式で含むことができる。限定ではなく例として、コンピュータ可読媒体は、データの有形または固定記憶のためのコンピュータ可読記憶媒体、またはコード含有信号の過渡的解釈のための通信媒体を含み得る。コンピュータ可読媒体は、本明細書で使用する場合、(信号ではない)物理的または有形のストレージを指し、限定するものではないが、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報を具体的に記憶するための任意の方法または技術で実装される、揮発性及び不揮発性の、取り外し可能及び取り外し不可能な媒体を含む。コンピュータ可読記憶媒体は、これに限定されないが、RAM、ROM、EPROM、EEPROM、フラッシュメモリもしくは他のソリッドステートメモリ技術、CD‐ROM、DVDもしくは他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶デバイス、またはコンピュータやプロセッサによってアクセスされ得る所望の情報またはデータまたは命令を具体的に記憶するために使用され得る、任意の他の物理的または有形の媒体を含む。
本開示の目的のために、モジュールは、ソフトウェア、ハードウェア、またはファームウェア(またはそれらの組み合わせ)システム、プロセスもしくは機能、またはそれらのコンポーネントであり、これは本明細書に記載のプロセス、特徴、及び/または機能を(人間のインタラクションまたは増強の有無にかかわらず)実行または促進する。モジュールにはサブモジュールを含めることができる。モジュールのソフトウェアコンポーネントは、プロセッサによる実行のためにコンピュータ可読媒体に記憶され得る。モジュールは、1つ以上のサーバに統合されている場合もあれば、1つ以上のサーバによってロード及び実行される場合もある。1つ以上のモジュールをエンジンまたはアプリケーションにグループ化してもよい。
当業者は、本開示の方法及びシステムが多くの方法で実施することができ、したがって、前述の例示的な実施形態及び実施例によって限定されるべきではないことを認識するであろう。言い換えると、ハードウェアとソフトウェアまたはファームウェアの様々な組み合わせで単一または複数のコンポーネントによって実行される機能要素、及び個々の機能は、クライアントレベルまたはサーバレベルのいずれか、あるいはその両方でソフトウェアアプリケーション間で分散できる。これに関して、本明細書に記載の異なる実施形態の任意の数の特徴を組み合わせて単一または複数の実施形態にすることができ、本明細書に記載のすべての特徴より少ない、または多い機能を有する別の実施形態が可能である。
機能性はまた、全体的または部分的に、現在知られている、または知られるようになる方法で、複数の構成要素に分散され得る。したがって、無数のソフトウェア/ハードウェア/ファームウェアの組み合わせが、本明細書に記載されている機能、特徴、インタフェース、及び選択物を達成する際に可能である。さらに、本開示の範囲は、記載された特徴及び機能及びインタフェースを実行するための従来の既知の方法、ならびにそれらによって理解されるように、本明細書に記載のハードウェアまたはソフトウェアまたはファームウェアコンポーネントに対して行われ得るそれらの変形及び修正をカバーすることが、現在及び今後の当業者に理解されよう。
さらに、本開示においてフローチャートとして提示及び説明される方法の実施形態は、技術のより完全な理解を提供するために例として提供されている。開示される方法は、本明細書に提示される動作及び論理フローに限定されない。様々な操作の順序が変更され、より大きな操作の一部であると説明されているサブ操作が独立して実行される、代替の実施形態が企図されている。
本開示の目的のために様々な実施形態が説明されてきたが、そのような実施形態は、本開示の教示をそれらの実施形態に限定すると見なされるべきではない。上記の要素及び動作に様々な変更及び修正を加えて、本開示に記載されているシステム及びプロセスの範囲内にとどまる結果を得ることができる。

Claims (20)

  1. ネットワークをスキャンして、前記ネットワーク上のデバイスのリストを取得することと、
    前記デバイスを、制御されているデバイスまたは制御されていないデバイスのいずれかとして分類することと、
    前記制御されているデバイスとのセキュアチャネルを確立することと、
    前記セキュアチャネルを介して前記制御されているデバイスに1つ以上の制御コマンドを発行することであって、前記1つ以上の制御コマンドは署名付きメッセージに含まれ、前記署名付きメッセージは送信者の秘密鍵を使用して署名され、受信者の公開鍵を使用して検証され、前記秘密鍵と公開鍵は前記セキュアチャネルの前記確立中に生成される、前記発行することと、
    前記制御コマンドへの応答を受信することと、
    前記制御コマンドと前記応答をブロックチェーンにログ記録することと、
    を含む方法。
  2. 前記デバイスを、制御されているデバイス、制御されていないデバイスまたは制限付きデバイスのいずれかとして前記分類することは、DICE-RIoT鍵生成をサポートする1つ以上のデバイスを識別することを含む、請求項1に記載の方法。
  3. ネットワークを前記スキャンして、前記ネットワーク上のデバイスのリストを取得することは、1つ以上のBluetooth対応デバイスをスキャンすることを含む、請求項1に記載の方法。
  4. 前記制御されているデバイスとのセキュアチャネルを前記確立することは、前記制御されているデバイスとのトリプルを送信することを含み、前記トリプルは、デバイス識別子、証明書、及び公開鍵を含む、請求項1に記載の方法。
  5. 前記セキュアチャネルを介して前記制御されているデバイスに1つ以上の制御コマンドを前記発行することは、前記制御されているデバイスに電源を切るように指示する制御コマンドを発行することを含む、請求項1に記載の方法。
  6. 前記制御されていないデバイスに通知を送信することをさらに含み、前記通知は、前記制御されていないデバイスに動作を実行するように指示する、請求項1に記載の方法。
  7. 制御コマンドと応答をブロックチェーンに前記ログ記録することは、前記制御コマンドを生成するデバイスのトリプル、宛先公開識別子、命令情報、及びデジタル署名をログ記録することを含む、請求項1に記載の方法。
  8. コンピュータプロセッサによって実行することが可能なコンピュータプログラム命令を具体的に記憶するための非一時的コンピュータ可読記憶媒体であって、前記コンピュータプログラム命令は、
    ネットワークをスキャンして、前記ネットワーク上のデバイスのリストを取得するステップと、
    前記デバイスを、制御されているデバイス、制御されていないデバイスまたは制限付きデバイスのいずれかとして分類するステップと、
    前記制御されているデバイスとのセキュアチャネルを確立するステップと、
    前記セキュアチャネルを介して前記制御されているデバイスに1つ以上の制御コマンドを発行するステップであって、前記1つ以上の制御コマンドは署名付きメッセージに含まれ、前記署名付きメッセージは送信者の秘密鍵を使用して署名され、受信者の公開鍵を使用して検証され、前記秘密鍵と公開鍵は前記セキュアチャネルの前記確立中に生成される、発行するステップと、
    前記制御コマンドへの応答を受信するステップと、
    前記制御コマンドと前記応答をブロックチェーンにログ記録するステップと、
    を定義する、前記非一時的コンピュータ可読記憶媒体。
  9. 前記デバイスを、制御されているデバイス、制御されていないデバイスまたは制限付きデバイスのいずれかとして前記分類することは、DICE-RIoT鍵生成をサポートする1つ以上のデバイスを識別することを含む、請求項8に記載の非一時的コンピュータ可読記憶媒体。
  10. ネットワークを前記スキャンして、前記ネットワーク上のデバイスのリストを取得することは、1つ以上のBluetooth対応デバイスをスキャンすることを含む、請求項8に記載の非一時的コンピュータ可読記憶媒体。
  11. 前記制御されているデバイスとのセキュアチャネルを前記確立することは、前記制御されているデバイスとのトリプルを送信することを含み、前記トリプルは、デバイス識別子、証明書、及び公開鍵を含む、請求項8に記載の非一時的コンピュータ可読記憶媒体。
  12. 前記セキュアチャネルを介して前記制御されているデバイスに1つ以上の制御コマンドを前記発行することは、前記制御されているデバイスに電源を切るように指示する制御コマンドを発行することを含む、請求項8に記載の非一時的コンピュータ可読記憶媒体。
  13. 前記制御されていないデバイスに通知を送信することをさらに含み、前記通知は、前記制御されていないデバイスに動作を実行するように指示する、請求項8に記載の非一時的コンピュータ可読記憶媒体。
  14. 制御コマンドと応答をブロックチェーンに前記ログ記録することは、前記制御コマンドを生成するデバイスのトリプル、宛先公開識別子、命令情報、及びデジタル署名をログ記録することを含む、請求項8に記載の非一時的コンピュータ可読記憶媒体。
  15. プロセッサと、
    前記プロセッサによって実行するためのプログラムロジックを具体的に記憶するための記憶媒体であって、前記記憶されたプログラムロジックは、
    ネットワークをスキャンして前記ネットワーク上のデバイスのリストを取得するための、前記プロセッサによって実行されるロジックと、
    前記デバイスを、制御されているデバイス、制御されていないデバイスまたは制限付きデバイスのいずれかとして分類するための、前記プロセッサによって実行されるロジックと、
    前記制御されているデバイスとのセキュアチャネルを確立するための、前記プロセッサによって実行されるロジックと、
    前記セキュアチャネルを介して前記制御されているデバイスに1つ以上の制御コマンドを発行するための、前記プロセッサによって実行されるロジックであって、前記1つ以上の制御コマンドは署名付きメッセージに含まれ、前記署名付きメッセージは送信者の秘密鍵を使用して署名され、受信者の公開鍵を使用して検証され、前記秘密鍵と公開鍵は前記セキュアチャネルの前記確立中に生成される、前記ロジックと、
    前記制御コマンドへの応答を受信するための、前記プロセッサによって実行されるロジックと、
    前記制御コマンドと前記応答をブロックチェーンにログ記録するための、前記プロセッサによって実行されるロジックと、
    を含む前記記憶媒体と、
    を含む、デバイス。
  16. 前記デバイスを、制御されているデバイス、制御されていないデバイスまたは制限付きデバイスのいずれかとして前記分類することは、DICE-RIoT鍵生成をサポートする1つ以上のデバイスを識別することを含む、請求項15に記載のデバイス。
  17. ネットワークを前記スキャンして、前記ネットワーク上のデバイスのリストを取得することは、1つ以上のBluetooth対応デバイスをスキャンすることを含む、請求項15に記載のデバイス。
  18. 前記制御されているデバイスとのセキュアチャネルを前記確立することは、前記制御されているデバイスとのトリプルを送信することを含み、前記トリプルは、デバイス識別子、証明書、及び公開鍵を含む、請求項15に記載のデバイス。
  19. 前記セキュアチャネルを介して前記制御されているデバイスに1つ以上の制御コマンドを前記発行することは、前記制御されているデバイスに電源を切るように指示する制御コマンドを発行することを含む、請求項15に記載のデバイス。
  20. 制御コマンドと応答をブロックチェーンに前記ログ記録することは、前記制御コマンドを生成するデバイスのトリプル、宛先公開識別子、命令情報、及びデジタル署名をログ記録することを含む、請求項15に記載のデバイス。
JP2021557295A 2019-03-25 2020-03-05 ブロックチェーン及びDICE-RIoTを使用したデバイスのリモート管理 Pending JP2022528359A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/363,295 2019-03-25
US16/363,295 US11128451B2 (en) 2019-03-25 2019-03-25 Remotely managing devices using blockchain and DICE-RIoT
PCT/US2020/021116 WO2020197729A1 (en) 2019-03-25 2020-03-05 Remotely managing devices using blockchain and dice-riot

Publications (1)

Publication Number Publication Date
JP2022528359A true JP2022528359A (ja) 2022-06-10

Family

ID=72604172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021557295A Pending JP2022528359A (ja) 2019-03-25 2020-03-05 ブロックチェーン及びDICE-RIoTを使用したデバイスのリモート管理

Country Status (6)

Country Link
US (2) US11128451B2 (ja)
EP (1) EP3949254A4 (ja)
JP (1) JP2022528359A (ja)
KR (1) KR20210126141A (ja)
CN (1) CN113678402A (ja)
WO (1) WO2020197729A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11128451B2 (en) 2019-03-25 2021-09-21 Micron Technology, Inc. Remotely managing devices using blockchain and DICE-RIoT
US11623671B2 (en) * 2019-04-11 2023-04-11 Progress Rail Locomotive Inc. Blockchain remote command verification
EP3723007B1 (de) * 2019-04-12 2021-03-10 Siemens Aktiengesellschaft Verfahren und steuersystem zum steuern einer ausführung von transaktionen
US11847171B2 (en) * 2019-08-20 2023-12-19 International Business Machines Corporation Facilitating blockchain transactions with an Internet of Things (IoT) device
US20230062244A1 (en) * 2021-09-01 2023-03-02 Qualcomm Incorporated Extended reality control of smart devices
CN115942255B (zh) * 2021-09-15 2024-09-17 华为技术有限公司 通道配置方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224560A (ja) * 2001-11-13 2003-08-08 Microsoft Corp ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP2003283489A (ja) * 2002-03-20 2003-10-03 Hitachi Ltd パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置
WO2015092953A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
JP2016524292A (ja) * 2013-06-14 2016-08-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 制御デバイスと被制御デバイスとを含むシステム
JP2018525952A (ja) * 2015-11-30 2018-09-06 サム グ チョン ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BG63887B1 (bg) 1999-10-18 2003-04-30 Ивайло ПОПОВ Метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания
DE10121819A1 (de) * 2001-05-04 2002-11-21 Wolfgang Rosner Verfahren zur kontextspezifischen Remote-Authentifizierung des Datenzugriffs
US20050054326A1 (en) 2003-09-09 2005-03-10 Todd Rogers Method and system for securing and monitoring a wireless network
US7971059B2 (en) 2007-05-30 2011-06-28 Bank Of America Corporation Secure channel for image transmission
CN202022184U (zh) * 2011-01-24 2011-11-02 陕西理工学院 汽车远程防盗报警器
US10129211B2 (en) * 2011-09-15 2018-11-13 Stephan HEATH Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms
EP2850801A1 (en) * 2012-02-21 2015-03-25 ZIH Corp. Methods, apparatuses, and computer program products for implementing cloud connected printers and an adaptive printer- based application framework
WO2014018808A1 (en) * 2012-07-25 2014-01-30 Devicescape Software, Inc. Systems and methods for enhanced engagement
CN103944734A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
US9906924B2 (en) * 2014-10-09 2018-02-27 General Motors Llc Establishing a local vehicle communication group
US9871772B1 (en) 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
US9900159B2 (en) * 2015-07-21 2018-02-20 Micron Technology, Inc. Solid state storage device with command and control access
BR112018012417A2 (pt) * 2015-12-21 2018-12-18 Koninklijke Philips N.V. dispositivo de registrando, método de registrando, método de configurador, dispositivo de configurador, e produto de programa de computador
US10708139B2 (en) * 2017-08-01 2020-07-07 Servicenow, Inc. Automatic grouping of similar applications and devices on a network map
US11233644B2 (en) * 2017-08-09 2022-01-25 Gridplus Inc. System for secure storage of cryptographic keys
FR3076420B1 (fr) * 2017-12-29 2020-02-07 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode d'echange de cles par contrat intelligent deploye sur une chaine de blocs
CN108305072B (zh) * 2018-01-04 2021-02-26 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
US10678938B2 (en) * 2018-03-30 2020-06-09 Intel Corporation Trustworthy peripheral transfer of ownership
US10937253B2 (en) * 2018-06-11 2021-03-02 International Business Machines Corporation Validation of vehicle data via blockchain
US11223606B2 (en) * 2018-06-29 2022-01-11 Intel Corporation Technologies for attesting a deployed workload using blockchain
CN109492352B (zh) * 2018-10-09 2021-01-29 华为技术有限公司 一种设备标识组合引擎的实现方法及装置
WO2020074934A1 (en) * 2018-10-12 2020-04-16 Micron Technology , Inc. Improved vehicle communication
US11070632B2 (en) * 2018-10-17 2021-07-20 Servicenow, Inc. Identifying computing devices in a managed network that are involved in blockchain-based mining
WO2020160789A1 (en) * 2019-02-08 2020-08-13 Uze! Mobility Gmbh Telematics unit
US11128451B2 (en) 2019-03-25 2021-09-21 Micron Technology, Inc. Remotely managing devices using blockchain and DICE-RIoT

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224560A (ja) * 2001-11-13 2003-08-08 Microsoft Corp ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP2003283489A (ja) * 2002-03-20 2003-10-03 Hitachi Ltd パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置
JP2016524292A (ja) * 2013-06-14 2016-08-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 制御デバイスと被制御デバイスとを含むシステム
WO2015092953A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
JP2018525952A (ja) * 2015-11-30 2018-09-06 サム グ チョン ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HARDWARE REQUIREMENTS FOR A DEVICE IDENTIFIER COMPOSITION ENGINE, vol. Family "2.0", Level 00, Revision 78, JPN6022054804, 22 March 2018 (2018-03-22), pages 1 - 8, ISSN: 0004953988 *
IMPLICIT IDENTITY BASED DEVICE ATTESTATION, vol. Version 1.0, Revision 0.93, JPN6022054803, 5 March 2018 (2018-03-05), pages 1 - 18, ISSN: 0004953989 *

Also Published As

Publication number Publication date
US12120221B2 (en) 2024-10-15
KR20210126141A (ko) 2021-10-19
US11128451B2 (en) 2021-09-21
CN113678402A (zh) 2021-11-19
WO2020197729A1 (en) 2020-10-01
US20210409201A1 (en) 2021-12-30
EP3949254A1 (en) 2022-02-09
EP3949254A4 (en) 2022-12-21
US20200313877A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
CN109417553B (zh) 经由内部网络监视来检测使用泄漏证书的攻击
JP2022528359A (ja) ブロックチェーン及びDICE-RIoTを使用したデバイスのリモート管理
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
CN107980216B (zh) 通信方法、装置、系统、电子设备及计算机可读存储介质
US9386045B2 (en) Device communication based on device trustworthiness
EP3860086B1 (en) Establishing trust between two devices
US9917698B2 (en) Management of certificates for mobile devices
CN106664198B (zh) 用于编制安全对象的方法和计算机可读介质
KR101653010B1 (ko) 휴대용 장치 연관
EP2465279B1 (en) Methods and devices for deriving, communicating and verifying ownership of expressions
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
US20050129240A1 (en) Method and apparatus for establishing a secure ad hoc command structure
US20140115340A1 (en) Unique device identifier provision method and apparatus
US11399076B2 (en) Profile information sharing
US20080280592A1 (en) Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
EP3598333B1 (en) Electronic device update management
US12058122B2 (en) Password concatenation for secure command execution in a secure network device
CN115001841A (zh) 一种身份认证方法、装置及存储介质
CN116015695A (zh) 资源访问方法、系统、装置、终端及存储介质
US12041443B2 (en) Integrity for mobile network data storage
US11231920B2 (en) Electronic device management
JP2023535474A (ja) アソシエーション制御方法及び関連装置
US12014363B2 (en) Apparatus and methods for non-fungible tokens as universal digital identification
US12088590B2 (en) Secure keyboard resource limiting access of user input to destination resource requesting the user input
WO2021136511A1 (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230718