JP2023516204A - 製造業者使用説明mudファイル取得方法およびデバイス - Google Patents

製造業者使用説明mudファイル取得方法およびデバイス Download PDF

Info

Publication number
JP2023516204A
JP2023516204A JP2022553167A JP2022553167A JP2023516204A JP 2023516204 A JP2023516204 A JP 2023516204A JP 2022553167 A JP2022553167 A JP 2022553167A JP 2022553167 A JP2022553167 A JP 2022553167A JP 2023516204 A JP2023516204 A JP 2023516204A
Authority
JP
Japan
Prior art keywords
mud
url
certificate
information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022553167A
Other languages
English (en)
Inventor
▲偉▼ 潘
▲リアン▼ 夏
マイケル・チャールズ・リチャードソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2023516204A publication Critical patent/JP2023516204A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本出願の実施形態は、製造業者使用説明MUDファイル取得方法およびデバイスを開示する。MUDコントローラは、検証済みの有効なMUD URLを信頼できる基礎として使用する。端末デバイスが現在更新されている場合、MUDコントローラは、信頼できるMUD URLと共にマッチング条件を満たす新しいMUD URLに基づいて新しいMUDファイルを取得する。あるいは、MUDコントローラは、有効なMUD URLの固定属性情報を信頼できる基礎として使用する。端末デバイスが現在更新されている場合、MUDコントローラは、信頼できる固定属性情報と新たに受信した可変属性情報とに基づいて更新されたMUD URLを取得し、新しいMUDファイルを取得する。これは、端末デバイスが更新されるシナリオに適用可能であるため、MUDコントローラは、更新された端末デバイスに対応するMUDファイルを柔軟に、安全に、かつ効果的に取得することが可能である。

Description

本出願は、2020年3月6日に中国国家知識産権局に提出された「製造業者使用説明MUDファイル取得方法およびデバイス」なる名称の中国特許出願第202010151568.9号に基づく優先権を主張するものであり、同中国特許出願は参照によりその全体が本明細書に組み入れられる。
本出願は通信技術の分野に関し、特に、製造業者使用説明(英語:Manufacturer Usage Description、略してMUD)ファイル取得方法およびデバイスに関する。
デジタル化とインテリジェンスの絶え間ない進歩にともない、ネットワークシナリオにはますます多くの端末デバイスが出現しており、例えば、モノのインターネット(英語:Internet of Things、略してIoT)シナリオにはますます多くの端末デバイス(プリンタ、カメラ、スマートLEDランプ、会議室投影装置など)が出現している。様々な端末デバイスを制約するため、端末デバイスの製造業者は、端末デバイスのデバイス種別やネットワークアクセス権などの情報を含むMUDファイルを生成し、端末デバイスがネットワークにアクセスするときには、端末デバイスに接続されたネットワークデバイスがMUDファイルを使用して端末デバイスを適宜制約することができる。
現在、端末デバイスの製造業者は通常、MUDファイルサーバにMUDファイルを保存する。製造業者は、端末デバイスが工場から出荷される前に、MUDファイルサーバ上のMUDファイルに対応するMUDユニフォームリソースロケータ(英語:Uniform Resource Locator、略してURL)を端末デバイスの証明書に書き込む。このようにして、端末デバイスがネットワークにアクセスするときには、端末デバイスに接続されたネットワークデバイスが、証明書の中で運ばれたMUD URLを使用して対応するMUDファイルを安全に取得しうるので、端末デバイスは効果的に制約される。
端末デバイスが更新されるシナリオなどでは、MUDファイルと端末デバイスの対応するMUD URLの両方が変わる。この場合は、端末デバイス内のMUD URLは、変更されたMUD URLに適宜更新される必要がある。しかしながら、端末デバイスにおいては、証明書の内容は変えられることができず、具体的には、証明書の中で運ばれたMUD URLは柔軟に更新されることができない。その結果、ネットワークデバイスは更新されたMUDファイルを正確に取得できず、現在の端末デバイスを効果的に制約できない。
これを踏まえ、本出願の実施形態は、製造業者使用説明MUDファイル取得方法およびデバイスを提供する。例えば、端末デバイスを更新するシナリオでも、端末デバイスに対応するMUDコントローラが変更されたMUD URLを安全かつ効果的に取得して、更新されたMUDファイルを取得できるため、端末デバイスは、更新された端末デバイスに対応する新しいMUDファイルに基づいて効果的に制約される。
第1の態様によると、本出願の一実施形態は、MUDファイル取得方法を提供する。本方法はMUDコントローラによって実施される。例えば、本方法は、端末デバイスによって送信される証明書に基づいて第1のMUD URLの有効性を検証するステップと、第1のMUD URLが成功裏に検証された後に、第1のMUD URLに基づいて第1のMUDファイルを取得するステップと、端末デバイスが更新されるときに、端末デバイスによって送信される第1のメッセージを受信するステップであって、第1のメッセージは第2のMUD URLを運び、第2のMUD URLは、端末デバイスが今回更新されるときに更新された第2のMUDファイルを取得するために使用され、第1のMUD URLと第2のMUD URLはマッチングルールを満たす、ステップとを含んでもよく、この場合、MUDコントローラは、第2のMUD URLに基づいて第2のMUDファイルを取得しうる。
このようにして、検証済みの有効な第1のMUD URLは信頼できる基礎として使用され、MUDコントローラは、同じ端末デバイスのMUD URLが特定のマッチングルールを満たすという特徴を利用することによって、信頼できる第1のMUD URLに基づいて新たに受信した第2のMUD URLを検証し、受信した第2のMUD URLが有効であると決定した場合にのみ、有効な第2のMUD URLに基づいて対応する第2のMUDファイルを取得することができる。これは、端末デバイスが更新されるシナリオに適用可能であり、MUDファイルを柔軟に、安全に、かつ効果的に取得することが可能である。
一例において、第1のメッセージはさらに、第2のMUD URLのデジタル署名を運んでもよい。この場合、本方法は、MUDコントローラが、デジタル署名に基づいて第2のMUD URLを検証するステップさらに含み得る。例えば、MUDコントローラがデジタル署名に基づいて第2のMUD URLを検証するステップは、具体的には、製造業者証明書の中で運ばれた公開鍵に基づいてデジタル署名を検証するステップである。証明書の中で運ばれた公開鍵は、端末デバイスの秘密鍵と対になっており、証明書と端末デバイスとの対応関係を決定するために使用される。第2のMUD URLに対するデジタル署名は、製造業者の秘密鍵によって行われてよい。秘密鍵は、製造業者の公開鍵と一致する。製造業者の公開鍵は製造業者証明書の中で運ばれ、製造業者証明書は、端末デバイスの証明書の中で運ばれた発行者情報を使用して見つけられうる。換言すると、MUDコントローラは、端末デバイスの証明書の中で運ばれた発行者情報を調べ、発行者情報に基づいて対応する製造業者証明書を検索し、製造業者証明書から製造業者の公開鍵を読み取り、製造業者の公開鍵を使用してデジタル署名を検証しうる。このようにして、第2のMUD URLに対してデジタル署名と検証を行うことによって、第2のMUDファイルを取得するために使用される第2のMUD URLが正当な出所のものであり、改ざんされていない信頼できるMUD URLであることを保証できる。
可能な一実装において、端末デバイスは、第1のMUD URLと第2のMUD URLに対してマッチング検証を行い、検証された第2のMUD URLをMUDコントローラへ送信する。
可能な一実装において、本方法は、MUDコントローラが、第1のMUD URLと第2のMUD URLに対してマッチング検証を行うステップと、検証された第2のMUD URLに基づいて第2のMUDファイルを取得するステップとをさらに含む。
いくつかの可能な実装において、第1のメッセージはさらに、第1のMUD URLを運んでもよく、MUDファイルがより安全に取得されることを保証するために、MUDコントローラは第1のメッセージに基づいてさらなる検証を行う。一例において、第1のメッセージは第1のMUD URLを直接運んでもよい。この場合、本方法は、MUDコントローラが、第1のメッセージから第1のMUD URLを取得するステップと、第2のMUD URLと第1のMUD URLがマッチングルールを満たすかどうかを確認するステップとをさらに含んでもよく、第2のMUD URLと第1のMUD URLがマッチングルールを満たす場合には、前述の「第2のMUD URLに基づいて第2のMUDファイルを取得するステップ」が行われる。他の一例において、第1のメッセージは、あるいは、端末デバイスの証明書を運んでもよく、証明書は第1のMUD URLを運ぶ。この場合、本方法は、MUDコントローラが、第1のメッセージから証明書を取得するステップと、証明書から第1のMUD URLを取得するステップと、第2のMUD URLと証明書の中で運ばれた第1のMUD URLがマッチングルールを満たすかどうかを確認するステップとをさらに含み得、第2のMUD URLと第1のMUD URLがマッチングルールを満たす場合には、前述の「第2のMUD URLに基づいて第2のMUDファイルを取得するステップ」が行われる。さらに他の一例では、第1のメッセージでの証明書転送によって占められるスペースを減らすために、製造業者は、証明書を発行するときに、証明書もネットワークに保存する。このようにして、第1のメッセージは、あるいは、証明書のURLを運んでもよく、証明書のURLは、ネットワークにおける証明書の場所を示す。この場合、本方法は、MUDコントローラが、第1のメッセージから証明書のURLを取得するステップと、証明書のURLに基づいて証明書を取得するステップと、証明書から第1のMUD URLを取得するステップと、第2のMUD URLと証明書の中で運ばれた第1のMUD URLがマッチングルールを満たすかどうかを検証するステップとをさらに含み得、第2のMUD URLと第1のMUD URLがマッチングルールを満たす場合には、前述の「第2のMUD URLに基づいて第2のMUDファイルを取得するステップ」が行われる。さらに他の一例において、第1のメッセージは、あるいは、証明書と第1のMUD URLの両方を運んでもよい。この場合、本方法は、MUDコントローラが、第1のメッセージの中で運ばれた第1のMUD URLが証明書の中で運ばれた第1のMUD URLと同じであるかどうかを検証するステップをさらに含み得、第1のメッセージの中で運ばれた第1のMUD URLが証明書の中で運ばれた第1のMUD URLと同じである場合には、前述の「第2のMUD URLに基づいて第2のMUDファイルを取得するステップ」が行われる。第1のメッセージは検証された第1のMUD URLを運ぶので、第2のMUDファイルを取得するために使用される第2のMUD URLが第1のMUD URLとマッチすることを保証でき、換言すると、第2のMUD URLが端末デバイスの製造業者によってリリースされた有効なMUD URLであることがわかる。
他の可能な実装において、マッチングルールは、端末デバイスにローカルに保存されてよい。この場合、端末デバイスは、マッチングルールをMUDコントローラに直接送信してもよい。あるいは、より高度なセキュリティのため、マッチングルールは証明書または第1のMUDファイルに保存されてもよい。この場合、MUDコントローラは、証明書からマッチングルールを取得すること、または第1のMUDファイルからマッチングルールを取得することができる。あるいは、マッチングルールは、製造業者またはサードパーティの信頼できるプラットフォームによって、MUDコントローラ内で直接構成されてよい。この場合、MUDコントローラは、マッチングルールをローカルに直接保存してもよい。マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む。URLプレフィックスマッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じプレフィックスを有することである。URLサフィックスマッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じサフィックスを有することである。URL鍵情報マッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じ特定の鍵情報、例えばドメイン名を、有することである。URLパターンマッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じ内容部分または類似する内容部分を有することである。マッチングルール内にあり、検証対象のMUD URLとマッチする信頼できるMUD URLが、具体的には、有効性検証が以前に行われ、検証が成功したいずれかのMUD URLであってよいことに、例えば、端末デバイスが工場から出荷されたときに生成されるMUD URLであってよいことに、注意されたい。このようにして、MUDコントローラまたは端末デバイスは、同じ端末デバイスのMUD URLが特定のマッチングルールを満たすという特徴を利用することによって、信頼できる第1のMUD URLに基づいて新たに受信した第2のMUD URLを検証し、受信した第2のMUD URLと信頼できる第1のMUD URLがマッチングルールを満たすと決定した場合にのみ、有効な第2のMUD URLに基づいて対応する第2のMUDファイルを取得することができるため、MUDファイルを柔軟に、安全に、かつ効果的に取得することが可能となる。
第2の態様によると、本出願の一実施形態は、他の製造業者使用説明MUD取得方法をさらに提供する。本方法は端末デバイスによって実施される。例えば、本方法は、MUDコントローラへ証明書を送信し、証明書が、第1のMUDユニフォームリソースロケータURLの有効性を検証するためにMUDコントローラによって使用され、検証された第1のMUD URLに基づいて第1のMUDファイルを取得するステップと、端末デバイスが更新されるときに第2のMUD URLを取得するステップであって、第2のMUD URLが、更新された第2のMUDファイルを取得するためにMUDコントローラによって使用され、第1のMUD URLと第2のMUD URLがマッチングルールを満たす、ステップと、MUDコントローラへ第1のメッセージを送信するステップであって、第1のメッセージは第2のMUD URLを運ぶ、ステップとを含み得る。
一例では、より高度なセキュリティのため、第1のメッセージはさらに、第2のMUD URLのデジタル署名を運ぶ。デジタル署名は、製造業者の秘密鍵を使用して端末デバイスに対応する製造業者によって第2のMUD URLにデジタル署名を行うことによって取得され、製造業者の製造業者証明書の中で運ばれた公開鍵と製造業者の秘密鍵は対になっており、製造業者証明書の中で運ばれた公開鍵はデジタル署名を検証するために使用される。
いくつかの可能な実装において、本方法は、端末デバイスが、第2のMUD URLと第1のMUD URLがマッチングルールを満たすことを検証するステップをさらに含み得る。
他の可能な実装において、MUDコントローラは、第2のMUD URLと第1のMUD URLがマッチングルールを満たすかどうかを検証する。一例において、第1のメッセージは、あるいは、第1のMUD URLを運んでもよく、第1のMUD URLは、第1のMUD URLと第2のMUD URLがマッチングルールを満たすことを検証するためにMUDコントローラによって使用される。他の一例において、第1のメッセージは、あるいは、証明書を運んでもよく、証明書は第1のMUD URLを運び、証明書内の第1のMUD URLは、第1のMUD URLと第2のMUD URLがマッチングルールを満たすことを検証するためにMUDコントローラによって使用される。さらに他の一例において、第1のメッセージは、あるいは、証明書のURLを運び、証明書のURLは証明書を取得するためにMUDコントローラによって使用され、証明書は第1のMUD URLを運び、証明書内の第1のMUD URLは、第1のMUD URLと第2のMUD URLがマッチングルールを満たすことを検証するためにMUDコントローラによって使用される。さらに他の一例において、第1のメッセージは、あるいは、証明書(または証明書のURL)と第1のMUD URLの両方を運んでもよい。この場合、第1のMUD URLは、第1のメッセージ内の第1のMUD URLが証明書の中で運ばれた第1のMUD URLと同じであることを検証するためにMUDコントローラによって使用される。第1のメッセージは検証された第1のMUD URLを運ぶので、第2のMUDファイルを取得するために使用される第2のMUD URLが第1のMUD URLとマッチすることを保証でき、換言すると、第2のMUD URLが端末デバイスの製造業者によってリリースされた有効なMUD URLであることがわかる。
他の可能な実装において、マッチングルールは、端末デバイスにローカルに保存されうる。この場合、端末デバイスは、マッチングルールをMUDコントローラに直接送信してもよい。あるいは、より高度なセキュリティのため、マッチングルールは証明書または第1のMUDファイルに保存されてもよい。この場合、MUDコントローラは、証明書からマッチングルールを取得すること、または第1のMUDファイルからマッチングルールを取得することができる。あるいは、マッチングルールは、製造業者またはサードパーティの信頼できるプラットフォームによって、MUDコントローラ内で直接構成されてよい。この場合、MUDコントローラは、マッチングルールをローカルに直接保存しうる。
マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む。
第2の態様で提供される方法が、第1の態様で提供される方法に対応していることに注意されたい。具体的な実装と達成される効果については、第1の態様で提供される方法の関連する説明を参照されたい。
第3の態様によると、本出願の一実施形態は、他の製造業者使用説明MUD取得方法をさらに提供する。本方法はMUDコントローラによって実施される。例えば、本方法は、端末デバイスによって送信される第1のメッセージを受信するステップであって、第1のメッセージは第1のMUD URL情報を運び、第1のMUD URL情報が第1のMUD URLの可変属性情報を指示し、第1のMUD URLは、端末デバイスが更新されるときに更新された第1のMUDファイルを取得するために使用される、ステップと、端末デバイスの第2のMUD URL情報を取得するステップであって、第2のMUD URL情報が第1のMUD URLの固定属性情報を示す、ステップとを含み得る。この場合、MUDコントローラは、第1のMUD URL情報と第2のMUD URL情報とに基づいて第1のMUD URLを取得し、第1のMUD URLに基づいて第1のMUDファイルを取得しうる。
このようにして、検証済みの有効なMUD URLの固定属性情報が信頼できる基礎として使用され、MUDコントローラは、同じ端末デバイスのMUD URLの固定属性情報が変更されずに保たれるという特徴を利用して、信頼できる固定属性情報と新たに受信した可変属性情報とに基づいて更新される端末デバイスのMUD URLを取得し、取得されたMUD URLが有効であると決定し、有効なMUD URLに基づいて対応するMUDファイルを取得する。これは、端末デバイスが更新されるシナリオに適用可能であり、MUDファイルを柔軟に、安全に、かつ効果的に取得することが可能である。
本出願の本実施形態において、固定属性情報は、第1のMUD URLと第2のMUD URLの同じ部分を示す。例えば、固定属性情報は、端末デバイスの第1の固定情報を含み得、固定属性情報は、MUD URLの第1の固定情報の構成ルールをさらに含み得る。一例において、固定属性情報は、MUD URLの一部であってよく、例えば、MUD URLの固定URLプレフィックス「https://www.huawei.com/mud/router/」であってよい。他の一例において、固定属性情報は、端末デバイスの固定情報と、MUD URLの固定情報の構成ルールとを、例えば、固定情報1(例えば、端末デバイスベンダフィールドVENDORの値huaweiと、デバイスタイプフィールドDEVICETYPEの値router)と、MUD URLの固定情報1の構成ルール(例えば、https://www.VENDOR.com/mud/DEVICETYPE/)とを、含み得る。したがって、固定情報1とMUD URLの固定情報1の構成ルールとに基づいて、MUD URLに対応する固定属性情報が「https://www.huawei.com/mud/router/」であると決定され得る。
可変属性情報は、第2のMUD URLとは異なる第1のMUD URLの部分を示す。可変属性情報は、端末デバイスの第2の可変情報を含み得、可変属性情報は、MUD URLの第2の可変情報の構成ルールをさらに含み得る。一例において、可変属性情報は、MUD URLの一部であってよく、例えば、MUD URLの可変URLサフィックス「firmware_version_1234/os_version_4321.json」であってよい。他の一例において、可変属性情報は、端末デバイスの可変情報2と、MUD URLの可変情報2の構成ルールとを、例えば、可変情報2(例えば、端末デバイスファームウェアバージョン番号フィールドFIRMWAREの値1234と、システムバージョン番号フィールドOSの値4321)と、可変情報2の構成ルール(例えば、FIRMWARE/OS.json)とを、含み得る。したがって、可変情報2とMUD URLの可変情報2の構成ルールとに基づいて、可変属性情報が「firmware_version_1234/os_version_4321.json」であると決定され得る。
一例において、第1のメッセージはさらに、第1のMUD URL情報のデジタル署名を運んでもよく、本方法は、MUDコントローラがデジタル署名に基づいて第1のMUD URL情報を検証するステップをさらに含み得る。デジタル署名は、端末デバイスの製造業者の秘密鍵を使用して第1のMUD URL情報に署名することによって取得される。この場合、MUDコントローラがデジタル署名に基づいて第1のMUD URL情報を検証するステップは、具体的には、端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいてデジタル署名を検証するステップである。このようにして、第1のMUD URL情報に対してデジタル署名と検証を行うことによって、第1のMUDファイルを取得するために使用される可変属性情報が正当な出所のものであり、改ざんされていないことが保証されることができる。したがって、これは、第1のMUD URL情報に基づいて取得された第1のMUD URLが有効であることを保証し、第1のMUDファイルを安全に取得するためのデータ基礎を提供する。
いくつかの可能な実装において、端末デバイスの第2のMUD URL情報を取得するステップは、複数の方式で具体的に実施されてよい。例えば、第1のメッセージが第2のMUD URL情報を含む場合、「端末デバイスの第2のMUD URL情報を取得するステップ」は、具体的には、第1のメッセージから第2のMUD URL情報を取得するステップであってよい。他の一例として、第1のメッセージが端末デバイスの証明書を含む場合、「端末デバイスの第2のMUD URL情報を取得するステップ」は、具体的には、第1のメッセージから証明書を取得するステップと、証明書から第2のMUD URL情報を取得するステップであってよい。さらに他の一例として、第1のメッセージが端末デバイスの証明書のURLを含み、証明書のURLがネットワークにおける証明書の場所を示す場合、本方法は、第1のメッセージから証明書のURLを取得するステップと、証明書のURLに基づいて証明書を取得するステップとをさらに含み得る。この場合、「端末デバイスの第2のMUD URL情報を取得するステップ」は、具体的には、証明書から第2のMUD URL情報を取得するステップであってよい。他の一例として、第1のメッセージが証明書(または証明書のURL)と第2のMUD URL情報とをさらに含む場合、本方法は、第1のメッセージの中で運ばれた第2のMUD URL情報が証明書の中で運ばれた第2のMUD URL情報と同じであることを検証するステップをさらに含み得る。第2のMUD URL情報は、第1のメッセージの中で運ばれ、検証されるので、第1のMUD URLを取得するために使用される第2のMUD URL情報が検証されることができることが保証され得ることがわかる。これは、取得された第1のMUD URLが有効であることを保証し、第1のMUDファイルを安全に取得するためのデータ基礎を提供する。
他の可能な実装において、本方法は、「端末デバイスによって送信される第1のメッセージを受信するステップ」の前に、端末デバイスによって送信される証明書を受信するステップと、証明書に基づいて第2のMUD URLを取得するステップであって、第2のMUD URLは、端末デバイスが工場から出荷されるときに構成されるMUD URLである、ステップと、第2のMUD URLに基づいて第2のMUDファイルを取得するステップとをさらに含み得る。
一例において、証明書は第2のMUD URL情報を含む。第2のMUD URL情報は、第2のMUD URLの固定属性情報を示す。本方法は、端末デバイスによって送信される第3のMUD URL情報を受信するステップであって、第3のMUD URL情報が第2のMUD URLの可変属性情報を示す、ステップをさらに含み得る。この場合、「証明書に基づいて第2のMUD URLを取得するステップ」は、具体的には、第3のMUD URL情報と証明書の中で運ばれた第2のMUD URL情報とに基づいて第2のMUD URLを取得するステップであってよい。このようにして、信頼できる固定属性情報と新たに受信した可変属性情報とに基づいて更新される端末デバイスのMUD URLが取得される前に、端末デバイスが初めてネットワークにアクセスするときには、またはこの更新の前には、端末デバイスの現在のMUD URL可変属性情報と端末デバイスのMUD URL固定属性情報とに基づいて、端末デバイスに現在対応するMUD URLが決定されることもでき、現在対応するMUD URLに基づいてMUDファイルを柔軟に、安全に、かつ効果的に取得する。
他の一例において、証明書は完全な第2のMUD URLを運ぶ。この場合、「証明書に基づいて第2のMUD URLを取得するステップ」は、具体的には、証明書から第2のMUD URLを取得するステップであってよい。この例において、本方法は、第2のMUDファイルに基づいて第2のMUD URL情報を取得するステップをさらに含み得る。このようにして、信頼できる固定属性情報と新たに受信した可変属性情報とに基づいて更新される端末デバイスのMUD URLが取得される前に、端末デバイスが初めてネットワークにアクセスするときには、端末デバイスの証明書から信頼できるMUD URLが取得されることもでき、信頼できるMUD URLに基づいてMUDファイルを柔軟に、安全に、かつ効果的に取得する。
いくつかの可能な実装において、「第1のMUD URL情報と第2のMUD URL情報とに基づいて第1のMUD URLを取得するステップ」は、予め定められたルールに従って、第1のMUD URL情報と第2のMUD URL情報とに基づいて第1のMUD URLを取得するステップを具体的に含み得る。予め定められたルールは、要件とMUD URLの特徴とに基づいて製造業者によって定義される、固定属性情報と可変属性情報との結合ルールを具体的に指し得る。予め定められたルールは、具体的には、テキスト記述によって記述された結合ルールであってよく、式によって、例えば正規表現によって、記述された結合ルールであってもよい。固定属性情報と可変属性情報とに基づいて対応する完全なMUD URLの内容をどのように生成するかを明確に記述できるルールは、予め定められたルールとして使用されうる。
予め定められたルールについては、ある1つのケースでは、MUDファイルを取得するセキュリティを向上させるため、予め定められたルールは、端末デバイスが工場から出荷される前に製造業者によって端末デバイスの証明書に書き込まれる内容であってよい。この場合、MUDコントローラは、証明書から予め定められたルールを取得しうる。他のケースでは、予め定められたルールは、あるいは、端末デバイスが工場から出荷される前に、証明書とは別に製造業者によって端末デバイスに書き込まれてもよい。この場合、MUDコントローラは、端末デバイスによって送信される予め定められたルールを受信し、保存しうる。セキュリティのため、予め定められたルールは、あるいは、予め定められたルールに対応するデジタル署名を運ぶこともできる。このようにして、MUDコントローラは、デジタル署名が検証された後に予め定められたルールを保存しうる。さらに他のケースでは、予め定められたルールは、あるいは、製造業者またはサードパーティの信頼できるプラットフォームによって、信頼できるMUDコントローラ内で直接構成されてもよい。
第4の態様によると、本出願の一実施形態は、製造業者使用説明MUD取得方法を提供する。本方法は端末デバイスによって実施される。例えば、本方法は、第1のMUD URL情報を取得するステップであって、第1のMUD URL情報が第1のMUD URLの可変属性情報を示し、第1のMUD URLは、端末デバイスが更新されるときに更新された第1のMUDファイルを取得するためにMUDコントローラによって使用される、ステップと、MUDコントローラへ第1のメッセージを送信するステップであって、第1のメッセージは第1のMUD URL情報を運び、これにより、MUDコントローラが、第1のMUD URL情報と第2のMUD URL情報とに基づいて第1のMUDユニフォームリソースロケータURLを決定し、第1のMUD URLを使用して第1のMUDファイルを取得し、第2のMUD URL情報が第1のMUD URLの固定属性情報を示す、ステップとを含み得る。
本出願の本実施形態において、固定属性情報は、第1のMUD URLと第2のMUD URLの同じ部分を示す。固定属性情報は、端末デバイスの第1の固定情報を含み得、MUD URLの第1の固定情報の構成ルールをさらに含み得る。可変属性情報は、第2のMUD URLとは異なる第1のMUD URLの部分を示す。可変属性情報は、端末デバイスの第2の可変情報を含み得、MUD URLの第2の可変情報の構成ルールをさらに含み得る。
一例において、第1のメッセージはさらに、第1のMUD URL情報のデジタル署名を運びうる。デジタル署名は、製造業者の秘密鍵を使用して端末デバイスに対応する製造業者によって第1のMUD URL情報にデジタル署名を行うことによって取得され、製造業者の製造業者証明書の中で運ばれた公開鍵と製造業者の秘密鍵は対になっており、製造業者証明書の中で運ばれた公開鍵はデジタル署名を検証するために使用される。
いくつかの可能な実装において、第1のメッセージはさらに、第2のMUD URL情報を直接運びうる。あるいは、第1のメッセージはさらに、端末デバイスの証明書を運んでもよく、証明書が第2のMUD URL情報を運ぶ。あるいは、第1のメッセージはさらに、端末デバイスの証明書のURLを運んでもよく、証明書のURLはネットワークにおける証明書の場所を示し、証明書は第2のMUD URL情報を運ぶ。あるいは、第1のメッセージはさらに、証明書(または証明書のURL)と第2のMUD URL情報とを運び、第2のMUD URL情報は、第1のメッセージ内の第2のMUD URL情報が証明書の中で運ばれた第2のMUD URL情報と同じであることを検証するためにMUDコントローラによって使用される。第2のMUD URL情報は、第1のメッセージの中で運ばれ、MUDコントローラによって検証されるので、第1のMUD URLを取得するために使用される第2のMUD URL情報が検証され得ることが保証され得ることがわかる。これは、取得された第1のMUD URLが有効であることを保証し、第1のMUDファイルを安全に取得するためのデータ基礎を提供する。
他の可能な一実装において、本方法は、「MUDコントローラに第1のメッセージを送信するステップ」の前に、MUDコントローラが証明書に基づいて第2のMUD URLを取得して、第2のMUD URLに基づいて第2のMUDファイルを取得するために、MUDコントローラに証明書を送信するステップであって、第2のMUD URLは、端末デバイスが工場から出荷されるときに構成されるMUD URLである、ステップをさらに含み得る。
一例において、証明書は第2のMUD URL情報を含み、第2のMUD URL情報は第2のMUD URLの固定属性情報を示し、本方法は、MUDコントローラへ第3のMUD URL情報を送信するステップであって、第3のMUD URL情報と証明書の中で運ばれた第2のMUD URL情報が、第2のMUD URLを取得するためにMUDコントローラによって使用され、第3のMUD URL情報が第2のMUD URLの可変属性情報を示す、ステップをさらに含み得る。
他の一例において、証明書は完全な第2のMUD URLを運び、証明書は、完全な第2のMUD URLを取得するためにMUDコントローラによって使用される。第2のMUDファイルは第2のMUD URL情報を運ぶ。
さらに他の可能な実装において、第1のメッセージは、さらに予め定められたルールを運び、予め定められたルールは、第1のMUD URLを決定するためにMUDコントローラによって使用される。予め定められたルールは、要件とMUD URLの特徴とに基づいて製造業者によって定義される、固定属性情報と可変属性情報との結合ルールを具体的に指し得る。予め定められたルールは、例えば、テキスト記述によって記述された結合ルールであってよく、式によって、例えば正規表現によって、記述された結合ルールであってもよい。固定属性情報と可変属性情報とに基づいて対応する完全なMUD URLの内容をどのように生成するかを明確に記述できるルールは、予め定められたルールとして使用されうる。
第4の態様で提供される方法が、第3の態様で提供される方法に対応していることに注意されたい。具体的な実装と達成される効果については、第3の態様で提供される方法の関連する説明を参照されたい。
第5の態様によると、本出願は、トランシーバユニットと処理ユニットとを含む、製造業者使用説明MUDコントローラをさらに提供する。トランシーバユニットは、第1の態様または第3の態様で提供される方法で送信/受信動作を行うように構成される。処理ユニットは、第1の態様または第3の態様で送信/受信動作以外の動作を行うように構成される。例えば、MUDコントローラが第1の態様による方法を行う場合、トランシーバユニットは、端末デバイスによって送信される第1のメッセージを受信し、第1のメッセージは第2のMUD URLを運ぶ、ように構成されてよい。処理ユニットは、端末デバイスによって送信される証明書に基づいて第1のMUD URLの有効性を検証するように構成されてよい。処理ユニットは、検証された第1のMUD URLに基づいて第1のMUDファイルを取得するようにさらに構成されてよい。処理ユニットは、第2のMUD URLに基づいて第2のMUDファイルを取得するようにさらに構成されてよい。他の一例として、MUDコントローラが第3の態様による方法を行う場合、トランシーバユニットは、端末デバイスによって送信される第1のメッセージを受信し、第1のメッセージは第1のMUD URL情報を運ぶ、ように構成されてよい。処理ユニットは、端末デバイスの第2のMUD URL情報を取得するように構成されてよい。処理ユニットは、第1のMUD URL情報と第2のMUD URL情報とに基づいて第1のMUD URLを取得するようにさらに構成されてよい。処理ユニットは、第1のMUD URLに基づいて第1のMUDファイルを取得するようにさらに構成されてよい。
第6の態様によると、本出願の一実施形態は、トランシーバユニットと処理ユニットとを含む、端末デバイスをさらに提供する。トランシーバユニットは、第2の態様または第4の態様で提供される方法で送信/受信動作を行うように構成される。処理ユニットは、第2の態様または第4の態様で送信/受信動作以外の動作を行うように構成される。例えば、端末デバイスが第2の態様による方法を行う場合、トランシーバユニットは、MUDコントローラへ証明書を送信するように構成されてよい。処理ユニットは、第2のMUD URLを取得するように構成される。トランシーバユニットは、MUDコントローラへ第1のメッセージを送信し、第1のメッセージは第2のMUD URLを運ぶ、ようにさらに構成されてよい。他の一例として、端末デバイスが第4の態様による方法を行う場合、トランシーバユニットは、MUDコントローラへ第1のメッセージを送信するように構成されてよい。処理ユニットは、第1のMUD URL情報を取得するように構成される。
第7の態様によると、本出願の一実施形態は、通信インターフェイスとプロセッサとを含む、製造業者使用説明MUDコントローラをさらに提供する。通信インターフェイスは、第1の態様または第3の態様で提供される方法で送信/受信動作を行うように構成される。プロセッサは、第1の態様もしくは第1の態様の可能な実装のいずれか1つ、または第3の態様もしくは第3の態様の可能な実装のいずれか1つで提供される方法で送信/受信動作以外の動作を行うように構成される。
第8の態様によると、本出願の一実施形態は、通信インターフェイスとプロセッサとを含む、端末デバイスをさらに提供する。通信インターフェイスは、第2の態様もしくは第2の態様の可能な実装のいずれか1つ、または第4の態様もしくは第4の態様の可能な実装のいずれか1つで提供される方法で送信/受信動作を行うように構成される。プロセッサは、第2の態様もしくは第2の態様の可能な実装のいずれか1つ、または第4の態様もしくは第4の態様の可能な実装のいずれか1つで提供される方法で送信/受信動作以外の動作を行うように構成される。
第9の態様によると、本出願の一実施形態は、製造業者使用説明MUDコントローラをさらに提供する。MUDコントローラは、メモリとプロセッサとを含む。メモリは、コンピュータ可読命令を含む。メモリと通信するプロセッサは、コンピュータ可読命令を実行するように構成され、これにより、MUDコントローラは、第1の態様もしくは第1の態様の可能な実装のいずれか1つ、または第3の態様もしくは第3の態様の可能な実装のいずれか1つで提供される方法を行うように構成される。
第10の態様によると、本出願の一実施形態は、端末デバイスをさらに提供する。端末デバイスは、メモリとプロセッサとを含む。メモリは、コンピュータ可読命令を含む。メモリと通信するプロセッサは、コンピュータ可読命令を実行するように構成され、これにより、端末デバイスは、第2の態様もしくは第2の態様の可能な実装のいずれか1つ、または第4の態様もしくは第4の態様の可能な実装のいずれか1つで提供される方法を行うように構成される。
第11の態様によると、本出願の一実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は命令を保存する。命令がコンピュータ上で実行されると、コンピュータは、第1の態様、第2の態様、第3の態様、第4の態様、または前述の態様のいずれか1つの可能な実装のいずれか1つで提供される方法を行うことを可能にされる。
第12の態様によると、本出願の一実施形態は、コンピュータプログラムまたはコンピュータ可読命令を含む、コンピュータプログラム製品をさらに提供する。コンピュータプログラムまたはコンピュータ可読命令がコンピュータ上で実行されると、コンピュータは、第1の態様、第2の態様、第3の態様、第4の態様、または前述の態様のいずれか1つの可能な実装のいずれか1つで提供される方法を行うことを可能にされる。
第13の態様によると、本出願の一実施形態は、通信システムをさらに提供する。通信システムは、第5の態様、第7の態様、または第9の態様で提供されるMUDコントローラと、第6の態様、第8の態様、または第10の態様で提供される端末デバイスとを含む。
本出願の一実施形態による応用シナリオにおけるネットワーク100の構成の概略図である。 本出願の一実施形態によるMUDファイル取得方法100のシグナリングフローチャートである。 本出願の一実施形態によるMUDファイル取得方法200のシグナリングフローチャートである。 本出願の一実施形態によるMUDファイル取得方法300のシグナリングフローチャートである。 本出願の一実施形態によるMUDファイル取得方法400の概略フローチャートである。 本出願の一実施形態によるMUDファイル取得方法500の概略フローチャートである。 本出願の一実施形態によるMUDファイル取得方法600の概略フローチャートである。 本出願の一実施形態によるMUDファイル取得方法700の概略フローチャートである。 本出願の一実施形態によるMUDコントローラ900の構造の概略図である。 本出願の一実施形態による端末デバイス1000の構造の概略図である。 本出願の一実施形態による他のMUDコントローラ1100の構造の概略図である。 本出願の一実施形態による他の端末デバイス1200の構造の概略図である。 本出願の一実施形態によるさらに他のMUDコントローラ1300の構造の概略図である。 本出願の一実施形態によるさらに他の端末デバイス1400の構造の概略図である。 本出願の一実施形態による通信システム1500の構造の概略図である。
以下、添付の図面を参照しながら本出願の実施形態の技術的解決策を説明する。本出願の実施形態で説明されるネットワークアーキテクチャとサービスシナリオは、本出願の実施形態の技術的解決策をより明確に説明することを目的としており、本出願の実施形態で提供される技術的解決策を制限するものではない。当業者であれば、ネットワークアーキテクチャの進化と新しいサービスシナリオの出現にともない、本出願の実施形態で提供される技術的解決策が同様の技術的問題にも適用可能であることが分かる。
本出願における「1」、「2」、「3」、「第1」、「第2」、および「第3」などの序数は、複数の対象を区別するために使用され、複数の対象の順序を限定するために使用されるのではない。
本出願で言及される「Aおよび/またはB」は、Aのみが含まれる場合、Bのみが含まれる場合、またはAとBの両方が含まれる場合を含むものとして理解されるべきものである。
本出願のMUDファイルの関連内容については、インターネットエンジニアリングタスクフォース(英語:Internet Engineering Task Force、略してIETF)のリクエスト・フォー・コメント(英語:Request For Comments、略してRFC)8520:「製造業者使用説明仕様」の関連する説明を参照されたい。前述の規格は、参照によりその全体が本出願に組み入れられる。
端末デバイスの種類と数が絶えず増加しているため、ネットワークで様々な端末デバイスがより厳密に制約される必要があることに注意されたい。したがって、製造業者は通常、各端末デバイスが工場から出荷される前に、ターゲットを絞った方法で対応するMUDファイルを生成する。MUDファイルの内容は、端末デバイスのデバイス種別やネットワークアクセス権などを具体的に含み得る。MUDファイルは、端末デバイスがネットワークにアクセスするときに端末デバイスを制約するために使用される。
本出願の本実施形態において、端末デバイスは、ネットワークデバイスを通じてネットワークにアクセスする必要がある何らかのデバイスであってよく、例えば、パーソナルコンピュータ、プリンタ、カメラ、スマートLEDランプ、または会議室投影装置であってよい。
RFC 8520は、MUDファイルを核とする一連のプロトコルフレームワークである。RFC 8520によると、端末デバイス上の保存スペースを節約するために、端末デバイスの製造業者は通常、生成したMUDファイルをMUDファイルサーバに保存し、端末デバイスにはMUDファイルに対応するURL(以下、MUD URLと呼ぶ)が保存される。端末デバイスは、ネットワークにアクセスするときに、端末デバイスに接続されたネットワークデバイスへMUD URLを送信しうる。ネットワークデバイスは、MUD URLをMUDコントローラへ送信する。MUDコントローラはMUD URLに基づいてMUDファイルサーバから対応するMUDファイルを取得し、端末デバイスのネットワーク挙動を制約するために、MUDファイルの内容をネットワークポリシーにマッピングする。
本出願の実施形態では、MUDコントローラが、デフォルトで絶対的に信頼できる安全なデバイスであることに注意されたい。RFC 8520の使用法によると、MUDコントローラはMUD Manager(MUD Controllerと呼ばれることもある)であってよい。
以下では、MUDファイルを取得する現在の方式と既存の問題を説明するために、図1に示されているシナリオを一例として使用する。
図1は、本出願の一実施形態が適用可能な可能な例示的シナリオにおけるネットワークアーキテクチャの概略図である。図1に示されているように、ネットワーク100は、端末デバイス11、端末デバイス12、...、端末デバイス1N(Nは1より大きい整数)、ネットワークデバイス20、MUDコントローラ30、およびMUDファイルサーバ40を含む。ネットワークデバイス20は、ネットワークにアクセスする、端末デバイス11、端末デバイス12、...、または端末デバイス1N(Nは1より大きい整数)のアクセスデバイスであってよく、例えば、スイッチ、ルータ、またはファイアウォールであってよい。MUDコントローラ30は、MUD Manager機能を実行できる何らかの物理的デバイスであってよく、またはMUD Manager機能を実行できる機能モジュールであってよい。MUDコントローラ30は、機能モジュールとして、いずれかのネットワークデバイス(例えば、ネットワークデバイス20)に統合されてもよい。例えば、MUDコントローラ30が機能モジュールとしてネットワークデバイス20に統合される場合は、MUDコントローラ30がネットワークデバイス20とデータを交換でき、ネットワークデバイス20の通信インターフェイスを通じてそれぞれの端末デバイスとやり取りして、それぞれのMUDファイルに基づいて対応する端末デバイスを制約する機能を実行することもできる。MUDコントローラ30は、MUDファイルを取得し、MUDファイルに基づいて対応するネットワークポリシーを取得し、ネットワークデバイス20上でネットワークポリシーを構成することができ、ネットワークデバイス20はネットワークポリシーに従って対応する端末デバイスを制約する。
一例において、製造業者はそれぞれの端末デバイスにMUD URLを直接保存しうる。この場合は、端末デバイス11が一例として使用され、MUDファイルを取得するプロセスは、以下のステップを含み得る。S11:端末デバイス11は、初めてネットワークに接続するときに、ネットワークデバイス20へメッセージを送信し、このメッセージは、例えば、リンク層発見プロトコル(英語:Link Layer Discovery Protocol、略してLLDP)要求メッセージまたは動的ホスト構成プロトコル(英語:Dynamic Host Configuration Protocol、略してDHCP)要求メッセージであってよく、端末デバイス11はメッセージにMUD URL 1を含める。S12:ネットワークデバイス20はMUD URL 1を取得し、MUD URL 1をMUDコントローラ30へ直接的に、または間接的に、送信する。S13:MUDコントローラ30はMUD URL 1に基づいてMUDファイルサーバ40にアクセスし、MUD URL 1に対応するMUDファイル1を取得する。S14:MUDコントローラ30はMUDファイル1に基づいてネットワークポリシー1を取得し、ネットワークポリシー1をネットワークデバイス20に適用する。S15:ネットワークポリシー1が適用されたネットワークデバイス20は、端末デバイス11のネットワーク挙動を制約する。ネットワーク挙動は、例えば、端末デバイス11のネットワークアクセス権、定義された帯域幅、およびネットワーク優先度のうちのいずれか1つ以上を含み得る。
この例で、端末デバイスは、例えば、LLDP要求メッセージまたはDHCP要求メッセージを使用してMUD URLをネットワークデバイスへ送信する。MUD URLは容易く改ざんされ偽造され、ネットワークデバイスとMUDコントローラは、受信したMUD URLが有効であるかどうかを確認できない。その結果、MUDファイルを取得するこの方式は十分に安全ではない。
他の一例では、前述の方式でMUDファイルを取得することが十分に安全ではないという問題を克服するために、製造業者が出荷時に各端末デバイスに発行される証明書にMUD URLを含め、証明書と共に各端末デバイスにMUD URLを保存しうる。引き続き端末デバイス11が一例として使用される。MUDファイルを取得するプロセスは、以下のステップを含み得る。S21:端末デバイス11は、初めてネットワークに接続するときに、ネットワークデバイス20へ802.1 X(すなわち、クライアント/サーバ(英語:Client/Server)ベースのアクセス制御および認証プロトコル)要求メッセージを送信し、この要求メッセージは証明書1を運び、証明書1はMUD URL 1を運ぶ。S22:ネットワークデバイス20は証明書1を取得し、証明書1をMUDコントローラ30へ直接的に、または間接的に、送信する。S23:MUDコントローラ30は証明書1を検証し、証明書1が有効であると決定した後に、証明書1からMUD URL 1を取得し、MUD URL 1に基づいて、製造業者のMUDファイルサーバ40にアクセスして、MUD URL 1に対応するMUDファイル1を取得する。S24:MUDコントローラ30はMUDファイル1に基づいて対応するネットワークポリシー1を取得し、ネットワークポリシー1をネットワークデバイス20に適用する。S25:ネットワークポリシー1が適用されたネットワークデバイス20は、端末デバイス11のネットワーク挙動を制約する。
この例では、端末デバイスの証明書が出荷時に製造業者によってデジタル署名されるので、MUDコントローラは、証明書を検証することによって、証明書が有効であり、証明書の内容が改ざんされていないと決定しうる。このようにして、証明書の中で運ばれたMUD URLが有効であることが保証されることができ、MUDファイルを取得する方式のセキュリティがある程度は保証される。更新されない端末デバイスの場合は、出荷時に生成されたMUDファイルが常に使用されることができる。しかしながら、更新される端末デバイスの場合は、例えば、ファームウェアバージョンまたはシステムバージョンが更新される端末デバイスの場合は、さらに他の一例として、ネットワークに関わる特定の理由から、または製造業者に関わる特定の理由から、MUDファイルが更新される必要がある端末デバイスの場合は、製造業者が更新される端末デバイスのネットワークアクセス権や定義された帯域幅などを更新する必要がある、すなわち、製造業者は更新される端末デバイスのMDUファイルを更新する。しかしながら、MUDファイルにアクセスするために使用されるMUD URLが端末デバイスの出荷時に発行される証明書の中で運ばれる場合は、証明書の内容は変更されることができない、すなわち、端末デバイス内の証明書の中MUD URLは更新されることができない。加えて、それぞれの端末デバイスは製造工程で固有の秘密鍵を有する。製造業者が端末デバイス上で秘密鍵を検証し、検証が成功する場合は、端末デバイスのアイデンティティが有効であると決定され、端末デバイスの証明書を発行する。すなわち、証明書内の公開鍵と端末デバイスの秘密鍵は対になっている。したがって、端末デバイスが工場から出荷された後に、製造業者が端末デバイス上の秘密鍵が絶対的に安全であると考えるのは難しく、基本的に、端末デバイスの新しい証明書を安全に再発行することはできない。その結果、証明書の中で運ばれたMUD URLに基づいてMUDファイルを取得する方法は、十分に柔軟ではない。端末デバイスが更新されるシナリオでは、更新されたMUD URLを使用して更新されたMUDファイルが正確に取得されることはできない。この方法は、端末デバイスが更新されるシナリオには適用されることができない。
これを踏まえ、本出願の実施形態では製造業者使用説明MUDファイル取得方法が提供される。本方法は、端末デバイスが初めてネットワークにアクセスするときにMUDファイルが安全に取得されることを保証できるばかりでなく、端末デバイスが更新されるときに、端末デバイスに対応するMUDコントローラが、更新されたMUDファイルを取得するために、変更されたMUD URLを安全かつ効果的に得ることを可能にする。
第1の可能な実装において、本出願の本実施形態では、MUDコントローラが、信頼できる基礎として、現在の更新の前に有効であると検証された第1のMUD URLを使用する。端末デバイスが現在更新されている場合、端末デバイスはMUDコントローラへ新しい第2のMUD URLを送信する。第2のMUD URLと信頼できる第1のMUD URLがマッチング条件を満たす場合は、第2のMUD URLが有効であることを意味する。したがって、MUDコントローラは、第2のMUD URLに基づいて新しい第2のMUDファイルを取得しうる。このようにして、端末デバイス更新シナリオでMUDファイルを安全かつ効果的に取得する機能が実現される。
例えば、図1に示されているネットワーク100が引き続き一例として使用される。この実装の具体的な実施プロセスは、以下のステップを含み得る。S31:端末デバイス11は、初めてネットワークに接続するときに、MUDコントローラ30へ証明書1を送信し、証明書1はMUD URL 1を運ぶ。S32:MUDコントローラ30は、証明書1を検証し、証明書1が有効であると決定した後に、証明書1からMUD URL 1を取得し、MUD URL 1に基づいて製造業者のMUDファイルサーバ40にアクセスして、MUD URL 1に対応するMUDファイル1を取得する。S33:MUDコントローラ30は、MUDファイル1に基づいて対応するネットワークポリシー1を取得し、ネットワークポリシー1をネットワークデバイス20に適用し、その結果、ネットワークデバイス20は端末デバイス11のネットワーク挙動を制約する。端末デバイス11が更新されると、対応するMUDファイルはMUDファイル2に更新され、MUDファイル2はMUDファイルサーバ40上のMUD URL 2に対応する。この場合、本出願の本実施形態は、以下のステップをさらに含む。S34:端末デバイス11は、MUD URL 2を受信し、MUD URL 2をMUDコントローラ30へ送信する。S35:MUDコントローラ30は、MUD URL 1とMUD URL 2とに基づいて、MUD URL 2が有効であるかどうかを決定し、例えば、MUD URL 2とMUD URL 1がマッチングルール(例えば、URLプレフィックスマッチングルール)を満たすかどうかを決定し、MUD URL 2が有効であると決定された場合には、MUD URL 2に基づいて製造業者のMUDファイルサーバ40にアクセスして、MUD URL 2に対応するMUDファイル2を取得する。S36:MUDコントローラ30は、MUDファイル2に基づいて対応するネットワークポリシー2を取得し、ネットワークポリシー2をネットワークデバイス20に適用し、その結果、ネットワークデバイス20は端末デバイス11のネットワーク挙動を制約する。
このようにして、検証済みの有効なMUD URLが信頼できる基礎として使用され、MUDコントローラは、同じ端末デバイスのMUD URLが特定のマッチングルールを満たすという特徴を利用することによって、信頼できるMUD URLに基づいて新たに受信したMUD URLを検証し、受信したMUD URLが有効であると決定した場合にのみ、有効なMUD URLに基づいて対応するMUDファイルを取得することができる。これは、端末デバイスが更新されるシナリオに適用可能であり、MUDファイルを柔軟に、安全に、かつ効果的に取得することが可能である。
具体的な実装の詳細と効果については、図2に示されている以下の方法100の関連する説明を参照するべきであることに注意されたい。ここでは詳細は再度説明されない。
第2の可能な実装において、本出願の本実施形態では、製造業者が、MUD URLの特徴に基づいて、MUD URLを固定属性情報と可変属性情報とに分割しうる。固定属性情報は、端末デバイスに対応するMUD URL内にあって、端末デバイスがどのように更新されても変化しない内容である。可変属性情報は、MUD URL内にあって、端末デバイスの更新にともなって変化し得る内容である。端末デバイスは、工場から出荷されるときに、証明書の中で運ばれた第3のMUD URL情報(すなわち、可変属性情報)と第2のMUD URL情報(すなわち、固定属性情報)をMUDコントローラへ送信しうる。MUDコントローラは、証明書を検証した後に、第2のMUD URL情報と第3のMUD URL情報とに基づいて第2のMUD URLを合成して、第2のMUD URLに基づいて第2のMUDファイルを取得する。第2のMUD URL情報は証明書の中で運ばれ、証明書の検証は成功するので、MUDコントローラは、第2のMUD URL情報が信頼できる情報であると決定する。これに基づいて、端末デバイスが更新されると、端末デバイスは、新しい可変属性情報のみを、すなわち第1のMUD URL情報のみを、MUDコントローラへ送信しうる。この場合、MUDコントローラは、第1のMUD URL情報と信頼できる第2のMUD URL情報とに基づいて第1のMUD URLを合成して、第1のMUD URLに基づいて第1のMUDファイルを取得しうる。このようにして、端末デバイス更新シナリオでMUDファイルを安全かつ効果的に取得する機能が実現される。
例えば、図1に示されているネットワーク100が引き続き一例として使用される。この実装の実施プロセスは、以下のステップを含み得る。S41:端末デバイス11は、初めてネットワークに接続するときに、証明書1とMUD URL情報3とをMUDコントローラ30へ送信し、証明書1はMUD URL情報2を運ぶ。S42:MUDコントローラ30は、証明書1を検証し、証明書1が有効であると決定した後に、証明書1からMUD URL情報2を取得し、MUD URL情報2とMUD URL情報3とに基づいてMUD URL 2を生成し、MUD URL 2に基づいて製造業者のMUDファイルサーバ40にアクセスして、MUD URL 2に対応するMUDファイル2を取得する。S43:MUDコントローラ30は、MUDファイル2に基づいて対応するネットワークポリシー2を取得し、ネットワークポリシー2をネットワークデバイス20に適用し、その結果、ネットワークデバイス20は端末デバイス11のネットワーク挙動を制約する。端末デバイス11が更新されると、対応するMUDファイルはMUDファイル1に更新され、MUDファイル1はMUDファイルサーバ40上のMUD URL 1に対応する。MUD URL 1は、MUD URL情報1とMUD URL情報2とを含む。この場合、本出願の本実施形態は、以下のステップをさらに含み得る。S44:端末デバイス11は、MUD URL情報1を受信し、MUD URL情報1をMUDコントローラ30へ送信する。S45:MUDコントローラ30は、MUD URL情報1とMUD URL情報2とに基づいてMUD URL 1を合成し、MUD URL 1に基づいて製造業者のMUDファイルサーバ40にアクセスして、MUD URL 1に対応するMUDファイル1を取得する。S46:MUDコントローラ30は、MUDファイル1に基づいて対応するネットワークポリシー1を取得し、ネットワークポリシー1をネットワークデバイス20に適用し、その結果、ネットワークデバイス20は端末デバイス11のネットワーク挙動を制約する。
このようにして、検証済みの有効なMUD URLの固定属性情報が信頼できる基礎として使用され、MUDコントローラは、同じ端末デバイスのMUD URLの固定属性情報が変更されずに保たれるという特徴を利用して、信頼できる固定属性情報と新たに受信した可変属性情報とに基づいて更新される端末デバイスのMUD URLを取得し、取得されたMUD URLが有効であると決定し、有効なMUD URLに基づいて対応するMUDファイルを取得する。これは、端末デバイスが更新されるシナリオに適用可能であり、MUDファイルを柔軟に、安全に、かつ効果的に取得することが可能である。
具体的な実装の詳細と効果については、図3に示されている以下の方法200および図4に示されている方法300の関連する説明を参照するべきであることに注意されたい。ここでは詳細は再度説明されない。
このシナリオが本出願の実施形態で提供されるシナリオの例にすぎず、本出願の実施形態がこのシナリオに限定されないことは理解されよう。
以下では、添付の図面を参照し、実施形態を使用して、本出願の実施形態のMUDファイル取得方法の具体的な実装を詳しく説明する。
以下では、図2を参照し、図1に示されているネットワーク100を一例として使用し、ネットワーク100内の端末デバイス11を一例として具体的に使用して、本出願の一実施形態によるMUDファイル取得方法100を説明する。
図2は、本出願の実施形態によるMUDファイル取得方法100を示す。方法100は以下のS101~S108を含み得る。
S101:端末デバイス11は証明書を保存する。
証明書は、端末デバイス11が工場から出荷される前に、端末デバイス11の製造業者によって端末デバイス11に発行される。具体的に述べると、製造業者の署名サーバが端末デバイス11の証明書にデジタル署名を行った後に、証明書が端末デバイス11にローカルに保存される。
共通の内容に加えて、証明書は、端末デバイス11が工場に出入りするときに構成されるMUDファイル0に対応するMUD URL 0(基本MUD URLと呼ばれることもある)をさらに含む。証明書の共通の内容は、例えば、バージョン番号、シリアル番号、署名アルゴリズム識別子、発行者情報、有効期間、ユーザ情報、公開鍵情報、および拡張フィールドのうちのいずれか1つ以上を含み得る。バージョン番号は、証明書のバージョン番号である。シリアル番号は、製造業者によって証明書に割り当てられる番号であり、証明書を一意に識別しうる。署名アルゴリズム識別子は、証明書と関連パラメータのセキュリティを保護するためのアルゴリズムを指す。例えば、署名アルゴリズム識別子は、メッセージダイジェストアルゴリズム(英語:Message-Digest Algorithm、略してMD5)、RSA暗号化アルゴリズム、および関連パラメータを含み得る。他の一例として、セキュリティ保護が実施されない場合は、署名アルゴリズム識別子は空であってよい。発行者情報は、製造業者に関する関連情報を指し、製造業者の国、州、省、組織単位、組織単位部門、名称、および電子メールを具体的に含み得る。有効期間は、開始時点と終了時点とを含み得る。ユーザ情報は、証明書に対応する端末デバイス11が属するユーザに関する関連情報を指し、端末デバイス11の国、州、省、組織単位、組織単位部門、名称、および電子メールを具体的に含み得る。公開鍵情報は、証明書に対してセキュリティ保護を実施するための公開鍵に関する関連情報を指し、例えば、公開鍵1、使用される公開鍵暗号化アルゴリズム、および対応するパラメータを含み得る。拡張フィールドは、1つ以上の拡張対象データ項目を含み得る。
証明書内の公開鍵情報内の公開鍵が、端末デバイスに保存される秘密鍵と対になっていることに注意されたい。このようにして、証明書は、対になった公開鍵と秘密鍵とを使用することによって端末デバイスに対応しうる。証明書にデジタル署名を行うことは、端末デバイスの認証局(すなわち、証明書の上位証明書)が、認証局の秘密鍵を使用して証明書の内容にデジタル署名を行い、証明書にデジタル署名を行うために使用される秘密鍵に対応する公開鍵が、証明書の上位証明書の公開鍵情報に保存されることである。一般的に、証明書にデジタル署名を行う上位証明書に関する関連情報は、端末デバイスの証明書の発行者情報内でのクエリで見つけられることができるため、上位証明書は上位証明書に関する関連情報を使用して見つけられ、端末デバイスの証明書のデジタル署名は、上位証明書の公開鍵情報内の公開鍵に基づいて検証される。
本出願の本実施形態において、MUD URL 0は、具体的には、証明書の拡張フィールドの中で運ばれうる。拡張フィールドは、さらに端末デバイス11に対応するマッチングルールを運びうる。例えば、フィールド1は、証明書の拡張フィールド内で拡張されてよく、フィールド1内のフィールドの値は、出荷時の端末デバイス11のMUD URL 0を示す。他の一例として、フィールド2は、証明書の拡張フィールド内で拡張されてよく、フィールド2内のフィールドの値は、端末デバイス11に対応するマッチングルールを示す。
証明書を保存することに加えて、端末デバイス11が、端末デバイス11に現在対応するMUD URL 0をさらに別個に保存してもよく、MUD URL 0が、出荷時に端末デバイス11のために生成されるMUDファイル0を取得するために使用されることに注意されたい。
S102:端末デバイス11はMUDコントローラ30へ証明書を送信する。
端末デバイス11は、初めてネットワークにアクセスするときに、MUDコントローラ30へ証明書を送信するために、S102を行い得る。あるいは、端末デバイス11は、端末デバイス11が更新されるときに、MUDコントローラ30へ証明書を送信するために、S102を行い得る。
具体的な実施中に、端末デバイス11はMUDコントローラ30へ要求メッセージを送信してもよく、この要求メッセージは証明書を運ぶ。一例において、端末デバイス11は、MUDコントローラ30へ802.1 X要求メッセージを送信してもよく、この要求メッセージは証明書を運ぶ。他の一例において、端末デバイス11は、あるいは、MUDコントローラ30へDHCP要求メッセージまたはLLDP要求メッセージを送信してもよく、この要求メッセージは、オプション(英語:OPTION)フィールドまたはタイプ長値(英語:Type-Length-Value、略してTLV)フィールドを拡張することによって証明書を運んでもよい。他の一例において、製造業者は、あるいは、端末デバイス11に対して発行される証明書をネットワーク上に保存し、証明書と、証明書がネットワーク上で保存されている場所を特定する証明書URLの両方を、端末デバイス11に保存してもよい。この場合、S102が行われるときに証明書によって占められる要求メッセージの長さを短縮するために、証明書URLは、要求メッセージの中で運ばれてもよい。MUDコントローラ30は、あるいは、証明書URLに基づいて、証明書URLに対応する証明書をネットワークから取得してもよい。
S103:MUDコントローラ30は、端末デバイス11によって送信される証明書に基づいてMUD URL 1の有効性を検証する。
S104:MUDコントローラ30は、検証されたMUD URL 1に基づいてMUDファイル1を取得する。
端末デバイス11が初めてネットワークにアクセスするときに、S103およびS104のMUD URL 1は、端末デバイス11が工場から出荷されるときに生成されるMUDファイル0に対応するMUD URL 0であり、S104のMUDファイル1は、端末デバイス11が工場から出荷されるときに生成されるMUDファイル0である。
一例において、MUDコントローラ30は、証明書のみを受信する場合に、証明書を検証しうる。証明書が有効であると決定される場合は、証明書の内容も有効であることを意味する。すなわち、MUD URL 1の有効性検証が完了され、MUD URL 1が有効であると決定される。したがって、MUDコントローラ30は証明書から検証済みのMUD URL 1を取得する。したがって、MUDコントローラ30はMUD URL 1に基づいてMUDファイル1を取得する。
他の一例において、MUDコントローラ30は、証明書とMUD URL 1を受信する場合に、最初に証明書を検証し、証明書が有効であると決定した場合は、証明書から信頼できるMUD URL 1を取得し、証明書の中で運ばれた信頼できるMUD URL 1が受信したMUD URL 1と同じであるかどうかを比較しうる。信頼できるMUD URL 1が受信したMUD URL 1と同じである場合は、受信したMUD URL 1が有効であると考えられ、信頼できるMUD URL 1が受信したMUD URL 1と異なる場合は、受信したMUD URL 1が無効であると考えられる。このようにして、MUD URL 1に対する有効性検証が完了される。証明書が有効であり、証明書の中で運ばれた信頼できるMUD URL 1が受信したMUD URL 1と同じであると決定される場合に、MUDコントローラ30が、証明書の中で運ばれたMUD URL 1(または受信したMUD URL 1)に基づいてMUDファイル1を取得できることに注意されたい。証明書が有効であると決定されるが、証明書の中で運ばれた信頼できるMUD URL 1が受信したMUD URL 1と異なる場合は、MUDコントローラ30が、証明書の中で運ばれたMUD URL 1に基づいてMUDファイル1を取得しうる。しかしながら、より高度なセキュリティのため、MUDコントローラ30は、端末デバイス11をチェックし維持するために、「証明書の中で運ばれた信頼できるMUD URL 1は受信したMUD URL 1とは異なる」という例外を製造業者の関連デバイスに報告しうる。
証明書を検証することが、証明書のデジタル署名に基づいて証明書を検証することを具体的に指すことに注意されたい。例えば、製造業者の署名サーバが秘密鍵aを使用して証明書にデジタル署名を行うプロセスが、ハッシュアルゴリズム1を使用して証明書に対してハッシュ処理を行って、証明書のダイジェスト情報1を取得し、秘密鍵aを使用してダイジェスト情報1を暗号化して、デジタル署名1を取得することであると仮定される。MUDコントローラ30は、秘密鍵aに対応する公開鍵Aを有する。この場合、MUDコントローラ30が証明書を検証するプロセスは、証明書のダイジェスト情報2を取得するために、ハッシュアルゴリズム1を使用して証明書に対してハッシュ処理を行うステップと、ダイジェスト情報3を取得するために、公開鍵Aを使用してデジタル署名1を復号するステップと、ダイジェスト情報2がダイジェスト情報3と一致するかどうかを決定するために、ダイジェスト情報2をダイジェスト情報3に比較するステップとを含み得る。ダイジェスト情報2がダイジェスト情報3と一致していれば、証明書が正当な出所のものであり、内容が改ざんされていないと決定され、証明書の検証が成功し、さもなければ、証明書の検証に失敗したと決定される。
端末デバイス11が更新されるときに、S103およびS104のMUD URL 1は、端末デバイス11の現在の更新のときに生成されるMUDファイル1に対応するMUD URLであり、S104のMUDファイル1は、端末デバイス11の現在の更新のときに生成されるMUDファイルである。
一例において、MUDコントローラ30は、端末デバイス11によって送信されるMUD URL 1を受信するときに、端末デバイス11の証明書とMUD URL 0も受信しうる場合に、最初に証明書を検証し、証明書が有効であると決定した場合は、証明書内のMUD URL 0が信頼できると決定しうる。この場合、MUDコントローラ30は、証明書の中で運ばれたMUD URL 0が受信したMUD URL 0と同じであるかどうかを引き続き検証して、検証結果1を取得しうる。MUD URL 1の有効性は、さらに検証されうる。これは、具体的には、検証結果2を取得するために、MUD URL 1と信頼できるMUD URL 0がマッチングルールを満たすかどうかを決定するステップであってよい。検証結果1と検証結果2の両方が検証に成功したことを示す場合は、MUD URL 1が有効であると決定されて、MUD URL 1に基づいてMUDファイル1を取得する。検証結果1と検証結果2の少なくともいずれか一方が検証に失敗したことを示す場合は、MUD URL 1が無効であると決定され、S104は行われない。検証結果1が検証に成功したことを示すことは、証明書の中で運ばれたMUD URL 0が受信したMUD URL 0と同じであることを意味する。検証結果2が検証に成功したことを示すことは、MUD URL 1が有効であることを意味し、例えば、MUD URL 1と信頼できるMUD URL 0はマッチングルールを満たしている。
他の一例において、MUDコントローラ30は、端末デバイス11によって送信されるMUD URL 1を受信するときに、端末デバイス11の証明書も受信しうる場合に、最初に証明書を検証し、証明書が有効であると決定した場合は、証明書内のMUD URL 0が信頼できると決定しうる。この場合は、MUD URL 1の有効性が、さらに検証されうる。これは、具体的には、MUD URL 1と信頼できるMUD URL 0がマッチングルールを満たすかどうかを判定するステップと、MUD URL 1と信頼できるMUD URL 0がマッチングルールを満たす場合に、MUD URL 1に基づいてMUDファイル1を取得するために、MUD URL 1が有効であると決定するステップ、または、MUD URL 1と信頼できるMUD URL 0がマッチングルールを満たさない場合に、MUD URL 1が無効であると決定するステップであってよく、S104は行われない。
さらに他の一例において、S103は、具体的には以下の通りであってよい。MUDコントローラ30は、証明書に基づいて、特定のMUD URL 1’が信頼できると以前に決定し、MUDコントローラ30にMUD URL 1’をローカルに保存する。この場合は、MUD URL 1’を使用して、新たに受信したMUD URL 1に対して有効性検証が行われうる。これは、具体的には、MUD URL 1と信頼できるMUD URL 1’がマッチングルールを満たすかどうかを判定するステップと、MUD URL 1と信頼できるMUD URL 1’がマッチングルールを満たす場合に、MUD URL 1に基づいてMUDファイル1を取得するために、MUD URL 1が有効であると決定するステップ、または、MUD URL 1と信頼できるMUD URL 1’がマッチングルールを満たさない場合に、MUD URL 1が無効であると決定するステップであってよく、S104は行われない。MUD URL 1’は、具体的には、MUDコントローラ30によって成功裏に検証されたいずれかのMUD URLであってよい。例えば、MUD URL 1’は、MUDコントローラ30内のローカル証明書内に保存されているMUD URL 0であってよい。
前述のマッチングルールが、同じ端末デバイスに対応する複数のMUD URLが満たすべきルールを示し、製造業者の要件に基づいて具体的にカスタマイズされ得ることに注意されたい。検証対象のMUD URLと信頼できるMUD URLがマッチングルールを満たす場合は、検証対象のMUD URLが有効であると考えられる。例えば、マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つ以上を含み得る。URLプレフィックスマッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じプレフィックスを有することである。URLサフィックスマッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じサフィックスを有することである。URL鍵情報マッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じ特定の鍵情報、例えばドメイン名を、有することである。URLパターンマッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じ内容部分または類似する内容部分を有することである。マッチングルール内にあって、検証対象のMUD URLとマッチする信頼できるMUD URLが、具体的には、有効性検証が以前に行われ、検証が成功したいずれかのMUD URLであってよいことに注意されたい。本出願の本実施形態では、端末デバイス11が工場から出荷されるときに生成されるMUD URL 0が、説明のための一例として使用される。
マッチングルールについては、ある1つのケースでは、MUDファイルを取得するセキュリティを向上させるため、マッチングルールは、端末デバイス11が工場から出荷される前に製造業者によって端末デバイス11の証明書に書き込まれる内容であってよい。この場合、MUDコントローラ30は、証明書からマッチングルールを取得しうる。他のケースでは、端末デバイス11が初めてネットワークにアクセスするときにマッチングルールは使用されないので、マッチングルールは、あるいは、出荷時に端末デバイス11のMUDファイル0の中で運ばれてもよい。MUDファイル0を取得すると、MUDコントローラ30は、MUDファイル0からマッチングルールを取得し、マッチングルールを保存することができる。さらに他のケースでは、マッチングルールは、あるいは、端末デバイス11が工場から出荷される前に、製造業者によって端末デバイス11に書き込まれ、証明書とは無関係であってもよい。この場合、MUDコントローラ30は、端末デバイス11によって送信されるマッチングルールを受信し、保存しうる。セキュリティのため、マッチングルールは、マッチングルールに対応するデジタル署名を運んでもよい。このようにして、MUDコントローラ30は、デジタル署名を使用してマッチングルールを検証した後にマッチングルールを保存しうる。さらに他のケースでは、マッチングルールは、あるいは、製造業者によって信頼できるMUDコントローラ30上で直接構成されてもよい。
端末デバイス11が更新されるときには、S103の前に、端末デバイス11がMUDコントローラ30へ要求メッセージを送信することに注意されたい。この要求メッセージはMUD URL 1を運びうるばかりでなく、より高度なセキュリティのために、MUD URL 1のデジタル署名を運びうる。したがって、S103では、前述の有効性検証に加えて、MUDコントローラ30がデジタル署名に基づいてMUD URL 1をさらに検証して、MUD URL 1が正当な出所のものであり、改ざんされていないと決定しうる。MUDコントローラ30は、デジタル署名に基づいてMUD URL 1に対して行われる検証と前述の有効性検証が成功した後にのみ、MUD URL 1に基づいてMUDファイル1を取得しうる。
MUD URLに基づいてMUDコントローラ30によってMUDファイルを取得するプロセスが、具体的には、MUDコントローラ30が、MUDファイルサーバ上のMUD URLに対応する場所からMUD URLに対応するMUDファイルを取得するプロセスであってよいことに注意されたい。
MUDコントローラ30は、MUDファイル1を取得した後に、MUDファイル1をネットワークポリシー1に変換し、ネットワークポリシー1をネットワークデバイス20に適用してもよく、その結果、ネットワークデバイス20は、ネットワークポリシー1に従って端末デバイス11のネットワーク挙動を制約する。
S105:端末デバイス11はMUD URL 2を取得し、MUD URL 2は、端末デバイスが更新されるときに、更新されたMUDファイル2を取得するために使用される。
端末デバイス11が更新されると、端末デバイス11は、製造業者またはサードパーティの信頼できるプラットフォームから更新された機能やアプリケーションなどを取得することができるだけでなく、更新されたMUDファイル2を取得するために、製造業者またはサードパーティの信頼できるプラットフォームから更新された端末デバイスに対応するMUD URL 2を取得することもできる。
S106:端末デバイス11はMUDコントローラ30へメッセージ1を送信し、メッセージ1はMUD URL 2を運ぶ。
S107:MUDコントローラ30は、端末デバイスによって送信されるメッセージ1を受信し、MUD URL 1とMUD URL 2はマッチングルールを満たす。
S108:MUDコントローラ30は、MUD URL 2に基づいてMUDファイル2を取得する。
MUD URL 2は、端末デバイス11の現在の更新時に生成されるMUDファイル2に対応するMUD URLである。MUDファイル2は、端末デバイス11の現在の更新時に生成されるMUDファイルである。
いくつかの実装において、MUD URL 2を得た後に、端末デバイス11は、マッチングルールに従って、MUD URL 2と証明書内のMUD URL 0がマッチングルールを満たすかどうかを検証しうる。MUD URL 2と証明書内のMUD URL 0がマッチングルールを満たす場合は、MUD URL 2がMUDコントローラ30へ送信され、さもなければ、MUD URL 2はMUDコントローラ30へ送信されない。この実装において、MUDコントローラ30が端末デバイス11によって送信されるMUD URL 2を受信した場合は、MUD URL 2は信頼できると考えられてもよく、MUD URL 2に基づいてMUDファイル2を取得する。セキュリティを向上させるため、端末デバイス11が、あるいは、他のセキュリティ保証を使用することによって、端末デバイス11の検証結果が信頼できるとMUDコントローラ30に信じさせることができることに注意されたい。例えば、端末デバイス11は、端末デバイス11によってMUD URL 2の有効性を検証するプロセスのログ情報を生成し、ログ情報とMUD URL 2の両方をMUDコントローラ30へ送信しうる。次いで、MUDコントローラ30は、ログ情報に基づいて、端末デバイス11の検証プロセスが有効であると決定して、MUD URL 2が信頼できると決定し、MUD URL 2に基づいてMUDファイル2を取得する。
いくつかの他の実装では、端末デバイス11が、MUD URL 2の有効性を検証することなく、新たに受信したMUD URL 2をMUDコントローラ30へ送信し、MUDコントローラ30がMUD URL 2の有効性を検証する。この実装において、本方法は、S107とS108との間に、MUDコントローラ30がMUD URL 2の有効性を検証するステップをさらに含み得る。S108は、具体的には、MUDコントローラ30が、検証されたMUD URL 2に基づいてMUDファイル2を取得するステップであってよい。
一例において、端末デバイス11によって送信され、MUDコントローラ30によって受信されるメッセージ1が、MUD URL 2と、端末デバイス11の証明書と、MUD URL 0とを運ぶ場合は、MUDコントローラ30は、最初に証明書を検証し、証明書が有効であると決定した場合は、証明書内のMUD URL 0も信頼できると決定しうる。この場合、MUDコントローラ30は、検証結果3を取得するために、証明書の中で運ばれたMUD URL 0が受信したMUD URL 0と同じであるかどうかを引き続き検証し、または引き続きMUD URL 2の有効性を検証してもよく、これは、具体的には、MUD URL 2と信頼できるMUD URL 0がマッチングルールを満たすかどうかを判定するステップと、検証結果4を取得するステップであってよい。検証結果3と検証結果4の両方が検証に成功したことを示す場合は、MUD URL 2が有効であると決定されて、MUD URL 2に基づいてMUDファイル2を取得する。検証結果3と検証結果4の少なくともいずれか一方が検証に失敗したことを示す場合は、MUD URL 2が無効であると決定され、S108は行われない。検証結果3が検証に成功したことを示すことは、証明書の中で運ばれたMUD URL 0が受信したMUD URL 0と同じであることを意味する。検証結果4が検証に成功したことを示すことは、MUD URL 2が有効であることを意味し、例えば、MUD URL 2と信頼できるMUD URL 0はマッチングルールを満たしている。
他の一例において、端末デバイス11によって送信され、MUDコントローラ30によって受信されるメッセージ1が、MUD URL 2と端末デバイス11の証明書を運ぶ場合は、MUDコントローラ30は、最初に証明書を検証し、証明書が有効であると決定した場合は、証明書内のMUD URL 0が信頼できると決定しうる。この場合は、MUD URL 2の有効性がさらに検証されうる。これは、具体的には、MUD URL 2と信頼できるMUD URL 0がマッチングルールを満たすかどうかを判定するステップと、MUD URL 2と信頼できるMUD URL 0がマッチングルールを満たす場合に、MUD URL 2に基づいてMUDファイル2を取得するために、MUD URL 2が有効であると決定するステップ、または、MUD URL 2と信頼できるMUD URL 0がマッチングルールを満たさない場合に、MUD URL 2が無効であると決定するステップであってよく、S108は行われない。
さらに他の一例において、メッセージ1がMUD URL 2のみを運び、MUDコントローラ30が、証明書に基づいて、特定のMUD URL 1’が信頼できると以前に決定し、MUDコントローラ30にMUD URL 1’をローカルに保存している場合は、MUD URL 1’を使用して、新たに受信したMUD URL 2に対して有効性検証が行われうる。これは、具体的には、MUD URL 2と信頼できるMUD URL 1’がマッチングルールを満たすかどうかを判定するステップと、MUD URL 2と信頼できるMUD URL 1’がマッチングルールを満たす場合に、MUD URL 2に基づいてMUDファイル2を取得するために、MUD URL 2が有効であると決定するステップ、または、MUD URL 2と信頼できるMUD URL 1’がマッチングルールを満たさない場合に、MUD URL 1が無効であると決定するステップであってよく、S104は行われない。MUD URL 1’は、具体的には、MUDコントローラ30によって成功裏に検証されたいずれかのMUD URLであってよい。例えば、MUD URL 1’は、MUDコントローラ30内のローカル証明書内に保存されているMUD URL 0であってよい。他の一例として、MUD URL 1’は、あるいは、S104で成功裏に検証されたMUD URL 1であってよい。
より高度なセキュリティのため、端末デバイス11によってMUDコントローラ30へ送信されるメッセージ1は、さらにMUD URL 2のデジタル署名を運んでもよいことに注意されたい。したがって、S107とS108との間では、前述の有効性検証に加えて、MUDコントローラ30がデジタル署名に基づいてMUD URL 2をさらに検証して、MUD URL 2が正当な出所のものであり、改ざんされていないと決定しうる。MUDコントローラ30は、デジタル署名に基づいてMUD URL 2に対して行われた検証と前述の有効性検証が成功した後にのみ、MUD URL 2に基づいてMUDファイル2を取得しうる。デジタル署名は、端末デバイス11の製造業者の秘密鍵を使用してMUD URL 2に署名することによって取得される。したがって、デジタル署名に基づいてMUD URL 2を検証するステップは、具体的には、端末デバイス11の証明書の中で運ばれた発行者情報において、証明書にデジタル署名を行う上位証明書に関する関連情報をクエリで見つけるステップであってよく、その結果、上位証明書に関する関連情報を使用して上位証明書が見つけられ、端末デバイス11の証明書のデジタル署名は、上位証明書の公開鍵情報内の公開鍵に基づいて検証される。
MUDコントローラ30は、MUDファイル2を取得した後に、MUDファイル2をネットワークポリシー2に変換し、ネットワークポリシー2をネットワークデバイス20に適用してもよく、その結果、ネットワークデバイス20は、ネットワークポリシー2に従って端末デバイス11のネットワーク挙動を制約する。
マッチングルールの関連する説明については、S103およびS104のマッチングルールの関連する説明を参照するべきであることに注意されたい。ここでは詳細は再度説明されない。
例えば、端末デバイス11が工場から出荷されるときに、生成されるMUDファイル0に対応するMUD URL 0は「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」であり、マッチングルールはURLプレフィックスマッチングルールであり、マッチングするURLプレフィックスは「https://www.huawei.com/mud/router/」である。証明書は、端末デバイス11が工場から出荷される前に端末デバイス11に発行され、証明書は「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」とマッチングルールとを運ぶ。
端末デバイス11は、初めてネットワークにアクセスするときに、MUDコントローラ30へ証明書を送信する。MUDコントローラ30は、証明書を成功裏に検証した後に、証明書からMUD URL 0「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」を取得して、「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」に基づいてMUDファイルサーバからMUDファイル0を取得する。
端末デバイス11のファームウェアバージョン番号が1234から1244に更新され、システムバージョン番号が4321から4421に更新されると、MUDコントローラ30は、端末デバイス11によって送信されるMUD URL 1「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」を受信し、MUD URL 1とMUD URL 0がマッチングルールを満たすと、換言すると、両方ともURLプレフィックス「https://www.huawei.com/mud/router/」を含むと、決定し、MUD URL 1が有効であると決定して、「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」に基づいてMUDファイルサーバからMUDファイル1を取得する。
方法100によると、MUDコントローラ30が、信頼できる基礎として、現在の更新の前に有効であると検証されたMUD URLを使用できることがわかる。端末デバイス11が現在更新されている場合、端末デバイス11は、新しい検証対象のMUD URLをMUDコントローラ30へ送信する。この検証対象のMUD URLと信頼できるMUD URLがマッチング条件を満たす場合は、検証対象のMUD URLが有効であることを意味する。したがって、MUDコントローラ30は、有効性検証が成功したMUD URLに基づいて新しいMUDファイルを取得しうる。このようにして、端末デバイス11の更新シナリオでMUDファイルを安全に、効果的に、かつ柔軟に取得する機能が実現される。
以下では、図3を参照し、図1に示されているネットワーク100を一例として使用し、ネットワーク100内の端末デバイス11を一例として具体的に使用して、本出願の一実施形態によるMUDファイル取得方法200を簡単に説明する。方法200は、前述の第2の可能な実装に相当する。
図3は、本出願の実施形態によるMUDファイル取得方法200を示す。例えば、方法200は以下のS201~S209を含み得る。
S201:端末デバイス11はMUDコントローラ30へメッセージ2を送信し、メッセージ2は証明書とMUD URL情報1とを運び、MUD URL情報1はMUD URL 0の可変属性情報を示し、証明書はMUD URL情報2を運び、MUD URL情報2はMUD URL 0の固定属性情報を示し、MUD URL 0は、端末デバイス11が工場から出荷されるときに構成されるMUDファイル0を取得するために使用される。
一例において、メッセージ2が802.1 X要求メッセージであってよく、この要求メッセージは証明書とMUD URL情報1とを運ぶことに注意されたい。他の一例において、メッセージ2は、あるいは、DHCP要求メッセージまたはLLDP要求メッセージであってもよく、この要求メッセージは、OPTIONフィールドまたはTLVフィールドを拡張することによって証明書とMUD URL情報1とを運びうる。さらに他の一例において、製造業者は、あるいは、端末デバイス11に対して発行される証明書をネットワーク上に保存し、証明書と、証明書がネットワーク上で保存されている場所を特定する証明書URLの両方を、端末デバイス11に保存しうる。この場合は、S202が行われるときに証明書によって占められるメッセージ2の長さを短縮するために、証明書URLとMUD URL情報1は、メッセージ2の中で運ばれうる。MUDコントローラ30は、あるいは、証明書URLに基づいて、証明書URLに対応する証明書をネットワークから取得しうる。
証明書の具体的な説明については、方法100の証明書の説明を参照されたい。違いは、方法200では、証明書が固定属性情報を運び、端末デバイス11に対応する各MUD URLを示すことである。具体的に述べると、MUD URL情報2は、具体的には、証明書の拡張フィールドの中で運ばれ得る。例えば、フィールド3は、証明書の拡張フィールドの中で拡張されてよく、フィールド3の中のフィールドの値は、出荷時の端末デバイス11のMUD URL情報2を示す。
固定属性情報は、端末デバイス11の複数のMUD URLの同じ部分を示す。例えば、端末デバイス11がどのように更新されるかにかかわらず、または端末デバイス11が何回更新されるかにかかわらず、端末デバイス11のMUD URL情報2は、端末デバイス11に対応する複数のMUD URLの固定部分である。一例において、固定属性情報は、MUD URL 0の一部であってよい。例えば、MUD URL情報2は、MUD URL 0の固定URLプレフィックス:「https://www.huawei.com/mud/router/」であってよい。他の一例として、MUD URL情報2は、あるいは、MUD URL 0の固定URLサフィックスであってよい。さらに他の一例として、MUD URL情報2は、あるいは、MUD URL 0の固定URL鍵情報であってよい。他の一例において、固定属性情報は、端末デバイス11の固定情報1と、MUD URLの固定情報1の構成ルールとを含み得る。例えば、MUD URL情報2に対応する固定属性情報は、固定情報1(例えば、端末デバイス11ベンダフィールドVENDORの値huaweiと、デバイスタイプフィールドDEVICETYPEの値router)と、MUD URLの固定情報1の構成ルール(例えば、https://www.VENDOR.com/mud/DEVICETYPE/)とを、含み得る。したがって、固定情報1とMUD URL 0の固定情報1の構成ルールとに基づいて、MUD URL情報2が「https://www.huawei.com/mud/router/」であると決定されうる。
固定属性情報(すなわち、MUD URL情報2)が、端末デバイスが工場から出荷されるときに発行される証明書に書き込まれることに注意されたい。証明書が検証されると、MUD URL情報2が有効であり、改ざんされていないと決定されえ、またMUD URL情報2が端末デバイス11からのものであると決定されるので、生成されたMUD URLのための信頼できる基礎として固定属性情報が使用されることができる。
可変属性情報は、端末デバイス11の複数のMUD URLの異なる部分を示す、すなわち、端末デバイス11が更新されるたびに、端末デバイス11の可変属性情報は変化する。一例において、可変属性情報はMUD URL 0の一部であってよい。例えば、MUD URL情報1は、MUD URL 1の可変URLサフィックス:「firmware_version_1234/os_version_4321.json」であってよい。他の一例として、MUD URL情報1は、あるいは、MUD URL 0の可変URLプレフィックスであってよい。さらに他の一例として、MUD URL情報1は、あるいは、MUD URL 0の可変URL鍵情報であってよい。他の一例において、可変属性情報は、端末デバイス11の可変情報2と、MUD URLの可変情報2の構成ルールとを含み得る。例えば、MUD URL情報1に対応する可変属性情報は、可変情報2(例えば、端末デバイス11のファームウェアバージョン番号フィールドFIRMWAREの値1234と、システムバージョン番号フィールドOSの値4321)と、MUD URLの可変情報2の構成ルール(例えば、FIRMWARE/OS.json)とを含み得る。したがって、可変情報2とMUD URL 0の可変情報2の構成ルールとに基づいて、MUD URL情報1が「firmware_version_1234/os_version_4321.json」であると決定されうる。
可変属性情報は出荷時に端末デバイス11の証明書に書き込まれないため、端末デバイス11の更新時に可変属性情報が柔軟に変化することが保証されることができることに注意されたい。このようにして、端末デバイス11が更新されるシナリオでは、MUDファイルを柔軟かつ安全に取得することが可能である。
より高度なセキュリティのため、メッセージ2は、MUD URL情報1のデジタル署名をさらに含み得る。
S202:MUDコントローラ30は証明書を検証する。
MUDコントローラ30は、メッセージ2を受信した後に、メッセージ2内の証明書を検証しうる。証明書が有効であると決定される場合は、証明書の内容も有効であることを意味する。すなわち、MUD URL情報2の有効性検証が完了され、MUD URL情報2が有効であると決定される。したがって、MUDコントローラ30は証明書から信頼できるMUD URL情報2を取得する。
いくつかの実装において、メッセージ2は、MUD URL情報1のデジタル署名をさらに含む。したがって、S201とS203との間で、MUDコントローラ30は、MUD URL情報1を検証するためにデジタル署名をさらに使用しうる。検証が成功した場合は、MUD URL情報1が正当な出所のものであり、改ざんされていないと決定されることができる。具体的な一実装において、デジタル署名は、端末デバイス11の製造業者の秘密鍵を使用してMUD URL情報1に署名することによって取得される。デジタル署名に基づいてMUD URL情報1を検証するステップは、具体的には、製造業者の証明書の中で運ばれた公開鍵に基づいてデジタル署名を検証するステップであってよい。検証が成功した場合は、MUD URL情報1が有効であることを意味する。製造業者の証明書は、端末デバイス11によってメッセージ2に具体的に含まれてMUDコントローラ30へ送信されてよく、ネットワークから取得されてMUDコントローラ30によって保存されてもよく、または製造業者によってMDUコントローラ30上で直接構成されてもよい。
いくつかの他の実装において、メッセージ2はMUD URL情報2をさらに含む。この場合は、S202で証明書の検証に成功した後に、MUDコントローラ30が、受信したMUD URL情報2が証明書内のMUD URL情報2と同じであるかどうかをさらに検証しうる。受信したMUD URL情報2が証明書内のMUD URL情報2と同じである場合は、MUD URL情報2に対する検証が成功したと決定される。
S202によると、MUDコントローラ30は、端末デバイス11によって送信される内容の検証を完了しうる。すべての検証が成功した場合は、S203とS204が行われる。少なくとも1つの検証が失敗すると、S203とS204は行われない。
S203:MUDコントローラ30は、MUD URL情報2とMUD URL情報1とに基づいてMUD URL 0を取得する。
一例において、製造業者と端末デバイス11とMUDコントローラ30は、デフォルトの結合方式について合意しうる。MUDコントローラ30が有効なMUD URL情報2と有効なMUD URL情報1を取得すると、デフォルトの結合方式に基づいてMUD URL 0が取得されることができる。デフォルトの結合方式は、単純なスプライシング結合方式であってよく、例えば、MUD URL 0は、具体的には、「MUD URL情報2+MUD URL情報1」または「MUD URL情報1+MUD URL情報2」である。
他の一例において、S203は、具体的には、MUDコントローラ30が、予め定められたルールに従って、MUD URL情報2とMUD URL情報1とに基づいてMUD URL 0を取得するステップであってよい。
予め定められたルールは、要件とMUD URLの特徴とに基づいて製造業者によって定義される、固定属性情報と可変属性情報との結合ルールを具体的に指し得る。予め定められたルールは、具体的には、テキスト記述によって記述された結合ルールであってよく、式によって、例えば正規表現によって、記述された結合ルールであってもよい。固定属性情報と可変属性情報とに基づいて対応する完全なMUD URLの内容をどのように生成するかを明確に記述できるルールは、予め定められたルールとして使用されうる。
予め定められたルールについては、ある1つのケースでは、MUDファイルを取得するセキュリティを向上させるため、予め定められたルールは、端末デバイス11が工場から出荷される前に製造業者によって端末デバイス11の証明書に書き込まれる内容であってよい。例えば、フィールド4は証明書の拡張フィールド内で拡張されてよく、フィールド4内のフィールドの値は端末デバイス11に対応する予め定められたルールを示す。この場合、MUDコントローラ30は、証明書から予め定められたルールを取得しうる。他のケースでは、予め定められたルールは、あるいは、端末デバイス11が工場から出荷される前に、製造業者によって端末デバイス11に書き込まれ、証明書とは無関係であってもよい。この場合、MUDコントローラ30は、端末デバイス11によって送信される予め定められたルールを受信し、保存しうる。セキュリティのため、予め定められたルールは、予め定められたルールに対応するデジタル署名を運ぶこともできる。このようにして、MUDコントローラ30は、デジタル署名を使用して予め定められたルールを検証した後に予め定められたルールを保存しうる。さらに他のケースでは、予め定められたルールは、あるいは、製造業者によって信頼できるMUDコントローラ30上で直接構成されてもよい。
S204:MUDコントローラ30はMUD URL 0に基づいてMUDファイル0を取得する。
具体的な一実装において、MUD URL 0に基づいてMUDコントローラ30によってMUDファイル0を取得するプロセスは、具体的には、MUDコントローラ30が、MUDファイルサーバ上のMUD URL 0に対応する場所からMUD URL 0に対応するMUDファイル0を取得するプロセスであってよい。
S205:端末デバイス11はMUD URL情報3を取得し、MUD URL情報3はMUD URL 1の可変属性情報を示し、MUD URL 1は、端末デバイス11が更新されるときに、更新されたMUDファイル1を取得するために使用される。
端末デバイス11が更新されると、端末デバイス11は、製造業者またはサードパーティの信頼できるプラットフォームから更新された機能やアプリケーションなどを取得することができるだけでなく、更新されたMUDファイル1を取得するために、製造業者またはサードパーティの信頼できるプラットフォームから更新された端末デバイスに対応するMUD URL情報3を取得することもできる。
S206:端末デバイス11はMUDコントローラ30へメッセージ3を送信し、メッセージ3はMUD URL情報3を運ぶ。
S207:MUDコントローラ30は、端末デバイス11のMUD URL情報2を取得する。
S208:MUDコントローラ30は、MUD URL情報2とMUD URL情報3とに基づいてMUD URL 1を取得する。
S209:MUDコントローラ30は、MUD URL 1に基づいてMUDファイル1を取得する。
メッセージ3は802.1 X要求メッセージであってよく、この要求メッセージはMUD URL情報3を運ぶ。メッセージ2は、あるいは、DHCP要求メッセージまたはLLDP要求メッセージであってもよく、この要求メッセージは、OPTIONフィールドまたはTLVフィールドを拡張することによってMUD URL情報3を運びうる。
具体的な一実装において、MUDコントローラ30は、メッセージ3を受信した後に、メッセージ3からMUD URL情報3を取得し、MUD URL情報3とローカルに保存されているMUD URL情報2とに基づいてMUD URL 1を取得し、MUD URL 1に基づいてMUDファイル1を取得しうる。
いくつかの実装では、より高度なセキュリティのため、メッセージ3がMUD URL情報3のデジタル署名をさらに含み得る。したがって、S206の後でS208の前に、MUDコントローラ30は、MUD URL情報3の有効性を検証するためにデジタル署名をさらに使用しうる。検証が成功した場合は、MUD URL情報3が正当な出所のものであり、改ざんされていないと決定されうる。このようにして、MUD URL情報3とローカルに保存されているMUD URL情報2とに基づいてMUD URL 1が取得され、MUD URL 1に基づいてMUDファイル1が取得される。MUD URL情報3のデジタル署名は、端末デバイス11の製造業者の秘密鍵を使用してMUD URL情報3に署名することによって取得される。したがって、デジタル署名に基づいてMUD URL情報1を検証するステップは、具体的には、製造業者の証明書の中で運ばれた公開鍵に基づいてデジタル署名を検証するステップであってよい。検証が成功した場合は、MUD URL情報3が有効であることを意味する。製造業者の証明書は、端末デバイス11によってメッセージ2に具体的に含まれてMUDコントローラ30へ送信されてよく、ネットワークから取得されてMUDコントローラ30によって保存されてもよく、または製造業者によってMDUコントローラ30上で直接構成されてもよい。
いくつかの他の実装において、メッセージ3はMUD URL情報2をさらに含む。この場合は、S206の後でS208の前に、受信したMUD URL情報2がローカルに保存されているMUD URL情報2と同じであるかどうかがさらに検証される必要がある。受信したMUD URL情報2がローカルに保存されているMUD URL情報2と同じである場合は、MUD URL情報2の検証に成功したと決定される。したがって、MUD URL情報3とローカルに保存されているMUD URL情報2とに基づいてMUD URL 1が取得され、MUD URL 1に基づいてMUDファイル1が取得される。
いくつかのさらに他の実装では、メッセージ3が証明書をさらに含む。したがって、S206の後でS208の前には、証明書はさらに検証される必要がある。検証が成功した後には、証明書からMUD URL情報2が取得される。証明書内のMUD URL情報2がローカルに保存されているMUD URL情報2と同じであるかどうかが検証される。証明書内のMUD URL情報2がローカルに保存されているMUD URL情報2と同じである場合は、MUD URL情報2の検証が成功したと決定される。したがって、MUD URL情報3とローカルに保存されているMUD URL情報2とに基づいてMUD URL 1が取得され、MUD URL 1に基づいてMUDファイル1が取得される。
いくつかの他の実装において、メッセージ3は証明書とMUD URL情報2とをさらに含む。したがって、S206の後でS208の前には、証明書はさらに検証される必要がある。検証が成功した後には、証明書からMUD URL情報2が取得される。受信したMUD URL情報2と、証明書内のMUD URL情報2と、ローカルに保存されているMUD URL情報2とが同じであるかどうかが検証される。受信したMUD URL情報2と、証明書内のMUD URL情報2と、ローカルに保存されているMUD URL情報2とが同じである場合は、MUD URL情報2の検証に成功したと決定される。したがって、MUD URL情報3とローカルに保存されているMUD URL情報2とに基づいてMUD URL 1が取得され、MUD URL 1に基づいてMUDファイル1が取得される。
MUDコントローラ30は、メッセージ3の全内容を検証する。すべての検証が成功した場合は、S208とS209が行われる。少なくとも1つの検証が失敗すると、S208とS209は行われない。
例えば、端末デバイス11が工場から出荷されるときに、生成されるMUDファイル0に対応するMUD URL 0は「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」であり、方法200によると、MUD URL 0の固定属性情報を示すMUD URL情報2が「https://www.huawei.com/mud/router/」であり、MUD URL 0の固定属性情報を示すMUD URL情報1が「firmware_version_1234/os_version_4321.json」であると決定される。証明書は、端末デバイス11が工場から出荷される前に、端末デバイス11に対して発行される。証明書は「https://www.huawei.com/mud/router/」を運び、端末デバイス11には「firmware_version_1234/os_version_4321.json」も書き込まれる。
端末デバイス11は、初めてネットワークにアクセスするときに、証明書と「firmware_version_1234/os_version_4321.json」の両方をMUDコントローラ30へ送信する。MUDコントローラ30は、証明書を成功裏に検証した後に、証明書から「https://www.huawei.com/mud/router/」を取得し、「https://www.huawei.com/mud/router/」と「firmware_version_1234/os_version_4321.json」とに基づいてMUD URL 0「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」を取得し、「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」に基づいてMUDファイルサーバからMUDファイル0を取得する。
端末デバイス11のファームウェアバージョン番号が1234から1244に更新され、システムバージョン番号が4321から4421に更新されるときに、MUDコントローラ30はMUD URL情報2を保存しているので、端末デバイス11は更新されたMUD URL情報3「firmware_version_1244/os_version_4421.json」をMUDコントローラ30へ送信する。MUDコントローラ30は、ローカルに保存されている「https://www.huawei.com/mud/router/」と受信した「firmware_version_1244/os_version_4421.json」とに基づいてMUD URL 1「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」を取得するので、「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」に基づいてMUDファイルサーバからMUDファイル1が取得されうる。
本出願の本実施形態で、端末デバイス11の1回のみの更新が説明のための一例として使用されていることに注意されたい。端末デバイス11の後続の更新はすべて、更新プロセスを参照して実施されうる。ここでは詳細は再度説明されない。
本出願の本実施形態で提供される方法200によると、検証済みの有効なMUD URLの固定属性情報が信頼できる基礎として使用され、MUDコントローラ30が、同じ端末デバイスのMUD URLの固定属性情報が変更されずに保たれるという特徴を利用することによって、信頼できる固定属性情報と新たに受信した可変属性情報とに基づいて更新される端末デバイスのMUD URLを取得し、取得されたMUD URLが有効であると決定し、有効なMUD URLに基づいて対応するMUDファイルを取得することがわかる。これは、端末デバイスが更新されるシナリオに適用可能であり、MUDファイルを柔軟に、安全に、かつ効果的に取得することが可能である。
方法200において、S205~S209が、MUDコントローラ30が方法200に従ってMUDファイルを取得する方式を完全に説明されうることに注意されたい。S205の前に、端末デバイス11は、MUDコントローラ30へ証明書を送信し、証明書に基づいてMUD URL 0を取得し、MUD URL 0に基づいてMUDファイル0を取得しうる。S201~S204は、端末デバイス11が証明書に基づいてMUD URL 0を取得する任意選択の実装のみを説明するものである。以下の方法300のS301~S304は、端末デバイス11が方法200に従って証明書に基づいてMUD URL 0を取得する他の任意選択の実装をさらに説明するものである。
端末デバイス11が初めてネットワークにアクセスするときに対応するMUDファイル0を取得するために、前述のS201~S204と以下のS301~S304が使用されてよく、端末デバイス11が初めてネットワークにアクセスした後のいずれかの更新プロセスで対応するMUDファイルを取得するために、S205~S209とS305~S309が使用されてよいことに注意されたい。
以下では、図4を参照し、図1に示されているネットワーク100を一例として使用し、ネットワーク100内の端末デバイス11を一例として具体的に使用して、本出願の一実施形態によるMUDファイル取得方法300を簡単に説明する。方法300は、前述の第2の可能な実装に相当する。
図4は、本出願の実施形態によるMUDファイル取得方法300を示す。例えば、方法300は以下のS301~S309を含み得る。
S301:端末デバイス11は証明書を保存する。
S302:端末デバイス11はMUDコントローラ30へ証明書を送信する。
S303:MUDコントローラ30は、端末デバイス11によって送信される証明書に基づいてMUD URL 0の有効性を検証する。
S304:MUDコントローラ30は、検証されたMUD URL 0に基づいてMUDファイル0を取得する。
S301~S304の具体的な実装については、端末デバイス11が初めてネットワークにアクセスするときの方法100のS101~S104の関連する説明を参照するべきであることに注意されたい。ここでは詳細は再度説明されない。
いくつかの可能な実装において、MUDファイル0は、MUD URL 0とMUD URL 1の同じ部分を示す固定属性情報を、すなわちMUD URL情報2を、運びうる。加えて、MUDファイル0はさらに、要件に基づく対応する予め定められたルールを運びうる。
S305:端末デバイス11はMUD URL情報3を取得し、MUD URL情報3はMUD URL 1の可変属性情報を示し、MUD URL 1は、端末デバイス11が更新されるときに更新されたMUDファイル1を取得するために使用される。
S306:端末デバイス11はMUDコントローラ30へメッセージ4を送信し、メッセージ4はMUD URL情報3を運ぶ。
S307:MUDコントローラ30は端末デバイス11のMUD URL情報2を取得する。
S308:MUDコントローラ30は、MUD URL情報2とMUD URL情報3とに基づいてMUD URL 1を取得する。
S309:MUDコントローラ30は、MUD URL 1に基づいてMUDファイル1を取得する。
S305~S309の具体的な実装については、方法200のS205~S209の関連する説明を参照するべきであることに注意されたい。ここでは詳細は再度説明されない。
例えば、端末デバイス11が工場から出荷されるときに、生成されるMUDファイル0に対応するMUD URL 0は「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」であり、マッチングルールはURLプレフィックスマッチングルールであり、マッチングするURLプレフィックスは「https://www.huawei.com/mud/router/」である。証明書は、端末デバイス11が工場から出荷される前に端末デバイス11に発行され、証明書は「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」とマッチングルールとを運ぶ。
端末デバイス11は、初めてネットワークにアクセスするときに、MUDコントローラ30へ証明書を送信する。MUDコントローラ30は、証明書を成功裏に検証した後に、証明書からMUD URL 0「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」を取得して、「https://www.huawei.com/mud/router/firmware_version_1234/os_version_4321.json」に基づいてMUDファイルサーバからMUDファイル0を取得する。MUDファイル0は、MUD URL情報2「https://www.huawei.com/mud/router/」を運ぶ。
端末デバイス11のファームウェアバージョン番号が1234から1244に更新され、システムバージョン番号が4321から4421に更新されると、MUDコントローラ30は、端末デバイス11によって送信されるMUD URL 1「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」を受信し、MUD URL 1とMUD URL 0がマッチングルールを満たすと、換言すると、両方ともURLプレフィックス「https://www.huawei.com/mud/router/」を含むと、決定し、MUD URL 1が有効であると決定して、「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」に基づいてMUDファイルサーバからMUDファイル1を取得する。
端末デバイス11のファームウェアバージョン番号が1234から1244に更新され、システムバージョン番号が4321から4421に更新されるときに、MUDコントローラ30はMUD URL情報2を保存しているので、端末デバイス11は更新されたMUD URL情報3「firmware_version_1244/os_version_4421.json」をMUDコントローラ30へ送信する。MUDコントローラ30は、ローカルに保存されている「https://www.huawei.com/mud/router/」と受信した「firmware_version_1244/os_version_4421.json」とに基づいてMUD URL 1「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」を取得するので、「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」に基づいてMUDファイルサーバからMUDファイル1が取得されうる。
方法300によると、端末デバイスが初めてネットワークにアクセスするときに、MUDコントローラ30が、完全なMUD URLに基づいてMUDファイルを取得できることがわかる。端末デバイス11が更新されるときには、MUD URLの固定属性情報が信頼できる基礎として使用され、MUDコントローラ30は、同じ端末デバイスのMUD URLの固定属性情報が変更されずに保たれるという特徴を利用することによって、信頼できる固定属性情報と新たに受信した可変属性情報とに基づいて更新される端末デバイスのMUD URLを取得し、取得されたMUD URLが有効であると決定し、有効なMUD URLに基づいて対応するMUDファイルを取得する。これは、端末デバイスが更新されるシナリオに適用可能であり、MUDファイルを柔軟に、安全に、かつ効果的に取得することが可能である。
図5は、本出願の一実施形態による製造業者使用説明MUD取得方法400の概略フローチャートである。方法400はMUDコントローラによって実施される。例えば、MUD取得方法400は以下のステップを含み得る。
S401:端末デバイスによって送信される証明書に基づいて、第1のMUDユニフォームリソースロケータURLに対して有効性検証が行われる。
S402:検証された第1のMUD URLに基づいて第1のMUDファイルが取得される。
S403:端末デバイスによって送信される第1のメッセージが受信され、第1のメッセージは第2のMUD URLを運び、第2のMUD URLは、端末デバイスが更新されるときに更新された第2のMUDファイルを取得するために使用され、第1のMUD URLと第2のMUD URLはマッチングルールを満たす。
S404:第2のMUD URLに基づいて第2のMUDファイルが取得される。
方法400におけるMUDコントローラは、具体的には、前述の実施形態におけるMUDコントローラ30であってよい。MUDコントローラによって行われる具体的な動作については、方法100でMUDコントローラ30によって行われる動作を参照されたい。具体的に述べると、S401およびS402の関連する説明については、方法100のS103およびS104を参照されたい。S403およびS404の関連する説明については、方法100のS106~S108を参照されたい。第1のMUD URLは方法100のMUD URL 0であってよく、この場合、第1のMUDファイルは方法100のMUDファイル0である。あるいは、第1のMUD URLは方法100のMUD URL 1であってよく、この場合、第1のMUDファイルは方法100のMUDファイル1である。第1のメッセージは方法100のメッセージ1であってよい。第2のMUD URLは方法100のMUD URL 2である。第2のMUDファイルは方法100のMUDファイル2である。
一例において、第1のメッセージはさらに、第2のMUD URLのデジタル署名を運ぶ。方法400は、MUDコントローラが、デジタル署名に基づいて第2のMUD URLを検証するステップをさらに含み得る。例えば、MUDコントローラがデジタル署名に基づいて第2のMUD URLを検証するステップは、具体的には、製造業者証明書の中で運ばれた公開鍵に基づいてデジタル署名を検証するステップである。証明書の中で運ばれた公開鍵は、端末デバイスの秘密鍵と対になっており、証明書と端末デバイスとの対応関係を決定するために使用される。第2のMUD URLに対するデジタル署名は、製造業者の秘密鍵によって行われてよい。秘密鍵は、製造業者の公開鍵と一致する。製造業者の公開鍵は製造業者証明書の中で運ばれ、製造業者証明書は、端末デバイスの証明書の中で運ばれた発行者情報を使用して見つけられうる。換言すると、MUDコントローラは、端末デバイスの証明書の中で運ばれた発行者情報を調べ、発行者情報に基づいて対応する製造業者証明書を検索し、製造業者証明書から製造業者の公開鍵を読み取り、製造業者の公開鍵を使用してデジタル署名を検証しうる。このようにして、第2のMUD URLに対してデジタル署名と検証を行うことによって、第2のMUDファイルを取得するために使用される第2のMUD URLが正当な出所のものであり、改ざんされていない信頼できるMUD URLであることを保証できる。
可能な一実装において、端末デバイスは、第1のMUD URLと第2のMUD URLに対してマッチング検証を行い、検証された第2のMUD URLをMUDコントローラへ送信する。
可能な一実装において、本方法は、MUDコントローラが、第1のMUD URLと第2のMUD URLに対してマッチング検証を行うステップと、検証された第2のMUD URLに基づいて第2のMUDファイルを取得するステップとをさらに含む。
いくつかの可能な実装において、第1のメッセージはさらに、第1のMUD URLを運んでもよく、MUDファイルがより安全に取得されることを保証するために、MUDコントローラは第1のメッセージに基づいてさらなる検証を行う。一例において、第1のメッセージは第1のMUD URLを直接運んでもよい。この場合、方法400は、MUDコントローラが、第1のメッセージから第1のMUD URLを取得するステップと、第2のMUD URLと第1のMUD URLがマッチングルールを満たすかどうかを確認するステップとをさらに含み得、第2のMUD URLと第1のMUD URLがマッチングルールを満たす場合には、S404が行われる。他の一例において、第1のメッセージは、あるいは、端末デバイスの証明書を運んでもよく、証明書は第1のMUD URLを運ぶ。この場合、方法400は、MUDコントローラが、第1のメッセージから証明書を取得するステップと、証明書から第1のMUD URLを取得するステップと、第2のMUD URLと証明書の中で運ばれた第1のMUD URLがマッチングルールを満たすかどうかを確認するステップとをさらに含み得、第2のMUD URLと第1のMUD URLがマッチングルールを満たす場合には、S404が行われる。さらに他の一例では、第1のメッセージでの証明書転送によって占められるスペースを減らすために、製造業者は、証明書を発行するときに、証明書もネットワークに保存する。このようにして、第1のメッセージは、あるいは、証明書のURLを運んでもよく、証明書のURLは、ネットワークにおける証明書の場所を示す。この場合、方法400は、MUDコントローラが、第1のメッセージから証明書のURLを取得するステップと、証明書のURLに基づいて証明書を取得するステップと、証明書から第1のMUD URLを取得するステップと、第2のMUD URLと証明書の中で運ばれた第1のMUD URLがマッチングルールを満たすかどうかを検証するステップとをさらに含み得、第2のMUD URLと第1のMUD URLがマッチングルールを満たす場合には、S404が行われる。さらに他の一例において、第1のメッセージは、あるいは、証明書と第1のMUD URLの両方を運んでもよい。この場合、方法400は、MUDコントローラが、第1のメッセージの中で運ばれた第1のMUD URLが証明書の中で運ばれた第1のMUD URLと同じであるかどうかを検証するステップをさらに含み得、第1のメッセージの中で運ばれた第1のMUD URLが証明書の中で運ばれた第1のMUD URLと同じである場合には、S404が行われる。第1のメッセージは検証された第1のMUD URLを運ぶので、第2のMUDファイルを取得するために使用される第2のMUD URLが第1のMUD URLとマッチすることを保証でき、換言すると、第2のMUD URLが端末デバイスの製造業者によってリリースされた有効なMUD URLであることがわかる。
他の可能な実装において、マッチングルールは、端末デバイスにローカルに保存されてよい。この場合、端末デバイスは、マッチングルールをMUDコントローラに直接送信しうる。あるいは、より高度なセキュリティのため、マッチングルールは証明書または第1のMUDファイルに保存されてよい。この場合、MUDコントローラは、証明書からマッチングルールを取得することができ、または第1のMUDファイルからマッチングルールを取得することができる。あるいは、マッチングルールは、製造業者またはサードパーティの信頼できるプラットフォームによって、MUDコントローラ内で直接構成されてよい。この場合、MUDコントローラは、マッチングルールをローカルに直接保存しうる。
マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む。URLプレフィックスマッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じプレフィックスを有することである。URLサフィックスマッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じサフィックスを有することである。URL鍵情報マッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じ特定の鍵情報、例えばドメイン名を、有することである。URLパターンマッチングルールは、検証対象のMUD URLと信頼できるMUD URLが同じ内容部分または類似する内容部分を有することである。マッチングルール内にあり、検証対象のMUD URLとマッチする信頼できるMUD URLは、具体的には、有効性検証が以前に行われ、検証が成功したいずれかのMUD URLであってよいことに、例えば、端末デバイスが工場から出荷されたときに生成されるMUD URLであってよいことに、注意されたい。
本出願の本実施形態の方法400によると、具体的な実装と達成される効果については、図2に示されている実施形態の関連する説明を参照するべきであることに注意されたい。
図6は、本出願の一実施形態による製造業者使用説明MUD取得方法500の概略フローチャートである。方法500は端末デバイスによって実施される。例えば、MUD取得方法500は以下のステップを含み得る。
S501:MUDコントローラへ証明書が送信され、証明書が、第1のMUDユニフォームリソースロケータURLの有効性を検証するためにMUDコントローラによって使用され、検証された第1のMUD URLに基づいて第1のMUDファイルを取得する。
S502:端末デバイスが更新されるときに、第2のMUD URLが取得され、第2のMUD URLは、更新された第2のMUDファイルを取得するためにMUDコントローラによって使用され、第1のMUD URLと第2のMUD URLはマッチングルールを満たす。
S503:MUDコントローラへ第1のメッセージが送信され、第1のメッセージは第2のMUD URLを運ぶ。
方法500の端末デバイスは、具体的には、前述の実施形態の端末デバイス11であってよい。端末デバイスによって行われる具体的な動作については、方法100の端末デバイス11によって行われる動作を参照されたい。具体的に述べると、S501の関連する説明については、方法100のS10を参照されたい。S502およびS503の関連する説明については、方法100のS105およびS106を参照されたい。第1のMUD URLは方法100のMUD URL 0であってよく、この場合、第1のMUDファイルは方法100のMUDファイル0である。あるいは、第1のMUD URLは方法100のMUD URL 1であってよく、この場合、第1のMUDファイルは方法100のMUDファイル1である。第1のメッセージは方法100のメッセージ1であってよい。第2のMUD URLは方法100のMUD URL 2である。第2のMUD URLは、第2のMUDファイルを取得するためにMUDコントローラによって使用されることに注意されたい。この場合、第2のMUDファイルは方法100のMUDファイル2である。
一例では、より高度なセキュリティのため、第1のメッセージはさらに、第2のMUD URLのデジタル署名を運ぶ。デジタル署名は、製造業者の秘密鍵を使用して端末デバイスに対応する製造業者によって第2のMUD URLにデジタル署名を行うことによって取得され、製造業者の製造業者証明書の中で運ばれた公開鍵と製造業者の秘密鍵は対になっており、製造業者証明書の中で運ばれた公開鍵はデジタル署名を検証するために使用される。
いくつかの可能な実装において、方法500は、端末デバイスが、第2のMUD URLと第1のMUD URLがマッチングルールを満たすことを検証するステップをさらに含み得る。
他の可能な実装において、MUDコントローラは、第2のMUD URLと第1のMUD URLがマッチングルールを満たすかどうかを検証する。一例において、第1のメッセージは、あるいは、第1のMUD URLを運んでもよく、第1のMUD URLは、第1のMUD URLと第2のMUD URLがマッチングルールを満たすことを検証するためにMUDコントローラによって使用される。他の一例において、第1のメッセージは、あるいは、証明書を運んでもよく、証明書は第1のMUD URLを運び、証明書内の第1のMUD URLは、第1のMUD URLと第2のMUD URLがマッチングルールを満たすことを検証するためにMUDコントローラによって使用される。さらに他の一例において、第1のメッセージは、あるいは、証明書のURLを運び、証明書のURLは証明書を取得するためにMUDコントローラによって使用され、証明書は第1のMUD URLを運び、証明書内の第1のMUD URLは、第1のMUD URLと第2のMUD URLがマッチングルールを満たすことを検証するためにMUDコントローラによって使用される。さらに他の一例において、第1のメッセージは、あるいは、証明書(または証明書のURL)と第1のMUD URLの両方を運んでもよい。この場合、第1のMUD URLは、第1のメッセージ内の第1のMUD URLが証明書の中で運ばれた第1のMUD URLと同じであることを検証するためにMUDコントローラによって使用される。第1のメッセージは検証された第1のMUD URLを運ぶので、第2のMUDファイルを取得するために使用される第2のMUD URLが第1のMUD URLとマッチすることを保証でき、換言すると、第2のMUD URLが端末デバイスの製造業者によってリリースされた有効なMUD URLであることがわかる。
他の可能な実装において、マッチングルールは、端末デバイスにローカルに保存されてよい。この場合、端末デバイスは、マッチングルールをMUDコントローラに直接送信しうる。あるいは、より高度なセキュリティのため、マッチングルールは証明書または第1のMUDファイルに保存されてよい。この場合、MUDコントローラは、証明書からマッチングルールを取得することができ、または第1のMUDファイルからマッチングルールを取得することができる。あるいは、マッチングルールは、製造業者またはサードパーティの信頼できるプラットフォームによって、MUDコントローラ内で直接構成されてよい。この場合、MUDコントローラは、マッチングルールをローカルに直接保存しうる。
マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む。
本出願の本実施形態の方法500によると、具体的な実装と達成される効果については、図2に示されている実施形態の関連する説明を参照するべきであることに注意されたい。
図7は、本出願の一実施形態による製造業者使用説明MUD取得方法600の概略フローチャートである。方法600はMUDコントローラによって実施される。例えば、MUD取得方法600は以下のステップを含み得る。
S601:端末デバイスによって送信される第1のメッセージが受信され、第1のメッセージは第1のMUD URL情報を運び、第1のMUD URL情報は第1のMUD URLの可変属性情報を示し、第1のMUD URLは、端末デバイスが更新されるときに更新された第1のMUDファイルを取得するために使用される。
S602:端末デバイスの第2のMUD URL情報が取得され、第2のMUD URL情報は、第1のMUD URLの固定属性情報を示す。
S603:第1のMUD URL情報と第2のMUD URL情報とに基づいて第1のMUD URLが取得される。
S604:第1のMUD URLに基づいて第1のMUDファイルが取得される。
方法600のMUDコントローラは、具体的には、前述の実施形態のMUDコントローラ30であってよい。MUDコントローラによって行われる具体的な動作については、方法200または方法300でMUDコントローラ30によって行われる動作を参照されたい。方法200に対応し、一例において、方法600のS601およびS602の関連する説明は、すべてS201に対応しており、S603およびS604の関連する説明は、それぞれS203およびS204に対応している。第1のメッセージは、方法200のメッセージ2であってよい。第1のMUD URL情報は、方法200のMUD URL情報1である。第2のMUD URL情報は、方法200のMUD URL情報2である。第1のMUDファイルは、方法200のMUDファイル0である。他の一例において、方法600のS601~S604の関連する説明は、それぞれS206~S209に対応している。第1のメッセージは、方法200のメッセージ3であってよい。第1のMUD URL情報は、方法200のMUD URL情報3である。第2のMUD URL情報は、方法200のMUD URL情報2である。第1のMUDファイルは、方法200のMUDファイル1である。方法300に対応し、方法600のS601~S604の関連する説明は、それぞれS306~S309に対応している。第1のメッセージは、方法300のメッセージ4であってよい。第1のMUD URL情報は、方法300のMUD URL情報3である。第2のMUD URL情報は、方法300のMUD URL情報2である。第1のMUDファイルは、方法300のMUDファイル1である。
本出願の本実施形態において、固定属性情報は、第1のMUD URLと第2のMUD URLの同じ部分を示す。固定属性情報は、端末デバイスの第1の固定情報と、MUD URLの第1の固定情報の構成ルールとを含む。一例において、固定属性情報は、MUD URLの一部であってよく、例えば、MUD URLの固定URLプレフィックス「https://www.huawei.com/mud/router/」であってよい。他の一例において、固定属性情報は、端末デバイスの固定情報と、MUD URLの固定情報の構成ルールとを、例えば、固定情報1(例えば、端末デバイスベンダフィールドVENDORの値huaweiと、デバイスタイプフィールドDEVICETYPEの値router)と、MUD URLの固定情報1の構成ルール(例えば、https://www.VENDOR.com/mud/DEVICETYPE/)とを、含み得る。したがって、固定情報1とMUD URLの固定情報1の構成ルールとに基づいて、MUD URLに対応する固定属性情報が「https://www.huawei.com/mud/router/」であると決定されうる。
可変属性情報は、第2のMUD URLとは異なる第1のMUD URLの部分を示す。可変属性情報は、端末デバイスの第2の可変情報と、MUD URLの第2の可変情報の構成ルールとを含む。一例において、可変属性情報は、MUD URLの一部であってよく、例えば、MUD URLの可変URLサフィックス「firmware_version_1234/os_version_4321.json」であってよい。他の一例において、可変属性情報は、端末デバイスの可変情報2と、MUD URLの可変情報2の構成ルールとを、例えば、可変情報2(例えば、端末デバイスファームウェアバージョン番号フィールドFIRMWAREの値1234と、システムバージョン番号フィールドOSの値4321)と、可変情報2の構成ルール(例えば、FIRMWARE/OS.json)とを、含み得る。したがって、可変情報2とMUD URLの可変情報2の構成ルールとに基づいて、可変属性情報が「firmware_version_1234/os_version_4321.json」であると決定されうる。
一例において、第1のメッセージはさらに、第1のMUD URL情報のデジタル署名を運ぶ。方法600は、MUDコントローラが、デジタル署名に基づいて第1のMUD URL情報を検証するステップをさらに含み得る。デジタル署名は、端末デバイスの製造業者の秘密鍵を使用して第1のMUD URL情報に署名することによって取得される。この場合、MUDコントローラがデジタル署名に基づいて第1のMUD URL情報を検証するステップは、具体的には、端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいてデジタル署名を検証するステップである。このようにして、第1のMUD URL情報に対してデジタル署名と検証を行うことによって、第1のMUDファイルを取得するために使用される可変属性情報が正当な出所のものであり、改ざんされていないことが保証されることができる。したがって、これは、第1のMUD URL情報に基づいて取得された第1のMUD URLが有効であることを保証し、第1のMUDファイルを安全に取得するためのデータ基礎を提供する。
いくつかの可能な実装において、S602で端末デバイスの第2のMUD URL情報を取得するステップは、複数の方式で具体的に実施されてよい。例えば、第1のメッセージが第2のMUD URL情報を含む場合、S602は、具体的には、第1のメッセージから第2のMUD URL情報を取得するステップであってよい。他の一例として、第1のメッセージが端末デバイスの証明書を含む場合、S602は、具体的には、第1のメッセージから証明書を取得するステップと、証明書から第2のMUD URL情報を取得するステップであってよい。さらに他の一例として、第1のメッセージが端末デバイスの証明書のURLを含み、証明書のURLがネットワークにおける証明書の場所を示す場合、方法600は、第1のメッセージから証明書のURLを取得するステップと、証明書のURLに基づいて証明書を取得するステップとをさらに含み得る。この場合、S602は、具体的には、証明書から第2のMUD URL情報を取得するステップであってよい。他の一例として、第1のメッセージが証明書(または証明書のURL)と第2のMUD URL情報とをさらに含む場合、方法600は、第1のメッセージの中で運ばれた第2のMUD URL情報が証明書の中で運ばれた第2のMUD URL情報と同じであることを検証するステップをさらに含み得る。第2のMUD URL情報は、第1のメッセージの中で運ばれ、検証されるので、第1のMUD URLを取得するために使用される第2のMUD URL情報が検証され得ることが保証され得ることがわかる。これは、取得された第1のMUD URLが有効であることを保証し、第1のMUDファイルを安全に取得するためのデータ基礎を提供する。
他の可能な実装において、方法600は、S601の前に、S6001:端末デバイスによって送信される証明書を受信するステップと、S6002:証明書に基づいて第2のMUD URLを取得するステップであって、第2のMUD URLは、端末デバイスが工場から出荷されるときに構成されるMUD URLである、ステップと、S6003:第2のMUD URLに基づいて第2のMUDファイルを取得するステップとをさらに含み得る。
一例において、証明書は第2のMUD URL情報を含む。第2のMUD URL情報は、第2のMUD URLの固定属性情報を示す。方法600は、S6004:端末デバイスによって送信される第3のMUD URL情報を受信するステップであって、第3のMUD URL情報が第2のMUD URLの可変属性情報を示す、ステップをさらに含み得る。この場合、S6002は、具体的には、S6002’:第3のMUD URL情報と証明書の中で運ばれた第2のMUD URL情報とに基づいて第2のMUD URLを取得するステップである。
この例が方法200に対応していることに注意されたい。具体的に述べると、S6001およびS6004の両方が方法200のS201に対応し、S6002’が方法200のS203に対応し、S6003が方法200のS204に対応し、S601~S604が方法200のS206~S209に対応する。第3のMUD URL情報は、具体的には、MUD URL情報1である。第2のMUD URL情報は、MUD URL情報2に対応する。第1のMUD URL情報は、MUD URL情報3に対応する。第2のMUD URLは、MUD URL 0に対応する。第2のMUDファイルは、MUDファイル0に対応する。第1のMUD URLは、MUD URL 1に対応する。第1のMUDファイルは、MUDファイル1に対応する。
他の一例において、証明書は完全な第2のMUD URLを運ぶ。S6002で証明書に基づいて第2のMUD URLを取得するステップは、具体的には、S6002’’:証明書から第2のMUD URLを取得するステップである。この例において、方法600は、第2のMUDファイルに基づいて第2MUD URL情報を取得するステップをさらに含み得る。
この例が方法300に対応していることに注意されたい。具体的に述べると、S6001は方法300のS302に対応し、S6002’は方法300のS303に対応し、S6003は方法300のS304に対応し、S601~S604は方法300のS306~S309に対応する。第2のMUD URLは、MUD URL 0に対応する。第2のMUDファイルは、MUDファイル0に対応する。第1のMUD URLは、MUD URL 1に対応する。第1のMUDファイルは、MUDファイル1に対応する。
いくつかの可能な実装において、S603で第1のMUD URL情報と第2のMUD URL情報とに基づいて第1のMUD URLを取得するステップは、具体的には、予め定められたルールに従って、第1のMUD URL情報と第2のMUD URL情報とに基づいて第1のMUD URLを取得するステップを含み得る。予め定められたルールは、要件とMUD URLの特徴とに基づいて製造業者によって定義される、固定属性情報と可変属性情報との結合ルールを具体的に指し得る。予め定められたルールは、具体的には、テキスト記述によって記述された結合ルールであってよく、式によって、例えば正規表現によって、記述された結合ルールであってもよい。固定属性情報と可変属性情報とに基づいて対応する完全なMUD URLの内容をどのように生成するかを明確に記述できるルールは、予め定められたルールとして使用されうる。
予め定められたルールについては、ある1つのケースでは、MUDファイルを取得するセキュリティを向上させるため、予め定められたルールは、端末デバイスが工場から出荷される前に製造業者によって端末デバイスの証明書に書き込まれる内容であってよい。この場合、MUDコントローラは、証明書から予め定められたルールを取得しうる。他のケースでは、予め定められたルールは、あるいは、端末デバイスが工場から出荷される前に、証明書とは別に製造業者によって端末デバイスに書き込まれてもよい。この場合、MUDコントローラは、端末デバイスによって送信される予め定められたルールを受信し、保存しうる。セキュリティのため、予め定められたルールは、あるいは、予め定められたルールに対応するデジタル署名を運んでもよい。このようにして、MUDコントローラは、デジタル署名が検証された後に予め定められたルールを保存しうる。さらに他のケースでは、予め定められたルールは、あるいは、製造業者またはサードパーティの信頼できるプラットフォームによって、信頼できるMUDコントローラ内で直接構成されてもよい。
本出願の本実施形態の方法600によると、具体的な実装と達成される効果については、図3または図4に示されている実施形態の関連する説明を参照するべきであることに注意されたい。
図8は、本出願の一実施形態による製造業者使用説明MUD取得方法700の概略フローチャートである。方法700は端末デバイスによって実施される。例えば、MUD取得方法700は以下のステップを含み得る。
S701:第1のMUD URL情報が取得され、第1のMUD URL情報は第1のMUD URLの可変属性情報を示し、第1のMUD URLは、端末デバイスが更新されるときに更新された第1のMUDファイルを取得するためにMUDコントローラによって使用される。
S702:MUDコントローラへ第1のメッセージが送信され、第1のメッセージは第1のMUD URL情報を運ぶため、MUDコントローラは、第1のMUD URL情報と第2のMUD URL情報とに基づいて第1のMUDユニフォームリソースロケータURLを決定し、第1のMUD URLを使用して第1のMUDファイルを取得する。第2のMUD URL情報は、第1のMUD URLの固定属性情報を示す。
方法700の端末デバイスは、具体的には、前述の実施形態の端末デバイス11であってよい。端末デバイスによって行われる具体的な動作については、方法200または方法300で端末デバイス11によって行われる動作を参照されたい。方法200に対応し、方法700のS701およびS702の関連する説明は、それぞれS205およびS206に対応する。第1のメッセージは、方法200のメッセージ3であってよい。第1のMUD URL情報は、方法200のMUD URL情報3である。第2のMUD URL情報は、方法200のMUD URL情報2である。第1のMUDファイルは、方法200のMUDファイル1である。方法300に対応し、方法700のS701およびS702の関連する説明は、それぞれS305およびS306に対応する。第1のメッセージは、方法300のメッセージ4であってよい。第1のMUD URL情報は、方法300のMUD URL情報3である。第2のMUD URL情報は、方法300のMUD URL情報2である。第1のMUDファイルは、方法300のMUDファイル1である。
本出願の本実施形態において、固定属性情報は、第1のMUD URLと第2のMUD URLの同じ部分を示す。固定属性情報は、端末デバイスの第1の固定情報と、MUD URLの第1の固定情報の構成ルールとを含む。可変属性情報は、第2のMUD URLとは異なる第1のMUD URLの部分を示す。可変属性情報は、端末デバイスの第2の可変情報と、MUD URLの第2の可変情報の構成ルールとを含む。
一例において、第1のメッセージはさらに、第1のMUD URL情報のデジタル署名を運んでもよい。デジタル署名は、製造業者の秘密鍵を使用して端末デバイスに対応する製造業者によって第1のMUD URL情報にデジタル署名を行うことによって取得され、製造業者の製造業者証明書の中で運ばれた公開鍵と製造業者の秘密鍵は対になっており、製造業者証明書の中で運ばれた公開鍵はデジタル署名を検証するために使用される。
いくつかの可能な実装において、第1のメッセージはさらに、第2のMUD URL情報を直接運んでもよい。あるいは、第1のメッセージはさらに、端末デバイスの証明書を運んでもよく、証明書が第2のMUD URL情報を運ぶ。あるいは、第1のメッセージはさらに、端末デバイスの証明書のURLを運ぶこともでき、証明書のURLはネットワークにおける証明書の場所を示し、証明書は第2のMUD URL情報を運ぶ。あるいは、第1のメッセージはさらに、証明書(または証明書のURL)と第2のMUD URL情報とを運び、第2のMUD URL情報は、第1のメッセージ内の第2のMUD URL情報が証明書の中で運ばれた第2のMUD URL情報と同じであることを検証するためにMUDコントローラによって使用される。第2のMUD URL情報は、第1のメッセージの中で運ばれ、MUDコントローラによって検証されるので、第1のMUD URLを取得するために使用される第2のMUD URL情報が検証され得ることが保証され得ることがわかる。これは、取得された第1のMUD URLが有効であることを保証し、第1のMUDファイルを安全に取得するためのデータ基礎を提供する。
他の可能な実装において、方法700は、S702の前に、MUDコントローラが証明書に基づいて第2のMUD URLを取得して、第2のMUD URLに基づいて第2のMUDファイルを取得するために、MUDコントローラへ証明書を送信するステップであって、第2のMUD URLは、端末デバイスが工場から出荷されるときに構成されるMUD URLである、ステップをさらに含み得る。
一例において、証明書は第2のMUD URL情報を含む。第2のMUD URL情報は、第2のMUD URLの固定属性情報を示す。方法700は、MUDコントローラへ第3のMUD URL情報を送信するステップであって、第3のMUD URL情報と証明書の中で運ばれた第2のMUD URL情報が、第2のMUD URLを取得するためにMUDコントローラによって使用される、ステップをさらに含み得る。第3のMUD URL情報は、第2のMUD URLの可変属性情報を示す。この例が前述の方法200に対応していることに注意されたい。
他の一例において、証明書は完全な第2のMUD URLを運び、証明書は、完全な第2のMUD URLを取得するためにMUDコントローラによって使用される。第2のMUDファイルは第2のMUD URL情報を運ぶ。この例が前述の方法300に対応していることに注意されたい。
さらに他の可能な実装において、第1のメッセージはさらに、予め定められたルールを運び、予め定められたルールは、第1のMUD URLを決定するためにMUDコントローラによって使用される。予め定められたルールは、要件とMUD URLの特徴とに基づいて製造業者によって定義される、固定属性情報と可変属性情報との結合ルールを具体的に指し得る。予め定められたルールは、具体的には、テキスト記述によって記述された結合ルールであってよく、式によって、例えば正規表現によって、記述された結合ルールであってもよい。固定属性情報と可変属性情報とに基づいて対応する完全なMUD URLの内容をどのように生成するかを明確に記述できるルールは、予め定められたルールとして使用されうる。
本出願の本実施形態の方法700によると、具体的な実装と達成される効果については、図3または図4に示されている実施形態の関連する説明を参照するべきであることに注意されたい。
加えて、本出願は、図9に示されているように、製造業者使用説明MUDコントローラ900をさらに提供する。MUDコントローラ900は、トランシーバユニット901と処理ユニット902とを含む。トランシーバユニット901は、方法100、方法200、または方法300でMUDコントローラ30によって実施される送信/受信動作を行うように構成され、またはトランシーバユニット901は、あるいは、方法400または方法600でMUDコントローラによって実施される送信/受信動作を行うように構成される。処理ユニット902は、方法100、方法200、または方法300でMUDコントローラ30によって実施される送信/受信動作以外の動作を行うように構成され、または処理ユニット902は、あるいは、方法400または方法600でMUDコントローラによって実施される送信/受信動作以外の動作を行うように構成される。例えば、MUDコントローラ900が方法100でMUDコントローラ30によって実施される方法を行う場合、トランシーバユニット901は、端末デバイス11によって送信されるメッセージ1を受信し、メッセージ1がMUD URL 2を運ぶ、ように構成されてよい。処理ユニット902は、MUD URL 2に基づいてMUDファイル2を取得するように構成されてよい。
加えて、本出願は、図10に示されているように、端末デバイス1000をさらに提供する。端末デバイス1000は、トランシーバユニット1001と処理ユニット1002とを含む。トランシーバユニット1001は、方法100、方法200、または方法300で端末デバイス11によって実施される送信/受信動作を行うように構成され、またはトランシーバユニット1001は、あるいは、方法500または方法700で端末デバイスによって実施される送信/受信動作を行うように構成される。処理ユニット1002は、方法100、方法200、または方法300で端末デバイス11によって実施される送信/受信動作以外の動作を行うように構成され、または処理ユニット1002は、あるいは、方法500または方法700で端末デバイスによって実施される送信/受信動作以外の動作を行うように構成される。例えば、端末デバイス1000が方法100で端末デバイス11によって実施される方法を行う場合、トランシーバユニット1001は、MUDコントローラ30へメッセージ1を送信し、メッセージ1がMUD URL 2を運ぶ、ように構成されてよい。処理ユニット1002は、MUD URL 2を取得し、MUD URL 2が、端末デバイスが更新されたときに更新されたMUDファイル2を取得するために使用される、ように構成されてよい。
加えて、本出願の一実施形態は、図11に示されているように、製造業者使用説明MUDコントローラ1100をさらに提供する。MUDコントローラ1100は、通信インターフェイス1101とプロセッサ1102とを含む。通信インターフェイス1101は、第1の通信インターフェイス1101aと第2の通信インターフェイス1101bとを含む。第1の通信インターフェイス1101aは、方法100、方法200、または方法300に示されている実施形態でMUDコントローラ30によって行われる受信動作を行うように構成され、または第1の通信インターフェイス1101aは、あるいは、方法400または方法600に示されている実施形態でMUDコントローラによって行われる受信動作を行うように構成される。第2の通信インターフェイス1101bは、方法100、方法200、または方法300に示されている実施形態でMUDコントローラ30によって行われる送信動作を行うように構成され、または第2の通信インターフェイス1101bは、あるいは、方法400または方法600に示されている実施形態でMUDコントローラによって行われる送信動作を行うように構成される。プロセッサ1102は、方法100、方法200、または方法300に示されている実施形態でMUDコントローラ30によって行われる受信動作および送信動作以外の動作を行うように構成され、またはプロセッサ1102は、あるいは、方法400または方法600に示されている実施形態でMUDコントローラによって行われる受信動作および送信動作以外の動作を行うように構成される。例えば、プロセッサ1102は、方法100の実施形態で、MUD URL 2に基づいてMUDファイル2を取得する動作を行い得る。
加えて、本出願の一実施形態は、図12に示されているように、端末デバイス1200をさらに提供する。端末デバイス1200は、通信インターフェイス1201とプロセッサ1202とを含む。通信インターフェイス1201は、第1の通信インターフェイス1201aと第2の通信インターフェイス1201bとを含む。第1の通信インターフェイス1201aは、方法100、方法200、または方法300に示されている実施形態で端末デバイス11によって行われる受信動作を行うように構成され、または第1の通信インターフェイス1201aは、あるいは、方法500または方法700に示されている実施形態で端末デバイスによって行われる受信動作を行うように構成される。第2の通信インターフェイス1201bは、方法100、方法200、または方法300に示されている実施形態で端末デバイス11によって行われる送信動作を行うように構成され、または第2の通信インターフェイス1201bは、あるいは、方法500または方法700に示されている実施形態で端末デバイスによって行われる送信動作を行うように構成される。プロセッサ1202は、方法100、方法200、または方法300に示されている実施形態で端末デバイス11によって行われる受信動作および送信動作以外の動作を行うように構成され、またはプロセッサ1202は、あるいは、方法500または方法700に示されている実施形態で端末デバイスによって行われる受信動作および送信動作以外の動作を行うように構成される。例えば、プロセッサ1202は、方法100の実施形態で、証明書を保存し、MUD URL 2を取得する動作を行い得る。
加えて、本出願の一実施形態は、図13に示されているように、製造業者使用説明MUDコントローラ1300をさらに提供する。MUDコントローラ1300は、メモリ1301と、メモリ1301と通信するプロセッサ1302とを含む。メモリ1301は、コンピュータ可読命令を含む。プロセッサ1302は、コンピュータ可読命令を実行するように構成され、その結果、MUDコントローラ1300は、方法100、方法200、または方法300にてMUDコントローラ30側で行われる方法、ならびに方法400および方法600にてMUDコントローラ側で行われる方法を行う。
加えて、本出願の一実施形態は、図14に示されているように、端末デバイス1400をさらに提供する。端末デバイス1400は、メモリ1401と、メモリ1401と通信するプロセッサ1402とを含む。メモリ1401は、コンピュータ可読命令を含む。プロセッサ1402は、コンピュータ可読命令を実行するように構成され、その結果、端末デバイス1400は、方法100、方法200、または方法300にて端末デバイス11側で行われる方法、ならびに方法500および方法700にて端末デバイス側で行われる方法を行う。
前述の実施形態で、プロセッサが、中央処理装置(英語:central processing unit、略してCPU)、ネットワークプロセッサ(英語:network processor、略してNP)、またはCPUとNPとの組み合わせであってよいことは理解されよう。あるいは、プロセッサは、特定用途向け集積回路(英語:application-specific integrated circuit、略してASIC)、プログラマブルロジックデバイス(英語:programmable logic device、略してPLD)、またはそれらの組み合わせであってもよい。PLDは、複合プログラマブルロジックデバイス(英語:complex programmable logic device、略してCPLD)、フィールドプログラマブルゲートアレイ(英語:field-programmable gate array、略してFPGA)、ジェネリックアレイロジック(英語:generic array logic、略してGAL)、またはそれらの任意の組み合わせであってよい。プロセッサは1つのプロセッサであってよく、または複数のプロセッサを含み得る。メモリは、揮発性メモリ(英語:volatile memory)を、例えば、ランダムアクセスメモリ(英語:random-access memory、略してRAM)を、含み得、メモリは、不揮発性メモリ(英語:non-volatile memory)を、例えば、読み取り専用メモリ(英語:read-only memory、略してROM)、フラッシュメモリ(英語:flash memory)、ハードディスクドライブ(英語:hard disk drive、略してHDD)、またはソリッドステートドライブ(英語:solid-state drive、略してSSD)を、さらに含み得る。メモリは、前述のメモリの組み合わせをさらに含み得る。メモリは1つのメモリであってよく、または複数のメモリを含み得る。具体的な一実装において、メモリはコンピュータ可読命令を保存し、コンピュータ可読命令は複数のソフトウェアモジュールを、例えば、送信モジュール、処理モジュール、および受信モジュールを、含む。それぞれのソフトウェアモジュールを実行した後に、プロセッサは、それぞれのソフトウェアモジュールの指示に基づいて対応する動作を行い得る。本実施形態において、ソフトウェアモジュールによって行われる動作は、実際には、ソフトウェアモジュールの指示に基づいてプロセッサによって行われる動作である。メモリ内のコンピュータ可読命令を実行した後に、プロセッサは、コンピュータ可読命令の指示に基づいて、MUDファイル取得デバイスによって行われ得るすべての動作を行い得る。
前述の実施形態で、MUDコントローラ1100の通信インターフェイス1101が、具体的には、MUDコントローラと他のデバイス(例えば、端末デバイス)との間でデータ通信を実施するために、MUDコントローラ900内のトランシーバユニット901として使用されてよいことは理解されよう。同様に、端末デバイス1200の通信インターフェイス1201は、端末デバイスと他のデバイス(例えば、MUDコントローラ)との間でデータ通信を実施するために、端末デバイス1000内のトランシーバユニット1001として具体的に使用されてよい。
加えて、本出願の一実施形態は、図15に示されているように、通信システム1500をさらに提供する。通信システム1500は、MUDコントローラ1501と端末デバイス1502とを含む。MDUコントローラ1501は、具体的には、MDUコントローラ900、MDUコントローラ1100、またはMDUコントローラ1300であってよい。端末デバイス1502は、具体的には、端末デバイス1000、端末デバイス1200、または端末デバイス1400であってよい。あるいは、MDUコントローラ1501は、図1に示されているネットワーク内のMDUコントローラ30であってよく、端末デバイス1502は、図1に示されているネットワーク内の端末デバイス11、端末デバイス12、...、および端末デバイス1Nのうちのいずれか1つであってよい。
加えて、本出願の一実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は命令を保存する。命令がコンピュータ上で実行されると、コンピュータは、前述の方法100、方法200、方法300、方法400、方法500、方法600、または方法700に示されている実施形態でMUDファイル取得方法を行う。
加えて、本出願の一実施形態は、コンピュータプログラムまたはコンピュータ可読命令を含む、コンピュータプログラム製品をさらに提供する。コンピュータプログラムまたはコンピュータ可読命令がコンピュータ上で実行されると、コンピュータは、前述の方法100、方法200、方法300、方法400、方法500、方法600、または方法700に示されている実施形態でMUDファイル取得方法を行うことを可能にされる。
当業者であれば、実施形態の方法の一部または全部のステップが、汎用ハードウェアプラットフォームに加えて、ソフトウェアによって実施され得ることを、実装の前述の説明から明確に理解できる。そのような理解に基づき、本出願の技術的解決策はソフトウェア製品の形で実装されてよい。コンピュータソフトウェア製品は、記憶媒体に、例えば、読み取り専用メモリ(英語:read-only memory、ROM)/RAM、磁気ディスク、またはコンパクトディスクに、保存されてよく、本出願の実施形態または実施形態の一部で説明されている方法を行うことをコンピュータデバイス(パーソナルコンピュータ、サーバ、またはルータなどのネットワーク通信デバイスであってよい)に命令するいくつかの命令を含む。
本明細書の実施形態はいずれも漸進的に説明されており、実施形態の同じ部分または類似する部分については、これらの実施形態を参照するべきであり、それぞれの実施形態は他の実施形態との違いに焦点を当てている。特に、デバイスおよびシステムの実施形態は、方法の実施形態と基本的に同様であるため、簡単に説明されており、関連する部分については、方法の実施形態の部分的な説明を参照されたい。説明されているデバイスおよびシステムの実施形態は単なる例である。別々の部分として説明されているモジュールは、物理的に別々であってもなくてもよく、モジュールとして表示されている部分は、物理的なモジュールであってもなくてもよく、1箇所に配置されてよく、または複数のネットワークユニットに分散されてもよい。実施形態の解決策の目的を達成するため、実際のニーズに従ってモジュールの一部または全部が選択されてよい。当業者であれば、創造的な努力を払わずに本発明の実施形態を理解し、実施しうる。
前述の説明は、本出願の例示的な実装にすぎず、本出願の保護範囲を制限することを意図するものではない。当業者が本出願から逸脱することなくいくつかの改善と改良を行うことができ、その改善と改良が本出願の保護範囲内に入ることに注意されたい。
11 端末デバイス
12 端末デバイス
1N 端末デバイス
20 ネットワークデバイス
30 MUDコントローラ
40 MUDファイルサーバ
100 MUDファイル取得方法、ネットワーク
200 MUDファイル取得方法
300 MUDファイル取得方法
400 MUDファイル取得方法
500 MUDファイル取得方法
600 MUDファイル取得方法
700 MUDファイル取得方法
900 MUDコントローラ
901 トランシーバユニット
902 処理ユニット
1000 端末デバイス
1001 トランシーバユニット
1002 処理ユニット
1100 MUDコントローラ
1101 通信インターフェイス
1102 プロセッサ
1101a 第1の通信インターフェイス
1101b 第2の通信インターフェイス
1200 端末デバイス
1201 通信インターフェイス
1202 プロセッサ
1201a 第1の通信インターフェイス
1201b 第2の通信インターフェイス
1300 MUDコントローラ
1301 メモリ
1302 プロセッサ
1400 端末デバイス
1401 メモリ
1402 プロセッサ
1500 通信システム
1501 MUDコントローラ
1502 端末デバイス
本出願は通信技術の分野に関し、特に、製造業者使用説明(Manufacturer Usage Description、MUD)ファイル取得方法およびデバイスに関する。
デジタル化とインテリジェンスの絶え間ない進歩にともない、ネットワークシナリオにはますます多くの端末デバイスが出現しており、例えば、モノのインターネット(Internet of Things、IoT)シナリオにはますます多くの端末デバイス(プリンタ、カメラ、スマートLEDランプ、会議室投影装置など)が出現している。様々な端末デバイスを制約するため、端末デバイスの製造業者は、端末デバイスのデバイス種別やネットワークアクセス権などの情報を含むMUDファイルを生成し、端末デバイスがネットワークにアクセスするときには、端末デバイスに接続されたネットワークデバイスがMUDファイルを使用して端末デバイスを適宜制約することができる。
現在、端末デバイスの製造業者は通常、MUDファイルサーバにMUDファイルを保存する。製造業者は、端末デバイスが工場から出荷される前に、MUDファイルサーバ上のMUDファイルに対応するMUDユニフォームリソースロケータ(Uniform Resource Locator、URL)を端末デバイスの証明書に書き込む。このようにして、端末デバイスがネットワークにアクセスするときには、端末デバイスに接続されたネットワークデバイスが、証明書の中で運ばれたMUD URLを使用して対応するMUDファイルを安全に取得しうるので、端末デバイスは効果的に制約される。
本出願のMUDファイルの関連内容については、インターネットエンジニアリングタスクフォース(Internet Engineering Task Force、IETF)のリクエスト・フォー・コメント(Request For Comments、RFC)8520:「製造業者使用説明仕様」の関連する説明を参照されたい。前述の規格は、参照によりその全体が本出願に組み入れられる。
一例において、製造業者はそれぞれの端末デバイスにMUD URLを直接保存しうる。この場合は、端末デバイス11が一例として使用され、MUDファイルを取得するプロセスは、以下のステップを含み得る。S11:端末デバイス11は、初めてネットワークに接続するときに、ネットワークデバイス20へメッセージを送信し、このメッセージは、例えば、リンク層発見プロトコル(Link Layer Discovery Protocol、LLDP)要求メッセージまたは動的ホスト構成プロトコル(Dynamic Host Configuration Protocol、DHCP)要求メッセージであってよく、端末デバイス11はメッセージにMUD URL 1を含める。S12:ネットワークデバイス20はMUD URL 1を取得し、MUD URL 1をMUDコントローラ30へ直接的に、または間接的に、送信する。S13:MUDコントローラ30はMUD URL 1に基づいてMUDファイルサーバ40にアクセスし、MUD URL 1に対応するMUDファイル1を取得する。S14:MUDコントローラ30はMUDファイル1に基づいてネットワークポリシー1を取得し、ネットワークポリシー1をネットワークデバイス20に適用する。S15:ネットワークポリシー1が適用されたネットワークデバイス20は、端末デバイス11のネットワーク挙動を制約する。ネットワーク挙動は、例えば、端末デバイス11のネットワークアクセス権、定義された帯域幅、およびネットワーク優先度のうちのいずれか1つ以上を含み得る。
他の一例では、前述の方式でMUDファイルを取得することが十分に安全ではないという問題を克服するために、製造業者が出荷時に各端末デバイスに発行される証明書にMUD URLを含め、証明書と共に各端末デバイスにMUD URLを保存しうる。引き続き端末デバイス11が一例として使用される。MUDファイルを取得するプロセスは、以下のステップを含み得る。S21:端末デバイス11は、初めてネットワークに接続するときに、ネットワークデバイス20へ802.1 X(すなわち、クライアント/サーバ(Client/Server)ベースのアクセス制御および認証プロトコル)要求メッセージを送信し、この要求メッセージは証明書1を運び、証明書1はMUD URL 1を運ぶ。S22:ネットワークデバイス20は証明書1を取得し、証明書1をMUDコントローラ30へ直接的に、または間接的に、送信する。S23:MUDコントローラ30は証明書1を検証し、証明書1が有効であると決定した後に、証明書1からMUD URL 1を取得し、MUD URL 1に基づいて、製造業者のMUDファイルサーバ40にアクセスして、MUD URL 1に対応するMUDファイル1を取得する。S24:MUDコントローラ30はMUDファイル1に基づいて対応するネットワークポリシー1を取得し、ネットワークポリシー1をネットワークデバイス20に適用する。S25:ネットワークポリシー1が適用されたネットワークデバイス20は、端末デバイス11のネットワーク挙動を制約する。
共通の内容に加えて、証明書は、端末デバイス11が工場に出入りするときに構成されるMUDファイル0に対応するMUD URL 0(基本MUD URLと呼ばれることもある)をさらに含む。証明書の共通の内容は、例えば、バージョン番号、シリアル番号、署名アルゴリズム識別子、発行者情報、有効期間、ユーザ情報、公開鍵情報、および拡張フィールドのうちのいずれか1つ以上を含み得る。バージョン番号は、証明書のバージョン番号である。シリアル番号は、製造業者によって証明書に割り当てられる番号であり、証明書を一意に識別しうる。署名アルゴリズム識別子は、証明書と関連パラメータのセキュリティを保護するためのアルゴリズムを指す。例えば、署名アルゴリズム識別子は、メッセージダイジェストアルゴリズム(Message-Digest Algorithm、MD5)、RSA暗号化アルゴリズム、および関連パラメータを含み得る。他の一例として、セキュリティ保護が実施されない場合は、署名アルゴリズム識別子は空であってよい。発行者情報は、製造業者に関する関連情報を指し、製造業者の国、州、省、組織単位、組織単位部門、名称、および電子メールを具体的に含み得る。有効期間は、開始時点と終了時点とを含み得る。ユーザ情報は、証明書に対応する端末デバイス11が属するユーザに関する関連情報を指し、端末デバイス11の国、州、省、組織単位、組織単位部門、名称、および電子メールを具体的に含み得る。公開鍵情報は、証明書に対してセキュリティ保護を実施するための公開鍵に関する関連情報を指し、例えば、公開鍵1、使用される公開鍵暗号化アルゴリズム、および対応するパラメータを含み得る。拡張フィールドは、1つ以上の拡張対象データ項目を含み得る。
具体的な実施中に、端末デバイス11はMUDコントローラ30へ要求メッセージを送信してもよく、この要求メッセージは証明書を運ぶ。一例において、端末デバイス11は、MUDコントローラ30へ802.1 X要求メッセージを送信してもよく、この要求メッセージは証明書を運ぶ。他の一例において、端末デバイス11は、あるいは、MUDコントローラ30へDHCP要求メッセージまたはLLDP要求メッセージを送信してもよく、この要求メッセージは、オプション(OPTION)フィールドまたはタイプ長値(Type-Length-Value、TLV)フィールドを拡張することによって証明書を運んでもよい。他の一例において、製造業者は、あるいは、端末デバイス11に対して発行される証明書をネットワーク上に保存し、証明書と、証明書がネットワーク上で保存されている場所を特定する証明書URLの両方を、端末デバイス11に保存してもよい。この場合、S102が行われるときに証明書によって占められる要求メッセージの長さを短縮するために、証明書URLは、要求メッセージの中で運ばれてもよい。MUDコントローラ30は、あるいは、証明書URLに基づいて、証明書URLに対応する証明書をネットワークから取得してもよい。
さらに他の一例において、メッセージ1がMUD URL 2のみを運び、MUDコントローラ30が、証明書に基づいて、特定のMUD URL 1’が信頼できると以前に決定し、MUDコントローラ30にMUD URL 1’をローカルに保存している場合は、MUD URL 1’を使用して、新たに受信したMUD URL 2に対して有効性検証が行われうる。これは、具体的には、MUD URL 2と信頼できるMUD URL 1’がマッチングルールを満たすかどうかを判定するステップと、MUD URL 2と信頼できるMUD URL 1’がマッチングルールを満たす場合に、MUD URL 2に基づいてMUDファイル2を取得するために、MUD URL 2が有効であると決定するステップ、または、MUD URL 2と信頼できるMUD URL 1’がマッチングルールを満たさない場合に、MUD URL 2が無効であると決定するステップであってよく、S108は行われない。MUD URL 1’は、具体的には、MUDコントローラ30によって成功裏に検証されたいずれかのMUD URLであってよい。例えば、MUD URL 1’は、MUDコントローラ30内のローカル証明書内に保存されているMUD URL 0であってよい。他の一例として、MUD URL 1’は、あるいは、S104で成功裏に検証されたMUD URL 1であってよい。
メッセージ3は802.1 X要求メッセージであってよく、この要求メッセージはMUD URL情報3を運ぶ。メッセージ3は、あるいは、DHCP要求メッセージまたはLLDP要求メッセージであってもよく、この要求メッセージは、OPTIONフィールドまたはTLVフィールドを拡張することによってMUD URL情報3を運びうる。
端末デバイス11のファームウェアバージョン番号が1234から1244に更新され、システムバージョン番号が4321から4421に更新されるときに、MUDコントローラ30はMUD URL情報2を保存しているので、端末デバイス11は更新された端末デバイスのMUD URL情報3「firmware_version_1244/os_version_4421.json」をMUDコントローラ30へ送信する。MUDコントローラ30は、ローカルに保存されている「https://www.huawei.com/mud/router/」と受信した「firmware_version_1244/os_version_4421.json」とに基づいてMUD URL 1「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」を取得するので、「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」に基づいてMUDファイルサーバからMUDファイル1が取得されうる。
端末デバイス11のファームウェアバージョン番号が1234から1244に更新され、システムバージョン番号が4321から4421に更新されるときに、MUDコントローラ30はMUD URL情報2を保存しているので、端末デバイス11は更新された端末デバイスのMUD URL情報3「firmware_version_1244/os_version_4421.json」をMUDコントローラ30へ送信する。MUDコントローラ30は、ローカルに保存されている「https://www.huawei.com/mud/router/」と受信した「firmware_version_1244/os_version_4421.json」とに基づいてMUD URL 1「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」を取得するので、「https://www.huawei.com/mud/router/firmware_version_1244/os_version_4421.json」に基づいてMUDファイルサーバからMUDファイル1が取得されうる。
方法500の端末デバイスは、具体的には、前述の実施形態の端末デバイス11であってよい。端末デバイスによって行われる具体的な動作については、方法100の端末デバイス11によって行われる動作を参照されたい。具体的に述べると、S501の関連する説明については、方法100のS102を参照されたい。S502およびS503の関連する説明については、方法100のS105およびS106を参照されたい。第1のMUD URLは方法100のMUD URL 0であってよく、この場合、第1のMUDファイルは方法100のMUDファイル0である。あるいは、第1のMUD URLは方法100のMUD URL 1であってよく、この場合、第1のMUDファイルは方法100のMUDファイル1である。第1のメッセージは方法100のメッセージ1であってよい。第2のMUD URLは方法100のMUD URL 2である。第2のMUD URLは、第2のMUDファイルを取得するためにMUDコントローラによって使用されることに注意されたい。この場合、第2のMUDファイルは方法100のMUDファイル2である。
前述の実施形態で、プロセッサが、中央処理装置(central processing unit、CPU)、ネットワークプロセッサ(network processor、NP)、またはCPUとNPとの組み合わせであってよいことは理解されよう。あるいは、プロセッサは、特定用途向け集積回路(application-specific integrated circuit、ASIC)、プログラマブルロジックデバイス(programmable logic device、PLD)、またはそれらの組み合わせであってもよい。PLDは、複合プログラマブルロジックデバイス(complex programmable logic device、CPLD)、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)、ジェネリックアレイロジック(generic array logic、GAL)、またはそれらの任意の組み合わせであってよい。プロセッサは1つのプロセッサであってよく、または複数のプロセッサを含み得る。メモリは、揮発性メモリ(volatile memory)を、例えば、ランダムアクセスメモリ(random-access memory、RAM)を、含み得、メモリは、不揮発性メモリ(non-volatile memory)を、例えば、読み取り専用メモリ(read-only memory、ROM)、フラッシュメモリ(flash memory)、ハードディスクドライブ(hard disk drive、HDD)、またはソリッドステートドライブ(solid-state drive、SSD)を、さらに含み得る。メモリは、前述のメモリの組み合わせをさらに含み得る。メモリは1つのメモリであってよく、または複数のメモリを含み得る。具体的な一実装において、メモリはコンピュータ可読命令を保存し、コンピュータ可読命令は複数のソフトウェアモジュールを、例えば、送信モジュール、処理モジュール、および受信モジュールを、含む。それぞれのソフトウェアモジュールを実行した後に、プロセッサは、それぞれのソフトウェアモジュールの指示に基づいて対応する動作を行い得る。本実施形態において、ソフトウェアモジュールによって行われる動作は、実際には、ソフトウェアモジュールの指示に基づいてプロセッサによって行われる動作である。メモリ内のコンピュータ可読命令を実行した後に、プロセッサは、コンピュータ可読命令の指示に基づいて、MUDファイル取得デバイスによって行われ得るすべての動作を行い得る。
当業者であれば、実施形態の方法の一部または全部のステップが、汎用ハードウェアプラットフォームに加えて、ソフトウェアによって実施され得ることを、実装の前述の説明から明確に理解できる。そのような理解に基づき、本出願の技術的解決策はソフトウェア製品の形で実装されてよい。コンピュータソフトウェア製品は、記憶媒体に、例えば、読み取り専用メモリ(read-only memory、ROM)/RAM、磁気ディスク、またはコンパクトディスクに、保存されてよく、本出願の実施形態または実施形態の一部で説明されている方法を行うことをコンピュータデバイス(パーソナルコンピュータ、サーバ、またはルータなどのネットワーク通信デバイスであってよい)に命令するいくつかの命令を含む。

Claims (103)

  1. MUDコントローラによって実施される製造業者使用説明MUDファイル取得方法であって、前記方法は、
    端末デバイスによって送信される証明書に基づいて第1のMUDユニフォームリソースロケータURLの有効性を検証するステップと、
    前記検証された第1のMUD URLに基づいて第1のMUDファイルを取得するステップと、
    前記端末デバイスによって送信される第1のメッセージを受信するステップであって、前記第1のメッセージは第2のMUD URLを運び、前記第2のMUD URLは、前記端末デバイスが更新されるときに更新された第2のMUDファイルを取得するために使用され、前記第1のMUD URLと前記第2のMUD URLはマッチングルールを満たす、ステップと、
    前記第2のMUD URLに基づいて前記第2のMUDファイルを取得するステップと
    を含む、製造業者使用説明MUDファイル取得方法。
  2. 前記第1のメッセージはさらに、前記第2のMUD URLのデジタル署名を運び、前記方法は、
    前記デジタル署名に基づいて前記第2のMUD URLを検証するステップ
    をさらに含む、請求項1に記載の方法。
  3. 前記デジタル署名に基づいて前記第2のMUD URLを検証する前記ステップは、
    前記端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいて前記デジタル署名を検証するステップ
    を含む、請求項2に記載の方法。
  4. 前記第1のメッセージはさらに、第1の前記MUD URLを運び、前記方法は、
    前記第1のメッセージから前記第1のMUD URLを取得するステップと、
    前記第2のMUD URLと前記第1のMUD URLがマッチングルールを満たすことを検証するステップと
    をさらに含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記第1のメッセージはさらに、前記証明書を運び、前記証明書は前記第1のMUD URLを運び、前記方法は、
    前記第1のメッセージから前記証明書を取得するステップと、
    前記第2のMUD URLと前記証明書の中で運ばれた前記第1のMUD URLが前記マッチングルールを満たすことを検証するステップと
    をさらに含む、請求項1から3のいずれか一項に記載の方法。
  6. 前記第1のメッセージはさらに、前記証明書のURLを運び、前記証明書の前記URLは、ネットワークにおける前記証明書の場所を示し、前記方法は、
    前記第1のメッセージから前記証明書の前記URLを取得するステップと、
    前記証明書の前記URLに基づいて前記証明書を取得するステップと、
    前記第2のMUD URLと前記証明書の中で運ばれた前記第1のMUD URLが前記マッチングルールを満たすことを検証するステップと
    をさらに含む、請求項1から3のいずれか一項に記載の方法。
  7. 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記方法は、
    前記第1のメッセージの中で運ばれた前記第1のMUD URLが前記証明書の中で運ばれた前記第1のMUD URLと同じであることを検証するステップ
    をさらに含む、請求項5または6に記載の方法。
  8. 前記方法は、
    前記証明書から前記マッチングルールを取得するステップ、
    または
    前記第1のMUDファイルから前記マッチングルールを取得するステップ
    をさらに含む、請求項1から7のいずれか一項に記載の方法。
  9. 前記マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む、請求項1から8のいずれか一項に記載の方法。
  10. MUDコントローラによって実施される製造業者使用説明MUDファイル取得方法であって、
    端末デバイスによって送信される第1のメッセージを受信するステップであって、前記第1のメッセージは第1のMUD URL情報を運び、前記第1のMUD URL情報が第1のMUD URLの可変属性情報を示し、前記第1のMUD URLは、前記端末デバイスが更新されるときに更新された第1のMUDファイルを取得するために使用される、ステップと、
    前記端末デバイスの第2のMUD URL情報を取得するステップであって、前記第2のMUD URL情報が、前記第1のMUD URLの固定属性情報を示す、ステップと、
    前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得するステップと、
    前記第1のMUD URLに基づいて前記第1のMUDファイルを取得するステップと
    を含む、製造業者使用説明MUDファイル取得方法。
  11. 前記第1のメッセージはさらに、前記第1のMUD URL情報のデジタル署名を運び、前記方法は、
    前記デジタル署名に基づいて前記第1のMUD URL情報を検証するステップ
    をさらに含む、請求項10に記載の方法。
  12. 前記デジタル署名は、前記端末デバイスの製造業者の秘密鍵を使用して前記第1のMUD URL情報に署名することによって取得され、
    前記デジタル署名に基づいて前記第1のMUD URL情報を検証する前記ステップは、
    前記端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいて前記デジタル署名を検証するステップ
    を含む、請求項11に記載の方法。
  13. 前記第1のメッセージは前記第2のMUD URL情報を含み、前記端末デバイスの第2のMUD URL情報を取得する前記ステップは、具体的には、
    前記第1のメッセージから前記第2のMUD URL情報を取得するステップ
    である、請求項10から12のいずれか一項に記載の方法。
  14. 前記第1のメッセージは前記端末デバイスの前記証明書を含み、前記端末デバイスの第2のMUD URL情報を取得する前記ステップは、
    前記第1のメッセージから前記証明書を取得するステップと、
    前記証明書から前記第2のMUD URL情報を取得するステップと
    を含む、請求項10から12のいずれか一項に記載の方法。
  15. 前記第1のメッセージは前記端末デバイスの前記証明書のURLを含み、前記証明書の前記URLはネットワークにおける前記証明書の場所を示し、前記端末デバイスの第2のMUD URL情報を取得する前記ステップは、
    前記第1のメッセージから前記証明書の前記URLを取得するステップと、
    前記証明書の前記URLに基づいて前記証明書を取得するステップと、
    前記証明書から前記第2のMUD URL情報を取得するステップと
    を含む、請求項10から12のいずれか一項に記載の方法。
  16. 前記第1のメッセージは前記第2のMUD URL情報をさらに含み、前記方法は、
    前記第1のメッセージの中で運ばれた前記第2のMUD URL情報が前記証明書の中で運ばれた前記第2のMUD URL情報と同じであることを検証するステップ
    をさらに含む、請求項14または15に記載の方法。
  17. 端末デバイスによって送信される第1のメッセージを受信する前記ステップの前に、前記方法は、
    前記端末デバイスによって送信される証明書を受信するステップと、
    前記証明書に基づいて第2のMUD URLを取得するステップであって、前記第2のMUD URLは、前記端末デバイスが工場から出荷されるときに構成されるMUD URLである、ステップと、
    前記第2のMUD URLに基づいて第2のMUDファイルを取得するステップと
    をさらに含む、請求項10から16のいずれか一項に記載の方法。
  18. 前記証明書は前記第2のMUD URL情報を含み、前記第2のMUD URL情報は前記第2のMUD URLの固定属性情報を示し、
    前記方法は、
    前記端末デバイスによって送信される第3のMUD URL情報を受信するステップであって、前記第3のMUD URL情報が前記第2のMUD URLの可変属性情報を示す、ステップ
    をさらに含み、
    前記証明書に基づいて第2のMUD URLを取得する前記ステップは、
    前記第3のMUD URL情報と前記証明書の中で運ばれた前記第2のMUD URL情報とに基づいて前記第2のMUD URLを取得するステップ
    を含む、請求項17に記載の方法。
  19. 前記証明書は前記完全な第2のMUD URLを運び、前記証明書に基づいて第2のMUD URLを取得する前記ステップは、
    前記証明書から前記第2のMUD URLを取得するステップ
    を含む、請求項17に記載の方法。
  20. 前記方法は、
    前記第2のMUDファイルに基づいて前記第2のMUD URL情報を取得するステップ
    をさらに含む、請求項19に記載の方法。
  21. 前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得する前記ステップは、
    予め定められたルールに従って、前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得するステップ
    を含む、請求項10から20のいずれか一項に記載の方法。
  22. 前記予め定められたルールは、テキスト記述によって記述された結合ルール、または正規表現によって記述された結合ルールを含む、請求項21に記載の方法。
  23. 前記方法は、
    前記第1のメッセージから前記予め定められたルールを取得するステップ
    をさらに含む、請求項21または22に記載の方法。
  24. 前記固定属性情報は、前記第1のMUD URLと前記第2のMUD URLの同じ部分を示し、前記固定属性情報は、前記端末デバイスの第1の固定情報と、MUD URLの前記第1の固定情報の構成ルールとを含む、請求項10から23のいずれか一項に記載の方法。
  25. 前記可変属性情報は、前記第2のMUD URLとは異なる前記第1のMUD URLの部分を示し、前記可変属性情報は、前記端末デバイスの第2の可変情報と、MUD URLの前記第2の可変情報の構成ルールとを含む、請求項10から24のいずれか一項に記載の方法。
  26. 端末デバイスによって実施される、製造業者使用説明MUDファイル取得方法であって、前記方法は、
    MUDコントローラへ証明書を送信し、前記証明書が、第1のMUDユニフォームリソースロケータURLの有効性を検証するために使用され、前記検証された第1のMUD URLに基づいて第1のMUDファイルを取得するステップと、
    前記端末デバイスが更新されるときに第2のMUD URLを取得するステップであって、前記第2のMUD URLは、更新された第2のMUDファイルを取得するために前記MUDコントローラによって使用され、前記第1のMUD URLと前記第2のMUD URLはマッチングルールを満たす、ステップと、
    前記MUDコントローラへ第1のメッセージを送信するステップであって、前記第1のメッセージは前記第2のMUD URLを運ぶ、ステップと
    を含む、製造業者使用説明MUDファイル取得方法。
  27. 前記第1のメッセージはさらに、前記第2のMUD URLのデジタル署名を運ぶ、
    請求項26に記載の方法。
  28. 前記デジタル署名は、製造業者の秘密鍵を使用して前記端末デバイスに対応する前記製造業者によって前記第2のMUD URLにデジタル署名を行うことによって取得され、前記製造業者の製造業者証明書の中で運ばれた公開鍵と前記製造業者の前記秘密鍵は対になっており、前記製造業者証明書の中で運ばれた前記公開鍵は前記デジタル署名を検証するために使用される、
    請求項27に記載の方法。
  29. 前記方法は、
    前記第2のMUD URLと前記第1のMUD URLが前記マッチングルールを満たすことを検証するステップ
    をさらに含む、請求項26から28のいずれか一項に記載の方法。
  30. 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項26から29のいずれか一項に記載の方法。
  31. 前記第1のメッセージはさらに、前記証明書を運び、前記証明書は前記第1のMUD URLを運び、前記証明書内の前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項26から29のいずれか一項に記載の方法。
  32. 前記第1のメッセージはさらに、前記証明書のURLを運び、前記証明書の前記URLは前記証明書を取得するために前記MUDコントローラによって使用され、前記証明書は前記第1のMUD URLを運び、前記証明書内の前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項26から29のいずれか一項に記載の方法。
  33. 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記第1のMUD URLは、前記第1のメッセージの中で運ばれた前記第1のMUD URLが前記証明書の中で運ばれた前記第1のMUD URLと同じであることを検証するために前記MUDコントローラによって使用される、請求項31または32に記載の方法。
  34. 前記マッチングルールは前記証明書の中で運ばれ、または前記マッチングルールは前記第1のMUDファイルの中で運ばれる、請求項26から33のいずれか一項に記載の方法。
  35. 前記マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む、請求項26から34のいずれか一項に記載の方法。
  36. 端末デバイスによって実施される、製造業者使用説明MUDファイル取得方法であって、前記方法は、
    第1のMUD URL情報を取得するステップであって、前記第1のMUD URL情報が第1のMUD URLの可変属性情報を示し、前記第1のMUD URLは、前記端末デバイスが更新されるときに更新された第1のMUDファイルを取得するためにMUDコントローラによって使用される、ステップと、
    前記MUDコントローラへ第1のメッセージを送信するステップであって、前記第1のメッセージは前記第1のMUD URL情報を運び、これにより、前記MUDコントローラが、前記第1のMUD URL情報と第2のMUD URL情報とに基づいて前記第1のMUDユニフォームリソースロケータURLを決定し、前記第1のMUD URLを使用して前記第1のMUDファイルを取得し、前記第2のMUD URL情報が前記第1のMUD URLの固定属性情報を示す、ステップと
    を含む、製造業者使用説明MUDファイル取得方法。
  37. 前記第1のメッセージはさらに、前記第1のMUD URL情報のデジタル署名を運ぶ、請求項36に記載の方法。
  38. 前記デジタル署名は、製造業者の秘密鍵を使用して前記端末デバイスに対応する前記製造業者によって前記第1のMUD URL情報にデジタル署名を行うことによって取得され、前記製造業者の製造業者証明書の中で運ばれた公開鍵と前記製造業者の前記秘密鍵は対になっており、前記製造業者証明書の中で運ばれた前記公開鍵は前記デジタル署名を検証するために使用される、請求項37に記載の方法。
  39. 前記第1のメッセージはさらに、前記第2のMUD URL情報を運ぶ、請求項36から38のいずれか一項に記載の方法。
  40. 前記第1のメッセージはさらに、前記端末デバイスの証明書を運び、前記証明書は前記第2のMUD URL情報を運ぶ、請求項36から38のいずれか一項に記載の方法。
  41. 前記第1のメッセージはさらに、前記端末デバイスの証明書のURLを運び、前記証明書の前記URLはネットワークにおける前記証明書の場所を示し、前記証明書は前記第2のMUD URL情報を運ぶ、請求項36から38のいずれか一項に記載の方法。
  42. 前記第1のメッセージはさらに、前記第2のMUD URL情報を運び、前記第2のMUD URL情報は、前記第2のMUD URL情報が前記証明書の中で運ばれた前記第2のMUD URL情報と同じであることを検証するために前記MUDコントローラによって使用される、請求項40または41に記載の方法。
  43. 前記MUDコントローラへ第1のメッセージを送信する前記ステップの前に、前記方法は、
    前記MUDコントローラが証明書に基づいて第2のMUD URLを取得して、前記第2のMUD URLに基づいて第2のMUDファイルを取得するために、前記MUDコントローラへ前記証明書を送信するステップであって、前記第2のMUD URLは、前記端末デバイスが工場から出荷されるときに構成されるMUD URLである、ステップ
    をさらに含む、請求項36から42のいずれか一項に記載の方法。
  44. 前記証明書は前記第2のMUD URL情報を含み、前記第2のMUD URL情報は前記第2のMUD URLの固定属性情報を示し、前記方法は、
    前記MUDコントローラへ第3のMUD URL情報を送信するステップであって、前記第3のMUD URL情報と前記証明書の中で運ばれた前記第2のMUD URL情報が、前記第2のMUD URLを取得するために前記MUDコントローラによって使用され、前記第3のMUD URL情報が前記第2のMUD URLの可変属性情報を示す、ステップ
    をさらに含む、請求項43に記載の方法。
  45. 前記証明書は前記完全な第2のMUD URLを運び、前記証明書は、前記完全な第2のMUD URLを取得するために前記MUDコントローラによって使用される、請求項43に記載の方法。
  46. 前記第2のMUDファイルは前記第2のMUD URL情報を運ぶ、請求項45に記載の方法。
  47. 前記第1のメッセージはさらに、予め定められたルールを運び、前記予め定められたルールは、前記第1のMUD URLを決定するために前記MUDコントローラによって使用される、請求項36から46のいずれか一項に記載の方法。
  48. 前記固定属性情報は、前記第1のMUD URLと前記第2のMUD URLの同じ部分を示し、前記固定属性情報は、前記端末デバイスの第1の固定情報と、MUD URLの前記第1の固定情報の構成ルールとを含む、請求項36から47のいずれか一項に記載の方法。
  49. 前記可変属性情報は、前記第2のMUD URLとは異なる前記第1のMUD URLの部分を示し、前記可変属性情報は、前記端末デバイスの第2の可変情報と、MUD URLの前記第2の可変情報の構成ルールとを含む、請求項36から48のいずれか一項に記載の方法。
  50. トランシーバユニットと処理ユニットとを含む、製造業者使用説明MUDコントローラであって、
    前記処理ユニットは、端末デバイスによって送信される証明書に基づいて第1のMUDユニフォームリソースロケータURLの有効性を検証するように構成され、
    前記処理ユニットは、前記検証された第1のMUD URLに基づいて第1のMUDファイルを取得するようにさらに構成され、
    前記トランシーバユニットは、前記端末デバイスによって送信される第1のメッセージを受信し、前記第1のメッセージは第2のMUD URLを運び、前記第2のMUD URLは、前記端末デバイスが更新されるときに更新された第2のMUDファイルを取得するために使用され、前記第1のMUD URLと前記第2のMUD URLはマッチングルールを満たす、ように構成され、
    前記処理ユニットは、前記第2のMUD URLに基づいて前記第2のMUDファイルを取得するようにさらに構成される、
    製造業者使用説明MUDコントローラ。
  51. 前記第1のメッセージはさらに、前記第2のMUD URLのデジタル署名を運び、
    前記処理ユニットは、前記デジタル署名に基づいて前記第2のMUD URLを検証するようにさらに構成される、
    請求項50に記載のMUDコントローラ。
  52. 前記処理ユニットは、
    前記端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいて前記デジタル署名を検証する
    ように、具体的に構成される、請求項51に記載のMUDコントローラ。
  53. 前記第1のメッセージはさらに、前記第1のMUD URLを運び、
    前記処理ユニットは、前記第1のメッセージから前記第1のMUD URLを取得するようにさらに構成され、
    前記処理ユニットは、前記第2のMUD URLと前記第1のMUD URLが前記マッチングルールを満たすことを検証するようにさらに構成される、
    請求項50から52のいずれか一項に記載のMUDコントローラ。
  54. 前記第1のメッセージはさらに、前記証明書を運び、前記証明書は前記第1のMUD URLを運び、
    前記処理ユニットは、前記第1のメッセージから前記証明書を取得するようにさらに構成され、
    前記処理ユニットは、前記第2のMUD URLと前記証明書の中で運ばれた前記第1のMUD URLが前記マッチングルールを満たすことを検証するようにさらに構成される、
    請求項50から52のいずれか一項に記載のMUDコントローラ。
  55. 前記第1のメッセージはさらに、前記証明書のURLを運び、前記証明書の前記URLは、ネットワークにおける前記証明書の場所を示し、
    前記処理ユニットは、前記第1のメッセージから前記証明書の前記URLを取得するようにさらに構成され、
    前記処理ユニットは、前記証明書の前記URLに基づいて前記証明書を取得するようにさらに構成され、
    前記処理ユニットは、前記第2のMUD URLと前記証明書の中で運ばれた前記第1のMUD URLが前記マッチングルールを満たすことを検証するようにさらに構成される、
    請求項50から52のいずれか一項に記載のMUDコントローラ。
  56. 前記第1のメッセージはさらに、前記第1のMUD URLを運び、
    前記処理ユニットは、前記第1のメッセージの中で運ばれた前記第1のMUD URLが前記証明書の中で運ばれた前記第1のMUD URLと同じであることを検証するようにさらに構成される、
    請求項54または55に記載のMUDコントローラ。
  57. 前記処理ユニットは、前記証明書から前記マッチングルールを取得するようにさらに構成され、
    または
    前記処理ユニットは、前記第1のMUDファイルから前記マッチングルールを取得するようにさらに構成される、
    請求項50から56のいずれか一項に記載のMUDコントローラ。
  58. 前記マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む、請求項50から57のいずれか一項に記載のMUDコントローラ。
  59. トランシーバユニットと処理ユニットとを含む、製造業者使用説明MUDコントローラであって、
    前記トランシーバユニットは、端末デバイスによって送信される第1のメッセージを受信し、前記第1のメッセージは第1のMUD URL情報を運び、前記第1のMUD URL情報が第1のMUD URLの可変属性情報を示し、前記第1のMUD URLは、前記端末デバイスが更新されるときに更新された第1のMUDファイルを取得するために使用される、ように構成され、
    前記処理ユニットは、前記端末デバイスの第2のMUD URL情報を取得し、前記第2のMUD URL情報が、前記第1のMUD URLの固定属性情報を示す、ように構成され、
    前記処理ユニットは、前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得するようにさらに構成され、
    前記処理ユニットは、前記第1のMUD URLに基づいて前記第1のMUDファイルを取得するようにさらに構成される、
    製造業者使用説明MUDコントローラ。
  60. 前記第1のメッセージはさらに、前記第1のMUD URL情報のデジタル署名を運び、
    前記処理ユニットは、前記デジタル署名に基づいて前記第1のMUD URL情報を検証するようにさらに構成される、
    請求項59に記載のMUDコントローラ。
  61. 前記デジタル署名は、前記端末デバイスに対応する製造業者の秘密鍵を使用して前記第1のMUD URL情報に署名することによって取得され、
    前記処理ユニットは、
    前記端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいて前記デジタル署名を検証する
    ように、具体的に構成される、請求項60に記載のMUDコントローラ。
  62. 前記第1のメッセージは前記第2のMUD URL情報を含み、前記処理ユニットは、
    前記第1のメッセージから前記第2のMUD URL情報を取得する
    ように、具体的に構成される、請求項59から61のいずれか一項に記載のMUDコントローラ。
  63. 前記第1のメッセージは前記端末デバイスの前記証明書を含み、前記処理ユニットは、
    前記第1のメッセージから前記証明書を取得し、
    前記証明書から前記第2のMUD URL情報を取得する
    ように、具体的に構成される、請求項59から61のいずれか一項に記載のMUDコントローラ。
  64. 前記第1のメッセージは前記端末デバイスの前記証明書のURLを含み、前記証明書の前記URLはネットワークにおける前記証明書の場所を示し、前記処理ユニットは、
    前記第1のメッセージから前記証明書の前記URLを取得し、
    前記証明書の前記URLに基づいて前記証明書を取得し、
    前記証明書から前記第2のMUD URL情報を取得する
    ように、具体的に構成される、請求項59から61のいずれか一項に記載のMUDコントローラ。
  65. 前記第1のメッセージは前記第2のMUD URL情報をさらに含み、
    前記処理ユニットは、前記第1のメッセージの中で運ばれた前記第2のMUD URL情報が前記証明書の中で運ばれた前記第2のMUD URL情報と同じであることを検証するようにさらに構成される、
    請求項63または64に記載のMUDコントローラ。
  66. 前記トランシーバユニットは、前記端末デバイスによって送信される前記第1のメッセージを受信する前に、前記端末デバイスによって送信される証明書を受信するようにさらに構成され、
    前記処理ユニットは、前記証明書に基づいて第2のMUD URLを取得し、前記第2のMUD URLは、前記端末デバイスが工場から出荷されるときに構成されるMUD URLである、ようにさらに構成され、
    前記処理ユニットは、前記第2のMUD URLに基づいて第2のMUDファイルを取得するようにさらに構成される、
    請求項59から65のいずれか一項に記載のMUDコントローラ。
  67. 前記証明書は前記第2のMUD URL情報を含み、前記第2のMUD URL情報は前記第2のMUD URLの固定属性情報を示し、
    前記トランシーバユニットは、前記端末デバイスによって送信される第3のMUD URL情報を受信し、前記第3のMUD URL情報が前記第2のMUD URLの可変属性情報を示す、ようにさらに構成され、
    前記処理ユニットは、
    前記第3のMUD URL情報と前記証明書の中で運ばれた前記第2のMUD URL情報とに基づいて前記第2のMUD URLを取得する
    ように、具体的に構成される、請求項66に記載のMUDコントローラ。
  68. 前記証明書は前記完全な第2のMUD URLを運び、前記処理ユニットは、
    前記証明書から前記第2のMUD URLを取得する
    ように、具体的に構成される、請求項66に記載のMUDコントローラ。
  69. 前記処理ユニットは、前記第2のMUDファイルに基づいて前記第2のMUD URL情報を取得するようにさらに構成される、
    請求項68に記載のMUDコントローラ。
  70. 前記処理ユニットは、
    予め定められたルールに従って、前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得する
    ように具体的に構成される、請求項59から69のいずれか一項に記載のMUDコントローラ。
  71. 前記予め定められたルールは、テキスト記述によって記述された結合ルール、または正規表現によって記述された結合ルールを含む、請求項70に記載のMUDコントローラ。
  72. 前記処理ユニットは、前記第1のメッセージから前記予め定められたルールを取得するようにさらに構成される、
    請求項70または71に記載のMUDコントローラ。
  73. 前記固定属性情報は、前記第1のMUD URLと前記第2のMUD URLの同じ部分を示し、前記固定属性情報は、前記端末デバイスの第1の固定情報と、MUD URLの前記第1の固定情報の構成ルールとを含む、請求項59から72のいずれか一項に記載のMUDコントローラ。
  74. 前記可変属性情報は、前記第2のMUD URLとは異なる前記第1のMUD URLの部分を示し、前記可変属性情報は、前記端末デバイスの第2の可変情報と、MUD URLの前記第2の可変情報の構成ルールとを含む、請求項59から73のいずれか一項に記載のMUDコントローラ。
  75. トランシーバユニットと処理ユニットとを含む、端末デバイスであって、
    前記トランシーバユニットは、MUDコントローラへ証明書を送信し、前記証明書が、第1のMUDユニフォームリソースロケータURLの有効性を検証するために使用される、ように構成され、前記検証された第1のMUD URLに基づいて第1のMUDファイルを取得するように構成され、
    前記処理ユニットは、前記端末デバイスが更新されるときに第2のMUD URLを取得し、前記第2のMUD URLは、更新された第2のMUDファイルを取得するために前記MUDコントローラによって使用され、前記第1のMUD URLと前記第2のMUD URLはマッチングルールを満たす、ように構成され、
    前記トランシーバユニットは、前記MUDコントローラへ第1のメッセージを送信し、前記第1のメッセージは前記第2のMUD URLを運ぶ、ようにさらに構成される、
    端末デバイス。
  76. 前記第1のメッセージはさらに、前記第2のMUD URLのデジタル署名を運ぶ、
    請求項75に記載の端末デバイス。
  77. 前記デジタル署名は、製造業者の秘密鍵を使用して前記端末デバイスに対応する前記製造業者によって前記第2のMUD URLにデジタル署名を行うことによって取得され、前記製造業者の製造業者証明書の中で運ばれた公開鍵と前記製造業者の前記秘密鍵は対になっており、前記製造業者証明書の中で運ばれた前記公開鍵は前記デジタル署名を検証するために使用される、
    請求項76に記載の端末デバイス。
  78. 前記処理ユニットは、前記第2のMUD URLと前記第1のMUD URLが前記マッチングルールを満たすことを検証するようにさらに構成される、
    請求項75から77のいずれか一項に記載の端末デバイス。
  79. 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項75から78のいずれか一項に記載の端末デバイス。
  80. 前記第1のメッセージはさらに、前記証明書を運び、前記証明書は前記第1のMUD URLを運び、前記証明書内の前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項75から78のいずれか一項に記載の端末デバイス。
  81. 前記第1のメッセージはさらに、前記証明書のURLを運び、前記証明書の前記URLは前記証明書を取得するために前記MUDコントローラによって使用され、前記証明書は前記第1のMUD URLを運び、前記証明書内の前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項75から78のいずれか一項に記載の端末デバイス。
  82. 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記第1のMUD URLは、前記第1のメッセージの中で運ばれた前記第1のMUD URLが前記証明書の中で運ばれた前記第1のMUD URLと同じであることを検証するために前記MUDコントローラによって使用される、請求項80または81に記載の端末デバイス。
  83. 前記マッチングルールは前記証明書の中で運ばれ、または前記マッチングルールは前記第1のMUDファイルの中で運ばれる、請求項75から82のいずれか一項に記載の端末デバイス。
  84. 前記マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む、請求項75から83のいずれか一項に記載の端末デバイス。
  85. トランシーバユニットと処理ユニットとを含む、端末デバイスであって、
    前記処理ユニットは、第1のMUD URL情報を取得し、前記第1のMUD URL情報が第1のMUD URLの可変属性情報を示し、前記第1のMUD URLは、前記端末デバイスが更新されるときに更新された第1のMUDファイルを取得するためにMUDコントローラによって使用される、ように構成され、
    前記トランシーバユニットは、前記MUDコントローラへ第1のメッセージを送信し、前記第1のメッセージは前記第1のMUD URL情報を運び、これにより、前記MUDコントローラが、前記第1のMUD URL情報と第2のMUD URL情報とに基づいて前記第1のMUDユニフォームリソースロケータURLを決定し、前記第1のMUD URLを使用して前記第1のMUDファイルを取得し、前記第2のMUD URL情報が前記第1のMUD URLの固定属性情報を示す、ように構成される、
    端末デバイス。
  86. 前記第1のメッセージはさらに、前記第1のMUD URL情報のデジタル署名を運ぶ、請求項85に記載の端末デバイス。
  87. 前記デジタル署名は、製造業者の秘密鍵を使用して前記端末デバイスに対応する前記製造業者によって前記第1のMUD URL情報にデジタル署名を行うことによって取得され、前記製造業者の製造業者証明書の中で運ばれた公開鍵と前記製造業者の前記秘密鍵は対になっており、前記製造業者証明書の中で運ばれた前記公開鍵は前記デジタル署名を検証するために使用される、請求項86に記載の端末デバイス。
  88. 前記第1のメッセージはさらに、前記第2のMUD URL情報を運ぶ、請求項85から87のいずれか一項に記載の端末デバイス。
  89. 前記第1のメッセージはさらに、前記端末デバイスの証明書を運び、前記証明書は前記第2のMUD URL情報を運ぶ、請求項85から87のいずれか一項に記載の端末デバイス。
  90. 前記第1のメッセージはさらに、前記端末デバイスの証明書のURLを運び、前記証明書の前記URLはネットワークにおける前記証明書の場所を示し、前記証明書は前記第2のMUD URL情報を運ぶ、請求項85から87のいずれか一項に記載の端末デバイス。
  91. 前記第1のメッセージはさらに、前記第2のMUD URL情報を運び、前記第2のMUD URL情報は、前記第2のMUD URL情報が前記証明書の中で運ばれた前記第2のMUD URL情報と同じであることを検証するために前記MUDコントローラによって使用される、請求項89または90に記載の端末デバイス。
  92. 前記トランシーバユニットは、前記MUDコントローラへ前記第1のメッセージを送信する前に、前記MUDコントローラが証明書に基づいて第2のMUD URLを取得して、前記第2のMUD URLに基づいて第2のMUDファイルを取得するために、前記MUDコントローラへ前記証明書を送信し、前記第2のMUD URLは、前記端末デバイスが工場から出荷されるときに構成されるMUD URLである、ようにさらに構成される、
    請求項85から91のいずれか一項に記載の端末デバイス。
  93. 前記証明書は前記第2のMUD URL情報を含み、前記第2のMUD URL情報は前記第2のMUD URLの固定属性情報を示し、
    前記トランシーバユニットは、前記MUDコントローラへ第3のMUD URL情報を送信し、前記第3のMUD URL情報と前記証明書の中で運ばれた前記第2のMUD URL情報が、前記第2のMUD URLを取得するために前記MUDコントローラによって使用され、前記第3のMUD URL情報が前記第2のMUD URLの可変属性情報を示す、ようにさらに構成される、請求項92に記載の端末デバイス。
  94. 前記証明書は前記完全な第2のMUD URLを運び、前記証明書は、前記完全な第2のMUD URLを取得するために前記MUDコントローラによって使用される、請求項92に記載の端末デバイス。
  95. 前記第2のMUDファイルは前記第2のMUD URL情報を運ぶ、請求項94に記載の端末デバイス。
  96. 前記第1のメッセージはさらに、予め定められたルールを運び、前記予め定められたルールは、前記第1のMUD URLを決定するために前記MUDコントローラによって使用される、請求項85から95のいずれか一項に記載の端末デバイス。
  97. 前記固定属性情報は、前記第1のMUD URLと前記第2のMUD URLの同じ部分を示し、前記固定属性情報は、前記端末デバイスの第1の固定情報と、MUD URLの前記第1の固定情報の構成ルールとを含む、請求項85から96のいずれか一項に記載の端末デバイス。
  98. 前記可変属性情報は、前記第2のMUD URLとは異なる前記第1のMUD URLの部分を示し、前記可変属性情報は、前記端末デバイスの第2の可変情報と、MUD URLの前記第2の可変情報の構成ルールとを含む、請求項85から97のいずれか一項に記載の端末デバイス。
  99. 製造業者使用説明MUDコントローラであって、前記製造業者使用説明MUDコントローラは、
    メモリであって、前記メモリがコンピュータ可読命令を含む、メモリと、
    前記メモリと通信するプロセッサであって、前記プロセッサが、前記コンピュータ可読命令を実行するように構成され、これにより、前記MUDコントローラは、請求項1から9のいずれか一項に記載の方法、または請求項10から25のいずれか一項に記載の方法を行うように構成される、プロセッサと
    を含む、製造業者使用説明MUDコントローラ。
  100. メモリであって、前記メモリがコンピュータ可読命令を含む、メモリと、
    前記メモリと通信するプロセッサであって、前記プロセッサが、前記コンピュータ可読命令を実行するように構成され、これにより、前記端末デバイスは、請求項26から35のいずれか一項に記載の方法、または請求項36から49のいずれか一項に記載の方法を行うように構成される、プロセッサと
    を含む、端末デバイス。
  101. コンピュータ可読命令を含む、コンピュータ可読記憶媒体であって、前記コンピュータ可読命令がコンピュータ上で実行されると、前記コンピュータは、請求項1から49のいずれか一項に記載の方法を行うことが可能になる、コンピュータ可読記憶媒体。
  102. コンピュータプログラムまたはコンピュータ可読命令を含み、前記コンピュータプログラムまたは前記コンピュータ可読命令がコンピュータ上で実行されると、請求項1から49のいずれか一項に記載の方法を実施するように構成された、コンピュータプログラム製品。
  103. 請求項99に記載のMUDコントローラと請求項100に記載の端末デバイスとを含む、または請求項50から74のいずれか一項に記載のMUDコントローラと請求項75から98のいずれか一項に記載の端末デバイスとを含む、通信システム。
JP2022553167A 2020-03-06 2021-03-04 製造業者使用説明mudファイル取得方法およびデバイス Pending JP2023516204A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010151568.9 2020-03-06
CN202010151568.9A CN113364824A (zh) 2020-03-06 2020-03-06 一种获取制造商使用说明mud文件的方法和设备
PCT/CN2021/078976 WO2021175273A1 (zh) 2020-03-06 2021-03-04 一种获取制造商使用说明mud文件的方法和设备

Publications (1)

Publication Number Publication Date
JP2023516204A true JP2023516204A (ja) 2023-04-18

Family

ID=77524033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022553167A Pending JP2023516204A (ja) 2020-03-06 2021-03-04 製造業者使用説明mudファイル取得方法およびデバイス

Country Status (6)

Country Link
US (1) US20220417039A1 (ja)
EP (1) EP4106292A4 (ja)
JP (1) JP2023516204A (ja)
CN (1) CN113364824A (ja)
CA (1) CA3170282A1 (ja)
WO (1) WO2021175273A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4270229A1 (en) * 2022-04-29 2023-11-01 British Telecommunications public limited company Device descriptor file management with predictive capability

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110770695B (zh) * 2017-06-16 2024-01-30 密码研究公司 物联网(iot)设备管理
US10595320B2 (en) * 2017-10-06 2020-03-17 Cisco Technology, Inc. Delegating policy through manufacturer usage descriptions
US11025628B2 (en) * 2018-04-17 2021-06-01 Cisco Technology, Inc. Secure modification of manufacturer usage description files based on device applications

Also Published As

Publication number Publication date
US20220417039A1 (en) 2022-12-29
CN113364824A (zh) 2021-09-07
WO2021175273A1 (zh) 2021-09-10
EP4106292A4 (en) 2023-08-09
EP4106292A1 (en) 2022-12-21
CA3170282A1 (en) 2021-09-10

Similar Documents

Publication Publication Date Title
JP7227919B2 (ja) モノのインターネット(iot)デバイスの管理
US11032252B2 (en) Distributed authentication between network nodes
US10904015B2 (en) Post-manufacture generation of device certificate and private key for public key infrastructure
JP7426475B2 (ja) 分散化されたデータ認証
US11616788B2 (en) Strengthening integrity assurances for DNS data
US8104073B2 (en) Exchange of network access control information using tightly-constrained network access control protocols
US9578005B2 (en) Authentication server enhancements
US9967290B2 (en) Systems and methods for automating client-side discovery of public keys of external contacts that are secured by DANE using DNSSEC
US11184336B2 (en) Public key pinning for private networks
US11218296B2 (en) Data de-duplication among untrusted entities
US20220123950A1 (en) Multi-party cloud authenticator
US9178869B2 (en) Locating network resources for an entity based on its digital certificate
US20200344265A1 (en) Attestation service for enforcing payload security policies in a data center
US11882117B1 (en) System and method for device label scan based zero touch device onboarding and device directory service
CN110365632B (zh) 计算机网络系统中的认证方法、数据处理设备
Watsen et al. Secure zero touch provisioning (sztp)
JP2023516204A (ja) 製造業者使用説明mudファイル取得方法およびデバイス
US11296878B2 (en) Private key updating
CN115879080A (zh) 证书认证方法及装置
US12015721B1 (en) System and method for dynamic retrieval of certificates with remote lifecycle management
Mohaisen et al. Look-aside at your own risk: Privacy implications of DNSSEC look-aside validation
Ye Authenticated software update
Fotiou et al. Certificate Management for Cloud-Hosted Digital Twins

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240325

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240617