JP2023548415A - 保護装置によって達成される対象物の保護を停止する方法 - Google Patents

保護装置によって達成される対象物の保護を停止する方法 Download PDF

Info

Publication number
JP2023548415A
JP2023548415A JP2023527801A JP2023527801A JP2023548415A JP 2023548415 A JP2023548415 A JP 2023548415A JP 2023527801 A JP2023527801 A JP 2023527801A JP 2023527801 A JP2023527801 A JP 2023527801A JP 2023548415 A JP2023548415 A JP 2023548415A
Authority
JP
Japan
Prior art keywords
transaction
protection device
public key
data connection
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023527801A
Other languages
English (en)
Inventor
フュルストナー、トーマス
Original Assignee
リドル アンド コード ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リドル アンド コード ゲーエムベーハー filed Critical リドル アンド コード ゲーエムベーハー
Publication of JP2023548415A publication Critical patent/JP2023548415A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Abstract

本開示は、保護装置(2)によって達成される対象物(1)の保護を停止する方法であって、前記保護装置(2)とモバイル装置(3)との間に第1のデータ接続(11)が確立されるステップと、前記保護装置(2)とトランザクションディレクトリ(4)との間に第2のデータ接続(12)が確立されるステップと、前記保護装置(2)が、前記第1のデータ接続(11)を介して公開鍵を受信(20)するステップと、前記保護装置(2)が、前記第2のデータ接続(12)を介して、前記トランザクションディレクトリ(4)内の前記公開鍵に関連するトランザクションの検索を要求する(26)ステップと、前記保護装置(2)が、前記トランザクションディレクトリ(4)内の検索が前記公開鍵に関連する少なくとも1つのトランザクションをもたらすことを決定する(28)ステップと、前記保護装置(2)と認証エンティティ(5)との間に第3のデータ接続(13)が確立されるステップと、前記保護装置(2)が、前記第1のデータ接続(11)を介して識別文字列を受信する(34)ステップと、前記保護装置(2)が、前記第3のデータ接続(13)を介して、前記認証エンティティ(5)による前記識別文字列のクリアランス(35)を要求するステップと、前記保護装置(2)が、前記識別文字列がクリアされていると判定する(37)ステップと、前記トランザクションディレクトリ(4)内の検索が少なくとも1つのトランザクションをもたらすという判定に基づいて、および前記識別文字列がクリアされたという判定に基づいて、前記保護装置(2)は、前記対象物(1)の保護を一時停止する(38)ステップと、を含む。

Description

本開示は保護装置によって達成される対象物の保護を一時停止するための方法に関し、特に、保護装置によって達成される対象物の物理的保護を一時停止するための方法に関する。一般に、保護の一時停止は、機械的に、電気的に、または磁気的に達成することができる。
対象物の物理的保護の停止が要求エンティティによって要求されたとき、保護装置は、要求エンティティのアイデンティティと、対象物にアクセスする要求エンティティの許可とを検証するべきである。保護装置は、その後、これらの決定に基づいて、対象物の保護を停止する。
EP3258660A1は、保護装置、ドングル、ホストデバイス、および公開トランザクションディレクトリを用いて対象物の物理的保護を一時停止する方法を示している。ホストデバイスは第1の公開鍵を使用して保護装置を認証し、第2の公開鍵を使用してドングルを認証する。ホストデバイスは、公開トランザクションディレクトリ内の第1の公開鍵および第2の公開鍵に関連付けられたトランザクションを検索する。これらの認証に基づいて、対象物の物理的保護が中断される。
しかしながら、この方法は、ドングルの使用を必要とする。さらに、第2の公開鍵および第2の公開鍵に関連付けられた秘密鍵を所有するように管理する加害者は、対象物へのアクセスを得ることができる。さらに、このプロセスは所定の第三者がトランザクションをパブリックディレクトリに配置することに関与することに基づいており、したがって、トランザクションに関する少なくともいくつかの情報は、第三者に知られていなければならない。
米国特許出願公開第2016/0162897号明細書は、アクセスコードとして暗号通貨トランザクションを使用するユーザ認証のための方法を示している。コンピューティングデバイスは、秘密鍵の所有を実証する第1のエンティティ認証情報に関連付けられたデータ記憶デバイスから受信する。コンピューティングデバイスは監査チェーンから、少なくとも1つの暗号通貨トランザクションを、秘密鍵に対応する公開鍵に関連付けられたアドレスに検索する。コンピューティングデバイスは、取り出された暗号通貨トランザクションに基づいて第1のエンティティを認証する。
同様に、米国特許10,333,706B2は、トランザクションを許可するための方法を示している。ユーザが公開鍵に関連付けられた秘密鍵を所有する場合、暗号チャレンジを用いて決定される。続いて、公開鍵を用いて認証アドレスが導出され、集中型または分散型台帳における認証アドレスにおける認証トランザクションの存在が決定される。認証トランザクションの存在が検証されると、購入トランザクションが完了する。
しかしながら、秘密鍵および公開鍵に関する情報はこの認証情報を所持する人またはデバイスから悪意を持って抽出される可能性があり、トークンは盗まれる可能性がある。従来技術の欠点は秘密鍵および公開鍵の単なる所有、および、該当する場合にはトークンへのアクセスが、誰でも、この情報の元の所有者として自身を認証することを可能にすることである。
さらに、従来技術の枠組み内では、パブリックディレクトリに配置されたトランザクションによって付与されたアクセス権を無効にする唯一の方法がより早いアクセス権を取り消すさらなるトランザクションを配置することであり得る。しかしながら、例えば、分散台帳におけるコンセンサス機構のために、公開台帳において取引を行うことは、達成されるのにいくらかの時間がかかることがある。例えば、ビットコイン取引時間は、数分から1日を超えるまでの任意の時間を要し得る。したがって、従来技術の枠組み内では、パブリックディレクトリに配置されたトランザクションによって付与されたアクセス権を直ちに無効にすることは不可能である。
また、誰もがスマートコントラクトを構成するトランザクションをトランザクションディレクトリに配置することができないようにするために、従来技術は、信頼できるオーソリティによって署名される関連トランザクションと、信頼できるオーソリティの署名を検証することができる保護装置とに依存する。したがって、トランザクション、したがってスマートコントラクトは、信頼できるオーソリティの関与下でのみトランザクションディレクトリに置くことができる。しかしながら、そのような信頼できる機関の知識または関与とは無関係にアクセス権を付与することが望ましい場合がある。
さらに、従来技術の方法は、アクセスされた監査チェーンのトランザクションの完全性および偽造不可能性に完全に依存する。加害者が監査チェーンを操作したり、誤ったトランザクションを登録したりすると、任意のアクセスを得ることができる。
Christidisらによる論文”blockchains and Smart Contracts for Internet of Things”(IEEE Access、Vol。4、10Mai 2016、pages 2292-2303)は、ブロックチェーンへの一般的な導入後、IoTにおけるそれらの使用を記載している。サービスおよびプロパティを共有するための例が説明される。これは、適切なトークンを運ぶ装置でロック解除できるスマート電子ロック(「Slocks」)で動作する。これらのトークンは、イーサと呼ばれる独自の暗号通貨を使用するスマートコントラクトのために最適化されたパブリックブロックチェーンネットワークであるイーサリアムブロックチェーン上で購入される。自分の家や車を借りたいスロックの所有者は、その電子ドアロックに時限的にアクセスするための価格を設定する。利害関係者はモバイルアプリを使用して、スロックを識別し、要求された金額をイーサで支払い、次いで、(ウィスパーピアツーピア通信プロトコルを使用して)適切に署名されたメッセージを介してロックと通信して、ロックを解除することができる。課金は、すべてのSlockを同じブロックチェーン上で動作させることによって簡略化される。しかし、このシステムの参加者を認証する手段はない。
米国特許出願公開第2016/277412A1号はローカル/モバイルコンピューティングデバイスの識別を検証するために、ローカル/モバイルコンピューティングデバイスから引き出された再生成された特定の識別識別子と、検証データベースに以前に登録された特定の識別識別子とのマッチング機能を介して、電子取引の安全な認可および/または安全な場所にアクセスする入場権に関する。
国際公開2017/195160A1は、分散ハッシュテーブル及びピアツーピア分散台帳、例えばビットコインブロックチェーンを使用して、デジタル資産、特にインストールされるコンピュータソフトウェアの完全性を検証する方法に関する。
米国特許9,858,781B1はアクセス・システムにおけるアイデンティティ検証、例えば、アクセス・カードを保持する人物が、そのカードを実際に割り当てられた人物であるという認証に関係する。提案されたアーキテクチャはアクセスリーダがIDカードを介して提示された情報(トークン)を検証することを可能にするブロックチェーン技術を採用し、このトークンはカードホルダのIDに関連する。
米国特許出願公開第2018/117447号明細書は、安全な動作を容易にするためにブロックチェーンスマートコントラクトを使用することができるIoT装置に関する。IoT装置によって生成されたデータの豊富さは取り扱われ、ハッキングされたIoT装置から生じる不正および有害な活動は軽減されなければならない。デバイスユニットは、アドレスを有する分散台帳において識別されるアドレスを有する。タンパープルーフイベントは分散台帳に格納され、他のマシンで生成された台帳のスマートコントラクトの条件が実行される。
本発明の目的は、従来技術の1つまたは複数の問題を軽減または緩和することである。特に、本発明の目的はより安全であり、かつ/または所定の第三者の関与または知識なしにアクセス権を付与することができる、対象物の(物理的)保護を停止するための方法を提供することである。さらに、任意選択で、以前に付与されたアクセス権を迅速に無効にすることが可能であるべきである。
これは、少なくとも以下のステップを含む、保護装置によって達成される対象物の物理的保護を一時停止するための方法によって達成されるのであって、
保護装置とモバイル装置との間に第1のデータ接続が確立されるステップ、
保護装置とトランザクションディレクトリとの間に第2のデータ接続が確立されるステップ、
保護装置が、第1のデータ接続を介して公開鍵を受信するステップ、
保護装置が、第2のデータ接続を介して、トランザクションディレクトリ内の公開鍵に関連するトランザクションの検索を要求するステップ、
保護装置が、トランザクションディレクトリ内の検索が公開鍵に関連する少なくとも1つのトランザクションをもたらすと決定するステップ、
保護装置と認証エンティティとの間に第3のデータ接続が確立されるステップ、
保護装置は、第1のデータ接続を介して識別文字列を受信するステップ、
保護装置は、第3のデータ接続を介して、認証エンティティによる識別文字列のクリアランスを要求するステップ、
保護装置は、識別文字列がクリアされたと判断するステップ、
トランザクションディレクトリ内の検索が少なくとも1つのトランザクションをもたらすという決定に基づいて、および識別文字列がクリアされるという決定に基づいて、保護装置は、対象物の保護を一時停止するステップ。
したがって、対象物へのアクセス権はトランザクションをトランザクションディレクトリに登録/配置することによって管理することができ、これは、信頼できるオーソリティの関与を必要としない。これにより、アクセス権を管理する際の高度な柔軟性、および必要に応じて匿名性が可能になる。同時に、対象物の保護を停止することは、モバイル装置の公開鍵に関連するそのようなトランザクションの登録の決定に依存するだけでなく、認証エンティティからクリアランスを取得することによってさらに安全にされる。それでもなお、認証エンティティは、モバイル装置によって要求された対象物の保護の停止を許可する進行中のプロセスについての完全な(またはさらにはいかなる)情報も渡される必要はない。認証エンティティは、トランザクションディレクトリおよびモバイル装置とは異なり得る。一時停止される保護は、任意選択的に物理的保護である。
例えば、この方法は公開鍵の盗難に対する保護のために、または、実用的な用途により関連するように、公開鍵に暗号的に関連付けられた秘密鍵の保護のために使用することができる。したがって、いかなるキーの盗難または損失も報告されない限り、許可エンティティは、モバイル装置によって要求される対象物の保護の停止のプロセスについてのさらなる知識なしに識別文字列をクリアすることができる。盗難または紛失が報告された場合にのみ、識別文字列は、盗まれた鍵の乱用の防止を可能にするための追加情報を含むように要求され得る。保護の停止の過程でのセキュリティトークンの使用に関しても、また、盗まれたセキュリティトークンの場合にも、同様である。同様に、本開示はトランザクションディレクトリの操作またはトランザクションディレクトリ内の不正なトランザクションの配置が知られるようになった場合に、対象物へのアクセスを防止することを可能にする。さらに、許可エンティティは、トランザクションディレクトリ内のトランザクションによって決定されるアクセス権に対する無効化または修正がそのような無効化または修正トランザクションをトランザクションディレクトリ内に登録するのにかかる期間中に誤用されないことを保証することができる。識別文字列がクリアされるべきかどうかを決定するために、認証エンティティは登録されたモバイル装置またはモバイル装置識別子またはアドレス、特に、それに関連付けられた1つまたは複数の識別文字列のデータベースを備え得る。認証エンティティは、クリアされない公開鍵(または同等の識別子)および/または識別文字列の失効リストをさらに含むことができる。識別文字列が認証エンティティによってクリアされない場合、保護は保護装置によって一時停止されないことがある。
取引ディレクトリは、オプションとして、パブリック取引ディレクトリまたはプライベート取引ディレクトリである。オプションで、トランザクションディレクトリはライトワンス・ストレージとして機能する。つまり、トランザクションの変更および削除から保護される。しかしながら、トランザクションは後のトランザクションが以前のトランザクションを「消費する」後のトランザクションによって置き換えられてもよく、後のトランザクションは消費された以前のトランザクションによって許可された当事者(受益者)によってクリアされた場合にのみ有効である。任意選択で、トランザクションディレクトリ内のトランザクションは、暗号化を使用してリンクされる。任意選択で、トランザクションディレクトリ内のトランザクションは、少なくとも1つの入力アドレスおよび少なくとも1つの出力アドレスを有することができる。任意選択で、トランザクションは、デジタル署名を含むことができる。前記デジタル署名は、1つまたは複数の入力アドレスに暗号的に関連付けられた1つまたは複数の秘密鍵を用いて生成され得る。トランザクションディレクトリ内の特定の入力アドレスを有するトランザクションの受諾は公開鍵に暗号的に関連付けられた秘密鍵の知識に依存することができ、公開鍵と特定の入力アドレスとの関連付けを検証することができる。トランザクションディレクトリ内の公開鍵に関連するトランザクションの検索は、トランザクションディレクトリが公開鍵を含む、または公開鍵に関連する、もしくは公開鍵を表すアドレスを含むトランザクションについて照会されることを意味する。
モバイル装置は例えば、スマートフォン、タブレット、またはパーソナルコンピュータである。保護装置は、フレックス・レイ・ボードおよび/またはマイクロコントローラ・ユニット、特に硬化された自動車用マイクロコントローラ・ユニットを含むことができる。本開示の方法は、任意選択で、対象物共有、特にカーシェアリングに使用される。認証エンティティは、サーバ、例えばデータベース、例えばリレーショナルデータベースを動作させるサーバであってもよい。
保護装置によって、識別文字列がクリアされていると判断するために、保護装置は、認証エンティティからクリアランスメッセージを受信することができる。識別文字列のクリアランスのための保護装置の要求は任意選択的に、識別文字列の表示を含む。懸架されるプロテクトは任意選択的に、物理的プロテクト、例えば機械的プロテクトである。対象物の保護を一時停止することは、対象物の保護を一時停止するようにアクチュエータを制御することを含み得る。対象物は自動車であってもよく、この場合、自動車の吊り下げ保護は自動車のドアのロックを解除すること、および/または自動車のイモビライザおよび/またはイグニッションインターロックを解除することを含むことができる(この場合、吊り下げられた物理的保護は電気的保護である)。
識別文字列は、認証エンティティによって、保留中の許可プロセス、特にモバイル装置および/または保護装置に起因し得る。具体的には、識別文字列が保留中の許可プロセス、モバイル装置、および/または保護装置についての情報を含むことができる。認証は、データベース内の認証エンティティによるチェック、特にデータベース内の検索を含むことができる。データベースは、(最近)取り消されたアクセス権についての情報を含むことができる。
任意選択で、本方法は、
保護装置はオブジェクトアドレスに関連付けられた公開鍵に対するスタンディングアクセス権を決定し、このオブジェクトアドレスは、(オブジェクトに関連付けられ)保護装置の内部メモリに記憶され、
保護装置は、オブジェクトアドレスに関連付けられたスタンディングアクセス権の公開鍵の決定にさらに基づいて、対象物の保護を一時停止する。任意選択的に、スタンディングアクセス権は、公開鍵に関連付けられたトランザクションから決定される。これは、オブジェクトアドレスが前記トランザクションの入力アドレスであること、および/または前記トランザクションの出力アドレスが公開鍵に関連付けられていることを決定することを含むことができる。また、オブジェクトアドレスに関連付けられたトランザクションが、公開鍵に関連付けられた別のトランザクションにリンクされていると判断することを含んでもよい。
公開鍵について、オブジェクトアドレスに関連するスタンディングアクセス権を決定するために、方法、特に、第2のデータ接続を介して保護装置によって、トランザクションディレクトリ内の公開鍵に関連するトランザクションの検索を要求するステップは、
保護装置が、第2のデータ接続を介して、オブジェクトアドレスに関連するトランザクションの検索を要求する。任意選択で、オブジェクトアドレスは、トランザクションの入力アドレスのうちの1つである。任意選択で、オブジェクトアドレスは、オブジェクト秘密鍵に暗号的に関連付けられたオブジェクト公開鍵に関連付けられる。すなわち、オブジェクト秘密鍵の知識は入力アドレスを有するトランザクションを配置するために必要であり、この入力アドレスは、オブジェクトアドレスに関連付けられる。それによって、アクセス権は、オブジェクト秘密鍵の知識に基づいてのみ付与されることができる。このオブジェクト秘密鍵は管理エンティティ(たとえば、対象物の製造業者または保護装置をインストールする人)に知られ得る。したがって、管理エンティティはトランザクションをトランザクションディレクトリに登録し、トランザクションの入力アドレスはオブジェクトアドレスに関連付けられ、任意選択で、トランザクションの出力アドレスは対象物へのアクセス権の受信エンティティのアドレスに関連付けられる。任意選択で、保護装置は、第2のデータ接続を介して、オブジェクトアドレスおよび公開鍵の両方に関連付けられたトランザクションの検索を要求する。
暗号的に関連付けられた鍵または「鍵ペア」は、非対称暗号(公開鍵暗号)において一般に使用される。公開鍵と秘密鍵との間の暗号関連付けは、公開鍵を使用して暗号化されたメッセージ(すなわち、情報)がそれぞれの関連付けられた秘密鍵を使用してのみ解読され得、逆もまた同様であるという事実によって表される。ここでは一般に、公開鍵は秘密鍵から導出することができるが、逆に導出することはできない。特定の公開鍵に関連付けられた特定の入力アドレスを有する分散ディレクトリ内に(有効である)トランザクションを配置することは、特定の公開鍵に暗号的に関連付けられた特定の秘密鍵の知識を必要とし得る。
任意選択で、公開鍵について、オブジェクトアドレスに関連付けられたスタンディングアクセス権を決定することは、以下をさらに含む。
保護装置は最後のオブジェクトトランザクションを決定し、この最後のオブジェクトトランザクションは、オブジェクトアドレスに関連付けられた時間的に最後のトランザクションである。それによって、オブジェクトアドレスに関連付けられた時系列的に前のトランザクションを実行することによって付与された前のアクセス権は古く宣言され、陳腐化され、任意選択的に、異なるアクセス権(例えば、異なるエンティティのアクセス権)によって取って代わられることができる。任意選択で、保護装置は、第1のデータ接続を介して、最後のオブジェクトトランザクションの候補としてモバイル装置によって提供されるトランザクションを受信することができる。この場合、保護装置は候補取引に後続し、公開鍵および/またはオブジェクトアドレスに関連付けられた取引の検索を第2のデータ接続を介して要求して、候補取引が実際にアクセス権を決定した最後の取引であるかどうかを確認することができる。
任意選択で、公開鍵について、オブジェクトアドレスに関連付けられたスタンディングアクセス権を決定することは、以下をさらに含む。
保護装置はトランザクションのチェーンの検索を介して第2の接続データを要求し、トランザクションのチェーン内の各後続のトランザクションは後続のトランザクションの少なくとも1つの入力アドレスと同一である前のトランザクションの少なくとも1つの出力アドレスによって、トランザクションのチェーン内のそれぞれの前のトランザクションにリンクされ、後続のトランザクションはそれぞれの前のトランザクションの後に時系列であり、トランザクションのチェーン内の最初のトランザクションは最後のオブジェクトトランザクションであり、
保護装置は、トランザクションのチェーンが公開鍵に関連する少なくとも1つのトランザクションを含むと決定し、
保護装置は、公開鍵について、トランザクションのチェーンが公開鍵に関連付けられた少なくとも1つの出力アドレスを含む少なくとも1つのトランザクションを含むという決定に基づいて、オブジェクトアドレスに関連付けられたスタンディングアクセス権を決定する。任意選択で、決定は、公開鍵に関連付けられているトランザクションのチェーン内の最後のトランザクションの出力アドレスに基づくことができる。任意選択で、トランザクションのチェーンにおける最初のトランザクションは、最後のオブジェクトトランザクションである。任意選択で、トランザクションのチェーン内の各トランザクションは、その入力アドレスを含むものからの時系列的に最後のトランザクションである。したがって、アクセス権は、トランザクションのチェーン内の各レベルで取り消すことができる。このトランザクションの連鎖に基づく決定は1つ以上の中間エンティティへのアクセス権を提供することを可能にし、その後、この中間エンティティは、さらなるエンティティにアクセス権を付与することができる。例えば、対象物の所有者(例えば、レンタカー会社)は対象物の住所(例えば、車の住所)から会社の住所への取引を行うことによって、中間エンティティ(例えば、会社)へのアクセス権を付与することができる。その後、中間エンティティは(ユーザの)公開鍵に関連付けられた1つまたは複数のアドレスに会社のアドレスからトランザクションを配置することによって、ユーザ(例えば、会社の従業員)または複数のユーザにアクセス権を転送することができる。トランザクションはオブジェクトアドレスから後のトランザクションを配置することによって、対象物の所有者によってアクセス権が取り消され得るように構成され得る(例えば、その時点で対象物へのアクセス権が付与されない場合、オブジェクトアドレスに戻る)。これは対象物所有者が自身に割り当てられた任意のアドレスから有効なトランザクションに署名することができる場合(例えば、1-of-2マルチシグネチャセットアップを使用して)、または任意の所与のアドレスからの時間的に最後に出て行くトランザクションのみが有効であるように、出て行くトランザクションに制限がない場合に可能である。アクセス権は同様に、中間エンティティ(エンティティ)によって取り消し可能または取り消されてもよい。
任意選択で、公開鍵について、オブジェクトアドレスに関連付けられたスタンディングアクセス権を決定することは、以下をさらに含む。
保護装置はトランザクションのチェーン内の最後の出力トランザクションを決定し、この最後の出力トランザクションは、公開鍵に関連する少なくとも1つの出力アドレスを含むトランザクションのチェーン内の時系列的に最後のトランザクションであり、
保護装置はオブジェクトアドレスに関連付けられたスタンディングアクセス権を、後の入力トランザクションがないという決定にさらに基づいて、公開鍵について決定し、後の入力トランザクションは最後の出力トランザクションの後に時系列であり、後の入力トランザクションは、公開鍵に関連付けられた少なくとも1つの入力アドレスを含む。したがって、アクセス権は、公開鍵に関連付けられたアドレスから返されるか、または渡されることも可能である。
任意選択で、本方法は、
保護装置は、公開鍵を使用してモバイル装置を認証し、
保護装置は、モバイル装置の認証の成功に基づいて、対象物の保護をさらに一時停止する。特に、保護装置は、公開鍵を使用して、モバイル装置が公開鍵に暗号的に関連付けられた秘密鍵を所有しているかどうか、したがって、モバイル装置がアクセス権が付与されるべき実際の装置であるかどうかを決定することができる。
所与の保護装置が真正であるかどうかを決定するために、それが実際に第1の秘密鍵を所有し、制御しているかどうかを検証することができる。任意選択的に、保護装置によってモバイル装置を認証することは、
保護装置は、第1のデータ接続を介してモバイル装置にランダムチャレンジを送信し、
保護装置は、第1のデータ接続を介して公開鍵に暗号的に関連付けられた秘密鍵を使用して署名されたランダムチャレンジの署名を受信し、
保護装置は、公開鍵を用いて署名を検証し、
検証が成功したという決定に基づいて、保護装置は、モバイル装置を認証する。
任意選択的に、方法は、
モバイル装置は公開鍵に暗号的に関連付けられ、モバイル装置の内部メモリに記憶された秘密鍵を使用してランダムチャレンジに署名し、および/または、モバイル装置が第1のデータ接続を介して、ランダムチャレンジの署名を保護装置に送信する。ランダムチャレンジの内容は事前に未知であるので、モバイル装置はランダムチャレンジの生成後に、ランダムチャレンジの生成と保護装置への回答との間に秘密鍵を所有している場合にのみ、ランダムチャレンジの有効なシグネチャを生成することができる。
任意選択で、本方法は、
認証要求に基づいて、モバイル装置は、モバイル装置と認証エンティティとの間で確立された第4のデータ接続を介して認証エンティティから識別文字列を受信する。識別文字列は、認証デバイスによって事前に生成され得る。要求された識別文字列をモバイル装置にどのように送信するかを決定するために、認証エンティティは登録されたモバイル装置またはモバイル装置識別子もしくはアドレスのデータベースを備え得、各モバイル装置レコードは保護装置から受信された公開鍵をモバイル装置にマッピングするために公開鍵に関連付けられる。認証エンティティは、識別文字列で提供されない公開鍵(または同等の識別子)の失効リストをさらに含むことができる。
任意選択で、識別文字列はワンタイムパスワードである。任意選択で、認証デバイスは、認証要求を受信すると識別文字列を生成する。識別文字列を生成することは公開鍵に関する情報を考慮に入れることができ、特に、識別文字列は公開鍵または公開鍵のハッシュを含むことができる。
任意選択で、ワンタイムパスワードは、認証要求に対して一意である。すなわち、識別文字列は保護装置を認可する1つの試みに固有であり、および/または保護装置を認可する1つの試みの間のみ有効である。これにより、認証処理のセキュリティを高めることができる。
任意選択的に、認証要求は:
保護装置は、第3のデータ接続を介して、認証エンティティが第4のデータ接続を介して識別文字列をモバイル装置に送信することを要求する。それによって、保護装置はペンディング認証プロセスを記述するデータを認証エンティティに送信することもでき、認証エンティティは、識別文字列の生成を考慮に入れることができる。
任意選択的に、認証要求は:
モバイル装置は、第4のデータ接続を介して、認証エンティティが第4のデータ接続を介してモバイル装置に識別文字列を送信することを要求する。モバイル装置が認証エンティティのためにそれ自体を識別することが要求されることがあり、特に、モバイル装置が認証エンティティにログインすることが要求されることがある。したがって、たとえば、認証エンティティはモバイル装置の識別および正当性を確認することができるが、対象物へのアクセスを達成する進行中のプロセスについての詳細は認証エンティティに知られる必要も送信される必要もない。
任意選択で、識別文字列をモバイル装置に送信するための認証エンティティへの要求は、公開鍵の指示を含む。認証エンティティはモバイル装置および保護装置の文脈で説明したように、対応する秘密鍵のモバイル装置の所有をチャレンジでチェックすることができる。
任意選択的に、方法は、
保護装置は、公開鍵に関連付けられたトランザクションが保護装置をロック解除するための少なくとも1つの条件を評価する契約スクリプトを備えると決定し、
保護装置が契約スクリプトを実行し、
保護装置は、契約スクリプトが正常に実行され、契約スクリプトの少なくとも1つの条件が満たされたと判断し、
保護装置は、契約スクリプトが正常に実行されたとの判断に基づいて、対象物の保護をさらに一時停止する。したがって、保護の停止は、特定のさらなる条件の存在に基づくことができる。
任意選択的に、契約スクリプトを実行することは、
現在時刻の決定、
現在の時刻が契約スクリプトで定義された少なくとも1つの時間隔内であると判断することを含む。したがって、アクセス権は、特定の時間だけ付与することができる。
任意選択的に、方法は、
保護装置は報告トランザクションがトランザクションディレクトリ内に登録されることを要求し、報告トランザクションは、対象物の物理的保護の停止の指示を含む。特に、本方法は保護装置による保護の停止の開始を示すトランザクション(「開始トランザクション」)の登録をトランザクション・ディレクトリに(特に保護装置によって)要求することをさらに含むことができ、開始トランザクションは、オプションでオブジェクトアドレスに関連付けられる。さらに、特に、本方法は保護装置による対象物の保護の停止の終了を示すトランザクション(「終了トランザクション」)の登録をトランザクションディレクトリに(特に保護装置によって)要求することをさらに含むことができ、この終了トランザクションは、オプションでオブジェクトアドレスに関連付けられる。レポートトランザクションおよび/または開始トランザクションおよび/または終了トランザクションは、対象物および/または対象物の属性、モバイル装置および/またはモバイル装置のユーザ、および/または保護装置の少なくとも1つを示す情報を含み得る。対象物の属性は、対象物の保険ステータス、対象物の燃料/エネルギーレベル、および/または対象物のサービスおよびメンテナンスステータスであってもよい。
任意選択で、本方法は、
保護装置は、対象物および/または保護装置の少なくとも1つのセンサによって、対象物の少なくとも1つの物理的状態パラメータを決定し、
報告トランザクションは、対象物および/または保護装置の少なくとも1つの物理ステータスパラメータの指示をさらに含む。
任意選択的に、トランザクションディレクトリは、分散ディレクトリ、特に分散パブリックディレクトリ、任意選択的にブロックチェーン、さらに任意選択的にビットコインブロックチェーンである。したがって、トランザクションディレクトリ内のトランザクションは公に利用可能に、および/または、不正に対抗する方法で格納される。
任意選択的に、第1のデータ接続部は、無線データ接続部、任意選択的にブルートゥース(登録商標)接続部又は近距離無線通信(NFC)接続部である。したがって、保護装置はまた、モバイル装置の物理的存在をチェックすることができる。
さらに、本開示は、本明細書に記載の変形例のいずれかによる方法を実施するように構成された保護装置に関する。さらに、本開示は保護装置とモバイル装置とを備えるシステムに関し、システムは、本明細書で説明される変形形態のいずれかによる方法を実行するように構成される。さらに、本開示は保護装置と認証エンティティとを備えるシステムに関し、システムは、本明細書で説明される変形形態のいずれかによる方法を実行するように構成される。
例として、本開示は、図面に示されるいくつかの選択された実施形態に関してさらに説明される。しかしながら、これらの実施形態は、本開示を限定するものと見なされるべきではない。
図1は、本発明による対象物の保護を停止するために関与する要素を概略的に示す。 図2は、本発明による対象物の保護を停止する方法の変形例のシーケンス図を示す。 図3は、本発明による対象物の保護を一時停止するための方法の変形において使用されるトランザクションディレクトリ内のトランザクションを概略的に示す。
図1は、保護装置2によって(特に物理的に)保護された対象物1を示す。本実施形態では対象物1が例えば製品を囲む箱であり、代替的に、対象物は製品自体であってもよい。保護装置2は、対象物1の物理的保護を係合および解除するための制御可能なアクチュエータ6を有する。対象物1の物理的保護を達成するために、保護装置2は、パドロックを形成するヨーク7を備える。代替的に、保護装置2は対象物1自体の物理的保護を達成する必要はないが、対象物1の物理的保護を一時停止するように対象物1を制御する(例えば、対象物に制御信号を送信する)ことができる。例えば、対象物1はかごであってもよく、保護装置2はかごのドアロックにロック解除コマンドを送信することによって、かごの保護を停止することができる。
この例では、対象物1が対象物1上のヨーク7、横断マウンティング8が保護装置2、具体的にはアクチュエータ6によって閉鎖位置にロックされるという点で保護される。対象物1の物理的保護を一時停止するために、アクチュエータ6はヨーク7をそのロック位置から解放するように制御することができ、次いで、マウンティング8から取り外すことができる。いったんマウンティング8がヨーク7から解放されると、対象物1を形成するボックスが開かれてもよく、すなわち、対象物はもはや物理的に保護されない。
保護装置2は、第1のデータ接続部11、特に無線接続部、例えばRF接続部、特にBluetooth(登録商標)またはNFC接続部を介してモバイル装置3に接続部される。さらに、保護装置2は、第2のデータ接続12を介してトランザクションディレクトリ4に接続される。トランザクションディレクトリ4は、特に、オンラインパブリックトランザクションディレクトリであり、第2のデータ接続12は、特に、インターネットを介して確立された、混合された、部分的に無線で部分的に有線のデータ接続である。簡単にするために、すべてのデータ接続はワイヤレス接続として示されている。
保護装置2は、特にインターネットを介して確立された混合データ接続である第3のデータ接続13を介して認証エンティティ5にさらに接続される。さらに、モバイル装置3は、特にインターネットを介して確立された混合データ接続でもある第4のデータ接続14を介して認証エンティティ5に接続される。
保護装置2によって達成される対象物1の保護を停止するための本開示の方法を説明するために、例示的な実施形態が、図2に示されるシーケンス図とともに時系列順に論じられる。
第1のデータ接続11は、保護装置2とモバイル装置3との間で確立される。保護装置2は、第1のデータ接続11を介してモバイル装置3から公開鍵を受信する(20)。公開鍵はモバイル装置3の内部メモリに、特に公開鍵に暗号的に関連付けられた秘密鍵と共に、予め記憶されてもよい。続いて、保護装置2は公開鍵を使用してモバイル装置3を認証し、これは、特に、モバイル装置3が公開鍵に暗号的に関連付けられた秘密鍵を所有しているかどうかを決定することを含む。この目的のために、保護装置2は、第1のデータ接続11を介してモバイル装置3にランダムチャレンジを送信する(21)。モバイル装置3は、秘密鍵を使用してランダムチャレンジに署名し(22)、その署名を保護装置2に送信する。すなわち、保護装置2は、第1のデータ接続11を介して秘密鍵を使用して署名されたランダムチャレンジの署名をモバイル装置3から受信する(23)。続いて、保護装置2は、公開鍵で署名を検証する(24)。検証24が成功したという判定に基づいて、保護装置2は、モバイル装置3を認証する(25)。あるいは、モバイル装置3が最初に、保護装置2に課題を要求し、署名された課題と一緒にのみ、その公開鍵を送り返すことができる。
トランザクションディレクトリ4が公開鍵に関連するトランザクションを含むことを決定するために、保護装置2は、第2のデータ接続を介して、トランザクションディレクトリ4内の公開鍵に関連するトランザクションの検索を要求する(26)。検索の結果を受信すると(27)、保護装置2は、トランザクションディレクトリ4内の検索が公開鍵に関連する少なくとも1つのトランザクションをもたらすと決定する(28)。
特に、公開鍵に関連付けられたトランザクションの検索および決定は、以下のステップ(図2に図示せず)に従って、オブジェクトアドレスに関連付けられたスタンディングアクセス権を決定することを含み得る。オブジェクトアドレスは対象物1に特有のものであり、保護装置2の内部メモリに格納される。保護装置2は、第2のデータ接続12を介して、オブジェクトアドレスに関連するトランザクションの検索を要求する。特に、保護装置2は第2のデータ接続12を介してトランザクションのチェーンの検索を要求し、トランザクションのチェーンにおける各後続のトランザクションは後続のトランザクションの少なくとも1つの入力アドレスと同一である前のトランザクションの少なくとも1つの出力アドレスによって、トランザクションのチェーンにおけるそれぞれの前のトランザクションにリンクされ、後続のトランザクションはそれぞれの前のトランザクションの後に時系列にあり、トランザクションのチェーンにおける第1のトランザクションは最後のオブジェクトトランザクションであり、最後のオブジェクトトランザクションはオブジェクトアドレスに関連付けられた時系列に最後のトランザクションである。オブジェクトアドレスを公開鍵に関連付けられたアドレスにリンクするトランザクションのチェーンがある場合、保護装置は、公開鍵に関連付けられた、したがってモバイル装置に関連付けられたスタンディングアクセス権があるか、または存在したと判断することができる。さらに、アクセス権がその後に取り消されたかどうかを決定するために、保護装置2はトランザクションのチェーン内の最後の出力トランザクションを決定し、この最後の出力トランザクションは公開鍵に関連付けられた少なくとも1つの出力アドレスを含むトランザクションのチェーン内の時系列的に最後のトランザクションであり、保護装置2はオブジェクトアドレスに関連付けられた公開鍵について、後の入力トランザクションがなく、この後の入力トランザクションは最後の出力トランザクションの後に時系列的にあり、この後の入力トランザクションは公開鍵に関連付けられた少なくとも1つの入力アドレスを含むという決定にさらに基づいて、待機中のアクセス権を決定する。
図3は、トランザクションディレクトリ4内のトランザクション29のチェーンの例を示す。「トランザクションA」がトランザクション29のチェーン内の第1のトランザクション30である。その入力アドレス(またはその入力アドレスの1 つ) はオブジェクトアドレスである。出力アドレスは会社のアドレスである。このトランザクション29は対象物の所有者(または管理者)によってトランザクションディレクトリ4に登録されていてもよく、対象物の所有者(または管理者)はオブジェクト秘密鍵に暗号的に関連付けられたオブジェクト秘密鍵を所有しており、オブジェクト秘密鍵は入力アドレスとしてのオブジェクトアドレスによってトランザクション29において表される。入力アドレスとしてオブジェクトアドレスを有するトランザクションを登録することは、オブジェクト秘密鍵の所有を必要とし得る。したがって、オブジェクト秘密鍵が実際に秘密である限り、対象物の所有者のみがトランザクション29に従って登録することができ、それによって、その会社アドレスがトランザクション29の出力アドレスである会社にアクセス権を付与する。会社アドレスはやはり、会社秘密鍵と暗号的に関連付けられた会社公開鍵の表現であってもよい。このように、企業が企業秘密鍵を所有している場合、企業は、入力アドレスとして企業アドレスを含む「トランザクションB」を登録することによって、アクセス権を渡すことができる。「トランザクションB」は最初のトランザクション29(「トランザクションA」)の後に経時的に日付付けされ、トランザクション29のチェーンにおける最後の出力トランザクション31でもあり、最後の出力トランザクション31は、公開鍵に関連付けられた少なくとも1つの出力アドレスを含むトランザクションのチェーンにおける経時的に最後のトランザクションである。トランザクション31の出力アドレスのうちの1つは、モバイル装置のアドレスであり、それによって、モバイル装置3にアクセス権を付与する。アクセス権が現在立っていることはトランザクションのチェーン29内の第1のトランザクション30が時系列的に最後の対象トランザクションであることによって、および後の入力トランザクションが存在しないことによって決定することができ、後の入力トランザクションは最後の出力トランザクションの後に時系列的に存在し、後の入力トランザクションは公開鍵に関連付けられた少なくとも1つの入力アドレスを含む。
図2に示すシーケンスに戻ると、保護装置2と認証エンティティ5との間の第3のデータ接続部13、および認証エンティティ5とモバイル装置3との間の第4のデータ接続部14も確立される。認証エンティティ5は保護装置2によってそれ自体を認証することができ、および/または保護装置3は、(従来技術において知られている任意の手段によって)認証エンティティ5によってそれ自体を認証することができる。
認証要求として、保護装置2は32において、第3のデータ接続部13を介して認証エンティティ5に、第4のデータ接続部14を介して識別文字列をモバイル装置3に送信することを要求する。認証要求は、公開鍵の指示を含むことができる。識別文字列は、特に認証エンティティ5によって生成され、特に認証要求に固有のワンタイムパスワードであってもよい。認証要求に基づいて、モバイル装置3は、モバイル装置3と認証エンティティ5との間に確立された第4のデータ接続14を介して認証エンティティ5から識別文字列を受信する(33)。続いて、保護装置2は、第1のデータ接続11を介して識別文字列を受信する(34)。
次いで、保護装置2は35において、第3のデータ接続13を介して、認証エンティティ5による識別文字列のクリアランスを要求し、この要求は特に、識別文字列を含む。認証エンティティ5が、モバイル装置3に識別文字列を元々提供した場合、認証エンティティ5は単に、クリアランス要求において保護装置2から受信された文字列が元の文字列と同じであることをチェックすることができる。しかしながら、クリアランスはまた、他の要因に基づくことができ、認証エンティティ5は他の特性について保護装置2から受信された識別文字列をチェックすることができ、また、それが、モバイル装置3に識別文字列を最初に提供しなかった場合にも、チェックすることができる。続いて、保護装置2は認証エンティティ5による識別文字列のクリアランスを受信し(36)、保護装置2は識別文字列がクリアされたと判定する(37)。
モバイル装置の認証が成功し、トランザクションディレクトリ内の検索が公開鍵に関連付けられた少なくとも1つのトランザクションをもたらし、特に、スタンディングアクセス権が存在し、識別文字列がクリアされていること、
これらの判定に基づいて、保護装置2は対象物1の保護を一時停止38し、特に、対象物1の保護を一時停止38するようにアクチュエータを制御する。それによって、対象物1は特に、モバイル装置3のオペレータにアクセス可能および/または使用可能になる。

Claims (20)

  1. 保護装置(2)によって達成される対象物(1)の保護を停止する方法であって、
    前記保護装置(2)とモバイル装置(3)との間に第1のデータ接続(11)が確立されるステップと、
    前記保護装置(2)とトランザクションディレクトリ(4)との間に第2のデータ接続(12)が確立されるステップと、
    前記保護装置(2)が、前記第1のデータ接続(11)を介して公開鍵を受信(20)するステップと、
    前記保護装置(2)が、前記第2のデータ接続(12)を介して、前記トランザクションディレクトリ(4)内の前記公開鍵に関連するトランザクションの検索を要求する(26)ステップと、
    前記保護装置(2)が、前記トランザクションディレクトリ(4)内の検索が前記公開鍵に関連する少なくとも1つのトランザクションをもたらすことを決定する(28)ステップと、
    前記保護装置(2)と認証エンティティ(5)との間に第3のデータ接続(13)が確立されるステップと、
    前記保護装置(2)が、前記第1のデータ接続(11)を介して識別文字列を受信する(34)ステップと、
    前記保護装置(2)が、前記第3のデータ接続(13)を介して、前記認証エンティティ(5)による前記識別文字列のクリアランス(35)を要求するステップと、
    前記保護装置(2)が、前記識別文字列がクリアされていると判定する(37)ステップと、
    前記トランザクションディレクトリ(4)内の検索が少なくとも1つのトランザクションをもたらすという判定に基づいて、および前記識別文字列がクリアされたという判定に基づいて、前記保護装置(2)は、前記対象物(1)の保護を一時停止する(38)ステップと、
    を含む、方法。
  2. 前記方法がさらに、
    前記保護装置(2)は前記公開鍵について、オブジェクトアドレスに関連するスタンディングアクセス権を決定し、前記オブジェクトアドレスは選択的に、前記保護装置(2)の内部メモリに格納され、
    前記保護装置(2)は、さらに、前記オブジェクトアドレスに関連付けられた前記スタンディングアクセス権の前記公開鍵の決定に基づいて、前記対象物(1)の保護を一時停止する(38)、
    請求項1に記載の方法。
  3. 前記公開鍵に対して、前記オブジェクトアドレスに関連付けられた前記スタンディングアクセス権を決定することが、
    前記保護装置(2)が、前記第2のデータ接続(12)を介して、前記オブジェクトアドレスに関連するトランザクションの検索を要求すること、
    を含むことを特徴とする請求項2に記載の方法。
  4. 前記公開鍵に対して、前記オブジェクトアドレスに関連付けられた前記スタンディングアクセス権を決定することが、
    前記保護装置(2)が、最後のオブジェクトトランザクションを決定し、この最後のオブジェクトトランザクションは、前記オブジェクトアドレスに関連付けられた時系列的に最後のトランザクションであること、
    をさらに含むことを特徴とする請求項3に記載の方法。
  5. 前記公開鍵に対して、前記オブジェクトアドレスに関連付けられた前記スタンディングアクセス権を決定することが、
    前記保護装置(2)が前記第2のデータ接続(12)を介して、トランザクションのチェーン(29)の検索を要求し、前記トランザクションのチェーン(29)内の各後続のトランザクションは前のトランザクションの少なくとも1つの入力アドレスと同一である前のトランザクションの少なくとも1つの出力アドレスによって、前記トランザクションのチェーン内のそれぞれの前のトランザクションにリンクされ、後続のトランザクションはそれぞれの前のトランザクションの後に時系列であり、前記トランザクションのチェーン(29)内の第1のトランザクション(30)は最後であり、
    前記保護装置(2)が、前記トランザクションのチェーンが前記公開鍵に関連する少なくとも1つのトランザクションを含むと決定し、
    前記保護装置(2)は、前記公開鍵について、前記トランザクションのチェーン(29)が前記公開鍵に関連付けられた少なくとも1つの出力アドレスを含む少なくとも1つのトランザクションを含むという決定に基づいて、前記オブジェクトアドレスに関連付けられた前記スタンディングアクセス権を決定すること、
    をさらに含むことを特徴とする請求項4に記載の方法。
  6. 前記公開鍵に対して、前記オブジェクトアドレスに関連付けられた前記スタンディングアクセス権を決定することが、
    前記保護装置(2)が前記トランザクションのチェーン(29)内の最後の出力トランザクション(31)を決定し、この最後の出力トランザクション(31)は、前記公開鍵に関連付けられた少なくとも1つの出力アドレスを備える前記トランザクションのチェーン内の時系列的に最後のトランザクションであり、
    前記保護装置(2)は、後の入力トランザクションがないという決定にさらに基づいて、前記公開鍵について、前記オブジェクトアドレスに関連付けられた前記スタンディングアクセス権を決定し、前記後の入力トランザクションは、時系列的に前記最後の出力トランザクション(31)よりも後であり、前記後の入力トランザクションは、前記公開鍵に関連付けられた少なくとも1つの入力アドレスを含むこと、
    をさらに含むことを特徴とする請求項5に記載の方法。
  7. 前記方法が、
    前記保護装置(2)は、前記公開鍵を用いて前記モバイル装置(3)を認証し(25)、
    前記保護装置(2)は、前記モバイル装置(3)の認証の成功にさらに基づいて、前記対象物(1)の保護を一時停止する(38)、
    ことをさらに含むことを特徴とする、請求項1~6のいずれか1項に記載の方法。
  8. 前記保護装置(2)によって前記モバイル装置(3)を認証することを特徴とし、
    前記保護装置(2)は、前記第1のデータ接続(11)を介して、ランダムチャレンジを前記モバイル装置(3)に送信し(21)、
    前記保護装置(2)は、前記第1のデータ接続(11)を介して、前記公開鍵に暗号的に関連付けられた秘密鍵を使用して署名された前記ランダムチャレンジの署名を受信し(23)、
    前記保護装置(2)は、署名を前記公開鍵で検証し(24)、
    前記検証が成功したという判定に基づいて、前記保護装置(2)は、前記モバイル装置(3)を認証する(25)、
    ことを含む、請求項7に記載の方法。
  9. 前記方法はさらに、
    認証要求に基づいて、前記モバイル装置(3)は、前記モバイル装置(3)と認証エンティティ(5)との間に確立された第4のデータ接続(14)を介して前記認証エンティティ(5)から識別文字列を受信する(33)、
    ことを含む、請求項1~8のいずれか1項に記載の方法。
  10. 前記識別文字列はワンタイムパスワードであることを特徴とする請求項9に記載の方法。
  11. 前記ワンタイムパスワードは、前記認証要求に対して一意であることを特徴とする請求項10に記載の方法。
  12. 前記認証要求は、
    前記保護装置(2)が第3のデータ接続(13)を介して認証エンティティ(5)に、前記第4のデータ接続(14)を介して前記識別文字列を前記モバイル装置(3)に送信することを要求する、
    ことを含むことを特徴とする、請求項9~11のいずれか1項に記載の方法。
  13. 前記認証要求は、
    前記モバイル装置(3)が、前記第4のデータ接続(14)を介して、前記認証エンティティ(5)に、前記第4のデータ接続(14)を介して前記識別文字列を前記モバイル装置(3)に送信することを要求する、
    ことを含むことを特徴とする、請求項9~11のいずれか1項に記載の方法。
  14. 前記要求は、前記公開鍵の指示を含むことを特徴とする請求項12または13のいずれか1項に記載の方法。
  15. 前記方法は、
    前記保護装置(2)は、前記公開鍵に関連付けられたトランザクションが前記保護装置(2)をロック解除するための少なくとも1つの条件を評価する契約スクリプトを備えることを決定し、
    前記保護装置(2)は前記契約スクリプトを実行し、
    前記保護装置(2)は、前記契約スクリプトが正常に実行され、前記契約スクリプトの少なくとも1つの条件が満たされたと判断し、
    前記保護装置(2)はさらに、前記契約スクリプトが正常に実行されたとの判断に基づいて、前記対象物(1)の保護を停止する(38)、
    ことを含む、請求項1~14のいずれか1項に記載の方法。
  16. 前記契約スクリプトの実行は、
    現在時刻の決定、
    前記現在時刻が前記契約スクリプトで定義された時間隔内であるとの決定、
    を含む、請求項15に記載の方法。
  17. 前記保護装置(2)は、レポートトランザクションが前記トランザクションディレクトリ(4)内に登録されることを要求し、前記レポートトランザクションは、前記対象物(1)の物理的保護の停止の指示を含む、
    請求項1~11のいずれか1項に記載の方法。
  18. 前記保護装置(2)は、前記対象物(1)の少なくとも1つのセンサによって、前記対象物(1)の少なくとも1つの物理ステータスパラメータを決定し、
    前記レポートトランザクションは、前記対象物(1)の少なくとも1つの物理ステータスパラメータの指示をさらに含む、
    ことを特徴とする請求項17に記載の方法。
  19. 前記トランザクションディレクトリ(4)が、分散ディレクトリ、特に、分散パブリックディレクトリ、好ましくはブロックチェーンであることを特徴とする、
    請求項1~18のいずれか1項に記載の方法。
  20. 前記第1のデータ接続(11)は無線データ接続であり、任意選択的に、ブルートゥース(登録商標)接続または近距離無線通信(NFC)接続であることを特徴とする、
    請求項1~19のいずれか1項に記載の方法。
JP2023527801A 2020-11-09 2021-11-09 保護装置によって達成される対象物の保護を停止する方法 Pending JP2023548415A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA50962/2020 2020-11-09
AT509622020 2020-11-09
PCT/AT2021/060423 WO2022094648A1 (en) 2020-11-09 2021-11-09 Method for suspending protection of an object achieved by a protection device

Publications (1)

Publication Number Publication Date
JP2023548415A true JP2023548415A (ja) 2023-11-16

Family

ID=78621575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023527801A Pending JP2023548415A (ja) 2020-11-09 2021-11-09 保護装置によって達成される対象物の保護を停止する方法

Country Status (7)

Country Link
US (1) US20230412400A1 (ja)
EP (1) EP4240245A1 (ja)
JP (1) JP2023548415A (ja)
KR (1) KR20230104921A (ja)
CN (1) CN116669888A (ja)
CA (1) CA3196654A1 (ja)
WO (1) WO2022094648A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7197630B2 (ja) * 2021-05-19 2022-12-27 ヤフー株式会社 端末装置、認証サーバ、認証方法及び認証プログラム
US20230289795A1 (en) * 2022-03-14 2023-09-14 CipherTrace, Inc. Systems and processes for generating a single cryptocurrency address mapping space for a plurality of cryptocurrencies by clustering

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277412A1 (en) 2010-11-17 2016-09-22 Invysta Technology Group Methodology for identifying local/mobile client computing devices using a network based database containing records of hashed distinctive hardware, software, and user provided biometric makers for authorization of electronic transactions and right of entry to secure locations
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10022613B2 (en) 2016-05-02 2018-07-17 Bao Tran Smart device
WO2017195161A1 (en) 2016-05-13 2017-11-16 nChain Holdings Limited A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
ES2703707T3 (es) 2016-06-16 2019-03-12 Riddle & Code Gmbh Dispositivo de protección y llave electrónica y método para usar los mismos
US20180075677A1 (en) 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for Access Management

Also Published As

Publication number Publication date
CN116669888A (zh) 2023-08-29
KR20230104921A (ko) 2023-07-11
EP4240245A1 (en) 2023-09-13
US20230412400A1 (en) 2023-12-21
WO2022094648A1 (en) 2022-05-12
CA3196654A1 (en) 2022-05-12

Similar Documents

Publication Publication Date Title
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
US11698958B2 (en) Systems and methods for device and user authorization
US20230245019A1 (en) Use of identity and access management for service provisioning
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN111552955B (zh) 一种基于区块链和ipfs的个人身份认证方法及装置
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20040078573A1 (en) Remote access system, remote access method, and remote access program
CN101262342A (zh) 分布式授权与验证方法、装置及系统
CN113204744B (zh) 一种基于分布式身份的软件授权系统及方法
CN101321064A (zh) 一种基于数字证书技术的信息系统的访问控制方法及装置
CN114008968A (zh) 用于计算环境中的许可授权的系统、方法和存储介质
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
JP2011012511A (ja) 電気錠制御システム
CN111399980A (zh) 容器编排器的安全认证方法、装置及系统
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
KR100657554B1 (ko) 데이터베이스 접근 및 권한 관리 강화 방법
US20210319116A1 (en) Systems and methods of access validation using distributed ledger identity management
CN114036490A (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统
TWI725623B (zh) 基於管理者自發行票券的點對點權限管理方法
CN109672526B (zh) 一种管控可执行程序的方法及系统
JP2020120404A5 (ja)
CN101394394A (zh) 密码服务器的集中授权访问方式