JP6636674B2 - 保護装置及びドングル及びその使用方法 - Google Patents

保護装置及びドングル及びその使用方法 Download PDF

Info

Publication number
JP6636674B2
JP6636674B2 JP2019518133A JP2019518133A JP6636674B2 JP 6636674 B2 JP6636674 B2 JP 6636674B2 JP 2019518133 A JP2019518133 A JP 2019518133A JP 2019518133 A JP2019518133 A JP 2019518133A JP 6636674 B2 JP6636674 B2 JP 6636674B2
Authority
JP
Japan
Prior art keywords
dongle
public key
protection device
host device
data connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019518133A
Other languages
English (en)
Other versions
JP2019520779A (ja
Inventor
トマス ヒュルストナー
トマス ヒュルストナー
Original Assignee
リドル アンド コード ゲゼルシャフト ミット ベシュレンクテル ハフツング
リドル アンド コード ゲゼルシャフト ミット ベシュレンクテル ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リドル アンド コード ゲゼルシャフト ミット ベシュレンクテル ハフツング, リドル アンド コード ゲゼルシャフト ミット ベシュレンクテル ハフツング filed Critical リドル アンド コード ゲゼルシャフト ミット ベシュレンクテル ハフツング
Publication of JP2019520779A publication Critical patent/JP2019520779A/ja
Application granted granted Critical
Publication of JP6636674B2 publication Critical patent/JP6636674B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、オブジェクトを物理的に保護する保護装置及びセット、すなわち一群の関連装置によって達成されたオブジェクトの物理的保護を一時停止する方法に関する。オブジェクトは、物理的に保護されていることができる商品又は商品パッケージング、又は、一般的に何らかの物理的アイテム又はアイテム集合体とすることができる。特に、オブジェクトは、金庫、容器、扉、車のスターター又は特定の位置におけるバルブとすることができる。
商品を売買するとき、業者は、通常、売り出し商品は(例えば、特定の製造業者に由来する)本物であり合法的な取得品であると潜在顧客に確信させる必要がある。これは、特に高価である、及び/又はさもなければ繊細な商品について当てはまる。したがって、業者は、通常は、自分たちが信頼する供給元から自分たちが提供する商品を取得して保護された領域、例えば、金庫に施錠して保管することになる。顧客は、提供された商品の真正性及び合法性を確保するために業者が適切な措置を講じていると信用する必要がある。実際には、顧客は、特定の業者の評判に頼ることになる場合が多い。特別な状況下でのみ、顧客は、自分で手元にある商品の真正性及び合法を確認するさらなる手段を有する。例えば、それは、元の製造業者又は第三者保証機関によって発行される所有証明書とともに販売される商品に当てはまる場合がある。証明書自体には、セキュリティのために及び偽の証明書に対処するために偽造防止対策を含むことができる。業者は、証明書と共に商品を提供することによって、商品は本物であり(証明書が断定された元の製造業者によって発行されるので)合法的に取得されていると証明することができる(そうでなければ証明書は入手できない)。
しかしながら、上述したような従来の手法は、多くの場合、顧客が売り出し商品と証明書とが実際に関連があるか否かを確かめることができないという欠点がある。関連があることを証明するために、商品には、製造番号又は同様の識別用特徴部が付与されていることが多く、ひいては証明書に示されている。しかし、製造番号は複製することができ、その結果、示唆された関連性の信頼性ひいては安全性が脆弱になる。
本発明の目的は、品物、商品、及び他の物理的に保護可能なオブジェクト又はアイテムの真正性及び(合法的な)所有を確立する技術的な手段を提供することである。
本発明は、上述したような方法でこの目的を解決し、第1のデータ接続を保護装置とドングルとの間に確立するステップと、第2のデータ接続をホスト装置とドングルとの間に確立するステップと、第3のデータ接続をホスト装置とパブリックトランザクションディレクトリとの間に確立するステップと、を含み、ホスト装置が、第2のデータ接続を介して、少なくとも第1の公開鍵、第2の公開鍵、第3の公開鍵、及び少なくとも第1の公開鍵及び第2の公開鍵を組み込んだ署名済み統合識別子を受信し、署名済み統合識別子は、第3の秘密鍵で署名され、第3の秘密鍵は、暗号によって第3の公開鍵と関連付けされるステップと、ホスト装置が、第3のデータ接続を介して、パブリックトランザクションディレクトリ内で署名済み統合識別子と関連付けされたトランザクションの検索を要求するステップと、ホスト装置が、署名済み統合識別子の署名を使用すると共に第3の公開鍵を使用して、少なくとも第1の公開鍵及び第2の公開鍵を認証するステップと、ホスト装置が、第1の公開鍵を使用して保護装置を認証するステップと、ホスト装置が、第2の公開鍵を使用してドングルを認証するステップと、トランザクションディレクトリの検索が少なくとも1つのトランザクションをもたらし、第1の公開鍵及び第2の公開鍵が本物であると共に、保護装置が本物であり、ドングルが本物である場合、ホスト装置は、第2のデータ接続を介してドングルにロック解除要求を送るステップと、ドングルが、ロック解除要求を受信し、これに応答して、保護されたオブジェクトの物理的保護を一時停止するために、第1のデータ接続を介して保護装置のアクチュエータを制御するロック解除コマンドを送るステップと、を含む。
本方法は、保護装置自体ならびに別個のドングルが本物であることが判明して互いに関連付けられる場合及びその場合に限り、保護装置によって達成されるオブジェクトの物理的保護を一時停止する。本方法は、非対称暗号法(公開鍵暗号法)で一般に使用される暗号によって関連付けされた鍵又は「鍵ペア」を使用する。公開鍵と秘密鍵との間の暗号による関連付けは、公開鍵を使用して暗号化されたメッセージ(すなわち情報)が、それぞれの関連付けされた秘密鍵を使用してのみ復号することができる(逆もまた同様)という事実によって示される。紙の証明書と違って、ドングルと保護装置との間の関連付けは、関連付けのねつ造がすべての実際的な目的に関して不可能であるように暗号によって確立及び確認することができる。さらに、商品の真正性は、信頼された第三者、例えば、よく知られている引受業者又は署名者の署名に基づいて保護装置及びドングルから受信される公開鍵の認証によって確立される。これに対応して、保護装置及び/又はドングルを認証することができないことは、事実上、保護装置及びドングルの全体的な不在と似たものである。両方の状況下では、商品の真正性は、証明することができず、おそらく否定される必要がある。
署名済み統合識別子は、ドングル及び信頼された第三者(ならびに随意的に製造業者及び/又はコントラクトスクリプト)との保護装置によって保護される商品の関連付けの一般的な証明書の機能を果たす。この点を踏まえて、署名済み統合識別子は、パブリックトランザクションディレクトリで公開され、アクセス時に保護装置に問い合わされる。好ましくは、ディレクトリは、単回書き込み型記憶装置の機能を果たし、トランザクションの変更及び削除に対して保護されることを意味する。しかしながら、トランザクションは、過去のトランザクションを「消滅させる」より最新のトランザクションによって取って代わることができ、最新のトランザクションは、消滅した過去にトランザクションによって認可される当事者によって解除された場合に限り有効である。統合識別子に関連したトランザクションのパブリックトランザクションディレクトリを検索することによって、対応するトランザクションによって文書化された関連付けが効果的に取り消され、及び/又は、有効な最新のトランザクションによって置き換えられたか否かを立証することができ、これは、新しい(例えば異なるドングルとの)関連付けに相当する。これは、例えば、紛失した証明書を追跡可能に復元することができる従来の紙証明書に優るさらなる利点を有する。さらなるセキュリティ対策として、トランザクションは、署名者によって生成された署名を含み、これはトランザクションディレクトリ自体によってもたらされる保護スキームに加えて正当性を欠いたトランザクションを識別するために使用することができる。
これに対応して及び同じ利点をもたらすために、本発明は、上記の種類のセットで上記の目的を解決し、このセットは、オブジェクトの物理的保護を係合及び解除するための制御可能なアクチュエータを有する保護装置と、保護装置に関連したドングルと、を備え、保護装置は、内部メモリと、ドングルとの第1のデータ接続を確立するインターフェースとを含み、保護装置の内部メモリは、少なくとも第1の秘密鍵を記憶し、ドングルは、内部メモリと、保護装置との第1のデータ接続を確立する第1のインターフェースと、ホスト装置との第2のデータ接続を確立する第2のインターフェースとを備え、ドングルの内部メモリは、少なくとも第2の秘密鍵、第3の公開鍵、及び署名済み統合識別子を記憶し、署名済み統合識別子は、少なくとも、暗号によって第1の秘密鍵と関連付けられる第1の公開鍵、及び、暗号によって第2の秘密鍵と関連付けられる第2の公開鍵を組み込み、署名済み統合識別子は、暗号によって第3の公開鍵と関連付けられる第3の秘密鍵で署名される。
好ましくは、ホスト装置によって、署名済み統合識別子の署名を使用すると共に第3の公開鍵を使用して少なくとも第1の公開鍵及び第2の公開鍵を認証するステップでは、ホスト装置が、少なくとも第1の公開鍵及び第2の公開鍵から統合識別子を計算し、ホスト装置が、計算された統合識別子を署名済み統合識別子と比較し、ホスト装置が、署名済み統合識別子の署名を第3の公開鍵で確認し、ホスト装置が、2つの比較された統合識別子が適合して署名の検証が成功した場合に、少なくとも第1の公開鍵及び第2の公開鍵を認証する。統合識別子の計算は、所定のアルゴリズムに従い、その結果は再現可能であり、固定フォーマットを忠実に守る。統合識別子の固定フォーマットは、有効な公開鍵の任意の可能な組み合わせから計算された統合識別子が、パブリックトランザクションディレクトリ内のトランザクションを識別するために使用できることを保証する。従って、統合識別子を計算する計算方法は、パブリックトランザクションディレクトリの正式な要件に対応するように選ばれる。統合識別子に署名することによって、第3の秘密鍵を管理する当事者(すなわち署名者又は末尾署名者)は、第1及び第2の公開鍵の両方、ならびに合法的な関連付けの真正性を二者の間で、従って(第1の秘密鍵を管理する)保護装置と(第2の秘密鍵を管理する)ドングルとの間で保証する。
所与の保護装置が本物であるかどうか判定するために、所与の保護装置が実際に所有されて第1の秘密鍵を管理しているか否かを確認することができる。特に、保護装置をホスト装置によって認証するステップは、以下の通りとすることができ、ホスト装置が、ランダムチャレンジを、ホスト装置からドングルへの第2のデータ接続を介して、さらにドングルから保護装置への第1のデータ接続を介して保護装置に送り、第1のデータ接続を介して送り、保護装置が、第1の秘密鍵を使用してランダムチャレンジに署名し、第1の秘密鍵は、暗号によって第1の公開鍵と関連付けられて保護装置の内部メモリに記憶され、保護装置が、ランダムチャレンジの署名を、ドングルとの第1のデータ接続を介して、さらにドングルとホスト装置との第2のデータ接続を介してホスト装置に送り、ホスト装置が、署名を第1の公開鍵で確認し、検証が成功した場合に保護装置を認証する。ランダムチャレンジのコンテンツが事前に知られていないので、保護装置は、ランダムチャレンジ生成後で、かつランダムチャレンジの生成とホスト装置への応答との間で第1の秘密鍵を所有する場合に限り、ランダムチャレンジの有効な署名を生成することができるだけである。
同様に及び同じ利点をもたらすために、保護装置をホスト装置によって認証するステップは、以下の通りとすることができ、ホスト装置が、第2のデータ接続を介してランダムチャレンジをドングルに送り、ドングルが、暗号によって第2の公開鍵と関連付けられてドングルの内部メモリに記憶される第2の秘密鍵を使用してランダムチャレンジに署名し、ドングルが、第2のデータ接続を介してランダムチャレンジの署名をホスト装置に送り、ホスト装置が、署名を第2の公開鍵で確認し、検証が成功した場合にドングルを認証する。
本発明の好適な実施形態では、ドングルは、追加の前提条件に応じて保護を一時停止するために使用することができる記憶されたコントラクトスクリプトをさらに備える。このために、本方法では、ドングルは、ロック解除要求を受信し、これに応答して、ドングルの内部メモリに記憶されるコントラクトスクリプトを実行するステップを含むことができ、コントラクトスクリプトでは、保護装置をロック解除する少なくとも1つの条件を評価し、ドングルは、コントラクトスクリプトが成功裏に実行されて、コントラクトスクリプトの少なくとも1つの条件が満たされた場合に限り、ロック解除コマンドを送る。例えば、コントラクトスクリプトは、現在の日付及び時間に基づいて、例えばコントラクトスクリプトに符号化された特定の事前に定義された期間が経過したか否かに基づいて条件を評価することができる。コントラクトスクリプトは、位置センサ(GPS装置など)を介して取得したような、保護装置の現在位置に基づいて条件を評価することができる。
これに対応して、このセットのドングル一部の内部メモリは、上記で定義したようなコントラクトスクリプトをさらに記憶することができる。
好ましくは、保護装置と特定のコントラクトスクリプトとの結合をもたらすために、保護装置の内部メモリは、第2の秘密鍵で署名されたコントラクトスクリプトの署名をさらに記憶することができる。
代替的に又は付加的に、ドングルと保護装置と間の相互の関連付けは、ドングルの内部メモリが第1の秘密鍵で署名されるコントラクトスクリプトの署名をさらに記憶する場合にはさらにセキュア化することができる。
特に保護装置が保護オブジェクトの状況又はコンテンツを保証するために使用される場合に、保護装置の再使用を防ぐことは有用であろう。この場合、ドングルは、唯一成功した認証を可能にするように構成することができ、認証を実行する当事者は、保護オブジェクトが、トランザクションがドングル及び保護装置によって保証された後と、現在の認証の前の時間で改ざんされなかったことを確信することができる。これらの利点をもたらし、ドングル及び/又は保護装置を一回使用後に役に立たなくするために、本方法では、ドングルは、ロック解除コマンドを送った後、ドングルの内部メモリ及び/又は保護装置の内部メモリを無効にするか又はリセットするステップをさらに含むことができる。
好都合には、本方法において、保護装置は、第1のデータ接続を介して第2の公開鍵及びコントラクトスクリプト(好ましくは先述したようにドングルに記憶されるコントラクトスクリプト)の署名コピーを受信し、コントラクトスクリプトの記憶されたローカルコピーを保護装置の内部メモリから取り込み、ローカルコピーに第1の秘密鍵で署名し、コントラクトスクリプトの結果として得られた自己署名コピーをコントラクトスクリプトの受信した署名コピーと比較し、比較した署名コントラクトスクリプトが同一である場合に限り、保護されたオブジェクトの物理的保護を一時停止する。このようにロック解除要求を認証することによって、合法的なロック解除要求のみによって、結果的に、実際に、物理的保護の一時停止が行われ、偽造されたロック解除要求が無視されることを保証することができる。
本方法のセキュリティは、保護装置及び/又はドングルの内部メモリが改ざん防止メモリである場合に高めることができる。改ざん防止メモリを使用することによって、保護装置及びドングル内の記憶された秘密鍵の改ざん及び特に抽出を防ぐことができる。攻撃者は、ドングルの秘密鍵の抽出を成功したいと思う場合、原則的にドングルを複製することができ、それによって成功裏に保護されたオブジェクト又は商品の所有にねつ造するとことになる。
本発明の特定の実施形態では、第1のデータ接続は、好ましくはI2Cプロトコルを使用する有線データ接続とすることができ、及び/又は、第2のデータ接続は、無線データ接続、好ましくはブルートゥース(登録商標)接続とすることができる。保護装置とドングルとの間の有線データ接続は、実装が容易で、無線接続より経費負担が軽減され、同時に、信頼性の高いという利点を有する。また、保護装置は、有線接続によってのみ入力を待つ場合に消費エネルギーが少ない。さらに、認証中の有線接続の妨害を検出するのが容易であり、これによって本方法のセキュリティが向上する。ドングルは、保護オブジェクト又は品物に装着されないので、再充電が容易であり、結果として、特に、ホスト装置(例えばスマートフォン)が何らかの無線データインタフェースを有していない場合に、ホスト装置とのより好都合な相互作用のために無線接続をサポートすることができる。
好ましくは、パブリックトランザクションディレクトリは、オンラインで、すなわちインターネットを介してアクセス可能である。従って、第3のデータ接続は、最新のトランザクションデータにアクセスするためにインターネットを介して確立することができる。
パブリックトランザクションディレクトリが分離型パブリックディレクトリ、好ましくはビットコインブロックチェーンである場合、本方法の信頼性及び独立性に恩恵をもたらす。また、これは、透明性、透明性による信用、及び最終的に本発明の採用を促進する。ビットコインブロックチェーンは、広く受け入れられているセキュリティ規格類及び記録されたトランザクションの捏造又は改ざんに耐性のある信頼できるフレームワークを提供するので特に適切である。
図面を参照すると、各図面は本発明を例示することを目的としており、本発明を限定することを目的としていない。
本発明によるオブジェクトの物理的保護を一時停止するための関連要素を概略的に示す。 図1による保護装置のより詳細な図を概略的に示す。 図1によるドングルのより詳細な図を概略的に示す。 本発明の方法によって物理的保護を一時停止する前に実行される全体ステップのフローチャートを示す。 保護装置及びドングルの公開鍵を認証するために実行されるステップをより詳細に示す。 保護装置又はドングルを認証するために実行されるステップをより詳細に示す。 コントラクトスクリプトを実装するためにドングルによって実行されるステップをより詳細に示す。 ロック解除要求を認証するために保護装置よって実行されるステップをより詳細に示す。
図1は、オブジェクト1を示し、これは保護装置2によって物理的に保護される。本発明の実施形態では、オブジェクト1は、例えば、商品を入れる箱であり、代替的に、オブジェクトは、商品自体とすることができる。保護装置2は、オブジェクト1の物理的保護を係合及び解除するための制御可能なアクチュエータ3を有する。オブジェクト1の物理的保護を達成するために、保護装置2は、南京錠を形成するためにヨーク4を備える。
本実施例では、オブジェクト1は、オブジェクト1上の取付け具5を横断するヨーク4が保護装置2、特にアクチュエータ3によって閉位置にロックされるという点で保護されている。オブジェクト1の物理的保護を一時停止するために、アクチュエータ3は、ヨーク4をロック位置から解除するように制御することができ、その後、ヨーク4を取付け具5から取り外すことができる。取付け具5がヨーク4から解放されると、オブジェクト1を形成する箱は開けることができる、即ち、オブジェクトは、もはや物理的に保護されていない。
保護装置2は、有線データ接続7でドングル6に接続されている。有線データ接続7は、保護装置2の第1のスプリングコネクタ8とドングル6の第2のスプリングコネクタ9との間に形成されている。有線データ接続7は、I2Cコンピュータバスプロトコルをサポートする。ドングル6は、無線データ接続11で、ホスト装置10、例えば、スマートフォン、タブレット、又はパーソナルコンピュータとも接続されている。無線データ接続11は、ブルートゥース(登録商標)接続とすることができ、他の無線通信規格又はプロトコル、例えば、WiFi又はNFC接続が想定できる。最後に、ホスト装置10は、インターネットを介して確立された一部は無線で一部は有線の混合データ接続でオンラインパブリックトランザクションディレクトリ12に接続されている。簡潔化のために、図1は、混合データ接続13の第1のセクションのみを示し、無線接続として示されている。パブリックトランザクションディレクトリ12は、単一のデータベースと示されている。実際には、データベースは、一緒になって分離型パブリックディレクトリを形成する、複数の付加的な分散型データベースに接続されている。
保護装置2及びドングル6は、一緒になってオブジェクト1を物理的に保護するセット14を形成する。
保護装置2の構造及び機能を図2にさらに詳細に示す。前述のように、保護装置2は、アクチュエータ3及びスプリングコネクタ8を備える。スプリングコネクタ8は、マイクロコントローラ15に接続されている。マイクロコントローラ15は、暗号集積回路(Crypto−IC)16、例えば、Atmel Corporation製「ATECC508A」又は同様のデバイスに接続されている。Crypto−IC16は、無線通信集積回路17、特に、NFC−IC、例えば、NXP Semiconductors製「NT3H1201」に接続されている。Crypto−IC及びNFC−ICは、フレキシブルプリント基板上に実装され、I2Cコンピュータバスプロトコルを使用して通信するように構成されている。さらに、Crypto−IC16は、アクチュエータ3を制御するリレー18に接続されている。アクチュエータ3は、閉状態と開状態との間で切り替えることができる。アクチュエータ3は、電気モータ、機械的ばね、圧電素子及び/又は電磁石などの駆動手段を備える。保護装置2の構成要素は、スプリングコネクタ8に接続されたドングル6を介して、又はNFC−IC17を用いてNFCリーダー(図示せず)の誘導電界を介して給電することができる。
保護装置2のスプリングコネクタ8は、ドングル6及び/又はホスト装置10との接続を可能にするための、NFCアンテナ及び集積回路などのスマートカードコネクタ又は無線コネクタと置き換えること又は組み合わせることができる。
保護装置2のNFC−IC17は、ドングル6に関連した楕円曲線公開鍵、将来のスマートコントラクトのコピー、及び妥当性確認で使用されることになる保護装置2及びドングル6を制御するための移動体電話アプリへのリンクを内部改ざん防止メモリに記憶する。従って、保護装置2が記憶された公開鍵に依存することになり、ドングル6が対応する秘密鍵の所有を証明することができる場合に限りドングル6の妥当性を確認することになるという点で、ドングル6は保護装置2に関連付けさる。NFC−IC17は、以下で概説するように、妥当性確認(HC)プロセスとの移動体電話の代替的な無線インターフェースを可能にする。
ドングル6の構造及び機能を図3にさらに詳細に示す。ドングル6のスプリングコネクタ9は、Crypto−IC19に接続されている。Crypto−IC19は、Atmel Corporation製「ATECC508A」とすることができる。Crypto−IC19は、マイクロコントローラ20(MCU)、例えば、Atmel Corporation製「Atmega256rfr2」又は「AtSAMD21」に接続されている。MCU20は、無線接続11でのホスト装置10とのネットワーク接続をサポートするIEEE 802.15.4(WPAN)モジュールを含むことができる。MCU20は、無線通信モジュール21、特にブルートゥース(登録商標)モジュール、例えば、Adafruit Industries製「ブルートゥース(登録商標)ローエナジーブレークアウト基板クレンジング」、LLC、又はNFCモジュールに接続されている。
MCU20は、SPI(MISO、MOSI、SCLK、SS)プロトコルを介して無線通信モジュール21に、I2Cプロトコルを介してCrypto−IC19に接続されている。MCUは、有線接続7でI2Cコンピュータバス接続を介して保護装置の構成要素と通信する。また、ドングル6は、有線接続7を横切って保護装置2に給電する。ドングルは、無線通信モジュール21のブルートゥース(登録商標)・アドバタイジング・モードを使用して、移動体電話及びコンピュータなどホスト装置10に接続して妥当性確認プロセスを処理する。無線通信モジュール21は動的トランスポンダーとして実装されているので(MCUは、無線通信モジュール21に読み出し/書き込みすることもできる)、妥当性確認中又は妥当性確認の結果として、無線通信モジュール21上のデータを書き換えることができる。
ドングル6のスプリングコネクタ9は、保護装置2及び/又はホスト装置10との接続をもたらすために、NFCアンテナ及び集積回路などのスマートカードコネクタ又は無線コネクタと置き換えること又は組み合わせることができる。
ホスト装置10は、無線接続11を確立してドングル6と通信する無線通信モジュール(図示せず)を備える。ホスト装置10は、オブジェクト1の物理的保護を一時停止してオブジェクト1をアクセス可能にするために、ドングル6及び保護装置2と一緒に妥当性確認プロセスを実行するための特定プログラムアプリケーションにアクセスして実行することができる。
オブジェクト1の物理的保護を一時停止する好適な方法のステップを図4に関連して概説する。第1のステップ22では、保護装置2とドングル6との間の有線データ接続7を、スプリングコネクタ8、9を配線することによって確立する。ドングル6は、恒常的に又はドングル6が保護装置2に接続されているときに限り、無線接続の可用性を通知する。ホスト装置10は、ドングル6との無線データ接続11を確立する(ステップ23)。その後、ホスト装置は、保護装置の公開鍵、ドングルの公開鍵、及び署名者の公開鍵、並びに少なくとも保護装置2及びドングル6の公開鍵を組み込んだ署名済み統合識別子を、無線データ接続11を介してドングル6から受信する(ステップ24)。署名済み統合識別子は、その公開鍵に暗号によって関連付けられている署名者の秘密鍵で署名される。ドングル6から受信した情報は、MCU20内のドングル6の内部メモリに記憶される。この情報は、MCU20によって無線データ接続11が確立したときにホスト装置10に提供される。
ホスト装置10は、統合識別子にアクセスすると、事前に確立された混合データ接続13を確立又は使用してパブリックトランザクションディレクトリ12にアクセスする(ステップ25)。詳細には、ホスト装置10は、混合データ接続13を介して、パブリックトランザクションディレクトリ12内で署名済み統合識別子と関連付けられたトランザクションの検索を要求する。この要求と同時に、パブリックトランザクションディレクトリ12では、要求された検索を実行して提供された識別子に適合する全てのトランザクションを返送する。
ホスト装置10は、パブリックトランザクションディレクトリ12から受信したトランザクションを評価することによって及び署名済み統合識別子の特性を使用して署名者の公開鍵でその署名を確認することによって、受信した保護装置2及びドングル6の公開鍵を認証する(ステップ26)。2つの公開鍵を認証するためにホスト装置10によって実行される特定のステップを図5に示す。まず、ホスト装置は、パブリックトランザクションディレクトリ12からの応答を待って評価を行う(ステップ27)。提供された統合識別子に適合する登録済みトランザクションがない場合、識別子は無効であるとわかり、公開鍵の認証は不合格になる。そうでない場合、ホスト装置10は、統合識別子を2つの公開鍵から計算してそれによって複製する(ステップ27′)。その後、ホスト装置10は、計算された統合識別子を署名済み統合識別子と比較してこの比較結果を記憶する(ステップ28)。次のステップでは、ホスト装置は、提供された署名済み統合識別子の署名を署名者の公開鍵で確認する(ステップ29)。詳細には、ホスト装置10は、計算済み統合識別子のハッシュを計算し、提供された署名を公開鍵で暗号化して、暗号化によって生じるハッシュを先に計算したハッシュと比較する。最後に、2つの比較した統合識別子が適合すると共に比較したハッシュが適合する場合、ホスト装置10は、2つの公開鍵を肯定認証する(ステップ30)。そうでない場合、認証は、不合格となり妥当性確認手順が終了する(図4参照)。
公開鍵が本物であることが判明すると、ホスト装置10は、保護装置2の(認証された)公開鍵を使用して保護装置を認証するステップ31に進む。保護装置2を認証するためにホスト装置10によって実行される特定のステップを図6に示す。詳細には、ホスト装置10による保護装置2の認証に関して、ホスト装置10は、まずランダムチャレンジを保護装置2に送る(ステップ32)。チャレンジは、乱数発生器を使用して生成されるバイト又は文字のほとんど予測できない文字列である。生成後、このチャレンジは、ホスト装置10からドングル6に送信され、ドングル6によって保護装置2に転送される。保護装置2は、内部に組み込まれた、すなわち内部改ざん防止メモリに記憶された秘密鍵を使用して、ホスト装置10から受信したランダムチャレンジに署名する(ステップ33)。この秘密鍵は、ホスト装置10がすでにドングル6から受信して認証した保護装置2の公開鍵と、暗号によって関連付けされている。詳細には、保護装置2は、Crypto−IC16を使用して、受信したチャレンジを秘密鍵で暗号化し、ランダムチャレンジの結果として得られた署名を再びドングル6を介してホスト装置10に送り返す。ホスト装置10は、受信した署名を公開鍵で復号して結果を当初生成されたチャレンジと比較することによって、保護装置2から受信した署名を保護装置の先に認証された公開鍵で確認する(ステップ34)。チャレンジ同士が適合した場合(ステップ35)、署名の検証は成功し、ホスト装置10は、保護装置2を肯定認証する。
保護装置2が成功裏に認証された場合、ホスト装置10はドングル6を認証する(図4のステップ36)。ドングル6の認証は、保護装置2の認証と類似している。従って、ドングル6の認証は、ドングル6の認証に類似して適用される上記の説明及び図6を参照する。
保護装置2及びドングル6の両方が認証された公開鍵に基づいて本物であるとわかると、ホスト装置10は、無線データ接続11を介してドングル6にロック解除要求を送る(ステップ37)。
図7に示すように、ドングル6は、ロック解除要求をホスト装置10から受信した後(ステップ38)、これに応答してコントラクトスクリプトを実行する(ステップ39)。コントラクトスクリプトは、ドングル6の内部メモリ、特にMCU20の内部メモリに記憶されており、MCU20はまた、コントラクトスクリプトを解釈して実行する。コントラクトスクリプトのコンテンツは、保護装置2及びドングル6の相互署名によってセキュア化することができ、相互署名は、コントラクトスクリプトの実行前に交換してドングル6が確認することができる。ドングル6は、コントラクトスクリプトを実行することによって、コントラクトスクリプト内で符号化されている、保護装置2をロック解除する条件を評価する。その後、ドングル6は、この評価結果を予想された前向きな結果と比較する(ステップ40)。この比較によって適合が得られた場合、ドングルは、有線データ接続7を介して保護装置2にロック解除コマンドを送る(ステップ41)。ロック解除コマンドは、ドングル6の秘密鍵で署名され、ドングル6の公開鍵及び保護装置6の秘密鍵で署名された記憶済みコントラクトスクリプトのコピーと共に送られる(すなわち、署名は、保護装置及びドングルの初期化中に生成され、ドングルの中に記憶されている)。
随意的に、図7のステップ42に示すように、ドングル6は、ロック解除コマンドを送った後又は送ると同時に、ドングル6の内部メモリ及び/又は保護装置2の内部メモリを無効にするか又はリセットする。
図8に詳細に説明するように、保護装置2は、有線データ接続7を介して、ロック解除コマンドと一緒にドングル6の公開鍵及び署名コントラクトスクリプトを受信する(ステップ43)。合法的なロック解除コマンドのみが保護装置2によって実行されることを保証するために、保護装置2は、以下の受信したロック解除コマンド及び署名済みコントラクトスクリプトの妥当性確認を実行することによって、受信したロック解除コマンドが信頼されたドングルから来たものか否かを確認する。保護装置2は、記憶されたコントラクトスクリプトのローカルコピーを内蔵メモリから取り込む(ステップ44)。その後、保護装置2は、秘密鍵でコントラクトスクリプトのローカルコピーに署名する(ステップ45)。保護装置2は、結果として得られた自己署名コントラクトスクリプトを受信した署名コントラクトスクリプトと比較することによって、受信した署名コントラクトスクリプトの妥当性を確認する(ステップ46)。2つが同一の場合、受信した署名コントラクトスクリプトが有効であることが分かる。そうでない場合、受信した署名コントラクトスクリプトが無効であることが分かり、ロック解除手順が中止される。受信した署名コントラクトスクリプトの妥当性確認が成功したときに限り、保護装置2は、ロック解除手順をトリガーして、保護されたオブジェクト1の物理的保護を一時停止するように保護装置2のアクチュエータ3を制御することによって、保護されたオブジェクトの物理的保護を一時停止する(ステップ47)。
前述した妥当性確認及び認証プロセスで使用するために、保護装置2及びドングル6は、初期化プロセス中に初期化される。
署名者の鍵ペア、製造業者の随意的な鍵ペア、及び将来的な所有者の随意的な鍵ペアは、この初期化プロセスの必要条件として、既に存在すると想定されている。次に、最初のステップでは、ドングル6及び保護装置2のCrypto−IC16、19が、2つの装置2、6のそれぞれの鍵ペアを生成するために使用される。生成後、秘密鍵は、改ざん防止内部メモリにセキュアに記憶され、公開鍵は、アクセス可能である。次に、署名済み統合識別子を取得するために、全ての関連の公開鍵を使用して統合識別子が計算され署名者によって署名される。次に、この署名済み統合識別子は、ドングル6に送信されてその内部メモリに記憶される。さらに、トランザクションが、パブリックトランザクションディレクトリ、例えば、ビットコインブロックチェーンに送出される。このトランザクションは、例えば、小額のビットコインを署名者によって管理されたアドレスから統合識別子から導出されたアドレスに転送することができ、これにより、後者の合法性を保証する。この例において、統合識別子は、保護装置、ドングル、署名者、随意的に商品の元の製造業者、及び随意的にコントラクトスクリプトハッシュの公開鍵から計算された複数署名アドレスとすることができる。追加のセキュリティ対策として、署名者によって生成された統合識別子の署名は、トランザクション内に組み込むことができる。ドングル6及び保護装置2の両方は、署名者の公開鍵を将来的な妥当性確認のために保護データ領域に記憶する。加えて、ドングル6及び保護装置2は、元の製造業者の公開鍵を記憶することもできる。コントラクトスクリプトが使用される場合、コントラクトスクリプトの署名バージョンをさらなるセキュリティのためにドングル6と保護装置2との間で交換することができる。詳細には、コントラクトスクリプトは、2回ハッシュして署名することができる。ドングルの秘密鍵で署名されるコントラクトスクリプトハッシュは、保護装置のメモリに書き込まれ、保護装置の秘密鍵で署名されるコントラクトスクリプトハッシュは、ドングルのメモリに書き込まれる。次に、ドングル6及び保護装置2のCrypto−IC16、19はロックされる、つまり、記憶された鍵及び署名は、もはや上書きすることができない。次に、このような準備されたドングル6及び保護装置2は、保護されたオブジェクトを業者又は消費者に販売する前に、保護されることになるオブジェクト1に保護装置2を取り付けてオブジェクト1上の保護装置2をアクティブにする/ロックすることができる製作者に送られる。
1 オブジェクト
2 保護装置
3 アクチュエータ
4 ヨーク
5 取付け具
6 ドングル
7 有線データ接続
8 第1のスプリングコネクタ
9 第2のスプリングコネクタ
10 ホスト装置
11 無線データ接続
12 パブリックトランザクションディレクトリ
13 混合データ接続
14 セット

Claims (15)

  1. 保護装置(2)によって達成されるオブジェクト(1)の物理的保護を一時停止する方法であって、
    第1のデータ接続を前記保護装置(2)とドングル(6)との間に確立するステップと、
    第2のデータ接続をホスト装置(10)と前記ドングル(6)との間に確立するステップと、
    第3のデータ接続を前記ホスト装置(10)とパブリックトランザクションディレクトリ(12)との間に確立するステップと、
    を含み、
    前記ホスト装置(10)が、前記第2のデータ接続を介して、少なくとも第1の公開鍵、第2の公開鍵、第3の公開鍵、及び少なくとも前記第1の公開鍵及び前記第2の公開鍵を組み込んだ署名済み統合識別子を受信し、前記署名済み統合識別子は、第3の秘密鍵で署名され、前記第3の秘密鍵は、暗号によって前記第3の公開鍵と関連付けされるステップと、
    前記ホスト装置(10)が、前記第3のデータ接続を介して、前記パブリックトランザクションディレクトリ(12)内で前記署名済み統合識別子と関連付けされたトランザクションの検索を要求するステップと、
    前記ホスト装置(10)が、前記署名済み統合識別子の署名を使用すると共に前記第3の公開鍵を使用して、少なくとも前記第1の公開鍵及び前記第2の公開鍵を認証するステップと、
    前記ホスト装置(10)が、前記第1の公開鍵を使用して前記保護装置(2)を認証するステップと、
    前記ホスト装置(10)が、前記第2の公開鍵を使用して前記ドングル(6)を認証するステップと、
    前記トランザクションディレクトリ(12)の前記検索が少なくとも1つのトランザクションをもたらし、前記第1の公開鍵及び前記第2の公開鍵が本物であると共に、前記保護装置(2)が本物であり、前記ドングル(6)が本物である場合、前記ホスト装置(10)は、前記第2のデータ接続を介して前記ドングル(6)にロック解除要求を送るステップと、
    前記ドングル(6)が、前記ロック解除要求を受信し、これに応答して、保護されたオブジェクト(1)の前記物理的保護を一時停止するために、前記第1のデータ接続を介して前記保護装置(2)のアクチュエータ(3)を制御するロック解除コマンドを送るステップと、を含む方法。
  2. 前記ホスト装置(10)によって、前記署名済み統合識別子の署名を使用すると共に前記第3の公開鍵を使用して、少なくとも前記第1の公開鍵及び前記第2の公開鍵を認証するステップでは、
    前記ホスト装置(10)が、少なくとも前記第1の公開鍵及び前記第2の公開鍵から統合識別子を計算し、
    前記ホスト装置(10)が、前記計算された統合識別子を前記署名済み統合識別子と比較し、
    前記ホスト装置(10)が、前記署名済み統合識別子の前記署名を前記第3の公開鍵で確認し、
    前記ホスト装置(10)が、前記2つの比較された統合識別子が適合して前記署名の検証が成功した場合に、少なくとも前記第1の公開鍵及び前記第2の公開鍵を認証する、請求項1に記載の方法。
  3. 前記ホスト装置(10)によって前記保護装置(2)を認証するステップでは、
    前記ホスト装置(10)が、ランダムチャレンジを、前記ホスト装置から前記ドングル(6)への前記第2のデータ接続を介して、さらに前記ドングル(6)から前記保護装置(2)への前記第1のデータ接続を介して前記保護装置(2)に送り、
    前記保護装置(2)が、第1の秘密鍵を使用して前記ランダムチャレンジに署名し、前記第1の秘密鍵は、暗号によって前記第1の公開鍵と関連付けされ、前記保護装置(2)の内部メモリに記憶され、
    前記保護装置(2)が、前記ランダムチャレンジの前記署名を、前記ドングル(6)との前記第1のデータ接続を介して、さらに前記ドングル(6)と前記ホスト装置(10)との前記第2のデータ接続を介して前記ホスト装置(10)に送り、
    前記ホスト装置(10)が、前記署名を前記第1の公開鍵で確認し、検証が成功した場合に前記保護装置(2)を認証する、請求項1又は2に記載の方法。
  4. 前記ホスト装置(10)によって前記ドングル(6)を認証するステップでは、
    前記ホスト装置(10)が、ランダムチャレンジを、前記第2のデータ接続を介して前記ドングル(6)に送り、
    前記ドングル(6)が、暗号によって前記第2の公開鍵と関連付けされて前記ドングル(6)の内部メモリに記憶される第2の秘密鍵を使用して前記ランダムチャレンジに署名し、
    前記ドングル(6)が、前記第2のデータ接続を介して前記ランダムチャレンジの前記署名を前記ホスト装置(10)に送り、
    前記ホスト装置(10)が、前記署名を前記第2の公開鍵で確認し、検証が成功した場合に前記ドングルを認証する、請求項1から3のいずれかに記載の方法。
  5. 前記ドングル(6)は前記ロック解除要求を受信し、これに応答して、前記ドングル(6)の内部メモリに記憶されたコントラクトスクリプトを実行し、前記コントラクトスクリプトでは、前記保護装置(2)をロック解除する少なくとも1つの条件を評価し、前記ドングル(6)は、前記コントラクトスクリプトが成功裏に実行されて前記コントラクトスクリプトの前記少なくとも1つの条件が満たされた場合に限り、前記ロック解除コマンドを送る、請求項1から4のいずれかに記載の方法。
  6. 前記ドングル(6)は、前記ロック解除コマンドを送った後、前記ドングル(6)の内部メモリ及び/又は前記保護装置(2)の前記内部メモリを無効にするか又はリセットする、請求項1から5のいずれかに記載の方法。
  7. 前記保護装置(2)は、
    前記第1のデータ接続を介して前記第2の公開鍵及びコントラクトスクリプトの署名コピーを受信し、
    前記コントラクトスクリプトの記憶されたローカルコピーを前記保護装置(2)の内部メモリから取り込み、
    前記ローカルコピーに第1の秘密鍵で署名し、
    前記コントラクトスクリプトの結果として得られた自己署名コピーを前記コントラクトスクリプトの受信署名コピーと比較し、
    前記比較された署名コントラクトスクリプトが同一である場合に限り、保護対象オブジェクト(1)の前記物理的保護を一時停止する、請求項1から6のいずれかに記載の方法。
  8. 前記保護装置(2)及び/又は前記ドングル(6)の前記内部メモリは、改ざん防止メモリである、請求項3から7のいずれかに記載の方法。
  9. 前記第1のデータ接続は、好ましくはI2Cプロトコルを使用する有線データ接続であり、及び/又は前記第2のデータ接続は、無線データ接続、好ましくはブルートゥース(登録商標)接続である、請求項1から8のいずれかに記載の方法。
  10. 前記第3のデータ接続は、インターネットを介して確立される、請求項1から9のいずれかに記載の方法。
  11. 前記パブリックトランザクションディレクトリ(12)は、分散型パブリックディレクトリ、好ましくはビットコインブロックチェーンである、請求項1から10のいずれかに記載の方法。
  12. オブジェクト(1)を物理的に保護するセット(14)であって、
    前記オブジェクト(1)の物理的保護を係合及び解除するための制御可能なアクチュエータ(3)を有する保護装置(2)と、
    前記保護装置(2)と関連するドングル(6)と、
    を備え、
    前記保護装置(2)は、内部メモリと、前記ドングル(6)との第1のデータ接続を確立するインターフェースとを含み、前記保護装置(2)の前記内部メモリは、少なくとも第1の秘密鍵を記憶し、
    前記ドングル(6)は、内部メモリと、前記保護装置(2)との第1のデータ接続を確立する第1のインターフェースと、ホスト装置(10)との第2のデータ接続を確立する第2のインターフェースとを含み、前記ドングル(6)の前記内部メモリは、少なくとも第2の秘密鍵、第3の公開鍵、及び署名済み統合識別子を記憶し、
    前記署名済み統合識別子は、少なくとも、暗号によって前記第1の秘密鍵と関連付けられる第1の公開鍵、及び、暗号によって前記第2の秘密鍵と関連付けられる第2の公開鍵を組み込み、
    前記署名済み統合識別子は、暗号によって前記第3の公開鍵と関連付けられる第3の秘密鍵で署名される、セット(14)。
  13. 前記ドングル(6)の前記内部メモリは、コントラクトスクリプトをさらに記憶する、請求項12に記載のセット(14)。
  14. 前記保護装置(2)の前記内部メモリは、前記第2の秘密鍵で署名されたコントラクトスクリプトの署名をさらに記憶する、請求項13に記載のセット(14)。
  15. 前記ドングル(6)の前記内部メモリは、前記第1の秘密鍵で署名された前記コントラクトスクリプトの署名をさらに記憶する、請求項13又は14に記載のセット(14)。
JP2019518133A 2016-06-16 2017-06-16 保護装置及びドングル及びその使用方法 Active JP6636674B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16174818.1A EP3258660B1 (en) 2016-06-16 2016-06-16 Protection device and dongle and method for using the same
EP16174818.1 2016-06-16
PCT/EP2017/064777 WO2017216346A1 (en) 2016-06-16 2017-06-16 Protection device and dongle and method for using the same

Publications (2)

Publication Number Publication Date
JP2019520779A JP2019520779A (ja) 2019-07-18
JP6636674B2 true JP6636674B2 (ja) 2020-01-29

Family

ID=56263514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019518133A Active JP6636674B2 (ja) 2016-06-16 2017-06-16 保護装置及びドングル及びその使用方法

Country Status (13)

Country Link
US (2) US11184172B2 (ja)
EP (1) EP3258660B1 (ja)
JP (1) JP6636674B2 (ja)
KR (1) KR102267979B1 (ja)
CN (1) CN109328444B (ja)
AU (2) AU2017285278B2 (ja)
CA (1) CA3027861C (ja)
CY (1) CY1121082T1 (ja)
DK (1) DK3258660T3 (ja)
ES (1) ES2703707T3 (ja)
PL (1) PL3258660T3 (ja)
SG (1) SG11201810239XA (ja)
WO (1) WO2017216346A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019066114A1 (ko) * 2017-09-29 2019-04-04 엘지전자(주) V2x 통신 장치 및 그의 키 위변조 검사 방법
US20190325408A1 (en) * 2017-12-30 2019-10-24 Xeeda Inc. Devices, Systems, and Methods For Securing, Accessing and Transacting Cryptocurrency and Non-Crytptocurrency Assets
US11615382B2 (en) * 2017-12-30 2023-03-28 Xeeda Inc. Devices, systems, and methods for securing and transacting cryptocurrency assets
US11046447B2 (en) * 2019-04-30 2021-06-29 Bae Systems Information And Electronic Systems Integration Inc. Systems and methods for supplying and distributing power
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
DE102020111281A1 (de) 2020-04-24 2021-10-28 Eto Magnetic Gmbh Kopierschutzverfahren und kopiergeschütztes elektronisches System
US11973887B2 (en) * 2020-10-09 2024-04-30 Unho Choi Chain of authentication using public key infrastructure
EP4233020A4 (en) * 2020-10-22 2024-10-23 Invue Security Products Inc INTELLIGENT DEVICE FOR AUTHORISATION OF MERCHANDISE SECURITY KEYS
KR20230104921A (ko) 2020-11-09 2023-07-11 리들 & 코드 게엠베하 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
KR20040091063A (ko) 2002-03-20 2004-10-27 마츠시타 덴끼 산교 가부시키가이샤 모바일 결제 시스템 및 장치
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
US8208853B2 (en) * 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
EP2400420A1 (en) * 2010-06-28 2011-12-28 Thomson Licensing Method, system and secure processor for executing a software application
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及系统
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20150310452A1 (en) * 2014-04-27 2015-10-29 AuthAir, Inc. Access Control System For Medical And Dental Computer Systems
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9781681B2 (en) * 2015-08-26 2017-10-03 Hand Held Products, Inc. Fleet power management through information storage sharing

Also Published As

Publication number Publication date
EP3258660A1 (en) 2017-12-20
EP3258660B1 (en) 2018-10-03
AU2017285278B2 (en) 2022-03-24
KR102267979B1 (ko) 2021-06-22
KR20190018140A (ko) 2019-02-21
CA3027861C (en) 2021-06-08
JP2019520779A (ja) 2019-07-18
CN109328444A (zh) 2019-02-12
US20220038287A1 (en) 2022-02-03
SG11201810239XA (en) 2018-12-28
US20190349201A1 (en) 2019-11-14
AU2017285278A1 (en) 2018-12-06
AU2022204264A1 (en) 2022-07-07
DK3258660T3 (en) 2019-01-21
CA3027861A1 (en) 2017-12-21
PL3258660T3 (pl) 2019-04-30
CN109328444B (zh) 2021-08-10
US11184172B2 (en) 2021-11-23
WO2017216346A1 (en) 2017-12-21
CY1121082T1 (el) 2019-12-11
ES2703707T3 (es) 2019-03-12

Similar Documents

Publication Publication Date Title
JP6636674B2 (ja) 保護装置及びドングル及びその使用方法
US11664997B2 (en) Authentication in ubiquitous environment
CN106656488B (zh) 一种pos终端的密钥下载方法和装置
CN106327184A (zh) 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
JP2004304751A5 (ja)
WO2014187206A1 (zh) 一种备份电子签名令牌中私钥的方法和系统
CN110071813B (zh) 一种账户权限更改方法系统、账户平台和用户终端
US8839415B2 (en) Blank smart card device issuance system
KR20230104921A (ko) 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
WO2024112599A1 (en) System and method for security suite concatenating validation elements for blockchain binding operations
US20170330177A1 (en) Payment terminal authentication
KR101295038B1 (ko) 보안 리더기를 이용한 공인 인증서 사용방법
CN114036490B (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统
WO2014187209A1 (zh) 一种备份电子签名令牌中信息的方法和系统
JP6524556B2 (ja) 認証鍵複製システム
CN116248280B (zh) 免密钥发行的安全模组防盗用方法、安全模组及装置
Weimerskirch Secure software flashing
KR20240138822A (ko) Did가 탑재된 ic 칩을 이용한 정품 인증 및 정품 인증서 관리 방법 및 시스템
TWI633231B (zh) Smart lock and smart lock control method
KR101480035B1 (ko) 금융 서비스 제공을 위한 인증 장치
CN115643022A (zh) 一种设备认证生成方法和设备产品
KR101813069B1 (ko) 키락 장치를 이용한 금융 서비스 제공 방법
CN115987636A (zh) 一种信息安全的实现方法、装置及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191218

R150 Certificate of patent or registration of utility model

Ref document number: 6636674

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250