JP6652767B2 - 接続デバイスのステータスを管理するための方法 - Google Patents
接続デバイスのステータスを管理するための方法 Download PDFInfo
- Publication number
- JP6652767B2 JP6652767B2 JP2018563057A JP2018563057A JP6652767B2 JP 6652767 B2 JP6652767 B2 JP 6652767B2 JP 2018563057 A JP2018563057 A JP 2018563057A JP 2018563057 A JP2018563057 A JP 2018563057A JP 6652767 B2 JP6652767 B2 JP 6652767B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- connected device
- assertion
- distributed database
- status information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000012546 transfer Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 7
- 230000002085 persistent effect Effects 0.000 claims description 5
- 238000002360 preparation method Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 102100041019 Coordinator of PRMT5 and differentiation stimulator Human genes 0.000 description 5
- 101000748895 Homo sapiens Coordinator of PRMT5 and differentiation stimulator Proteins 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000007420 reactivation Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Description
− 第1のユーザの識別子、および接続デバイスに対して考慮されるべき少なくともステータス情報を含む命令メッセージを、前記第1のユーザに関連付けられた第1の端末から接続デバイスによって受信することであって、前記ステータス情報が、接続デバイスの所有権を管理するために使用されることと、
− 第1のユーザが接続デバイスのステータスの修正を認められることを、接続デバイスによって検証すること、および肯定的検証の場合、ステータス情報を含むアサーションリクエストを用意することであって、アサーションリクエストが、接続デバイスの秘密鍵を使用して、接続デバイスによって署名されることと、
− ステータス情報を含むアサーションを公開するために、アサーションリクエストを不変分散型データベースに接続デバイスによって送信することであって、接続デバイスに関連付けられた公開鍵を使用して不変分散型データベースの計算ノードによって署名が肯定的に検証されるとアサーションが公開されることと
を行うステップを含む。
− 第1のユーザの識別子、および接続デバイスに対して考慮されるべき少なくともステータス情報を含む命令メッセージを受信することと、
− 第1のユーザが接続デバイスのステータスの修正を認められることを、検証し、肯定的検証の場合、ステータス情報を含むアサーションリクエストを用意することであって、アサーションリクエストが、接続デバイスの秘密鍵を使用して、接続デバイスによって署名されることと、
− ステータス情報を含むアサーションを公開するために不変分散型データベースにアサーションリクエストを送信することであって、接続デバイスに関連付けられた公開鍵を使用して不変分散型データベースの計算ノードによって署名が肯定的に検証されるとアサーションが公開されることと
を行うように構成される。
− ネットワーク事業者110−112、またはデバイス製造業者、デバイス証明エンティティ、保険会社、警察、もしくは中古市場メーカなどの他のアクタ113、114によって運用される、複数のステークホルダ110−114からなる分散型データベース130。
− 例えば、ダウンロードされたアプリケーションを使用してアサーションの公開をリクエストするために、サブスクライバが分散型データベースにアクセスできるようにしている1つまたはいくつかのデバイス120、121。
− 所有権が管理される必要があり、分散型データベース130と対話できる、例えば、IoTデバイスといった、1つまたはいくつかのデバイス122。
− 様々なアクタを接続するために使用されるテレコミュニケーションネットワーク131。
− 公開アサーションリポジトリをシステムのすべてのアクタがアクセスでき、利用できるようにすること。
− 公開アサーションのオリジネータの匿名を確約すること。
− 公開された公開アサーションの真正性および有効性を検証すること。
− 公開されることになるアサーションにタイムスタンプを押すことおよび署名すること。
− ユーザの秘密鍵/公開鍵のペアをバックアップすること、および鍵回復処理を提供すること。
− 合法的な所有者のリスト維持すること。各デバイスに対して1人または数人の所有者がいてよく、これらの所有者は、各デバイスのものである公開鍵/秘密鍵のペアのうちの公開鍵によって識別されてよい。
− デバイスに関連付けられた秘密コードを自分が知っていることが検証されると、自分が最初の1次所有者としてユーザの公開鍵によって識別され得るユーザを受け入れること。
− デバイスの合法的な所有者から受信された命令の真正性および有効性を検証すること。
− 暗号アルゴリズムに基づいて公開鍵をセキュアに計算すること。
− 署名済のアサーションリクエストを生成して分散型データベースのステークホルダに伝達すること。
− 分散型データベース内で公開されたデバイスのステータスを、要求されたときに検証すること。
− 紛失したまたは盗まれたと宣言された後にデバイスが再びオンラインになっていることを、デバイスの合法的な所有者にアラートすること。
− IoTデバイスのステータスを監視または変更するために接続端末上でアプリケーションを得ること。接続端末は、例えば、モバイル端末、タブレット型コンピュータ、ラップトップ、またはスマートウォッチであってよい。
− IoTデバイスに関連付けられた秘密コードを入手すること。
− ダウンロードされたアプリケーションを介してIoTデバイスから所有権の宣言/アサーションをリクエストすること。
− IoTデバイスによってアサーションリクエストの送信をトリガすること。
− ユーザに関連付けられた公開鍵/秘密鍵のペアを得ることまたは生成すること。
− 例えば、セキュア要素の中にユーザの秘密鍵をセキュアに格納すること。
− ユーザの代わりに、例えば、セキュア要素の中で暗号アルゴリズムをセキュアに実行すること。
− 例えば、初めの所有権情報、または所有権の移譲に関連した命令を生成してIoTデバイスに送信すること。
− 例えば、デバイスを紛失したまたは盗まれたことを宣言するために、ユーザのアサーションリクエストを生成して少なくとも分散型データベースのステークホルダに送信すること。
− ユーザの公開鍵/秘密鍵のペアのバックアップ。
− ユーザ1がIoTデバイスの所有者であることを示す命令。
− 宣言した所有者の識別子として提供されるユーザ1の公開鍵。
− 所有権がアサーションされるデバイスの識別子として提供されるIoTデバイスの公開鍵。
− IoTデバイスの公開鍵で暗号にされ得る秘密コード。
− アサーションリクエストが所有権の宣言に関連するという指示。
− 例えば、ユーザ1の公開鍵といった、所有者の識別子。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− IoTデバイスによって、IoTデバイスの秘密鍵を使用して生成される署名。
− IoTデバイスの公開鍵を使用することによって署名が有効であること。
− これが所有権の初めの宣言であること。
− アサーションが所有権の宣言に関連するという指示。
− 例えば、ユーザ1の公開鍵といった、所有者の識別子。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− アサーションリクエストを受信したステークホルダによって、このステークホルダの秘密鍵を使用して生成される署名。
− IoTデバイスの所有権の移譲に関する肯定応答。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− 新しいユーザの識別子としてのユーザ2の公開鍵。
− ユーザ2によって、ユーザ2の秘密鍵を使用して生成される署名。
− IoTデバイスの所有権を変更する命令。
− 現在の所有者の識別子としてのユーザ1の公開鍵。
− IoTデバイスの所有権の移譲に関するユーザ2の肯定応答。
− IoTデバイスの所有権を変更することへの同意。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− 現在の所有者の識別子としてのユーザ1の公開鍵。
− 新しい所有者の識別子としてのユーザ2の公開鍵。
− ユーザ1によって、ユーザ1の秘密鍵を使用して生成される署名。
− IoTデバイスの所有権を変更する命令。
− IoTデバイスの所有権の移譲に関するユーザ1の同意。
− 新しい所有者の識別子としてのユーザ2の公開鍵。
− ユーザ2によって、ユーザ2の秘密鍵を使用して生成される署名。
− ユーザ1の公開鍵を使用して署名の有効性をチェックすることによって、ユーザ1からの命令または同意の真正性を検証すること。
− ユーザ2の公開鍵を使用して署名の有効性をチェックすることによって、ユーザ2からの命令または肯定応答の真正性を検証すること。
− 例えば、IoTデバイスの現在の所有者の識別子としてユーザ1の公開鍵が公開されていることを分散型データベース内で検証することによって、デバイスの合法的な所有者としてユーザ1が宣言されることを検証すること。
− ユーザ1の置換えの際、新しい所有者としてユーザ2を宣言するために、新しいアサーションを生成すること。
− IoTデバイスの秘密鍵で宣言に署名すること。
− IoTデバイスの公開鍵を使用してアサーションの真正性を検証すること。
− 分散型データベース内に並行アサーションがないことをチェックすること。
− ステークホルダの秘密鍵で所有権変更の新しいアサーションにタイムスタンプを押し、署名する。
− アサーションが公開されるように、第2のステークホルダへのアサーションブロック中へ送信すること。
− 分散型データベース内で署名済のアサーションを公開すること。
− 例えば、ユーザ1の公開鍵といった、所有者の識別子。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− IoTデバイスが「盗難」されたことを示す指示。
− IoTデバイスが「盗難」されたことを示す指示。
− 例えば、ユーザ1の公開鍵といった、所有者の識別子。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− アサーションリクエストを受信したステークホルダによって、このステークホルダの秘密鍵を使用して生成される署名。
Claims (12)
- 複数の計算ノード、接続デバイスと関連付けられた公開鍵と秘密鍵を含むペアの鍵から成る不変分散型データベース内でアサーションを公開することによって、接続デバイスのステータスを管理するための方法であって、
− 第1のユーザの識別子、および接続デバイスに対して考慮されるべき少なくともステータス情報を含む命令メッセージを、前記第1のユーザに関連付けられた第1の端末から接続デバイスによって受信するステップ(501)であって、前記ステータス情報が、接続デバイスの所有権を管理するために使用される、ステップ(501)と、
− 第1のユーザが接続デバイスのステータスの修正を認められることを、接続デバイスによって検証し(502)、肯定的検証の場合、ステータス情報を含むアサーションリクエストを用意するステップであって、アサーションリクエストが、接続デバイスの秘密鍵を使用して、接続デバイスによって署名される、ステップと、
− ステータス情報を含むアサーションを公開するために、アサーションリクエストを不変分散型データベースに接続デバイスによって送信するステップ(503)であって、接続デバイスに関連付けられた公開鍵を使用して分散型不変データベースの計算ノードによって署名が肯定的に検証されるとアサーションが公開される、ステップ(503)と
を行うステップを含む方法。 - ステータス情報のステータス情報が、接続デバイスの新しい所有者の識別子を含む、請求項1に記載の方法。
- 新しい所有者の識別子が、公開鍵と秘密鍵を含むペアの鍵に属する公開鍵であり、前記鍵のペアが、接続デバイスの新しい所有者のものである、請求項2に記載の方法。
- 命令メッセージが、接続デバイスの以前の所有者の識別子と、合法的な所有者として新しい所有者を示す不変分散型データベース内のアサーションの公開により以前の所有者を新しい所有者に置き換えるための指示とを含む、請求項2または3記載の方法。
- 受信された命令メッセージ(501)が秘密データを含み、第1のユーザと接続デバイスが同じ秘密を共有していることを示す、接続デバイスに格納された秘密データと、受信された秘密データが一致する場合、第1のユーザが、接続デバイスのステータスの修正を認められるものとみなされる、請求項1から4のいずれか一項に記載の方法。
- 接続デバイスの所有権が、第2のユーザが新しい所有者になるように第1のユーザから第2のユーザに移譲され、移譲が、肯定応答メッセージを第1の端末に送信することによって第2のユーザが関連付けられる第2の端末を使用して第2のユーザによって始められ、前記肯定応答メッセージが、接続デバイスの所有権を第2のユーザに移譲するための少なくとも命令、および第2のユーザの識別子を含む、請求項2から5のいずれか一項に記載の方法。
- 接続デバイスの所有権が、第1のユーザが新しい所有者になるように第2のユーザから第1のユーザに移譲され、移譲が、肯定応答メッセージを第1の端末に送信することによって第2のユーザが関連付けられる第2の端末を使用して第2のユーザによって始められ、前記肯定応答メッセージが、接続デバイスの所有権を第1のユーザに移譲するための少なくとも命令、および第2のユーザの識別子を含む、請求項2から5のいずれか一項に記載の方法。
- 接続デバイスが、第1のユーザが接続デバイスの合法的な所有者であることを公開アサーションが示す場合、接続デバイスの所有権記録、または不変分散型データベース内の所有権記録をチェックすることによって、第1のユーザが接続デバイスのステータスの修正を認められることを、検証する、請求項1から7のいずれか一項に記載の方法。
- 命令メッセージが、アプリケーションがインストールされる第1の端末から受信され、前記アプリケーションが、命令メッセージの用意を制御するように構成される、請求項1から8のいずれか一項に記載の方法。
- 接続デバイスが、不変分散型データベース内で公開される接続デバイスのステータス情報を読むために不変分散型データベースにリクエストを送信し、それに応じて前記ステータス情報を受信する、請求項1から9のいずれか一項に記載の方法。
- 接続デバイスが盗まれたか、または紛失したことを、受信されたステータス情報が示す場合、接続デバイスが、最小サービスモードに切り替え、接続デバイスの合法的な所有者からの命令の受信を待つ、請求項10に記載の方法。
- 複数の計算ノード、接続デバイスと関連付けられた公開鍵と秘密鍵を含むペアの鍵から成る不変分散型データベース内に公開されたアサーションを読むことによって、第三者からアクセス可能なステータス情報に関連付けられる接続デバイスであって、
− 第1のユーザの識別子、および接続デバイスに対して考慮されるべき少なくともステータス情報を含む命令メッセージを受信することであって、前記ステータス情報が、接続デバイスの所有権を管理するために使用されることと、
− 第1のユーザが接続デバイスのステータスの修正を認められることを、検証し、肯定的検証の場合、ステータス情報を含むアサーションリクエストを用意することであって、アサーションリクエストが、接続デバイスの秘密鍵を使用して、接続デバイスによって署名されることと、
− ステータス情報を含むアサーションを公開するために不変分散型データベースにアサーションリクエストを送信することであって、接続デバイスに関連付けられた公開鍵を使用して不変分散型データベースの計算ノードによって署名が肯定的に検証されるとアサーションが公開されることと
を行うように構成される、接続デバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16305646.8A EP3253021A1 (en) | 2016-06-03 | 2016-06-03 | A method for managing the status of a connected device |
EP16305646.8 | 2016-06-03 | ||
PCT/EP2017/062234 WO2017207316A1 (en) | 2016-06-03 | 2017-05-22 | A method for managing the status of a connected device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019524016A JP2019524016A (ja) | 2019-08-29 |
JP6652767B2 true JP6652767B2 (ja) | 2020-02-26 |
Family
ID=56148327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018563057A Active JP6652767B2 (ja) | 2016-06-03 | 2017-05-22 | 接続デバイスのステータスを管理するための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10965690B2 (ja) |
EP (2) | EP3253021A1 (ja) |
JP (1) | JP6652767B2 (ja) |
KR (1) | KR102219756B1 (ja) |
CN (1) | CN109314703B (ja) |
WO (1) | WO2017207316A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11144911B2 (en) * | 2016-06-20 | 2021-10-12 | Intel Corporation | Technologies for device commissioning |
EP3503606A1 (en) * | 2017-12-20 | 2019-06-26 | Gemalto Sa | A method for controlling by a server the use of at least one data element of a data owner |
CN108073829A (zh) | 2017-12-29 | 2018-05-25 | 上海唯链信息科技有限公司 | 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统 |
CN110086755B (zh) * | 2018-01-26 | 2022-06-21 | 巍乾全球技术有限责任公司 | 实现物联网服务的方法、应用服务器、物联网设备和介质 |
WO2020041728A1 (en) * | 2018-08-23 | 2020-02-27 | Averon Us, Inc. | Methods, apparatuses, and computer program products for frictionless custody chain management |
US10949417B2 (en) * | 2018-11-26 | 2021-03-16 | Bank Of America Corporation | Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking |
CN111356121B (zh) * | 2018-12-21 | 2024-01-26 | 西安佰才邦网络技术有限公司 | 一种基于区块链绑定签约数据的方法及设备 |
CN110365946A (zh) * | 2019-07-26 | 2019-10-22 | 浙江大华技术股份有限公司 | 灾情应对方案的生成方法、装置、存储介质及电子装置 |
CN111367555B (zh) * | 2020-03-23 | 2023-08-08 | 抖音视界有限公司 | 断言的方法、装置、电子设备及计算机可读介质 |
KR102648498B1 (ko) * | 2020-05-25 | 2024-03-19 | 한국전자통신연구원 | 블록체인 기반 센서 데이터 제공 장치 및 방법 |
US11831406B2 (en) * | 2020-08-21 | 2023-11-28 | Arm Limited | System, devices and/or processes for secure transfer of cryptographic control of computing platform |
CN114338062B (zh) * | 2020-09-29 | 2024-03-19 | 中移物联网有限公司 | 所有权转移方法和装置、物联网平台及可读存储介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3765191B2 (ja) * | 1998-09-21 | 2006-04-12 | 富士ゼロックス株式会社 | オブジェクトのアクセス管理方法 |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
JP2002269279A (ja) * | 2001-03-13 | 2002-09-20 | Mitsunobu Ueda | オンラインチケットの譲渡管理方法、およびその管理サーバシステム |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
CN102043973B (zh) * | 2010-12-13 | 2012-10-31 | 北京交通大学 | 一种基于半可信中心的电子标签拥有权转移方法 |
US8800058B2 (en) * | 2011-07-27 | 2014-08-05 | Microsoft Corporation | Licensing verification for application use |
US8825008B2 (en) * | 2011-12-21 | 2014-09-02 | Verizon Patent And Licensing Inc. | Method and apparatus for authorizing transfer of mobile devices |
JP6261268B2 (ja) * | 2013-10-04 | 2018-01-17 | 株式会社Nttドコモ | 通信システム、オーディットノード及びオーディット方法 |
WO2015056009A1 (en) * | 2013-10-17 | 2015-04-23 | Arm Ip Limited | Method of establishing a trusted identity for an agent device |
EP3066860A2 (en) * | 2013-11-08 | 2016-09-14 | Vattaca, LLC | Authenticating and managing item ownership and authenticity |
US20150134954A1 (en) * | 2013-11-14 | 2015-05-14 | Broadcom Corporation | Sensor management system in an iot network |
US9473504B2 (en) * | 2014-10-15 | 2016-10-18 | Ayla Networks, Inc. | Role based access control for connected consumer devices |
JP5858506B1 (ja) * | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
CN105100112B (zh) * | 2015-08-25 | 2018-03-06 | 西安电子科技大学 | 基于云存储的rfid群组标签所有权转移方法 |
-
2016
- 2016-06-03 EP EP16305646.8A patent/EP3253021A1/en not_active Withdrawn
-
2017
- 2017-05-22 KR KR1020187034442A patent/KR102219756B1/ko active IP Right Grant
- 2017-05-22 WO PCT/EP2017/062234 patent/WO2017207316A1/en unknown
- 2017-05-22 JP JP2018563057A patent/JP6652767B2/ja active Active
- 2017-05-22 CN CN201780034276.3A patent/CN109314703B/zh active Active
- 2017-05-22 US US16/099,562 patent/US10965690B2/en active Active
- 2017-05-22 EP EP17724085.0A patent/EP3466021B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3253021A1 (en) | 2017-12-06 |
US10965690B2 (en) | 2021-03-30 |
KR20190002613A (ko) | 2019-01-08 |
US20190149558A1 (en) | 2019-05-16 |
CN109314703B (zh) | 2021-04-06 |
JP2019524016A (ja) | 2019-08-29 |
EP3466021A1 (en) | 2019-04-10 |
EP3466021B1 (en) | 2020-03-04 |
KR102219756B1 (ko) | 2021-02-24 |
WO2017207316A1 (en) | 2017-12-07 |
CN109314703A (zh) | 2019-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6652767B2 (ja) | 接続デバイスのステータスを管理するための方法 | |
CN109196841B (zh) | 用于在移动电信网络的分布式数据库中发布断言以及用于个性化物联网设备的方法和装置 | |
EP3800909B1 (en) | Remote management method, and device | |
US11206534B2 (en) | Method and apparatus for managing bundles of smart secure platform | |
CN113785532B (zh) | 用于管理和验证证书的方法和装置 | |
US11963261B2 (en) | Method and apparatus for recovering profile in case of device change failure | |
KR20200028786A (ko) | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
WO2018010480A1 (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
CN115130075A (zh) | 一种数字签章方法、装置、电子设备及存储介质 | |
US20240129727A1 (en) | Method and apparatus for managing event for smart secure platform | |
US20240015508A1 (en) | Method and device for remote management and verification of remote management authority | |
EP4017047A1 (en) | Method and device for setting state of bundle after transfer of bundle between apparatuses | |
KR20210123191A (ko) | 스마트 보안 매체를 위한 이벤트 관리 방법 및 장치 | |
KR102025521B1 (ko) | 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 | |
CN114556887A (zh) | 用于在设备之间传送捆绑包的方法和设备 | |
KR20210020770A (ko) | 기기 간 번들 이동 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6652767 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |