JP6652767B2 - 接続デバイスのステータスを管理するための方法 - Google Patents

接続デバイスのステータスを管理するための方法 Download PDF

Info

Publication number
JP6652767B2
JP6652767B2 JP2018563057A JP2018563057A JP6652767B2 JP 6652767 B2 JP6652767 B2 JP 6652767B2 JP 2018563057 A JP2018563057 A JP 2018563057A JP 2018563057 A JP2018563057 A JP 2018563057A JP 6652767 B2 JP6652767 B2 JP 6652767B2
Authority
JP
Japan
Prior art keywords
user
connected device
assertion
distributed database
status information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018563057A
Other languages
English (en)
Other versions
JP2019524016A (ja
Inventor
ファン,リー・タン
Original Assignee
タレス・ディス・フランス・エス・ア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス・ディス・フランス・エス・ア filed Critical タレス・ディス・フランス・エス・ア
Publication of JP2019524016A publication Critical patent/JP2019524016A/ja
Application granted granted Critical
Publication of JP6652767B2 publication Critical patent/JP6652767B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Description

本発明は、モバイルデバイスの所有権を管理するための方法および装置に関し、より詳細には分散型データベースの技術ドメインに関する。
ほとんどのモバイルデバイスは、紛失、盗難、または破壊などの予期しないイベントから保護されるように、最近は保険を掛けられている。
保険詐欺が一般的になってきたが、その一方で被害者は盗難に遭った人だけでなく、盗まれたデバイスの中古品の買手がなることもある。例として、盗まれたデバイスは、デバイスがいずれかの盗まれたデバイスのデータベースに登録されていないか、またはまだ盗まれたとみなされていない国で売られることがある。
第3世代パートナーシッププロジェクト(3GPP:3rd Generation Partnership Project)標準によれば、盗まれたと宣言されるデバイスの識別子は、事業者のデータベースに格納される。この場合、合法的な所有者が、盗まれたデバイスを警察、その事業者、およびその保険に宣言するプロセス中に、窃盗犯は盗まれたデバイスを中古品購入者に売ることができる。デバイスが、テレコミュニケーションシステムによってまだ盗まれたとみなされていないときに、被害者がデバイスの購入時にデバイスをテストすると、デバイスは完全に動作する。しかし、デバイスが後でネットワークに接続すると、元の事業者とデータベースを共有する事業者によってブロックされる可能性がある。主な被害者は、実際には、保険会社および中古デバイスの買手であり、元の買手は、それ自身の保険会社によって一般に返金される。
3GPPにおいて、デバイスの識別子は、移動端末装置識別子(IMEI:International Mobile station Equipment Identity)であり、データベースは、機器識別登録簿(EIR:Equipment Identity Register)と呼ばれる。デバイスが盗まれたと宣言されると、デバイスのIMEIは事業者のEIRデータベースに提供される。デバイスが3GPPネットワークに接続すると、デバイスのIMEIはEIRデータベースに送信され、EIRデータベースに格納されているIMEIと照合される。既に強調されているように、デバイスが盗まれたと宣言された場合、デバイスはネットワークに接続することができない。この技術にはいくつかの限界がある。第1に、EIRデータベースは、この技術を効率的にするのに必要なだけの事業者間では共有されない可能性がある。第2に、デバイスの使用が本当に禁止されるまでのプロセスが長い。その上、EIRデータベースの情報へのアクセスは、1つまたはいくつかのモバイル事業者に限定される。この技術は、盗まれたデバイスの使用を禁止するために、盗まれたデバイスの宣言に限定されるということにも留意する必要がある。
モノのインターネット(IoT:Internet of Things)に関連して、およびモバイルデバイスの所有権の管理に関連して用いられる別の既存技術がこれから論じられる。
スマートウォッチ、または住居環境管理デバイス、気象センサ、もしくはキータグなどの様々な種類の接続センサなどの二次的なデバイスは典型的には、限定されたユーザインターフェースを有するか、またはユーザインターフェースがなく、例えば、IoTサービスプロバイダによって提供されるセルラー接続またはWiFiといった、インターネットとのワイヤレス接続しかないことがある。
例えば、キーセットを探すために使用されるキータグなどの接続デバイスの場合、デバイスとユーザの間にリンクが確立される必要がある。その上、キータグは、その登録された所有者によってのみ探すことが可能である。自分のキーを紛失したことを所有者が宣言すると、キータグに関連付けられた、紛失したキーの位置をその所有者に中継して送り返すために、コミュニティが動員される。所与の所有者に一旦関連付けられたキータグの所有権は、別の所有者に移譲されることがある。新しい所有者は、自分のキーを紛失したと宣言でき、これらのキーを探すことができる唯一の人であることが求められる。実際、以前の所有者が、デバイスの新しい所有者を探すことができるので、以前の所有者がデバイスを紛失したと宣言できたとすると、プライバシーの問題に遭遇するだろう。デバイスの所有権を以前の所有者から新しい所有者に移譲するプロセスは存在するが、厄介であり、長い。このようなデバイスの例は、Tile(商標)と呼ばれるコンパニオンデバイスであり、Tile Incorporatedによって提供される。
所有権の証拠として、秘密コードが使用されることもある。秘密コードを新しい所有者に提供することが、問題の解決策として利用されることもある。しかしこの技法はいくつかの欠点を伴う。元のユーザが秘密コードを紛失するか、または忘れてしまうことがある。さらに、秘密コードが、物理デバイスの複数の被害者に無関係に「売られる」ことがある。これは、例えば、IoTデバイスが様々な場所に設置されるときのケースである。
したがって、デバイスの所有権が合法であることを保証し、この所有権を第1の所有者から第2の所有者にセキュアかつ効率的に移譲できるようにする技術が必要である。
本発明は、複数の計算ノード、接続デバイスと関連付けられた公開鍵と秘密鍵を含むペアの鍵から成る不変分散型データベース(immutable distributed database)内でアサーションを公開することによって、接続デバイスのステータスを管理するための方法に関する。方法は:
− 第1のユーザの識別子、および接続デバイスに対して考慮されるべき少なくともステータス情報を含む命令メッセージを、前記第1のユーザに関連付けられた第1の端末から接続デバイスによって受信することであって、前記ステータス情報が、接続デバイスの所有権を管理するために使用されることと、
− 第1のユーザが接続デバイスのステータスの修正を認められることを、接続デバイスによって検証すること、および肯定的検証の場合、ステータス情報を含むアサーションリクエストを用意することであって、アサーションリクエストが、接続デバイスの秘密鍵を使用して、接続デバイスによって署名されることと、
− ステータス情報を含むアサーションを公開するために、アサーションリクエストを不変分散型データベースに接続デバイスによって送信することであって、接続デバイスに関連付けられた公開鍵を使用して不変分散型データベースの計算ノードによって署名が肯定的に検証されるとアサーションが公開されることと
を行うステップを含む。
例として、ステータス情報は、接続デバイスの新しい所有者の識別子を含む。
例として、新しい所有者の識別子は、公開鍵と秘密鍵を含むペアの鍵に属する公開鍵であり、前記鍵のペアは、接続デバイスの新しい所有者のものである。
例として、命令メッセージは、接続デバイスの以前の所有者の識別子と、合法的な所有者として新しい所有者を示す不変分散型データベース内のアサーションの公開により以前の所有者を新しい所有者に置き換えるための指示とを含む。
例として、受信された命令メッセージは秘密データを含み、第1のユーザと接続デバイスが同じ秘密を共有していることを示す、接続デバイスに格納された秘密データと、受信された秘密データが一致する場合、第1のユーザが、接続デバイスのステータスの修正を認められるものとみなされる。
例として、接続デバイスの所有権は、第2のユーザが新しい所有者になるように第1のユーザから第2のユーザに移譲され、移譲は、肯定応答メッセージを第1の端末に送信することによって第2のユーザが関連付けられる第2の端末を使用して第2のユーザによって始められ、前記肯定応答メッセージは、接続デバイスの所有権を第2のユーザに移譲するための少なくとも命令、および第2のユーザの識別子を含む。
例として、接続デバイスの所有権は、第1のユーザが新しい所有者になるように第2のユーザから第1のユーザに移譲され、移譲は、肯定応答メッセージを第1の端末に送信することによって第2のユーザが関連付けられる第2の端末を使用して第2のユーザによって始められ、前記肯定応答メッセージは、接続デバイスの所有権を第1のユーザに移譲するための少なくとも命令、および第2のユーザの識別子を含む。
例として、接続デバイスは、第1のユーザが接続デバイスの合法的な所有者であることを公開アサーションが示す場合、接続デバイスの所有権記録、または不変分散型データベース内の所有権記録をチェックすることによって、第1のユーザが接続デバイスのステータスの修正を認められることを、検証する。
例として、命令メッセージは、アプリケーションがインストールされる第1の端末から受信され、前記アプリケーションは、命令メッセージの用意を制御するように構成される。
例として、接続デバイスは、不変分散型データベース内で公開される接続デバイスのステータス情報を読むために不変分散型データベースにリクエストを送信し、それに応じて前記ステータス情報を受信する。
例として、接続デバイスが盗まれたか、または紛失したことを、受信されたステータス情報が示す場合、接続デバイスは、最小サービスモードに切り替え、接続デバイスの合法的な所有者からの命令の受信を待つ。
本発明はまた、複数の計算ノード、接続デバイスと関連付けられた公開鍵と秘密鍵を含むペアの鍵から成る不変分散型データベース内に公開されたアサーションを読むことによって、第三者からアクセス可能なステータス情報に関連付けられる接続デバイスに関し、接続デバイスは、
− 第1のユーザの識別子、および接続デバイスに対して考慮されるべき少なくともステータス情報を含む命令メッセージを受信することと、
− 第1のユーザが接続デバイスのステータスの修正を認められることを、検証し、肯定的検証の場合、ステータス情報を含むアサーションリクエストを用意することであって、アサーションリクエストが、接続デバイスの秘密鍵を使用して、接続デバイスによって署名されることと、
− ステータス情報を含むアサーションを公開するために不変分散型データベースにアサーションリクエストを送信することであって、接続デバイスに関連付けられた公開鍵を使用して不変分散型データベースの計算ノードによって署名が肯定的に検証されるとアサーションが公開されることと
を行うように構成される。
本発明のさらなる特徴および利点は、本発明の1つの好ましい実施形態の詳細な説明を読むとさらに明確に理解でき、以下の図面と共に指示的かつ非限定的な例として示される。
複数のステークホルダによって確認され、検証されるアサーションを公開するために使用される分散型データベースを含むワイヤレスシステムの概略図である。 分散型データベース内でアサーションを公開するために行われ得る処理の例を示す図である。 1つまたはいくつかのアサーションの公開につながるプロセスが、どのようにして時間内に編成され得るかを概略的に示す図である。 第1のユーザによって購入されるデバイスの所有権の初めの宣言のために行われ得るシーケンス図の例を示す図である。 所有権の移譲を宣言するために行われ得るシーケンス図の例を示す図である。 デバイスが盗まれたことを宣言するために行われ得るシーケンス図の例を示す図である。
本明細書において、接続デバイスのステータスを管理するために1つの発明が提案される。以下の例において、これは、接続デバイスの所有権を管理することに関連して説明される。しかし本発明は、接続デバイスのステータスを管理することに、より一般的に適用可能である。ステータスは、例えば、所有権情報、または他のデバイスと比較したリソースへのアクセスの優先度に対応することができる。さらに本発明は、いわゆるIoTデバイスが特に関連するユースケースであるので、IoTデバイスに関して説明される。しかし本発明は、例えば、5Gスマートフォン、タブレット型コンピュータ、またはワイヤレス接続を介して通信できる車両といった、任意のタイプの接続デバイスのステータスを管理するために使用されてよい。
図1は、複数のステークホルダによって確認され、検証されるアサーションを公開するために使用される分散型データベースを含むワイヤレスシステムの概略図である。
システムには、複数のステークホルダ110−114がいる。ステークホルダは、ワイヤレスシステムのアクタによって運用される計算ノードである。本説明において、計算ノードは、通信ネットワーク上でデータを受信し伝達するためのハードウェア手段およびソフトウェア手段を有し、プログラムを実行するデバイスを指す。ネットワークに接続されるコンピュータは、計算ノードの例である。
この例において、第1および第2のモバイルネットワーク事業者によって2つの計算ノード110、111がそれぞれ運用され、IoTモバイルネットワーク事業者によって1つの計算ノード112が運用され、デバイス製造業者、警察、保険会社、または中古市場メーカなどの他のタイプのアクタによって2つの計算ノード113、114が運用される。
システムは、宣言エンティティとして指定される他のエンティティも含む。宣言エンティティは、分散型データベース130内で1つまたはいくつかのアサーションの公開をリクエストできるエンティティである。本説明において、分散型データベースは、ネットワークの複数の計算ノード全体にわたってデータが格納されるデータベースを指す。好ましい実施形態によれば、分散型データベースは不変である。有利には、本発明に関連して使用され得る不変分散型データベースの例は、ブロックチェーンである。
図1によって提供される例に、第1のモバイルネットワーク事業者の4人のサブスクライバによって使用される4台のモバイルデバイス121、第2のモバイルネットワーク事業者の4人のサブスクライバによって使用される4台のモバイルデバイス120、およびIoTモバイルネットワーク事業者の4人のサブスクライバによって使用される4台のIoTデバイス122が表される。
本説明において、IoTデバイスは、マシンツーマシンの通信モジュールを備えるモバイルデバイスを指す。マシンツーマシン(M2M:Machine to Machine)は、1つの端末から別の端末へのデータの伝達、またはGSM/GPRS、UMTS/HSDPA、CDMA/EVDO、LTE、もしくは他のモジュールを介したマシン間のデータの交換を指す。現在M2Mは、セキュリティ監視、自動販売機、公共交通システム、車両監視および管理、工業プロセス自動化、自動車機械設備(motor machineries)、スマートシティなどの分野において、一般に適用される。
この例において、これらのデバイスはステークホルダではなく、宣言エンティティの役割しかない。しかし、システムの所与のアクタは、分散型データベース内でアサーションを公開する必要があることもある。この場合、所与の計算ノードは、ステークホルダおよび宣言エンティティの機能を実装するように構成されてよい。これは、例えば、2つのIoTデバイス製造業者113、114のケースであり、両者はこのように構成される計算ノードを運用することができる。
この特定の例に関連して、システムの様々なアクタの主な機能が、この後説明される。
モバイルネットワーク事業者はそのサブスクライバを有しているか、またはサブスクライバのホーム事業者(HPLMN)にアクセスすることができる。モバイルネットワーク事業者は、そのサブスクライバを分散型データベースに記載する責任があることがある。MNOは、その無線ネットワーク、そのサブスクリプションサービス、および認証機能などの、MNOのネットワークリソースへのアクセスをモバイルデバイスに提供する。MNOは、クレデンシャルを検証すること、およびモバイルデバイスを認証することにも責任がある。MNOは、ユーザによってサブスクライブされたサービスを検証することもできる。さらにMNOのネットワークは、分散型データベースへのアクセスを提供するように構成される。既に強調されたように、MNOは、分散型データベース内で署名済のアサーションを検証および公開することができるアクタであってもよい。
暗号動作に、またはセキュア情報の格納に関して、IoTデバイスは、例えば、UICC、eSE、またはeUICCといったセキュア要素に関連付けられてよい。
セキュア要素は、例えば、UICC(ユニバーサル集積回路カード(Universal Integrated Circuit Card))である。UICCは、スマートカードの形式、パッケージ化されたチップの形式、または任意の他の形式であってよい。UICCは、例えば、GSMおよびUMTSネットワークにおけるモバイル端末で使用されることがある。UICCは、すべての種類の個人データのネットワーク認証、完全性、およびセキュリティを保証する。
UICCは、GSM/GPRSネットワークのためのSIMアプリケーションを主に収め、UMTSネットワークのためのUSIMアプリケーションにおいて、SIMアプリケーションがUSIMアプリケーションである。ロングタームエボリューション(LTE:Long−Term Evolution)をサポートするネットワークに関して、UICCはISIMアプリケーションを収める。UICCは、UMTSおよびLTEネットワークへ同じスマートカードがアクセスできるようにするいくつかの他のアプリケーションを収めることもあり、電話帳の格納ならびに他のタイプのサービスも可能にする。
UICCは通常、モバイル端末またはIoTデバイスから取り去られてもよい。自分のUICCを自分の新しい端末に挿入しても、ユーザはまだ、自分のアプリケーション、連絡先、およびクレデンシャル(ネットワーク事業者)にアクセスすることができる。
セキュア要素は、eUICCタイプ(埋込型UICC)のものであってもよい。eUICCは、はんだ付けされているか、またはデバイスに完全にリンクされているわけではないが、取り去られることを意図していないので苦労して取り去ることができる、離れているか、またはマシンに完全に統合されている端末内に配置される、UICCである。(例えば、非常に小さく、したがって扱いやすくないという)UICCの特殊なフォームファクタが、UICCが実際に端末内に統合されることを考慮すべき理由になることもある。ソフトウェアによってセキュア要素の機能を実装している技術が、本発明に関連して考慮されてもよい。
モバイルネットワーク事業者のサブスクライバは、モバイルネットワーク事業者(MNO:Mobile Network Operator)に対する有効なサブスクリプションを有する。サブスクライバは、例えば、そのモバイルネットワーク事業者を介して、システム内で使用され得るサブスクライバ自身の公開鍵/秘密鍵のペアを有することもできる。サブスクライバは、自分が購入したIoTデバイスをアクティベートすることができる人である。
所与のIoTデバイスのアクティベートにつながる暗号プロセスを行うために、サブスクライバは、例えば、スマートフォンといったモバイルデバイス、またはセキュア要素内のアプリケーションに関連付けられてよい。
分散型データベースは、システムのステークホルダによって署名され、検証されたすべての有効なアサーションを統合することができる。これらは、システムのステークホルダがアクセスでき、ステークホルダのそれぞれは、システム内で公開された所与のアサーションを読むことができ、その公開を要求した宣言エンティティを認証することができる。
要約として、図1で説明されるようなテレコミュニケーションシステムは、以下を含む:
− ネットワーク事業者110−112、またはデバイス製造業者、デバイス証明エンティティ、保険会社、警察、もしくは中古市場メーカなどの他のアクタ113、114によって運用される、複数のステークホルダ110−114からなる分散型データベース130。
− 例えば、ダウンロードされたアプリケーションを使用してアサーションの公開をリクエストするために、サブスクライバが分散型データベースにアクセスできるようにしている1つまたはいくつかのデバイス120、121。
− 所有権が管理される必要があり、分散型データベース130と対話できる、例えば、IoTデバイスといった、1つまたはいくつかのデバイス122。
− 様々なアクタを接続するために使用されるテレコミュニケーションネットワーク131。
システムの様々なアクタを取り巻き得る役割および責任が以下に説明される。すべてのこれらの役割および責任は、デバイスの所有権を管理するために、提案されたメカニズムを実装するのに必須ではなく、例証のためだけに以下に示される。
分散型データベース130は、以下を行う責任を負い得る:
− 公開アサーションリポジトリをシステムのすべてのアクタがアクセスでき、利用できるようにすること。
− 公開アサーションのオリジネータの匿名を確約すること。
− 公開された公開アサーションの真正性および有効性を検証すること。
− 公開されることになるアサーションにタイムスタンプを押すことおよび署名すること。
− ユーザの秘密鍵/公開鍵のペアをバックアップすること、および鍵回復処理を提供すること。
IoTデバイス122は、以下を行う責任を負い得る:
− 合法的な所有者のリスト維持すること。各デバイスに対して1人または数人の所有者がいてよく、これらの所有者は、各デバイスのものである公開鍵/秘密鍵のペアのうちの公開鍵によって識別されてよい。
− デバイスに関連付けられた秘密コードを自分が知っていることが検証されると、自分が最初の1次所有者としてユーザの公開鍵によって識別され得るユーザを受け入れること。
− デバイスの合法的な所有者から受信された命令の真正性および有効性を検証すること。
− 暗号アルゴリズムに基づいて公開鍵をセキュアに計算すること。
− 署名済のアサーションリクエストを生成して分散型データベースのステークホルダに伝達すること。
− 分散型データベース内で公開されたデバイスのステータスを、要求されたときに検証すること。
− 紛失したまたは盗まれたと宣言された後にデバイスが再びオンラインになっていることを、デバイスの合法的な所有者にアラートすること。
接続端末を使用するユーザは、以下を行う責任を負い得る:
− IoTデバイスのステータスを監視または変更するために接続端末上でアプリケーションを得ること。接続端末は、例えば、モバイル端末、タブレット型コンピュータ、ラップトップ、またはスマートウォッチであってよい。
− IoTデバイスに関連付けられた秘密コードを入手すること。
− ダウンロードされたアプリケーションを介してIoTデバイスから所有権の宣言/アサーションをリクエストすること。
− IoTデバイスによってアサーションリクエストの送信をトリガすること。
ダウンロードされたアプリケーションは、以下を行う責任を負い得る:
− ユーザに関連付けられた公開鍵/秘密鍵のペアを得ることまたは生成すること。
− 例えば、セキュア要素の中にユーザの秘密鍵をセキュアに格納すること。
− ユーザの代わりに、例えば、セキュア要素の中で暗号アルゴリズムをセキュアに実行すること。
− 例えば、初めの所有権情報、または所有権の移譲に関連した命令を生成してIoTデバイスに送信すること。
− 例えば、デバイスを紛失したまたは盗まれたことを宣言するために、ユーザのアサーションリクエストを生成して少なくとも分散型データベースのステークホルダに送信すること。
− ユーザの公開鍵/秘密鍵のペアのバックアップ。
他のアクタの責任は、彼らの特性に依存する。例として、証明エンティティは、一定の動作を行うために、デバイスが十分にセキュアであると宣言することができる。アクタはその他に、このような宣言に責任がある。警察は、いくつかのデバイスが無効にされていることを分散型データベース内で宣言することができる。
任意のアクタが、デバイスの公開鍵によって識別された任意のデバイスの所有権のステータスを検証することができる。
図2は、分散型データベース内でアサーションを公開するために行われ得る処理の例を示す。
所与の処理期間において、第1のステークホルダ205は、4つの宣言エンティティ200−203から4つのアサーションリクエスト204を収集する。アサーションリクエストは、分散型データベース内でステークホルダによって公開されることになる情報の少なくとも一部を含むメッセージである。
本発明の1つの実施形態によれば、公開鍵と秘密鍵を含む鍵のペアは、各宣言エンティティに関連付けられる。このタイプの鍵のペアは、宣言エンティティの鍵のペアすなわちDEの鍵のペアとして指定される。さらに、DEの公開鍵、またはDEの公開鍵に適用される一方向性関数もしくはハッシュ関数(例えば、SHA−256)の結果は、宣言エンティティの識別子として使用されてよい。宣言エンティティは、DEの鍵のペアの秘密鍵を使用して、アサーションリクエストに署名することができる。
例として、アサーションリクエストは、例えば、DEの公開鍵に対する宣言エンティティの識別子を含む。アサーションリクエストは、アサーションの主題を示すラベルを含んでもよい。このラベルは、ステークホルダによって後で解釈され得るデジタルシーケンスである。
次に、第1のステークホルダは、宣言エンティティのDEの公開鍵を使用してアサーションリクエストに署名した宣言エンティティを認証し、アサーションブロック206を生成することができる。
アサーションブロック206は、所与の処理期間中に第1のステークホルダ205によって受信されたアサーションすべてを含む。アサーションブロック206は、FSの鍵のペアの秘密鍵を使用してそれぞれの受信されたアサーションに署名することによって、および、または代替的に、やはりFSの鍵のペアの秘密鍵を使用して全体ブロックに署名することによって構築されてよい。
次に、第1のステークホルダ206は、署名済のアサーションブロックを第2のステークホルダ233に送信する。
所与の処理期間中、第2のステークホルダ233は、1人もしくは何人かのステークホルダ220−222によって発せられたアサーションブロック230−232の1つもしくはいくつかを受信するかいずれも受信しないことができる。次に、第2のステークホルダは、受信されたアサーションブロックを集約し、集約アサーションブロック240を提供するためにこの集約の結果に署名する。
集約アサーションブロック240はその後、分散型データベース内で公開されてよい260。
1つの実施形態によれば、第2のステークホルダのものである鍵のペアにより、署名250が生成される。この鍵のペアは、第2のステークホルダ(SeS:second stakeholder)鍵のペアとして指定され、SeSの秘密鍵およびSeSの公開鍵を備える。好ましい実施形態において、使用される署名アルゴリズムは、現在の処理期間中に受信されたアサーションブロック230、231、232、ならびに分散型データベース内で公開された最後の集約アサーションブロックに対して生成された署名234を入力として用いる。
プロセスの利点は、分散型データベース内で、以前に署名済の集約アサーションブロックの権限付与されていない挿入または削除を任意のステークホルダによって検知できるようになることである。データベースへの集約アサーションブロックの追加は、データベースの最後にだけ行われうる。
権限付与されていない挿入または削除を任意のステークホルダによって検知できるようにするデータベースは、不変であるとして指定されることが多く、これは図2によって提供される例におけるケースである。本説明において、言及された分散型データベースは不変である。
本発明の1つの実施形態によれば、署名済の集約アサーションブロックを公開する前に、分散型データベースのステークホルダのすべてまたは一部によって検証が対処される。
署名済の集約アサーションブロックが公開されると、任意のステークホルダは、公開されたアサーションにアクセスし、集約アサーションブロックの署名を検証し、識別された宣言エンティティによって所与のアサーションが発せられたことを検証することができる。
所与のステークホルダは、前述の「第1」および「第2」のステークホルダの両者の機能を実行することができるということを当業者は理解するであろう。しかし所与のアサーションブロックを生成するステークホルダ、および前記所与のアサーションを含む署名済の集約アサーションブロックを生成するステークホルダは、異なることが非常に好ましい。
ビットコインなどのピアツーピアのデータベースとは異なり、システムのステークホルダだけが、公開されたアサーションにアクセスできるということに留意することが重要である。このために、ステークホルダは、信頼できる第三者に登録される必要がある。この信頼できる当事者は、それ自体がステークホルダである計算ノードによって実装されてよい。例として、信頼できる第三者TTP1は、システムの最初に登録されたステークホルダである。新しいアクタがこの方式に加わりたいと思うとき、新しいアクタは、例えばTTP1といったステークホルダのうちの1つに最初に登録する必要がある。次に例として、TTP1は、クレデンシャル、および新しいアクタの能力を検証する。検証が成功すると、TTP1は、TTP1によって新しいアクタが登録されることを示す署名済の集約アサーションブロックを生成するステークホルダにアサーションを提供することができる。新しいアクタの登録のアサーションが分散型データベースに公開されると、新しいアクタは登録され、この方式の新しいステークホルダになる。この新しいステークホルダは次に、新しいアクタを登録し、分散型に公開されることになるアサーションブロックおよび集約アサーションブロックを生成することができる。
公開鍵と秘密鍵を含む鍵のペアは、それぞれの登録されたステークホルダに割り振られる。これは、図2によって説明のために言及された、第1および第2のステークホルダにそれぞれ割り振られるFSおよびSeSの鍵のペアに対応する。
所与のステークホルダは、すべての登録されたステークホルダの公開鍵を知っている。したがって彼らは、所与の集約アサーションブロックまたは所与のアサーションブロックが、権限付与された(すなわち登録された)ステークホルダによって正しく署名されたことをいつでも検証することができる。
図3は、1つまたはいくつかのアサーションの公開につながるプロセスが、どのようにして時間内に編成され得るかを概略的に示す。
この例において、処理サイクルは、ステークホルダの数または処理されることになるアサーションの数、システムの負荷などのシステム属性に依存し得る、指定された期間のうちの4つの処理期間T1、T2、T3、およびT4から成る。
第1の処理期間中、第1のステークホルダによってアサーションが受信される。1つまたはいくつかのアサーションから成るアサーションブロックが生成され、署名される300。
第2の処理期間中、第1のステークホルダによって第2のステークホルダに、署名済のアサーションブロックが伝達される301。第2のステークホルダは、所定のスケジュールに基づいて選ばれてよく、所与のステークホルダは、集約アサーションブロックを生成する人として各処理期間に対して指定される。代替的に、第2のステークホルダは、ランダムに選ばれてよい。
第3の処理期間中、第2のステークホルダは、集約アサーションブロックを生成し、署名する302。
第4の処理期間中、システムのステークホルダすべてが、署名済の集約アサーションブロックの有効性を検証し、肯定的検証の場合、ブロックは、分散型データベース内で公開される302。
例示的な目的で処理期間の順序は提供されている。処理期間の順序は様々に対処されてよいということを当業者は理解するであろう。例えば、プロセス300および301は、第1の処理期間内に対処されてよく、プロセス302および303は、第2の処理期間内に対処されてよい。
図4は、第1のユーザによって購入されるデバイスの所有権の初めの宣言のために行われ得るシーケンス図の例である。
この例において、第1のユーザであるユーザ1は、IoTデバイスの所有権を管理するためにアプリケーションがサービスへのアクセスを可能にする、例えば、モバイル端末、ラップトップ、またはタブレット型コンピュータといった端末を使用する。アプリケーションは、Apple StoreまたはGoogle Playなどのアプリケーションマーケット上で利用可能になることがある(AppleおよびGoogleは登録商標である)。
サービスを使用するためにユーザ1が記載されることが仮定される。1つの実施形態によれば、記載されると、アプリケーションがインストールされる端末は、秘密鍵/公開鍵のペアを提供される。この鍵のペアは、端末によってローカルに生成されてもよい。ユーザ1の端末が、鍵のペアを格納するセキュア要素と連携することを含むこともできる。このセキュア要素は、セキュア環境内で暗号アルゴリズムを行うように構成されてもよい。このセキュア要素は、例えば、UICC、eUICC、またはeSEである。
所有権が管理される必要がある新たに購入されたIoTデバイスは、ユーザ1と共有される秘密を有する。この秘密は、例えば、個人識別番号(PIN:personal identification number)、シリアル番号、またはIMEIなどのコードである。この秘密は、デバイス上に、デバイスのユーザマニュアル上に、またはより一般的には、例えば、デバイスのパッケージを開けた後に、IoTデバイスの合法的な所有者だけしか知らない場所に印刷されてもよい。
デバイス上に秘密が印刷される場合、これは、一連のキャラクタ、ディジット、またはフラッシュコード(QRコード)の形をとることができる。代替的に、これは、非接触タグの中に格納されてよく、またIoTデバイスによって生成されてユーザ1に表示されてもよい。
別の実施形態によれば、IoTデバイスは、それ自体の公開鍵/秘密鍵のペアを有し、セキュアな永続メモリ、セキュア要素、UICC、またはeUICCにおけるデバイスの内部に格納される。
ユーザ1は、IoTデバイスの秘密およびデバイスの公開鍵を入手する400。これは、IoTデバイス上、またはその元のパッケージ上のこれらの情報を読むことによって、およびその後キー入力することによって行われてよく、また端末のカメラを使用して、または近距離無線通信(NFC:Near Field Communication)インターフェースなどの、短距離ワイヤレスインターフェース使用して入手されてもよい。
ユーザ1の端末は次に、例えば以下を含む宣言の暗号署名を行うことによって所有権の宣言を生成する:
− ユーザ1がIoTデバイスの所有者であることを示す命令。
− 宣言した所有者の識別子として提供されるユーザ1の公開鍵。
− 所有権がアサーションされるデバイスの識別子として提供されるIoTデバイスの公開鍵。
− IoTデバイスの公開鍵で暗号にされ得る秘密コード。
例えば、宣言は、ユーザ1のものである秘密鍵を使用して署名されてよい。
宣言はその後、例えば、直接のデバイス間通信を使用して、または代替的に、ワイヤレステレコミュニケーションネットワークを通じて、通信インターフェースを介してIoTデバイスに伝達される401。
ユーザ1は任意選択で、登録されたデータベース(図示せず)のステークホルダに同じ宣言を送信することもできる。
本発明の一態様によれば、デバイスによって受信された所有権の宣言の真正性は、ユーザ1の公開鍵を使用して前記宣言の署名をチェックすることによってアサーションを生成する前にチェックされてよい。
IoTデバイスは、IoTデバイスを識別する正しい公開鍵、およびこのデバイスの正しい秘密を宣言が含むことを検証することもできる。
宣言を受信すると、IoTデバイスは、秘密コードが暗号にされた場合、秘密コードを復号すること、秘密コードを検証すること、提供された秘密コードがIoTデバイスの内部に格納された参照コードにマッチする場合、署名済のアサーションリクエストを生成することを行うことができる402。例として、署名済のアサーションリクエストは以下を含む:
− アサーションリクエストが所有権の宣言に関連するという指示。
− 例えば、ユーザ1の公開鍵といった、所有者の識別子。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− IoTデバイスによって、IoTデバイスの秘密鍵を使用して生成される署名。
次に、署名済のアサーションリクエストは、分散型データベースのステークホルダにIoTデバイスによって送信される403。
アサーションリクエストを受信すると、ステークホルダは、アサーションリクエストの有効性を検証する。このために、以下のことがチェックされる:
− IoTデバイスの公開鍵を使用することによって署名が有効であること。
− これが所有権の初めの宣言であること。
アサーションが有効な場合、ステークホルダは、アサーションがデータベースに公開されるようにアサーションを用意することができる。図2によって提案された例については、アサーションリクエストを受信するステークホルダがアサーションを用意する。アサーションは、例えば、以下を含む:
− アサーションが所有権の宣言に関連するという指示。
− 例えば、ユーザ1の公開鍵といった、所有者の識別子。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− アサーションリクエストを受信したステークホルダによって、このステークホルダの秘密鍵を使用して生成される署名。
次に、ステークホルダは、少なくとも1つのアサーションのセットを含むアサーションブロックを構築し、このアサーションブロックを、その後分散型データベース内で公開される署名済の集約アサーションブロックを生成するために、いくつかのアサーションブロックを集約して署名できる第2のステークホルダに伝達することができる。
公開されると、IoTデバイスの所有者を識別するアサーションは、ユーザ1を含む任意の認められたアクタによって、このアクタの端末およびIoTデバイス自体を介してアクセス可能になる405、406。
図5は、所有権の移譲を宣言するために行われ得るシーケンス図の例である。
この例において、ユーザ2として指定された第2のユーザは、ユーザ1として指定された第1のユーザによって所有されるIoTデバイスを入手したいと思っている。
ユーザ1およびユーザ2は、彼らの端末にダウンロードされたアプリケーションを使用して、彼らに関連付けられた公開鍵/秘密鍵のペアをそれぞれ得た。
さらに、図4の例によって示されるように、IoTデバイスを用いてユーザ1が初めの所有権の宣言を正常に行ったことが仮定される。したがって、対応するアサーションが分散型データベース内で公開される。
ユーザ2の秘密鍵で署名された所有権の移譲に対するユーザ2の肯定応答500を、ユーザ2がユーザ1に提供するときに、所有権の移譲が始められてよい。肯定応答は、例えば、以下を含む:
− IoTデバイスの所有権の移譲に関する肯定応答。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− 新しいユーザの識別子としてのユーザ2の公開鍵。
− ユーザ2によって、ユーザ2の秘密鍵を使用して生成される署名。
例えば、ユーザ2は、分散型データベースにアクセスすることによって、ユーザ1がIoTデバイスの実際の所有者であることを、取得前に検証することができる。
ユーザ1は、ユーザ1の秘密鍵を使用して署名された所有権変更の命令501を、ユーザ1の端末を使用してIoTデバイスに送信する。命令は、例えば以下を含む:
− IoTデバイスの所有権を変更する命令。
− 現在の所有者の識別子としてのユーザ1の公開鍵。
− IoTデバイスの所有権の移譲に関するユーザ2の肯定応答。
有利には、IoTデバイスの合法的な所有者としてユーザ1が既に登録されているので、IoTデバイスの秘密コードをユーザ1が送信する必要はない。
代替的に、ユーザ1とユーザ2が彼らの公開鍵を交換するときの初めのステップに続いて、ユーザ1の秘密鍵で署名されたIoTデバイスの所有権の移譲の同意をユーザ1がユーザ2に提供するときに、所有権の移譲が始められる。同意は、例えば以下を含む:
− IoTデバイスの所有権を変更することへの同意。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− 現在の所有者の識別子としてのユーザ1の公開鍵。
− 新しい所有者の識別子としてのユーザ2の公開鍵。
− ユーザ1によって、ユーザ1の秘密鍵を使用して生成される署名。
ユーザ2は、ユーザ2の秘密鍵を使用して署名された所有権変更の命令を、ユーザ2の端末を使用してIoTデバイスに送信する。命令は、例えば、以下を含む:
− IoTデバイスの所有権を変更する命令。
− IoTデバイスの所有権の移譲に関するユーザ1の同意。
− 新しい所有者の識別子としてのユーザ2の公開鍵。
− ユーザ2によって、ユーザ2の秘密鍵を使用して生成される署名。
IoTデバイスの所有権を変更するための命令を受信すると、IoTデバイスは以下のタスクを行う502:
− ユーザ1の公開鍵を使用して署名の有効性をチェックすることによって、ユーザ1からの命令または同意の真正性を検証すること。
− ユーザ2の公開鍵を使用して署名の有効性をチェックすることによって、ユーザ2からの命令または肯定応答の真正性を検証すること。
− 例えば、IoTデバイスの現在の所有者の識別子としてユーザ1の公開鍵が公開されていることを分散型データベース内で検証することによって、デバイスの合法的な所有者としてユーザ1が宣言されることを検証すること。
− ユーザ1の置換えの際、新しい所有者としてユーザ2を宣言するために、新しいアサーションを生成すること。
− IoTデバイスの秘密鍵で宣言に署名すること。
所有権変更のアサーションは次に、分散型データベースのステークホルダに伝達される503。
この新しいアサーションを受信すると、ステークホルダは以下のタスクを行う504:
− IoTデバイスの公開鍵を使用してアサーションの真正性を検証すること。
− 分散型データベース内に並行アサーションがないことをチェックすること。
− ステークホルダの秘密鍵で所有権変更の新しいアサーションにタイムスタンプを押し、署名する。
− アサーションが公開されるように、第2のステークホルダへのアサーションブロック中へ送信すること。
− 分散型データベース内で署名済のアサーションを公開すること。
このステージから、分散型データベースへのアクセスを認められる任意のアクタ505が、IoTデバイスの新しい所有権をチェックすることができる。特に、IoTデバイスの所有権が正しくユーザ2に移譲されたことをユーザ2が検証することができる506。
図6は、デバイスが盗まれたことを宣言するために行われ得るシーケンス図の例である。
紛失または盗まれたデバイスの場合、合法的な所有者が、盗難または紛失をすぐに宣言することができる。この宣言はその後、デバイスのステータスが何であるかをシステムの任意のユーザが公開直後にチェックできるように、分散型データベース内で公開される。この例によれば、デバイスの合法的な所有者であるユーザ1が、盗まれたものとしてデバイスを宣言する。例として、このデバイスのステータス「盗難」がデータベース内で公開されることになる。この新しいステータス情報が、例えば、IoTデバイスに悪いことは何も起こらなかったことを示す、分散型データベース内で公開されたステータス「通常」を置き換える。
さらに、異なるステータス指標が分散型データベース内で公開されることになる他のタイプのイベントが宣言されてもよい。例えば、デバイスの紛失が合法的なユーザによって宣言されてよく、その結果、ステータス「紛失」が、分散型データベース内でこのデバイスに対して公開される。
合法的な所有者であるユーザ1は、IoTデバイスの所有権を管理するためにユーザが分散型データベースとデータを交換できるようにするダウンロードされたアプリケーションを有する通信端末を介して、デバイスが紛失したことを示すアサーションリクエスト内の宣言を分散型データベースに伝達する600。このアサーションリクエストはユーザ1の秘密鍵を使用して署名され、このプロセスは前述のアプリケーションによって行われる。
例えば、アサーションリクエストは、以下を含む:
− 例えば、ユーザ1の公開鍵といった、所有者の識別子。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− IoTデバイスが「盗難」されたことを示す指示。
アサーションリクエストを受信し、前記リクエスト601を検証した後、アサーションは分散型データベース内で用意され、公開される602。より正確には、また例として、分散型データベースの第1のステークホルダが宣言の真正性を検証する。このために、アサーションリクエストの署名が、ユーザ1の公開鍵を使用して検証される。その後、第1のステークホルダは、リクエスト内で提供される所有者の識別子が、このリクエストに対する分散型データベース内で公開されている識別子にマッチすることを検証する。この例において、検証される識別子は、ユーザ1の鍵のペアのうちの公開鍵に対応する。
宣言が真正かつ有効である場合、第1のステークホルダは、ユーザ1に属するデバイスが盗まれたことを示すアサーションを用意することができる。アサーションは、以下から成る可能性がある:
− IoTデバイスが「盗難」されたことを示す指示。
− 例えば、ユーザ1の公開鍵といった、所有者の識別子。
− 例えば、IoTデバイスの公開鍵といった、デバイスの識別子。
− アサーションリクエストを受信したステークホルダによって、このステークホルダの秘密鍵を使用して生成される署名。
署名済のアサーションはその後、第2のステークホルダによって分散型データベース上で、例えば、図2によって示されるような署名済の集約アサーションブロック内に公開される。
したがって、分散型データベースにアクセスできる任意のアクタは、デバイスの現在の所有権およびステータスをチェックすることができる603。
例えば、デバイスの将来の買手は、デバイスの合法的な所有者であるユーザ1によって、デバイスが紛失した/盗まれたと宣言されたかどうかを確かめることができる。
また、所与のデバイスが紛失した/盗まれたとデバイスの所有者によって宣言されたことを警察が検知することができ、デバイスの何らかの使用が不法であるとみなされる可能性がある。
警察および保険会社はシステムの一部であってよく、使用に不適正なデバイスを宣言することができる。結果として、デバイスを見つけた人は誰でも、デバイスを警察に報告するか、またはデバイスを保険会社に返すことが奨励される。
さらにIoTデバイスは、分散型データベースにアクセスすることによって、IoTデバイス自体のステータスをチェックすることができる604。これは、特定のイベントが発生した時にデバイスのスイッチが入るか、または切られるときに周期的に行われてよい。
デバイスが紛失したと宣言されたことを、デバイスが発見する場合604、デバイスは、デバイスが再びオンラインになっていること、およびデバイスが、ユーザ1からのさらなる命令を待っていることを示すアラートメッセージ605をユーザ1に送信することができる。
さらに、IoTデバイスは最小サービスに移行し、IoTデバイスの合法的な所有者であるユーザ1からの新しい命令を待つことができる。
ユーザ1は、例えば、ユーザ1がデバイスを見つけて取り戻した場合、再アクティベート命令をデバイスに直接送信することによって、デバイスを再アクティベートすることを決めることができる。これは、ステータスを盗難から通常に変更するために、アサーションリクエストをデータベースに送信するようにデバイスをトリガする。

Claims (12)

  1. 複数の計算ノード、接続デバイスと関連付けられた公開鍵と秘密鍵を含むペアの鍵から成る不変分散型データベース内でアサーションを公開することによって、接続デバイスのステータスを管理するための方法であって、
    − 第1のユーザの識別子、および接続デバイスに対して考慮されるべき少なくともステータス情報を含む命令メッセージを、前記第1のユーザに関連付けられた第1の端末から接続デバイスによって受信するステップ(501)であって、前記ステータス情報が、接続デバイスの所有権を管理するために使用される、ステップ(501)と、
    − 第1のユーザが接続デバイスのステータスの修正を認められることを、接続デバイスによって検証し(502)、肯定的検証の場合、ステータス情報を含むアサーションリクエストを用意するステップであって、アサーションリクエストが、接続デバイスの秘密鍵を使用して、接続デバイスによって署名される、ステップと、
    − ステータス情報を含むアサーションを公開するために、アサーションリクエストを不変分散型データベースに接続デバイスによって送信するステップ(503)であって、接続デバイスに関連付けられた公開鍵を使用して分散型不変データベースの計算ノードによって署名が肯定的に検証されるとアサーションが公開される、ステップ(503)と
    を行うステップを含む方法。
  2. ステータス情報のステータス情報が、接続デバイスの新しい所有者の識別子を含む、請求項1に記載の方法。
  3. 新しい所有者の識別子が、公開鍵と秘密鍵を含むペアの鍵に属する公開鍵であり、前記鍵のペアが、接続デバイスの新しい所有者のものである、請求項2に記載の方法。
  4. 命令メッセージが、接続デバイスの以前の所有者の識別子と、合法的な所有者として新しい所有者を示す不変分散型データベース内のアサーションの公開により以前の所有者を新しい所有者に置き換えるための指示とを含む、請求項2または3記載の方法。
  5. 受信された命令メッセージ(501)が秘密データを含み、第1のユーザと接続デバイスが同じ秘密を共有していることを示す、接続デバイスに格納された秘密データと、受信された秘密データが一致する場合、第1のユーザが、接続デバイスのステータスの修正を認められるものとみなされる、請求項1から4のいずれか一項に記載の方法。
  6. 接続デバイスの所有権が、第2のユーザが新しい所有者になるように第1のユーザから第2のユーザに移譲され、移譲が、肯定応答メッセージを第1の端末に送信することによって第2のユーザが関連付けられる第2の端末を使用して第2のユーザによって始められ、前記肯定応答メッセージが、接続デバイスの所有権を第2のユーザに移譲するための少なくとも命令、および第2のユーザの識別子を含む、請求項2から5のいずれか一項に記載の方法。
  7. 接続デバイスの所有権が、第1のユーザが新しい所有者になるように第2のユーザから第1のユーザに移譲され、移譲が、肯定応答メッセージを第1の端末に送信することによって第2のユーザが関連付けられる第2の端末を使用して第2のユーザによって始められ、前記肯定応答メッセージが、接続デバイスの所有権を第1のユーザに移譲するための少なくとも命令、および第2のユーザの識別子を含む、請求項2から5のいずれか一項に記載の方法。
  8. 接続デバイスが、第1のユーザが接続デバイスの合法的な所有者であることを公開アサーションが示す場合、接続デバイスの所有権記録、または不変分散型データベース内の所有権記録をチェックすることによって、第1のユーザが接続デバイスのステータスの修正を認められることを、検証する、請求項1から7のいずれか一項に記載の方法。
  9. 命令メッセージが、アプリケーションがインストールされる第1の端末から受信され、前記アプリケーションが、命令メッセージの用意を制御するように構成される、請求項1から8のいずれか一項に記載の方法。
  10. 接続デバイスが、不変分散型データベース内で公開される接続デバイスのステータス情報を読むために不変分散型データベースにリクエストを送信し、それに応じて前記ステータス情報を受信する、請求項1から9のいずれか一項に記載の方法。
  11. 接続デバイスが盗まれたか、または紛失したことを、受信されたステータス情報が示す場合、接続デバイスが、最小サービスモードに切り替え、接続デバイスの合法的な所有者からの命令の受信を待つ、請求項10に記載の方法。
  12. 複数の計算ノード、接続デバイスと関連付けられた公開鍵と秘密鍵を含むペアの鍵から成る不変分散型データベース内に公開されたアサーションを読むことによって、第三者からアクセス可能なステータス情報に関連付けられる接続デバイスであって、
    − 第1のユーザの識別子、および接続デバイスに対して考慮されるべき少なくともステータス情報を含む命令メッセージを受信することであって、前記ステータス情報が、接続デバイスの所有権を管理するために使用されることと、
    − 第1のユーザが接続デバイスのステータスの修正を認められることを、検証し、肯定的検証の場合、ステータス情報を含むアサーションリクエストを用意することであって、アサーションリクエストが、接続デバイスの秘密鍵を使用して、接続デバイスによって署名されることと、
    − ステータス情報を含むアサーションを公開するために不変分散型データベースにアサーションリクエストを送信することであって、接続デバイスに関連付けられた公開鍵を使用して不変分散型データベースの計算ノードによって署名が肯定的に検証されるとアサーションが公開されることと
    を行うように構成される、接続デバイス。
JP2018563057A 2016-06-03 2017-05-22 接続デバイスのステータスを管理するための方法 Active JP6652767B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305646.8A EP3253021A1 (en) 2016-06-03 2016-06-03 A method for managing the status of a connected device
EP16305646.8 2016-06-03
PCT/EP2017/062234 WO2017207316A1 (en) 2016-06-03 2017-05-22 A method for managing the status of a connected device

Publications (2)

Publication Number Publication Date
JP2019524016A JP2019524016A (ja) 2019-08-29
JP6652767B2 true JP6652767B2 (ja) 2020-02-26

Family

ID=56148327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018563057A Active JP6652767B2 (ja) 2016-06-03 2017-05-22 接続デバイスのステータスを管理するための方法

Country Status (6)

Country Link
US (1) US10965690B2 (ja)
EP (2) EP3253021A1 (ja)
JP (1) JP6652767B2 (ja)
KR (1) KR102219756B1 (ja)
CN (1) CN109314703B (ja)
WO (1) WO2017207316A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11144911B2 (en) * 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
EP3503606A1 (en) * 2017-12-20 2019-06-26 Gemalto Sa A method for controlling by a server the use of at least one data element of a data owner
CN108073829A (zh) 2017-12-29 2018-05-25 上海唯链信息科技有限公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统
CN110086755B (zh) * 2018-01-26 2022-06-21 巍乾全球技术有限责任公司 实现物联网服务的方法、应用服务器、物联网设备和介质
WO2020041728A1 (en) * 2018-08-23 2020-02-27 Averon Us, Inc. Methods, apparatuses, and computer program products for frictionless custody chain management
US10949417B2 (en) * 2018-11-26 2021-03-16 Bank Of America Corporation Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking
CN111356121B (zh) * 2018-12-21 2024-01-26 西安佰才邦网络技术有限公司 一种基于区块链绑定签约数据的方法及设备
CN110365946A (zh) * 2019-07-26 2019-10-22 浙江大华技术股份有限公司 灾情应对方案的生成方法、装置、存储介质及电子装置
CN111367555B (zh) * 2020-03-23 2023-08-08 抖音视界有限公司 断言的方法、装置、电子设备及计算机可读介质
KR102648498B1 (ko) * 2020-05-25 2024-03-19 한국전자통신연구원 블록체인 기반 센서 데이터 제공 장치 및 방법
US11831406B2 (en) * 2020-08-21 2023-11-28 Arm Limited System, devices and/or processes for secure transfer of cryptographic control of computing platform
CN114338062B (zh) * 2020-09-29 2024-03-19 中移物联网有限公司 所有权转移方法和装置、物联网平台及可读存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3765191B2 (ja) * 1998-09-21 2006-04-12 富士ゼロックス株式会社 オブジェクトのアクセス管理方法
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
JP2002269279A (ja) * 2001-03-13 2002-09-20 Mitsunobu Ueda オンラインチケットの譲渡管理方法、およびその管理サーバシステム
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
CN102043973B (zh) * 2010-12-13 2012-10-31 北京交通大学 一种基于半可信中心的电子标签拥有权转移方法
US8800058B2 (en) * 2011-07-27 2014-08-05 Microsoft Corporation Licensing verification for application use
US8825008B2 (en) * 2011-12-21 2014-09-02 Verizon Patent And Licensing Inc. Method and apparatus for authorizing transfer of mobile devices
JP6261268B2 (ja) * 2013-10-04 2018-01-17 株式会社Nttドコモ 通信システム、オーディットノード及びオーディット方法
WO2015056009A1 (en) * 2013-10-17 2015-04-23 Arm Ip Limited Method of establishing a trusted identity for an agent device
EP3066860A2 (en) * 2013-11-08 2016-09-14 Vattaca, LLC Authenticating and managing item ownership and authenticity
US20150134954A1 (en) * 2013-11-14 2015-05-14 Broadcom Corporation Sensor management system in an iot network
US9473504B2 (en) * 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
JP5858506B1 (ja) * 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
CN105100112B (zh) * 2015-08-25 2018-03-06 西安电子科技大学 基于云存储的rfid群组标签所有权转移方法

Also Published As

Publication number Publication date
EP3253021A1 (en) 2017-12-06
US10965690B2 (en) 2021-03-30
KR20190002613A (ko) 2019-01-08
US20190149558A1 (en) 2019-05-16
CN109314703B (zh) 2021-04-06
JP2019524016A (ja) 2019-08-29
EP3466021A1 (en) 2019-04-10
EP3466021B1 (en) 2020-03-04
KR102219756B1 (ko) 2021-02-24
WO2017207316A1 (en) 2017-12-07
CN109314703A (zh) 2019-02-05

Similar Documents

Publication Publication Date Title
JP6652767B2 (ja) 接続デバイスのステータスを管理するための方法
CN109196841B (zh) 用于在移动电信网络的分布式数据库中发布断言以及用于个性化物联网设备的方法和装置
EP3800909B1 (en) Remote management method, and device
US11206534B2 (en) Method and apparatus for managing bundles of smart secure platform
CN113785532B (zh) 用于管理和验证证书的方法和装置
US11963261B2 (en) Method and apparatus for recovering profile in case of device change failure
KR20200028786A (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
CN115130075A (zh) 一种数字签章方法、装置、电子设备及存储介质
US20240129727A1 (en) Method and apparatus for managing event for smart secure platform
US20240015508A1 (en) Method and device for remote management and verification of remote management authority
EP4017047A1 (en) Method and device for setting state of bundle after transfer of bundle between apparatuses
KR20210123191A (ko) 스마트 보안 매체를 위한 이벤트 관리 방법 및 장치
KR102025521B1 (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치
CN114556887A (zh) 用于在设备之间传送捆绑包的方法和设备
KR20210020770A (ko) 기기 간 번들 이동 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200117

R150 Certificate of patent or registration of utility model

Ref document number: 6652767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250