JP7060362B2 - 電子デバイスのためのイベント証明書 - Google Patents
電子デバイスのためのイベント証明書 Download PDFInfo
- Publication number
- JP7060362B2 JP7060362B2 JP2017221256A JP2017221256A JP7060362B2 JP 7060362 B2 JP7060362 B2 JP 7060362B2 JP 2017221256 A JP2017221256 A JP 2017221256A JP 2017221256 A JP2017221256 A JP 2017221256A JP 7060362 B2 JP7060362 B2 JP 7060362B2
- Authority
- JP
- Japan
- Prior art keywords
- event
- certificate
- electronic device
- verification
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 129
- 238000000034 method Methods 0.000 claims description 84
- 238000012545 processing Methods 0.000 claims description 51
- 238000004891 communication Methods 0.000 claims description 31
- 238000012550 audit Methods 0.000 claims description 30
- 238000010200 validation analysis Methods 0.000 claims description 17
- 238000009434 installation Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 9
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000004519 manufacturing process Methods 0.000 description 63
- 230000009471 action Effects 0.000 description 30
- 230000006870 function Effects 0.000 description 29
- 230000008569 process Effects 0.000 description 26
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000000717 retained effect Effects 0.000 description 5
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N Silicium dioxide Chemical compound O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 239000003607 modifier Substances 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 238000000275 quality assurance Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000012956 testing procedure Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/02—Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
- G06F15/0208—Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators for combination with other devices having a different main function, e.g. watches, pens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
電子デバイスの検証方法であって
電子デバイスのライフサイクル中のそれぞれのイベントの発生の、暗号により認証された証明書をそれぞれが提供する複数のイベント証明書を電子デバイスが受信したことを証明する、電子デバイスによって与えられた証明書情報を受信することと、
証明書情報が有効であるかどうかを示す検証結果を判定することと、
を具備する方法が提供される。
電子デバイスの検証を行う検証装置であって、
電子デバイスのライフサイクル中のそれぞれのイベントの発生の、暗号により認証された証明書をそれぞれが提供する複数のイベント証明書を電子デバイスが受信したことを証明する、電子デバイスによって与えられた証明書情報を受信する通信回路と、
証明書情報が有効であるかどうかを示す検証結果を判定する処理回路と、
を具備する装置が提供される。
外部デバイスと通信を行う通信回路と、
電子デバイスのライフサイクル中のそれぞれのイベントの発生の、暗号により認証された証明書をそれぞれが含む複数のイベント証明書を電子デバイスが受信したことを証明する証明書情報を含む検証要求を検証装置に送信するために通信回路を制御する処理回路と、
を具備する電子デバイスが提供される。
電子デバイスのための方法であって、
電子デバイスのライフサイクル中のそれぞれのイベントの発生の、暗号により認証された証明書をそれぞれが含む複数のイベント証明書を電子デバイスが受信したことを証明する証明書情報を含む検証要求を生成することと、
検証要求を検証装置に送信することと、
を具備する方法が提供される。
電子デバイスのバッチの製造や改作を行う方法であって、
予め定められたイベントを電子デバイスのバッチのそれぞれについて行わせることと、
予め定められたイベントの発生の、暗号により認証された証明書を含むイベント証明書を電子デバイスのバッチのそれぞれに格納することと、
を具備し、
イベント証明書は、電子デバイスのバッチのそれぞれについて同じ暗号キーを用いて暗号により認証される方法が提供される。
電子デバイスのバッチのそれぞれについて予め定められたイベントを行わせる装置と、
予め定められたイベントの発生の、暗号により認証された証明書を含むイベント証明書を電子デバイスのバッチのそれぞれに格納する装置と、
を具備する電子デバイス製造装置であって、
イベント証明書は、電子デバイスのバッチのそれぞれについて同じ暗号キーを用いて暗号により認証される、電子デバイス製造装置が提供される。
・デバイス識別子と関連する秘密(キー)。
・工場が作成した証明書は、外部サーバーに送信されるのではなく、デバイスに格納され、キーにより保護される。
・証明書は署名によって保護されるが、証明書のオフライン生成をサポートし、証明書のバッチ処理(例えば、1000個のデバイスに使用される証明書)を行うよう構成される。
・証明書の格納及び送信は、非常に効率的なスキームを用いて行われる。
・不正行為の検出が、不正利用が見つけられるよう証明書に含まれた予想利用情報によって可能となる(例えば、「この証明書は一回だけ使用してよい」)。
1)デバイス製造の複数の段階についての情報を収集し、これらの段階が全て行われたことをサーバーが証明できるようにする。
2)製造の各段階を担うエンティティはお互いを信頼していなくてもよい。
a.最終的なデバイス権限者[デバイスディレクトリや検証装置60]は各製造エンティティとの関係しか必要としない。
b.デバイスはエンティティを信頼していなくてもよい。
3)製造段階を担う2番目以降のエンティティは、
a.ネットワーク接続を必要としない。
b.デバイス固有の情報を生成しなくてもよい。
c.製造中又は製造後に暗号処理を行わなくてもよい。
d.「ホログラム」を格納してその窃盗防止を行わなければならないが、デバイス固有の記録/受信の安全な格納を必要としない。通常、ホログラムの数はデバイスに比べてはるかに少ないので、これらの格納要件はより穏当である。
e.クエリーやもっと複雑なデバイス相互作用ではなく、各デバイスへの情報の一段階「プッシュ」しか必要としない。したがって、これは、より高速で、工場ワークフローのインテグレーションにより適したものとなる。
4)攻撃者/不正エンティティ
a.一つのエンティティの攻撃に成功しても、他のエンティティに成り済ませない。
b.一つのデバイスから秘密を盗んでも、他のエンティティに成り済ましたり、その情報を2番目のデバイスで再生したりできない。
5)セントラルサーバーは以下の場合に不正行為を検出できる。
a.工場で生成された「ホログラム」が許容された以上の回数、再利用された場合。
b.主張されたライフサイクルが無効である場合。
6)リサイクルされたデバイスは
a.その過去のライフにリンクできない。
b.セキュリティに関連するプロパティを保持する。
7)製造エンティティは、デバイスがいくつ製造されてきたかを、それらのデバイスが「誕生」するまで[誰にも]開示しなくてもよい。
1)生成
コアデバイスが生成される。これは、シリコン工場におけるSoC、完全に組み立てられたデバイス、又は中間の物であってもよい。デバイスライフサイクルにおいて関与できる段階が早ければ早いほど、そのライフサイクルの保護できる部分が大きくなる。
2)改作
これは、デバイス製造において重要なイベントである。この例としては、ODMによるコンポーネントへのSoCの埋込み、デバイスのQA工程の通過、又は、デバイスへのソフトウェアの提供が挙げられる。
3)誕生
これは、その「生成ストーリー」をサードパーティに証明したいと望む、デバイスの名目上の最初の使用である。具体例としては、IoTデバイスがそのバックエンドのクラウドサービスに初めて接続され、それが正当であることを証明したい場合が挙げられる。この時点では、「ライフ」段階での使用についての情報も提供される。
4)ライフ
ここでは、デバイスが使用され、ユーザ又はアカウント固有の特徴を証明することが望まれる。
5)再生
デバイスが再利用され、この時点で「ライフ」部分からの以前の履歴を安全に忘れさせる必要がある場合もある。本発明では、「再生」デバイスが「発生」デバイスと同じくらい新しいことを確かにするようにこれを行う手段が含まれる。
デバイスの生成については、既存技術やその変形例を利用して各デバイスに固有の識別子及び秘密キーを与えることが提案されている。対応する公開キーは、ウェブサービス(デバイスディレクトリ60)に格納されている。これを行う既存の手段が存在し、それに対して新しいアプローチが追加され、(デバイスID、公開キー、デバイス属性の)タプルは、それが既知の位置で生成されたことを示すよう、工場により署名されることができる。そして、その署名されたタプルは、この段階でデバイスディレクトリ60に送信するのではなく、デバイス自体に格納されることができる。
改作段階では、工場(例えば、ODM)は、例えば、特定の工場によるモジュールの生成など、その後の製造工程が完了したことを示す証明書をデバイスのために生成することを望む。
・ホログラムは、予め設定された限度まで、工場によって複数回、使用可能である。
・ホログラムは、X線走査などの特殊技術を用いてもデバイスから取り外したり、大量に再利用したりできない。
・ホログラムは、盗難や未使用を報告できる。
・ホログラムの不正使用は検出可能である。
・ホログラムの検証は、工場での迅速なデバイス上段階と、そのあとのデバイス「誕生」中のオンラインチェックの二段階である。
・ホログラムは、ネットワークアクセスの必要を回避するよう、デバイスに格納される。
(チケットスタブ、ホログラムID、アサーション、ハッシュ、署名)
・チケットスタブ:これはホログラムのハッシュに結合された無作為の識別子である。チケットスタブは、デバイスによって受け付けられ、デバイスから回収されたホログラムが再利用できないよう後に破棄される目的で、「新しい」ホログラムに必要である。
・ホログラムID:これは生成されたホログラムのそれぞれに固有の識別子であり、これにより、デバイスディレクトリ60は、利用を監視し、それが予想範囲内であることを確実にすることができる。
・利用数[任意]:このホログラムIDのインスタンスがいくつ許容されているか。さもなければ、この情報がデバイスディレクトリ60に格納されていると仮定される。
・アサーション:アサートされた属性の、標準化された形式での簡潔な(バイナリ/テキスト)記述。アサーションを行う工場/エンティティの表示を含む。
・ハッシュ:ホログラムがうまく形成されていることをデバイス上で迅速に検証することができるための、チケットスタブ、ホログラムID及びアサーションの安全なハッシュ。このハッシュは、デバイスの安全な記憶部に格納される(他の部分は通常の記憶部に格納される)。
・署名:工場の秘密キーを用いて生成されたホログラムID、アサーション及びハッシュの上の署名。これによって、ホログラムが既知のエンティティ(工場)によって生成され、変更されていないことが証明される。チケットスタブは署名のチェックが行われる前に破棄されるため、この署名にカバーされない。しかしながら、ハッシュは含まれるので、デバイスからホログラムを回収した攻撃者がスタブを再生成するのは不可能である。
誕生段階では、以下の一部又は全てを行うことが望まれる。
・署名が正当であることを確認する検証を行うことができるデバイスディレクトリ60にホログラム(及びハッシュ)を送信する。
・ホログラムに格納されたバイナリ情報の解析/拡張を行って、サードパーティサービスが理解しやすいものにする。
・デバイスが正当である/特定のアサーションを含む既知のライフサイクルを有することをサードパーティサービスに通知する。
・アサーションに使用されていたデバイスの記憶領域を回復する。
・アプリケーションのライフの期間中に使用されるべき新しいデバイスIDと秘密鍵を生成する。
・元のデバイスキー及びアイデンティティを破棄する。
・デバイスは、全てのホログラムを含むメッセージを生成することによってフローを開始し、デバイスIDと共にハッシュを行い、デバイス秘密キーを用いてこのメッセージの署名を行う。
●必要に応じて、様々な周知のスキームにより、このデータの暗号化を行うこともできる。
●メッセージには、「新しい」ことを記すタイムスタンプや他のメタデータを含むこともできる。
●メッセージには、新しく生成された公開「移送」キー(T)を含むこともできる。
・このメッセージは、デバイスディレクトリ60に直接又は(より可能性が高いのは)サードパーティサービスを介して送られる。
・一実装例においては、デバイスディレクトリ60は、以下の検証を行う。
●署名がこのデバイスIDについて格納された公開キーに一致するかどうか
●ホログラム署名が全て正しいかどうか(並びに、適切なキーで生成されたかどうか)
・その後、デバイスディレクトリ60は、証明書の詳細を含むレポートを生成する。
●これは、バイナリ形式又は解析/拡張形式であってもよい。
●レポートには、ホログラムの使用に関する情報も含まれてもよい(以下参照)。
・レポートは、サードパーティサービスに送られる。
・サードパーティサービスは、このデバイスが使用したいデバイスであるかどうかを検証することができる。
・そして、サードパーティサービスは、それを将来、識別するために、デバイスに送りたいキー/アイデンティティ/他のメッセージを生成することができる。
・その後、サードパーティサービスは、移送キー(T)を用いてこのデータを暗号化してデバイスに送信する。
・デバイスは、このメッセージを受信して復号に成功すると、
●このサービスに関連する新しいID/キー/データを格納し、
●任意選択で、ホログラム及び/又はデバイスID及び/又はデバイス秘密キーを削除し、
●誕生前のイベントと類似した方法でデバイスディレクトリ60によって記録され後に証明が行われるメンテナンスなどのさらなるライフサイクルイベントを可能にするために、デバイスID/キーを保持してもよいことを表示する。
デバイスを再利用し、それらの過去の一部/全ての側面(例えば、前の所有者は誰だったか)を忘れさせる必要がある場合がある。これを行うために、サードパーティサービスは以下を実行する。
・「改作段階」に関する処理を行うために、保持されるべき情報(例えば、このデバイスは良い)を含むホログラムを生成してデバイスに送信する。(このメッセージは、通常、「誕生」段階で提供されたキーを用いて保護されている)。
・全てのアプリケーションレベルのデータ/キーを破棄するようデバイスを構成する。
・デバイスは、ここで、再生ホログラムに記録されたものを除き、その過去のライフに関する事前の知識なしに再び「誕生」できる状態となる。
・なお、再生段階の間は、デバイスは、デバイスディレクトリ60にエントリを有していないので、デバイスディレクトリ60に送られたメッセージには署名がされていない。このメッセージは、他の手段、例えば、デバイスディレクトリの公開キーを用いた暗号化によって保護されなければならない。再生メッセージのリプレイを防止するには、通常、再生ホログラムは一回の使用に制限され、デバイスディレクトリ60は過去に見た全てのホログラムのリストを保持する。
上述の基本的なホログラムスキームは、デバイスが何らかの改作イベントを通過したことを示す。
[差別化因子][メモリスタートアドレス][長さ][期待されたハッシュコード]
の形を有するが、ここで、
●差別化因子
これは、このホログラムが「メモリ」タイプのものであることを示すマーカーである。あるいは、マーカーは特別なホログラムIDによって示されてもよい。
●メモリスタートアドレス/長さ
これは、メモリの領域を示す。
●期待されたハッシュコード
これは、特定の位置におけるメモリのハッシュの期待値を示す。
上述の技術の任意選択の拡張を以下の文章に説明する。様々な製造工程において証明書(ホログラム)を電子デバイス2に投入する際、ホログラムをまとめて暗号化により連鎖させてもよい。これは、後に、デバイスがODM製造時に通った正確なパスを評価し、拒絶または承認され得ることを意味している。暗号化による連結は、インポートされたホログラム間で行われてもよく、これに対して後に証明や検証を行うことができる。
●署名(ハッシュ1|ハッシュ2|…|ハッシュn|ノンスサーバー)、すなわち、全てのハッシュ+ノンス(鮮度指標)の署名(または、全てのハッシュを送信するのではなく、ハッシュ1、ハッシュ2、…、ハッシュnの更なるハッシュを生成してもよく、サーバーへ送られるデータ量を軽減するよう、この一つの更なるハッシュを全ての個別ハッシュの代わりに送信してもよい)
●ホログラム1~n
●ハッシュ1~n
●デバイスID
a)このIoTは一体存在するのか?(このIoTデバイスからのレシートに対して照合が可能なデバイスIDを使用)(この時点でも通過したのか、あらかじめ工場20からサーバー60へ帯域外で伝えられたのか)
b)その返送された情報のブロッブは新鮮か(返送されたブロッブにおけるノンスを、最初にサーバー60からデバイス2へ送られたノンスと比較することによって)?
c)そのインテグリティが有効か?移動中に変更されたか?(署名を検証することによって)
●どのホログラムサーバーが存在し、それらの公開キー及びアサーション。
●電子デバイス2がその最初のステップから誕生までに正当に通る可能性のあるパス。ホログラムが連結される可能性のあるパスがここでは要求され、サーバーはこれを把握すべきである(又は、複数のパスが許容される場合にデバイス2が通る可能性のあるパス)、もしくは、デバイスがどのパスを通るかは関係ない特定のサービス/アプリケーションについては、サーバーはこの追加のチェックを無視することができる。
●証明書を提供するパーティのアイデンティティを確認するための各製造業者/改作者/工場の公開キーや同等の暗号キー。従って、IoTデバイスのレシートが提示された場合、その証明者の公開キーがあらかじめ知られているかどうかしか確認できない(そのレシートを信頼することはできない)。
・SiP->ODM1->ODMX->OEM
・SiP->ODM2->ODMY->OEM
・SiP->ODM1->ODMY->OEM
・SiP->ODM2->ODMX->OEM
上記技術のさらなる拡張について以下に説明する。これは、上記連結ホログラムの拡張と共に実行可能であり、あるいは、連結ホログラムの拡張が利用されていなくても適用可能である。様々な製造工程において電子デバイスにホログラムを投入する場合、電子デバイスにおいて発生する一つまたは複数のローカルイベントの発生時刻を示す監査ログが電子デバイスによって記録されてもよい。検証装置は、検証時に、その監査ログに基づいて、予め定められた行為が許可されているかどうかを(イベント証明書自体に基づく検証に加えて)判定してもよい。この監査ログに記録されたローカルイベントは、イベント証明書のインストールや使用、又は製造連鎖の過程でのデバイスの取り扱いに関連する重要なイベントであってもよい。例えば、各ホログラムがデバイスに挿入された同期時刻を監査ログに記録してもよい。さらに、すべてのブート処理の記録と(任意選択で)呼び出された関数(function)も今後のODM不正検出のために記録される。接続されたハードウェア周辺機器のマップも監視してもよい。検証装置は、特定のイベント証明書に関連するデバイスのバッチが処理されたときを示す情報にアクセスを有してもよく、それは、予め定められた行為を許可するかどうかを判定するために監査ログと比較することができる。
1.importHologram()関数が1月6日の20時00分に呼び出され、供給されたホログラムのインポートに失敗した(H1が意図されたパラメータと一致しなかったため)。これは、上述のとおり、このデバイスでは、ホログラム1とホログラム2の間ではホログラムをインポートすべきではなく、これが不審であることから、何かがおかしいことを示す。
2.1月9日の10時10分に、デバイスのブート処理が行われ、他の特定の安全な世界の関数は何も呼び出されなかった。しかしながら、上記ホログラム表にも見られるように、1月10日の01時23分に3番目のホログラムのインポート(最初に見られた)に成功した。よって、この場合、デバイスはなぜブート処理を行ったのか?それは型どおりのチェックだったのか、デバイスはその時点で3番目のODMへのルート上にあるべきなので、これはつまりは、行われるべきではなかった不正ブートだったのか、その後ブート処理は行われ(るべきでは)なかったのか?従って、これはさらに調査が必要なものとなる可能性が高い不審な挙動を示し得る。監査ログにもっと多くの関数が記録されていたなら、デバイスがなぜブート処理を行ったのか、ブート処理後に何を行ったのかを説明できた可能性がある。
3.また、(そのようにサポートされた場合)ソフトウェアは、接続された周辺機器、バスマスターなどを全て追跡することができ、型どおりのチェック中に新しいものが(最後のチェックから)変更されたことが分かった場合、監査ログへのエントリが書き込まれていたであろう。これは許容可能な挙動である可能性もあるし、正当な部分を別のものへと不正に置換することを示唆している可能性もある(デバイスがもはや正当なものではないことを示している場合もある)。もちろん、これは取り替えられた部分が元のものとは異なるIDを有していると仮定した場合である。
Claims (34)
- 電子デバイスの検証方法であって、
前記電子デバイスのライフサイクル中のそれぞれのイベントの発生の、暗号により認証された証明書をそれぞれが提供する複数のイベント証明書を前記電子デバイスが受信したことを証明する、前記電子デバイスによって与えられた証明書情報を検証装置によって受信することと、
前記証明書情報が有効であるかどうかを示す検証結果を前記検証装置によって判定することと、
を具備する方法。 - 前記証明書情報には前記複数のイベント証明書が含まれる、請求項1に記載の方法。
- 前記証明書情報には、前記電子デバイスにより前記複数のイベント証明書が受信されたことを前記電子デバイスが確認したことを証明する少なくとも一つの暗号により認証された証明書が含まれる、請求項1に記載の方法。
- 複数の異なる電子デバイスについての所与のイベントの発生を証明するために、同じイベント証明書が使用される、請求項1~3のいずれか一項に記載の方法。
- 特定のイベント証明書を受信したことをすでに証明した他の電子デバイスの数を示す利用数を前記検証装置によって判定することと、
前記利用数に依存して前記検証結果を前記検証装置によって判定することと、
を具備する、請求項1~4のいずれか一項に記載の方法。 - 少なくとも一つの取り消されたイベント証明書の記録を前記検証装置によって保持することと、
前記証明書情報において証明された特定のイベント証明書が前記少なくとも一つの取り消されたイベント証明書であるかどうかに依存して前記検証結果を判定することと、
を具備する、請求項1~5のいずれか一項に記載の方法。 - 前記電子デバイスの前記ライフサイクル中の後のイベントの発生を証明するイベント証明書には、前記電子デバイスの前記ライフサイクル中の前記後のイベントよりも前に発生したはずの少なくとも一つの前のイベントの発生を証明するための少なくとも一つのイベント証明書からの情報に依存するイベント連鎖情報が含まれている、請求項1~6のいずれか一項に記載の方法。
- 前記複数のイベント証明書についての前記イベント連鎖情報が、禁止された順番でイベントが発生したことを示しているかどうかに依存して前記検証結果を前記検証装置によって判定することを具備する、請求項7に記載の方法。
- 前記電子デバイスで発生する一つ以上のローカルイベントの発生の時刻を示す監査ログを前記電子デバイスから前記検証装置によって受信することと、
前記監査ログに依存して前記検証結果を前記検証装置によって判定することと、
を具備する、請求項1~8のいずれか一項に記載の方法。 - 前記一つ以上のローカルイベントには、
前記電子デバイスへの所与のイベント証明書のインストール、
前記電子デバイスによる所与のプログラムコード機能の呼び出し、
前記電子デバイスのブート処理、及び
前記電子デバイスの一つ以上の属性の更新
のうちの少なくとも一つが含まれている、請求項9に記載の方法。 - 前記監査ログの、所与のイベント証明書に関連付けられた電子デバイスのバッチが所与の製造業者によっていつ処理されたかを示す情報との比較に依存して前記検証結果を前記検証装置によって判定することを具備する、請求項9又は10に記載の方法。
- 対応する所要のイベントを前記電子デバイスについて実行させることが許可された製造業者又は改作者に関連付けられた暗号キーを用いて検証されたときに、所与のイベント証明書が有効であると判定される、請求項1~11のいずれか一項に記載の方法。
- 複数の電子デバイスについてのイベント証明書を検証するために同じ暗号化キーが使用される、請求12に記載の方法。
- 前記検証結果には、予め定められた行為が前記電子デバイスについて許可されているかどうかの判定が含まれている、請求項1~13のいずれか一項に記載の方法。
- 前記検証結果には、前記複数のイベント証明書から得られる情報を示すデバイスレポートが含まれている、請求項1~14のいずれか一項に記載の方法。
- 電子デバイスの検証を行う検証装置であって、
前記電子デバイスのライフサイクル中のそれぞれのイベントの発生の、暗号により認証された証明書をそれぞれが提供する複数のイベント証明書を前記電子デバイスが受信したことを証明する、前記電子デバイスによって与えられた証明書情報を受信する通信回路と、
前記証明書情報が有効であるかどうかを示す検証結果を判定する処理回路と、
を具備する装置。 - 外部デバイスと通信を行う通信回路と、
電子デバイスのライフサイクル中のそれぞれのイベントの発生の、暗号により認証された証明書をそれぞれが含む複数のイベント証明書を前記電子デバイスが受信したことを証明する証明書情報を含む検証要求を検証装置に送信するために前記通信回路を制御する処理回路と、
を具備する電子デバイス。 - 前記証明書情報には前記複数のイベント証明書が含まれる、請求項17に記載の電子デバイス。
- 前記証明書情報には、前記電子デバイスにより前記複数のイベント証明書が受信されたことを前記電子デバイスが確認したことを証明する少なくとも一つの暗号により認証された証明書が含まれる、請求項17に記載の電子デバイス。
- 各イベント証明書が、前記イベント証明書の内容に適用される予め定められたハッシュ関数の結果に対応するハッシュ値と関連付けられている、請求項17~19のいずれか一項に記載の電子デバイス。
- 前記電子デバイスに与えられた新しいイベント証明書に応答して、前記処理回路が、前記新しいイベント証明書の前記ハッシュ値と、前記新しいイベント証明書の前記内容に適用される前記予め定められたハッシュ関数の結果との間に不一致が検出されたときに、前記記憶回路内の前記新しいイベント証明書を拒絶するよう構成されている、請求項20に記載の電子デバイス。
- 前記処理回路が、前記新しいイベント証明書の検証が行われた後、前記新しいイベント証明書の前記内容のスタブ部を破棄するよう構成され、前記ハッシュ値が前記スタブ部に依存している、請求項21に記載の電子デバイス。
- 前記新しいイベント証明書が、前記ハッシュ値と、前記スタブ部を除く前記新しいイベント証明書の内容とから得られた署名に関連付けられ、
前記証明書情報には、前記複数のイベント証明書に関連付けられた前記署名や、前記複数のイベント証明書に関連付けられた前記署名が検証されていることの表示が含まれている、請求項22に記載の電子デバイス。 - 前記署名が、前記電子デバイスの前記ライフサイクル中に前記電子デバイスに対応するイベントを実行させる製造業者又は改作者と関連付けられた暗号キーを用いて署名される、請求項23に記載の電子デバイス。
- 前記電子デバイスの前記ライフサイクル中の後のイベントの発生を証明するイベント証明書について、前記ハッシュ値が、前記電子デバイスの前記ライフサイクル中の前記後のイベントよりも前に発生したはずの少なくとも一つの前のイベントの発生を証明する少なくとも一つのイベント証明書からの情報に依存する、請求項20~24のいずれか一項に記載の電子デバイス。
- 前記処理回路は、前記電子デバイスで発生する一つ以上のローカルイベントの発生の時刻を示す監査ログを保持するよう構成され、
前記検証要求には、前記監査ログの少なくとも一部が含まれる、請求項17~25のいずれか一項に記載の電子デバイス。 - 前記イベント証明書の一つには、前記電子デバイスによって予め定められた条件が満たされることを条件に前記デバイスの前記ライフサイクルにおける予め定められたイベントの発生を証明するための条件付きイベント証明書が含まれ、
前記処理回路は、前記予め定められた条件が満たされているかどうかの検証を行い、前記予め定められた条件が満たされていないときは、前記条件付きイベント証明書が正当に受信されたことを証明する証明書情報の送信を妨げるよう構成されている、請求項17~26のいずれか一項に記載の電子デバイス。 - 前記予め定められた条件には、特定のソフトウェアが前記記憶回路の予め定められた領域にインストールされていることが含まれる、請求項27に記載の電子デバイス。
- 前記検証要求には、前記電子デバイスを用いて予め定められたサービスにアクセスする要求が含まれる、請求項17~28のいずれか一項に記載の電子デバイス。
- 前記予め定められたサービスへのアクセスが可能となったことに応答して、前記処理回路が、
記憶回路からの前記複数のイベント証明書の削除、
前記電子デバイスと前記検証装置との間の通信を保護するための少なくとも一つのデバイスキーの削除、
前記検証装置に対して前記電子デバイスを識別するためのデバイス識別子の削除、
前記電子デバイスと前記予め定められたサービスのサービスプロバイダとの間の通信を保護するための少なくとも一つのデバイスキーの格納、
前記予め定められたサービスの前記サービスプロバイダに対して前記電子デバイスを識別するためのデバイス識別子の格納、
のうちの少なくとも一つをトリガするよう構成されている、請求項29に記載の電子デバイス。 - 前記予め定められたサービスのサービスプロバイダから受信された再生要求を受信したことに応答して、前記処理回路が、前記予め定められたサービスへの前記アクセスが可能になってからの前記予め定められたサービスの使用から生じた情報を削除するよう構成されている、請求項29又は30に記載の電子デバイス。
- 前記再生要求には、少なくとも一つのイベントの発生を証明する少なくとも一つの再生イベント証明書が含まれ、
前記再生要求に応答して、前記処理回路が、その後の検証要求についての証明書情報を生成するために、前記少なくとも一つの再生イベント証明書を記憶回路に格納するよう構成されている、請求項31に記載の電子デバイス。 - 電子デバイスのための方法であって、
前記電子デバイスのライフサイクル中のそれぞれのイベントの発生の、暗号により認証された証明書をそれぞれが含む複数のイベント証明書を前記電子デバイスが受信したことを証明する証明書情報を含む検証要求を前記電子デバイスによって生成することと、
前記検証要求を前記電子デバイスによって検証装置に送信することと、
を具備する方法。 - 請求項1~15及び33のいずれか一項に記載の方法を実行させるようデータ処理装置を制御するための命令を含む、コンピュータプログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1700367.4A GB201700367D0 (en) | 2017-01-10 | 2017-01-10 | A system for recording and attesting device lifecycle |
GB1700367.4 | 2017-01-10 | ||
GB1709800.5 | 2017-06-20 | ||
GB1709800.5A GB2558688A (en) | 2017-01-10 | 2017-06-20 | Event attestation for an electronic device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018121328A JP2018121328A (ja) | 2018-08-02 |
JP7060362B2 true JP7060362B2 (ja) | 2022-04-26 |
Family
ID=58463788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017221256A Active JP7060362B2 (ja) | 2017-01-10 | 2017-11-16 | 電子デバイスのためのイベント証明書 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10680812B2 (ja) |
EP (2) | EP3591564B1 (ja) |
JP (1) | JP7060362B2 (ja) |
CN (1) | CN108337239B (ja) |
GB (2) | GB201700367D0 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2980002A1 (en) * | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
US10861019B2 (en) * | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
US11256799B2 (en) * | 2017-08-29 | 2022-02-22 | Seagate Technology Llc | Device lifecycle distributed ledger |
CN110493039B (zh) * | 2018-08-06 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 基于区块链的设备管理方法及设备管理系统 |
RU2695487C1 (ru) * | 2018-09-26 | 2019-07-23 | Олег Дмитриевич Гурин | Способ и система обеспечения взаимодействия устройств интернета вещей (iot) |
US11308194B2 (en) | 2018-10-31 | 2022-04-19 | Seagate Technology Llc | Monitoring device components using distributed ledger |
GB2578628B (en) * | 2018-11-01 | 2021-09-15 | Trustonic Ltd | Device attestation techniques |
EP3874394A1 (en) * | 2018-11-02 | 2021-09-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of an original equipment manufacturer entity |
US11250125B2 (en) | 2018-12-03 | 2022-02-15 | Ebay Inc. | Highly scalable permissioned block chains |
US11263315B2 (en) | 2018-12-03 | 2022-03-01 | Ebay Inc. | System level function based access control for smart contract execution on a blockchain |
US11405182B2 (en) | 2018-12-03 | 2022-08-02 | Ebay Inc. | Adaptive security for smart contracts using high granularity metrics |
US10602353B1 (en) * | 2018-12-31 | 2020-03-24 | Microsoft Technology Licensing, Llc | Extensible device identity attestation |
US11777717B2 (en) | 2019-01-25 | 2023-10-03 | Huawei Technologies Co., Ltd. | Method for end entity attestation |
US11531777B2 (en) * | 2019-01-30 | 2022-12-20 | Virtru Corporation | Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process |
GB2581161A (en) * | 2019-02-05 | 2020-08-12 | Trustonic Ltd | Software encryption |
US20200410138A1 (en) * | 2019-06-28 | 2020-12-31 | Seagate Technology Llc | Data storage system with device provenance |
CN110689345B (zh) * | 2019-09-06 | 2022-03-18 | 北京清红微谷技术开发有限责任公司 | 调整区块权重的无许可区块链共识方法、系统、p2p网络 |
NZ786912A (en) * | 2019-09-25 | 2022-08-26 | Shift5 Inc | Passive monitoring and prevention of unauthorized firmware or software upgrades between computing devices |
DE102019130067B4 (de) * | 2019-11-07 | 2022-06-02 | Krohne Messtechnik Gmbh | Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät |
JP7363497B2 (ja) | 2020-01-14 | 2023-10-18 | 富士通株式会社 | 制御方法、デバイス及び制御システム |
US11233640B2 (en) | 2020-05-13 | 2022-01-25 | Ridgeline, Inc. | Mutation processing for events |
US11818259B2 (en) * | 2020-05-13 | 2023-11-14 | Ridgeline, Inc. | Query and projection processing for events |
US11949784B2 (en) * | 2020-05-13 | 2024-04-02 | Ridgeline, Inc. | Auditing for events |
CN111800402B (zh) * | 2020-06-28 | 2022-08-09 | 格尔软件股份有限公司 | 一种利用事件证书实现全链路加密代理的方法 |
US11425124B2 (en) * | 2020-06-29 | 2022-08-23 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Method for cloud assisted authorization of IoT identity bootstrapping |
CN111860898A (zh) * | 2020-08-06 | 2020-10-30 | 江苏华邦网络科技有限公司 | 一种设备更新决策的方法、装置及电子设备 |
US12045355B2 (en) * | 2020-10-02 | 2024-07-23 | Blockframe, Inc. | Cryptographic trust enabled devices of cybersecurity systems |
US11563579B2 (en) * | 2020-10-02 | 2023-01-24 | Nvidia Corporation | Token-based zero-touch enrollment for provisioning edge computing applications |
EP3992873A1 (en) * | 2020-10-30 | 2022-05-04 | Hewlett-Packard Development Company, L.P. | Device-enabled secure ledger |
JP2023000687A (ja) * | 2021-06-18 | 2023-01-04 | 日本発條株式会社 | 電子機器部品の生産管理システム、及び電子機器部品の生産管理方法 |
CN113870416B (zh) * | 2021-09-24 | 2022-11-04 | 埃洛克航空科技(北京)有限公司 | 基于全链路加密的三维实景模型展示方法以及相关装置 |
EP4261726A1 (de) * | 2022-04-12 | 2023-10-18 | Siemens Aktiengesellschaft | Verwalten von ereignisdaten eines realen objekts in einer verwaltungsschale |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335241A (ja) | 2001-03-22 | 2002-11-22 | Hitachi Ltd | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
JP2003296518A (ja) | 2002-04-08 | 2003-10-17 | Fujitsu Ltd | リサイクル方法およびリサイクルシステム |
US20060005009A1 (en) | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method, system and program product for verifying an attribute of a computing device |
US20160078235A1 (en) | 2014-09-12 | 2016-03-17 | Ricoh Company, Ltd. | Device and management module |
JP2016521079A (ja) | 2013-05-07 | 2016-07-14 | ザ・ボーイング・カンパニーThe Boeing Company | デジタル証明書の安全性侵害に対応した航空機情報の検証 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002252034A1 (en) * | 2001-02-22 | 2002-09-12 | Bea Systems, Inc. | System and method for message encryption and signing in a transaction processing system |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US8468330B1 (en) * | 2003-06-30 | 2013-06-18 | Oracle International Corporation | Methods, systems, and data structures for loading and authenticating a module |
US8213618B2 (en) * | 2008-12-30 | 2012-07-03 | Intel Corporation | Protecting content on client platforms |
US8225110B2 (en) | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
CN101534296B (zh) * | 2009-03-24 | 2014-12-31 | 王琳 | 公开网络信息完整性、时间点存在性证明方法和系统 |
US9077543B2 (en) * | 2009-10-09 | 2015-07-07 | Apple Inc. | Methods and apparatus for digital attestation |
US8584961B2 (en) * | 2010-03-18 | 2013-11-19 | Triune Ip Llc | Marking verification system |
US9143319B2 (en) * | 2010-09-17 | 2015-09-22 | Certicom Corp. | Mechanism for managing authentication device lifecycles |
TWI546692B (zh) * | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法 |
US8854115B2 (en) * | 2013-03-05 | 2014-10-07 | Lsi Corporation | Preventing electronic device counterfeits |
DE102014102168A1 (de) * | 2014-02-20 | 2015-09-03 | Phoenix Contact Gmbh & Co. Kg | Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten |
US9521125B2 (en) * | 2014-03-13 | 2016-12-13 | Intel Corporation | Pseudonymous remote attestation utilizing a chain-of-trust |
US9509502B2 (en) * | 2014-03-13 | 2016-11-29 | Intel Corporation | Symmetric keying and chain of trust |
US9680872B1 (en) * | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
US20150294119A1 (en) * | 2014-04-10 | 2015-10-15 | International Business Machines Corporation | Booting a multi-node computer system from a primary node dynamically selected based on security setting criteria |
US9853811B1 (en) * | 2014-06-27 | 2017-12-26 | Amazon Technologies, Inc. | Optimistic key usage with correction |
US9621347B2 (en) * | 2014-09-03 | 2017-04-11 | Virtustream Ip Holding Company Llc | Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments |
CN104735054B (zh) * | 2015-02-06 | 2018-03-02 | 西安电子科技大学 | 数字家庭设备可信接入平台及认证方法 |
CN105162772B (zh) * | 2015-08-04 | 2019-03-15 | 三星电子(中国)研发中心 | 一种物联网设备认证与密钥协商方法和装置 |
CN106230784B (zh) * | 2016-07-20 | 2020-09-18 | 新华三技术有限公司 | 一种设备验证方法及装置 |
CN106302415A (zh) * | 2016-08-03 | 2017-01-04 | 杭州晟元数据安全技术股份有限公司 | 一种验证设备合法性和对合法设备自动配网的方法 |
US10229270B2 (en) * | 2016-12-23 | 2019-03-12 | Amazon Technologies, Inc. | Host attestation |
-
2017
- 2017-01-10 GB GBGB1700367.4A patent/GB201700367D0/en not_active Ceased
- 2017-06-20 GB GB1709800.5A patent/GB2558688A/en not_active Withdrawn
- 2017-11-09 EP EP19192167.5A patent/EP3591564B1/en active Active
- 2017-11-09 EP EP17200828.6A patent/EP3346415B1/en active Active
- 2017-11-16 JP JP2017221256A patent/JP7060362B2/ja active Active
- 2017-11-21 US US15/819,294 patent/US10680812B2/en active Active
- 2017-12-29 CN CN201711478063.8A patent/CN108337239B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335241A (ja) | 2001-03-22 | 2002-11-22 | Hitachi Ltd | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
JP2003296518A (ja) | 2002-04-08 | 2003-10-17 | Fujitsu Ltd | リサイクル方法およびリサイクルシステム |
US20060005009A1 (en) | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method, system and program product for verifying an attribute of a computing device |
JP2016521079A (ja) | 2013-05-07 | 2016-07-14 | ザ・ボーイング・カンパニーThe Boeing Company | デジタル証明書の安全性侵害に対応した航空機情報の検証 |
US20160078235A1 (en) | 2014-09-12 | 2016-03-17 | Ricoh Company, Ltd. | Device and management module |
JP2016058035A (ja) | 2014-09-12 | 2016-04-21 | 株式会社リコー | 機器、管理モジュール、プログラムおよび制御方法 |
Non-Patent Citations (1)
Title |
---|
松尾 真一郎,証明書を利用した状態認証方式,電子情報通信学会技術研究報告,日本,社団法人電子情報通信学会,2003年11月06日,第103巻, 第418号,pp.1-8 |
Also Published As
Publication number | Publication date |
---|---|
CN108337239B (zh) | 2022-09-02 |
CN108337239A (zh) | 2018-07-27 |
EP3346415A3 (en) | 2018-10-10 |
US20180198604A1 (en) | 2018-07-12 |
EP3591564A1 (en) | 2020-01-08 |
EP3346415B1 (en) | 2019-12-25 |
GB2558688A (en) | 2018-07-18 |
JP2018121328A (ja) | 2018-08-02 |
GB201709800D0 (en) | 2017-08-02 |
GB201700367D0 (en) | 2017-02-22 |
US10680812B2 (en) | 2020-06-09 |
EP3591564B1 (en) | 2021-05-05 |
EP3346415A2 (en) | 2018-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7060362B2 (ja) | 電子デバイスのためのイベント証明書 | |
US11070542B2 (en) | Systems and methods for certificate chain validation of secure elements | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
US9064129B2 (en) | Managing data | |
US11388012B2 (en) | Application certificate | |
CN110264354B (zh) | 创建区块链账户及验证区块链交易的方法及装置 | |
EP3961442B1 (en) | Digital certificate invalidation and verification method and device | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
KR101890584B1 (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
US20160335453A1 (en) | Managing Data | |
WO2019178763A1 (zh) | 一种证书导入方法及终端 | |
JP2017011491A (ja) | 認証システム | |
CN114117551B (zh) | 一种访问验证方法及装置 | |
Schwarz et al. | Feido: Recoverable FIDO2 tokens using electronic ids | |
KR101849908B1 (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
KR20180041052A (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
CN116566744B (zh) | 数据处理方法和安全校验系统 | |
CN113641986B (zh) | 基于SoftHSM实现联盟链用户私钥托管方法与系统 | |
US20240169349A1 (en) | Method for Attestation of a Hardware Wallet of a Blockchain | |
WO2022085154A1 (ja) | 制御方法、情報処理装置、および制御プログラム | |
CN116166277A (zh) | 一种应用程序的管理装置和嵌入式设备 | |
KR20180041051A (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220414 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7060362 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |