JP7267294B2 - トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法 - Google Patents

トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法 Download PDF

Info

Publication number
JP7267294B2
JP7267294B2 JP2020548861A JP2020548861A JP7267294B2 JP 7267294 B2 JP7267294 B2 JP 7267294B2 JP 2020548861 A JP2020548861 A JP 2020548861A JP 2020548861 A JP2020548861 A JP 2020548861A JP 7267294 B2 JP7267294 B2 JP 7267294B2
Authority
JP
Japan
Prior art keywords
update
service
request
certificate
publisher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020548861A
Other languages
English (en)
Other versions
JP2021505098A (ja
Inventor
クマール スリニヴァス
グプタ アトゥル
ウラノフ ルスラン
ウチル シュレヤ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mocana Corp
Original Assignee
Mocana Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/898,950 external-priority patent/US10162968B1/en
Application filed by Mocana Corp filed Critical Mocana Corp
Publication of JP2021505098A publication Critical patent/JP2021505098A/ja
Application granted granted Critical
Publication of JP7267294B2 publication Critical patent/JP7267294B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Description

関連出願の相互参照
本出願は、2017年11月30日に出願された米国仮出願第62/592,868号、2018年2月19日に出願された米国特許出願第15/898,950号、及び2018年11月5日に出願された一部継続出願第16/180,200号に対する優先権の利益を主張し、それぞれの内容が参照により本明細書に組み込まれる。
本開示は、エンロールメントサービス及びアイデンティティ(identity)プルーフィングに基づく認証局により暗号的に署名されたアーティファクトの発行と、デバイス管理サービスによる発行されたアーティファクトの使用とに基づく、インターネット・オブ・シングス(IoT)のためのデバイス保護の分野に関する。
サイバーセキュリティは、産業、自動車、及びホームオートメーションの分野の至る所に展開されているIoTデバイスに対するオペレーションテクノロジー(OT)の新興分野において深刻なリスクをもたらす。サプライチェーンにわたる改ざん耐性デバイスは、証明書ベースのエンロールメントを必要とする。アップデートサービスでは、無線又はネットワーク経由でリモートデバイスにアップデートを安全に配布するために、高度に保証された暗号署名が必要である。ゼロタッチプロビジョニング(例えば、典型的にはデバイスインストールにおける、ユーザ対話なしにデバイスを構成する能力)は、デバイス登録及びデバイス管理サービスに必要とされる。デバイス登録の現在のアプローチには、保証鍵又は証明書(X.509)のユーザ生成デジタルハッシュ(ダイジェスト)を使用したwebポータルを使用した手動プロビジョニング、或いは割り当てられたデバイス識別子に基づくサービスプロバイダ独自のJSONウェブトークン(JWT)の使用が含まれる。自動化は、動作のスケーラビリティのためにバッチ処理のスクリプトを使用して実現される。他の新しいアプローチは、非集中型認証に基づいて参加者を登録するためのプライベートの/許可されたブロックチェーン技術の使用と、暗号署名のための公開鍵インフラストラクチャ(PKI)の使用である。ブロックチェーンの使用に基づく代替方法は、データ改ざんに対する強力な保護、スケーラビリティのための分散制御、並びにデジタル資産及びトランザクションの所有権を保護するための公開鍵暗号化及びデジタル署名を提供する。
これらの方法の制限には、非現実のアイデンティティの不十分なプルーフの所有、安全でないアイデンティティプルーフィング方法、証明書管理のプロトコルベースではない独自の方法、ベンダロックイン、及びデバイス登録ユースケースのみに対処することが含まれ、その後、これらのアプリケーションは安全な鍵/ストレージ及び証明書管理を処理しなければならず、アプリケーションを脆弱にする。他のアプローチは、グループメンバーシップベースの鍵ペアを使用して、サプライチェーンを通じた所有権の、署名ベースの安全な変更を提供する。しかしながら、これは、オペレーションの情報技術(IT)及びOTドメインの外部のワークフローにおける集中型ブローカを必要とする。ブロックチェーンベースのアプローチは、通信において否認不可なデバイスアイデンティティを欠いており、デバイス登録は、アイデンティティの信頼できるプルーフを欠いており、同時トランザクションの量においてスケーラビリティを欠いている。
ブロックチェーン技術は、デジタル資産及びトランザクションの所有権を保護するために、公開鍵暗号及びデジタル署名に基づいて、スケーラビリティ、データ署名、及び署名検証のための分散制御の方法を提供する。しかしながら、通信において否認不可なデバイスアイデンティティが存在しない場合があり、IoTデバイス登録は、アイデンティティの信頼できるプルーフなしに実行される場合があり、IoTデバイスは、データを暗号化し、復号化するために必要な計算能力を欠いている場合がある。ブロックチェーンアプリケーションは、ネットワークにトランザクションリクエストを送信する。ネットワーク上のピアは、スマートコントラクト(コードチェーン)を使用してトランザクションリクエストを処理し、台帳(ledger)をアップデートし、システム間のオーケストレーションのためにトランザクションのブロックを発行する。
現在のアプローチは、デバイス検出、識別、及び登録のために様々な方法を使用する。これらの方法は、ヘッドレスデバイス(すなわち、対話型ユーザなしで動作するデバイス)に対するユーザ介入を必要とするか、或いは登録のための信頼できる検出及び識別の前にデバイスを事前登録するための管理アクションを必要とする。このような方法には、(a)ネットワーク(IP)アドレス及びパーソナリティに基づく検出(たとえば、周知のサービスポート、アプリケーションプロトコルの一意のクエリ検査など)、(b)デバイスタイプによるエンロールメントルールを適用するデバイス事前登録、(c)共有秘密を使用するヘッドレスデバイスの検出、(d)デバイスのタイプによるエンロールメントポリシー、(e)発行された証明書がデバイスの通信アドレスに関連付けられる、機器と認証局との信頼できる関連付け、(f)既存の暗号鍵ペアの使用、(g)構成データベースのデバイスパスワード又はデバイスの事前登録がリクエストされる、内部及び外部エンドポイントと中間支援ゲートウェイデバイスとの信頼関係、(h)デバイスの一意の識別子を使用してネットワークデバイスを、サービスにより識別すること、(i)ネットワークに接続された第1のデバイスを、第2のユーザデバイスを使用して識別すること、さらに、第1のデバイスがDHCPを介してIPを取得すること、(j)コントローラとアプライアンスと間の安全なエンドポイントを作成するための、資産管理システムによるHSMの使用、及び(k)他のデバイスのための既存の証明書又はトークンを必要とする、デバイス識別子により他のデバイスに接続するための、ネットワーク接続された支援デバイスの使用、が含まれる。
例えばインテル(商標登録)のエンハンスドプライバシーID(EPID)スキームなどの、プライバシー保護及び匿名性の必要性に基づく技術は、メンバのアイデンティティを開示することなく、メンバがグループの信頼されたメンバであることをベリファイヤ(verifier)に証明するために、メンバのグループ公開鍵及びメンバ一意の秘密鍵を使用する。しかしながら、これらの方法は、データ交換におけるメッセージ完全性の検証に限定され、グループを作成してメンバーシップを管理するために集中イシュアラー(issuer)を必要とする。EPID署名は、シリコンベンダからIoTサービスプロバイダへの所有権の証明ベースの転送を促進するが、デバイスライフサイクル管理は、データの機密性のために、デバイス証明書及びPKIに基づく管理、運用、及び保守を必要とする。
ブロックチェーンに基づく他のアプローチは、データハッシュに署名及び検証するための集中型ブローカ及びREST(Representational State Transfer) APIを使用して、クライアントとサーバとの間の保存データ、データ署名、及び署名検証を保護するための署名鍵を提供する。このようなPKI又は証明書に依存しない鍵不要(キーレス)署名の使用は、データ完全性のためのメッセージ署名に限定される。サーバ上の署名スキームでは、周期的な(月単位の)アップデートが必要である。
不変のハードウェア構成に基づくデバイスの一意のデジタルフィンガープリントの使用に基づく代替アプローチ、及びフィラーコードのために少なくとも1つのユーザ構成可能パラメータを必要とするアルゴリズム処理は、何百万もの分散型IoTデバイスにわたるヘッドレスデバイス又はスケーラビリティのための実行可能な解決策ではない。デバイスのデジタルフィンガープリントに基づく秘密鍵を使用し、発行されたデバイスの公開証明書にデバイスのデジタルフィンガープリントを含めることは、プライバシー及び匿名性保護を取消し、デバイスをリバースエンジニアリング及びハッカー攻撃にさらす。
上述の方法とは全く対照的に、本開示のデバイス登録のためのシステムは、(a)デバイス検出及び識別前のデバイス事前登録、(b)共有秘密の使用、(c)認証局によるデバイスの事前発行証明書、(d)ユーザデバイスとの推論された信頼関係、(e)TCP/IPネットワークへの内部エンドポイントの接続性、又は(f)デバイスのために発行された既存の暗号鍵の使用、を必要としないが、事前共有秘密を任意に使用して、アイデンティティの高度な所有のプルーフを提供することができる。開示されたシステムの開示された方法は、実装に応じて、(a)グループ及びメンバ鍵管理のための集中イシュアラーを必要とせずに分散制御を提供し、(b)分散制御のブロックチェーン概念に準拠した集中ブローカ、並びに、データ改ざんに対するデジタル資産及びトランザクションのためのPKIベースの強力な保護を必要とせず、(c)ヘッドレスデバイスを登録するために必要とされるユーザ構成可能パラメータを伴わないゼロタッチプロビジョニングを提供し、(d)デバイスフィンガープリントをデバイス証明書に含めることを必要としないプライバシー保護を提供することができる。エンドポイントデバイスは、検出前にエンロールメントサービスへの事前登録を必要としない不変のデバイス識別子と、信頼の基点(root of trust)アンカーとして機能するローカル又はリモートセキュアエレメントを持つ関連付けられたゲートウェイデバイス(非IPエンドポイントデバイスの場合のみ)とを必要とするのみである。
例示的な実施形態では、開示されたシステムの方法は、デバイスエンロールメント及びデバイス登録を別個のワークフローとして区別する。デバイス登録は、デバイスの信頼の基点として機能するセキュアエレメントによる、デバイスのアイデンティティプルーフィングに基づくデバイスクレデンシャルの最初の割り当てである。デバイスエンロールメント(enrollment)は、許可されたドメイン及びブロックチェーンにデバイスを追加する(又は参加させる)ために必要とされる。デバイス登録(registration)は、例えばデバイス管理サービス、ポリシーサービス、又はアップデートサービスなどの、接続されたサービスへの、登録されたデバイスの追加(すなわち、エンロールメントの後工程)である。デバイス登録は、管理されたネットワークにデバイスを追加するため、デバイス管理サービスへのデバイス所有権の割り当て又は転送のため、ポリシーベースの遠隔操作、管理、保守、及びプロビジョニング機能のために必要とされる。デバイスエンロールメントリクエストは、オーケストレーションされたワークフロー動作として、(証明書ベースの登録のための)デバイスエンロールメント及びデバイス登録を含んでもよい。同様に、デバイス除籍リクエストは、オーケストレーションワークフロー動作として、(証明書ベースの登録のための)デバイス除籍(disenrollment)及びデバイス登録解除(deregistration)を含んでもよい。
従来のIT脅威モデルは、脅威情報、文法、式、及びベースラインからの逸脱に基づく異常検出を中心とする多層防衛マインドセットを使用する。IoTは、システムの安全性を中心に、検出から保護へのパラダイムシフトを必要とする。これは、埋め込み安全管理の悪用に対する、リスクの予想、先制対策、及びアプリケーションの回復力を必要とする。
ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を介したデータ転送には、ネットワークサービスによって静的又は動的に割り当てられたインターネットプロトコル(IP)アドレスが必要である。従来のブラウンフィールドデバイスは、ポイントツーポイントインタフェース及びリンクプロトコル(例えばRS-232、RS-422、RS-485、HART(ハイウェイアドレッサブルリモートトランスデューサ)、Modbus、CAN(コントローラエリアネットワーク)バス、航空無線(ARINC)、汎用入出力(GPIO)を使用し、ネットワーク用のIPプロトコルスタックがない場合がある。
開示された方法は、従来のデバイスを改良して保護及びリモートデバイス管理をするために、著しい改善及び効率を提供することができる。(例えばメモリ、バッテリ駆動などの)リソース制約及びポイントツーポイント接続性を有しており、IPネットワークを介してアクセス可能ではない、非IPアドレス割り当てデバイス(以下、「非IPデバイス」)は、デバイスのエンロールメント及び管理のために検出され得る。ネットワークIPアドレスを持たない非IPデバイスは、接続されたIPゲートウェイデバイスに関連付けられてもよく、その逆も、識別及び証明書ベースの管理のために関連付けられてもよい。デバイス設定、ファームウェア、又はアプリケーションソフトウェアのアップデートを含む、非IPデバイスへの/からのデータ転送は、機密性と一体性のためにデバイス関連証明書を使用して、IP(LAN又はWAN)ネットワーク経由の接続されたIPゲートウェイデバイスにより代理され得る。接続されたゲートウェイデバイスへの非IPデバイスの動的な関連付けは、デバイス管理サービスによって監視され得る。接続されたエンドポイント及びゲートウェイデバイスは、ブロックチェーンアプリケーションとして参加して、非IP又はIPデバイス検出を開始し、オーケストレーションルール(すなわち、スマートコントラクト又はコードチェーン)に基づいて、認証されたトランザクションをブロックチェーン内のネットワークピアに関連付け、デバイスの棚卸及びデバイスのライフサイクルにわたるステータス管理のために、分散台帳(distributed ledger)にトランザクションレコードを生成することができる。
開示された方法は、(a)追加されるデバイスのために構成されたポリシーサービスを使用した証明書ベースの登録におけるIPデバイス及び非IPデバイスの自動登録、(b)削除されるデバイスのために構成されたポリシーサービスを使用した証明書取消におけるIPデバイス及び非IPデバイスの自動登録解除、(c)コネクタの属性には少なくとも証明書のコストと期間が含まれ得る、証明書発行及び取消のための複数の認証局を使用したポリシーベースの動的関連付け(コネクタ)、(d)接続されたエンドポイントデバイスの証明書リクエストがゲートウェイデバイス証明書を使用して署名され、ゲートウェイデバイス証明書がゲートウェイデバイス上の基礎となるローカルセキュアエレメントの保証証明書(信頼の基点)を使用して署名される、マルチシステムトラストチェーンを確立するためのエンロールメントサービスにおけるエンドポイント及び接続されたゲートウェイデバイスの認証を伴う、スケーラビリティのための大幅なプロセス向上及び効率を提供することができる。
例えばトランスポート層セキュリティ(TSL)又はインターネットプロトコルセキュリティ(IPsec)などの、一般的に使用されるセキュアなトランスポートプロトコルに基づくフィールドデバイスへのアップデートの任意のフォームは、ピアツーピア通信での送信者(サーバ)とオプションで受信者(クライアント)の検証によって転送時のデータの機密性のみを提供する。サプライチェーンの一体性の検証は、行われない。ファームウェアアップデート、設定アップデート、ファイアウォールルール、ソフトウェアアップデート、オペレーティングシステムパッチなどの、デバイスに配布されるアップデートは、プロバイダから、ディストリビュータを介してパブリッシャに送信される。この流路には、複数ホップの蓄積及び転送サイロが含まれる。このような配達機構において、サプライチェーンにわたるアップデートパッケージの漏えい耐性パッケージングを高度に保証するためのプロビジョニングはない。開示される方法は、革新的な暗号技術の使用とディストリビューションチェーン内の全てのエンティティの信頼できるアイデンティティプルーフィングとに基づいて、エンドツーエンドのデータの機密性及び一体性のためのサプライチェーンの起源(provenance)を組み込むためのスケーラブルかつ自動化されたアプローチを記載する。
エンロールメント及び登録、並びにセキュアなアップデートのためのデバイス識別の開示された方法は、非IP及びIPエンドポイントデバイス並びにIPゲートウェイデバイスに適用可能である。業界用語では、エンドポイントデバイスは、エッジデバイス又はセンサとも称され、ゲートウェイデバイスは、コアデバイスとも称される。
本開示の例示的な実施形態は、ゲートウェイデバイスに接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別の方法を提供する。本方法は、多段階検証ブートローダ、エンドポイントデバイスでの検出エージェント、ゲートウェイデバイスでの検出サービス、エンロールメントサービス、ポリシーサービス、及びデバイス管理サービスを使用する。本方法は、エンドポイントデバイスの検出エージェントにより、ゲートウェイデバイスの検出サービスに、エンドポイントデバイスプロファイルを有する認証されたアイデンティティビーコンを送信することを含む。本方法は、検出サービスにより、エンドポイントデバイスの認証及びエンドポイントデバイスプロファイルを検証することと、検出サービスにより、プライバシー認証局からのエンドポイントデバイスの証明書リクエストを生成することと、を含む。本方法は、検出サービスにより、エンドポイントデバイスの証明書リクエストをエンロールメントサービスに送信することを含む。本方法は、エンロールメントサービスにより、受信されたエンドポイントデバイスの証明書リクエストを処理して、認証局への証明書リクエストに変換することと、エンロールメントサービスにより、変換されたエンドポイントデバイスの証明書リクエストを認証局に送信することと、を含む。本方法は、エンロールメントサービスにより、認証局により発行されたエンドポイントデバイスの証明書を受信することと、エンロールメントサービスにより、受信されたエンドポイントデバイスの証明書を処理して、受信されたエンドポイントデバイスの証明書を、プライバシー認証局を表すように変換することと、を含む。本方法は、エンロールメントサービスにより、エンドポイントデバイスの証明書を検出サービスに送信することと、エンロールメントサービスにより、エンドポイントデバイス登録の通知をポリシーサービスに送信することと、を含む。本方法は、ポリシーサービスにより、エンドポイントデバイスをデバイス管理サービスに追加する指令を送信することと、検出サービスにより、発行されたエンドポイントデバイスの証明書をローカル証明書ストアに保存することと、を含む。
本開示の例示的な実施形態は、アドミニストレーションダッシュボード、エンロールメントサービス、ポリシーサービス、及びデバイス管理サービスを使用してデバイスを登録解除する方法を提供する。本方法は、認証された特権ユーザにより、アドミニストレーションダッシュボードから、デバイス証明書を取消す動作を開始することと、エンロールメントサービスにより、認証局に取消コマンドを送信することと、を含む。本方法は、エンロールメントサービスにより、デバイス証明書取消の通知をポリシーサービスに送信することを含む。本方法は、ポリシーサービスにより、デバイス管理サービスに、デバイスを削除する指令を送信することを含む。
本開示の例示的な実施形態は、ブロックチェーンアプリケーションとしてゲートウェイデバイスにおける検出サービスと、ブロックチェーンネットワークピアとしてネットワークにおけるエンロールメントサービスとを使用した、エンドポイントデバイスエンロールメントの方法を提供する。本方法は、検出サービスにより、エンドポイントデバイスのエンロールメントリクエストをネットワークのエンロールメントサービスに送信することを含む。本方法は、エンロールメントサービスにより、エンロールメントリクエストの受信し、ゲートウェイデバイスを認証することを含み得る。本方法は、エンロールメントサービスにより、ネットワークのネットワークサービスのために確立されたオーケストレーションルールに基づいて、認証局によって発行されたエンドポイントデバイスの証明書を生成することを含む。本方法は、エンロールメントサービスにより、エンドポイントデバイスの証明書をゲートウェイデバイスに送信することを含む。本方法は、アップデートサービスにより、エンドポイントデバイスのリクエストログをトランザクションレコードとしてローカル台帳に記録し、トランザクションレコードのブロックをブロックチェーンピアに配布して、デバイス履歴を再現するために分散台帳を維持することを含む。
本開示の例示的な実施形態は、アップデートプロバイダにより操作されるディベロップメントシステム及びリリース管理システム、アップデートパブリッシャにより操作されるアップデートサービス、デバイスのアップデートクライアント、及びデバイスのローカルセキュアエレメントを使用して、登録されたデバイスをアップデートする方法を提供する。本方法は、ディベロップメントシステムに、ファームウェアアップデート、ソフトウェアアップデート、構成アップデート、及びアップデートスクリプトの少なくとも1つを含むアップデートパッケージを構築することを含む。本方法は、リリース管理システムにより、プロバイダ署名鍵を使用してアップデートパッケージに署名することを含み、ここで、第1のデジタル署名はアップデートパッケージに含まれる。本方法は、リリース管理システムにより、アップデートパッケージの初期暗号化のために、アップデートパブリッシャのためのパブリッシャ証明書からのパブリッシャ公開鍵を使用して署名されたアップデートパッケージを暗号化することを含む。本方法は、リリース管理システムにより、署名及び暗号化されたアップデートパッケージをアップデートサービスに送信することを含む。本方法は、デバイスのアップデートクライアントにより、アップデートパッケージをリクエストすることを含む。リクエストは、デバイスマニフェストと、少なくともそのデバイスのベンダ識別子、型番、及びデバイス証明書を含み得る。本方法は、アップデートサービスにより、受信したデバイスマニフェストに基づいて、構成されたデバイスのオーケストレーションルールに基づいて、デバイスの署名されたアップデートパッケージのセットを準備することを含む。本方法は、アップデートサービスにより、アップデートパブリッシャのパブリッシャ秘密鍵を使用して初期暗号化を復号化することによって署名されたアップデートパッケージを再暗号化及び再署名し、アップデートパブリッシャの署名鍵を使用してアップデートパッケージを署名し、最後に、アップデートパッケージの最終暗号化のために、デバイス証明書からのデバイス公開鍵を使用してアップデートパッケージを暗号化することを含む。第2のデジタル署名は、アップデートパッケージに含まれる。本方法は、アップデートサービスにより、暗号化され二重に署名されたアップデートパッケージをデバイスのアップデートクライアントに送信することを含む。本方法は、アップデートクライアントにより、デバイスのデバイス秘密鍵を使用して暗号化されたアップデートパッケージを復号化することを含む。本方法は、アップデートクライアントにより、アップデートプロバイダからの各々の公開鍵と認証局によって発行されたパブリッシャ証明書とを使用して、第1及び第2のデジタル署名を検証することを含む。例示的な実施形態では、アップデートスクリプトは、アップデートパッケージをデバイスに適用するためにデバイスで実行される。
本開示の例示的な実施形態は、ブロックチェーンアプリケーションとしてのデバイスのアップデートクライアント、ブロックチェーンネットワークピアとしてのネットワークのアップデートサービス、オーケストレーションルール、及び台帳を使用してデバイスをアップデートする方法を提供する。本方法は、アップデートクライアントにより、ネットワークのアップデートサービスからデバイスのアップデートパッケージのデバイスリクエストを送信することを含む。本方法は、アップデートサービスにより、デバイスリクエストを受信し、デバイスを認証することを含む。本方法は、アップデートサービスにより、ネットワークのネットワークサービスのために確立されたオーケストレーションルールに基づいて、署名され暗号化されたアップデートパッケージを準備することを含む。本方法は、アップデートサービスにより、署名及び暗号化されたアップデートパッケージをデバイスに送信することを含む。本方法は、アップデートサービスにより、デバイスのリクエストログをエントリとして台帳に記録し、トランザクションレコードのブロックをブロックチェーンピアに配布して、デバイス履歴を再現するために分散台帳を維持することを含む。
本開示の例示的な実施形態は、検出エージェント、検出サービス、エンロールメントサービス、ポリシーサービス、及びデバイス管理サービスを使用して、IPアドレスを有さないエンドポイントデバイスと、エンドポイントデバイスに接続されるゲートウェイデバイスとの間のデータ転送を安全にする方法を提供する。本方法は、エンドポイントデバイスの検出エージェントにより、ゲートウェイデバイスの検出サービスに、エンドポイントデバイスのデバイスプロファイルを有する認証されたアイデンティティビーコンを送信することを含む。本方法には、検出サービスにより、エンドポイントデバイス及びデバイスプロファイルの認証を検証することと、検出サービスにより、プライバシー認証局からエンロールメントサービスへのエンドポイントデバイスの証明書リクエストを生成することを含む。本方法は、エンロールメントサービスにより、受信されたエンドポイントデバイスの証明書リクエストを処理して、認証局への証明書リクエストに変換することを含む。本方法は、エンロールメントサービスにより、エンドポイントデバイスの証明書リクエストを認証局に送信することと、エンロールメントサービスにより、認証局により発行されたエンドポイントデバイスの証明書を受信することと、を含む。本方法は、エンロールメントサービスにより、受信されたエンドポイントデバイスの証明書を処理して、プライバシー認証局を表すように変換することを含む。本方法は、エンロールメントサービスにより、エンドポイントデバイスの証明書を検出サービスに送信することを含む。本方法は、エンロールメントサービスにより、エンドポイントデバイス登録の通知をポリシーサービスに送信することと、ポリシーサービスにより、エンドポイントデバイスを追加する指令をデバイス管理サービスに送信することとを含む。本方法は、検出サービスにより、発行されたエンドポイントデバイスの証明書をゲートウェイデバイスのローカル証明書ストアに格納することを含む。本方法は、安全なデータ転送のために、ゲートウェイデバイスのアプリケーションにより、エンドポイントデバイスから/への送信中のデータを受信し、ローカル証明書ストアからのエンドポイントデバイスの証明書を使用して、データに対して暗号化動作を実行することを含む。
本開示は、添付の図面に関連して読まれるとき、以下の詳細な説明から最も良く理解される。一般的な慣行によれば、図面の種々の特徴/要素は縮尺通りに描かれていない場合もある。共通の参照番号は、同様の特徴/要素を表す。以下の図面が、添付の図面に含まれる。
図1は、開示されたシステムの様々な例示的な実施形態における、エンドポイント及びゲートウェイデバイスのデバイスライフサイクル管理システムを図示したものである。 図2は、開示されたシステムの様々な例示的な実施形態における、接続されたIPゲートウェイデバイスに物理的に接続された非IPエンドポイントデバイスを検出するための方法を示す模式図である。 図3は、開示されたシステムの様々な例示的な実施形態における、リモートセキュアエレメントを使用する非IPエンドポイント又はIPゲートウェイデバイスのエンロールメントを示す模式図である。 図4は、開示されたシステムの様々な例示的な実施形態における、ローカルセキュアエレメント及び認証局を使用する非IPエンドポイント又はIPゲートウェイデバイスの登録を示す模式図である。 図5は、開示されたシステムの様々な例示的な実施形態における、ローカルセキュアエレメント、認証局、ポリシーサービス、及びデバイス管理サービスを使用する、追加(on-boarding)のためのデバイスのエンロールメント及び登録の方法を示すフローチャートである。 図6は、開示されたシステムの様々な例示的な実施形態における、アップデートサービス、アップデートクライアント、及びローカルセキュアエレメントを使用するエンドポイント又はゲートウェイデバイスの安全なアップデートの方法を示すフローチャートである。 図7は、開示されたシステムの様々な例示的な実施形態における、削除(off-boarding)のためのデバイスの除籍及び登録解除の方法を示すフローチャートである。 図8は、開示されたシステムの様々な例示的な実施形態における、複数のデバイスの安全なアップデートをオーケストレーションするためのブロックチェーンアプリケーション及びネットワークサービスのための、プロバイダ、パブリッシャ、及びデバイスのクラスを含むエンティティリレーションシップモデルを示す模式図である。 図9は、開示されたシステムの様々な例示的な実施形態における、複数のデバイスの安全なアップデートをオーケストレーションするためのブロックチェーンアプリケーション及びネットワークサービスのための、アップデートパッケージのプロバイダ、パブリッシャ、及び消費者を含むワークフローモデルを示す模式図である。 図10は、開示されたシステムの様々な例示的な実施形態における、複数のデバイスのデバイスエンロールメントをオーケストレーションするためのブロックチェーンアプリケーション及びネットワークサービスのための、エンロールメントサービス、認証局サービス、デバイスドメイン、及び複数のタイプのデバイスを含むエンティティリレーションシップモデルを示す模式図である。 図11は、開示されたシステムの様々な例示的な実施形態における、複数のデバイスのデバイスエンロールメントをオーケストレーションするためのブロックチェーンアプリケーション及びネットワークサービスのための、エンロールメントサービス、認証局サービス、デバイスドメイン、及び複数のタイプのデバイスを含むワークフローモデルを示す模式図である。 図12は、開示されたシステムの様々な例示的な実施形態における、エンロールメントサービス、アップデートクライアント、及びアップデートサービスのクラウドサービスとのオーケストレーションのワークフローモデルを示す模式図である。 図13は、開示されたシステムの様々な例示的な実施形態における、多段階検証ブート方法によるプログラムイメージ検証と、攻撃者により偽装された秘密署名鍵の悪用に対する保護対策とを示す模式図である。 図14はデータプライバシー及び保護のために、エンティティ識別子のポリシーベースの匿名化と、トランザクションレコード内のコンテンツの項目別フィルタリングとを提供するシステム及び方法を示す模式図である。 図15は、シリコン製造工場、相手先製品製造業者(OEM)、プラットフォーム所有者からデバイスの所有者までのデバイスの管理のチェーンを、ブロックチェーンの分散台帳として追跡する、ブロックスキーマを示す模式図である。 図16は、シリコン製造工場、相手先製品製造業者(OEM)、プラットフォーム所有者からデバイス所有者までのデバイスのアプリケーショントラストチェーンを、ブロックチェーンの分散台帳として追跡する、ブロックスキーマを示す模式図である。 図17は、シリコン製造工場、相手先商標製造業者(OEM)、プラットフォーム所有者からデバイス所有者までのサプライチェーンを通じたデバイスの変更管理を、ブロックチェーンの分散台帳として追跡する、ブロックスキーマを示す模式図である。 図18は、デバイス識別、検出、エンロールメント、及び登録の方法の実施形態が実装され得る例示的なコンピュータシステムの図である。
本開示の更なる適用可能性の領域は、以下に提供される詳細な説明から明らかになるのであろう。例示的な実施形態の詳細な説明は、例示のみを目的としたものであり、したがって、必ずしも本開示の範囲を限定することを目的としたものではないことを理解されたい。
本開示は、特定の実施形態を参照して本明細書に例示され、説明されるが、本開示は、本明細書に示される詳細事項に限定されることを意図するものではない。むしろ、本開示のスコープから逸脱することなく、特許請求の範囲と同等のスコープ及び範囲内で、細部に様々な修正を行うことができる。
例えば商用CAなどの認証局(CA:Certificate Authority)は、(X.509スタンダードに基づく証明書などの)証明書を発行する証明書サービスプロバイダを指す。プライバシーCAは、セキュアエレメント(例えば、トラステッドコンピューティンググループ(TCG)仕様に基づくトラステッドプラットフォームモジュール(TPM)、製造元が発行した保証鍵に基づくデバイス認証用のネットワーク又はクラウドベースのハードウェアセキュリティモジュール(HSM)、又は物理複製困難関数(PUF:Physically Unclonable Function)により生成されたデバイスの一意の識別子などのデバイス認証アーティファクトなど)によりサポートされるアイデンティティ証明方法に参加する証明書サービスプロバイダを指す。
デバイスの一意の識別子は、不変の静的な識別子であってもよく、又はデバイスのPUFエンジンを使用して電源投入時に動的に再生成されてもよい。従来のデバイスでは、デジタルフィンガープリントは、プログラム可読デバイスシリアル番号、ブートROM内の秘密鍵のワンタイムプログラマブル(OTP)ハッシュ、又はハードウェアレジスタベースの一意のデジタル値などのデバイス特性及び属性に基づく暗号署名から構成され得る。
開示されたシステムの例示的な実施形態では、デバイス管理サービスを伴うゲートウェイエンロールメントが、ゲートウェイの一意の識別子を使用して実行されてもよく、セキュアエレメントの保証証明書が、ゲートウェイ証明書リクエストにデジタル署名するために使用されてもよい。発行されたゲートウェイ証明書は、その後、デバイスの一意の識別子を使用して、接続されたデバイスの証明書リクエストにデジタル署名するために使用されてもよい。
開示されたシステムの更に他の例示的な実施形態では、発行されたゲートウェイ証明書は、その後、一意の識別子としてアプリケーション又はサービスプリンシパル名を使用して、ゲートウェイにインストールされ実行されるアプリケーション又はサービスの証明書リクエストにデジタル署名するために使用されてもよい。
図1及び図2を参照すると、非IPエンドポイントデバイス101の検出エージェント109は、電源投入時に、任意で、構成された周期的間隔に、アイデンティティビーコン110を、通信インタフェース100を介して、接続されたIPゲートウェイデバイス102の検出サービス111に送信する。通信インタフェース100は、シリアル、パラレル、バス、USBインタフェースなどでよい。ステップ126で、検出サービス111は、ゲートウェイデバイス102の適切なインタフェースドライバを介してアイデンティティビーコン110を受信する。ステップ112で、検出サービス111は、デバイス認証及びプロファイリング113を実行して、少なくともエンドポイントデバイス識別子231を含むアイデンティティビーコン110及びデバイスプロファイル232の完全性を検証する。ステップ115で、検出サービスは、ゲートウェイプロファイル114から、少なくともゲートウェイデバイスのゲートウェイ識別子115、タイプ、メイク及びモデルを含むゲートウェイデバイス102の不変の識別子を取得する。ステップ116で、検出サービス111は、少なくともエンドポイントデバイスプロファイル232及びゲートウェイデバイスプロファイル114を含むエンドポイントデバイス101の証明書リクエスト116を構築し、エンロールメントサービス103に送信する。ステップ117で、エンロールメントサービス103は、エンドポイントデバイスプロファイル232及び接続されたゲートウェイプロファイル114を拡張属性として有する、エンドポイントデバイス101の認証局により発行された証明書を応答する。ステップ118で、接続されたエンドポイントデバイス101の発行された証明書は、ローカル証明書ストア127に格納される。
図1を参照すると、ステップ119で、非IPエンドポイントデバイス101は、接続されたIPゲートウェイデバイス102の通信インタフェース100を介して、接続されたサービス106とのデータ交換を開始する。ステップ120で、デバイスデータ120は、エンドポイントデバイス101と接続されたサービス106との間でデータ交換を転送するためのプロキシサービスとして機能するクライアントアプリケーション121によって受信される。ステップ122で、接続されたエンドポイントデバイス101に関連付けられた証明書が、ローカル証明書ストア127からクライアントアプリケーション121により取得される。取得された証明書は、ステップ123で、接続されたサービス106との安全な通信を確立するために相互認証に使用されてもよく、ステップ124で、安全なアップデートのためにアップデートサービス107からアップデートパッケージをリクエストするために使用されてもよい。
図1及び図2を参照すると、ステップ124で、ゲートウェイデバイス102のアップデートクライアント108は、構成されたアップデートサービス107からアップデートパッケージをリクエストする。アップデートパッケージリクエストは、接続されたエンドポイントデバイス101又はゲートウェイデバイス102のいずれかのデバイス証明書と、少なくともデバイスの識別子、タイプ、メイク及びモデルを含む関連付けられたデバイスプロファイル114、232とを含む。
図1を参照すると、ステップ125で、デバイス管理サービス105は、接続された非IPエンドポイントデバイスに発行された証明書についてゲートウェイデバイス102に問い合わせる。
図1及び図2を参照すると、ステップ128で、エンロールメントサービス103は、エンドポイントデバイス登録の通知をポリシーサービス104に送信する。ステップ129で、ポリシーサービス104は、エンドポイントデバイス101をデバイス管理サービス105に追加する指令を送信する。ステップ130で、エンロールメントサービス103は、エンドポイントデバイス101の証明書リクエストを認証局406に送信し、受信されたエンドポイントデバイス101の証明書を処理して、(エンロールメントサービス103により認証局406から)受信された証明書を、プライバシー認証局を表すように変換し、エンドポイントデバイス101の証明書を検出サービス111に送信する。(例えばTPMなどの)セキュアエレメント235は、例えば、対応する秘密鍵を使用してのみ復号化され得るセキュアエレメント235の公開鍵を使用することにより、発行された証明書を暗号化するためにプライバシーCAにより利用されるべきアイデンティティ(すなわち秘密)の高度な所有のプルーフをサポートし得る。代替の方法には、鍵導出機能及び保護されたシードを使用して生成された対称鍵を使用することが含まれてもよい。したがって、エンドポイントデバイス101のセキュアエレメント235が本当に秘密を所有していない限り、証明書は、セキュアエレメント235により解読されることができない。商用CA406は、このようなメカニズムをサポートしないことがある。したがって、検出サービス111と商用CA406との間のプロキシサービスとして機能するエンロールメントサービス103で、変換が実行されてもよい。商用CA406は証明書を発行し、エンロールメントサービス103は、アイデンティティの高度な所有のプルーフをサポートするために暗号化された、発行された証明書を含むコンテンツを有する応答メッセージを準備する。
図2を参照すると、ステップ202で、イメージサイナー(signer)201は、署名仕様233に基づいて、公開-秘密非対称鍵ペアを生成し、プログラムイメージ250にデジタル署名して、署名されたプログラムイメージ203を生成する。ステップ204で、生成された鍵ペアに関連付けられた公開鍵が、多段階検証ブートローダ240に含まれる。エンドポイントデバイス101の電源投入時に、ブロック205で、第1段階のブートローダは、制御を実行し、次の段階の多段階検証ブートローダ240に制御を転送する。ステップ209で、多段階検証ブートローダ240は、デバイスプロファイラ210を呼び出す。ステップ211で、エンドポイントデバイス識別子は、例えばデータバスのエンドポイントアドレス、又はエンドポイントデバイス101の不揮発性ストレージ内のワンタイムプログラマブルシリアル番号のような、エンドポイントデバイス101の複数のインジケータに基づいて、デバイスプロファイラ210により生成される。ステップ212で、少なくともエンドポイントデバイス101の識別子、タイプ、メイク及びモデルを含むデバイスプロファイル232は、プロファイル送信機能213により、非対称鍵ペアの公開鍵214を使用して署名される。ステップ216で、署名されたデバイスプロファイル232は、例えばシリアルRS-232、RS-485、RS-422、CANバス、Modbus、HART、GPIO、ユニバーサルシリアルバス(USB)インタフェース等の通信リンクを介して、接続されたゲートウェイIPデバイス102に、通信インタフェース100を介して送信される。
図2を参照すると、ステップ206で、イメージベリファイヤ(verifier)207は、多段階検証ブートローダ240により実行される。ステップ208で、イメージベリファイヤ207は、署名されたプログラムイメージ203のデジタル署名を再生成し検証する。検証の成功に基づいて、署名されたプログラムイメージがメモリにロードされ、実行される。
図2及び図1を参照すると、ステップ217で、署名されたデバイスプロファイル232は、ゲートウェイデバイス102の物理インタフェース200を介して、アイデンティティビーコン110として受信される。ステップ219で、デバイスプロファイル232は、プロファイル受信機能218により処理される。ステップ220で、検出サービス111は、プロファイル検証機能221を使用して、関連付けられた秘密鍵222を使用して、署名されたデバイスプロファイル232の完全性を検証する。検出サービス111は、デバイスプロファイル232を、物理通信インタフェース200に接続されたエンドポイントデバイス101に関連付ける。
開示されたシステムの例示的な一実施形態では、図2を参照すると、ステップ234で、イメージサイナー201は、例えばトラステッドプラットフォームモジュール(TPM)、ネットワークハードウェアセキュリティモジュール(ネットワークHSM)、クラウドHSMなどのセキュアエレメント235を使用して、署名鍵ペアを生成し、秘密署名鍵はセキュアエレメント235内で保護される。
開示されたシステムの例示的な一実施形態では、多段階検証ブートローダ240は複数の公開鍵を使用してもよく、イメージサイナー201は複数の同等の署名鍵を使用して、署名されたプログラムイメージ203の署名仕様233を使用して複数のデジタル署名を生成してもよい。本方法は、複数の署名鍵をリクエストすることにより、エンドポイントデバイス101(又はゲートウェイデバイス102)を、紛失及び/又は盗まれた秘密鍵により偽装されることから保護し、迅速なリスク軽減のための対策を提供する。複数の署名鍵の使用は、偽装された署名鍵を使用して署名されたプログラムイメージ203のインフィールドアップデートに対する強化された保護のための論理的な「AND」演算として実装されてもよく、或いは、ミッションクリティカルなシステムの冗長性及び高可用性のための論理的な「OR」演算として実装されてもよい。公開鍵の証明書ベースの検証がない場合、複数の鍵ペアに対する論理的な「AND」及び「OR」演算は、偽装された鍵に基づく検証をブロックするための効果的な対策を提供する。発行されたPKI公開鍵の偽装は、例えばリターンオブカッパースミスアタック(ROCA)として記述され、公表された脆弱性などの技術を使用して設計され得る。
開示されたシステムの更に他の例示的な実施形態では、多段階検証ブート240の署名仕様233は、署名されたプログラムイメージ203内にゆるい配置順序で存在するデジタル署名のみの、及びそのうちの少なくとも2つの検証と、一意性のために鍵ペアごとに異なる署名仕様の使用とを必要とし得る。本方法は、多段階検証ブートローダ240に埋め込まれた偽装された公開鍵が交換されるまで(すなわち、鍵のリニューアルまで)、署名されたプログラムイメージ203のパブリッシャが、デバイスの偽装された公開鍵を使用することなく、デバイスをアップデートすることを可能にする。
開示されたシステムの更に他の例示的な実施形態では、多段階検証ブートローダ240の署名仕様233は、多段階検証ブートローダ240の公開鍵の厳密な配置順序を一致させるための、署名されたプログラムイメージ203のデジタル署名の順序付けられたリストと、ただ1つの偽装された公開-秘密鍵ペアの潜在的な乱用からの保護のための、一意性のために鍵ペアごとに異なる署名仕様の使用とを必要とし得る。偽装された署名鍵を使用して署名されたプログラムイメージ203のアップデートの誤りは、論理「AND」演算の使用及び署名仕様233による厳格な配置順序を必要とするこのような対策により保護される。
ブロック203で検証される署名されたプログラムイメージ250は、第1段階のブートローダ、次の段階(例えば第2段階等)のブートローダ、又はデバイスのオペレーティングシステム(OS)ローダであってもよい。ブロック205の多段検証ブートローダ240は、ブートシーケンスの任意の段階で導入されてもよく、OSを検証しロードするデバイスのブートROMと同じくらい初期段階から導入されてもよい。多段階検証ブートローダ240は、後続段階のブートローダへのいかなる修正も必要とせずに、複数の後続段階のブートローダ、イメージ、構成及びデータファイルを検証するために、ブートシーケンス(又はチェーン)に導入されてもよい。
図3、図1及び図2を参照すると、ステップ301で、ゲートウェイデバイス102の検出サービス111は、エンロールメントサービス103に対するエンドポイントデバイスプロファイル232及びゲートウェイデバイスプロファイル114を含むエンロールメントサービス103の一方向証明書検証を伴う、安全な転送により、エンドポイントデバイス101のエンロールメントリクエストを送信する。ステップ304で、エンロールメントサービス103は、ゲートウェイデバイス102及びエンドポイントデバイス101の認証と、構成されたオーケストレーションルール305に基づくエンロールメントリクエストの検証とを実行する。デバイスの認証は、X.509証明書又はJWTベースの方法を使用して実行されてもよい。ステップ306で、エンロールメントサービス103は、リモートセキュアエレメント307を使用してPKI公開鍵-秘密鍵ペアを生成する。ステップ308で、生成されたエンドポイントデバイス101に関連付けられた公開鍵は、安全な転送により、検出サービス111に送信される。エンドポイントデバイス101に関連付けられた秘密鍵は、リモートセキュアエレメント307に安全に格納される。ステップ312で、エンドポイントデバイス101に関連付けられた公開鍵は、エンドポイントデバイス101による暗号化又は署名のためにローカル鍵ストア313に格納され、或いは、ステップ123で、エンドポイントデバイス101の安全なアップデートのためにローカル鍵ストア313に格納される。
開示されたシステムの例示的な一実施形態では、ネットワーク又はクラウドベースのHSMが、リモートセキュアエレメント307として構成され得る。
開示されたシステムの他の例示的な実施形態では、ステップ309で、デバイスエンロールメントのトランザクションレコードは、エンロールメントサービス103により、データベース機能311を含むローカル台帳310に追加されてもよい。ステップ314で、ローカル台帳310は、ブロックチェーン内のアプリケーションとのオーケストレーションのためのデバイスエンロールメントトランザクションのブロックを表すイベント315を発する。
開示されたシステムの更に他の例示的な実施形態では、ステップ301で、エンロールメントリクエストは、ゲートウェイデバイス102に対するものであってもよい。ステップ312で、ゲートウェイデバイス102に関連付けられた公開鍵は、ゲートウェイデバイス102による暗号化又は署名のために、或いはゲートウェイデバイス102の安全なアップデートのために、ローカル鍵ストア313に格納される。
図4、図1、図2、及び図3を参照すると、ステップ402で、検出サービス111は、鍵ペアの秘密鍵を保護するために、ローカルセキュアエレメント401を使用してPKI非対称鍵ペアを生成する。ステップ403で、検出サービス111は、エンドポイントデバイスプロファイル232及びゲートウェイデバイスプロファイル114を含むデバイスの証明書署名リクエスト(CSR)を送信する。CSRは、認証局406により暗号化された証明書を、保証公開鍵を使用して復号化するための、秘密鍵の所有のプルーフとして、保証公開鍵又はローカルセキュアエレメント401の証明書を含んでもよい。ステップ404で、エンロールメントサービス103は、ゲートウェイデバイス102及びエンドポイントデバイス101の認証と、構成されたオーケストレーションルール305に基づくエンロールメントリクエストの検証とを実行する。ステップ405で、エンロールメントサービス103は、構成されたコネクタ属性、例えばコスト、証明書タイプ、証明書プロバイダなどに基づいて、コネクタを使用して、複数の認証局406のうちの1つに、デバイスの証明書をリクエストする。ステップ407で、認証局(CA)が発行したエンドポイントデバイスの証明書は、少なくともエンドポイントデバイスプロファイル232及び接続されたゲートウェイデバイスプロファイル114を拡張属性として含んでもよく、エンロールメントサービス103からゲートウェイデバイス102の検出サービス111に送信される。ステップ409で、検出サービス111は、受信されたエンドポイントデバイスの証明書をローカル証明書ストア127に格納して、(ステップ123で)セキュアなデータ転送を提供し、(ステップ124で)エンドポイントデバイス101のアップデートパッケージをリクエストする。
開示されたシステムの他の例示的な実施形態では、ステップ408で、デバイスエンロールメントのトランザクションレコードは、エンロールメントサービス103により、データベース機能を実行するデータベース311を含むローカル台帳310に追加されてもよい。ステップ410で、台帳310は、ブロックチェーン内のアプリケーションとのオーケストレーションのためのデバイスエンロールメント及び登録トランザクションのブロックを表すイベント411を発する。
図5及び図1を参照すると、ステップ501で、エンロールメントサービス103は、デバイスエンロールメントの通知を、少なくともエンドポイントデバイスプロファイル232及び発行されたエンドポイントデバイスの証明書とともに、APIを介して、又はメッセージバスインタフェースでの発行(publish)を介して、ポリシーサービス104に送信する。ステップ502で、ポリシーサービス104は、APIを介して、又は、メッセージバスインタフェースでの発行を介して、デバイス管理サービス105にデバイスを追加する。
図6、図1、図3、及び図4を参照すると、アップデートプロバイダ601は、ディベロップメントシステム604及びリリース管理システム608を含み、アップデートパブリッシャ602は、アップデートサービス107、ローカル台帳625、オーケストレーションルール624、及びイベント623を含み、エンドポイントデバイス101又はゲートウェイデバイス102は、アップデートクライアント603及びローカルセキュアエレメント401を含む。ステップ605で、ディベロップメントシステム604のディベロッパは、アップデートスクリプトと、例えばファームウェアアップデート、ソフトウェアアップデート、構成アップデート、オペレーティングシステムパッチ/アップデート、デバイスポリシーなどの複数のコンポーネントアップデートを含むパッケージエレメント606から、署名されていないアップデートパッケージ607を構築する。ステップ607で、署名されていないアップデートパッケージは、リリース管理システム608のリリースマネージャにより処理され、ローカルレジストリ(例えば、データベースなど)に格納される。リリース管理システム608は、署名及び暗号化されたアップデートパッケージを構築し、署名はプロバイダ署名鍵609を使用して実行され、暗号化はパブリッシャ証明書610を使用して実行される。ステップ611で、アップデートパブリッシャ602のアップデートサービス107は、アップデートパブリッシャ602の公開鍵を使用して暗号化された、署名及び暗号化されたアップデートパッケージを調達し、ローカルレジストリ(例えばデータベースなど)に格納する。アップデートプロバイダ601は、複数のアップデートパブリッシャ602のための署名及び暗号化されたパッケージを構築するように構成されてもよい。ステップ612で、アップデートサービス107は、プロビジョニングされたオーケストレーションルール624を使用して、アップデートパッケージを、例えばデバイスタイプ、メイク、モデル、ベンダ識別子などの複数のデバイス属性により、指定されたデバイスクラスに構成する。ステップ616で、ゲートウェイデバイス102のアップデートクライアント603は、自ら、或いは接続されたエンドポイントデバイス101に代わって、アップデートパッケージのリクエストをアップデートサービス107に送信する。リクエストは、拡張属性としてデバイスプロファイル(例えば、エンドポイントデバイスプロファイル232又は接続されたゲートウェイデバイスプロファイル114)を有するデバイス証明書(すなわち、エンドポイントデバイス101又はゲートウェイデバイス102の暗号化証明書)を少なくとも含む。デバイスリクエストは、デバイス署名鍵を使用してデジタル署名されたデバイスマニフェスト(すなわち、デジタル署名を検証するためにアップデートサービスのデバイスリクエストにも含まれるデバイス署名証明書に関連付けられた)を含んでもよく、デバイスマニフェストは、アップデートサービスとの事前の(過去の)相互作用に基づいて、現在インストールされているアップデートパッケージのリストである。このステップは、潜在的なマンインザミドル(MITM)攻撃、デバイスへの正当なアップデートパッケージの配布をブロックする偽装攻撃、及び/又は脆弱性を悪用するリバースエンジニアリングのためのアップデートパッケージの傍受から保護する。ステップ619で、リクエストされたアップデートパッケージは、受信されたデバイス証明書を使用して再暗号化され、アップデートサービス107によりパブリッシャ署名鍵618を使用して再署名される。
開示されたシステムの他の例示的な実施形態では、ステップ620で、少なくとも署名及び暗号化されたデバイスリクエストログを含む、デバイスアップデートのためのトランザクションレコードが生成され、データベース機能311を含むローカル台帳310に格納される。ステップ617で、ローカル台帳625は、ブロックチェーン内のアプリケーションとのオーケストレーションのためのデバイスアップデートトランザクションのブロックを表すイベント623を発する。ステップ621で、アップデートクライアント603は、まず、プロバイダ証明書615からの公開鍵及びパブリッシャ証明書614からの公開鍵を使用して、受信されたアップデートパッケージの完全性を検証する。ステップ622で、アップデートクライアント603は、(自己のアップデートのための)エンドポイントデバイス101(又はゲートウェイデバイス102)の秘密鍵並びにローカルセキュアエレメント401を使用して、受信されたアップデートパッケージを復号化する。
開示されたシステムの例示的な一実施形態では、複数のデバイスは、デバイス証明書及び関連付けられた秘密鍵を共有するように構成されてもよい。アップデートサービス107は、このような構成で、パフォーマンス最適化のためのデバイス証明書のハッシュと、多数のデバイスに対するアップデートのスケーラビリティとを使用して、ステップ619で、生成されたアップデートパッケージをキャッシュしてもよい。
図7、図1、図3、及び図4を参照すると、アドミニストレータ700は、アドミニストレーションダッシュボード701において、登録及びエンロールメントされたエンドポイントデバイス101又はゲートウェイデバイス102の登録解除及び除籍のためのアクションを実行する。ステップ702で、アドミニストレーションダッシュボード701は、デバイス証明書の証明書取消リクエストをエンロールメントサービス103に送信する。ステップ703で、エンロールメントサービス103は、構成されたオーケストレーションルール305に基づいて、アドミニストレータ認証及び取消リクエストの検証を行う。ステップ704で、エンロールメントサービス103は、証明書取消リクエストを、コネクタを介して発行した認証局406に送信する。ステップ706で、エンロールメントサービス103は、APIを介して、又はメッセージバスインタフェースでの発行を介して、ポリシーサービス104にデバイス除籍の通知を送信する。ステップ707で、ポリシーサービス104は、API又はメッセージバスインタフェースでの発行を介して、デバイスをデバイス管理サービス105から除去する。
開示されたシステムの他の例示的な実施形態では、ステップ705で、デバイス除籍のトランザクションレコードは、エンロールメントサービス103により、データベース機能311を含むローカル台帳310に追加されてもよい。ステップ708で、台帳310は、ブロックチェーン内のアプリケーションとのオーケストレーションのためのデバイス除籍及び登録解除トランザクションのブロックを表すイベント709を発する。
図8を参照すると、エンドポイントデバイス101又はゲートウェイデバイス102の安全なデバイスアップデートをオーケストレーションするためのエンティティ及びエンティティリレーションシップが示されている。任意の2つのエンティティ間のコネクタ800は、1対多のリレーションシップを示す。表1(下記)では、エンティティオブジェクトと属性が示される。
Figure 0007267294000001
Figure 0007267294000002
図9、図8及び図6を参照すると、エンドポイントデバイス101又はゲートウェイデバイス102に安全なアップデートをオーケストレーションするためのワークフローが示されている。ステップ902で、プロバイダ903のディベロッパ901は、アップデートパッケージを構築する。ステップ904で、プロバイダ903のリリースマネージャは、プロバイダ秘密鍵を使用してアップデートパッケージに署名し、パブリッシャ公開鍵を使用してアップデートパッケージを暗号化して、プロバイダパッケージ833を構築する。ステップ912で、パブリッシャ913により操作されるアップデートサービス911のアドミニストレータは、プロバイダパッケージ833を承認する。ステップ915で、アドミニストレータはデバイスタイプ923を定義し、さらに、ステップ922で、デバイス921をデバイスタイプ923に属するようにプロビジョニングする。ステップ916で、アドミニストレータは、プロバイダパッケージを復号化し、パブリッシャ秘密鍵を使用してアップデートパッケージに再署名し(ステップ904でのプロバイダによる第1の署名を保持)、安全なストレージのためにパブリッシャ公開鍵を使用してアップデートパッケージを再暗号化する。プロバイダにより保持された第1の署名は、サプライチェーンワークフローにおける改ざん保護を提供する。ステップ918で、アップデートサービス911のアドミニストレータは、パブリッシャアップデートパッケージ917をデバイスタイプ923に関連付ける。ステップ924で、デバイス921は、パブリッシャアップデートパッケージ917の、デバイス証明書を含む署名されたリクエストを、アップデートサービス911に送信する。ステップ925で、アップデートサービス911は、パブリッシャ秘密鍵を使用してパブリッシャアップデートパッケージを復号化し、受信されたデバイス証明書から抽出されたデバイス公開鍵を使用してアップデートパッケージを再暗号化する。ステップ926で、アップデートサービス911は、ローカル台帳625のデバイスリクエストストレージ927に、少なくとも署名及び暗号化されたデバイスリクエストログを含むトランザクションレコードを生成する。
図10を参照すると、エンドポイントデバイス101又はゲートウェイデバイス102のエンロールメントをオーケストレーションするためのエンティティ及びエンティティリレーションシップが示されている。任意の2つのエンティティ間のコネクタ800は、1対多のリレーションシップを示す。表2(下記)では、エンティティオブジェクトと属性が示される。
Figure 0007267294000003
図11を参照すると、エンドポイントデバイス1101、ゲートウェイデバイス102、又はエンロールメントされたデバイスのアプリケーションのエンロールメントをオーケストレーションするためのワークフローが示されている。ステップ1102で、デバイス1101は、一意のデバイス識別子を含むエンロールメントリクエストをエンロールメントサービス1103に送信する。ステップ1104で、エンロールメントサービス1103はデバイス認証を実行し、任意で、認証局に関連付けられたドメインサーバ1105とともにエンロールメントリクエストを検証してもよい。ステップ1106で、エンロールメントサービスは、APIを介して、又はメッセージバスインタフェースでの発行を介して、認証局サービス1107にデバイスエンロールメントリクエストを送信する。ステップ1108で、認証局サービス1107は、デバイス証明書1109を生成し、ステップ1110で、デバイス証明書1109は、エンロールメントサービス1103によりデバイス1101に発行される。
開示されたシステムの例示的な一実施形態では、ステップ1112で、デバイス1101のアプリケーション1111は、アプリケーション(又はサービス)プリンシパル名に基づく一意の識別子を含むエンロールメントリクエストを、エンロールメントサービス1103に送信する。ステップ1116で、エンロールメントサービス1103は、エンロールメントドメインに関連付けられたドメインサーバ1105とともにアプリケーション認証を実行する。ステップ1106で、エンロールメントサービスは、APIを介して、又はメッセージバスインタフェースでの発行を介して、認証局サービス1107にアプリケーションエンロールメントリクエストを送信する。ステップ1113で、認証局サービス1107は、アプリケーション証明書1114を生成し、ステップ1115で、アプリケーション証明書1114は、エンロールメントサービス1103によりアプリケーション1111に発行される。
図12及び図1を参照すると、それぞれエンロールメントサービス103及びアップデートサービス107をクラウドサービス1202と統合することにより、エンドポイントデバイス101又はゲートウェイデバイス102のデバイスエンロールメント及び安全なアップデート動作を統合するためのワークフローが示されている。クラウドサービスプロバイダは、パブリック、プライベート、又はコミュニティのクラウド事業者であってもよく、サービスは、ソフトウェアアズアサービス(SaaS)又はプラットフォームアズアサービス(PaaS)ソリューションとして提供されてもよい。IoTデバイスは、エンロールメント及びアップデートサービスのためにクラウドサービス1202に直接登録されてもよい。クラウドサービス1202は、サードパーティのエンロールメント及びアップデートサービスのためのAPIベースのコネクタを提供してもよい。
開示されたシステムの例示的な一実施形態では、図12及び図1を参照すると、ステップ1203で、エンロールメントサービス103は、デバイスの登録(又は登録解除)通知をクラウドサービス1202に送信して、クラウド接続されたデバイスに追加(又は削除)する。ステップ102で、エンロールメントサービス103は、ポリシーサービス104に通知し、ステップ1205で、ポリシーサービスは、APIを介して、又は、メッセージバスインタフェースでの発行を介して、デバイスをデバイス管理サービス105に追加又は削除する。
開示されたシステムの更に他の例示的な実施形態では、図12、図6、及び図1を参照すると、ステップ1206で、エンドポイントデバイス101又はゲートウェイデバイス102のアップデートクライアント603は、少なくともデバイス証明書を含む、アップデートパッケージのリクエストをクラウドサービス1202に送信する。ステップ1207で、クラウドサービス1202は、受信されたアップデートパッケージのリクエストをデバイスからアップデートサービス107に転送してもよい。代替の方法では、クラウドサービスは、複数のデバイスタイプの署名及び暗号化されたアップデートパッケージをプレロードし、キャッシュしてもよい。ステップ1208で、アップデートサービス107は、デバイスの署名及び暗号化されたアップデートパッケージをクラウドサービス1202に送信して、(ステップ1209で)デバイスに転送する。
開示されたシステムの例示的な実施形態では、エンドポイントデバイス101又はゲートウェイデバイス102は、複数のアップデートパブリッシャ601に関連付けられた複数のアップデートサービスを使用して、複数のアップデートプロバイダ602のアップデートパッケージをリクエストしてもよい。
開示されたシステムの例示的な実施形態では、ローカル台帳310内のトランザクションレコード309、408、620、705は、ネットワークピアに配布され、エンロールメントサービス103又はアップデートサービス107により、エンドポイント又はゲートウェイデバイスの署名及び暗号化されたデバイスリクエストログのハッシュを使用してチェーン接続される。さらに、ブロックチェーン内の分散台帳内のトランザクションレコードは、アップデートパッケージプロバイダ601及びパブリッシャ602のサプライチェーンにわたるクロスドメイントレーサビリティのためのデバイス及びサービストランザクションの再現可能な履歴を提供する。
開示されたシステムの例示的な実施形態では、複数の中間パブリッシャが、アップデートパッケージのディストリビュータとして機能することができ、各々の中間パブリッシャがアップデートパッケージに署名する。
開示されたシステムの例示的な実施形態では、エンロールメントサービス103が、エンドポイントデバイス101又はゲートウェイデバイス102の証明書のデジタルハッシュダイジェストを使用して、APIを介してクラウドサービスと統合し、デバイスをエンロールメントする。さらに、アップデートサービス107は、APIを介してクラウドサービスと統合し、クラウドサービスにエンロールメントされたデバイスにアップデートパッケージを配布する。
開示されたシステムの例示的な実施形態では、ローカルセキュアエレメント401は、例えばトラステッドプラットフォームモジュール(TPM)、サブスクライバアイデンティティモジュール(SIM)、安全な鍵生成及び鍵記憶能力を有するマイクロコントローラベースの暗号エンジンなどであってもよい。リモートセキュアエレメント307は、ネットワーク又はクラウドベースのHSMであってもよい。
図13及び図2を参照すると、ブロック1300で、多段階検証ブートローダ1301(ブロック205の実施形態240)は、プログラムイメージ1302(ブロック203の実施形態250)のデジタル署名を検証する。ステップ1303、1304、1305で、デジタル署名A、B、及びCは、検証され得る複数の鍵及びデジタル署名の例として、それぞれ鍵A、B、及びCを使用して検証される。本方法は、真正なパブリッシャが複数の署名鍵を使用してプログラムイメージに署名する論理AND演算を示す。ブロック1320で、多段階検証ブートローダ1321(ブロック205の実施形態240)は、プログラムイメージ1323、1325、又は1327(ブロック203の実施形態250)のデジタル署名を検証する。ステップ1322、1324、及び1326で、デジタル署名A、B、又はCは、検証され得る複数の鍵及びデジタル署名の例として、鍵A、B、又はCを使用して検証される。本方法は、真正なパブリッシャが複数の署名鍵のうちの1つだけを使用してプログラムイメージに署名する論理OR演算を示す。
ブロック1340で、ワークフローは、一例として、公開鍵Aに関連付けられた偽装された秘密署名鍵を扱うための対策を示す。プログラムイメージの真正なパブリッシャ(ブロック203の実施形態250)は、偽装された鍵Aの使用を期限切れにし、鍵B及びCを使用してプログラムイメージに署名する。ステップ1343及び1344で、多段階検証ブートローダ1341(ブロック205の実施形態240)は、署名されたプログラムイメージに含まれる一意のデジタル署名のすべて、及び少なくとも2つを検証する。偽装された鍵Aの使用は、パブリッシャによって除外された。本方法は、複数の鍵のペアを使用した非ブロック論理AND演算を示す。ステップ1346で、多段階検証ブートローダ1341は、偽装された鍵を所有する攻撃者により偽装された署名鍵Aを使用して生成された、署名されたプログラムイメージ1345内のデジタル署名を検証する。しかしながら、署名されたプログラムイメージの少なくとも2つのデジタル署名に対する署名仕様233の要件は、プログラムイメージ検証を不適格にし、攻撃者のプログラムイメージ1345からデバイスを保護する。ステップ1349で、多段階検証ブートローダ1341は、偽装された鍵を所有する攻撃者により偽装された署名鍵Aを使用して生成された、署名されたプログラムイメージ1347内の2つのデジタル署名を検証する。しかしながら、署名されたプログラムイメージにおけるデジタル署名の一意性の署名仕様233の要件は、プログラムイメージ検証を不適格にし、攻撃者のプログラムイメージ1347からデバイスを保護する。
例示的な実施形態は、ゲートウェイデバイス102に接続されたエンドポイントデバイス101のエンロールメント及び登録のためのデバイス識別の方法を対象とする。本方法は、多段階検証ブートローダ240、エンドポイントデバイス101における検出エージェント109、ゲートウェイデバイス102における検出サービス111、エンロールメントサービス103、ポリシーサービス104、及びデバイス管理サービス105を使用する。本方法は、エンドポイントデバイス101の検出エージェント109により、ゲートウェイデバイス102の検出サービス111に、エンドポイントデバイスプロファイル232を有する認証されたアイデンティティビーコン110を送信することを含み得る。本方法は、検出サービス111により、エンドポイントデバイス101及びエンドポイントデバイスプロファイル232の認証を検証することと、検出サービス111により、プライバシー認証局からエンドポイントデバイス101の証明書リクエスト116を生成することとを含み得る。本方法は、検出サービス111により、エンドポイントデバイス101の証明書リクエストをエンロールメントサービス103に送信することを含み得る。本方法は、エンロールメントサービス103により、受信されたエンドポイントデバイス101の証明書リクエストを処理して認証局406への証明書リクエストに変換することと、エンロールメントサービス103により、変換されたエンドポイントデバイス101の証明書リクエストを認証局406に送信することとを含み得る。本方法は、エンロールメントサービス103により、認証局406により発行されたエンドポイントデバイス101の証明書を受信することと、エンロールメントサービス103により、エンドポイントデバイス101の受信された証明書を処理して、受信されたエンドポイントデバイス101の証明書を、プライバシー認証局を表すように変換することとを含むことができる。本方法は、エンロールメントサービス103により、エンドポイントデバイス101の証明書を検出サービス111に送信することと、エンロールメントサービス103により、エンドポイントデバイス登録の通知をポリシーサービス104に送信することとを含み得る。本方法は、ポリシーサービス104により、エンドポイントデバイス101をデバイス管理サービス105に追加するための指令を送信することと、検出サービス111により、発行されたエンドポイントデバイスの証明書をローカル証明書ストア127に格納することとを含み得る。
例示的な実施形態では、アイデンティティビーコン110は、一意のエンドポイントデバイス識別子231、エンドポイントデバイスタイプ、エンドポイントデバイスメイク、及びエンドポイントデバイスモデルを含み、エンドポイントデバイス識別子231は、電源投入からのエンドポイントデバイスの多段階検証ブートシーケンスに基づいて認証される。
例示的な実施形態では、多段階検証ブートシーケンスは、イメージサイナー201により対応する秘密署名鍵を使用して生成されたデジタル署名を検証するために、公開鍵の複数のマッチングセットを使用して、エンドポイントデバイス101の署名されたプログラムイメージに関連付けられた複数セットのデジタル署名を検証する多段階検証ブートローダによって実行される。
例示的な実施形態では、検証されるプログラムイメージは、エンドポイントデバイス101の第1段階のブートローダ、第2段階のブートローダ、及びオペレーティングシステムローダのうちの少なくとも1つであって、多段階検証ブートローダ240は、ブートシーケンスの任意の段階に導入されてもよい。
例示的な実施形態では、デジタル署名は、署名及び検証プロセスに関連付けられた1つ又は複数の公開-秘密鍵ペアの偽装を検出するための対策として、論理AND又はOR演算子に基づいて検証され、デジタル署名及び署名一致基準の配置順序は、署名仕様に基づく。
例示的な実施形態では、論理AND演算は、検証されるべき署名されたプログラムイメージ内の少なくとも2つの一意のデジタル署名を必要とする。
例示的な実施形態では、多段階検証ブートローダ240は、後続段階のブートローダへのいかなる修正も必要とせずに、複数の後続段階のブートローダ、イメージ、構成、及びデータファイルの検証を進めるためにブートシーケンスに導入される。
例示的な実施形態は、アドミニストレーションダッシュボード701、エンロールメントサービス103、ポリシーサービス104、及びデバイス管理サービス105を使用してデバイス101、102を登録解除する方法を対象とする。本方法は、認証された特権ユーザにより、アドミニストレーションダッシュボード701から、デバイス証明書を取消す動作を開始することと、エンロールメントサービス103により、取消コマンド704を認証局406に送信することとを含み得る。本方法は、エンロールメントサービス103により、デバイス証明書取消の通知をポリシーサービス104に送信することを含み得る。本方法は、ポリシーサービス104により、デバイス管理サービス105に、デバイス101、102を削除する指令を送信することを含み得る。
例示的な実施形態は、ゲートウェイデバイス102の検出サービス111をブロックチェーンアプリケーションとして使用し、ネットワークのエンロールメントサービス103をブロックチェーンネットワークピアとして使用する、エンドポイントデバイス101のエンロールメントの方法を対象とする。本方法は、検出サービス111により、エンドポイントデバイス101のエンロールメントリクエスト301をネットワークのエンロールメントサービスに送信することを含む。本方法は、エンロールメントサービス103により、エンロールメントリクエスト301を受信し、ゲートウェイデバイス102を認証することを含み得る。本方法は、エンロールメントサービス103により、ネットワークのネットワークサービスのために確立されたオーケストレーションルール305に基づいて、認証局406により発行されたエンドポイントデバイス101の証明書を生成することを含み得る。本方法は、エンロールメントサービス103により、エンドポイントデバイス101の証明書をゲートウェイデバイス102に送信することを含み得る。本方法は、アップデートサービス107により、エンドポイントデバイスのリクエストログをトランザクションレコード309としてローカル台帳310に記録することと、トランザクションレコード309のブロックをブロックチェーンピアに配布して、デバイス履歴を再現するために、分散台帳を維持することとを含み得る。
例示的な実施形態では、エンドポイントデバイスのリクエストログは、署名され、暗号化され、少なくとも、リクエストカウンタ、リクエスト動作データ、リクエストタイムスタンプ、リクエストノンス、デバイスリクエスト署名、リクエストハッシュ、デバイス署名、デバイス証明書識別子、パブリッシャ署名、パブリッシャ証明書識別子、パッケージ識別子、デバイス識別子、プロバイダ識別子、及びパブリッシャ識別子を含む。
例示的な実施形態では、ブロックチェーン内の分散台帳は、アップデートパッケージプロバイダ及びパブリッシャのサプライチェーンにわたるクロスドメイントレーサビリティのために、デバイス及びサービストランザクションの履歴を再現するのに十分なトランザクションレコードを有する。
例示的な実施形態では、エンドポイントデバイス101の除籍のために認証局406への証明書取消リクエスト704をエンロールメントサービス103により生成し、エンドポイントデバイス101のリクエストログをトランザクションレコードとしてローカル台帳に記録するために、デバイス除籍リクエスト702がアドミニストレーションダッシュボード701から発行され得る。
例示的な実施形態は、アップデートプロバイダ601により操作されるディベロップメントシステム604及びリリース管理システム608、アップデートパブリッシャ602により操作されるアップデートサービス107、デバイス101、102上のアップデートクライアント603、並びにデバイス101、102上のローカルセキュアエレメント401を使用して、登録されたデバイス(例えば、エンドポイントデバイス101、ゲートウェイデバイス102)をアップデートする方法を対象とする。本方法は、ディベロップメントシステム604に、ファームウェアアップデート、ソフトウェアアップデート、構成アップデート、及びアップデートスクリプトの少なくとも1つを含むアップデートパッケージを構築することを含み得る。本方法は、リリース管理システム608により、プロバイダ署名鍵609を使用してアップデートパッケージ607に署名することを含むことができ、ここで、第1のデジタル署名がアップデートパッケージに含まれる。本方法は、リリース管理システム608により、アップデートパッケージの初期暗号化のために、アップデートパブリッシャ602のパブリッシャ証明書610からのパブリッシャ公開鍵を使用して、署名されたアップデートパッケージを暗号化することを含み得る。本方法は、リリース管理システム608により、署名及び暗号化されたアップデートパッケージ611をアップデートサービス107に送信することを含み得る。本方法は、デバイス101、102上のアップデートクライアント603により、アップデートパッケージをリクエストすることを含み得る。リクエストは、少なくとも、デバイスのベンダ識別子、型番、及びデバイス証明書613を含み得る。本方法は、アップデートサービス107により、パブリッシャ署名鍵618を使用して、署名されたアップデートパッケージを再署名することを含み得る。第2のデジタル署名は、アップデートパッケージに含まれる。本方法は、アップデートサービス107により、アップデートパッケージの最終暗号化のために、アップデートパブリッシャ602からのパブリッシャ秘密鍵を使用して初期暗号化を復号化し、デバイス証明書613からのデバイス公開鍵を使用してアップデートパッケージを暗号化することにより、二重に署名されたアップデートパッケージを再暗号化することを含み得る。本方法は、アップデートサービス107により、暗号化され二重に署名されたアップデートパッケージ619をデバイス101、102上のアップデートクライアント603に送信することを含み得る。本方法は、アップデートクライアント603により、デバイス101、102のデバイス秘密鍵を使用して、暗号化されたアップデートパッケージを復号化することを含み得る。本方法は、アップデートクライアント603により、アップデートプロバイダ601と認証局406により発行されたパブリッシャ証明書とのそれぞれの公開鍵を使用して、第1及び第2のデジタル署名を検証することを含み得る。例示的な実施形態では、アップデートスクリプトは、アップデートパッケージをデバイス101、102に適用するために、デバイスで実行される。
例示的な実施形態では、アップデートパッケージの初期暗号化は、対称鍵を使用して実行され、さらに、対称鍵は、パブリッシャ公開鍵を使用して暗号化される。アップデートパッケージのメッセージダイジェストが生成され、メッセージダイジェストの第1のデジタル署名が、アップデートプロバイダ601からのプロバイダ秘密鍵を使用して生成される。第1のデジタル署名は、パブリッシャ公開鍵を使用してさらに暗号化される。
例示的な実施形態では、アップデートパッケージの最終暗号化は対称鍵を使用して実行され、さらに、対称鍵はデバイス公開鍵を使用して暗号化される。アップデートパッケージのメッセージダイジェストが生成され、メッセージダイジェストの第2のデジタル署名が、アップデートプロバイダ601からのパブリッシャ秘密鍵を使用して生成される。第2のデジタル署名は、デバイス公開鍵を使用してさらに暗号化される。
例示的な実施形態では、暗号化のためのデバイス秘密-公開鍵ペアは、デバイス101、102上のセキュアエレメント401により生成されてもよく、デバイス秘密鍵は、セキュアエレメント401内で保護される。デバイス公開鍵のデバイス証明書は、認証局406により発行される。
例示的な実施形態は、ブロックチェーンアプリケーションとしてのデバイス101、102上のアップデートクライアント603、ブロックチェーンネットワークピアとしてのネットワークのアップデートサービス107、オーケストレーションルール624、及び台帳625を使用して、デバイス(例えば、エンドポイントデバイス101、ゲートウェイデバイス102)をアップデートする方法を対象とする。本方法は、アップデートクライアント603により、ネットワークのアップデートサービス107からデバイス101、102のアップデートパッケージのデバイスリクエスト616を送信することを含み得る。本方法は、アップデートサービス107により、デバイスリクエストを受信し、デバイス101、102を認証することを含み得る。本方法は、アップデートサービス107により、受信したデバイスマニフェストに基づいて、ネットワークのネットワークサービスのために確立されたオーケストレーションルール624に基づいて、署名及び暗号化されたアップデートパッケージを準備することを含み得る。本方法は、アップデートサービス107により、署名及び暗号化されたアップデートパッケージをデバイス101、102に送信することを含み得る。本方法は、アップデートサービス107により、デバイスのリクエストログをエントリとして台帳625の記録することと、トランザクションレコードのブロックをブロックチェーンピアに配布して、デバイス101、102の履歴を再現するために分散台帳を維持することとを含み得る。
例示的な実施形態では、デバイスのリクエストログが署名され、暗号化され、少なくともリクエストカウンタ、リクエスト動作データ、リクエストタイムスタンプ、リクエストノンス、デバイスリクエスト署名、リクエストハッシュ、デバイス署名、デバイス証明書識別子、パブリッシャ署名、パブリッシャ証明書識別子、パッケージ識別子、デバイス識別子、プロバイダ識別子、及びパブリッシャ識別子を含む。
例示的な実施形態では、ブロックチェーン内の分散台帳は、アップデートパッケージプロバイダ及びパブリッシャのサプライチェーンにわたるクロスドメイントレーサビリティのために、デバイス101、102の履歴及びサービストランザクションを再現するのに十分なトランザクションレコードを有する。
例示的な実施形態は、検出エージェント109、検出サービス111、エンロールメントサービス103、ポリシーサービス104、及びデバイス管理サービス105を使用して、IPアドレスを持たないエンドポイントデバイス101と、エンドポイントデバイスに接続されるゲートウェイデバイス102との間のデータ転送を保護する方法を対象とする。本方法は、エンドポイントデバイス101の検出エージェント109により、ゲートウェイデバイス102の検出サービス111に、エンドポイントデバイスのデバイスプロファイルを有する、認証されたアイデンティティビーコン110を送信することを含み得る。本方法は、検出サービス111により、エンドポイントデバイス101の認証及びデバイスプロファイルを検証することと、検出サービス111により、プライバシー認証局からエンロールメントサービス103へのエンドポイントデバイス101の証明書リクエストを生成することとを含み得る。本方法は、エンロールメントサービス103により、受信されたエンドポイントデバイス101の証明書リクエストを処理して、認証局406への証明書リクエストに変換することを含み得る。本方法は、エンロールメントサービス103により、認証局406に、エンドポイントデバイス101の証明書リクエストを送信することと、エンロールメントサービス103により、認証局406により発行されたエンドポイントデバイス101の証明書を受信することとを含み得る。本方法は、エンロールメントサービス103により、受信されたエンドポイントデバイス101の証明書を処理して、受信されたエンドポイントデバイス101の証明書を、プライバシー認証局を表すように変換することを含み得る。本方法は、エンロールメントサービス103により、検出サービス111に、エンドポイントデバイス101の証明書を送信することを含み得る。本方法は、エンロールメントサービス103により、エンドポイントデバイスの登録の通知をポリシーサービス104に送信することと、ポリシーサービス104により、デバイス管理サービス105に、エンドポイントデバイス101を追加する指令を送信することとを含み得る。本方法は、検出サービス111により、発行されたエンドポイントデバイスの証明書をゲートウェイデバイス102のローカル証明書ストアに格納することを含み得る。本方法は、安全なデータ転送のために、ゲートウェイデバイス102のアプリケーションにより、エンドポイントデバイス101から/への送信中のデータを受信し、ローカル証明書ストアからのエンドポイントデバイス101の証明書を使用して、データに暗号化動作を実行することを含み得る。
例示的な実施形態では、アイデンティティビーコン110は、一意のエンドポイントデバイス識別子231、エンドポイントデバイスタイプ、エンドポイントデバイスメイク、及びエンドポイントデバイスモデルを含む。エンドポイントデバイス識別子は、電源投入からのエンドポイントデバイス101の多段階検証ブートシーケンスに基づいて認証される。
例示的な実施形態では、多段階検証ブートシーケンスは、イメージサイナー201により対応する秘密署名鍵を使用して生成されたデジタル署名を検証するために、公開鍵の複数のマッチングセットを使用して、エンドポイントデバイス101の署名されたプログラムイメージに関連付けられたデジタル署名の複数のセットを検証する多段階検証ブートローダにより実行される。
例示的な実施形態では、検証されるプログラムイメージは、エンドポイントデバイス101の第1段階のブートローダ、第2段階のブートローダ、及びオペレーティングシステムローダのうちの少なくとも1つである。多段検証ブートローダ240は、ブートシーケンスの任意の段階で導入されてもよい。
例示的な実施形態では、デジタル署名は、署名及び検証プロセスに関連付けられた1つ又は複数の公開-秘密鍵ペアの偽装を検出するための対策として、論理AND又はOR演算子に基づいて検証される。デジタル署名及び署名一致基準の配置順序は、署名仕様に基づく。
例示的な実施形態では、論理AND演算は、検証されるべき署名されたプログラムイメージ内の少なくとも2つの一意のデジタル署名を必要とする。
例示的な実施形態では、多段階検証ブートローダ240は、後続段階のブートローダへのいかなる修正も必要とせずに、複数の後続段階のブートローダ、イメージ、構成及びデータファイルを検証するためにブートシーケンスに導入される。
例示的な実施形態では、エンドポイントデバイス101又はゲートウェイデバイス102のアップデートクライアント108は、デバイス特性(例えば、プロファイル)、プラットフォーム特性(例えば、プロセッサアーキテクチャ、オペレーティングシステムタイプ及びバージョン)、及び拡張特性(例えば、工場で構成された設定)を含み得る動的デバイス属性を検出することができる。
図14は、複数のインターネットプロトコル(IP)対応及び非IP配布デバイス(例えば、IoTフィールド及びエッジデバイス及びゲートウェイ)、デバイス管理サービス(例えば、エンロールメントサービス、アップデートサービス、ポリシーサービス、分析サービス)、ブロックチェーンネットワーク内のノードとして機能するブロックチェーンブローカサービス、及びデバイス管理サービスからブロックチェーンブローカサービスへのトランザクションコネクタを備えるシステム及び方法を示す。一実施形態では、デバイス及びデバイス管理サービスのどちらもブロックチェーンに直接参加しない。一実施形態では、ブロックチェーンブローカサービスは、デバイス及びデバイス管理サービスのためのブロックチェーンネットワークにプロキシノードとして参加する。さらに、ブロックチェーンブローカサービスは、データプライバシー及び保護のために、バージョン化されたブロックとしてトランザクションを提出する前に、ポリシーベースの(例えば、スマートコントラクト、ローカルルールなどの)エンティティ識別子の匿名化、及びトランザクションレコード内のコンテンツの項目化されたフィルタリングを提供することができる。
図14を参照すると、ステップ1404で、エンドポイントデバイス101又はゲートウェイデバイス102は、少なくとも認証及び識別アーティファクトを含むエンロールメントリクエストをエンロールメントサービス103に送信し得る。エンロールメントサービス103は、受信されたアーティファクトを検証し、デバイス101、102に関連付けられた証明書を発行、更新、又は鍵再付与するための動作リクエストを処理し得る。エンロールメント動作のレコードは、デバイスエンロールメントに関連付けられ、否認不可である、複数の検証されたアーティファクトを含み、トランザクションコネクタ1412を介して、ブロックチェーンブローカサービス1414に送信され得る。ステップ1416で、ブロックチェーンブローカサービスは、エンロールメント動作のためのバージョン化されたブロックを生成し、ブロックチェーンネットワークに送信して、分散台帳をアップデートし得る。当業者であれば、ブロックチェーンにブロックを追加する多くの方法が存在し、本明細書に記載される機構と実質的に同一であり得ることは理解されよう。
ステップ1406で、エンドポイントデバイス101又はゲートウェイデバイス102は、少なくとも認証及び識別アーティファクトを含むアップデートリクエストをアップデートサービス107に送信し得る。アップデートサービス107は、受信したアーティファクトを検証し、構成されたポリシーに基づいてアップデートパッケージを準備し、デバイス101、102に送信するために動作リクエストを処理し得る。アップデート動作のレコードは、アップデートパッケージサプライチェーンの出所、アップデートパッケージの配布及び発行にそれぞれ関連付けられたプロバイダ及びパブリッシャの動作に関連付けられた、否認不可である、複数の検証されたアーティファクトアーティファクトを含み、トランザクションコネクタ1412を介して、ブロックチェーンブローカサービス1414に送信され得る。ステップ1416で、ブロックチェーンブローカサービスは、アップデート動作のためのバージョン化されたブロックを生成し、ブロックチェーンネットワークに送信して、分散台帳をアップデートし得る。当業者であれば、ブロックチェーンにブロックを追加する多くの方法が存在し、本明細書に記載される機構と実質的に同一であり得ることは理解されよう。
一実施形態では、アップデートプロバイダ601のリリース管理システム608は、トランザクションコネクタ1412を介して、アップデート配布動作のレコードをブロックチェーンブローカサービス1414に送信し得る。
一実施形態では、アップデートパブリッシャ602のアップデートサービス107は、トランザクションコネクタ1412を介して、アップデート発行動作のレコードをブロックチェーンブローカサービス1414に送信することができる。
ステップ1408で、エンドポイントデバイス101又はゲートウェイデバイス102は、少なくとも認証及び識別アーティファクトを含むポリシーリクエストをポリシーサービス104に送信し得る。ポリシーサービスは、受信されたアーティファクトを検証し、動作リクエストを処理して、デバイスタイプ及び認定基準に基づいて、連続ランタイムモニタリングのためのポリシーを準備し、デバイス101、102に送信し得る。ポリシー構成動作のレコードは、一意のポリシー及びルール識別子及び文法を含み、トランザクションコネクタ1412を介して、ブロックチェーンブローカサービス1414に送信され得る。ステップ1416で、ブロックチェーンブローカサービスは、ポリシー構成動作のためのバージョン化されたブロックを生成し、ブロックチェーンネットワークに送信して、分散台帳をアップデートし得る。当業者であれば、ブロックチェーンにブロックを追加する多くの方法が存在し、本明細書に記載される機構と実質的に同一であり得ることは理解されよう。
ステップ1410で、エンドポイントデバイス101又はゲートウェイデバイス102は、少なくとも認証、識別、及び署名されたイベント関連データアーティファクトを含むポリシートリガイベントを分析サービス1402に送信し得る。分析サービスは、受信されたアーティファクトを検証し、動作リクエストを処理して、少なくともエピソード情報、ランタイム状態測定値、及びデバイス完全性スコアを含む、ポリシートリガに基づいて、検出されたインフィールドデバイスアクティビティのレコードを準備し、トランザクションコネクタ1412を介して、ブロックチェーンブローカサービス1414に送信し得る。ステップ1416で、ブロックチェーンブローカサービスは、エピソード情報、ランタイム状態測定値、及びデバイス完全性スコアのバージョン化されたブロックを生成し、ブロックチェーンネットワークに送信して、分散台帳をアップデートし得る。当業者であれば、ブロックチェーンにブロックを追加する多くの方法が存在し、本明細書に記載される機構と実質的に同一であり得ることは理解されよう。
一実施形態では、ブロックチェーンブローカサービス1414は、情報フィルタリング及び匿名化のために、構成されたブローカサービスポリシーに基づいてトランザクションフィルタを適用し得る。
図15は、ブロックチェーンの分散台帳として、シリコン製造工場、相手先製品製造業者(OEM)、プラットフォーム所有者からデバイスの所有者までのデバイスの管理のチェーンを追跡するためのブロックスキーマを示し、ここで、デバイスに関連付けられたリモートエンロールメントサービス及びエンロールメントサービスに関連付けられたトランザクションコネクタは、(作業のプルーフ及び許可のプルーフに相当する)トランザクションを、ブロックチェーンネットワークのブロックチェーンブローカサービスノードにサブミットする。
図15を参照すると、ブロック1501で、ブロック#1502は、ブロックチェーン内のブロックシーケンス番号を表し、ノンス1503は、ブロックチェーン内のブロックをハッシュするための要件に基づく乱数である。ヘッダセクション1504は、少なくとも、産業セクタ、ブロックデータのタイプ、及びブロックデータフォーマット(又はスキーマ)のバージョンを含む。動作1505、1521、1541は、デバイスによりリクエストされた動作(トランザクション)のタイプ(例えば、登録、アップデート、鍵再付与、取消)を記述する。デバイスセクション1506は、少なくとも、デバイス名、デバイスタイプ、認証アカウント(クレデンシャル)、及びデバイスの一意の識別子(ID)を含む。証明書セクション1507は、少なくとも、証明書に関連付けられたサブジェクト名、証明書シリアル番号(CSN)、証明書のイシュアラーの一意の識別子(UID)、サブジェクトの一意の識別子、証明書のサブジェクトの代替名(SAN)、デバイス(ハードウェア、ファームウェア又はソフトウェアに基づく信頼の基点)に関連付けられたルート(公開)鍵、デバイスに発行されたプラットフォーム(公開)鍵、デバイスの所有に関連付けられた所有者(公開)鍵、鍵の意図された使用(署名、暗号化など)、及び動作の日時のタイムスタンプを含む。前1508は、ブロックチェーン内の先行するブロック(図示せず)のハッシュであり、ハッシュ1509は、ブロック1501のハッシュである。ブロック1520で、前1522は、ブロックチェーン内のブロック1501のハッシュ1509を参照する。ブロック1540で、証明書1542は、鍵再付与動作1541に関連付けられた取消鍵を含む。
一実施形態では、デバイス鍵の取消は、取消リクエスト動作タイプとして実行され得る。
図16は、ブロックチェーンの分散台帳として、シリコン製造工場、相手先製品製造業者(OEM)、プラットフォーム所有者からデバイスの所有者までのデバイスのアプリケーショントラストチェーンを追跡するためのブロックスキーマを示し、ここで、デバイスに関連付けられたリモートエンロールメントサービス及びエンロールメントサービスに関連付けられたトランザクションコネクタは、(作業のプルーフ及び許可のプルーフに相当する)トランザクションを、ブロックチェーンネットワークのブロックチェーンブローカサービスノードにサブミットする。
図16を参照すると、ブロック1601で、ブロック#1602は、ブロックチェーン内のブロックシーケンス番号を表し、ノンス1603は、ブロックチェーン内のブロックをハッシュするための要件に基づく乱数である。ヘッダセクション1604は、少なくとも産業セクタ、ブロックデータのタイプ、及びブロックデータフォーマット(又はスキーマ)のバージョンを含む。動作1605は、アプリケーションによりリクエストされた動作(トランザクション)のタイプ(例えば、登録、アップデート、鍵再付与、取消)を記述する。アプリケーションセクション1606は、少なくともアプリケーション名、アプリケーションタイプ、認証アカウント(クレデンシャル又はサービスアカウント)、及びアプリケーションの一意の識別子(ID)を含む。証明書セクション1607は、少なくとも、証明書に関連付けられたサブジェクト名、証明書シリアル番号(CSN)、証明書のイシュアーの一意の識別子(UID)、サブジェクトの一意の識別子、証明書のサブジェクトの代替名(SAN)、デバイス(ハードウェア、ファームウェア又はソフトウェアベースの信頼の基点)に関連付けられたルート(公開)鍵、デバイスに発行されたプラットフォーム(公開)鍵、デバイスの所有に関連付けられた所有者(公開)鍵、(例えば、クラウドサービス、ピアツーピア通信などの)リモートサービスにアクセスするアプリケーションに関連付けられたサービス(公開)鍵、鍵の意図された使用(署名、暗号化など)、及び動作の日時のタイムスタンプを含む。前1608は、ブロックチェーン内の先行するブロック(図示せず)のハッシュであり、ハッシュ1609は、ブロック1601のハッシュである。ブロック1620で、前1622は、ブロックチェーン内のブロック1601のハッシュ1609を参照する。ブロック1640で、証明書1642は、鍵再付与動作1641に関連付けられた取消鍵を含む。
一実施形態では、アプリケーション鍵の取消は、取消リクエスト動作タイプとして実行され得る。
図17は、ブロックチェーンの分散台帳として、シリコン製造工場、相手先製品製造業者(OEM)、プラットフォーム所有者からデバイスの所有者までのサプライチェーンを通じたデバイスの変更管理を追跡するためのブロックスキーマを示し、ここで、デバイスに関連付けられたリモートアップデートサービス及びアップデートサービスに関連付けられたトランザクションコネクタは、(作業のプルーフ及び許可のプルーフに相当する)トランザクションブロックチェーンネットワークのブロックチェーンブローカサービスノードにサブミットする。
一実施形態では、ブロックチェーンのブロックは、プロバイダ識別子を、サプライチェーン内のオリジナルコンテンツプロバイダ(ソース)として識別し、パブリッシャ識別子をサプライチェーン内のリモートアップデートサービス(例えば、デバイス所有者又は管理サービスプロバイダにより操作されるデバイスマネージャ)として識別し、これは、トランザクションの直接的に接続された(ポイントツーポイント)エンティティを識別するための単なる手段として機能するメッセージ(又はコンテンツ)の送信者及び受信者の一般的な概念とは明らかに区別される。
一実施形態では、ブロックチェーンのブロックは、何百万台のIoTデバイスのサービスポイントにおいて、さらにマルチテナントサービス構成において、事前に構成され、暗黙的に推論されるデバイス属性の、スケーラブルではない方法ではなく、動作に関連付けられた、分散された動的なアーチファクト(明示的プロパティ)を含む。
一実施形態では、デバイスヒストリアンが、ブロックチェーン内のブロックに基づいて構築(インスタンス化)されてもよく、ここで、ブロックは、接続されたデバイス並びにデバイスのハードウェア、ファームウェア、及びソフトウェアコンポーネントに関連付けられた複数のプロバイダのサプライチェーン内の複数の接続されたサービスによってサブミットされた、複数の分散されたトランザクションを表す。さらに、バージョン化されたブロックは、オペレーションタイプにより、及びエンティティとしてのデバイス、アプリケーション、又は(ポータル又はサービス)オペレータを使用して、特定の産業セクタのために準備されてもよい。
図17を参照すると、ブロック1701で、ブロック#1702は、ブロックチェーン内のブロックシーケンス番号を表し、ノンス1703は、ブロックチェーン内のブロックをハッシュするための要件に基づく乱数である。ヘッダセクション1704は、少なくとも産業セクタ、ブロックデータのタイプ、及びブロックデータフォーマット(又はスキーマ)のバージョンを含む。動作1705、1721、1741は、デバイスアップデートパッケージ(例えば、プロバイダによる配布、パブリッシャによる発行、デバイスによるリクエスト)に関連付けられた動作(トランザクション)のタイプを記述する。オペレータセクション1706は、少なくともポータル又はサービスユーザアカウント、(例えば、公開署名鍵又はURLによる)ディストリビューション内のパブリッシャ識別子のリストを含み、アップデートパッケージが配布されるデバイスのクラスを含む。パッケージセクション1707は少なくとも、アップデートパッケージ名、アップデートパッケージタイプ、アップデートパッケージバージョン、アップデートパッケージが対象とするデバイスカテゴリ、サイナー公開鍵のリスト(例えば、サプライチェーン内のプロバイダ及びパブリッシャ)、デバイス暗号化公開鍵、及び動作の日時のタイムスタンプを含む。前1708は、ブロックチェーン内の先行するブロック(図示せず)のハッシュであり、ハッシュ1709は、ブロック1701のハッシュである。ブロック1720で、前1724は、ブロックチェーン内のブロック1701のハッシュ1709を参照する。オペレータセクション1722は、アップデートパッケージが関連付けられたデバイスタイプを含み、パッケージセクション1723は、パブリッシャによりアップデートパッケージに関連付けられたタグを含む。
図18は、本開示の実施形態又はその一部がコンピュータ可読コードとして実装され得る例示的なコンピュータシステム1800を示す。例えば、本明細書で開示されたネットワークシステム及びアーキテクチャ(エンドポイントデバイス101、ゲートウェイデバイス102、エンロールメントサービス103、データベース311、アップデートプロバイダ601、アップデートパブリッシャ602、クラウドサービス1202など)は、ハードウェア、ソフトウェア、ファームウェア、命令を記憶した非一時的コンピュータ可読媒体、又はこれらの組み合わせを使用してコンピュータシステム1800で実装されてもよく、1つ又は複数のコンピュータシステム又は他の情報処理で実装されてもよい。ハードウェア、ソフトウェア、又はこれらの任意の組み合わせは、本明細書で開示されるアーキテクチャ及びシステムを実装するために使用される任意のモジュール及び構成要素を具現化し得る。
プログラマブルロジックが使用される場合、これらのロジックは、市販の処理プラットフォーム又は専用デバイスで動作し得る。当業者であれば、開示された主題の実施形態は、マルチコアマルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ、分散された機能とリンクされた又はクラスタ化されたコンピュータ、並びに実質的に任意のデバイスに埋め込まれ得るパーベイシブ又はミニチュアコンピュータを含む、様々なコンピュータシステム構成で実施され得ることを理解されよう。
例えば、少なくとも1つのプロセッサデバイス及びメモリを使用して、上述の実施形態を実装することができる。プロセッサデバイスは、単一のプロセッサ、複数のプロセッサ、又はこれらの組み合わせとすることができる。プロセッサデバイスは、1つ又は複数のプロセッサ「コア」を有することができる。
本開示の様々な実施形態が、本例示的なコンピュータシステム1800に関して説明される。本説明を読んだ後、どのように他のコンピュータシステム及び/又はコンピュータアーキテクチャを使用して本開示を実装するかは、当業者には明らかになろう。動作は連続的なプロセスとして記述され得るが、動作のいくつかは実際には並列に、同時に、及び/又は分散環境において実行されてもよく、シングル又はマルチプロセッサマシンによるアクセスのためにローカル又はリモートに記憶されたプログラムコードを用いて実行されてもよい。さらに、いくつかの実施形態では、動作の順序は、開示された主題の趣旨から逸脱することなく再構成されてもよい。
プロセッサデバイス1802は、特定用途又は汎用プロセッサデバイスであってもよい。当業者には理解されるように、プロセッサデバイス1802は、単独で動作するシステムのような、マルチコア/マルチプロセッサシステム内の単一のプロセッサであってもよいし、クラスタ又はサーバファームで動作するコンピューティングデバイスのクラスタ内の単一のプロセッサであってもよい。プロセッサデバイス1802は、例えば、バス、メッセージキュー、ネットワーク、又はマルチコアメッセージパッシングスキームなどの、通信インフラストラクチャ1826に接続される。
コンピュータシステム1800は、メインメモリ1804、例えばランダムアクセスメモリ(RAM)又はフラッシュメモリを含み、セカンダリメモリ1806を含んでもよい。セカンダリメモリ1806は、例えば、ハードディスクドライブ1808、リムーバブルストレージドライブ1810を含んでもよい。リムーバブルストレージドライブ1810は、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュメモリなどであってもよい。
リムーバブルストレージドライブ1812は、周知の方法でリムーバブルストレージユニット1812からの読取り及び/又は書込みを行う。リムーバブルストレージユニット1812は、リムーバブルストレージドライブ1810により読み書きされるフロッピーディスク、磁気テープ、光ディスク等であってもよい。当業者には理解されるように、リムーバブルストレージユニット1812は、コンピュータソフトウェア及び/又はデータが記憶された非一時的コンピュータ使用可能記憶媒体を含む。
代替の実施形態では、セカンダリメモリ1806は、コンピュータプログラム又は他の命令をコンピュータシステム1800にロードすることを可能にする他の同様の手段を含んでもよい。これらの手段は、例えば、リムーバブルストレージユニット1816及びインタフェース1814を含んでもよい。これらの手段の例には、(ビデオゲームデバイスに見られるような)プログラムカートリッジ及びカートリッジインタフェース、リムーバブルメモリチップ(EPROM又はPROMなど)及び関連付けられたソケット、並びにソフトウェア及びデータをリムーバブルストレージユニット1816からコンピュータシステム1800に転送可能にする他のリムーバブルストレージユニット1816及びインタフェース1814が含まれてもよい。
コンピュータシステム1800は、通信インタフェース1818を含んでもよい。通信インタフェース1818は、ソフトウェア及びデータをコンピュータシステム1800と外部デバイスとの間で転送可能にする。通信インタフェース1818は、モデム、ネットワークインタフェース(イーサネットカード等)、通信ポート、PCMCIAスロット及びカード等を含んでもよい。通信インタフェース1818を介して転送されるソフトウェア及びデータは、通信インタフェース1818により受信可能な電子的、電磁気的、光学的、又は他の信号を含む、信号の形態であってもよい。これらの信号は、通信経路1820を介して、通信インタフェース1818に提供されてもよい。通信経路1820は、信号を搬送し、ワイヤ又はケーブル、光ファイバ、電話回線、携帯電話リンク、RFリンク、又は他の通信チャンネルを使用して実装されてもよい。
コンピュータシステム1800は、コンピュータディスプレイ1824及びディスプレイインタフェース1822を含んでもよい。実施形態によれば、上述された図1~図13に示されるGUI及びダッシュボードを表示するために使用されるディスプレイは、コンピュータディスプレイ1824であってもよく、コンソールインタフェースはディスプレイインタフェース1822であってもよい。
本明細書において、「コンピュータプログラム媒体」、「非一時的コンピュータ可読媒体」、「コンピュータ使用可能媒体」という用語は、一般に、リムーバブルストレージユニット1812、リムーバブルストレージユニット1816、及びハードディスクドライブ1808に用いられるハードディスクのような媒体を指すために使用される。通信経路1820を介して搬送される信号は、本明細書で説明されるロジックを具現化することもできる。コンピュータプログラム媒体及びコンピュータ使用可能媒体は、メインメモリ1804及びセカンダリメモリ1806などのメモリを指すことができ、メモリ半導体(例えば、DRAMなど)とすることができる。これらのコンピュータプログラムプロダクトは、コンピュータシステム1800にソフトウェアを提供するための手段である。
コンピュータプログラム(コンピュータ制御ロジックとも称される)は、メインメモリ1804及び/又はセカンダリメモリ1806に記憶される。コンピュータプログラムは、通信インタフェース1818を介して、受信されてもよい。そのようなコンピュータプログラムは、実行されると、コンピュータシステム1800が本明細書で説明された本開示を実施することを可能にする。具体的には、コンピュータプログラムは、実行されると、プロセッサデバイス1802が、上述された図1~13のフローチャートにより示される方法のステージなど、本開示のプロセスを実施することを可能にする。したがって、これらのコンピュータプログラムは、コンピュータシステム1800のコントローラを表す。本開示がソフトウェアを使用して実装される場合、ソフトウェアは、コンピュータプログラムプロダクトに記憶され、リムーバブルストレージドライブ1812、インタフェース1814、及びハードディスクドライブ1808、又は通信インタフェース1818を使用して、コンピュータシステム1800にロードされてもよい。
本開示の実施形態は、任意のコンピュータ使用可能媒体に格納されたソフトウェアを備えるコンピュータプログラムプロダクトを対象としてもよい。これらのソフトウェアは、1つ又は複数のデータ処理デバイスで実行されると、(1つ又は複数の)データ処理デバイスに本明細書で説明するように動作させる。本開示の実施形態は、任意のコンピュータ使用可能媒体又はコンピュータ可読媒体を使用する。コンピュータ使用可能媒体の例には、プライマリストレージデバイス(例えば、任意のタイプのランダムアクセスメモリなど)、セカンダリストレージデバイス(例えば、ハードドライブ、フロッピーディスク、CD-ROM、ZIPディスク、テープ、磁気記憶デバイス、及び光記憶デバイス、MEMS、ナノテクノロジー記憶デバイスなど)、及び通信媒体(例えば、有線及び無線通信ネットワーク、ローカルエリアネットワーク、ワイドエリアネットワーク、イントラネットなど)が含まれるが、これらに限定されない。
結論
発明の概要及び要約書ではなく、詳細な説明のセクションが、請求項を解釈するために使用されることを意図している。発明の概要及び要約書のセクションは、本発明者により企図される本開示の、1つ又は複数の例示的な実施形態を記載しているが、すべてではなく、したがって、本開示及び添付の特許請求の範囲をいかなる形でも限定することを意図するものとではない。
本開示の実施形態は、特定された機能の実装及びそれらのリレーションシップを示すファンクショナルビルディングブロックを用いて、上述された。これらのファンクショナルビルディングブロックの境界は、説明の便宜上、本明細書において定義されている。特定された機能及それらのリレーションシップが適切に実行される限り、代替の境界が定義されてもよい。
特定の実施形態について上述した説明は、本開示の一般的な性質を十分に明らかにしており、当業者の知識を適用することにより、本開示の一般的な概念から逸脱することなく、過度の実験を行うことなく、これらの特定の実施形態を様々な用途に容易に修正及び/又は適応させることができる。したがって、これらの適応及び修正は、本明細書で提示される教示及びガイダンスに基づいて、開示された実施形態と同等の意味及び範囲内にあることが意図される。本明細書中の語法又は用語は、説明の目的のためのものであって、限定のためのものではなく、したがって、本明細書の用語又は語法は、教示及びガイダンスに照らして当業者によって解釈されるべきであることを理解されたい。単数形の要素への言及は、明示される場合を除き「1つ及び1つのみ」を意味するものではなく、「1つ又は複数」を意味することを意図している。さらに、「A、B、又はCのうちの少なくとも1つ」のようなフレーズが特許請求の範囲で使用される場合、そのフレーズはAが単独で実施形態に存在してもよく、Bが単独で実施形態に存在してもよく、Cが単独で実施形態に存在してもよく、或いは要素A、B、及びCの任意の組み合わせが単一の実施形態に存在してもよく、例えば、A及びB、A及びC、B及びC、或いは、A及びB及びCであってもよい。本明細書の特許請求の範囲のいかなる要素も、その要素が「のための手段」という句を使用して明示的に列挙されない限り、35 U.S.C.112(f)の規定に基づいて解釈されるものではない。本明細書で使用されるように、用語「備える」、「含む」、又はその任意の他の変形は、要素のリストを備えるプロセス、方法、物品、又はデバイスがそれらの要素だけを含むものではなく、明示的にリストされていない要素、又はこれらのプロセス、方法、物品、又はデバイスに固有の他の要素を含むことができるように、非排他的な包含をカバーすることを意図する。
本開示は特定の実施形態を参照して本明細書に例示され、説明されるが、本開示は示される詳細に限定されることを意図するものではない。むしろ、本開示から逸脱することなく、特許請求の範囲と同等のスコープ及び範囲内で、様々な修正を当該詳細に行うことができる。

Claims (17)

  1. アップデートプロバイダにより操作されるディベロップメントシステム及びリリース管理システム、アップデートパブリッシャにより操作されるアップデートサービス、デバイスのアップデートクライアント、及び前記デバイスのローカルセキュアエレメントを使用して、登録されたデバイスをアップデートする方法であって、
    前記ディベロップメントシステムに、ファームウェアアップデート、ソフトウェアアップデート、構成アップデート、及びアップデートスクリプトの少なくとも1つを含むアップデートパッケージを構築することと、
    前記リリース管理システムにより、プロバイダ署名鍵を使用して前記アップデートパッケージに署名することであって、第1のデジタル署名が前記アップデートパッケージに含まれることと、
    前記リリース管理システムにより、前記アップデートパッケージの初期暗号化のために、前記アップデートパブリッシャのためのパブリッシャ証明書からのパブリッシャ公開鍵を使用して署名された前記アップデートパッケージを暗号化することと、
    前記リリース管理システムにより、署名及び暗号化されたアップデートパッケージを前記アップデートサービスに送信することと、
    前記デバイスの前記アップデートクライアントにより、アップデートパッケージをリクエストすることであって、前記リクエストは、デバイスマニフェストと、少なくとも前記デバイスのベンダ識別子、型番、及びデバイス証明書を含むことと、
    前記アップデートサービスにより、前記デバイスのオーケストレーションルールに基づいて構成された前記デバイスの署名されたアップデートパッケージのセットを、前記デバイスマニフェストに基づいて準備することと、
    前記アップデートサービスにより、前記アップデートパブリッシャのパブリッシャ秘密鍵を使用して前記初期暗号化を復号化することによって前記署名されたアップデートパッケージを再暗号化及び再署名し、前記アップデートパブリッシャの署名鍵を使用して前記アップデートパッケージを署名し、最後に、前記アップデートパッケージの最終暗号化のために、前記デバイス証明書からのデバイス公開鍵を使用して前記アップデートパッケージを暗号化することであって、第2のデジタル署名が前記アップデートパッケージに含まれることと、
    前記アップデートサービスにより、暗号化され二重に署名された前記アップデートパッケージを前記デバイスの前記アップデートクライアントに送信することと、
    前記アップデートクライアントにより、前記デバイスのデバイス秘密鍵を使用して、前記暗号化されたアップデートパッケージを復号化することと、
    前記アップデートクライアントにより、前記アップデートプロバイダ及び認証局によって発行されたパブリッシャ証明書からの前記パブリッシャ公開鍵及び前記デバイス公開鍵を使用して、前記第1及び第2のデジタル署名を検証することと、
    を含み、
    前記アップデートスクリプトは、前記アップデートパッケージを前記デバイスに適用するために前記デバイスで実行される、方法。
  2. 前記アップデートパッケージの前記初期暗号化は、対称鍵を使用して実行され、前記対称鍵は、前記パブリッシャ公開鍵を使用してさらに暗号化され、
    前記アップデートパッケージのメッセージダイジェストが生成され、前記メッセージダイジェストの前記第1のデジタル署名は、前記アップデートプロバイダからのプロバイダ秘密鍵を使用して生成され、
    前記第1のデジタル署名は、前記パブリッシャ公開鍵を使用してさらに暗号化される、請求項1に記載の方法。
  3. 前記アップデートパッケージの前記最終暗号化は、対称鍵を使用して実行され、前記対称鍵は、前記デバイス公開鍵を使用してさらに暗号化され、
    前記アップデートパッケージのメッセージダイジェストが生成され、前記メッセージダイジェストの前記第2のデジタル署名は、前記アップデートプロバイダからのパブリッシャ秘密鍵を使用して生成され、
    前記第2のデジタル署名は、前記デバイス公開鍵を使用してさらに暗号化される、請求項1に記載の方法。
  4. 前記暗号化のためのデバイス秘密-公開鍵ペアは、前記デバイス上の前記セキュアエレメントにより生成されることができ、前記デバイス秘密鍵は、前記セキュアエレメント内で保護され、
    前記デバイス公開鍵のデバイス証明書は、認証局により発行される、請求項1に記載の方法。
  5. ブロックチェーンアプリケーションとしてのデバイスのアップデートクライアントにより検出されたデバイス属性、ブロックチェーンネットワークピアとしてのネットワークのアップデートサービス、オーケストレーションルール、及び台帳を使用して、認証されたデバイスをアップデートする方法であって、
    前記デバイスの前記アップデートクライアントにより、前記ネットワークの前記アップデートサービスからの前記デバイスのアップデートパッケージのデバイスリクエストを送信することであって、前記デバイスリクエストは、前記検出されたデバイス属性を含むことと、
    前記アップデートサービスにより、前記デバイスリクエストを受信することと、
    前記アップデートサービスにより、前記ネットワークのネットワークサービスのために確立された前記オーケストレーションルールに基づいて、二重に署名され再暗号化されたアップデートパッケージを準備することと、
    前記アップデートサービスにより、前記二重に署名され再暗号化されたアップデートパッケージを前記デバイスに送信することと、
    前記アップデートサービスにより、前記デバイスのリクエストログをエントリとして前記台帳に記録し、トランザクションレコードのブロックをブロックチェーンピアに配布して、サプライチェーンの複数のパブリッシャにより複数のデバイスに送信されたアップデートパッケージの履歴を再現するために分散台帳を維持することと、
    を含む、方法。
  6. 前記デバイスの前記リクエストログは、二重に署名され、再暗号化され、少なくとも、リクエストカウンタ、リクエスト動作データ、リクエストノンス、デバイスリクエスト署名、リクエストハッシュ、デバイス署名、デバイス証明書識別子、パブリッシャ署名、パブリッシャ証明書識別子、パブリッシャパッケージ識別子、前記検出されたデバイス属性に基づくデバイス識別子、及びパブリッシャ識別子を含む、請求項5に記載の方法。
  7. 前記ブロックチェーン内の前記分散台帳は、中間パブリッシャのサプライチェーンへのクロスドメイントレーサビリティのために、デバイスアップデート及びサービストランザクションの履歴を再現するのに十分なトランザクションレコードを有する、請求項6に記載の方法。
  8. ブロックチェーンアプリケーションとしてのデバイスのアップデートクライアントにより検出されたデバイス属性、複数のアップデートパッケージのプロバイダ、ブロックチェーンネットワークピアとしてのネットワークの複数のパブリッシャのアップデートサービス、オーケストレーションルール、及び台帳を使用して、認証されたデバイスをアップデートする方法であって、
    前記デバイスの前記アップデートクライアントにより、前記ネットワークの前記アップデートサービスからの前記デバイスのアップデートパッケージのデバイスリクエストを送
    信することであって、前記デバイスリクエストは、前記検出されたデバイス属性を含むことと、
    前記アップデートサービスにより、前記デバイスリクエストを受信することと、
    前記アップデートサービスにより、前記ネットワークのネットワークサービスのために確立された前記オーケストレーションルールに基づいて、二重に署名され再暗号化されたアップデートパッケージを準備することと、
    前記アップデートサービスにより、前記二重に署名され再暗号化されたアップデートパッケージを前記デバイスに送信することと、
    前記アップデートサービスにより、前記デバイスのリクエストログをエントリとして前記台帳に記録し、トランザクションレコードのブロックをブロックチェーンピアに配布して、サプライチェーンの複数のプロバイダ及びパブリッシャにより複数の認証されたデバイスに送信されたプロバイダパッケージの履歴を再現するために分散台帳を維持することと、
    を含む、方法。
  9. 前記デバイスの前記リクエストログは、二重に署名され、再暗号化され、少なくとも、リクエストカウンタ、リクエスト動作データ、リクエストノンス、デバイスリクエスト署名、リクエストハッシュ、デバイス署名、デバイス証明書識別子、パブリッシャ署名、パブリッシャ証明書識別子、パブリッシャパッケージ識別子、検出されたデバイス属性に基づくデバイス識別子、パブリッシャ識別子、及びプロバイダパッケージ識別子を含む、請求項8に記載の方法。
  10. 前記ブロックチェーン内の前記分散台帳は、アップデートパッケージプロバイダのサプライチェーンへのクロスドメイントレーサビリティのために、デバイスアップデート及びサービストランザクションの履歴を再現するのに十分なトランザクションレコードを有する、請求項9に記載の方法。
  11. ブロックチェーンアプリケーションとしてのデバイスのアップデートクライアント、ブロックチェーンネットワークピアとしてのネットワークのアップデートサービス、オーケストレーションルール、及び台帳を使用して、デバイスをアップデートする方法であって、
    前記アップデートクライアントにより、前記ネットワークの前記アップデートサービスからの前記デバイスのアップデートパッケージのデバイスリクエストを送信することと、
    前記アップデートサービスにより、前記デバイスリクエストを受信し、前記デバイスを認証することと、
    前記アップデートサービスにより、前記ネットワークのネットワークサービスのために確立された前記オーケストレーションルールに基づいて、署名及び暗号化されたアップデートパッケージを準備することと、
    前記アップデートサービスにより、前記署名及び暗号化されたアップデートパッケージを前記デバイスに送信することと、
    前記アップデートサービスにより、前記デバイスのリクエストログをエントリとして前記台帳に記録し、トランザクションレコードのブロックをブロックチェーンピアに配布して、前記デバイスの履歴を再現するために分散台帳を維持することであって、前記リクエストログは、パブリッシャ識別子又はプロバイダ識別子を含むことと、
    を含む、方法。
  12. エンロールメントサービス、アップデートサービス、ポリシーサービス、及び分析サービスを含む複数のデバイス管理サービスと、トランザクションコネクタと、ブロックチェーンネットワークのノードとして参加するブロックチェーンブローカサービスと、トランザクションフィルタとにより、デバイスの製造業者及び管理者のサプライチェーンにわた
    るデバイスヒストリアンを構築する方法であって、
    前記複数のデバイス管理サービスにより、前記トランザクションコネクタを介して、トランザクションレコードを前記ブロックチェーンブローカサービスに送信することと、
    前記ブロックチェーンブローカサービスにより、前記トランザクションレコードを受信することと、
    前記ブロックチェーンブローカサービスにより、前記トランザクションフィルタに基づいて前記トランザクションレコード内の情報をフィルタリングすることと、
    前記ブロックチェーンブローカサービスにより、前記トランザクションレコードからフィルタリングされた前記情報に基づいてバージョン化されたブロックを準備することと、
    前記ブロックチェーンブローカサービスにより、前記バージョン化されたブロックを前記ブロックチェーンネットワークに追加することと、
    を含む、方法。
  13. 前記バージョン化されたブロックは、エンティティとしてデバイス、アプリケーション、及びオペレータの少なくとも1つとともに、オペレーションタイプにより特定の産業セクタのために構成され、前記オペレータは、ポータルユーザ及びサービスユーザの少なくとも1つを含む、請求項12に記載の方法。
  14. 前記バージョン化されたブロックは、ルート証明書、プラットフォーム証明書、及び所有者証明書のトラストチェーンに基づいて、前記デバイスの管理のチェーンを追跡するように構成される、請求項12に記載の方法。
  15. 前記バージョン化されたブロックは、ルート証明書、プラットフォーム証明書、所有者証明書、及びサービス証明書のトラストチェーンに基づいて、前記デバイスのアプリケーションを追跡するように構成される、請求項12に記載の方法。
  16. 前記バージョン化されたブロックは、複数のプロバイダ証明書、パブリッシャ署名証明書、及びデバイス暗号化証明書にわたって確立されたトラストチェーンに基づいて、デバイスアップデートパッケージのサプライチェーンの起源を追跡するように構成される、請求項12に記載の方法。
  17. 前記バージョン化されたブロックは、前記ブロックチェーンネットワークの分散台帳内にあり、シリコン製造工場、相手先製品製造業者、デバイスの所有者、前記複数のデバイス管理サービスのデバイス管理サービス、及びインフィールド動作から、前記サプライチェーンにわたってオーケストレーションされたデバイス管理動作の履歴を追跡するために使用される、請求項16に記載の方法。
JP2020548861A 2017-11-30 2018-11-20 トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法 Active JP7267294B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201762592868P 2017-11-30 2017-11-30
US62/592,868 2017-11-30
US15/898,950 2018-02-19
US15/898,950 US10162968B1 (en) 2017-11-30 2018-02-19 System and method for securely updating a registered device using a development system and a release management system operated by an update provider and an update publisher
US16/180,200 2018-11-05
US16/180,200 US10657261B2 (en) 2017-11-30 2018-11-05 System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
PCT/US2018/061913 WO2019108436A1 (en) 2017-11-30 2018-11-20 System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service

Publications (2)

Publication Number Publication Date
JP2021505098A JP2021505098A (ja) 2021-02-15
JP7267294B2 true JP7267294B2 (ja) 2023-05-01

Family

ID=66632495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020548861A Active JP7267294B2 (ja) 2017-11-30 2018-11-20 トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法

Country Status (6)

Country Link
US (3) US10657261B2 (ja)
EP (1) EP3718036A4 (ja)
JP (1) JP7267294B2 (ja)
KR (1) KR102596411B1 (ja)
IL (1) IL275001B1 (ja)
WO (1) WO2019108436A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220126788A1 (en) * 2020-10-23 2022-04-28 Ford Global Technologies, Llc Biometric authenticated vehicle start with paired sensor to key intrustion detection

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10637928B2 (en) * 2016-11-30 2020-04-28 Optim Corporation Computer system, edge device control method, and program
CN111492624B (zh) * 2017-10-23 2022-09-23 西门子股份公司 用于控制和/或监控装置的方法和控制系统
US10819684B2 (en) * 2017-11-24 2020-10-27 International Business Machines Corporation Cognitive blockchain for internet of things
US10657261B2 (en) 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
DE102017129698A1 (de) * 2017-12-13 2019-06-13 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren und System zum Betreiben einer Erweiterung an einem Messumformer der Prozessautomatisierungstechnik
US10630769B2 (en) * 2017-12-26 2020-04-21 Akamai Technologies, Inc. Distributed system of record transaction receipt handling in an overlay network
US11074997B2 (en) * 2018-01-23 2021-07-27 Statum Systems Inc. Multi-modal encrypted messaging system
US11438139B2 (en) * 2018-02-07 2022-09-06 Raouf Boutaba Blockchain based secure naming and update verification
US10819722B2 (en) * 2018-03-21 2020-10-27 Honeywell International Inc. Blockchain for securing distributed IIoT or edge device data at rest
US11637692B2 (en) * 2018-04-16 2023-04-25 The Procter & Gamble Company Method for enrolling nodes in a communications network
EP3562091B1 (en) * 2018-04-27 2023-04-19 Hewlett Packard Enterprise Development LP Highly available dhcp service by running dhcp servers on a blockchain network
CN110428055A (zh) 2018-04-27 2019-11-08 阿里巴巴集团控股有限公司 量子计算方法和设备
US11223606B2 (en) 2018-06-29 2022-01-11 Intel Corporation Technologies for attesting a deployed workload using blockchain
GB2590327B (en) * 2018-07-17 2023-02-08 Jpmorgan Chase Bank Na System and method for distributed ledger-based software supply chain management
CN108876560B (zh) 2018-07-18 2020-10-02 阿里巴巴集团控股有限公司 一种基于区块链对作品发布者进行信用评价的方法及装置
US11489816B2 (en) * 2018-07-31 2022-11-01 Ezblock Ltd. Blockchain joining for a limited processing capability device and device access security
US10868876B2 (en) * 2018-08-10 2020-12-15 Cisco Technology, Inc. Authenticated service discovery using a secure ledger
US11368446B2 (en) * 2018-10-02 2022-06-21 International Business Machines Corporation Trusted account revocation in federated identity management
US11488727B2 (en) * 2018-10-30 2022-11-01 LogicMatter, Inc. Immutable system of records for IoT/control systems for compliance
US11068598B2 (en) * 2018-11-01 2021-07-20 Dell Products L.P. Chassis internal device security
MX2019004660A (es) 2018-11-16 2019-08-12 Alibaba Group Holding Ltd Esquema de administracion de nombre de dominio para interacciones de cadena cruzada en sistemas de cadena de bloques.
US11455380B2 (en) * 2018-11-20 2022-09-27 International Business Machines Corporation Chain-of-custody of digital content in a database system
CN109598149B (zh) 2018-11-20 2020-04-07 阿里巴巴集团控股有限公司 业务处理的方法和装置
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
US11133983B2 (en) * 2018-12-14 2021-09-28 T-Mobile Usa, Inc. Provisioning edge devices in a mobile carrier network as compute nodes in a blockchain network
CN110046482A (zh) * 2018-12-25 2019-07-23 阿里巴巴集团控股有限公司 身份核实方法及其系统
US11055079B2 (en) * 2019-01-31 2021-07-06 Vmware, Inc. Systems and methods for just-in-time application implementation
US11240027B2 (en) * 2019-02-04 2022-02-01 Hewlett Packard Enterprise Development Lp Synchronizing radius server databases using distributed ledger network
EP3696708B1 (en) * 2019-02-17 2022-04-20 Accenture Global Solutions Limited Cryptologic sovereign profile control and exchange arbitration
US10896412B2 (en) * 2019-03-12 2021-01-19 Airtime Network, Inc. Trustless physical cryptocurrency
CN115967534A (zh) * 2019-03-27 2023-04-14 创新先进技术有限公司 使用可信执行环境检索区块链网络的公开数据
US11368430B2 (en) * 2019-03-29 2022-06-21 Verizon Patent And Licensing Inc. Domain name server based validation of network connections
JP7394867B2 (ja) * 2019-05-10 2023-12-08 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー デバイスの識別と監視のための方法およびシステム
CN110138560B (zh) * 2019-06-04 2020-09-11 北京理工大学 一种基于标识密码和联盟链的双代理跨域认证方法
US11621973B2 (en) * 2019-07-03 2023-04-04 Battelle Memorial Institute Blockchain cybersecurity audit platform
US11443221B2 (en) * 2019-07-26 2022-09-13 Lockheed Martin Corporation Distributed incorruptible accordant management of nonlocal data fusion, unified scheduling and engage-ability
CN112488700B (zh) * 2019-08-20 2024-04-05 本无链科技(深圳)有限公司 一种用于区块链的双重签名交易账方法及系统
CN110535697B (zh) * 2019-08-22 2021-05-11 杭州趣链科技有限公司 一种均衡区块链跨域广播网络负载的方法
CN110535938B (zh) * 2019-08-29 2021-07-27 腾讯科技(深圳)有限公司 一种基于智能合约的数据处理方法、设备及存储介质
CN110543502B (zh) * 2019-09-05 2024-05-31 腾讯科技(深圳)有限公司 基于区块链的信用数据处理方法、装置、设备及存储介质
EP3792849A1 (en) * 2019-09-10 2021-03-17 Hitachi, Ltd. Apparatus and method for generating evaluation data of facilities and projects
US20230291583A1 (en) * 2019-10-10 2023-09-14 Cardlatch Ltd. System And Method For Authenticating Devices
US11488099B2 (en) * 2019-10-18 2022-11-01 International Business Machines Corporation Supply-chain simulation
CN111079122B (zh) * 2019-11-01 2022-03-22 广州视源电子科技股份有限公司 管理员权限执行方法、装置、设备及存储介质
CN111062059B (zh) * 2019-11-06 2021-05-25 支付宝(杭州)信息技术有限公司 用于业务处理的方法和装置
US11119734B2 (en) * 2019-11-06 2021-09-14 International Business Machines Corporation Software detection and modification
KR102400402B1 (ko) * 2019-11-18 2022-05-23 충남대학교 산학협력단 공개키 인프라 구조를 이용한 스마트 컨트랙트의 인증된 데이터 피드 방법
CN111130766B (zh) * 2019-11-25 2022-11-04 广州大学 一种基于区块链的资源公钥基础设施双向授权的方法
FR3104869B1 (fr) * 2019-12-16 2024-01-26 Bull Sas Plateforme sécurisée, décentralisée, automatisée et multi-acteurs de gestion d’identités d’objets au travers de l’utilisation d’une technologie de chaîne de blocs.
FR3104870B1 (fr) * 2019-12-16 2022-09-02 Bull Sas Plateforme sécurisée, décentralisée, automatisée et multi-acteurs de gestion d’identités d’objets au travers de l’utilisation d’une technologie de chaîne de blocs.
WO2021137182A1 (en) * 2019-12-31 2021-07-08 Edgehawk Security Ltd. Techniques for disaggregated detection and mitigation of distributed denial-of-service attacks
US11632249B2 (en) * 2019-12-31 2023-04-18 Google Llc Secure log schemes for portable accounts
US11533183B2 (en) 2020-01-10 2022-12-20 Lennox Industries Inc. Secure provisioning of digital certificate
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11675577B2 (en) * 2020-03-02 2023-06-13 Chainstack Pte. Ltd. Systems and methods of orchestrating nodes in a blockchain network
US20220029831A1 (en) * 2020-03-05 2022-01-27 Lg Electronics Inc. Device to device authentication method using blockchain
US11424926B2 (en) * 2020-04-23 2022-08-23 Yo Corporation Tokenized encryption system for preserving anonymity while collecting behavioral data in networked systems
US10862873B1 (en) 2020-04-30 2020-12-08 Snowflake Inc. Message-based database replication
US11502832B2 (en) * 2020-06-04 2022-11-15 PUFsecurity Corporation Electronic device capable of protecting confidential data
GB2596334A (en) * 2020-06-25 2021-12-29 British Telecomm User device configuration
US11636210B2 (en) * 2020-07-01 2023-04-25 Meta Platforms Technologies, Llc Artificial reality system with multi-stage boot process
WO2022000482A1 (en) 2020-07-03 2022-01-06 Alipay (Hangzhou) Information Technology Co., Ltd. System and method for providing privacy and security protection in blockchain-based private transactions
US11262998B2 (en) * 2020-07-08 2022-03-01 Vmware, Inc. Intelligent provisioning management
US20220021542A1 (en) * 2020-07-14 2022-01-20 Raytheon Company Low latency immutable data integrity
EP3958507A1 (en) * 2020-08-17 2022-02-23 Nokia Solutions and Networks Oy Blockchain-based network device management methods and devices
CN111813441B (zh) * 2020-09-10 2021-02-02 腾讯科技(深圳)有限公司 智能合约发布方法、装置、计算机可读介质及电子设备
US20220083537A1 (en) * 2020-09-14 2022-03-17 International Business Machines Corporation Ensuring secure provisioning of blockchain infrastructure
US11928222B2 (en) * 2020-10-02 2024-03-12 Blockframe, Inc. Distributed ledger network implementing a synchronous trust consensus model
US11606694B2 (en) 2020-10-08 2023-03-14 Surendra Goel System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices
CN112508703B (zh) * 2020-12-10 2024-04-05 浙商银行股份有限公司 一种同构公有链价值交换方法
US11997080B2 (en) * 2020-12-30 2024-05-28 Citrix Systems, Inc. Uniform resource locator validation
US11431731B2 (en) * 2020-12-30 2022-08-30 Jose R. ROSAS BUSTOS Systems and methods of creating and operating a cloudless infrastructure of computing devices
US11849028B2 (en) * 2021-01-13 2023-12-19 Tata Consultancy Services Limited Method and system for secure IoT device onboarding using a blockchain network
EP4033725A1 (en) * 2021-01-22 2022-07-27 Nokia Technologies Oy Methods and devices for blockchain-based patch management
US11893141B2 (en) 2021-02-18 2024-02-06 PUFsecurity Corporation Method and control circuit for managing information of electronic device
US11144978B1 (en) * 2021-02-25 2021-10-12 Mythical, Inc. Systems and methods to support custom bundling of virtual items within an online game
US11620363B1 (en) 2021-03-15 2023-04-04 SHAYRE, Inc. Systems and methods for authentication and authorization for software license management
US11677736B2 (en) * 2021-03-25 2023-06-13 International Business Machines Corporation Transient identification generation
US11853100B2 (en) * 2021-04-12 2023-12-26 EMC IP Holding Company LLC Automated delivery of cloud native application updates using one or more user-connection gateways
US11632362B1 (en) * 2021-04-14 2023-04-18 SHAYRE, Inc. Systems and methods for using JWTs for information security
US20220337611A1 (en) * 2021-04-16 2022-10-20 Somos, Inc. Systems and methods for monitoring records in an internet of things (iot) device registry for changes in device property data
US11893411B2 (en) * 2021-05-25 2024-02-06 Vmware, Inc. System and method for resource optimized intelligent product notifications
US12058243B2 (en) * 2021-06-09 2024-08-06 Whitestar Communications, Inc. Identity management system establishing two-way trusted relationships in a secure peer-to-peer data network
CN113973003B (zh) * 2021-06-30 2024-09-06 江苏腾武信息技术有限公司 基于区块链的云集群调度存储信息的验证方法
US20220006791A1 (en) * 2021-07-15 2022-01-06 Mohammed Mujib Alshahrani Secured Node Authentication and Access Control Model for IoT Smart City
US12050510B2 (en) 2021-09-24 2024-07-30 Micro Focus Llc Lifecycle hardware, firmware, and software tracking using blockchain
WO2023069062A1 (en) * 2021-10-18 2023-04-27 Hewlett-Packard Development Company, L.P. Blockchain-based certificate lifecycle management
US12095749B2 (en) 2021-12-09 2024-09-17 Netflow, UAB Distributed trust-based communication
US20230216850A1 (en) * 2021-12-30 2023-07-06 TruU, Inc. Remotely Accessing an Endpoint Device Using a Distributed Systems Architecture
US20230237473A1 (en) * 2022-01-25 2023-07-27 Dell Products, L.P. System and method for device management of information handling systems using cryptographic blockchain technology
US11595202B1 (en) * 2022-02-09 2023-02-28 My Job Matcher, Inc. Apparatus and methods for mapping user-associated data to an identifier
CN114826766B (zh) * 2022-05-18 2022-11-18 北京交通大学 基于区块链跨链的安全可验证服务提供方法及系统
CN114760071B (zh) * 2022-06-13 2022-10-28 深圳市永达电子信息股份有限公司 基于零知识证明的跨域数字证书管理方法、系统和介质
US20240056424A1 (en) * 2022-08-11 2024-02-15 Microsoft Technology Licensing, Llc Verifiable identity maps
US20240210920A1 (en) * 2022-12-27 2024-06-27 Schneider Electric USA, Inc. Automated cypher configuration of industrial devices
CN116016255B (zh) * 2022-12-29 2023-08-15 天津大学 一种基于动态代理和智能合约的通用区块链性能评测方法
US12015721B1 (en) 2023-03-24 2024-06-18 Srinivas Kumar System and method for dynamic retrieval of certificates with remote lifecycle management
US11968302B1 (en) 2023-03-24 2024-04-23 Srinivas Kumar Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070027506A1 (en) 2005-08-01 2007-02-01 Siemens Aktiengesellschaft Method and system for remote software updating of a medical device
US20090210702A1 (en) 2008-01-29 2009-08-20 Palm, Inc. Secure application signing
US20100233996A1 (en) 2009-03-16 2010-09-16 Scott Herz Capability model for mobile devices
US20140227976A1 (en) 2013-02-08 2014-08-14 Microsoft Corporation Pervasive service providing device-specific updates
US20160261690A1 (en) 2015-03-02 2016-09-08 Dell Products L.P. Computing device configuration and management using a secure decentralized transaction ledger
US20170005798A1 (en) 2015-06-30 2017-01-05 International Business Machines Corporation Binding software application bundles to a physical execution medium
US20170063846A1 (en) 2014-09-24 2017-03-02 Oracle International Corporation Rule based device enrollment

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5416876A (en) 1994-01-28 1995-05-16 Hughes Training, Inc. Fiber optic ribbon subminiature display for head/helmet mounted display
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
US6675296B1 (en) * 1999-06-28 2004-01-06 Entrust Technologies Limited Information certificate format converter apparatus and method
WO2001006701A1 (en) * 1999-07-15 2001-01-25 Sudia Frank W Certificate revocation notification systems
US7111079B2 (en) * 2000-02-23 2006-09-19 Koninklijke Philips Electronics, N.V. Architecture of a bridge between a non-IP network and the web
JP2005539409A (ja) 2002-03-01 2005-12-22 エンテラシス ネットワークス インコーポレイテッド 位置認識データネットワーク
US7570943B2 (en) 2002-08-29 2009-08-04 Nokia Corporation System and method for providing context sensitive recommendations to digital services
KR101030203B1 (ko) 2003-06-05 2011-04-22 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
US20060106718A1 (en) * 2004-11-16 2006-05-18 Supplyscape Corporation Electronic chain of custody method and system
CN101040552B (zh) 2005-04-18 2010-12-01 捷讯研究有限公司 控制软件版本更新的方法和系统
US8176534B2 (en) 2005-12-30 2012-05-08 General Instrument Corporation Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network
US20070254630A1 (en) 2006-04-24 2007-11-01 Nokia Corporation Methods, devices and modules for secure remote access to home networks
US8989383B2 (en) 2009-01-05 2015-03-24 Imation Corp. Data authentication using plural electronic keys
US20110029771A1 (en) * 2009-07-28 2011-02-03 Aruba Networks, Inc. Enrollment Agent for Automated Certificate Enrollment
US8479008B2 (en) * 2010-12-15 2013-07-02 Microsoft Corporation Providing security services on the cloud
US20120254054A1 (en) * 2011-04-04 2012-10-04 Visanow.Com, Inc. Network based employment eligibility and verification system with electronic document management
US9336361B2 (en) * 2013-03-14 2016-05-10 Arris Enterprises, Inc. Feature license-related repair/replacement processes and credit handling
US9451381B2 (en) * 2013-08-06 2016-09-20 Time Warner Cable Enterprises Llc Automated provisioning of managed services in a Wi-Fi capable client device
US9438584B2 (en) * 2014-05-08 2016-09-06 Arris Enterprises, Inc. Provisioning DRM credentials on a client device using an update server
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9794231B2 (en) * 2015-03-16 2017-10-17 Schlage Lock Company Llc License management using cloud based enrollment
DK3320457T3 (da) 2015-07-10 2021-06-14 Whether or Knot LLC System og fremgangsmåde til elektronisk datadistribution
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20170132626A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
EP3405862B1 (en) 2016-01-19 2020-11-18 Priv8Pay, Inc. Network node authentication
US10432411B2 (en) 2016-05-10 2019-10-01 Acronis International Gmbh System and method for file time-stamping using a blockchain network
US9888007B2 (en) 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
KR101796690B1 (ko) * 2016-06-28 2017-11-10 상명대학교 천안산학협력단 블록체인 기반의 펌웨어 무결성 검증 시스템 및 그 방법
US10700853B2 (en) 2016-07-12 2020-06-30 International Business Machines Corporation Token identity and attribute management
US10187369B2 (en) 2016-09-30 2019-01-22 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10171509B2 (en) * 2016-11-10 2019-01-01 International Business Machines Corporation Filtering and redacting blockchain transactions
US20180137457A1 (en) * 2016-11-16 2018-05-17 Sap Se Monitoring inventory based on iot device data
US10382485B2 (en) 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
US20180183586A1 (en) 2016-12-28 2018-06-28 Intel Corporation Assigning user identity awareness to a cryptographic key
US10657261B2 (en) 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070027506A1 (en) 2005-08-01 2007-02-01 Siemens Aktiengesellschaft Method and system for remote software updating of a medical device
US20090210702A1 (en) 2008-01-29 2009-08-20 Palm, Inc. Secure application signing
US20100233996A1 (en) 2009-03-16 2010-09-16 Scott Herz Capability model for mobile devices
US20140227976A1 (en) 2013-02-08 2014-08-14 Microsoft Corporation Pervasive service providing device-specific updates
US20170063846A1 (en) 2014-09-24 2017-03-02 Oracle International Corporation Rule based device enrollment
US20160261690A1 (en) 2015-03-02 2016-09-08 Dell Products L.P. Computing device configuration and management using a secure decentralized transaction ledger
US20170005798A1 (en) 2015-06-30 2017-01-05 International Business Machines Corporation Binding software application bundles to a physical execution medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220126788A1 (en) * 2020-10-23 2022-04-28 Ford Global Technologies, Llc Biometric authenticated vehicle start with paired sensor to key intrustion detection

Also Published As

Publication number Publication date
US10657261B2 (en) 2020-05-19
EP3718036A4 (en) 2021-12-22
US12008110B2 (en) 2024-06-11
US11403402B2 (en) 2022-08-02
WO2019108436A1 (en) 2019-06-06
US20200242249A1 (en) 2020-07-30
IL275001B1 (en) 2024-06-01
IL275001A (en) 2020-07-30
US20220398322A1 (en) 2022-12-15
KR102596411B1 (ko) 2023-10-31
US20190163912A1 (en) 2019-05-30
EP3718036A1 (en) 2020-10-07
KR20200099543A (ko) 2020-08-24
JP2021505098A (ja) 2021-02-15

Similar Documents

Publication Publication Date Title
JP7267294B2 (ja) トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法
JP7267295B2 (ja) ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法
JP7280396B2 (ja) 機器の安全なプロビジョニングと管理
US20220123946A1 (en) Systems and methods for enabling trusted communications between controllers
US9621355B1 (en) Securely authorizing client applications on devices to hosted services
KR102318637B1 (ko) 데이터 전송 방법, 데이터의 사용 제어 방법 및 암호 장치
US11936772B1 (en) System and method for supply chain tamper resistant content verification, inspection, and approval
US12015721B1 (en) System and method for dynamic retrieval of certificates with remote lifecycle management
US20230164124A1 (en) Data management systems and methods using explict private networking techniques
US20240323034A1 (en) System and method for extended attributes in certificates for dynamic authorization
US20240297792A1 (en) System and method for secure approval of operations requested by a device management system
US20240323686A1 (en) System and method for pre-shared key (psk) based wireless access point authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221025

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20230124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230419

R150 Certificate of patent or registration of utility model

Ref document number: 7267294

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150