JP2022542837A - モノのインターネットデバイスのアンチクローニングシステム - Google Patents

モノのインターネットデバイスのアンチクローニングシステム Download PDF

Info

Publication number
JP2022542837A
JP2022542837A JP2022503489A JP2022503489A JP2022542837A JP 2022542837 A JP2022542837 A JP 2022542837A JP 2022503489 A JP2022503489 A JP 2022503489A JP 2022503489 A JP2022503489 A JP 2022503489A JP 2022542837 A JP2022542837 A JP 2022542837A
Authority
JP
Japan
Prior art keywords
controller
unique
embedded
value
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022503489A
Other languages
English (en)
Other versions
JPWO2021016005A5 (ja
Inventor
アテフ アユーブ マイケル
ワシリー ナビル
Original Assignee
サードウェイブ,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サードウェイブ,インコーポレイティド filed Critical サードウェイブ,インコーポレイティド
Publication of JP2022542837A publication Critical patent/JP2022542837A/ja
Publication of JPWO2021016005A5 publication Critical patent/JPWO2021016005A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

不正な及び/又は偽造の組み込み機器の使用を阻止するための方法、システム、デバイス及び装置。アンチクローニングシステムは、第1の組み込み機器の結合又は受け入れを行うように構成された第1のデバイスを有する。第1の組み込み機器は、第1の一意のID値を有する。アンチクローニングシステムは、コントローラを有する。コントローラは、第1のデバイスに結合されている。コントローラは、コントローラメモリを有する。コントローラメモリは、公開検証鍵を格納するように構成される。コントローラは、コントローラプロセッサを有する。コントローラプロセッサは、コントローラメモリに結合されるとともに公開検証鍵を使用して第1の一意のID値を検証するように構成される。コントローラプロセッサは、第1の一意のID値が検証されたとき、第1のデバイスによる第1の組み込み機器の操作又は使用を許可又は許容するように構成される。

Description

関連出願の相互参照
この出願は、2019年7月19日に出願された「モノのインターネットデバイスのアンチクローニングシステム」と題された米国仮特許出願第62/876,254号の優先権及び利益を主張し、参照により全体をここに組み込む。
分野
本明細書は、不正な及び/又は偽造のモノのインターネット(IoT)デバイスを阻止、検出及び/又は識別するためのシステム、装置及び/又は方法に関する。
関連技術の説明
モノのインターネット(IoT)は、相互に関連するコンピュータデバイス並びに一意の識別子を備えた機械的及びデジタルマシンのシステムであり、人から人へのやり取り又は人からコンピュータへやり取りの必要なしにネットワークを介してデータを転送及び受信する能力を有する。組み込みシステム、ワイヤレスネットワーク、制御システム及び他のシステムは、IoTデバイスの実現に貢献する。IoTデバイスの不正な模倣は、IoTシステムの問題である。IoTデバイスの不正な模倣は、消耗IoTデバイスと非消耗IoTデバイスの両方で発生する。IoTシステム内での不正な及び/又は偽造のデバイス及びコンポーネントの使用から生じる経済的影響とセキュリティへの影響の両方がある。したがって、ベンダー又は他の商用サプライヤー又はディストリビューターは、偽造及び/又は他のセキュリティの脆弱性を防止するとともに市場を維持するために、IoTシステム内のIoTデバイスによる純正コンポーネントの使用を技術的に強制することを所望するかもしれない。
したがって、不正な及び/又は偽造のコンポーネントの使用を阻止するために、IoTシステム内の消耗コンポーネント及び非消耗コンポーネントの真正性を検証するためのシステム、装置、方法及び/又はデバイスが必要である。
一般的には、本明細書に記載される主題の一態様は、不正な及び/又は偽造の組み込み機器の使用を阻止するためのデバイス、システム及び/又は装置において具体化される。アンチクローニングシステムは、第1の組み込み機器の結合又は受け入れを行うように構成された第1のデバイスを有する。第1の組み込み機器は、第1の一意のID値を有する。アンチクローニングシステムは、コントローラを有する。コントローラは、第1のデバイスに結合されている。コントローラは、コントローラメモリを有する。コントローラメモリは、公開検証鍵を格納するように構成される。コントローラは、コントローラプロセッサを有する。コントローラプロセッサは、コントローラメモリに結合されるとともに公開検証鍵を使用して第1の一意のID値を検証するように構成される。コントローラプロセッサは、第1の一意のID値が検証されたとき、第1のデバイスによる第1の組み込み機器の操作又は使用を許可又は許容するように構成される。
これらの実施形態及び他の実施形態は、任意選択で、以下の特徴のうちの一つ以上を有してもよい。コントローラは、第1のデバイスに含まれてもよい。一意のID値は、第1の組み込み機器のメディアアクセス制御(MAC)アドレス、ブルートゥースローエナジー(登録商標)(BLE)アドレス又はシリアル番号であってもよい。コントローラは、第1のデバイスから離れた第2のデバイスであってもよい。第1のデバイスは、第1の組み込み機器の結合又は受け入れを行うように構成されてもよい。コントローラプロセッサは、第1の一意のID値が、消費された組み込み機器の一意のID値をリストする消費デバイスリストにあるか否かを判断するように構成されてもよい。コントローラプロセッサは、第1の一意のID値が消費デバイスリストにあるとき、第1の組み込み機器の操作又は使用を防ぐように構成されてもよい。
アンチクローニングシステムは、サーバを有してもよい。サーバは、消費デバイスリストを保存するように構成されてもよい。サーバは、第1の一意のID値を消費デバイスリストに照らしてチェックするように構成されてもよい。コントローラプロセッサは、検証のためにサーバに第1の一意のID値を提供するように構成されてもよく、第1の一意のID値が検証されたか否かの表示を取得するように構成されてもよい。
コントローラメモリは、消費デバイスリストと比較されることなく使用することができる組み込み機器の操作リストを格納するように構成されてもよい。コントローラプロセッサは、操作リストの組み込み機器のいずれかが消費デバイスリストの組み込み機器と一致したとき、にアラートを送信するように構成されてもよい。コントローラプロセッサは、消費デバイスリストの組み込み機器と一致する操作リストの組み込み機器の使用を阻止又は停止するように構成される。
コントローラプロセッサは、コントローラとサーバとの間に接続がない判断するように構成されてもよい。コントローラプロセッサは、操作リストを消費デバイスリストに照らしてチェックしてからの期間を判断するように構成されてもよい。コントローラプロセッサは、持続時間がしきい値を超えるときに第1の組み込み機器の使用を阻止するように構成されてもよい。コントローラプロセッサは、持続時間がしきい値時間よりも短いとき、第1の組み込み機器の使用を許可するように構成されてもよい。
アンチクローニングシステムは、サーバを有してもよい。サーバは、第1の一意のID値を取得するように構成されてもよい。サーバは、第1の一意のID値を消費デバイスリストと比較するように構成されてもよい。サーバは、第1の一意のID値が消費デバイスリストにあるとき、第1の組み込み機器が不正なものであることをコントローラに示すように構成されてもよい。サーバは、第1の一意のID値が消費デバイスリストにないとき、第1の組み込み機器が検証されたものであることをコントローラに示すように構成されてもよい。サーバは、第1の一意のID値が消費デバイスリストにないとき、第1の一意のID値を消費デバイスリストに追加するように構成されてもよい。
アンチクローニングシステムは、第2のデバイスを有してもよい。第2のデバイスは、第2の一意のID値を有する第2の組み込み機器の結合又は受け入れを行うように構成されてもよい。コントローラプロセッサは、公開検証鍵を使用して第2の一意のID値を検証するように構成されてもよい。第1のデバイスは、第2の一意のID値を有する第2の組み込み機器の結合又は受け入れを行うように構成されてもよい。第2の組み込み機器は、第2の一意のID値を有してもよい。コントローラプロセッサは、公開検証鍵を使用して第2の一意のID値を検証するように構成されてもよい。
別の態様では、主題は、アンチクローニングシステムで具体化される。アンチクローニングシステムは、サーバを有してもよい。サーバは、一意のID値を検証するように構成される。アンチクローニングシステムは、デバイスを有してもよい。デバイスは、一意のID値を有する組み込み機器の結合又は受け入れを行うように構成される。アンチクローニングシステムは、コントローラを有してもよい。コントローラは、デバイスに結合される。コントローラは、コントローラメモリを有する。コントローラのメモリは、公開検証鍵を格納するように構成される。コントローラは、コントローラプロセッサを有する。コントローラプロセッサは、コントローラメモリに結合され、公開検証鍵を使用して一意のID値を検証するように構成される。コントローラプロセッサは、一意のID値が検証されたとき、デバイスによる組み込み機器の操作及び使用を許可又は許容するように構成される。
別の態様では、主題は、組み込み機器を検証する方法で具体化される。方法は、コントローラのプロセッサによって、組み込み機器がデバイスに挿入されたと判断することを有する。組み込み機器は、一意のID値を有する。方法は、コントローラのプロセッサによって、組み込み機器の一意のID値のデジタル署名を検証することを有する。方法は、コントローラのプロセッサによって、コントローラ又はサーバとデバイスとの間の接続に基づいて、組み込み機器が消費デバイスリストにあるか操作リストにあるかを判断することを有する。方法は、組み込み機器が消費デバイスリストにあるとき、コントローラのプロセッサによって、デバイスによる組み込み機器の使用を阻止することを有する。方法は、一意のID値が検証されるとともに消費デバイスリストにないとき、コントローラのプロセッサによって、デバイスによる組み込み機器の操作又は使用を許可又は許容することを有する。
本発明の他のシステム、方法、特徴及び利点は、以下の図面及び詳細な説明を検討することによって当業者に明らかになる。そのような追加のシステム、方法、特徴及び利点の全てがこの説明に含まれ、本発明の範囲内にあり、かつ、付随する特許請求の範囲によって保護されることを意図する。図示したコンポーネントは、必ずしも一定の縮尺である必要がなく、本発明の重要な特徴を更によく説明するために誇張されている場合がある。図面において、同様の参照番号は、異なる図面全体に亘って同様のパーツを示す。
本発明の一態様による例示的なアンチクローニングシステムの図である。 本発明の一態様による図1のアンチクローニングシステムのブロック図である。 本発明の一態様による図1A及び図1Bのアンチクローニングシステムを使用して組み込み機器が信頼できるものであるか否かを判断するための例示的なプロセスの流れ図である。 本発明の一態様による図1A及び図1Bのアンチクローニングシステムを使用して組み込み機器が操作リストに配置されているか否かを判断するための例示的なプロセスの流れ図である。 本発明の一態様による図1A及び図1Bのアンチクローニングシステムを使用して組み込み機器を消費デバイスリストに追加するか否かを判断するための例示的なプロセスの流れ図である。 本発明の一態様による図1A及び図1Bのアンチクローニングシステムを使用して組み込み機器をクローン化デバイスリストに追加すべきか否かを判断するための例示的なプロセスの流れ図である。 本発明の一態様による図1A及び図1Bのアンチクローニングシステムを使用して電子デバイスのユーザを許可するための例示的なプロセスの流れ図である。
アンチクローニングシステムのためのシステム、装置、デバイス及び方法をここに開示する。アンチクローニングシステムは、デバイスに接続又は結合された組み込み機器の信頼性を検証及び認証する。組み込み機器は、電子デバイスによって消費される消耗デバイス又は非消耗デバイスであってもよい。例えば、IoTデバイスは、ベンダーが本物のカートリッジの使用を強制したい場合のプリンター及び/又はベンダーが本物の蒸気を吸うポッドの使用を強制したい場合の気化器(又は「蒸気を吸うデバイス」)であってもよい。別の例では、IoTデバイスは、電子タバコ又はシガレットカートリッジのような組み込み機器に接続する他のIoTデバイスであってもよい。
アンチクローニングシステムは、組み込み機器がIoTデバイスに結合又は接続されているとき、組み込み機器の信頼性を検証する。これにより、組み込み機器が不正なものでも偽造のものでもないことが保証され、ベンダー、メーカー及び/又はディストリビューターの金銭的損失を防ぎ、同時に、IoTシステムのセキュリティが不正な組み込み機器によって危険にさらされないようにする。
他の利益及び利点は、IoTデバイスごとの証明書を必要とすることのない不正な模倣からの一意のID値を使用することを含む。多くの場合、不正なベンダーは、偽造の組み込み機器を作成するために、本物の製品の正しいIDにアクセスするとともにそのようなIDをコピーする。これらのIDは、英数字の値、メディアアクセス制御(MAC)アドレス又は他のそのようなIDであってもよい。そのため、不正なベンダーは、偽造の組み込み機器を複製することができる。IoTシステムで採用されてもよいソリューションの一つは、組み込み機器が不正なものでも偽造のものではないことを確認するために、秘密鍵にリンクされた一意の証明書を使用することを含む。しかしながら、これは、追加のハードウェアやソフトウェアが必要であり、コストのかかる実装になる。しかしながら、アンチクローニングシステムは、デバイスに接続された又は接続している組み込み機器の信頼性を検証するために、消費デバイスリストのような様々なリストを使用する。これらのリスト、ポリシー及びプロセスの使用は、証明書の必要性が制限され、実装に関連するコストを最小限に抑える。
さらに、アンチクローニングシステムは、組み込み機器の有効性を検証するために、コントローラがサーバに接続されている又は断続的にしかサーバに接続されていないときの複数のモードを有する。複数のモードを使用することによって、コントローラがサーバに接続されていないときでも、組み込み機器の継続的な操作及び検証を可能にする。
図1Aは、アンチクローニングシステム100の図を示す。アンチクローニングシステム100は、コントローラ102及び/又は電子デバイス104のような制御装置を有する。制御装置は、組み込み機器106の使用及び検証を容易にする。コントローラ102は、例えば、スマートフォン、タブレット、パーソナルコンピュータ又は他のパーソナルデバイスであってもよく、例えば、単一の電子デバイス又は複数の電子デバイスによる単一の組み込み機器の使用及び/又は単一の電子デバイス又は複数の電子デバイスによる複数の組み込み機器の使用を制御するアプリケーションを有してもよい。コントローラ102は、電子デバイス104へのアクセス及び電子デバイス104の使用を制御し、サーバ108と電子デバイス104との間のやり取りを行うとともにその間のゲートウェイを提供してもよい。これは、組み込み機器が本物であること、例えば、偽造のものでも不正なものでもないことの検証及び認証なしに電子デバイス104が組み込み機器106を使用することを防ぐ。
電子デバイス104は、組み込み機器106を結合、消費又は使用してもよい。例えば、電子デバイス104は、組み込み機器106を消費又は使用するプリンター、電子タバコ、気化器又は他のデバイスであってもよい。電子デバイス104は、コントローラ102を有してもよい、及び/又は、コントローラ102のいくつか又は全ての機能を実行してもよい。すなわち、電子デバイス104は、コントローラ102を有してもよい、及び/又は、電子デバイス104は、コントローラ102から離れるとともに結合してもよい。いくつかの実施形態では、コントローラ102が電子デバイス104から分離されているとき、電子デバイス104は、組み込み機器106が本物であることを検証及び/又は検証するために、コントローラ102の機能の一部又は全てを実行するとともにコントローラ102と連動する中間コントローラとして機能してもよい。電子デバイス104は、単一の組み込み機器を消費若しくは使用してもよい又は第1の組み込み機器及び第2の組み込み機器のような複数の組み込み機器を同時に又は同期して使用してもよい。
アンチクローニングシステム100は、プリンターカートリッジ、電子タバコカートリッジ、蒸気を吸うポッド又は他の消耗品又は非消耗品及び/又はサーバ108のような組み込み機器106を有してもよい。組み込み機器106は、電気組み込み機器又は非電気組み込み機器であってもよい。組み込み機器106は、電子デバイス104が組み込み機器106を消費又は使用できるように電子デバイス104に挿入してもよい、受け入れられてもよい又は結合されてもよい。各組み込み機器106は、組み込み機器106を一意に識別する一意のID値を有してもよい。一意のID値は、電子識別子又は非電子識別子であってもよい。例えば、一意のID値は、組み込み機器106のメディアアクセス制御(MAC)アドレス、ブルートゥースローエナジー(登録商標)(BLE)アドレス又はシリアル番号であってもよい。
コントローラ102及び/又は電子デバイス104は、偽造の又は不正な組み込み機器が挿入、使用又は結合されないようにするために、組み込み機器106の消費又は使用の前に、組み込み機器106を検証、確認及び/又は認証してもよく、これによって、電子デバイス104へのセキュリティの脅威を防ぐ。
アンチクローニングシステム100は、サーバ108又は他の遠隔装置を有してもよい。サーバ108は、組み込み機器106が消費又は使用することができる有効な組み込み機器であることを保証するために、デジタル署名を検証してもよい又は組み込み機器106の他の形式の検証、確認又は認証を実行してもよい。さらに、サーバ108は、データベースを維持してもよい。データベースは、例えば、コンピュータによるサーチ及び検索のために編成された情報のコレクションであり、データベースは、テーブル、スキーマ、クエリ、レポート又は他のデータ構造で編成されてもよい。データベースは、任意の数のデータベース管理システムを使用してもよい。外部データベース130は、情報を格納又は提供するサードパーティのサーバ又はウェブサイトを有してもよい。情報は、リアルタイム情報、定期的に更新される情報又はユーザが入力した情報を有してもよい。サーバは、ファイルへのアクセス又は周辺機器の共有のようなサービスをネットワークの他のコンピュータに提供するために使用されるネットワークのコンピュータであってもよい。ウェブサイトは、ドメイン名に関連付けられた一つ以上のリソースのコレクションであってもよい。
データベースは、消費デバイスリスト、ブラックリスト及び/又はクローン化デバイスのリストを有してもよい。データベースは、不正な、以前に使用された又は偽造の組み込み機器、クローン化組み込み機器若しくは不正な組み込み機器のような使用に適さないと判断された組み込み機器を判別するために使用されてもよい。
アンチクローニングシステム100は、ネットワーク110を有してもよい。アンチクローニングシステム100の様々なコンポーネントは、ネットワーク110によって互いに結合又は統合されてもよい。ネットワーク110は、サーバ108、組み込み機器106及び/又は電子デバイス104を接続するローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、セルラーネットワーク、デジタル短距離通信(DSRC)、インターネット又はその組合せであってもよい。
図1Bは、アンチクローニングシステム100のブロック図を示す。アンチクローニングシステム100は、一つ以上のプロセッサ112a~cを有する。例えば、電子デバイス104は、プロセッサ112aを有してもよく、コントローラ102は、プロセッサ112bを有してもよく、サーバ108は、プロセッサ112cを有してもよい。対応するコンポーネント内の一つ以上のプロセッサ112a~cの各々は、単一のプロセッサ又は複数のプロセッサとして実装されてもよい。一つ以上のプロセッサ112a~cは、アンチクローニングシステム100のコンポーネントのいくつか又は全てに電気的に結合してもよい。一つ以上のプロセッサ112a~cは、例えば、一つ以上のメモリ114a~c及び/又は一つ以上のネットワークアクセスデバイス116a~cに結合されてもよい。一つ以上のプロセッサ112a~cを、組み込み機器106を検証及び確認するとともに偽造、不正又は無効な組み込み機器についてのユーザへのアラートのような他の機能を実行するために使用してもよい。
アンチクローニングシステム100は、一つ以上のメモリ114a~cを有する。一つ以上のメモリ114a~cは、各プロセッサ112a~cで実行するための命令を格納してもよい。例えば、メモリ114aは、プロセッサ112aに結合されてもよく、メモリ114bは、プロセッサ112bに結合されてもよく、メモリ114cは、プロセッサ112cに結合されてもよい。一つ以上のメモリ114a~cは、一つ以上のランダムアクセスメモリ(RAM)又は他の揮発性若しくは不揮発性メモリを有してもよい。一つ以上のメモリ114a~cは、ハードディスクドライブ、ソリッドステートディスクドライブ、ハイブリッドディスクドライブ又は他の適切なデータストレージのような非一時的メモリ又はデータストレージデバイスであってもよく、一つ以上のプロセッサ112a~cによってロード及び実行される機械可読命令を更に格納してもよい。一つ以上のメモリ114a~cは、消費デバイスリスト、クローン化デバイスリスト、操作リスト、ブラックリスト又は組み込み機器106を検証又は確認する他のリストを格納してもよい。いくつかの実装では、種々のリスト又はリストのサブセットを、一つ以上のメモリ114a~c内に格納してもよい。アンチクローニングシステム100は、組み込み機器106を検証、確認及び/又は認証するためにリストを使用してもよい。
アンチクローニングシステム100は、一つ以上のネットワークアクセスデバイス116a~cを有してもよい。一つ以上のネットワークアクセスデバイス116a~cを、ネットワーク110を介してアンチクローニングシステム100の様々なコンポーネントを結合するために使用してもよい。例えば、電子デバイス104は、ネットワークアクセスデバイス116aを有してもよく、コントローラ102は、ネットワークアクセスデバイス116bを有してもよく、サーバ108は、ネットワークアクセスデバイス116cを有してもよい。一つ以上のネットワークアクセスデバイス116a~cは、一つ以上のWi-Fi(登録商標)ユニット、ブルートゥース(登録商標)ユニット、無線周波数識別(RFID)タグ若しくはリーダー、DSRCユニット又はセルラーネットワーク(3G、4G、5G等)にアクセスするためのセルラーネットワークユニットのような通信ポート又はチャネルを有してもよい。一つ以上のネットワークアクセスデバイス116a~cは、様々なコンポーネントとの間でデータを送受信してもよい。
アンチクローニングシステム100は、アンチクローニングシステム100とやり取りを行うためにユーザ及び/又は他のオペレータにユーザインターフェースを提供する一つ以上のユーザインターフェース118a~cを有してもよい。例えば、電子デバイス104は、ユーザインターフェース118aを有してもよく、コントローラ102は、ユーザインターフェース118bを有してもよく、サーバ108は、ユーザインターフェース118cを有してもよい。一つ以上のユーザインターフェース118a~cは、ユーザインターフェース要素、ボタン、ダイヤル、マイクロフォン、キーボード又はタッチスクリーンからユーザ入力を受け取る入力デバイスを有してもよい。一つ以上のユーザインターフェース118a~cは、ユーザがユーザ入力を提供するためのインターフェースを提供してもよい。ユーザ入力は、一つ以上の構成設定を有してもよい。一つ以上の構成設定は、例えば、操作リストに追加できる組み込み機器の数を有してもよい。
図2は、組み込み機器106が本物であるとともに消費又は使用できるか否かを判断するための例示的なプロセス200の流れ図である。一つ以上のコンピュータ又は一つ以上のデータ処理装置、例えば、適切にプログラムされた図1A及び図1Bのアンチクローニングシステム100の一つ以上のプロセッサ112a~cは、プロセス200を実行してもよい。例えば、コントローラ102のプロセッサ112bは、電子デバイス104による組み込み機器106の使用を検証するためにサーバ108のプロセッサ112cとやり取りを行う。他の例では、電子デバイス104のプロセッサ112a又はコントローラ102のプロセッサ112bは、ローカルに又はリモートに電子デバイス104及び/又はコントローラ102に格納することができる消費デバイスリスト、クローン化デバイスリスト及び/又は操作リストを使用して組み込み機器106の使用を検証してもよい。
いくつかの実施形態では、電子デバイス104は、コントローラ102の機能を実行する、又は、コントローラ102の機能の一部又は全てを実行する若しくはコントローラ102と連動する中間コントローラとして機能する。上記のように、コントローラ102及び/又は電子デバイス104は、中間コントローラとして機能してもよい、及び/又は、アンチクローニングシステム100の制御装置と称してもよい。
制御装置は、組み込み機器106が制御装置に近接していると判断してもよい(202)。制御装置は、組み込み機器106が制御装置のしきい値距離内にあるか否かをチェックするために、組み込み機器106にキープアライブメッセージを送信してもよい。キープアライブメッセージを受信しない又はキープアライブメッセージに応答しない場合、制御装置は、組み込み機器106が制御装置に近接していないと判断するとともに約数時間のような期間後に操作を停止してもよい。これにより、制御装置が組み込み機器106の近くにあることが保証され、元のユーザ又は所有者が存在することなく別のユーザが組み込み機器を使用することを防ぐ。キープアライブメッセージを受信する及び/又はキープアライブメッセージに応答する場合、制御装置は、組み込み機器106の通常の操作を継続してもよい。キープアライブメッセージは、デジタル署名されるとともに、例えば、電子デバイス104及び/又はコントローラ102のような制御装置に格納された公開鍵証明書による検証を要求してもよい。
組み込み機器106が制御装置に近接していると判断されると、制御装置は、組み込み機器106の一意のID値を取得する(204)。制御装置は、一意のID値を含む入力のスキャン、読み取り又は取得を行ってもよい。一意のID値は、組み込み機器106のメディアアクセス制御(MAC)アドレス、ブルートゥースローエナジー(登録商標)(BLE)アドレス又はシリアル番号であってもよい。一意のID値は、製造、プロビジョニング及び/又は配布中に秘密鍵のような秘密署名鍵を使用してサーバ108によって、デジタル署名してもよい。例えば、制御装置は、組み込み機器106のシリアル番号をスキャン又はキャプチャするためにスキャナ、カメラ又はバーコードリーダーを使用してもよい。
制御装置は、一意のID値の署名を検証するための公開検証鍵を取得してもよい(205)。制御装置は、サーバ108から公開検証鍵を取得してもよい。制御装置は、トークンを検証するとともに制御装置に公開検証鍵を供給することができるサーバ108にトークンを供給してもよい。いくつかの実施形態では、サーバは、例えば、ショートメッセージサービス(SMS)又はプッシュ通知を介してトークンを制御装置に送信し、制御装置は、公開検証鍵を制御装置に供給する前にトークン値をサーバ108に返す。
制御装置は、一意のID値の署名が有効であるか否かを判断してもよい(206)。制御装置は、組み込み機器106の一意のID値のデジタル署名を確認又は検証するために制御装置のメモリに格納された公開検証鍵又は証明書を使用してもよい。例えば、電子デバイス104は、組み込み機器106及び/又はコントローラ102の一意のID値のデジタル署名を検証してもよい、及び/又、コントローラ102は、組み込み機器106の一意のID値のデジタル署名を検証してもよい。制御装置は、サーバ108から公開検証鍵又は証明書を取得するとともにデジタル署名を検証及び確認するために公開検証鍵又は証明書を使用してもよい。
制御装置が、一意のID値が有効でないと判断した場合、制御装置は、電子デバイス104による組み込み機器106の使用を拒否又は阻止する(208)。制御装置は、組み込み機器106が電子デバイス104と通信するのを阻止してもよい、及び/又は、電子デバイス104と組み込み機器106との間の通信チャネルを切断してもよい。制御装置が、一意のID値が有効であると判断した場合、制御装置は、更なるチェックを行うためにサーバ108への接続があるか否かを判断する(210)。
制御装置が一意のID値が有効であると判断するとき、制御装置は、サーバ108への接続があるか否かを判断してもよい。制御装置は、電子デバイス104、コントローラ102及びサーバ108間の通信を行うために及び/又は電子デバイス104、コントローラ102及びサーバ108間の通信を確立するために一つ以上のネットワークアクセスデバイス116a~cを使用してもよい。通信チャネルは、ネットワーク110を介した安全な通信チャネルであってもよい。
制御装置がサーバ108との接続を試みるとともにサーバ108との接続を確立しない又は確立することができない場合、制御装置は、サーバ108への断続的なアクセスしかないと判断してもよい。したがって、制御装置は、組み込み機器106を操作リストに追加するか否かを判断してもよい(212)。操作リストを、電子デバイス104及び/又はコントローラ102に格納してもよい。操作リストは、組み込み機器106を種々のリストに照らしてチェックするために制御装置がサーバ108との接続を確立できないときに電子デバイス104によって操作することができる一つ以上の組み込み機器106を示す。制御装置が、組み込み装置106を操作リストに追加すると判断するとき、制御装置は、電子デバイス104の組み込み装置106との結合、電子デバイス104の組み込み装置106の使用及び電子デバイス104の組み込み装置106の消費を許可する(218)。許可される使用又は操作は、一時的であるとともに特定の期間のみであってもよい。制御装置が、組み込み機器106を操作リストに追加しないと判断したとき、制御装置は、電子デバイス104の組み込み機器106の使用を拒否又は阻止する(208)。図3は、組み込み機器106を操作リストに追加するためのプロセス300を更に説明する。
制御装置が、サーバ108への接続があると判断する場合、制御装置は、組み込み機器106が消費デバイスリスト及び/又はクローン化デバイスリストにあるか否かを判断してもよい(214)。消費デバイスリストは、消費又は使用された一つ以上の組み込み機器106の一意のID値又は他の識別子を示してもよい。これにより、偽造者による一意のID値又は他の識別子の再利用を阻止する。制御装置は、一意のID値をサーバ108に供給してもよい。サーバ108は、一意のID値を、消費デバイスリストにリストされた一意のID値と比較し、一意のID値が消費デバイスリストの一意のID値と一致するか否かに関する指示を制御装置に供給してもよい。いくつかの実施形態では、制御装置は、制御装置がサーバ108との接続を必要とせずに一意のID値と消費デバイスリストの一意のID値との比較を行うために、消費デバイスリスト又は消費デバイスリストのサブセットを制御装置の一つ以上のメモリ内に維持してもよい。制御装置の消費デバイスリストは、サーバ108のマスター消費デバイスリストで定期的に更新されてもよい。図4は、消費デバイスリストを維持するプロセスを更に説明する。
同様に、制御装置は、一意のID値とクローン化デバイスリストの一意のID値との比較を行ってもよい。クローン化デバイスリストは、クローン化されたことがわかっている又は不正なもの及び/又は偽造のものとして知られている若しくは識別されている組み込み機器の一意のID値又は識別子を有する。例えば、組み込み機器に対する問合せの数がしきい値より多いとき、組み込み機器106の一意のID値を、サーバ108によって維持してもよいクローン化デバイスリストに追加してもよい。消費デバイスリスト及び/又はクローンデバイスリストは、サブセットがローカルに保存及び使用するために供給されるときに最も優先度の高い又は不正な及び/又は偽造の組み込み機器の一意のID値がサブセットに含まれるように優先順位を付けてもよい。
制御装置が、組み込み機器106が消費デバイスリストとクローン化デバイスリストのいずれにもないと判断したとき、制御装置は、組み込み機器106の一意のID値を消費デバイスリストに追加してもよい(216)。図4は、組み込み機器106を消費デバイスリストに追加するプロセスを更に説明する。次に、制御装置は、電子デバイス104による組み込み機器106の使用を許可する(218)。制御装置が、組み込み機器106が消費デバイスリスト又はクローンデバイスリストにあると判断したとき、制御装置は、上記のように、電子デバイス104による組み込み機器106の使用を阻止してもよい(208)。
図3は、制御装置がサーバ108に接続されてないときに組み込み機器106が操作リストにあるか否かを判断するための例示的なプロセス300の流れ図である。一つ以上のコンピュータ又は一つ以上のデータ処理装置、例えば、適切にプログラムされた図1A及び図1Bのアンチクローニングシステム100の一つ以上のプロセッサ112a~cは、プロセス300を実行してもよい。例えば、コントローラ102のプロセッサ112b又は電子デバイス104のプロセッサ112aは、組み込み機器106にアクセス特権を一時的に付与するために操作リストを使用してもよい。
サーバ108との断続的な接続があるとき及び/又は制御装置がサーバ108と接続できないとき、制御装置は、消費デバイスリストに照らした操作リストの確認又は検証を行うことなく複数の組み込み機器の一時的に又は設定された期間の操作を許可する。制御装置は、組み込み機器106を操作するために、組み込み機器106を追跡するように操作リストを使用してもよい。制御装置は、電子デバイス104に関連するプロファイルを取得してもよい(301)。プロファイルは、操作リストの組み込み機器の数、操作リストで許可される組み込み機器のしきい値、操作リストが最後に更新された及び/又は消費デバイスリストと比較されたときを示すタイムスタンプ、及び/又は、最後の検証以降に許可された最大期間を示してもよい。プロファイルは、組み込み機器106を操作リストに追加するか否かを判断するために使用されてもよい。
制御装置は、操作リストの許可される組み込み機器のしきい値を取得又は決定する(302)。しきい値は静的であっても動的であってもよい。例えば、しきい値は、事前に構成されてもよい、及び/又は、操作リストの最大五つの組み込み機器のような操作リストの組み込み機器の数を制限するデフォルト設定を有してもよい。別の例では、しきい値を、ユーザ入力に基づいて又は操作リストが消費デバイスリストに照らしてチェックされてからの期間のような他のパラメータに基づいて、リアルタイムで調整してもよい。
制御装置は、例えば、一つ以上のユーザインターフェース118a~bを介して、操作リストの許可される組み込み機器のしきい値を示すユーザ入力を取得してもよい、及び/又は、操作リストが消費デバイスリストに照らしてチェックされてからの期間が長くなるに従って減少する初期デフォルト数を有してもよい。例えば、操作リストでは最初に五つの組み込み機器を操作リストに許可してもよいが、操作リストが消費デバイスリストに照らして1か月以上チェックされない場合、制御装置は、許可される組み込み機器の数を4に減らしてもよい。
制御装置が、操作リストの許可される組み込み機器のしきい値を決定すると、制御装置は、操作リストにある組み込み機器の数を判断する(304)。制御装置は、電子デバイス104によって使用される又は使用されている操作リストの組み込み機器の現在の数の表示を格納するプロファイルを維持してもよい。いくつかの実施形態では、制御装置は、複数の操作リストを維持してもよい。各操作リストは、対応する電子デバイス104に関連付けられてもよく、制御装置は、電子デバイス104に関連付けられた操作リストの組み込み機器の現在の数の表示をチェックするために電子デバイス104のプロファイルを取得してもよい。表示は、操作リストの組み込み機器の数を追跡するカウンター又は他の変数であってもよい。
制御装置は、消費デバイスリストに照らした操作リストの最後の検証からの期間を判断してもよい(306)。制御装置は、操作リストが最後に更新された及び/又は消費デバイスリストと比較されたときを示すタイムスタンプを、電子デバイス104に関連付けられたプロファイルから取得し、当該タイムスタンプを現在のタイムスタンプと比較してもよい。現在のタイムスタンプは、クロック、全地球測位システム、又は、電子デバイス104、コントローラ102及び/又はサーバ108の他のデバイスから取得してもよい。制御装置は、操作リストの最後の検証からの期間を判断するために、現在のタイムスタンプと取得したタイムスタンプとの間の時間差を計算してもよい。
制御装置は、組み込み機器の数が操作リストにおいて許可されるしきい値未満であるか否か及び最後の検証からの期間が最大期間よりも短いか否かを判断する(308)。制御装置は、電子デバイス104に関連付けられたプロファイルを使用して最大持続時間を判断してもよい。制御装置は、組み込み機器の数をしきい値と比較し、持続時間を最大持続時間と比較する。組み込み機器の数がしきい値以上である又は期間が最大期間より長いとき、これは、操作リストがフルであること又は他の組み込み機器を操作リストに追加する前に操作リストを検証する必要があることを示す。したがって、制御装置は、電子デバイス104による組み込み機器106の結合又は使用を拒否又は阻止してもよい(310)。
制御装置が、組み込み機器の数がしきい値未満であるとともに持続時間が最大持続時間よりも短いと判断した場合、これは、操作リストに組み込み機器106が追加できること及び操作リストが最近消費デバイスリストと比較されたことを示す。したがって、制御装置は、組み込み機器を操作リストに追加する(312)。制御装置が組み込み機器106を操作リストに追加すると、制御装置は、上記のように、電子デバイス104による組み込み機器106の使用、消費又は操作を許可する(314)。例えば、プリンターは、ページを印刷するためにプリンターカートリッジを使用することを許可してもよい、電子タバコは、電子カートリッジを使用することを許可してもよい、及び/又は、気化器は、蒸気を吸うポッドを使用することを許可してもよい。
制御装置は、電子デバイス104が操作リストにあるときに電子デバイス104による組み込み機器106の操作又は使用を一時的に許可する間、制御装置は、消費デバイスリストにアクセスするためにサーバ108に問い合わせ続ける(316)。制御装置は、断続的な接続があるときにサーバ108への接続のステータスを監視するために一つ以上のメッセージをサーバ108に送信する。問合せは、電子デバイス104によって一時的に操作される一つ以上の組み込み機器の一つ以上の一意のID値を識別する操作リストを有してもよい。サーバ108は、操作リストにある組み込み機器を確認及び/又は検証するために消費デバイスリストに照らして操作リストをチェックする。
制御装置は、操作リストの組み込み装置が消費デバイスリストにあるか否かを判断する(318)。制御装置は、一つ以上の組み込み機器及び/又は一つ以上の組み込み機器の一つ以上の一意のID値のそれぞれを、組み込み機器及び/又は組み込み機器の対応する一意のID値と比較する。制御装置は、操作リストにある組み込み機器のいずれかと消費デバイスリストにある組み込み機器のいずれかとの間に一致があるか否かを判断する。操作リストと消費デバイスリストとの間に一致がない場合、制御装置は、操作リストをクリアし、電子デバイス104による組み込み機器の消費又は使用を許可する(320)。
制御装置が、操作リストと消費デバイスリストとの間に一致があると判断したとき、制御装置は、ユーザにアラートを発する(322)。制御装置は、一つ以上のユーザインターフェース118a~cを介してユーザにアラートを送信してもよい。アラートは、操作リストの組み込み機器の一つが偽造のものである、消費されたものである、不正なものである又は他の無効及び/又は未確認のものであることをユーザに示してもよい。アラートは、ユーザが偽造の組み込み機器及び/又は不正な組み込み機器を識別できるように、一致が見出された組み込み機器106の一意のID値を有してもよい。アラートがユーザに送信された後、制御装置は、上記のように、電子デバイス104による組み込み機器106の操作を停止、阻止又は拒否してもよい(324)。
図4は、組み込み機器106を消費デバイスリストに追加すべきか否かを判断するための例示的なプロセス400の流れ図である。一つ以上のコンピュータ又は一つ以上のデータ処理装置、例えば、適切にプログラムされた図1A及び図1Bのアンチクローニングシステム100の一つ以上のプロセッサ112a~cは、プロセス400を実行してもよい。
アンチクローニングシステム100が、電子デバイス104に結合されている及び/又は電子デバイス104に挿入されている組み込み機器106が消費デバイスリストの組み込み機器のいずれとも一致しないと判断すると、制御装置は、組み込み機器106を消費デバイスリストに追加するか否かを判断し、続いて、電子デバイス104による組み込み機器106のアクセス及び使用を許可してもよい。サーバ108は、組み込み機器106を消費デバイスリストに追加するとともに電子デバイス104による組み込み機器106の使用を許可するか否かについての表示を制御装置に提供するために、消費デバイスを使用して組み込み機器106の使用を追跡してもよい。
アンチクローニングシステム100は、組み込み機器プロファイルを取得してもよい(402)。サーバ108のプロセッサ112cは、メモリ114cから組み込み機器プロファイルを取得してもよい。組み込み機器プロファイルは、対応する組み込み機器106に関する情報を格納してもよい。格納される情報は、一つ以上のパラメータを有してもよい。一つ以上のパラメータは、組み込み機器106が消費デバイスリストにあるか否かをチェックするために、対応する組み込み機器が最初にサーバ108に問い合わせられたときのタイムスタンプのインジケータを有してもよい。一つ以上のパラメータは、消費デバイスリストに照らしてチェックするために組み込み機器106が問い合わせられた回数を有してもよい。一つ以上のパラメータは、組み込み機器106の使用時間の合計期間のような他の情報を有してもよい。使用時間は、組み込み機器106が電子デバイス104によって使用されている間に増える期間であってもよい。サーバ108は、組み込み機器106が消費されるとともに消費デバイスリストに追加されるときを判断するために組み込み機器プロファイルを使用する。各組み込み機器プロファイルは、互いに異なる組み込み機器に対応してもよい。
アンチクローニングシステム100は、一つ以上のパラメータに対応する一つ以上のしきい値を取得してもよい(404)。一つ以上のしきい値は、組み込み機器106が消費デバイスリストに照らして問い合わされる最大回数、使用時間の最大合計時間及び/又は組み込み機器106の最初の使用からの有効期間又は最大経過時間であってもよい。一つ以上のしきい値は、製造、プロビジョニング及び/又は配布中に事前設定又は設定されるデフォルト値であってもよい、及び/又は、一つ以上のしきい値は、一つ以上のユーザインターフェース118a~cを経たユーザ入力を介して受信したユーザ設定値であってもよい。組み込み機器106を使用してもよい最大回数に対応するしきい値は、別のユーザ又はオペレータが一意のID値をクローニングすることを阻止するために電子デバイス104が同一の組み込み機器106のしきい値より多い使用及び複数の偽造の組み込み機器又は不正な組み込み機器に対する一意のID値の使用を制限する。使用時間の最大合計時間及び/又は有効期限又は最大経過時間は、設定された時間を超える組み込み機器106の使用を制限し、その結果、古くなった又は使用された組み込み機器は、期限切れの一意のID値の使用を阻止するために再利用されない。
アンチクローニングシステム100は、コントローラ102が消費デバイスリストを問い合わせた回数を判断してもよい(406)。サーバ108は、組み込み機器106が消費デバイスリストに照らして問い合わされた回数を判断するために、組み込み機器プロファイルからインジケータを抽出する。それは、組み込み機器106が既に消費デバイスリストに照らしてその一意のID値をチェックされた回数をカウントする。
アンチクローニングシステム100は、組み込み機器106の最初の使用からの持続時間を判断してもよい(408)。アンチクローニングシステム100は、対応する組み込み機器が最初にサーバ108に問い合わされたときのタイムスタンプのインジケータを現在のタイムスタンプと比較してもよい。インジケータは、組み込み機器プロファイルから取得してもよい。アンチクローニングシステム100は、現在のタイムスタンプと組み込み機器が最初に問い合わされたときのタイムスタンプのインジケータとの間の差を判断するとともに二つのタイムスタンプ間の差を最初の使用からの継続時間として使用してもよい。
アンチクローニングシステム100は、組み込み機器106の使用時間の合計期間を判断してもよい(410)。アンチクローニングシステム100は、組み込み機器106が電子デバイス104によって使用される使用時間を増やすとともに使用時間を組み込み機器プロファイルに格納してもよい。アンチクローニングシステム100は、組み込み機器106を消費デバイスリストに追加するか否かを判断するために使用時間の合計期間を抽出してもよい。
アンチクローニングシステム100は、一つ以上のパラメータが対応するしきい値を超えるか否かを判断する(412)。アンチクローニングシステム100は、組み込み機器106が使用された回数を、組み込み機器106を使用してもよい最大回数、最初の使用から有効期間までの持続時間又は組み込み機器106の最初の使用からの最大経過時間及び/又は使用時間の使用時間の最大合計期間までの合計期間と比較する。一つ以上のパラメータの一つが対応するしきい値を超える場合、例えば、一つ以上のパラメータが対応するしきい値よりも大きいとき、アンチクローニングシステム100は、組み込み機器106が消費されていると判断するとともに組み込み機器106及び/又は組み込み機器106の一意のID値を消費デバイスリスト(414)に追加してもよい。組み込み機器106が消費デバイスリストに追加されるとき、これは、組み込み機器106が使用されると予想された予想量よりも多く組み込み機器106が使用されたことを示す。アンチクローニングシステム100は、このステップにおいて、組み込み機器106の使用を阻止又は許可する(416)。いくつかの実施形態では、アンチクローニングシステム100は、組み込み機器106の最終使用を可能にし、その後、組み込み機器106の将来の使用を阻止する。いくつかの実施形態では、アンチクローニングシステム100は、組み込み機器106の使用を阻止する。
一つ以上のパラメータが対応するしきい値を超えない場合、これは、電子デバイス104による組み込み機器106の再利用又は使用の継続の可能性を示してもよい。アンチクローニングシステム100は、一つ以上のパラメータを備えた組み込み機器プロファイルを更新するとともに組み込み機器106の使用を可能にする(418)。アンチクローニングシステムは、コントローラが組み込み機器106を操作した回数を増分し、総使用時間の更新及び/又は組み込み機器106の最初の使用からの期間の更新を行い、更新された一つ以上のパラメータを、メモリ114cに格納される組み込み機器プロファイル内に格納してもよい。次に、アンチクローニングシステム100は、組み込み機器106の使用を可能にしてもよい。
図5は、組み込み機器106をクローン化デバイスリストに追加すべきか否かを判断するための例示的なプロセス500の流れ図である。一つ以上のコンピュータ又は一つ以上のデータ処理装置、例えば、サーバ108のプロセッサ112cのような適切にプログラムされた図1A及び図1Bのアンチクローニングシステム100の一つ以上のプロセッサ112a~cは、プロセス500を実行してもよい。いくつかの実施形態では、制御装置は、プロセス500を実行し、かつ、クローン化デバイスリストの組み込み機器を管理及び検証するためにサーバ108とやり取りを行う代わりにクローン化デバイスリスト又はクローン化デバイスリストのサブセットをローカルに維持してもよい。
アンチクローニングシステム100が、組み込み機器が電子デバイス104に近接していると判断した場合、サーバ108は、電子デバイス104が組み込み機器106の使用を所望することを示す問合せ要求を制御装置から取得してもよい(502)。問合せ要求は、組み込み機器106の一意のID値を有してもよい。アンチクローニングシステム100が、制御装置とのやり取り及び電子デバイス104との接続の確率を試みる全ての組み込み機器を追跡するクローン化デバイスを維持及び更新できるようにするために、問合せ要求を、チェックされた組み込み機器106の一意のID値のデジタル署名の前に受信してもよい。
問合せ要求を受信すると、アンチクローニングシステム100は、上記のように、一意のID値に関連付けられた組み込み機器106に対応する組み込み機器プロファイルを取得する(504)。組み込み機器プロファイルは、一意のID値のデジタル署名が有効であったか否か及び/又は組み込み機器106が消費デバイスリストに照らしてチェックされたか否かに関係なく組み込み機器106が問い合わされた回数のインジケータを有してもよい。インジケータは、電子デバイス104によって使用される組み込み機器106の成功及び失敗の問合せの総数を追跡する。
アンチクローニングシステム100は、組み込み機器106が問い合わされた回数を組み込み機器プロファイルから判断する(506)。アンチクローニングシステム100は、組み込み機器106の問合せの総数を示すインジケータを組み込み機器プロファイルから抽出してもよい。アンチクローニングシステム100は、組み込み機器106問い合わされた回数がしきい値以上であるか否かを判断し、しきい値は、ユーザ設定値又はデフォルト値であってもよい(508)。アンチクローニングシステム100は、組み込み機器105の一意のID値をクローン化デバイスリストに追加するか否かを判断するために、回数をしきい値量と比較する。
組み込み機器が問い合わされた回数がしきい値量以上であるとき、アンチクローニングシステム100は、クローン化デバイスリストに一意のID値を追加する(510)。これは、電子デバイス104による組み込み機器106の使用を阻止する。クローン化デバイスリストに一意のID値を追加することによって、アンチクローンシステム100は、電子デバイス104による一意のID値を有する組み込み機器106の使用を阻止し、したがって、アンチクローニングシステム100は、組み込み機器106の不正な使用又は再利用を阻止する。組み込み機器106が問い合わされた回数がしきい値より少ないとき、アンチクローニングシステム100は、組み込み機器106が問い合わされた回数を増分するとともに組み込み機器プロファイルを更新する(512)。
図6は、電子デバイス104のユーザを許可するための例示的なプロセス600の流れ図である。一つ以上のコンピュータ又は一つ以上のデータ処理装置、例えば、適切にプログラムされた図1A及び図1Bのアンチクローニングシステム100の一つ以上のプロセッサ112a~cは、プロセス600を実行してもよい。
アンチクローニングシステム100は、電子デバイスのユーザの一つ以上のユーザ識別子を取得してもよい(602)。ユーザの一つ以上のユーザ識別子は、ユーザの写真、ユーザの電話番号、ユーザの物理アドレス、ユーザのパスワード又は運転免許証若しくはクレジットカード情報のような他の識別子を有してもよい。制御装置は、ユーザの写真及び/又は運転免許証情報を含む画像データをキャプチャするコントローラ102のカメラのような一つ以上のユーザ識別子をキャプチャする一つ以上のユーザインターフェース118a~cを使用してもよい。
アンチクローニングシステム100は、一つ以上のユーザ識別子から識別情報を取得してもよい(604)。例えば、アンチクローニングシステム100は、運転免許証からの人の年齢、運転免許証からの人の写真又は他の関連情報を抽出してもよい。別の例では、本人の年齢、本人の住所又は他の関連情報を、クレジットカードアカウント又は電話番号に関連付けられたアカウントにそれぞれアクセスすることによってクレジットカード情報又は電話番号から取得してもよい。
アンチクローニングシステム100は、ユーザの一つ以上のユーザ識別子の識別情報が検証基準を満たすか否かを判断してもよい(606)。検証基準は、ユーザの他の一つ以上の識別子のうちの一つ及び/又は事前に保存された基準に関連付けられてもよい。例えば、アンチクローニングシステム100は、ユーザの写真に写っている人物が運転免許証の写真と同一であることを確認するために、運転免許証の写真がカメラによって撮影されたユーザの写真と一致することをチェックしてもよい。運転免許証は、電子デバイス104の使用を許可された1人以上のユーザに関連付けられてもよく、したがって、ユーザの写真が運転免許証の写真と一致する場合、その人は、電子デバイスを使用することができる。別の例では、ユーザが電子タバコ又は気化器の使用を法的に許可されているか否かを判断するために、年齢を運転免許証から抽出するとともに18歳又は21歳のようなしきい値と比較してもよい。運転免許証又はクレジットカード情報の住所に応じて適用可能なしきい値を決定するために、住所を運転免許証又はクレジットカード情報から抽出してもよい。
アンチクローニングシステム100は、識別情報が検証基準を満たさないときに電子デバイス104の使用を阻止してもよい(608)。例えば、ユーザの写真が、電子デバイスの使用を許可された1人以上のユーザの運転免許証の写真と一致しないとき、クローン防止システム100は、電子デバイス104の使用を阻止してもよい。同様に、運転免許証の使用者の年齢が、気化器又は電子タバコのような電子デバイスを使用するための法定年齢より低いとき、クローン防止システム100は、電子デバイス104の使用を阻止してもよい。
アンチクローニングシステム100は、識別情報が検証基準を満たしているときに電子デバイス104の使用を許可してもよい(610)。例えば、ユーザの写真が、電子デバイスの使用を許可された1人以上のユーザの運転免許証の写真と一致するとき、クローン防止システム100は、電子デバイス104の使用を許可してもよい。同様に、運転免許証の使用者の年齢が、気化器又は電子タバコのような電子デバイスを使用するための法定年齢以上であるとき、アンチクローニングシステム100は、電子デバイス104の使用を許可してもよい。デバイス104の使用中、アンチクローニングシステム100は、一定期間後に一つ以上のユーザ識別子をユーザに促すことによって、約1週間のような一定期間後にユーザの再許可を要求してもよい。
明細書及び特許請求の範囲全体で使用される場合、「A又はBの少なくとも一つ」は、「A」のみ、「B」のみ、又は「A及びB」を含む。方法/システムの例示的な実施形態を、例示的な様式で開示した。したがって、全体を通して使用される用語は、非限定的な方法で読まれるべきである。ここでの教示に対するわずかな修正が当業者に生じるとしても、ここで保証される特許の範囲内で制限されることを意図しているのがこれにより提供される技術への進歩の範囲内に合理的に含まれる全てのそのような実施形態であるとともにその範囲が添付の特許請求の範囲及びそれらの同等物に照らしている場合を除いて限定されないものであると理解すべきである。

Claims (20)

  1. 第1の一意のID値を有する第1の組み込み機器の結合又は受け入れを行うように構成された第1のデバイスと、
    前記第1のデバイスに結合されたコントローラであって、
    公開検証鍵を格納するように構成されたコントローラメモリと、
    前記コントローラメモリに結合されたコントローラプロセッサであって、
    前記公開検証鍵を使用して前記第1の一意のID値を検証し、
    前記第1の一意のID値が検証されたとき、前記第1のデバイスによる前記第1の組み込み機器の操作又は使用を許可又は許容するように構成されたコントローラプロセッサと、
    を有するコントローラと、
    を備えるアンチクローニングシステム。
  2. 前記コントローラは、前記第1のデバイス内に含まれ、前記第1の一意のID値は、前記第1の組み込み機器のメディアアクセス制御(MAC)アドレス、ブルートゥースローエナジー(登録商標)(BLE)アドレス又はシリアル番号である、請求項1に記載のアンチクローニングシステム。
  3. 前記コントローラは、前記第1の組み込み機器の結合又は受け入れを行うように構成された前記第1のデバイスから離れた第2のデバイスである、請求項1に記載のアンチクローニング装置。
  4. 前記コントローラプロセッサは、
    前記第1の一意のID値が、消費された組み込み機器の一意のID値をリストする消費デバイスリストにあるか否かを判断し、
    前記第1の一意のID値が消費デバイスリストにあるとき、前記第1の組み込み機器の操作又は使用を阻止するように構成された、請求項1に記載のアンチクローニングシステム。
  5. 消費デバイスリストを保存するとともに前記第1の一意のID値を前記消費デバイスリストに照らしてチェックするように構成されたサーバを更に備え、
    前記第1の一意のID値が前記消費デバイスリストにあるか否かを判断するために、前記コントローラプロセッサは、
    検証のために前記第1の一意のID値を前記サーバに提供し、
    前記第1の一意のID値が検証されたか否かの表示を取得するように構成された、請求項4に記載のアンチクローニングシステム。
  6. 前記サーバは、
    秘密署名鍵及び前記公開検証鍵を格納するように構成されたサーバメモリと、
    サーバメモリに結合されたサーバプロセッサであって、
    前記秘密署名鍵を使用して前記第1の一意のID値にデジタル署名するように構成されたサーバプロセッサと、
    を有する、請求項5に記載のアンチクローニングシステム。
  7. 前記コントローラメモリは、消費デバイスリストと比較されることなく使用される組み込み機器の操作リストを格納するように構成された、請求項1に記載のアンチクローニングシステム。
  8. 前記コントローラプロセッサは、
    前記操作リストの組み込み機器のいずれかが前記消費デバイスリストの組み込み機器と一致したとき、アラートを送信し、
    前記消費デバイスリストの組み込み機器と一致する前記操作リストの組み込み機器の使用を阻止又は停止するように構成された、請求項7に記載のアンチクローニングシステム。
  9. 前記コントローラプロセッサは、
    前記コントローラと前記サーバとの間に接続がないと判断し、
    前記操作リストを前記消費デバイスリストに照らしてチェックしてからの期間を判断し
    前記期間がしきい値時間以上であるとき、前記第1の組み込み機器の使用を阻止し、
    前記期間が前記しきい値時間よりも短いとき、前記第1の組み込み機器の使用を許可するように構成された、請求項7に記載のアンチクローニングシステム。
  10. サーバを更に備え、前記サーバは、
    前記第1の一意のID値を取得し、
    前記第1の一意のID値を前記消費デバイスリストと比較し、
    前記第1の一意のID値が前記消費デバイスリストにあるとき、前記第1の組み込み機器が不正なものであることをコントローラに示し、
    前記第1の一意のID値が前記消費デバイスリストにないとき、前記第1の組み込み機器が検証されたものであることをコントローラに示し、
    前記第1の一意のID値が前記消費デバイスリストにないとき、前記第1の一意のID値を前記消費デバイスリストに追加するように構成された、請求項5に記載のアンチクローニングシステム。
  11. 第2の一意のID値を有する第2の組み込み機器の結合又は受け入れを行うように構成された第2のデバイスを更に備え、前記コントローラプロセッサが、前記公開検証鍵を使用して前記第2の一意のID値を検証するように構成された、請求項1に記載のアンチクローニングシステム。
  12. 前記第1のデバイスは、第2の一意のID値を有する第2の組み込み機器の結合又は受け入れを行うように構成され、前記コントローラプロセッサが、前記公開検証鍵を使用して前記第2の一意のID値を検証するように構成される、請求項1に記載のアンチクローニングシステム。
  13. 一意のID値を検証するように構成されたサーバと、
    前記一意のID値を有する組み込み機器の結合又は受け入れを行うように構成されたデバイスと、
    前記デバイスに結合されたコントローラであって、
    公開検証鍵を格納するように構成されたコントローラメモリと、
    前記コントローラメモリに結合されたコントローラプロセッサであって、
    前記公開検証鍵を使用して前記一意のID値を検証し、
    前記一意のID値が検証されたとき、前記デバイスによる前記組み込み機器の操作又は使用を許可又は許容するように構成されたコントローラプロセッサと、
    を有するコントローラと、
    を備えるアンチクローニングシステム。
  14. 前記コントローラプロセッサは、
    前記一意のID値が、消費された組み込み機器の一意のID値をリストする消費デバイスリストにあるか否かを判断し、
    前記一意のID値が消費デバイスリストにあるとき、前記組み込み機器の操作を阻止するように構成された、請求項13に記載のアンチクローニングシステム。
  15. 前記サーバは、前記消費デバイスリストを保存するとともに前記一意のID値を前記消費デバイスリストに照らしてチェックするように構成され、前記一意のID値が前記消費デバイスリストにあるか否かを判断するために、前記コントローラプロセッサは、
    検証のために前記一意のID値を前記サーバに提供し、
    前記一意のID値が検証されたか否かの表示を取得するように構成された、請求項14に記載のアンチクローニングシステム。
  16. 前記サーバは、前記秘密署名鍵を使用して一意のアイデンティティ値にデジタル署名するように構成される、請求項13に記載のアンチクローニングシステム。
  17. 前記コントローラは、前記一意のID値を読み取るためのスキャナ又はレーザーを有し、前記コントローラは、前記スキャナ又は前記レーザーを使用して前記一意のID値をスキャンする又は読み取るように構成された、請求項13に記載のアンチクローニングシステム。
  18. 前記組み込み機器は、非電気デバイスであり、前記一意のID値は、シリアル番号又はバーコードであり、前記シリアル番号又は前記バーコードは、アルゴリズム、ブラックリスト又は操作リストに対して検証される、請求項17に記載のアンチクローニングシステム。
  19. 組み込み機器を検証する方法であって、
    コントローラのプロセッサによって、前記組み込み機器がデバイスに挿入されたと判断することであって、前記組み込み機器は、一意のID値を有することと、
    前記コントローラの前記プロセッサによって、前記組み込み機器の一意のID値のデジタル署名を検証することと、
    前記コントローラの前記プロセッサによって、前記コントローラ又は前記デバイスとサーバとの間の接続に基づいて、前記組み込み機器が消費デバイスリストにあるか操作リストにあるかを判断することと、
    前記組み込み機器が前記消費デバイスリストにあるとき、前記コントローラの前記プロセッサによって、前記デバイスによる前記組み込み機器の使用を阻止することと、
    前記一意のID値が検証されるとともに前記消費デバイスリストにないとき、前記コントローラの前記プロセッサによって、前記デバイスによる前記組み込み機器の操作又は使用を許可又は許容することと、
    を備える方法。
  20. 前記組み込み機器が消費デバイスリストにあるか操作リストにあるかを判断することは、
    前記コントローラ又は前記デバイスが前記サーバに接続されているとき、前記一意のID値を前記消費デバイスリストの一意のID値と比較することと、
    前記コントローラ又は前記デバイスが前記サーバから切断されたとき及びオペレーティングリストの一意のID値の数がしきい値より小さいとき、前記一意のID値を前記操作リストに追加することと、
    有する、請求項19に記載の方法。
JP2022503489A 2019-07-19 2020-07-14 モノのインターネットデバイスのアンチクローニングシステム Pending JP2022542837A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962876254P 2019-07-19 2019-07-19
US62/876,254 2019-07-19
PCT/US2020/042013 WO2021016005A1 (en) 2019-07-19 2020-07-14 Anti-cloning system for internet of things devices

Publications (2)

Publication Number Publication Date
JP2022542837A true JP2022542837A (ja) 2022-10-07
JPWO2021016005A5 JPWO2021016005A5 (ja) 2023-07-13

Family

ID=74192725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022503489A Pending JP2022542837A (ja) 2019-07-19 2020-07-14 モノのインターネットデバイスのアンチクローニングシステム

Country Status (8)

Country Link
US (1) US11934565B2 (ja)
EP (1) EP3999986A4 (ja)
JP (1) JP2022542837A (ja)
CN (1) CN114342437A (ja)
AU (1) AU2020318888B2 (ja)
CA (1) CA3147101A1 (ja)
IL (1) IL289765A (ja)
WO (1) WO2021016005A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201803033D0 (en) * 2018-02-26 2018-04-11 Nerudia Ltd Systems for managing smoking substitute devices and associated methods

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US9363745B2 (en) * 2008-03-26 2016-06-07 Srinivasan Balasubramanian Device managed access point lists in wireless communications
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
US8578161B2 (en) 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
AU2012101558B4 (en) * 2012-08-29 2013-05-30 Device Authority Ltd Adaptive device authentication
US8925069B2 (en) * 2013-01-07 2014-12-30 Apple Inc. Accessory device authentication using list of known good devices maintained by host device
WO2014200490A1 (en) 2013-06-13 2014-12-18 Intel Corporation Secure battery authentication
CN105431837B (zh) * 2013-07-31 2018-06-12 惠普发展公司,有限责任合伙企业 用于确定消费品正伪的方法和***
CN105431836B (zh) * 2013-07-31 2020-12-04 惠普发展公司,有限责任合伙企业 基于剩余寿命值来认证消耗性产品
EP3066860A2 (en) 2013-11-08 2016-09-14 Vattaca, LLC Authenticating and managing item ownership and authenticity
JP6167879B2 (ja) * 2013-12-04 2017-07-26 富士ゼロックス株式会社 印刷システム、情報処理装置、プログラム
US20150336005A1 (en) * 2014-05-20 2015-11-26 Cadillac Jack Electronic gaming system with central game licensing
US9621547B2 (en) 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
EP3073452B1 (de) * 2015-03-26 2020-04-29 Skidata Ag Verfahren zur Überwachung und Steuerung eines Zugangskontrollsystems
JP6567939B2 (ja) 2015-10-05 2019-08-28 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
DE102016205203A1 (de) * 2016-03-30 2017-10-05 Siemens Aktiengesellschaft Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät
HUE042038T2 (hu) * 2016-10-27 2019-06-28 Hewlett Packard Development Co Cserélhetõ egység hitelesítése
US20200000143A1 (en) * 2018-06-27 2020-01-02 Juul Labs, Inc. Connected vaporizer device systems

Also Published As

Publication number Publication date
US11934565B2 (en) 2024-03-19
CN114342437A (zh) 2022-04-12
CA3147101A1 (en) 2021-01-28
AU2020318888B2 (en) 2024-01-11
US20210019447A1 (en) 2021-01-21
WO2021016005A1 (en) 2021-01-28
EP3999986A4 (en) 2023-09-06
AU2020318888A1 (en) 2022-03-03
IL289765A (en) 2022-03-01
EP3999986A1 (en) 2022-05-25

Similar Documents

Publication Publication Date Title
US10205711B2 (en) Multi-user strong authentication token
US7562385B2 (en) Systems and methods for dynamic authentication using physical keys
US20190205510A1 (en) Online account access control by mobile device
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US10136322B2 (en) Anonymous authentication system
TWI330482B (en) Methods and systems for authentication of a user for sub-locations of a network location
CN110033534B (zh) 安全无缝进入控制
US20070209081A1 (en) Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
Sanda et al. Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0
US20060195694A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
US20130283040A1 (en) Method, system and device for binding and operating a secure digital memory card
TW201019683A (en) Access control system and method based on hierarchical key, and authentication key exchange thereof
CN107135205B (zh) 一种网络接入方法和***
WO2012117253A1 (en) An authentication system
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证***以及方法
CN105917342A (zh) 基于地理位置分发许可的方法
CN106027467B (zh) 一种身份证读取响应***
US20130173913A1 (en) Secure mechanisms to enable mobile device communication with a security panel
JP2019195229A (ja) 路側機、路側機が実行する方法、サービス提供者装置、移動局
US20090025061A1 (en) Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities
CN110298947B (zh) 一种开锁方法及电子锁
JP2022542837A (ja) モノのインターネットデバイスのアンチクローニングシステム
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
WO2018207174A1 (en) Method and system for sharing a network enabled entity
CN106027477B (zh) 一种身份证读取响应方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230705

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240618