KR101524659B1 - 운영 권리들의 원격 승인을 위한 보안 방법 - Google Patents

운영 권리들의 원격 승인을 위한 보안 방법 Download PDF

Info

Publication number
KR101524659B1
KR101524659B1 KR1020147031032A KR20147031032A KR101524659B1 KR 101524659 B1 KR101524659 B1 KR 101524659B1 KR 1020147031032 A KR1020147031032 A KR 1020147031032A KR 20147031032 A KR20147031032 A KR 20147031032A KR 101524659 B1 KR101524659 B1 KR 101524659B1
Authority
KR
South Korea
Prior art keywords
key
locking device
key device
locking
certificate
Prior art date
Application number
KR1020147031032A
Other languages
English (en)
Other versions
KR20140138351A (ko
Inventor
베이코 일리마티모
미코 코르칼로
주호 주오페리
Original Assignee
토시박스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 토시박스 오와이 filed Critical 토시박스 오와이
Publication of KR20140138351A publication Critical patent/KR20140138351A/ko
Application granted granted Critical
Publication of KR101524659B1 publication Critical patent/KR101524659B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

신뢰 관계를 확립하기 위한 방법 및 시스템에서, 먼저 가상 사설 네트워크가 키 디바이스와 적어도 하나의 로킹 디바이스 사이에 확립된다. 그후, 신뢰 관계를 확립하기 위해, 키 디바이스는 자신의 사설 암호(cryptographic) 키로 암호화된 메시지를 적어도 하나의 로킹 디바이스에 전송한다. 메시지는, 신뢰 키 디바이스의 인증서 및 일부 다른 디바이스의 인증서를 포함하고, 여기서는 그 인증서를 이용하여 메시지를 수신했던 로킹 디바이스가 새로운 신뢰 관계를 확립할 것이다. 확립된 신뢰 관계를 이용함으로써, 로킹 디바이스와 새로운 키 디바이스 사이의 신뢰 관계 또는 2개 또는 그 초과의 로킹 디바이스들 사이의 신뢰 관계가 확립되며, 이에 의해 가상 사설 네트워크가 로킹 디바이스들 사이에서 확립될 수 있다.

Description

운영 권리들의 원격 승인을 위한 보안 방법{SECURE METHOD FOR REMOTE GRANT OF OPERATING RIGHTS}
본 발명은, 건물(property)에서의 액추에이터들의 원격 제어 방법 및 원격 제어 시스템에서 활용될 운영 권리(operational right)들의 보안 할당 절차(secure allocation procedure)에 관한 것이다.
건물들과 가정들에 원격-제어가능한 디바이스들과 시스템들이 점점 더 설치되고 있다. 시스템들의 목적은 건물들 내에서의 안전을 확보하고/하거나 건물들에서 이와 같은 상태들을 유지하는 것이며, 이에 의해 건물들과 가정들 내의 삶이 안전하고 즐겁도록 하는 데 있다.
시장에서는, 건물내 기술적 디바이스에 대한 원격 제어 어레인지먼트 및 이러한 원격 제어 어레인지먼트를 활용하는 원격 제어 방법이 이용가능하며, 여기서는 건물들 및 집들에 이미 존재하는 인터넷 연결이 빌딩 서비스 및 감시(surveillance)의 원격 이용에서 일반적으로 알려진 대로(as such) 활용된다. 상기 원격 제어 어레인지먼트에서, 원격 이용 디바이스 페어가 활용된다. 사용자는 휴대용 키 디바이스를 들고 다니고, 로킹 디바이스는 그 건물에 설치되어 있으며, 이들에 의해 건물의 목적 연결(destination connection)이 원격 이용을 위해 이와 같이 적합하게 되도록 변경된다. 목적지에서의 데이터 네트워크 연결 및 목적지에서의 인트라넷의 이미 존재하는 기능들은 변경되지 않는다.
상기 원격 제어 어레인지먼트에서, 건물에서 고정 방식으로 설치된 로킹 디바이스 및 건물의 모니터링을 실현하는 사람에 의해 운반되는 키 디바이스는, 원격 제어 어레인지먼트에 속하는 원격 제어 네트워크 서버로부터 획득된 연락처 정보에 기초하여 인터넷을 통해서 안전한 양-방향 가상 사설 네트워크(VPN)를 확립할 수 있다. 건물에서 원격-제어되거나 또는 원격-모니터링될 디바이스들이 연결되는 건물에서의 로킹 디바이스는, 건물에서의 데이터 네트워크 인터페이스 디바이스/네트워크 단말, 예를 들어, 모뎀에 연결된다.
어레인지먼트의 원격 제어 디바이스 페어는, 네트워크에서 서로 식별하는 미리결정된 고유한 디바이스 페어 또는 디바이스 그룹을 형성한다. 식별 방법으로 인해, 일부 데이터 프로세싱 디바이스에 설치된 컴퓨터 프로그램 또는 사용자를 따라 운반되는 키 디바이스(여기서, 컴퓨터 프로그램은 키 디바이스의 기능들을 구현함)는 오직 자신의 고유한 로킹 디바이스와의 네트워크 연결을 확립하고, 대응하는 연결은 어떠한 다른 디바이스와도 확립될 수 없다. 따라서, 키 디바이스는 건물의 "네트워크 도어들"에 강한 보안 키로서 기능한다.
원격 제어 어레인지먼트에 이용되는 원격 제어 네트워크 디바이스 페어는, 제조시에 연결되거나 또는 이후에 발생할 시동을 통해 연결하여 확립될 수 있다. 모든 경우들에서, 디바이스 페어는 로킹 디바이스 및 키 디바이스를 서로, 예를 들어, 키 디바이스의 USB 포트에서 연결함으로써 형성되며, 여기서 디바이스들 중 하나 또는 둘 다는 서로의 식별 코드인 디바이스 인증서를 수신한다.
로킹 디바이스 및 키 디바이스의 현재 IP 어드레스들은 어레인지먼트에 속하는 원격 제어 네트워크 서버내에 유지되며, 여기서 IP 어드레스들은 상기 디바이스들 사이에서의 연결을 확립하는데 이용된다. 활용되는 연결 확립 방법들 덕분에, 상기 디바이스들 둘 다는 몇몇 사설 비-공공 네트워크에 연결될 수 있고, 상기 디바이스들은 이들 자신들 사이에서 여전히 인터넷을 통한 보안 데이터 전달 연결을 확립할 수 있다. 이는, 로킹 디바이스 및 키 디바이스가 동시에 비-공공의 IP 어드레스들만을 갖는다고 할지라도, 확립된 연결에서의 몇몇 포인트에서 상기 디바이스들은 또한 공공 IP 어드레스를 획득하여, 모바일 키 디바이스와 고정형으로 설치된 로킹 디바이스 사이에서 인터넷을 통한 데이터 전달 연결을 확립하기에 충분하다. 원격 제어 네트워크 서버가 디바이스들에 이용가능하게 된 IP 어드레스들을 상기 디바이스들에 전송한 후, 원격 제어 네트워크는 실제 데이터 전달 연결의 확립에 참여하지 않는다.
상기 원격 제어 어레인지먼트에서, 디바이스들이 서로 페어링되는 것이 필요한 경우, 로킹 디바이스 및 키 디바이스의 물리적 상호작용이 요구된다. 시스템에서, 새로운 키 디바이스를 사용중인 디바이스들에 병행하여(parallel) 부가하거나, 종속시키는 것이 가능하다. 이는, 새로운 키 디바이스를 로킹 디바이스의 USB 포트에 연결시킴으로써 제 1 페어의 키 디바이스/로킹 디바이스의 형성과 동일한 방식으로 실현될 수 있다. 실제로, 이는 원격 제어 시스템으로의 새로운 키의 연결을 수행하는 사람으로부터 수백 킬로미터 멀리 이동하는 것을 수반할 수 있다.
동일한 키 디바이스는 수개의 별도의 로킹 디바이스들을 통해서 몇몇 별도의 원격 제어 오브젝트들을 제어할 수 있다. 이러한 로킹 디바이스들 사이에서의 상호간의 제어 관계의 변경들은 불가능하다. 특정 로킹 디바이스는, 마스터 디바이스로서 기능하는 그 로킹 디바이스의 슬레이브 로킹 디바이스로서 기능할 다른 로킹 디바이스에 대한 마스터 디바이스로서 할당될 수 없다.
본 발명의 목적은, 로킹 디바이스/디바이스들로의 원격 액세스를 통해 실현될 수 있는, 건물들의 원격 제어 어레인지먼트에 활용되는 새로운 키 디바이스 또는 로킹 디바이스의 운영 권리(operational right)들의 새로운 할당 절차를 제공하기 위한 것이다.
본 발명의 목적들은, 키 디바이스의 유효 사설 PKI 키(공공 키 인프라스트럭쳐)로 서명된 키 디바이스의 인증서가, 활용되는 데이터 프로세싱 디바이스로부터 데이터 전달 네트워크를 통해서 로킹 디바이스(들)로 전달되고, 그후 로킹 디바이스(들)에 수신된 새로운 키 디바이스의 인증서 및 PKI 키 둘 다가 식별되고, 그후 새로운 식별된 키 디바이스에 대해 결정된 운영 권리의 부가 또는 변경이 로킹 디바이스에서 실현되는 절차에 의해 달성된다. 몇몇 별도의 로킹 디바이스들이 동일한 키 디바이스로 제어되면, 로킹 디바이스들 사이의 상호간의 관계는 사설 PKI 키로 서명된 변경의 메시지들을 이 디바이스들에게 전송함으로써 대응하는 방식으로 변경될 수 있다.
본 발명에 따른 방법 및 어레인지먼트의 이점은, 새로운 키 디바이스에 대한 운영 권리들의 할당이 새로운 키 디바이스를 타겟 로킹 디바이스에 물리적으로 연결시킬 필요 없이 수행될 수 있다는 것이다.
게다가, 본 발명의 이점은, 키 디바이스에 종속하는 몇몇 로킹 디바이스들의 상호간의 제어 관계들이 원격 액세스를 통해서 변경될 수 있다는 것이다.
게다가, 본 발명의 이점은, 키 디바이스를 이용하여 원격 액세스를 활용함으로써, 가상 사설 네트워크가 2개 또는 그 초과의 로킹 디바이스들 사이에 확립될 수 있으며, 이에 의해 하나의 로킹 디바이스가 인터넷 연결 디바이스로서 기능한다는 것이다.
본 발명에 따른 방법은,
- 신뢰(trusted) 키 디바이스가 신뢰 키 디바이스의 사설 암호화 키로 암호화된 메시지를 적어도 하나의 로킹 디바이스에 송신하고 ― 여기서 메시지는 신뢰 키 디바이스의 인증서 및 적어도 하나의 다른 디바이스의 인증서를 포함하며, 이 인증서를 이용하여 수신 로킹 디바이스는 신뢰 관계를 확립할 것이며, 측정들의 정의들이 신뢰 관계를 확립할 때 이루어짐 ―,
- 로킹 디바이스는 로킹 디바이스에 의해 수신된 메시지의 전송자의 진위(authenticity)를 신뢰 키 디바이스의 알려진 공개 암호화 키를 이용하여 열람(open)하고 확인하며,
- 로킹 디바이스는 식별된 디바이스에 의해 전송된 메시지와 관련된 디바이스들의 인증서들을 자신의 메모리에 저장하고,
- 로킹 디바이스는 메시지에 언급된 적어도 하나의 다른 디바이스와 신뢰 관계를 확립하는 것을 특징으로 한다.
본 발명에 따른 프로세서, 메모리, 이에 저장된 컴퓨터 소프트웨어 코드는,
키 디바이스가
- 신뢰 키 디바이스의 사설 암호화 키로 암호화된 메시지를 신뢰 키 디바이스로부터 적어도 하나의 로킹 디바이스로 송신하고 ― 여기서, 메시지는 신뢰 키 디바이스의 인증서 및 적어도 하나의 다른 디바이스의 인증서를 포함하며, 이 인증서를 이용하여 수신 로킹 디바이스가 신뢰 관계를 확립할 것이며, 측정들의 정의들은 신뢰 관계를 확립할 때 이루어짐 ―,
- 적어도 하나의 로킹 디바이스로부터의 신뢰 관계를 확립하는 확인 메시지를 자신의 메모리에 수신하여 저장하도록 구성되는 것을
특징으로 한다.
건물에서의 액추에이터들의 원격 제어 시스템의 키 디바이스 기능들을 제공하기 위한 본 발명에 따른 컴퓨터 프로그램은,
- 신뢰 키 디바이스의 사설 암호화 키로 암호화된 메시지를 키 디바이스로부터 적어도 하나의 로킹 디바이스로 송신하기 위한 코드 수단 ― 여기서, 메시지는 상기 신뢰 키 디바이스의 인증서 및 적어도 하나의 다른 키 디바이스 또는 하나의 다른 로킹 디바이스의 인증서를 포함하고, 그 인증서를 이용하여 수신 로킹 디바이스가 신뢰 관계를 확립할 것이며, 측정들의 정의들은 신뢰 관계를 확립할 때 이루어짐 ―, 및
- 적어도 하나의 로킹 디바이스로부터 로킹 디바이스의 신뢰 관계를 확립하는 확인 메시지를 수신하고 그리고 적어도 신뢰 키 디바이스의 메모리에 메시지를 전송했던 로킹 디바이스의 인증서를 저장하기 위한 코드 수단을 포함하는 것을
특징으로 한다.
본 발명의 일부 바람직한 실시예들은 종속항들에 개시된다.
본 발명의 기본 개념은 이하와 같다: 원격 제어를 실현하기 위해, 일부 건물들에서, 디바이스 페어인 로킹 디바이스 및 키 디바이스가 존재하며, 여기서 디바이스 페어에는 적어도 하나의 로킹 디바이스 및 적어도 하나의 키 디바이스가 존재하며, 이 페어는 오직 서로에 대한 가상 사설 네트워크에 기초하여 데이터 전달 연결을 형성할 수 있다.
원격-제어될 건물의 로킹 디바이스는, 제어될 건물에서의 기존의 인트라넷 네트워크 또는 인터넷 네트워크에 설치된다. 이는, 하나의 하위네트워크인 제어 인트라넷 네트워크를 확립하는데, 그 인트라넷 네트워크 또는 인터넷 네트워크에서는, 건물을 제어하거나 또는 관리하는데 있어서 활용되는 다양한 액추에이터들이 유선 또는 무선 데이터 전달 네트워크를 통해 그 제어 인트라넷 네트워크로 연결된다.
본 발명의 하나의 유리한 실시예에서, 단일 키 디바이스 또는 몇몇 키 디바이스들은 상이한 특성들의 2개 또는 그 초과의 로킹 디바이스들의 디바이스 페어로서 기능할 수 있다. 로킹 디바이스 및 키 디바이스의 고유의 식별 모드, 인증서 및 사설 및 공공 PKI 키는 그 제조 동안 상기 디바이스들에 저장된다. 인증서들을 이용함으로써, 로킹 디바이스 및 키 디바이스는 이들 사이에서의 양-방향 보안 데이터 전달 연결을 확립하는 것이 가능할 수 있다.
시작(start-up)과 관련하여, 디바이스들은 둘 다 자신의 위치 네트워크로부터 인터넷에 연결된 네트워크 단말까지에 이르는 디바이스들의 라우팅 정보를 결정하고, 그 라우팅 정보는 연결의 확립을 위해 필요하다. 이러한 라우팅 정보는 인터넷에 연결된 원격 제어 네트워크 서버에 저장된다.
본 발명에 따른 신뢰 관계의 확립 절차에서, 키 디바이스는 몇몇 데이터 전달 디바이스에 연결될 수 있고, 이는 인터넷으로의 데이터 전달 연결을 확립할 수 있다. 가능한 데이터 전달 디바이스들은, 예를 들어, PC, 태블릿 컴퓨터 또는 스마트 폰이다.
본 발명의 일 유리한 실시예에서, 키 디바이스의 기능들을 구현하는 컴퓨터 프로그램은 휴대용 데이터 저장 수단, 예를 들어, USB 스틱에 저장되며, 그 휴대용 데이터 저장 수단으로부터, 원격 제어에 활용될 컴퓨터 프로그램이, 요구되는 경우, 적합한 데이터 프로세싱 디바이스에 설치될 수 있다. 이에 의해, 데이터 프로세싱 디바이스에 설치된 컴퓨터 프로그램은 키 디바이스의 필수적인 기능들을 수행한다.
유리한 실시예에서, USB 키 디바이스는 로컬 네트워크에 연결된 데이터 전달 디바이스에 연결된다. 이에 의해, USB 키 디바이스는 먼저 원격 제어 네트워크 서버로의 상이한 하위네트워크들을 통한 자신의 라우팅을 결정한다. 라우팅이 결정되면, USB 키 디바이스의 현재 라우팅 정보가 본 발명에 따른 원격 제어 네트워크 서버에 저장된다.
새로운 키 디바이스가 기존의 원격 제어 어레인지먼트에 연결될 필요가 있는 경우, 이미 동작중인 USB 키 디바이스 및 도입될 새로운 USB 키 디바이스 둘 다는 이용되는 데이터 전달 디바이스에 연결된다. 이러한 상황에서, 동작중인 USB 키 디바이스에 의해 제어되는 로킹 디바이스들은 이용되는 데이터 프로세싱 디바이스의 스크린 상에 나타난다. 이 리스트로부터, 사용자는, 시스템에 연결될 새로운 USB 키 디바이스가 서빙되는 키로서 로킹 디바이스들을 선택한다. 선택 이후에, 이미 동작중인 USB 키 디바이스의 인증서를 통해 확인된, 신뢰 관계를 확립하기 위한 요청 메시지가, 선택된 로킹 디바이스들에 전송되어, 신뢰 USB 키 디바이스의 사설 PKI 키로 암호화된다. 각각의 로킹 디바이스는, 신뢰 USB 키 디바이스의 공공 PKI 키를 이용하여, 수신된 메시지를 열람(open)한다. 그 이후에, 각각의 로킹 디바이스는, 수신된 인증서가 그 로킹 디바이스와 페어링된 USB 키 디바이스의 인증서에 대응하는지 그리고 어떤 인증서가 이에 따라 알려져 있는지 체크한다. 식별이 성공적이면, 신뢰 USB 키 디바이스의 인증서와 함께 전달되었던 새로운 USB 키 디바이스의 인증서 및 자신의 공공 PKI 키가 개별적인 로킹 디바이스에 저장된다. 신뢰 관계의 식별 및 확립의 성공에 관한 메시지는, 어떤 키 디바이스가, 수신된 메시지에 기초하여, 알려진 로킹 디바이스의 인증서를 새로운 USB 로킹 디바이스의 메모리에 저장하는지에 대한 메시지를 전송한 USB 키 디바이스에 전송된다. 그 이후, 개별적인 로킹 디바이스는 USB 키 디바이스들 둘 다를 통해 제어될 수 있다. 요청된 새로운 운영 권리들(로킹 디바이스들과의 신뢰 관계들)이 새로운 USB 키 디바이스에 대해 성공적으로 확립된 경우, 이 운영 권리은, 데이터 프로세싱 디바이스로부터 분리되어, 예를 들어, 상기 새로운 키 디바이스를 이용하기 위한 권리를 갖는 사람에게 메일로 전송될 수 있다.
이어서, 본 발명이 상세히 설명될 것이다. 상세한 설명에서, 참조가 포함된 도면들에 대해 이루어진다.
도 1은 원격 제어 어레인지먼트의 일례를 도시하며, 여기서 건물의 개별적인 제어 또는 관리 디바이스와 원격 제어를 처리하는 클라이언트 디바이스 사이에 양-방향 데이터 전달 연결이 확립될 수 있다.
도 2는, 어떻게 운영 권리들이 새로운 키 디바이스에 대해 할당되는지를 예시적인 흐름도로서 나타낸다.
도 3은, 어떻게 가상 사설 네트워크가 2개의 로킹 디바이스들 사이에서 확립되는지를 예시적인 흐름도로서 나타낸다.
도 4는, 본 발명에 따른 USB 키 디바이스를 예시에 의해 나타낸다.
이어지는 상세한 설명내 실시예들은 단지 예들로서만 제공되며, 그리고 당업자는 상세한 설명에 기술된 것과 약간 다른 방식으로 본 발명의 기본적인 아이디어를 또한 실현할 수 있다. 비록 상세한 설명이 여러 곳들에서 특정한 실시예 또는 실시예들을 지칭할 수 있다고 하더라도, 이러한 상세한 설명은 참조가 하나의 기술된 실시예에 대해서만 관계되거나 기술된 특성이 하나의 기술된 실시예에서만 이용가능할 것이라는 것을 의미하지 않는다. 둘 또는 둘을 초과하는 실시예들의 개별적인 특성들은 조합될 수 있으며 따라서 본 발명의 새로운 실시예들이 제공될 수 있다.
도 1은, 원격 제어 시스템의 유리한 실시예 1을 도시한다. 도 1의 예시에서, 하나의 USB 키 디바이스(34)를 이용하여, 건물 어딘가에 위치된 하나의 로킹 디바이스(61)로의 데이터 전달 연결이 데이터 프로세싱 디바이스(32)를 활용하여 확립된다. 그러나, USB 키 디바이스(32)는, 2개 또는 그 초과의 건물들에 위치된 별도의 로킹 디바이스들(도 1에는 도시되지 않음)에 대해서도 또한 유리하게 운영할 수 있다.
도 1에서, 인터넷은 참조 번호 2로 지칭된다. 일부 공공 네트워크 또는 인트라넷에서, 참조 번호 3은 또한 인터넷(2)에 연결된다. 네트워크(3)는 고정형 또는 무선 데이터 전달 네트워크일 수 있다. 도 1에서, 원격 제어를 구현하는 클라이언트 디바이스(32)는 네트워크(3)에 조인한다. 원격 제어 연결을 실현시키기 위해, USB 키 디바이스(34)는 클라이언트 디바이스의 USB 포트(33)에 연결된다.
원격-제어될 건물에서의 하우스 인트라넷은, 도 1에서 참조 번호 5로 지정된다. 참조번호 55 및 56의 예시적인 데이터 프로세싱 디바이스들은, 하우스 인트라넷 네트워크(5)에 연결된다. 게다가, 하우스 제어 인트라넷인 다른 데이터 전달 네트워크(6)은 하우스 인트라넷 네트워크(5)에 연결된다. 건물내 원격-제어될 액추에이터들(62-65)은, 무선 데이터 전달 연결 또는 케이블 연결을 통해서 홈 제어 인트라넷(6)에 연결된다.
USB 키 디바이스(34) 및 로킹 디바이스(61)는, 그들 사이에 데이터 링크 레이어 또는 네트워크 레이어에 기초한 종단간 데이터 전달 연결, 즉, 도 1의 예시에서 VPN 데이터 전달 연결(41)을 확립할 수 있도록 하기 위해 인터넷(2)을 통해서 서로의 라우팅 정보를 필요로 한다. 결정된 실시간 라우팅 정보는 USB 키 디바이스(34) 및 로킹 디바이스(61) 둘 다에 의해 연결(42)을 통해 인터넷 상에서 원격 제어 네트워크 서버(21)에 저장된다.
데이터 전달 연결을 확립하는 것을 가능하게 하기 위해, USB 키 디바이스(34) 및 로킹 디바이스(61)는 자신의 네트워크로부터 적어도 인터넷(2)까지의 그들의 실제 네트워크 경로를 결정해야만 한다. 이러한 네트워크 경로 결정은 몇몇 알려진 방식들로 행해질 수 있는데, 여기서 USB 키 디바이스(34) 및 로킹 디바이스(61)가 유익하게 활용될 수 있다.
도 1의 예시에서, 인터넷으로부터 로컬 네트워크들을 분리하는 NAT 방화벽들(31(FW2) 및 51(FW1))은 발신(outgoing) UPT 트래픽(User Datagram Protocol)을 바람직하게는(advantageously) 제한하지 않는다. 이에 의해, 도 1의 예시에서, 데이터 링크 레이어에서, 원격 제어 키 디바이스(34)와 로킹 디바이스(61)가 서로의 IP 어드레스들을 알고 있을 때, 이들 사이에 이더넷 레벨(Ethernet level) 연결이 확립될 수 있다.
방화벽들(31 및/또는 51)이 일부 연결 절차들에서 최소한으로 발신 트래픽을 제한하는 이러한 경우들에서 또한, 방화벽들은 적절한 다른 트래픽 프로토콜들을 이용함으로써 통과될 수 있고, 그리고 그 수단에 의해 데이터 전달 연결이 USB 키 디바이스(34)와 로킹 디바이스(61) 사이에 확립될 수 있다.
도 1에 따른 원격 제어 시스템(1)에서, USB 키 디바이스(34)에 접속된 데이터 프로세싱 디바이스(32)와 로킹 디바이스(61) 사이에 가상 사설 네트워크(VPN)(41)를 확립하는 것을 원하는 경우, 제 1 단계에서, 양 디바이스들(34 및 61)은 원격 제어 네트워크 서버(21)로부터 데이터 전달 연결(42)을 통해서 카운터파트(counterpart) 디바이스에 의해 원격 제어 네트워크 서버(21) 내부에 저장된 라우팅 정보를 리트리브한다. 라우팅 정보를 넘겨주기 전에 앞서, 원격 제어 네트워크 서버(21)는, 허용된 USB 키 디바이스-로킹 디바이스 페어에 문제가 실제로 있는지를 체크한다. 그 이후에, 리트리브된 라우팅 정보의 도움으로, USB 키 디바이스(34) 및 로킹 디바이스(61)는 이들 사이에 다이렉트 VPN 연결(41)을 확립한다. VPN 연결(41)이 완료되면, 데이터 전달 네트워크(3)에서 데이터 프로세싱 디바이스(32)는 하우스 제어 네트워크(6) 내의 하나 또는 그 초과의 디바이스들(62, 63, 64 또는 65)과 연결될 수 있다.
도 2는, 병행하는 새로운 USB 키 디바이스의 운영 권리(소위 신뢰 관계로 지칭됨)들을 확립하는데 있어서 기존의 USB 키 디바이스가 어떻게 활용되는지를 예시적인 흐름도로서 도시한다. 이하, 이러한 키 디바이스들은 USB 키 디바이스 1 및 USB 키 디바이스 2로 지칭된다. USB 키 디바이스 1은 또한 도 1의 참조 번호(34)로 지칭될 수 있다. 신뢰 관계의 확립 방법에서, 사설 PKI 키로 암호화된 메시지가 활용된다(공공 암호화 키 방법). 디바이스들은 자신의 사설 PKI 키로 암호화된 메시지들을 서로에게 전송하고, 여기서 메시지들은 전송중인 디바이스의 알려진 공공 PKI 키를 통해 수신 디바이스에 의해 열람될 수 있다. 메시지의 전송자는, 수신된 메시지와 관련된 전송자의 인증서를 통해 확인되고, 이 인증서는 수신 디바이스에 알려진다. 인증서, 사설 암호화 키 및 공공 암호화 키는 함께 PKI 방법의 이용에 필요한 정보를 형성한다.
단계(200)는, 원격 제어 어레인지먼트가 정상적으로 작동중인 그리고 사용중인 상황을 설명한다. 이에 의해, 적어도 하나의 로킹 디바이스(61)는 원격 제어 시스템(1)에 연결된다. 이 상태에서, 로킹 디바이스(61)는, 도 1에 도시된, 자신의 USB 키 디바이스(34)(USB 키 디바이스 1)로부터 또는 원격 제어 네트워크 서버 2로부터 메시지들을 수신하도록 끊임없이 준비된다.
단계(210)에서, 기존의 키 디바이스 1(도 1에서 참조번호 34)에 병렬로 로킹 디바이스(61)와 새로운 USB 키 디바이스 2의 신뢰 관계를 확립하는 것이 시작된다. USB 키 디바이스들(1 및 2) 모두는, 이들이 사용중인 데이터 전달 디바이스(32)의 USB 포트들에 연결될 수 있는 종류이다. 적어도 하나의 로킹 디바이스로의 키 디바이스들의 운영 권리들이 요구되기 때문에, USB 키 디바이스 1 및 USB 키 디바이스 2 둘 다가 데이터 프로세싱 디바이스(32)의 2개의 USB 포트들에 연결되고 그와 동시에, 신뢰 관계의 확립 절차가 시작된다. 그후, 원격 제어에 활용되는 소프트웨어는 데이터 프로세싱 디바이스(32)로 액티베이팅된다. 소프트웨어는 데이터 프로세싱 디바이스(32)에 사전-설치될 수 있거나, 또는 데이터 프로세싱 디바이스는 USB 키 디바이스(34)(USB 키 디바이스 1)에서 상기 프로그램의 실행을 시작한다.
이러한 단계에서, USB 키 디바이스 1가 페어링된 모든 로킹 디바이스들(즉, 이들 사이에 신뢰 관계가 존재함)은 데이터 프로세싱 디바이스(32)의 스크린상에 디스플레이된다. 이 리스트로부터, 로킹 디바이스 또는 로킹 디바이스들이 선택되며, 이들을 통해 새로운 USB 키 디바이스 2가 페어링될 필요가 있다. 페어링에 수반되는 각각의 로킹 디바이스에 대한 선택에 관한 개별적인 메시지가 형성되며, 그 메시지는 새로운 USB 키 디바이스 2의 공공 PKI 키 및 인증서를 포함한다. 전송될 메시지는 USB 키 디바이스 1의 사설 PKI 키로 서명된다. 메시지는, 예를 들어, 후술하는 바와 같이 형성될 수 있다.
To: 록 61
From: 키 1
메시지: 키 2로부터의 연결을 허용
페어링 허용: 아니오
세트 모드: 록
인증서: <키 2 인증서>
서명: <키 1 서명>
단계(220)에서, 데이터 프로세싱 디바이스(32)에서 동작하는 원격 제어 소프트웨어는 단계(210)에 형성된 메시지를 로킹 디바이스(61)에 전송하며, 그 서명은 USB 키 디바이스 1의 사설 암호화 키로 암호화된다.
단계(230)에서, 로킹 디바이스(61)는 먼저 USB 키 디바이스로부터 메시지를 수신한다. 다음으로, USB 키 디바이스 1의 알려진 공공 PKI 키를 이용하여, 로킹 디바이스(61)는 관련된 키 디바이스 1의 서명 및 메시지를 열람한다. 그후, 로킹 디바이스(61)는 또한 메시지에 포함된 다른 USB 키 디바이스 2의 인증서를 판독한다.
단계(240)에서, 로킹 디바이스(61)는 USB 키 디바이스 1의 수신된 서명과 관련된 인증서를 자신의 메모리에 저장된 USB 키 디바이스 1의 인증서와 비교한다. 비교에서 일치하지 않으면, 프로세스는 단계 28에서 종료한다.
단계(240)에서의 비교 결과가, USB 키 디바이스 1에 의해 메시지가 전송되었음을 나타내면, 프로세스는 단계(250)로 계속한다.
단계(250)에서, 로킹 디바이스(61)는 새로운 USB 키 디바이스 2와의 요청된 신뢰 관계를 확립하며, 이에 따라 USB 키 디바이스 2의 인증서를 자신의 메모리에 저장한다. 그후, 로킹 디바이스(61)는 형성된 신뢰 관계의 확인을 USB 키 디바이스 1에 전송한다.
단계(260)에서, USB 키 디바이스 1은 로킹 디바이스(61)에 의해 전송된 신뢰 관계를 확립하는 것에 관한 메시지를 먼저 수신하고, 그후 알려진 로킹 디바이스(61)의 인증서를 USB 키 디바이스 2의 메모리에 저장한다.
그 이후에, USB 키 디바이스 2는 단계 270에서 로킹 디바이스(61)의 키 디바이스로서 기능할 수 있다.
도 3은, 로킹 디바이스들이 동일한 USB 키 디바이스와의 기존의 신뢰 관계를 갖는 2개의 별도의 로킹 디바이스들 사이에서 신뢰 관계를 확립할 때 기존의 USB 키 디바이스가 어떻게 활용되는지를 예시적인 흐름도로서 도시한다. 이하, 키 디바이스들은 로킹 디바이스(1) 및 로킹 디바이스(2)로서 USB 키 디바이스 및 로킹 디바이스들로 지칭된다. USB 키 디바이스는 또한 도 1의 참조 번호(34)로 지칭될 수 있다. 신뢰 관계의 확립 방법은, 사설 및 공공 PKI 키들(공공 암호화 키 방법)의 이용에 기초한다. 키 디바이스 및 로킹 디바이스들(1 및 2) 모두는 자신의 사설 PKI 키로 서명된 메시지들을 서로에게 전송하며, 여기서 수신 디바이스는 송신 디바이스의 개별적인 알려진 공공 PKI 키를 이용하여 열람할 수 있다. 수신 디바이스는, 메시지가 서명된 신뢰 디바이스에 의해 정확하게(truly) 전송되었다는 메시지에 관련된 전송중인 디바이스의 인증서로 검증한다.
단계(300)는, 원격 제어 어레인지먼트가 정상적으로 작동중이고 사용중에 있는 상황을 설명한다. 이에 의해, 적어도 로킹 디바이스들(1 및 2)은 원격 제어 시스템(1)에 연결된다. 이 상태에서, 로킹 디바이스들(1 및 2)은, 도 1에 도시된 그들의 USB 키 디바이스(34)(USB 키 디바이스)로부터 또는 원격 제어 네트워크 서버(21)로부터 메시지들을 수신하도록 끊임없이 준비된다.
단계(310)에서, 로킹 디바이스(1)와 로킹 디바이스(2) 사이의 신뢰 관계의 확립이 시작된다. 로킹 디바이스(1)와 로킹 디바이스(2) 사이에서 신뢰 관계를 확립하기를 원하는 키 디바이스를 이용함으로써 USB 키 디바이스가 데이터 프로세싱 디바이스(32)의 USB 포트에 연결될 때 신뢰 관계의 확립 절차가 시작된다. 그후, 로킹 디바이스들의 원격 제어에 활용되는 소프트웨어는 데이터 프로세싱 디바이스(32)로 액티베이팅된다. 소프트웨어는, 데이터 프로세싱 디바이스(32)에 미리-설치될 수 있거나, 또는 데이터 프로세싱 디바이스는 USB 키 디바이스에서 상기 프로그램의 실행을 시작한다.
이 단계에서, 개별적인 USB 키 디바이스가 페어링된 모든 로킹 디바이스들(즉, 이들 사이에 신뢰 관계가 존재함)이 데이터 프로세싱 디바이스(32)의 스크린 상에 디스플레이된다. 이 리스트로부터, 도 3의 예시에서, 로킹 디바이스(1) 및 로킹 디바이스(2)가 선택되며, 이들 사이에 신뢰 관계가 확립되도록 요구된다. 동시에, 신뢰 관계의 특징이 결정되며, 즉, 로킹 디바이스들이 이후에 서로와의 네트워크들을 확립할 방법이 결정된다. 도 3의 예시에서, 신뢰 관계를 확립하는 목적은, 로킹 디바이스(1)와 로킹 디바이스(2) 사이에서 VPN 데이터 전달 연결을 확립하기 위함이다. 로킹 디바이스들을 선택한 후, 로킹 디바이스들 둘 다에 대한 개별적인 메시지들이 생성되며, 이 메시지는 확립될 신뢰 관계의 특징을 포함한다. 전송될 메시지들은 USB 키 디바이스의 사설 PKI 키로 서명되며, 전송 USB 키 디바이스의 인증서는 메시지에 포함된다.
단계(320)에서, 데이터 프로세싱 디바이스(32)에서 동작하는 원격 제어 소프트웨어를 이용하여, 신뢰 관계의 확립에 필수적인 로킹 디바이스들(1 및 2)로의 메시지들이 생성된다.
이후에 서버로서 기능하는 로킹 디바이스(1)에 대한 메시지가 이하와 같이 바람직하게 형성될 수 있다.
To: 록 1
From: 키
커맨드: 록 2로부터의 연결 허용
페어링 허용: 아니오
세트 모드: 록
인증서: <록 2 인증서>
서명: <키 서명>
이후에 서버로서 기능하는 로킹 디바이스(1)의 클라이언트 디바이스(슬레이브 디바이스)로서 기능하는 로킹 디바이스(2)에 대한 메시지가 후술하는 바와 같이 바람직하게 형성될 수 있다.
To: 록 2
From: 키
커맨드: 록 1로부터의 연결 허용
페어링 허용: 아니오
세트 모드: 서브록
인증서: <록 1 인증서>
서명: <키 서명>
단계(320)의 종료시에, 데이터 프로세싱 디바이스(32)에서 동작하는 원격 제어 소프트웨어가, 신뢰 관계를 확립하는 것에 관해서 형성된 메시지들을 로킹 디바이스들(1 및 2)에 전송하고, 이 메시지들은 USB 키 디바이스의 사설 PKI 키로 암호화된다. 메시지들을 송신하는데 있어서, 소위 매치메이킹 서비스(Matchmaking service)가 유리하게 이용된다.
단계(330)에서, 로킹 디바이스들(1 및 2)은 USB 키 디바이스에 의해 개별적인 로킹 디바이스로 전송된 신뢰 관계를 확립하는 것에 관한 메시지를 먼저 수신한다. 다음으로, USB 키 디바이스의 알려진 공공 PKI 키를 이용하여 메시지를 열람한다. 로킹 디바이스들은, 전송중인 USB 키 디바이스의 서명이 그들의 메모리의 USB 키 디바이스의 서명에 대응하는지 체크한다. 그 이후에, 로킹 디바이스들은 또한 메시지에 포함된 다른 로킹 디바이스의 인증서를 판독한다.
단계(340)에서, 로킹 디바이스(1 및 2)는, USB 키 디바이스의 서명에 관련된 USB 키 디바이스의 수신된 인증서를 자신의 메모리에 저장된 USB 키 디바이스의 인증서와 비교한다. 비교에서 일치하지 않으면, 프로세스는 단계(280)에서 종료한다.
단계(340)에서의 비교의 결과가 USB 키 디바이스에 의해 메시지가 전송되었음을 나타내면, 프로세스는 로킹 디바이스들(1 및 2) 둘 다에서 단계(250)로 계속한다.
단계(350)에서, 로킹 디바이스들(1 및 2)이 그들 사이에서의 요구되는 신뢰 관계를 확립하고, 이에 따라 서로의 인증서들을 자신의 메모리에 저장한다. 그후, 로킹 디바이스들은 형성된 신뢰 관계의 확인을 USB 키 디바이스에 또한 전송한다.
단계(360)에서, 로킹 디바이스(1) 및 로킹 디바이스(2)는 카운터파트의 알려진 인증서들에 의해 이들 사이에서의 VPN 네트워크를 형성하고, 여기서 로킹 디바이스(1)는 서버 디바이스(마스터 디바이스)로서 기능한다. 2개의 로킹 디바이스들 사이에서의 VPN 사설 네트워크의 확립 프로세스는, 도 1과 관련하여 개시되는 것과 유사하며, 여기서 VPN 사설 네트워크는 하나의 USB 키 디바이스와 하나의 로킹 디바이스 사이에 확립된다.
그후, 단계(370)에서, USB 키 디바이스로부터의 모든 메시지들은 항상 로킹 디바이스(1)를 통해서 로킹 디바이스(2)로 이동한다.
도 2 및 도 3에 도시된 프로세스 단계들은 모두 컴퓨터 프로그램 커맨드들로 실현될 수 있고, 이 커맨드들은 적합한 범용 프로세서 또는 특수-목적 프로세서에서 실행된다. 컴퓨터 커맨드들은, 데이터 디스크 또는 메모리와 같은 컴퓨터-판독가능 매체에 저장될 수 있는데, 이 매체로부터 프로세서는 상기 컴퓨터 프로그램 커맨드들을 리트리브할 수 있고 이들을 구동시킬 수 있다. 컴퓨터-판독가능 매체에 대한 참조들은, 예를 들어, 프로그래머블 USB 플래시 메모리들, 로직 어레이들(FPLA), 주문형 집적 회로들(ASIC) 그리고 신호 프로세서들(DSP)과 같은 특수 컴포넌트들을 또한 포함할 수 있다.
도 4는 USB 키 디바이스(34)의 기능적인 주요 부분들을 도시한다. USB 키 디바이스(34)는 하나의 또는 몇몇 암호화프로세서들(342)을 포함할 수 있다. 프로세서 또는 프로세서 수단은, 산술 로직 유닛(arithmetric logic unit), 상이한 레지스터들과 제어 회로들의 그룹을 포함할 수 있다. 암호화프로세서(342)는 내부 메모리 유닛을 유리하게 포함하며, 그 내부 메모리 내에서 개별적인 사설 암호화 키(3421)가 저장된다.
컴퓨터-판독가능 정보 또는 프로그램들 또는 사용자 정보가 저장될 수 있는, 플래시 메모리 유닛 또는 메모리 수단과 같은 데이터 저장 어레인지먼트(342)가 프로세서 수단에 연결된다. 메모리 수단(342)은 전형적으로 판독과 기록 기능들 둘 다를 허용하는 메모리 유닛들(랜덤 액세스 메모리, RAM), 그리고 데이터가 판독만 될 수 있는 비-휘발성 메모리를 포함하는 메모리 유닛들(판독 전용 메모리, ROM)을 포함한다. USB 키 디바이스(34)의 인증서, 사설 및 공공 PKI 키들, USB 키 디바이스의 현재 네트워크 경로 정보, 자신의 디바이스 페어들로서 기능하는 로킹 디바이스들의 식별 정보, 인증서들, 디바이스 페어들의 공공 PKI 키들 및 VPN 접속의 확립에 활용될 USB 키 디바이스(34)의 동작을 위해 필요한 모든 프로그램들이 메모리 수단(342)에 유리하게 저장된다.
원격 제어 키 디바이스(34)의 메모리에 저장된 프로그램들의 몇몇 예시들은 운영 체제(예를 들어, 리눅스), TCP/IP 프로그램들, VPN 프로그램(예를 들어, OpenVPN), DHCP 클라이언트 디바이스/서버 프로그램(예를 들어, ISC DHCP), 데이터베이스 프로그램(예를 들어, SQLite), 인증서 관리/확인 프로그램(예를 들어, GPG) 및 사용자 인터페이스 라이브러리(예를 들어, LuCl)이다.
USB 키 디바이스(34)는 또한 인터페이스 엘리먼트들을 포함하며, 인터페이스 엘리먼트들은 정보를 수신하거나 전송하기 위한 입/출력 또는 입/출력 수단(343)을 포함한다. 입력 수단을 통해 수신된 정보는 원격 제어 키 디바이스(34)의 프로세서 수단(342)에 의해 처리되도록 전달된다. USB 키 디바이스(34)의 인터페이스 엘리먼트들(343)은 외부 데이터 프로세싱 디바이스(32) 또는 로킹 디바이스(61)(도 1의 예시에서)로 USB 키 디바이스(34)의 메모리(342)로부터의 정보를 전달하는데 유리하게 이용된다. 이에 대응하여, 예를 들어, USB 키 디바이스(34)가 연결되는 데이터 프로세싱 디바이스(32)로부터 인터페이스 엘리먼트들을 통해서 정보 또는 커맨드들이 수신될 수 있다.
운영 권리들의 레벨들과 관련하여, 앞서-설명된 USB 키 디바이스들(34)의 적어도 2개의 레벨들, 예를 들어, 관리자(administrator) 및 기본 사용자 레벨 키 디바이스들이 존재한다. 보다 높은 운영 권리 레벨의 사용자/소유자(예를 들어, 관리자)는 (기본적인 사용자들과 같은)보다 낮은 레벨에서 원격 제어 키 디바이스들(4)의 (기본적인 사용자들과 같은) 사용자들의 모든 제어 타겟들에 대해 제어 권리를 갖는다. 다른 한편으로, 보다 낮은 레벨 키 디바이스 운영 권리 레벨의 소유자는 그 자신의 타겟들보다 높은 임의의 다른 운영 권리 레벨의 제어 타겟에 액세스하지 않는다.
본 발명에 따른 방법 및 디바이스의 몇몇 유리한 실시예들이 앞서 설명되었다. 본 발명은 앞서 설명된 솔루션들로 제한되지 않고, 본 발명의 아이디어는 청구항들의 범주 내에서 수많은 방식들로 적용될 수 있다.

Claims (9)

  1. 건물(property)의 액추에이터들의 원격 제어 시스템(1)에서 가상 사설 네트워크(41, VPN)에서 활용되는 키 디바이스들(34) 및/또는 로킹 디바이스들(61) 사이에서의 새로운 신뢰 관계(trusted relationship)들을 확립하기 위한 방법으로서,
    - 유효한 공개 키 기반구조(PKI; Public Key Infrastructure)를 갖고 적어도 하나의 로킹 디바이스(61)와 페어링(pair)되는 키 디바이스(34)가, 인터넷(2)과 연결되어 있는 데이터 프로세싱 디바이스(32)에 전기적으로 연결되는(210, 310) 단계,
    - 상기 키 디바이스(34)가 상기 인터넷(2)으로의 자신의 네트워크 경로를 결정하고, 상기 인터넷(2)에 연결된 원격 제어 네트워크 서버(21)에 자신의 네트워크 경로를 저장하는 단계,
    - 상기 키 디바이스(34)가 적어도 하나의 로킹 디바이스(61)의 네트워크 경로 정보를 수신하는 단계, 및
    - 상기 키 디바이스(34)가 적어도 하나의 로킹 디바이스(61)와의 가상 사설 네트워크(41)를 형성하는 단계
    를 포함하고,
    - 상기 키 디바이스(34)는 상기 키 디바이스(34)의 사설 암호화 키로 암호화된 메시지를 적어도 하나의 로킹 디바이스(61)에 송신하고(220, 320), 상기 메시지는 상기 키 디바이스(34)의 인증서(certificate) 및 적어도 제 2 키 디바이스 또는 제 2 로킹 디바이스의 인증서를 포함하고, 상기 인증서를 이용하여, 수신 로킹 디바이스(61)가 신뢰 관계를 확립할 것이며, 연결 측정들의 정의들은 상기 신뢰 관계를 확립할 때 필요로 하고,
    - 상기 로킹 디바이스(61)는 상기 로킹 디바이스(61)에 의해 수신된 메시지의 전송자의 진위(authenticity)를 상기 키 디바이스(34)의 알려진 공개 암호화 키를 이용하여 열람하고 확인하며(230, 330),
    - 상기 로킹 디바이스(61)는 상기 키 디바이스(34)에 의해 전송된 메시지에 포함된 인증서들을 자신의 메모리에 저장하고(240, 340),
    - 상기 로킹 디바이스(61)는 상기 메시지에 언급된 적어도 상기 제 2 키 디바이스 또는 상기 제 2 로킹 디바이스와의 신뢰 관계를 확립하는(250, 350),
    신뢰 관계들을 확립하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 제 2 키 디바이스는 상기 데이터 프로세싱 디바이스(32)에 전기적으로 연결되고(240), 상기 데이터 프로세싱 디바이스의 인증서는 적어도 하나의 로킹 디바이스(61)에 전송된 메시지 내에 상기 키 디바이스(34)에 의해 포함되는,
    신뢰 관계들을 확립하기 위한 방법.
  3. 제 2 항에 있어서,
    상기 키 디바이스(34)는 적어도 하나의 로킹 디바이스(61)로부터 신뢰 관계를 확립하는 확인 메시지를 수신하고,
    상기 키 디바이스(34)는, 상기 신뢰 관계의 확립을 확인하는 메시지를 송신한 상기 로킹 디바이스(61)의 인증서를 상기 제 2 키 디바이스의 메모리에 저장하는,
    신뢰 관계들을 확립하기 위한 방법.
  4. 제 1 항에 있어서,
    상기 키 디바이스(34)는, 적어도 하나의 다른 로킹 디바이스의 인증서를 포함하는 별도의 개별적인 메시지 및 상기 메시지에 언급된 상기 로킹 디바이스들 사이의 기능적 관계의 설명(description)을 적어도 2개의 로킹 디바이스들에 전송하는,
    신뢰 관계들을 확립하기 위한 방법.
  5. 제 4 항에 있어서,
    적어도 2개의 로킹 디바이스들은 상기 키 디바이스(34)로부터 수신된 인증서들을 활용함으로써 이들 사이에서 가상 사설 네트워크를 확립하고,
    상기 사설 네트워크에서, 하나의 로킹 디바이스는 서버 디바이스로 기능하고, 적어도 하나의 다른 로킹 디바이스는 상기 서버의 클라이언트 디바이스로 기능하는,
    신뢰 관계들을 확립하기 위한 방법.
  6. 건물의 원격 제어 시스템의 액추에이터들의 키 디바이스(34)로서,
    - 인터넷에 연결된 데이터 프로세싱 디바이스(32)에 상기 키 디바이스를 연결시키기 위한 입력/출력 수단(343)을 포함하는 네트워크 연결 인터페이스 엘리먼트들,
    - 프로세서(341), 및
    - 컴퓨터 프로그램 코드를 포함하는 메모리(342)
    를 포함하고,
    상기 프로세서, 상기 메모리 및 상기 메모리에 저장된 상기 컴퓨터 프로그램 코드는:
    - 상기 키 디바이스(34)의 사설 암호화 키로 암호화된 메시지를 상기 키 디바이스(34)로부터 적어도 하나의 로킹 디바이스(61)로 송신하고(220, 320) ― 상기 메시지는 상기 키 디바이스(34)의 인증서 및 적어도 제 2 키 디바이스 또는 제 2 로킹 디바이스의 인증서를 포함하며, 상기 인증서를 이용하여, 수신 로킹 디바이스(61)가 신뢰 관계를 확립할 것이며, 연결 측정들의 정의들은 상기 신뢰 관계를 확립할 때 필요로 함 ―,
    - 적어도 하나의 로킹 디바이스(61)로부터의 상기 신뢰 관계를 확립하는 확인 메시지를 자신의 메모리에 수신하여 저장하도록(260, 360)
    구성되는,
    건물의 원격 제어 시스템의 액추에이터들의 키 디바이스.
  7. 제 6 항에 있어서,
    상기 프로세서, 상기 메모리, 및 상기 메모리에 저장된 상기 컴퓨터 프로그램 코드는, 데이터 프로세싱 디바이스(32)에 전기적으로 연결된(240) 제 2 키 디바이스의 인증서를 적어도 하나의 로킹 디바이스(61)에 전송되는 메시지에 포함시키도록 구성되는,
    건물의 원격 제어 시스템의 액추에이터들의 키 디바이스.
  8. 제 7 항에 있어서,
    상기 프로세서, 상기 메모리, 및 상기 메모리에 저장된 상기 컴퓨터 프로그램 코드는, 상기 신뢰 관계를 확립하는 확인 메시지를 적어도 하나의 로킹 디바이스(61)로부터 수신하도록 구성되고,
    상기 키 디바이스(34)는, 상기 신뢰 관계의 확립을 확인하는 메시지를 송신한 상기 로킹 디바이스(61)의 인증서를 상기 제 2 키 디바이스의 메모리에 저장하도록 구성되는,
    건물의 원격 제어 시스템의 액추에이터들의 키 디바이스.
  9. 액추에이터들의 원격 제어 시스템의 키 디바이스 기능들을 제공하거나 또는 적어도 2개의 로킹 디바이스들 사이의 신뢰 관계를 확립하기 위한 컴퓨터 프로그램 코드 수단을 포함하는 컴퓨터-판독가능 저장 매체로서,
    상기 컴퓨터 프로그램 코드 수단은:
    - 신뢰 관계를 확립하는데 이용되는 키 디바이스(34)로부터 인터넷(2)으로의 네트워크 경로를 결정하고 그리고 상기 인터넷(2)에 연결된 원격 제어 네트워크 서버(21)에 상기 네트워크 경로를 저장하기 위한 코드 수단,
    - 상기 원격 제어 네트워크 서버(21)로부터 적어도 하나의 로킹 디바이스(61)의 네트워크 경로 정보를 수신하기 위한 코드 수단,
    - 상기 네트워크 경로 정보 및 상기 로킹 디바이스(61)의 인증서를 이용하여 적어도 하나의 로킹 디바이스(61)와 가상 사설 네트워크(41)를 형성하기 위한 코드 수단
    을 포함하고,
    상기 컴퓨터-판독가능 저장 매체는,
    상기 키 디바이스(34)의 사설 암호화 키로 암호화된 메시지를 상기 키 디바이스(34)로부터 적어도 하나의 로킹 디바이스(61)로 송신하기 위한 코드 수단(220, 320) ― 상기 메시지는 상기 키 디바이스(34)의 인증서 및 적어도 제 2 키 디바이스 또는 제 2 로킹 디바이스의 인증서를 포함하고, 상기 인증서를 이용하여, 수신 로킹 디바이스(61)가 신뢰 관계를 확립할 것이며, 연결 측정들의 정의들은 상기 신뢰 관계를 확립할 때 필요로 함 ―, 및
    - 적어도 하나의 로킹 디바이스(61)로부터 상기 로킹 디바이스의 상기 신뢰 관계를 확립하는 확인 메시지를 수신하고 그리고 상기 확인 메시지를 전송했던 상기 로킹 디바이스(61)의 인증서를 적어도 상기 키 디바이스(34)의 메모리에 저장하기 위한 코드 수단(260, 360)
    을 더 포함하는,
    컴퓨터-판독가능 저장 매체.
KR1020147031032A 2012-04-05 2013-04-03 운영 권리들의 원격 승인을 위한 보안 방법 KR101524659B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20120110A FI124237B (fi) 2012-04-05 2012-04-05 Tietoturvallinen etäyhteydellä suoritettava toimintaoikeuden myöntömenettely
FI20120110 2012-04-05
PCT/FI2013/050362 WO2013150186A1 (en) 2012-04-05 2013-04-03 Secure method for remote grant of operating rights

Publications (2)

Publication Number Publication Date
KR20140138351A KR20140138351A (ko) 2014-12-03
KR101524659B1 true KR101524659B1 (ko) 2015-06-01

Family

ID=49300050

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147031032A KR101524659B1 (ko) 2012-04-05 2013-04-03 운영 권리들의 원격 승인을 위한 보안 방법

Country Status (15)

Country Link
US (1) US9385870B2 (ko)
EP (1) EP2834938B1 (ko)
JP (1) JP5795696B2 (ko)
KR (1) KR101524659B1 (ko)
CN (1) CN104365056B (ko)
AU (1) AU2013244872B2 (ko)
BR (1) BR112014024934A2 (ko)
CA (1) CA2869110C (ko)
DK (1) DK2834938T3 (ko)
ES (1) ES2635556T3 (ko)
FI (1) FI124237B (ko)
IN (1) IN2014DN09022A (ko)
MX (1) MX352041B (ko)
PL (1) PL2834938T3 (ko)
WO (1) WO2013150186A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124434B2 (en) * 2013-02-01 2015-09-01 Microsoft Technology Licensing, Llc Securing a computing device accessory
WO2016031414A1 (ja) * 2014-08-25 2016-03-03 株式会社リコー 電子機器と接続方法
JP6424340B2 (ja) * 2014-09-19 2018-11-21 パナソニックIpマネジメント株式会社 接続方法、接続システム、携帯端末、およびプログラム
EP3370450B1 (en) * 2015-10-27 2021-10-27 Sony Group Corporation Information processing device, information processing method, and program
CN105931331A (zh) * 2016-04-20 2016-09-07 上海斐讯数据通信技术有限公司 一种基于光通信的智能锁及开锁方法
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、***及服务器和终端
US11258764B2 (en) * 2017-09-27 2022-02-22 Ubiquiti Inc. Systems for automatic secured remote access to a local network
US10796029B2 (en) 2017-11-30 2020-10-06 International Business Machines Corporation Software controlled port locking mechanisms
CN109949461B (zh) * 2019-03-15 2021-01-01 北京深思数盾科技股份有限公司 开锁方法及装置
CN113347168B (zh) * 2021-05-26 2022-10-11 北京威努特技术有限公司 一种基于零信任模型的防护方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120204A1 (en) * 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
JP2010086175A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
JP2010134749A (ja) * 2008-12-05 2010-06-17 Mitsubishi Electric Corp アクセス制御システムおよびアクセス制御方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
JP4389366B2 (ja) * 2000-08-11 2009-12-24 株式会社デンソー 電子制御装置
CA2324679A1 (en) 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
US6854010B1 (en) * 2001-04-05 2005-02-08 Bluecube Software, Inc. Multi-location management system
US7389530B2 (en) * 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
JP2005123996A (ja) 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP4648148B2 (ja) 2005-09-30 2011-03-09 富士通株式会社 接続支援装置
US20080048826A1 (en) * 2006-08-10 2008-02-28 Kavita Agrawal System and method for controlling, configuring, and disabling devices in a healthcare system
US20080103813A1 (en) * 2006-10-12 2008-05-01 Kavita Agrawal System and method for portable safeguard context in a patient's room
US8387124B2 (en) 2007-03-15 2013-02-26 Palo Alto Research Center Incorporated Wormhole devices for usable secure access to remote resource
US7391298B1 (en) 2007-05-09 2008-06-24 Gewa, Llc Wireless system for monitoring and reacting to events at a remote location
US20090030718A1 (en) * 2007-09-28 2009-01-29 Rick Robert Bengson System and method for automatic acquisition and distribution of information in a real estate context
NZ586673A (en) 2007-12-31 2012-08-31 Schlage Lock Co Mesh network security system gateway and method
GB2466071B (en) * 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
US8120460B1 (en) * 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US11042816B2 (en) 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
EP2393266A1 (en) * 2010-06-02 2011-12-07 Deutsche Telekom AG Method and system for providing a user equipment with acces control to a remotely controllable device
US9077716B2 (en) 2010-06-16 2015-07-07 Delphian Systems, LLC Wireless device enabled locking system
US8670752B2 (en) * 2010-09-24 2014-03-11 At&T Intellectual Property I, L.P. Providing integrated service-entity premium communication services
US8972746B2 (en) * 2010-12-17 2015-03-03 Intel Corporation Technique for supporting multiple secure enclaves
CN102255730A (zh) * 2011-07-11 2011-11-23 吴沙林 数字证书安全锁装置、数字证书认证***及方法
US8947200B2 (en) * 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
US9363250B2 (en) * 2011-12-23 2016-06-07 Microsoft Technology Licensing, Llc Hub coordination service

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120204A1 (en) * 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
JP2010086175A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
JP2010134749A (ja) * 2008-12-05 2010-06-17 Mitsubishi Electric Corp アクセス制御システムおよびアクセス制御方法

Also Published As

Publication number Publication date
WO2013150186A1 (en) 2013-10-10
PL2834938T3 (pl) 2017-11-30
JP5795696B2 (ja) 2015-10-14
EP2834938A1 (en) 2015-02-11
EP2834938A4 (en) 2015-12-02
FI124237B (fi) 2014-05-15
AU2013244872A1 (en) 2014-10-23
ES2635556T3 (es) 2017-10-04
JP2015518316A (ja) 2015-06-25
MX2014012002A (es) 2014-12-05
CA2869110A1 (en) 2013-10-10
CN104365056B (zh) 2017-11-24
US9385870B2 (en) 2016-07-05
BR112014024934A2 (pt) 2017-07-11
AU2013244872B2 (en) 2014-12-11
DK2834938T3 (en) 2017-08-28
IN2014DN09022A (ko) 2015-05-22
CN104365056A (zh) 2015-02-18
KR20140138351A (ko) 2014-12-03
MX352041B (es) 2017-11-07
FI20120110A (fi) 2013-10-06
CA2869110C (en) 2015-11-03
US20150341177A1 (en) 2015-11-26
EP2834938B1 (en) 2017-05-31

Similar Documents

Publication Publication Date Title
KR101524659B1 (ko) 운영 권리들의 원격 승인을 위한 보안 방법
KR101519520B1 (ko) 건물들의 원격 제어에 사용되는 데이터 전달 네트워크를 구현하기 위한 디바이스 어레인지먼트 및 방법
JP2005509977A5 (ko)
CN109005179A (zh) 基于端口控制的网络安全隧道建立方法
CA2834147C (en) Device arrangement for implementing remote control of properties
US8737413B2 (en) Relay server and relay communication system
RU2575689C1 (ru) Безопасный способ удаленного предоставления прав на функционирование

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180510

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190430

Year of fee payment: 5