KR20170115098A - 디바이스와 장치 사이의 신뢰를 확립하는 방법 - Google Patents

디바이스와 장치 사이의 신뢰를 확립하는 방법 Download PDF

Info

Publication number
KR20170115098A
KR20170115098A KR1020177025422A KR20177025422A KR20170115098A KR 20170115098 A KR20170115098 A KR 20170115098A KR 1020177025422 A KR1020177025422 A KR 1020177025422A KR 20177025422 A KR20177025422 A KR 20177025422A KR 20170115098 A KR20170115098 A KR 20170115098A
Authority
KR
South Korea
Prior art keywords
credential
agent device
agent
trust
verification
Prior art date
Application number
KR1020177025422A
Other languages
English (en)
Inventor
레미 포티에르
아미아스 에드워드 위키스 필립스
밀로스치 메리악
Original Assignee
에이알엠 아이피 리미티드
암, 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이알엠 아이피 리미티드, 암, 리미티드 filed Critical 에이알엠 아이피 리미티드
Publication of KR20170115098A publication Critical patent/KR20170115098A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하는 방법이 개시되며, 방법은: 에이전트 디바이스에서, 신뢰 자격증명을 획득하는 단계 - 신뢰 자격증명은 에이전트 디바이스의 애스펙트에 관련되고 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하기 위한 인증 정보 및/또는 에이전트 디바이스에 관련된 디바이스 데이터를 포함함 - ; 에이전트 디바이스로부터 검증 장치로, 신뢰 자격증명을 송신하는 단계; 검증 장치에서, 신뢰 자격증명을 획득하는 단계; 검증 장치에서, 신뢰 자격증명을 분석하는 단계; 검증 장치에서, 분석에 기초하여 에이전트 디바이스가 신뢰받는지를 결정하는 단계; 및 에이전트 디바이스가 신뢰받는다는 결정에 대한 응답으로, 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하는 단계를 포함한다.

Description

디바이스와 장치 사이의 신뢰를 확립하는 방법
본 기술은 데이터 처리 디바이스 분야에 관한 것이다. 특히, 기술은 데이터 데이터 처리 디바이스들과 애플리케이션 제공 장치들 사이의 신뢰를 확립하는 것에 관한 것이다.
가정, 다른 건물들 또는 실외 환경 내에서, 데이터 처리 디바이스들이 다른 데이터 처리 디바이스들과 상호작용하도록 허용하는 데이터 처리 및 통신 능력들을 갖는 데이터 처리 디바이스들의 수는 계속 증가하고 있다. 연관된 데이터 처리 디바이스들을 갖는 일상적인 객체들은 "IoT(Internet of Things)"의 일부로서 서로 및 애플리케이션 제공 장치들에 연결될 수 있다. 예를 들어, 가정에서의 스프링클러 시스템은 다양한 습도 센서로부터 정보를 수집하고, 수집된 정보에 기초하여 스프링클러들의 활성화를 제어할 수 있다. 또한, 헬스케어 제공자는 가정에 있는 환자들의 건강을 추적하기 위해 무선 센서들(예를 들어, 심박수 모니터 또는 환자가 그들의 처방된 약을 복용하는 것을 모니터링하기 위한 센서)를 사용할 수 있다.
따라서, 다양한 애플리케이션에서, 하나 이상의 애플리케이션 제공 장치에게 데이터를 제공할 수 있고 및/또는 애플리케이션 제공 장치들에 의해 제어되는 하나 이상의 데이터 처리 디바이스가 존재할 수 있다.
데이터 처리 디바이스들 및 연관된 데이터 처리 디바이스들을 갖는 객체들의 급속하고 광범위한 배치는 신뢰받는 데이터 처리 디바이스들 및 객체들을 제공하는 동안, 설치를 가능한 한 간단하고 효과적으로 실시하고 급속한 확장성을 허용하려는 바람이 존재하는 것을 의미한다.
실시예들의 더 나은 이해를 위해 그리고 동일한 실시예가 어떻게 효과적으로 실행될 수 있는지에 대하여, 단지 예로서, 다음의 첨부 도면들에 대한 참조가 이제 이루어질 것이다:
도 1은 실시예에 따른 애플리케이션 제공 장치들 및 원격 리소스와 통신하는 복수의 데이터 처리 디바이스를 포함하는 시스템의 예를 개략적으로 도시한다;
도 2a는 도 1의 복수의 데이터 처리 디바이스 중 하나의 데이터 처리 디바이스(a data processing device)의 예를 개략적으로 도시한다;
도 2b는 도 1의 애플리케이션 제공 장치들 중 하나의 애플리케이션 제공 장치(an application providing apparatus)의 예를 개략적으로 도시한다;
도 3a는 도 2b의 애플리케이션 제공 장치들과 통신하는 도 2a의 데이터 처리 디바이스를 포함하는 시스템을 개략적으로 도시한다;
도 3b는 신뢰 체인(chain of trust)을 입증하는 인증서들의 체인(chain of certificates)의 예를 개략적으로 도시한다;
도 3c는 추가 실시예에 따른 도 3a의 시스템을 개략적으로 도시한다;
도 4a는 실시예에 따라 당사자(party)가 데이터 처리 디바이스에 대한 신뢰 자격증명들(trust credentials)을 제공하는 예를 개략적으로 도시하는 흐름도이다;
도 4b는 실시예에 따른 도 4a의 신뢰 자격증명들을 검증 당사자가 체크하는 예를 개략적으로 도시하는 흐름도이다;
도 5는 실시예에 따른 애플리케이션 제공 장치와 통신하는 데이터 처리 디바이스의 예를 개략적으로 도시한다;
도 6은 실시예에 따른 원격 리소스와 통신하고 있는 애플리케이션 제공 장치들과 통신하는 에이전트 디바이스를 포함하는 시스템을 개략적으로 도시한다;
도 7a는 메시 네트워크에 배열된 복수의 에이전트 디바이스를 포함하는 시스템을 개략적으로 도시한다;
도 7b는 유선 네트워크에 배열된 복수의 에이전트 디바이스를 포함하는 시스템을 개략적으로 도시한다.
추가적인 장점을 및 신규 특징들은 다음의 설명에서 부분적으로 제시될 것이고, 부분적으로는 다음의 첨부 도면들의 검토 시 본 기술분야의 통상의 기술자에게 명백할 것이며 또는 예들의 생산 또는 동작에 의해 학습될 수 있다. 본 교시의 장점들은 아래에 논의된 상세한 예들에 제시된 방법론들, 수단들 및 조합들의 다양한 양태의 실시 또는 사용에 의해 실현되고 달성될 수 있다.
다음의 설명에서는, 관련 교시의 철저한 이해를 제공하기 위해 다수의 구체적인 상세들이 예들로서 제시된다. 그러나, 본 기술분야의 통상의 기술자들에게는 본 교시가 이러한 구체적인 상세들 없이 실시될 수 있다는 것이 명백할 것이다.
다른 경우들에서, 널리 공지된 방법들, 절차들, 컴포넌트들 및/또는 회로는 본 교시들의 양태들을 불필요하게 모호하게 하는 것을 피하기 위해, 상세 없이, 비교적 높은 레벨에서 설명되었다.
도 1은 다수의 데이터 처리 디바이스(4a-4d) 이하 "에이전트 디바이스들", 애플리케이션 제공 장치(6a-6b) 이하 "애플리케이션 장치들", 및 원격 리소스(8)를 포함하는 시스템(1)의 예를 도시한다.
에이전트 디바이스들(4a-4d)은 애플리케이션 장치 및/또는 원격 리소스로 송신하기 위한 데이터를 수집하고/하거나 애플리케이션 장치 및/또는 원격 리소스에 의해 제어될 수 있는 임의의 데이터 처리 디바이스들일 수 있다.
예를 들어, 에이전트 디바이스들(4a-4d)은 메시 네트워크에서 연결된 디바이스들일 수 있다. 에이전트 디바이스들(4a-4d)이 태블릿 컴퓨터 또는 모바일 전화와 같은 데이터 처리 디바이스들을 포함할 수 있더라도, 종종 에이전트 디바이스들(4a-4d)은 센서들이 감지한 데이터를 모으는 것과 애플리케이션 장치로 해당 데이터를 피드백하는 것과 같은, 제한된 작업 세트만을 수행하는 비교적 작은 규모의 데이터 처리 디바이스들, 또는 도어 락 또는 공기 조화 유닛과 같은 연관된 객체에 관한 데이터를 제어 또는 저장하는 비교적 간단한 제어 유닛을 포함할 수 있다.
에이전트 디바이스들(4a-4d)은 유선 또는 무선 통신을 사용하여 다른 디바이스들(이를테면, 애플리케이션 장치들(6) 및/또는 원격 리소스(8))과 통신할 수 있다.
애플리케이션 장치들(6a-6b)은 하나 이상의 에이전트 디바이스(4a-4d)로부터 수신된 데이터를 사용하여 애플리케이션 프로그램을 실행하거나 클라우드 서비스를 제공하고/하거나 에이전트 디바이스들(4a-4d)로 송신하기 위한 데이터(예를 들어, 커맨드들, 자격증명 데이터)를 수집하고/하거나 생성할 수 있는 임의의 디바이스를 포함할 수 있다. 예를 들어, 애플리케이션 장치들은 클라우드 서비스와 통신하고 있는, 메시 네트워크에서의 노드들을 포함할 수 있다.
원격 리소스(8)는 예를 들어, 그 위의 사용자 인터페이스(User Interface)를 통해 사용자에게 풍부한 사용자 경험을 제공하기 위해, 클라우드 상에 위치된/상에서 실행하는 임의의 하드웨어 및/또는 소프트웨어 컴포넌트(들), 예를 들어 에이전트 디바이스들(4a-4d)로부터 데이터를 수신하고 데이터를 처리 및/또는 저장하고/하거나 애플리케이션 장치들(6a-6b)로 데이터를 송신하도록 구성되는 클라우드 서버를 포함할 수 있다.
대안적으로, 원격 리소스(8)는 애플리케이션 장치들(6a-6b)로부터 커맨드들/데이터를 수신하고 예를 들어, 애플리케이션 장치들(6a-6b)을 대신하여, 에이전트 디바이스들(4)로 커맨드들/데이터를 송신할 수 있다.
에이전트 디바이스들(4a-4d), 애플리케이션 장치들(6a-6b) 및/또는 원격 리소스들(8)의 기능은 상이한 애플리케이션들에 대해 상당히 달라질 수 있다. 예를 들어, 건강 및 안전, 가정 보안, 가정 또는 거리 조명, 유틸리티 프로비전(utility provision), 건물 자동화, 치안 유지, 자산 추적 및 로지스틱스(logistics) 등에서의 애플리케이션들이 존재할 수 있다.
도 2a는 본 기술들과 함께 사용하기 위한 에이전트 디바이스(4)에서 사용되는 회로의 예를 개략적으로 도시한다.
도 2a에 예시된 회로는, 예를 들어 메모리 회로(예를 들어, 플래시 및/또는 ROM과 같은, 휘발성 메모리(V)/비휘발성 메모리(NV))를 포함하는, 저장 요소(12)에 결합된 처리 요소(10)를 포함한다. 메모리 회로는, 민감 데이터 및/또는 운용 데이터뿐만 아니라, 처리 요소(10)에 의해 실행되는, 애플리케이션들과 같은, 프로그램들을 저장할 수 있다.
본 예에서, (NV) 메모리 영역에는 판독 및 기입 모두될 수 있지만, 그에 대해 판독 및 기입 보호가 적용될 수 있어 보호된 영역(14)은 처리 요소(10)에 의해 실행되는 특권 소프트웨어에 의해서만 액세스될 수 있게 된다.
보호된 영역(14)은, 예를 들어, 제3자(3rd party)에게 신뢰의 레벨을 입증하기 위해 에이전트 디바이스(4)에 의해 사용될 수 있는, 검증가능한 신뢰 자격증명들 - 이하 신뢰 자격증명들 - 을 포함하는, 예를 들어, 자격증명 데이터와 같은, 임의의 민감 데이터를 예를 들어 저장할 수 있으며, 여기서 신뢰 자격증명은 예를 들어, 그것의 아이덴티티, 그것의 진위, 그것의 동작 상태, 그것의 유지보수 상태 등에 관한 디바이스의 하나 이상의 상이한 애스펙트에 관련될 수 있다.
일부 예에서, 신뢰 자격증명들은 하나 이상의 디지털 인증서(들), 예를 들어, X509 인증서들을 포함할 수 있다.
신뢰 자격증명들은 또한 (예를 들어, 제조 시) 에이전트 디바이스(4)에서 생성되고, 에이전트 디바이스(4)에 프로비저닝될 수 있는, 인증 정보를 포함할 수 있고, 또는 인증 정보를 포함하거나, 인증 정보는 그로부터 원격의 데이터 처리 디바이스들/장치들/리소스들로부터 에이전트 디바이스(4)로 송신될 수 있다.
일부 예에서, 인증 정보는 암호 키들을 포함할 수 있다. 이러한 암호 키들은 128비트 또는 256비트 AES(Advanced Encryption Standard) 키들 또는 ECC(elliptic curve cryptography) 키들일 수 있고, 예를 들어 디지털 서명들을 사용하는 암호화 또는 식별 검증을 목적으로 사용될 수 있다.
예시적인 예로서, 암호 키 쌍은 처리 요소(10)에 의해 생성될 수 있는데, 그에 의해 하나의 암호 키(예를 들어, 개인 키)가 보호된 영역(14)에 저장될 수 있는 한편 대응하는 키(예를 들어, 공개 키)는 그로부터 원격의 데이터 처리 디바이스/애플리케이션 장치들로 송신될 수 있다. 에이전트 디바이스가 개인 키를 사용하여 데이터/통신들/인증서들을 서명할 때, 대응하는 공개 키로의 액세스를 갖는 데이터 처리 디바이스/애플리케이션 장치는 에이전트 디바이스가 대응하는 공개 키를 사용하여 서명을 인증함으로써 개인 키로의 액세스를 갖는다는 것을 확인할 수 있다. 개인 키들이 제3자들에 분배되어서는 안 되고, 그러므로, 데이터 처리 디바이스/애플리케이션 장치는 에이전트 디바이스를 특정한 개인 키로의 액세스를 갖는 유일 디바이스로서 인식할 수 있다는 것이 인정될 것이고, 이로써 에이전트 디바이스의 아이덴티티를 특정한 개인 키로의 액세스를 갖는 디바이스로서 확인한다.
에이전트 디바이스(4)는 또한 그로부터 원격의 다른 데이터 처리 디바이스들/장치들/리소스들과 통신하기 위한 통신 회로(16)를 포함한다. 통신 회로(16)는 예를 들어, WLAN(wireless local area network)(예를 들어, WiFi), RFID(radio frequency communication)와 같은 단거리 통신, NFC(near field communication) 및/또는 ZigBee, 블루투스 및/또는 BLE(Bluetooth Low energy)와 같은 무선 센서 네트워크들에서 사용되는 통신들과 같은, 무선 통신을 사용할 수 있다. 또한 통신 회로(16)는 3G 또는 4G와 같은 셀룰러 네트워크를 사용할 수 있다. 통신 회로(16)는 또한 광 섬유 또는 금속 케이블과 같은 유선 통신을 사용할 수 있다. 통신 회로(16)는 또한 위에 주어진 몇몇의 예의 조합과 같은, 통신의 둘 이상의 상이한 형태를 사용할 수 있다.
에이전트 디바이스(4)는 또한 입력/출력(I/O) 회로(18), 예를 들어, 사용자에게 메시지들을 통신하기 위한 디스플레이와 같은, 및/또는, 터치 디스플레이 또는 입력 버튼의 경우에, 사용자가 에이전트 디바이스(4)와 상호작용하도록 허용하기 위한 사용자 인터페이스(UI)를 포함할 수 있다.
I/O 회로(18)는 또한 주변 환경으로부터 입력들을 감지하기 위한 감지 회로를 포함할 수 있는데, 그에 의해, 예를 들어, 에이전트 디바이스(4)는 에이전트 디바이스가 감지하도록 구성되는 감지된 입력들에 기초하여 운용 데이터를 생성할 수 있다.
일부 예에서, 에이전트 디바이스(4)는 에이전트 디바이스(4)가 정확하고 예상대로 기능하고, 정확하고 신뢰가능한 운용 데이터를 생성하는 것을 보장하기 위해 교정되고 및/또는 유지보수(수리를 포함할 수 있음)를 겪을 수 있다.
예를 들어, 에이전트 디바이스(4)는 주변 환경의 온도를 감지하는 것에 기초하여 운용 데이터를 생성하고 애플리케이션 장치 또는 원격 리소스로 운용 데이터를 푸시하는, 온도 센서를 포함할 수 있다. 그 다음에 운용 데이터는 애플리케이션 장치에서 처리될 수 있고, 결과들은 예를 들어, 시계(watch)와 같은 웨어러블 장치일 수 있는 애플리케이션 장치에서의 UI를 통해 관심 당사자에게 디스플레이된다. 온도 센서는 예를 들어 운용 데이터가 정확하다는 것을 보장하기 위해 인가된 기술자(authorised technician)에 의해 교정될 수 있다.
추가 예에서, 에이전트 디바이스(4), 예를 들어 사용자가 걷고/뛰고/수영한 거리, 또는 사용자가 올라간/내려간 고도를 포착하는, 사용자의 이동에 관련된 운용 데이터 - 이는 후속하여 애플리케이션 장치를 통한 사용자에 의한 액세스를 위해 원격 리소스로 푸시됨 - 를 생성하는 피트니스 밴드를 포함할 수 있다. 피트니스 밴드는 피트니스 밴드가 예상대로 동작, 예를 들어 거리를 정확하게 포착할 것을 보장하기 위해 예를 들어, 구매/또는 유지보수 시에 벤더에 의해 교정될 수 있다.
추가 예에서, 에이전트 디바이스(4)는 물리적 객체들의 일부로서 내장된 센서를 포함할 수 있다.
예를 들어, 에이전트 디바이스(4)는 사용자로부터 수신된 인증 정보를 포함하는 통신들에 기초한 스마트-도어를 잠금/잠금해제하도록 동작가능한, 스마트-도어에서의 내장형 엔트리 센서를 포함할 수 있다. 엔트리 센서는 엔트리 센서가 예상대로 동작, 예를 들어, 그에 제시된 인증 정보에 따라 도어를 잠금/잠금해제할 것을 보장하기 위해 교정될 수 있다.
추가 예에서, 에이전트 디바이스(4)는 그 안에 난연성 물질(fire retardant substance)을 갖는 소화기 내의 내장된 센서로서 제공될 수 있는데, 그에 의해, 예를 들어, 내장된 센서는 화학적 제제, 소화기 내의 난연성 물질의 레벨 및/또는 압력을 측정하고, 감지된 측정들에 기초하여 운용 데이터를 생성하고, 소화기의 상태를 모니터링하기 위한 중앙 애플리케이션 장치로 감지된 측정들을 푸시한다(직접적으로 또는 원격 리소스를 통해). 내장된 센서 및 소화기가 요구될 때 예상대로 동작할 것을 보장하기 위해, 내장된 센서 및 소화기는 둘 다는, 예를 들어, 인가된 유지보수 기술자에 의해, 예를 들어 6개월마다, 교정될 수 있다.
본 기술들이 사용되지 않을 때, 에이전트 디바이스(4)는 에이전트 디바이스와 물리적 레이블을 검사하는 검증 당사자 사이의 신뢰를 확립하기 위한 하나 이상의 물리적 레이블을 제공받을 수 있다.
예를 들어, 교정/유지보수가 정확하게 그리고 특정한 기준으로 착수되었다는 것을 입증하기 위해, 에이전트 디바이스(4) 및/또는 연관된 객체의 교정 및/또는 유지보수에 착수하는 당사자는 언제 교정/유지보수가 완료되었는지, 누구에 의한 것인지, 그리고 해당 당사자가 인가되었는지를 열거할 수 있고, 교정/유지보수에 착수하는 당사자의 서명으로 서명될 수 있는 물리적 레이블을 에이전트 디바이스(4)/연관된 객체에 적용할 수 있다.
대안적으로, 제조자는 에이전트 디바이스/연관된 객체가 진품(authentic)임을 입증하기 위해 에이전트 디바이스/연관된 객체에 물리적 레이블을 적용할 수 있다.
예를 들어, 물리적 레이블은 또한 예를 들어, 에이전트 디바이스/연관된 객체를 제조했던 인식된 제조자의 로고를 갖는 홀로그램을 포함할 수 있다.
게다가, 에이전트 디바이스(4)/연관된 객체는 또한 예를 들어 상이한 교정 기간에 대한 또 다른 교정 당사자에 의해, 디바이스의 벤더에 의해, OEM(Original Equipment Manufacturer)에 의해 제3자에게 신뢰를 입증하기 위해 디바이스의 수명주기 동안 다른 당사자들에 의해 적용된 추가 레이블들을 포함할 수 있다.
그러나, 이러한 레이블들 및 홀로그램들은 용이하게 복제될 수 있고, 예를 들어, 그레이 마켓에서 판매되는 진품이 아닌(non-authentic) 또는 클론 디바이스들에 배치될 수 있다. 게다가, 많은 물리적 레이블을 사용할 때 에이전트 디바이스들의 확장성 및 추적성은 점점 더 어려워질 수 있다.
게다가, 물리적 레이블을 적용하는 것뿐만 아니라, 에이전트 디바이스(4)/연관된 객체들에 관련된 데이터는 물리적 페이퍼 파일 내에 기록되고 데이터에 대한 기록으로서 유지될 수 있다. 예를 들어, 교정/유지보수에 착수할 때, 당사자는 디바이스 상에 테스트들을 수행하고 물리적 기록에 임의의 측정된 데이터를 기록할 수 있는데, 그에 의해, 이러한 기록들은 예를 들어, 전용 저장 시설 내에 저장될 수 있다.
실시예에 따르면, 에이전트 디바이스(4)는 신뢰 자격증명들을 사용하여 검증 당사자에게 신뢰를 입증하도록 구성될 수 있다. 위와 같이, 신뢰 자격증명들은 검증 당사자에 의해 신뢰받는 당사자를 식별하기 위한 인증 정보를 포함할 수 있고, 신뢰 자격증명들은 에이전트 디바이스에 관련된 디바이스 데이터를 추가로 포함할 수 있다. 이와 같이, 신뢰는 신뢰 자격증명들 및 신뢰 자격증명들에 포함된 인증 정보 및/또는 디바이스 데이터의 분석에 의해 에이전트 디바이스와 검증 당사자 사이에 확립될 수 있다.
당사자들 사이의 신뢰가 임의의 적절한 수단들에 의해 확립될 수 있다는 것이 인정될 것이다. 예시적인 예로서, 당사자(당사자 A)는 검증 당사자(당사자 B)에게 신뢰받는 당사자일 수 있는데, 그 이유는 당사자 A가 공지된 평판을 갖기 때문이거나 또는 두 당사자들이 서로 관계를 갖거나/서로 친숙하기 때문이다(예를 들어, 비지니스 관계).
추가의 예시적인 예로서, 중간 당사자들(당사자 X 및 당사자 Y)은 당사자 B에 의해 신뢰받을 수 있는데, 그 이유는, 당사자들 X 및 Y가, 당사자 B에게 알려지지 않거나, 당사자 B와 관계를 갖지 않더라도, 당사자 X는 그것이 당사자 A에 의해 신뢰받는다는 것을 당사자 Y에게 입증할 수 있는 한편, 당사자 Y는 그것이 당사자 X에 의해 신뢰받는다는 것을 당사자 B에게 입증할 수 있고, 당사자 X가 당사자 A에 의해 신뢰받는다는 것을 추가로 입증할 수 있기 때문이다.
그러므로, 본 예시적인 예에서, 신뢰 체인이 당사자들 A, B, X 및 Y 사이에 존재하는데, 그에 의해, 위의 경우에, 당사자 A는 루트 기관(root authority)인 한편, 당사자들 X 및 Y는 중간 기관들이고 당사자 B는 검증 당사자이다.
임의의 수의 중간 기관들이 신뢰 체인에 존재한다는 것이 인정될 것이고, 그에 의해, 신뢰 체인은 루트 기관으로, 또는 B에 의해 신뢰받는 경우 중간 당사자로 돌아갈 수 있다.
예시적인 예로서, 그리고 도 1을 다시 보면, 기술자는 에이전트 디바이스들의 소유자를 대신하여 에이전트 디바이스들(4a-4d)의 교정 또는 유지보수에 착수하기 위해 인가될 수 있다.
에이전트 디바이스의 교정 및/또는 유지보수 후에, 기술자는, 그것과 연관된 애플리케이션 장치(6a) 상에, 신뢰 자격증명들을 생성할 수 있는데, 그에 의해, 본 예에서, 신뢰 자격증명들은 교정에 수반된 임의의 당사자들(예를 들어, 교정되고 있는 에이전트 디바이스 및 교정에 착수하는 당사자 및/또는 아래에 논의된 바와 같은 다른 당사자들)의 아이덴티티에 관련된 인증 정보를 포함한다.
기술자는 디바이스 데이터를 추가로 생성할 수 있으며, 디바이스 데이터는, 예를 들어 교정 동안 측정된 동작 파라미터들에 관련된 데이터(예를 들어, 전압 레벨들, 전력 효율) 및/또는 교정에서 에이전트 디바이스의 동작 상태에 관련된 데이터(예를 들어, 현재 소프트웨어 버전, 임의의 식별된 결함들 또는 에러들), 교정에서 에이전트 디바이스의 정밀도에 관련된 데이터(예를 들어, 제조자의 사양들을 충족시키기 위해 착수된 임의의 조정들/오프셋들), 및/또는 에이전트 디바이스에 관하여 기술자에 의해 착수된 임의의 교정 및/또는 유지보수 절차들에 관련된 데이터(예를 들어, 착수된 절차들의 요약, 절차들의 결과(예를 들어, 교정 통과/실패, 교정의 만료 날짜 등))를 포함할 수 있다. 디바이스 데이터는 그의 일부를 형성하기 위해 신뢰 자격증명들의 내에 포함될 수 있다.
위와 같이, 신뢰 자격증명들은 교정되고 있는 에이전트 디바이스(들) 및 기술자를 식별하는 인증 정보를 포함할 수 있다. 일부 예에서, 인증 정보는 에이전트 디바이스, 중간 당사자들 및 루트 기관(예를 들어, 에이전트 디바이스, 애플리케이션 장치, 기술자의 고용주, 인증 기관) 사이의 신뢰 체인을 제공할 수 있다.
각각의 에이전트 디바이스들(4a-4d)에 대한 신뢰 자격증명들을 생성한 후에, 기술자는, 애플리케이션 장치(6a)를 사용하여, 보호된 NV 영역 내와 같은, 그 위의 메모리 회로에 저장될 수 있는, 신뢰 자격증명들을 각각의 에이전트 디바이스들(4a-4d)로 송신할 수 있다.
그 다음에 에이전트 디바이스들(4a-4d)은 요구된 바와 같은 신뢰 자격증명들의 검증을 위해, 그리고 그 안의 임의의 디바이스 데이터의 분석을 위해, 에이전트 디바이스가 신뢰받을 수 있는지를 결정하는데 관심있는 당사자 - 이하 "검증 당사자" - 에게(예를 들어, 검증 당사자와 연관된 애플리케이션 장치에게), 신뢰 자격증명들을 방송하거나, 요청 시 신뢰 자격증명들을 송신할 수 있다. 검증 당사자와 연관된 애플리케이션 장치에서 실행하는 애플리케이션은 수신될 때 신뢰 자격증명들을 처리할 수 있고, 이로써 신뢰 자격증명들을 분석 및 검증하게 된다.
이러한 기능성을 사용하여, 그 다음에 에이전트 디바이스들(4a-4d)은 에이전트 디바이스와 검증 당사자 사이의 신뢰를 확립하기 위해, 예를 들어 본 예에서, 에이전트 디바이스들이 검증 당사자에 의해 신뢰받을 수 있는 구체적인 루트 기관에 의해 신뢰받는 기술자에 의해 교정되었다는 것을 검증 당사자에게 입증하기 위해, 그들의 각각의 신뢰 자격증명들을 사용할 수 있는데, 그에 의해, 검증 당사자는 또한 신뢰 자격증명에서의 임의의 디바이스 데이터를 분석할 수 있다. 위와 같이, 루트 기관이 검증 당사자에 의해 신뢰받는 경우, 검증 당사자는 기술자를 신뢰할 수 있고, 그러므로, 에이전트 디바이스를 신뢰할 수 있다.
게다가, 검증 당사자는, 예를 들어, 에이전트 디바이스들이 적정 기준들로 교정되는지 여부, 에이전트 디바이스가 교정을 통과했는지 여부 및/또는 에이전트 디바이스가 임의의 식별된 결함들을 갖는지 여부를 결정하기 위해 신뢰 자격증명들에 포함된 디바이스 데이터를 분석할 수 있다. 신뢰 자격증명의 분석에 기초하여, 검증 당사자는 에이전트 디바이스가 신뢰받을 수 있다는 것을 확립할 수 있다.
추가의 예시적인 예에서, 각각의 에이전트 디바이스들(4a-4d)의 진위를 입증하기 위해, 에이전트 디바이스들(4a-4d)에는 신뢰 자격증명들이 프로비저닝될 수 있다. 예를 들어, 에이전트 디바이스가 검증 당사자에 의해 신뢰받는 제조자에 의해 제조되었다는 것을 검증 당사자에게 입증하기 위해, 에이전트 디바이스들(4a-4d)에는 인증서들을 포함하는 신뢰 자격증명들이 프로비저닝될 수 있고 에이전트 디바이스 및 그의 제조자를 식별하는 인증 정보를 포함할 수 있다.
위와 같이, 인증 정보는 에이전트 디바이스, 중간 당사자들 및 루트 기관(예를 들어, 에이전트 디바이스, 벤더 및/또는 제조자) 사이의 신뢰 체인을 제공할 수 있다.
게다가, 위와 같이, 신뢰 자격증명들은 디바이스 데이터를 포함할 수 있는데, 그에 의해, 디바이스 데이터는 에이전트 디바이스의 제조 동안 기록될 수 있고, 예를 들어, 제조 프로세스에 관련된 데이터(예를 들어, 제조 일자, 배치 번호, 제조 위치), 제조 동안 측정된 디바이스의 동작 파라미터들에 관련된 데이터(예를 들어, 전압 레벨들, 전력 효율, 오프셋들), 제조 시에 디바이스의 동작 상태에 관련된 데이터, 제조 시에 디바이스의 정밀도에 관련된 데이터, 및/또는 에이전트 디바이스에 관련하여 제조자에 의해 착수된 임의의 절차들에 관련된 데이터(예를 들어, 설치된 소프트웨어 버전 1.0)를 포함할 수 있다.
그 다음에 검증 당사자는 디바이스와 검증 당사자 사이의 신뢰를 확립하기 위해, 예를 들어 본 예에서, 에이전트 디바이스들이 공인된 제조자에 의해 제조되었다는 것을 결정하기 위해, 신뢰 자격증명들을 분석할 수 있다.
이러한 기능성은 예를 들어, 다수의 소스로부터(예를 들어, 수백/수천/수백만 개의 에이전트 디바이스로부터) 수신된 많은 양의 데이터를 처리하는, "빅 데이터" 애플리케이션들에 착수할 때, 에이전트 디바이스들로부터 획득된 운용 데이터의 소스에서의 애플리케이션 제공자의 신뢰성을 증가시킬 수 있다.
"빅 데이터" 애플리케이션들을 위해 수집된 정보의 가치는 개별적인 에이전트 디바이스들로부터 수신된 데이터(즉, "작은 데이터")의 정확성 및 유효성에 의존할 수 있고, 이와 같이, 애플리케이션 제공자는 빅 데이터 애플리케이션을 위해 작은 데이터를 제공하는 모든 에이전트 디바이스와의 신뢰를 확립하길 원할 것이라는 것이 인정될 것이다.
애플리케이션 제공자가 에이전트 디바이스 및 신뢰받지 못한 에이전트 디바이스로부터 생성된 운용 데이터(예를 들어, 그의 정밀도/정확성)를 신뢰할 수 없는 경우, "빅 데이터" 애플리케이션에 의해 생성된 임의의 결론들 또한 신뢰받지 못할 수 있어, 전체 애플리케이션을 무의미하게 하고, 이로써 예를 들어 시간, 에너지, 비용 등의 리소스들의 낭비를 초래한다.
예시적인 예로서, 수천 개의 에이전트 디바이스가 전 세계적으로 위치될 수 있는데, 그에 의해, 각각의 에이전트 디바이스는 원격 리소스(예를 들어, 클라우드 상에 위치된 데이터베이스 서버)로 푸시되는 기상 데이터를 생성하도록 구성된다. 개별적인 에이전트 디바이스들로부터 원격 리소스로 푸시된 데이터는 작은 데이터로 고려될 수 있다.
날씨 애플리케이션을 실행하는 애플리케이션 장치는 빅 데이터 애플리케이션의 일부로서 처리하기 위해 원격 리소스로부터 모든 작은 데이터를 꺼내올 수 있어 작은 데이터에 기초하여 날씨 패턴들의 예측 및 트렌드들에 대한 식별을 수행하게 된다. 그러나, 작은 데이터가 신뢰받지 못하거나 부정확한 경우, 임의의 예측들 또는 식별된 트렌드들은 신뢰할 수 없다는 것이 인정될 것이다.
그러므로, 에이전트 디바이스와 검증 당사자 사이의 신뢰를 확립하는 것에 대한 본 기술들을 사용하면, 그 다음에 검증 당사자는 신뢰받는 에이전트 디바이스들에 의해 생성된 임의의 운용 데이터, 예를 들어 그의 정확성, 정밀도 및 유효성을 신뢰할 수 있다.
에이전트 디바이스와 검증 당사자 사이의 신뢰를 확립하기 위해 특정한 에이전트 디바이스에 의해 요구된 구체적인 신뢰 자격증명들은 검증 당사자의 요구사항들에 의존할 수 있지만, 위와 같이, 에이전트 디바이스의 상이한 애스펙트들, 이를테면: 진위(예를 들어 디바이스가 진품인 것, 예를 들어 그에 의해, 그것이 합법적 소스에 의해 제조/판매되는 것, 디바이스의 동작 파라미터들이 구체적인 허용오차 내에 있는 것), 유지보수(예를 들어 디바이스가 인가된 당사자에 의해 유지보수되는 것, 구체적인 유지보수 절차들이 착수되었다는 것) 및/또는 교정(예를 들어 디바이스가 신뢰받는 당사자에 의해 교정되는 것, 디바이스가 교정 절차를 통과한 것; 디바이스의 동작 파라미터들이 구체적인 허용오차 내에 있는 것)에 관련될 수 있다. 예들은 위의 참조된 구체적인 신뢰 자격증명에 제한되지 않고 신뢰 자격증명들은 위에 설명된 양태들에 제한되지 않는다는 것이 인정될 것이다.
게다가 검증 당사자는 검증 당사자와 에이전트 디바이스 사이의 신뢰를 확립하기 전에 복수의 유효한 신뢰 자격증명의 검증을 요구할 수 있다.
도 2b는 신뢰 자격증명들을 생성하기 위해 및/또는 검증하기 위해 사용될 수 있는, 애플리케이션 장치(6)의 예를 도시한다.
통신 회로(22)는 에이전트 디바이스들(4) 및/또는 원격 리소스(도시되지 않음)와 통신하기 위해 제공된다. 다시, 유선 또는 무선 통신의 상이한 형태들은 에이전트 디바이스(4)에 대해 위에서 논의된 바와 같이 제공될 수 있다. 애플리케이션 장치(6)는 또한 애플리케이션 장치(6)에 의해 사용된 다양한 데이터 및 애플리케이션을 저장하기 위한 저장 요소(24), 예를 들어, 위와 같은 메모리 회로를 포함할 수 있다. 예를 들어 저장 요소(24)는 에이전트 디바이스들(4)로부터 통신 회로(40)에 의해 수신된 데이터(예를 들어, 운용 데이터/신뢰 자격증명들)를 사용하고 일부 방식으로 그것을 처리하거나, 에이전트 디바이스(4)로 제어 커맨드들을 발행하는 애플리케이션 프로그램을 저장할 수 있다. 게다가, 저장 요소(24)는 또한 신뢰 자격증명들과 같은 민감 데이터를 저장할 수 있다.
처리 회로(26)는 애플리케이션들을 실행하고 다른 동작들을 제어하고, 자격증명들(예를 들어, 신뢰 자격증명들)을 생성 및/또는 자격증명들을 검증하기 위해 제공된다.
저장 요소(24)에서의 보안 메모리 및 처리 회로(26)에서의 암호 알고리즘들 또는 보안 처리 기능성과 같은, 암호화 특징들이 제공될 수 있다. 애플리케이션 장치는 또한 사용자 또는 디바이스로부터 입력들을 수신하기 위한, 그리고 예를 들어, 장치의 스크린 상에 메시지들을 생성하기 위한 I/O 회로를 포함할 수 있다.
애플리케이션 장치(6)는 임의의 적절한 형태를 취할 수 있고 예를 들어 실험실 장비(예를들어, 오실로스코프), 개인용 컴퓨팅 장비(예를 들어, 랩톱 컴퓨터, 태블릿), 스마트폰, 웨어러블 디바이스(예를 들어, 시계)를 포함할 수 있다. 다른 예들에서, 애플리케이션 장치는 클라우드 컴포넌트(예를 들어, 그 위에서 애플리케이션들을 구동하도록 구성된 서버)를 포함할 수 있다.
도 3a는 에이전트 디바이스(4)와 통신(예를 들어, BLE를 통해)하는 애플리케이션 장치(102) 및 애플리케이션 장치(150)를 포함하는 시스템(100)을 개략적으로 도시한다.
본 예에서, 에이전트 디바이스(4)는 물리적 객체(106)의 일부로서 제공되는 내장된 센서를 포함한다. 본 예시적인 예에서, 물리적 객체(106)는 소화기 형태의 하드웨어 장비로서 묘사되는 한편, 에이전트 디바이스(4)는 소화기에 관련된 감지된 입력들 이를테면, 예를 들어, 소화기 내의 난연성 물질의 레벨, 소화기의 내부 압력 및/또는 주변 환경의 온도에 기초하여 운용 데이터를 생성하도록 구성된다.
위와 같이, 에이전트 디바이스(4)는 내장된 센서인 것에 제한되지 않으며, 에이전트 디바이스(4)는 하드웨어 장비의 일부인 것에 제한되지 않지만, 예시적인 목적들을 위해 이와 같이 설명된다는 것이 인정될 것이다.
소화기(106) 및/또는 에이전트 디바이스(4)는, 예를 들어 소유자의 건강 및 안전성 요구사항들을 충족시키기 위해, 주기적 교정 및/또는 유지보수(예를 들어, 일 년에 두 번(6개월마다))를 요구할 수 있다.
소화기/에이전트 디바이스를 교정 시, 본 예에서 기술자인, 당사자는 교정 프로세스에 관련된 신뢰 자격증명(124)을 그와 연관된 애플리케이션 장치(102), 이하 "시험 장치"(102)를 사용하여 생성할 수 있다.
본 예에서, 교정 기술자에 의해 생성된 신뢰 자격증명은 디바이스의 교정 이력에 관련된 디지털 인증서, 이하 "교정 인증서"(124)를 포함하도록 예시적으로 도시된다.
위와 같이, 교정 인증서는 본 예에서 시험 장치가 교정 인증서(124)를 생성했다는 것을 검증하기 위해 사용될 수 있는, 암호 키 또는 암호 키를 사용한 서명을 포함할 수 있는, 시험 장치(102)를 식별하는 인증 정보를 포함한다. 예를 들어, 교정 인증서는 시험 장치(102)의 개인 키(Prk(Test))에 의해 서명될 수 있다.
게다가, 교정 인증서(124)는 교정 인증서가 관련된 에이전트 디바이스를 식별하는 인증 정보를 포함할 수 있다. 예를 들어, 에이전트 디바이스를 식별하는 인증 정보는 시험 장치의 개인 키(Prk(Test))를 사용하여 서명될 수 있는, 에이전트 디바이스의 공개 키(Puk(Agent))를 포함할 수 있다.
그 다음에 시험 장치(102)는 그 위에 저장하기 위해 교정 인증서(124)를 에이전트 디바이스(4)로 송신할 수 있다. 이와 같이, 에이전트 디바이스(4) 상의 교정 인증서(124)는 교정 동작의 검증 및 추적성을 위해 다시 시험 장치(102)로 제공되는데, 그에 의해, 교정 인증서(124) 상의 서명은 교정 인증서(124)가 시험 장치(102)로부터 유래되었다는 것을 검증하기 위해, 대응하는 공개 키(Puk(Test))를 사용하여 검증될 수 있다.
일부 예에서, 시험 장치(102)는 장치의 사용자(예를 들어, 기술자)로부터 검증가능한 입력을 수신하고 검증가능한 입력에 기초하여 해당 사용자의 아이덴티티를 검증하도록 동작가능한, 인증 모듈(108)을 추가로 포함할 수 있다.
예를 들어, 인증 모듈(108)은 기술자의 지문을 스캔하고 기술자의 아이덴티티를 검증하도록 동작가능한 지문 스캐너를 포함할 수 있다. 인증 모듈(108)은, 추가적으로 또는 대안적으로, RFID(radio frequency identification) 회로, NFC(near field communication) 회로, 입력 포트(예를 들어 USB(Universal Serial Bus) 포트), 및/또는 예를 들어, 기술자에 속한 식별 태그 또는 소프트웨어 동글(software dongle)(예를 들어, USB 스틱)을 통해 기술자로부터 검증가능한 입력을 수신하기 위한 키패드, 사용자에 의해 및/또는 전자 서명(e-signature)을 사용하여, 예를 들어 자격이 있는 전자 서명 카드를 사용하여 입력된 사용자 이름 및 비밀번호 조합을 포함할 수 있다는 것이 인정될 것이다.
기술자의 아이덴티티의 검증에 관련된 상세들은 기술자를 식별하기 위한 인증 정보(예를 들어, 검증가능한 입력, 검증 시간; GPS 좌표, 입력 데이터 등)로서 교정 인증서(124) 내에 포함될 수 있다.
그러므로, 구체적인 기술자가 디바이스를 교정하는 경우, 해당 기술자의 아이덴티티는 교정에 수반된 당사자들의 추적성을 향상시키기 위해 교정 인증서(124) 내에 포함될 수 있다.
위와 같이, 교정 인증서(124)는 또한 디바이스 데이터를 포함할 수 있는데, 그에 의해, 일부 예에서, 기술자는 시험 장치(102) 상의 교정 절차에 관련된 데이터를 예를 들어 그 위에 제공된 터치 입력을 통해 입력할 수 있다. 추가적으로 또는 대안적으로, 시험 장치(102)는 에이전트 디바이스(4) 상의 시험들을 수행하기 위해(예를 들어, 유선/무선 통신을 통해) 그리고 임의의 시험 측정들을 자동적으로 생성하고 기록하기 위해, 그리고 디바이스 데이터로서 교정 인증서(124)에 시험 측정들의 결과들을 포함하기 위해 사용될 수 있다.
그러므로, 본 예에서, 교정 인증서(124)는 예를 들어 다음을 포함하는 디바이스 데이터를 포함할 수 있다:
교정 시간 및 날짜(예를 들어, 10:00; 2014년 12월 12일);
에이전트 디바이스가 교정을 통과했는지 여부에 관한 지시(예를 들어, "통과" 또는 "실패");
교정 기간의 만료 날짜(예를 들어, 2015년 6월 12일);
교정 절차 동안 기록된 측정된 값들(예를 들어, 피크 전압 = 5.2V; 피크 전력 = 2W);
제조자 추천 값들에 비교한 디바이스의 측정된 정밀도(예를 들어, +0.00009Psi; -98ml, +0.004V);
교정 절차 동안 임의의 식별된 결함들(예를 들어, 레벨 센서 실패);
교정 인증서(124)는 또한 다음과 같은 추가 데이터를 포함할 수 있다:
교정되고 있는 디바이스의 디바이스 식별자(예를 들어, IPv6 주소, IPv4 주소 또는 영숫자 식별자 예를 들어, "Fire_ExtinguisherX"); 및/또는
교정에 수반된 당사자들을 식별하는 인증 정보(예를 들어, 에이전트 디바이스, 기술자, 시험 장치).
위와 같이, 교정 인증서(124)의 인증 정보는 신뢰 체인을 다시 루트 기관에게 제공할 수 있는데, 그에 의해, 임의의 수의 중간 당사자들/기관들이 신뢰 체인에서 식별될 수 있다.
본 예시적인 예에서, 기술자는, 결국, 루트 기관, 예를 들어 FSI(Fire Standards Institute)에 의해 소화기들의 교정에 착수하도록 인가될 수 있는, 그의 고용주에 의해 공급된 그의 시험 장치를 사용하여 소화기들의 교정에 착수하도록 인가될 수 있는데, 그에 의해, FSI는 교정 인증서들에 대한 신뢰받는 루트 기관인 것으로써 인식되는(예를 들어, UK 정부/UK 회사들에 의해), CA1(Certified Authority)일 수 있다.
이러한 기능성의 예시적인 예로서, 루트 기관으로서 CA1를 갖고, 다수의 중간 기관을 갖는 인증서들의 체인(129)이 도 3b에 도시되는데, 그에 의해, CA1는 CA1을 대신하여 인증서들을 발행하도록 고용주를 인가한다. 본 예에서, 고용주의 공개 키(Puk( EMP ))는 CA1의 개인 키(Prk(CA1))로 서명되고 CA1에 의해 발행된 루트 인증서(120)에 포함된다. 루트 인증서(120)는 CA1의 개인 키(Prk(CA1))를 사용하여 서명되고, 고용주에게 발행될 수 있다(예를 들어, 그와 연관된 애플리케이션 장치에서).
게다가, 고용주는 고용주의 개인 키(Prk( EMP ))로 시험 장치의 공개 키(Puk(Test))를 서명하고 중간 인증서(122)에 서명된 키를 포함함으로써, 시험 장치(102)에 대한 중간 인증서(122)를 생성할 수 있다. 고용주는 고용주의 개인 키(Prk(EMP))로 중간 인증서(122)를 서명하고, 시험 장치로 중간 인증서(122)를 송신할 수 있는데, 그에 의해, 중간 인증서(122)는 또한 루트 인증서(120)를 포함할 수 있다.
게다가, 시험 장치(102)는, 테스트 장치의 개인 키(Prk(Test))로 에이전트 디바이스의 공개 키(Puk(Agent))를 서명하고 교정 인증서(124)에 서명된 키를 포함함으로써, 에이전트 디바이스(4)로 전송될 교정 인증서(124)를 생성할 수 있다. 그 다음에 시험 장치(102)는 그것의 개인 키(Prk(Test))로 교정 인증서(124)를 서명하고, 에이전트 디바이스(4)에 교정 인증서(124)를 송신할 수 있는데, 그에 의해, 교정 인증서(124)는 또한, 결국, 루트 인증서(120)를 포함할 수 있는, 중간 인증서(122)를 포함할 수 있다. 시험 장치는 디바이스 데이터를 추가로 생성하고, 교정 인증서(124) 내에, 예를 들어, 텍스트 필드(133) 내에 디바이스 데이터를 포함할 수 있다. 위와 같이, 디바이스 데이터는 다음을 포함할 수 있다: 교정 시간 및 날짜; 에이전트 디바이스가 교정을 통과했는지 여부에 관한 지시; 교정 기간의 만료 날짜; 교정 절차 동안 기록된 측정된 값들; 제조자 추천 값들에 비교한 디바이스의 측정된 정밀도; 교정 절차 동안 임의의 식별된 결함들.
시험 장치(102)는 예를 들어, 그와 연관된 터치 스크린을 통해 예를 들어, 교정 절차가 완료되었다는 기술자로부터의 입력 커맨드의 수신 시에 교정 인증서(124)를 자동적으로 생성할 수 있다.
일부 예에서, 시험 장치(102)는 인증서를 생성하기 전에 기술자의 긍정적 식별을 요구할 수 있는데(예를 들어, 지문 스캐너, 소프트웨어 동글(software dongle), e-서명 등을 통해), 그에 의해, 기술자의 식별 상세들이 기술자를 식별하는 인증 정보로서 교정 인증서에 포함될 수 있다. 이러한 상세들은 교정 인증서(124)에서 텍스트 필드(135) 내에 포함될 수 있다.
그 다음에 시험 장치(102)는 에이전트 디바이스(4)로 교정 인증서(124)를 송신할 수 있는데(예를 들어, BLE를 통해), 그에 의해, 에이전트 디바이스(4)는 그 위의 메모리 회로에 교정 인증서(124)를 자동적으로 저장할 수 있다.
이러한 기능성을 사용하여, 기술자는 에이전트 디바이스들에 대한 인증 정보 및 디바이스 데이터를 포함하는 교정 인증서들을 용이하게 생성하고, 시험 장치를 사용하여 에이전트 디바이스들로 교정 인증서들을 송신할 수 있다. 모든 디바이스 데이터가 디지털 인증서 내에 포함될 수 있는 한편, 디지털 인증서는 교정 프로세스에 수반된 모든 당사자에게 안전한 추적성을 제공할 수 있기 때문에, 이러한 기능성은 기술자에 의해 생성되도록 요구되는 페이퍼 트레일(paper-trail)을 크게 감소할 수 있다는 것이 인정될 것이다.
게다가, 디지털 인증서들이 에이전트 디바이스(4)의 수명에 걸쳐 에이전트 디바이스로 계속 송신될 수 있는데, 그에 의해, 예를 들어, 에이전트 디바이스(4) 상의 메모리 회로에 저장된 더 오래된 디지털 인증서들은 업데이트된 디바이스 데이터/인증 정보 등을 포함하는 더 새로운 인증서들에 의해 덮어쓰기될 수 있다는 것이 인정될 것이다.
게다가, 디지털 인증서들은 인증서를 생성할 때에 상태를 동결(freeze)하기 위해 당사자가 이전 인증서로 되돌아갈 인증서 및 체인을 생성하도록 허용할 수 있다.
선택적으로, 에이전트 디바이스(4)는 예를 들어, 교정 인증서(124)(또는 인증서 체인)에서의 개인 키(들)에 대응하는 공개 키(들)를 사용하여 예를 들어, 교정 인증서(124) 내의 인증 정보를 검증함으로써 교정 인증서(124)를 그로 송신했던 시험 장치의 아이덴티티를 검증할 수 있는데, 그에 의해, 임의의 공개 키들은 예를 들어, 제조 시에 또는 송신된 인증서들 내에서 에이전트 디바이스들에 프로비저닝될 수 있다.
이러한 기능성을 사용하여, 에이전트 디바이스(4)는 교정 인증서(124)의 긍정적 검증 이후에만 그 위의 메모리 회로 내에 교정 인증서(124)를 저장할 수 있다.
일부 예에서, 교정 인증서(124)가 에이전트 디바이스에 의해 검증되지 않는 경우, 예를 들어, CA1의 서명, 또는 중간 기관들 중 하나가 검증되지 않는 경우, 에이전트 디바이스(4)는 교정 인증서(124)를 폐기/무시할 수 있다. 이러한 기능성은 디바이스 상에 이용가능한 저장소가 검증된 인증서들에 대해서만 이용가능하게 만들어지는 것을 보장할 수 있는데, 그에 의해, 검증되지 않은 인증서들은 저장되지 않을 것이다.
에이전트 디바이스(4)가 또 다른 디바이스로 교정 인증서(124)를 송신할 때, 에이전트 디바이스(4)는 그것의 개인 키(Prk(Agent))로 교정 인증서를 서명할 수 있다.
그러므로, 에이전트 디바이스(4)에 의해 서명된 교정 인증서(124)는 본 예시적인 예에서 CA1인, 루트 기관으로 돌아가는 에이전트 디바이스(4)로부터의 신뢰 체인을 제공할 수 있고, 이와 같이, 신뢰는 에이전트 디바이스(4)와 CA1을 신뢰하거나, 중간 기관들 중 하나를 신뢰할 수 있는 검증 당사자 사이에 확립될 수 있다는 것이 인정될 것이다.
추가적으로 또는 대안적으로, 시간 의존 식별자와 같은 추가 신뢰 자격증명은 인증서가 언제 생성되었는지, 즉, 그의 신선도(freshness)를 입증하기 위해, 에이전트 디바이스(4)로의 송신 전에 시험 장치(102)에서 생성되고 교정 인증서(124)에 적용될 수 있다. 이러한 시간 의존 식별자들은 RFC 3161 프로토콜, 또는 ascii(American Standard Code for Information Interchange) 날짜를 사용하여 생성된 타임스탬프들을 포함할 수 있다.
유효한 시간 의존 식별자는 인증서를 송신하는 에이전트 디바이스(4)와 검증 당사자 사이의 신뢰를 추가로 확립할 수 있다. 예를 들어, 검증 당사자는 에이전트 디바이스(4)를 신뢰하기 전에 인증서들의 유효한 체인 내의 유효한 시간 의존 식별자의 존재를 요구할 수 있다.
시간 의존 식별자들은 또한 에이전트 디바이스(4)와 검증 당사자 사이의 신뢰의 확립을 추가로 가능하게 하기 위해 체인에서의 모든 인증서(120, 122)에 추가될 수 있다.
인증서들(129)의 체인에서의 인증서들 각각은 특정한 인증서(120, 122, 124)가 유효한 기간을 정의할 수 있는, 만료 날짜를 포함할 수 있다는 것이 인정될 것이다.
예를 들어, CA1에 의해 고용주에 발행된 루트 인증서(120)는 1년 동안 유효할 수 있는데, 그에 의해, 고용주는 해당 기간이 만료할 때 CA1으로부터 업데이트된 인증서를 수신/요청할 수 있다.
고용주에 의해 시험 장치(102)에 발행된 중간 인증서(122)는 1주 동안 유효할 수 있으며, 그 시점 후에 기술자가, 시험 장치를 사용하여, 고용주로부터 업데이트된 인증서를 요청할 수 있다(시험 장치가 기술자를 대신하여 자동적으로 요청을 생성할 수 있더라도). 이러한 기능성을 사용하여, 기술자의 고용이 종료되는 경우, 그는 인증서(122)에 대한 만료 날짜 이후 그의 고용주로부터 인증서(122)와 함께 유효한 교정 인증서(124)를 생성할 수 없을 것이다.
게다가, 시험 장치(102)는 교정 기간의 끝에 만료되는 만료 날짜를 포함하는 교정 인증서(124)를 생성할 수 있다.
도 3c에 예시적으로 도시된 바와 같이, 일부 예에서, 기술자는 에이전트 디바이스의 동일한 애스펙트에 관련된 다수의 상이한 신뢰 자격증명(예를 들어, 교정, 유지보수, 진위)을 생성할 수 있는데, 그에 의해, 상이한 신뢰 자격증명들은 상이한 디바이스 데이터 및/또는 상이한 인증 정보를 포함할 수 있다. 이러한 기능성을 사용하면, 에이전트 디바이스의 동일한 애스펙트에 관련된 요약 신뢰 자격증명들 및 상세한 신뢰 자격증명들을 제공하는 것이 가능할 수 있다.
예를 들어, 제1 교정 인증서(124a)는 에이전트 디바이스가 교정을 통과 또는 실패했는지를 명시하는 디바이스 데이터를 포함할 수 있고, 교정 기간의 만료 날짜를 포함할 수 있는 한편, 제2 교정 인증서(124b)는, 예를 들어, 에이전트 디바이스가 교정을 통과 또는 실패했는지, 교정 기간의 만료 날짜, 디바이스의 측정된 정밀도 및/또는 임의의 식별된 결함들과 같은 더 상세한 디바이스 데이터를 포함할 수 있다.
추가의 예시적인 예에서, 제1 교정 인증서(124a)는 제1 루트 기관으로 돌아가는 신뢰 체인을 제공할 수 있는 한편, 제2 교정 인증서는 제2 루트 기관으로 돌아가는 신뢰 체인을 제공할 수 있다. 이러한 기능성을 사용하면, 에이전트 디바이스의 동일한 애스펙트를 위해 상이한 루트 기관들이 제공될 수 있다.
도 3a 및 3c에 추가로 예시적으로 도시된 바와 같이, 에이전트 디바이스에 대한 신뢰 자격증명의 추가 예는 에이전트 디바이스(4)의 진위에 관련된 디지털 인증서, 이하 "진위 인증서"(140)로서 예시적으로 설명된다.
위와 같이, 진위 인증서(140)는 예를 들어, 에이전트 디바이스(4)로부터 본 예에서 인증된 기관(CA2)이고, 예를 들어, 에이전트 디바이스(4)의 제조자일 수 있는, 인식된 루트 기관으로 신뢰 체인을 제공할 수 있다.
본 예에서, 중간 기관 "VendorZ"는 추가 중간 기관 OEM "OEMX"를 대신하여 소화기(106)를 판매하기 위해 인가된 벤더일 수 있는데, 그에 의해, OEMX는, 결국, 소화기(106)에서 에이전트 디바이스(4)를 사용하기 위해, 에이전트 디바이스(4)의 제조자(CA2)에 의해, 인가될 수 있다.
그러므로, VendorZ, OEMX 및 CA2로부터의 인증서들을 포함하는, 진위 인증서(140)는 CA2로 돌아가는 신뢰 체인을 제공할 수 있다는 것이 인정될 것이다.
그 다음에 검증 당사자는, 그와 연관된 애플리케이션 장치를 사용하여, 에이전트 디바이스(4)로부터 자격증명 데이터를 요청하기 위해, 그리고, 진위 인증서(140)의 수신 시, 진위 인증서(140)를 검증하기 위해 에이전트 디바이스와 통신할 수 있다. 이와 같이, 애플리케이션 장치가 체인, 예를 들어 CA2에서의 당사자를 신뢰하는 경우 신뢰는 애플리케이션 장치와 에이전트 디바이스 사이에 확립될 수 있다.
이러한 기능성은 도 3a 및 3c에 예시적으로 도시되는데, 그에 의해, 본 예들에서 소화기 검사자(inspector)로서 묘사되는, 검증 당사자는, 그와 연관된 애플리케이션 장치(150), 이하 "검증 장치"를 사용하여, 에이전트 디바이스(4)에 대한 신뢰 자격증명들을 검증할 수 있다.
소화기 검사자는, 검증 장치(150)를 사용하여, 그 위의 임의의 자격증명 데이터(예를 들어, 신뢰 자격증명들)를 검증 장치(150)로 송신함으로써 응답하기 위한 에이전트 디바이스들에 대한 요청을 포함하는 스캐닝 통신을 방송할 수 있다.
에이전트 디바이스(4)는 요청받은 대로 신뢰 자격증명들 예를 들어, 교정 및/또는 진위 인증서들(124/140)을 검증 장치(150)로 송신할 수 있다는 것이 인정될 것이다. 그러나, 에이전트 디바이스는 스캔 요청이 인가된 소스로부터 수신된다는 것을 확인할 수 있다.
예를 들어, 스캔 요청은 에이전트 디바이스에 의해 신뢰받는 당사자의 신뢰 자격증명을 포함할 수 있다. 일부 예에서, 스캔 요청은 검증가능한 시간 의존 식별자 예를 들어, 타임스탬프/아스키 날짜(ascii date)와 같은, 추가 신뢰 자격증명들을 포함할 수 있다. 요청 내의 검증가능한 시간 의존 식별자의 프로비전은 재생 공격(replaying attacks)에 대항하여 보안을 제공할 수 있다. 이러한 스캐닝은, 예를 들어, 블룸 필터(Bloom filter)를 사용하여 착수될 수 있다.
예를 들어, 스캔 요청은 에이전트 디바이스에 의해 신뢰받는 루트 기관을 식별하는 인증 정보를 포함하는 통신(예를 들어, 암호 넌스(cryptographic nonce))을 포함할 수 있는데, 예를 들어, 그에 의해, 통신은 루트 기관의 개인 키로 서명된다. 스캔 요청을 수신하는 에이전트 디바이스는 예를 들어, 통신을 서명하기 위해 사용되는 서명을 검증함으로써 예를 들어, 그 위에 제공된 대응하는 공개 키(예를 들어, 제조 시에/또는 소유자에 의해 그에 프로비저닝됨)를 사용하여, 그리고 존재하는 경우 시간 의존 식별자를 추가로 검증함으로써, 예를 들어, 시간 의존 식별자에 대한 날짜/시간이 용인되는 타임프레임 내에 있다는 것을 체크함으로써 스캔 요청을 검증할 수 있다. 타임프레임은 예를 들어 소유자에 의해 정의될 수 있고 에이전트 디바이스 상의 메모리 회로에 설정될 수 있다.
추가 예들에서, 스캔 요청은 검증 장치(150)를 식별하는 인증 정보를 포함할 수 있는데, 예를 들어, 그에 의해, 요청은 검증 장치와 연관된 개인 키(Prk( Ver ))를 사용하여 서명될 수 있으며, 그에 의해, 그에 프로비저닝된 대응하는 공개 키(Puk(Ver))를 갖는 에이전트 디바이스들만이 서명을 검증하는 것에 대한 요청을 응답할 수 있다. 공개 키(Puk( Ver ))는 예를 들어, 제조 시에 또는 소유자에 의해 주기적으로 에이전트 디바이스에 프로비저닝될 수 있다.
그 다음에 검증 장치(150)는 수신된 신뢰 자격증명들이 유효한지를 검증하기 위해, 예를 들어, 교정 인증서(124)의 경우에, 신뢰 체인을 검증하기 위해 신뢰 자격증명들을 분석할 수 있다. 검증 장치(150)는 또한 교정 인증서(124) 내의 임의의 디바이스 데이터를 분석하기 위해, 예를 들어 에이전트 디바이스가 교정 기간이 만료되지 않은 교정 프로세스를 통과/실패했는지 및/또는 교정 동안 설정된 임의의 오프셋들이 검사자의 용인되는 허용오차 범위 내에 있는지를 검증하기 위해 사용될 수 있다. 그 다음에 신뢰는 분석에 기초하여 에이전트 디바이스와 검증 장치 사이에 확립될 수 있다.
그러므로, 신뢰 자격증명들은 검증 당사자와 에이전트 디바이스 사이의 신뢰를 확립하기 위해 사용될 수 있다는 것이 인정될 것이다.
도 3c에 설명된 예에서, 검증 장치는 요약 신뢰 자격증명 및/또는 상세한 신뢰 자격증명을 요청할 수 있다. 예를 들어, 검사자는 에이전트 디바이스가 그것의 교정 절차를 통과했는지, 그리고 그것이 교정 기간 내에 있는지에만 관심이 있을 수 있다.
게다가, 진위 인증서(140)의 경우에, 검증 장치(150)는 인증서들의 체인이 검증 장치에 의해 신뢰받는 디바이스 제조자로 돌아가는지를 체크함으로써 에이전트 디바이스(4)의 진위를 검증할 수 있다. 이와 같이 유효한 진위 인증서는 검증 당사자와 에이전트 디바이스 사이의 신뢰를 확립할 수 있다.
위와 같이, 검증 장치(150)는 신뢰가 검증 장치와 에이전트 디바이스 사이에 확립되기 전에 복수의 유효한 신뢰 자격증명의 검증을 요구할 수 있다. 예를 들어, 도 3a 또는 3c의 시스템들에서 도시된 바와 같이, 진위 인증서(140)는 유효하지만, 교정 인증서(124)는 유효하지 않은 경우, 검증 장치는 에이전트 디바이스가 신뢰받지 못할 것이라는 것을 결정할 수 있다. 그러나, 대안적인 예들에서, 진위 인증서(140)의 유효성은 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하기에 충분할 수 있다.
검사가 완료된 후에 검사자는, 그가 검사에 착수한 것을 입증할 수 있다. 예를 들어, 소화기 검사자는, 검증 장치(150)를 사용하여, 예를 들어, 소화기 검사자의 아이덴티티, 검사 날짜, 검사 결과를 포함하는, 신뢰 자격증명 예를 들어, 검사 상태 인증서(도시되지 않음)를 생성할 수 있고 또한 검사되고 있는 에이전트 디바이스(4)로부터 루트 기관으로의 신뢰 체인을 식별하는 인증 정보 예를 들어, FSB(fire inspection standards board)를 포함할 수 있다.
화재 검사 인증서는 그 위의 메모리 회로에 저장을 위해, 그리고 추가 검증 당사자에 의한 후속 검증을 위해 검증 장치(150)로부터 에이전트 디바이스(4)로 송신될 수 있다.
도 3a 또는 3c에 예시적으로 도시되지는 않았지만, 다른 애플리케이션 장치들(이를 테면 시험 장치(102)) 및/또는 원격 리소스들(도시되지 않음)은 또한 디바이스가 신뢰받을 수 있는지 여부를 검증하기 위해 에이전트 디바이스들로부터 신뢰 자격 요청들을 요청할 수 있다는 것이 인정될 것이다.
일부 예에서, 인증서들을 송신하는 에이전트 디바이스(4)가 실제로 그것이 주장하는 에이전트 디바이스인 것을 추가로 검증하기 위해, 검증 장치(150)는 에이전트 디바이스가 특정한 개인 키(Prk(Agent))로의 액세스를 갖는지를 결정하기 위해 에이전트 디바이스와의 시도 응답 절차(challenge-response procedure)에 착수할 수 있다. 시도 응답 절차는 에이전트 디바이스로부터 신뢰 자격증명들의 수신 시 착수될 수 있다. 임의의 적절한 시도 응답 절차가 착수될 수 있다.
시도 응답 절차의 예시적인 예로서, 검증 장치(150)는 암호 넌스를 생성하고 에이전트 디바이스(4)로 넌스를 송신할 수 있다. 넌스의 수신 시 에이전트 디바이스(4)는 검증 장치(150)에 프로비저닝된 공개 키(Puk(Agent))에 대응하는 개인 키(Prk(Agent))로 넌스를 서명하고, 검증 장치(150)로 서명된 넌스를 송신할 수 있다. 그 다음에 검증 장치(150)는 그에 프로비저닝된 공개 키(Puk(Agent))를 사용하여 서명된 넌스에 대한 서명을 검증할 수 있다.
에이전트 디바이스(4)와 연관된 공개 키(Puk(Agent))는 검증 장치(150)에 프로비저닝될 수 있다(예를 들어, 클라우드 서비스 및/또는 에이전트 디바이스와의 등록 절차 동안).
위와 같이, 공개 키/개인 키 쌍의 암호 개인 키들은 일반적으로 하나의 당사자(예를 들어, 에이전트 디바이스)에 의해 그리고, 이와 같이, 그것이 개인 키(Prk(Agent))로의 액세스를 갖는다는 것을 입증함으로써 단지 액세스가능하고, 에이전트 디바이스는 대응하는 공개 키(Puk(Agent))를 갖는 당사자에게 그것의 아이덴티티를 입증할 수 있다는 것이 인정될 것이다.
그러므로, 시도 응답 절차는 검증 장치(150)가 에이전트 디바이스(4)가 개인 키(Prk(Agent))로의 액세스를 갖는다는 것을 확인하여, 에이전트 디바이스(4)의 아이덴티티를 검증할 수 있게 한다.
이러한 기능성은 그에 제공된 클론인 유효한 인증서 체인(들)을 갖고, 검증 장치를 속여서 악성 디바이스들(rogue devices)을 신뢰하게 하는, 악성 디바이스들(예를 들어, 클론 디바이스들)을 방지하는데 그 이유는, 악성 디바이스들이 검증 장치에 유효한 인증서 체인을 제시할 수 있더라도, 악성 디바이스들은 그 위에 대응하는 개인 키를 갖지 않을 것이고 그러므로 디바이스 아이덴티티를 증명하기 위해 시도 응답 절차에 착수할 수 없을 것이기 때문이다.
도 4a는 시험 장치에 대한 신뢰 자격증명들을 생성하고 그들을 에이전트 디바이스로 송신하는 교정 기술자의 예를 도시하는 흐름도인 한편, 도 4b는 본 예에서 에이전트 디바이스(4)의 신뢰 자격증명들을 검증하는, 소화기 검사자인, 검증 당사자의 예를 도시하는 흐름도이다.
단계 301에서, 위와 같이, 교정하는 기술자는 에이전트 디바이스에서 교정 절차에 착수한다.
단계 302에서, 교정하는 기술자는 시험 장치로 하여금 본 예에서 교정 인증서인, 신뢰 자격증명을 생성하게 한다. 위와 같이, 교정 인증서는 디바이스 데이터를 포함할 수 있고, 에이전트 디바이스로부터 루트 기관으로 신뢰 체인을 제공하는 인증 정보를 추가로 포함할 수 있다. 게다가, 위와 같이, 기술자는 2개 이상의 교정 인증서를 생성할 수 있는데, 그에 의해 상이한 교정 인증서들은 상이한 디바이스 데이터/인증 정보를 포함할 수 있다.
예를 들어, 제1 교정 인증서는 에이전트 디바이스가 교정 절차를 통과/실패했는지 여부만 지시하는 디바이스 데이터를 갖는 요약 교정 인증서를 포함할 수 있는 한편, 제2 교정 인증서는 교정 절차 동안 기록된 측정된 값들, 디바이스의 측정된 정밀도, 디바이스가 교정 절차를 통과/실패했던 것의 지시 및/또는 교정 기간의 만료 날짜를 포함할 수 있는 디바이스 데이터를 갖는 더 상세한 교정 인증서를 포함할 수 있다.
단계 303에서, 교정 인증서(들)는 예를 들어, BLE를 통해 에이전트 디바이스로 송신되는데, 그에 의해, 교정 인증서(들)는 송신 전에 시험 장치에 의해 서명될 수 있는 한편, 단계 304에서, 교정 인증서(들)는 에이전트 디바이스에서 메모리 회로에 저장된다. 이러한 기능성은 복수의 개별적인 에이전트 디바이스에 대한 신뢰 자격증명들을 생성하고 송신하기 위해 사용될 수 있다는 것이 인정될 것이다.
단계 305에서, 검사자는 예를 들어, 해당 영역 내의 모든 에이전트 디바이스가 유효한 교정 인증서들을 포함하는지 체크하기 위해 영역 내의 모든 에이전트 디바이스의 신뢰 자격증명들을 검증하기를 원할 수 있고, 단계 306에서 검사자는, 연관된 검증 장치를 사용하여, 그들의 각각의 자격증명 데이터 예를 들어, 신뢰 자격증명들을 검증 장치로 송신하기 위한, 또는 구체적인 신뢰 자격증명들(예를 들어, 요약 교정 인증서/상세한 진위 인증서 등)을 송신하기 위한 에이전트 디바이스들에 대한 요청을 방송(예를 들어, BLE을 통해)할 수 있다.
단계 307에서, 방송을 수신하는 모든 에이전트 디바이스는 요청받은 대로 그 위에 저장된 신뢰 자격증명들 중 하나 이상을 검증 장치로 송신할 수 있는데(예를 들어, BLE를 통해), 그에 의해, 단계 308에서 신뢰 자격증명들은 검증 장치에서 수신된다. 이러한 신뢰 자격증명들은 요약 및/또는 상세한 교정 인증서들, 진위 인증서들, 검사 인증서들, 유지보수 인증서들 등을 포함할 수 있다.
위와 같이, 에이전트 디바이스들은, 송신 전에, 연관된 개인 키를 사용하여 신뢰 자격증명들을 서명할 수 있다.
단계 309에서, 검사자는, 검증 장치를 사용하여, 그의 아이덴티티를 확인하기 위해 예를 들어, 그로부터 신뢰 자격증명들을 수신했던 에이전트 디바이스들로 암호 넌스를 송신함으로써, 에이전트 디바이스들과의 시도 응답 절차에 착수할 수 있다. 단계 310에서 에이전트 디바이스들은 에이전트 디바이스들의 각각의 개인 키들을 사용하여 암호 넌스를 서명할 수 있다.
단계 311에서, 에이전트 디바이스들은 검증 장치로 서명된 암호 넌스들을 송신할 수 있는데, 그에 의해, 검증 장치는 그에 프로비저닝된 대응하는 공개 키들을 사용하여 그로부터 서명된 암호 넌스를 수신했던 각각의 에이전트 디바이스들의 아이덴티티를 확인할 수 있다. 위와 같이, 공개 키들은 클라우드 서비스 또는 에이전트 디바이스들과의 등록 절차 동안 검증 장치에 프로비저닝될 수 있다.
단계 312에서, 검사자는, 검증 장치를 사용하여, 에이전트 디바이스들이 신뢰받을 수 있는지를 결정하기 위해, 신뢰 자격증명들 및 암호 넌스를 서명하기 위해 사용되는 서명을 검증할 수 있다. 검증 장치가 임의의 유효하지 않은 신뢰 자격증명들(예를 들어, 신뢰받는 루트 기관이 없음)을 식별하는 경우 또는 시도 응답 절차가 에이전트 디바이스의 아이덴티티를 확인하지 않는 경우, 검사자는 특정한 에이전트 디바이스를 위한 임의의 적절한 액션을 취하고 예를 들어, 신뢰가 확립될 수 없다는 것을 에이전트 디바이스들의 소유자에게 알리고, 기술자에게 교정에 착수하도록 지시하고, 적절한 기관에게 임의의 불법 디바이스들을 보고하고, 에이전트 디바이스와의 신뢰를 확립할 수 없는 이유들을 열거하는 검사 상태 인증서를 생성할 수 있다.
그러므로, 본 기술들은 안전하고 효율적인 방식으로 에이전트 디바이스들에 대한 신뢰 자격증명들을 제공하기 위한 방법을 제공하는데, 그에 의해, 신뢰 자격증명들은 검증 당사자에 의해 용이하게 체크될 수 있다는 것이 인정될 것이다. 신뢰 자격증명들을 사용하는 것은 검증 당사자가 요구된 동작(예를 들어, 교정/유지보수/검사)이 당사자에 의해 에이전트 디바이스에 대해 수행된다는 것을 용이하게 확인하고 당사자의 아이덴티티 및 동작의 상세들(예를 들어, 시간 날짜)을 확인하는 것을 가능하게 한다는 것이 또한 인정될 것이다.
이러한 기능성은 검증 당사자에게 신뢰를 입증하기 위해 에이전트 디바이스들에 적용되어야 할 수 있는 물리적 레이블들의 수를 줄일 수 있고, 또한 에이전트 디바이스들에 관련된 정보를 기록하기 위해 요구되는 페이퍼 트레일을 줄일 수 있다. 이러한 기능성은 또한 검증 당사자들이 에이전트 디바이스들의 아이덴티티를 용이하게 확인할 수 있게 하며, 이로써 신뢰를 확립한다.
이러한 기능성은 또한 임의의 수의 에이전트 디바이스들에 적용가능할 수 있어, 신뢰 자격증명들을 생성하거나 검증할 때 당사자가 각각의 에이전트 디바이스들과 물리적으로 연결할 필요가 없을 수 있고 신뢰 자격증명들이 원격으로 그와 통신될 수 있기 때문에, 에이전트 디바이스들의 확장성 및 보안은 향상될 수 있다.
게다가, 신뢰 자격증명들은 용이하게 생성되고 에이전트 디바이스들로 송신될 수 있어, 디바이스에 대한 신뢰 자격증명들에 대한 업데이트들은 언제든지 착수될 수 있다.
도 5는 애플리케이션 장치(160)와 통신하는 에이전트 디바이스(4)의 예를 개략적으로 도시한다.
본 예에서, 에이전트 디바이스(4)는 그에 생성된 운용 데이터를 애플리케이션 장치(160)로 푸시하는데, 그에 의해, 애플리케이션 장치(160)는 예를 들어, 그 위에서 실행하는 애플리케이션을 사용하여 운용 데이터를 프로세스할 수 있다.
애플리케이션 장치(160)가 그로부터 운용 데이터를 수신하고 있는 에이전트 디바이스를 신뢰하지 않는 경우, 애플리케이션 장치는 에이전트 디바이스가 예를 들어, 위에 설명된 바와 같이 에이전트 디바이스로부터 신뢰 자격증명들을 요청함으로써 신뢰받을 수 있는지 여부를 결정하기 위해 검증 절차에 착수할 수 있다.
게다가, 에이전트 디바이스는 또한 그것이 생성하는 운용 데이터는 신뢰받을 수 있다는 것(예를 들어, 그것이 에이전트 디바이스에 의해 생성되었기 때문에 그것은 수정될 수 없었다는 것)을 입증할 수 있다.
예시적인 예에서, 그에 생성된 운용 데이터는 신뢰받을 수 있다는 것을 입증하기 위해, 에이전트 디바이스(4)는 알고리즘을 사용하여 그에 생성된 운용 데이터를 수정하고 수정된 운용 데이터를 에이전트 디바이스의 개인 키(Prk(Agent))로 서명할 수 있다. 본 예에서, 운용 데이터를 수정하기 위해 사용된 알고리즘은 보안 체크섬 예를 들어, SHA256 또는 HMAC(해시 기반 메시지 인증 코드)와 같은 체크섬 알고리즘을 포함하며, 운용 데이터의 체크섬을 야기한다.
그 다음에 에이전트 디바이스(4)는 수정되지 않은 운용 데이터 및 서명된 체크섬을 애플리케이션 장치(160)로 송신할 수 있다.
운용 데이터가 예를 들어, 에이전트 디바이스(4)에 의해 생성되고 있기 때문에 그것이 수정되지 않았다는 것을 확인하기 위해 신뢰받을 수 있는지 여부를 결정하기 위해, 애플리케이션 장치(160)는 그것이 그에 프로비저닝되지 않는 경우 체크섬을 서명하기 위해 사용된 개인 키(Prk(Agent))에 대응하는 공개 키(Puk(Agent))를 요청할 수 있다.
애플리케이션 장치(160)는, 공개 키(Puk(Agent))를 사용하여, 운용 데이터의 체크섬을 서명하기 위해 사용된 서명을 검증할 수 있다. 그 다음에 애플리케이션 장치는 체크섬을 제공하기 위해 에이전트 디바이스(4)에 의해 사용된 동일한 알고리즘을 사용하여 에이전트 디바이스(4)로부터 수신된 수정되지 않은 운용 데이터를 수정하고, 그 다음에 체크섬과 에이전트 디바이스(4)로부터 수신된 서명된 체크섬을 비교할 수 있다. 체크섬들이 서로 대응하는 경우(예를 들어, 그들이 동일한 경우), 애플리케이션 장치(160)는 운용 데이터가 에이전트 디바이스(4)에 의해 서명되지 않았기 때문에 수정되지 않았다는 것을 결정할 수 있다.
이러한 기능성은 중간자(man-in-the-middle) 공격으로부터의 보호를 제공하고 예를 들어, 멀웨어 또는 악성 제3자에 의해 에이전트 디바이스(4)가 손상되지 않는 신뢰의 레벨을 제공할 수 있다.
게다가, 에이전트 디바이스(4)가 체크섬 및/또는 신뢰 자격증명을 서명하기 위해 사용된 개인 키(Prk(Agent))로의 액세스를 갖는다는 것을 검증하여, 에이전트 디바이스(4)의 아이덴티티를 확인하기 위해, 애플리케이션 장치는 위에서 설명된 바와 같이 에이전트 디바이스와의 시도 응답 절차에 착수할 수 있다.
이러한 기능성을 사용하면, 애플리케이션 장치(160)는, 복수의 에이전트 디바이스로부터 운용 데이터를 수신하고, 각각의 에이전트 디바이스와 신뢰를 확립하고 각각의 에이전트 디바이스들의 아이덴티티를 추가로 확인하여, 각각의 에이전트 디바이스로부터 수신된 운용 데이터를 신뢰할 수 있는데, 그에 의해, 이러한 운용 데이터는 빅 데이터 애플리케이션의 일부로서 사용될 수 있다.
위의 예들이 일반적으로 피어 투 피어 기능성을 설명하는데, 그에 의해, 신뢰 자격증명들은 에이전트 디바이스(4) 상에 국부적으로 저장되고 예를 들어, BLE를 통해 그와 통신하는 애플리케이션 장치들(102/150/160)로/로부터 송신될 수 있고, 애플리케이션 장치들이 에이전트 디바이스와 연관된 신뢰 자격증명들을 클라우드 기반 리소스(120)로 송신하여 그에 저장하고, 및/또는 클라우드 기반 리소스(120)로부터 신뢰 자격증명들 및/또는 운용 데이터를 획득하는 것이 또한 가능할 수 있다.
예시적인 예에서, 도 6은 애플리케이션 장치들로부터 신뢰 자격증명들을 수신하고/하거나 이러한 신뢰 자격증명들을 애플리케이션 장치들로 송신하기 위한 클라우드 기반 리소스(120)를 포함하는 시스템(200)의 예를 개략적으로 도시한다. 유사한 넘버링은 위에 설명된 유사한 피처들을 설명하기 위해 사용될 것이다.
본 예에서, 원격 리소스(120)는 디바이스들 및 장치들과 관련된 정보를 저장하는 신뢰받는 디바이스 레지스트리를 유지하도록 구성된 레지스트리 장치이다. 레지스트리 장치(120)는 예를 들어, 임의의 적절한 프로토콜을 사용하여 인터넷을 통해 시험 장치(102) 및 검증 장치들(150)을 포함한 애플리케이션 장치들과 통신하도록 구성될 수 있다.
본 예에서, 교정 또는 유지보수 절차 후에, 기술자는, 시험 장치(102)를 사용하여, 위에 설명된 바와 같이 디바이스 데이터 및/또는 인증 정보를 포함하는 교정 인증서(124)와 같은 신뢰 자격증명을 생성할 수 있는데, 그에 의해, 교정 인증서(124)는 레지스트리 장치(120)으로 송신되고 그에 저장된다. 레지스트리 장치(120)는 단지 신뢰받는 당사자 예를 들어, 기술자로부터의 신뢰 자격증명들을 용인할 수 있는데, 그에 의해, 기술자는 레지스트리 장치와의 등록 절차에 착수할 수 있다는 것이 인정될 것이다. 예를 들어, 레지스트리 장치는 기술자와 연관된 신뢰 자격증명들(예를 들어, 인증서들)을 체크할 수 있다(예를 들어, 시험 장치를 통해). 게다가, 일부 예에서, 레지스트리 장치들에 의해 특정한 기술자로 권한이 부여된 액세스(예를 들어, 기입/판독 특권들)는 기술자와 연관된 신뢰 자격증명들에 의존할 수 있다.
신뢰받는 당사자는 예를 들어, 시험 장치를 통해 에이전트 디바이스와 연관된 신뢰 자격증명들을 레지스트리 장치로 직접적으로 제공할 수 있기 때문에, 에이전트 디바이스(4)는 레지스트리 장치(120)로 신뢰 자격증명들을 업로드하도록 요구되지 않고, 그러므로, 전력을 절약할 수 있다. 게다가, 레지스트리 장치(120)는 에이전트 디바이스에 대한 가장 최신의 신뢰 자격증명들을 포함할 수 있고, 또한 필요에 따라 이력 신뢰 자격증명들을 저장할 수 있다. 그러므로, 이력 신뢰 자격증명들은 에이전트 디바이스의 메모리 회로로부터 덮어쓰기(overwrite)/제거(delete)될 수 있다. 이러한 기능성은 이력 신뢰 자격증명들이 에이전트 디바이스 상에 저장되는 예들에 비교하여, 에이전트 디바이스들에 대한 감소된 메모리 요구사항들을 허용할 수 있다.
레지스트리 장치(120)의 위치는 예를 들어 URL(universal resource locator), IPv6 주소 또는 IPv4와 같은 임의의 적절한 위치 식별자에 의해 표현될 수 있고 시험 장치(102)가 그와 통신할 수 있도록 그 위의 메모리에 저장된 레지스트리 장치(120)의 위치 식별자로 프로비저닝될 수 있으며, 예를 들어, 위치 식별자는 레지스트리 장치와의 등록 절차 동안 그에 프로비저닝될 수 있다.
게다가, 레지스트리 장치(120)는 또한 예를 들어, 그와의 등록 프로세스 동안 에이전트 디바이스의 소유자/제조자/벤더에 의해 레지스트리 장치로 제공될 수 있는 에이전트 디바이스(4)와 연관된 진위 인증서(140)를 포함할 수 있다. 게다가, 레지스트리 장치(120)는 검사 상태 인증서들, 유지보수 인증서들과 같은 다른 신뢰 자격증명들을 추가로 포함할 수 있다.
그러므로, 도 6에 개략적으로 도시된 바와 같이, 검사자는, 검증 장치(150)를 사용하여, 레지스트리 장치(120)와 직접적으로 통신하고 그로부터 에이전트 디바이스(4)와 연관된 신뢰 자격증명들을 획득함으로써 에이전트 디바이스(4)와 연관된 신뢰 자격증명들 예를 들어, 교정 인증서(124) 및/또는 진위 인증서(140), 및 임의의 연관된 디바이스 데이터/인증 정보를 검증할 수 있다.
검사자는 레지스트리 장치(120)의 위치 식별자로 프로비저닝될 수 있다.
추가 예들에서, 검사자는 에이전트 디바이스로부터 위치 식별자를 획득할 수 있는데, 그에 의해, 검사자는, 검증 장치(150)를 사용하여, 검증 장치(150)로 그에 대한 임의의 자격증명 데이터를 송신함으로써, 위에 설명된 바와 같이 응답하기 위해 에이전트 디바이스들(4)에 대한 요청을 포함하는 스캐닝 통신을 방송할 수 있다.
본 예에서, 자격증명 데이터는 레지스트리 장치(120)의 위치 식별자(예를 들어, URL 또는 IPv6 주소)를 포함한다. 일부 예에서, 위치 식별자는 또한 예를 들어, 시험 장치(102)에서 생성된 검증가능한 시간 의존 식별자를 포함할 수 있다. 예를 들어, 위치 식별자가 에이전트 디바이스 등에서 만들어지고/저장되었을 때 시간 의존 식별자가 위치 식별자의 신선도(freshness)를 입증할 수 있다는 것이 인정될 것이다.
에이전트 디바이스는 당사자에게 위치 식별자의 신선도를 입증하기 위해 시간 의존 식별자를 사용하는 것에 제한되지 않고 임의의 적절한 수단들 예를 들어, 시퀀스 번호(예를 들어, 넌스), 비밀 데이터가 사용될 수 있다는 것이 인정될 것이다.
검증 장치(150)는 또한 에이전트 디바이스가 개인 키(Prk(Agent))로의 액세스를 갖는다는 것을 검증하기 위해, 위에 설명된 바와 같이 에이전트 디바이스와의 시도 응답 절차에 착수할 수 있다.
위치 식별자, 시간 의존 식별자의 수신 및 검증 및/또는 에이전트 디바이스(4)와의 시도 응답 절차 착수 시에, 그 다음에 검증 장치(150)는 에이전트 디바이스(4)와 연관된 신뢰 자격증명들을 요청하기 위해 레지스트리 장치(120)와 통신할 수 있다. 검증 장치(150)는 또한 임의의 적절한 검증 프로세스를 사용하여 예를 들어, 시도 응답 절차에 착수함으로써, 레지스트리 장치(120)로 그것의 아이덴티티를 검증할 수 있다.
레지스트리(120)로부터 신뢰 자격증명들의 수신 시, 검증 장치(150)는 에이전트 디바이스가 신뢰받을 수 있는지를 결정하기 위해 신뢰 자격증명들을 분석하고, 결정에 따라, 검증 장치와 에이전트 디바이스 사이의 신뢰를 확립할 수 있다.
이러한 기능성을 사용하면, 에이전트 디바이스(4)는 연관된 신뢰 자격증명들이 저장된 원격 리소스의 위치 식별자를 저장함으로써 애플리케이션 장치와의 신뢰를 확립할 수 있다. 위치 식별자를 저장하는 것이 인증 정보/디바이스 데이터를 포함하는 신뢰 자격증명들을 저장하는 것보다 더 적은 메모리를 요구할 수 있고, 신뢰 자격증명들을 송신하는 것에 비교하여 원격 리소스의 위치 식별자를 송신하기 위해 더 적은 대역폭을 요구할 수 있다는 것이 인정될 것이다.
그러므로, 예를 들어, 하나 이상의 신뢰 자격증명 대신에 레지스트리 장치의 위치 식별자를 사용하는 것은 에이전트 디바이스에 대한 대역폭 제한을 회피하고, 스캐닝 프로세스를 고속화하고/하거나 에이전트 디바이스에 의해 사용된 전력에서의 감소를 야기할 수 있다. 에이전트 디바이스에 의해 사용된 전력을 감소시키는 것은 에이전트 디바이스의 배터리 수명을 증가시킬 수 있다는 것이 인정될 것이다.
게다가, 추가의 예시적인 예들에서, 에이전트 디바이스는 원격 리소스(예를 들어, 레지스트리 장치)와 직접적으로 통신할 수 있고 그에 생성된 운용 데이터를 원격 리소스로 푸시할 수 있는데, 그에 의해, 운용 데이터는 검증 장치에 의해 원격 리소스로부터 직접적으로 요청될 수 있다. 이와 같이, 에이전트 디바이스는 그 위에 운용 데이터를 저장하도록 요구될 수 없고, 그래서 에이전트 디바이스의 메모리 요구사항들은 감소될 수 있다. 일부 예에서, 에이전트 디바이스는 예를 들어, 에이전트 디바이스의 소유자에 의해 착수된 등록 장치를 통해 그에 데이터를 푸시하기 위해 레지스트리 장치에 등록될 수 있다. 게다가, 일부 예에서, 레지스트리 장치에 의해 에이전트 디바이스로 권한이 부여된 액세스(예를 들어, 기입/판독 특권들)는 레지스트리 장치에 의해 검증된 바와 같은 에이전트 디바이스 및/또는 그의 소유자와 연관된 신뢰 자격증명들(예를 들어, 인증서들)에 의존할 수 있다.
위에 설명된 검증 장치들은 일반적으로 예를 들어 검사자가 소유하는 검증 디바이스를 통해 그와 상호작용하는 당사자에 의해 제어된 장치들을 포함하지만, 검증 프로세스는 에이전트 디바이스들과 통신하는 장치들/디바이스들 예를 들어, 네트워크에서의 디바이스들/장치들을 사용하여 자동적으로 착수될 수 있다는 것이 인정될 것이다.
예시적인 예로서, 도 7a는 메시 네트워크(400)(예를 들어, 스레드/ZigBee/BLE) 내에 제공된 복수의 에이전트 디바이스(4)를 도시한다. 메시 네트워크(400)는 메시 네트워크(400) 내에서 서로 통신하도록 배열되는 복수의 노드(402)(예를 들어, WiFi/BLE 라우터들)를 포함한다.
본 예에서, 노드들(402)은 게이트웨이(404)(예를 들어, ISP(Internet Service Provider) 라우터)를 통해 외부 네트워크와 통신한다. 본 예에서, 외부 네트워크는 인터넷으로서 묘사되는데, 그에 의해, 노드들(402)은 그 위의 클라우드 서비스(406)와 통신한다.
본 예에서, 노드들(402)은 임의의 적절한 통신 프로토콜 예를 들어, WiFi, BLE, ZigBee(점선들로 도시된 바와 같이)를 사용하여 에이전트 디바이스들(4)과 통신할 수 있다. 본 예에서, 노드들(402)은 위에 설명된 바와 같이 검증 장치들로서 기능하는데, 그에 의해, 노드들(402)은 그에 제공된 임의의 자격증명 데이터로 응답하기 위한 에이전트 디바이스들(4)에 대한 요청을 포함하는 스캐닝 통신을 방송할 수 있다. 게다가, 노드들(402)은 운용 데이터를 검증하고/하거나 위에 설명된 바와 같이 에이전트 디바이스들(4)과의 시도 응답 절차에 착수할 수 있다.
노드들(402)은 예를 들어, 게이트웨이(404)를 통해 그와 통신하는 데이터 처리 디바이스(410) 상에서 실행하는 애플리케이션을 통해 사용자에 의한 스캔에 착수하도록 지시될 수 있다. 대안적으로, 노드들(402)은 그와 통신하는 클라우드 서비스(406)에 의한 스캔에 착수하도록 지시될 수 있다. 추가 예들에서 클라우드 서비스(406)는 위에 설명된 바와 같이 레지스트리 장치를 포함할 수 있다.
게다가, 위에 설명된 검증 장치들이 일반적으로 에이전트 디바이스들(4)과 무선으로 통신하는 장치들을 포함하지만, 검증 프로세스가 유선 통신을 사용하여 또는 유선/무선 통신의 조합을 사용하여 에이전트 디바이스들(4)과 통신하는 검증 장치들에 의해 착수될 수 있다는 것이 인정될 것이다.
예시적인 예로서, 도 7b는 유선 네트워크(450) 내에 제공된 복수의 에이전트 디바이스(4)를 도시하는데, 그에 의해, 에이전트 디바이스들(4)은 유선 연결 예를 들어, 광 섬유/금속 케이블(예를 들어, 이더넷 케이블)을 사용하여 서로 통신하도록 배열된다.
본 예에서, 에이전트 디바이스들(4)은 자동차(motor vehicle)(예를 들어, 승용차(motorcar), 오토바이, 기차); 선박(예를 들어, 배들/보트들) 및/또는 항공기(예를 들어, 비행기/헬리콥터)와 같은, 차량(vehicle)(451) 내의 별개의 에이전트 디바이스들(4)로서 묘사되는데, 이로써 예를 들어, 에이전트 디바이스들(4)은 차량(451)의 상이한 객체들(예를 들어, 브레이크, 엔진, 바퀴, 배기 시스템, 비행 데이터 레코더, 피토 튜브; 프로펠러 등)과 연관될 수 있고, 그에 의해, 에이전트 디바이스들(4) 각각은 차량의 상이한 객체들에 관련된 신뢰 자격증명들 예를 들어, 디바이스 데이터 및/또는 인증 정보를 포함하는 교정/유지보수/진위 인증서들과 같은 자격증명 데이터를 포함할 수 있다. 대안적으로, 에이전트 디바이스들(4)은 그로부터 상이한 에이전트 디바이스들과 연관된 신뢰 자격증명들이 획득될 수 있는 클라우드 서비스(456) 상의 레지스트리 장치의 위치 식별자와 같은 자격증명 데이터를 포함할 수 있다.
본 예에서, 에이전트 디바이스들은 CAN(controller area network) 버스(452) 내의 차량(451)에 배열되고 있는 것으로서 묘사되는데, 그에 의해, 에이전트 디바이스들(4)은 예를 들어 컴퓨터 단말기(예를 들어, 시험 스테이션)일 수 있는, 검증 장치(454)와 통신할 수 있다.
예를 들어, 승용차의 예에서, 사용자가 서비스를 받기 위해 승용차를 차고에 가져갈 때, 정비공은 CAN 버스를 통해(예를 들어, 이더넷을 통해) 에이전트 디바이스들(4)에 검증 장치(454)를 연결할 수 있다.
위와 같이, 검증 장치(454)는 그 다음에, CAN 버스를 통해, 그에 제공된 자격증명 데이터로 응답하기 위한 에이전트 디바이스들(4)에 대한 요청을 포함하는 스캐닝 통신을 생성 및 송신할 수 있다. 게다가, 검증 장치(454)는 위에 설명된 바와 같이 에이전트 디바이스들(4)과의 시도 응답 절차에 착수할 수 있다.
이러한 기능성을 사용하면, 에이전트 디바이스들과 통신하는 단일 검증 장치를 사용하여 모든 에이전트 장치(4)를 검증하는 것이 가능할 수 있다. 그러므로, 예를 들어, 검증 당사자 예를 들어, 정비공이 에이전트 디바이스들(4) 및 연관된 객체들의 상태를 결정하기 위해 검증 장치에 대한 신뢰 자격증명들을 검증하는 것이 가능할 수 있다. 게다가, 검증 장치(454)는 또한 시험 장치로서 기능할 수 있는데, 그에 의해, 정비공은 객체에 대한 교정/유지보수를 수행하고, 이전에 설명된 바와 같이 신뢰 자격증명으로 에이전트 디바이스를 업데이트할 수 있다.
본 기술분야의 통상의 기술자는 전술한 내용이 실시예들을 수행하는 최선의 모드 그리고 적절한 경우에 다른 모드들로 간주되는 한편, 실시예들은 본 설명에서 개시된 구체적인 구성들 및 방법들에 제한되어서는 안된다는 것이 인정될 것이다. 본 기술분야의 통상의 기술자들은 교시가 광범위한 애플리케이션들을 갖는다는 것과 실시예들이 넓은 범위의 수정들을 취할 수 있다는 것을 인식할 것이다.
제1 양태에서 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하는 방법이 제공되며, 방법은: 에이전트 디바이스에서, 신뢰 자격증명을 획득하는 단계 - 신뢰 자격증명은 에이전트 디바이스의 애스펙트에 관련되고 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하기 위한 인증 정보 및/또는 에이전트 디바이스에 관련된 디바이스 데이터를 포함할 수 있음 - ; 에이전트 디바이스로부터 검증 장치로, 신뢰 자격증명을 송신하는 단계; 검증 장치에서, 신뢰 자격증명을 획득하는 단계; 검증 장치에서, 신뢰 자격증명을 분석하는 단계; 검증 장치에서, 분석에 기초하여 에이전트 디바이스가 신뢰받는지를 결정하는 단계; 및 에이전트 디바이스가 신뢰받는다는 결정에 대한 응답으로, 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하는 단계를 포함한다.
방법은: 에이전트 디바이스에서, 운용 데이터(operational data)를 획득하는 단계; 및 에이전트 디바이스로부터 검증 장치로, 운용 데이터를 송신하는 단계를 추가로 포함할 수 있다.
방법은: 운용 데이터를 수신하는 것에 응답하여 신뢰 자격증명에 대한 요청을 검증 장치로부터 에이전트 디바이스로 송신하는 단계를 추가로 포함한다.
방법은: 검증 장치에서, 디바이스가 신뢰받을 때 운용 데이터를 처리하는 단계를 추가로 포함할 수 있다.
신뢰 자격증명은 에이전트 디바이스를 식별하기 위한 인증 정보를 포함할 수 있으며, 여기서 신뢰 자격증명은 에이전트 디바이스와 적어도 하나의 신뢰받는 당사자 사이의 신뢰 체인을 포함할 수 있으며, 여기서 신뢰 자격증명을 분석하는 단계는: 신뢰 체인에서 당사자들을 식별하는 단계를 포함할 수 있고, 여기서 에이전트 디바이스가 신뢰받는지를 결정하는 단계는: 신뢰 체인에서 적어도 하나의 신뢰받는 당사자를 식별하는 단계를 포함할 수 있다.
신뢰 자격증명은 교정 자격증명, 유지보수 자격증명, 검사 자격증명 및/또는 진위 자격증명 중 하나 이상을 포함할 수 있다.
디바이스 데이터는 에이전트 디바이스의 동작 파라미터에 관련된 데이터, 에이전트 디바이스의 동작 상태에 관련된 데이터 및/또는 에이전트 디바이스의 정밀도에 관련된 데이터를 포함할 수 있다.
인증 정보는 암호 키 또는 암호 키를 사용하여 생성된 암호 서명을 포함할 수 있다.
방법은: 검증 장치에서, 검증 장치와 에이전트 디바이스 사이의 시도 응답 절차를 시작하는 단계; 및 시도 응답 절차에 기초하여 신뢰를 확립하는 단계를 추가로 포함할 수 있다.
신뢰 자격증명을 송신하는 단계는: 검증 장치로부터 요청 통신의 수신 시, 신뢰 자격증명을 송신하는 단계 또는 검증 장치로부터 요청 통신을 수신하지 않고 에이전트 디바이스로부터 데이터를 방송하는 단계를 포함할 수 있다.
신뢰 자격증명은 디지털 인증서를 하나 더 포함할 수 있다.
또 다른 양태에서, 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하는 방법이 제공되며, 방법은: 에이전트 디바이스에서, 자격증명 데이터를 획득하는 단계 - 자격증명 데이터는 원격 리소스의 위치 식별자를 포함할 수 있음 - ; 에이전트 디바이스로부터 검증 장치로, 위치 식별자를 송신하는 단계; 검증 장치에서, 위치 식별자를 획득하는 단계; 검증 장치로부터 원격 리소스로, 신뢰 자격증명에 대한 요청을 송신하는 단계 - 신뢰 자격증명은 에이전트 디바이스의 애스펙트에 관련되고 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하기 위한 인증 정보 및/또는 에이전트 디바이스에 관련된 디바이스 데이터를 포함할 수 있음 - ; 검증 장치에서 원격 리소스로부터, 신뢰 자격증명을 수신하는 단계; 검증 장치에서, 신뢰 자격증명을 분석하는 단계; 검증 장치에서, 분석에 기초하여 에이전트 디바이스가 신뢰받는지를 결정하는 단계; 및 에이전트 디바이스가 신뢰받는다는 결정에 대한 응답으로, 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하는 단계를 포함한다.
방법은: 검증 장치로부터 원격 리소스로, 에이전트 디바이스와 연관된 신뢰 자격증명에 대한 요청을 송신하는 단계 - 자격증명 데이터는 시간 의존 식별자를 추가로 포함할 수 있음 - 를 추가로 포함할 수 있다.
추가 양태에서, 에이전트 디바이스에 의해 검증 장치에 대한 신뢰를 입증하는 방법이 제공되며, 방법은: 에이전트 디바이스에서, 자격증명 데이터를 획득하는 단계 - 자격증명이 에이전트 디바이스의 애스펙트와 관련있는 신뢰 자격증명을 포함할 수 있고 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하기 위한 인증 정보 및/또는 에이전트 디바이스에 관련된 디바이스 데이터를 포함할 수 있거나, 자격증명 데이터가 에이전트 디바이스와 연관된 신뢰 자격증명으로의 액세스를 갖는 원격 리소스의 위치 식별자를 포함할 수 있음 - ; 에이전트 디바이스에서, 자격증명 데이터를 저장하는 단계; 및 에이전트 디바이스로부터 검증 장치로, 자격증명 데이터를 송신하는 단계를 포함한다.
방법은: 에이전트 디바이스에서, 운용 데이터를 획득하는 단계; 및 에이전트 디바이스로부터 검증 장치로, 운용 데이터를 송신하는 단계를 추가로 포함할 수 있다.
방법은: 에이전트 디바이스에서 검증 장치로부터, 자격증명 데이터를 송신하기 위한 요청을 수신하는 단계; 및 에이전트 디바이스로부터 검증 장치로, 요청에 응답하여 자격증명 데이터를 송신하는 단계를 추가로 포함할 수 있다.
방법은: 에이전트 디바이스에서 검증 장치로부터, 시도 응답 절차의 일부로서 시도 통신(challenge communication)을 수신하는 단계; 및 에이전트 디바이스로부터 검증 장치로, 시도 응답 절차의 일부로서 응답 통신을 송신하는 단계 - 응답 통신은 에이전트 디바이스 및/또는 시간 의존 식별자를 식별하는 인증 정보를 포함할 수 있음 - 를 추가로 포함할 수 있다.
신뢰 자격증명은 교정 자격증명, 유지보수 자격증명, 검사 자격증명 및/또는 진위 자격증명을 포함할 수 있다.
추가 양태에서, 데이터 처리 디바이스가 제공되며, 데이터 처리 디바이스는: 처리 회로, 저장 회로 및 통신 회로 - 데이터 처리 디바이스는 위의 양태들 중 임의의 것에 대한 방법들을 수행하도록 구성됨 - 를 포함한다.
추가 양태에서는 검증 장치에서, 에이전트 디바이스가 검증 장치에 의해 신뢰받는지를 결정하는 방법이 제공되며, 방법은: 검증 장치에서, 신뢰 자격증명을 수신하는 단계 - 신뢰 자격증명은 에이전트 디바이스의 애스펙트에 관련되고 에이전트 디바이스 및 신뢰 체인에서의 루트 기관을 식별하기 위한 인증 정보를 포함할 수 있고, 신뢰 자격증명은 에이전트 디바이스에 관련된 디바이스 데이터를 추가로 포함할 수 있음 - ; 검증 장치에서, 신뢰 자격증명을 분석하는 단계; 및 분석에 기초하여 에이전트 디바이스가 신뢰받는지를 결정하는 단계를 포함하며, 에이전트 디바이스가 신뢰받는지를 결정하는 단계는: 신뢰 체인에서 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하는 단계를 포함할 수 있다.
방법은: 검증 장치에서, 에이전트 디바이스에서 생성된 운용 데이터를 수신하는 단계를 추가로 포함할 수 있다.
방법은: 에이전트 디바이스가 신뢰받을 때 검증 장치에서, 운용 데이터를 처리하는 단계를 추가로 포함할 수 있다.
방법은: 검증 장치로부터 에이전트 디바이스로, 시도 응답 절차의 일부로서 시도 통신을 송신하는 단계; 검증 장치에서 에이전트 디바이스로부터, 시도 응답 절차의 일부로서 응답 통신을 수신하는 단계 - 응답 통신은 에이전트 디바이스를 식별하는 인증 정보를 포함할 수 있음 - 를 추가로 포함할 수 있으며, 여기서 신뢰 자격증명을 수신하는 단계는: 에이전트 디바이스로부터 신뢰 자격증명을 수신하는 단계; 또는 원격 리소스로부터 신뢰 자격증명을 수신하는 단계를 포함할 수 있다.
신뢰 자격증명은 교정 자격증명, 유지보수 자격증명, 검사 자격증명 및/또는 진위 자격증명 중 하나 이상을 포함할 수 있다.
디바이스 데이터는 에이전트 디바이스의 동작 파라미터에 관련된 데이터, 에이전트 디바이스의 동작 상태에 관련된 데이터 및/또는 에이전트 디바이스의 정밀도에 관련된 데이터를 포함할 수 있다.
인증 정보는 암호 키 또는 암호 키를 사용하여 생성된 암호 서명을 포함할 수 있다.
추가 양태에서, 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하기 위한 애플리케이션 장치에 대한 자격증명을 생성하는 방법이 제공되며, 방법은: 애플리케이션 장치에서, 에이전트 디바이스 및 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하는 인증 정보를 획득하는 단계; 애플리케이션 장치에서, 신뢰 자격증명을 생성하는 단계 - 신뢰 자격증명은 에이전트 디바이스의 애스펙트와 관련되고 인증 정보 및/또는 에이전트 디바이스에 관련된 디바이스 데이터를 포함할 수 있음 - ; 및 애플리케이션 제공 장치로부터 에이전트 디바이스 및/또는 원격 리소스로, 신뢰 자격증명을 송신하는 단계 - 신뢰 자격증명은 교정 자격증명, 유지보수 자격증명, 검사 자격증명 및/또는 진위 자격증명 중 하나 이상을 포함할 수 있음 - 를 포함한다.
디바이스 데이터는 에이전트 디바이스의 동작 파라미터에 관련된 데이터, 에이전트 디바이스의 동작 상태에 관련된 데이터 및/또는 에이전트 디바이스의 정밀도에 관련된 데이터를 포함할 수 있다.
인증 정보는 암호 키 또는 암호 키를 사용하여 생성된 암호 서명을 포함할 수 있다.

Claims (43)

  1. 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하는 방법으로서,
    상기 에이전트 디바이스에서, 신뢰 자격증명(trust credential)을 획득하는 단계 - 상기 신뢰 자격증명은 상기 에이전트 디바이스의 애스펙트(aspect)에 관련되고, 상기 검증 장치에 의해 신뢰받는 적어도 하나의 당사자(party)를 식별하기 위한 인증 정보 및/또는 상기 에이전트 디바이스에 관련된 디바이스 데이터를 포함함 - ;
    상기 에이전트 디바이스로부터 상기 검증 장치로, 상기 신뢰 자격증명을 송신하는 단계;
    상기 검증 장치에서, 상기 신뢰 자격증명을 획득하는 단계;
    상기 검증 장치에서, 상기 신뢰 자격증명을 분석하는 단계;
    상기 검증 장치에서, 상기 분석에 기초하여 상기 에이전트 디바이스가 신뢰받는지를 결정하는 단계; 및
    상기 에이전트 디바이스가 신뢰받는다는 결정에 대한 응답으로, 상기 에이전트 디바이스와 상기 검증 장치 사이의 신뢰를 확립하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 에이전트 디바이스에서, 운용 데이터를 획득하는 단계; 및
    상기 에이전트 디바이스로부터 상기 검증 장치로, 상기 운용 데이터를 송신하는 단계
    를 추가로 포함하는 방법.
  3. 제2항에 있어서,
    상기 운용 데이터를 수신하는 것에 응답하여 상기 신뢰 자격증명에 대한 요청을 상기 검증 장치로부터 상기 에이전트 디바이스로 송신하는 단계
    를 추가로 포함하는 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 검증 장치에서, 상기 디바이스가 신뢰받을 때 상기 운용 데이터를 처리하는 단계
    를 포함하는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 신뢰 자격증명은 상기 에이전트 디바이스를 식별하기 위한 인증 정보를 포함하는 방법.
  6. 제5항에 있어서, 상기 신뢰 자격증명은 상기 에이전트 디바이스와 상기 적어도 하나의 신뢰받는 당사자 사이의 신뢰 체인을 포함하는 방법.
  7. 제6항에 있어서, 상기 신뢰 자격증명을 분석하는 단계는,
    상기 신뢰 체인에서 당사자들을 식별하는 단계
    를 포함하는 방법.
  8. 제7항에 있어서, 상기 에이전트 디바이스가 신뢰받는지를 결정하는 단계는,
    상기 신뢰 체인에서 상기 적어도 하나의 신뢰받는 당사자를 식별하는 단계
    를 포함하는 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 신뢰 자격증명은 교정 자격증명(calibration credential), 유지보수 자격증명(maintenance credential), 검사 자격증명(inspection credential) 및/또는 진위 자격증명(authenticity credential) 중 하나 이상을 포함하는 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서, 상기 디바이스 데이터는 상기 에이전트 디바이스의 동작 파라미터에 관련된 데이터, 상기 에이전트 디바이스의 동작 상태에 관련된 데이터 및/또는 상기 에이전트 디바이스의 정밀도에 관련된 데이터를 포함하는 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서, 상기 인증 정보는 암호 키 또는 암호 키를 사용하여 생성된 암호 서명을 포함하는 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서, 상기 방법은,
    상기 검증 장치에서, 상기 검증 장치와 상기 에이전트 디바이스 사이의 시도 응답 절차(challenge-response procedure)를 시작하는 단계; 및 상기 시도 응답 절차에 기초하여 신뢰를 확립하는 단계
    를 추가로 포함하는 방법.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서, 상기 신뢰 자격증명을 송신하는 단계는 상기 검증 장치로부터 요청 통신의 수신 시 상기 신뢰 자격증명을 송신하는 단계를 포함하는 방법.
  14. 제1항 내지 제12항 중 어느 한 항에 있어서, 상기 신뢰 자격증명을 송신하는 단계는 상기 검증 장치로부터 요청 통신을 수신하지 않고 상기 에이전트 디바이스로부터의 상기 데이터를 방송하는 단계를 포함하는 방법.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서, 상기 신뢰 자격증명은 디지털 인증서를 하나 더 포함하는 방법.
  16. 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하는 방법으로서,
    상기 에이전트 디바이스에서, 자격증명 데이터를 획득하는 단계 - 상기 자격증명 데이터는 원격 리소스의 위치 식별자를 포함함 - ;
    상기 에이전트 디바이스로부터 상기 검증 장치로, 상기 위치 식별자를 송신하는 단계;
    상기 검증 장치에서, 상기 위치 식별자를 획득하는 단계;
    상기 검증 장치로부터 상기 원격 리소스로, 신뢰 자격증명에 대한 요청을 송신하는 단계 - 상기 신뢰 자격증명은 상기 에이전트 디바이스의 애스펙트에 관련되고, 상기 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하기 위한 인증 정보 및/또는 상기 에이전트 디바이스에 관련된 디바이스 데이터를 포함함 - ;
    상기 검증 장치에서 상기 원격 리소스로부터, 상기 신뢰 자격증명을 수신하는 단계;
    상기 검증 장치에서, 상기 신뢰 자격증명을 분석하는 단계;
    상기 검증 장치에서, 상기 분석에 기초하여 상기 에이전트 디바이스가 신뢰받는지를 결정하는 단계; 및
    상기 에이전트 디바이스가 신뢰받는다는 결정에 대한 응답으로, 상기 에이전트 디바이스와 상기 검증 장치 사이의 신뢰를 확립하는 단계
    를 포함하는 방법.
  17. 제16항에 있어서, 상기 방법은,
    상기 검증 장치로부터 상기 원격 리소스로, 상기 에이전트 디바이스와 연관된 상기 신뢰 자격증명에 대한 요청을 송신하는 단계
    를 추가로 포함하는 방법.
  18. 제16항 또는 제17항에 있어서, 상기 자격증명 데이터는 시간 의존 식별자를 추가로 포함하는 방법.
  19. 에이전트 디바이스에 의해 검증 장치에 대한 신뢰를 입증하는 방법으로서,
    상기 에이전트 디바이스에서, 자격증명 데이터를 획득하는 단계 - 상기 자격증명 데이터는 상기 에이전트 디바이스의 애스펙트에 관련되는 신뢰 자격증명을 포함하고, 상기 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하기 위한 인증 정보 및/또는 상기 에이전트 디바이스에 관련된 디바이스 데이터를 포함하거나, 상기 자격증명 데이터는 상기 에이전트 디바이스와 연관된 신뢰 자격증명으로의 액세스를 갖는 원격 리소스의 위치 식별자를 포함함 - ;
    상기 에이전트 디바이스에서, 상기 자격증명 데이터를 저장하는 단계; 및
    상기 에이전트 디바이스로부터 상기 검증 장치로, 상기 자격증명 데이터를 송신하는 단계
    를 포함하는 방법.
  20. 제19항에 있어서, 상기 방법은,
    상기 에이전트 디바이스에서, 운용 데이터를 획득하는 단계; 및
    상기 에이전트 디바이스로부터 상기 검증 장치로, 상기 운용 데이터를 송신하는 단계
    를 추가로 포함하는 방법.
  21. 제20항에 있어서, 상기 방법은,
    상기 에이전트 디바이스에서 상기 검증 장치로부터, 상기 자격증명 데이터를 송신하기 위한 요청을 수신하는 단계; 및
    상기 요청에 응답하여 상기 자격증명 데이터를 상기 에이전트 디바이스로부터 상기 검증 장치로 송신하는 단계
    를 추가로 포함하는 방법.
  22. 제19항 내지 제21항 중 어느 한 항에 있어서, 상기 방법은,
    상기 에이전트 디바이스에서 상기 검증 장치로부터, 시도 응답 절차의 일부로서 시도 통신을 수신하는 단계; 및
    상기 에이전트 디바이스로부터 상기 검증 장치로, 상기 시도 응답 절차의 일부로서 응답 통신을 송신하는 단계 - 상기 응답 통신은 상기 에이전트 디바이스 및/또는 시간 의존 식별자를 식별하는 인증 정보를 포함함 -
    를 추가로 포함하는 방법.
  23. 제19항 내지 제22항 중 어느 한 항에 있어서, 상기 신뢰 자격증명은 교정 자격증명, 유지보수 자격증명, 검사 자격증명 및/또는 진위 자격증명을 포함하는 방법.
  24. 데이터 처리 디바이스로서,
    처리 회로,
    저장 회로, 및
    통신 회로
    를 포함하며, 상기 데이터 처리 디바이스는 제19항 내지 제23항 중 어느 한 항의 방법을 수행하도록 구성되는 데이터 처리 디바이스.
  25. 검증 장치에서, 에이전트 디바이스가 상기 검증 장치에 의해 신뢰받는지를 결정하는 방법으로서,
    상기 검증 장치에서, 신뢰 자격증명을 수신하는 단계 - 상기 신뢰 자격증명은 상기 에이전트 디바이스의 애스펙트에 관련되고 상기 에이전트 디바이스 및 신뢰 체인에서 루트 기관을 식별하기 위한 인증 정보를 포함하며 상기 신뢰 자격증명은 상기 에이전트 디바이스에 관련된 디바이스 데이터를 추가로 포함함 - ;
    상기 검증 장치에서, 상기 신뢰 자격증명을 분석하는 단계; 및
    상기 분석에 기초하여 상기 에이전트 디바이스가 신뢰받는지를 결정하는 단계
    를 포함하는 방법.
  26. 제25항에 있어서, 상기 에이전트 디바이스가 신뢰받는지를 결정하는 단계는,
    상기 신뢰 체인에서 상기 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하는 단계
    를 포함하는 방법.
  27. 제26항에 있어서, 상기 방법은,
    상기 검증 장치에서, 상기 에이전트 디바이스에서 생성된 운용 데이터를 수신하는 단계
    를 추가로 포함하는 방법.
  28. 제27항에 있어서, 상기 방법은,
    상기 에이전트 디바이스가 신뢰받을 때 상기 검증 장치에서, 상기 운용 데이터를 처리하는 단계
    를 추가로 포함하는 방법.
  29. 제25항 내지 제28항 중 어느 한 항에 있어서, 상기 방법은,
    상기 검증 장치로부터 상기 에이전트 디바이스로, 시도 응답 절차의 일부로서 시도 통신을 송신하는 단계; 및
    상기 검증 장치에서 상기 에이전트 디바이스로부터, 상기 시도 응답 절차의 일부로서 응답 통신을 수신하는 단계 - 상기 응답 통신은 상기 에이전트 디바이스를 식별하는 인증 정보를 포함함 -
    를 추가로 포함하는 방법.
  30. 제25항 내지 제29항 중 어느 한 항에 있어서, 상기 신뢰 자격증명을 수신하는 단계는,
    상기 에이전트 디바이스로부터 상기 신뢰 자격증명을 수신하는 단계; 또는
    원격 리소스로부터 상기 신뢰 자격증명을 수신하는 단계
    를 포함하는 방법.
  31. 제25항 내지 제30항 중 어느 한 항에 있어서, 상기 신뢰 자격증명은 교정 자격증명, 유지보수 자격증명, 검사 자격증명 및/또는 진위 자격증명 중 하나 이상을 포함하는 방법.
  32. 제25항 내지 제31항 중 어느 한 항에 있어서, 상기 디바이스 데이터는 상기 에이전트 디바이스의 동작 파라미터에 관련된 데이터, 상기 에이전트 디바이스의 동작 상태에 관련된 데이터 및/또는 상기 에이전트 디바이스의 정밀도에 관련된 데이터를 포함하는 방법.
  33. 제25항 내지 제32항 중 어느 한 항에 있어서, 상기 인증 정보는 암호 키 또는 암호 키를 사용하여 생성된 암호 서명을 포함하는 방법.
  34. 애플리케이션 제공 장치로서,
    제25항 내지 제33항 중 어느 한 항의 방법을 수행하도록 구성되는 애플리케이션 제공 장치.
  35. 에이전트 디바이스와 검증 장치 사이의 신뢰를 확립하기 위한 애플리케이션 장치에 대한 자격증명을 생성하는 방법으로서,
    상기 애플리케이션 장치에서, 상기 에이전트 디바이스 및 상기 검증 장치에 의해 신뢰받는 적어도 하나의 당사자를 식별하는 인증 정보를 획득하는 단계;
    상기 애플리케이션 장치에서, 신뢰 자격증명을 생성하는 단계 - 상기 신뢰 자격증명은 상기 에이전트 디바이스의 애스펙트에 관련되고 상기 인증 정보 및/또는 상기 에이전트 디바이스에 관련된 디바이스 데이터를 포함함 - ; 및
    애플리케이션 제공 장치로부터 상기 에이전트 디바이스 및/또는 원격 리소스로, 상기 신뢰 자격증명을 송신하는 단계
    를 포함하는 방법.
  36. 제35항에 있어서, 상기 신뢰 자격증명은 교정 자격증명, 유지보수 자격증명, 검사 자격증명 및/또는 진위 자격증명 중 하나 이상을 포함하는 방법.
  37. 제35항 또는 제36항에 있어서, 상기 디바이스 데이터는 상기 에이전트 디바이스의 동작 파라미터에 관련된 데이터, 상기 에이전트 디바이스의 동작 상태에 관련된 데이터 및/또는 상기 에이전트 디바이스의 정밀도에 관련된 데이터를 포함하는 방법.
  38. 제35항 내지 제37항 중 어느 한 항에 있어서, 상기 인증 정보는 암호 키 또는 암호 키를 사용하여 생성된 암호 서명을 포함하는 방법.
  39. 애플리케이션 제공 장치로서,
    제35항 내지 제38항 중 어느 한 항의 방법을 수행하도록 구성되는 애플리케이션 제공 장치.
  40. 방법으로서,
    실질적으로 첨부 도면들을 참조하여 본 명세서에서 이전에 설명된 바와 같은 방법.
  41. 에이전트 디바이스로서,
    실질적으로 첨부 도면들을 참조하여 본 명세서에서 이전에 설명된 바와 같은 에이전트 디바이스.
  42. 검증 장치로서,
    실질적으로 첨부 도면들을 참조하여 본 명세서에서 이전에 설명된 바와 같은 검증 장치.
  43. 애플리케이션 제공 장치로서,
    첨부 도면들을 참조하여 실질적으로 본 명세서에서 이전에 설명된 바와 같은 애플리케이션 제공 장치.
KR1020177025422A 2015-02-09 2016-01-25 디바이스와 장치 사이의 신뢰를 확립하는 방법 KR20170115098A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1502118.1 2015-02-09
GB1502118.1A GB2535165B (en) 2015-02-09 2015-02-09 A method of establishing trust between a device and an apparatus
PCT/GB2016/050148 WO2016128713A1 (en) 2015-02-09 2016-01-25 A method of establishing trust between a device and an apparatus

Publications (1)

Publication Number Publication Date
KR20170115098A true KR20170115098A (ko) 2017-10-16

Family

ID=52746351

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177025422A KR20170115098A (ko) 2015-02-09 2016-01-25 디바이스와 장치 사이의 신뢰를 확립하는 방법

Country Status (5)

Country Link
US (1) US10911245B2 (ko)
KR (1) KR20170115098A (ko)
CN (1) CN107210919B (ko)
GB (1) GB2535165B (ko)
WO (1) WO2016128713A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200091758A (ko) * 2019-01-23 2020-07-31 조선대학교산학협력단 IoT 기기의 신뢰지수산출장치, IoT 기기의 신뢰지수산출방법, IoT 기기의 신뢰정보관리장치, IoT 기기의 신뢰정보관리방법, 신뢰기반하는 IoT 기기를 위한 협업시스템, 및 신뢰기반하는 IoT 기기의 협업방법
KR20200113996A (ko) * 2019-03-27 2020-10-07 주식회사 만도 V2x 시스템 및 v2x 시스템의 정보 신뢰성 판단 방법

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10083291B2 (en) * 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US11301840B1 (en) 2015-03-30 2022-04-12 Block, Inc. Systems and methods for provisioning point of sale terminals
FR3058286B1 (fr) * 2016-11-02 2019-11-22 Overkiz Procede de procede de controle d’acces a un service utilisateur destine au controle d’une installation domotique
DE102016225436A1 (de) * 2016-12-19 2018-06-21 Volkswagen Aktiengesellschaft Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors
US10581855B1 (en) * 2017-02-08 2020-03-03 Square, Inc. Secured device manufacturing self-test
GB2564889B (en) * 2017-07-26 2021-12-15 Arm Ip Ltd A Device for applying to packaging
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting
US10679446B2 (en) * 2017-09-20 2020-06-09 Carrier Corporation Extended instant guest access using near field communication tags
KR101936080B1 (ko) * 2017-10-26 2019-04-03 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
EP3484097A1 (de) * 2017-11-08 2019-05-15 Siemens Aktiengesellschaft Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats
US10737805B2 (en) * 2018-01-03 2020-08-11 Honeywell International Inc. Method and system to dynamically configure and load platform-specific maintenance software
US11868917B1 (en) 2018-03-21 2024-01-09 Amazon Technologies, Inc. Sensor-based door lock confidence
US10911224B1 (en) * 2018-03-21 2021-02-02 Amazon Technologies, Inc. Secure network-enabled lock
CN112534211A (zh) * 2018-05-22 2021-03-19 尤普里公司 用于监测环境的***
DE102018211008A1 (de) * 2018-07-04 2020-01-09 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
US11368458B2 (en) * 2018-09-27 2022-06-21 Arm Ip Limited Methods and systems for verifying a source of a message or call
CN109508560A (zh) * 2018-11-20 2019-03-22 孟凡富 电子标签离线认证***及方法
US10771624B1 (en) * 2019-04-04 2020-09-08 Microsoft Technology Licensing, Llc Data store for communication authentication
US20200410138A1 (en) * 2019-06-28 2020-12-31 Seagate Technology Llc Data storage system with device provenance
US11463268B2 (en) * 2019-09-17 2022-10-04 International Business Machines Corporation Sensor calibration
US11200384B2 (en) 2020-03-12 2021-12-14 Arm Limited Protocol for allocation of power signal
CN111585769B (zh) * 2020-05-14 2023-07-25 天星数科科技有限公司 数据传输方法、装置及介质
US11620485B2 (en) 2020-06-10 2023-04-04 Arm Limited Device and/or method for adaptive computation
US20220003588A1 (en) * 2020-07-03 2022-01-06 Trackonomy Systems, Inc. Invisible industrial internet-of-things
CN111935693B (zh) * 2020-08-26 2022-05-06 支付宝(杭州)信息技术有限公司 蓝牙设备连接方法和蓝牙设备
CN114021094B (zh) * 2021-11-29 2023-05-26 北京深盾科技股份有限公司 远程服务器登录方法、电子设备及存储介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
GB2372186B (en) * 1999-11-22 2004-04-07 Intel Corp Integrity check values (icv) based on pseudorandom binary matrices
US20020147905A1 (en) 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
CN100347986C (zh) 2003-11-24 2007-11-07 华中科技大学 一种身份认证的方法和***
US7542572B2 (en) * 2004-12-01 2009-06-02 Cisco Technology, Inc. Method for securely and automatically configuring access points
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
US20090031130A1 (en) 2005-04-28 2009-01-29 Matsushita Electric Industrial Co., Ltd. System, associated methods and apparatus for securing prefix-scoped binding updates
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US8627493B1 (en) * 2008-01-08 2014-01-07 Juniper Networks, Inc. Single sign-on for network applications
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20100042848A1 (en) * 2008-08-13 2010-02-18 Plantronics, Inc. Personalized I/O Device as Trusted Data Source
EP2340477B1 (en) * 2008-10-13 2014-08-06 Devicescape Software, INC. Systems and methods for identifying a network
US10956867B2 (en) * 2010-03-31 2021-03-23 Airstrip Ip Holdings, Llc Multi-factor authentication for remote access of patient data
EP2634957B1 (en) * 2010-08-20 2016-06-08 Nxp B.V. Authentication Device and System
US8769655B2 (en) * 2010-12-30 2014-07-01 Verisign, Inc. Shared registration multi-factor authentication tokens
US20120331540A1 (en) * 2011-06-27 2012-12-27 Carrier Iq, Inc. Authentication and authorization method for tasking in profile-based data collection
US8863288B1 (en) * 2011-12-30 2014-10-14 Mantech Advanced Systems International, Inc. Detecting malicious software
NZ714501A (en) * 2012-02-13 2016-04-29 Xceedid Corp Credential management system
US9009463B2 (en) * 2012-07-09 2015-04-14 Verizon Patent And Licensing Inc. Secure delivery of trust credentials
US9344426B2 (en) 2013-05-14 2016-05-17 Citrix Systems, Inc. Accessing enterprise resources while providing denial-of-service attack protection
US9509502B2 (en) * 2014-03-13 2016-11-29 Intel Corporation Symmetric keying and chain of trust
CN104038932B (zh) 2014-06-05 2018-08-17 天地融科技股份有限公司 一种安全设备
US9413738B2 (en) * 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200091758A (ko) * 2019-01-23 2020-07-31 조선대학교산학협력단 IoT 기기의 신뢰지수산출장치, IoT 기기의 신뢰지수산출방법, IoT 기기의 신뢰정보관리장치, IoT 기기의 신뢰정보관리방법, 신뢰기반하는 IoT 기기를 위한 협업시스템, 및 신뢰기반하는 IoT 기기의 협업방법
KR20200113996A (ko) * 2019-03-27 2020-10-07 주식회사 만도 V2x 시스템 및 v2x 시스템의 정보 신뢰성 판단 방법

Also Published As

Publication number Publication date
GB2535165B (en) 2021-09-29
CN107210919B (zh) 2022-01-11
CN107210919A (zh) 2017-09-26
US20180026799A1 (en) 2018-01-25
GB2535165A (en) 2016-08-17
WO2016128713A1 (en) 2016-08-18
US10911245B2 (en) 2021-02-02
GB201502118D0 (en) 2015-03-25

Similar Documents

Publication Publication Date Title
US10911245B2 (en) Method of establishing trust between a device and an apparatus
US10021113B2 (en) System and method for an integrity focused authentication service
EP3613192B1 (en) Device with embedded certificate authority
US20190007408A1 (en) Secure provisioning of devices for manufacturing and maintenance
US20190042779A1 (en) Trustworthy peripheral transfer of ownership
US9542558B2 (en) Secure factory data generation and restoration
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
JP2017153101A (ja) H(e)NB完全性検証および妥当性確認のための方法および機器
KR100981465B1 (ko) 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치
US20200084050A1 (en) Factory data storage and recovery
US20210192084A1 (en) Certification and validation of data files issued by an architect or engineer
CN114444134A (zh) 一种数据使用授权方法、***及装置
CN114257376A (zh) 数字证书更新方法、装置、计算机设备和存储介质
Melo Jr et al. Using Physical Context‐Based Authentication against External Attacks: Models and Protocols
WO2023177831A1 (en) Sensor data authentication
CN113872986B (zh) 配电终端认证方法、装置和计算机设备
US20240187262A1 (en) Encrypted and authenticated firmware provisioning with root-of-trust based security
US11388157B2 (en) Multi-factor authentication of internet of things devices
JP2015170220A (ja) 機器認証方法および機器認証システム
JP2016533138A (ja) 認証サーバの試験方法およびシステム
US11310667B2 (en) Communication by a network node in a data network
CN113840223B (zh) 位置定位方法、装置、终端及网络设备
US20220350586A1 (en) Methods of Distributing Software/Firmware Updates
US20230153429A1 (en) Method and Device for Identifying Malicious Services in a Network
Rüst et al. Authenticating wireless nodes in building automation: challenges and approaches

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application