JP2020532215A - Secure communication of IoT devices for vehicles - Google Patents

Secure communication of IoT devices for vehicles Download PDF

Info

Publication number
JP2020532215A
JP2020532215A JP2020511206A JP2020511206A JP2020532215A JP 2020532215 A JP2020532215 A JP 2020532215A JP 2020511206 A JP2020511206 A JP 2020511206A JP 2020511206 A JP2020511206 A JP 2020511206A JP 2020532215 A JP2020532215 A JP 2020532215A
Authority
JP
Japan
Prior art keywords
group
iot
vehicle
devices
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020511206A
Other languages
Japanese (ja)
Inventor
ダブリュ.クラビッツ デイビッド
ダブリュ.クラビッツ デイビッド
ヒューストン グレアム ドナルド
ヒューストン グレアム ドナルド
エル.バウデット ジョッセリン
エル.バウデット ジョッセリン
エス.ディエッツ ラッセル
エス.ディエッツ ラッセル
ウィリアム ステイシー ケント
ウィリアム ステイシー ケント
Original Assignee
ティー−セントラル,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/686,076 external-priority patent/US10153908B2/en
Application filed by ティー−セントラル,インコーポレイティド filed Critical ティー−セントラル,インコーポレイティド
Publication of JP2020532215A publication Critical patent/JP2020532215A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Abstract

1つ又は複数の車両における複数のIoTデバイス間の安全な通信を確立するための方法は、複数のIoTデバイスのそれぞれに固有識別子、デジタルアイデンティティトークン、及び暗号鍵を提供することにより複数のIoTデバイスをプロビジョニングすることと、それぞれのIoTデバイス間のそれぞれの通信回線を認証し、それぞれの通信回線にデジタル証明書を発行することにより、複数のIoTデバイス間の安全な通信回線を確立することと、所定の基準に基づいて複数のIoTデバイスを異なるグループへグループ分けすることと、異なるグループのうちの1つのグループに関するグループメンバーシップを、グループ特徴を示す属性証明書に含めることと、を含む。【選択図】図3A method for establishing secure communication between multiple IoT devices in one or more vehicles is to provide each of the multiple IoT devices with a unique identifier, a digital identity token, and an encryption key for the multiple IoT devices. To establish a secure communication line between multiple IoT devices by proposing each IoT device, authenticating each communication line between each IoT device, and issuing a digital certificate to each communication line. Includes grouping multiple IoT devices into different groups based on predetermined criteria and including group membership for one of the different groups in a group characteristic attribute certificate. [Selection diagram] Fig. 3

Description

関連出願への相互参照
この国際出願は、2017年6月13日に出願された米国特許出願第15/621,982号の一部継続出願であり且つ2017年7月25日に出願された米国特許仮出願第62/536,884号の利益を主張する、2017年8月24日に出願された米国特許出願第15/686,076号の米国一部継続出願に基づく優先権及び利益を主張するものである。
Mutual Reference to Related Applications This international application is a partial continuation of US Patent Application No. 15 / 621,982 filed June 13, 2017 and filed July 25, 2017 in the United States. Claiming the interests of Patent Provisional Application No. 62 / 536,884, claiming priority and interests based on the US partial continuation application of US Patent Application No. 15 / 686,076 filed on August 24, 2017. To do.

前述の米国特許出願第15/621,982号は、2016年3月25日に出願された米国特許仮出願第62/313,124号、2016年4月24日に出願された第62/326,812号、2016年5月2日に出願された第62/330,839号、2016年6月9日に出願された第62/347,822号、2016年8月1日に出願された第62/369,722号、2016年8月11日に出願された第62/373,769号、及び2016年9月28日に出願された第62/401,150号の利益を主張する、2017年3月24日に出願された米国特許出願第15/469,244号(米国特許第9,716,595号として発行済み)の継続出願であり、且つ、2016年9月19日に出願された米国特許出願第15/269,832号の一部継続出願であり、前述の米国特許出願第15/269,832号は、2016年1月20日に出願された米国特許出願第15/002,225号(米国特許第9,455,978号として発行済み)の継続出願であり、前述の米国特許出願第15/002,225は、米国特許出願第14/218,897号(米国特許第9,270,663号として発行済み)の継続出願であり、前述の米国特許出願第14/218,897号は、2013年3月15日に出願された米国特許仮出願第61/792,927号の利益を主張するものである。米国特許出願第15/002,225号はまた、2012年5月23日に出願された米国特許仮出願第61/650,866号及び2011年5月27日に出願された第61/490,952号の利益を主張する、2012年5月25日に出願された米国特許出願第13/481,553号の一部継続出願である。 The aforementioned U.S. Patent Application No. 15 / 621,982 is U.S. Patent Application No. 62 / 313,124 filed on March 25, 2016, and No. 62/326 filed on April 24, 2016. , 812, No. 62 / 330,839 filed May 2, 2016, No. 62 / 347,822 filed June 9, 2016, filed August 1, 2016. Claiming the interests of Nos. 62 / 369,722, Nos. 62 / 373,769 filed on August 11, 2016, and Nos. 62 / 401,150 filed on September 28, 2016. A continuation of US Patent Application No. 15 / 469,244 (issued as US Pat. No. 9,716,595) filed on March 24, 2017, and filed on September 19, 2016. A partial continuation of U.S. Patent Application No. 15 / 269,832 filed, and the aforementioned U.S. Patent Application No. 15 / 269,832 is U.S. Patent Application No. 15 / filed on January 20, 2016. It is a continuation application of US Pat. No. 002,225 (issued as US Pat. No. 9,455,978), and the aforementioned US Pat. No. 15,002,225 is US Pat. No. 14,218,897 (US Pat. It is a continuation application (issued as Nos. 9,270,663), and the aforementioned U.S. Patent Application Nos. 14 / 218,897 is a U.S. Patent Provisional Application No. 61/792 filed on March 15, 2013. It claims the interests of No. 927. U.S. Patent Application Nos. 15 / 002,225 are also U.S. Patent Application Nos. 61 / 650,866 filed May 23, 2012 and No. 61/490 filed May 27, 2011, This is a partial continuation of US Patent Application No. 13 / 481,553, filed May 25, 2012, claiming the interests of No. 952.

前述の米国特許出願第15/002,225号はまた、2010年11月23日に出願された米国特許仮出願第61/416,629号、2010年7月26日に出願された第61/367,576号、2010年7月26日に出願された第61/367,574号、及び2010年4月30日に出願された第61/330,226号の利益を主張する、2011年4月28日に出願された米国特許出願第13/096,764号の一部継続出願である。 The aforementioned U.S. Patent Application No. 15 / 002,225 is also U.S. Patent Application No. 61 / 416,629 filed on November 23, 2010, and No. 61 / filed on July 26, 2010. Claiming the interests of Nos. 367,576, Nos. 61 / 367,574 filed on July 26, 2010, and Nos. 61 / 330,226 filed on April 30, 2010, April 2011 This is a partial continuation of US Patent Application No. 13 / 096,764 filed on 28th March.

前述の米国特許出願第15/469,244号は、2016年5月13日に出願された米国特許出願第15/154,861号(米国特許第9,578,035号として発行済み)の継続出願である2017年1月18日に出願された米国特許出願第15/409,427号の一部継続出願であり、前述の米国特許出願第15/154,861号は、2015年3月15日に出願された米国特許仮出願第62/133,371号、2014年5月17日に出願された第61/994,885号、及び2010年7月26日に出願された第61/367,576号の利益を主張する、2015年5月18日に出願された米国特許出願第14/715,588号(米国特許第9,356,916号として発行済み)の継続出願である。前述の米国特許出願第14/715,588号はまた、2013年3月15日に出願された第61/792,927号の利益を主張する2014年3月18日に出願された第14/218,897号(米国特許第9,270,663号として発行済み)の一部継続出願である。前述の2016年5月13日に出願された米国特許出願第15/154,861号は、2012年5月23日に出願された米国特許仮出願第61/650,866号及び2011年5月27日に出願された第61/490,952号の利益を主張する、2012年5月25日に出願された米国特許出願第13/481,553号の一部継続出願である。 The aforementioned U.S. Patent Application No. 15 / 469,244 is a continuation of U.S. Patent Application No. 15 / 154,861 (issued as U.S. Patent No. 9,578,035) filed on May 13, 2016. This is a partial continuation of US Patent Application No. 15 / 409,427 filed on January 18, 2017, and the aforementioned US Patent Application No. 15 / 154,861 is March 15, 2015. US Patent Provisional Application Nos. 62 / 133,371 filed on the same day, 61 / 994,885 filed on May 17, 2014, and 61/367 filed on July 26, 2010. , 576 is a continuation of US Patent Application No. 14 / 715,588 (issued as US Patent No. 9,356,916) filed on May 18, 2015, claiming the interests of No. 576. The aforementioned U.S. Patent Application No. 14 / 715,588 is also filed on March 18, 2014, claiming the interests of No. 61 / 792,927, filed March 15, 2013. This is a partial continuation application of US Pat. No. 218,897 (issued as US Pat. No. 9,270,663). The aforementioned U.S. Patent Application No. 15 / 154,861 filed on May 13, 2016 is the U.S. Patent Application No. 61 / 650,866 filed on May 23, 2012 and May 2011. This is a partial continuation of US Patent Application No. 13 / 481,553 filed May 25, 2012, claiming the interests of Nos. 61 / 490,952 filed on 27th.

前述の2016年5月13日に出願された米国特許出願第15/154,861号は、2010年11月23日に出願された米国特許仮出願第61/416,629号、2010年7月26日に出願された第61/367,574号、及び2010年4月30日に出願された第61/330,226号の利益を主張する、2011年4月28日に出願された米国特許出願第13/096,764号の一部継続出願である。 The aforementioned U.S. Patent Application No. 15 / 154,861 filed on May 13, 2016 is U.S. Patent Application No. 61 / 416,629 filed on November 23, 2010, July 2010. A U.S. patent filed April 28, 2011, claiming the interests of Nos. 61 / 367,574 filed on 26th and 61 / 330,226 filed on April 30, 2010. This is a partial continuation application of Application No. 13 / 096,764.

上記の出願のうちのすべての全内容が、参照により本明細書に明確に組み込まれる。 The entire contents of all of the above applications are expressly incorporated herein by reference.

本発明は、一般に、IoT(Internet of Things)セキュリティ及び管理に関し、より詳細には、車両のIoTセキュリティ及び管理のためのシステム及び方法に関する。 The present invention generally relates to IoT (Internet of Things) security and management, and more specifically to systems and methods for IoT security and management of vehicles.

IoT(Internet of Things)デバイスのセキュリティ、オペレーション、サポート、及びメンテナンスを担う多くの企業、組織、政府などは、益々課題に直面している。IoTデバイスは、製造、公共施設、配布、レクリエーション、軍事、居住、商業、健康管理などのための設備を含む現代の経済の多くの領域で益々重要な役割を果たすようになっている。加えて、IoTデバイスは、自動車、航空機、医療機器などの上記の設備に関連付けられる又は関連付けられない場合がある工業製品に組み込まれる。このような製品の製造に関して、IoTデバイス(通常、第三者により製造される)の保護、制御、及び管理は、困難で、危機、リスク、又は潜在的責任を伴うことがある。 Many companies, organizations, and governments responsible for the security, operation, support, and maintenance of IoT (Internet of Things) devices are facing increasing challenges. IoT devices are playing an increasingly important role in many areas of the modern economy, including equipment for manufacturing, public facilities, distribution, recreation, military, residential, commercial, health care, and more. In addition, IoT devices are incorporated into industrial products that may or may not be associated with the above equipment such as automobiles, aircraft, medical devices. With respect to the manufacture of such products, the protection, control and management of IoT devices (usually manufactured by third parties) can be difficult and carry with risks, risks or potential responsibilities.

工業製品(それらの組み込まれたIoTデバイスと共に)と、オペレーティング設備(例えば、工場、電力系統など)にIoTデバイスを配備する企業との両方に関して、生成されるデータの制御を保証すること、認可されていない不特定者がデバイスにアクセスできないようにアクセス制御を行うこと、認可された者のみをリッスンするようにデバイスに指示する能力を有すること、デバイスが認可されていない者を無視する能力を有すること、及び/又は典型的なIoTデバイス及びこのような動作しているIoTデバイス内にあり得るデバイスの強いアイデンティティ管理を外部の認可されたシステム又はエンティティに提供することが望ましい。 Guaranteeing and licensed control of the data generated for both industrial products (along with their embedded IoT devices) and companies deploying IoT devices in operating equipment (eg factories, power grids, etc.) It has the ability to control access so that unspecified persons cannot access the device, instruct the device to listen only to authorized persons, and the device has the ability to ignore unauthorized persons. It is desirable to provide strong identity management to external authorized systems or entities, and / or typical IoT devices and devices that may be within such operating IoT devices.

典型的なデバイスが、認可された検証されたファームウェアでのみ構成可能及び容易に更新可能となることも望ましい。IoTデバイスはまた、エンティティが外部アクセスの制御又は他の方法での保護を望み得る、これらのデバイスで所有する、制御する、或いは直接の利害関係を有する、機密性の個人情報又は企業情報を含み得る又は該情報へのアクセスを有し得る。 It is also desirable that a typical device be configurable and easily updatable only with licensed and verified firmware. IoT devices also include confidential personal or corporate information that the entity may desire to control external access or otherwise protect, own, control, or have a direct interest in those devices. You may obtain or have access to the information.

いくつかの実施形態において、本願発明は、1つ又は複数の車両における、それぞれハードウェアプロセッサ及び関連するメモリを含む複数のIoTデバイス間の安全な通信を確立するための方法である。方法は、複数のIoTデバイスのそれぞれに固有識別子、デジタルアイデンティティトークン、及び暗号鍵を提供することにより複数のIoTデバイスをプロビジョニングすることと、それぞれのIoTデバイス間のそれぞれの通信回線を認証し、それぞれの通信回線にデジタル証明書を発行することにより、複数のIoTデバイス間の安全な通信回線を確立することと、所定の基準に基づいて複数のIoTデバイスを異なるグループへグループ分けすることと、異なるグループのうちの1つのグループに関するグループメンバーシップを、グループ特徴を示す属性証明書に含めることと、を含む。 In some embodiments, the present invention is a method for establishing secure communication between multiple IoT devices, each including a hardware processor and associated memory, in one or more vehicles. The method is to provision multiple IoT devices by providing each of the multiple IoT devices with a unique identifier, digital identity token, and encryption key, and to authenticate each communication line between each IoT device, respectively. It is different from establishing a secure communication line between multiple IoT devices by issuing a digital certificate to the communication line of IoT, and grouping multiple IoT devices into different groups based on a predetermined standard. Includes group membership for one of the groups in the attribute certificate showing the group characteristics.

いくつかの実施形態において、本願発明は、1つ又は複数の車両における、それぞれハードウェアプロセッサ、関連するメモリ、固有識別子、デジタルアイデンティティトークン、及び暗号鍵を含む複数のIoTデバイス間の安全な通信を確立するための方法である。方法は、第2のIoTデバイスからデジタルアイデンティティトークンを受信することにより第1のIoTデバイスとの通信回線を確立するべく第1のIoTデバイスにより第2のIoTデバイスを招待することと、第1のIoTデバイスと第2のIoTデバイスとの間の通信回線を認証し、通信回線にデジタル証明書を発行することにより、第1のIoTデバイスと第2のIoTデバイスとの間の安全な通信回線を確立することと、所定の基準に基づいて複数のIoTデバイスを異なるグループへグループ分けすることと、異なるグループに関するグループメンバーシップをそれぞれのデバイスのそれぞれの属性証明書に含めることと、を含む。 In some embodiments, the present invention provides secure communication between multiple IoT devices in one or more vehicles, each including a hardware processor, associated memory, a unique identifier, a digital identity token, and an encryption key. It's a way to establish it. The method is to invite the second IoT device by the first IoT device to establish a communication line with the first IoT device by receiving the digital identity token from the second IoT device, and the first By authenticating the communication line between the IoT device and the second IoT device and issuing a digital certificate to the communication line, a secure communication line between the first IoT device and the second IoT device can be established. Includes establishing, grouping multiple IoT devices into different groups based on predetermined criteria, and including group membership for different groups in their respective attribute certificates for each device.

いくつかの実施形態において、安全な通信回線のそれぞれは、前記それぞれのIoTデバイス間の各安全な通信回線の使用についての条件を確立するデジタル契約書を含み得る。いくつかの実施形態において、グループメンバーシップに関する関連するルールを含んでいる属性証明書がグループに発行され得る。いくつかの実施形態において、異なるグループはサブグループを含み、各異なる車両は異なるグループを有し、それぞれのグループの各サブグループは前記車両のコンポーネントを含み得る。 In some embodiments, each of the secure communication lines may include a digital contract that establishes conditions for the use of each secure communication line between the respective IoT devices. In some embodiments, an attribute certificate containing relevant rules for group membership may be issued to the group. In some embodiments, different groups may include subgroups, each different vehicle may have a different group, and each subgroup of each group may include components of said vehicle.

本発明のこれらの及び他の特徴、態様、及び利点は、以下の説明、付属の請求項、及び添付の図面からより良く理解されるであろう。 These and other features, aspects, and advantages of the present invention will be better understood from the following description, the accompanying claims, and the accompanying drawings.

本願発明のいくつかの実施形態に係る、IoTデバイスの例示的なプロビジョニングプロセスを行うためのセキュリティシステムを示す図である。It is a figure which shows the security system for performing the exemplary provisioning process of the IoT device which concerns on some embodiments of this invention. 本願発明のいくつかの実施形態に係る、安全な通信回線を相互に確立するべくIoTデバイスを招待するためのセキュリティシステムを示す図である。It is a figure which shows the security system for inviting an IoT device to mutually establish a secure communication line which concerns on some embodiments of the present invention. 本願発明のいくつかの実施形態に係る、車両におけるIoTデバイスの複数のペア間の安全な通信回線を確立するためのセキュリティシステムを例示する図である。FIG. 5 illustrates a security system for establishing a secure communication line between a plurality of pairs of IoT devices in a vehicle according to some embodiments of the present invention. 本願発明のいくつかの実施形態に係る、車両における例示的なタイプのIoTデバイスを示す図である。FIG. 5 illustrates an exemplary type of IoT device in a vehicle, according to some embodiments of the present invention. 本願発明のいくつかの実施形態に係る、IoTデバイスを含む新しい製品を認証するためのセキュリティシステムを示す図である。It is a figure which shows the security system for authenticating a new product including an IoT device which concerns on some embodiments of this invention. 本願発明のいくつかの実施形態に係る、IoTデバイスとそれらの可能な交換品を含む、製品の整備のためのセキュリティシステムを示す図である。FIG. 5 illustrates a security system for product maintenance, including IoT devices and possible replacements thereof, according to some embodiments of the present invention. 本願発明のいくつかの実施形態に係る、安全な認証された通信回線のいくつかの要素を示す図である。It is a figure which shows some element of the secure authenticated communication line which concerns on some embodiments of this invention. 本願発明のいくつかの実施形態に係る、セキュリティエコシステムのいくつかの要素を例示する図である。It is a figure which illustrates some element of the security ecosystem which concerns on some embodiments of the present invention. 本願発明のいくつかの実施形態に係る、2つのアプリケーション・プログラミング・インターフェース(API)の例示的な使用を示す図である。FIG. 5 illustrates exemplary use of two application programming interfaces (APIs) according to some embodiments of the present invention. 本願発明のいくつかの実施形態に係る、複数のIoTデバイス間の安全な通信を確立するための例示的なプロセスの流れである。It is a flow of an exemplary process for establishing secure communication between a plurality of IoT devices according to some embodiments of the present invention. 本発明のいくつかの実施形態に係る、帯域幅が制約された環境でデジタル署名を用いる例示的な方法を示す図である。FIG. 5 illustrates an exemplary method of using a digital signature in a bandwidth-constrained environment, according to some embodiments of the present invention. 本発明のいくつかの実施形態に係る、そのような送信に必要とされる帯域幅を最小にしながらデジタル署名を送信する例示的な方法を示す図である。FIG. 5 illustrates an exemplary method of transmitting a digital signature while minimizing the bandwidth required for such transmission, according to some embodiments of the present invention.

いくつかの実施形態において、本願発明は、自動車、ボート、オートバイ、及び航空機などの1つ又は複数の車両に関係した複数のIoTデバイス間の安全な通信を確立するための方法である。 In some embodiments, the present invention is a method for establishing secure communication between multiple IoT devices associated with one or more vehicles such as automobiles, boats, motorcycles, and aircraft.

いくつかの実施形態において、本願発明のセキュリティエコシステムは、認証局、登録局、ハードウェア・セキュリティ・モジュール(HSM)、検証局(VA、潜在的には、オンライン証明書状態プロトコル(OCSP)又は証明書失効リスト(CRL)による)、権限管理基盤(PMI)、仮想ネットワークプロトコル(VPN)技術、デバイス側クライアントアプリケーション、クラウドホスティング、認証、及びライト・アクティブ・ディレクトリアクセス・プロトコル(LADP)のうちの1つ又は複数を含む公開鍵基盤(PKI)のうちの1つ又は複数を用いることにより信頼される第三者仲介型サービスプロバイダとして作用する属性局(AA)のうちの1つ又は複数と共に構成される中央サーバの使用を通じて上記の能力の多くを提供する。いくつかの実施形態において、本願発明のセキュリティエコシステムはまた、潜在的には他のソリューションと組み合わせて、第三者IoTデバイス製造業者(そのIoT製品が後でセキュリティエコシステムによって管理され得る)に仕様を提供し得る。現在の典型的な業界の慣行は、中央認証局(CA)から各エンドポイントにのみ証明書を発行することである。しかしながら、本願発明のセキュリティエコシステムは、エンドポイントに証明書を発行するだけでなく、エンドポイントのペアを確立(確立した)及び使用し得る各認証された通信回線705にも証明書を発行する。 In some embodiments, the security ecosystem of the present invention is a certificate authority, registration authority, hardware security module (HSM), verification authority (VA, potentially online certificate status protocol (OCSP)) or Of Certificate Revocation List (CRL), Authority Management Infrastructure (PMI), Virtual Network Protocol (VPN) Technology, Device-Side Client Applications, Cloud Hosting, Authentication, and Lite Active Directory Access Protocol (LADP) Configured with one or more of the Attribute Authority (AA) acting as a trusted third-party intermediary service provider by using one or more of the Public Key Infrastructure (PKI), including one or more. It provides many of the above capabilities through the use of central servers. In some embodiments, the security ecosystem of the present invention is also potentially combined with other solutions to a third party IoT device manufacturer, the IoT product of which may later be managed by the security ecosystem. Specifications can be provided. A typical industry practice today is to issue a certificate from the Central Certificate Authority (CA) only to each endpoint. However, the security ecosystem of the present invention not only issues certificates to endpoints, but also issues certificates to each authenticated communication line 705 that establishes (establishes) a pair of endpoints and can be used. ..

いくつかの実施形態において、このセキュリティエコシステムは、結果的に、資格証明書、アイデンティティプロファイル、通信回線、及び/又は鍵のリアルタイム管理をもたらし得る。認可されたユーザ/デバイスに調整可能な権利を配布することが可能である。セキュリティエコシステムのユーザにより管理される、デバイスにより管理される、オペレータにより管理される、又は人工知能により管理される招待主−招待客プロトコルスイートを用いて、招待主は、例えば、セキュリティエコシステムにより供給されるアイデンティティサポート情報と共に安全な通信回線を確立するプロトコルの完了に成功し得る招待客のアイデンティティを保証し得る。ユーザ/デバイスは、暗号化された通信を共有し得る典型的な通信回線(エンドポイントではない)へのアクセスに関係する認可要求及び他のリアルタイム検証を確立し、応答してよい。 In some embodiments, this security ecosystem can result in real-time management of credentials, identity profiles, communication lines, and / or keys. Adjustable rights can be distributed to authorized users / devices. Using the Invite-Invite Protocol Suite, which is managed by users of the security ecosystem, managed by devices, managed by operators, or managed by artificial intelligence, inviters are supplied, for example, by the security ecosystem. It can guarantee the identity of the invited guest who can successfully complete the protocol that establishes a secure communication line with the identity support information to be provided. The user / device may establish and respond to authorization requests and other real-time validations related to access to typical communication lines (not endpoints) that may share encrypted communication.

通常、通信回線は、エンドポイント間の通信回線の使用についての条件(例えば、ルール及び/又はビジネスロジック)を確立するデジタル契約書が付随し得る。これらの契約書は、一般に、監査可能な、仲介される、信用される関係性であり、このような関係性/デジタル契約書は、(一般に、プライバシーのために)それぞれ独立していてよく、又は関係性にわたるアイデンティティ信頼レベルの構築に影響を及ぼし得る。これらの関係性は、定義される「グループ」へ編成され得る。いくつかの実施形態において、暗号により保護されるグループは、単一の工業製品内に組み込まれたデバイスのすべての或いは1つ又は複数のサブセットグループを含んでよく、例えば、異なる実施形態において、グループは、自動車、航空機、医療機器、家庭用電気器具などにおけるエンドポイントIoTデバイスを包含し得る。 Typically, the communication line may be accompanied by a digital contract that establishes conditions (eg, rules and / or business logic) for the use of the communication line between endpoints. These contracts are generally auditable, mediated, trusted relationships, and such relationships / digital contracts may be independent (generally for privacy). Or it can influence the building of identity trust levels across relationships. These relationships can be organized into defined "groups". In some embodiments, the cryptographically protected group may include all or one or more subset groups of devices embedded within a single industrial product, eg, in different embodiments, groups. May include endpoint IoT devices in automobiles, aircraft, medical devices, household appliances and the like.

本願発明のいくつかの実施形態によれば、個々に製造されたIoTデバイス並びに工業製品(IoTデバイスを組み込む)は、以下の能力のうちの1つ又は複数を含む。それらは、データの保護(例えば、暗号化を用いる)と潜在的にはデータの移動を含み得る生成されるデータの制御を保証する、認可されていない不特定者がデバイスにアクセスできないようにアクセス制御を行う、中間者攻撃を防ぐ又は軽減することができるように、認可された者のみをリッスンするようにデバイスに指示する能力を有する。これらのデバイスはまた、製品内にあり得る複数のIoTデバイスに関してだけでなく、製品から外部の認可されたシステム又はデバイスにも強いアイデンティティ管理を提供し得る。 According to some embodiments of the present invention, individually manufactured IoT devices and industrial products (incorporating IoT devices) include one or more of the following capabilities: They ensure that data is protected (eg, using encryption) and control of the generated data, which can potentially involve the movement of data, to prevent unauthorized access to the device. It has the ability to instruct the device to listen only to authorized persons so that it can control and prevent or mitigate man-in-the-middle attacks. These devices may also provide strong identity management not only for multiple IoT devices that may be in the product, but also for authorized systems or devices external to the product.

多くのデバイスは、ホストコンピュータ又はデバイスにより認識される認証局により発行される通常はコード署名証明書内の対象公開鍵に対応する秘密鍵を用いて署名される、認可された、署名されたファームウェアコードでのみ構成可能及び容易に更新可能であり得る。本明細書で説明されるソリューションから恩恵を受け得る工業製品の一例は、自動車である。自動車が遠隔的にハッキングされているといういくつかの報告が存在している。ひとたびシステムにアクセスすると、ハッカーは、自動車のコントローラ・エリア・ネットワーク(CAN)バスを用いて、エンジン、ブレーキ、速度、ステアリング、及び/又はその他などの複数の電子制御ユニット(ECU)にアクセスし、少なくとも部分的に制御することができた。本願発明は、ヒューマンマシンインターフェース、エンジン制御ユニット、伝送制御ユニット、ステアリング制御ユニット、テレマティクス制御ユニット、速度制御ユニット、バッテリ管理システム、シート及びドア制御ユニットなどの様々なECUに適用可能であり得る。 Many devices are authorized, signed firmware that is signed with a private key that corresponds to the subject public key, usually in a code signing certificate issued by a host computer or a certificate authority recognized by the device. It can only be configurable in code and easily updated. An example of an industrial product that can benefit from the solutions described herein is the automobile. There are several reports that cars have been hacked remotely. Once the system is accessed, hackers use the vehicle's Controller Area Network (CAN) bus to access multiple electronic control units (ECUs) such as engine, brake, speed, steering, and / or others. I was able to control it at least partially. The present invention may be applicable to various ECUs such as human machine interfaces, engine control units, transmission control units, steering control units, telematics control units, speed control units, battery management systems, seat and door control units.

いくつかの実施形態において、本願発明は、安全なコンポーネント又は物理複製困難関数(PUF)の一意の特性を活用し、IoTデバイスのアイデンティティを確実に確立するための基礎、従来のファイアウォールセキュリティのギャップの解決、リモートアイデンティティの認証、認証された公開鍵の交換、ランダムデバイスのアクセスの防止、データの保護及び制御、及び/又は署名されたファームウェアでのデバイスの更新、のうちの1つ又は複数を提供する。 In some embodiments, the present invention leverages the unique properties of a secure component or physical replication difficulty function (PUF) to ensure that the identity of the IoT device is established, the basis of traditional firewall security gaps. Provides one or more of resolution, remote identity authentication, authenticated public key exchange, prevention of random device access, data protection and control, and / or device update with signed firmware. To do.

いくつかの実施形態において、本願発明を組み込んだデバイスは、保護された暗号鍵を制御及び使用することができる。いくつかの実施形態において、組み立てられる製品にIoTデバイス(本願発明に係る暗号及びセキュリティ機能を組み込んでいる)を一体化することにより、他の方法では専門スキルセットを必要とし得る複雑な又は一体化されたソリューションを提供するために、協調した様態で又は組み立てられる製品で複数のIoTデバイスが一緒に用いられ得る。 In some embodiments, devices incorporating the present invention can control and use a protected cryptographic key. In some embodiments, by integrating an IoT device (incorporating cryptographic and security features according to the present invention) into the assembled product, a complex or integration that may otherwise require a specialized skill set. Multiple IoT devices may be used together in a product that is coordinated or assembled to provide a solution.

本願発明のシステムの目的上、IoTデバイスはエンドポイントであり、一般に以下のような2つの広いタイプからなる。 For the purposes of the system of the present invention, IoT devices are endpoints and generally consist of two broad types:

「制御IoT」又は「CIoT」デバイスは、1つ又は複数の同様のIoTデバイス又はより限定された性質のIoTデバイスを制御又は管理するのにも用いられ得る、クライアントIoTデバイスの一種である。例えば、CIoTデバイスは、自動車におけるECUを含み得る。 A "control IoT" or "CIOT" device is a type of client IoT device that can also be used to control or manage one or more similar IoT devices or IoT devices of more limited nature. For example, a CIOT device may include an ECU in an automobile.

「限定されたIoT」又は「LIoT」デバイスは、通常、典型的なCIoTデバイス(より大きいメモリ、処理能力などを有する)の処理能力又は記憶能力又は他の能力を含まない。LIoTデバイスは、センサ、スイッチ、アクチュエータ、コントローラなどを含み得る。 A "limited IoT" or "LIoT" device usually does not include the processing or storage capacity or other capacity of a typical CIOT device (having larger memory, processing power, etc.). The LIOT device may include sensors, switches, actuators, controllers and the like.

LIoTデバイスの限定された処理能力及び他の能力を考慮すると、エコシステム型システムの完全な招待主−招待客プロビジョニングプロトコルのすべて又は一部は、その製造プロセス中に部分的に事前に完成された状態でデバイスにインストールされてよい。また、このようなLIoTデバイスに事前に割り当てられるのは、デバイスに割り当てられる一意のプロトコルアドレス又は識別子と、セキュリティエコシステム内の1つ又は複数の信用されるCIoTデバイス又は他の信用されるデバイスに関する鍵であり得る。例えば、公開鍵は、これらの公開鍵がLIoTデバイスが信用するべきデバイス又はエンドポイントに関連付けられるときにLIoTデバイスを指定するために提供され得る。これらは、ファームウェア署名局、管理者/ユーザにより制御されるデバイス、信用される管理デバイス(例えば、CIoT)、信用されるグループデバイスなどの、LIoTデバイスに信用されるサービスを提供し得るデバイスであろう。本開示の全体を通して、「IoTデバイス」又は「IoTエンドポイント」という用語は、CIoT又はLIoTデバイスのいずれかを指すのに用いられ得る。「デバイス」又は「エンドポイント」という用語は、「IoTデバイス」、「IoTエンドポイント」、ユーザ/エンドポイント、CIoT、LIoTデバイス、「コンテナ」、又は、モバイルデバイス、コンピューティングデバイスなどのユーザにより制御されるデバイスを指し得る。 Given the limited processing power and other power of LIOT devices, all or part of the complete inviter-invite provisioning protocol of the ecosystem type system is partially pre-completed during its manufacturing process. May be installed on the device with. Also pre-assigned to such LIOT devices is the unique protocol address or identifier assigned to the device and one or more trusted CIOT devices or other trusted devices in the security ecosystem. Can be the key. For example, public keys may be provided to specify a LIOT device when these public keys are associated with a device or endpoint that the LIOT device should trust. These are devices that can provide trusted services to LIOT devices, such as firmware signatories, administrator / user controlled devices, trusted management devices (eg CIOT), trusted group devices, etc. Let's go. Throughout the disclosure, the term "IoT device" or "IoT endpoint" can be used to refer to either a CIOT or LIOT device. The term "device" or "endpoint" is controlled by the user such as "IoT device", "IoT endpoint", user / endpoint, CIOT, LIOT device, "container", or mobile device, computing device, etc. Can point to a device that is

通常、限定されたIoT(LIoT)デバイスの割り当ては、制御IoT(CIoT)デバイスに報告され、管理され、又は制御され得る。CIoTデバイスにより収集され認定された前述の情報に基づいて、AAは、収集され検証された情報と共に各LIoTデバイスのデジタル証明書を作成し得る。例えば、このようなデジタル証明書は、デバイスの一意の識別情報、そのデバイスのタイプ、及び能力を含み得る。これはまた、LIoTデバイスとCIoTデバイスとの関係性、アドレス、インストールされる場所、招待主−招待客プロビジョニングプロセスの関係性、グループメンバーシップ、製造業者の証明、及び他の情報を適宜含み得る。このような証明書は、製品のライフサイクルの全体を通して自動的に継続的に更新及び維持されてよい。 Generally, limited IoT (LIoT) device assignments can be reported, managed, or controlled to control IoT (CIOT) devices. Based on the aforementioned information collected and certified by the CIOT device, the AA may create a digital certificate for each LIOT device along with the collected and validated information. For example, such a digital certificate may include the unique identity of the device, the type of the device, and the capabilities. It may also optionally include the relationship between the LIOT device and the CIOT device, the address, where it will be installed, the relationship between the inviter-inviter provisioning process, group membership, manufacturer proof, and other information. Such certificates may be automatically and continuously renewed and maintained throughout the product life cycle.

本願発明のセキュリティエコシステムは、デバイスのエンドポイントユニーク識別子 を達成するべくデバイスをプロビジョニングする複数の方法を可能にする。いくつかの実施形態において、IoTデバイス又はIoTデバイスを組み込んだ製品(テレビ、冷蔵庫、セキュリティシステム、サーモスタットなど)の製造業者が製造時にそれに従って該デバイスに技術を組み込むために、IoTデバイス製造業者の仕様が作成され得る。いくつかの実施形態において、この技術は、フルカスタムのデジタルロジック、デバイスの既存のデジタルロジックに組み込まれたIP論理ブロック、デバイスに搭載されるFPGA技術を用いて実装されるプログラマブルロジック、デバイス独自のカスタムのファームウェアと共に含まれるフルカスタムのファームウェア、又はデバイスのファームウェアに追加されるオープンソース又は所有ファームウェアスタックの形態であり得る。更新可能なプログラマブルロジックリソース及び/又はファームウェアを有するデバイスに関して、この技術はまた、製造後のデバイスで具体化され得る。仕様に適合するいくつかの実施形態は、エンドポイントデバイスと別のエンドポイントとの間の通信回線を証明し、エンドポイント間で確立される通信回線の使用についての条件(例えば、ルール及び/又はビジネスロジック)を確立する、デジタル証明書に通常記録されるデジタル契約書に含まれる何らかのルールをデバイスが遵守するのをサポートするためのIoTデバイスのファームウェアに関するものであろう。このような仕様はまた、IoTデバイスが既に認証されているエンドポイントとのみ通信し、他とは通信しないことを要求し得る。IoTデバイスエンドポイントは、これと1つ又は複数の他のエンドポイント、通常は動作上の必要性又は他の必要性を満たすためにこれと通信する必要があるデバイスとの間に通常確立される通信回線を有し得る。 The security ecosystem of the present invention enables multiple ways of provisioning a device to achieve the endpoint unique identifier of the device. In some embodiments, the IoT device manufacturer's specifications for the manufacturer of the IoT device or the product incorporating the IoT device (TV, refrigerator, security system, thermostat, etc.) to incorporate the technology into the device accordingly at the time of manufacture. Can be created. In some embodiments, the technology is fully custom digital logic, IP logic blocks built into the device's existing digital logic, programmable logic implemented using the firmware on the device, and device-specific. It can be in the form of a full custom firmware included with the custom firmware, or an open source or owned firmware stack that is added to the device firmware. For devices with updatable programmable logic resources and / or firmware, this technique can also be embodied in post-manufacturing devices. Some embodiments that conform to the specification prove the communication line between the endpoint device and another endpoint, and the conditions for the use of the communication line established between the endpoints (eg, rules and / or). It will be about the firmware of the IoT device to help the device comply with some rules contained in the digital contract normally recorded in the digital certificate that establishes the business logic). Such specifications may also require the IoT device to communicate only with already authenticated endpoints and not with others. An IoT device endpoint is usually established between it and one or more other endpoints, usually devices that need to communicate with it to meet operational or other needs. It may have a communication line.

本明細書で説明されるルール、手順、ポリシーは、IoTデバイスの製造業者並びに潜在的には該製造業者への種々のサプライチェーン供給業者(例えば、チップ、フィールド・プログラマブル・ゲート・アレイ(FPGA)など)が、セキュリティエコシステムに一体化されるIoTデバイスの作製に、設計、生産、製造、組み立て、又は他の方法で寄与するために提供されることになる書面での仕様に組み込まれ得る。このような仕様に含まれるのは、セキュリティエコシステムがすべての管理されるIoTデバイスの安全なファームウェアの更新を管理するための方法であり得る。 The rules, procedures, and policies described herein are the manufacturers of IoT devices and potentially various supply chain suppliers to those manufacturers (eg, Chips, Field Programmable Gate Arrays (FPGAs)). Etc.) may be incorporated into the written specifications that will be provided to contribute to the fabrication of IoT devices that are integrated into the security ecosystem by designing, producing, manufacturing, assembling, or otherwise. Included in such specifications may be a way for the security ecosystem to manage secure firmware updates for all managed IoT devices.

このようなIoTデバイスエンドポイントの仕様に適合するデバイスファームウェアは、安全な通信回線の確立を通じてまだ認証されていないどの未知のエンドポイントからの通信も拒否又は無視することになり、確立された通信回線を有し且つデジタル証明書によりサポートされる、既に認証されているエンドポイントにのみ通信することになる。デバイスファームウェアは、最初に仕様に適合していてよく、又は後の時点でファームウェアの更新により仕様に適合されてよい。IoTデバイスは、仕様に適合する状態で作製することができ、又はこのようなデバイスをセキュリティエコシステムの仕様及び説明した機能に概して適合するIoTデバイスとして動作させることになる適切なアプリケーションをインストールしてよいより基本的なデバイスとして、デバイスの所有者(例えば、所有又は制御し得るIoTデバイスのセキュリティ及び管理能力を高めることを望む所有者、製造業者など)が作製することができる。 Device firmware that meets the specifications of such IoT device endpoints will reject or ignore communication from any unknown endpoint that has not yet been authenticated through the establishment of a secure communication line, and the established communication line. Will only communicate with already authenticated endpoints that have and are supported by digital certificates. The device firmware may first meet the specifications, or may later meet the specifications by updating the firmware. IoT devices can be made to the specifications, or by installing the appropriate application that will cause such devices to operate as IoT devices that generally conform to the specifications and features described in the security ecosystem. As a better and more basic device, the owner of the device (eg, the owner, the manufacturer, etc. who wants to increase the security and control capabilities of the IoT device that can be owned or controlled) can be made.

製品(IoTデバイスを組み込んでいる)の製造業者に関して説明したのと同様の原理及び手順を適用し、セキュリティエコシステムの能力を利用することにより、所有者は、このような取得又は制御されるIoTデバイスのセキュリティを強化すると共に、このような所有又は制御されるIoTデバイスに対する所有者の管理及び制御を強化し、潜在的には本出願で説明される能力、特徴、及び/又は利点、その他のものを得る。さらに、プロビジョニングステップのすべて又は一部は、IoTデバイスの製造業者によって行われてよく、及び/又はすべて又は一部は、デバイスの顧客によって(又は代わりに)行われてよい。 By applying the same principles and procedures described for the manufacturer of the product (incorporating the IoT device) and leveraging the capabilities of the security ecosystem, the owner may obtain or control such IoT. Strengthen the security of the device, as well as the owner's control and control over such owned or controlled IoT devices, potentially the capabilities, features, and / or advantages described in this application, and others. Get things. In addition, all or part of the provisioning step may be performed by the manufacturer of the IoT device, and / or all or part of it may be performed by (or instead) the customer of the device.

いくつかの実施形態において、IoTデバイスの製造業者は、それらの製造プロセスと動作パフォーマンスとの両方を使用及び最適化するべく、包括的なインストールサポート手順、並びに、構成オプションを備えてよい。セキュリティエコシステム環境内で、IoTデバイスに、その製造プロセスでの1つのステップとして又は要望に応じてデバイスのサービスを開始するときに、一意アドレス、例えば、インターネットプロトコル(IP)アドレス又は他の識別子を割り当てることができる。アドレスは、IoTデバイス上の再書き込み可能なメモリ部に、又は安全なコンポーネントに恒久的な様態で安全に記憶することができる。セキュリティエコシステムのデバイスの製造仕様は、アルファベット/数字又はQRコード又はその両方により、デバイスのアドレスをデバイス自体で見ることができることを必要とし得る。 In some embodiments, manufacturers of IoT devices may provide comprehensive installation support procedures as well as configuration options to use and optimize both their manufacturing process and operational performance. Within the security ecosystem environment, IoT devices are given a unique address, such as an Internet Protocol (IP) address or other identifier, when servicing the device as a step in its manufacturing process or upon request. Can be assigned. The address can be safely stored in rewritable memory on the IoT device or in a secure component in a permanent manner. The manufacturing specifications of devices in the security ecosystem may require that the address of the device be visible on the device itself, by alphabet / number and / or QR code.

仕様は、デバイスの電源を入れるときに、デバイスが、そのモデルナンバー、シリアルナンバー、公開鍵、現在のホワイトリスト、現在のファームウェアバージョンなどの他の識別情報と一緒に、そのアドレスと共に「Hello」メッセージなどの確認メッセージをブロードキャストするように、デバイスが随意的にプログラムされることを可能にする。この特徴の使用の一例は、製造設備で自動車にコンポーネントがインストールされている期間中である。テスト、組立、インストール、品質検査などの間のあらゆる時点で、技術者はデバイスに電源投入し、テストしてよく、これにより、該デバイスを包括的に識別するデバイスの一意の「hello」メッセージを取り込む。この特徴は、自動車におけるインストールの場所に関連付けられる固有のデバイス名称を分類する及び割り当てるのに有用であり得る(これらのメッセージは後でディスエーブルにされてよい)。 The specification is that when the device is powered on, the device will send a "Hello" message along with its address, along with other identification information such as its model number, serial number, public key, current whitelist, and current firmware version. Allows the device to be optionally programmed to broadcast a confirmation message such as. An example of the use of this feature is during the period when components are installed in an automobile in a manufacturing facility. At any time during testing, assembly, installation, quality inspection, etc., the technician may power on and test the device, thereby giving the device a unique "hello" message that comprehensively identifies the device. take in. This feature can be useful for classifying and assigning unique device names associated with installation locations in the vehicle (these messages may later be disabled).

いくつかの実施形態において、IoTデバイスの引き渡しの前の変更不可の製造業者証明書が、IoTデバイスの製造業者の仕様に含められ得る。このような異議を唱えることができない証明書は、安全なコンポーネントに記憶されるPKI証明書又は他のデジタルトークン、若しくはローカルに又はリモートに読み出し可能なデバイス上の物理データレコードなどの複数の容認できる形態のうちの1つとすることができる。本願発明のセキュリティエコシステムへの組み込みを意図されたIoTデバイスの製造時に、製造業者は、以下のうちの1つ又は複数を認定することを求められ得る:(a)デバイスを出る又はデバイスにより受信されるすべての通信は、IoTデバイス上で実行する指定のアプリケーションによって制御され得る(例えば、デバイスファームウェアがセキュリティエコシステムの安全な通信回線技術を認識及びサポートする)、(b)デバイスを出る又はデバイスにより受信されるすべての又は指定された通信は、更新可能なホワイトリスト上のIPアドレス及び/又は招待主−招待客プロトコルを通じて認証されるエンティティに関連付けられる及び/又は認可されたエンドポイントによりデバイスに他の方法で提供されるアドレスにのみ送信され得る、(c)適切とみなされ得るさらなる条件、及び(d)製造業者証明書は作成されないこと。 In some embodiments, an immutable manufacturer's certificate prior to delivery of the IoT device may be included in the manufacturer's specifications for the IoT device. Such non-disputable certificates are acceptable, such as PKI certificates or other digital tokens stored in secure components, or physical data records on locally or remotely readable devices. It can be one of the forms. When manufacturing an IoT device intended for incorporation into the security ecosystem of the present invention, the manufacturer may be required to certify one or more of the following: (a) exit or receive by the device: All communications made may be controlled by a designated application running on the IoT device (eg, the device firmware recognizes and supports the secure communication line technology of the security ecosystem), (b) exits the device or the device. All or specified communications received by the device are associated with an IP address on an updatable whitelist and / or an entity authenticated through the Invite-Invite Protocol and / or by an authorized endpoint. No additional conditions may be created that may only be sent to the address provided in the manner of (c) and may be deemed appropriate, and (d) a manufacturer's certificate.

いくつかの実施形態において、いくつかのIoTデバイスのケースでは、ユニーク識別子又は暗号鍵は、デバイスの製造プロセス中に事前にインストールされてよく、又はいくつかのケースでは、デバイスの製造後に導入される。いくつかの実施形態において、デバイス上のユニーク識別子 又は暗号鍵を提供するのにトラステッドプラットフォームモジュール(TPM)又は物理複製困難関数(PUF)が用いられ得る。PUF技術によれば、セキュリティ鍵及びユニーク識別子 は、デバイス内の半導体の本質的特徴から抽出することができる。これらの一意鍵は、通常、必要なときにのみ生成され、通常、システム上に記憶されたままではなく、したがって、高レベルの保護を提供する。PUF技術で生成される一意鍵は、ルート鍵を確立するべく暗号システムのブートストラッピング(セキュリティエコシステムのIoT/エンドポイントクライアント内で必要とされるものなど)を可能にする。いくつかの実施形態において、暗号アルゴリズム及び/又は鍵は、デバイスの内部のいくつかのセキュリティサブシステムにおけるアプリケーションソフトウェア/ファームウェアから保護又は分離される。 In some embodiments, in some IoT device cases, the unique identifier or encryption key may be pre-installed during the device manufacturing process, or in some cases, introduced after the device is manufactured. .. In some embodiments, a trusted platform module (TPM) or physical duplication difficulty function (PUF) may be used to provide a unique identifier or encryption key on the device. According to PUF technology, security keys and unique identifiers can be extracted from the essential features of the semiconductor in the device. These unique keys are usually generated only when needed and usually do not remain stored on the system, thus providing a high level of protection. The unique key generated by PUF technology enables bootstrapping of cryptosystems (such as those required within the IoT / endpoint client of the security ecosystem) to establish a root key. In some embodiments, the cryptographic algorithm and / or key is protected or isolated from the application software / firmware in some security subsystems inside the device.

いくつかの実施形態において、セキュリティエコシステムのIoTデバイスクライアントアプリケーションが、フィールド・プログラマブル・ゲート・アレイ(FPGA)上に又は他のタイプの集積回路(IC)にインストールされ得る。例えば、FPGA、コントローラ、又はマイクロプロセッサは、ローカルキーストアモジュール(LKSM)、セキュリティエコシステムによりデバイスに割り当てられるグローバルユニーク識別子 (GUID)、デバイスに関連付けられる公開鍵、及びIoTデバイスが信用するべきエンドポイント(例えば、ファームウェア署名局、IoT管理デバイス、IoTサポートグループなど)のうちの1つ又は複数を含み得るIoTデバイスクライアントと共にプロビジョンされ得る。LKSMは、通常、例えば、そのうちのいくつかは安全なコンポーネントにインストールされ得る(a)署名生成及び署名検証のための鍵ペア、(b)暗号化及び復号のための鍵ペア、(c)データの一体性を検証するための対称鍵、及び(d)(潜在的にデバイスクライアント又は暗号法マイクロプロセッサにより、或いは潜在的にセキュリティエコシステム・サーバ又は他のものにより最初に生成された)デジタルアセット固有の鍵の暗号ラッピング/アンラッピングを管理するデバイスにおける暗号化管理システム(例えば、これは、対称曲線、非対称曲線、楕円曲線、及び/又は暗号機能を提供し得る)を含む。 In some embodiments, the security ecosystem's IoT device client application may be installed on a field programmable gate array (FPGA) or on another type of integrated circuit (IC). For example, an FPGA, controller, or microprocessor can be a local keystore module (LKSM), a globally unique identifier (GUID) assigned to a device by the security ecosystem, a public key associated with the device, and an endpoint that the IoT device should trust. It can be provisioned with an IoT device client that may include one or more of (eg, a firmware signing authority, an IoT management device, an IoT support group, etc.). LKSMs are usually installed, for example, some of them in secure components: (a) key pairs for signature generation and verification, (b) key pairs for encryption and decryption, (c) data. A symmetric key to verify the integrity of, and (d) a digital asset (potentially first generated by a device client or cryptographic microprocessor, or potentially by a security ecosystem server or something else). Includes cryptographic management systems in devices that manage cryptographic wrapping / unwrapping of unique keys, such as which may provide symmetric, asymmetric, elliptical, and / or cryptographic functions.

図1は、本願発明のいくつかの実施形態に係る、IoTデバイスの例示的なプロビジョニングプロセスを示す。通常、インストール者は、コンピューティングデバイス114でこのプロセスを監督することになる、或いは内部インテリジェンスを有するIoTデバイス又は人工知能プログラムなどのプログラムにより制御されるコンピューティングデバイスによってプロセスを制御し得る。セキュリティエコシステムのクライアントアプリケーションがIoTデバイス上にまだインストールされていない場合、インストール者のコンピューティングデバイス(114)から又はセキュリティエコシステムプラットフォーム108からダウンロードされる(101)。セキュリティエコシステムプラットフォーム108は、PKI、PMI、AAなどのうちの1つ又は複数を含む。102で、セキュリティエコシステムに登録されているクライアントのインストール中にクライアントインスタンスに一意GUIDが関連付けられ得る(例えば、インストール者のコンピューティングデバイス114を介して送信される)。103で、まだ生成されていない場合に、一意PUFにより生成されるIDが、デバイス上で作成され得る。104で、デバイス内のプロセッサ上の暗号化機能が、セキュリティエコシステム108に直接に又はインストール者のコンピューティングデバイス114を介して送信される、少なくとも1つの公開鍵との1つ又は複数の公開/秘密鍵ペアを作成してよく、同じく送信されるのは、そのモデルナンバー、シリアルナンバー、タイプ名、現在のホワイトリスト、現在のファームウェアバージョンなどのデバイス識別情報であり得る。 FIG. 1 shows an exemplary provisioning process for IoT devices according to some embodiments of the present invention. Typically, the installer will supervise this process with a computing device 114, or may control the process with a computing device controlled by a program such as an IoT device or artificial intelligence program with internal intelligence. If the security ecosystem client application is not yet installed on the IoT device, it will be downloaded from the installer's computing device (114) or from the security ecosystem platform 108 (101). Security ecosystem platform 108 includes one or more of PKI, PMI, AA and the like. At 102, a unique GUID may be associated with a client instance during the installation of a client registered in the security ecosystem (eg, transmitted via the installer's computing device 114). At 103, an ID generated by the unique PUF, if not yet generated, can be created on the device. At 104, the encryption function on the processor in the device is sent to the security ecosystem 108 directly or through the installer's computing device 114, with one or more public / plurality of public keys. A private key pair may be created and may also be transmitted with device identification information such as its model number, serial number, type name, current whitelist, and current firmware version.

105で、AAにより、以下のうちの1つ又は複数でデバイスのアイデンティティを証明するデバイスに証明書が提供される:デバイスクライアントGUID、デバイスID、デバイス公開鍵、デバイスパブリックアイデンティティ(例えば、タイプ名、シリアルナンバーなど)。106で、デバイスは、デバイスの仕様、アイデンティティ、役割又は機能、その公開鍵、及び潜在的には他の情報のうちの1つ又は複数を含む、デバイスのアイデンティティをアサートするデジタルアイデンティティトークン(以下の段落でさらに説明される場合のDIT)を作成及び署名し得る。このDITは、インストール者のコンピューティングデバイスに又は潜在的にはセキュリティエコシステム(又は他の実施形態では内部インテリジェンスを有するIoTデバイスに、又は人工知能コンピュータプログラムにより制御されるコンピューティングデバイスに)提示することができ、これは、デバイスのアサーションをレビュー及び確認し、次に、潜在的にはデバイスのアサーションへのその確認を認定し、その後、デバイスのデジタル署名されるアサーションをデジタル署名し、それを107でセキュリティエコシステムに送信する。随意的に、セキュリティエコシステム108は、これらのアサーションをレビューし、それらを肯定する属性証明書又はDITを作成し得る。セキュリティエコシステムは、IoTデバイスが信用するべき及びデジタル署名するべき他のデバイス及び/又はグループ(例えば、ファームウェア署名局、本出願で後でより詳しく説明される自動車整備士グループ)の公開鍵証明書を提供し、それらが信用されるべきものであると認定し、次いで、109でIoTデバイスに公開鍵証明書を提供し得る(潜在的にはインストール者のコンピューティングデバイス114を介して送信される)。いくつかの実施形態において、CIoTデバイス(本明細書で説明される場合の)が、上記のステップのうちの1つ又は複数においてインストール者のコンピューティングデバイスと置き換えられてよい。 At 105, AA provides a certificate to a device that certifies the device's identity with one or more of the following: device client GUID, device ID, device public key, device public identity (eg, type name, etc.) Serial number etc.). At 106, the device is a digital identity token that asserts the identity of the device, including one or more of the device's specifications, identity, role or function, its public key, and potentially other information (below). DIT) as described further in the paragraph may be created and signed. This DIT presents to the installer's computing device or potentially to a security ecosystem (or, in other embodiments, to an IoT device with internal intelligence, or to a computing device controlled by an artificial intelligence computer program). It can review and confirm device assertions, then potentially certify that confirmation to device assertions, and then digitally sign the device's digitally signed assertions and then Send to the security ecosystem at 107. Optionally, the security ecosystem 108 may review these assertions and create an attribute certificate or DIT that affirms them. The security ecosystem is the public key certificate of other devices and / or groups that IoT devices should trust and digitally sign (eg, the Firmware Signing Authority, the auto mechanic group described in more detail later in this application). Can provide a public key certificate to the IoT device at 109 (potentially transmitted via the installer's computing device 114). ). In some embodiments, the CIOT device (as described herein) may be replaced with the installer's computing device in one or more of the above steps.

いくつかの実施形態において、IoTデバイスはDITを備える。通常、DITトークンは、既存のIoTデバイスクライアント内から作成されてよく、これにより、該IoTデバイスクライアントのデジタル署名機能を活用する。トークンは、通常、該発行元デバイスのデジタル署名を含む。ステップ107において、構成可能な様々な識別フィールドでトークンが作成され得る。IoTデバイスのケースでは、これらは、デバイスの製造業者、シリアルナンバー、デバイスのタイプ、デバイスのモデル、GUID、発行日などを含み得る。 In some embodiments, the IoT device comprises a DIT. Typically, the DIT token may be created from within an existing IoT device client, thereby leveraging the digital signature capabilities of the IoT device client. The token typically contains the digital signature of the issuing device. In step 107, tokens can be created with various configurable identification fields. In the case of IoT devices, these may include the device manufacturer, serial number, device type, device model, GUID, issue date, and the like.

いくつかの実施形態において、デジタル署名及びプロダクトキーをチェックすることによりブートローダ及び/又は重要なオペレーティングシステムファイルでの不正変更を検出するべく、安全なブート及びソフトウェア証明機能が提供される。無効なファイルは、システム又はデバイスを攻撃する又は感染させる前に実行をブロックされ、IoTデバイスに、動作時の信用の基礎を与える。加えて、信用される実行技術は、対象コンポーネントに関するユニーク識別子 を作成するのに暗号(又は他の)技術を使用し、既知の良好なソースとの起動(又はオペレーティング)環境の要素の正確な比較を可能にし、一致しないコードの開始を阻止する(又は適切なデバイス又はエンドポイント又はセキュリティエコシステムに警告を送信する)。いくつかの実施形態において、検出は、PUFなどのデバイスファームウェアインストールのデジタルフィンガープリントであってよい。このようなフィンガープリント(又は暗号ハッシュ又は他のその派生物)は、DITに組み込まれ又はデジタル署名され、別個の検証として用いられてよい。これらのコンポーネントのうちの1つ又は複数は、1つ又は複数の別個のプロセッサに一体化されてよい。(例えば、図1のステップ105及び109参照)。 In some embodiments, secure boot and software certification features are provided to detect unauthorized changes in the bootloader and / or critical operating system files by checking digital signatures and product keys. Invalid files are blocked from execution before attacking or infecting the system or device, giving the IoT device a basis of trust in operation. In addition, trusted execution techniques use cryptographic (or other) techniques to create unique identifiers for the target component, making an accurate comparison of the elements of the boot (or operating) environment with known good sources. To prevent the start of mismatched code (or send a warning to the appropriate device or endpoint or security ecosystem). In some embodiments, the detection may be a digital fingerprint of a device firmware installation such as PUF. Such fingerprints (or cryptographic hashes or other derivatives thereof) may be incorporated into the DIT or digitally signed and used as a separate verification. One or more of these components may be integrated into one or more separate processors. (See, for example, steps 105 and 109 in FIG. 1).

いくつかの実施形態において、プロビジョニングプロセスはまた、信用されるユーザ、デバイス、エンティティなどに関連付けられる公開鍵のLKSM又は安全なコンポーネント又は他の容認できるストレージへの追加を含むことになる。例えば、信用されることになる最も重要な追加される公開鍵のうちの1つは、セキュリティエコシステム、及び用いられることになるすべての将来の信用される公開鍵の公開鍵証明書の署名者からのものであろう。 In some embodiments, the provisioning process will also include adding the public key associated with a trusted user, device, entity, etc. to the LKSM or secure component or other acceptable storage. For example, one of the most important additional public keys that will be trusted is the security ecosystem, and the signer of the public key certificate for all future trusted public keys that will be used. Would be from.

信用される検証は、いくつかの方法で達成することができる。自動車の組み立てに関するいくつかの実施形態において、セキュリティエコシステムは、(例えば、ブレーキ制御ユニットのIoTデバイスクライアントの公開鍵を用いることにより)そのIoTデバイスクライアントだけがアクセスすることになるブレーキ制御ユニットの新たにインストールされたIoTデバイスファームウェアクライアントに、一意ID又はデジタル証明書の形態の信用されることになる公開鍵証明書を発行する。ブレーキ制御ユニットのIoTデバイスクライアントは、その一意IDを単独で復号し得る。IoTデバイスは、次いで、潜在的にはその秘密鍵を用いて暗号化されるその一意IDで構成されるデジタル署名されたトークンを作成し、これをセキュリティエコシステムに返す。 Reliable verification can be achieved in several ways. In some embodiments of vehicle assembly, the security ecosystem is a new brake control unit that will only be accessed by that IoT device client (eg, by using the public key of the IoT device client of the brake control unit). Issue a trusted public key certificate in the form of a unique ID or digital certificate to the IoT device firmware client installed in. The IoT device client of the brake control unit may independently decrypt its unique ID. The IoT device then creates a digitally signed token consisting of its unique ID, which is potentially encrypted with its private key, and returns it to the security ecosystem.

セキュリティエコシステムは、ブレーキ制御ユニットのIoTデバイスクライアントが、信用されることになるデバイスの一意ID及び/又は公開鍵証明書を一意に受信したことを確認する容認できるデジタルトークンを提供したことを検証する。セキュリティエコシステムは、次いで、正しい鍵検証を確認するメッセージを作成し、信用されることになる公開鍵に関連付けられる秘密鍵を用いてこれにデジタル署名し、これをブレーキ制御ユニットのIoTデバイスクライアントに返す。署名された確認の真実性が、信用されることになる公開鍵を用いて検証され、確認が完了する。その後、さらなる信用される鍵が追加されてよく、セキュリティエコシステムからの他の検証されるメッセージが、この又は同様のデジタル署名機能を通じて検証されてよい。その信用される公開鍵が追加され得る信用されるエンティティの例は、コード署名局、整備士グループ、指定のデバイスなどを含む。 The security ecosystem validates that the brake control unit's IoT device client has provided an acceptable digital token confirming that it has uniquely received the unique ID and / or public key certificate of the device to be trusted. To do. The security ecosystem then creates a message confirming correct key verification, digitally signs it with the private key associated with the public key that will be trusted, and sends this to the IoT device client of the brake control unit. return. The authenticity of the signed confirmation is verified with the public key that will be trusted and the confirmation is completed. Further trusted keys may then be added and other verified messages from the security ecosystem may be verified through this or similar digital signature feature. Examples of trusted entities to which the trusted public key can be added include code signing authorities, mechanic groups, designated devices, and so on.

いくつかの実施形態において、IoTデバイスに関する招待主−招待客プロトコルの使用を通じて、プロビジョンされるIoTデバイスが追加されてよい。ユーザ、セキュリティエコシステム、マスターIoTデバイス管理エンティティ(例えば、CIoTデバイス)、内部インテリジェンスを有するIoTデバイス、セキュリティエコシステムへの(例えば、PKI/PMI及び/又は属性局への)アクセスを有しセキュリティエコシステムのアクションを誘導する人工知能(AI)システムなどのいくつかの認可されたエンティティによって、指定されるIoTデバイス間の固有の関係性の判定がなされてよい。これらのうちの1つ又は複数は、ルール及び/又はビジネスロジックの確立を含む(又は潜在的には既存のルール及び/又はビジネスロジックの修正に限定される)、指定されるIoTデバイスに1つ又は複数の他の指定されるIoTデバイスとの安全な通信回線を確立するように指示するのにセキュリティエコシステムを使用し得る。適正な命令は、通常、このような要求に関するデジタル署名される認可と一緒に、招待主デバイスと招待客デバイスとの両方の適切な識別を含むことになる。 In some embodiments, provisioned IoT devices may be added through the use of the inviter-invite guest protocol for IoT devices. Security eco with access to users, security ecosystems, master IoT device management entities (eg CIOT devices), IoT devices with internal intelligence, security ecosystems (eg to PKI / PMI and / or attribute stations) Several authorized entities, such as artificial intelligence (AI) systems that guide the actions of the system, may determine the unique relationships between the specified IoT devices. One or more of these will be one for a designated IoT device, including (or potentially limited to modifying existing rules and / or business logic) the establishment of rules and / or business logic. Alternatively, the security ecosystem may be used to direct the establishment of secure communication lines with multiple other designated IoT devices. Proper instructions will typically include proper identification of both the invitee device and the invitee device, along with a digitally signed authorization for such a request.

招待主−招待客プロセスでの認証を容易にするために、セキュリティエコシステムのAAは、招待主−招待客のいずれか又は両方に、招待主−招待客プロトコル中に用いられることになる質問及び/又は該質問への答えを提供し得る。このようなセキュリティエコシステムにより誘導される又は承認されるプロセスを通じて、デバイスは(潜在的には人工知能機能の追加使用を通じて又は内部インテリジェンスを有するIoTデバイスにより)、直接の人間の介入又はアクションの必要を伴って又は伴わずにこのような命令を実行し、信頼される第三者AAのサポートによりそれらの間の安全な通信回線を確立することが可能であり得る。いくつかの実施形態において、招待主−招待客プロセスは、人間のインストール者により又は自動プロセスにより制御又は管理される。IoTデバイスの招待主−招待客プロトコルの実行の成功は、結果的に、いくつかの実施形態においてX.509に準拠するセキュリティエコシステムのAAにより作成及び記録されるデジタル契約書(本明細書で説明される場合の)と共に所望の通信回線及び属性証明書の確立をもたらす。 To facilitate authentication in the inviter-invite process, the AA of the security ecosystem will ask the inviter-invite guest, or both, questions and / or the questions that will be used during the inviter-invite guest protocol. Can provide answers to questions. Through the process guided or approved by such a security ecosystem, the device (potentially through the additional use of artificial intelligence capabilities or by an IoT device with internal intelligence) requires direct human intervention or action. It may be possible to execute such instructions with or without, and to establish a secure communication line between them with the support of a trusted third party AA. In some embodiments, the inviter-invite guest process is controlled or controlled by a human installer or by an automated process. Successful execution of the IoT device inviter-inviter protocol results in X.I. It provides the establishment of the desired communication line and attribute certificate along with the digital contract (as described herein) created and recorded by the AA of the 509 compliant security ecosystem.

図2は、本願発明のいくつかの実施形態に係る、安全な通信回線を相互に確立するべくIoTデバイスを招待するためのセキュリティシステムを示す。この図は、ヒューマンマシンインターフェースユニット212をセキュリティエコシステム204に加えるべく招待することを望んでいる、セキュリティエコシステム・ユーザ/エンドポイント(例えば、システム又はデバイスインストール者214)の自動車ユースケース例を示し、このシステムでのインストール者は、ヒューマンマシンインターフェースユニットに属するものとしてその後識別されるIoTデバイスクライアントがインストールされ、この固有のヒューマンマシンインターフェースユニットに関して制御され、詐欺師により取り込まれていないことを確実に知ることができることを望んでいる。セキュリティエコシステムプラットフォーム204は、PKI、PMI、AAなどのうちの1つ又は複数を含む。また、インストール者214は、このヒューマンマシンインターフェースユニットのIoTデバイスクライアントがセキュリティエコシステム・ネットワーク上で唯一のものであることを知ることを望み得る。このIoTデバイスとのデジタルレコードの管理の連鎖プロセスを通じて、クライアントがセキュリティエコシステムにより認定され得る。 FIG. 2 shows a security system for inviting IoT devices to mutually establish secure communication lines according to some embodiments of the present invention. This figure shows an example automotive use case for a security ecosystem user / endpoint (eg, system or device installer 214) who wants to invite a human-machine interface unit 212 to join the security ecosystem 204. The installer on this system ensures that the IoT device client, which is subsequently identified as belonging to the human-machine interface unit, is installed, controlled with respect to this unique human-machine interface unit, and not captured by fraudsters. I hope I can know. Security ecosystem platform 204 includes one or more of PKI, PMI, AA and the like. The installer 214 may also wish to know that the IoT device client for this human-machine interface unit is the only one on the security ecosystem network. Through this chain of digital record management processes with IoT devices, clients can be certified by the security ecosystem.

新しいユーザ/デバイス(この例示的なケースではヒューマンマシンインターフェースユニット212)が招待され(201)、IoTデバイスクライアントのインストールプロセスに進むときに、IoTデバイスクライアントは、デジタルアイデンティティトークンを有しているかどうかを尋ねられてよい。有している場合、IoTデバイスクライアントは、202により示されるようにデジタルアイデンティティトークンをロードする。インストール者214がそのDITへの証明書を提供し、203で、これをセキュリティエコシステムに送信してよい。次いで、204により示されるセキュリティエコシステム・ネットワークは、真正性に関するトークンを分析し得る。各トークンは一意であり、単一のセキュリティエコシステム・ユーザに関してのみインストールされ得る。いくつかの実施形態において、そのIoTデバイスクライアントに関するインストール成功のさらなるアウトオブバンド確認が含められる。アウトオブバンド確認の例は、検証プロセスに含まれてよく、この場合、セキュリティエコシステム204は、205により示されるように、それが唯一アクセスすることになるヒューマンマシンインターフェースユニットの新たにインストールされたIoTデバイスクライアントに一意ID(ヒューマンマシンインターフェースユニットの公開鍵を用いて暗号化され得る)を発行する。次いで、206で、ヒューマンマシンインターフェースユニット212のIoTデバイスクライアントは、その一意ID(潜在的にはその秘密鍵を用いてデジタル署名される)を、確認しているシステムのインストール者に提供することになる。 When a new user / device (human-machine interface unit 212 in this exemplary case) is invited (201) and proceeds to the IoT device client installation process, whether the IoT device client has a digital identity token. You may be asked. If so, the IoT device client loads the digital identity token as indicated by 202. The installer 214 may provide a certificate to the DIT and at 203 send it to the security ecosystem. The security ecosystem network represented by 204 can then analyze tokens for authenticity. Each token is unique and can only be installed for a single security ecosystem user. In some embodiments, further out-of-band confirmation of successful installation for the IoT device client is included. An example of out-of-band verification may be included in the verification process, in which case the security ecosystem 204 is a newly installed human-machine interface unit that it will only access, as indicated by 205. Issue a unique ID (which can be encrypted using the public key of the human-machine interface unit) to the IoT device client. Then, at 206, the IoT device client of the human-machine interface unit 212 decides to provide its unique ID (potentially digitally signed with its private key) to the confirming system installer. Become.

いくつかの実施形態において、207で、システムのインストール者は、ヒューマンマシンインターフェースユニット212のインストールの完了を個人的に確認したという証明書をセキュリティエコシステム204に発行し、随意的に、例えば、自分のクライアントアプリケーションの使用を通じて、セキュリティエコシステムへの自身の証明書と共にこのような一意IDを含める。このような確認(特に、セキュリティエコシステムにより発行される一回限りの一意IDの使用による)は、安全なインストールリンクの完了を確認することになり、その後、209により示されるように、該IoTデバイスクライアントと他の検証されたセキュリティエコシステムのIoTデバイスクライアントとの間で送信される将来のデジタルレコードの管理の連鎖をサポートすることができる。いくつかの実施形態において、説明した招待主−招待客プロセスは、デジタル署名に部分的に基づいて監査証跡を生成する。さらに、セキュリティエコシステム204の他のアクション及びアクティビティは、デジタル署名に部分的に基づいて監査証跡を生成し得る。 In some embodiments, at 207, the system installer issues a certificate to the security ecosystem 204 that he has personally confirmed the completion of the installation of the human machine interface unit 212, optionally, for example, himself. Include such a unique ID along with its own certificate to the security ecosystem through the use of its client applications. Such confirmation (especially by the use of a one-time unique ID issued by the security ecosystem) will confirm the completion of the secure installation link, and then the IoT, as indicated by 209. It can support a chain of management of future digital records sent between device clients and IoT device clients in other validated security ecosystems. In some embodiments, the inviter-invite guest process described produces an audit trail based in part on a digital signature. In addition, other actions and activities in Security Ecosystem 204 may generate audit trails based in part on digital signatures.

招待客処理の完了成功は、招待主により差し出される任意のデジタル契約書の受け入れを含意すると理解され得る。これは、招待客が所有する新たに生成される属性証明書により参照される証明書内の対象公開鍵に対応する招待客のホストコンピュータ/クライアント/デバイスによる署名生成秘密鍵の使用を含み得る。いくつかの実施形態において、X.509プロトコル属性証明書(AC)は、招待主・招待客処理の基礎となる。招待主−招待客処理の結果として、セキュリティエコシステム204は、双方の合意の下で、企業レベルで管理されるアイデンティティと、各認証及び認可されたユーザ/エンドポイントへの一意の通信回線とをペアにする。 Successful completion of guest processing can be understood to imply acceptance of any digital contract submitted by the inviter. This may include the use of a signature-generating private key by the guest's host computer / client / device that corresponds to the subject public key in the certificate referenced by the newly generated attribute certificate owned by the guest. In some embodiments, X. The 509 Protocol Attribute Certificate (AC) is the basis for inviter / guest processing. As a result of inviter-inviter processing, the security ecosystem 204, under mutual agreement, pairs an identity managed at the enterprise level with a unique communication line to each authenticated and authorized user / endpoint. To.

デバイス及び/又はデータのセキュリティ及び/又はプライバシーの1つよりも多いレイヤを提供するべく、安全な通信回線及びデバイスグループ管理が適用され得る。このような特徴は、以下のうちの1つ又は複数を適用することによって達成され得る:(a)安全な通信回線に関連付けられ得るルール/ビジネスロジック、(b)グループに関連付けられ得るルール/ビジネスロジック、及び/又は(c)(エンドポイントがIoTデバイスであるか又は他のコンピューティングデバイスであるかのいずれにせよ)指定されたグループ及び/又はサブグループ及び/又は外部エンドポイント間の通信のみを許可する。これらの能力は、個々に又は集合的に、セキュリティの階層化を提供し得る。 Secure communication line and device group management may be applied to provide more than one layer of device and / or data security and / or privacy. Such characteristics can be achieved by applying one or more of the following: (a) rules / business logic that can be associated with secure communication lines, (b) rules / business that can be associated with groups. Logic and / or (c) Communication between specified groups and / or subgroups and / or external endpoints (whether the endpoint is an IoT device or another computing device) Allow. These capabilities may provide security tiering, either individually or collectively.

いくつかの実施形態において、グループは、(認可されたエンドポイントにより)直接にと、(認可されたユーザにより)APIの使用を通じてとの両方で制御され得る。このような制御は、グループ及びサブグループの作成、デバイス又は他のエンドポイントをメンバーとして追加及び削除する機能、グループに名前を付ける機能、グループメンバーが従うためのルールを作成及び修正する機能、及び他のアクション又はデータを含み得る。このようなグループパラメータを作成又は修正するために、認可されたエンドポイント又はAPIユーザの側の権限の勾配が存在し得る。人工知能(AI)ソフトウェアが認可されたユーザになり得る。 In some embodiments, the group can be controlled both directly (by an authorized endpoint) and through the use of the API (by an authorized user). Such controls include creating groups and subgroups, adding and removing devices or other endpoints as members, naming groups, creating and modifying rules for group members to follow, and It may contain other actions or data. There may be a gradient of authority on the part of the authorized endpoint or API user to create or modify such group parameters. Artificial intelligence (AI) software can be an authorized user.

図3は、本願発明のいくつかの実施形態に係る、車両におけるIoTデバイスの複数のペア間の安全な通信回線を確立するためのセキュリティシステムを例示する。1つ又は複数のデバイスプロビジョニング方法及び招待主−招待客プロセスの使用を通じて、ユーザ/デバイス及び/又は製造又は組み立てられた製品内のIoTデバイスは、デバイスで一意の存在を確立し、それぞれのアイデンティティを認証し、リンクし、相互間の認証された、検証された、安全な通信回線を確立することができる。これは、エンドユーザデバイス302、複数の人間により操作されるエンドユーザデバイス、又はエンドユーザデバイスを操作するインストール者301によりヒューマンマシンインターフェース制御ユニット305を介して監督される1つ又は複数のデバイスによって行われ得る。 FIG. 3 illustrates a security system for establishing a secure communication line between a plurality of pairs of IoT devices in a vehicle according to some embodiments of the present invention. Through the use of one or more device provisioning methods and the inviter-inviter process, IoT devices within the user / device and / or manufactured or assembled product establish a unique presence on the device and authenticate their identities. It is possible to link and establish authenticated, verified and secure communication lines between each other. This is done by the end user device 302, the end user device operated by multiple humans, or one or more devices supervised via the human machine interface control unit 305 by the installer 301 operating the end user device. Can be

これらは、随意的に、他の同様にペアにされるデバイスの追加が、定義されたグループへ編成され得る、デバイス303(例えば、ヒューマンマシンインターフェース制御ユニット305及びテレマティクス制御ユニット306)間の関係性の形成に用いられてよい。例えば、暗号により保護されるグループは、該グループ307との安全な、保護された、監査可能な通信を確立するべく車両304、航空機、医療機器などの単一の工業製品内に組み込まれ得るそれらの通信回線を伴うデバイスのすべてを含み得る。デバイスの1つ又は複数のサブグループが、グループ308内で、又は潜在的にはデバイスとグループ及びグループ外のデバイスとの組み合わせで形成されてよい。さらに、グループメンバー、それらの情報、メンバー間の通信回線、グループメンバーシップ、及び/又は他の関連情報のレコードが、セキュリティエコシステムにおいて確立され、記録され、及び/又は取り消されてよい。デバイスグループメンバーシップ並びに該グループのメンバーシップに関連付けられるルールが、該グループ内のデバイスの1つ又は複数の通信回線に(AAにより直接又は間接的に)付加される証明書上に含められてよい。 These are the relationships between devices 303 (eg, human-machine interface control unit 305 and telematics control unit 306), where the addition of other similarly paired devices can optionally be organized into defined groups. May be used to form. For example, cryptographically protected groups may be incorporated into a single industrial product such as a vehicle 304, aircraft, medical device, etc. to establish secure, protected, auditable communication with said group 307. Can include all devices with communication lines of. One or more subgroups of devices may be formed within group 308, or potentially in combination with devices and devices in or out of group. In addition, records of group members, their information, communication lines between members, group membership, and / or other relevant information may be established, recorded, and / or revoked in the security ecosystem. Device group membership and the rules associated with that group membership may be included on the certificate attached (directly or indirectly by AA) to one or more communication lines of the devices in the group. ..

この技術がセキュリティを向上し得る1つの可能な応用例は、車両におけるコントローラ・エリア・ネットワーク(CAN)バスである。デバイスグループ管理は、指定されたグループ及び/又はサブグループ間の通信のみを許可することによりセキュリティの1つよりも多いレイヤを提供し、したがって、セキュリティの階層化を提供する。また、通信回線及び/又はグループに関連付けられるルールの使用は、例えば、データの暗号化の要件を含めることによって、データプライバシーに関する情報の取り扱いをさらに指示し得る、又はどのようなデバイス/エンドポイントが指定のデータを受信し得る又は受信し得ないかを指示し得る。この技術は、このようなユースケースでの通信の粒度及びデータセキュリティ要件に対処し得る。 One possible application of this technology to improve security is the Controller Area Network (CAN) bus in a vehicle. Device group management provides more than one layer of security by allowing only communication between specified groups and / or subgroups, and thus provides a layer of security. Also, the use of rules associated with communication lines and / or groups may further direct the handling of information regarding data privacy, for example by including data encryption requirements, or any device / endpoint. It can indicate whether the specified data can be received or not. This technique can address communication granularity and data security requirements in such use cases.

このような技術のさらなる応用例は、IoTデバイスを組み込んだ工業製品(例えば、車両、航空機、医療機器など)からのデータが外部エンドポイントに送信され得る用途を含む。例えば、自動車分野では、様々なこのような用途は、(A)自動車を互いに通信可能にするように設計される、車車間(V2V)自動車技術、(b)車両と道路インフラストラクチャとの間の重要な安全性データ及びオペレーショナルデータの無線交換を含む、車とインフラストラクチャ間(V2I)、(c)グリッドに電気を返すことにより又はそれらの充電率を抑制することによりデマンドレスポンスサービスに売電するべく特定の電気自動車又はハイブリッド車が電力網と通信するシステムである、車とグリッド間(V2G)、(d)すべての車両とインフラストラクチャシステムが互いに相互接続され、したがって、道路網全体にわたる交通状況のより正確な知識を提供する、インテリジェント輸送システムを指す、車とX間(V2X)、(e)車両の自己診断・報告機能が車両の所有者又は修復技術者に様々な車両サブシステムの状態へのアクセスを提供し得る、自動車に用いられるオンボード診断(OBD)、及び(f)このようなタイプの工業製品へのアクセス(政府のアクセスを含み得る)又はこのようなタイプの工業製品からの情報を望み得る他の外部ソース、などの普及したものとなることが期待される。 Further application examples of such techniques include applications where data from industrial products incorporating IoT devices (eg, vehicles, aircraft, medical devices, etc.) can be transmitted to external endpoints. For example, in the automotive field, various such applications are: (A) vehicle-to-vehicle (V2V) automotive technology designed to enable vehicles to communicate with each other, (b) between vehicles and road infrastructure. Selling electricity to demand response services by returning electricity to the vehicle-infrastructure (V2I), (c) grid, or by curbing their charge rate, including wireless exchange of critical safety and operational data. Vehicle-grid (V2G), (d) All vehicles and infrastructure systems are interconnected to each other, thus a system in which a particular electric vehicle or hybrid vehicle communicates with the power network, and thus traffic conditions throughout the road network. Refers to an intelligent transportation system that provides more accurate knowledge, between vehicle and X (V2X), (e) Vehicle self-diagnosis and reporting capabilities to vehicle owners or repair engineers to various vehicle subsystem states On-board diagnostics (OBD) used in automobiles, and (f) access to this type of industrial product (which may include government access) or from such type of industrial product, which may provide access to. It is expected to become popular, such as other external sources that can request information.

例えば、V2V通信は、道路上の無線アドホックネットワークを形成すると期待される。V2V通信は、速度、ブレーキアクション、走行距離、及び場所などの、自動車の運転及び条件を監視するセンサなどのIoTデバイスの入力を用いることによって機能する。収集したデータは、暗号化により保護されてよく、イベントの発生後に無線ネットワークを用いてサーバに自動的にアップロードされてよい。 For example, V2V communication is expected to form a wireless ad hoc network on the road. V2V communication works by using the inputs of IoT devices such as sensors that monitor the driving and conditions of the vehicle, such as speed, braking action, mileage, and location. The collected data may be protected by encryption and may be automatically uploaded to the server using a wireless network after the event occurs.

システムのグループ、安全な通信回線、及びルール/ビジネスロジックは、デバイス及び/又はデータへの固有の外部アクセスを制御するのに有用である。例えば、V2Vアクティビティに必要とされる外部センサが「外部センサグループ」へグループ化され得る。プライバシーに対する懸念に関して、外部センサグループは、制御又は限定された識別情報(例えば、車両の一般的なメーカー及びモデルのみ)を有し得る。運転手又は車両登録に関する個人情報は、(例えば)そのグループのメンバーシップに関連付けられるルールの使用を通じて、その外部センサグループにおけるデバイスからプライベートのままであり得る。V2Vセンサと通信することを許される他の車両のデバイス(又は潜在的には据置型又は他のタイプのコンピューティングデバイス)は、通常、外部センサグループにおけるこれらのセンサ以外の車両におけるデバイス又は情報にアクセスするための資格証明書を有さず、したがって、ルール/ビジネスロジックにより制限され得る。このようなセンサは、通常、車両内の固有のデバイス及び情報への注意深く定義された、限定された、認証されたアクセスを有し得る。 Group of systems, secure communication lines, and rules / business logic are useful for controlling unique external access to devices and / or data. For example, the external sensors required for V2V activity can be grouped into an "external sensor group". With respect to privacy concerns, external sensor groups may have controlled or limited identifying information (eg, only general manufacturers and models of vehicles). Personal information about the driver or vehicle registration may remain private from the device in the external sensor group (eg) through the use of rules associated with the membership of that group. Other vehicle devices (or potentially stationary or other types of computing devices) that are allowed to communicate with V2V sensors are typically devices or information in vehicles other than these sensors in external sensor groups. It does not have credentials to access and can therefore be restricted by rules / business logic. Such sensors may typically have carefully defined, limited, authenticated access to unique devices and information in the vehicle.

いくつかの実施形態において、外部センサグループは、外部から送信し得るそれ自身のアイデンティティに関する可変の構成を有し得る。システムの構成は、車両又はそのセンサ(IoTデバイス)の或る動作モード及び/又は動作時間に基づいて動的に変化し得る複数のアイデンティティを維持できるエンドポイントを提供する。すなわち、車両又は車両デバイスグループは、複数のアイデンティティを有し得る。1つのアイデンティティは、最低限、車の一般的なメーカー及びモデル、例えば、「外部センサグループ」により用いられるアイデンティティであり得る。車両はさらに、ナンバープレート、登録情報、保険情報などのより詳細な1つ又は複数のアイデンティティを有し得る。このような可変識別子構成は、自動で又は手動で修正され得る。いくつかの実施形態において、車両識別子の選択は、車両、例えば緊急車両の定義されたクラスにプロビジョンされ得る。いくつかの実施形態において、緊急事態で動作していない消防車は、大型車両の又は非緊急の消防車のアイデンティティをブロードキャストし得る。しかしながら、消防車がその動作を緊急呼び出しへの応答モードに変化させる場合、該消防車のアイデンティティが、要請に応える緊急車両としてブロードキャストされ得る。 In some embodiments, the external sensor group may have a variable configuration for its own identity that may be transmitted externally. The configuration of the system provides endpoints capable of maintaining multiple identities that can change dynamically based on certain operating modes and / or operating times of the vehicle or its sensors (IoT devices). That is, a vehicle or vehicle device group can have multiple identities. One identity can, at a minimum, be the identity used by the general manufacturer and model of the vehicle, eg, an "external sensor group". The vehicle may also have one or more more detailed identities such as license plates, registration information, insurance information and the like. Such variable identifier configurations can be modified automatically or manually. In some embodiments, the choice of vehicle identifier may be provisioned to a defined class of vehicle, eg, an emergency vehicle. In some embodiments, a fire engine that is not operating in an emergency may broadcast the identity of a large vehicle or a non-emergency fire engine. However, if the fire engine changes its operation to an emergency call response mode, the fire engine's identity can be broadcast as an emergency vehicle responding to the request.

このような異なる信号を受信する車両は、通常、様々に応答するであろう。例えば、消防車が「非緊急の消防車」のアイデンティティをブロードキャストしている場合の動作の変化は皆無かそれに近いが、その同じ消防車がそのアイデンティティを「要請に応える緊急車両」のアイデンティティに変化させる場合、別の車両の運転手は、通常、道路脇に寄せることになる(自律車両の場合、道路脇に寄せることは自動であり得る)。消防車によってブロードキャストされるメッセージはまた、減速して道路脇に寄せる、次の交差点まで前に詰めて、この道路を完全に出る、この消防車が左折できるように前に詰める、又は所望であり得る任意のメッセージなどの命令を含み得る。 Vehicles that receive such different signals will usually respond differently. For example, if a fire engine is broadcasting the identity of a "non-emergency fire engine", there is no or near change in behavior, but the same fire engine changes that identity to the identity of an "emergency vehicle that responds to requests". If so, the driver of another vehicle will usually move to the side of the road (in the case of an autonomous vehicle, moving to the side of the road can be automatic). The message broadcast by the fire engine is also slowing down to the side of the road, stuffing forward to the next intersection and leaving the road completely, stuffing forward so that this fire engine can turn left, or desired. It can contain instructions such as any message to get.

図3Aは、本願発明のいくつかの実施形態に係る、車両における例示的なタイプのIoTデバイスを示す。図示したように、参照番号31は、(例えば)「内部IoTデバイスグループ」のIoTデバイスを表す。いくつかの実施形態において、これらのIoTデバイスは、通常、外部から接続しない。例は、車両のオペレーションに用いられる電子制御ユニット(ECU)及び他のデバイスを含み得る。参照番号32は、例えば、車両の外部領域を監視するセンサ、及び車両の外部の他のデバイスと通信し、それらと情報を共有するデバイスを含み得る、「外部センサデバイスグループ」におけるIoTデバイスを表す。いくつかの実施形態において、参照番号31及び32のデバイスのいくつか又はすべては、同じ車両におけるすべてのデバイスを含む「車両デバイスグループ」に組み合わされてよい。 FIG. 3A shows an exemplary type of IoT device in a vehicle according to some embodiments of the present invention. As illustrated, reference numeral 31 represents (eg) an IoT device in the "internal IoT device group". In some embodiments, these IoT devices are typically not externally connected. Examples may include electronic control units (ECUs) and other devices used in vehicle operations. Reference number 32 represents an IoT device in an "external sensor device group" that may include, for example, a sensor that monitors an external region of the vehicle and a device that communicates with and shares information with other devices outside the vehicle. .. In some embodiments, some or all of the devices of reference numbers 31 and 32 may be combined into a "vehicle device group" that includes all the devices in the same vehicle.

システムが、デジタル証明書、デジタルアイデンティティトークン、信用される公開鍵、グループ鍵などをサポートするという事実のために、消防車のブロードキャストメッセージは、受信側ノード、例えば、車両ノード又は交通信号灯のようなインフラストラクチャコンポーネントなどの非車両ノードが、ブロードキャストされるメッセージが正当であり、信用されるべきものであると信じ得るようにデジタル署名され得る。いくつかの実施形態において、システムの公開鍵基盤(PKI)、デジタル証明書、認証された通信回線、デジタル署名などは、メッセージ認証、安全なグループ分け、プライバシー、及びセキュリティなどの特徴をサポートする。 Due to the fact that the system supports digital certificates, digital identity tokens, trusted public keys, group keys, etc., fire truck broadcast messages are such as receiving nodes, such as vehicle nodes or traffic signal lights. Non-vehicle nodes, such as infrastructure components, can be digitally signed to believe that the message being broadcast is legitimate and credible. In some embodiments, the system's public key infrastructure (PKI), digital certificates, authenticated communication lines, digital signatures, etc. support features such as message authentication, secure grouping, privacy, and security.

消防車以外の様々な緊急車両及び他の政府車両グループタイプ、並びに、このような機能が使用されるようにし得るインフラストラクチャグループタイプが存在し、例は、救急車、警察車両、牽引トラック、危険物(HAZMAT)車両、軍用車両、交通信号灯、街路灯、防火設備などを含む。送信者ID、送信されるメッセージ、デジタル認証の粒度などは、異なるユースケースで変化し得る。いくつかの実施形態において、車両、インフラストラクチャ、又は他のサポートされるデバイスにより共有及びブロードキャストされるメッセージ又は情報は、要求タイプ及び/又は要求者の固有の要求に応じて変化し得る。 There are various emergency vehicle and other government vehicle group types other than fire engines, as well as infrastructure group types that allow such functions to be used, such as ambulances, police vehicles, tow trucks, dangerous goods. (HAZMAT) Includes vehicles, military vehicles, traffic signal lights, street lights, fire protection equipment, etc. Sender IDs, messages sent, particle size of digital authentication, etc. can vary for different use cases. In some embodiments, the message or information shared and broadcast by the vehicle, infrastructure, or other supported device may vary depending on the request type and / or the requester's specific requirements.

車両(又は他のエンドポイントデバイス又は工業製品)によって提供され得る層をなした情報のシステム又は層をなしたアイデンティティの組が、1つ又は複数の承認された機関のメンバーからの要求の受信時に自動又は手動でリリースされ得る。例えば、警察車両は、該警官に関連付けられる権限に基づいて車両ナンバープレート又は登録アイデンティティ又は情報を要求し得る。さらなる機密情報(例えば、保険情報)の要求は、普通の警官が有し得るものよりも高い権限を必要とし得る。このような機密情報の要求は、より高位の権限から来るものでなければならない、又は警官が車両によってリリースされることになるこのような情報のレポートをファイルする又は要求をファイルすると、警官に権限が提供されてよい。 A layered system of information or a layered set of identities that can be provided by a vehicle (or other endpoint device or industrial product) upon receipt of a request from a member of one or more approved agencies. It can be released automatically or manually. For example, a police vehicle may request a vehicle license plate or registered identity or information based on the authority associated with the police officer. Requests for additional sensitive information (eg, insurance information) may require higher authority than a normal police officer may have. Requests for such confidential information must come from a higher authority, or when a police officer files a report or request for such information that will be released by the vehicle, the police officer is authorized. May be provided.

制御された情報の要求及び応答は、自動又は手動でなされてよく、適切なデジタル証明書、デジタル署名、又は他のシステムによりサポートされる方法が付随し得る。定義されたレベルの制限されたアクセスが、任意の外部デバイスに提供されてよい。しかしながら、前述のように、認証された関係性又はグループメンバーシップに基づいて粒度により定義された外部グループに、粒度的により高レベルのアクセスが提供されてよい。このようなアクセスの例は、(a)車両整備士グループ、(b)しかるべき政府のモニタリングの必要性のためにオンボード診断(OBD)ポートにアクセスすることを政府により承認されたグループ、を含み得る Controlled information requests and responses may be made automatically or manually and may be accompanied by appropriate digital certificates, digital signatures, or methods supported by other systems. A defined level of restricted access may be provided to any external device. However, as mentioned above, a higher level of granular access may be provided to external groups defined by particle size based on authenticated relationships or group membership. Examples of such access include (a) a vehicle mechanic group, (b) a group approved by the government to access an on-board diagnostic (OBD) port due to the need for appropriate government monitoring. Can include

図4は、本願発明のいくつかの実施形態に係る、IoTデバイスを含む新しい製品を認証するためのセキュリティシステムを示す。IoTデバイスを組み込んだ工業製品は、通常、購入者、賃借人、又は他のエンドユーザに販売される、又は他の方法で提供される。いくつかの実施形態において、このような製品は車であり、この場合、購入者411が車412を買う。このようなケースでは、購入者の購入は、車、車に関連付けられるIoTデバイスについての関連情報及び認証される情報、及び他の情報を包含するデジタル証明書401の組み込みを通じてより安全にされる。このようなデジタル証明書401は、セキュリティエコシステム402から購入者のモバイルデバイス403、タブレットデバイス404、コンピュータ405、又は他のデバイスに配信され得る。セキュリティエコシステムプラットフォーム402は、PKI、PMI、及びAAのうちの1つ又は複数を含む。購入者411は、例えば、セキュリティエコシステムを通じて認証されているセキュリティエコシステムによりサポートされるモバイルデバイス406を用いるデジタル署名により、自分の購入契約を実行し得る。これらのデジタルレコード407は、次いで、貸手又は他の利害関係者に転送されてよく、リース又はローン契約もデジタル署名され得る(408)。 FIG. 4 shows a security system for authenticating new products, including IoT devices, according to some embodiments of the present invention. Industrial products incorporating IoT devices are typically sold to purchasers, renters, or other end users, or otherwise provided. In some embodiments, such a product is a car, in which case the purchaser 411 buys the car 412. In such cases, the purchaser's purchase is made more secure through the incorporation of a digital certificate 401 that includes the vehicle, relevant and authenticated information about the vehicle, the IoT device associated with the vehicle, and other information. Such a digital certificate 401 may be delivered from the security ecosystem 402 to the purchaser's mobile device 403, tablet device 404, computer 405, or other device. Security ecosystem platform 402 includes one or more of PKI, PMI, and AA. Buyer 411 may execute his purchase contract, for example, by digitally signing with a mobile device 406 supported by a security ecosystem that is certified through the security ecosystem. These digital records 407 may then be transferred to the lessor or other interested party, and the lease or loan agreement may also be digitally signed (408).

車(潜在的にはリース又はローン文書(409))のデジタルレコードと組み合わされた購入レコードは、次いで、(貸手、セキュリティエコシステム、又は他のものにより)不変の様態で記録される(410)。このような記録の一例は、410により示されるように、Blockchain(商標)又は同様のメディア418上であり得る。購入者411と車の関係性はまた、互いに、購入者デバイス413上の購入者のクライアントアプリケーションと、及び車(そのIoTデバイス414のうちの1つを通じて)と車の受動キーエントリーシステム(キーフォブデバイス)415との両方で認証され得る。次いで、購入者のモバイルデバイス、車、及び受動キーエントリーシステムはすべて、認証されたグループ、例えば、「IoTデバイスグループ」416のメンバーとなる。 Purchase records combined with digital records of cars (potentially lease or loan documents (409)) are then recorded in an immutable manner (by the lessor, security ecosystem, or otherwise) (410). .. An example of such a record can be on Blockchain ™ or similar media 418, as indicated by 410. The relationship between the buyer 411 and the car is also with the buyer's client application on the buyer device 413, and the car (through one of its IoT devices 414) and the car's passive key entry system (key fob device) ) Can be authenticated with both 415. The purchaser's mobile device, vehicle, and passive key entry system are all then members of an authenticated group, such as the "IoT Device Group" 416.

図5は、本願発明のいくつかの実施形態に係る、IoTデバイスを含む製品の整備のためのセキュリティシステムを示す。製品、例えば、車501を整備のために自動車販売代理店502に運ぶとき、車の内部IoTデバイスへのアクセスは、車501に既にインストールされているセキュリティ機能により保護することができる。例えば、アクセス510しようとしている整備工503は、セキュリティエコシステム507内に既に登録されている端末デバイス506上のアプリケーションを通じて車のヒューマンインターフェース制御ユニット505にアクセスするのに適切な資格証明書504を有していなければならないであろう。整備工、アプリケーション、又は他の容認できるアイデンティティは、この目的のために適正な認証を明示する必要があるであろう。例えば、それらのうちの1つは、車に特定のタイプの保守作業を行うための定義可能な権利と共に車内のIoTデバイスにアクセスする権限を有する販売代理店の整備士グループの認証されたメンバーであり得る。例えば、整備工は、エンジン制御ユニットに不具合があると判断し、これを取り外し(508)、次いで、交換品をインストール(509)してよい。整備工は、通常、セキュリティエコシステム507内の車のレコードから不具合のあるエンジン制御ユニットを削除し、これを新しいエンジン制御ユニットレコードに置き換えることになる。交換プロセスは、IoTデバイス511間の適切な招待主−招待客プロセス(及び潜在的には前述のプロビジョニングプロセス)と、IoTデバイスの交換とセキュリティエコシステム507内のその更新されたIoTデバイスグループを反映するための車501に関するレコードの更新510を含むことになる。セキュリティエコシステムプラットフォーム507は、PKI、PMI、及びAAのうちの1つ又は複数を含む。 FIG. 5 shows a security system for servicing products including IoT devices according to some embodiments of the present invention. When transporting a product, eg, vehicle 501, to vehicle distributor 502 for servicing, access to the vehicle's internal IoT device can be protected by security features already installed in vehicle 501. For example, the mechanic 503 attempting to access 510 has the appropriate credentials 504 to access the human interface control unit 505 of the vehicle through an application on the terminal device 506 already registered within the security ecosystem 507. Would have to be. A mechanic, application, or other acceptable identity will need to manifest proper certification for this purpose. For example, one of them is a certified member of a group of distributor mechanics who has the right to access IoT devices in the car with definable rights to perform certain types of maintenance work on the car. possible. For example, the mechanic may determine that the engine control unit is defective, remove it (508), and then install a replacement (509). The mechanic will typically remove the defective engine control unit from the car record in the security ecosystem 507 and replace it with a new engine control unit record. The exchange process reflects the appropriate inviter-guest process (and potentially the provisioning process described above) between IoT devices 511 and its updated IoT device group within the IoT device exchange and security ecosystem 507. Will include record update 510 for car 501 for IoT. Security ecosystem platform 507 includes one or more of PKI, PMI, and AA.

図6は、本願発明のいくつかの実施形態に係る、安全な認証された通信回線のいくつかの要素を示す。図のように、IoTエンドポイント601は、通常、デバイス上にユニーク識別子 又は暗号鍵を確立する方法としてプロビジョンされる安全なルート鍵を有するべきである。これを行う1つの方法は、PUF602の使用によるものである。デバイス上に暗号アルゴリズム、安全なキーストレージ、及びクライアントアプリケーションが提供される。一意のDITが、デバイス601によって作成される又はセキュリティエコシステム604によって提供され得る。セキュリティエコシステム604は、PKI、PMI、及びAAのうちの1つ又は複数を含む。2つのエンドポイント601/601間の招待主−招待客プロセスの適用を通じて、セキュリティエコシステム604内のAAからの促進サポートにより、これらのエンドポイントは、それらの間に安全な認証された通信回線605を確立することができる。通常、通信回線は、通信回線を証明し、エンドポイント間に確立される通信回線の使用についての条件(例えば、ルール及び/又はビジネスロジック)を確立する、デジタル証明書に記録され得るデジタル契約書606が付随する。 FIG. 6 shows some elements of a secure and authenticated communication line according to some embodiments of the present invention. As shown, the IoT endpoint 601 should typically have a secure root key provisioned as a way to establish a unique identifier or encryption key on the device. One way to do this is by using PUF602. Cryptographic algorithms, secure key storage, and client applications are provided on the device. A unique DIT may be created by device 601 or provided by the security ecosystem 604. The security ecosystem 604 includes one or more of PKI, PMI, and AA. Through the application of the inviter-guest process between the two endpoints 601/601, with facilitative support from the AA within the security ecosystem 604, these endpoints have a secure authenticated communication line 605 between them. Can be established. Typically, the communication line is a digital contract that can be recorded in a digital certificate that certifies the communication line and establishes the conditions (eg, rules and / or business logic) for the use of the communication line established between the endpoints. 606 is attached.

図7は、本願発明のいくつかの実施形態に係る、セキュリティエコシステム701のいくつかの要素を例示する。セキュリティを主に可能にするセキュリティエコシステム701の一意の要素のうちの1つは、エンドポイント自体だけでなくエンドポイント703間の通信回線702に基づいている。しかしながら、本願発明のセキュリティエコシステム701は、エンドポイント703に証明書704を発行するだけでなく、エンドポイントのペアが確立(確立した)及び使用し得る各認証される通信回線705にも証明書を発行する。証明書を有する個々の通信回線とのみ関係性を構築することにより、このようにして効果的に確立されたエンドポイントの通信回線は、ホワイトリストに入れられるようになると考えられ得る。デバイスの通信回線のホワイトリスト作成は、通常、セキュリティを強化すると考えられる。中央管理されるのではなく、通信回線は、通常、エンドポイントのペア間にエンドポイントレベルで確立される。これは、認証されたエンドポイントが、オペレーションの必要性を満たすためにそれらが通信する必要がある、認証された他のデバイスとの安全な通信回線を確立することを可能にする。既に認証されている、発行された証明書708を有する、安全な通信回線のない、未知のエンドポイント706からの通信707は、防止又は無視される709(安全な通信を確立するための未知のエンドポイントからの招待は無視されないが、このような招待は、両方のデバイスの認証をサポートするAAにより管理される)。これは、スプーフィング対策の結果であり、安全な通信回線を有する適正にプロビジョンされたエンドポイントは、既に認証されているエンドポイントとのみ通信し、他とは通信しない。 FIG. 7 illustrates some elements of the security ecosystem 701 according to some embodiments of the present invention. One of the unique elements of the security ecosystem 701, which primarily enables security, is based on the communication line 702 between the endpoints 703 as well as the endpoint itself. However, the security ecosystem 701 of the present invention not only issues a certificate 704 to the endpoint 703, but also a certificate to each authenticated communication line 705 where a pair of endpoints can be established (established) and used. Is issued. By building relationships only with the individual communication lines that have the certificate, it can be considered that the communication lines of the endpoint thus effectively established will be whitelisted. Whitelisting a device's communication lines is usually considered to enhance security. Rather than being centrally managed, communication lines are typically established at the endpoint level between pairs of endpoints. This allows authenticated endpoints to establish secure communication lines with other authenticated devices that they need to communicate with in order to meet their operational needs. Communication 707 from an unknown endpoint 706, which has an already authenticated, issued certificate 708 and no secure communication line, is prevented or ignored 709 (unknown for establishing secure communication). Invitations from endpoints are not ignored, but such invitations are managed by the AA, which supports authentication of both devices). This is a result of anti-spoofing measures, with properly provisioned endpoints with secure communication lines communicating only with already authenticated endpoints and not with others.

図8は、本願発明のいくつかの実施形態に係る、2つのアプリケーション・プログラミング・インターフェース(API)の例示的な使用を示す。大まかに言えば、APIは、種々のソフトウェアコンポーネント間の明瞭に定義される通信方法の組である。セキュリティエコシステムは、2つの別個のAPIをサポートし得る。いくつかの実施形態において、API802は、セキュリティエコシステム801の機能にアクセスする、制御する、使用するなどのためにIoTエンドポイント803上のクライアントアプリケーションにより用いられ得る。いくつかの実施形態において、IoTエンドポイントとセキュリティエコシステムは、APIなしに他の方法を用いて通信し得る。第2のAPI804は、複数の使用のために、IT部門からのユーザなどの外部ユーザによって用いられ得る。1つのこのような使用は、セキュリティエコシステムにより作成、維持、及び/又はサポートされる、デバイス(IoTデバイス並びに非IoTデバイスを含む)のすべての又はいくつかのステータス、安全な通信回線、証明書、グループ、関係性などを見ることである。このようなAPIは、このような情報に、包括的な粒度が細かい可視性を提供し得る。このような情報は、随意的に、様々な解析の目的で外部システム又はユーザにより用いられ得る。随意的に、APIは、セキュリティエコシステムが行い得るアクティビティのすべて又は一部を誘導する機能を提供し得る。いくつかの実施形態において、人工知能コンピュータプログラムの誘導の下で動作する外部システムは、このAPIを使用することができる。 FIG. 8 illustrates exemplary use of two application programming interfaces (APIs) according to some embodiments of the present invention. Broadly speaking, an API is a well-defined set of communication methods between various software components. The security ecosystem may support two separate APIs. In some embodiments, the API 802 may be used by a client application on the IoT endpoint 803 to access, control, use, etc. the functions of the security ecosystem 801. In some embodiments, the IoT endpoint and the security ecosystem may communicate using other methods without APIs. The second API 804 can be used by external users, such as users from the IT department, for multiple uses. One such use is the status of all or some of the devices (including IoT and non-IoT devices), secure communication lines, certificates that are created, maintained, and / or supported by the security ecosystem. , Groups, relationships, etc. Such APIs can provide comprehensive, fine-grained visibility into such information. Such information may optionally be used by external systems or users for a variety of analytical purposes. Optionally, the API may provide the ability to guide all or part of the activities that the security ecosystem can perform. In some embodiments, external systems operating under the guidance of an artificial intelligence computer program can use this API.

いくつかの実施形態において、本願発明は、デバイスに関して一意にソフトウェア/ファームウェアの更新を提供し得る。例えば、ファームウェア(又はファームウェアに関連付けられる証明書)の画像が、例えば、更新されることになる対象デバイスの安全なコンポーネントのLKSMによって保持されている信用される公開鍵により認識される確立されたファームウェア署名局によりデジタル署名される。業界標準コード署名技術を用いて、ファームウェアは、コード署名局の秘密鍵を用いてデジタル署名され得る。署名されたコードが対象デバイスに送信される。受信すると、対象デバイスは、コード署名局が実際にコードを署名したことを検証するべく、それが所持している信用される公開鍵を最初に使用する。このような検証後に、対象デバイスはファームウェアの更新を完了し得る。 In some embodiments, the present invention may uniquely provide software / firmware updates for a device. For example, an image of the firmware (or certificate associated with the firmware) is, for example, established firmware recognized by a trusted public key held by the LKSM of the secure component of the target device to be updated. Digitally signed by the signing authority. Using industry standard code signing technology, firmware can be digitally signed using the code signing authority's private key. The signed code is sent to the target device. Upon receipt, the target device first uses the trusted public key it possesses to verify that the code signing authority actually signed the code. After such verification, the target device may complete the firmware update.

いくつかの実施形態において、デバイスのファームウェアインストールの一意の画像のデバイスデジタルレコードが提供されてよく、レコードは、次いで、デバイス又は機関によってデジタル署名され得る。必要であれば、後の時点で、新しい画像を作成し、2つの画像が一致するかどうかを判定するべく以前に作成された画像と比較することができる。それらが一致しない場合、攻撃又はデバイスに伴う他の問題が調査され得る又は他のアクションがとられ得る。 In some embodiments, a device digital record of a unique image of the device's firmware installation may be provided, which can then be digitally signed by the device or institution. If desired, a new image can be created at a later point and compared to a previously created image to determine if the two images match. If they do not match, other issues associated with the attack or device may be investigated or other actions may be taken.

いくつかの実施形態において、デジタル署名に部分的に基づいて、セキュリティエコシステム内でとられる他のアクションと共に、招待主/招待客処理、プロビジョニング、グループの確立などのアクションから監査証跡が生成される。いくつかの実施形態は、招待主処理と招待客処理の組み合わせの監査証跡を提供する。 In some embodiments, an audit trail is generated from actions such as inviter / guest processing, provisioning, and group establishment, along with other actions taken within the security ecosystem, based in part on digital signatures. Some embodiments provide an audit trail for a combination of invitee and guest processing.

図9は、本願発明のいくつかの実施形態に係る、複数のIoTデバイス間の安全な通信を確立するための例示的なプロセスの流れである。随意的なブロック902に示すように、第1及び第2のIoTデバイスが、固有識別子、デジタルアイデンティティトークン、及び暗号鍵を、該第1及び第2のIoTデバイスのそれぞれに提供し、認証することによりプロビジョンされ得る。前述のように、プロビジョニングは、いくつかのIoTデバイスを含む製品の製造時に、製品内にIoTデバイスをインストールする時点で、製品又はIoTデバイスのプログラミングの時点で、又は当該IoTデバイス間の通信を確立する前のあらゆる時点で行われ得る。いずれのケースにおいても、当該IoTデバイスは、固有識別子と暗号鍵を有することになり、それらが安全な通信回線を確立する前に認証される。 FIG. 9 is an exemplary process flow for establishing secure communication between a plurality of IoT devices according to some embodiments of the present invention. As shown in the optional block 902, the first and second IoT devices provide and authenticate the unique identifier, digital identity token, and encryption key to the first and second IoT devices, respectively. Can be provisioned by. As mentioned above, provisioning establishes communication between products, including several IoT devices, when installing IoT devices within the product, when programming the product or IoT devices, or between such IoT devices. It can be done at any time before. In either case, the IoT device will have a unique identifier and encryption key, which will be authenticated before establishing a secure communication line.

ブロック904で、例えば、属性局(AA)などの信頼される第三者により、デバイスに第1のデジタル証明書が発行される。ブロック906で、第1のIoTデバイスが、第2のIoTデバイスからデジタルトークンを受信することにより第1のIoTデバイスとの(安全にされていない)通信回線を確立するべく第2のIoTデバイスを招待する。ブロック908で、本開示の全体を通して詳細に説明されるように、第2のIoTデバイスの固有識別子、デジタルアイデンティティトークン、及び暗号鍵を用いて第2のIoTデバイスが第1のIoTデバイスに認証される。ブロック910で、第1のIoTデバイスと第2のIoTデバイスとの間の通信回線に提供される第2のデジタル証明書を用いて安全にされていない通信回線を認証することにより、第1のIoTデバイスと第2のIoTデバイスとの間の安全な通信回線が確立される。このように、本願発明のセキュリティエコシステムは、IoTデバイス(エンドポイント)に(第1の)証明書を発行するだけでなく、IoTデバイス(エンドポイント)のペアが確立し使用する各認証された通信回線にも(第2の)証明書を発行する。 At block 904, a first digital certificate is issued to the device by a trusted third party, such as the Attribute Authority (AA). At block 906, the first IoT device sets up a second IoT device to establish a (unsecured) communication line with the first IoT device by receiving a digital token from the second IoT device. invite. At block 908, the second IoT device is authenticated to the first IoT device using the unique identifier, digital identity token, and encryption key of the second IoT device, as described in detail throughout the disclosure. To. At block 910, the first by authenticating the insecure communication line with the second digital certificate provided for the communication line between the first IoT device and the second IoT device. A secure communication line is established between the IoT device and the second IoT device. In this way, the security ecosystem of the present invention not only issues a (first) certificate to the IoT device (endpoint), but also each certified used by a pair of IoT devices (endpoints). Issue a (second) certificate to the communication line as well.

ブロック912で、第1又は第2のIoTデバイスへの安全な通信回線が確立されていない別の(第3の)IoTデバイスは、第1又は第2のIoTデバイスとの通信を防止される。 At block 912, another (third) IoT device for which a secure communication line to the first or second IoT device has not been established is prevented from communicating with the first or second IoT device.

本願発明の方法及びシステムを用いて、種々の認可された者が、工業製品内に存在し得る種々のグループ及びサブグループメンバーシップ及び/又はルール/ビジネスロジックを確立及び/又は監視及び/又は修正することが可能となる。これらは、製造業者、工業製品所有者、管轄裁判所などを含み得る。 Using the methods and systems of the present invention, various licensed persons establish and / or monitor and / or modify various groups and / or rules / business logics that may be present in the industrial product. It becomes possible to do. These may include manufacturers, industrial product owners, courts of jurisdiction, etc.

いくつかの実施形態において、グループは、外界センサグループ、CANバス上のデバイスのグループ又はサブグループ、車両内のすべてのデバイス、エンドポイント、及び指定された車両の整備を担当する外部エンティティなどの機能及び/又は役割を定義する。アクティブグループは、わずか1人のアクティブメンバーを含み得る。グループ管理者は、グループのメンバーと考えられる。グループに関する属性証明書は、グループ特徴(例えば、外界センサグループ、車両、部門、及び/又は役割)を示し、署名検証公開鍵を含む公開鍵証明書を参照する。対応する署名生成秘密鍵が、グループ管理者により保持される。例えば、車両の場合、これは、人間又は人工知能機能により制御され得るマスターIoTデバイス管理エンティティ(例えば、CIoTデバイス)であり得る。例えば、車両整備士グループの場合、これは、人間又は人工知能機能により制御され得る指定されたエンドポイント・コンピューティングデバイスであり得る。この鍵は、暗号化又は鍵確立のために用いられるグループ公開鍵を割り当てるのに用いられる。この機構は、属性証明書(又はその交換品)が現在有効であり、且つ署名検証公開鍵が失効されていない限り、グループ管理者がグループ公開鍵に値を(再び)割り当てることを可能にする。 In some embodiments, a group is a function such as an external sensor group, a group or subgroup of devices on a CAN bus, all devices in a vehicle, endpoints, and an external entity responsible for servicing a designated vehicle. And / or define the role. An active group may contain only one active member. Group managers are considered members of the group. The attribute certificate for the group indicates the group characteristics (eg, external sensor group, vehicle, department, and / or role) and refers to a public key certificate that includes a signature verification public key. The corresponding signature generation private key is held by the group administrator. For example, in the case of a vehicle, this can be a master IoT device management entity (eg, a CIOT device) that can be controlled by human or artificial intelligence functions. For example, in the case of a vehicle mechanic group, this can be a designated endpoint computing device that can be controlled by humans or artificial intelligence functions. This key is used to assign a group public key used for encryption or key establishment. This mechanism allows the group administrator to (re) assign a value to the group public key unless the attribute certificate (or its replacement) is currently valid and the signature verification public key has been revoked. ..

いくつかの実施形態において、グループ管理者がグループの他の現在のメンバーにグループ秘密鍵を安全に提供するための少なくとも2つの方法が存在する:(a)見込みグループメンバーの(証明書を生み出す又は他の方法で認証される)暗号化公開鍵又は鍵確立公開鍵を使用することができる、(b)証明書を生み出す又は他の方法で認証される署名検証公開鍵に対応する見込みグループメンバーのデジタル署名生成秘密鍵を用いてデジタル署名されている一時的な鍵確立公開鍵を使用することができる。(グループ管理者でない)グループメンバーのアクセスが削除されるべきである場合、グループ管理者は、グループ公開鍵に新しい値を割り当てて、対応するグループ秘密鍵を、残りのグループメンバーに(並びに、このように追加される場合/このように追加されるときに新しいグループメンバーに)配布することができる。 In some embodiments, there are at least two ways for the group administrator to securely provide the group private key to other current members of the group: (a) Promising group members (creating a certificate or generating a certificate). An encrypted public key or key establishment public key (which is otherwise authenticated) can be used, (b) a prospective group member who corresponds to a signature verification public key that produces a certificate or is otherwise authenticated. Digital signature generation A temporary key establishment public key that is digitally signed with a private key can be used. If access for a group member (not a group administrator) should be removed, the group administrator assigns a new value to the group public key and assigns the corresponding group private key to the remaining group members (and this). Can be distributed (to new group members) when added in this way / when added in this way.

属性証明書は、通常、安全に認証された永続するプライベートのポイント・ツー・ポイント通信回線を可能にする、招待主が意図した招待客により実行されたアクションの成功(本出願で説明される安全な通信回線を確立するためのすべてのデバイス/エンドポイント認証方法を含む)の結果として、セキュリティエコシステム属性局(AA)によって、並びに、グループの作成時に生成される。各AAにより発行される属性証明書は、対象公開鍵を含む1つ又は複数のデジタル証明書を指す。このような公開鍵証明書は、セキュリティエコシステムの認証局によって、又は相互認証される外部認証局によって発行され得る。 Attribute certificates typically allow for a secure and persistent private point-to-point communication line, a successful action performed by the invitee intended by the invitee (secure as described in this application). Generated by the Security Ecosystem Attribute Authority (AA) as a result of all device / endpoint authentication methods for establishing communication lines, as well as when creating groups. The attribute certificate issued by each AA refers to one or more digital certificates containing the target public key. Such public key certificates can be issued by a certificate authority in the security ecosystem or by a mutually certified external certificate authority.

いくつかの実施形態において、属性証明書は、公開鍵証明書(又は公開鍵の他のカプセル化(例えば、「証明書のない」IDベース暗号(IBE))を明示的に参照し、この場合、属性証明書作成要求メッセージ/招待客処理メッセージ(本出願で説明される安全な通信回線を確立するためのすべてのデバイス/エンドポイント認証方法を含む)内の固有の(例えば、招待主によって出される秘密の質問に対する招待客による答えの)PKC/公開鍵との暗号学的結び付きは、例えば、AAが脅かされていないサーバインサイダー攻撃により企まれた偽属性に対する保護を提供する。AAは、自称の招待客によって提供された答えが招待主によって供給されたデータに基づいて正しいかどうかを判断することができ、このようなデータは、AAの外部にさらされることを防ぐためにランダム性を賢明に利用する。さらに、招待客の通信及び処理は、偽者への情報の漏れに関してフィッシング耐性があるように設計される。 In some embodiments, the attribute certificate explicitly refers to a public key certificate (or other encapsulation of the public key (eg, "certificateless" identity-based cryptography (IBE)), in this case. , Issued by a unique (eg, inviter) within the attribute certificate creation request message / invited guest processing message (including all device / endpoint authentication methods for establishing a secure communication line as described in this application). The cryptographic association with the PKC / public key (in the guest's answer to the secret question) provides protection against false attributes attempted by, for example, a server insider attack where the AA is not threatened. The AA is a self-proclaimed guest. You can determine if the answer provided by is correct based on the data provided by the invitee, and such data will take advantage of randomness to prevent exposure to the outside of the AA. In addition, guest communications and processing are designed to be phishing resistant to information leaks to impostors.

インターネットプロトコルでのX.509属性証明書の使用に関するプロファイルを定義するRFC5755 http://datatracker.ietf.org/doc/rfc5755/によれば、「ACに基づいてアクセス制御決定を行う場合、アクセス制御決定機能は、当該AC所持者がアクセスを要求したエンティティであることを確認する必要があり得る。要求又はアイデンティティとACとの間のリンクを達成することができる1つの方法は、AC内にPKCへの参照を含めることと、アクセス要求内の認証に関するPKCに対応する秘密鍵を使用することである」。このような秘密鍵の所持の証明は、対応するPKCへの参照を結果として生じるACに含める条件として招待客プロトコル内でプリエンプティブに用いることができることに留意されたい。RFC5755はアクセス要求の認証について述べているが、例えば、秘密鍵の知識なしにはアクセスできないままであるデジタルアセット鍵を安全に伝達するのに対応する公開鍵を利用することにより予想されるように、秘密鍵の使用の証拠は暗黙的であり得ることに留意されたい。招待主により出される秘密の質問の使用は随意的なものと考えられ得るが、それらが呼び出される場合、上記で簡単に説明した方法論が、招待主と意図された招待客との間の通信回線の構築の乗っ取りの試みを阻止する。 X. in the Internet Protocol. 509 Defines a profile for the use of attribute certificates RFC 5755 http: // datatracker. IETF. According to org / doc / rfc5755 /, "When making an access control decision based on AC, the access control decision function may need to confirm that the AC owner is the entity that requested access. Alternatively, one way the link between the identity and the AC can be achieved is to include a reference to the PKC in the AC and use the PKC-corresponding private key for authentication in the access request. ". It should be noted that such proof of possession of the private key can be used preemptively within the guest protocol as a condition to include a reference to the corresponding PKC in the resulting AC. RFC5755 describes the authentication of access requests, as would be expected, for example, by utilizing the corresponding public key to securely convey a digital asset key that remains inaccessible without knowledge of the private key. Note, the evidence of the use of the private key can be implicit. The use of secret questions asked by the invitee can be considered voluntary, but when they are called, the methodology briefly described above is for the communication line between the invitee and the intended invitee. Prevent attempts to take over construction.

いくつかの実施形態において、属性証明書と公開鍵証明書とのマッピングはフレキシブルである。例えば、属性証明書は、個々のデバイス/エンドポイントレベル又はグループレベル又は部門レベルで(すなわち、デバイス/エンドポイントレベル/エンドノードレベルで)デバイス/エンドポイント/所持者/所有者に発行されてよく、RFC5755に従って言及したが、アクセス制御決定機能は、当該AC所持者がアクセスを要求したエンティティであることを確認する必要があり得る。要求又はアイデンティティとACとの間のリンクを達成することができる1つの方法は、AC内にPKCへの参照を含めることと、アクセス要求内の認証に関するPKCに対応する秘密鍵を使用することである。このような秘密鍵の所持の証明は、対応するPKCへの参照を結果として生じるACに含める条件として招待客プロトコル内でプリエンプティブに用いることができることに留意されたい。RFC5755はアクセス要求の認証について述べているが、例えば、秘密鍵の知識なしにはアクセスできないままであるデジタルアセット鍵を安全に伝達するのに対応する公開鍵を利用することにより予想されるように、秘密鍵の使用の証拠は暗黙的なものであり得ることに留意されたい。招待主により出される秘密の質問の使用は随意的なものと考えられ得るが、それらが呼び出される場合、上記で簡単に説明した方法論が、招待主と意図された招待客との間の通信回線の構築の乗っ取りの試みを阻止する。これは、例えば、マスターIoTデバイス管理エンティティ又はエンティティのIT部門サーバで所有及び保持される秘密鍵にも対応する場合があり、したがって、複数の属性証明書が公開鍵証明書を共通に参照し得る。デジタル署名生成秘密鍵の場合(復号及び/又は鍵確立秘密鍵とは対照的に)、デバイス/エンドポイント/エンドノードレベルで行われる(プレーンテキスト)デジタルアセット、メッセージ、又は他のデジタルアセットのデジタル署名に関する例外が作成され得る(一方、セキュリティエコシステムへの通信/要求のデジタル署名は、マスターIoTデバイス管理エンティティ又はエンティティのIT部門サーバで行われる)。 In some embodiments, the mapping between the attribute certificate and the public key certificate is flexible. For example, an attribute certificate may be issued to a device / endpoint / owner / owner at the individual device / endpoint level or group level or department level (ie, at the device / endpoint level / endpoint level). As mentioned in accordance with RFC5755, the access control decision function may need to verify that the AC owner is the entity that requested access. One way the link between the request or identity and the AC can be achieved is by including a reference to the PKC in the AC and using the PKC-corresponding private key for authentication in the access request. is there. It should be noted that such proof of possession of the private key can be used preemptively within the guest protocol as a condition to include a reference to the corresponding PKC in the resulting AC. RFC5755 describes the authentication of access requests, as would be expected, for example, by using the corresponding public key to securely convey a digital asset key that remains inaccessible without knowledge of the private key. Note, the evidence of the use of the private key can be implicit. The use of secret questions asked by the invitee can be considered voluntary, but when they are called, the methodology briefly described above is for the communication line between the invitee and the intended invitee. Prevent attempts to take over construction. This may also correspond to, for example, a master IoT device management entity or a private key owned and held by the entity's IT department server, so multiple attribute certificates may commonly refer to the public key certificate. .. Digital signature generation For private keys (as opposed to decryption and / or key establishment private keys), digital (plain text) digital assets, messages, or other digital assets at the device / endpoint / endpoint level. Exceptions to signatures can be created (while digital signatures of communications / requests to the security ecosystem are done on the master IoT device management entity or the entity's IT department server).

アウトバウンドのデジタルアセット/デジタルアセットに関して、デジタルアセット鍵生成、デジタルアセット暗号化、及びデジタルアセット鍵の目標とされた暗号化は、エンティティのIT部門サーバで行われ得る。インバウンドのデジタルアセットに関して、復号及び/又は鍵確立秘密鍵を用いるデジタルアセット鍵の復元、及び暗号文デジタルアセット復号は、例えば、エンティティのIT部門サーバで行われ得る。特定の機密オペレーション及び/又は特定の鍵デバイス/エンドポイント/従業員に関して、ライブデジタルアセット暗号化又は復号がエンドノード/エンドポイント/デバイスで行われるようなハイブリッド手法が用いられ得る。このようなケースでは、エンドノードで用意され、意図された受信者に向けて送信される、アウトバウンドのデジタルアセットに加えて、特定の条件下でエンティティでアクセス可能なエンドノード/エンドポイントで生成された各アウトバウンドのデジタルアセットのコピーが保持又はアーカイブされ得る。このコピーの生成は、対応する秘密鍵がエンティティに代わってエスクローされている暗号化又は鍵確立公開鍵の使用を必然的に伴い得る。同様に、インバウンドのデジタルアセットに関して、エンドノードの復号鍵又は鍵確立秘密鍵は、特定の状況下でエスクローから入手可能であり得る。 For outbound digital assets / digital assets, digital asset key generation, digital asset encryption, and targeted encryption of digital asset keys can be performed on the entity's IT department server. For inbound digital assets, decryption and / or restoration of the digital asset key using the key establishment private key, and ciphertext digital asset decryption can be performed, for example, on the entity's IT department server. Hybrid techniques may be used such that live digital asset encryption or decryption is performed on the endpoint / endpoint / device for a particular sensitive operation and / or a particular key device / endpoint / employee. In such cases, in addition to the outbound digital assets that are prepared at the end node and sent to the intended recipient, they are generated at the end node / endpoint accessible to the entity under certain conditions. A copy of each outbound digital asset may be retained or archived. The generation of this copy may necessarily involve the use of an encrypted or key-establishing public key in which the corresponding private key is escrowed on behalf of the entity. Similarly, for inbound digital assets, end node decryption or key establishment private keys may be available from escrow under certain circumstances.

いくつかの実施形態において、関連する公開鍵証明書を参照するために、関連する属性証明書が発行され得る。例えば、2つの関連する属性証明書が発行されてよく、この場合、1つは、暗号化又は鍵確立に用いるための対象公開鍵を含む公開鍵証明書を参照し、もう1つは、デジタル署名検証に用いるための対象公開鍵を含む公開鍵証明書を参照する。いくつかの従来の方法は、(「所持者の公開鍵証明書の発行者及びシリアルナンバー」として)AC所持者フィールドの基本証明書IDオプション内のACによって単一のPKCのみを参照できることを示すが、ACのシリアルナンバーフィールドは、一意性以外の割り当てに関するどのような固有の要件も有さない、すなわち、AC発行者により用いられるシリアルナンバーが特定の順序に従うという要件は存在しない。特に、それらは時間と共に単調に増加する必要はない。各AC発行者は、それが発行する各ACが一意のシリアルナンバーを含むことを保証しなければならない。その結果、多くとも単一のPKCを各ACに関連付けるという制限を取り扱う1つの方法として、関連するPKCを参照するのにAC内の正式に関連するシリアルナンバー(例えば、追加のサブシリアルナンバー以外は同じ)が用いられ得る。この方法は、PKCを参照する関連するACのAAによる生成の前の秘密鍵の所持の明白な証明を引き継ぐことにより、秘密鍵の所持の間接的な、しかし明白な証明に用いることができる。 In some embodiments, a relevant attribute certificate may be issued to reference the relevant public key certificate. For example, two related attribute certificates may be issued, one referring to a public key certificate containing the target public key for use in encryption or key establishment, and the other digital. Refer to the public key certificate including the target public key to be used for signature verification. Some conventional methods indicate that only a single PKC can be referenced by the AC in the base certificate ID option of the AC holder field (as "issuer and serial number of the holder's public key certificate"). However, the AC serial number field does not have any unique requirements for assignment other than uniqueness, i.e. there is no requirement that the serial numbers used by the AC issuer follow a particular order. In particular, they do not have to increase monotonically over time. Each AC issuer must ensure that each AC it issues contains a unique serial number. As a result, one way to deal with the limitation of associating at most a single PKC with each AC is to refer to the relevant PKC with the officially associated serial number within the AC (eg, except for additional sub-serial numbers). Same) can be used. This method can be used for indirect but explicit proof of possession of a private key by taking over the explicit proof of possession of the private key prior to generation by the AA of the relevant AC that references the PKC.

例えば、適切なデジタル署名されるメッセージ(署名生成秘密鍵の所持を証明する)の提示が、後で受信する暗号化された通信/デジタルアセット/ファイルを正当化するのに用いられてよく、この場合、デジタル署名されるメッセージを生成するのに用いられた署名生成秘密鍵に対応する署名検証公開鍵を参照するACと関係づけられるACにより参照されるPKCにおける暗号化公開鍵又は鍵確立公開鍵の使用に基づいてデジタルアセット鍵が暗号化される。例えばPKC1とPKC2とのこの「U形の」関連付け(PKC2を参照するAC1とシリアルナンバーにより関係づけられるAC1により参照されるPKC1に対応する対象秘密鍵の所持を証明することによる)は、PKC1とPKC2が(このようなデータを電子メールアドレス又はIPアドレスとして含み得る対象名又は対象代替名の関連する選択肢などを通じて)多少なりとも直接リンク可能であることに依拠しないことに注目されたい。PKC1とPKC2は、別個のCAにより生成することができることに注目されたい。 For example, the presentation of a properly digitally signed message (demonstrating possession of a signature-generating private key) may be used to justify an encrypted communication / digital asset / file that will be received later. If the cryptographic public key or key establishment public key in PKC referenced by the AC associated with the AC that references the signature verification public key that corresponds to the signature generation private key that was used to generate the digitally signed message. The digital asset key is encrypted based on the use of. For example, this "U-shaped" association between PKC1 and PKC2 (by proving possession of the subject private key corresponding to PKC1 referenced by AC1 referenced by serial number and AC1 referencing PKC2) is associated with PKC1. It should be noted that PKC2 does not rely on any direct linkability (such as through the relevant choices of subject or alternative names that may include such data as email addresses or IP addresses). Note that PKC1 and PKC2 can be generated by separate CAs.

いくつかの実施形態において、セキュリティエコシステムは、ルーティングにエンドツーエンドの信用が存在するように、ドメインにわたるデジタルアセット、メッセージ又はファイル、及び/又は他の通信の目標とされた配布及び/又は暗号化/復号を仲介するサービスを提供することができることが望ましい。権限管理は、認可(及び/又は、特に名前及び/又は識別子を含み得る他の属性)を含み、且つ、それぞれ対象公開鍵及び対象名を含む1つ又は複数のアイデンティティ証明書(公開鍵証明書としても知られている)を(好ましくは明らかに)参照するように構成することができる、属性証明書により対処できることが知られている。例えば、公開鍵証明書は、公開鍵証明書のハッシュにより又は対象公開鍵のハッシュにより又は公開鍵証明書の他のフィールドのハッシュにより、属性証明書内で参照されてよい。このようなハッシュは、一方向ハッシュであってよい。用いられる実際のハッシュ値は、すべての可能なハッシュ値の組の中で疎であり得る。 In some embodiments, the security ecosystem provides targeted distribution and / or cryptography of digital assets, messages or files, and / or other communications across domains so that end-to-end credit exists in routing. It is desirable to be able to provide services that mediate encryption / decryption. Authority management includes authorization (and / or in particular other attributes that may include names and / or identifiers) and one or more identity certificates (public key certificates) that include the subject public key and subject name, respectively. It is known that an attribute certificate, which can be configured to (preferably apparently) refer to (also known as), can be addressed. For example, the public key certificate may be referenced within the attribute certificate by the hash of the public key certificate, by the hash of the target public key, or by the hash of other fields of the public key certificate. Such a hash may be a one-way hash. The actual hash value used can be sparse among all possible sets of hash values.

いくつかの実施形態において、属性証明書は、以下で説明するデジタルアセット及び通信配布の仲介の基礎として用いることができ、この場合、例えば、「ポインタ値」の参照は、ポインタ値が属性証明書のハッシュ又は属性証明書の1つ又は複数のフィールドのハッシュからなり得るときであり得る。このようなハッシュは一方向ハッシュであり得る。用いられる実際のハッシュ値は、すべての可能なハッシュ値の組の中で疎であり得る。いくつかの実施形態において、ポインタ値は、代替的に又は加えて、属性証明書に関連付けられるが外部のデータに基づいていてよい。このようなデータは、データベース内のインデックスを含み得る。 In some embodiments, the attribute certificate can be used as the basis for mediation of digital assets and communications distribution as described below, in which case, for example, a reference to a "pointer value" is a pointer value is an attribute certificate. It can consist of a hash of or a hash of one or more fields of an authorization certificate. Such a hash can be a one-way hash. The actual hash value used can be sparse among all possible sets of hash values. In some embodiments, the pointer value may be alternative or additionally based on external data associated with the attribute certificate. Such data may include indexes in the database.

いくつかの実施形態において、属性証明書は、このモデル内のパブリック情報と必ずしも考えられない。むしろ、意図された受信者又はグループに関連付けられる属性証明書を(好ましくは明らかに)参照する「ポインタ値」の知識(又はそれへの直接又は間接的なアクセス)が、デジタルアセットの通信発信者(例えば、エンドポイント/デバイス、エンティティ又は個人又はグループ)が該特定の属性証明書によって表されるエンティティ又はエンドポイント/デバイス/個人又はグループとやりとりするのに適格とみなされ得る仲介型のセキュリティエコシステムへのインジケータとして用いられる。しかしながら、属性証明書及び/又はポインタ値の認可されていない配布/転送の可能性に対処するために、セキュリティエコシステム又は受信者デバイス又は他のエンドポイントは、要求者がセキュリティエコシステムで利用可能なデータベースに基づいて現在適格とされない場合に、特定の属性証明書に関係するクエリ/要求を拒否してよい。 In some embodiments, the attribute certificate is not necessarily considered public information within this model. Rather, knowledge of a "pointer value" (or direct or indirect access to it) that (preferably apparently) refers to an attribute certificate associated with the intended recipient or group is the originator of the digital asset. An intermediary security eco that (eg, an endpoint / device, entity or individual or group) may be considered eligible to interact with the entity or endpoint / device / individual or group represented by the particular authorization certificate. Used as an indicator to the system. However, to address the possibility of unauthorized distribution / transfer of attribute certificates and / or pointer values, the security ecosystem or recipient device or other endpoint is available to the requester in the security ecosystem. Queries / requests related to a particular attribute certificate may be rejected if they are not currently eligible based on the database.

便宜のため、いくつかの実施形態において、特定の属性証明書によって表されるエンドポイント/デバイス、エンティティ又は個人又はグループは、以下、属性証明書の「所有者」と呼ばれる。これは、アイデンティティ証明書の所有者を、アイデンティティ証明書内の対象公開鍵に対応する秘密鍵の所有者と考えることに類似している。所与のエンドポイント、デバイス、エンティティ、個人、又はグループが、複数の別個の属性証明書によって表され得る。このような複数の別個の属性証明書にわたって、2つ以上のこのような属性証明書にわたって共通に保持される及び/又は2つ以上のこのような属性証明書にわたって共通の公開鍵証明書を参照する、属性が存在し得る。 For convenience, in some embodiments, the endpoint / device, entity or individual or group represented by a particular authorization certificate is hereinafter referred to as the "owner" of the authorization certificate. This is similar to thinking of the owner of the identity certificate as the owner of the private key that corresponds to the target public key in the identity certificate. A given endpoint, device, entity, individual, or group can be represented by multiple distinct attribute certificates. Referencing a public key certificate that is commonly held across two or more such attribute certificates and / or is common across two or more such attribute certificates. There can be attributes.

特定の属性証明書所有者の属性証明書をそれぞれ参照する1つ又は複数のポインタ値の知識へのアクセスは、もしある場合、該属性証明書所有者の他の属性証明書(又はそれらのポインタ値)へのアクセスを必ずしも含意しない。ポインタ値は、受信者にアップロード又は伝送の適格性を提供するために、可能性のあるデジタルアセット/通信アップローダによって必ずしも知られる必要はなく、又は可能性のあるデジタルアセット/通信アップローダに又は可能性のあるデジタルアセット/通信アップローダ(エンドポイント、デバイスを含む)のホストコンピュータ又は他のコンピューティングデバイスに必ずしも直接アクセス可能である必要はない。例えば、このようなポインタ値は、可能性のあるデジタルアセット/通信アップローダのエンドポイント、デバイスに関連付けられるデータの一部であってよい。可能性のあるデジタルアセット/通信アップローダは、セキュリティエコシステムのデバイス/エンドポイント/加入者として、該セキュリティエコシステムのデバイス/エンドポイント/デバイス/加入者のアカウントデータ又は記録情報に保持されるポインタ値への属性証明書所有者に関する以前に付けられた「ニックネーム」を有し得る。 Access to knowledge of one or more pointer values that reference each of a particular attribute certificate owner's attribute certificate, if any, other attribute certificates (or their pointers) to that attribute certificate owner. Does not necessarily imply access to (value). The pointer value does not necessarily have to be known by a potential digital asset / communication uploader, or to a potential digital asset / communication uploader, to provide the recipient with eligibility for uploading or transmitting. It does not necessarily have to be directly accessible to the host computer or other computing device of a digital asset / communication uploader (including endpoints, devices). For example, such a pointer value may be part of the data associated with a potential digital asset / communication uploader endpoint, device. A potential digital asset / communication uploader, as a device / endpoint / subscriber of the security ecosystem, is a pointer value held in the account data or recorded information of the device / endpoint / device / subscriber of the security ecosystem. Can have a previously given "nickname" for the attribute certificate holder to.

ポインタ値の知識(又はそれへの直接又は間接的なアクセス)は、潜在的には、対応する属性証明書の所有者への通信の成功を可能にし、招待主、デバイス、エンドポイント自身のポインタ値のオファーを提供することが有利であり得る。どのポインタ値及び/又は属性証明書を特定のセキュリティエコシステムのデバイス/エンドポイント/加入者に利用可能にするかに関して仲介型のセキュリティエコシステムに要求を行うことができ、これらのポインタ値は、要求元のデバイス/エンドポイント/加入者がこれらの属性証明書のうちの1つ又は複数を所有するか否かにかかわらず、要求元のデバイス/エンドポイント/加入者のアカウントデータ又は記録情報にあり得る。一時的及び/又は持続的な使用のためのポインタ値の転送に関連付けられる条件が存在し得る。このような条件は、システムによって、及び/又は個々のセキュリティエコシステムのデバイス/エンドポイント/加入者によって、及び/又はセキュリティエコシステムのデバイス/エンドポイント/加入者のグループ又は他の集合体によって設定され得る。このような条件は、例えば、招待プロセス/招待主プロセスに関連付けられ得る。 Knowledge of the pointer value (or direct or indirect access to it) potentially allows successful communication with the owner of the corresponding attribute certificate, and the pointer of the inviter, device, endpoint itself. It can be advantageous to offer a value offer. Requests can be made to the mediated security ecosystem as to which pointer values and / or attribute certificates are available to devices / endpoints / subscribers in a particular security ecosystem, and these pointer values are In the requesting device / endpoint / subscriber account data or recorded information, regardless of whether the requesting device / endpoint / subscriber owns one or more of these attribute certificates. possible. There may be conditions associated with the transfer of pointer values for temporary and / or persistent use. Such conditions are set by the system and / or by the devices / endpoints / subscribers of the individual security ecosystem and / or by the devices / endpoints / subscriber groups or other aggregates of the security ecosystem. Can be done. Such conditions can be associated with, for example, the invite process / inviter process.

招待主の所有に加えてポインタ値の転送を試みる理由の1つは、招待客がそのような同僚/仲間、デバイス/エンドポイント/グループに関する属性証明書へのポインタ値への直接又は間接的なアクセスを有するおかげで、招待の受け入れが成功すると、招待客が招待主の同僚及び/又は他の仲間に又は招待主(グループなど)に関連付けられるデバイス又はエンドポイントとの通信に成功できる可能性があるためである。招待客プロトコル(別名、招待受け入れプロセス)自体は、招待主の及び/又は招待主の同僚の又はエンドポイントの又はデバイスの属性証明書のうちの1つ又は複数の使用を含み得る。特に、招待客プロトコルの実行中に、招待客によって用いられるホストコンピュータ又はデバイスは、招待主の秘密鍵を用いてデジタル署名されたとされるデータにさらされ得る。招待客は、招待客の要件の達成のために要求される自身が所有するデータをプロセスに委ねる前に、このようなデータのソースを独立して検証することが重要であり得る。デジタル署名の検証に用いられることになる公開鍵を参照する属性証明書は、おそらく続行するかどうかの決定の一部として、招待客が考慮することができる招待主についての情報を含み得る。招待客プロトコルの実行(本出願で説明される安全な通信回線を確立するためのすべてのデバイス/エンドポイント認証方法を含む)が成功した場合、招待客が所有する1つ又は複数の属性証明書が発行されることになり得る。招待客プロトコルは、具体的には意図された招待客が招待客プロトコルの実行に実際に関与したかどうかをこのような属性証明書から判断するのに招待主のホストコンピュータ又はデバイス又は他のエンドポイントを用いることができるように設計されてよい。好ましい実施形態は、招待主処理と招待客処理との組み合わせの監査証跡を提供するように設計されてよい。 One of the reasons the invitee attempts to transfer the pointer value in addition to owning it is that the invitee has direct or indirect access to the pointer value to the attribute certificate for such colleagues / peers, devices / endpoints / groups. Because of the successful acceptance of the invitation, the invitee may be able to successfully communicate with the invitee's colleagues and / or other peers or with the device or endpoint associated with the invitee (such as a group). Is. The invitee protocol (also known as the invitation acceptance process) itself may include the use of one or more of the inviter's and / or the inviter's colleagues' or endpoint's or device's attribute certificates. In particular, during the execution of the invitee protocol, the host computer or device used by the invitee may be exposed to data allegedly digitally signed with the invitee's private key. It may be important for the invitee to independently validate the source of such data before entrusting the process with the data it owns that is required to meet the invitee's requirements. An attribute certificate that references the public key that will be used to verify the digital signature may contain information about the invitee that the invitee can consider, perhaps as part of the decision to continue. If the guest protocol is successfully executed (including all device / endpoint authentication methods for establishing a secure communication line as described in this application), one or more attribute certificates owned by the guest will be issued. Can be done. The invitee protocol specifically uses the inviter's host computer or device or other endpoint to determine from such an attribute certificate whether the intended invitee was actually involved in the execution of the invitee protocol. It may be designed to be able to. A preferred embodiment may be designed to provide an audit trail in combination with invitee and guest processing.

いくつかの実施形態において、招待プロトコル/招待主プロトコル(本出願で説明される安全な通信回線を確立するためのすべてのデバイス/エンドポイント認証方法を含む)の一部として、招待主は、その属性証明書のうちの1つ又は複数への(好ましくは曖昧でない)参照(例えば、一方向ハッシングであり得るハッシングにより達成される)が、招待客プロトコルの実行の成功からの結果である招待客の属性証明書内に含められることが許可されるか否かを選ぶことができる場合がある。招待客は、このような参照を、結果として生じる属性証明書に含めるかどうかを選ぶことができる場合がある。この属性証明書の「連鎖方式」は、エンドースメントのチェーンを供給するために用いることができる。このようなエンドースメントは、招待主・招待客処理を通じて可能にされる評判スコアリング方法のコンポーネントであり得る。特定の他の属性証明書への参照が属性証明書内に含まれる場合であっても、このような他の属性証明書の知識は、含んでいる属性証明書の知識がセキュリティエコシステムによってリリースされるたびにセキュリティエコシステムによって必ずしもリリースされない。含まれる属性証明書の所有者及び/又は含んでいる属性証明書の所有者は、このようなリリースの1つ又は複数の条件を潜在的に規定し得る。一方向ハッシングが属性証明書を参照する手段として用いられる場合、このようなリリースなしには、属性証明書を再構成することが難しい場合がある。 In some embodiments, as part of the invitation protocol / inviter protocol, including all device / endpoint authentication methods for establishing secure communication lines as described in this application, the inviter is capable of A (preferably unambiguous) reference to one or more of the attribute certificates (eg, achieved by hashing, which can be one-way hashing) is the attribute of the guest that is the result of successful execution of the guest protocol. You may be able to choose whether or not you are allowed to be included in the certificate. Invited guests may be able to choose whether to include such references in the resulting attribute certificate. This "chaining method" of attribute certificates can be used to supply a chain of endorsements. Such endorsements can be a component of reputation scoring methods enabled through inviter / guest processing. Knowledge of such other attribute certificates is released by the security ecosystem, even if references to certain other attribute certificates are contained within the attribute certificate. Not necessarily released by the security ecosystem each time it is done. The owner of the included attribute certificate and / or the owner of the included attribute certificate may potentially specify one or more conditions for such a release. If one-way hashing is used as a means of referencing an attribute certificate, it can be difficult to reconstruct the attribute certificate without such a release.

本願発明は、属性証明書を参照する属性証明書ポインタ値、及び公開鍵証明書を参照する属性証明書を可能にするので、システムがそのように構成される場合に適切なソフトウェア及び/又はハードウェアを用いてエンドエンティティ、エンドポイント、デバイスでこれらの関係性を独立して検証することができる。証明書発行者は直接信用されてよく、又は階層チェーンのより高位のエンティティが直接信用されるように発行者に関する公開鍵証明書が証明書のチェーン内で生じてよい。属性局(AA)は、属性証明書を発行する責任を割り当てられてよく、このような責任は、該エンティティの公開鍵証明書又はAAの公開鍵の直接信用される知識によって表され得る。属性証明書の正当性は、適正に生成された属性証明書の一部であるデジタル署名のテストを通じて少なくとも部分的に判断され得る。これらのデジタル署名は、(例えば、AAの公開鍵証明書から又はAAに関連する公開鍵の直接的知識から判断される場合の)AAの公開鍵を用いて検証されてよく、したがって結果的にエンドツーエンドの検証可能性をもたらす。 The invention allows for an attribute certificate pointer value that references an attribute certificate, and an attribute certificate that references a public key certificate, so that software and / or hardware suitable for such configurations of the system. Ware can be used to independently verify these relationships at end entities, endpoints, and devices. The certificate issuer may be trusted directly, or a public key certificate for the issuer may occur within the chain of certificates so that higher entities in the hierarchical chain are directly trusted. The Attribute Authority (AA) may be assigned the responsibility to issue an attribute certificate, such responsibility may be represented by the public key certificate of the entity or the direct trusted knowledge of the AA's public key. The validity of an attribute certificate can be judged, at least in part, through the testing of digital signatures that are part of a properly generated attribute certificate. These digital signatures may be verified with AA's public key (eg, as judged from AA's public key certificate or from direct knowledge of AA's associated public key), and thus as a result. Brings end-to-end verifiability.

いくつかの実施形態において、本願発明のシステムは、必ずしもそのように露出されずにユーザの/デバイス/エンドポイント/加入者のクライアント、ブラウザ、ホストコンピュータ、及び/又は周辺装置で処理されるものとは対照的に、ユーザ・インターフェースに露出されるものについての選択肢が存在し得るように種々の方法で構成されてよい。同じデータに対して完全な又は部分的な検証可能性が繰返し生じ得る。これは、このようなデータが必ずしも保持されないためである。例えば、属性証明書ポインタ値又は属性証明書などの或るアイテムを指すのに「ニックネーム」が用いられてよく、このようなニックネームは、ローカルに保持又は記憶されてよく、又はおそらくセキュリティエコシステム以外のソースからアクセス可能であってよい。セキュリティエコシステムは、ニックネームを受信し、(おそらくアイテムへのニックネームの以前の割り当てのために)意図されたアイテムを返すことができる場合があり、受信者は返されたアイテムを独立して検証し得る。ニックネームは、ニックネーム提出者により検索され、おそらく検証されることになるアイテムに関してこの「プル」方式で用いられ得る。ニックネームはまた、又は代替的に、セキュリティエコシステムを通じて識別された(個人又はデバイス/エンドポイント又はエンティティ)デバイス/エンドポイント/加入者に利用可能にされ、おそらく検証されることになるアイテムに関して「プッシュ」様式で用いられ得る。いくつかの実施形態において、検証は、規則的又は定期的ではなくランダムに行われ得る。コスト及び/又は不便さを低減する手段として、(悪意をもって課される及び/又は自然発生の)システム異常を発見するのにランダムチェックを用いることが公知である。 In some embodiments, the system of the present invention is not necessarily so exposed and is to be processed by the user's / device / endpoint / subscriber's client, browser, host computer, and / or peripheral device. In contrast, may be configured in various ways so that there may be options for what is exposed to the user interface. Full or partial verifiability can occur repeatedly for the same data. This is because such data is not always retained. For example, a "nickname" may be used to refer to an item, such as an attribute certificate pointer value or an attribute certificate, such a nickname may be retained or stored locally, or perhaps outside the security ecosystem. It may be accessible from the source of. The security ecosystem may be able to receive a nickname and return the intended item (perhaps because of the previous assignment of the nickname to the item), and the recipient independently validates the returned item. obtain. Nicknames can be used in this "pull" fashion for items that will be searched and possibly verified by the nickname submitter. Nicknames, or alternatives, are also "pushed" on items that will be made available to and possibly validated by devices / endpoints / subscribers identified through the security ecosystem (individuals or devices / endpoints or entities). Can be used in style. In some embodiments, validation can be done randomly rather than regularly or regularly. It is known to use random checks to detect system anomalies (maliciously imposed and / or spontaneously) as a means of reducing costs and / or inconveniences.

本願発明のいくつかの実施形態に係るエンティティ間のプリエンプティブな招待プロセスは、既存の属性証明書に対応する交換されたポインタ値のマトリックスを確立することができる。プロセスは、セキュリティエコシステムを通じた属性証明書のエンティティ間のバルク交換のブリッジとして仲介型のセキュリティエコシステムを可能にする。これは、各個人に宛てられる招待の代わりとなり得るものであり、セキュリティエコシステムのデバイス/エンドポイント/エンティティメンバー/ユーザ/加入者は、セキュリティエコシステムによりそのデバイス/エンドポイント/エンティティメンバー(オプトアウトしないメンバーに関する)に利用可能にされるデバイス/エンドポイント/エンティティメンバーのリストからの名前又は他の識別子により指定される属性証明書ポインタ値及びおそらく関連する情報(及び/又は完全な属性証明書)を招待客エンティティのセキュリティエコシステムにより保持されるアカウントデータにプッシュすることにより、他の選択されたデバイス/エンドポイント/エンティティメンバーを「プリエンプティブに」招待する更新可能なホワイトリストを設定することができる。このプリエンプティブな招待プロセス/招待主プロセスのフォローアップは、招待主エンティティがこの目的のために招待客のデジタルアセットに提示された属性証明書に関連付けられた招待客の暗号化公開鍵を用いて暗号化されたデジタルアセット(好ましくはデジタル署名される)に応答するときに、受信したプッシュされた属性証明書に関連付けられた暗号化公開鍵を用いる招待客が、招待主の対応する属性証明書データ(潜在的にはマトリクスフォーマットの)と照合されることになる、アップロード側のエンティティの属性証明書ポインタ値及びおそらく関連する情報(及び/又は完全な属性証明書)(の適切なサブセット)のリストで構成されたデジタルアセット(好ましくはデジタル署名される)を提出することに限定され得る。 The preemptive invitation process between entities according to some embodiments of the present invention can establish a matrix of exchanged pointer values corresponding to existing attribute certificates. The process enables an intermediary security ecosystem as a bridge for bulk exchange of attribute certificate entities through the security ecosystem. This can be an alternative to an invitation addressed to each individual, where devices / endpoints / entity members / users / subscribers of the security ecosystem are opt-out by the security ecosystem to their devices / endpoints / entity members. Attribute certificate pointer values specified by names or other identifiers from the list of device / endpoint / entity members made available (for members who do not) and possibly related information (and / or full attribute certificates) You can set up an updatable whitelist that "preemptively" invites other selected devices / endpoints / entity members by pushing to the account data held by the guest entity's security ecosystem. This preemptive invitation / inviter process follow-up is encrypted using the invitee's cryptographic public key associated with the attribute certificate presented to the invitee's digital assets by the inviter entity for this purpose. When responding to a digital asset (preferably digitally signed), the invitee who uses the encrypted public key associated with the received pushed authorization certificate receives the inviter's corresponding authorization authorization data (potentially). Consists of a list of (and / or full attribute certificates) (appropriate subsets of) the attribute certificate pointer values of the uploading entity and perhaps related information (and / or the complete attribute certificate) that will be matched against (in matrix format). You may be limited to submitting digital assets (preferably digitally signed).

仲介型のセキュリティエコシステムは、対象鍵として暗号化公開鍵に関する公開鍵証明書を提供することを担当し得る。仲介型のセキュリティエコシステムは、(招待主及び/又は招待客がセキュリティエコシステムに属性証明書に関するポインタ値を示したか、又はこのようなポインタ値にマップする「ニックネーム」を示した場合)公開鍵又は公開鍵証明書を参照する属性証明書を提示することを担当し得る。この説明では、「暗号化公開鍵」は、結果的に生じる共有の秘密値が、暗号化のため及び復号のために用いられる対称鍵を導出するのに用いられる、鍵確立のために用いられる鍵を指す場合がある。このような鍵確立は、Diffie−Hellmanに基づいていてよい。いくつかの実施形態において、暗号化公開鍵はまた、暗号化のために用いられる鍵を指す場合があり、この場合、対応する復号秘密鍵が復号のために用いられる。 An intermediary security ecosystem may be responsible for providing a public key certificate for an encrypted public key as a target key. An intermediary security ecosystem is a public key or (if the invitee and / or guest gives the security ecosystem a pointer value for an attribute certificate or a "nickname" that maps to such a pointer value). Can be responsible for presenting an attribute certificate that references a public key certificate. In this description, the "encrypted public key" is used for key establishment, where the resulting shared secret value is used to derive the symmetric key used for encryption and decryption. May point to a key. Such key establishment may be based on Diffie-Hellman. In some embodiments, the cryptographic public key may also refer to the key used for encryption, in which case the corresponding decryption private key is used for decryption.

エンティティ/会社又は他のコンピュータユーザのデバイス/エンドポイントは、クライアント(潜在的にはホストコンピュータ上又はスマートカードなどの周辺装置上に又は複数のプラットフォームにわたってインストールされる)を用いて公開鍵/非対称暗号法を既に採用している場合がある。いくつかの実施形態において、セキュリティエコシステムにより仲介されるシステムは、このような既存の公開鍵のインポートを可能にし得る。このような公開鍵は、(例えば、このような公開鍵証明書を最初に発行したCA又は該発行元CAが従属するCAのセキュリティエコシステムのCAによる認証の下で)セキュリティエコシステムにより仲介されるシステム内で用いることができる証明書を既に保持している場合がある。代替的に(又は組み合わせて)、所与のユーザのすべての又はいくつかのこのような公開鍵は、セキュリティエコシステムのCAによって発行される証明書の対象公開鍵となり得る。以下の説明は、署名検証、署名生成鍵、及び暗号化・復号鍵に関係するが、当業者は認識するように、このような説明は、鍵確立のために用いられる鍵を含むことに容易に広げられ得る。すべてのケースにおいて、秘密鍵は、対応する公開鍵を含む証明書の所有者によって用いられ、一方、その公開鍵は、他の/証明書利用者によって用いられる。 The device / endpoint of an entity / company or other computer user is public key / asymmetric cryptography using a client (potentially installed on a host computer or on a peripheral such as a smart card or across multiple platforms). The law may have already been adopted. In some embodiments, a system mediated by a security ecosystem may allow the import of such existing public keys. Such public keys are mediated by the security ecosystem (eg, under authentication by the CA of the security ecosystem of the CA that originally issued such public key certificate or the CA to which the issuing CA is dependent). You may already have a certificate that you can use in your system. Alternatively (or in combination), all or some such public keys of a given user can be the subject public keys of a certificate issued by the CA of the security ecosystem. The following description relates to signature verification, signature generation keys, and encryption / decryption keys, but as those skilled in the art will recognize, such descriptions are likely to include the keys used to establish the keys. Can be spread to. In all cases, the private key is used by the owner of the certificate, including the corresponding public key, while the public key is used by other / certificate users.

いくつかの実施形態において、セキュリティエコシステムにより仲介されるデジタルアセット/通信管理アプリケーションの代わりに、復号されることになるデータのルーティングを通じて、復号に対するエンティティの又は他の元の鍵利用ポリシーのバイパスを回避するために保護方策が講じられ得る。セキュリティエコシステム・サーバは、秘密鍵に定期的にアクセスすることができない場合がある(したがって、提出される推定上の暗号化されたデジタルアセット鍵又は他の暗号化されたデータの正当性を必ずしも判定することができない)ので、すべてのセキュリティエコシステム・クライアント/デバイス/エンドポイント(又は少なくとも、インポートされた公開鍵に関連付けられるセキュリティエコシステム・クライアント/デバイス/エンドポイントと相互作用するもの)は、任意のデータから(高確率で)区別できるようにデータパケットをフォーマットするように設計されてよい。次いで、インポートされた公開鍵に基づく復号秘密鍵の使用は、復号秘密鍵が適用されるときに期待されるパターン/書式設定を明かさない推定上のセキュリティエコシステムに基づくデータを拒否するように構成することができる。期待されるパターン/書式設定が存在する場合、セキュリティエコシステムにより仲介されるデジタルアセット/通信管理システム・クライアントへのデジタルアセット鍵又は他のデータのリリースが許可され得る。 In some embodiments, instead of a digital asset / communication management application mediated by the security ecosystem, bypassing the entity's or other original key usage policy for decryption through the routing of the data to be decrypted. Protective measures can be taken to avoid it. The security ecosystem server may not be able to access the private key on a regular basis (thus not necessarily validating the presumed encrypted digital asset key or other encrypted data submitted. All security ecosystem clients / devices / endpoints (or at least those that interact with the security ecosystem client / device / endpoint associated with the imported public key) cannot be determined). It may be designed to format data packets so that they can be distinguished (with high probability) from any data. The use of the decrypted private key based on the imported public key is then configured to reject data based on the presumed security ecosystem that does not reveal the expected pattern / formatting when the decrypted private key is applied. can do. If the expected pattern / formatting is present, the release of the digital asset key or other data to the digital asset / communication management system client mediated by the security ecosystem may be permitted.

プレーンテキストのデジタルアセットに与えられるセキュリティに(セキュリティ一貫性に関して)潜在的に依存して、デジタルアセット鍵は、そのような伝送が保護される環境の外部である場合に、暗号文デジタルアセット復号に関するその使用のためにローカルでの伝送中に暗号化により保護されても又はされなくてもよい。デジタルアセット鍵が伝送中に保護される場合、暗号文デジタルアセット復号モジュールは、伝送する当該鍵の知識を適用することにより、伝送のために暗号化されたデジタルアセット鍵を最初に復号する必要があるだろう。サービスプロバイダにより仲介されないビジネスとセキュリティエコシステムのデバイス/エンドポイント/加入者としてとの両方でのホストコンピュータ/デバイス/エンドポイント(又は周辺装置)上での署名生成秘密鍵の使用に関して、セキュリティエコシステムの使用が、サービスプロバイダにより仲介されないビジネスへのセキュリティエコシステムのシステムにより供給される署名されたメッセージの偽属性成功を防ぐのに役立つ「セキュリティエコシステム・マーカーフィールド」に署名される引数を常に含む場合に、否認不可の態様は積極的に曖昧性を解消することができる。これは、特に、署名生成秘密鍵がエンティティのCAにより発行される証明書を所持する署名検証公開鍵に対応し、署名生成秘密鍵がデバイス/エンドポイントコンピュータ(又は周辺装置)上のエンティティにより提供される実行環境の範囲を決して離れず、セキュリティエコシステム・クライアントに代わって署名されることになるメッセージのハッシュがエンティティにより提供される実行環境に入力されるオペレーショナルパラダイムと一致している。セキュリティエコシステム・マーカーフィールドは、署名する前に、入力メッセージハッシュの最後に付加する、最初に付加する、又は排他的論理和をとることができる。セキュリティエコシステム・マーカーフィールドを適用する他の方法が実装されてよい。このような用途は、例えば、セキュリティエコシステム・マーカーフィールドが入力メッセージハッシュに付加された後でのハッシングなどの付加的なハッシュオペレーションを含み得る。メッセージハッシュ入力が、セキュリティエコシステム・クライアントソフトウェアから正当に供給されることを保証するために、エンティティにより提供される実行環境及びメッセージハッシュを生成するサービスプロバイダクライアントソフトウェアは、メッセージハッシュがエンティティにより提供される実行環境外で生成される場合に、認証鍵、例えば、メッセージ認証コード(MAC)鍵を共有し得る。 Potentially depending on the security given to plaintext digital assets (in terms of security consistency), digital asset keys relate to ciphertext digital asset decryption when such transmissions are outside the protected environment. For its use it may or may not be protected by encryption during local transmission. If the digital asset key is protected during transmission, the ciphertext digital asset decryption module must first decrypt the encrypted digital asset key for transmission by applying its knowledge of the key to be transmitted. there will be. Security ecosystem with respect to the use of signature generation private keys on host computers / devices / endpoints (or peripherals), both as devices / endpoints / subscribers in the business and security ecosystems not mediated by service providers. The use of always contains an argument that is signed in the "security ecosystem marker field" that helps prevent false attributes of signed messages provided by the security ecosystem system for businesses that are not mediated by service providers. In some cases, the non-repudiation aspect can be positively disambiguated. This specifically corresponds to the signature verification public key in which the signature generation private key has a certificate issued by the entity's CA, and the signature generation private key is provided by the entity on the device / endpoint computer (or peripheral). The hash of the message that will never leave the scope of the execution environment to be signed on behalf of the security ecosystem client is consistent with the operational paradigm entered into the execution environment provided by the entity. The security ecosystem marker field may be added to the end, first, or exclusive OR of the input message hash before being signed. Other methods of applying security ecosystem marker fields may be implemented. Such applications may include additional hash operations, such as hashing after the security ecosystem marker field has been added to the input message hash. To ensure that the message hash input is legitimately sourced from the security ecosystem client software, the execution environment provided by the entity and the service provider client software that generates the message hash are provided by the entity with the message hash. Authentication keys, such as message authentication code (MAC) keys, can be shared when generated outside the execution environment.

通常、メッセージ伝送にデジタル署名を含めると、メッセージ全体の待ち時間が増加するので、メッセージ認証にデジタル署名を使用するオーバーヘッドを或る程度削減する方法を以下に説明する。多くの軽量メッセージングプロトコル、例えば、TCP/IPプロトコルの上で用いられるMQTT(Message Queue Telemetry Transport)では、帯域幅が制限される。これは特に、メッセージ伝送完了待ち時間が重要であるときのケースにあてはまる。メッセージパケットサイズは、望ましくは待ち時間を短く保つために小さくされる。制限された帯域幅の利用可能性は、各パケットに比較的大きいデジタル署名を付加するオーバーヘッドに起因して、伝送されるデータのデジタル署名などの技術の使用を困難にすることがある。 Including digital signatures in message transmissions typically increases the latency of the entire message, so how to reduce the overhead of using digital signatures for message authentication to some extent is described below. In many lightweight messaging protocols, such as MQTT (Message Queue Telemetry Transport) used over the TCP / IP protocol, bandwidth is limited. This is especially true when message transmission completion latency is important. The message packet size is preferably reduced to keep latency short. The availability of limited bandwidth can make it difficult to use techniques such as digital signatures of transmitted data due to the overhead of adding a relatively large digital signature to each packet.

図10は、本発明のいくつかの実施形態に係る、帯域幅が制約された環境でデジタル署名を用いる例示的な方法を示す。この方法は、データの伝送に必要とされる帯域幅を減少させる。いくつかの実施形態において、各データペイロードに付加されたデジタル署名を伝送するのではなく、デジタル署名が「n番目の」ペイロードおきに伝送されるように値「n」が選択される。これは、種々の用途に応じてnの値を調節することにより、セキュリティと帯域幅とのトレードオフを可能にする。このように、可能性のある侵入者/ハッカーが多くともn−1個のペイロードパケットの後に検出される。 FIG. 10 illustrates an exemplary method of using a digital signature in a bandwidth-constrained environment, according to some embodiments of the present invention. This method reduces the bandwidth required to transmit data. In some embodiments, the value "n" is chosen so that the digital signature is transmitted every "nth" payload, rather than transmitting the digital signature attached to each data payload. This allows for a trade-off between security and bandwidth by adjusting the value of n for a variety of applications. Thus, potential intruders / hackers are detected after at most n-1 payload packets.

いくつかの実施形態において、暗号化された又は暗号化されていないシーケンスナンバー1001を各パケット1002に付加することができる。通常期待される連続する整数の代わりに、シーケンスナンバーは、例えば、n個のペイロードパケットの伝送のための最初のデジタル署名1003が作成されたときに生成されるハッシュ値の連続するワードであり得る。ハッシュ値は、デジタル署名の送信者と受信者にのみ知られるので、攻撃者により導入されるどのパケットも直ちに検出されることになる。 In some embodiments, an encrypted or unencrypted sequence number 1001 can be added to each packet 1002. Instead of the normally expected contiguous integers, the sequence number can be, for example, a contiguous word of hash value generated when the first digital signature 1003 for the transmission of n payload packets is created. .. The hash value is known only to the sender and receiver of the digital signature, so any packet introduced by an attacker will be immediately detected.

いくつかの実施形態において、各シーケンスナンバー1001並びにペイロードパケット1002の内容は、前のパラグラフで説明したように作成されたシーケンスナンバーの数学関数として提示される。このプロセスは、パケットインジェクションに対してだけでなく、既存の、他の方法では有効なパケットのパケット変更に対しても保護することになる。 In some embodiments, the contents of each sequence number 1001 and payload packet 1002 are presented as a mathematical function of the sequence number created as described in the previous paragraph. This process will protect not only against packet injection, but also against packet changes in existing, otherwise valid packets.

図11は、本発明のいくつかの実施形態に係る、そのような送信に必要とされる帯域幅を最小にしながらデジタル署名を送信する例示的な方法を示す。いくつかの実施形態において、これは、スライスされたデジタル署名を用いることによって達成される。例えば、デジタル署名1103はn個のスライス1101にカットされ、各スライス1101は、送信されることになる各個々のペイロード1102の一部として含まれる。次いで、送信の受信側エンティティが、各ペイロードからデジタル署名の各スライスを取り込む。n個のペイロードパケットを受信すると、n個のデジタル署名スライスが完全なデジタル署名へ再組み立てされ、次いで、これらが、公知のデジタル署名技術の適用を通じて検証される。nの値を調節することにより、実装者は、署名検証の待ち時間でデジタル署名のオーバーヘッド負荷をトレードオフすることができ、例えば、より大きいnは結果的にオーバーヘッド負荷をより低くするが、メッセージ待ち時間全体はnのサイズの増加と共に増加し得る。 FIG. 11 shows an exemplary method of transmitting a digital signature while minimizing the bandwidth required for such transmission, according to some embodiments of the present invention. In some embodiments, this is achieved by using a sliced digital signature. For example, the digital signature 1103 is cut into n slices 1101, and each slice 1101 is included as part of each individual payload 1102 that will be transmitted. The receiving entity of the transmission then captures each slice of the digital signature from each payload. Upon receiving n payload packets, n digital signature slices are reassembled into a complete digital signature, which is then verified through the application of known digital signature techniques. By adjusting the value of n, the implementer can trade off the overhead load of digital signatures with signature verification latency, for example, a larger n results in a lower overhead load, but a message. The overall latency can increase with increasing size of n.

前述の本発明の例示した実施形態及び他の実施形態に、その広い発明的な範囲から逸脱することなく種々の修正がなされ得ることが当業者に認識されるであろう。したがって、本発明は、開示された特定の実施形態又は構成に限定されず、むしろ、付属の請求項及び図面により定義される場合の本発明の範囲内にあるあらゆる変化、適応、又は修正を包含することを意図していることが理解されるであろう。 It will be appreciated by those skilled in the art that various modifications can be made to the above-described embodiments of the present invention and other embodiments without departing from their broad inventive scope. Accordingly, the invention is not limited to the particular embodiments or configurations disclosed, but rather includes any changes, adaptations, or modifications within the scope of the invention as defined by the accompanying claims and drawings. It will be understood that it is intended to be.

Claims (23)

1つ又は複数の車両における、それぞれハードウェアプロセッサ及び関連するメモリを含む複数のIoT(Internet of Things)デバイス間の安全な通信を確立するための方法であって、
前記複数のIoTデバイスのそれぞれに固有識別子、デジタルアイデンティティトークン、及び暗号鍵を提供することにより前記複数のIoTデバイスをプロビジョニングすることと、
それぞれのIoTデバイス間のそれぞれの通信回線を認証し、前記それぞれの通信回線にデジタル証明書を発行することにより、前記複数のIoTデバイス間の安全な通信回線を確立することと、
所定の基準に基づいて前記複数のIoTデバイスを異なるグループへグループ分けすることと、
前記異なるグループのうちの1つのグループに関するグループメンバーシップを、グループ特徴を示す属性証明書に含めることと、
を含む、方法。
A method for establishing secure communication between multiple IoT (Internet of Things) devices, each containing a hardware processor and associated memory, in one or more vehicles.
Provisioning the plurality of IoT devices by providing each of the plurality of IoT devices with a unique identifier, a digital identity token, and an encryption key.
By authenticating each communication line between each IoT device and issuing a digital certificate to each communication line, a secure communication line between the plurality of IoT devices can be established.
Grouping the plurality of IoT devices into different groups based on predetermined criteria, and
Including group membership for one of the different groups in the attribute certificate showing the group characteristics
Including methods.
前記安全な通信回線のそれぞれが、前記それぞれのIoTデバイス間のそれぞれ前記安全な通信回線の使用についての条件を確立するデジタル契約書を含む、請求項1に記載の方法。 The method of claim 1, wherein each of the secure communication lines comprises a digital contract that establishes conditions for the use of the secure communication line, respectively, between the respective IoT devices. グループメンバーシップに関する関連するルールを含んでいる前記属性証明書がグループに発行される、請求項1〜請求項2のいずれかに記載の方法。 The method according to any one of claims 1 to 2, wherein the attribute certificate containing the relevant rules regarding group membership is issued to the group. 前記異なるグループがサブグループを含む、請求項1〜請求項3のいずれかに記載の方法。 The method according to any one of claims 1 to 3, wherein the different groups include subgroups. 各異なる車両が異なるグループを有し、それぞれのグループの各サブグループが前記車両のコンポーネントを含む、請求項1〜請求項4のいずれかに記載の方法。 The method according to any one of claims 1 to 4, wherein each different vehicle has a different group, and each subgroup of each group includes a component of the vehicle. 1つ又は複数のIoTデバイスが、車両のコントローラ・エリア・ネットワーク(CAN)バスに結合され、前記CANバスに結合されている又は前記CANバスに結合されていない別のIoTデバイスとの安全な通信回線を確立し得る、請求項1〜請求項5のいずれかに記載の方法。 One or more IoT devices are coupled to the vehicle's Controller Area Network (CAN) bus and securely communicate with another IoT device that is coupled to or not to the CAN bus. The method according to any one of claims 1 to 5, wherein a line can be established. 1つ又は複数のIoTデバイスが、車両のコントローラ・エリア・ネットワーク(CAN)バスに結合され、前記属性証明書に記録される前記CANバスと共に特徴付けられるIoTデバイスのグループのメンバーにされ、グループに関連付けられる前記属性証明書が、前記グループのうちの1つ又は複数の間で通信するのに適格な発信者によって用いられる、請求項1〜請求項6のいずれかに記載の方法。 One or more IoT devices are coupled to the vehicle's Controller Area Network (CAN) bus and made into a group of IoT devices characterized with the CAN bus recorded in the authorization certificate. The method according to any one of claims 1 to 6, wherein the associated attribute certificate is used by a qualified caller to communicate between one or more of the groups. 前記安全な通信回線が、車車間(V2V)、車とインフラストラクチャ間(V2I)、車とグリッド間(V2G)、車とX間(V2X)、及び車のオンボード診断(OBD)からなるグループのうちの1つ又は複数の間で通信するのに用いられる、請求項1〜請求項7のいずれかに記載の方法。 The secure communication line is a group consisting of vehicle-to-vehicle (V2V), vehicle-infrastructure (V2I), vehicle-grid (V2G), vehicle-X (V2X), and vehicle on-board diagnostics (OBD). The method according to any one of claims 1 to 7, which is used to communicate between one or more of the above. 特定の車両に関するグループが、外部デバイスに送信するための前記特定の車両に関する可変識別子を含む、請求項1〜請求項8のいずれかに記載の方法。 The method according to any one of claims 1 to 8, wherein the group relating to a particular vehicle comprises a variable identifier relating to the particular vehicle for transmission to an external device. 前記可変識別子が、前記特定の車両又はそのIoTデバイスの或る動作モード又は動作時間のうちの1つ又は複数に基づいて動的に変化する、請求項8に記載の方法。 8. The method of claim 8, wherein the variable identifier dynamically changes based on one or more of certain operating modes or operating times of the particular vehicle or its IoT device. 前記異なるグループが、特定の車両の外部の他のデバイスと通信する前記特定の車両の外部領域を監視する前記特定の車両におけるデバイスを含む外部デバイスグループと、前記特定の車両の内部領域を監視するデバイスを含む内部デバイスグループを含む、請求項1〜請求項10のいずれかに記載の方法。 The different groups monitor an external device group that includes a device in the particular vehicle and an internal area of the particular vehicle that monitors the external area of the particular vehicle that communicates with other devices outside the particular vehicle. The method according to any one of claims 1 to 10, which includes an internal device group including a device. 前記外部デバイスグループ又は前記内部デバイスグループが、前記グループが或る情報を他のデバイスに送信することを防止する関連するルールを含む、請求項11に記載の方法。 11. The method of claim 11, wherein the external device group or the internal device group comprises a related rule that prevents the group from transmitting certain information to another device. 前記複数のIoTデバイスへの安全な通信回線が確立されていない又は承認された属性証明書を有するグループのメンバーではないデバイスが前記複数のIoTデバイスと通信するのを防止することをさらに含む、請求項1〜請求項12のいずれかに記載の方法。 A claim that further comprises preventing a device that is not a member of a group having an unestablished secure communication line to the plurality of IoT devices or having an approved attribute certificate from communicating with the plurality of IoT devices. The method according to any one of items 1 to 12. 前記複数のIoTデバイスのそれぞれの固有識別子及びデジタルアイデンティティトークンを用いて前記複数のIoTデバイスのそれぞれを認証することをさらに含む、請求項1〜請求項13のいずれかに記載の方法。 The method according to any one of claims 1 to 13, further comprising authenticating each of the plurality of IoT devices using each unique identifier and digital identity token of the plurality of IoT devices. 前記IoTデバイスを認証することが、招待主−招待客プロトコルを用いることを含む、請求項1〜請求項14のいずれかに記載の方法。 The method of any of claims 1-14, wherein authenticating the IoT device comprises using an inviter-invite guest protocol. 前記1つ又は複数の車両が、救急車、警察車両、牽引トラック、危険物車両、軍用車両、又は他の定義される車両タイプのうちの1つ又は複数を含む、請求項1〜請求項15のいずれかに記載の方法。 15. Of claims 1 to 15, said one or more vehicles include one or more of ambulances, police vehicles, tow trucks, dangerous goods vehicles, military vehicles, or other defined vehicle types. The method described in either. 外部デバイスの第2のグループを確立することと、
前記第2のグループの各メンバーに第2グループ秘密鍵を発行することと、
前記異なるグループのうちの1つ又は複数のメンバーへの前記第2のグループに関する属性証明書を確立することと、
をさらに含む、請求項1〜請求項16のいずれかに記載の方法。
Establishing a second group of external devices
Issuing a second group private key to each member of the second group
To establish an attribute certificate for the second group to one or more members of the different groups.
The method according to any one of claims 1 to 16, further comprising.
1つ又は複数の車両における、それぞれハードウェアプロセッサ、関連するメモリ、固有識別子、デジタルアイデンティティトークン、及び暗号鍵を含む複数のIoT(Internet of Things)デバイス間の安全な通信を確立するための方法であって、
第2のIoTデバイスからデジタルアイデンティティトークンを受信することにより第1のIoTデバイスとの通信回線を確立するべく前記第1のIoTデバイスにより前記第2のIoTデバイスを招待することと、
前記第1のIoTデバイスと前記第2のIoTデバイスとの間の通信回線を認証し、前記通信回線にデジタル証明書を発行することにより、前記第1のIoTデバイスと前記第2のIoTデバイスとの間の安全な通信回線を確立することと、
所定の基準に基づいて前記複数のIoTデバイスを異なるグループへグループ分けすることと、
前記異なるグループに関するグループメンバーシップを前記それぞれのデバイスのそれぞれの属性証明書に含めることと、
を含む、方法。
A method for establishing secure communication between multiple Internet of Things (IoT) devices, each containing a hardware processor, associated memory, unique identifier, digital identity token, and encryption key, in one or more vehicles. There,
Inviting the second IoT device by the first IoT device to establish a communication line with the first IoT device by receiving a digital identity token from the second IoT device.
By authenticating the communication line between the first IoT device and the second IoT device and issuing a digital certificate to the communication line, the first IoT device and the second IoT device can be obtained. Establishing a secure communication line between
Grouping the plurality of IoT devices into different groups based on predetermined criteria, and
Including group membership for the different groups in each attribute certificate for each of the devices.
Including methods.
前記安全な通信回線が、前記第1のIoTデバイスと前記第2のIoTデバイスとの間の前記各安全な通信回線の使用についての条件を確立するデジタル契約書を含む、請求項18に記載の方法。 18. The security line of claim 18, wherein the secure communication line comprises a digital contract that establishes conditions for the use of each secure communication line between the first IoT device and the second IoT device. Method. グループメンバーシップに関する関連するルールを含んでいる属性証明書がグループに発行される、請求項18〜請求項19のいずれかに記載の方法。 The method of any of claims 18-19, wherein an attribute certificate containing relevant rules for group membership is issued to the group. 前記異なるグループがサブグループを含み、各異なる車両が異なるグループを有し、それぞれのグループの各サブグループが前記車両のコンポーネントを含む、請求項18〜請求項20のいずれかに記載の方法。 The method of any of claims 18-20, wherein the different groups include subgroups, each different vehicle has a different group, and each subgroup of each group comprises a component of the vehicle. 特定の車両に関するグループが、外部デバイスに送信するための前記特定の車両に関する可変識別子を含み、前記可変識別子が、前記特定の車両又はそのIoTデバイスの或る動作モード又は動作時間のうちの1つ又は複数に基づいて動的に変化する、請求項18〜請求項21のいずれかに記載の方法。 A group of specific vehicles includes a variable identifier for the specific vehicle for transmission to an external device, the variable identifier being one of a certain operating mode or operating time of the specific vehicle or its IoT device. The method according to any one of claims 18 to 21, which is dynamically changed based on a plurality of the same. 外部デバイスの第2のグループを確立することと、
前記第2のグループの各メンバーに第2グループ秘密鍵を発行することと、
前記異なるグループのうちの1つ又は複数のメンバーへの前記第2のグループに関する属性証明書を確立することと、
をさらに含む、請求項18〜請求項22のいずれかに記載の方法。
Establishing a second group of external devices
Issuing a second group private key to each member of the second group
To establish an attribute certificate for the second group to one or more members of the different groups.
The method according to any one of claims 18 to 22, further comprising.
JP2020511206A 2017-08-24 2018-08-22 Secure communication of IoT devices for vehicles Pending JP2020532215A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/686,076 US10153908B2 (en) 2010-04-30 2017-08-24 Secure communication of IOT devices for vehicles
US15/686,076 2017-08-24
PCT/US2018/047578 WO2019040651A1 (en) 2017-08-24 2018-08-22 Secure communication of iot devices for vehicles

Publications (1)

Publication Number Publication Date
JP2020532215A true JP2020532215A (en) 2020-11-05

Family

ID=65439252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020511206A Pending JP2020532215A (en) 2017-08-24 2018-08-22 Secure communication of IoT devices for vehicles

Country Status (3)

Country Link
EP (1) EP3673615A1 (en)
JP (1) JP2020532215A (en)
WO (1) WO2019040651A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021519529A (en) * 2018-03-20 2021-08-10 モカナ コーポレイションMocana Corporation Dynamic domain key exchange for authenticated device-to-device communication
JP2023500992A (en) * 2020-01-19 2023-01-17 モービルアイ ビジョン テクノロジーズ リミテッド Anonymous collection of data from groups of authorized members

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2584565A (en) * 2018-02-06 2020-12-09 Ctia The Wireless Ass Cyber security-based certification of IoT devices
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11456880B2 (en) * 2019-03-25 2022-09-27 Micron Technology, Inc. Cryptographically secure mechanism for remotely controlling an autonomous vehicle
US11270530B2 (en) 2019-06-12 2022-03-08 Caterpillar Inc. Vehicle pose sharing diagnostic system
KR102356137B1 (en) * 2019-07-02 2022-01-28 한국전자통신연구원 Physical unclonable function based authentication method
CN111131144B (en) * 2019-11-05 2021-11-16 远景智能国际私人投资有限公司 IoT (Internet of things) equipment management method, device, server and storage medium
US11783302B2 (en) * 2020-05-07 2023-10-10 Blackberry Limited Authorization of vehicle repairs
CN112929845B (en) * 2021-01-26 2022-07-05 兰州理工大学 Vehicle networking node trust evaluation method and system based on block chain
US20230018433A1 (en) * 2021-07-13 2023-01-19 Vmware, Inc. Accessing corporate resources through an enrolled user device
US11962705B2 (en) 2021-10-07 2024-04-16 Capital One Services, Llc Secure serverless computing framework
CN114024757B (en) * 2021-11-09 2024-02-02 国网山东省电力公司电力科学研究院 Electric power internet of things edge terminal access method and system based on identification password algorithm
US20230412619A1 (en) * 2022-06-16 2023-12-21 Sternum Ltd. Systems and methods for the instrumentation, real-time compromise detection, and management of internet connected devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
US9756549B2 (en) * 2014-03-14 2017-09-05 goTenna Inc. System and method for digital communication between computing devices
US9699153B2 (en) * 2015-01-19 2017-07-04 Intel IP Corporation Systems, methods and devices for direct communication

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021519529A (en) * 2018-03-20 2021-08-10 モカナ コーポレイションMocana Corporation Dynamic domain key exchange for authenticated device-to-device communication
JP7324765B2 (en) 2018-03-20 2023-08-10 モカナ コーポレイション Dynamic domain key exchange for authenticated device-to-device communication
JP2023500992A (en) * 2020-01-19 2023-01-17 モービルアイ ビジョン テクノロジーズ リミテッド Anonymous collection of data from groups of authorized members
JP7238212B2 (en) 2020-01-19 2023-03-13 モービルアイ ビジョン テクノロジーズ リミテッド Anonymous collection of data from groups of authorized members
US11888826B2 (en) 2020-01-19 2024-01-30 Mobileye Vision Technologies Ltd. Anonymous collection of data from a group of entitled members
JP7468978B2 (en) 2020-01-19 2024-04-16 モービルアイ ビジョン テクノロジーズ リミテッド Anonymous collection of data from a group of authorized members

Also Published As

Publication number Publication date
WO2019040651A1 (en) 2019-02-28
EP3673615A1 (en) 2020-07-01

Similar Documents

Publication Publication Date Title
US10644891B2 (en) Secure communication of IoT devices for vehicles
JP2020532215A (en) Secure communication of IoT devices for vehicles
US9832026B2 (en) System and method from Internet of Things (IoT) security and management
US9716595B1 (en) System and method for internet of things (IOT) security and management
JP7267294B2 (en) Systems and methods for recording device lifecycle transactions as versioned blocks in a blockchain network using transaction connectors and broker services
JP7267293B2 (en) Systems and methods of device identification and blockchain services for enrollment and registration of connected endpoint devices
Brecht et al. A security credential management system for V2X communications
US20180343126A1 (en) System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner
US11456882B2 (en) Using PKI for security and authentication of control devices and their data
US10574694B2 (en) Cloaking authority system
JP6731491B2 (en) Data transfer method, non-transitory computer-readable storage medium, cryptographic device, and method of controlling data use
EP3433791B1 (en) System and method for internet of things (iot) security and management
Terzi et al. Securing emission data of smart vehicles with blockchain and self-sovereign identities
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
Giannetsos et al. Securing V2X communications for the future: Can PKI systems offer the answer?
CN113228560A (en) Issuing apparatus and method for issuing, and requesting apparatus and method for requesting digital certificate
Labrado et al. Hardware security primitives for vehicles
Bousselham et al. Security against malicious node in the vehicular cloud computing using a software-defined networking architecture
Khan et al. A privacy-preserving and transparent identity management scheme for vehicular social networking
WO2022067266A1 (en) Security management of networked devices using a distributed ledger network
US11743057B2 (en) Using PKI for security and authentication of control devices and their data
Das et al. Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System
Khalafalla et al. Efficient access control scheme for heterogeneous signcryption based on blockchain in VANETs
Palani Scalable authentication for consumer-side smart grid Internet of Things
Hussain et al. An Identity based Batch Verification Scheme For Authentication Provision in VANETs

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200323

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200323

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200324