KR102253814B1 - 디바이스의 보안 프로비저닝 및 관리 - Google Patents

디바이스의 보안 프로비저닝 및 관리 Download PDF

Info

Publication number
KR102253814B1
KR102253814B1 KR1020217003847A KR20217003847A KR102253814B1 KR 102253814 B1 KR102253814 B1 KR 102253814B1 KR 1020217003847 A KR1020217003847 A KR 1020217003847A KR 20217003847 A KR20217003847 A KR 20217003847A KR 102253814 B1 KR102253814 B1 KR 102253814B1
Authority
KR
South Korea
Prior art keywords
digital asset
computerized device
provisioning
management server
distributor computer
Prior art date
Application number
KR1020217003847A
Other languages
English (en)
Other versions
KR20210018546A (ko
Inventor
윌리엄 엘. 라틴
데이비드 알. 세퀴노
알란 티. 메이어
그레고리 에이. 포웰
Original Assignee
인테그리티 시큐리티 서비시즈 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인테그리티 시큐리티 서비시즈 엘엘씨 filed Critical 인테그리티 시큐리티 서비시즈 엘엘씨
Priority to KR1020217014273A priority Critical patent/KR102347659B1/ko
Publication of KR20210018546A publication Critical patent/KR20210018546A/ko
Application granted granted Critical
Publication of KR102253814B1 publication Critical patent/KR102253814B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/715Activating new subscriber or card

Abstract

컴퓨터화 디바이스의 보안 프로비저닝 및 관리 시스템을 제공한다. 상기 시스템은 컴퓨터화 디바이스에 통신 가능하게 연결되고 디지털 자산을 수신하고 디지털 자산을 컴퓨터화 디바이스에 로딩하도록 작동 가능한 분배기 어플라이언스를 포함할 수 있다. 또한 첫번째 보안 통신 채널을 통해 분배기 어플라이언스에 연결되고 분배기 어플라이언스에 디지털 자산을 생성하고 조건부로 전송하도록 작동 가능한 디지털 자산관리시스템; 및 두번째 보안 통신 채널을 통해 분배기 어플라이언스에 연결되고 세번째 보안 통신 채널을 통해 디지털 자산관리시스템에 접속되며 디지털 자산관리시스템이 분배기 어플라이언스에 디지털 자산을 전송하도록 지시할 수 있는 프로비저닝 제어기;를 포함한다. 컴퓨터화 디바이스는 디지털 자산이 로딩되기 전에 완전히 기능하지 않는다.

Description

디바이스의 보안 프로비저닝 및 관리 {Secure provisioning and management of devices}
본 출원은 2016년 11월 14일자로 출원된 미국 잠정출원 제 62/421,878호; 및 2016년 11월 14일자로 출원된 미국 잠정출원 제 62/421,852호; 및 2017년 4월 20일자로 출원된 미국 잠정출원 제 62/487,909호의 이익을 주장하며 이들 모두는 전체적으로 본 출원에 참고 문헌으로 인용된다.
본 발명은 컴퓨터화 디바이스의 보안 프로비저닝을 위한 시스템, 디바이스 및 방법에 관한 것이다.
컴퓨터가 점점 더 소형화되고 범용화 됨에 따라 제조업자는 하나 이상의 내장된 컴퓨터 또는 프로세서를 포함하는 점점 더 다양한 디바이스를 생산하고 있다. 컴퓨터화 디바이스 내의 컴퓨터는 디바이스의 작동을 제어할 수 있다. 데이터를 수집, 저장 및 공유할 수 있다. 다른 컴퓨터 및 다른 컴퓨터화 디바이스와 통신할 수 있다. 다른 컴퓨터들 사이에서 자체 소프트웨어를 업데이트할 수 있다.
사물 인터넷(IoT)은 내장형 프로세서, 전자기기, 소프트웨어, 데이터, 센서, 액츄에이터 및/또는 네트워크 연결을 지닌 컴퓨터화 물리적 디바이스의 네트워크로서 이들 디바이스는 인터넷, 셀룰러 네트워크 및 기타 무선 네트워크를 포함하는 디지털 네트워크를 통해 데이터를 연결하고 교환할 수 있다. 일반적으로 각각의 "사물(thing)"은 내장형 컴퓨터 시스템을 통해 고유하게 식별 가능하며 기존 인터넷 인프라 내에서 상호 운용될 수 있다.
IoT의 의미에서 "사물"은 가전제품, 비지니스 및 기업 환경에서 사용되는 기업용 디바이스, 제조 기계, 농기구, 주택 및 건물 내의 에너지 소모 디바이스(스위치, 전원 콘센트, 전구, 텔레비전 등), 의료 및 건강 관리 디바이스, 인프라 관리 디바이스, 로봇, 드론, 운송 디바이스 및 차량 등과 같은 다양한 컴퓨터화 디바이스를 의미할 수 있다.
예를 들면 전부는 아닐지라도 대부분의 현대 차량(예를 들어 자동차, 트럭, 항공기, 기차, 선박 등)은 그들의 서브 시스템에 여러 내장형 프로세서 또는 내장형 컴퓨터를 포함하며 적어도 일부 측면에서 컴퓨터로 제어된다. 이와 유사하게 교통 신호등, 교통 카메라, 교통 센서, 교량 모니터, 교량 제어 시스템 등과 같은 현대적인 교통 기반시설 장비의 증가로 인해 적어도 하나 이상의 종종 많은 내장형 프로세서 또는 내장형 컴퓨터 시스템이 포함되며 적어도 일부 측면에서는 컴퓨터로 제어된다.
교통 네트워크의 이러한 컴퓨터 제어 요소는 일반적으로 다양한 유형의 정보를 주고 받기 위해 서로 통신하며 응답하거나 응답하며 작동을 변경하거나 또는 다른 차량과 주고받는 정보에 의존한다. 차량 대 차량(V2V, 자동차 대 자동차, C2C라고도 함) 통신 및/또는 차량 대 인프라(V2I, 자동차 대 인프라, C2I 라고도 함) 통신의 인프라 요소를 통해 안전하고 정확하고 효율적이며 신뢰할 수 있는 작동을 보장한다.
컴퓨터화 디바이스 내의 컴퓨터는 그들의 소프트웨어 및/또는 펌웨어 및 데이터에 따라 작동한다. 안전하고 적절한 작동을 보장하기 위해 컴퓨터화 디바이스는 적절한 소프트웨어, 펌웨어, 실행 가능한 명령어, 디지털 인증서(예를 들면 공개키 인증서), 암호화 키 등(이하 통칭하여 "디지털 자산" 또는 "소프트웨어")으로 제조자가 의도한대로 적절하게 초기화되고 업데이트되며 이를 통해 IoT는 권한있게 작동하고 우수한 소프트웨어 및 데이터로 알려진 디바이스로만 구성하는 것이다.
그러나 권한이 없는 사람이나 조직(예를 들면 해커)이 컴퓨터화 디바이스에서 소프트웨어를 교체하거나 변경할 때 문제가 발생한다. 오래된 소프트웨어, 테스트되지 않은 소프트웨어, 승인되지 않은 소프트웨어 및/또는 알려진 버그가 있는 소프트웨어가 컴퓨터화 디바이스에 설치되어 있는 경우에도 문제가 발생한다.
따라서 컴퓨터화 디바이스가 오류가 있는 기능, 잘못 작동된 기능, 시험되지 않은 기능, 악의적으로 변경된 기능 또는 바람직하지 않은 기능의 소프트웨어 및 데이터를 사용하여 작동하는 것을 방지하기 위해 디지털 자산을 컴퓨터화 디바이스에 안전하게 제공하기 위한 개선된 시스템, 방법 및 기술을 제공하는 것이 요구된다.
본 명세서 내에는 하나 이상의 컴퓨터화 디바이스를 안전하게 프로비저닝하기 위한 시스템, 방법 및 디바이스 시스템을 개시한다.
다양한 실시형태에서, 시스템은 컴퓨터화 디바이스에 통신 가능하게 연결되고 디지털 자산을 수신하고 디지털 자산을 컴퓨터화 디바이스에 로딩할 수 있는 첫 번째 분배기 어플라이언스;
첫번째 보안 통신 채널을 통해 분배기 어플라이언스에 연결되고, 분배기 어플라이언스에 디지털 자산을 생성시키고 조건부로 전송하도록 작동 가능한 디지털 자산관리시스템; 및
두번째 보안 통신 채널을 통해 분배기 어플라이언스에 연결되고 세번째 보안 통신 채널을 통해 디지털 자산관리시스템에 접속되며 디지털 자산관리시스템이 분배기 어플라이언스에 디지털 자산을 전송하도록 지시할 수 있는 프로비저닝 제어기; 를 포함한다.
컴퓨터화 디바이스는 디지털 자산이 부재하기 때문에 디지털 자산이 컴퓨터화 디바이스에 로딩되기 전에는 기능하지 않거나 부분적으로만 기능할 수 있다. 디지털 자산은 디지털 인증서, 암호화 키 및 실행 가능한 소프트웨어 중 적어도 하나일 수 있다.
다양한 실시형태에서 시스템은 네번째 보안 통신 채널을 통해 디지털 자산관리시스템에 접속되고 첫번째 분배기 어플라이언스를 분리시킨 후에 컴퓨터화 디바이스에 통신 가능하게 접속되고 두번째 디지털 자산을 수신하고 두번째 디지털 자산을 컴퓨터화 디바이스에 로딩할 수 있도록 작동 가능한 두번째 분배기 어플라이언스를 더욱 포함하며 프로비저닝 제어기는 디지털 자산관리시스템이 분배기 어플라이언스에 두번째 디지털 자산을 전송 지시할 수 있도록 더욱 작동 가능하다.
컴퓨터화 디바이스는 두번째 디지털 자산이 컴퓨터화 디바이스에 로딩된 후 완전히 기능할 수 있다.
다양한 실시형태에서 디지털 자산관리시스템은
등록(registration) 권한 응용프로그램을 실행하고 등록 권한 응용프로그램에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 가상 머신;
등재(enrollment) 인증 권한 응용프로그램을 실행하고 등재 인증 권한 응용프로그램에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 가상 머신;
가명(pseudonym) 인증 권한 응용프로그램을 실행하고 가명 인증 권한 응용프로그램에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 가상 머신;
첫번째 연결 권한 응용프로그램을 실행하고 첫번째 연결 권한 응용프로그램에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 가상 머신; 및
두번째 연결 권한 응용프로그램을 실행하고 두번째 연결 권한 응용프로그램에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 가상 머신;
을 더욱 포함한다.
또 다른 실시형태에서 디지털 자산관리시스템은 등록 권한 응용프로그램을 실행하는 하나 이상의 가상 머신, 등재 인증 권한을 실행하는 하나 이상의 가상 머신, 가명 인증 권한 응용프로그램을 실행하는 하나 이상의 가상 머신, 첫번째 연결 권한 응용프로그램을 실행하는 하나 이상의 가상 머신, 두번째 연결 권한 응용프로그램을 실행하는 하나 이상의 가상 머신에 작동 가능하게 연결된 데이터베이스를 더욱 포함한다.
또 다른 실시형태에서 시스템은 프로비저닝 제어기에 작동 가능하게 연결되고 컴퓨터화 디바이스의 제조자를 인증하고 제조자에게 컴퓨터화 디바이스의 프로비저닝을 관리할 수 있는 능력을 부여하는 포털, 및/또는 프로비저닝 제어기에 작동 가능하게 연결되고 컴퓨터화 디바이스의 설치자(installer)를 인증하고 설치자에게 컴퓨터화 디바이스의 프로비저닝을 관리할 수 있는 능력을 부여하는 포털, 및/또는 프로비저닝 제어기에 작동 가능하게 연결되고 컴퓨터화 디바이스의 조절자(regulator)를 인증하고 조절자가 컴퓨터화 디바이스의 공급을 조정할 수 있는 능력을 부여하는 포털을 더욱 포함한다.
또 다른 실시형태에서 프로비저닝 제어기는 컴퓨터화 디바이스에 로딩하기 위해 분배기 어플라이언스에 디지털 자산(예를 들면 실행 가능한 소프트웨어 이미지)을 전송할 수 있도록 더욱 작동 가능하다. 또 다른 실시형태에서 프로비저닝 제어기는 디지털 디바이스와 관련된 로그를 생성 및 유지하고 디지털 디바이스에 대한 프로비저닝 활동에 관한 정보를 저장할 수 있도록 더욱 작동 가능하며 분배기 어플라이언스는 디지털 디바이스에 관련된 프로비저닝 활동에 관한 정보를 로그 내에 저장하기 위해 프로비저닝 제어기에 전송할 수 있도록 더욱 작동 가능하다.
또 다른 실시형태에서 프로비저닝 제어기는 디지털 자산관리시스템이 디지털 자산을 전송하도록 지시하기 전에 디지털 디바이스를 인증할 수 있도록 더욱 작동 가능하다.
첨부된 도면은 본 명세서에 통합되어 본 명세서의 일부를 구성하고 본 발명의 실시형태를 나타내며 발명의 상세한 설명과 함께 본 발명의 원리를 설명하는 역할을 한다.
도 1은 본 발명의 실시형태와 상응하는 보안 프로비저닝을 위한 시스템의 실시예를 나타내는 블록도이다.
도 2는 본 발명의 실시형태와 상응하는 컴퓨터화 디바이스의 보안 프로비저닝을 위한 프로세스의 실시예를 나타내는 스윔 레인 다이어그램이다.
도 3은 본 발명의 실시형태와 상응하는 컴퓨터화 디바이스의 보안 프로비저닝을 위한 프로세스의 또 다른 실시예를 나타내는 스윔 레인 다이어그램이다.
도 4a는 본 발명의 실시형태와 상응하는 확장된 보안 디지털 자산관리시스템을 구현하기 위한 시스템 실시예의 블록도 첫 번째 부분이다.
도 4b는 본 발명의 실시형태와 상응하는 확장된 보안 디지털 자산관리시스템을 구현하기 위한 시스템 실시예의 블록도 두 번째 부분이다.
도 5는 본 발명의 실시형태와 상응하는 시스템 및 방법을 호스팅하기 위해 사용하는 컴퓨터 시스템 실시예의 블록도이다.
이제 본 발명의 다양한 실시형태가 상세하게 설명되며 그 실시예는 첨부된 도면에 도시되어 있다. 편의상 동일한 참조 번호는 동일하거나 유사한 부분을 나타내기 위해 도면 전체에 걸쳐 사용된다.
현장에서 안전하고 적절한 작동을 보장하기 위해 차량에 사용되는 전자 제어 유니트(ECU)와 같은 내장형 디바이스는 보안 자산과 같은 디지털 자산을 프로비저닝 함으로써 제조공정 중에 적절하게 초기화시킬 필요가 있다. 디지털 자산에는 다양한 암호화 키, 고유 식별자, 디지털 인증서 및 소프트웨어가 포함될 수 있다.
대부분의 경우 이러한 디지털 자산 및 제조업체의 출처는 지리적으로 서로 다르게 위치하여 있으며 일반적으로 보안되지 않은 인터넷 통신을 통해 상호 연결된다. 따라서 이러한 디지털 자산의 출처로부터 디바이스까지 엔드 투 엔드(end-to-end) 보안 채널을 만들어 악의적인 당사자에 의해서나 사고로 디지털 자산에 접속하거나 수정할 수 없게 하는 것이 바람직하다.
TLS/SSL과 같은 엔드-투-엔드 보호를 위한 종래의 네트워크 보안 프로토콜에는 미리 공유된 키 또는 특정 비밀 보안 자료가 모든 통신 당사자에게 미리 존재해야 한다는 단점이 있다. 이는 디지털 자산을 프로비저닝 하기 위해 일부 초기 비밀 자료가 미리 존재해야 한다는 순환적인 기술적 문제를 야기한다. 이 문제는 초기 비밀 자료를 어떻게 보호하는 지를 포함한다. 이 문제는 물류를 단순화하기 위해 일반적으로 초기 소프트웨어의 단일 버전을 제조 과정에서 컴퓨터화 디바이스에 로딩시키기 때문에 컴퓨터화 디바이스에 특히 민감하다.
초기 소프트웨어에 초기 보안 자료가 포함되어야 하는 경우 전면적 보안이 필요하다. 결과적으로 모든 디지털 자산은 모두 동일한 전면적 보안을 공유하기 때문에 초기 보안 자료를 손상시키면 모든 디바이스에서 제공되는 모든 디지털 자산을 손상시킬 수 있다. 본 명세서의 내용과 일치하는 시스템, 방법 및 디바이스는 종래의 프로비저닝 시스템의 이러한 문제점을 해결한다.
프로비저닝은 일반적으로 적절한 데이터 및 소프트웨어로 컴퓨터화 디바이스를 제조하기 위해 취해지는 일련의 작업을 지칭한다. 또한 작동 환경에 디바이스를 올바르게 설치하여 작동 준비 상태로 만드는 일련의 작업을 포함할 수도 있다. 작업에는 적절한 디지털 자산(예를 들면 운영체제, 디바이스 드라이버, 미들웨어, 응용프로그램, 디지털 인증서 등)을 디바이스의 디지털 저장소(예를 들면 메모리)에 로딩하는 것과 필요한 경우 디바이스의 특정 디지털 자산을 적절하게 커스터마이징 및 구성하는 것을 포함하며 이 디지털 자산은 특정 디바이스마다 고유할 수 있다. 또한 컴퓨터화 디바이스가 합법적인 디바이스 제조업체가 만든 합법적인 디바이스인지 여부를 확인하고 복제품이나 모조품이 아닌지 확인하는 작업이 포함된다.
작업은 또한 디바이스를 작동 환경에 올바르게 설치하고 그것이 적절하게 작동하는지를 검증하기 위해 디바이스를 테스트하는 것을 포함할 수 있다. 알려진 고성능의 디바이스만 안전하게 제공할 수 있는 능력은 한 제조업체가 디바이스를 제조한 이후에 다른 업체에 의해 대형 시스템이나 디바이스에 설치될 수 있다는 점에서 복잡하다. 예를 들어 부품 제조업체가 만든 차량 탑재 장치(OBU)가 자동차 제조업체가 만든 자동차에 설치될 수 있다. 부적절하게 설치된 디바이스는 올바르게 작동하지 않을 수 있다.
본 발명에 따른 다양한 실시형태는 IoT 디바이스를 포함하는 컴퓨터화 디바이스의 보안 프로비저닝을 제공한다. 이러한 실시형태는 컴퓨터화 디바이스가 사용하는 디지털 자산의 악의적, 부주의, 과실에 의한 변조, 변경, 업데이트 또는 유출을 방지 또는 금지한다. 또한 컴퓨터화 디바이스 및 이들 소프트웨어의 부적절한 설치를 방지 또는 금지한다.
본 발명에 따른 다양한 실시형태는 또한 나중에 발견된 문제를 분석하고 해결하는데 사용될 수 있는 보안 프로비저닝 프로세스의 감사 로그, 기록, 리포트 등을 생성할 수 있다.
또한 본 발명에 따른 다양한 실시형태는 디바이스 및 시스템 제조업체에게 서비스로서 제공될 수 있는 보안 프로비저닝 및 관리 플랫폼을 제공할 수 있다.
도 1은 본 발명의 실시형태와 일치하는 컴퓨터화 디바이스의 보안 프로비저닝을 위한 시스템(100)의 실시예를 나타내는 블록도이다.
도 1의 실시예에 나타난 바와 같이 시스템(100)은 프로비저닝 제어기(120)를 포함한다. 프로비저닝 제어기(120)는 디지털 보안 자산을 안전하게 생성 및 저장하고 다양한 암호 및 민감한 연산을 안전하게 수행하는 내장된 하드웨어 보안 모듈(HSM)을 지니는 서버 컴퓨터(예를 들면 적어도 하나의 프로세서 및 관련 메모리를 구비함)로 구현될 수 있다. HSM은 암호화 키와 같은 디지털 보안 자산 및 기타 민감한 데이터를 침입자가 접근할 수 없도록 보호한다.
다양한 실시형태에서 프로비저닝 제어기(120)는 시스템(100)의 사용자를 인증하고 사용자와 보안 통신하는 기능을 하고; 하나 이상의 분배기 어플라이언스(108, 131)와 보안 통신하고 관리하고; 디지털 자산관리시스템(DAMS)(110)과 보안 통신하고 동작을 지시하고; 프로비저닝 기록을 생성 및 저장하고; 프로비저닝 기록을 생성, 저장 및 배포하고; 감사 로그를 생성, 저장 및 배포하고; DAMS(110) 및 분배기 어플라이언스(108, 131)의 엘레멘트를 암호학적으로 서로 결합시켜 인증서를 생성 및 배포하고; 신뢰를 상실하게 되면 필요에 따라 사용자 및 관리 디바이스를 해지하고; 및 비즈니스 연속성 및 재해 복구를 위해 오프 사이트 저장을 위한 중요한 키 및 데이터의 보안 암호화된 백업을 생성 및 배포한다.
도 1에 나타난 바와 같이 프로비저닝 제어기(120)는 디바이스(106a, 106b) (집합적으로 106으로 지칭됨)를 안전하게 제공하는 것과 관련된 데이터, 정보 및 디지털 자산을 저장할 수 있는 데이터베이스(125)에 통신 가능하게 연결된다.
또한 프로비저닝 제어기(120)는 예를 들면 서버 또는 프로비저닝 제어기(120)에 대한 인터페이스로서 작동하는 제조자의 사용자 포털(115)에 보안 통신 가능하게 연결된다.
다양한 실시형태에서 디바이스 제조자(105)의 스태프(109)는 제조자의 사용자 포털(115)을 사용하여 프로비저닝 제어기(120) 및 DAMS(110)에 접속하고 디바이스 프로비저닝 활동을 관리한다. 다양한 실시형태에서 제조자의 사용자 포털(115)은 사용자 이름, 패스워드, 2-요인 식별 데이터, 안면 인식 이미지, 지문 등과 같은 스태프 사용자(109)로부터의 식별 정보를 수집하고 식별 정보를 프로비저닝 제어기(120)에 제공한다.
프로비저닝 제어기(120)는 스태프(109)가 보안 프로비저닝 시스템(100)에 접근하는 것을 허용하기 전에 스태프(109)가 진정함을 인증한다. 예를 들면 프로비저닝 제어기(120)는 스태프 사용자(109)와 관련되고 이전에 검증되어 데이터베이스(125)에 저장된 식별 정보를 찾아보고 저장된 식별 정보를 제조자의 사용자 포털(115)에 의해 수집된 식별 정보와 비교한다.
대안적으로 프로비저닝 제어기(120) 또는 DAMS 사용자 포털(115)은 스태프(109)가 시스템(100)을 사용할 권한이 있는지를 결정하는 사용자의 기업 식별자 및 인증 시스템과 통합될 수 있다.
다양한 실시형태에서 프로비저닝 제어기(120) 또는 DAMS 사용자 포털(115)은 성공적으로 인증된 스태프(109)에게 시스템(100) 내에서 그들의 작업을 행할 수 있는 역할을 적용한다. 일부 실시형태에서 프로비저닝 제어기(120)는 두 세트의 식별 정보가 일치하는 경우에만 접근을 허용한다.
이와 유사하게 프로비저닝 제어기(120)는 예를 들면 서버 또는 프로비저닝 제어기(120)에 대한 인터페이스로 수행될 수 있는 설치자 사용자 포털(116)에 통신 가능하게 접속된다. 다양한 실시형태에서 디바이스 설치자의 스태프(132)는 프로비저닝 제어기(120) 및 DAMS(110)에 접속하기 위해 설치자 사용자 포털(116)을 사용하고 디바이스 설치 및 프로비저닝 활동을 관리한다.
프로비저닝 제어기(120)는 스태프(132)를 허용하기 전에 스태프(132)가 진정함을 인증하고 스태프(132)를 허용하기 전에 역할을 부여하여 보안 프로비저닝 시스템(100)에 접근하여 시스템상에서 인증된 권한을 수행할 수 있게 한다.
이와 유사하게 프로비저닝 제어기(120)는 예를 들면 서버 또는 프로비저닝 제어기(120)에 대한 인터페이스로 수행될 수 있는 조절자 포털(117)에 통신 가능하게 접속된다. 다양한 실시형태에서 일단 프로비저닝 제어기(120)에 의해 인증된 조절자(140)는 프로비저닝 제어기(120)에 접속하기 위하여 조절자 포털(117)을 사용하고 제조자(104), 설치자(130), 디바이스(106) 및/또는 디바이스(106)에 설치된 소프트웨어/디지털 자산의 검토와 승인을 관리한다.
프로비저닝 제어기(120)는 조절자(140)의 보안 프로비저닝 시스템(100)으로 접근을 허용하기 전에 조절자(140)를 인증한다. 시스템(100)의 일부 실시형태에서 조절자(140) 및 조절자 포털(117)은 선택적이다.
프로비저닝 제어기(120)는 DAMS(110)에 또한 통신 가능하게 접속된다. 다양한 실시형태에서 DAMS(110)는 서버, 디바이스 또는 보안 어플라이언스 및/또는 서버 시스템으로 기능한다. DAMS(110)는 분배기 어플라이언스(108, 131) 또는 다른 보안 및 인증된 접속을 통해 프로비저닝될 말단 엔티티 디바이스로부터 공개키를 보안 검색하고 디바이스(106)에 설치된 디지털 인증서 및 관련 데이터를 보안 공급한다.
또한 DAMS(110)는 분배기 어플라이언스(108, 131)를 통해 컴퓨터화된 디바이스(106)의 프로비저닝, 설치, 기능 등에 관한 상태 정보를 제조자(105) 및 설치자(130)로부터 보안 수신한다. 또한 DAMS(110)는 도 1에 나타난 바와 같이 단일 사이트 또는 다중 사이트에서 이러한 프로비저닝을 수행한다. 도 4에 의해 보다 상세하게 설명된 바와 같이 DAMS(110)는 다음 주요 엘레멘트를 포함한다: 최상위 인증 권한(CA), 정책 생성기, CRL 생성기, 부정행위 권한, 중간 CA, 등재 CA, 연결 권한, 가명 CA 및 등록 권한 등이다.
DAMS(110)는 "V2V 통신을 위한 보안 자격증명 관리 시스템" William Whyte 등, 2013 IEEE Vehicular Networking Conference, December 2013 논문에 개시된 새로운 기능을 추가하고 구성요소와 기능을 향상시킨다. 다양한 실시형태에서 DAMS(110)는 다단계 프로그래밍 및 유연한 관리(예를 들면 조절자(140)의 포함을 허용)를 포함한다. DAMS(110)의 다양한 실시형태는 단일 DAMS(110)가 서로 다른 이용자에게 서로 다른 레벨의 프로비저닝을 또한 제공할 수 있게 한다.
DAMS(110)의 다양한 실시형태는 서로 다른 인증서의 로딩(예를 들면 종래의 시스템에서와 같이 3년 대신에 1주일) 뿐만 아니라 일정 기간(예를 들면 주 당) 동안 서로 다른 디지털 인증서 사용을 부여하도록 이용자에게 허용하는 능력을 또한 가능하게 한다. DAMS(110)의 다양한 실시형태는 특정 제조자의 컴퓨터화 디바이스(106)(예를 들면 OEM의 차량)가 제조자의 영역 내에 머무를 수 있도록 이용자에게 특정 URL을 또한 제공한다(예를 들면 그들의 URL은 그들의 명칭을 나타낸다).
나타난 바와 같이 프로비저닝 제어기(120)는 분배기 어플라이언스(108, 131)에 또한 통신 가능하게 연결된다. 다양한 실시형태에서 분배기 어플라이언스(108, 131)는 회사 구내에 설치된 독자적 보안 어플라이언스(도시됨) 또는 이들 사이의 웹 또는 클라우드 서비스로 기능한다.
다양한 실시형태에서 분배기 어플라이언스(108, 131)는 바람직하게는 인터넷이 아닌 전용의 통신 채널을 통해 DAMS(110) 및 프로비저닝 제어기(120)를 통해 디지털 자산 및 다른 정보를 보안 전송 및 수신하는 신뢰할 수 있는 말단 포인트 디바이스로서 구현된다.
나타난 바와 같이 분배기 어플라이언스(108, 131)는 디바이스(106a, 106b)로 디지털 자산을 다운로드하고 데이터를 수신하기 위해 디바이스(106a, 106b)와 직접 또는 간접적으로 연결된다.
다양한 실시형태에서 분배기 어플라이언스(108, 131)는 하드웨어 보안 모듈, 강화된 운영체제(OS), 내부 방화벽 및 내부 호스트 침입 탐지/방지 시스템과 함께 예를 들면 하나 이상의 프로세서 및 관련 메모리를 지니는 서버 컴퓨터를 포함하는 박스로서 구현될 수 있다.
분배기 어플라이언스는 신뢰할 수 없는 환경에서 작동하도록 특이적으로 설계되었으나 신뢰할 수 있고 안정적인 작동 또한 가능하다. 분배기 어플라이언스는 자신과 보안 프로비저닝 제어기(120) 및 DAMS(110) 사이에 보안 통신 채널을 지닌다. 이 채널은 분배기 어플라이언스를 제어하고 프로비저닝 관련 데이터 및 로그 정보를 송신 및 검색하는데 사용된다.
분배기 어플라이언스는 디바이스(106)를 프로그래밍 또는 프로비저닝 하는데 사용되는 테스터(107)에 대한 보안 통신 채널 또한 지닌다. 이 채널은 프로비저닝 데이터 및 로그 데이터가 제조 지역의 통신 네트워크상에서 유출되거나 변경되는 것을 방지한다. 분배기 어플라이언스(108)는 프로비저닝 데이터가 제3자(불량 테스터(107)를 포함)에 의해 타협되거나 변경되지 않도록 프로그래밍될 디바이스(106)와 직통으로 보안 통신 채널을 또한 수립한다.
다양한 실시형태에서 분배기 어플라이언스는 공개키 및 마이크로프로세서 시리얼 넘버와 같은 다른 데이터를 프로비저닝될 디바이스(106)로부터 수집한다. 이 정보를 프로비저닝 제어기(120) 및/또는 DAMS(110)에 전송한다. 또한 디바이스(106)에 프로그래밍 하기 위하여 프로비저닝 제어기(120) 및/또는 DAMS(110)로부터 데이터, 명령어 및 다른 정보를 수령한다. 자신의 로그 데이터를 반송하고 테스터(107)로부터 프로비저닝 조절기(120) 및/또는 DAMS(110)로 데이터를 반송한다.
디바이스 제조자(105)에 관하여 나타난 바와 같이 분배기 어플라이언스(108)는 테스터(107)(예를 들면 컴퓨터화 제조 장치, 제품 테스트 디바이스 등)에 통신 가능하게 연결되며 OBU 디바이스와 같은 제조자(105)에 의해 생산된 디바이스(106a)를 차례로 연결한다. 제조자(105)는 컴퓨터화 디바이스(106a)를 제조 및/또는 시장에 공급하는 공장을 포함하거나 또는 공장일 수 있다.
많은 가능한 실시예 중 하나로서 컴퓨터화 디바이스(106a)는 차량 내에 나중에 설치되는 차량탑재장치(OBU)의 일부로서 통합된 전기통신을 위한 셀룰러 모뎀에 사용되는 내장된 Universal Integrated Circuit Card(eUICC)일 수 있다. 이는 자동차와 교통 인프라 디바이스 사이의 통신에 사용된다. 또한 다른 차량 및 노변 장치(RSU)와의 통신을 위해 OBU에 설치된 V2V 보안 마이크로프로세서일 수도 있다. 이러한 새롭게 제조된 디바이스(106a)는 적절히 동작하기 위해 DAMS(110)로부터의 디지털 인증서와 같은 디지털 자산이 적절하게 프로비저닝 되어야 한다.
제조자(105)의 스태프(109)는 사용자 포털(115)을 사용하여 프로비저닝 제어기(120)와 상호 작용하고 DAMS(110)에 의해 제품 프로비저닝 활동을 관리할 수 있다.
설치자(130)와 관련하여 나타난 바와 같이 분배기 어플라이언스(131)는 대안 적으로 디바이스(106b)가 그 작동 환경에 설치되는 동안 또는 이후에 디바이스(106b)에 직접 통신 가능하게 연결될 수 있다. 설치자(130)는 컴퓨터화 디바이스(106b)를 그들의 운용 환경에 설치하는 공장 또는 점포이거나 이들을 포함할 수 있다. 예를 들면 OBU를 자동차에 설치한다.
설치시에 컴퓨터화 디바이스(106b)는 적절히 동작하기 위해 DAMS(110)로부터의 추가적인 디지털 인증서와 같은 디지털 자산이 적절하게 프로비저닝 되어야 한다. 설치자(130)의 스태프(132)는 설치자 사용자 포털(116)을 사용하여 프로비저닝 제어기(120)와 상호 작용하고 DAMS(110)에 의해 제품 프로비저닝 활동을 관리할 수 있다.
다양한 실시형태에서 프로비저닝 제어기(120), 분배기 어플라이언스(108, 131) 및 DAMS(110)는 그들 사이에 보안되고 공중이 접속할 수 없는 통신 링크 또는 채널을 지니며, 다양한 실시형태에서 도 1에 나타난 바와 같이 모든 통신 링크는 공중이 접속할 수 없는 통신 채널이다.
다양한 실시형태에서 이러한 보안 채널은 암호화되고 상호 인증되어 권한 없는 말단 포인트가 이 보안 인프라 내에서 통신하지 못하게 한다. 여러 보안 메커니즘을 사용하여 이러한 통신 채널을 보호할 수 있으므로 외부 계층이 손상된 경우 내부 계층은 안전하게 유지된다.
예를 들면 상호 인증 TLS 터널은 전용 보안 통신 프로토콜과 같은 다른 프로토콜을 사용하여 내부 계층을 지닌 외부 계층으로 사용된다. 시스템(100)을 포함하는 인프라 구성요소들 사이의 이들 보안 접속은 구성요소들 간의 민감한 통신을 보호하고 그들의 정확한 작동을 보장하는데 사용된다. 이러한 보안 경로를 사용하여 프로비저닝 제어기(120) 및 DAMS(110)는 전송 중에 손상되거나 변경될 것이라는 우려없이 구성요소들 간에 디지털 데이터를 전송한다. 명령 및 제어 정보가 이 채널을 통해 전달된다.
예를 들면 프로비저닝 제어기(120)는 특정 디지털 자산 및 데이터가 전송되는 분배기 어플라이언스(108, 131)를 제어할 수 있다. 또한 분배기 어플라이언스(108, 131)에게 이러한 데이터를 프로비저닝 하는 제조 라인 의 디바이스(106)에 계량화하는 방법을 지시할 수도 있다. 또한 분배기 어플라이언스(108, 131)는 전송 중에 손상되거나 변경될 것이라는 우려없이 프로비저닝 제어기(120)에 정보를 보고할 수 있다.
예를 들면 보안 프로비저닝 제어기(120)는 분배기 어플라이언스(108, 131)가 임의의 유형의 디지털 자산, 예컨대 인증서, 소프트웨어, 퓨즈 콘텐츠 등을 지니는 10,000개까지의 디바이스를 프로비저닝 하도록 프로그래밍할 수 있다.
분배기 어플라이언스(108, 131)는 자신이 프로비저닝 하고 있는 디바이스를 카운트할 수 있다. 한계에 도달하면 프로비저닝 제어기(120)에 이를 보고한다. 다양한 실시형태에서 디바이스(108, 110, 131, 115, 116, 117)는 프로비저닝 제어기(120)와 규칙적으로 통신하지 않으면 이들이 작동을 멈추게 하는 기능을 포함하는 프로비저닝 제어기(120)에 의해 관리된다. 따라서 도난당한 경우에는 쓸모 없게 된다. 이러한 기능은 분실/도난된 디바이스가 적절한 제조 환경에 있는 것처럼 디바이스(106)가 계속 작동하고 프로비저닝 하는 것을 방지한다.
계속해서 도 1에 나타난 실시예를 참조한다. 도 1에 나타난 바와 같이 동작시 제조자(105)에 위치한 분배기 어플라이언스(108)는 DAMS(110)로부터 디지털 자산을 안전하게 수신하여 디바이스(106a)를 위한 테스터(107)에 공급한다.
각각의 디바이스(106a)가 제조자(105)에 의해 제조됨에 따라 테스터(107)는 디바이스(106a)와 통신하여 고유 식별 번호 및 상태와 같은 디바이스(106a)로부터의 정보를 얻고 디지털 인증서와 같은 디지털 자산을 디바이스에 다운로드하거나 설치한다. 또한 테스터(107)는 디바이스(106a)로부터 분배기 어플라이언스(108)로 프로비저닝 상태와 같은 정보를 제공할 수 있다. 분배기 어플라이언스(108)는 그 정보를 DAMS(110) 및/또는 프로비저닝 제어기(120)에 안전하게 전달한다.
일부 실시형태에서 테스터(107)는 분배기 어플라이언스(108)와 디바이스(106a) 사이에서 데이터를 안전하게 전송하는 소프트웨어 전송 계층 보안(TLS) 에이전트를 포함한다. 이는 각각의 디바이스(106a)와 관련된 일시적인 키를 사용하여 분배기 어플라이언스(108) 및 테스터(107)를 통해 DAMS(110)와 디바이스(106a) 사이에 보안 암호화 통신 경로를 생성한다.
초기에 프로비저닝된 후 제조자(105)는 디바이스(106b)를 설치하는 설치자(130)에게 디바이스(106a)를 이송한다. 다양한 실시형태에서 초기 프로비저닝 전에 디바이스(106a)는 비기능적이다. 제조자(105)에 의한 초기 프로비저닝 이후에 디바이스(106a)는 부분적으로 기능할 수는 있지만 아직 완전히 기능하지는 않는다. 이러한 실시형태에서 초기 프로비저닝은 설치에 필요한 범위 내에서만 디바이스를 작동시키고 완전히 작동 가능하게 하는데 필요한 최종 프로비저닝을 가능케 한다.
설치자(130)는 디바이스(106b)를 그 작동 환경에 설치하고 설치자(130)의 스태프 멤버(132)는 설치자 포털(116)을 통해 그 사실을 프로비저닝 제어기(120)에 통지한다. 이 통지는 설치가 적절히 완료되었음을 나타내며 디바이스(106b)를 프로비저닝 제어기(120)에 고유하게 식별하는 정보를 포함하는 것이 바람직하다.
일부 실시형태에서 분배기 어플라이언스(131)는 상태 및 식별 정보에 대해 디바이스(106b)에 질의한 후에 프로비저닝 제어기(120)에 자동으로 통보할 수 있다. 설치자(130)가 설치자 포털(116)을 통해 디바이스(106b)를 적절히 설치했음을 증명하는 다양한 실시형태에서 이러한 증명(attestation)은 프로비저닝 제어기(120)에 의해 데이터베이스(125)에 기록/저장될 수 있다. 증명은 무선 송신 전력 측정 또는 GPS 안테나 위치의 검증과 같은 각각의 특정 설치된 디바이스(106b)와 관련된 특정 테스트 데이터를 포함할 수 있다.
설치 통지에 응답하여 프로비저닝 제어기(120)는 (ⅰ) 디바이스(106b)가 제조자(105)에 의해 합법적으로 제조된 디바이스로서 데이터베이스(125)에 등재되는지, (ⅱ) 디바이스가 제조자(105)에 의해 성공적으로 초기 프로비저닝된 것으로서 데이터베이스(125)에 등재되는지, (ⅲ) 설치자(130)가 인가된 설치자로서 데이터베이스(125)에 등재되는지 여부를 검증한다. 이 검증이 성공적이면 제어기(120)는 디지털 자산(예를 들면 가명 인증서(PC)) 및/또는 디바이스(106b)를 작동 가능하게 프로비저닝 하는데 필요한 다른 정보를 전송하도록 DAMS(110)에 지시하여 디바이스(106b)는 그 작동 환경에 설치되는 것과 같이 적절하게 기능할 수 있다.
다양한 실시형태에서 조절자(140)는 조절자 포털(117)을 통해 설치자(130) 및/또는 제조자(105)를 식별, 확인 및 관리하기 위해 프로비저닝 제어기(120)와 상호작용하여 인증되지 않은 설치자(예를 들면 해커)가 시스템(100)으로부터 진정한 디지털 자산을 얻을 수 없도록 한다.
조절자(140)의 스태프 멤버는 프로비저닝 제어기(120)에 의해 진정함이 인증될 수 있으며 그들의 작업이 고유하게 기록될 수 있도록 시스템(100)에 고유 ID를 지닐 수 있다.
다양한 실시형태에서 조절자(140)는 증명 리포트, 설치자 행위, 제조된 디바이스(106a)의 수량 및 신원, 설치되고 완전히 프로비저닝된 디바이스(106b)의 수량 및 신원 등과 같은 제어기(120)에 의해 기록된 정보의 사본 및 리포트를 획득하기 위해 조절자 포털(117)을 사용하여 프로비저닝 제어기(120)에 질의할 수 있다.
다양한 실시형태에서 설치자(130)는 시스템(100)과 상호 작용하기 위해 프로비저닝 제어기(120)에 의해 인증된 것으로 진정성이 입증되어야 한다. 인증을 받기 위해 설치자(130)는 예를 들어 타겟 환경(예를 들면 차량 또는 사이트 등)에서 디바이스(106b)를 적절하게 설치한다는 것을 나타내는 적절한 계약 문서에 서명할 수 있다.
예를 들면 설치자(130)는 조절자(140)에 의해 다른 계약 요소를 증명할 것을 요구받을 수 있다. 바람직하게는 각각의 설치자(130)는 그들의 작업이 프로비저닝 제어기(120)에 의해 고유하게 기록될 수 있도록 시스템(100)에 고유 ID를 지닌다.
시스템(100) 및 그 기능의 개시된 실시형태는 제조자(105)에 의해 제조되고 권한있는 설치자(130)에 의해 적절하게 설치되고 테스트된 디바이스(106)만이 디바이스(106)를 작동시키기 위해 필요한 디지털 자산으로 완전히 프로비저닝 되는 것을 보장한다. 프로비저닝 제어기(120)는 프로비저닝 프로세스의 각 단계에서 누군가에 의한 행동에 대한 광범위한 로그 및 리포트를 생성하여 종래의 시스템에서는 존재하지 않았던 중요한 감사 기능을 제공한다.
당업자는 도 1에 나타난 구성요소, 프로세스, 데이터, 작동 및 실시형태 세부 사항이 설명의 간결성 및 명확성을 위해 제공된 실시예임을 인식할 것이다. 이러한 실시예로 한정되는 것은 아니고 다양한 변형이 가능하기 때문에 본 발명의 원리를 벗어나지 않고 다른 컴포넌트, 프로세스, 실시형태 세부 사항 및 변형이 수행될 수 있다.
실시예를 들어 오직 하나의 제조자(105), 오직 하나의 설치자(130) 및 오직 하나의 조절자(140)가 도 1에 도시되어 있으나 다른 실시형태에서 이들 엔티티는 임의의 수를 지닐 수 있다. 또 다른 실시예로서 DAMS(110) 및 프로비저닝 제어기(120)가 별개의 디바이스로 도시되어 있으나 다른 실시형태에서 그 기능을 단일 디바이스 예를 들면 단일 서버로 결합할 수 있다.
또 다른 실시예로서 포털(115-117)에 대해서도 동일하게 적용할 수 있다. 또 다른 실시예로서 참고문헌으로 통합되고 2016년 11월 14일자로 출원된 미국 잠정출원 제62/421,852호에 기술된 바와 같이 시스템(100)은 자산 관리 어플라이언스(AMA, 도시되지 않음)를 추가로 포함할 수 있다.
이러한 실시형태에서 AMA는 프로비저닝 제어기(120) 및/또는 분배기 어플라이언스(108, 131) 및/또는 DAMS(110)에 통신 가능하게 연결될 수 있다. 다양한 실시형태에서 AMA는 생산 코디네이터가 제품(예를 들면 디바이스(106)) 변형과 구축을 쉽고 효율적으로 관리할 수 있게 하는 사용자에게 친숙한 GUI 및 기능을 포함할 수 있다. 이를 통해 자산 소유자가 디지털 자산 재고를 쉽고 효율적으로 관리할 수 있도록 한다.
도 2는 본 발명의 실시형태와 일치하는 컴퓨터화 디바이스를 안전하게 프로비저닝하기 위한 프로세스(200)의 실시예를 나타낸 스윔 레인 다이어그램이다. 다양한 실시형태에서 프로세스(200) 또는 작동의 일부 또는 전부는 범용 컴퓨터 시스템(하나 이상의 프로세서 또는 하나 이상의 컴퓨터 서브 시스템을 포함할 수 있음) 상에서 실행되는 코드, 하드웨어-단독 시스템 또는 이들의 하이브리드인 시스템에 의해 수행될 수 있다.
도 2의 상부에 나타난 바와 같이 프로세스(200)와 관련된 엔티티는 컴퓨터화 디바이스(106)의 제조자(105), 제조자(105)에 위치한 분배기 어플라이언스(108), 프로비저닝 제어기(120) 및 DAMS(110)를 포함한다. 다양한 실시형태에서 도 1과 관련되고 본 명세서 전체에 걸쳐 개시된 바와 같이 이들 엔티티는 존재하고 서로 통신한다.
도 2의 실시예에 나타난 바와 같이 프로세스(200)는 프로비저닝 제어기(130)로부터 디지털 자산 프로비저닝 서비스를 요청하는 제조자(105)(예를 들면 스태프 멤버(109))와 함께 단계 205에서 시작한다. 여기서 디지털 자산은 디바이스(106a)에 (예를 들면 사용되기 위해) 프로비저닝 되고 요청은 디지털 자산의 목적지인 디바이스(106a)를 식별할 수 있다. 요청은 예를 들면 신규 제품(106)을 위한 프로비저닝 서비스를 요청하거나 기존 제품(106)을 위한 신규 프로비저닝 서비스를 생성하는 제조자(105)일 수 있다.
다양한 실시형태에서 이러한 작동은 예를 들면 사용자 포털(115)을 통해 프로비저닝 제어기(130)에 로깅하는 권한있는 사용자를 포함할 수 있다. 일부 경우에 요청된 디지털 자산은 등재 인증서; 디바이스(106)를 작동시킬 실행 가능 코드; 디지털 작동 파라미터; 등과 같은 보안 신임장일 수 있다.
등재 인증서는 모든 참가자가 유효한 등재 인증서를 공유해야 하는 생태계 내의 인증된 참가자로서 해당 소유자를 식별하는 공개키 인증서이다(예를 들면 USDOT의 V2X 생태계). 또한 권한있는 참가자는 생태계 내의 디바이스(106)의 통신 및 작동을 가능하게 하는(예를 들면 USDOT의 V2X 생태계의 실시예에서 차량과 노변 기반시설 간에 통신 및 작동을 가능하게 하는) 가명 인증서를 또한 수신할 수 있다.
단계 210에서 프로비저닝 제어기(120)는 제조자(109)로부터의 사용자가 권한있는 사용자인지 여부를 결정한다. 일부 실시형태에서 프로비저닝 제어기(120)는 프로비저닝 될 디바이스(106a)(예를 들면 제품)가 시스템(100)과 함께 사용하도록 승인되는지 여부 또한 단계 210에서 결정한다. 특정 경우에서 승인된 디바이스의 목록은 도 1의 조절자(140)에 의해 제공되고 이러한 결정을 내리기 위해 프로비저닝 제어기(120)를 통해 사용된다.
사용자(및/또는 제품)가 권한을 지니지 않으면 프로비저닝 제어기(120)는 디지털 자산 프로비저닝 서비스에 대한 요청을 거부한다(도 2에 나타나지 않음). 한편 권한있는 사용자가 (예를 들어 인증된 제품에 대해) 요청을 하는 경우(단계 210이 '예'인 경우), 예를 들면 DAMS(110)로 서비스 요청 명령을 전송함으로써(단계 215에서) 프로비저닝 제어기(120)는 DAMS(110)가 서비스 요청을 수행하도록 지시, 명령 또는 제어한다.
단계 220에서 단계 215로부터 응답하고 요청을 수신함에 따라 DAMS(110)는 그 요청에 기초하여 디바이스(106a)에 서비스를 시작하도록 스스로를 형상화 시킨다. 또한 일부 실시형태에서 DAMS(110)는 분배기 어플라이언스(108)에 지시를 송신하여 (나타내지 않음) 분배기 어플라이언스(108)가 디바이스(106a)를 서비스하도록 형상화 시킬 수 있다.
단계 222에서 DAMS(110)는 단계 205에서 요청된 바와 같이 디바이스(106a)를 위한 디지털 자산을 생산, 생성, 계산 및/또는 검색한다. 다양한 실시형태에서 DAMS(110)은 공개 및 개인키 쌍, 디바이스(106a)에 대한 등재 인증서 및 가명 인증서와 같은 요청된 디지털 보안 자산을 생산 또는 생성한다.
작동 222의 다른 실시형태(도 2에 나타나지 않음)에서 DAMS(110)는 분배기 어플라이언스(108)로부터 디바이스(106a)와 관련된 디지털 자산 생성 정보를 요구하고 수신한다. 이러한 정보는 디바이스(106a)에 의해 생성되고 검색된 등재 및 가명 및 공개키 및 디바이스(106a)를 고유하게 식별하는 데이터(예를 들면 마이크로프로세서 시리얼 넘버)를 포함한다. 이러한 실시형태에서 DAMS(110)은 등재 및 가명 공개키를 사용하여 예를 들면 디바이스(106a)에 대한 등재 인증서 및 적절한 수의 가명 인증서와 같은 디지털 자산을 생성한다.
단계 225에서, DAMS(110)는 단계 205에서 디지털 자산 서비스를 요청한 제조자(105)의 분배기 어플라이언스(108)에 디지털 자산을 전송한다. 예를 들어 DAMS(110)는 공개키 및 개인키 쌍, 등재 인증서 및 가명 인증서를 제조자(105)의 분배기 어플라이언스(108)에 보안 전송한다.
단계 226에서, DAMS(110)는 디지털 자산에 관한 로그 정보를 프로비저닝 제어기(120)에 전송한다. 다양한 실시형태에서 로그 정보는 요청자 ID, 디지털 자산 ID, 분배기 어플라이언스 ID, 요청 및 전송 작업의 타임스탬프, 수신된 마이크로프로세서 시리얼 넘버와 같은 디지털 자산의 요청 및 전송을 기술하는 정보를 포함할 수 있다.
일부 실시형태에서 로그 정보는 디지털 자산의 사본을 포함할 수 있다. 단계 227에서 프로비저닝 제어기(120)는 예를 들면 데이터베이스(125)에 로그 정보를 수신하여 저장한다. 프로비저닝 제어기(120)는 실제로 시스템(100)에서 발생하는 모든 활동의 감사 추적을 유지하며 이는 디바이스(106a)가 제조업자(105)에 의해 어떻게 구축되고 제공될 수 있는지에 관한 데이터와 같은 다양한 유형의 데이터를 수집할 수 있다. 이러한 데이터 및 로그 정보는 감사 목적뿐만 아니라 비용 청구에 사용될 수 있다.
단계 230에서 분배기 어플라이언스(108)는 DAMS(110)에 의해 전송된 디지털 자산(예를 들면 공개키 및 개인키 쌍, 등재 인증서 및 가명 인증서)을 수신하여 저장한다.
단계 235에서 분배기 어플라이언스(108)는 배포자 어플라이언스(108)로부터 디바이스(106a)로 디지털 자산을 보안 전송하는데 사용될 수 있는 공개키와 같은 디지털 보안 자산을 디바이스(106a)에 요청하고 수신한다. 다양한 유형의 디바이스(106a)는 아마도 디바이스(106)에 내장된 보안 프로세서를 사용하여 임시 키 쌍을 생성하는 능력을 가지며 공개키는 임시키 쌍의 일부일 수 있다.
단계 240에서 분배기 어플라이언스(108)는 디지털 보안 자산(예를 들면 공개키)을 사용하여 디지털 자산(예를 들면 등재 인증서)을 디바이스(106a)로 보안 전송한다. 다양한 실시형태에서 분배기 어플라이언스(108)는 예를 들어 디바이스(106a)와의 가상 사설 네트워크(VPN)를 형성하기 위해 디바이스(106a)의 공개키를 사용할 수 있고 그 안의 디지털 자산을 보안 전송할 수 있다.
다양한 실시형태에서 분배기 어플라이언스(108)는 디바이스(106a)에 접속될 수 있는 테스터(107)와의 통신을 보안하기 위해 테스터(107) 사이에 전송계층보안(TLS)을 사용할 수 있다.
디바이스(106a)에 직접적으로 보안 통신을 하는 것이 바람직한 실시형태에서 시스템은 디바이스(106a) 상에 일시적인 공개키 쌍을 생성할 수 있고, 배포자 어플라이언스(108)의 공개키를 포함하는 분배기 어플라이언스(108)로부터의 인증서 및 공개키를 사용하여 디바이스(106a)에 대한 보안 터널을 생성한다. 이러한 실시형태에서 디바이스(106a)는 분배기 어플라이언스(108)가 그것에 송신하는 인증서를 확인하기 위해 시스템(100)의 루트 공개키로 특수 코드를 작동시킨다.
일단 디바이스(106a) 또는 테스터(107)와 분배기 어플라이언스(108) 사이에 보안 경로가 설정되면, 디바이스(106a)는 등재 및 가명 공개키 쌍(예를 들어 V2X 생태계에 대한)을 생성하고 분배기 어플라이언스(108)로 공개키 및 다른 데이터를 이송할 수 있으며 분배기 어플라이언스(108)는 이 데이터를 DAMS(110) 및 프로비저닝 제어기(120)로 전송할 수 있다.
작동 222의 대안적인 실시형태에 관해 전술한 바와 같이 DAMS(110)는 특정 실시형태에서 등재 인증서 및 가명 인증서를 생성하기 위해 수신된 공개키를 사용할 수 있으며 일부 실시형태에서 다수(예를 들어 3,000)의 가명 인증서가 존재할 수 있다.
이러한 실시형태의 대안적 실시예에서 DAMS(110)는 전술한 바와 같이 작동 225에서 이들 인증서를 분배기 어플라이언스(108)로 반환할 것이다. 일부 다른 실시형태에서 DAMS(110)는 프로비저닝이 수행되는 장소에 따라 분배기 어플라이언스(108) 대신에 분배기 어플라이언스(131)에 이들 인증서를 전송할 수 있다.
일부 실시형태에서 분배기 어플라이언스(108)는 예를 들면 디바이스(106)가 자체의 무선 또는 유선 통신 기능을 지니며 적어도 부분적으로 작동하는 경우 디바이스(106)와 직접 통신할 수 있다. 다른 실시형태에서 분배기 어플라이언스(108)는 테스터(107)와 같은 중간 디바이스를 통해 디바이스(106)와 간접적으로 통신할 수 있다.
OBU가 차에 설치되고 활성화되면 무선 네트워크에 연결을 시도한다. 네트워크가 OBU를 허용하기 전에 네트워크가 OBU의 진정성을 인증하려고 한다. OBU는 제조자(105)에서 분배기 어플라이언스(108)에 의해 제공된 디지털 보안 자산을 지니는 경우에만 네트워크의 진정성을 인증하고 연결할 수 있다.
단계 245에서 분배기 어플라이언스(108)는 디바이스(106a)가 단계 240에서 전송된 디지털 자산을 성공적으로 수신 및 설치(예를 들어 저장)하였는지 여부를 나타내는 상태 정보를 디바이스(106a)로부터 수신 또는 접속한다.
단계 250에서 분배기 어플라이언스(108)는 상태 정보를 프로비저닝 제어기(120)로 전송한다. 또한 단계 255에서 프로비저닝 제어기(120)는 단계 227에서 저장한 로그 정보와 함께 관련된 상태 정보를 수신하여 저장한다.
따라서 프로비저닝 제어기(120)는 각각의 특정 디바이스(106)와 관련된 모든 시스템(100) 행위에 대한 감사 추적 또는 감사 로그를 계속한다. 다양한 실시형태에서 감사 로그는 각각의 디바이스(106)에 대해 제조자의 프로비저닝의 성공 또는 실패(예를 들면 작동 235~245); 디지털 자산의 확인 (및/또는 디지털 자산 자체의 복제); 암호의 유형; 등을 나타내는 정보를 포함한다.
단계 270에서 디바이스(106a)가 디지털 자산으로 성공적으로 프로비저닝 되면 제조자(105)는 디바이스를 시장에 출시한다. 예를 들어 제조자(105)는 디바이스를 그 작동 환경에 설치하는 회사(예를 들면 도 1의 설치자 회사(130))에 디바이스(106a)를 물리적으로 운송할 수 있다.
일부 실시형태에서 디바이스(106a)는 이 시점에서 완전히 프로그래밍 되거나 프로비저닝 될 수 있으며 완전한 기능으로 작동할 수 있다. 다른 실시형태에서 디바이스(106a)는 이 시점에서 부분적으로만 프로그래밍되거나 프로비저닝 될 수 있으며 완전한 기능으로 작동할 수 없어 비기능적이다.
도 2에 나타난 실시예는 단지 발명의 상세한 설명을 위한 것이며 범위를 한정하려는 것은 아니다. 또한 도시된 프로세스(200)는 개시된 특정 실시형태와 일치하는 일부 신규하고 혁신적인 특징 설명의 명료성을 위해 다소 간략화 된 실시예이지만 이러한 실시예로 한정하려는 것이 아니며 다양한 변형이 가능하다.
예를 들면 기능 및 작동이 특정 순서로 수행되는 것으로 나타났으나 개시된 순서는 단지 하나의 실시예이며 소정의 개시된 실시형태와 일치하는 다양하고 상이한 작동 순서가 가능하다. 또한 작동은 단지 발명의 상세한 설명을 위해 별개의 단계로 설명되며 일부 실시형태에서는 다수의 작동이 동시에 및/또는 단일 연산 또는 더 큰 작동의 일부로서 수행될 수 있다. 개시된 작동은 완전하거나 한정적이거나 절대적인 것은 아니며 다양한 작동을 수정, 삽입 또는 삭제할 수 있다.
변형의 실시예로서 도 2는 단일 디지털 자산(예를 들면 단일 디지털 인증서)의 맥락에서 일반적으로 설명하였으나 시스템 및 프로세스는 다수의 디지털 자산(예를 들면 2 이상의 디지털 인증서)을 처리하는 것과 유사하게 기능할 것이다. 또 다른 실시예로서 디바이스(106a)는 보안 통신 능력을 지니지 않는 경우 작동(235 및 240)을 삭제할 수 있고 분배기 어플라이언스(108)는 암호화되지 않은 통신을 사용하여 디바이스(106b)와 통신할 수 있다.
또 다른 실시예에 있어서 다양한 실시형태에서 프로비저닝 제어기(120) 또는 특수한 서명 어플라이언스와 같은 위임된 권한 기관은 분배기 어플라이언스(108)에 유사하게 전송하고 소프트웨어, 펌웨어, 퓨즈 블롭, 매니페스트 파일 등과 같은 디지털 자산을 포함하는 또 다른 또는 추가적인 디지털 자산을 디바이스(106b)에 로딩시킬 수 있다. 이와 같은 실시형태에서 프로비저닝 제어기(120)는 저장 장치로부터 요구된 디지털 자산을 추가적으로 또는 대안적으로 검색, 획득, 접속 또는 접속의 지시를 한다.
예를 들어 (도 2에 나타내지 않음) 프로비저닝 제어기(120) 또는 그의 권한있는 위임자는 디바이스에 로딩되어 디바이스에 의해 실행되는 실행 가능한 소프트웨어 이미지(예를 들면 데이터베이스(125)에 저장된 컴파일된 컴퓨터 프로그램)를 검색할 수 있다. 또한 실행 가능한 소프트웨어 이미지를 디바이스에 프로그래밍하기 위해 분배기 어플라이언스(108)에 전송한다.
다양한 실시형태에서 프로비저닝 제어기(120)에 의해 접속되는 디지털 자산은 허가되지 않은 소프트웨어가 로딩될 수 없도록 디바이스(106a)의 제조자(105)에 의해 보안하에 공급, 배포 및/또는 인증된 소프트웨어 등으로만 구성된다. 따라서 디바이스(106a)에 인증되지 않은 소프트웨어는 로딩되지 않는다. 일부 실시형태예에서 프로비저닝 제어기(120)에 의해 검색된 디지털 자산은 도 1의 데이터베이스(125)와 같은 프로비저닝 제어기(120)와 연관된 저장장치 또는 데이터베이스에 저장될 수 있다.
도 3은 본 발명의 실시형태와 일치하는 컴퓨터화 디바이스를 보안하에 프로비저닝 하기 위한 프로세스(200)의 실시예를 나타낸 스윔 레인 다이어그램이다. 다양한 실시형태에서 프로세스(300) 또는 도시된 작동 중 일부 또는 전부는 범용 컴퓨터 시스템(하나 이상의 프로세서 또는 하나 이상의 컴퓨터 서브 시스템을 포함할 수 있음)상에서 실행되는 코드 또는 하드웨어-단독 시스템 또는 이들의 하이브리드 시스템에 의해 수행될 수 있다.
도 3의 상부에 나타난 바와 같이, 프로세스(300)과 관련된 엔티티는 컴퓨터화 디바이스(106)의 설치자(130), 설치자(130)에 위치한 분배기 어플라이언스(131), 프로비저닝 제어기(120) 및 DAMS(110)를 포함한다. 다양한 실시형태에서 도 1과 관련되고 본 명세서 전체에 걸쳐 개시된 바와 같이 이들 엔티티는 존재하고 서로 통신한다.
도 3의 실시예에 나타난 바와 같이, 프로세스(300)는 제조자(105)에 의해 제조 출시되거나 출하된(예를 들어 도 2의 작동 270 참조) 디바이스(106b)(예를 들면 OBU 또는 ECU)를 설치자(130)가 수신하는 단계(3050)에서 시작한다. 단계 310에서 설치자(130)은 더 큰 시스템과 같은 작동 환경에 디바이스(106b)를 설치한다.
예를 들면 설치자(130)는 제조자(105)로부터 OBU를 구매하는 자동차 제조사일 수 있으며 설치자(130)는 OBU를 자동차에 설치할 수 있다. 다양한 실시형태에서 디바이스(106b)를 설치하는 것은 설치 후에 디바이스(106b)의 작동, 기능 등을 테스트하고 관련된 상태 데이터를 수집하는 것을 포함할 수 있다.
일부 실시형태에서 디바이스(106b)는 단지 부분적으로 프로비저닝 되어 완전히 기능되지 않을 수 있다. 예를 들면 디바이스(106b)의 제조자(105)는 등재 인증서만으로 디바이스(106b)를 프로비저닝 함으로써 디바이스(106b)는 다른 완전히 프로그래밍된 디바이스(106)와 통신하는 기능과 같은 완전한 기능을 획득하기 위해 가명 인증서와 같은 다른 디지털 인증서로 더욱 프로비저닝 되어야 한다.
단계 315에서 설치자(130)(예를 들면 스태프 멤버(132))는 설치 상태 데이터를 프로비저닝 제어기(120)에 전송한다. 다양한 실시형태에서 설치 상태 데이터는 예를 들면 시리얼 넘버 또는 한 번 생성되면 결코 지워지지 않는 키 쌍 내의 공개키와 같이 고정적이고 고유하게 식별되는 정보와 같은 설치된 디바이스의 불변(immutable) 식별자를 포함한다.
설치 상태 데이터는 설치자(130)의 고유 식별자, 디바이스(106b)가 설치된 방법 및 시기를 나타내는 정보, 설치된 디바이스(106b)에서 수행된 테스트 결과에 대한 정보, 설치자(130)가 적용 가능한 사양, 계약 요건 및/또는 명령에 따라 디바이스(106b)를 설치했음을 증명하는 정보 및 다른 유사한 정보를 또한 포함할 수 있다.
단계 320에서 프로비저닝 제어기(120)는 설치자(130)로부터 사용자가 권한있는 사용자인지의 여부를 결정한다. 그렇지 않은 경우 프로비저닝 제어기(120)는 설치 상태 통신을 거부한다(도 3에 나타내지 않음). 한편 권한있는 사용자가 요청을 하는 경우(단계 320이 '예') 프로비저닝 제어기(120)는 설치 상태 데이터 내에서 식별된 디바이스(106b)가 권한있는 디바이스인지를 결정한다(단계 325).
일부 실시형태에서 프로비저닝 제어기(120)는 데이터베이스(125)에 이전에 저장된 정보에 대해 검증함으로써 디바이스(106b)가 권한있는지를 결정한다. 정보는 1) 데이터베이스(125) 내에 디바이스(106b)에 관한 기록의 존재; 2) 제조자(105)에서 디바이스(106b)가 성공적으로 프로비저닝 되었는지를 나타내는 기록; 3) 디바이스(106b)가 설치자(130)(단계 320에서 권한있는 설치자로서 입증됨)에게 송부되었는지를 나타내는 기록;을 포함한다.
설치 상태 데이터 내에서 식별된 디바이스가 권한이 없으면 프로비저닝 제어기(120)는 설치 상태 통신을 거부한다(도 3에 나타내지 않음). 한편 설치 상태 데이터에서 식별된 디바이스(106b)가 권한이 있으면(단계 325가 '예') 프로비저닝 제어기(120)는 단계 330에서 디바이스(106b)와 관련된 로그 정보와 함께 설치 상태 데이터를 저장한다. 예를 들면 디바이스(106b)와 관련된 로그 정보는 도 2의 단계 227의 측면에서 설명된 바와 같이 데이터베이스(125)에 이미 저장된 것일 수 있다.
단계 335에서 프로비저닝 제어기(120)는 예를 들면 설치자(130)가 지닌 디바이스(106b)를 프로비저닝 하라는 요청을 DAMS(110)에 전송함으로써 프로비저닝 요청을 수행하도록 DAMS(110)를 지시, 명령 또는 제어한다. 단계 340에서 단계 335로부터 요청을 수신하는 조건에 따라 DAMS(110)는 단계 335에서 요청된 디지털 자산을 생성 및/또는 검색한다.
다양한 실시형태에서 DAMS(110)는 도 2와 관련하여 설명된 바와 같이 가명 인증서 또는 다른 공개키 인증서와 같은 요청된 디지털 자산을 생산하거나 생성할 수 있다. 다양한 실시형태에서 DAM(110) 또는 DAM(110) 대신에 프로비저닝 제어기(120)는 저장장치로부터 요청된 디지털 정보를 추가적으로 또는 선택적으로 검색, 획득 또는 접속한다. 정보는 디바이스(106b) 유형의 디바이스 내에서 사용하기 위해 데이터베이스(125) 내에 이미 저장된 실행 가능한 이미지와 같다.
단계 345에서 DAMS(110)는 단계 315에서 설치 상태를 전송한 설치자(130)의 분배기 어플라이언스(131)에 디지털 자산을 전송한다. 예를 들면 DAMS(110)는 설치자(130)의 분배기 어플라이언스(131)로 가명 인증서를 보안 전송할 수 있다.
단계 350에서 분배기 어플라이언스(131)는 도 2와 관련하여 설명된 바와 같이 작동 230-245와 동일하거나 유사한 작동을 수행한다. 단계 355에서 분배기 어플라이언스(131)는 상태 정보를 프로비저닝 제어기(120)로 전송한다. 또한 단계 360에서 프로비저닝 제어기(120)는 작동 227에서 저장된 상태 정보와 같은 디바이스(106b)에 관련하여 이전에 저장된 상태 정보를 수신하고 저장한다. 따라서 프로비저닝 제어기(120)는 각각의 특정 디바이스(106)와 관련된 모든 시스템(100) 작업에 대한 감사 추적 또는 감사 로그를 계속한다.
도 3에 도시된 프로세스(300)는 발명의 상세한 설명을 위한 실시예이며 그 범위를 한정하려는 것은 아니다. 또한 도시된 프로세스(300)는 개시된 특정 실시형태와 일치하는 일부 신규하고 혁신적인 특징 설명의 명료성을 위해 다소 간략화된 실시예이지만 다양한 변형이 가능하다. 예를 들면 기능 및 작동이 특정 순서로 수행되는 것으로 나타났으나 개시된 순서는 단지 하나의 실시예이며 소정의 개시된 실시형태와 일치하는 다양하고 상이한 작동 순서가 가능하다.
또한 작동은 단지 발명의 상세한 설명을 위해 별개의 단계로 설명되며 일부 실시형태에서는 다수의 작동이 동시에 및/또는 단일 연산 또는 더 큰 작동의 일부로서 수행될 수 있다. 개시된 작동은 완전하거나 제한적이거나 절대적인 것은 아니며 다양한 작동을 수정, 삽입 또는 삭제할 수 있다.
도 4a 및 도 4b는 함께 본 발명의 실시형태에 따라 확장 가능하고 보안된 디지털 자산관리시스템을 구현하기 위한 시스템(400)의 하나의 실시예의 블록도이다. 시스템(400)의 다양한 실시형태는 높은 대용량 디바이스 트랜잭션 및 인증서 생성 프로세싱에 사용될 수 있다. 다양한 실시형태에서 시스템(400)은 다수의 서버, 하드웨어 보안 모듈, 다수의 컴퓨터 또는 컴퓨터 엔진, 및 다수의 가상 머신(VM)을 사용하여 구현될 수 있다. 시스템(400)의 실시예는 사설 데이터 센터, AWS와 같은 클라우드 데이터 센터 또는 사설 및 클라우드 데이터 센터의 하이브리드에서 구현될 수 있다.
다양한 실시형태에서 시스템(400)은 도 1과 관련하여 또는 본 명세서의 다른 부분에서 설명된 바와 같이 기능할 수 있는 디지털 자산관리시스템(DAMS)(110)이거나 그의 일부이며 그와 상호 작용할 수 있다.
도 4의 실시예에 나타난 바와 같이 아키텍처는 개별 서버 내에서 바람직하게 수행되는 프라이머리 및 예비의 2개 프로비저닝 제어기(120)를 포함할 수 있다. 2 개의 프로비저닝 제어기(120)는 프라이머리 프로비저닝 제어기에 포함된 데이터 객체가 예비(세컨더리) 프로비저닝 제어기에 복사되거나 포함되도록 기능화 되어야 한다.
프라이머리 프로비저닝 제어기가 어떠한 이유로 오프라인 상태가 되면 예비 프로비저닝 제어기가 온라인 상태로 되어 프라이머리 프로비저닝 제어기를 대체할 수 있다. 이것은 프로비저닝 제어기(120)의 연속적 (또는 매우 높은) 이용 가능성을 제공한다. 다양한 실시형태에서 프라이머리 및 예비 프로비저닝 제어기는 도 1과 관련하여 설명한 바와 같이 또는 본 명세서의 다른 부분에서 설명될 수 있다.
다양한 실시형태에서 프로비저닝 제어기(120)는 도 1의 프로비저닝 제어기(120)와 DAMS(110) 사이의 연결 및 통신과 관련하여 본 명세서에서 설명된 것과 동일하거나 유사한 방식으로 시스템(400)에 접속할 수 있다. 일반적으로 프로비저닝 제어기(120)는 인프라 구조를 포함하는 시스템 엘레멘트를 관리하여 명시적으로 권한있는 엘레멘트 만이 시스템(400)에 참여하고 시스템과 상호작용할 수 있다.
다양한 실시형태에서 프로비저닝 제어기(120)는 사용자(예를 들면 제조자(105) 또는 설치자(130))의 고용자 식별 및 인증 시스템을 통합하거나 권한있는 사용자만이 시스템(400)을 사용할 수 있도록 식별 및 인증을 위한 자신의 능력을 제공할 수 있다.
시스템(400)의 설계는 비보안-관련 응용프로그램을 보안 기능으로부터 분리시킨다. 이러한 실시예에서 나타난 바와 같이 등록 권한(420), 인증 권한(430, 440) 및 연결 권한(450, 460)은 그들 자신의 전용 연산 엔진(425, 435, 445, 555, 465)에서 실행되는 가상 머신 상에서 응용프로그램으로서 구동된다. 모든 것은 비보안-관련 응용프로그램 및 기능과는 별개이다.
이는 하드웨어 보안 모듈의 성능이 느리거나 클라우드 서비스 제공 업체가 HSM을 제공할 수 없거나 HSM의 적절한 관리가 불확실한 기존 시스템에 비해 기술적 및 보안적 이점과 개선을 제공한다.
도 4에 나타난 바와 같이 중요한 보안 기능을 서로 별도의 연산 엔진으로 개별화함으로써 예를 들면 등록 권한(420), 인증 권한(430, 440) 및 연결 권한(450, 460)에 의해 수행되는 바와 같이 연산-집약적인 암호화 및 보안 기능(예를 들면 타원 곡선 나비 확장 연산 또는 타원 곡선 디지털 서명)을 현존하는 등록 권한 시스템에 비해 유의미하게 더욱 빨리 수행할 수 있다. 이 디자인은 "병목 현상" 응용프로그램이 필요한 만큼 확장됨에 따라 트랜잭션 처리를 크게 향상시킨다. 예를 들면 단계 405 및 420에서 실행되는 등록 권한 응용프로그램을 확장해야 하는 경우 단계 425의 보안 연산 기능에서 변경의 필요 없이 추가 VM을 부가할 수 있다.
대안적으로 보안 연산 성능이 제한되는 경우, 추가적인 보안 연산 엔진(425)이 부가될 수 있다. 이와 같은 다차원 확장은 단계 400의 다른 컴포넌트에도 해당된다. 이 기능은 다른 기존 SCMS 시스템에 비해 현저한 성능 향상을 제공한다.
다양한 실시형태에서 등록 권한(405)은 디지털 인증서 또는 다른 유형의 디지털 보안 자산에 대한 사용자 요청을 검증하는 프로비저닝 네트워크 내의 권한일 수 있으며 인증 권한(예를 들면 인증 권한(430, 440))은 디지털 인증서를 발행할 수 있게 한다. 다양한 실시형태에서 등록 권한(405)은 공개키 기반구조(PKI) 시스템 내에서 알려진 등록 권한과 유사할 수 있다.
다양한 실시형태에서 등록 권한(405)은 표현 상태 전달(REST) 웹 서비스로서 구현될 수 있다. 등록 권한(405)을 도 4에 나타난 3 개의 "적층된" 직사각형으로 표시한 바와 같이, 다양한 실시형태에서 동시에 등록 권한(405)을 실행해야 하는 다수의 경우가 있을 수 있다. 이것은 도 4의 다른 "적층된" 엘레멘트로 유사하게 표현된다.
직사각형의 좌측 하단에 나타나는 "DB" 화살표로 표시한 바와 같이 등록 권한(405)(및 "DB"화살표로 표시한 도 4의 다른 구성요소)을 데이터베이스(470)에 접속시킬 수 있다. 바람직한 실시형태에서 데이터베이스(470)는 빠른 접속, 저-지연 데이터베이스이다. 일부 실시형태에서 데이터베이스(470)는 NoSQL 데이터베이스 또는 Amazon 웹 서비스에 의해 제공되는 DynamoDB 데이터 서비스와 같은 데이터베이스 서비스일 수 있다.
다양한 실시형태에서 데이터베이스(410)에 저장된 데이터는 응용프로그램에 의존하지만, 과거 발행된 인증서, 다양한 연결 권한 수치, 인증서가 발행된 디바이스의 데이터, 조작자 행위 등을 포함할 수 있다. 데이터는 암호화 되거나 암호화 되지 않거나 이들의 조합일 수 있다.
도 4에 나타난 실시예에서 등록 권한(405)은 다른 컴포넌트에 접속되고, 다른 컴포넌트는 박스(410)로 표현되는 메시징 서브 시스템 또는 서비스에 의해 서로 접속된다. 일부 실시형태에서 메시징 서비스(410)는 Amazon 웹 서비스에 의해 제공되는 Amazon Simple Queue Service(SQS)와 같은 고속 메시지 큐잉 서비스 일 수 있다.
다양한 실시형태에서 시스템(400)은 등록 권한(405)에 의해 생성된 디지털 인증서가 예를 들면 등재 디지털 인증서 및 가명 디지털 인증서와 같은 상이한 세그먼트로 나눠 질 때 등재 인증 권한(430) 및 가명 인증 권한(440)을 포함한다. 다양한 실시형태에서 연계 권한(450, 460)은 폐기 요구를 위해 발행된 가명 인증서에 인증서 요청자의 신원(즉, 인증서 요청자의 디바이스의 고유 식별자)을 링크시킨다.
다양한 실시형태에서 연산 엔진(425, 435, 445, 455 및 465) 및 프로비저닝 제어기(120)는 HSM을 포함하며, 이들 컴포넌트는 해커로부터 부당하게 위협받지 않고 보안 계산을 수행할 수 있다. 일부 실시형태에서 연산 엔진(425, 435, 445, 455 및 465)은 이러한 실시형태에서 내장형 HSM을 요구하지 않고 보안 계산 자체를 수행하도록 설계될 수 있으며 이들은 HSM을 구현한다.
당업자는 도 4에 도시된 컴포넌트, 프로세스, 데이터, 동작 및 구현 세부 사항은 설명의 간결성 및 명확성을 위해 제공된 것임을 인식할 수 있을 것이다. 이러한 실시예는 범위를 제한하려는 것이 아니고 다양한 변형이 가능하며 본 발명의 원리를 벗어나지 않는 범위 내에서 다른 컴포넌트, 프로세스, 구현 세부사항 및 변형이 가능하다.
도 5는 본 발명의 실시형태와 일치하는 시스템 및 방법을 구현하는데 사용될 수 있는 컴퓨터 시스템(500)을 포함하는 컴퓨터 환경(501)의 실시예에 대한 블록도이다. 다른 컴포넌트 및/또는 배열도 사용할 수 있다. 일부 실시형태에서 컴퓨터 시스템(500)은 프로비저닝 제어기(120)및 DAMS(110)와 같은 도1 내지 도3에 나타난 다양한 컴포넌트를 적어도 부분적으로 구현하는 것이 가능하다.
일부 실시형태에서 컴퓨터 시스템(500)과 유사한 일련의 컴퓨터 시스템은 각각 특화된 하드웨어로 커스터마이즈화 될 수 있고 및/또는 도 1 내지 도 3의 컴포넌트 중 하나를 구현하기 위한 특수화된 서버로서 프로그램 될 수 있다. 이들은 네트워크(535)를 통해 서로 통신할 수 있다.
도 5에 나타난 실시예에서와 같이 컴퓨터 시스템(500)은 중앙처리장치(CPU)(505), 메모리(510), 입출력(I/O) 디바이스(525), 하드웨어 보안 모듈, 및 비휘발성 저장장치(520)를 포함한다. 시스템(500)은 다양한 방식으로 구현될 수 있다. 예를 들면 통합된 플랫폼(서버, 워크 스테이션, 개인용 컴퓨터, 랩탑 등과 같은)으로서의 구현은 CPU(505), 메모리(510), 비휘발성 저장장치(520), 및 I/O 디바이스(525)를 포함할 수 있다.
이러한 형상화를 통해 컴포넌트들(505, 510, 520 및 525)은 로컬 데이터 버스를 통해 접속 및 통신 할 수 있고 외부 I/O 접속을 통해 (예를 들면 별도의 데이터베이스 시스템으로서 구현되는) 데이터 저장소(530)에 접속 할 수 있다.
I/O 컴포넌트(525)는 지역 네트워크(LAN) 또는 셀룰러 전화 네트워크 또는 인터넷과 같은 광역 네트워크(WAN)를 통해 직접 통신 연결(예 : 유선 또는 로컬 와이파이 연결)되거나 다른 적절한 접속을 통해 외부 디바이스에 연결할 수 있다. 시스템(500)은 독립형일 수도 있고 보다 큰 시스템의 서브 시스템일 수도 있다.
CPU(505)는 캘리포니아주 산타 클라라의 인텔 코포레이션에 의해 제조된 코어 제품군의 마이크로프로세서 또는 캘리포니아주 서니베일의 AMD 코포레이션에 의해 제조된 Athlon 제품군의 마이크로프로세서와 같은 하나 이상의 공지된 프로세서 또는 프로세싱 디바이스일 수 있다. 메모리(510)는 본 발명의 구현에 관련된 소정의 기능, 방법 및 프로세스를 수행하기 위해 CPU(505)에 의해 실행되거나 사용되는 명령어 및 정보를 저장하도록 형상화된 하나 이상의 고속 저장장치일 수 있다. 저장장치(520)는 장기 저장을 위한 CD 및 DVD 및 고형 상태 디바이스와 같은 디바이스를 포함하는 휘발성 또는 비휘발성, 자기, 반도체, 테이프, 광학 또는 다른 유형의 저장장치 또는 컴퓨터 판독 가능 매체일 수 있다.
도시된 실시형태에서 메모리(510)는 CPU(505)에 의해 실행될 때 저장 시스템(520) 또는 원격 시스템(도시되지 않음)으로부터 로딩된 하나 이상의 프로그램 또는 애플리케이션을 포함하고 이를 통해 본 발명에 상응하는 다양한 동작 절차 프로세스 또는 방법을 수행한다. 대안적으로 CPU(505)는 시스템(500)으로부터 원격 위치한 하나 이상의 프로그램을 수행할 수 있다. 예를 들면 시스템(500)은 네트워크(535)를 통해 하나 이상의 원격 프로그램에 접속할 수 있고 실행시 본 발명의 실행에 관련된 기능 및 프로세스를 수행한다.
하나의 실시형태에서 메모리(510)는 프로비저닝 제어기(120), DAMS(110) 및/또는 분배기 어플라이언스(108, 131)를 위해 본 명세서에서 설명된 특정 기능 및 동작을 수행하기 위한 프로그램(515)을 포함할 수 있다. 특정 실시형태에서 메모리(510)는 또한 본 발명에 부수적인 기능을 제공하는 다른 방법 및 프로세스를 구현하는 다른 프로그램 또는 애플리케이션을 포함할 수 있다.
메모리(510)는 또한 본 발명과 무관한 다른 프로그램(도시되지 않음) 및/또는 CPU(505)에 의해 실행될 때 당업계에 공지된 여러 기능을 수행하는 운영체제(도시되지 않음)로 형상화될 수 있다. 운영체제는 Microsoft Windows, Unix, Linux, Apple Computers 운영체제 또는 기타 운영체제일 수 있다. 운영체제의 선택 심지어는 운영체제의 사용도 발명에 중요한 것은 아니다.
HSM(540)은 디지털 보안 자산을 안전하게 생성 및 저장하고 다양한 암호화 및 민감한 계산을 보안 수행하는 자체 프로세서를 지닌 디바이스일 수 있다. HSM(540)은 암호화 키와 같은 디지털 보안 자산 및 기타 민감한 데이터를 침입자가 액세스할 수 없도록 보호한다. 일부 실시형태에서 HSM은 컴퓨터 시스템(500)에 직접 부착되는 플러그인 카드 또는 보드일 수 있다.
I/O 디바이스(525)는 데이터가 시스템(500)에 의해 수신 및/또는 송신될 수 있게 하는 하나 이상의 입력/출력 디바이스를 포함할 수 있다. 예를 들면 I/O 디바이스(525)는 하나 이상의 입력 디바이스 사용자로부터 데이터를 입력시킬 수 있는 키보드, 터치스크린, 마우스 등과 같은 입력 디바이스를 포함할 수 있다.
또한 I/O 디바이스(525)는 데이터를 출력시키는 디스플레이 스크린, CRT 모니터, LCD 모니터, 플라즈마 디스플레이, 프린터, 스피커 디바이스 등과 같은 하나 이상의 출력 디바이스를 포함 할 수 있으며 사용자에게 제시 할 수 있다. I/O 디바이스(525)는 컴퓨터 시스템(500)이 예를 들면 다른 기계 및 디바이스와 디지털 방식으로 통신할 수 있게 하는 하나 이상의 디지털 및/또는 아날로그 통신 입력/출력 디바이스를 또한 포함할 수 있다. 입력 및/또는 출력 디바이스의 다른 형상화 및/또는 수량은 I/O 디바이스(525)에 통합될 수 있다.
도시된 실시형태에서 시스템(500)은 (인터넷, 사설 네트워크, 가상 사설 네트워크, 셀룰러 네트워크 또는 다른 네트워크 또는 이들의 조합과 같은) 네트워크(535)에 접속되며 일반적으로 시스템(500)은 외부 기계 및 디바이스로부터 데이터를 입력하고 네트워크(535)를 통해 외부 기계 및 디바이스로 데이터를 출력 할 수 있다.
도 5에 도시된 예시적 실시형태에서 데이터 소스(530)는 데이터베이스(125)와 같은 시스템(500) 외부의 독립형 데이터베이스이다. 다른 실시형태에서 데이터 소스(530)는 시스템(500)에 의해 호스팅될 수 있다. 다양한 실시형태에서 데이터 소스(530)는 본 발명에 따른 시스템 및 방법을 구현하는데 사용되는 데이터를 관리하고 저장할 수 있다. 예를 들면 데이터 소스(530)는 시스템(100)에 의해 제공되는 각각의 디바이스(106)를 위한 상태 및 로그 정보를 포함하는 데이터 구조 등을 관리 및 저장할 수 있다.
데이터 소스(530)는 정보를 저장하고 시스템(500)을 통해 액세스 및/또는 관리되는 하나 이상의 데이터베이스를 포함 할 수 있다. 예를 들면 데이터베이스(530)는 Oracle 데이터베이스, Sybase 데이터베이스 또는 다른 관련 데이터베이스 일 수 있다. 그러나 본 발명에 따른 시스템 및 방법은 별도의 데이터 구조 또는 데이터베이스로 또는 심지어 데이터베이스 또는 데이터 구조의 사용으로 제한되지 않는다.
당업자는 도 5의 시스템의 컴포넌트 및 구현을 위한 세부 사항은 발명의 상세한 설명의 명료성 및 명확성을 위해 제시된 실시예임을 인식할 수 있을 것이다. 다른 컴포넌트 및 구현을 위한 세부 사항도 사용할 수 있다.
전술한 실시예는 상세한 설명의 명료성을 위해 OBU, ECU 및 RSU와 같은 컴퓨터화 디바이스의 특정 실시예를 사용하지만 본 발명은 이러한 특정 실시예에 한정되지 않는다. 본 발명에 따른 다양한 실시형태는 의료 기기(예를 들면 투석기, 주입 펌프 등)와 같은 다양한 컴퓨터화 디바이스와 함께 사용되거나 또는 이들을 위해 사용될 수 있다. 로봇, 무인 비행기, 자치 차량, 및 무선 통신 모듈(예를 들면 내장된 범용 집적 회로 카드(eUICC))을 포함할 수 있다.
본 발명의 다른 실시형태는 본 명세서에 개시된 본 발명의 명세서 및 실시를 위한 숙려를 통해 당업자에게 명백해 질 것이다. 명세서 및 실시예는 예시적인 것으로만 판단되어야 하며 본 발명의 진정한 범위는 이하의 특허청구범위에 의해 표시된다.

Claims (29)

  1. ⅰ) 컴퓨터화 디바이스에 통신 가능하게 접속되고, 첫 번째 디지털 자산을 수신하고, 컴퓨터화 디바이스에 첫 번째 디지털 자산을 전송하는 첫 번째 보안 분배기 컴퓨터;
    ⅱ) 첫 번째 보안 분배기 컴퓨터에 접속되고, 첫 번째 디지털 자산은 컴퓨터화 디바이스가 부분적으로 프로비저닝 되도록 형상화 시켜 첫 번째 디지털 자산을 첫 번째 보안 분배기 컴퓨터에 전송하는 디지털 자산관리 서버;
    ⅲ) 첫 번째 보안 분배기 컴퓨터 및 디지털 자산관리 서버에 접속되고, 디지털 자산관리 서버가 첫 번째 보안 분배기 컴퓨터에 첫 번째 디지털 자산을 전송하도록 지시할 수 있는 프로비저닝 제어기; 및
    ⅳ) 디지털 자산관리 서버 및 컴퓨터화 디바이스에 접속되고, 두 번째 디지털 자산이 컴퓨터화 디바이스를 기능케 하도록 형상화 되고, 두 번째 디지털 자산을 수신하고 컴퓨터화 디바이스에 두 번째 디지털 자산을 전송시키는 두 번째 보안 분배기 컴퓨터;
    를 포함하는 컴퓨터화 디바이스의 보안 프로비저닝 시스템에 있어서,
    프로비저닝 제어기는 두 번째 디지털 자산을 두 번째 보안 분배기 컴퓨터로 전송하도록 디지털 자산 관리 서버에 지시하고;
    컴퓨터화 디바이스는 두 번째 디지털 자산이 컴퓨터화 디바이스로 전송된 후에 기능케 함을 특징으로 하는 컴퓨터화 디바이스의 보안 프로비저닝 시스템.
  2. 제 1항에 있어서, 컴퓨터화 디바이스의 제조자를 인증하고 제조자가 컴퓨터화 디바이스의 프로비저닝을 관리 가능하게 하는 프로비저닝 제어기용 첫 번째 포털;을 더욱 포함하는 시스템.
  3. 제 1항에 있어서, 컴퓨터화 디바이스의 설치자를 인증하는 프로비저닝 제어기용 두 번째 포털;을 더욱 포함하는 시스템.

  4. 제 1항에 있어서, 컴퓨터화 디바이스의 조절자를 인증하고 조절자가 컴퓨터화 디바이스의 프로비저닝을 조절 가능하게 하는 프로비저닝 제어기용 세 번째 포털;을 더욱 포함하는 시스템.
  5. 제 1항에 있어서, 프로비저닝 제어기는 컴퓨터화 디바이스에 전송하기 위해 세 번째 디지털 자산을 첫 번째 보안 분배기 컴퓨터 또는 두 번째 보안 분배기 컴퓨터에 전송함을 특징으로 하는 시스템.
  6. 제 5항에 있어서, 세 번째 디지털 자산은 컴퓨터화 디바이스에 의해 작동되는 실행 가능한 코드임을 특징으로 하는 시스템.
  7. 제 1항에 있어서, 두 번째 디지털 자산은 디지털 인증서, 암호화 키 및 실행 가능한 소프트웨어에서 선택된 적어도 하나임을 특징으로 하는 시스템.
  8. 제 1항에 있어서, 프로비저닝 제어기는 컴퓨터화 디바이스와 관련된 로그를 생성 및 유지하고 컴퓨터화 디바이스용 프로비저닝 행위에 관한 정보를 저장함을 특징으로 하는 시스템.
  9. 제 8항에 있어서, 첫 번째 보안 분배기 컴퓨터는 컴퓨터화 디바이스에 관련된 프로비저닝 행위에 관한 정보를 로그 내에 저장을 위해 프로비저닝 제어기에 전송함을 특징으로 하는 시스템.
  10. 제 1항에 있어서, 프로비저닝 제어기는 디지털 자산이 컴퓨터화 디바이스에 전송되기 전에 컴퓨터화 디바이스를 인증함을 특징으로 하는 시스템.
  11. 제 1항에 있어서, 컴퓨터화 디바이스는 내장 Universal Integrated Circuit Card(eUICC)임을 특징으로 하는 시스템.
  12. 제 1항에 있어서, 컴퓨터화 디바이스는 차량 탑재 유니트 또는 도로변 유니트임을 특징으로 하는 시스템.
  13. 제 1항에 있어서, 디지털 자산 관리 서버는 다수의 서버를 포함함을 특징으로 하는 시스템.
  14. 제 1항에 있어서, 디지털 자산 관리 서버는 보안 크리덴셜 관리 시스템임을 특징으로 하는 시스템.
  15. ⅰ) 디지털 자산 관리 서버가 첫 번째 디지털 자산을 첫 번째 보안 분배기 컴퓨터로 전송하도록 지시하는 첫 번째 명령어를 프로비저닝 제어기에 의해 생성시키는 단계;
    ⅱ) 첫 번째 명령어에 응답하여, 디지털 자산 관리 서버로부터 첫 번째 보안 분배기 컴퓨터로 첫 번째 디지털 자산을 전송하는 단계;
    ⅲ) 첫 번째 보안 분배기 컴퓨터로부터 컴퓨터화 디바이스에 컴퓨터화 디바이스가 부분적으로 프로비저닝 되도록 형상화 되어진 첫 번째 디지털 자산을 전송하는 단계;
    ⅳ) 디지털 자산 관리 서버가 두 번째 디지털 자산을 두 번째 보안 분배기 컴퓨터로 전송하도록 지시하는 두 번째 명령어를 프로비저닝 제어기에 의해 생성하는 단계;
    ⅴ) 두 번째 명령어에 응답하여, 디지털 자산 관리 서버로부터 두 번째 보안 분배기 컴퓨터로 두 번째 디지털 자산을 전송하는 단계; 및
    ⅵ) 두 번째 보안 분배기 컴퓨터로부터 컴퓨터화 디바이스로 컴퓨터화 디바이스가 기능하도록 형상화 되어진 두 번째 디지털 자산을 전송하는 단계;
    를 포함하는 컴퓨터화 디바이스의 프로비저닝 방법에 있어서,
    첫 번째 보안 분배기 컴퓨터는 컴퓨터화 디바이스에 접속되고,
    디지털 자산 관리 서버는 첫 번째 보안 분배기 컴퓨터에 접속되고,
    프로비저닝 제어기는 첫 번째 보안 분배기 컴퓨터 및 디지털 자산 관리 서버에 접속되고,
    두 번째 보안 분배기 컴퓨터는 디지털 자산 관리 서버에 접속됨
    을 특징으로 하는 컴퓨터화 디바이스의 프로비저닝 방법.
  16. 제 15항에 있어서, 첫 번째 디지털 자산을 디지털 자산 관리 서버로부터 첫 번째 보안 분배기 컴퓨터에 전송하는 단계는 디지털 인증서, 암호화 키 및 컴퓨터화 디바이스에 의해 작동되는 실행 가능한 코드에서 선택된 적어도 하나를 전송하는 단계를 포함함을 특징으로 하는 방법.
  17. 제 15항에 있어서, 두 번째 디지털 자산을 디지털 자산 관리 서버로부터 두 번째 보안 분배기 컴퓨터에 전송하는 단계는 디지털 인증서, 암호화 키 및 컴퓨터화 디바이스에 의해 작동되는 실행 가능한 코드에서 선택된 적어도 하나를 전송하는 단계를 포함함을 특징으로 하는 방법.
  18. 제 15항에 있어서, 프로비저닝 제어기에 의해 컴퓨터화 디바이스로 전송하기 위해 세 번째 디지털 자산을 첫 번째 보안 분배기 컴퓨터 또는 두 번째 보안 분배기 컴퓨터로 전송하는 단계를 더욱 포함하는 방법.
  19. 제 18항에 있어서, 세 번째 디지털 자산은 컴퓨터화 디바이스에 의해 작동되는 실행 가능한 코드임을 특징으로 하는 방법.
  20. 제 15항에 있어서, 디지털 자산이 컴퓨터화 디바이스에 전송되기 전에 컴퓨터화 디바이스를 인증하는 단계를 더욱 포함함을 특징으로 하는 방법.
  21. 제 15항에 있어서, 컴퓨터화 디바이스는 내장 Universal Integrated Circuit Card(eUICC)임을 특징으로 하는 방법.
  22. 제 15항에 있어서, 컴퓨터화 디바이스는 차량 탑재 유니트 또는 도로변 유니트임을 특징으로 하는 방법.
  23. ⅰ) 디지털 자산 관리 서버가 첫 번째 디지털 자산을 첫 번째 보안 분배기 컴퓨터로 전송하도록 지시하는 첫 번째 명령어를 프로비저닝 제어기에 의해 생성시키는 단계;
    ⅱ) 첫 번째 명령어에 응답하여, 디지털 자산 관리 서버로부터 첫 번째 보안 분배기 컴퓨터로 첫 번째 디지털 자산을 전송하는 단계;
    ⅲ) 첫 번째 보안 분배기 컴퓨터로부터 컴퓨터화 디바이스에 컴퓨터화 디바이스가 부분적으로 프로비저닝 되도록 형상화 되어진 첫 번째 디지털 자산을 전송하는 단계;
    ⅳ) 디지털 자산 관리 서버가 두 번째 디지털 자산을 두 번째 보안 분배기 컴퓨터로 전송하도록 지시하는 두 번째 명령어를 프로비저닝 제어기에 의해 생성하는 단계;
    ⅴ) 두 번째 명령어에 응답하여, 디지털 자산 관리 서버로부터 두 번째 보안 분배기 컴퓨터로 두 번째 디지털 자산을 전송하는 단계; 및
    ⅵ) 두 번째 보안 분배기 컴퓨터로부터 컴퓨터화 디바이스로 컴퓨터화 디바이스가 기능하도록 형상화 되어진 두 번째 디지털 자산을 전송하는 단계;
    를 포함하는 방법을 수행하는 하나 또는 이상의 프로세서에 의해 실행될 때 명령어를 포함하는 비-일시적 컴퓨터 판독 가능 매체에 있어서,
    첫 번째 보안 분배기 컴퓨터는 컴퓨터화 디바이스에 접속되고,
    디지털 자산 관리 서버는 첫 번째 보안 분배기 컴퓨터에 접속되고,
    하나 또는 이상의 프로세서는 디지털 자산 관리 서버에 접속되고,
    두 번째 보안 분배기 컴퓨터는 디지털 자산 관리 서버에 접속됨
    을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  24. 제 23항에 있어서, 첫 번째 디지털 자산을 디지털 자산 관리 서버로부터 첫 번째 보안 분배기 컴퓨터에 전송하는 단계는 디지털 인증서, 암호화 키 및 컴퓨터화 디바이스에 의해 작동되는 실행 가능한 코드에서 선택된 적어도 하나를 전송하는 단계를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  25. 제 23항에 있어서, 두 번째 디지털 자산을 디지털 자산 관리 서버로부터 두 번째 보안 분배기 컴퓨터에 전송하는 단계는 디지털 인증서, 암호화 키 및 컴퓨터화 디바이스에 의해 작동되는 실행 가능한 코드에서 선택된 적어도 하나를 전송하는 단계를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  26. 제 23항에 있어서, 컴퓨터화 디바이스로 전송하기 위해 세 번째 디지털 자산을 첫 번째 보안 분배기 컴퓨터 또는 두 번째 보안 분배기 컴퓨터로 전송하는 단계를 더욱 포함하는 비-일시적 컴퓨터 판독 가능 매체.
  27. 제 26항에 있어서, 세 번째 디지털 자산은 컴퓨터화 디바이스에 의해 작동되는 실행 가능한 코드임을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  28. 제 23항에 있어서, 디지털 자산이 컴퓨터화 디바이스에 전송되기 전에 컴퓨터화 디바이스를 인증하는 단계를 더욱 포함하는 비-일시적 컴퓨터 판독 가능 매체.
  29. 제 23항에 있어서, 컴퓨터화 디바이스는 내장 Universal Integrated Circuit Card(eUICC), 차량 탑재 유니트 및 도로변 유니트에서 선택된 적어도 하나임을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
KR1020217003847A 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리 KR102253814B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020217014273A KR102347659B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US201662421852P 2016-11-14 2016-11-14
US201662421878P 2016-11-14 2016-11-14
US62/421,878 2016-11-14
US62/421,852 2016-11-14
US201762487909P 2017-04-20 2017-04-20
US62/487,909 2017-04-20
KR1020207031236A KR102216322B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리
PCT/US2017/061511 WO2018089990A1 (en) 2016-11-14 2017-11-14 Secure provisioning and management of devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020207031236A Division KR102216322B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020217014273A Division KR102347659B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리

Publications (2)

Publication Number Publication Date
KR20210018546A KR20210018546A (ko) 2021-02-17
KR102253814B1 true KR102253814B1 (ko) 2021-05-18

Family

ID=62106892

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020217003847A KR102253814B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리
KR1020217014273A KR102347659B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리
KR1020207031236A KR102216322B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리
KR1020197014581A KR102174665B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020217014273A KR102347659B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리
KR1020207031236A KR102216322B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리
KR1020197014581A KR102174665B1 (ko) 2016-11-14 2017-11-14 디바이스의 보안 프로비저닝 및 관리

Country Status (6)

Country Link
US (6) US10503881B2 (ko)
EP (2) EP3907639A1 (ko)
JP (4) JP6788752B2 (ko)
KR (4) KR102253814B1 (ko)
CN (2) CN110326252B (ko)
WO (1) WO2018089990A1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10284684B2 (en) * 2016-09-14 2019-05-07 Microsoft Technology Licensing, Llc IoT hardware certification
US10581620B2 (en) * 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
JP6788752B2 (ja) 2016-11-14 2020-11-25 インテグリティ セキュリティ サービシーズ エルエルシー 機器の安全なプロビジョニングと管理
US10341864B2 (en) * 2017-03-03 2019-07-02 Verizon Patent And Licensing Inc. Network-based device registration for content distribution platforms
US11256799B2 (en) * 2017-08-29 2022-02-22 Seagate Technology Llc Device lifecycle distributed ledger
US10505902B2 (en) * 2017-09-11 2019-12-10 Adobe Inc. Securely identifying a device using a DNS-controlled proxy
US10771265B2 (en) * 2017-09-21 2020-09-08 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates with linkage values
US10878248B2 (en) 2017-10-26 2020-12-29 Seagate Technology Llc Media authentication using distributed ledger
US10476679B2 (en) 2017-11-14 2019-11-12 INTEGRITY Security Services, Inc. Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
US10680834B2 (en) * 2018-01-31 2020-06-09 GM Global Technology Operations LLC Security credential programming system for programming security processor chips of vehicle control modules
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
US10958425B2 (en) 2018-05-17 2021-03-23 lOT AND M2M TECHNOLOGIES, LLC Hosted dynamic provisioning protocol with servers and a networked responder
KR20210028637A (ko) * 2018-07-07 2021-03-12 인테그리티 시큐리티 서비시즈 엘엘씨 확장 가능한 인증서 관리 시스템 구축물
CN110858804B (zh) * 2018-08-25 2022-04-05 华为云计算技术有限公司 确定证书状态的方法
US11556364B2 (en) * 2018-09-20 2023-01-17 Cable Television Laboratories, Inc. Method and apparatus for enabling public key infrastructure in the generic cloud environment and the network function
US11743712B2 (en) * 2018-10-05 2023-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
US11165774B2 (en) * 2018-12-14 2021-11-02 Vmware, Inc. Delegated authentication to certificate authorities
US20220376931A1 (en) * 2019-10-08 2022-11-24 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
EP3817332B1 (en) * 2019-10-30 2024-04-24 Secure Thingz Limited Data provisioning device for provisioning a data processing entity
WO2021114446A1 (zh) * 2019-12-13 2021-06-17 杜晓楠 数字资产隔离管理系统和方法
WO2021114445A1 (zh) * 2019-12-13 2021-06-17 杜晓楠 数字资产异地管理系统和方法
US11443566B2 (en) 2020-04-01 2022-09-13 Ford Global Technologies, Llc Unified secure automatic ECU provisioning and ECU message validation
US11956639B2 (en) * 2020-10-26 2024-04-09 International Business Machines Corporation Internet of things device provisioning
US11720682B2 (en) * 2020-12-02 2023-08-08 Dell Products, L.P. Systems and methods for bare-metal or pre-boot user-machine authentication, binding, and entitlement provisioning
US11768963B2 (en) * 2021-01-22 2023-09-26 Nxp Usa, Inc. System and method for validating trust provisioning operation on system-on-chip
CN114071418B (zh) * 2021-08-30 2022-07-12 兰州大学 一种基于机密计算的车联网认证协议方法
KR102549872B1 (ko) * 2021-12-06 2023-07-05 (주)더프라이밍 건조기 컨트롤러
WO2024046552A1 (de) * 2022-08-31 2024-03-07 Siemens Aktiengesellschaft Computer-implementiertes verfahren zum einrichten einer neuen komponente in einer technischen anlage und leitsystem für eine technische anlage

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181504A1 (en) 2012-12-21 2014-06-26 Khaled I. Almahallawy Secure provisioning of computing devices for enterprise connectivity
US20150222621A1 (en) 2014-02-04 2015-08-06 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US20160248746A1 (en) 2015-02-25 2016-08-25 Verisign, Inc. Automating internet of things security provisioning
US20160285840A1 (en) 2015-03-25 2016-09-29 Mcafee, Inc. Goal-driven provisioning in iot systems

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US7328344B2 (en) 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
US7788480B2 (en) * 2003-11-05 2010-08-31 Cisco Technology, Inc. Protected dynamic provisioning of credentials
US7707405B1 (en) * 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
JP2011508997A (ja) 2007-12-13 2011-03-17 サーティコム コーポレーション デバイス上の機能を制御するためのシステムおよび方法
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CA2743958C (en) 2008-11-24 2016-11-08 Certicom Corp. System and method for hardware based security
US20110191581A1 (en) 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8627063B2 (en) 2009-12-23 2014-01-07 Citrix Systems, Inc. Systems and methods for flash crowd control and batching OCSP requests via online certificate status protocol
EP3065432B1 (en) * 2010-07-21 2019-11-13 Apple Inc. Virtual access module distribution apparatus and methods
US8332631B2 (en) * 2010-11-22 2012-12-11 Intel Corporation Secure software licensing and provisioning using hardware based security engine
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
JP5533935B2 (ja) * 2012-05-10 2014-06-25 トヨタ自動車株式会社 ソフトウェア配信システム、ソフトウェア配信方法
EP2680628A1 (en) * 2012-06-27 2014-01-01 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards.
US20140280595A1 (en) 2013-03-15 2014-09-18 Polycom, Inc. Cloud Based Elastic Load Allocation for Multi-media Conferencing
US10069903B2 (en) 2013-04-16 2018-09-04 Amazon Technologies, Inc. Distributed load balancer
US9760886B2 (en) * 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
DE102014204044A1 (de) 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning
US10932128B2 (en) * 2014-09-19 2021-02-23 Pcms Holdings, Inc. Systems and methods for secure device provisioning
US9602290B2 (en) 2014-10-16 2017-03-21 Infineon Technologies Ag System and method for vehicle messaging using a public key infrastructure
EP3826338A1 (en) 2014-11-24 2021-05-26 Samsung Electronics Co., Ltd. Selecting a service contract option for a wearable electronic device
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
US10462073B2 (en) * 2015-01-06 2019-10-29 The Boeing Company Aircraft control domain communication framework
EP3057350A1 (en) * 2015-02-13 2016-08-17 Gemalto Sa Method for remote subscription management of an eUICC, corresponding terminal
CA3001304C (en) 2015-06-05 2021-10-19 C3 Iot, Inc. Systems, methods, and devices for an enterprise internet-of-things application development platform
CA3080676C (en) 2016-01-28 2022-04-05 Etas Embedded Systems Canada Inc. System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy
WO2018027059A1 (en) 2016-08-03 2018-02-08 KryptCo, Inc. Systems and methods for delegated cryptography
US10346152B2 (en) * 2016-09-20 2019-07-09 At&T Intellectual Property I, L.P. Facilitating use of a universal integrated circuit card (UICC) for secure device updates
JP6788752B2 (ja) 2016-11-14 2020-11-25 インテグリティ セキュリティ サービシーズ エルエルシー 機器の安全なプロビジョニングと管理
US10581620B2 (en) 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
US10826905B2 (en) 2016-12-05 2020-11-03 Citrix Systems, Inc. Secure access to on-premises web services from multi-tenant cloud services
US11018875B2 (en) 2017-08-31 2021-05-25 Onboard Security, Inc. Method and system for secure connected vehicle communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181504A1 (en) 2012-12-21 2014-06-26 Khaled I. Almahallawy Secure provisioning of computing devices for enterprise connectivity
US20150222621A1 (en) 2014-02-04 2015-08-06 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US20160248746A1 (en) 2015-02-25 2016-08-25 Verisign, Inc. Automating internet of things security provisioning
US20160285840A1 (en) 2015-03-25 2016-09-29 Mcafee, Inc. Goal-driven provisioning in iot systems

Also Published As

Publication number Publication date
US20200218791A1 (en) 2020-07-09
US20210374213A1 (en) 2021-12-02
EP3907639A1 (en) 2021-11-10
KR20200125778A (ko) 2020-11-04
JP7018109B2 (ja) 2022-02-09
KR102174665B1 (ko) 2020-11-05
KR102216322B1 (ko) 2021-02-17
US20180137261A1 (en) 2018-05-17
JP6788752B2 (ja) 2020-11-25
KR20210018546A (ko) 2021-02-17
JP2022058749A (ja) 2022-04-12
JP2019537179A (ja) 2019-12-19
US20200394285A1 (en) 2020-12-17
CN114826577A (zh) 2022-07-29
US11138294B2 (en) 2021-10-05
US20210224358A1 (en) 2021-07-22
US10762178B2 (en) 2020-09-01
US20190392120A1 (en) 2019-12-26
CN110326252B (zh) 2022-05-17
WO2018089990A1 (en) 2018-05-17
US10503881B2 (en) 2019-12-10
KR20210059003A (ko) 2021-05-24
US11586709B2 (en) 2023-02-21
KR20190083336A (ko) 2019-07-11
EP3539254B1 (en) 2021-07-07
US10956542B2 (en) 2021-03-23
JP7280396B2 (ja) 2023-05-23
JP2023103358A (ja) 2023-07-26
KR102347659B1 (ko) 2022-01-05
JP2021022395A (ja) 2021-02-18
CN110326252A (zh) 2019-10-11
US10599819B2 (en) 2020-03-24
EP3539254A1 (en) 2019-09-18
EP3539254A4 (en) 2020-05-13

Similar Documents

Publication Publication Date Title
KR102253814B1 (ko) 디바이스의 보안 프로비저닝 및 관리
US11153101B2 (en) Scalable certificate management system architectures
US11330432B2 (en) Maintenance system and maintenance method
US9160723B2 (en) Framework for provisioning devices with externally acquired component-based identity data
JP2023120287A (ja) 拡張可能な証明書管理システムアーキテクチャ

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant