KR102592523B1 - 장치의 사물 통신 인증을 위한 시스템 및 컴퓨터-구현 방법 - Google Patents
장치의 사물 통신 인증을 위한 시스템 및 컴퓨터-구현 방법 Download PDFInfo
- Publication number
- KR102592523B1 KR102592523B1 KR1020180013195A KR20180013195A KR102592523B1 KR 102592523 B1 KR102592523 B1 KR 102592523B1 KR 1020180013195 A KR1020180013195 A KR 1020180013195A KR 20180013195 A KR20180013195 A KR 20180013195A KR 102592523 B1 KR102592523 B1 KR 102592523B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- components
- machine
- critical component
- physical
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004891 communication Methods 0.000 claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 17
- 230000004044 response Effects 0.000 claims description 5
- 230000036541 health Effects 0.000 claims description 4
- 238000007792 addition Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000001816 cooling Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013021 overheating Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64D—EQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
- B64D45/00—Aircraft indicators or protectors not otherwise provided for
- B64D2045/0085—Devices for aircraft health monitoring, e.g. monitoring flutter or vibration
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U2201/00—UAVs characterised by their flight controls
- B64U2201/10—UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Small-Scale Networks (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
기계 사이의 보안 통신을 향상시키기 위한 인증의 시스템 및 방법을 개시한다. 시스템은 장치(110)에 대한 인증 요청에 응답하여 장치(110)의 중요한 구성요소(102)를 식별하고, 중요한 구성요소(102) 및 하나 이상의 관련된 추가 구성요소(104)에 대한 예상되는 물리적 및 디지털 서명을 포함하는 중요한 구성요소(102)에 대한 인증 정보를 검색하는 검색 유닛(120)과, 구성요소(102, 104)에 대한 현재 서명을 획득하는 획득 유닛(160), 및 장치(110)를 인증하기 위해, 대응하는 예상되는 서명으로 각 현재 서명의 유효성을 확인하는 확인 유닛(180)을 포함한다.
Description
본 발명은 전기통신 보안의 분야에 포함된다. 특히, 향상된 다중 인증(MFA;multi-factor authentication) 메커니즘을 이용하여 사물 통신(M2M;machine-to-machine) 인증에 관한 것이다.
인증(authentication)은 누군가 또는 무엇이, 실제로 누구 또는 무엇이라고 주장하는지를 결정하는 프로세스이다. 통상적으로, 인증은 사람과 기계 사이의 상호작용에 초점이 맞춰져있고, 그러므로 기계는 자동적으로 식별된 사용자의 유효성(validity)을 자동적으로 검증한다. 최근에 인증은 또한 사물 통신 환경(예를 들어, 온라인 백업 서비스, 원격의료 센서, 및 스마트 그리드(smart grid))을 위해 의도된다. 여러 기술이 이를 위해 채택된다.
인증서-기반 인증 기술(certificate-base authentication technology)은 고유한 공공 및 개인 암호화 키를 이용한 인증을 보장한다. 이러한 토큰(token)은 또한 디지털 서명 거래(sign transaction)에도 이용될 수 있다. 일반적으로, CA(Certificate Authority)는 공공 키 인프라의 일부로서 디지털 인증서를 발행(issue)하는 것 및 검증(verify)하는 것에 대한 책임이 있다.
또한, 시스템 아이덴티티(system identity)가 인증된 것인지 아닌지를 결정하기 위해, 예를 들어 GPS 위치와 같은 상황 인지 정보(contextual information)를 이용하는 상황-기반 인증(context-based authentication)을 기초로 하는 기술이 존재한다. 그러나 상황-기반 인증 단독으로는 불충분하고 보통 다른 강한 인증 기술을 보완한다.
짧은 시간 간격마다 변하는 랜덤 넘버 또는 부호(character)의 문자열(string)을 발생하고, 인증 시스템과 동기화(synchronize)된 하드웨어 및 소프트웨어 토큰과 같은 다른 인증 도구가 있다. 그러나, 이러한 종류의 인증 도구는, 간단히 만족될 수 없는 강한 요구사항(strong requirement)인 인증 시스템과 연결되어야 할 필요가 있다.
마찬가지로, 인증 도구는 사물 통신 환경에 적절하지 않은데, 이는 사람-지향(예를 들어, 시도 응답(challenge response), 생체 인식 인증(biometric authentication), 또는 대역 외 통신(out-of-band communication))되어 있기 때문이다.
디지털 증명서는 여러 상황에서 인증에 충분하지 않다. 예를 들어, 플랫폼이 많은 운용 페이로드(operational payload)를 이송할 수 있고, 디지털 증명서가 추가된 페이로드의 안전한 사용을 보장하지 않기 때문에 무인 항공 시스템(UAS;Unmanned Aerial System)에 대해서 유용하지 않다.
다중 인증 기술은 보드(board) 또는 인증 백엔드(backend) 상의 인증 기기에 저장된 공유된 비밀 또는 시드(seed)를 이용하는 일회용 암호를 기초로 한다.
요약하자면, 아이덴티티 검증을 위한 최근의 많은 사용가능한 기술은 사물 통신 환경에 완전히 적합하지 않다. 통상적으로, 3가지 질문이 답변될 필요가 있다: "당신이 알고 있는 것은 무엇인지, 당신이 갖고 있는 것이 무엇인지, 그리고 당신은 누구인지". 현재 기술이 사람의 참여에 의지하고 있고, 인증되고 있는 엔트리(entry)가 사람이거나, 사람이 인증 과정에 수반되어있음을 가정하기 때문에, 다양한 제한이 있다. 특히, "당신은 누구인지" 또는, 이러한 경우 "어떤 장치인지"의 질문에 대해 적절한 답변을 제공하지 못한다.
선행 기술의 복습은 MFA 사물 통신 인증을 위한 시스템 및 방법이 필요함을 보여준다.
사물 통신의 경우로의 전환은 현존하는 인증 기술에 대한 심층적인 수정을 필요로 한다. 본 발명의 기술의 몇몇은 기계 간의 상호작용을 위해, 생체 인식 컨셉 즉, 아이덴티티 목적을 검증하기 위한 고유한 물리적 또는 행동의 특성의 측정 및 분석을 전략적으로 확장시킴으로써 새로운 모델을 제시한다. 이러한 새로운 컨셉은 "기계 인식(machinemetric)"과 같이 적을 수 있다.
일반적으로, 본 발명은 컴퓨터 및 다른 기기가 서로 상호작용하고 사람의 개입(intervention) 없이, 안전한 방식으로 자동으로 인증된 정보를 교환할 수 있도록 하는 것에 초점을 맞추었다.
이러한 목표 외에, 본 발명의 목적은 장치에서 제 3자 추가(third-party addition)(제 3자 서브-시스템)를 관리하는 기술에 관한 것이고 손상된 구성요소(compromised component)를 갖는 장치를 인증하는 것의 가능성을 감소시키는 것에 초점을 맞추었다.
또다른 목적은 신뢰할 수 있는 시스템에서 임의의 보안상의 결함, 또는 손상된 구성요소의 향상된 검출을 위한 메케니즘을 제공하는 것이다.
본 발명의 또다른 목적은 자율성(autonomy) 상에서 부정적인 영향 없이 작업(operation)의 무결성(integrity)을 보장하는 기술에 관한 것이다. 자율성은 본 발명에서 사람의 제어로부터 독립적으로 운영하기 위한 능력과 같이 이해된다.
개시된 기술은 실질적으로 보안을 향상시키고 사람-지향되지 않은 대부분의 시스템을 위해 적절하게, 사람의 개입이 필요를 제거한다. 특히, UAS는 미션(mission)의 무결성을 보장하기 위해 본 문서에서 개시된 컨셉으로부터 이득을 얻을 수 있다.
무인 해양 시스템(unmanned marine system), 사물간 인터넷의 프레임워크 내에서 데이터를 수집 및 교환하는 물건, 자율성의 엘리먼트(element)를 갖는 산업용 로봇, 자율적인 소프트웨어 에이전트(agent), 예를 들어 특정 주식 교환 도구 및 높은 레벨의 자율성을 요구하는 다른 시스템도 본 발명으로부터 이득을 얻을 수 있다.
본 발명의 추가적인 목적 및 이점은 첨부된 도면을 참조하여, 이어서 나열되는 설명으로부터, 명백할 것이며, 바람직한 예가 알기 쉽게 설명된다.
일련의 도면은 본 발명을 더 잘 이해할수 있도록 도와주고 비-제한적인 예로서 보여지며 아래에서 매우 간략하게 설명된다.
도 1은 일례에 따른 시스템의 예시적인 다이어그램을 개략적으로 보여준다.
도 2a는 여러개의 중요한 구성요소을 갖는 장치를 개략적으로 보여준다.
도 2b는 불량한 구성요소를 갖는 도 2a의 장치를 개략적으로 보여준다.
도 3a는 UAS의 선택된 구성요소에 대한 종속성 네트워크를 개략적으로 보여준다.
도 3b는 도 3a에서 2개의 구성요소의 인접 종속성을 보여주는 다이어그램이다.
도 4는 서명의 상이한 유형의 가능한 분류를 보여준다.
도 5는 3D 서명 공간에서 긍정 인증 영역을 개략적으로 보여준다.
도 6은 장치의 자율적인 인증을 위한 프로세스를 개략적으로 설명한다.
도 7은 장치의 구성요소의 다중 인증을 위한 도 6의 서브-프로세스를 개략적으로 설명한다.
도 8은 구성요소 인증을 구현하기 위한 데이터 전송 구조를 개략적으로 설명한다.
도 9는 선택된 UAV 구성요소에 대한 구성요소 인증을 구현하기 위한 예시적인 구조를 개략적으로 설명한다.
도 1은 일례에 따른 시스템의 예시적인 다이어그램을 개략적으로 보여준다.
도 2a는 여러개의 중요한 구성요소을 갖는 장치를 개략적으로 보여준다.
도 2b는 불량한 구성요소를 갖는 도 2a의 장치를 개략적으로 보여준다.
도 3a는 UAS의 선택된 구성요소에 대한 종속성 네트워크를 개략적으로 보여준다.
도 3b는 도 3a에서 2개의 구성요소의 인접 종속성을 보여주는 다이어그램이다.
도 4는 서명의 상이한 유형의 가능한 분류를 보여준다.
도 5는 3D 서명 공간에서 긍정 인증 영역을 개략적으로 보여준다.
도 6은 장치의 자율적인 인증을 위한 프로세스를 개략적으로 설명한다.
도 7은 장치의 구성요소의 다중 인증을 위한 도 6의 서브-프로세스를 개략적으로 설명한다.
도 8은 구성요소 인증을 구현하기 위한 데이터 전송 구조를 개략적으로 설명한다.
도 9는 선택된 UAV 구성요소에 대한 구성요소 인증을 구현하기 위한 예시적인 구조를 개략적으로 설명한다.
설명의 목적을 위해, 본 발명의 완전한 이해를 제공하기 위해 특정 세부 사항이 제시된다. 그러나, 당업자에게 본 발명이 이러한 특정 세부 사항 없이 또는 동등한 배열로 실시될 수 있음이 명백하다.
특히, 제안된 인증 기술은 모든 범주의 유인 및 무인 운송수단, 무인 운송수단의 무리, 자율성의 엘리먼트를 갖는 산업용 로봇, 자율적인 소프트웨어 에이전트, 일반적으로, 선택된 공유 관리 도구(shares management tool) 및 사물 인터넷(Internet of Things)과 같은 모든 범주에 적용할 수 있다. 그러나, 자주 수행되는 업데이트를 갖는 복잡한 경우에서 다양한 작업을 설명하기 위해 제공되어야 하기 때문에 무인 항공 시스템을 이용하여 가장 많이 설명될 것이다.
도 1은 다중 인증을 장치(110)의 중요한 구성요소 및 따라서 장치 그 자체에 제공할 수 있는 시스템(100)의 블록도이다. 도 1에서 잘 알려진 구조 및 기기는 본 발명을 불 필요하게 애매모호하게 만드는 것을 피하기 위해 블록 형태로 보여진다. 구성 데이터베이스(140;configuration database)는 중요한 부품의 선택을 저장한다. 데이터베이스(140)가 개별적으로 나타내졌지만, 이는 시스템(100)의 일부일 수 있다. 대신에, 데이터베이스(140)는 장치(110) 그 자체의 일부일 수 있다. 유사하게, 시스템(100)은 장치(110)에 설치된 특정 유닛(unit)을 포함할 수 있다.
장치(100)에 의한 기능 또는 태스크(task)의 실행(execution) 이전에, 특정 조건이 충족되는 것이 바람직할 수 있다. 이러한 조건은 주로, 이러한 기능을 수행하는데 수반되는 장치(110)의 구성요소(102)와 같이, 중요한 구성요소의 인증에 관련된다. 시스템(100)에 의해 제공되는 인증은 이러한 목적을 제공한다.
장치(110)는 특정 수의 중요한 구성요소가 타당하게 인증될 때 인증된다. 이러한 경우에서, 인증은 2가지 상이한 레벨에서 설정될 수 있다. 높은 레벨의 경우, 각 중요한 구성요소(102)를 인증하기 위해, 중요한 구성요소(102)와 관계를 갖는 하나 이상의 제2 구성요소(104)가 고려된다. 종속 네트워크(dependency network)가 따라서 상이한 구성요소(102, 104) 사이의 관계에 따라 정의될 수 있다. 낮은 레벨의 경우, 각 구성요소가 k-요소(k-factor) 인증이 요구된다. 즉, 구성요소의 k개의 상이한 서명이 타당하게 확인되어야 한다.
도 1을 참조해서, 장치(110)는 제1 구성요소(102)를 수반하는 기능을 수행하도록 명령받는다. 이 기능을 가능하게 하기 위해, M2M 인증이 필요하다. 초기에는, 시스템(100)의 검색 유닛(120;retrieving unit)은 인증 요청을 제1 구성요소(102)와 관련된 장치(110)에 보낸다. 추가적으로 검색 유닛(120)은 또한 구성 데이터베이스(140)에 저장된 종속성 목록(dependency list)을 검색한다. 종속성 목록은 제1 구성요소(102) 및 제1 구성요소(102)에 관련된 하나 이상의 추가적인 구성요소(104)의 인증 정보를 포함한다. 종속성 목록의 인증 정보는 구성요소(104, 102)의 물리적인 서명 및 디지털 서명을 위해 저장된 값을 포함한다.
시스템의 획득 유닛(160;acquiring unit)은 제1 구성요소(102)를 위한, 및 종속성 목록에서 보여지는 각 종속 구성요소(104)를 위한 현재 서명(present signature)을 획득한다. 물리적인 서명은 센서의 도움으로 획득될 수 있다. 특히, 장치(110)는 실패가 발생했을 때를 모니터링 및 결정하는 것을 담당하는 IVHM(Integrated Vehicle Health Management) 시스템을 포함한다면, 시스템(100)은 현재 서명을 획득하기 위해 IVHM 시스템의 도구 및 자산(asset)을 유용하게 이용할 수 있다. 특히, 온도 센서, 진동 센서, 전기 센서와 같은, IVHM 센서는 현재의 물리적인 특성을 측정할 수 있다. 현재 서명은 시스템(100)의 확인 유닛(180;checking unit)이 각 구성요소에 대해 해당하는 저장된 서명과 현재 서명을 순차적으로 비교하도록 허용하기 위해 적절한 형식(format)으로 변환될 필요가 있을 수 있다. 비교의 결과로서, 서명이 유효하면, 확인 유닛(180)은 제1 구성요소(102)를 인증한다. 비교는 심지어 서명이 동일하진 않지만 확장된 범위 내에 들어간 경우에도 성공적일 수 있고, 이는 나중에 논의될 것이다. 모든 중요한 구성요소(102)가 유효하게 인증될 때, 장치(110) 그 자체는 인증된 것으로 간주된다.
위의 상황은 인증이 장치(110)의 특정 기능을 가능하게 하는 이벤트(event)에 의해 유발(trigger)된 경우를 보여준다. 그럼에도 불구하고, 인증은 장치(110)의 무결성을 지속적으로 보장하기 위한 시간 간격 단위로 수행될 수 있다.
도 2a는 S1, S2, S3 및 S4와 같이 지칭되는 4개의 구성요소로 이루어진 개략적인 장치(220)를 보여준다. 장치(200)에 추가된 불량한 구성요소(S5)가 도 2B에서 나타내진 바와 같이 고려된다고 하자. 그 결과로, 하나 이상의 구성요소(S1 내지 S4) 및 장치(220) 그 자체는 손상될 수 있다. 이는 오동작(malfunction), 탈취(takeover), 또는 다른 예상치 못하거나 악의적인 행동으로 이어질 수 있다.
예를 들어, IFF 기반 인증과 같은, 종래의 더 높은 레벨의 보안 수단이 적용될 때, 미션은 예상할 수 없는 결과를 갖고 손상될 수 있지만 인증은 긍정적으로 유지될 수 있다.
예를 들어, 장치(200)가 무인 항공 운송수단이고 중요한 구성요소가 탈취된다면, 무인 운송 수단은 본거지 대신에 악당의 본거지에 강제로 착륙 될 수 있다.
이러한 보안 문제를 해결하기 위해, 여러 대안적인 측정이 제안된다. 첫번째, 중요한 구성요소가 도 1을 논의할 때 언급된 바와 같이 구별(distinguish)될 필요가 있다. 이렇게 중요한 구성요소는, 손상되었을 경우, 일반적인 실패를 유발할 수 있다. 그러므로, 지속적으로 모니터링 및 인증하는 것을 권장할 수 있다. 이는 관련된 정보를 예를 들어 플랫폼 및 내장형(on-board) 카메라와 같은, 인증 경로의 상호의존적인 구성요소 사이에서 교환하는 것을 의미한다.
일반적으로, 초기 보안 프로세스는 식별, 인증 및 허가(authorization)와 같은 순차적인 서브-태스크를 포함한다. 이러한 UAS의 경우, 허가는 미션 관리 시스템(MMS;Mission Management System)의 일부분이며, 이전의 정확한 식별 및 인증에 완전히 의존한다. 따라서, 이곳에서 제안되는 기술은 주로 식별 및 인증과 같은 2개의 이전의 서브-태스크의 향상에 초점이 맞춰진다. 이러한 서브-태스크는 현재 매우 자주 사람의 개입을 수반한다. 대신에, 본 발명은 사람의 개입의 임의의 요구사항을 피하는 사물 통신 접근을 제안한다. 이를 위해, 순차적인 UAS 식별/인증이 아래에서 더욱 자세하게 설명된다.
UAS 미션의 무결성은 명령 및 제어 유닛(C2 unit;Command and Control unit)에 대한 성공적인 식별 및 인증에 의존한다. C2 유닛은 내장형 운용 페이로드 및 서브 시스템(카메라, 센서, 구동장치, 안테나, 데이터 링크, 등)과 같은 중요한 구성요소를 포함하는, UAV에 대한 전용 엑세스 및 UAV에 걸친 제어를 가질 필요가 있다. UAV의 중요한 구성요소의 완전한 무결성은 안전한, 자주적인(sovereign) 및 성공적인 미션 실행을 위한 조건이다. 자주성(sovereignty)은 본 발명에서 장치에 걸친 완전하고 독립적인 제어와 같이 정의된다.
도 3a는 인증 종속성의 네트워크의 예시를 보여준다. 제1 노드(node)는 제2 노드를 가리키고 화살표는 구성요소에 대한 종속성을 나타낸다. 하나의 구성요소는 종속성 경로에서 모든 노드가 이미 검증되었을 때, 유효하다고 간주된다. 따라서, 이러한 네트워크에서의 검증은 전반적인 인증을 성취하기 위해 특정 순서를 반드시 따라야 한다. 이에 관하여, 도 3b는 네트워크에서 2가지 예시적인 노드의 제1 인접 종속성(neighbor dependency)을 설명하는 구성요소의 다이어그램을 보여준다.
더욱 자세하게, 도 3a는 제어장치(312;controller)로 신호를 보내는 내장형 컴퓨터(310)를 포함하는, 배터리로 움직이는 UAS와 관련된다. (도식되지 않은) 기지국(Ground Station)으로부터의 명령은 내장형 컴퓨터(310)에서 수신기(302;receiver)로 보내진다. 내장형 컴퓨터(310)는 (가능한 배터리 과열 및 열폭주 반응의 충격을 완화시키기 위해) 안전한 컨테이너(306)에 자리한 메인 배터리(308;main battery)로부터 동력이 공급된다. 이러한 내장형 컴퓨터(310)는 또한 IFF 트랜스폰더(314;IFF transponder) 및 메인 배터리의 온도를 통제하기 위해 이용되는 쿨링 팬(304;cooling fan)을 제어한다.
특히, 제어장치(312) 및 IFF 트랜스폰더(314)를 인증하기 위해서, (구성 데이터베이스를 이용하여 종속성 목록으로부터 검색된) 최소 요구사항은 각각, 내장형 컴퓨터(310) 및 쿨링 팬(304)을 인증하는 것이다. 내장형 컴퓨터(310)는 디지털 서명 인증에 제일 적합하다. 쿨링 팬(304)은 예를 들어, 팬 회전 속도 및 결과적인 진동 서명(resulting vibrations signature)와 같은, 물리적인 특성(characteristic)을 이용하여 인증될 수 있다. 그러므로 적절한 센서는 현재의 물리적 서명을 측정하기 위해 필요된다. UAV가 일반적으로 많은 내장형 센서를 포함하기 때문에, 필요한 물리적 서명을 보유하도록 이용될 수 있다.
계층적 인증 관계(hierarchical authentication relationship)의 다음 순서는 도 3a 및 도 3b에서 보여진다:
-내장형 컴퓨터(310)를 인증하는 것은 수신기(302) 및 메인 베터리(308)를 인증하는 것에 의존한다;
-제어장치(312)를 인증하는 것은 내장형 컴퓨터(310)를 인증하는 것에 의존한다;
인증 종속성의 네트워크는 필요한 바에 따라 확장될 수 있다. 예를 들어, 인증 체인(chain)은 종속성 경로에서 다른 구성요소로 확장될 수 있다. 예를 들어, 제어장치(312)의 인증 관계는 내장형 컴퓨터(310) 뿐만 아니라, 수신기(302)도 포함할 수 있다. 유사하게, 추가적인 경로는 IFF 트랜스폰더(314)를 내장형 컴퓨터(310)에 및 수신기(302)에 연결하기 위해 포함될 수 있다. 게다가 UAS의 경우, 이러한 종속성 모델이 또한 다른 많은 예시에 적용될 수도 있다.
도 4는 장치 그 자체 또는 단지 특정 단일 구성요소를 인증하는 것 중 하나에 있어서 효과적일 수 있는 여러 디지털 및 물리적 서명의 개요를 설명한다. 어떠한 경우에도, 인증을 받는 장치의 모든 구성요소는 물리적(408) 또는 디지털(404) 또는 양쪽 모두 중 하나일 수 있는 하나 이상의 서명을 반드시 가져야 한다. 디지털 서명(404)은 프로세스 ID(process ID), 스마트 카드(404;smart card) 또는 RFID(406)일 수 있다. 물리적 서명(408)은 구성요소를 고유하게 식별하는 특성과 관련된다. 예를 들어, 기계적 진동 서명, 부피, 모양, 알베도(albedo), 에너지 소비 패턴, 전기적 서명, 자기적 서명, 라디오 주파수 서명 또는 이들의 임의의 조합과 같은 컴퓨터를 이용한 것(410), 공기역학적인 것(412), 전기적인 것(414), 기계적인 것(416). 이러한 서명은 일정한 형식(format)으로 변환될 필요가 있을 수 있고, 내장형 구성 데이터베이스에 저장될 필요가 있을 수 있다.
디지털 신호 인증을 프로세싱 하는 것은 간단하고 전용 알고리즘은 가능한 물리적 데이터 측정의 불확실성(inaccurancy) 또는 전송 실패(transfer failure)를 처리하기 위해, 저장된 서명 값으로부터 특정 편차(deviation)를 인정할 수도 있고, 그렇지 않을 수도 있다. 예를 들어, 하나의 디지털 검증의 부재(absence)는 수용가능하다고 고려될 수 있다. 조건의 완화(relaxation)는 상황에 의존한다. 아래의 몇몇 경우를 참조한다.
물리적 서명의 검증에 관하여, 특정 편차는 항상 존재한다. 제안된 해결책은 예를 들어, 온도 변화(variation), (지상에서 또는 운항 중의) 경계 조건 변경((boundary condition change), 등과 같은 물리적인 환경에서의 피할 수 없는 변화를 처리하기 위해, 예상되는 정확한 값의 특정 범위를 승인할 필요가 있을 수 있다. 만약장치의 구성요소를 인증하기 위해 k개의 가능한 독립 검증 매개 변수(parameter)가 있다면, 이러한 검증 매개 변수는 서명의 "기계인식" 공간을 정의한다. 이러한 컨셉은 도 5에서 보여진다.
도 5는 주어진 UAV에 대해, 다음의 물리적 서명으로 구성된 3차원 공간(500)이 그림으로 보여진다: 선택된 서브시스템의 제1 모달 주파수(modal frequency) f(㎐), 전류에서의 시간 지연(time lag)은 단계 추진 입력(step thrust input) t1을 적용한 후에 일어나고 기체(fuselage)에서의 시간 지연은 엘리베이터(elevator) t2에 단계 입력을 적용한 후에 피치(pitch)된다.
견고성(robustness)을 향상시키기 위해, 이전에서 논의된 바와 같이, 유효한 신뢰 구간(confidence interval)이 서명의 예상되는 값을 위해 정의된다. 만약 값이 특정 범위내로 떨어지면, 서명은 유효할 수 있다. 예를 들어, 도 5의 평행 6면체(502;parallelepiped)에서 설명되는 바와 같이: 2.0 ㎐ < f(㎐) < 4.5 ㎐, 0.1 s < t1 < 0.6 s 및 0.5 s < t2 < 0.7 이다.
도 6은 예시에 따른 장치의 인증을 위해 수행되는 여러 작업의 간소화된 플로우차트(flowchart)를 보여준다. 플로우차트는 인증될 필요가 있는 장치의 n개의 중요한 구성요소의 세트를 보유하기 위해 구성 데이터베이스(605)로부터 검색하는 단계(602)를 포함한다. 그 다음에 구축하는 단계(606;building step)가 n 개의 중요한 구성요소를 위해 종속성 목록을 구축한다. 일단 종속성 목록이 준비되면, 루프(loop)는 n 번 실행되고(run) 종속성 목록으로부터 엘리먼트를 취하도록(take) 선택하는 단계(610;selecting step)을 수행한다. 이러한 엘리먼트는 다중 인증 프로세스(612;multifactor authentication process)에 따라 프로세싱 및 검증된다. 다중 인증은 루프에서 서명 (요소)의 "기계인식" 공간의 모든 차원에 걸쳐 실행된다. 각 단일 구성요소에 대한 다중 인증(612)의 프로세스는 도 7에서 보여진다. 주어진 엘리먼트를 확인하는 단계(614;checking step)의 결과가 긍정(positive)일 때마다 구성요소가 인증된다. 일단 확인하는 단계(608)가 종속성 목록이 비었음을 나타내면, 장치 인증은 긍정이다. 인증은 제1 중요한 구성요소가 "인증되지 않음"으로 간주될 때 실패한다.
도 7은 또다른 간소화된 플로우차트에서 더 낮은-레벨 인증(612;lower-level authentication)을 보여준다. 이는 도 6에서 보여진 프로세스 내의 내부 루프(internal loop)이다. 주어진 중요한 구성요소와 관련된 각 k 개의 서명이 유효하게 확인될 때, 구성요소는 k-요소 인증으로 인증된다. k 개의 서명을 갖는 구성요소는 k 번의 검증 단계(702;validation step)를 통과할 필요가 있다. 서명이 유효하고, 구성요소와 관련된 서명이 더이상 없을 때 (또는 대신에, "인증되지 않음" 결과가 있을 때)를 확인(704)할 때까지 다음 것이 프로세싱된다. 그러므로 구성요소 인증(706)은 유효하게 확인된 모든 k 개의 서명이 긍정으로 제공된다. 이러한 구성요소-레벨 인증 프로세스는 단일 구성요소에 대해 기간적으로 또는 비동기식으로 (예를 들어, 새로운 구성요소가 추가될 때마다) 수행되어야 한다.
만약 장치가 UAV(300)이면, 새로운 구성요소를 추가하는 것은 구성 데이터 베이스(604)를 업데이트 하는 것을 필요로한다. 이는 자동적인 프로세스를 통해 달성될 수 있거나 또는 C2 유닛에 의해 직접적으로 요청될 수 있다. 하나, 또는 그 이상의 구성요소에 대한 인증의 손실은 인증이 전반적인 손실을 초래한다. 이러한 일(event)은 자동적으로 미리-정의된 보안 비상 조치(security contingency action)를 유발할 수 있다. 이러한 조치는 C2 유닛과의 정보 교환, 재-인증 프로세스를 시작(launch)는 것, 본거지로 돌아가는 것, 항공기/미션 태스크를 중단하는 것, UAV(300)의 파괴(destruction), 등을 포함할 수 있다. 인증 실패 이후에 장치를 진행시키는 방법은 본 발명의 범위에서 벗어난다.
도 8은 UAV(300)에서 본 기술의 구현에 대한 데이터 전송 구조를 보여준다. 이러한 구조의 핵심 중 하나는 인증 모듈(810;authentication module)이다. 이러한 인증 모듈(810)은 항공기/미션 데이터베이스(806;Flight/Mission database)와 연결되어있기 때문에 물리적인 변화 및 임의의 아이덴티티 변화에 대한 상관(correlate)을 모니터링 한다. 인증 모듈(810)은 각 중요한 구성요소에 대해 식별 및 인증의 태스크를 실행한다. 도 1의 블록 다이어그램을 갖는 이러한 구조의 대응이 있다. 인증 모듈(810)은 검색 유닛(120) 및 확인 유닛(180)의 UAV에 대해 가능한 SW 구현이다. 항공기/미션 데이터베이스(806)는 또한 구성 데이터베이스와 같이 UAV 구성요소에 대한 인증 정보를 저장한다.
중요하다고 간주되는 UAV의 각 구성요소는 개별 인증을 받고, 덜 중요한 것은 단지 간단한 인증서-기반 인증을 필요로할 수 있지만, 필수적이라고 이전에 논의된 바와 같이 간주되는 것은 다중 인증을 필요로 할 수 있다. 인증 모듈(810)은 인증 상태의 평가를 담당한다. 상황에 따라서, 긍정 인증을 인정(grant) 또는 부정(deny)할 수 있고 또는 C2 유닛으로 관련된 추천을 보낼 수 있다.
대부분의 UAV는 다양한 구성요소(예를 들어, 항공 전자 기기(avionics) 및 센서) 중에서 데이터 교환을 가능하게 하기 위해 디지털 버스(818;digital bus)를 갖춘다. 디지털 버스(818)를 통한 안전한 데이터 교환은 인증 모듈(810)에 의해 제공되는 전체 3 단계 보안 프로세스(식별, 인증, 허가)를 적용하는 것을 필요로 한다. 이러한 버스(818)를 통해 보내진 데이터는 버스(818)에 연결된 임의의 새로운 구성요소를 검출 및 인증하기 위해 인증 모듈(810)에 의해 지속적으로 모니터링 될 수 있다. 보안 요구사항은 UAV가 (표준 ARINC 429의 레이블(label) 및 ARINC 사양 664 Part 7의 가상 링크와 유사하게) 버스(818)를 통해 데이터를 전송/수신할 때마다 아이덴티티가 검증되는 것을 내포한다.
몇몇 경우에서, 단말 장치 간 통신(end-to-end communication)은 통신을 계획 또는 완료하기 위해 몇몇 다른 모듈을 피료로한다. 모듈은 단일 구성요소 또는 구성요소의 그룹 즉, 함께 인증되는, 서브-시스템과 같이 보여질 수 있다. 본 구조의 이익 중 하나는 이미 긍정적으로 식별된 소스로부터 데이터를 인증하는 능력이다. 도 8에서 보여지는 바와 같이, 모듈 A(802)는 버스(818)에 데이터를 쓰고, 모듈 B(804)는 성공적으로 통과된 식별 및 인증 프로세스인 항공기 데이터베이스(806)으로부터 항공기 데이터와 함께 이 데이터를 읽는다. 인증 에이전트(812, 816, 814;authentication agent)는 인증의 메인 테스크를 관리하고 질문에서 디지털 버스(818)와 모듈 사이에서 중재(intermediate)하기 위해 인증 모듈(810)에 의해 자동적으로 발생되고 분배되는 바람직한 소프트웨어 애플리케이션이다. 인증 에이전트(812, 814, 816)의 역할은 아래에서 설명된다. 인증 에이전트는 모듈 무결성을 확인하고, 인증 정보를 인증 모듈로 통과시키며 대응하는 모듈의 입력/출력을 제어한다.
도 8의 구조는 데이터 레이어(data layer)(버스(818))와 애플리케이션 레이어(모듈 A(802), 모듈 B(804) 및, 항공기 및 미션 데이터베이스(806)와 같은 데이터의 소스) 사이의 동적 허가(dynamic authorization)를 삽입하는 것을 허용한다. 모듈 중 하나가 식별 또는 인증되지 않는다면 (또는 심지어는 허가되지 않는다면), 관련된 에이전트(812, 816, 814)는 이러한 모듈의 기능(functionality)의 중요도에 따라서, 버스(818)로부터 식별되지 않은 모듈과 연결을 끊거나 이미 정의된 신뢰 모델(trust model)을 따르는 신뢰도을 줄일 수 있는 인증 모듈(810)에 알린다. 사용자-정의된 신뢰 모델은 안전한 에이전트의 협조를 필요로 한다.
UAV(300)의 각 구성요소에 대해, 신뢰도, 식별 또는 인증의 상태는 항공기 데이터베이스(806)로부터 구축된 프록시 테이블(proxy table)로부터 쿼리(query)될 수 있다. 이러한 프록시 테이블은 모든 구성요소의 업데이트된 인증 상태를 보유한다. 이러한 데이터는 공개되고 모든 인증 에이전트(812, 816, 814)에대해 엑세스 가능하다. 인증 모듈(810)이 모듈에 대해 인증을 부정하면, 프록시 테이블에서의 이러한 모듈의 상태가 업데이트 되고 대응하는 에이전트는 그에 따라 작용한다. 각 인증 에이전트(812, 816, 814)는 질문에서 데이터를 버스(818)로 부정/수용(accept)하는 작용 전에 프록시 테이블을 읽는다. 많은 구현의 세부 사항은 구조 또는 리소스 요구사항에 의존하여 변화될 수 있다. 예를 들어, 인증 에이전트는 오직 모듈의 무결성만을 테스트하고 결과에 대한 인증 모듈을 알리거나, 인증 모듈이 결정할 작용을 테스트 및 취할 수 있다.
도 9는 UAV(924) 및 지상 통제소(922;ground control station)를 포함하는 UAV에 대한 시스템(100)의 예시의 또다른 예제를 보여준다. 특정 구성요소의 인증을 위해 이용되는 디지털 및 물리적 서명이 이테리체를 이용하여, 얇은 점선으로 보여진다. 시스템(100)의 인증 경로는 굵은 점선응로 보여진다. 이러한 특정 예시에서, 시스템(100)은 UAV(924)의 메인 내장 컴퓨터의 일부이다. 다중 인증은 원 안의 대문자 C로 나타낸다.
모터(904;motor)의 인증은 물리적 서명을 이용하여 수행된다. 특히, 전기적 서명(저항(R) 및 전류(I)) 및 온도(T)가 주어진 항공기 모드에 대해 주어진다. 내장형 컴퓨터(920)의 인증은 물리적 및 디지털 서명(컴퓨터 디지털 식별 및 컴퓨터 전기 전압)을 이용하여 수행된다. 모터(904) 및 다른 구성요소에 대해, 임의의관련된 제어 소프트웨어 특성이 또한 다중 인증을 위해 이용될 수 있다.
UAV(924)는 지상 통제소(922)로부터 미션 입력을 수신한다. 내장형 컴퓨터(920)는 미션 입력을 프로세싱하고, (카메라 제어 또는 특정 내비게이션 태스크와 같은) 입력에 의존하여 태스크를 수행하며, 장애물 검출 및 회피(avoidance)와 같은 지상 통제소로부터 입력과 독립적인 태스크를 실행한다.
특정 미션에 대해, UAV(924)의 인증이 중요한 구성요소 중 하나와 같은 모터(904)를 인증하는 것을 요구한다고 가정하자. 관련된 인증 프로세스는 개시된 "기계인증" 접근을 기초로 한 전형적인 것이다. 모터(904)의 인증은
전기 저항 R에 대한 예상되는 범위, 전류 I에 대한 범위, 및 온도 T에 대한 범위 내에 들어가는지 아닌지를 확인하는 것을 통해 물리적인 서명을 인증하는 것을 요구할 뿐만 아니라, 모터 제어 유닛(916) 및 프로펠러(902;propeller)와 같은 근접 구성요소의 긍정 인증에도 의존한다. 소프트웨어 인증 에이전트는 모터 제어 유닛(916)의 디지털 서명을 프록시 테이블에 저장된 인증 정보에 반하여 비교한다. 이는, 예를 들어, 스태터 코일(stator coil)의 동력 공급 순서의 타이밍에 관련된 정보일 수 있다. 모터 제어 유닛(916) 인증에 관련된 통과/실패 정보는 그 다음에, 인증 모듈(918)로 통과된다. 모터 제어 유닛(916)의 인증 절차는 예를 들어, 그것의 열 신호(thermal signal)를 확인하는 것을 통과해서 더 확장될 수 있다. 유사하게, 제어장치(916) 서명과 일치하는 전력 입력에 대응하는 프로펠러의 음향 서명(propeller's acoustic signature)이 인증 모듈(918)로 통과된다. 모든 인증 단계가 통과될 때에만, 인증 모듈(918)은 모터(904)를 인증되었다고 간주한다. 그렇지 않으면, 인증 모듈(918)은 그에 따라 작용한다. 예를 들어, 인증 에이전트는 모터 제어 유닛(916) 작업을 수정하는 것을 명령할 수 있고, 그로부터 모터로의 전력공급이 감소되고 UAV(924)는 강제로 착륙하게 된다. 유사하게, 카메라(906)의 종속성 경로는 팬 서보(910;pan servo) 및 틸트 서보(910;tilt servo)를 포함하는 서보 시스템(servo system)과 내장형 컴퓨터(920)를 포함한다. 컴퓨터 및 카메라 모두 다중 인증을 통해서 인증될 필요가 있다.
추가적으로, 본 발명은 다음의 조항에 따른 예시를 포함한다.
조항1.
i) 장치(110)에 대한 인증 요청에 대한 응답으로 장치(110)의 적어도 하나의 중요한 구성요소(102)를 식별하는 단계;
ii) 중요한 구성요소(102)를 위한 인증 정보를 검색하는 단계로서, 인증 정보는 중요한 구성요소(102)에 대한 복수의 예상되는 물리적 및 디지털 서명 및 중요한 구성요소(102)에 관련된 적어도 하나의 추가 구성요소(104)를 구비하는, 단계;
iii) 중요한 구성요소(102) 및 적어도 하나의 추가 구성요소(104)에 대한 현재 서명을 획득하는 단계;
iv) 각 구성요소(102, 104)에 대해, 대응하는 예상되는 서명을 갖는 각 현재 서명의 유효성을 확인하는 단계 및 각 구성요소(102, 104)에 대한 서명이 유효할 경우, 장치(110)를 인증하는 단계;를 갖추어 이루어지는 것을 특징으로 하는: 인증의 사물 통신 방법이다.
조항2. 조항1에 있어서, 중요한 구성요소(102)의 인증 정보는 순차적으로 확인될, 중요한 구성요소(102)와 관련된 일련의 추가 구성요소(104)를 갖는 종속성 목록을 구비하여 구성되는 것을 특징으로 하는 인증의 사물 통신 방법이다.
조항3. 조항1 또는 조항2에 있어서, 중요한 구성요소(102)를 식별하는 단계가 장치(110)에 의해 수행되기 위한 기능에 의존하는 것을 특징으로 하는 인증의 사물 통신 방법이다.
조항4. 조항1 내지 조항3 중 어느 한 조항에 있어서, 장치(110)에서 발생하는 일에 대해, 인증 요청이 유발되는 것을 특징으로 한다.
조항5. 조항1 내지 조항4 중 어느 한 조항에 있어서, 장치(110)에 대한 인증 요청이 주기적으로 유발되는 것을 특징으로 하는 인증의 사물 통신 방법이다.
조항6. 조항1 내지 조항5 중 어느 한 조항에 있어서, 구성요소(102, 104)의 물리적 서명이 장치(110)의 센서의 측정으로부터 획득되는 것을 특징으로 하는 인증의 사물 통신 방법이다.
조항7. 조항1 내지 조항6 중 어느 한 조항에 있어서, 구성요소(102, 104)의 하나 이상의 서명이 장치(110)를 모니터링 하는 통합 운송수단 헬스 관리 시스템(Integrated Vehicle Health Management system)과 통신함으로써 획득하는 것을 특징으로 하는 인증의 사물 통신 방법이다.
조항8. 조항1 내지 조항7 중 어느 한 조항에 있어서, 구성요소(102, 104)의 물리적 서명이 저장 또는 확인되기 위해 디지털 형식으로 변환되는 것을 특징으로 하는 인증의 사물 통신 방법이다.
조항9. 조항1 내지 조항8 중 어느 한 조항에 있어서, 물리적 서명은 대응하는 예상되는 서명의 미리 정의된 범위 내에 있을 때 유효한 것을 특징으로 하는 인증의 사물 통신 방법이다.
조항10.
i) 장치(110)에 대한 인증 요청에 대한 응답으로 장치(110)의 적어도 하나의 중요한 구성요소(102)를 식별하도록 구성된 검색 유닛(120), 중요한 구성요소(102)를 위한 인증 정보를 검색하도록 더 구성된 검색 유닛(120)으로, 인증 정보는 중요한 구성요소(102) 및 이와 연관된 적어도 하나의 추가 구성요소(104)에 대한 복수의 예상되는 물리적 및 디지털 서명을 구비하는, 검색 유닛;
ii) 중요한 구성요소(102) 및 적어도 하나의 추가 구성요소(104)에 대한 현재 서명을 획득하도록 구성된 획득 유닛(160); 및
iii) 각 구성요소(102, 104)에 대해, 대응하는 예상되는 서명을 갖는 각 현재 서명의 유효성을 확인하도록 구성된 확인 유닛(180), 각 구성요소(102, 104)에 대한 서명이 유효할 경우, 장치(110)를 인증하도록 더 구성된 확인 유닛(180);을 구비하여 구성되는 것을 특징으로 하는: 장치(110)의 사물 통신 인증을 위한 시스템이다.
조항11. 조항10에 있어서, 장치(110)의 구성요소(102, 104)의 예상되는 서명을 저장하기 위한 구성 데이터베이스(140)를 더 구비하여 구성되는 것을 특징으로 하는 장치의 사물 통신 인증을 위한 시스템이다.
조항12. 조항10 또는 조항11에 있어서, 장치(110)의 구성요소(102, 104)의 물리적 서명을 측정하기 위한 센서를 더 구비하여 구성되는 것을 특징으로 하는 장치의 사물 통신 인증을 위한 시스템이다.
조항13. 조항10 또는 조항11에 있어서, 획득 유닛(160)이 장치(110)의 센서로부터 구성요소(102, 104)의 물리적 서명을 획득하도록 구성되는 것을 특징으로 하는 장치의 사물 통신 인증을 위한 시스템이다.
조항14. 조항10 또는 조항11에 있어서, 획득 유닛(160)은 물리적 또는 디지털 서명을 획득하기 위해 장치(110)를 모니터링하는 통합 운송수단 헬스 관리 시스템과 통신하도록 구성되는 것을 특징으로 하는 장치의 사물 통신 인증을 위한 시스템이다.
조항15. 프로세서에 의해 실행될 때, 조항1 내지 조항9 중 어느 한 조항의 방법을 수행하도록 하는 컴퓨터 코드 명령을 구비하여 구성되는 것을 특징으로 하는 장치의 사물 통신 인증을 위한 컴퓨터 프로그램 매체이다.
논의된 이들 및 다른 특징, 기능, 및 이점은 다양한 예시에서 독립적으로 달성될 수 있거나 또는 또다른 예시에서 결합될 수 있다.
Claims (15)
- i) 장치(110)에 대한 인증 요청에 대한 응답으로 장치(110)의 적어도 하나의 중요한 구성요소(102)를 식별하는 단계;
ii) 적어도 하나의 중요한 구성요소(102)를 위한 인증 정보를 검색하는 단계로서, 인증 정보는 적어도 하나의 중요한 구성요소(102) 및 적어도 하나의 중요한 구성요소(102)에 관련된 적어도 하나의 추가 구성요소(104)에 대한 복수의 예상되는 물리적 또는 디지털 서명들을 구비하고, 적어도 하나의 중요한 구성요소(102)의 인증 정보는 순차적으로 확인될, 적어도 하나의 중요한 구성요소(102)와 관련된 일련의 추가 구성요소들(104)을 갖는 종속성 목록을 포함하는, 단계;
iii) 적어도 하나의 중요한 구성요소(102) 및 적어도 하나의 추가 구성요소(104)에 대한 현재 물리적 또는 디지털 서명들을 획득하는 단계;
iv) 구성요소들(102, 104) 각각에 대해, 대응하는 예상되는 물리적 또는 디지털 서명들을 이용하여 현재 물리적 또는 디지털 서명들 각각의 유효성을 확인하는 단계 및 구성요소들(102, 104) 각각에 대한 현재 물리적 또는 디지털 서명들이 유효할 경우, 장치(110)를 인증하는 단계;를 포함하는 것을 특징으로 하는: 장치의 사물 통신 인증 방법. - 삭제
- 제1에 있어서, 중요한 구성요소(102)를 식별하는 단계는 장치(110)에 의해 수행될 기능에 수반되는 장치(110)의 중요한 구성요소(102)를 식별하는 것을 포함하는 것을 특징으로 하는 장치의 사물 통신 인증 방법.
- 제1항에 있어서, 구성요소들(102, 104)의 물리적 서명들이 저장 또는 확인되기 위해 디지털 형식으로 변환되는 것을 특징으로 하는 장치의 사물 통신 인증 방법.
- 제1항에 있어서, 현재 서명은 대응하는 예상되는 서명의 미리 정의된 범위 내에 있을 때 유효한 것을 특징으로 하는 장치의 사물 통신 인증 방법.
- i) 장치(110)에 대한 인증 요청에 대한 응답으로 장치(110)의 적어도 하나의 중요한 구성요소(102)를 식별하도록 구성된 검색 유닛(120)으로, 검색 유닛(120)은 적어도 하나의 중요한 구성요소(102)를 위한 인증 정보를 검색하도록 더 구성되고, 인증 정보는 적어도 하나의 중요한 구성요소(102) 및 이와 연관된 적어도 하나의 추가 구성요소(104)에 대한 복수의 예상되는 물리적 또는 디지털 서명들을 구비하고, 적어도 하나의 중요한 구성요소(102)의 인증 정보는 순차적으로 확인될, 적어도 하나의 중요한 구성요소(102)와 관련된 일련의 추가 구성요소들(104)을 갖는 종속성 목록을 포함하는, 검색 유닛;
ii) 적어도 하나의 중요한 구성요소(102) 및 적어도 하나의 추가 구성요소(104)에 대한 현재 물리적 또는 디지털 서명들을 획득하도록 구성된 획득 유닛(160); 및
iii) 구성요소들(102, 104) 각각에 대해, 대응하는 예상되는 물리적 또는 디지털 서명들을 이용하여 현재 물리적 또는 디지털 서명들 각각의 유효성을 확인하도록 구성된 확인 유닛(180)으로서, 구성요소들(102, 104) 각각에 대한 현재 물리적 또는 디지털 서명들이 유효할 경우, 장치(110)를 인증하도록 더 구성된 확인 유닛(180);을 포함하는 것을 특징으로 하는: 장치(110)의 사물 통신 인증을 위한 시스템. - 제6항에 있어서, 장치(110)의 구성요소들(102, 104)의 예상되는 물리적 또는 디지털 서명들을 저장하기 위한 구성 데이터베이스(140)를 더 구비하여 구성되는 것을 특징으로 하는 장치의 사물 통신 인증을 위한 시스템.
- 제6항 또는 제7항에 있어서, 장치(110)의 구성요소들(102, 104)의 현재 물리적 서명들을 측정하기 위한 센서를 더 구비하여 구성되는 것을 특징으로 하는 장치의 사물 통신 인증을 위한 시스템.
- 제6항 또는 제7항에 있어서, 획득 유닛(160)이 장치(110)의 센서로부터 구성요소들(102, 104)의 현재 물리적 서명들을 획득하도록 구성되는 것을 특징으로 하는 장치의 사물 통신 인증을 위한 시스템.
- 제6항 또는 제7항에 있어서, 획득 유닛(160)은 현재 물리적 또는 디지털 서명들을 획득하기 위해 장치(110)를 모니터링하는 통합 운송수단 헬스 관리 (IVHM) 시스템과 통신하도록 구성되는 것을 특징으로 하는 장치의 사물 통신 인증을 위한 시스템.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17382110.9 | 2017-03-03 | ||
EP17382110.9A EP3370386B1 (en) | 2017-03-03 | 2017-03-03 | A system and a computer-implemented method for machine-to-machine authentication of an apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180101172A KR20180101172A (ko) | 2018-09-12 |
KR102592523B1 true KR102592523B1 (ko) | 2023-10-20 |
Family
ID=58401518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180013195A KR102592523B1 (ko) | 2017-03-03 | 2018-02-02 | 장치의 사물 통신 인증을 위한 시스템 및 컴퓨터-구현 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10848488B2 (ko) |
EP (1) | EP3370386B1 (ko) |
JP (1) | JP7074498B2 (ko) |
KR (1) | KR102592523B1 (ko) |
CN (1) | CN108540445B (ko) |
ES (1) | ES2742128T3 (ko) |
RU (1) | RU2763779C2 (ko) |
TW (1) | TWI761428B (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111587567A (zh) * | 2018-01-12 | 2020-08-25 | 惠普发展公司,有限责任合伙企业 | 设备的认证 |
ES2814701T3 (es) | 2018-08-24 | 2021-03-29 | Boeing Co | Método, sistema y dispositivo de control de emergencia para gestión de tráfico de vehículos autónomos en situaciones de emergencia |
CN109450959A (zh) * | 2019-01-08 | 2019-03-08 | 四川九洲电器集团有限责任公司 | 一种基于威胁等级的多因子身份认证方法 |
US11223473B2 (en) | 2019-02-01 | 2022-01-11 | EMC IP Holding Company LLC | Client-driven shared secret updates for client authentication |
US11032271B2 (en) * | 2019-02-01 | 2021-06-08 | Rsa Security Llc | Authentication based on shared secret seed updates for one-time passcode generation |
DE102019216527A1 (de) * | 2019-10-28 | 2021-04-29 | Robert Bosch Gmbh | Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts |
US11303845B2 (en) * | 2019-10-29 | 2022-04-12 | Alex Greaves | Video content authentication |
US12041449B2 (en) * | 2020-04-10 | 2024-07-16 | Qualcomm Incorporated | Method and apparatus for verifying mobile device communications |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120331164A1 (en) * | 2010-03-09 | 2012-12-27 | Huawei Technologies Co. Ltd. | Load sharing method, system and access server |
KR101472391B1 (ko) * | 2013-07-31 | 2014-12-15 | 한국항공우주산업 주식회사 | 무인비행체시스템의 지상통제장비와 지상추적장비의 통신채널 이상유무 측정장치 및 그 측정방법 |
US20160114886A1 (en) * | 2014-05-12 | 2016-04-28 | Unmanned Innovation, Inc. | Distributed unmanned aerial vehicle architecture |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
US7187286B2 (en) * | 2004-03-19 | 2007-03-06 | Applera Corporation | Methods and systems for using RFID in biological field |
RU2417448C2 (ru) * | 2005-07-27 | 2011-04-27 | Инджениа Холдингс Лимитед | Верификация аутентичности |
US20090046708A1 (en) * | 2007-08-13 | 2009-02-19 | Jason David Koziol | Methods And Systems For Transmitting A Data Attribute From An Authenticated System |
KR101611649B1 (ko) * | 2008-01-18 | 2016-04-26 | 인터디지탈 패튼 홀딩스, 인크 | M2m 통신을 인에이블하는 방법 및 장치 |
CN102026180A (zh) * | 2009-09-15 | 2011-04-20 | 中国移动通信集团公司 | M2m传输控制方法、装置及系统 |
WO2011082150A1 (en) * | 2009-12-28 | 2011-07-07 | Interdigital Patent Holdings, Inc. | Machine-to-machine gateway architecture |
JP2011248448A (ja) * | 2010-05-24 | 2011-12-08 | Sharp Corp | 自動認証システム |
EP2697992A4 (en) * | 2011-04-15 | 2014-09-24 | Samsung Electronics Co Ltd | METHOD AND APPARATUS FOR PROVIDING MACHINE COMMUNICATION SERVICE |
JP2014203719A (ja) * | 2013-04-08 | 2014-10-27 | 日立オートモティブシステムズ株式会社 | 車載バッテリー管理システム |
CN103442353B (zh) * | 2013-08-22 | 2017-05-31 | 江苏赛联信息产业研究院股份有限公司 | 一种安全可控的物联网数据传输方法 |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
GB2518256A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
KR102398221B1 (ko) * | 2013-10-30 | 2022-05-16 | 삼성전자주식회사 | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 |
JP6282955B2 (ja) * | 2014-07-30 | 2018-02-21 | Kddi株式会社 | 不正接続検知システム、方法およびプログラム |
US9309009B1 (en) * | 2014-12-18 | 2016-04-12 | Airbus Operations Sas | Interactive diagnostic display system and method for an aircraft |
TWM519864U (zh) * | 2015-12-15 | 2016-04-01 | Nuvoton Technology Corp | 無人飛行器之駕駛身分認證系統 |
-
2017
- 2017-03-03 ES ES17382110T patent/ES2742128T3/es active Active
- 2017-03-03 EP EP17382110.9A patent/EP3370386B1/en active Active
-
2018
- 2018-01-17 TW TW107101697A patent/TWI761428B/zh active
- 2018-01-22 RU RU2018102224A patent/RU2763779C2/ru active
- 2018-02-02 KR KR1020180013195A patent/KR102592523B1/ko active IP Right Grant
- 2018-02-21 JP JP2018028367A patent/JP7074498B2/ja active Active
- 2018-02-28 US US15/907,839 patent/US10848488B2/en active Active
- 2018-03-02 CN CN201810174027.0A patent/CN108540445B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120331164A1 (en) * | 2010-03-09 | 2012-12-27 | Huawei Technologies Co. Ltd. | Load sharing method, system and access server |
KR101472391B1 (ko) * | 2013-07-31 | 2014-12-15 | 한국항공우주산업 주식회사 | 무인비행체시스템의 지상통제장비와 지상추적장비의 통신채널 이상유무 측정장치 및 그 측정방법 |
US20160114886A1 (en) * | 2014-05-12 | 2016-04-28 | Unmanned Innovation, Inc. | Distributed unmanned aerial vehicle architecture |
Also Published As
Publication number | Publication date |
---|---|
EP3370386B1 (en) | 2019-05-15 |
TWI761428B (zh) | 2022-04-21 |
EP3370386A1 (en) | 2018-09-05 |
US20180255458A1 (en) | 2018-09-06 |
JP7074498B2 (ja) | 2022-05-24 |
RU2018102224A (ru) | 2019-07-22 |
CN108540445A (zh) | 2018-09-14 |
KR20180101172A (ko) | 2018-09-12 |
ES2742128T3 (es) | 2020-02-13 |
US10848488B2 (en) | 2020-11-24 |
TW201833805A (zh) | 2018-09-16 |
CN108540445B (zh) | 2022-07-12 |
RU2763779C2 (ru) | 2022-01-11 |
RU2018102224A3 (ko) | 2021-06-09 |
JP2018170760A (ja) | 2018-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102592523B1 (ko) | 장치의 사물 통신 인증을 위한 시스템 및 컴퓨터-구현 방법 | |
KR102347659B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
CN107438989B (zh) | 无人载具之间的认证消息 | |
CN108234131B (zh) | 使用检测到的板上电子设备的差异来认证飞机数据交换 | |
US8495722B1 (en) | Method and system for controlling access to an aircraft-based wireless network | |
EP3639497A1 (en) | Expendable network access | |
EP3639480A1 (en) | Home network access | |
US10291764B2 (en) | Method and system to dynamically and intelligently enable access to UAVs in any location | |
CN111131144B (zh) | IoT设备管理方法、装置、服务器及存储介质 | |
US10169612B2 (en) | Method for executing a safety-critical function of a computing unit in a cyber-physical system | |
CN111541649B (zh) | 一种密码重置方法、装置、服务器及存储介质 | |
EP2849063B1 (en) | Managing application data in distributed control systems | |
US10902136B2 (en) | Method and apparatus for data transfer during maintenance activity in a network | |
Dong et al. | Continuous authentication for uav delivery systems under zero-trust security framework | |
US12043210B2 (en) | System for managing access to a vehicle by a service provider that is to provide a service associated with the vehicle | |
US9330247B2 (en) | Apparatus and method for managing multiple user accounts on a memory card | |
US20230300139A1 (en) | Performing security functions for an in-vehicle internet of things (iot) network | |
US20230050007A1 (en) | System security | |
US11812266B2 (en) | Systems and methods for network-based authentication for connected vehicle access | |
Karimibiuki | Addressing security in drone systems through authorization and fake object detection | |
KR20230120792A (ko) | 분산 신원증명에 기반한 드론 조종 자격 검증 방법 및 이를 수행하는 컴퓨터 프로그램 | |
WO2023019162A2 (en) | System security | |
CN116917875A (zh) | 信息处理系统、信息处理方法及信息处理程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |