KR20170015280A - 조명 센서 네트워크들을 위한 보안 및 데이터 프라이버시 - Google Patents

조명 센서 네트워크들을 위한 보안 및 데이터 프라이버시 Download PDF

Info

Publication number
KR20170015280A
KR20170015280A KR1020167026986A KR20167026986A KR20170015280A KR 20170015280 A KR20170015280 A KR 20170015280A KR 1020167026986 A KR1020167026986 A KR 1020167026986A KR 20167026986 A KR20167026986 A KR 20167026986A KR 20170015280 A KR20170015280 A KR 20170015280A
Authority
KR
South Korea
Prior art keywords
customer
key
pair
encrypted
sensor
Prior art date
Application number
KR1020167026986A
Other languages
English (en)
Inventor
켄트 더블유. 라이호처크
크리스토퍼 데이비드 삭스
Original Assignee
센시티 시스템즈 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 센시티 시스템즈 아이엔씨. filed Critical 센시티 시스템즈 아이엔씨.
Publication of KR20170015280A publication Critical patent/KR20170015280A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Bioethics (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

다양한 예시적 실시예들에서, 네트워크 시스템 내의 센서 노드들에서 수집된 고객 데이터를 보호하기 위한 시스템 및 방법이 제공된다. 키 복구 모듈은 요청 내의 암호화된 센서 데이터가 제1 고객 키-쌍과 연관된 인증된 공개키를 이용하여 암호화되었는지 판단한다. 상기 제1 고객 키-쌍은 복구된 개인키를 나타낸다. 상기 키 복구 모듈은 상기 제1 고객 키-쌍과 연관된 개인키가 제2 고객 키-쌍과 연관된 개인키를 이용하여 암호화되었는지 판단한다. 상기 제1 고객 키-쌍과 연관된 개인키는 상기 제2 고객 키-쌍과 연관된 개인키를 사용함으로써 해독된다. 상기 요청 내의 상기 암호화된 센서 데이터는 상기 제1 고객 키-쌍과 연관된 상기 해독된 개인키를 사용하여 해독된다.

Description

조명 센서 네트워크들을 위한 보안 및 데이터 프라이버시 {Security and data privacy for lighting sensor networks}
관련 출원들
본 출원은 2015년 3월 5일에 출원된 미국 특허 출원 제14/639,841호에 대해 우선권을 주장하며, 그리고 2014년 3월 6일에 출원된 미국 임시 특허 출원 제61/948,817호에 대한 우선권을 주장하고, 상기 출원들 각각은 그 전체가 본원에 참조로 편입된다. 본 출원은 2013년 9월 11일에 출원된 "Networked Lighting Infrastructure for Sensing Applications"란 제목의 미국 비-임시 특허 출원 제14/024,561호, 그리고 동일한 제목의 2012년 9월 12일자 출원의 관련 미국 임시 특허 출원 제61/699,968호에 관한 것이다.
발명의 기술분야
본 개시서의 실시예들은 일반적으로 네트워크 환경에서의 보안 및 데이터 프라이버시와 관련되며, 그리고 더 구체적으로, 센서 네트워크에 의해 수집된 고객 데이터를 보호하는 것에 관련되지만, 이에 제한되는 것은 아니다.
오늘날, 센서 네트워크는 광범위한 응용 분야에서 사용되고 있다. 예를 들어, 센서 네트워크에 의해 수집된 데이터는 환경 모니터링, 보안 및 감시, 물류 및 운송, 제어 및 자동화, 그리고 트래픽 모니터링을 위해 사용될 수 있다. 보안 및 프라이버시는 센서 네트워크들이 인간 참여자들을 수반하는 센서 데이터를 수집할 때의 주요 관심사들 중 하나이다. 인간 참여자들의 프라이버시를 보호하기 위해 그리고 상기 센서 네트워크에 의해 수집된 센서 데이터에 대한 비인가 액세스를 방지하기 위하여 센서 데이터를 수집하고, 저장하고, 그리고 처리하는 시스템에서 적절한 보안 조치들이 구현될 수 있다.
다양한 실시예들은 첨부 도면들의 그림들에 예시로서 도시되었으며, 이에 제한되는 것은 아니다.
도 1은 다양한 실시예들에서 사용하기에 적합한 조명 센서 네트워크의 다이어그램이다.
도 2는 예시적 실시예들에 따라 고객 기기 및 공개 키 기반 구조(public key infrastructure; PKI)와 통신하는 조명 센서 네트워크의 블록도를 도시한다.
도 3a는 예시적 실시예들에 따라, 조명 센서 네트워크 내에서 보안을 구현하는데 사용되는 인증서들과 개인 키들의 다양한 예들을 도시한다.
도 3b 내지 도 3d는 예시적 실시예들에 따라, 조명 센서 네트워크 내의 다수의 기기들에게, 또는 상기 조명 센서 네트워크와 통신하는 기기들에게 분배된 키들, 인증서들, 그리고 셰어들을 갖는 조명 센서 네트워크의 다양한 블록도들을 도시한다.
도 4는 예시적 실시예들에 따른, 고객을 위한, 인증서 및 키 쌍을 형성하는 방법을 도시하는 다이어그램이다.
도 5는 예시적 실시예들에 따른, 고객을 위한, 서비스 데이터 플랫폼에 저장된 데이터를 해독하고 액세스하는 방법을 도시하는 다이어그램이다.
도 6은 예시적 실시예들에 따른, 고객을 위한, 개인 키를 회복하는 방법을 도시하는 다이어그램이다.
도 7은 컴퓨터 시스템 형태로 기계를 도시적으로 표현하는 도면이며, 상기 기계 내에서, 명령들의 세트는 예시적 실시예에 따라 상기 기계가 본원에서 논의되는 임의의 하나 이상의 방법론들을 수행하도록 유발하기 위해 실행될 수 있다.
본원에서 제공되는 제목들은 단지 편의를 위한 것이며, 반드시 사용된 용어들의 범위나 의미에 영향을 주는 것은 아니다.
다음의 설명은 본 발명의 예시적 실시예들을 구현하는 시스템들, 방법들, 기법들, 명령 시퀀스들, 그리고 컴퓨팅 머신 프로그램 제품들을 포함한다. 다음의 설명에서, 설명하기 위해, 다수의 특정 세부사항들이 설명되어 본 발명의 여러 실시예들에 대한 이해를 제공한다. 본원에 사용된 바와 같이, 용어 "또는"은 포괄적이거나 배타적인 의미로 해석될 수 있다. 또한, 이러한 특정 세부 사항 없이도 본 발명의 실시예들이 실시될 수 있음은 당업자에게 명백할 것이다. 일반적으로, 잘 알려진 명령 인스턴스, 프로토콜, 구조 및 기법은 상세히 도시되지 않았다. 본원에 설명된 예시적 실시예들은 서비스 데이터 플랫폼과 통신하는 센서 네트워크들을 위한 보안 및 데이터 프라이버시를 위한 시스템들 및 방법들을 제공한다.
다양한 실시예들에서, 개인 키 공유 기법으로 구현되는 공개 키 암호 방식은 또한 제3 자들에 의한 무단 접근으로부터 고객 데이터를 보호하는데 사용될 수 있다. 상기 고객 데이터는 센서 네트워크 내의 센서 노드들에 의해 수집된 센서 데이터를 나타낼 수 있다. 센서 데이터의 예들은 움직임 감지 데이터, 주변광 센서 데이터, 오디오 데이터, 이미지 데이터, 영상 데이터 및 진동 데이터를 포함한다. 상기 고객 데이터는 상기 고객 데이터에 의해 표시되는 개개인들의 프라이버시를 유지하기 위해 보호를 요구하는 민감한 식별 정보를 포함할 수 있다. 상기 민감한 식별 정보는 개인 식별 정보 및 고객 식별 정보를 포함할 수 있다. 민감한 식별 정보에 대한 액세스 권한을 갖는 시스템들은 다양한 데이터 프라이버시 법률들과 규정들을 준수하도록 요구될 수 있다. 이러한 시스템을 소유하거나 관리하는 회사 또는 단체는 데이터 프라이버시 법률들, 규정들 및 모범 실무들에 부합하는 프라이버시 가이드라인들을 구현할 수 있다.
예를 들어, 데이터 프라이버시 가이드라인은 다음의 규정들을 포함할 수 있다 : 데이터 프라이버시는 엔드-투-엔드 관리되며; 데이터 수집, 저장 및 디스플레이 동안 데이터 프라이버시가 지원되며; 개인 데이터는 개인 식별 정보 및 고객 식별 정보를 포함하며; 오디오 관련 감지는 연방 도청법을 준수하며; 액세스되는 모든 데이터는 패스워드로 보호되며; 데이터는 오직 필요한 경우에만 저장되며; 개인 식별 정보 및 고객 식별 정보는 관련 프라이버시 가이드라인이 충족될 때 전송되며, 전송된 개인 식별 정보 및 고객 식별 정보는 암호화되며; 그리고 조명 기반 구조 소유자들은 개인들 및 엔티티들이 요구하는 경우 적절한 신호들을 게시하여야 하며, 그리고 명시적 서면 동의를 얻어야한다. 일부 실시예들에서, 주변 데이터를 위한 프라이버시 가이드라인들은 일반적 법률들과 규정들을 기준으로 하며, 그리고 개인의 프라이버시를 보호하면서 애플리케이션들과 서비스들의 최종 사용자들에게 유익하도록 개발된다. 각종 가이드라인들은 애플리케이션들과 서비스들이 개발되고 배포됨에 따라 법률들과 사용자 선호도에 따라 진화할 수 있다.
일부 실시예들에서, 조명 센서 네트워크들 내의 센서 노드들은 영상 및 음성 데이터 같은 다양한 센서 데이터를 획득하도록 구성될 수 있다. 예를 들어, 주차장 건물 또는 주차장 내의 센서 노드들 내에 연결되거나 센서 노드들 내에 위치한 비디오 카메라 센서들은 움직이는 자동차들의 영상 및 음성 데이터를 캡처할 수 있다. 종종, 획득된 센서 데이터는, 센서 노드들을 포함하는 주차 데크들 내에서 자신의 차들을 운전하는 운전자들 같이, 상기 기반 구조들 내의 사람들의 식별 데이터(또한, 민감한 식별 정보로도 지칭됨)를 포함할 수 있다. 예를 들어, 영상 데이터는 사람들의 얼굴 또는 외관, 번호판 숫자들, 또는 각각의 자동차들에 대한 다른 구별 정보를 포함할 수 있다. 센서 노드들에서 원시 센서 데이터를 수집하는 조명 센서 네트워크들의 소유자들은 조명 센서 네트워크 내의 센서 노드들에 의해 수집되거나 기록되는 센서 데이터에 액세스함으로써 신원이 잠재적으로 발견될 수 있는 사람들의 프라이버시를 보호할 법적 의무 또는 기타 다른 의무를 가질 수 있다. 추가 개인 정보 보호 조치들을 필요로 하는 민감한 식별 정보의 일부 예들은 얼굴 식별, 모바일폰 상의 매체 접근 제어(media access control; MAC) 주소들, 그리고 자동차의 번호판들을 포함할 수 있다. 센서 노드들에서 수집되는 센서 데이터에 액세스함으로써 신원이 발견될 수 있는 그러한 사람들의 프라이버시를 보호하기 위해, 공개 키 암호 방식은 네트워크 환경 내에서의 원하지 않은 공유 또는 액세스로부터 고객 데이터를 보호하는데 사용될 수 있다. 상기 공개 키 암호 방식은 전자 서명들을 이용하여 공개 키들을 인증하는 전자 인증서들을 형성하기 위해 공개 키 기반 구조(public key infrastructure; PKI)를 사용하여 구현될 수 있다.
네트워크 환경은 네트워크(예를 들어, 광역망(wide area network; WAN))를 통해 센서 데이터 저장소 및 관리 플랫폼(또는 서비스 데이터 플랫폼이라고도 지칭됨)을 나타내는 서버 시스템과 통신하는 센서 네트워크를 포함하는 조명 센서 네트워크를 포함할 수 있다. 센서 데이터를 수집하고 처리하기 위한 이러한 프레임워크는 종단간 보안을 지원하며, 그리고 다양한 프라이버시 가이드라인들을 구현하는데 사용될 수 있다. 상기 센서 네트워크는 상기 센서 네트워크 내의 센서 노드들에게 상기 센서 노드들을 장착하기 위한 기계적 지지를 제공할 수 있는, 그리고 상기 센서 노드들에게 추가 전력 및 네트워킹 기능들을 제공할 수 있는 조명 기반 구조(또는 다른 기반 구조)에 연결될 수 있다. 예시적 실시예들에서, 상기 센서 노드들 일부 또는 전부는 상기 조명 기반 구조 내의 조명 기구들에 직접 또는 간접적으로 부착될 수 있다.
공개 키 암호기법은 인터넷 또는 다른 네트워크들을 통해 암호화된 센서 데이터를 발송함으로써, 그리고 서비스 데이터 플랫폼에서 상기 센서 데이터를 암호화된 형태로 저장함으로써 보안 문제들 및 보안 위협들을 감소시키거나 최소화하는데 사용될 수 있다. 또한, 공개 키 암호기법은 오직 상기 센서 데이터에 대한 액세스 권한을 갖도록 인가된 제3 자들에게만 (민감한 식별 정보를 포함할 수 있는) 그러한 데이터에 대한 액세스를 허용하거나 제한하는데 사용될 수 있다. 다양한 실시예들에서, 공개 키 암호기법은 상기 센서 노드들에서 수집되는 고객 데이터를 보호하기 위해 상기 조명 센서 네트워크에 의해 사용될 수 있다. 예를 들어, 상기 센서 노드들에서 수집되는 센서 데이터는 상기 센서 노드들에서 고객 공개 키를 사용하여 암호화될 수 있다. 상기 암호화된 센서 데이터는 서비스 데이터 플랫폼에 전송되며, 그리고 고객이 상기 센서 데이터에 액세스하기로 결심할 때까지 암호화된 센서 데이터로서 저장된다. 다양한 실시예들에서, 상기 센서 데이터는 고객 개인 키 공유 방식을 사용하여 해독된다. 상기 공개 키 암호 기법은 상기 고객이 상기 개인 키를 관리하고 제어하는 것을 허용하며, 그리고 이에 따라 센서 데이터에 대한 접근 권한을 오직 허가받은 자로만 제한하도록 허용한다.
예시적 실시예들에서, 상기 센서 데이터 내에 표현되는 그러한 사람들의 프라이버시, 그리고 상기 조명 센서 네트워크의 센서 노드들에 의한 기록들을 보호하기 위해, 상기 조명 센서 네트워크와 연관된 컴퓨팅 기기들은 오직 결합하여서만 센서 노드들에 의해 획득되는 암호화된 센서 데이터를 해독할 수 있는 데이터(예를 들어, 인증서들, 셰어들, 키들 등)를 발생할 수 있다. 다양한 실시예들에서, 세 가지 유형들의 키들 및 연관 인증서들이 사용된다. 상기 세 가지 유형들의 키들 및 연관 인증서들은 기기, 서버 및 고객 키들 및 인증서들로서 지칭될 수 있다. 상기 기기 키들 및 기기 인증서들은 조명 노드들(그리고 가능한, 상기 조명 네트워크 내의 다른 기기들)과 연관된다. 상기 서버 키들 및 서버 인증서들은 여러 서버들을 갖는 서버 시스템을 나타내는 상기 서비스 데이터 플랫폼과 연관된다. 상기 고객 키들 및 고객 인증서들은 고객들과 연관된다. 상기 고객들은 상기 조명 네트워크의 소유자들일 수 있는 상기 서비스 데이터 플랫폼 또는 서비스 제공자의 고객들일 수 있다. 또한, 상기 고객들은 상기 조명 네트워크의 소유자들의 고객들일 수 있다. 상기 조명 센서 네트워크는 이러한 세 가지 유형들의 키들 및 인증서들을 신뢰할 수 있다. 상기 유형들의 키들 및 인증서들 각각의 개수는 다양한 실시예들에 기술된 공개 키 암호기법 방식을 참여하거나 구현하는 상기 조명 센서 네트워크 내의 기기들의 개수에 따라 달라진다. 다양한 기기들(예를 들어, 기기들(즉, 센서 노드들), 서버들(즉, 서비스 데이터 플랫폼), 그리고 고객 기기들)과 연관된 다양한 키들, 인증서들, 그리고 셰어들은 도 3b 내지 도 3d를 이용하여 더 자세히 논의될 것이다.
일부 실시예들에서, 센서 데이터가 오직 세 개의 셰어들 중 두 개 이상의 셰어를 사용하여야만 해독될 수 있도록, 상기 고객 개인 키는 상기 세 개의 셰어들로 분할될 수 있다 : 고객 셰어, 서버 셰어, 그리고 제3 자 셰어(예를 들어, 인증된 기관, 에스크로 회사). 개인 키 공유 기법을 사용함으로써, 센서 노드들에 의해 기록되는 암호화된 데이터에 대한 접근 권한을 얻기를 원하는 외부인들은 상기 데이터를 해독할 수 없을 것이며, 그리고 이에 따라, 고객들(또는 상기 조명 센서 네트워크 또는 센서 노드들의 소유자들)의 허락 또는 인가, 그리고 상기 개인 키로부터의 지정된 개수의 셰어들 없이 민감한 식별 정보를 공개할 수 없을 것이다. 다양한 실시예들에서, 고객들은 상기 서비스 데이터 플랫폼에 고객 셰어의 암호화된 로컬 셰어를 제공하는 것을 선택하여, 그들의 요청시 상기 서비스 데이터 플랫폼에 의해 저장되는 상기 암호화된 센서 데이터로의 상기 고객에 의한 액세스를 가능하게 할 수 있다. 상기 서버 셰어 및 상기 암호화된 로컬 셰어의 조합은 상기 암호화된 센서 데이터를 해독하는데 사용될 수 있다. 상기 암호화된 로컬 셰어는 패스워드로 보호(password protected)될 수 있다.
다양한 실시예들에서, 고객들은 상기 개인 키의 고객 셰어(또는 상기 고객 셰어의 암호화된 로컬 셰어)를 사용하여 웹 인터페이스를 통해 상기 센서 노드들에 의해 획득되는 상기 암호화된 센서 데이터에 액세스하는 것이 가능하게 될 수 있다.
다양한 실시예들은 조명 센서 네트워크 내에서 사용되는 보안 및 데이터 프라이버시를 위한 방법들, 기기들, 시스템들 및 비-일시적 프로세스-판독 가능 저장 매체를 제공한다. 그러한 네트워크들은 2015년 3월 5일에 출원된 미국 특허 출원 제14/639,841호, 2014년 3월 6일에 출원된 "Security and Data Privacy for Lighting Sensory Network"이란 제목의 미국 임시 특허 출원 제61/948,817호, 2013년 9월 11일에 출원된 "Networked Lighting Infrastructure for Sensing Applications"이란 제목의 미국 비-임시 특허 출원 제14/024,561호, 그리고 동일한 이름으로 2012년 9월 12일에 출원된 관련 미국 임시 출원 제61/699,968호에 설명되어 있으며, 본 출원은 상기 출원들에 대해 우선권을 주장하며, 상기 출원들의 내용들은 그 전체가 본원에 참고로 편입된다.
Sunnyvale Claifornia의 Sensity System Inc.에 의해 개발된 NetSense 조명 센서 네트워크 플랫폼은 설명된 다양한 실시예들을 구현하는데 사용될 수 있는 조명 센서 네트워크의 예를 제공한다. 상기 NetSense 프레임워크는 민감한 식별 정보를 나타낼 수 있는 센서 데이터 정보에 애플리케이션들이 안전하게 접근하는 것을 가능하게 하는 조명 기반 구조를 사용하는 다양한 센서들의 개발을 가능하게 한다. NetSense는 엔드-투-엔드 데이터 보안을 지원하도록 설계되어왔으며, 프라이버시 가이드라인들의 세트를 진화시켜왔다. NetSense의 주요 컴포넌트들은 종점 센서 데이터 수집 기기들(예를 들어, 센서 노드들), 애플리케이션들이 상기 센서 데이터에 안전하게 액세스하는 것을 처리하고 가능하게 하는 서버 플랫폼(예를 들어, 서비스 데이터 플랫폼), 그리고 상기 센서 데이터를 디스플레이하는 사용자 인터페이스를 포함한다.
상기 NetSense 플랫폼 내의 데이터 보안을 보장하기 위해, 데이터는 저장을 위해 또는 전송 전에 암호화될 수 있다. 이는, 데이터에 대한 액세스가 손상된다면, 암호화는 데이터를 쓸모없게 만들 것이라는 것을 보장한다. 다양한 실시예들에서, 기기 수준 데이터(예를 들어, 상기 센서 노드들에서의 데이터)는 공개 키 암호기법을 사용하여 암호화될 수 있다.
도 1은 다양한 실시예들에서 사용하기에 적합한 조명 센서 네트워크(160)의 구현예를 도시한다. 상기 조명 센서 네트워크(160)는 조명 기반 구조를 사용하여 다양한 센서들(111)의 배치(deployment)를 가능하게 하며, 그리고 상기 센서 데이터가 안전한 저장을 위해 그리고 고객들의 요청 시 처리를 위해 상기 서비스 데이터 플랫폼(140)에게 안전하게 전송될 수 있게 한다.
도 1은 상기 조명 센서 네트워크(160)의 각종 컴포넌트들을 도시한다. 상기 조명 센서 네트워크(160)는 서비스 데이터 플랫폼(140)으로 네트워킹된 센서 네트워크(100)로 통합된 조명 기반 구조를 나타낸다. 상기 센서 노드들(100)은 하나 이상의 센서들(111)을 포함한다. 상기 조명 기반 구조는 상기 조명 기반 구조 내의 조명 기구들에 직접적으로 또는 간접적으로 부착되는 상기 센서 노드들(100)을 포함한다. 상기 센서 노드들(100)은, 단독으로 또는 상기 조명 기반 구조와 결합하여, 상기 센서 네트워크(100)를 형성할 수 있다.
상기 센서 네트워크(100)는 온도, 음향, 압력, 빛, 트래픽(차량들 및 사람들) 및 진동 같은 물리적이고 환경적인 조건들을 모니터링하는데 사용되는 다수의 공간적으로 분산된 센서 노드들(100)을 포함한다. 상기 센서 노드들(100)은 여러 컴포넌트들, 예를 들어 다수의 센서들, 내부 안테나를 가진 무선 송수신기, 마이크로제어기, 센서들과의 인터페이싱을 위한 전자 회로, 그리고 파워서플라이를 포함할 수 있다. 상기 센서 노드들(100)은 다른 네트워킹 인터페이스들을 포함할 수 있다. 상기 제어기는 상기 센서 노드들(100)에 각종 인증서들, 키들 그리고 셰어들을 로컬 저장하기(locally storing) 위해 메모리를 포함한다. 예를 들어, 도 3b에 도시된 예시적 실시예에서, 고객 인증서(1100), 서버 최상위 인증서(2000), 기기 인증서(3100), 그리고 기기 개인 키(3201)는 상기 센서 노드들(100a)에 로컬로 저장될 수 있다.
상기 센서 네트워크(100)는 일반적으로 고객 사이트(customer site) 같은 영역을 모니터링한다. 예를 들어, 상기 센서 노드들(100)은 조명 기반 구조를 나타내는 고객 사이트에 위치한 조명 기구들(105)에 부착될 수 있다. 상기 조명 기반 구조(또는 다른 유형들의 기반 구조들)는 상기 센서 노드들에게 전력을 제공할 수 있을 것이며, 그리고 상기 센서 노드들을 위해 기계적 또는 물리적 지지를 제공할 수 있을 것이다. 또한, 상기 기반 구조는 상기 센서 네트워크(100)를 위해 추가적 네트워킹 통신 인터페이스들을 제공할 수도 있다. 상기 센서 노드들(100)은 상기 조명 센서 네트워크(160)의 사용자들에게 통찰력을 제공하는 다양한 상황들, 이벤트들 또는 현상을 모니터링하기 위해 상기 사이트 내에 배치된다. 대안적 실시예들에서, 조명 기반 구조 내의 조명 기기들(105) 중 오직 일부만이 상기 센서 노드들(100)에 직접적으로 또는 간접적으로 부착된다.
상기 센서 노드들(100)은, 광역 네트워크(wide area network; WAN)(130) 같은 네트워크를 통해, 클라우드 컴퓨팅 환경에 있는 하나 이상의 애플리케이션 서버들을 나타낼 수 있는 상기 서비스 데이터 플랫폼(140)과 통신한다. 많은 응용들에서, 상기 센서 네트워크(100)는 게이트웨이를 통해 로컬 영역 네트워크(local area network; LAN) 또는 광역 네트워크(WAN)와 통신한다. 예를 들어, 상기 게이트웨이는 상기 WAN(130)과 다른 네트워크(예를 들어, 도시되어 있지 않은 LAN) 사이의 다리로서 작용한다. 상기 센서 네트워크(100) 내의 센서 노드들(100)에서 수집된 센서 데이터는 저장과 처리를 위해 (상기 서비스 데이터 플랫폼(140)으로 표현된) 원격 서버 시스템에 안전하게 전송될 수 있다. 이는 데이터가 더 많은 리소스들을 가진 기기들에 의해(예를 들어 클라우드 컴퓨팅 환경 내에 있는 원격 배치된 서버 시스템에) 저장되고 처리될 수 있게 한다.
다양한 실시예들에서, 상기 서비스 데이터 플랫폼(140)은 서비스 제공자로 지칭되는 엔티티에 의해 소유되고 작동될 수 있다. 상기 조명 기반 구조의 소유자는 상기 서비스 제공자의 고객으로 지칭될 수 있다. 일부 예들에서, 상기 서비스 제공자의 고객은 제3자가 상기 센서 노드들(100)에서 수집되는 센서 데이터에 액세스하는 것을 가능하게 할 수 있다. 상술된 바와 같이, 상기 센서 노드들(100)에서 수집된 센서 데이터는 원시 센서 데이터, 이벤트 센서 데이터, 또는 처리된 센서 데이터 중 하나인 상기 센서 데이터의 비밀 보장 및 프라이버시를 지키기 위해 상기 조명 센서 네트워크(160)에 의해 적절한 보안 조치들이 구현될 것을 필요로 하는 민감한 식별 정보를 포함할 수 있다.
상술된 바와 같이, 키 쌍들을 사용하는 공개-키 암호기법은 상기 센서 데이터로의 무단 접근이 존재하지 않으며 상기 데이터는 안전하게 전송되었음을 보장하기 위해 상기 조명 센서 네트워크(160)에 의해 사용될 수 있다. 상기 센서 노드들(100)에 의해 수집된 센서 데이터는 상기 센서 노드들(100)에 의해 암호화될 수 있으며, 그런 다음 상기 WAN(130)을 통해 안전하게 전송되어 상기 서비스 데이터 플랫폼(140)에 의해 저장될 수 있다. 상기 센서 노드들(100) 및 상기 센서 데이터 플랫폼(140) 간의 안전한 연결들은 상기 센서 노드들, 상기 서버들 및 상기 고객 기기들에게 발행된 다양한 전자 인증서들 및 개인 키들을 사용하여 설정될 수 있다.
상기 서비스 데이터 플랫폼(140)에 의해 저장된 센서 데이터는 인가된 사용자가 상기 암호화된 센서 데이터로의 액세스를 요청할 때까지 암호화된 센서 데이터로서 저장될 수 있다. 상기 암호화된 센서 데이터에 액세스하기 위한 상기 인가된 사용자로부터의 요청에 의존하여, 상기 암호화된 센서 데이터는 개인 키 공유 방식에 따라 상기 서비스 데이터 플랫폼(140)에 의해 해독될 수 있으며, 또는 다른 시스템에 의해 해독되기 위해 또는 상기 서비스 데이터 플랫폼(140)으로부터 오프라인으로 해독되기 위해 상기 서비스 데이터 플랫폼(140)으로부터 전송될 수 있다. 상기 암호화된 센서 데이터를 해독하기 위해 사용되는 개인 키 공유 방식은 이하에서 더욱 상세하게 설명될 것이다.
또한 상기 서비스 데이터 플랫폼(140)은 상기 서비스 데이터 플랫폼(140)에 저장된 데이터에 대한, API 서버들을 통한 프로그래매틱 액세스, 그리고 웹 서버들을 통한 웹 액세스 모두를 제공한다. 데이터는 상기 서비스 데이터 플랫폼(140)에서 데이터베이스 서버를 통해 액세스되는 하나 이상의 데이터베이스들에 저장될 수 있다. 예를 들어, 상기 서비스 데이터 플랫폼(140)은 제3자 애플리케이션들이 상기 서비스 데이터 플랫폼(140) 내에 저장된 센서 데이터에 접근할 수 있도록 응용 프로그램 인터페이스(application programming interface; API)들을 제공할 수 있다. 또 다른 예에서, 상기 서비스 데이터 플랫폼(140)은 웹 서버들을 통한 상기 센서 데이터로의 액세스도 제공할 수 있다.
상기 서비스 데이터 플랫폼(140)은 고객들을 위한 데이터베이스 서비스들을 포함하는 센서 데이터를 관리하기 위한 플랫폼을 나타낼 수 있다. 제3자 애플리케이션(150)의 개발자들은 상기 데이터베이스 내에 저장된 센서 데이터에 액세스할 수 있으며, 상기 센서 데이터를 활용하여 자신들만의 애플리케이션들을 구축할 수 있다. 또한, 다른 온라인 데이터 서비스들(예를 들어, 상기 서비스 데이터 플랫폼(140)의 인가된 사용자들이 접근할 수 있는 상기 센서 데이터를 분석하고 처리하는 것)이 상기 서비스 데이터 플랫폼(140)에 의해 제공될 수 있다. 상기 서비스 데이터 플랫폼(140)은 제3자 애플리케이션 개발자들을 위한 인터페이스들 및 API들, 상기 센서 데이터를 관리하고 처리하기 위해 필요한 비즈니스 로직을 포함하는 미들웨어, 대량의 센서 데이터를 효율적으로 저장하고 검색하기 위해 적합한 저장 모델, 그리고 자신들의 센서 데이터로의 무단 접근을 보호하기 위해 고객들이 이용할 수 있는 적절한 보안 수단들을 포함할 수 있다.
도 2는 예시적 실시예들에 따른 공개 키 기반 구조(PKI)(101) 및 고객 기기(104)와 통신하는 조명 센서 네트워크(160)의 블록도를 도시한다. 상기 조명 센서 네트워크(160)는 센서 네트워크(100) 및 서비스 데이터 플랫폼(140)을 포함한다. 상기 서비스 데이터 플랫폼(140)은 상기 공개 키 암호 기법을 구현하기 위해 다양한 실시예들에서 사용될 수 있는 보안 시스템(144)을 포함한다. 상기 보안 시스템(144)은 키 쌍 생성 모듈(141), 키 복구 모듈(142), 키 공유 모듈(143), 키 분배 모듈(145) 그리고 통신 모듈(146)을 포함한다.
상기 통신 모듈(146)은 상기 WAN(130)을 통해 상기 PKI(101), 상기 인증 기관(102), 상기 센서 네트워크(100), 상기 고객 기기(104) 및 제3자 신뢰 기관 기기(도시되지 않음)와 통신하기 위해 상기 서비스 데이터 플랫폼(140)에 의해 사용될 수 있다.
예시적 실시예들에서, 상기 키 분배 모듈(145)은, 단독으로 또는 상기 통신 모듈(146)과 결합하여, 상기 조명 센서 네트워크(160) 내의 각종 기기들에게, 또는 상기 조명 센서 네트워크(160)와 통신하는 기기들(예를 들어, 상기 고객 기기(104) 또는 상기 제3 신뢰 기관 기기(도시되지 않음))에게, 각종 키들, 보안서들 및 셰어들을 분배하는데 사용될 수 있다.
상기 키 공유 모듈(143)은 도 4 내지 도 6과 연관지어 후술되어 있다. 다양한 실시예들에서, 상기 키 공유 모듈(143)은 상기 개인 키의 셰어들을 형성하는데 사용될 수 있으며, 그리고 또한 상기 개인 키 공유 방식을 구현하는데 필요한 셰어들의 부분집합을 사용하여 상기 개인 키를 재구성하는데 사용될 수 있다. 상기 키 복구 모듈(143)은 도 6과 연관지어 후술된다.
상기 키-쌍 생성 모듈(141)은 다양한 공개 키 암호 기법 알고리즘들을 사용하여 키-쌍을 생성하는 기능을 제공한다. 예시적 실시예들에서, 상기 PKI(101)는 전자 인증서들을 형성하는데 사용된다. 일부 실시예들에서, 상기 키-쌍 생성 모듈(141)에 의해 키-쌍이 생성된 후, 상기 서비스 데이터 플랫폼(140)의 통신 모듈(146)은 상기 PKI(101)의 전자 서명을 이용하여 인증될 키-쌍의 공개 키 부분을 상기 PKI(101)에게 발송한다. 상기 서비스 데이터 플랫폼(140)은 (데이터를 해독하는데 사용되는) 상기 개인 키들의 비밀을 유지하고, 그리고 그것을 상기 PKI(101)에게 발송하지 않는다. 다양한 실시예들에서, 상기 인증 기관(102)은 상기 기기들, 서버들 그리고 고객들을 위해 루트 개인 키들을 저장한다. 상기 루트 개인 키들은 철회하기 어려우며, 그리고 상기 루트 개인 키들은 상기 서비스 데이터 플랫폼(140)에 의해 매우 안전하게 보관된다.
상기 PKI(101)는 상기 네트워크 환경 내의 다양한 컴퓨팅 기기들을 위해 최상위 인증서 및 다른 연관 인증서들을 형성한다. 이러한 예에 대해, 상기 PKI(101)는 : 고객 키 쌍과 연관된 하나 이상의 고객 인증서들 및 고객 최상위 인증서; 서버 키 쌍과 연관된 하나 이상의 서버 인증서들 및 서버 최상위 인증서; 및 기기 키 쌍과 연관된 하나 이상의 기기 인증서들, 그리고 기기 최상위 인증서를 형성할 수 있다.
민감한 식별 정보(예를 들어, 상기 센서 노드들(100)에서 수집된 센서 데이터)는 보안을 위해 상기 PKI(101)에 의존함으로써 인터넷을 통해 교환될 수 있다. 상기 PKI(101)는 키들 및 전자 인증서들과 관련된 정책들 및 표준들을 구현하는데 사용될 수 있는 하드웨어 및 소프트웨어를 포함할 수 있다. 상기 PKI(100)는 다음의 컴포넌트들을 포함할 수 있다 :
- 신뢰의 근간(root of trust; RoT)의 역할을 하며, 그리고 개인들, 컴퓨터들 및 다른 엔티티들의 아이덴티티를 인증하는 서비스들을 제공하는 신뢰 기관(trusted party)(또한, 인증 기관으로도 지칭됨);
- 최상위 인증 기관에 의해 허용되는 특정 용도들을 위한 전자 인증서들을 발급하도록 최상위 인증 기관에 의해 인증되는 등록 기관(또한 하급 인증기관(subordinate certificate authority)으로도 지칭됨);
- 인증서 요청들을 저장하기 위한 인증서 데이터베이스; 및
- 발행된 인증서들 및 개인 키들을 저장하는 장소로서 로컬 컴퓨터 상에 위치할 수 있는 인증서 저장소.
일부 실시예들에서, 상기 PKI(101)는 상기 서비스 데이터 제공자(140)에 의해 소유되고 작동되는 개인 PKI일 수 있다.
대안적 실시예들에서, 상기 키-쌍은 고객에 의해 생성될 수 있으며, 그리고 그 후 그 고객은 네트워크 환경 내의 각종 컴퓨팅 기기들에게 다양한 전자 인증서들 및 키들을 분배하기 전에 상기 PKI(101)로부터 상기 인증서들을 획득한다.
최상위 인증서는 여러 중간 인증서들을 발행하기 위한 베이스일 수 있다. 최상위 인증서는 PKI 방식의 일부이다. 상기 최상위 인증서는 인증 기관으로부터의 전자 서명을 종종 포함하는 공개 키 기반 구조(PKI) 및 권한 관리 기반 구조(Privilege Management Infrastructure; PMI)를 위한 ITU-T X.509 표준을 기반으로 할 수 있다. 상기 전자 인증서들은 신뢰 체인(chain of trust)을 사용하여 검증된다. 상기 전자 인증서를 위한 신뢰의 닻(trust anchor)은 상기 최상위 인증 기관(root CA)이다.
도 3a는 인증서(301) 및 최상위 인증서(302)의 예를 도시한다. 상기 인증서들(301, 302) 내에 포함된 정보는 상기 공개 키 정보, 상기 인증기관(102)의 암호학적 서명, 상기 키-쌍 소유자의 식별 정보를 포함한다. 상기 인증서(301)는 상기 최상위 인증서(302)의 암호학적 서명에 추가하여, 상기 최상위 인증서(302)에 서명하는데 사용되었던 특정 인증서(302)에 대한 정보를 포함한다. 상기 인증기관(102)은 엔티티들 및 개인들의 아이덴티티를 검증한 후 그들에게 전자 인증서를 발행한다. 또한, 도 3a에는 개인 공유 방식을 사용하는 참조번호 303의 개인 키 및 참조번호 304의 개인 키가 도시되어 있다. 참조번호 304의 개인 키는 제1 셰어(140a), 제2 셰어(104a) 및 제3 셰어(103a)로 분할된다.
도 3b는 고객 키-쌍들을 위해 개인 키 공유 방식을 사용하여 공개-키 암호기법을 구현하는 조명 센서 네트워크(160)의 상위 레벨 블록도를 도시한다. 상기 조명 센서 네트워크(160)는 상기 조명 네트워크(100), 고객 기기(104)와 통신하는 상기 서비스 데이터 플랫폼(140) 및 제3 신뢰 기관 기기(103)를 포함한다. 상기 센서 노드들(100a)은 상기 센서 노드들(100a)에서 이용 가능한 센서 데이터를 암호화할 수 있으며, 그리고 상기 WAN(130)을 통해 상기 서비스 데이터 플랫폼(140)과의 보안 접속을 설정할 수 있다. 상기 고객 기기(104)는 상기 서비스 데이터 플랫폼(140)에 접속하여 새로운 고객 키-쌍을 요청하기 위해 상기 고객에 의해 사용되는 고객 기기를 나타낼 수 있다. 상기 고객은 상기 조명 센서 네트워크(160) 내의 기기들 간의 안전한 통신을 보장하고 고객 데이터로의 무단 접근을 막기 위해 상기 조명 네트워크(100)를 설치하거나 갱신하는 동안 상기 고객 키-쌍을 요청할 수 있다. 다양한 예들에서, 상기 고객은 조명 기반 구조의 소유자, 센서 네트워크(100)의 소유자, 센서 데이터의 소유자 또는 상기 센서 노드들(100)로부터의 센서 데이터를 수집하고 센서 데이터에 액세스하는 것을 인가 받은 어떤 사람을 나타낼 수 있다. 또한 상기 고객은 상기 서비스 데이터 플랫폼(140)의 고객을 나타낼 수 있다.
전술한 바와 같이, (도 2에 도시된) 상기 PKI(101) 내의 상기 인증기관(102)은 키-쌍들과 연관된 전자 인증서들을 발행한다. 상기 전자 인증서는 상기 공개 키 및 상기 키-쌍의 소유자의 아이덴티티를 포함한다. 예를 들어, 상기 소유자는 고객 키-쌍의 고객일 수 있다. 상기 전자 인증서는 상기 전자 인증서에 포함된 상기 고객 공개 키가 상기 전자 인증서에 언급된 자(예를 들어, 고객)에 속한다는 것에 대한 상기 인증기관(102)에 의한 검증의 확인을 제공한다.
상기 PKI(101)가 상기 전자 인증서들을 형성하면, 상기 PKI(101)는 상기 서비스 데이터 플랫폼(140)에게 상기 전자 서명들을 분배한다. 예시적 실시예들에서, 상기 공개 키 및 상기 소유자의 아이덴티티를 포함하는 고객 키-쌍과 연관된 전자 인증서들은 상기 조명 네트워크(100) 내의 센서 노드들(100)에게 분배된다. 상기 고객 인증서들(1100)은 상기 고객이 소유하는 인증된 공개 키들을 나타낸다. 상기 센서 노드들(100a)이 상기 인증된 공개 키에 대한 접근 권한을 가지면, 상기 센서 노드들(100a)은 상기 센서 노드들(100)에서 수집된 센서 데이터 및 상기 센서 노드들(100a)에서 이용 가능한 다른 데이터를 암호화할 수 있다. 상기 암호화된 센서 데이터를 전송하기 위해 상기 센서 네트워크(100) 내의 상기 센서 노드들(100a)과 상기 서비스 데이터 플랫폼(140) 간의 보안 연결이 설정될 수 있다. 상기 데이터 서비스 플랫폼(140) 및 상기 센서 노드들(100)과 연관된 하나 이상의 키-쌍들에 의해 상기 보안 연결이 설정될 수 있다.
다양한 예들에서, 상기 센서 노드들(100a)은 상기 조명 네트워크(100) 및 상기 서비스 데이터 플랫폼(140) 간의 보안 연결을 설정하기 전에 검증의 일부로서, 상기 인증서들 상의 서명을 검증하기 위해 상기 인증서들을 사용하는 클라이언트 기기들을 나타낼 수 있다. 센서 노드(100a)는 상기 서비스 데이터 플랫폼(140)과의 연결을 설정하는 것을 시도할 수 있으며, 상기 서비스 데이터 플랫폼(140) 및 상기 센서 노드(100a)는 서로 상호 인증할 수 있다. 상기 서비스 데이터 플랫폼(140)은 자신의 서버 인증서(2100)를 상기 센서 노드(100a)에게 제시할 수 있다. 상기 센서 노드(100a)는 상기 센서 노드(100a)에 로컬 저장된 서버 최상위 인증서(2000)를 사용하여, 상기 서버 인증서(2100) 상의 서명이 상기 서버 최상위 인증서(2000)의 일환으로 생겨난 것인지 검증하며, 그리고 상기 서비스 데이터 플랫폼(140)을 인증한다. 상기 센서 노드(100a)는 상기 서비스 데이터 플랫폼(140)에게 상기 기기 인증서(3100)를 발송한다. 상기 서비스 데이터 플랫폼(140)은 상기 서비스 데이터 플랫폼(140)에 로컬 저장된 상기 기기 최상위 인증서(3000)를 사용하여, 그 센서 노드(100a)를 인증한다. 상기 서비스 데이터 플랫폼(140)은 상기 기기 인증서(3100)를 상기 최상위 기기 인증서(3000)까지 거슬러 추적할 수 있다. 상기 전자 인증서들은 상기 인증서의 지명된 대상에 의한 공개 키의 소유권을 증명한다. 상기 전자 인증서는 다른 사람들이 상기 인증된 공개 키에 대응하는 상기 개인 키에 이루어진 서명들 또는 주장(assertion)들을 신뢰할 수 있게 한다.
예시적 실시예들에서, 상기 암호화된 센서 데이터를 해독하는데 사용되는 부합하는 고객 개인 키는 공개적으로 제공되지 않지만, 상기 키-쌍을 생성한 소유자 또는 고객에 의해 비밀로 유지된다. 일부 실시예들에서, 오직 상기 개인 공유 방식의 참여자들만이 상기 고객 개인키의 셰어에 대한 접근 권한을 가질 수 있다. 예시적 실시예들에서, 상기 서비스 데이터 플랫폼(140)은 비밀 공유 알고리즘 또는 방식을 사용함으로써 상기 고객을 위해 상기 고객 개인 키를 관리한다. 다양한 실시예들에서, 상기 고객 개인 키(또는 "시크릿(secret)"으로도 지칭됨)는 참여자들의 그룹에게 분배되며, 이러한 참여자들 각각은 상기 시크릿의 셰어를 할당받는다. 일부 실시예들에서, (도 2에 도시된) 상기 키 분배 모듈(145)은 상기 비밀 공유 방식의 각종 기기들 또는 참여자들에게 상기 시크릿의 셰어들을 분배할 책임이 있다. 상기 시크릿 또는 고객 개인 키는 충분한 개수의 셰어들이 함께 결합될 때 재구성될 수 있다. (도 2에 도시된) 상기 키 공유 모듈(143)은 상기 비밀 공유 알고리즘을 사용함으로써 상기 셰어들을 형성하는데 사용될 수 있으며, 또한 사용 중인 상기 비밀 공유 방식에 의해 규정된 개인 키의 다수개의 셰어들을 결합함으로써 상기 개인 키를 재구성하는데 사용될 수도 있다. 스스로 상기 암호화된 데이터를 해독할 수 있는 개별 셰어들은 없다. 다양한 실시예들에서, 상기 고객 개인 키는 상기 셰어들이 상기 개인 키로부터 형성되면 파기(destroying)되거나 처분된다.
도 3b에 도시된 예시적 실시예에서, 상기 고객 개인 키는 파기되거나 처분되기 전에 세 개의 셰어들(예를 들어, 제1 셰어(140a), 제2 셰어(104a) 및 제3 셰어(103))로 분할되었다. 참조번호 104a의 제2 셰어는 서버에 의해 상기 서비스 데이터 플랫폼(140) 상에 저장되는 고객 셰어를 나타내며, 참조번호 104b의 제2 셰어는 상기 고객에게 되돌아가는 고객 셰어를 나타낸다. 상기 세 개의 셰어들(140a, 104a(또는 104b) 및 103a) 중 두 개 셰어들의 임의의 조합은 상기 개인 키 공유 방식에 따라 상기 서비스 데이터 플랫폼(140)에 저장된 상기 암호화된 센서 데이터를 해독하기에 충분하다. (도 2에 도시된) 상기 키-쌍 생성 모듈(141)이 상기 고객 개인 키의 세 개의 셰어들(140a, 104a 및 103a)을 생성할 때, 상기 세 개의 셰어들 각각은 적어도 상기 고객 개인 키의 2/3를 포함하며, 이로써, 상기 세 개의 셰어들(140a, 104a 및 103a) 중 두 개 셰어들의 임의의 조합은 상기 고객 개인 키를 재구성하는데 사용될 수 있다. 대안적 실시예들에서, 상기 개인 공유 방식은 네 개 이상의 셰어들을 사용할 수 있으며, 이 때 각각의 셰어는 상기 개인 키 공유 방식에 규정된 지정된 개수의 셰어들을 이용하여 상기 고객 개인 키를 재구성하는데 필요한 상기 고객 개인 키의 일부분을 적어도 포함한다.
일례에서, 상기 제1 셰어(140a) 및 상기 제2 셰어(104a)는 모두 상기 서비스 데이터 플랫폼(140)에 저장되며, 그리고 상기 서비스 데이터 플랫폼(140)이 인가된 사용자로부터 요청을 수신할 때 상기 암호화된 센서 데이터를 해독하는데 사용될 수 있다. 상기 인가된 사용자는 상기 암호화된 센서 데이터에 접근하기 위한 요청을 생성하기 전에 상기 서비스 데이터 플랫폼(140)에 접속할 수 있으며, 그리고 상기 제2 셰어(104a)에 대한 패스워드 또는 패스코드를 제공할 수 있다. 예를 들어, 상기 인가된 사용자는 상기 서비스 데이터 플랫폼(140)에 접속하기 위해 상기 고객 기기(104)를 사용할 수 있다. 대안적 실시예들에서, 상기 제2 셰어(104a) 및 상기 제3 셰어(103)의 조합은 상기 암호화된 센서 데이터를 해독하는데 사용될 수 있다. 추가 실시예들에서, 상기 제1 셰어(140a) 및 상기 제3 셰어(103)는 상기 암호화된 센서 데이터를 해독하는데 사용될 수 있다.
일례에서, 상기 고객 기기(104)를 통해 상기 고객은 상기 암호화된 센서 데이터가 상기 WAN(130)을 통해 상기 제3 신뢰 기관 기기(103)에게 또는 상기 고객 기기(104)에게 전송될 것을 요청할 수 있다. 상기 암호화된 센서 데이터가 상기 제3 신뢰 기관 기기(103) 또는 상기 고객 기기(104)에 의해 수신되면, 상기 암호화된 센서 데이터는 상기 제2 셰어(104b) 및 상기 제3 셰어(103a)의 조합에 의해 해독될 수 있다. 상기 센서 데이터가 상기 고객이 상기 서비스 데이터 플랫폼(140) 소유자 또는 관리자와 공유하는 것을 원치 않을 수 있는 민감한 식별 정보를 포함할 수 있는 특정 상황들에서, 상기 고객은 상기 암호화된 센서 데이터를 해독하기 전에 상기 서비스 데이터 플랫폼(140)에서 상기 암호화된 센서 데이터를 전달하기로 결정할 수 있다. 즉, 상기 센서 데이터는 상기 서비스 데이터 플랫폼(140)으로부터 오프라인으로 해독된다.
다른 예에서, 상기 제3 신뢰 기관 기기(103)는 상기 제3 셰어(103a)를 에스크로에서 보유하는 에스크로 회사일 수 있다. 참조번호 104a의 제2 셰어 또는 참조번호 104b의 제2 셰어가 분실되거나 손상되거나 또는 접근하기 어려운 경우, 상기 제3 셰어(103a)는 상기 서비스 데이터 플랫폼(140)에게 안전하게 발송될 수 있으며, 그리고 상기 서비스 데이터 플랫폼(140) 상에 저장된 상기 암호화된 센서 데이터를 해독하는데 사용될 수 있다. 또한, 상기 제3 셰어(103)는 추가 보안을 위해 패스워드로 암호화될 수 있다.
다른 실시예들에서, 상기 고객은 상기 개인 키에 대한 액세스를 스스로 관리하기로 결정할 수 있으며, 이로써, 상기 서비스 데이터 플랫폼(140)은 상기 서비스 데이터 플랫폼 상에 수집되고 저장된 어떤 암호화된 센서 데이터도 해독할 수 없다. 키-쌍들에 대한 요청 및 상기 키-쌍들의 분배는 상기 서비스 데이터 플랫폼(140)으로부터 떨어져 있는 기기 상의 고객에 의해 처리될 수 있다. 상기 고객에게 키-쌍들이 발행되면, 상기 고객 공개 키들은 상기 서비스 데이터 플랫폼(140)에 의한 상기 센서 노드들(100)에게의 분배를 위해 상기 서비스 데이터 플랫폼(140)에게 제공될 수 있다. 그러나 상기 고객 개인 키는 상기 서비스 데이터 플랫폼(140)에게 제공되지 않을 수 있으며, 그리고 상기 개인 키 공유 기법은 상기 고객에 의해 또는 상기 고객이 선택한 다른 자에 의해 관리될 수 있다. 이러한 시나리오에서, 상기 서비스 데이터 플랫폼(140)은 주로 상기 암호화된 센서 데이터를 저장하기 위해 데이터베이스 서비스들을 제공한다.
도 3b에 도시된 예시적 실시예에서, 상기 고객 개인 키는 세 개의 셰어들로 쪼개지거나 분할된다. 상기 제1 셰어(140a)는 상기 서버 셰어로 지칭될 수 있으며, 상기 제2 셰어(104a)(및 상기 제2 셰어(104b))는 상기 고객 셰어로 지칭될 수 있고, 그리고 상기 제3 셰어(103a)는 상기 제3 신뢰 기관 기기 셰어로 지칭될 수 있다. 상기 세 개의 셰어들이 형성되면, 상기 고객 개인 키는 파기되거나 처분될 수 있다. 예시적 실시예들에서, 상기 서비스 데이터 플랫폼(140)은 상기 개인 키를 세 개의 셰어들로 분할한 후, 상기 세 개의 셰어들이 형성되면 상기 고객 개인 키를 처분하기 위한 보안 기능을 제공한다. 일부 실시예들에서, (도 2에 도시된) 상기 키 쌍 생성 모듈(140)은 상기 개인 키를 다수의 셰어들로 분할하는데 사용될 수 있다. 이 예에서, 상기 세 개의 셰어들 중 함께 결합되는 임의의 두 개의 셰어는 상기 암호화된 센서 데이터를 해독하기에 충분하다. 다양한 대안적 실시예들에서, 상기 개인 키 공유 방식은 상기 개인 키들을 임의의 개수의 셰어들(예를 들어, 네 개의 셰어들, 5 개의 셰어들 등)로 분할할 수 있으며, 이 경우, 그 개수의 셰어들의 부분집합은 상기 암호화된 센서 데이터를 해독하기 위해 결합될 필요가 있다.
도 3b를 참조하면, 상기 서버 셰어를 나타내는 상기 제1 셰어(140a)는 상기 서비스 데이터 플랫폼(140) 내의 데이터베이스에 평문으로 저장될 수 있다. 상기 제2 셰어(104a)는 패스워드로 암호화된 로컬 고객 셰어를 나타내며, 또한 상기 서비스 데이터 플랫폼(140) 내의 데이터베이스에 저장될 수 있다. 상기 제2 셰어(104a)는 상기 암호화된 센서 데이터가 해독될 수 있기 전에 고객 패스워드를 필요로 한다. 일부 실시예들에서, 암호화될 수 있거나 암호화될 수 없는 참조번호 104b의 제2 셰어는 상기 고객에게 되돌려 보내진다. 상기 고객은 상기 서비스 데이터 플랫폼(140)으로부터 오프라인으로 상기 암호화된 센서 데이터를 해독하기 위해 상기 고객 셰어(104b)를 상기 제3 셰어(103a)와 결합하여 사용할 수 있다.
제3 신뢰 기관은 신뢰할 수 있는 자를 나타내는 상기 고객에 의해 선택된 임의의 엔티티를 나타낼 수 있다. 예를 들어, 상기 제3 신뢰 기관은 에스크로 회사일 수 있다. 상기 제3 셰어(103a)로 지칭되는 상기 제3 신뢰 기관 셰어는 상기 제2 셰어들(104a, 104b)이 분실된 경우 안전한 보관을 위해, 또는 상기 제2 셰어(104b)와 결합하여 오프라인 해독하는데 사용하기 위해 상기 제3 신뢰 기관으로 안전하게 전송될 수 있다.
상기 PKI(101)를 사용함으로써, 상기 조명 센서 네트워크(160)에 액세스하는 사용자들, 그리고 상기 조명 센서 네트워크(160) 내에 있는 컴퓨터들(또는 컴퓨팅 기기들)은 모두 인터넷 같은 네트워크들을 통해 데이터를 안전하게 교환할 수 있으며, 그리고 다른 자의 아이덴티티를 검증할 수 있다. 예를 들어, 상기 센서 노드들(100)에서 생성된 센서 데이터는 암호화될 수 있으며, 그리고 네트워크를 통해 상기 서비스 데이터 플랫폼(140)에 안전하게 전송될 수 있다. 상기 암호화된 센서 데이터는 상기 서비스 데이터 플랫폼(140)에 저장될 수 있으며, 그리고 개인 키 공유 방식을 사용하여 해독될 수 있다. 상기 서비스 데이터 플랫폼(140)은 상기 암호화된 센서 데이터가 고객 기기들(예를 들어, 상기 고객이 소유하는 센서 노드들(100))에 의해 제공되었는지를 검증할 수 있다.
상술된 바와 같이, (상기 고객 인증서(1100)로 표현된) 상기 고객 인증 공개 키는 상기 각종 센서 노드들(100a)에 널리 분배될 수 있다. 일부 실시예들에서, 상기 키 분배 모듈(145)은 상기 고객 인증서들(1000)을 분배할 수 있다. 한편, 상기 고객 개인 키는 오직 상기 개인 키 공유 방식의 참여자들에게만 제공된다. 더 구체적으로, 상기 센서 노드들(100a)은 저장을 위해, 그리고 몇몇 경우에 추가 처리하기 위해 네트워크(예를 들어, WAN(130))를 통해 상기 서비스 데이터 플랫폼(140)에 전송되기 전에 암호화되는 원시 센서 데이터(그리고 상기 센서 노드들(100a)에서 이용 가능한 다른 데이터)를 수집할 수 있다.
상기 서비스 데이터 플랫폼(140)은 클라우트 컴퓨팅 환경에 위치한 원격 서버들을 나타낼 수 있다. 인가된 사용자로부터의 상기 암호화된 센서 데이터에 액세스하기 위한 요청이 상기 서비스 데이터플랫폼(140)에 의해 수신될 때까지 상기 암호화된 센서 데이터는 암호화된 형태로 저장될 수 있다. 예시적 실시예들에서, 상기 암호화된 데이터는 도 3b에 도시된 세 개의 셰어들 중 두 개의 셰어를 사용하여 해독될 수 있다. 다양한 실시예들에서, 상기 고객 개인 키의 셰어들 중 하나 이상의 셰어들은 해독하기 전에 패스프레이즈(또는 패스코드)를 요청할 수 있다. 일부 실시예들에서, 패스프레이즈는 수동으로 공급될 수 있다. 다른 실시예들에서, 사용자는 메시지들이 자동으로 해독될 수 있도록 상기 패스프레이즈를 로컬 저장하는 것이 허용될 수 있다. 상술된 바와 같이, 상기 제2 셰어(104a)는 수동으로 또는 자동으로 패스프레이즈를 요구할 수 있다.
다양한 실시예들에서, 상기 고객 개인 키에 대한 책임은 상기 서비스 데이터 플랫폼(140)의 관리자 또는 소유자, 상기 고객, 그리고 제3 신뢰 기관 같은 여러 관계자들 간에 공유된다. 공유 기법은 상기 키를 여러 부분들로 쪼개는 암호화 키-공유를 사용하여 구현될 수 있으며, 이 때, 상기 여러 부분들 중 일부는 함께 사용되어, 상기 전체 고객 개인키를 원상 복구시키거나, 재구성하거나 또는 교체할 수 있다. 상기 서비스 데이터 플랫폼(140)은 상기 패스워드로 암호화된 로컬 고객 셰어를 보관하는 서버를 제공한다. 일부 예들에서, 적어도 각 로그인 세션 동안 상기 고객이 상기 서버에게 제공될 필요가 있을 수 있는 상기 패스워드를 제공하지 않는 한 상기 서비스 데이터 플랫폼(140)은 상기 로컬 셰어를 해독할 수 없다.
도 3b는 예시적 실시예들에 따라 상기 조명 센서 네트워크(160)의 데이터 보안을 위해 공개 키 암호기법을 구현하는데 사용될 수 있는 각종 키들 및 전자 인증서들을 도시한다. 상기 조명 센서 네트워크(160) 내의 컴퓨팅 기기들 그리고 상기 조명 센서 네트워크(160)의 사용자들은 보안 통신을 위해 서명된 키-쌍(signed key-pairs)들을 할당받는다. 사용시 상기 키들 및 인증서들은 아래에 설명되어 있다.
상기 서버 최상위 인증서(2000) 및 상기 서버 루트 개인 키(2200)는 모든 서버 인증서들(2100)에 서명하는데 사용되는 상기 인증서 및 상기 키-쌍을 나타낸다. 상기 서버 최상위 인증서(2000)는 상기 서비스 데이터 플랫폼(140) 내의 서버에 연결하는 모든 기기들(예를 들어, 센서 노드들(100a))에게 분배된다. 도 3b는 상기 센서 노드들(100a)에 로컬 저장된 상기 서버 최상위 인증서(2000)를 나타낸다. 상기 서버 루트 개인 키(2200)는 철회하기 어렵기 때문에 매우 안전하게 보관되어야 한다. 일부 실시예들에서, 상기 서버 루트 개인 키(2200)는 오직 상기 인증 기관(102)에게만 알려져 있는 안전한 장소에 보관된다. 상기 서버 루트 개인 키(2200)는 오직 상기 서버 인증서들(2100)에 서명하기 위해서 사용된다. 상기 서버 개인 키(2201)는 서버 인증서(2100)에 대응하며, 그리고 상기 서버 루트 개인 키(2200)와 다르다.
상기 서버 인증서(2100) 및 상기 서버 개인 키(2200)는 상기 서비스 데이터 플랫폼(140) 내의 서버로의 모든 기기 연결들에 위해 그 서버에 의해 사용되는 상기 인증서 및 키-쌍을 나타낸다. 상기 서버 인증서들(2100)은 상기 서버 루트 개인 키(2300)에 의해 서명된다. 도 3b는 상기 서비스 데이터 플랫폼(140)에 로컬 저장된 상기 서버 인증서(2100) 및 상기 서버 개인 키(2200)를 도시한다.
상기 기기 최상위 인증서(3000) 및 상기 기기 루트 개인 키(3200)는 모든 기기 인증서들(3100)에 서명하는데 사용되는 인증서 및 키-쌍을 나타낸다. 상기 기기 최상위 인증서(3000)는 기기들(예를 들어, 센서 노드들(100a))의 아이덴티티를 검증하기 위해 상기 서비스 데이터 플랫폼(140) 내의 모든 서버들에게 분배된다. 상기 기기 루트 개인 키(3200)는 철회하기 어렵기 때문에 매우 안전하게 보관되어야 한다. 일부 실시예들에서, 상기 기기 루트 개인 키(3200)는 오직 상기 인증 기관(102)에게만 알려져 있는 안전한 장소에 보관된다. 상기 기기 루트 개인 키(3200)는 오직 상기 기기 인증서들(3100)에 서명하기 위해서 사용된다. 상기 기기 개인 키(3201)는 기기 인증서(3100)에 대응하며, 그리고 상기 기기 루트 개인 키(3200)와 다르다.
상기 기기 인증서(3100) 및 상기 기기 개인 키(3201)는 상기 서비스 데이터 플랫폼(140) 내의 서버의 클라이언트, 또는 임의의 다른 무선국, 임의의 노드 및 서비스 브릿지에 할당되는 인증서 및 키-쌍을 나타낸다. 상기 기기 인증서들(3100)은 상기 기기 루트 개인 키(3200)에 의해 서명된다.
상기 고객 최상위 인증서(1000) 및 상기 고객 루트 개인 키(1200)는 모든 고객 인증서들(1100)을 서명하는데 사용되는 인증서 및 키-쌍을 나타낸다. 상기 고객 최상위 인증서(1100)는 상기 서비스 데이터 플랫폼(140) 내의 서버들에게 분배되며, 그리고 고객들이 접속할 때 상기 고객들의 아이덴티티를 검증하는데 사용될 수 있다. 상기 고객 루트 개인 키(1200)는 철회하기 어렵기 때문에 매우 안전하게 보관되어야 한다. 일부 실시예들에서, 상기 고객 루트 개인 키(1200)는 오직 상기 인증 기관(102)에게만 알려져 있는 안전한 장소에 보관된다. 상기 고객 루트 개인 키(1200)는 오직 상기 고객 인증서들(1100)에 서명하기 위해서 사용된다. 상기 고객 개인 키는 고객 인증서(1100)에 대응하며, 그리고 상기 고객 루트 개인 키(1200)와 다르다. 상기 고객 개인 키는 개인 키 공유 알고리즘을 사용하여 재구성된다.
상기 고객 인증서(1100) 및 상기 고객 개인 키는 상기 센서 노드(100a)에서 모든 고객 식별 정보 및 개인 식별 정보를 암호화하기 위해 사용되는 키-쌍을 나타낸다. 상기 고객 개인 키는 상기 고객의 제어 하에 있으며, 그리고 상기 서버에 의해 서명된다. 상기 고객 인증서(1100)는 데이터 암호화를 위해 상기 고객이 소유하는 기기들(예를 들어, 상기 센서 노드들(100a))에게 분배된다. 그러한 기기들에 의해 상기 데이터가 암호화되면, 그 데이터는 해독될 수 없다. 왜냐하면 그러한 기기들은 대응하는 고객 개인 키를 절대 가질 수 없기 때문이다.
도 3b에 도시된 바와 같이, 상기 조명 센서 네트워크(160) 내에 있고 상기 조명 센서 네트워크와 통신하는 각종 엔티티들은 각각 상기 키들 및 시크릿(secret)의 부분집합을 보유한다. 예시적 실시예들에서, 상기 키 분배 모듈(145)은 도 3b에 도시된 각종 기기들에게 상기 각종 키들, 인증서들 및 셰어들을 분배하는 것에 책임이 있다.
예시적 실시예들에서, 상기 센서 노드들(100a)(또는 기기들)은 다음의 인증서들 및 키들을 로컬 저장한다 : 상기 기기 인증서(3100) 및 상기 기기 개인 키(3201); 상기 서버 최상위 인증서(2000); 및 상기 고객 인증서(1100).
예시적 실시예들에서, 상기 서비스 데이터 플랫폼(140)(또는 서버)은 다음의 인증서들 및 키들을 로컬 저장한다 : 상기 서버 인증서(2100) 및 상기 서버 개인 키(2201); 상기 고객 최상위 인증서(1000); 상기 기기 최상위 인증서(3000); 상기 서버 고객 키 셰어(예를 들어, 상기 제1 셰어(140a)); 및 상기 암호화된 로컬 고객 키 셰어(예를 들어, 상기 제2 셰어(104a)).
예시적 실시예들에서, 상기 고객 기기(104)는 다음의 인증서들 및 키들을 로컬 저장한다 : 상기 기기 최상위 인증서(3000); 상기 고객 개인 키 또는 적어도 상기 제2 셰어(104b)로 표시된 상기 고객 키 셰어.
추가 실시예들에서, 상기 인증기관(102)은 각각 상기 기기 루트 개인 키(3300), 상기 서버 루트 개인 키(2300) 및 상기 고객 루트 개인 키(1300)로 표시된, 상기 기기들, 서버들 및 고객들을 위한 상기 루트 개인 키들을 로컬 저장한다.
도 3c는 예시적 실시예에 따른, 제1 고객 키-쌍으로부터의 고객 인증서(1100)에 의해 암호화되고 상기 서비스 데이터 플랫폼(140)에 저장된 센서 데이터로의 (참조번호 1040의 경로 및 참조번호 1041의 경로를 통한) 액세스를 요청하는 고객 기기(104)와 상기 조명 센서 네트워크(160)의 블록도를 도시한다. 즉, 상기 센서 노드들(100)에서 상기 센서 데이터를 암호화하는데 사용된 동일 고객 키-쌍은, 상기 센서 노드들(100a)에 의해 수집된 새로운 센서 데이터를 위해 상기 암호화된 센서 데이터를 해독하기 위해 상기 서비스 데이터 플랫폼(140)에 의해 사용된다.
한편, 도 3d는 제1 고객 키-쌍으로부터 복구된 고객 개인 키와 연관된 상기 제1 고객 키-쌍으로부터의 고객 인증서(1100)에 의해 암호화되고 상기 서비스 데이터 플랫폼(140)에 (이전 센서 데이터로서) 저장된 센서 데이터로의 (참조번호 1040의 경로 및 참조번호 1041의 경로를 통한) 액세스를 요청하는 고객 기기(104)와 상기 조명 센서 네트워크(160)의 블록도를 도시한다. 상기 제1 고객 키-쌍으로부터 원상 복구된 고객 개인 키는 상기 서비스 데이터 플랫폼(140)에 의해 암호화된 후, 상기 서비스 데이터 플랫폼(140)에 저장되었으며, 이로써 상기 고객(104)은 상기 제1 고객 키-쌍과 연관된 상기 고객 인증서를 사용하여 암호화된 센서 데이터에 계속해서 액세스할 수 있다. 예시적 실시예들에서, 하나 이상의 데이터베이스들(291)은 : 상기 제1 고객 키-쌍(292)으로부터의 고객 인증서(1100)를 이용하여 암호화된 데이터; 상기 제2 고객 키-쌍(293)으로부터의 고객 인증서(1100)를 이용하여 암호화된 데이터; 및 암호화된 제1 고객 개인 키(294)를 저장한다.
상기 제1 고객 키-쌍으로부터 고객 개인 키를 원상 복구한 후, 상기 제1 고객 키-쌍으로부터 원상 복구된 고객 개인 키를 암호화하는 프로세스는 이하에서 도 6과 함께 더 상세히 설명될 것이다. 예시적 실시예들에서, 상기 키 복구 모듈(142)은 도 6에 도시된 방법에 따라 개인 키들을 복구하는 기능을 제공한다. 이러한 시나리오에서, 상기 제1 고객 키-쌍에 대한 개인 키가 복구된 개인 키를 나타낼 때, 제2 고객 키-쌍과 연관된 새로운 개인 키가 생성된다. 다양한 실시예들에서, 그 후, 상기 센서 노드들(100a)에 의해 수집된 새로운 데이터는 상기 제2 고객 키-쌍과 연관된 고객 인증서(1100)를 사용하여 암호화되며, 그 후, 상기 제2 고객 키-쌍과 연관된 개인 키 공유 기법을 사용하여 해독된다. 상기 제1 고객 키-쌍으로부터 복구된 개인 키는 상기 서비스 데이터 플랫폼(140)에 의해 암호화된다. 상기 제1 고객 키-쌍으로부터 복구된 개인 키는 그것이 상기 암호화된 이전 센서 데이터를 해독하는데 사용될 수 있기 전에 상기 서비스 데이터 플랫폼(140)에 의해 해독된다. 예시적 실시예들에서, 상기 제2 고객 키-쌍과 연관된 개인 키 셰어들(예를 들어, 셰어들(140a, 104a, 104b, 103a))은 상기 제2 고객 키-쌍과 연관된 상기 고객 최상위 인증서(1000)에 의해 암호화되었던 상기 제1 고객 키-쌍으로부터 복구된 개인 키를 해독하는데 사용될 수 있다. 상기 이전 센서 데이터가 해독되었다면, 그것은 예시적 실시예에 따라 제2 고객 키-쌍을 사용하여 상기 고객 기기(104)에 의해 액세스될 수 있다. 즉, 상기 고객 기기(104)는 이전 고객 키-쌍(예를 들어, 상기 제1 고객 키-쌍)으로 암호화되었던 센서 데이터로의 액세스를 요청하며, 그리고 현재 상기 조명 센서 네트워크(160)에 의해 새로운 고객 키-쌍(예를 들어, 상기 제2 고객 키-쌍)이 사용되고 있다.
예시적 실시예들에서, 도 4 내지 도 6에 도시된 방법들 및 그 방법들에 설명된 동작들은 (도 2에 도시된) 상기 보안 시스템(144) 내에 포함된 상기 모듈들(141, 142, 143, 145, 146) 중 하나 이상을 단독으로 또는 다른 모듈들과 결합하여 사용하여 구현될 수 있다. 도 2에 도시되지 않은 추가 모듈들 또한 사용될 수 있다. 예를 들어, 암호화 모듈과 해독화 모듈은 도시되어 있지 않지만, 상기 보안 시스템(144) 내에 포함되어 있다.
도 4는 다양한 실시예들에 따른 센서 데이터를 암호화하는 방법에 대한 예시적 다이어그램을 도시한다. 도 4에 도시된 다이어그램은 고객 개시 절차로 지칭될 수 있다. 도 4에 도시된 방법은 예시적 실시예들에서 참조번호 401 내지 410의 동작들을 포함한다. 참조번호 401의 동작에서, 고객(430)은 새로운 고객 키-쌍을 형성하는 것을 요청한다. 상기 새로운 고객 키-쌍은 상기 고객 인증서(1100)로 표현된 인증된 공개 키를 포함할 수 있다. 상기 고객(430)은 데이터 암호화를 위해 개인키 공유 기법을 구현하는 새로운 전자 인증서 및 개인키를 형성하고자 할 수 있다. 상기 요청은 상기 서비스 데이터 플랫폼(140)에게 발송된다.
일실시예에서, 상기 서비스 데이터 플랫폼(140)은 참조번호 402의 동작으로 도시된 바와 같이 상기 고객 키-쌍을 생성한다. 일부 실시예들에서, 상기 서비스 데이터 플랫폼(140)은 새로운 키-쌍을 합성하며, 그리고 다른 실시예들에서, 상기 고객(430)은 상기 고객 키-쌍을 생성하고, 그리고 상기 서비스 데이터 플랫폼(140)에게 상기 고객 공개 키, 그리고 가능하다면 상기 고객 개인 셰어(예를 들어, 제1 셰어(140a))를 제공한다. 추가 실시예들에서, 상기 고객 개인 키는 상기 고객(430)에 의해 보류될 수 있으며, 이 경우, 상기 서비스 데이터 플랫폼(140)은 상기 고객의 데이터를 직접 해독할 수 없을 것이다.
일부 실시예들에 따르면, 상기 키-쌍이 상기 서비스 데이터 플랫폼(140)에 의해 생성되면, 상기 서비스 데이터 플랫폼(140)은 참조번호 403a의 동작에 의해 도시된 바와 같이 상기 인증기관(102)에게 요청(403a)을 발송한다. 다양한 실시예들에서, 상기 인증기관(102)은 상기 PKI(101)의 일부이다. 참조번호 403a에서의 요청은 상기 인증기관(102)에게 상기 고객 공개 키에 서명하는 것을 요청하기 위한 것일 수 있다. 참조번호 403의 동작에서, 상기 인증기관(102)은 상기 인증기관(102)의 서명을 전자 인증서의 일부로서 상기 서비스 데이터 플랫폼(140)에게 돌려준다.
서명된 전자 인증서는 인증된 고객 공개 키를 나타낸다. 상기 인증기관(102)은 상기 센서 노드들(100a)에 로컬 저장된 고객 인증서들(1100), 그리고 상기 서비스 데이터 플랫폼에 저장된 고객 최상위 인증서(1000)를 제공할 수 있다. 상기 고객 인증서들(1100)은 상기 다양한 센서 노드들(100a) 또는 상기 센서 네트워크(100) 내의 다른 기기들에게 할당되거나 또는 분배될 수 있다. 상기 고객 인증서(1100)는 상기 센서 노드들(100a)에게 이용 가능한 센서 데이터 또는 다른 데이터를 해독하기 위해 상기 센서 노드들(100a)에 의해 사용된다.
다른 실시예들에서, 상기 서비스 데이터 플랫폼(140)은 키-쌍 및 (상기 고객 인증서(1100) 같은) 연관 전자 인증서들을 발행하기 위해 (상기 고객을 대신하여) 상기 인증기관(102)에게 요청을 발송할 수 있다. 그런 다음, 상기 인증기관(102)은 상기 키-쌍 및 연관 전자 인증서들을 형성하며, 그것들을 상기 서비스 데이터 플랫폼(140)에게 발송한다.
상기 서비스 데이터 플랫폼(140)이 서명된 고객 인증서들(1100)을 수신하면, 상기 서비스 데이터 플랫폼(140)은 참조번호 404의 동작에서 상기 고객 키-쌍들로부터의 상기 인증된 공개 키들을 나타내는 상기 고객 인증서들(110)을, 상기 고객 기기들(예를 들어, 상기 센서 노드들(100))에게 분배한다. 상기 센서 노드들(100)은 상기 고객(430)이 소유하는 기기들을 나타낼 수 있다. 일부 실시예들에서, 상기 공개 키는 상기 고객 인증서(1100) 내에 포함된다. 일부 실시예들에서, 그 후 상기 서명된 고객 인증서(1100)는 상기 고객에게 되돌려 보내지며, 그 후 상기 고객은 그 고객 인증서를 상기 고객이 소유한 기기들에게 분배한다. 일부 실시예들에서, 상기 고객이 상기 개인 키를 보류하기로 선택했다면, 추가 작업이 수행되지 않는다.
참조번호 405 및 참조번호 406은 상기 서비스 데이터 플랫폼(140)에 의해 수행되는 동작들을 나타낸다. 상기 서비스 데이터 플랫폼(140)이 상기 고객(430)을 위해 상기 개인키를 관리하고 있는 실시예들에 대해, 상기 개인키는 상기 서비스 데이터 플랫폼(140)에 의해 다수개의 셰어들(예를 들어, 3 개의 셰어들)로 쪼개진다.
참조번호 405의 동작에서, 상기 서비스 데이터 플랫폼(140)은 개인(또는 시크릿) 셰어링 알고리즘을 사용하여 상기 개인키를 다수개의 셰어들로 쪼갠다. 참조번호 406의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 서버 셰어들을 상기 서비스 데이터 플랫폼(140) 상에 저장한다. 예시적 실시예들에서, 상기 서버 셰어는 상기 서비스 데이터 플랫폼(140) 내의 데이터베이스에 평문으로 저장된다.
그 다음, 참조번호 407의 동작에서, 상기 서비스 데이터 플랫폼(104)은 상기 제3 신뢰 기관(1031)에게 상기 제3자 셰어를 전송한다. 예를 들어, 상기 제3자 셰어는 안전한 보관을 위해 또는 상기 고객(430)에 의한 오프라인 해독에 사용하기 위해 상기 제3 신뢰 기관 기기(103)에게 안전하게 전송된다.
참조번호 408a의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 고객 셰어를 암호화하는데 사용될 수 있는 패스워드 또는 패스코드에 대한 요청을 상기 고객(430)에게 발송한다. 상기 패스코드는 참조번호 408b의 동작에서 상기 고객(430)으로부터 수신될 수 있다. 예를 들어, 상기 고객은 상기 고객 셰어를 암호화하기 위한 패스워드를 묻는 메시지를 받는다.
참조번호 409의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 개인 키의 고객 셰어를 암호화하며, 그리고 패스워드로 암호화된 상기 개인키의 고객 셰어를 상기 서비스 데이터 플랫폼(140) 내의 데이터베이스(들)(291) 중 하나에 저장한다.
그 다음, 상기 서비스 데이터 플랫폼(140)은 참조번호 410의 동작에서 상기 고객에게 상기 고객 셰어를 반환할 수 있다. 상기 고객 셰어는 암호화되거나 암호화되지 않을 수 있다. 예를 들어, 상기 고객은 상기 패스워드로 암호화된 고객 셰어가 분실되면, 수신된 고객 셰어를 사용할 수 있으며, 또는 상기 제3 신뢰 기관 셰어와 결합하여, 상기 서비스 데이터 플랫폼(140)에서 액세스되는 상기 해독된 센서 데이터의 암호화를 위해 사용될 수 있다.
예시적 실시예들에서, 참조번호 401, 403a, 403b, 408a, 408b, 410의 동작들은 상기 통신 모듈(146)에 의해 수행될 수 있다. 다른 실시예들에서, 참조번호 404의 동작 및 참조번호 407의 동작은 상기 키 분배 모듈(145)에 의해 수행될 수 있다. 추가 실시예들에서, 참조번호 402의 동작은 상기 키-쌍 생성 모듈(141)에 의해 수행될 수 있다. 일부 실시예들에서, 참조번호 405의 동작 및 참조번호 406의 동작은 상기 키 공유 모듈(143)에 의해 수행될 수 있다. 상기 모듈들(146, 145, 141, 143)은 상기 보안 시스템(144)의 일부로서 도 2에 도시되어 있다.
예시적 실시예에서, 센서 네트워크(100) 내의 센서 노드들(110)에게 이용 가능한 데이터를 보호하는 방법이 설명된다. 상기 방법은 : 공개 암호화 키 및 개인 해독키를 포함하는, 고객과 연관된 키-쌍을 생성하는 단계; 상기 공개 암호화 키의 인증을 요청하는 단계; 인증된 공개 암호화 키를 나타내는 인증서를 수신하는 단계; 상기 고객과 연관된 상기 센서 네트워크(100) 내의 센서 노드들에게 상기 인증서를 분배하여, 상기 센서 노드들이 상기 인증서를 이용하여 상기 센서 노드들(110)에서 이용 가능한 센서 데이터를 암호화할 수 있게 하는 단계; 상기 개인 해독키를 상기 다수개의 셰어들로 분할하며, 이로써, 서비스 데이터 플랫폼(140)이 상기 암호화된 센서 데이터를 해독할 수 있도록 상기 다수개의 셰어들의 지정된 부분집합이 결합하여 사용될 수 있는 단계; 상기 서비스 데이터 플랫폼(140)에서 상기 다수개의 셰어들 중 제1 셰어(140a)를 저장하는 단계; 상기 서비스 데이터 플랫폼(140)에서 상기 다수개의 셰어들 중 제2 셰어(104a)인 패스워드로 암호화된 로컬 셰어를 저장하는 단계; 및 저장을 위해 제3 기기(예를 들어, 상기 제3 신뢰 기관 기기(103))에게 상기 다수개의 셰어들 중 제3 셰어(103a)를 전송하는 단계를 포함한다. 일부 실시예들에서, 상기 공개 암호화 키의 인증을 요청하는 단계는 인증기관(102)에게 상기 키-쌍과 연관된 고객 인증서들(1100)을 생성하는 것을 요청하는 단계를 포함한다.
추가 실시예들에서, 센서 네트워크(100) 내의 센서 노드들(110)에게 이용 가능한 데이터를 보호하기 위한 방법은 상기 키-쌍을 생성하는 것을 요청하는 상기 고객과 연관된 요청을 수신하는 단계를 포함한다. 상기 키-쌍은 고객 키-쌍을 나타낸다. 추가 실시예들에서, 센서 네트워크(100) 내의 센서 노드들(110)에게 이용 가능한 데이터를 보호하기 위한 방법은 상기 다수개의 셰어들 중 상기 제2 셰어(104b)를 고객 기기(104)에게 전송하는 단계를 포함한다. 다른 실시예에서, 센서 네트워크(100) 내의 센서 노드들(110)에게 이용 가능한 데이터를 보호하기 위한 방법은 상기 개인 해독키를 다수개의 셰어들로 분할하는 단계 후에 상기 개인 해독키를 파기하는 단계를 포함한다.
상기 센서 노드들(100)에서 수집된 센서 데이터에 대한 추가 보안을 제공하기 위해 다양한 다른 보안 알고리즘들 또는 기법들이 상기 서비스 데이터 플랫폼(140)에 의해 구현될 수 있다. 전술된 바와 같이, 상기 민감한 식별 데이터는 상기 센서 노드들(100)에서 수집될 수 있으며, 개인 식별 정보 및 고객 식별 정보를 포함할 수 있다. 예를 들어, 카메라, 마이크로폰, 또는 다른 데이터가 상기 센서 노드들(100)에서 수집될 수 있다.
일부 실시예들에 대해, 상기 센서 노드들(100)은 시간 민감도를 제거하기 위해 상기 센서 데이터를 시간당 또는 날마다의 요약(digest)으로 나르거나(bucketing) 모을 수 있다. 이는 상기 센서 노드들(100) 및 상기 서비스 데이터 플랫폼(140) 간의 통신의 빈도를 모니터링함으로써 상기 센서 데이터의 내용을 추론하는 것을 방지한다.
다른 실시예들에서, 상기 센서 노드들(100)은 크기 민감도를 제거하기 위해 상기 센서 데이터를 고정 크기로 패딩할 수 있다(또는 상기 센서 데이터의 크기를 고정 크기로 조정할 수 있다.). 이는 상기 서버로 발송된 데이터의 양을 모니터링함으로써 상기 데이터의 내용을 추론하는 것을 방지한다. 상기 보안 알고리즘들 또는 기법들은 단독으로, 또는 본 명세서에 설명된 공개 키 암호기법의 다양한 실시예들과 함께 사용될 수 있다. 상기 센서 노드들(100)에서 수집된 상기 센서 데이터는 보안 연결을 통해 상기 서비스 데이터 플랫폼(140)에 발송될 수 있다. 상기 서비스 데이터 플랫폼(140)은 미래에 상기 고객에 의해 액세스될 수 있는 장소에 상기 센서 데이터를 저장한다.
추가 실시예들에서, 데이터 패키지는 상기 고객 인증서(1100)를 사용하여 암호화된다. 상기 데이터 패키지는 네트워크(예를 들어, WAN(130))를 통해 상기 서비스 데이터 플랫폼(140)에게 전송될 상기 센서 노드들(100)에서 수집된 센서 데이터를 나타낼 수 있다. 일부 실시예들에서, 상기 암호화된 데이터 패킷은 멀티파트 페이로드(multipart payload)의 암호화되지 않은 메타데이터와 결합되며, 그 후 상기 기기 개인 키(3201)를 사용하여 서명된다. 상기 서명된 멀티파트 페이로드는 보안 연결을 통해 상기 서비스 데이터 플랫폼(140)에게 발송될 수 있다. 추가 실시예들에서, 상기 서비스 데이터 플랫폼(140)은 상기 암호화되지 않은 메타데이터 키들로 인덱싱된 하나 이상의 데이터베이스(들)(291)에 상기 암호화된 데이터 패키지를 저장하며, 이로써 상기 암호화된 데이터 패키지는 후에 상기 고객에 의해 검색될 수 있다. 상기 서비스 데이터 플랫폼(140)은 내용 주소화 파일 키로서 상기 서명된 페이로드의 암호화 해시(cryptographic hash)를 사용할 수 있다.
도 5는 예시적 실시예들에 따른 센서 데이터를 해독하기 위한 방법의 다이어그램을 도시한다. 상기 서비스 데이터 플랫폼(140)은 상기 센서 노드들(100)로부터 수신된 암호화된 센서 데이터를 저장하는 중이다. 상기 센서 데이터는 상기 센서 노드들(100)에 의해 암호화되었으며, 그 후 저장을 위해 상기 서비스 데이터 플랫폼(140)에게 전송되었다.
참조번호 501의 동작에서, 상기 고객(430)은 상기 서비스 데이터 플랫폼(140)에 저장된 상기 암호화된 센서 데이터에 액세스하기 위한 요청을 발송한다. 다양한 실시예들에서, 상기 고객(430)은 자신의 크리덴셜들(예를 들어, 사용자이름 및 패스워드)을 사용하여 상기 서비스 데이터 플랫폼(140)에 접속한다. 또한 상기 고객(430)은 상기 고객 인증서를 사용하여 암호화된 상기 센서 데이터를 보는 것을 요청할 수 있다.
참조번호 502의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 패스워드로 보호된 암호화된 로컬 고객 셰어 및 상기 서버 셰어를 가져온다. 일부 실시예들에서, 상기 서비스 데이터 플랫폼(140)은 그것의 데이터베이스(예를 들어, 참조번호 291의 데이터베이스)로부터, 상기 서버 셰어, 상기 고객 셰어의 암호화된 로컬 셰어, 그리고 상기 센서 데이터를 암호화하기 위해 어떤 고객 인증서(1100)가 사용되었는지에 관한 정보를 포함하는 상기 암호화 정보를 획득한다.
참조번호 503a의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 고객(430)에게 상기 암호화된 로컬 고객 셰어에 대한 패스워드 요청을 발송한다. 참조번호 503b의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 고객(430)으로부터 상기 패스워드를 수신한다.
상기 서비스 데이터 플랫폼(140)은 상기 고객(430)으로부터 상기 암호화된 로컬 셰어에 대한 패스워드를 획득하며, 그리고 올바른 패스워드가 제공되었다면 상기 암호화된 로컬 고객 셰어를 해독한다.
참조번호 504의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 패스워드가 수신되면 상기 고객 개인 키를 재구성한다. 예를 들어, 상기 개인 키 공유 기법이 세 개의 셰어들을 사용하는 경우, 각각의 세어는 적어도 상기 개인키의 2/3을 포함하여, 상기 개인키가 오직 두 개의 셰어들로 재구성될 수 있게 한다. 상기 해독된 로컬 고객 셰어 및 상기 서버 셰어는 상기 서비스 데이터 플랫폼(140)에 저장된 상기 암호화된 센서 데이터를 해독하는데 함께 사용된다. 참조번호 505의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 암호화된 센서 데이터를 검색하며, 그 후 그것을 해독한다.
참조번호 506의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 고객(430)에게 상기 해독된 센서 데이터를 반환하는 응답을 제공한다. 일부 실시예들에서, 상기 해독된 센서 데이터는 보안 연결을 통해 상기 고객의 브라우저에 전송되며, 그리고 상기 브라우저에 의해 스크린에 랜더링된다.
예시적 실시예들에서, 참조번호 501, 503a, 503b, 506의 동작들은 상기 통신 모듈(146)에 의해 수행된다. 다양한 실시예들에서, 참조번호 502의 동작 및 참조번호 504의 동작은 상기 키 공유 모듈(143)에 의해 수행된다. 또 다른 실시예에서, 참조번호 505의 동작은 상기 보안 시스템(144)에 의해 수행될 수 있다. 일부 실시예들에서, 참조번호 505의 동작은 해독 모듈(도시되어 있지 않음)에 의해 수행될 수 있다. 상기 모듈들(146, 143, 144)은 도 2에 도시되어 있다.
예시적 실시예에서, 네트워크 시스템(예를 들어, 상기 조명 센서 네트워크(160))에서 고객 데이터를 보호하는 방법은 : 네트워크(예를 들어, WAN(130))를 통해 서비스 데이터 플랫폼(140)과 통신하는 센서 네트워크(1000) 내의 센서 노드들(110)에서 이용 가능한 센서 데이터를 수집하는 단계; 고객 키-쌍과 연관된 인증된 공개키를 사용하여 상기 센서 데이터를 암호화하는 단계로서, 상기 센서 데이터는 민감한 식별 정보와 연관된 상기 고객 데이터를 나타내는 것인, 단계; 기기 개인키를 이용하여 상기 센서 데이터에 암호학적으로(cryptographically) 서명하는 단계; 저장을 위해 상기 서비스 데이터 플랫폼(140)에게 상기 암호화된 센서 데이터를 전송하는 단계; 및 상기 서비스 데이터 플랫폼(140)에서, 제1 셰어(140a) 및 패스워드로 암호화된 제2 셰어(104a)를 사용하여 상기 고객 키-쌍과 연관된 상기 개인키를 재구성하는 개인 키 공유 방식을 사용하여 상기 암호화된 센서 데이터를 해독하는 단계를 포함하며, 상기 제1 셰어(140a)는 상기 서비스 데이터 플랫폼(140)에 할당되며, 그리고 상기 패스워드로 암호화된 제2 셰어(104a)는 상기 고객 키-쌍의 고객에게 할당된다.
추가 실시예들에서, 상기 네트워크 시스템(예를 들어, 상기 조명 센서 네트워크(160))에서 고객 데이터를 보호하는 방법은 : 상기 서비스 데이터 플랫폼(140)의 상기 고객의 인가된 사용자와 연관된, 상기 서비스 데이터 플랫폼(140)에 의해 저장된 상기 암호화된 센서 데이터로의 액세스 요청을 수신하는 단계; 패스워드로 암호화된 제2 셰어(104a)와 연관된 패스워드를 수신하는 단계; 및 상기 패스워드로 암호화된 제2 셰어(104a)를 해독하는 단계를 포함한다.
다른 예시적 실시예들에서, 상기 네트워크 시스템(예를 들어, 상기 조명 센서 네트워크(160))에서 고객 데이터를 보호하는 방법은 : 상기 제1 셰어(140a) 및 상기 해독된 패스워드로 암호화된 제2 셰어(104a)를 결합하여, 상기 고객 키-쌍과 연관된 상기 개인키를 재구성하는 단계를 포함한다.
다양한 실시예들에서, 상기 민감한 식별 정보는 고객 식별 정보 및 개인 식별 정보 중 하나를 나타낸다. 다른 실시예들에서, 상기 개인 키 공유 방식은 상기 개인 키의 적어도 세 개의 셰어들을 포함하며, 이 경우 상기 적어도 세 개의 셰어들 중 적어도 두 개의 셰어들이 상기 암호화된 센서 데이터를 해독하기 위해 상기 고객 키-쌍과 연관된 상기 개인 키를 재구성하는데 사용될 수 있다.
일부 실시예들에서, 상기 고객(430)은 상기 서비스 데이터 플랫폼(140)이 상기 서비스 데이터 플랫폼(140)에 저장된 상기 암호화된 센서 데이터를 해독하는 것을 막기 위해 그들의 개인키를 상기 서비스 데이터 플랫폼(140)과 공유하지 않기로 선택한다. 그러나, 상기 서비스 데이터 플랫폼(140)은 상기 고객에게 상기 암호화된 센서 데이터를 전달할 수 있을 것이며, 그 후 상기 고객은 상기 데이터를 오프라인으로 해독할 수 있다. 상기 서비스 데이터 플랫폼(140)으로부터 오프라인으로 센서 데이터를 해독하는 방법이 후술된다.
상기 서비스 데이터 플랫폼(140)으로부터 오프라인으로 센서 데이터를 해독하는 방법은 사용자이름 및 패스워드 같은 자신의 로그인 크리덴셜들을 사용하여 상기 서비스 데이터 플랫폼(140)에 접속하는 고객(430)으로 시작할 수 있다. 그 다음, 상기 고객(430)은 상기 서비스 데이터 플랫폼(140)에 저장된 상기 암호화된 센서 데이터에 액세스하거나 검색하기 위해 상기 서비스 데이터 플랫폼(140)에게 요청을 발송한다. 상기 암호화된 센서 데이터는 데이터 패키지로서 전송될 수 있다. 상기 암호화된 센서 데이터(140)는 상기 고객(430)에 의해 상기 서비스 데이터 플랫폼(140)으로부터 다운로드될 수 있다. 그 후, 상기 고객(430)은 상기 서비스 데이터 플랫폼(140)으로부터 상기 기기 최상위 인증서(3000)를 획득할 수 있다. 상기 서비스 데이터 플랫폼(140)에 의해 제공된 상기 기기 최상위 인증서(3000)를 이용하여, 상기 고객(430)은 상기 데이터 패키지 내에 포함된 상기 암호화된 센서 데이터가 상기 고객의 기기들(예를 들어, 센서 노드들(100)) 중 하나 이상의 기기들로부터 온 것임을 보장하기 위해 상기 데이터 패키지 상의 서명들을 검증할 수 있다. 그 다음, 상기 고객(430)은 상기 고객의 개인키를 사용하여 센서 데이터를 해독한다. 개인 또는 시크릿 공유 방식이 사용된다면, 그 후 상기 데이터 패킷은 상기 시크릿 공유 방식에 의해 명시된 지정된 개수의 셰어들에 의해 해독될 수 있다. 그 후, 상기 고객(430)은 고객 소유의 툴들 및 소프트웨어 애플리케이션들을 이용하여 상기 해독된 센서 데이터를 볼 수 있다.
도 6은 다양한 실시예들에 따른, 고객 개인키를 복구하기 위한 방법의 다이어그램을 도시한다. 예시적 실시예에서, 상기 복구된 고객 개인키는 제1 고객 키-쌍과 연관된다. 제2 고객 키-쌍을 위한 새로운 고객 개인키가 형성된다.
다양한 실시예들에서, 상기 키-쌍 생성 모듈(141)은 상기 제2 고객 키-쌍을 생성하기 위해 사용되며, 그리고 상기 키 복구 모듈(142)은, 상기 고객의 셰어가 분실되거나 또는 더 이상 상기 제1 고객 키 셰어와 연관된 상기 고객 개인키를 재구성하는데 이용가능하지 않을 때, 상기 제1 고객 키-쌍과 연관된 상기 개인키를 복구하는데 사용된다. 추가 실시예들에서, 상기 키 공유 모듈(143)은 구현되고 있는 특정 개인 키 공유 방식에 의해 요구되는 바에 따라 고객 개인 키를 다수개의 셰어들로 쪼갠다. 상기 키-쌍 생성 모듈(141), 상기 키 복구 모듈(142) 및 상기 키 공유 모듈(143)은 도 2에 도시되어 있다.
도 6에 따라, 상기 고객(430)은 상기 고객에게 발행된 고객 셰어, 또는 상기 개인 키의 어떤 다른 셰어(예를 들어, 상기 제2 셰어들(104a, 104b))의 분실에 대해 자신을 보호하기 위해 키 셰어링을 사용하고 있다. 예를 들어, 상기 고객 셰어(104b) 및 상기 고객 셰어의 암호화된 로컬 셰어(104a)에 대한 패스워드가 상기 고객(430)에 의해 분실되었다. 상기 서비스 데이터 플랫폼(140)은 상기 제3 신뢰 기관의 도움으로 (상기 제1 고객 키-쌍과 연관된 상기 개인키의 고객 셰어와 연관된) 상기 분실된 데이터를 복구하도록 요청받을 수 있다.
참조번호 601a의 동작에서, 상기 고객(430)은 상기 제3 신뢰 기관 기기(103)가 상기 서비스 데이터 플랫폼(140)에게 상기 제3 셰어(103a)를 릴리즈하는 것을 허가한다. 참조번호 601b의 동작에서, 이러한 요청을 받았음을 알리는 응답이 상기 제3 신뢰 기관 기기(103)에 의해 제공될 수 있다.
참조번호 602a의 동작에서, 상기 고객(430)은 상기 서비스 데이터 플랫폼(140)이 상기 분실된 키 또는 키 셰어(예를 들어, 셰어들(104a 또는 104b))를 복구하는 것을 요청한다. 참조번호 603a의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 제3 신뢰 기관(1031)에게, 상기 제3 셰어(103a)라 지칭되는 제3자 셰어를 요청한다. 참조번호 603b의 동작에서, 상기 제3 신뢰 기관(1031)에 의해 상기 서비스 데이터 플랫폼(140)에게 제3 셰어(103a)가 제공된다. 참조번호 604의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 제1 셰어(140a)로 표현된 상기 서버 셰어 및 상기 제3 셰어(103a)를 결합함으로써 (제1 고객 키-쌍과 연관된) 상기 고객 개인키를 복구한다.
다양한 실시예들에서, 상기 제1 고객 키-쌍과 연관된 개인키는 상기 개인키 공유 방식으로부터 상기 세 개의 셰어들 중 두 개의 셰어들을 사용하여 재구성된다. 상기 셰어들 각각은 상기 제1 고객 키-쌍으로부터의 상기 고객 개인 키의 적어도 2/3를 포함한다.
참조번호 605a의 동작에서, 상기 고객은 새로운 키-쌍을 생성하기 위해 도 4에서 설명된 절차 또는 방법에 따라 새로운 고객 인증서 및 고객 개인키를 형성한다. 도 4에 도시된 이러한 절차는 고객 개시 절차로서 지칭될 수 있다. 예시적 실시예들에서, 상기 고객 인증서(1100) 및 상기 고객 개인키는 상기 새로운 키-쌍으로 지칭되는 제2 고객 키-쌍과 연관된다. 예를 들어 도 5에서 설명된 바와 같이, 상기 개인 키 공유 방식은 상기 제2 고객 키-쌍과 연관된 고객 개인키를 다수개의 셰어들로 쪼개는데 사용된다. 일부 실시예들에서, 참조번호 605b의 동작은 상기 고객(430)에게 상기 제2 고객 키-쌍과 연관된 새로운 개인키를 제공하는데 사용될 수 있다. 상기 새로운 고객 개인키의 셰어들은 도 5 또는 도 3b 내지 도 3d에 도시된 바와 같이 상기 서비스 데이터 플랫폼(140), 상기 센서 노드들(100) 및 상기 고객 기기(104)에게 분배될 수 있다.
참조번호 606의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 새로운 고객 인증서(1100)를 이용하여 상기 제2 고객 키-쌍과 연관된 상기 복구된 고객 개인키를 암호화하며, 그리고 상기 서버 개인 키(2200)를 이용하여 그것에 사인한다. 상기 제1 고객 키-쌍과 연관된 상기 암호화된 복구된 개인키는 상기 데이터베이스(291)에 저장된다. 예시적 실시예들에서, 이전 고객 개인 키가 필요할 때, 그것을 해독하기 위해 상기 새로운 고객 개인 키가 필요하다. 상기 새로운 고객 개인키는 상술된 상기 개인 셰어링을 사용하여 재구성된다.
상기 제2 고객 키-쌍이 생성되면, 상기 센서 노드들(100)은 상기 제2 고객 키-쌍과 연관된 상기 고객 인증서(1100)를 사용하여 센서 데이터를 암호화할 수 있다. 그 후, 이러한 데이터는 상기 제2 고객 키-쌍과 연관된 상기 개인 키 공유 방식을 사용하여 해독될 수 있다. 또한, 상기 센서 노드들(100)은 상기 제1 고객 키-쌍과 연관된 상기 고객 인증서(1100)를 사용하여 센서 데이터를 암호화하는 것을 계속할 수 있다. 상기 제1 고객 키-쌍과 연관된 상기 복구된 개인키는 상기 서비스 데이터 플랫폼(140)에 의해 암호화되며, 그리고 그것의 데이터베이스들(291) 중 하나에 저장되어, 상기 고객(430)이 상기 제1 고객 키-쌍과 연관된 상기 고객 인증서(1100)를 이용하여 암호화된 데이터를 해독할 수 있게 한다.
상기 센서 노드들(110)은 상기 서비스 데이터 플랫폼(140)이 상기 제2 고객 키-쌍으로부터의 상기 고객 인증서(1100)를 상기 센서 노드들(110)에게 분배할 때까지 상기 제1 고객 키-쌍으로부터의 상기 고객 인증서(1100)를 사용하여 센서 데이터를 암호화하는 것을 계속할 수 있다.
참조번호 607의 동작에서, 상기 고객(430)은 상기 서비스 데이터 플랫폼(140) 상에 저장된 암호화된 데이터를 요청한다. 도 3d에 도시된 바와 같이, 상기 서비스 데이터 플랫폼(140)은 상기 제1 고객 키-쌍으로부터의 상기 고객 인증서(1100)로 암호화된 데이터(292), 그리고 상기 제2 고객 키-쌍으로부터의 상기 고객 인증서(1100)로 암호화된 데이터(293)를 모두 저장할 수 있다. 상기 제1 고객 키-쌍으로부터의 상기 고객 인증서(1100)로 암호화된 데이터는 상기 이전(또는 복구된) 키를 사용한다. 상기 이전(또는 복구된) 키는 상기 제1 고객 키-쌍과 연관된 상기 고객 인증서(1100)로 암호화된 이전 데이터를 해독하는데 사용된다.
참조번호 608a의 동작에서, 상기 서비스 데이터 플랫폼(140)은 상기 센서 데이터가 이전에 복구된 키로 암호화되었는지 여부를 확인한다. 그렇다면, 상기 서비스 데이터 플랫폼(140)은 상기 고객 셰어의 상기 새로운 패스워드로 암호화된 로컬 셰어의 패스워드를 요청한다. 상기 제2 셰어(104a)에 대한 패스워드가 수신되면, 상기 서비스 데이터 플랫폼(140)은 상기 이전 개인 키를 해독할 수 있다.
참조번호 609의 동작에서, 상기 서비스 데이터 플랫폼(140)은 데이터베이스(292)에서 액세스될 수 있는 상기 이전 개인키를 해독한다. 상기 제1 고객 키-쌍과 연관된 상기 복구된 개인키는 상기 제2 고객 키-쌍과 연관된 상기 개인키를 사용하여 해독될 수 있다. 예를 들어, 상기 제2 고객 키-쌍과 연관된 상기 개인키는 상기 제2 개인 키-쌍과 연관된 상기 제1 셰어(140a) 및 상기 제2 셰어(104a 또는 104b)를 사용하여 재구성될 수 있다.
다양한 실시예들에서, 여러 키 복구들이 존재할 수 있다. 이것이 발생할 때, 상기 서비스 데이터 플랫폼(140)은 실시간 키(live key)가 발견될 때까지 일련의 이전 복구들을 따른다.
참조번호 610의 동작에서, 상기 해독된 센서 데이터는 고객에게 또는 상기 고객의 다른 인가된 사용자에게 디스플레이될 수 있다.
예시적 실시예들에서, 참조번호 602a, 602b, 607, 608a, 608b 및 610의 동작들은 상기 통신 모듈(146)에 의해 수행될 수 있다. 다른 실시예들에서, 참조번호 603a, 603b, 604의 동작들은 상기 키 복구 모듈(142)에 의해 수행될 수 있다. 일부 실시예들에서, 참조번호 605의 동작은 상기 키-쌍 생성 모듈(141)에 의해 수행될 수 있다. 참조번호 606의 동작은 상기 암호화 모듈(도시되어 있지 않음)에 의해 수행될 수 있다. 참조번호 609의 동작은 상기 해독 모듈(도시되어 있지 않음)에 의해 수행될 수 있다. 상기 모듈들(146, 142, 141)은 도 2에 도시되어 있다.
예시적 실시예에서, 네트워크 시스템에서 고객 데이터를 보호하는 방법은 : 서비스 데이터 플랫폼(140)에 저장된 암호화된 센서 데이터로의 액세스 요청을 수신하는 단계; 상기 요청 내의 상기 암호화된 센서 데이터가 제1 고객 키-쌍과 연관된 인증된 공개키로 암호화되었는지 판단하는 단계로서, 상기 제1 고객 키-쌍은 복구된 개인키를 나타내는, 단계; 상기 제1 고객 키-쌍과 연관된 상기 개인키가 제2 고객 키-쌍과 연관된 상기 개인키를 이용하여 암호화되었는지 판단하는 단계; 상기 제2 고객 키-쌍과 연관된 개인키를 사용함으로써 상기 제1 고객 키-쌍과 연관된 개인키를 해독하는 단계; 및 상기 제1 고객 키-쌍과 연관된 상기 해독된 개인키를 사용하여 상기 요청 내의 상기 암호화된 센서 데이터를 해독하는 단계를 포함한다. 일부 실시예들에서, 상기 네트워크 시스템은 센서 네트워크(100)를 포함한다. 상기 센서 네트워크(100)는 Wi-Fi 무선 네트워크 또는 애드혹 무선 네트워크 중 적어도 하나를 나타낸다.
다른 실시예들에서, 상기 네트워크 시스템에서 고객 데이터를 보호하는 방법은 : 네트워크(예를 들어, WAN(130))를 통해 상기 서비스 데이터 플랫폼(140)과 통신하는 센서 네트워크(100) 내의 센서 노드들(110)에서 이용 가능한 센서 데이터를 수집하는 단계; 상기 제1 고객 키-쌍과 연관된 상기 인증된 공개키를 사용하여 상기 센서 데이터를 암호화하는 단계로서, 상기 센서 데이터는 민감한 식별 정보와 연관된 상기 고객 데이터를 나타내는, 단계; 상기 제1 고객 키-쌍과 연관된 기기 개인키를 사용하여 상기 센서 데이터에 암호학적으로(cryptographically) 서명하는 단계; 및 저장을 위해 상기 서비스 데이터 플랫폼(140)에게 상기 암호화된 센서 데이터를 전송하는 단계를 포함한다.
추가 실시예들에서, 상기 네트워크 시스템에서 고객 데이터를 보호하는 방법은 : 상기 서비스 데이터 플랫폼(140)에게 제공하기 위해 상기 고객에 의해 허가된 상기 제1 고객 키-쌍과 연관된 제3자 셰어(103a)를 검색하는 단계; 상기 제1 고객 키-쌍과 연관된 제3자 셰어(예를 들어, 제3 셰어(103a))와 상기 서비스 데이터 플랫폼에 할당된 서버 셰어(예를 들어, 제1 셰어(140a))를 결합하는 단계; 및 상기 서버 셰어(예를 들어, 제1 셰어(140a)) 및 상기 제3 신뢰 기관 셰어(예를 들어, 제3 셰어(103a))를 사용하여 상기 제1 고객 키-쌍과 연관된 개인키를 복구하는 단계를 포함한다.
또 다른 실시예에서, 상기 네트워크 시스템에서 고객 데이터를 보호하는 방법은 : 상기 제1 고객 키-쌍과 연관된 상기 복구된 개인키를 암호화하는 단계; 및 상기 서비스 데이터 플랫폼(140)에 상기 제1 고객 키-쌍과 연관된 상기 암호화된 개인키를 저장하는 단계를 포함한다.
또 다른 예시적 실시예에서, 상기 네트워크 시스템에서 고객 데이터를 보호하는 방법은 : 상기 제2 고객 키-쌍과 연관된 개인키를 재구성하기 위해, 상기 제2 고객 키-쌍과 연관된 개인키의 패스워드로 암호화된 고객 셰어(예를 들어, 상기 제2 셰어(104a))에 대한 패스워드를 요청하는 단계; 상기 패스워드를 수신하고, 그리고 상기 제2 고객 키-쌍과 연관된 상기 패스워드로 암호화된된 고객 셰어(예를 들어, 상기 제2 셰어(104a))를 해독하는 단계; 서버 셰어(예를 들어, 상기 제1 셰어(140a)) 및 상기 제2 고객 키-쌍과 연관된 상기 해독된 패스워드로 암호화된 고객 셰어(예를 들어, 상기 제2 셰어(104a))를 결합하는 단계; 및 상기 제2 고객 키-쌍과 연관된 상기 개인키를 재구성하는 단계를 포함한다.
추가 실시예에서, 상기 네트워크 시스템에서 고객 데이터를 보호하는 방법은 : 상기 제2 고객 키-쌍과 연관된 인증된 공개키를 사용함으로써 상기 제1 고객 키-쌍과 연관된 개인키를 암호화하는 단계; 및 상기 제1 고객 키-쌍과 연관된 상기 암호화된 개인키를 저장하는 단계를 포함한다.
다양한 실시예들에서 센서 노드들(100)에서 사용될 수 있는 센서들(111)의 다른 예들은 생체인식 센서들, 동작 센서들, 환경 센서들 및 위치 센서들을 포함한다. 예를 들어, 상기 생체인식 센서들은 표현들(예를 들어, 손 표현들, 얼굴 표정들, 음성 표현들, 몸짓들, 또는 아이트래킹(eye tracking))을 검출하기 위해, 생체신호들(예를 들어, 혈압, 심박수, 체온, 발한(perspiration), 또는 뇌파)을 측정하기 위해, 사람(예를 들어, 음성 인식, 망막 인식, 얼굴 인식, 지문 인식, 또는 뇌파 기반 식별)을 식별하기 위해, 그리고 이와 유사한 것들을 위해 컴포넌트들을 포함할 수 있다. 동작 센서들의 예들은 가속도 센서 컴포넌트들(예를 들어, 가속도계), 중력 센서 컴포넌트들, 회전 센서 컴포넌트들(예를 들어, 자이로스코프) 등 같은 동작 컴포넌트들을 포함할 수 있다. 조도 센서 컴포넌트들(예를 들어, 광도계), 온도 센서 컴포넌트들(예를 들어, 주위 온도를 검출하는 하나 이상의 온도계들), 습도 센서 컴포넌트들, 압력 센서 컴포넌트들(예를 들어, 기압계), 음향 센서 컴포넌트들(예를 들어, 배경 잡음을 검출하는 하나 이상의 마이크로폰들), 근접 센서 컴포넌트들(예를 들어, 근처의 물체들을 검출하는 적외선 센서들), 가스 센서들(예를 들어, 안전을 위해 유해 가스의 농도를 검출하기 위한, 또는 대기 오염 물질을 측정하기 위한 가스 검출 센서), 또는 주변의 물리적 환경에 대응하는 표시들, 측정치들 또는 신호들을 제공할 수 있는 다른 컴포넌트들 같은 환경적 컴포넌트들을 포함하는 다양한 환경 센서들이 사용될 수 있다. 다양한 위치 센서들은 위치 센서 컴포넌트들(예를 들어, GPS(Global Position System) 수신기 컴포넌트), 고도 센서 컴포넌트들(예를 들어, 고도가 유도될 수 있는 기압을 검출하는 고도계들 또는 기압계들), 방향 센서 컴포넌트들(예를 들어, 자력계들) 등 같은 위치 컴포넌트들을 포함할 수 있다.
추가적으로, 본원에 설명된 어떤 실시예들은 로직, 또는 많은 모듈들, 엔진들, 컴포넌트들, 또는 메커니즘들로서 구현될 수 있다. 모듈, 엔진, 로직, 컴포넌트, 또는 메커니즘(총괄적으로 "모듈"로 지칭됨)은 특정 작업들을 수행할 수 있는 유형의(tangible) 유닛일 수 있으며, 그리고 특정 방식으로 구성되거나 조정될 수 있다. 어떤 예시적 실시예들에서, 하나 이상의 컴퓨터 시스템들(예를 들어, 독립형, 클라이언트, 또는 서버 컴퓨터 시스템), 또는 컴퓨터 시스템의 하나 이상의 컴포넌트들(예를 들어, 프로세서 또는 프로세서들의 그룹)은 소프트웨어(예를 들어, 애플리케이션 또는 애플리케이션의 일부) 또는 펌웨어에 의해 본원에 설명된 특정 동작들을 수행하도록 동작하는 모듈로서 구성될 수 있다(본원에서, 소프트웨어 및 펌웨어는 일반적으로 당업자에 의해 공지된 바와 같이 상호 교환적으로 사용될 수 있음을 유의한다).
다양한 실시예들에서, 모듈은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들어, 모듈은 특정 동작들을 수행하도록 (예를 들어, 특수 목적 프로세서, ASIC(application specific integrated circuit), 또는 어레이 내에) 영구적으로 구성된 전용 회로 또는 로직을 포함할 수 있다. 또한, 모듈은 특정 동작들을 수행하도록 소프트웨어 또는 펌웨어에 의해 일시적으로 구성된 (범용 프로세서 또는 다른 프로그래밍 가능한 프로세서 내에 포함되는 것 같이) 프로그래밍 가능한 로직 또는 회로를 포함할 수 있다. 모듈을 기계적으로, 영구적으로 구성된 전용 회로로, 또는 일시적으로 구성된(예를 들어, 소프트웨어에 의해 구성된) 회로로 구현한다는 결정은, 예를 들어, 비용, 시간, 에너지 사용 및 패키지 크기 고려사항들에 의해 정해질 수 있다는 것이 이해될 것이다.
이에 따라, "모듈"이란 용어는 유형 엔티티(tangible entity), 즉 특정 방식으로 동작되거나 본원에 설명된 특정 동작들을 수행하도록 물리적으로 구성되거나, 영구적으로 구성되거나(예를 들어, 하드웨어에 내장됨), 또는 일시적으로 구성된(예를 들어, 프로그래밍된) 엔티티를 포괄하는 것으로 이해되어야 한다. 모듈들 또는 컴포넌트들이 일시적으로 구성된(예를 들어, 프로그래밍된) 실시예들을 고려하면, 그 모듈들 또는 컴포넌트들 각각은 모든 시간에 구성되거나 인스턴스화될 필요가 없다. 예를 들어, 상기 모듈들 또는 컴포넌트들이 소프트웨어를 사용하여 구성된 범용 프로세서를 포함하는 경우, 상기 범용 프로세서는 상이한 시간에 각각 서로 다른 모듈들로서 구성될 수 있다. 이에 따라, 소프트웨어는 일 시간 인스턴스에서 특정 모듈을 구성하도록, 그리고 서로 다른 시간 인스턴스에서 서로 다른 모듈을 구성하도록 상기 프로세서를 구성할 수 있다.
모듈들은 다른 모듈들에게 정보를 제공할 수 있으며, 그리고 다른 모듈들로부터 정보를 수신할 수 있다. 이에 따라, 상기 설명된 모듈들은 통신하도록 결합된 것으로 간주될 수 있다. 이러한 모듈들 다수개가 동시에 존재하는 경우, (예를 들어, 적절한 회로들 및 버스들을 통해) 신호 전송을 통해 상기 모듈들을 연결하는 통신들이 달성될 수 있다. 상이한 시간에 다수개의 모듈들이 구성되거나 인스턴스화되는 실시예들에서, 그러한 모듈들 간의 통신들은, 예를 들어, 상기 다수개의 모듈들이 접근 권한을 갖는 메모리 구조들 내의 정보의 저장 및 검색을 통해, 달성될 수 있다. 예를 들어, 하나의 모듈은 동작을 수행할 수 있으며, 그리고 통신하도록 결합되어있는 메모리 기기에 그 동작의 출력을 저장할 수 있다. 그렇다면, 추가 모듈은, 차후에, 상기 저장된 출력을 검색하고 처리하기 위해 상기 메모리 기기에 액세스할 수 있다. 또한, 모듈들은 입력 기기 또는 출력 기기로 통신들을 개시할 수 있으며, 그리고 자원(예를 들어, 정보의 집합체(collection)) 상에서 동작할 수 있다.
도 7을 참조하면, 일실시예는 예시적 형태의 컴퓨터 시스템(700)의 기계로 연장하며, 상기 컴퓨터 시스템(700) 내에서, 상기 기계가 본원에 논의된 방법론들 중 임의의 하나 이상의 방법론들을 수행하는 것을 유발하기 위한 명령들이 실행될 수 있다. 대안적 예시적 실시예들에서, 상기 기계는 독립형 기기로서 동작하거나, 또는 다른 기계들에 연결될 수 있다(예를 들어, 네트워킹 될 수 있다). 네트워크 배치에서, 상기 기계는 서버-클라이언트 네트워크 환경 또는 n-tier 네트워크의 서버 또는 클라이언트 기계의 용량(capacity)에서, 가상화 클라우드 컴퓨팅 환경에서 또는 피투피(peer-to-peer)(또는 분산형) 네트워크 환경에서의 피어 기계로서, 동작할 수 있다. 상기 기계는 개인용 컴퓨터(PC), 웨어러블 컴퓨팅 기기, 태블릿 PC, 셋톱박스(set-top box; STB), 개인용 정보 단말기(Personal Digital Assistant; PDA), 셀룰러폰, 웹 어플라이언스(web appliance), 네트워크 라우터, 스위치 또는 브릿지, 센서 노드, 또는 기계에 의해 수행될 동작들을 명시하는 (순차적 또는 그 반대) 명령들을 수행할 수 있는 임의의 기계일 수 있다. 추가로, 오직 단일의 기계만이 도시되어 있지만, "기계"란 용어는 본원에 논의된 하나 이상의 방법론들을 수행하기 위해 개별적으로 또는 공동으로 명령어들의 세트(또는 다수개의 세트들)를 실행하는 기계들의 임의의 집합체를 포함하도록 고려되어야 한다.
예시적 컴퓨터 시스템(700)은 버스(708)를 통해 서로 통신하는 프로세서(702)(예를 들어, 중앙처리유닛(CPU), 그래픽 처리 유닛(GPU) 또는 둘 모두), 메인메모리(704), 그리고 정적 메모리(706)를 포함할 수 있다. 상기 컴퓨터 시스템(700)은 비디오 디스플레이 유닛(710)(예를 들어, LCD(liquid crystal display), 또는 CRT(cathode ray tube))를 더 포함할 수 있다. 예시적 실시예들에서, 상기 컴퓨터 시스템(800)은 또한 영-숫자 입력 기기(712)(예를 들어, 키보드), 사용자 인터페이스(UI) 내비게이션 기기 또는 커서 제어 기기(714)(예를 들어, 마우스), 저장 유닛(716), 신호 생성 기기(718)(예를 들어, 스피커), 그리고 네트워크 인터페이스 기기(720) 중 하나 이상을 포함한다.
상기 저장 유닛(716)은 본원에 설명된 방법론들 또는 기능들 중 하나 이상을 구현하거나 본원에 설명된 방법론들 또는 기능들에 의해 사용되는 명령어들(724) 및 데이터 구조들(예를 들어, 소프트웨어 명령들)의 하나 이상의 세트들이 저장되어 있는 기계-판독가능한 저장 매체(722)를 포함한다. 또한, 상기 명령어들(724)은 상기 컴퓨터 시스템(700)에 의한 그것의 실행 동안, 전체적으로 또는 적어도 부분적으로, 상기 메인 메모리(704) 내에 또는 상기 프로세서(702) 내에 위치하며, 상기 메인 메모리(704) 및 상기 프로세서(702) 또한 기계-판독 가능한 매체를 구성한다.
상기 기계-판독 가능한 저장 매체(722)는 일예시적 실시예에서 단일의 매체인 것으로 도시되었지만, "기계-판독 가능한 저장 매체"란 용어는 하나 이상의 명령들을 저장하는 단일의 매체 또는 다수의 매체(예를 들어, 중앙 또는 분산 데이터베이스, 또는 연관 캐시들 및 서버들)를 포함할 수 있다. 또한, 상기 "기계-판독 가능한 저장 매체"란 용어는 상기 기계에 의한 실행을 위해 그리고 상기 기계가 본 발명의 실시예들의 방법론들 중 하나 이상을 수행하도록 유발하는 명령들을 저장하거나, 부호화하거나, 또는 운반할 수 있는, 또는 그러한 명령들에 의해 사용되거나 그러한 명령들과 연관된 데이터 구조들을 저장하거나, 부호화하거나, 또는 운반할 수 있는 임의의 유형 매체를 포함하는 것으로 고려되어야 한다. 이에 따라, 상기 "기계-판독 가능한 저장 매체"란 용어는 솔리드-스테이트 메모리들 및 광학 매체 및 자기 매체를 포함하지만, 이에 제한되지 않는 것으로 고려되어야 한다. 기계-판독 가능한 저장 매체의 특정 예들은 : 예를 들어, 반도체 메모리 기기들(예를 들어, EPROM(Erasable Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 및 플래시 메모리 기기들)을 포함하는 비-활성 메모리; 내부 하드디스크들 및 이동식 디스크들 같은 자기 디스크들; 광자기 디스크들; 및 CD-ROM 및 DVD-ROM 디스크들을 포함한다.
또한, 상기 명령들(724)은 네트워크 인터페이스 기기(720)를 경유하여 전송 매체를 사용하여, 그리고 많은 공지된 전송 프로토콜들(예를 들어, HTTP) 중 임의의 것을 사용하여 통신 네트워크(726)를 통해 전송되거나 수신될 수 있다. 통신 네트워크들의 예들은 LAN(local area network), WAN(wide area network), 인터넷, 모바일폰 네트워크, POTS 네트워크 및 무선 데이터 네트워크(예를 들어, Wi-Fi, 및 WiMAX 네트워크)를 포함한다. "전송 매체"란 용어는 상기 기계에 의한 실행을 위해 명령들을 저장하거나, 부호화하거나, 운반할 수 있는, 그리고 디지털 또는 아날로그 통신 신호들을 포함하는 임의의 무형 매체, 또는 그러한 소프트웨어의 통신을 가능하게 하는 다른 무형 매체를 포함하는 것으로 고려되어야 한다.
본 발명의 개요가 특정 예시적 실시예들을 참조하여 설명되었지만, 이러한 실시예들에 다양한 변경들 및 수정들은 본 발명의 실시예들의 더 넓은 사상 및 범위를 벗어나지 않으면서 이루어질 수 있다. 본원에서 본 발명의 그러한 실시예들은, 오직 편의를 위해 그리고 이 출원의 범위를 임의의 단일의 발명 또는 (하나 이상이 개시되어 있다면) 발명의 개념으로 자발적으로 제한하지 않으면서, 개별적으로 또는 총괄적으로, "발명"이란 용어로 지칭될 수 있다.
본원에 설명된 실시예들은 당업자가 개시된 교시들을 실행할 수 있도록 충분히 상세히 설명되었다. 그로부터 다른 실시예들이 사용되고 유도될 수 있으며, 이로써 이 개시서의 범위를 벗어나지 않으면서 구조적 및 논리적 대체들 및 변경들이 이루어질 수 있다. 이에 따라, 발명을 실시하기 위한 구체적인 내용은 한정적인 의미로 해석되어서는 안 되며, 다양한 실시예들의 범위는 오직 첨부된 청구범위들에 의해서만 한정되어야하며, 첨부된 청구범위에 의해 권리가 부여되는 등가물들의 전체 범위를 포함한다.
또한, 다수의 인스턴스들은 본원에서 설명된 자원들, 동작들 또는 구조들에 대해 단일의 인스턴스로 제공될 수 있다. 추가적으로, 다양한 자원들, 동작들, 모듈들, 엔진들 및 데이터 저장소들 간의 경계들은 다소 임의적이며, 그리고 특정 동작들은 특정한 예시적 구성들의 맥락에서 설명되어 있다. 기능의 다른 할당들이 예상되며, 그리고 이들은 본 발명의 다양한 실시예들의 범위 내에 있다. 일반적으로, 예시적 구성들에서 개별 리소스들로서 제시된 구조들 및 기능은 결합된 구조 또는 리소스로서 구현될 수 있다. 이와 유사하게, 단일 리소스로서 제시된 구조들 및 기능은 개별 리소스들로서 구현될 수 있다. 이러한 변형들, 수정들, 추가들 및 개선들, 그리고 다른 변형들, 수정들, 추가들 및 개선들은 첨부된 청구범위에 의해 표현되는 바와 같이 본 발명의 실시예들의 범위 내에 있다. 이에 따라, 본 명세서 및 도면은 제한적인 의미라기보다는 예시적인 것으로 간주되어야 한다.

Claims (20)

  1. 센서 네트워크 내의 센서 노드들에게 이용 가능한 데이터를 보호하는 방법으로서,
    상기 방법은 :
    공개 암호화 키 및 개인 해독키를 포함하는, 고객과 연관된 키-쌍을 생성하는 단계;
    상기 공개 암호화 키의 인증을 요청하는 단계;
    인증된 공개 암호화 키를 나타내는 인증서를 수신하는 단계;
    상기 고객과 연관된 상기 센서 네트워크 내의 센서 노드들에게 상기 인증서를 분배하여, 상기 센서 노드들이 상기 인증서를 이용하여 상기 센서 노드들에서 이용 가능한 센서 데이터를 암호화할 수 있게 하는 단계;
    서비스 데이터 플랫폼이 상기 암호화된 센서 데이터를 해독할 수 있게 하기 위해 다수개의 셰어(share)들의 지정된 부분집합이 결합하여 사용될 수 있도록, 상기 개인 해독키를 상기 다수개의 셰어들로 분할하는 단계;
    상기 서비스 데이터 플랫폼에서 상기 다수개의 셰어들 중 제1 셰어를 저장하는 단계;
    상기 서비스 데이터 플랫폼에서 상기 다수개의 셰어들 중 제2 셰어인 패스워드로 암호화된 로컬 셰어(password encrypted local share)를 저장하는 단계; 및
    저장을 위해 제3 기기에게 상기 다수개의 셰어들 중 제3 셰어를 전송하는 단계를 포함하는, 방법.
  2. 청구항 1에 있어서,
    상기 방법은 :
    상기 키-쌍을 생성하는 것을 요청하는 상기 고객과 연관된 요청을 수신하는 단계를 더 포함하며,
    상기 키-쌍은 고객 키-쌍을 나타내는, 방법.
  3. 청구항 1에 있어서,
    상기 공개 암호화 키의 인증을 요청하는 단계는 :
    인증기관에게 상기 키-쌍과 연관된 고객 인증서들을 생성하는 것을 요청하는 단계를 포함하는, 방법.
  4. 청구항 1에 있어서,
    상기 다수개의 셰어들 중 상기 제2 셰어를 고객 기기에게 전송하는 단계를 더 포함하는, 방법.
  5. 청구항 1에 있어서,
    상기 개인 해독키를 다수개의 셰어들로 분할하는 단계 후에 상기 개인 해독키를 파기하는 단계를 더 포함하는, 방법.
  6. 네트워크 시스템에서 고객 데이터를 보호하는 방법으로서,
    상기 방법은 :
    네트워크를 통해 서비스 데이터 플랫폼과 통신하는 센서 네트워크 내의 센서 노드들에서 이용 가능한 센서 데이터를 수집하는 단계;
    고객 키-쌍과 연관된 인증된 공개키를 사용하여 상기 센서 데이터를 암호화하는 단계로서, 상기 센서 데이터는 민감한 식별 정보와 연관된 상기 고객 데이터를 나타내는 것인, 단계;
    기기 개인키를 사용하여 상기 센서 데이터에 암호학적으로(cryptographically) 서명하는 단계;
    저장을 위해 상기 서비스 데이터 플랫폼에게 상기 암호화된 센서 데이터를 전송하는 단계; 및
    상기 서비스 데이터 플랫폼에서, 기계의 적어도 하나의 프로세서를 사용하여, 제1 셰어 및 패스워드로 암호화된(password encrypted) 제2 셰어를 사용하여 상기 고객 키-쌍과 연관된 상기 개인키를 재구성하는 개인 키 공유 방식을 사용하여 상기 암호화된 센서 데이터를 해독하는 단계를 포함하며,
    상기 제1 셰어는 상기 서비스 데이터 플랫폼에 할당되며, 그리고
    상기 패스워드로 암호화된 제2 셰어는 상기 고객 키-쌍의 고객에게 할당되는, 방법.
  7. 청구항 6에 있어서,
    상기 민감한 식별 정보는 고객 식별 정보 및 개인 식별 정보 중 적어도 하나를 나타내는, 방법.
  8. 청구항 6에 있어서,
    상기 방법은 :
    상기 서비스 데이터 플랫폼의 상기 고객의 인가된 사용자와 연관된, 상기 서비스 데이터 플랫폼에 의해 저장된 상기 암호화된 센서 데이터로의 액세스 요청을 수신하는 단계;
    상기 패스워드로 암호화된 제2 셰어와 연관된 패스워드를 수신하는 단계; 및
    상기 패스워드로 암호화된 제2 셰어를 해독하는 단계를 더 포함하는, 방법.
  9. 청구항 8에 있어서,
    상기 방법은 :
    상기 제1 셰어 및 상기 해독된 패스워드로 암호화된 제2 셰어를 결합하여, 상기 고객 키-쌍과 연관된 상기 개인키를 재구성하는 단계를 더 포함하는, 방법.
  10. 청구항 6에 있어서,
    상기 개인 키 공유 방식은 상기 개인 키의 적어도 세 개의 셰어들을 포함하며,
    상기 적어도 세 개의 셰어들 중 적어도 두 개의 셰어들은 상기 암호화된 센서 데이터를 해독하기 위해 상기 고객 키-쌍과 연관된 상기 개인키를 재구성하는데 사용될 수 있는, 방법.
  11. 네트워크 시스템에서 고객 데이터를 보호하는 방법으로서,
    상기 방법은 :
    서비스 데이터 플랫폼에 저장된 암호화된 센서 데이터로의 액세스 요청을 수신하는 단계;
    기계의 적어도 하나의 프로세서를 사용하여, 상기 요청 내의 상기 암호화된 센서 데이터가 제1 고객 키-쌍과 연관된 인증된 공개키를 이용하여 암호화되었는지 판단하는 단계로서, 상기 제1 고객 키-쌍은 복구된 개인키를 나타내는, 단계;
    상기 제1 고객 키-쌍과 연관된 개인키가 제2 고객 키-쌍과 연관된 개인키를 이용하여 암호화되었는지 판단하는 단계;
    상기 제2 고객 키-쌍과 연관된 개인키를 사용함으로써 상기 제1 고객 키-쌍과 연관된 개인키를 해독하는 단계; 및
    상기 제1 고객 키-쌍과 연관된 상기 해독된 개인키를 사용하여 상기 요청 내의 상기 암호화된 센서 데이터를 해독하는 단계를 포함하는, 방법.
  12. 청구항 11에 있어서,
    상기 방법은:
    네트워크를 통해 상기 서비스 데이터 플랫폼과 통신하는 센서 네트워크 내의 센서 노드들에서 이용 가능한 센서 데이터를 수집하는 단계;
    상기 제1 고객 키-쌍과 연관된 상기 인증된 공개키를 사용하여 상기 센서 데이터를 암호화하는 단계로서, 상기 센서 데이터는 민감한 식별 정보와 연관된 상기 고객 데이터를 나타내는, 단계;
    상기 제1 고객 키-쌍과 연관된 기기 개인키를 사용하여 상기 센서 데이터에 암호학적으로(cryptographically) 서명하는 단계; 및
    저장을 위해 상기 서비스 데이터 플랫폼에게 상기 암호화된 센서 데이터를 전송하는 단계를 더 포함하는, 방법.
  13. 청구항 11에 있어서,
    상기 방법은 :
    상기 서비스 데이터 플랫폼에게 제공하기 위해 상기 고객에 의해 허가된 상기 제1 고객 키-쌍과 연관된 제3자 셰어를 검색하는 단계;
    상기 제1 고객 키-쌍과 연관된 상기 제3자 셰어와 상기 서비스 데이터 플랫폼에 할당된 서버 셰어를 결합하는 단계; 및
    상기 서버 셰어 및 상기 제3 신뢰 기관 셰어를 사용하여 상기 제1 고객 키-쌍과 연관된 개인키를 복구하는 단계를 더 포함하는, 방법.
  14. 청구항 13에 있어서,
    상기 방법은 :
    상기 제1 고객 키-쌍과 연관된 상기 복구된 개인키를 암호화하는 단계; 및
    상기 서비스 데이터 플랫폼에 상기 제1 고객 키-쌍과 연관된 상기 암호화된 개인키를 저장하는 단계를 더 포함하는, 방법.
  15. 청구항 11에 있어서,
    상기 제2 고객 키-쌍과 연관된 개인키를 재구성하기 위해, 상기 제2 고객 키-쌍과 연관된 개인키의 패스워드로 해독된 고객 셰어에 대한 패스워드를 요청하는 단계;
    상기 패스워드를 수신하고, 그리고 상기 제2 고객 키-쌍과 연관된 상기 패스워드로 해독된 고객 셰어를 해독하는 단계;
    서버 셰어 및 상기 제2 고객 키-쌍과 연관된 상기 해독된 패스워드로 암호화된 고객 셰어를 결합하는 단계; 및
    상기 제2 고객 키-쌍과 연관된 상기 개인키를 재구성하는 단계를 더 포함하는, 방법.
  16. 청구항 11에 있어서,
    상기 제2 고객 키-쌍과 연관된 인증된 공개키를 사용함으로써 상기 제1 고객 키-쌍과 연관된 개인키를 암호화하는 단계; 및
    상기 제1 고객 키-쌍과 연관된 상기 암호화된 개인키를 저장하는 단계를 더 포함하는, 방법.
  17. 청구항 11에 있어서,
    상기 네트워크 시스템은 센서 네트워크를 포함하며,
    상기 센서 네트워크는 Wi-Fi 무선 네트워크 또는 애드혹 무선 네트워크 중 적어도 하나인, 방법.
  18. 네트워크 시스템 내의 센서 노드들에서 수집된 고객 데이터를 보호하기 위한 시스템으로서,
    상기 시스템은 키-쌍 생성 모듈 및 키 공유 모듈을 포함하는 프로세서로-구현된 모듈들을 위한 동작들을 수행하도록 구성된 적어도 하나의 프로세서를 포함하며,
    상기 키-쌍 생성 모듈은 :
    공개 암호화 키 및 개인 해독키를 포함하는, 고객과 연관된 키-쌍을 생성하도록 구성되고;
    상기 공개 암호화 키의 인증을 요청하도록 구성되고;
    인증된 공개 암호화 키를 나타내는 인증서를 수신하도록 구성되고; 그리고
    상기 고객과 연관된 상기 센서 네트워크 내의 센서 노드들에게 상기 인증서를 분배하여, 상기 센서 노드들이 상기 인증서를 이용하여 상기 센서 노드들에서 이용 가능한 센서 데이터를 암호화할 수 있게 하도록 구성되며,
    상기 키 공유 모듈은 :
    서비스 데이터 플랫폼이 상기 암호화된 센서 데이터를 해독할 수 있게 하기 위해 다수개의 셰어들의 지정된 부분집합이 결합하여 사용될 수 있도록, 상기 개인 해독키를 상기 다수개의 셰어들로 분할하도록 구성되며;
    상기 서비스 데이터 플랫폼에 상기 다수개의 셰어들 중 제1 셰어를 저장하도록 구성되며;
    상기 서비스 데이터 플랫폼에 상기 다수개의 셰어들 중 제2 셰어인 패스워드로 암호화된 로컬 셰어(password encrypted local share)를 저장하도록 구성되며; 그리고
    저장을 위해 제3 기기에게 상기 다수개의 셰어들 중 제3 셰어를 전송하도록 구성되는, 시스템.
  19. 네트워크 시스템 내의 센서 노드들에서 수집된 고객 데이터를 보호하기 위한 시스템으로서,
    상기 시스템은 키 복구 모듈을 포함하는 프로세서로-구현된 모듈들을 위한 동작들을 수행하도록 구성된 적어도 하나의 프로세서를 포함하며,
    상기 키 복구 모듈은 :
    요청 내의 암호화된 센서 데이터가 제1 고객 키-쌍과 연관된 인증된 공개키를 이용하여 암호화되었는지 판단하는 단계로서, 상기 제1 고객 키-쌍은 복구된 개인키를 나타내는, 단계;
    상기 제1 고객 키-쌍과 연관된 개인키가 제2 고객 키-쌍과 연관된 개인키를 이용하여 암호화되었는지 판단하는 단계;
    상기 제2 고객 키-쌍과 연관된 개인키를 사용함으로써 상기 제1 고객 키-쌍과 연관된 개인키를 해독하는 단계; 및
    상기 제1 고객 키-쌍과 연관된 상기 해독된 개인키를 사용하여 상기 요청 내의 상기 암호화된 센서 데이터를 해독하는 단계;를 수행하도록 구성되는, 시스템.
  20. 청구항 18에 있어서,
    상기 시스템은 상기 적어도 하나의 프로세서에 통신하도록 결합된 데이터베이스를 더 포함하며,
    상기 데이터베이스는 제1 고객 키-쌍과 연관된 암호화된 인증된 공개 키, 그리고 상기 제1 고객 키-쌍과 연관된 상기 인증된 공개키를 이용하여 암호화되었던 상기 암호화된 센서 데이터를 저장하도록 구성되는, 시스템.


















KR1020167026986A 2014-03-06 2015-03-06 조명 센서 네트워크들을 위한 보안 및 데이터 프라이버시 KR20170015280A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461948817P 2014-03-06 2014-03-06
US61/948,817 2014-03-06
US14/639,841 US9582671B2 (en) 2014-03-06 2015-03-05 Security and data privacy for lighting sensory networks
US14/639,841 2015-03-05
PCT/US2015/019286 WO2015134929A2 (en) 2014-03-06 2015-03-06 Security and data privacy for lighting sensor networks

Publications (1)

Publication Number Publication Date
KR20170015280A true KR20170015280A (ko) 2017-02-08

Family

ID=54017637

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167026986A KR20170015280A (ko) 2014-03-06 2015-03-06 조명 센서 네트워크들을 위한 보안 및 데이터 프라이버시

Country Status (6)

Country Link
US (2) US9582671B2 (ko)
EP (1) EP3111585B1 (ko)
JP (1) JP2017507629A (ko)
KR (1) KR20170015280A (ko)
CN (1) CN106797310B (ko)
WO (1) WO2015134929A2 (ko)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
JP6386217B2 (ja) 2012-09-12 2018-09-05 センシティ システムズ インコーポレイテッド 感知応用のためのネットワーク接続された照明インフラストラクチャ
US9500739B2 (en) 2014-03-28 2016-11-22 Knowles Electronics, Llc Estimating and tracking multiple attributes of multiple objects from multi-sensor data
US9558377B2 (en) * 2015-01-07 2017-01-31 WaveLynx Technologies Corporation Electronic access control systems including pass-through credential communication devices and methods for modifying electronic access control systems to include pass-through credential communication devices
CN106302312B (zh) * 2015-05-13 2019-09-17 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
US10945132B2 (en) 2015-11-03 2021-03-09 Nokia Technologies Oy Apparatus, method and computer program product for privacy protection
ES2680851T3 (es) 2016-02-23 2018-09-11 nChain Holdings Limited Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
WO2017145004A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
KR20180115768A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템
JP6833861B2 (ja) 2016-02-23 2021-02-24 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション
BR112018016821A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd sistema e métodos implementados por computador
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN115641131A (zh) 2016-02-23 2023-01-24 区块链控股有限公司 在区块链上安全转移实体的方法和系统
CN117611331A (zh) 2016-02-23 2024-02-27 区块链控股有限公司 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统
SG10202007904SA (en) 2016-02-23 2020-10-29 Nchain Holdings Ltd A method and system for securing computer software using a distributed hash table and a blockchain
JP6925346B2 (ja) 2016-02-23 2021-08-25 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンベースのトークナイゼーションを用いた交換
GB2561729A (en) * 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
AU2017222421B2 (en) 2016-02-23 2022-09-01 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
AT518298B1 (de) * 2016-03-07 2020-01-15 Avl List Gmbh Verfahren zum Erzeugen und Aktualisieren einer fernen Instanz einer Schirmansicht
US10609011B2 (en) * 2016-03-25 2020-03-31 Ca, Inc. Synchronized issuance of public X.509 digital certificates
US10341309B1 (en) 2016-06-13 2019-07-02 Allstate Insurance Company Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database
US20170359343A1 (en) * 2016-06-14 2017-12-14 Comfylight Ag System and method for secure communications with internet-of-things devices
WO2018002111A1 (en) * 2016-06-28 2018-01-04 Robert Bosch Gmbh System and method for delegating ticket authentication to a star network in the internet of things and services
CN107666386B (zh) * 2016-07-27 2021-05-28 复凌科技(上海)有限公司 一种数据安全传输方法及装置
KR101880708B1 (ko) * 2016-08-16 2018-07-20 (주)샌코 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법
WO2018046103A1 (en) 2016-09-10 2018-03-15 Swiss Reinsurance Company Ltd. Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof
DE102017102712A1 (de) * 2017-02-10 2018-08-16 Schréder S.A. Dezentrale Datenspeicherung
US10546145B2 (en) 2017-02-17 2020-01-28 International Business Machines Corporation Storing data from a sensor device into a neighboring device
JP6910824B2 (ja) * 2017-03-28 2021-07-28 Necネッツエスアイ株式会社 情報提供システム及び情報提供方法
GB201709367D0 (en) * 2017-06-13 2017-07-26 Nchain Holdings Ltd Computer-implemented system and method
US9998895B1 (en) * 2017-06-28 2018-06-12 Motorola Solutions, Inc. Apparatus and method for real-time public safety evidentiary data collection
US10306341B2 (en) 2017-06-28 2019-05-28 Motorola Solutions, Inc. Method and apparatus for determining sensor data reliability at an incident scene for real-time and post-incident processing
WO2019005175A1 (en) 2017-06-30 2019-01-03 Intel Corporation MAGNETELECTRIC SPIN-ORBIT LOGIC WITH TRAVEL LOAD
WO2019005098A1 (en) 2017-06-30 2019-01-03 Go Logic Decision Time, Llc METHODS AND SYSTEMS FOR PROJECTIVE ASSERTION SIMULATION
US10476855B1 (en) * 2017-08-29 2019-11-12 Salesforce.Com, Inc. Identity confirmation using private keys
US10652224B2 (en) * 2017-12-05 2020-05-12 International Business Machines Corporation Stateless session synchronization between secure communication interceptors
US11063754B2 (en) * 2018-05-01 2021-07-13 Huawei Technologies Co., Ltd. Systems, devices, and methods for hybrid secret sharing
WO2019215982A1 (ja) * 2018-05-07 2019-11-14 ソニー株式会社 通信端末、センシングデバイス、および、サーバ
US11940777B2 (en) * 2018-09-18 2024-03-26 Siemens Energy Global GmbH & Co. KG Sensor control assembly and manufacturing device
US11038878B2 (en) * 2019-03-14 2021-06-15 Hector Hoyos Computer system security using a biometric authentication gateway for user service access with a divided and distributed private encryption key
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
US11321491B2 (en) * 2019-07-24 2022-05-03 Faro Technologies, Inc. Tracking data acquired by coordinate measurement devices through a workflow
US11927948B2 (en) * 2019-09-26 2024-03-12 Signify Holding, B.V. Presenting a current status of a device in dependence on a privacy mode
CN110704856B (zh) * 2019-10-09 2021-08-20 成都安恒信息技术有限公司 一种基于运维审计系统的秘密共享方法
US11423171B2 (en) * 2019-12-23 2022-08-23 Intel Corporation Protection of privacy and data on smart edge devices
JP6997821B2 (ja) * 2020-03-09 2022-01-18 三菱電機インフォメーションシステムズ株式会社 復号システム
US11870898B2 (en) * 2020-05-21 2024-01-09 Workday, Inc. Split keys for wallet recovery
US11405200B1 (en) 2020-05-21 2022-08-02 Workday, Inc. Multilevel split keys for wallet recovery
CN112257089A (zh) * 2020-10-28 2021-01-22 衡阳圣堂科技有限公司 一种客户信息自动储存系统
WO2022120220A2 (en) * 2020-12-03 2022-06-09 Sidewalk Labs LLC Wireless occupancy sensors and methods for using the same
US11956324B2 (en) * 2021-01-07 2024-04-09 Stmicroelectronics S.R.L. Sensor device, system and method
EP4047899A1 (en) * 2021-02-19 2022-08-24 Nagravision S.A. Methods and systems for controlling access to sensor data
US20240048539A1 (en) * 2021-06-14 2024-02-08 Kelly Dao Xuan Nguyen Network transport independent encrypted sensor data transport system and methods
US11522958B1 (en) 2021-12-12 2022-12-06 Intrado Life & Safety, Inc. Safety network of things
CN118470647A (zh) * 2024-07-09 2024-08-09 宁波永耀电力投资集团有限公司 一种基于数字孪生技术的电力监控方法及系统

Family Cites Families (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4384288A (en) 1980-12-31 1983-05-17 Walton Charles A Portable radio frequency emitting identifier
US5161107A (en) 1990-10-25 1992-11-03 Mestech Creation Corporation Traffic surveillance system
US5161607A (en) 1991-08-19 1992-11-10 Chao Wen Hua Thermal storage device for interacting with a circulating coolant in an air conditioning system
US8095340B2 (en) 1992-11-17 2012-01-10 Health Hero Network, Inc. Home power management system
US8078431B2 (en) 1992-11-17 2011-12-13 Health Hero Network, Inc. Home power management system
US7613590B2 (en) 1992-11-17 2009-11-03 Health Hero Network, Inc. Modular microprocessor-based power tool system
US8027809B2 (en) 1992-11-17 2011-09-27 Health Hero Network, Inc. Home power management system
US5793491A (en) 1992-12-30 1998-08-11 Schwartz Electro-Optics, Inc. Intelligent vehicle highway system multi-lane sensor and method
JPH10505732A (ja) 1995-07-03 1998-06-02 フィリップス、エレクトロニクス、ネムローゼ、フェンノートシャップ パケットホッピング通信による建物管理装置
US5842148A (en) 1996-10-07 1998-11-24 Jcp Geologists, Inc. Method of evaluating and classifying living structures for estimating potential damage thereto from physical disturbances
US7161313B2 (en) 1997-08-26 2007-01-09 Color Kinetics Incorporated Light emitting diode based products
US6548967B1 (en) 1997-08-26 2003-04-15 Color Kinetics, Inc. Universal lighting network methods and systems
US6608453B2 (en) 1997-08-26 2003-08-19 Color Kinetics Incorporated Methods and apparatus for controlling devices in a networked lighting system
US6118230A (en) 1998-01-30 2000-09-12 Hewlett-Packard Company Lighting control system including server for receiving and processing lighting control requests
JP4169822B2 (ja) * 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US6857076B1 (en) 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
JP2001006883A (ja) 1999-06-22 2001-01-12 Toshiba Corp 屋外設備管理システム及び同システムに於ける制御方法
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
US6364253B1 (en) 2000-04-25 2002-04-02 The United States Of America As Represented By The Secretary Of The Navy Remote piloted vehicle powered by beamed radiation
US10684350B2 (en) 2000-06-02 2020-06-16 Tracbeam Llc Services and applications for a communications network
US7868912B2 (en) 2000-10-24 2011-01-11 Objectvideo, Inc. Video surveillance system employing video primitives
US20050146605A1 (en) 2000-10-24 2005-07-07 Lipton Alan J. Video surveillance system employing video primitives
US8564661B2 (en) 2000-10-24 2013-10-22 Objectvideo, Inc. Video analytic rule detection system and method
US6961313B1 (en) 2000-11-29 2005-11-01 Advanced Micro Devices, Inc. Arrangement for verifying randomness of TBEB algorithm in a media access controller
US6801003B2 (en) 2001-03-13 2004-10-05 Color Kinetics, Incorporated Systems and methods for synchronizing lighting effects
US6426708B1 (en) 2001-06-30 2002-07-30 Koninklijke Philips Electronics N.V. Smart parking advisor
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US6696945B1 (en) 2001-10-09 2004-02-24 Diamondback Vision, Inc. Video tripwire
US6970083B2 (en) 2001-10-09 2005-11-29 Objectvideo, Inc. Video tripwire
US6683539B2 (en) 2001-12-27 2004-01-27 Koninklijke Philips Electronics N.V. Computer vision based parking assistant
DE10234492B4 (de) 2002-07-29 2005-12-08 Siemens Ag Verfahren zur Ermittlung eines Luftmassenstroms
US7019276B2 (en) 2002-12-31 2006-03-28 Utc Canada Corporation Micro Thermo Technologies Division Distributed dimmable lighting control system and method
US7986339B2 (en) 2003-06-12 2011-07-26 Redflex Traffic Systems Pty Ltd Automated traffic violation monitoring and reporting system with combined video and still-image data
US7822264B2 (en) 2003-08-15 2010-10-26 Scape A/S Computer-vision system for classification and spatial localization of bounded 3D-objects
EP1612636A1 (de) * 2004-07-01 2006-01-04 Tecnostore AG Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung
US7817994B2 (en) 2004-09-20 2010-10-19 Robert Bosch Gmbh Secure control of wireless sensor network via the internet
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US8590011B1 (en) 2005-02-24 2013-11-19 Versata Development Group, Inc. Variable domain resource data security for data processing systems
US7583815B2 (en) 2005-04-05 2009-09-01 Objectvideo Inc. Wide-area site-based video surveillance system
US7827011B2 (en) 2005-05-03 2010-11-02 Aware, Inc. Method and system for real-time signal classification
TWI265272B (en) 2005-05-25 2006-11-01 Asia Optical Co Inc Dip laser Doppler scale system and measurement method thereof
US7613324B2 (en) 2005-06-24 2009-11-03 ObjectVideo, Inc Detection of change in posture in video
DE102005030031B4 (de) 2005-06-27 2007-08-02 Nec Europe Ltd. Verfahren zum Datenmanagement in einem Sensornetzwerk
DE102005036485A1 (de) * 2005-08-03 2007-02-08 Saurer Gmbh & Co. Kg Offenend-Rotorspinnmaschine
WO2007027818A1 (en) 2005-08-30 2007-03-08 Sensact Applications, Incorporated Automated parking policy enforcement system
CA2559182C (en) 2005-09-12 2017-05-09 Acuity Brands, Inc. Network operation center for a light management system having networked intelligent luminaire managers
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
EP1946282A4 (en) 2005-10-05 2011-12-28 Abl Ip Holding Llc METHOD AND SYSTEM FOR REMOTELY MONITORING AND CONTROLLING FIELD DEVICES USING A SAFE NETWORK SUPPORTED BY REVERBER
KR20070044243A (ko) 2005-10-24 2007-04-27 주식회사 케이티 도시 관제 가로등 시스템 및 그 방법
US20070094494A1 (en) * 2005-10-26 2007-04-26 Honeywell International Inc. Defending against sybil attacks in sensor networks
KR101189318B1 (ko) 2005-12-08 2012-10-09 현대자동차주식회사 암모니아화 된 유레아 공급장치
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
KR100763250B1 (ko) 2006-02-22 2007-10-04 삼성전자주식회사 반도체 메모리 장치의 내부 전원전압 발생회로
AU2007221100B2 (en) 2006-02-27 2011-09-15 Signify Holding B.V. An improved LED device for wide beam generation
EP1994800B1 (en) 2006-03-07 2013-07-24 Philips Intellectual Property & Standards GmbH Lighting system with lighting units using optical communication
US9338839B2 (en) 2006-03-28 2016-05-10 Wireless Environment, Llc Off-grid LED power failure lights
US8994276B2 (en) 2006-03-28 2015-03-31 Wireless Environment, Llc Grid shifting system for a lighting circuit
US8829799B2 (en) 2006-03-28 2014-09-09 Wireless Environment, Llc Autonomous grid shifting lighting device
US20070234036A1 (en) 2006-03-30 2007-10-04 Tan Tat K Network mobility node authentication
US7734045B2 (en) 2006-05-05 2010-06-08 Tricipher, Inc. Multifactor split asymmetric crypto-key with persistent key security
US7894509B2 (en) 2006-05-18 2011-02-22 Harris Corporation Method and system for functional redundancy based quality of service
US8334906B2 (en) 2006-05-24 2012-12-18 Objectvideo, Inc. Video imagery-based sensor
JP5508848B2 (ja) 2006-06-02 2014-06-04 センサーマティック・エレクトロニクス・エルエルシー リモートサイトの分散監視のためのシステム及び方法
TW200822751A (en) 2006-07-14 2008-05-16 Objectvideo Inc Video analytics for retail business process monitoring
BRPI0716977A2 (pt) 2006-09-11 2014-01-21 Comlight As Dispositivo, sistema e método de controle para iluminação pública
US8018457B2 (en) 2006-09-19 2011-09-13 Caustic Graphics, Inc. Ray tracing system architectures and methods
KR100760535B1 (ko) 2006-10-30 2007-09-20 에스케이 텔레콤주식회사 이동통신망을 이용한 유비쿼터스 센서 네트웍 시스템 및 그시스템에서의 센서 정보 전송 방법
US7983685B2 (en) 2006-12-07 2011-07-19 Innovative Wireless Technologies, Inc. Method and apparatus for management of a global wireless sensor network
US8073554B2 (en) 2006-12-20 2011-12-06 Nortel Networks Limited System and method for providing power management in a sensor network
US8575861B1 (en) 2006-12-22 2013-11-05 Musco Corporation Apparatus, method and system for monitoring and maintaining light levels at target area for lighting system
WO2008085815A1 (en) 2007-01-05 2008-07-17 Objectvideo, Inc. Video-based sensing for lighting controls
US8306051B2 (en) 2007-02-08 2012-11-06 Lutron Electronics Co., Inc. Communication protocol for a lighting control system
WO2008099682A1 (ja) * 2007-02-16 2008-08-21 Panasonic Corporation 分散情報配布装置、保持装置、認証局装置及びシステム
ES2355302T3 (es) * 2007-04-25 2011-03-24 Nec Europe Ltd. Procedimiento para agregar datos en una red.
US7976157B2 (en) 2007-05-08 2011-07-12 Gunnar Optiks, Llc Eyewear for reducing symptoms of computer vision syndrome
US20080292105A1 (en) 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
JP2010533319A (ja) 2007-06-09 2010-10-21 センサーマティック・エレクトロニクス・コーポレーション ビデオ分析およびデータ分析/マイニングを統合するためのシステムおよび方法
KR100784836B1 (ko) 2007-06-14 2007-12-14 주식회사 이너스텍 지그비를 이용한 U-city형 등주 네트워크 시스템
CN101334133A (zh) 2007-06-29 2008-12-31 富士迈半导体精密工业(上海)有限公司 室外照明系统
US8445826B2 (en) 2007-06-29 2013-05-21 Orion Energy Systems, Inc. Outdoor lighting systems and methods for wireless network communications
US8476565B2 (en) 2007-06-29 2013-07-02 Orion Energy Systems, Inc. Outdoor lighting fixtures control systems and methods
TWI334068B (en) 2007-07-06 2010-12-01 Chunghwa Telecom Co Ltd Network-based lighting equipment remote monitoring and management system
US8570190B2 (en) 2007-09-07 2013-10-29 Led Roadway Lighting Ltd. Centralized route calculation for a multi-hop streetlight network
WO2009076182A1 (en) 2007-12-13 2009-06-18 Clemson University Vision based real time traffic monitoring
DE102008004644A1 (de) 2008-01-16 2009-07-23 Robert Bosch Gmbh Monostatische Mehrstrahlradarsensorvorrichtung für ein Kraftfahrzeug
EP2258148A1 (en) 2008-02-22 2010-12-08 Tri-concept Technology Limited Apparatus and system for led street lamp monitoring and control
US8442403B2 (en) 2008-03-02 2013-05-14 Lumenetix, Inc. Lighting and control systems and methods
EP2255582B1 (en) 2008-03-11 2011-11-30 Philips Intellectual Property & Standards GmbH Time synchronization of a plurality of different wireless networks with data sensors
WO2009117681A1 (en) * 2008-03-20 2009-09-24 Illumitron International Illumination device and fixture
CN102007725A (zh) * 2008-04-14 2011-04-06 皇家飞利浦电子股份有限公司 用于分布式识别的方法,网络中的站
US8531134B2 (en) 2008-04-14 2013-09-10 Digital Lumens Incorporated LED-based lighting methods, apparatus, and systems employing LED light bars, occupancy sensing, local state machine, and time-based tracking of operational modes
US9215781B2 (en) 2008-04-16 2015-12-15 Avo Usa Holding 2 Corporation Energy savings and improved security through intelligent lighting systems
US8731689B2 (en) 2008-05-06 2014-05-20 Abl Ip Holding, Llc Networked, wireless lighting control system with distributed intelligence
US8843241B2 (en) 2008-05-20 2014-09-23 LiveMeters, Inc. Remote monitoring and control system comprising mesh and time synchronization technology
US20100114340A1 (en) 2008-06-02 2010-05-06 Charles Huizenga Automatic provisioning of wireless control systems
US8364325B2 (en) 2008-06-02 2013-01-29 Adura Technologies, Inc. Intelligence in distributed lighting control devices
US20090307255A1 (en) 2008-06-06 2009-12-10 Johnson Controls Technology Company Graphical management of building devices
WO2010003126A2 (en) 2008-07-02 2010-01-07 Sunovia Energy Technologies, Inc. Light unit with light output pattern synthesized from multiple light sources
US9130757B2 (en) * 2008-08-11 2015-09-08 International Business Machines Corporation Method for authenticated communication in dynamic federated environments
US8457793B2 (en) 2008-09-10 2013-06-04 Enlighted, Inc. Intelligent lighting management and building control system
US8587225B2 (en) 2009-09-05 2013-11-19 Enlighted, Inc. Floor plan deduction using lighting control and sensing
US9002522B2 (en) 2008-09-10 2015-04-07 Enlighted, Inc. Logical groupings of intelligent building fixtures
DE102008046563A1 (de) 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
MX2011003570A (es) 2008-10-01 2011-06-09 Silver Spring Networks Inc Metodo y sistema para aplicar incentivos ambientales.
KR101510472B1 (ko) 2008-10-02 2015-04-08 삼성전자주식회사 무선 센서 네트워크의 데이터 패킷을 보안하기 위한 장치 및 방법
US8111018B2 (en) 2008-12-30 2012-02-07 Evercomm Opto Ltd. Application infrastructure for constructing illumination equipments with networking capability
US20100204847A1 (en) 2009-02-10 2010-08-12 Leete Iii Lawrence F Wireless infrastructure mesh network system using a lighting node
US9467518B2 (en) 2009-02-16 2016-10-11 Communitake Technologies Ltd. System, a method and a computer program product for automated remote control
US8436542B2 (en) 2009-05-04 2013-05-07 Hubbell Incorporated Integrated lighting system and method
US8619549B2 (en) 2009-05-14 2013-12-31 Avaya Inc. Location based load balancing of wireless access points and wireless switches
US8464182B2 (en) 2009-06-07 2013-06-11 Apple Inc. Device, method, and graphical user interface for providing maps, directions, and location-based information
KR20100136186A (ko) 2009-06-18 2010-12-28 (주)와이즈랩 Led가로등 제어 방법 및 장치
EP2465228A4 (en) * 2009-08-12 2014-12-03 Motorola Mobility Llc PUBLIC KEY INFRASTRUCTURE ADMINISTRATION PLATFORM (PKI) CONFIGURABLE ONLINE
KR101132660B1 (ko) 2009-08-13 2012-07-09 유빈스 주식회사 유비쿼터스 센서 네트워크를 이용한 u-센서 무선 가로등 제어 시스템 및 그 방법
US8334773B2 (en) 2009-08-28 2012-12-18 Deal Magic, Inc. Asset monitoring and tracking system
US8994295B2 (en) 2009-09-05 2015-03-31 Enlighted, Inc. Commission of distributed light fixtures of a lighting system
CA2716637A1 (en) 2009-10-07 2011-04-07 Telewatch Inc. Video analytics with pre-processing at the source end
TWI401979B (zh) 2009-10-14 2013-07-11 Ind Tech Res Inst 無線感測網路之存取授權裝置與方法
KR101046992B1 (ko) * 2009-10-29 2011-07-06 한국인터넷진흥원 센서데이터 보안유지 방법, 시스템 및 기록매체
US8381409B2 (en) 2009-11-02 2013-02-26 Infinity Laser Measuring Llc Laser measurement of a vehicle frame
WO2011055261A1 (en) 2009-11-03 2011-05-12 Koninklijke Philips Electronics N.V. Object-sensing lighting network and control system therefor
KR20110055807A (ko) 2009-11-20 2011-05-26 삼성에스디에스 주식회사 무선 통신을 기반으로 하는 조명 제어 시스템 및 그 제어 방법
US8532962B2 (en) 2009-12-23 2013-09-10 Honeywell International Inc. Approach for planning, designing and observing building systems
US8981913B2 (en) 2010-02-18 2015-03-17 Redwood Systems, Inc. Commissioning lighting systems
US8438175B2 (en) 2010-03-17 2013-05-07 Lighthaus Logic Inc. Systems, methods and articles for video analysis reporting
TW201220952A (en) 2010-03-29 2012-05-16 Koninkl Philips Electronics Nv Network of heterogeneous devices including at least one outdoor lighting fixture node
US20130225221A1 (en) 2010-04-23 2013-08-29 Nokia Corporation Method and Apparatus for Transfer of Radio Resource Allocation
US8558889B2 (en) 2010-04-26 2013-10-15 Sensormatic Electronics, LLC Method and system for security system tampering detection
US8594482B2 (en) 2010-05-13 2013-11-26 International Business Machines Corporation Auditing video analytics through essence generation
US9069059B2 (en) 2010-05-13 2015-06-30 Laser Lions LLC Concealed light detection and ranging system
US8319441B2 (en) 2010-06-17 2012-11-27 Trend Lighting Corp. Road lamp dimming control device
US20120001554A1 (en) 2010-06-30 2012-01-05 Kevin Franklin Leadford Linear light fixtures
US8522029B2 (en) 2010-08-05 2013-08-27 International Business Machines Corporation Secret-key exchange for wireless and sensor networks
US8147267B2 (en) 2010-09-02 2012-04-03 Xeralux, Inc. Base for retrofit LED lighting device
US8502456B2 (en) 2010-09-09 2013-08-06 Ipixc Llc Managing light system energy use
US8493209B2 (en) 2010-09-09 2013-07-23 Enlighted, Inc. Distributed lighting control of a corridor or open areas
US8415900B2 (en) 2010-09-17 2013-04-09 Redwood Systems, Inc. Color and position auto-commissioning
CN103119887B (zh) 2010-10-01 2017-04-19 飞利浦灯具控股公司 用于对无线网络中的数据分组传输进行调度的设备和方法
US20120086561A1 (en) 2010-10-07 2012-04-12 General Electric Company Outdoor lighting system
WO2012061709A1 (en) 2010-11-04 2012-05-10 Digital Lumens Incorporated Method, apparatus, and system for occupancy sensing
US8401231B2 (en) 2010-11-09 2013-03-19 Biological Illumination, Llc Sustainable outdoor lighting system for use in environmentally photo-sensitive area
US20120130774A1 (en) 2010-11-18 2012-05-24 Dror Daniel Ziv Analyzing performance using video analytics
US20120146518A1 (en) 2010-12-13 2012-06-14 Mark Keating Predicative lighting control system
US9226037B2 (en) 2010-12-30 2015-12-29 Pelco, Inc. Inference engine for video analytics metadata-based event detection and forensic search
CN103250468B (zh) * 2011-02-01 2014-10-29 旭化成微电子株式会社 Led 的闪光生成装置和led 的闪光生成方法
US8595507B2 (en) * 2011-02-16 2013-11-26 Novell, Inc. Client-based authentication
CN102110376B (zh) 2011-02-18 2012-11-21 汤一平 基于计算机视觉的路边停车位检测装置
US8379857B1 (en) * 2011-03-30 2013-02-19 Google Inc. Secure key distribution for private communication in an unsecured communication channel
US8542130B2 (en) 2011-04-06 2013-09-24 Ford Global Technologies Integration of global positioning system and active parking assist functionalities
WO2012140152A1 (en) 2011-04-12 2012-10-18 Aleksander Gerbec Network comprising nodes associated with outdoor lighting devices
US9544967B2 (en) 2011-04-15 2017-01-10 Wireless Environment, Llc Lighting device capable of maintaining light intensity in demand response applications
US20120310984A1 (en) 2011-06-01 2012-12-06 International Business Machines Corporation Data security for a database in a multi-nodal environment
US8891772B2 (en) 2011-06-17 2014-11-18 Microsoft Corporation Cloud key escrow system
US8903315B2 (en) * 2011-06-29 2014-12-02 Intel Corporation Secure context-based computing
US8334901B1 (en) 2011-07-26 2012-12-18 ByteLight, Inc. Method and system for modulating a light source in a light based positioning system using a DC bias
US8560357B2 (en) 2011-08-31 2013-10-15 International Business Machines Corporation Retail model optimization through video data capture and analytics
US8880199B2 (en) 2011-09-16 2014-11-04 Southern Taiwan University Smart lighting control system
US8942913B2 (en) 2011-09-20 2015-01-27 Infosys Limited System and method for on-road traffic density analytics using video stream mining and statistical techniques
US20130107041A1 (en) 2011-11-01 2013-05-02 Totus Solutions, Inc. Networked Modular Security and Lighting Device Grids and Systems, Methods and Devices Thereof
TWI448977B (zh) 2011-12-08 2014-08-11 Ind Tech Res Inst 基於視訊分析的物件計數方法與裝置
US20130159454A1 (en) 2011-12-16 2013-06-20 Motorola Mobility, Inc. Customizing distribution of data from a sensor network data
US20130158952A1 (en) 2011-12-16 2013-06-20 The Lighting Partnership, Inc System and method for lighting optimization
US9065637B2 (en) * 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US9084313B2 (en) 2012-02-15 2015-07-14 Anycomm Corporation Smart bulb system
US9547509B2 (en) 2012-02-23 2017-01-17 Samsung Electronics Co., Ltd. System and method for information acquisition of wireless sensor network data as cloud based service
US8759734B2 (en) 2012-02-23 2014-06-24 Redwood Systems, Inc. Directional sensors for auto-commissioning lighting systems
WO2013131189A1 (en) 2012-03-08 2013-09-12 Iwatchlife Inc. Cloud-based video analytics with post-processing at the video source-end
EP2829160B1 (en) 2012-03-19 2021-04-21 Digital Lumens Incorporated Methods, systems, and apparatus for providing variable illumination
US9129524B2 (en) 2012-03-29 2015-09-08 Xerox Corporation Method of determining parking lot occupancy from digital camera images
CN102610137A (zh) 2012-04-06 2012-07-25 天津工业大学 半导体智能照明控制实验教学平台
EP2660624A1 (en) 2012-04-30 2013-11-06 Traficon International N.V. A traffic monitoring device and a method for monitoring a traffic stream.
US9125255B2 (en) 2012-05-03 2015-09-01 Abl Ip Holding Llc Networked architecture for system of lighting devices having sensors, for intelligent applications
US9257036B2 (en) 2012-05-10 2016-02-09 University of Alaska Anchorage Long lifespan wireless sensors and sensor network
EP2859782A4 (en) * 2012-06-12 2016-01-20 Sensity Systems Inc LIGHTING INFRASTRUCTURE AND RECIPE MODEL
CN102867386B (zh) 2012-09-10 2015-01-07 南京恩博科技有限公司 一种基于智能视频分析的森林烟火探测方法及其专用装置
JP6386217B2 (ja) 2012-09-12 2018-09-05 センシティ システムズ インコーポレイテッド 感知応用のためのネットワーク接続された照明インフラストラクチャ
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
EP2918042A4 (en) * 2012-11-09 2016-09-07 Ent Technologies Inc TRANSLATION OF ENTITY NETWORK (ENT)
US9483657B2 (en) * 2013-01-14 2016-11-01 Accenture Global Services Limited Secure online distributed data storage services
EP2976856B1 (en) 2013-03-26 2019-08-14 Sensity Systems Inc. Sensor nodes with multicast transmissions in lighting sensory network
US8949617B2 (en) * 2013-05-03 2015-02-03 Citrix Systems, Inc. Disrupting password attack using compression
US9818315B2 (en) * 2013-06-04 2017-11-14 At&T Intellectual Property I, L.P. Secure multi-party device pairing using sensor data
IN2014CH00971A (ko) * 2014-02-26 2015-08-28 Samsung R & D Inst India Bangalore Private Ltd
US10417570B2 (en) 2014-03-06 2019-09-17 Verizon Patent And Licensing Inc. Systems and methods for probabilistic semantic sensing in a sensory network
US10362112B2 (en) 2014-03-06 2019-07-23 Verizon Patent And Licensing Inc. Application environment for lighting sensory networks

Also Published As

Publication number Publication date
WO2015134929A2 (en) 2015-09-11
US9959413B2 (en) 2018-05-01
US20170103216A1 (en) 2017-04-13
EP3111585A2 (en) 2017-01-04
CN106797310A (zh) 2017-05-31
JP2017507629A (ja) 2017-03-16
EP3111585B1 (en) 2018-09-19
US9582671B2 (en) 2017-02-28
WO2015134929A3 (en) 2015-11-26
CN106797310B (zh) 2021-04-16
EP3111585A4 (en) 2017-08-30
US20150254463A1 (en) 2015-09-10

Similar Documents

Publication Publication Date Title
US9959413B2 (en) Security and data privacy for lighting sensory networks
US11032278B2 (en) System, method and apparatus for generating device identifier
US10536454B2 (en) System and method for biometric protocol standards
ES2575112T3 (es) Método y sistema para obtener información de identificación en un dispositivo móvil
US10063372B1 (en) Generating pre-encrypted keys
CN104980477B (zh) 云存储环境下的数据访问控制方法和系统
CN110383759B (zh) 管理共识节点和客户端节点之间的通信的方法和系统
US20100070769A1 (en) Log acquisition system, log collection terminal, log acquisition terminal, and log acquisition method and program using the same system and terminals
CA2996296C (en) System and method for biometric protocol standards
JP6015162B2 (ja) 端末装置、情報処理システム、情報処理方法およびプログラム
CN102427442A (zh) 组合请求相关元数据和元数据内容
KR20110001986A (ko) 카메라에 의해 생성되는 미디어 데이터로의 액세스를 제한하기 위한 방법
CN107181589B (zh) 一种堡垒机私钥管理方法及装置
JP4860779B1 (ja) データ分散保管システム
JP2017098794A (ja) 通信装置、通信方法、及びコンピュータプログラム
US20200259644A1 (en) Constrained key derivation in temporal space
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2015138336A (ja) 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
US11387997B2 (en) Constrained key derivation in geographical space
US12126617B2 (en) Method and system for granting remote access to an electronic device
CN110519292B (zh) 用于社交网络的编码方法、社交方法、装置、设备及介质
US20220311767A1 (en) Method and system for granting remote access to an electronic device
WO2020246402A1 (ja) 本人確認プログラム、本人確認方法、ユーザ端末、及びユーザ認証プログラム
US11438150B2 (en) Constrained key derivation in linear space
CN117407895A (zh) 一种病理数据区块链安全共享方案