KR20190002613A - 연결된 디바이스의 상태를 관리하기 위한 방법 - Google Patents

연결된 디바이스의 상태를 관리하기 위한 방법 Download PDF

Info

Publication number
KR20190002613A
KR20190002613A KR1020187034442A KR20187034442A KR20190002613A KR 20190002613 A KR20190002613 A KR 20190002613A KR 1020187034442 A KR1020187034442 A KR 1020187034442A KR 20187034442 A KR20187034442 A KR 20187034442A KR 20190002613 A KR20190002613 A KR 20190002613A
Authority
KR
South Korea
Prior art keywords
connected device
user
assertion
distributed database
ownership
Prior art date
Application number
KR1020187034442A
Other languages
English (en)
Other versions
KR102219756B1 (ko
Inventor
리 탄 판
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20190002613A publication Critical patent/KR20190002613A/ko
Application granted granted Critical
Publication of KR102219756B1 publication Critical patent/KR102219756B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 복수의 컴퓨트 노드들로 구성된 변경 불가능한 분산 데이터베이스 내에 어써션들을 발행함으로써 연결된 디바이스의 상태를 관리하기 위한 방법에 관한 것으로, 공개 키 및 개인 키를 포함하는 키들의 쌍이 연결된 디바이스와 연관된다. 방법은: 제1 사용자에 연관된 제1 단말로부터 명령 메시지를 수신(501)하는 단계; 제1 사용자가 연결된 디바이스의 상태를 수정하도록 허용되는지 검증(502)하는 단계; 상태 정보를 포함하는 어써션을 발행하기 위해 어써션 요청을 변경 불가능한 분산 데이터베이스에 보내는(503) 단계를 포함한다.

Description

연결된 디바이스의 상태를 관리하기 위한 방법
본 발명은 모바일 디바이스의 소유권을 관리하기 위한 방법 및 장치에 관한 것으로, 더 구체적으로는 분산 데이터베이스의 기술 영역(technical domain)에 관한 것이다.
오늘날 대부분의 모바일 디바이스들은 분실, 도난, 또는 파손과 같은 우연한 이벤트들로부터 보호 받기 위해 보험에 가입한다.
보험 사기가 흔해진 반면에, 도난 피해자뿐만 아니라 도난된 디바이스의 중고 구입자 또한 피해자가 될 수 있다. 예를 들어, 도난된 디바이스는 그 디바이스가 임의의 도난 디바이스 데이터베이스에 등록되지 않았거나 아직 도난된 것으로 보지 않는 국가에 판매될 수 있다.
3세대 파트너십 프로젝트(3rd Generation Partnership Project)(3GPP) 표준에 따르면, 도난된 것으로 선언된 디바이스의 식별자는 운영자의 데이터베이스에 저장된다. 도둑은 그 경우 합법적 소유자가 디바이스 도난을 경찰, 운영자, 및 보험사에 선언하는 프로세스(process)에 있는 동안, 중고 구입자에게 도난 디바이스를 판매할 수 있다. 만약 피해자가 구입하는 순간 디바이스를 시험한다면, 그것은 통신 시스템에 의해 아직 도난된 것으로 보이지 않기에 완벽하게 기능한다. 하지만, 디바이스가 나중에 네트워크에 연결할 때, 그것은 원래 운영자와 데이터베이스를 공유하는 운영자에 의해 차단될 수 있다. 원래 구입자는 일반적으로 그 자신의 보험 회사로부터 상환을 받으므로, 실제 주 피해자는 보험 회사들 및 중고 구입자들이다.
3GPP에서 디바이스의 식별자는 국제 모바일 스테이션 기기 신원(International Mobile station Equipment Identity)(IMEI)이고 데이터베이스는 기기 신원 레지스터(Equipment Identity Register)(EIR)로 지칭된다. 디바이스가 도난된 것으로 선언되면, 디바이스의 IMEI가 운영자의 EIR 데이터베이스 내에 프로비저닝된다. 디바이스가 3GPP 네트워크에 연결하면, 디바이스의 IMEI가 EIR 데이터베이스에 보내지고, EIR 데이터베이스 내에 저장된 것들과 대조하여 제어된다. 이미 강조되었듯이, 만약 디바이스가 도난된 것으로 선언되었다면, 그것은 네트워크에 연결할 수 없을 것이다. 이 기술은 여러 개의 한계가 있다. 첫 번째, EIR 데이터베이스는 기술이 효과적일 만큼 충분한 운영자들 사이에 공유되지 않을 수 있다. 두 번째, 디바이스 사용이 실제로 금지될 수 있기 전까지의 프로세스가 길다. 다음으로, EIR 데이터베이스 정보에의 액세스가 하나 또는 여러 개의 모바일 운영자들에 제한된다. 본 기술은 또한 도난된 디바이스들의 사용을 금지하기 위해 도난된 디바이스들의 선언에 제한된다는 것을 주목해야한다.
사물 인터넷(Internet of Things)(IoT)의 맥락에서 사용되고 모바일 디바이스의 소유권의 관리에 관한 다른 존재하는 기술이 지금부터 설명된다.
스마트워치, 또는 홈 환경 관리 디바이스들(Home environment management devices), 날씨 센서들, 또는 키 태그(Key Tag)들 같은 다양한 종류의 연결된 센서들(connected sensors)과 같은 보조 디바이스들은 일반적으로 제한적 사용자 인터페이스(user interface)를 갖거나 사용자 인터페이스가 없고, 인터넷과의 무선 연결성(connectivity) 예를 들어 IoT 서비스 제공자에 의해 제공되는 WiFi 또는 셀룰러(cellular) 연결성만을 가질 수 있다.
예를 들어 누군가의 키 세트(key set)를 찾는 데(locate) 사용되는 키 태그 같은 연결된 디바이스(connected device)의 경우에, 디바이스와 사용자 사이에 링크(link)가 확립될 필요가 있다. 다음으로, 키 태그는 디바이스의 등록된 소유자에 의해서만 찾아질 수 있다. 소유자가 그의 키를 분실했다고 선언하면, 커뮤니티(community)가 키 태그에 연관된 분실된 키들의 위치를 그 소유자에게 중계하기 위해 동원된다. 주어진 소유자에 한때 연관되었던 키 태그의 소유권이 다른 자에게 이전될 수 있다. 새로운 소유자가 키들을 분실했다고 선언할 수 있고 찾을 수 있는 유일한 사람일 것을 필요로 한다. 실제로, 만약 이전 소유자가 디바이스를 분실된 것으로 선언할 수 있다면 그가 디바이스의 새로운 소유자를 찾을 수 있기에 프라이버시(privacy) 문제에 당면할 수 있다. 디바이스의 소유권을 이전 소유자로부터 새로운 소유자로 이전하기 위한 프로세스는 존재하지만 귀찮고 길다. 그러한 디바이스의 예는 Tile(상표)이라 불리고 Tile Incorporated에 의해 제공되는 컴패니언 디바이스(companion device)이다.
비밀 코드는 또한 소유권의 증명(proof of ownership)으로서 사용될 수 있다. 비밀 코드를 새로운 소유자에게 제공하는 것이 문제의 해결책으로 사용될 수 있다. 그러나, 이 기술은 여러 개의 단점을 내포한다. 원래 사용자가 비밀 코드를 분실 또는 망각할 수 있다. 더 나아가, 비밀 코드는 물리적 디바이스와 독립적으로 다수의 피해자들에게 '판매'될 수 있다. 이는 IoT 디바이스들이 다양한 장소들에 설치되었을 때의 예를 위한 사례이다.
그러므로, 디바이스의 소유권이 합법적임을 보장하고 이 소유권을 안전하고 효과적으로 제1 소유자로부터 제2 소유자에게 이전하는 것을 허용하는 기술이 필요하다.
본 발명은 복수의 컴퓨트 노드(compute node)들로 구성된 변경 불가능한 분산 데이터베이스(immutable distributed database) 내에 어써션(assertion)들을 발행(publishing)함으로써 연결된 디바이스(connected device)의 상태를 관리하기 위한 방법에 관한 것으로, 공개 키 및 개인 키를 포함하는 키들의 쌍이 연결된 디바이스와 연관된다. 방법은:
- 연결된 디바이스에 의해, 제1 사용자에 연관된 제1 단말로부터 상기 제1 사용자의 식별자 및 적어도, 연결된 디바이스에 대해 고려되어야 할 상태 정보를 포함하는 명령 메시지를 수신하는 단계 - 상기 상태 정보는 연결된 디바이스의 소유권을 관리하는 데 사용됨 -;
- 연결된 디바이스에 의해, 제1 사용자가 연결된 디바이스의 상태를 수정하도록 허용되는지 검증하고, 긍정적인 검증의 경우 상태 정보를 포함하는 어써션 요청을 준비하는 단계 - 어써션 요청은 연결된 디바이스에 의해 그것의 개인 키를 사용해 서명됨 -;
- 연결된 디바이스에 의해, 상태 정보를 포함하는 어써션을 발행하기 위해 어써션 요청을 변경 불가능한 분산 데이터베이스에 보내는 단계 - 어써션은 연결된 디바이스에 연관된 공개 키를 사용해 변경 불가능한 분산 데이터베이스의 컴퓨트 노드에 의해 서명이 긍정적으로 검증되고 나면 발행됨 -
를 포함한다.
예로서, 상태 정보는 연결된 디바이스의 새로운 소유자의 식별자를 포함한다.
예로서, 새로운 소유자의 식별자는 공개 키 및 개인 키를 포함하는 키들의 쌍에 속하는 공개 키이고, 상기 키 쌍은 연결된 디바이스의 새로운 소유자에 귀속된다.
예로서, 명령 메시지는 연결된 디바이스의 이전 소유자의 식별자, 및 새로운 소유자를 합법적 소유자로서 표시하는 변경 불가능한 분산 데이터베이스 내에 어써션의 발행 덕분에 새로운 소유자에 의해 그것을 교체하기 위한 표시를 포함한다.
예로서, 수신된 명령 메시지는 비밀 데이터를 포함하고, 만약 수신된 비밀 데이터가 연결된 디바이스 내에 저장된 비밀 데이터와 동일하여 제1 사용자 및 연결된 디바이스가 동일한 비밀을 공유함을 입증(demonstrate)한다면 제1 사용자는 연결된 디바이스의 상태를 수정하도록 허용된다고 간주된다.
예로서, 연결된 디바이스의 소유권은 제2 사용자가 새로운 소유자로 되기 위해 제1 사용자로부터 제2 사용자에게 이전되고, 이전(transfer)은 제1 단말에 확인 응답 메시지를 보냄으로써 제2 사용자에 연관되는 제2 단말을 사용하여 제2 사용자에 의해 개시되고, 상기 확인 응답 메시지는 적어도, 제2 사용자에게 연결된 디바이스의 소유권을 이전하기 위한 명령 및 제2 사용자의 식별자를 포함한다.
예로서, 연결된 디바이스의 소유권은 제2 사용자가 새로운 사용자로 되기 위해 제2 사용자로부터 제1 사용자에게 이전되고, 이전은 제1 단말에 확인 응답 메시지를 보냄으로써 제2 사용자에 연관되는 제2 단말을 사용하여 제2 사용자에 의해 개시되고, 상기 확인 응답 메시지는 적어도, 제1 사용자에게 연결된 디바이스의 소유권을 이전하기 위한 명령 및 제2 사용자의 식별자를 포함한다.
예로서, 연결된 디바이스는 그것 내부의 소유권 레코드(record), 또는 변경 불가능한 분산 데이터베이스 내에서 발행 어써션이 제1 사용자가 연결된 디바이스의 합법적 소유자임을 표시하는지를 확인함으로써, 제1 사용자가 연결된 디바이스의 상태를 변경하도록 허용되는지 검증한다.
예로서, 명령 메시지는 애플리케이션이 설치된 제1 단말로부터 수신되고, 상기 애플리케이션은 명령 메시지의 준비를 제어하도록 적응된다.
예로서, 연결된 디바이스는 변경 불가능한 분산 데이터베이스 내에 발행된 대로의 그것의 상태 정보를 판독하기 위해 변경 불가능한 분산 데이터베이스에 요청을 보내고, 상기 상태 정보를 응답으로서 수신한다.
예로서, 만약 수신된 상태 정보가 연결된 디바이스가 도난 또는 분실되었음을 표시하면, 그것은 최소 서비스 모드(minimum service mode)로 전환하고 그것의 합법적 소유자로부터 명령들을 수신하기 위해 대기한다.
본 발명은 또한 복수의 컴퓨트 노드들로 구성된 변경 불가능한 분산 데이터베이스 내에 발행된 어써션을 판독함으로써 제3자가 액세스할 수 있는 상태 정보에 연관된 연결된 디바이스에 관한 것으로, 공개 키 및 개인 키를 포함하는 키들의 쌍이 연결된 디바이스에 연관되고, 연결된 디바이스는,
- 제1 사용자의 식별자 및 적어도 연결된 디바이스에 대해 고려되어야 할 상태 정보를 포함하는 명령 메시지를 수신하고;
- 제1 사용자가 연결된 디바이스의 상태를 수정하도록 허용됨을 검증하고, 긍정적인 검증의 경우, 상태 정보를 포함하는 어써션 요청을 준비하고 - 어써션 요청은 연결된 디바이스에 의해 그것의 개인 키를 사용해 서명됨 -;
- 상태 정보를 포함하는 어써션을 발행하기 위해 어써션 요청을 변경 불가능한 분산 데이터베이스에 보내도록 - 어써션은 연결된 디바이스에 연관된 공개 키를 사용해 변경 불가능한 분산 데이터베이스의 컴퓨트 노드에 의해 서명이 긍정적으로 검증되고 나면 발행됨 -
구성된다.
본 발명의 추가적인 특징들 및 이점들은 다음의 도면들과 관련하여, 암시적이고 비제한적인 예로서 주어진 본 발명의 바람직한 하나의 실시예의 상세한 설명을 읽은 후에 더 명확하게 이해 가능할 것이다:
도 1은 복수의 이해 관계자들에 의해 인증되고 검증되는 어써션들의 발행에 사용되는 분산 데이터베이스를 포함하는 무선 시스템의 개략적인 도시이다.
도 2는 분산 데이터베이스 내에 어써션을 발행하기 위해 수행될 수 있는 프로세싱의 예를 도시한다.
도 3은 하나 또는 여러 개의 어써션들의 발행으로 이어지는 프로세스들이 어떻게 시간에 맞게 조직될 수 있는지 개략적으로 보여준다.
도 4는 제1 사용자에 의해 구입된 디바이스의 소유권의 초기 선언을 위해 수행될 수 있는 순서도의 예이다.
도 5는 소유권의 이전을 선언하기 위해 수행될 수 있는 순서도의 예이다.
도 6은 디바이스가 도난되었음을 선언하기 위해 수행될 수 있는 순서도의 예이다.
본 명세서에서, 연결된 디바이스의 상태를 관리하기 위한 혁신이 제안된다. 다음의 예들에서, 연결된 디바이스의 소유권을 관리하는 맥락에서 혁신이 설명된다. 그러나, 본 발명은 보다 일반적으로, 연결된 디바이스의의 상태를 관리하기 위해 적용 가능하다. 상태는 예를 들어 소유권 정보, 또는 다른 디바이스들과 비교해 리소스(resource)에 대한 액세스의 우선순위에 대응될 수 있다. 더 나아가, 본 발명은 특히 관련있는 사용 사례인 소위 IoT 디바이스를 위해 설명된다. 그러나, 본 발명은 임의의 타입의 연결된 디바이스들, 예를 들어 5G 스마트폰들, 태블릿 컴퓨터들, 또는 무선 연결로 통신할 수 있는 차량들의 상태를 관리하는 데 사용될 수 있다.
도 1은 복수의 이해 관계자(stakeholder)들에 의해 인증되고 검증되는 어써션들을 발행하기 위해 사용되는 분산 데이터베이스(distributed data base)를 포함하는 무선 시스템의 개략적인 도시이다.
시스템은 복수의 이해 관계자들(110-144)을 포함한다. 이해 관계자는 무선 시스템의 액터(actor)에 의해 운영되는 컴퓨트 노드이다. 본 명세서에서 컴퓨트 노드는, 통신 네트워크 상에서 데이터를 수신(receive) 및 송신(transmit)하는 하드웨어 및 소프트웨어 수단들을 포함하고 프로그램들을 실행하는 디바이스를 지칭한다. 네트워크에 연결된(connected) 컴퓨터는 컴퓨트 노드의 예이다.
이 예에서, 2개의 컴퓨트 노드들(110, 111)은 각각 제1 및 제2 모바일 네트워크 운영자(mobile network operator)에 의해 운영되고, 하나의 컴퓨트 노드(112)는 IoT 모바일 네트워크 운영자에 의해 운영되고, 2개의 컴퓨트 노드들(113, 114)은 디바이스 제조자들, 경찰, 보험 회사들, 또는 중고 시장 제조자들 같은 다른 타입의 액터들에 의해 운영된다.
시스템은 또한 선언 엔티티(declaration entity)들로서 지정되는 다른 엔티티들을 포함한다. 선언 엔티티는 분산 데이터베이스(130) 내에서 하나 또는 여러 개의 어써션의 발행을 요청할 수 있는 엔티티이다. 본 명세서에서, 분산 데이터베이스는 네트워크의 복수의 컴퓨트 노드들에 걸쳐(across) 데이터가 저장되는 데이터베이스를 지칭한다. 바람직한 실시예에 따르면, 분산 데이터베이스는 변경이 불가능하다(immutable). 본 발명의 맥락에서 유리하게 사용될 수 있는 변경 불가능한 분산 데이터베이스의 예는 블록체인(blockchain)이다.
도 1에 제공된 예에서, 제1 모바일 네트워크 운영자의 4명의 가입자(subscriber)들에 의해 사용되는 4개의 모바일 디바이스들(121), 제2 모바일 네트워크 운영자의 4명의 가입자들에 의해 사용되는 4개의 모바일 디바이스들(120), 및 IoT 모바일 네트워크 운영자의 4명의 가입자들에 의해 사용되는 4개의 IoT 디바이스들(122)이 표현되어 있다.
본 명세서에서, IoT 디바이스는 머신 대 머신 통신 모듈(Machine to Machine communication module)을 포함하는 모바일 디바이스를 지칭한다. 머신 대 머신(M2M)은 GSM/GPRS, UMTS/HSDPA, CDMA/EVDO, LTE 또는 다른 모듈들을 통한 머신들 사이의 데이터 교환 또는 하나의 단말로부터 다른 단말로의 데이터의 송신을 지칭한다. 지금은, M2M은 보안 감시(security surveillance), 자동 벤딩 머신(automatic vending machine)들, 공공 교통 체계(public traffic system)들, 차량 모니터링 및 관리, 산업 과정 자동화, 모터 기계들(motor machineries), 스마트 시티 등의 분야들에 일반적으로 적용된다.
이 예에서, 이 디바이스들은 이해 관계자가 아니며 단지 선언 엔티티의 역할만을 갖는다. 그러나, 시스템의 주어진 액터는 분산 데이터베이스 내에서 어써션들을 발행할 필요가 있을 수 있다. 그러한 경우, 주어진 컴퓨트 노드가 이해 관계자 및 선언 엔티티의 기능을 구현하도록 구성될 수 있다. 이는 둘 다 그러하게 구성되는 컴퓨트 노드를 운영할 수 있는 2개의 IoT 디바이스 제조자들(113, 114)의 예를 위한 사례이다.
이 특정한 예의 맥락에서, 시스템의 상이한 액터들의 주요 기능들은 이하에 기술된다.
모바일 네트워크 운영자는 그들의 가입자들을 소유하거나, 가입자의 홈 운영자(home operator)(HPLMN)에의 액세스를 가질 수 있다. 그것은 분산 네트워크 상의 그것의 가입자들의 등록(enrolment)에 책임이 있을 수 있다. MNO는 모바일 디바이스들에게 MNO의 라디오 네트워크(radio network), 가입 서비스들(subscription services), 및 인증 기능과 같은 MNO의 네트워크 리소스들(network resources)에의 액세스를 제공한다. MNO는 크리덴셜(credential)들의 검증 및 모바일 디바이스의 인증에 또한 책임이 있다. 그것은 또한 사용자에 의해 가입된 서비스들을 검증할 수 있다. 더 나아가, 그것의 네트워크는 분산 데이터베이스에의 액세스를 제공하도록 구성될 수 있다. 이미 강조되었듯이, 그것은 또한 분산 데이터베이스 내에 서명된 어써션의 검증 및 발행을 할 수 있는 액터일 수 있다.
암호 작업(cryptographic operation), 또는 안전한 정보 저장(secure information storage)을 위해, IoT 디바이스는 보안 요소(secure element), 예를 들어 UICC, eSE, 또는 eUICC에 연관될 수 있다.
보안 요소는 예를 들어 UICC(범용 집적 회로 카드)이다. 그것은 스마트 카드의 형식(format), 패키지 칩(packaged chip)의 형식, 또는 임의의 다른 형식일 수 있다. 그것은 예를 들어 GSM 및 UMTS 네트워크들 내의 모바일 단말들에 사용될 수 있다. UICC는 모든 종류들의 개인 데이터의 네트워크 인증, 무결성 및 보안을 보장한다.
UICC는 GSM/GPRS 네트워크들을 위한 SIM 애플리케이션을 주로 포함하고, UMTS 네트워크를 위한 USIM 애플리케이션 내에서 그것은 USIM 애플리케이션이다. 롱 텀 에볼루션(Long-Term Evolution)(LTE)을 지원하는 네트워크들을 위해, UICC는 ISIM 애플리케이션을 포함한다. UICC는 여러 다른 애플리케이션들을 또한 포함하며, 동일 스마트 카드가 UMTS 및 LTE 네트워크들에의 액세스를 제공하는 것이 가능해지게 할 수 있고, 또한 다른 종류들의 서비스들뿐만 아니라 전화번호부의 저장도 허용한다.
UICC는 보통 모바일 단말 또는 IoT 디바이스로부터 제거될 수 있다. 사용자의 새로운 단말 내에 사용자의 UICC를 삽입하고 나면, 사용자는 그의 애플리케이션들, 연락처들 및 크리덴셜들(네트워크 운영자)에의 액세스를 여전히 가질 것이다.
보안 요소는 또한 eUICC 타입(내장된 UICC)일 수 있다. eUICC들은 납땜되거나, 디바이스들에 완전히 연결되지는 않지만 제거되도록 의도되지 않거나 멀리 위치되거나 머신 내에 깊숙이 통합된 단말들에 위치된 것으로 인해, 쉽게 제거 가능하지 않을 수 있다. UICC의 특별한 폼 팩터(form factor)(예를 들어 매우 작고, 그러므로 다루기 용이하지 않음)는 또한 UICC를 사실 단말에 통합된 것으로 간주하게 하는 이유일 수 있다. 보안 요소의 기능들을 소프트웨어에 의해 구현하는 기술들은 또한 본 발명의 맥락 내에서 고려될 수 있다.
모바일 네트워크 운영자의 가입자는 모바일 네트워크 운영자(MNO)에 유효한 가입을 갖는다. 가입자는 예를 들어 그것의 모바일 네트워크 운영자를 통해 시스템 내에서 사용될 수 있는 가입자 자신의 공개/개인 키 쌍을 또한 가질 수 있다. 가입자는 그가 구입한 IoT 디바이스를 활성화시킬 수 있는 자이다.
주어진 IoT 디바이스의 활성화로 이어지는 암호 프로세스를 수행하기 위해, 가입자는 모바일 디바이스, 예를 들어 스마트폰, 또는 보안 요소 내의 애플리케이션과 연관될 수 있다.
분산 데이터베이스는 시스템의 이해 관계자들에 의해 서명되고 검증되는 모든 유효한 어써션들을 통합할 수 있다. 그것들에는 시스템의 이해 관계자들이 액세스할 수 있고, 그들 각각은 시스템 내에 발행된 주어진 어써션을 판독할 수 있고, 어써션의 발행을 요구한 선언 엔티티를 인증할 수 있다.
요약으로, 도 1에 설명된 통신 시스템은,
- 네트워크 운영자들(110-112), 또는 디바이스 제조자들, 디바이스 인증 엔티티들, 보험 회사들, 경찰, 또는 중고 시장 제조자들과 같은 다른 액터들(113, 114)에 의해 운영되는 복수의 이해 관계자들(110-114)로 만들어진 분산 데이터베이스(130);
- 예를 들어 다운로드된 애플리케이션을 이용해 어써션들의 발행을 요청하기위해 가입자들을 분산 데이터베이스에 액세스하도록 허용하는 하나 또는 여러 개의 디바이스들(120, 121);
- 소유권이 관리될 필요가 있고 분산 데이터베이스(130)와 상호 작용할 수 있는 하나 또는 여러 개의 디바이스들(122), 예를 들어 IoT 디바이스들; 및
- 상이한 액터들을 연결하는 데 사용되는 통신 네트워크(131)
를 포함한다.
시스템의 상이한 액터들을 포용할 수 있는 역할들 및 책임들이 후술된다. 이러한 모든 역할들 및 책임들은 디바이스들의 소유권을 관리하기 위해 제안된 메커니즘을 구현하는 데 필수적이지 않고 오직 설명 목적으로만 이후에 제공된다.
분산 데이터베이스(130)는
- 발행된 어써션 저장소(repository)가 시스템의 모든 액터들에게 접근 가능하고 이용 가능하도록 만들고;
- 발행된 어써션들의 발행자들의 익명성을 보장하고;
- 발행된 어써션들의 진정성(authenticity) 및 유효성(validity)를 검증하고;
- 발행될 어써션들에 타임 스탬핑하고 서명하며;
- 사용자들의 개인/공개 키 쌍들을 백업(back-up)하고, 키 회복 프로세스를 제공하는 데
책임이 있을 수 있다.
IoT 디바이스들(122)은
- 합법적 소유자들의 리스트를 유지하고 - 각각 디바이스에 대해 하나 또는 여러 명의 소유자들이 있을 수 있고, 그들은 각각의 디바이스에 귀속된 공개/개인 키 쌍의 공개 키들에 의해 식별될 수 있음 -;
- 디바이스의 공개 키에 의해 식별될 수 있는 사용자가 디바이스에 연관된 비밀 코드를 안다는 것이 검증되고 나면, 사용자를 제1 주 소유자로서 수락(accepting)하고;
- 디바이스의 합법적 소유자들로부터 수신된 명령들의 진정성 및 유효성을 검증하고;
- 공개 키 기반 암호 알고리즘들을 안전하게 계산하고;
- 분산 데이터베이스의 이해 관계자들에게 서명된 어써션 요청들을 생성 및 전송하고;
- 요청되었을 때, 분산 데이터베이스 내에 발행된 디바이스의 상태를 검증하고;
- 디바이스가 분실 또는 도난으로 선언된 이후 다시 온라인이 되는 것을 디바이스의 합법적 소유자에게 경고하는 데
책임이 있을 수 있다.
연결된 단말을 이용하는 사용자는
- IoT 디바이스의 상태를 모니터링(monitoring) 또는 변경하기 위한 연결된 단말 상의 애플리케이션을 획득하고 - 연결된 단말은 예를 들어 모바일 단말, 태블릿 컴퓨터, 랩톱 또는 스마트워치일 수 있음 -;
- IoT 디바이스들에 연관된 비밀 코드들을 취득하고;
- 다운로드된 애플리케이션을 통해 IoT 디바이스로부터 소유권 선언/어써션들을 요청하고;
- IoT 디바이스에 의한 어써션 요청의 발송을 유발하는 데
책임이 있을 수 있다.
다운로드된 애플리케이션은
- 사용자에 연관된 공개/개인 키 쌍을 획득하거나 생성하고;
- 사용자의 개인 키를 안전하게 예를 들어 보안 요소 내부에 저장하고;
- 사용자를 대신하여 암호 알고리즘을 안전하게 예를 들어 보안 요소 내에서 실행하고;
- 예를 들어 초기 소유권 정보 또는 소유권의 이전에 관련된 명령들을 IoT 디바이스에 생성 및 전송하고;
- 예를 들어 디바이스가 분실 또는 도난되었다는 것을 선언하기 위해 적어도 분산 데이터베이스의 이해 관계자에게 사용자의 어써션 요청들을 생성 및 전송하고;
사용자의 공개/개인 키 쌍을 백업하는 데
책임이 있을 수 있다.
다른 액터들의 책임들은 그들의 품질(quality)에 의존한다. 예를 들어, 인증 엔티티는 디바이스를 특정 동작들을 수행하기에 충분히 안전한 것으로 선언할 수 있다. 다음으로, 액터는 그러한 선언에 책임이 있다. 경찰은 여러 개의 디바이스들이 유효하지 않음을 분산 데이터베이스 내에 선언할 수 있다.
임의의 액터들은 디바이스의 공개 키에 의해 식별되는 임의의 디바이스의 소유권의 상태를 검증할 수 있다.
도 2는 분산 데이터베이스 내에 어써션을 발행하기 위해 수행될 수 있는 프로세싱(processing)의 예를 도시한다.
주어진 프로세싱 기간에, 제1 이해 관계자(205)는 4개의 선언 엔티티들(200-203)로부터 4개의 어써션 요청(assertion request)(204)을 수집한다. 어써션 요청은 이해 관계자들에 의해 분산 데이터베이스 상에 발행될 정보의 적어도 일부분을 포함하는 메시지이다.
본 발명의 하나의 실시예에 따르면, 공개 키 및 개인 키를 포함하는 키 쌍은 각각의 선언 엔티티에 연관된다. 이 타입의 키 쌍은 선언 엔티티 키 쌍 또는 DE 키 쌍으로서 지정된다. 더 나아가, DE 공개 키, 또는 DE 공개 키에 일 방향 함수 또는 해시 함수(hash function)(예를 들어 SHA-256)가 적용된 결과는 선언 엔티티의 식별자로서 사용될 수 있다. 선언 엔티티는 어써션 요청에 서명하기 위해 DE 키 쌍의 개인 키를 사용할 수 있다.
예를 들어, 어써션 요청은 선언 엔티티의 식별자, 예를 들어 DE 공개 키를 포함한다. 그것은 어써션의 주제(subject)를 표시하는 라벨(label)을 또한 포함할 수 있다. 이 라벨은 이해 관계자에 의해 나중에 해석될 수 있는 디지털 시퀀스(digital sequence)이다.
다음으로, 제1 이해 관계자는 자신들의 DE 공개 키를 이용하여 어써션 요청들에 서명한 선언 엔티티들을 인증할 수 있고, 어써션 블록(assertion block)(206)을 생성할 수 있다.
어써션 블록(206)은 주어진 프로세싱 기간 동안 제1 이해 관계자(206)에 의해 수신된 모든 어써션들을 포함한다. 그것은 FS 키 쌍의 개인 키를 이용해 각각의 수신된 어써션에 서명함으로써, 및/또는 대안적으로 FS 키 쌍의 개인 키를 또한 사용하여 블록 전체에 서명함으로써 구성될 수 있다.
다음으로, 제1 이해 관계자(206)는 제2 이해 관계자(233)에게 서명된 어써션 블록을 보낸다.
주어진 프로세싱 기간 동안, 제2 이해 관계자(233)는 하나 또는 여러 이해 관계자들(220-222)로부터 보내진(emitted) 0, 하나 또는 여러 개의 어써션 블록들(230-232)을 수신할 수 있다. 다음으로, 제2 이해 관계자는 수신된 어써션 블록들을 종합(aggregate)하고, 종합된 어써션 블록(240)을 제공하기 위해 이 종합의 결과에 서명한다.
다음으로, 종합된 어써션 블록(240)은 분산 데이터베이스 내에 발행(260)될 수 있다.
하나의 실시예에 따르면, 서명(250)은 제2 이해 관계자에 기인한 키 쌍 덕분에 생성된다. 이 키 쌍은 제2 이해 관계자(SeS) 키 쌍으로서 지정되고, SeS 개인 키 및 SeS 공개 키를 포함한다. 바람직한 실시예에서, 사용되는 서명 알고리즘은 현재 프로세싱 기간 동안 수신된 어써션 블록들(230, 231, 232)뿐만 아니라 분산 데이터베이스 내에 발행된 마지막의 종합된 어써션 블록을 위해 생성되었던 서명(234)도 입력들로서 취한다.
이 프로세스의 장점은 임의의 이해 관계자들로 하여금 분산 데이터베이스 내의 사전에 서명된 종합된 어써션 블록의 비인가된 삽입 또는 삭제를 탐지할 수 있도록 한다는 것이다. 종합된 어써션 블록을 데이터베이스 내에 추가하는 것은 데이터베이스의 끝(end)에서만 수행될 수 있다.
임의의 이해 관계자들에 의해 비인가된 삽입 또는 삭제를 검출하는 것을 허용하는 데이터베이스는 종종 도 2에서 제공된 예의 경우처럼 변경 불가한 것으로서 지정된다. 본 명세서에서 언급된 분산 데이터베이스들은 변경 불가한 것이다.
본 발명의 실시예에 따르면, 서명된 종합된 어써션 블록을 발행하기 전에, 분산 데이터베이스의 이해 관계자들의 일부 또는 전부에 의해 검증이 처리된다.
서명된 종합된 어써션 블록이 발행되고 나면, 임의의 이해 관계자는 발행된 어써션에 액세스할 수 있고, 종합된 어써션 블록의 서명을 검증할 수 있으며, 주어진 어써션이 식별된 선언 엔티티에 의해 발행된 것임을 검증할 수 있다.
통상의 기술자는 주어진 이해 관계자가 전술한 '제 1' 및 '제 2' 이해 관계자 둘 다의 기능들을 구현할 수 있음을 이해할 것이다. 그러나, 주어진 어써션 블록을 생성하는 이해 관계자와 상기 주어진 어써션을 포함하는 서명된 종합된 어써션 블록을 생성하는 자는 상이한 것이 매우 선호된다.
비트코인(Bitcoin) 같은 피어-투-피어 데이터베이스들과는 달리, 오직 시스템의 이해 관계자들만이 발행된 어써션들에의 액세스를 가질 수 있다는 점이 중요하다. 그러한 목적을 위해, 이해 관계자는 신뢰할 수 있는 제3자(trusted third party)에 등록될 필요가 있다. 이 제3자는 그 자체가 이해 관계자인 컴퓨트 노드에 의해 구현될 수 있다. 예를 들어, 신뢰할 수 있는 제3자 TTP1은 시스템의 제1 등록된 이해 관계자이다. 새로운 액터가 체제(scheme)에 참여하기를 원할 때, 이해 관계자들 중 하나, 예를 들어 TTP1에 먼저 등록을 해야 한다. 다음으로, 예를 들어, TTP1은 새로운 액터의 크리덴셜들 및 능력들을 검증한다. 만약 검증이 성공적이면, TTP1은 새로운 액터가 TTP1에 의해 등록되었다는 것을 보여주는 서명된 종합된 어써션 블록을 생성하는 이해 관계자에게 어써션을 제공할 수 있다. 새로운 액터의 등록 어써션이 분산 데이터베이스에 발행되면, 새로운 액터가 등록되고 체제의 새로운 이해 관계자가 된다. 다음으로, 이 새로운 이해 관계자는 새로운 액터들을 등록할 수 있고, 분산 데이터베이스에 발행될 어써션 블록들 및 종합된 어써션 블록들을 생성할 수 있다.
공개 및 개인 키를 포함하는 키 쌍은 각각의 등록된 이해 관계자에 할당된다. 이는 도 2와 함께 설명 목적으로 언급된 제1 및 제2 이해 관계자들에 각각 할당되는 FS 및 SeS 키 쌍들에 대응된다.
주어진 이해 관계자는 모든 등록된 이해 관계자의 공개 키들을 숙지하고 있다. 그러므로, 그들은 주어진 종합된 어써션 블록 또는 주어진 어써션 블록이 인가된(즉, 등록된) 이해 관계자에 의해 올바르게 서명되었음을 언제나 검증할 수 있다.
도 3은 하나 또는 여러 개의 어써션들의 발행으로 이어지는 프로세스들이 어떻게 시간에 맞게 조직될 수 있는지 개략적으로 보여준다.
이 예에서, 프로세싱 사이클(processing cycle)은 이해 관계자들의 수, 시스템 로드(load of the system), 또는 처리되어야 할 어써션들의 수와 같은 시스템 속성들에 따라 달라질 수 있는 지정된 지속기간의 4개의 프로세싱 기간들 T1, T2, T3 및 T4로 구성된다.
제1 프로세싱 기간 동안, 어써션들은 제1 이해 관계자에 의해 수신된다. 하나 또는 여러 개의 어써션들로 구성되는 어써션 블록이 생성되고 서명된다(300).
제2 프로세싱 기간 동안, 서명된 어써션 블록은 제1 이해 관계자에 의해 제2 이해 관계자에게 전송(301)된다. 제2 이해 관계자는 미리 결정된 스케줄에 기반하여 선택될 수 있으며, 주어진 이해 관계자는 각각의 프로세싱 기간 동안 종합된 어써션 블록들을 생성할 이해 관계자로서 지정된다. 대안적으로, 제2 이해 관계자는 무작위로 선택될 수 있다.
제3 프로세싱 기간 동안, 제2 이해 관계자는 종합된 어써션 블록을 생성하고 서명(302)한다.
제4 프로세싱 기간 동안, 시스템의 모든 이해 관계자들은 서명된 종합된 어써션 블록의 유효성을 검증하고, 긍정적인 검증의 경우 분산 데이터베이스 내에 블록이 발행(302)된다.
프로세싱 기간의 순서는 예시적인 목적으로 제공되었다. 통상의 기술자는 프로세싱 기간의 순서가 다르게 다루어질 수 있다는 것을 이해할 것이다. 예를 들어, 프로세스들(300 및 301)은 제1 프로세싱 기간에 다루어질 수 있고, 프로세스들(302 및 303)은 제2 프로세싱 기간에 다루어질 수 있다.
도 4는 제1 사용자에 의해 구입된 디바이스의 소유권의 초기 선언을 위해 수행될 수 있는 순서도의 예이다.
이 예에서, 제1 사용자 USER1은 단말, 예를 들어 모바일 단말, 랩톱, 또는 태블릿 컴퓨터를 사용하는데, 단말 상의 애플리케이션은 IoT 디바이스들의 소유권을 관리하기 위한 서비스에 액세스하는 것을 허용한다. 애플리케이션은 애플 스토어(Apple Store) 또는 구글 플레이(Google play)(애플 및 구글은 등록된 상표들임) 같은 애플리케이션 시장 상에서 이용 가능할 수 있다.
USER1은 서비스를 이용하도록 등록된 것으로 가정된다. 실시예에 따르면, 등록되고 나면, 애플리케이션이 설치된 단말은 개인/공개 키 쌍으로 프로비저닝된다. 이 키 쌍은 또한 단말에 의해 로컬로(locally) 생성될 수 있다. USER1 단말이 키 쌍을 저장하는 보안 요소와 협동으로 구성되는 것 또한 가능하다. 이 보안 요소는 보안 환경 내의 암호 알고리즘을 수행하도록 적응될 수도 있다. 이 보안 요소는 예를 들어 UICC, eUICC, 또는 eSE이다.
소유권이 관리될 필요가 있는 새로 구입된 IoT 디바이스는 USER1과 공유될 비밀을 포함한다. 이 비밀은 예를 들어 개인 식별 번호(PIN), 시리얼 번호(serial number), 또는 IMEI 같은 코드이다. 비밀은 디바이스 상에, 디바이스 사용자 설명서 상에, 또는 더 일반적으로는 IoT 디바이스의 합법적인 소유자에 의해서만 알 수 있는 위치 예를 들어 디바이스 포장을 연 후의 위치 상에 인쇄될 수 있다.
비밀이 디바이스 상에 인쇄된 경우, 비밀은 일련의 문자들, 숫자들, 또는 플래시 코드(flash code)(QR 코드)의 형태를 가질 수 있다. 대안적으로, 비밀은 비접촉 태그(contactless tag)에 저장되거나, IoT 디바이스에 의해 생성되어 USER1에게 디스플레이될 수 있다.
다른 실시예에 따르면, IoT 디바이스는 디바이스 내의 보안 영구 메모리, 보안 요소, UICC, 또는 eUICC 내에 저장되는 디바이스 자체의 공개/개인 키 쌍을 갖는다.
USER1은 IoT 디바이스의 비밀 및 디바이스의 공개 키를 취득(400)한다. 이는 IoT 디바이스 상의 또는 디바이스의 원래 포장 상의 이러한 정보를 판독하고, 다음으로 키로 입력하거나 단말의 카메라 또는 근거리 무선 통신(Near Field Communication)(NFC) 인터페이스 같은 단거리 무선 인터페이스를 사용해 취득하여 수행된다.
다음으로, USER1 단말은 예를 들어
- USER1이 IoT 디바이스의 소유자라는 것을 진술하는 명령;
- 선언된 소유자의 식별자로서 제공되는 USER1 공개 키;
- 소유권이 주장된 디바이스의 식별자로서 제공되는 IoT 디바이스의 공개 키; 및
- IoT 디바이스의 공개 키로 암호화되는 비밀 코드
를 포함하는 선언의 암호 서명을 수행하여 소유권 선언을 생성한다.
예를 들어, 선언은 USER1에 귀속된 개인 키를 사용하여 서명될 수 있다.
다음으로, 선언은 통신 인터페이스, 예를 들어 직접 디바이스 대 디바이스 통신을 사용하여 또는 대안적으로 무선 통신 네트워크를 통해 IoT 디바이스에게로 전송(401)된다.
USER1은 등록된 데이터베이스의 이해 관계자에게 동일한 선언을 선택적으로 보낼 수도 있다(도시되지 않음).
본 발명의 일 양태에 따르면, 디바이스에 의해 수신된 소유권 선언의 진정성은 USER1의 공개 키를 사용해 상기 선언의 서명을 확인함으로써 어써션을 생성하기 전에 확인될 수 있다.
IoT 디바이스는 선언이 IoT 디바이스를 식별하는 올바른 공개 키 및 이 디바이스에 올바른 비밀을 포함하는지 검증할 수도 있다.
선언을 수신할 때, 만약 비밀 코드가 암호화(cipher)되었다면 IoT 디바이스는 그것을 해독(decipher)할 수 있고, 비밀 코드를 검증하고, 제공된 비밀 코드가 IoT 디바이스 내에 저장된 레퍼런스 코드(reference code)와 일치(match)한다면 서명된 어써션 요청을 생성(402)한다. 예를 들어, 서명된 어써션 요청은
- 어써션 요청이 소유권 선언과 관련된다는 표시(indication);
- 소유자의 식별자, 예를 들어 USER1의 공개 키;
- 디바이스의 식별자, 예를 들어 IoT 디바이스의 공개 키; 및
- IoT 디바이스에 의해 그것의 개인 키를 사용해 생성된 서명
을 포함한다.
다음으로, IoT 디바이스에 의해 서명된 어써션 요청이 분산 데이터베이스의 이해 관계자에게 보내진다(403).
어써션 요청을 수신할 때, 이해 관계자는 그 유효성을 검증한다. 그 목적으로,
- IoT 디바이스의 공개 키를 사용해 서명이 유효한 것; 및
- 이것이 초기 소유권 선언인 것
이 확인된다.
만약 어써션이 유효하면, 이해 관계자는 어써션이 데이터베이스 내에 발행되도록 어써션을 준비할 수 있다. 도 2에 제안된 예에서, 어써션 요청을 수신하는 이해 관계자는 어써션을 준비할 것이다. 어써션은 예를 들어
- 어써션이 소유권 선언에 관련된다는 표시;
- 소유자의 식별자, 예를 들어 USER1의 공개 키;
- 디바이스의 식별자, 예를 들어 IoT 디바이스의 공개 키; 및
- 어써션 요청을 수신한 이해 관계자에 의해 그것의 개인 키를 사용해 생성된 서명
을 포함할 것이다.
다음으로, 이해 관계자는 적어도 하나의 어써션의 집합을 포함하는 어써션 블록을 구성할 수 있고, 나중에 분산 데이터베이스에 발행될 서명된 종합된 어써션 블록을 생성하기 위해 여러 개의 어써션 블록을 종합하고 서명할 수 있는 제2 이해 관계자에게 어써션 블록을 전송할 수 있다.
발행되고 나면, IoT 디바이스의 소유자를 식별하는 어써션은 임의의 허용된 액터들에 의해 접근가능(405, 406)한데, 액터들은 단말을 통한 USER1 및 IoT 디바이스 그 자체를 포함한다.
도 5는 소유권의 이전을 선언하기 위해 수행될 수 있는 순서도의 예이다.
이 예에서, USER2로서 지정되는 제2 사용자는 USER1로서 지정되는 제1 사용자에 의해 소유되는 IoT 디바이스를 취득하고자 한다.
USER1 및 USER2는 그들의 단말들에 다운로드된 애플리케이션을 사용하여 그들의 연관된 공개/개인 키 쌍들을 각각 획득했다.
더 나아가, USER1은 도 4의 예에 도시된 바와 같이 IoT 디바이스와 초기 소유권 선언을 성공적으로 수행한 것으로 가정된다. 그러므로, 대응되는 어써션이 분산 데이터베이스 내에 발행된다.
소유권의 이전은 USER2가 USER1에게 USER2의 개인 키로 서명된 소유권 이전을 위한 확인 응답(500)을 제공할 때 개시될 수 있다. 확인 응답은 예를 들어
- IoT 디바이스의 소유권의 이전의 확인 응답;
- 디바이스의 식별자, 예를 들어 IoT 디바이스의 공개 키;
- 새로운 사용자의 식별자로서의 USER2의 공개 키; 및
- USER2에 의해 그것의 개인 키를 사용해 생성된 서명
을 포함한다.
예를 들어, USER2는 취득 이전에 분산 데이터베이스에 액세스하여 USER1가 IoT 디바이스의 실제 소유자인지 검증할 수 있다.
USER1은 USER1 개인 키를 사용하여 서명된 소유권 변경 명령(501)을 자신의 단말을 사용하여 IoT 디바이스에 보낸다. 명령은 예를 들어
- IoT 디바이스의 소유권 변경을 위한 명령;
- 현재 소유자의 식별자로서의 USER1 공개 키; 및
- IoT 디바이스의 소유권의 이전의 USER2 확인 응답
을 포함한다.
유리하게, USER1이 이미 IoT 디바이스의 합법적 소유자로 등록되어 있기에 USER1은 IoT 디바이스의 비밀 코드를 보낼 필요가 없다.
대안적으로, USER1과 USER2가 그들의 공개 키를 교환할 때 초기 단계에 따라, USER1이 USER1 개인 키로 서명된 IoT 디바이스의 소유권의 이전의 동의를 USER2에게 제공하면 소유권의 이전이 시작된다. 동의는 예를 들어
- IoT 디바이스의 소유권을 변경하기 위한 동의;
- 디바이스의 식별자, 예를 들어 IoT 디바이스의 공개 키;
- 현재 소유자의 식별자로서의 USER1 공개 키;
- 새로운 소유자의 식별자로서의 USER2 공개 키; 및
- USER1에 의해 그것의 개인 키를 사용해 생성된 서명
을 포함한다.
USER2는 USER2 개인 키를 사용해 서명된 소유권 변경의 명령을 USER2의 단말을 사용해 IoT 디바이스에 보낸다. 명령은 예를 들어
- IoT 디바이스의 소유권 변경을 위한 명령;
- IoT 디바이스의 소유권의 이전을 위한 USER1 동의;
- 새로운 소유자의 식별자로서의 USER2 공개 키; 및
- USER2에 의해 그것의 개인 키를 사용해 생성된 서명
을 포함한다.
IoT 디바이스의 소유권 변경을 위한 명령을 수신할 때, IoT 디바이스는
- USER1 공개 키를 사용해 서명의 유효성을 확인함으로써 USER1으로부터의 명령 또는 동의의 진정성을 검증하고;
- USER2 공개 키를 사용해 서명의 유효성을 확인함으로써 USER2로부터의 명령 또는 확인 응답의 진정성을 검증하고;
- USER1이 DEVICE의 합법적 소유자로서 선언되었는지를, 예를 들어 분산 데이터베이스 내에 USER1 공개 키가 IoT 디바이스의 현재 소유자의 식별자로서 발행되었는지 검증함으로써 검증하고;
- USER1 대신에 USER2를 새로운 소유자로서 선언하기 위해 새로운 어써션을 생성하고;
- IoT 디바이스 개인 키로 선언을 서명하는
태스크(task)들을 수행(502)한다.
다음으로, 소유권 변경의 어써션은 분산 데이터베이스의 이해 관계자에게 전송(503)된다.
이 새로운 어써션을 수신할 때, 이해 관계자는
- IoT 디바이스 공개 키를 사용해 어써션의 진정성을 검증하고;
- 분산 데이터베이스 내에 동시(concurrent) 어써션이 없는지 확인하고;
- 그것의 개인 키로 소유권 변경의 새로운 어써션을 타임 스탬프 및 서명하고;
- 어써션 블록 내로의 어써션을 발행되도록 제2 이해 관계자에게 보내고;
- 분산 데이터베이스 내에 서명된 어써션을 생성하는
태스크들을 수행(504)한다.
그 단계에서, 분산 데이터베이스에 엑세스하도록 허용되는 임의의 액터(505)는 IoT 디바이스의 새로운 소유권을 확인할 수 있다. 특히, USER2는 IoT 디바이스의 소유권이 자신에게 올바르게 이전되었는지 검증(506)할 수 있다.
도 6은 디바이스가 도난 당했다는 것을 선언하기 위해 수행될 수 있는 순서도의 예이다.
분실 또는 도난 디바이스의 경우, 합법적 소유자는 도난 또는 분실을 즉시 선언할 수 있다. 다음으로, 이 선언은 디바이스의 상태가 무엇인지의 발행 직후 시스템의 임의의 사용자가 확인할 수 있도록 분산 데이터베이스 내에 발행될 것이다. 이 예에 따르면, 디바이스의 합법적 소유자 USER1은 디바이스가 도난된 것으로 선언한다. 예로서, 결과로 이 디바이스에 대해 '도난' 상태가 데이터베이스 내 발행될 것이다. 이 새로운 상태 정보는 예를 들어 IoT 디바이스에게 나쁜 일이 없었다는 것을 보여주는 분산 데이터베이스 내에 발행된 '보통(regular)' 상태를 대체한다.
더 나아가, 다른 타입들의 이벤트들이 선언되어 분산 데이터베이스 내에 다른 상태 표시자의 발행을 야기시킬 수 있다. 예를 들어, 디바이스의 분실은 합법적 사용자에 의해 선언될 수 있고, 그러므로 이 디바이스에 대해 분산 데이터베이스 내에 '분실' 상태가 발행될 것이다.
합법적 소유자 USER1은 IoT 디바이스들의 소유권을 관리하기 위해 사용자가 분산 데이터베이스와 데이터를 교환하는 것을 허용하는 다운로드된 애플리케이션을 갖는 통신 단말을 통해, 디바이스가 분실되었다는 것을 표시하는 어써션 요청 내의 선언을 분산 데이터베이스에 전송(600)한다. 이 어써션 요청은 USER1 개인 키를 사용해 서명되고, 이 프로세스는 전술된 애플리케이션에 의해 처리된다.
예를 들어, 어써션 요청은
- 소유자의 식별자, 예를 들어 USER1 공개 키;
- 디바이스의 식별자, 예를 들어 IoT 디바이스의 공개 키; 및
- IoT 디바이스가 도난되었다는 것을 나타내는 표시
를 포함한다.
어써션 요청을 수신할 때 그리고 상기 요청의 검증(601) 후에, 어써션은 분산 데이터베이스 내에 준비되고 발행된다(602). 보다 정확하게 그리고 예로서, 분산 데이터베이스의 제1 이해 관계자는 선언의 진정성을 검증한다. 그 목적으로, 어써션 요청의 서명이 USER1 공개 키를 사용해 검증된다. 다음으로, 요청 내에 제공된 소유자의 식별자와 이 요청에 대해 분산 데이터베이스 내에 발행된 것이 일치하는지 검증한다. 예에서, 검증된 식별자는 USER1의 키 쌍의 공개 키에 대응된다.
만약 선언이 진정하고 유효하면, USER1 소유의 디바이스가 도난되었다는 것을 표시하는 어써션이 준비될 수 있다. 어써션은
- IoT 디바이스가 '도난'되었다는 것을 나타내는 표시;
- 소유자의 식별자, 예를 들어 USER1 공개 키;
- 디바이스의 식별자, 예를 들어 IoT 디바이스의 공개 키; 및
- 어써션 요청을 수신한 이해 관계자에 의해 그것의 개인 키를 사용해 생성된 서명
으로 구성될 수 있다.
다음으로, 서명된 어써션은 제2 이해 관계자에 의해 분산 데이터베이스 상에, 예를 들어 도 2에 도시된 바와 같은 서명된 종합된 어써션 블록 내에 발행된다.
그러므로, 분산 데이터베이스에의 액세스를 갖는 임의의 액터들은 디바이스의 상태 및 현재 소유권을 확인(603)할 수 있다.
예를 들어, 디바이스의 미래 구입자는 디바이스의 합법적 소유자인 USER1에 의해 디바이스가 분실/도난 선언되었는지 볼 수 있다.
또한, 경찰은 주어진 디바이스가 디바이스의 소유자에 의해 분실/도난 선언 된 것을 검출할 수 있고, 디바이스의 임의의 사용은 불법으로 간주될 수 있다.
경찰 및 보험 회사들은 시스템의 일부일 수 있고, 디바이스가 사용에 유효하지 않다고 선언할 수 있다. 결과로서, 디바이스를 발견하는 누군가는 경찰에 보고하거나 보험 회사에 돌려 보내도록 장려될 것이다.
게다가, IoT 디바이스는 디바이스 자체의 상태를 분산 데이터베이스에 액세스함으로써 확인(604)할 수 있다. 이는 특정한 이벤트의 발생시 디바이스가 스위치 온 또는 스위치 오프될 때, 주기적으로 이루어질 수 있다.
디바이스가 자신이 분실된 것으로 선언되었다는 것을 발견(604)하는 경우, 자신이 다시 온라인이 되었고 USER1으로부터 추가적인 명령들을 기다리는 중이라는 것을 표시하는 경고 메시지(605)를 USER1에게 보낼 수 있다.
더 나아가, IoT 디바이스는 디바이스의 합법적 소유자 USER1으로부터 새로운 명령들을 대기하는 최소 서비스에 들어갈 수 있다.
USER1은 예를 들어 USER1이 디바이스를 되찾은 경우 디바이스에 직접적으로 재활성화 명령들을 보냄으로써 디바이스를 재활성화하도록 결정할 수 있다. 이는 디바이스가 상태를 도난에서 보통으로 변경하기 위한 어써션 요청을 데이터베이스에 보내는 것을 유발할 수 있다.

Claims (12)

  1. 복수의 컴퓨트 노드(compute node)들로 구성된 변경 불가능한 분산 데이터베이스(immutable distributed database) 내에 어써션(assertion)들을 발행(publishing)함으로써 연결된 디바이스(connected device)의 상태를 관리하기 위한 방법으로서, 공개 키 및 개인 키를 포함하는 키들의 쌍이 상기 연결된 디바이스와 연관되고, 상기 방법은:
    - 상기 연결된 디바이스에 의해, 제1 사용자에 연관된 제1 단말로부터 상기 제1 사용자의 식별자 및 적어도, 상기 연결된 디바이스에 대해 고려되어야 할 상태 정보를 포함하는 명령 메시지를 수신(501)하는 단계 - 상기 상태 정보는 상기 연결된 디바이스의 소유권을 관리하는 데 사용됨 -;
    - 상기 연결된 디바이스에 의해, 상기 제1 사용자가 상기 연결된 디바이스의 상기 상태를 수정하도록 허용되는지 검증(502)하고, 긍정적인 검증의 경우 상기 상태 정보를 포함하는 어써션 요청을 준비하는 단계 - 상기 어써션 요청은 상기 연결된 디바이스에 의해 그것의 개인 키를 사용해 서명됨 -;
    - 상기 연결된 디바이스에 의해, 상기 상태 정보를 포함하는 어써션을 발행하기 위해 상기 어써션 요청을 상기 변경 불가능한 분산 데이터베이스에 보내는(503) 단계 - 상기 어써션은 상기 연결된 디바이스에 연관된 상기 공개 키를 사용해 상기 변경 불가능한 분산 데이터베이스의 컴퓨트 노드에 의해 서명이 긍정적으로 검증되고 나면 발행됨 -
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 상태 정보는 상기 연결된 디바이스의 새로운 소유자의 식별자를 포함하는, 방법.
  3. 제2항에 있어서, 상기 새로운 소유자의 상기 식별자는 공개 키 및 개인 키를 포함하는 키들의 쌍에 속하는 상기 공개 키이고, 상기 키 쌍은 상기 연결된 디바이스의 상기 새로운 소유자에 귀속되는, 방법.
  4. 제2항 또는 제3항에 있어서, 상기 명령 메시지는 상기 연결된 디바이스의 이전 소유자의 식별자, 및 상기 새로운 소유자를 합법적 소유자로서 표시하는 상기 변경 불가능한 분산 데이터베이스 내에서의 어써션의 발행 덕분에 상기 새로운 소유자에 의해 그것을 교체하기 위한 표시를 포함하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 수신된 명령 메시지(501)는 비밀 데이터를 포함하고, 만약 상기 수신된 비밀 데이터가 상기 연결된 디바이스 내에 저장된 비밀 데이터와 동일하여, 상기 제1 사용자 및 상기 연결된 디바이스가 동일한 비밀을 공유함을 입증(demonstrate)한다면, 상기 제1 사용자는 상기 연결된 디바이스의 상기 상태를 수정하도록 허용된다고 간주되는, 방법.
  6. 제2항 내지 제5항 중 어느 한 항에 있어서, 상기 연결된 디바이스의 상기 소유권은 제2 사용자가 상기 새로운 사용자로 되기 위해 제1 사용자로부터 상기 제2 사용자에게 이전되고, 이전(transfer)은 상기 제1 단말에 확인 응답 메시지를 보냄으로써 상기 제2 사용자에 연관되는 제2 단말을 사용하여 상기 제2 사용자에 의해 개시되고, 상기 확인 응답 메시지는 적어도, 상기 제2 사용자에게 상기 연결된 디바이스의 상기 소유권을 이전하기 위한 명령 및 상기 제2 사용자의 식별자를 포함하는, 방법.
  7. 제2항 내지 제5항 중 어느 한 항에 있어서, 상기 연결된 디바이스의 상기 소유권은 제2 사용자가 상기 새로운 사용자로 되기 위해 상기 제2 사용자로부터 상기 제1 사용자에게 이전되고, 이전은 상기 제1 단말에 확인 응답 메시지를 보냄으로써 상기 제2 사용자에 연관되는 제2 단말을 사용하여 상기 제2 사용자에 의해 개시되고, 상기 확인 응답 메시지는 적어도, 상기 제1 사용자에게 상기 연결된 디바이스의 상기 소유권을 이전하기 위한 명령 및 상기 제2 사용자의 식별자를 포함하는, 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 연결된 디바이스는 그것 내부의 소유권 레코드(record), 또는 상기 변경 불가능한 분산 데이터베이스 내에서 발행 어써션이 제1 사용자가 상기 연결된 디바이스의 합법적 소유자임을 표시하는지를 확인함으로써, 상기 제1 사용자가 상기 연결된 디바이스의 상기 상태를 변경하도록 허용되는지 검증하는, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 명령 메시지는 애플리케이션이 설치된 상기 제1 단말로부터 수신되고, 상기 애플리케이션은 상기 명령 메시지의 준비를 제어하도록 적응되는, 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서, 상기 연결된 디바이스는 상기 변경 불가능한 분산 데이터베이스 내에 발행된 대로의 그것의 상태 정보를 판독하기 위해 상기 변경 불가능한 분산 데이터베이스에 요청을 보내고, 상기 상태 정보를 응답으로서 수신하는, 방법.
  11. 제10항에 있어서, 만약 수신된 상태 정보가 상기 연결된 디바이스가 도난 또는 분실되었음을 표시하면, 그것은 최소 서비스 모드(minimum service mode)로 전환하고 그것의 합법적 소유자로부터 명령들을 수신하기 위해 대기하는, 방법.
  12. 복수의 컴퓨트 노드들로 구성된 변경 불가능한 분산 데이터베이스 내에 발행된 어써션을 판독함으로써 제3자가 액세스할 수 있는 상태 정보에 연관된 연결된 디바이스에 관한 것으로, 공개 키 및 개인 키를 포함하는 키들의 쌍이 상기 연결된 디바이스에 연관되고, 상기 연결된 디바이스는,
    - 제1 사용자의 식별자 및 적어도, 상기 연결된 디바이스에 대해 고려되어야 할 상태 정보를 포함하는 명령 메시지를 수신하고 - 상기 상태 정보는 상기 연결된 디바이스의 소유권을 관리하는 데 사용됨 -;
    - 상기 제1 사용자가 상기 연결된 디바이스의 상태를 수정하도록 허용됨을 검증하고, 긍정적인 검증의 경우, 상기 상태 정보를 포함하는 어써션 요청을 준비하고 - 상기 어써션 요청은 상기 연결된 디바이스에 의해 그것의 개인 키를 사용해 서명됨 -;
    - 상기 상태 정보를 포함하는 어써션을 발행하기 위해 상기 어써션 요청을 상기 변경 불가능한 분산 데이터베이스에 보내도록 - 상기 어써션은 상기 연결된 디바이스에 연관된 상기 공개 키를 사용해 상기 변경 불가능한 분산 데이터베이스의 컴퓨트 노드에 의해 서명이 긍정적으로 검증되고 나면 발행됨 -
    구성되는, 연결된 디바이스.
KR1020187034442A 2016-06-03 2017-05-22 연결된 디바이스의 상태를 관리하기 위한 방법 KR102219756B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305646.8A EP3253021A1 (en) 2016-06-03 2016-06-03 A method for managing the status of a connected device
EP16305646.8 2016-06-03
PCT/EP2017/062234 WO2017207316A1 (en) 2016-06-03 2017-05-22 A method for managing the status of a connected device

Publications (2)

Publication Number Publication Date
KR20190002613A true KR20190002613A (ko) 2019-01-08
KR102219756B1 KR102219756B1 (ko) 2021-02-24

Family

ID=56148327

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187034442A KR102219756B1 (ko) 2016-06-03 2017-05-22 연결된 디바이스의 상태를 관리하기 위한 방법

Country Status (6)

Country Link
US (1) US10965690B2 (ko)
EP (2) EP3253021A1 (ko)
JP (1) JP6652767B2 (ko)
KR (1) KR102219756B1 (ko)
CN (1) CN109314703B (ko)
WO (1) WO2017207316A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210145415A (ko) * 2020-05-25 2021-12-02 한국전자통신연구원 블록체인 기반 센서 데이터 제공 장치 및 방법

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11144911B2 (en) * 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
EP3503606A1 (en) * 2017-12-20 2019-06-26 Gemalto Sa A method for controlling by a server the use of at least one data element of a data owner
CN108073829A (zh) 2017-12-29 2018-05-25 上海唯链信息科技有限公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统
CN110086755B (zh) * 2018-01-26 2022-06-21 巍乾全球技术有限责任公司 实现物联网服务的方法、应用服务器、物联网设备和介质
WO2020041728A1 (en) * 2018-08-23 2020-02-27 Averon Us, Inc. Methods, apparatuses, and computer program products for frictionless custody chain management
US10949417B2 (en) * 2018-11-26 2021-03-16 Bank Of America Corporation Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking
CN111356121B (zh) * 2018-12-21 2024-01-26 西安佰才邦网络技术有限公司 一种基于区块链绑定签约数据的方法及设备
CN110365946A (zh) * 2019-07-26 2019-10-22 浙江大华技术股份有限公司 灾情应对方案的生成方法、装置、存储介质及电子装置
CN111367555B (zh) * 2020-03-23 2023-08-08 抖音视界有限公司 断言的方法、装置、电子设备及计算机可读介质
US11831406B2 (en) * 2020-08-21 2023-11-28 Arm Limited System, devices and/or processes for secure transfer of cryptographic control of computing platform
CN114338062B (zh) * 2020-09-29 2024-03-19 中移物联网有限公司 所有权转移方法和装置、物联网平台及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100106967A1 (en) * 2008-10-28 2010-04-29 Mattias Johansson Method and arrangement for provisioning and managing a device
JP2015073247A (ja) * 2013-10-04 2015-04-16 株式会社Nttドコモ 通信システム、オーディットノード及びオーディット方法
WO2015070055A2 (en) * 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and managing item ownership and authenticity

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3765191B2 (ja) * 1998-09-21 2006-04-12 富士ゼロックス株式会社 オブジェクトのアクセス管理方法
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
JP2002269279A (ja) * 2001-03-13 2002-09-20 Mitsunobu Ueda オンラインチケットの譲渡管理方法、およびその管理サーバシステム
CN102043973B (zh) * 2010-12-13 2012-10-31 北京交通大学 一种基于半可信中心的电子标签拥有权转移方法
US8800058B2 (en) * 2011-07-27 2014-08-05 Microsoft Corporation Licensing verification for application use
US8825008B2 (en) * 2011-12-21 2014-09-02 Verizon Patent And Licensing Inc. Method and apparatus for authorizing transfer of mobile devices
KR102169947B1 (ko) * 2013-10-17 2020-10-26 에이알엠 아이피 리미티드 에이전트 디바이스에 대한 신뢰된 신원을 확립하는 방법
US20150134954A1 (en) * 2013-11-14 2015-05-14 Broadcom Corporation Sensor management system in an iot network
US9473504B2 (en) * 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
JP5858506B1 (ja) * 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
CN105100112B (zh) * 2015-08-25 2018-03-06 西安电子科技大学 基于云存储的rfid群组标签所有权转移方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100106967A1 (en) * 2008-10-28 2010-04-29 Mattias Johansson Method and arrangement for provisioning and managing a device
JP2015073247A (ja) * 2013-10-04 2015-04-16 株式会社Nttドコモ 通信システム、オーディットノード及びオーディット方法
WO2015070055A2 (en) * 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and managing item ownership and authenticity

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210145415A (ko) * 2020-05-25 2021-12-02 한국전자통신연구원 블록체인 기반 센서 데이터 제공 장치 및 방법
US11983160B2 (en) 2020-05-25 2024-05-14 Electronics And Telecommunications Research Institute Apparatus and method for providing sensor data based on blockchain

Also Published As

Publication number Publication date
US10965690B2 (en) 2021-03-30
JP6652767B2 (ja) 2020-02-26
JP2019524016A (ja) 2019-08-29
CN109314703B (zh) 2021-04-06
KR102219756B1 (ko) 2021-02-24
EP3466021A1 (en) 2019-04-10
EP3253021A1 (en) 2017-12-06
US20190149558A1 (en) 2019-05-16
CN109314703A (zh) 2019-02-05
WO2017207316A1 (en) 2017-12-07
EP3466021B1 (en) 2020-03-04

Similar Documents

Publication Publication Date Title
KR102219756B1 (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
CN109196841B (zh) 用于在移动电信网络的分布式数据库中发布断言以及用于个性化物联网设备的方法和装置
EP3557895B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
KR101536489B1 (ko) 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US9032186B2 (en) Utilization of a microcode interpreter built in to a processor
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
KR20200028786A (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
WO2019056971A1 (zh) 一种鉴权方法及设备
US8959602B2 (en) Modification of a secured parameter in a user identification module
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile
KR102025521B1 (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant