KR20240024853A - 내장형 데이터 수집 - Google Patents

내장형 데이터 수집 Download PDF

Info

Publication number
KR20240024853A
KR20240024853A KR1020237044648A KR20237044648A KR20240024853A KR 20240024853 A KR20240024853 A KR 20240024853A KR 1020237044648 A KR1020237044648 A KR 1020237044648A KR 20237044648 A KR20237044648 A KR 20237044648A KR 20240024853 A KR20240024853 A KR 20240024853A
Authority
KR
South Korea
Prior art keywords
data
private key
embedded
trusted device
trusted
Prior art date
Application number
KR1020237044648A
Other languages
English (en)
Inventor
토마스 퓌르스트너
알렉산더 코펠
민 카오
Original Assignee
리들 & 코드 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리들 & 코드 게엠베하 filed Critical 리들 & 코드 게엠베하
Publication of KR20240024853A publication Critical patent/KR20240024853A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

내장된 신뢰할 수 있는 장치(embedded trusted device)(5)에 의해 수집된 데이터를 안전하게 배포하는 시스템 방법으로서, 방법은: 내장된 신뢰할 수 있는 장치(5)가, 연결된 데이터 소스(2)로부터 적어도 하나의 데이터 포인트(26)를 수신하는 단계(27); 적어도 하나의 데이터 포인트(26)의 암호화 해시를 계산하는 단계; 내장된 신뢰할 수 있는 장치(5)가, 내장된 신뢰할 수 있는 장치(5)에 저장된 제1 암호화 개인 키를 사용하여 적어도 하나의 데이터 포인트(26)의 디지털 서명을 계산하는 단계(28); 적어도 암호화 해시 또는 디지털 서명을 포함하는 제1 레코드(32)를 공개 트랜잭션 저장소(59)로 전송하는 단계(33); 제1 암호화 개인 키 및 제2 암호화 개인 키와 암호적으로 연관된 제2 레코드를 검증하는 것에 응답하여, 제2 암호화 개인 키를 갖는 데이터 소비자(10)에게 적어도 하나의 데이터 포인트(26)를 전송하는 단계를 포함한다.

Description

내장형 데이터 수집
본 발명은 내장된(embedded) 신뢰할 수 있는(trusted) 장치에 의해 수집된 데이터를 안전하게 배포하는 방법에 관한 것이며, 적어도 하나의 데이터 소스에 의해 생성된 데이터를 안전하게 배포하는 시스템에 관한 것이다.
오늘날, 많은 장치와 기계가 대량의 데이터를 캡처하고 이에 작동한다. 일례는 자동차이다. 현대의 자동차에는 자동차 자체의 작동뿐만 아니라 승객과 자동차 환경을 모니터링하기 위한 모든 유형의 센서가 탑재되어 있다. 이러한 발전은 자동차의 자율적 작동이 점점 더 많아지는 추세에 따라 더욱 가속화된다. 다른 예로는 직물의 무게와 물 사용량을 모니터링하는 세탁기에서부터 주간 및 날씨에 따른 선호도에 따라 거주자의 존재를 모니터링하는 난방 제어 장치 및 조명 제어 장치에 이르는 가전 제품 또는 일반적으로 스마트 가전 제품이 있다. 상업용 또는 산업용 기기와 애플리케이션의 경우에도 마찬가지이다 - 아마도 훨씬 더 큰 규모일 것이다.
이러한 장치 및 기계에서 사용할 수 있는 데이터는 일반적으로 개인 정보 보호(privacy) 이유로 그리고 종종 법적 이유로 인해 폐기되거나 짧은 시간 동안 로컬로 보관된다. 일반적으로, 장치의 소유자나 운영자는 이러한 장치에 의해 생성된 데이터를 수집하거나 심지어 공유하는 데 동의할 필요가 있을 수 있다. 이러한 동의를 개별적으로 제공하는 데에 대한 인센티브는 없다. 반면, 데이터를 집단적으로 얻을 수 있다면 상당한 가치가 있을 것이다. 그러나, 데이터가 완전히 또는 부분적으로 위조되거나, 조작되거나, 대체로 허위인 경우, 이러한 가치는 손실된다.
기존의 액세스 가능한 데이터로부터 학습함으로써 얻을 수 있는 기술적, 경제적 이점을 활용하려면, 위의 문제를 해결할 필요가 있다. 해결 방안은, 데이터를 (잠재적으로 익명인) 소스에 안전하고 명확하게 귀속시키는 수단 - 소스는 이후에 데이터에 대한 액세스를 제공하는 데 인센티브를 받을 수 있다 -; 및 소스에 의해 제공된 데이터의 진위성(authenticity)을 보장하는 수단을 제공해야 한다.
이러한 문제를 해결하기 위한 한 가지 접근 방식은 CN 109741074 A에 개시된다. 이 선행 기술은 차량 데이터에 기초하는 블록체인 시스템을 설명한다. 데이터는 차량 내의 내장된 장치에 의해 수집되고 암호화되어 블록체인 네트워크로 전송된다. 내장된 장치는 기존 온보드 진단 장비일 수 있다. 블록체인 네트워크로의 업로드는 자동차 소유자의 휴대폰과 같은 스마트 단말기를 통해 제공된다. 이 시스템은 여러 결점과 단점을 가진다. 데이터가 암호화되어 있다는 사실 자체가 이의 진위성(authenticity)에 대한 어떠한 표시도 제공하지 않는다. 서로 다른 소스가 서로 다른 암호화 키를 사용하는지 여부와, 암호화 키가 획득, 배포, 보호 또는 저장되는 방법은 불분명하다. 시스템은 데이터 소스와 수신기 사이의 직접적인 키 교환을 필요로 한다. 안전하게 구현하기 어렵고 복잡한 것 외에도, 이러한 직접적인 키 교환은 잠재적으로 데이터 소스의 신원(identity)을 드러내거나, 데이터의 진위성을 입증하지 못한다. 더욱이, 시스템에는 데이터 소스가 데이터 액세스를 제공하는 것에 대한 지속적인 인센티브에 대한 기술 지원이 부족하다. 암호 해독 키가 공유되면, 데이터 소스 또는 모든 데이터 소스는 액세스 허가(permission)에 대한 제어권을 잃게 된다.
위에 언급된 문제 중 일부는 US 2020/0058023 A1에 개시된 시스템에 의해 방지된다. 그러나, 이 시스템은 장치 및 기계로부터 데이터를 수집하는 분야에는 적용될 수 없다. 이는 데이터 판매자에 의해 제공된 데이터를 인증하기 위하여 참값(ground truth) 데이터에 직접 액세스할 수 있는 공증인 인스턴스를 필요로 한다. 이 선행 기술의 예에서, 데이터 판매자는 자신의 은행 계좌와 관련된 데이터를 제공할 수 있고, 이 계좌를 관리하는 은행은 제공된 데이터(은행은 분명히 이에 직접 액세스할 수 있다)의 정확성을 데이터 구매자에게 증명하는 공증인 역할을 할 수 있다.
차량에서 검증 가능하고 정확한 정보를 획득하는 문제는 US 10,950,067 B2에 의해 다뤄진다. 그러나, 이 선행 기술은 위에서 언급된 데이터를 교환하고 데이터 수집 및 공유를 장려하는 문제를 다루는 어떠한 실행 가능한 개시 내용도 포함하지 않는다. 블록체인의 사용과 및 원장(ledger) 기능이 단지 추상적으로 언급되어 있을 뿐이다. 개시 내용에는 이러한 시스템의 구현에 대한 정보가 부족하다.
본 발명의 과제는 종래 기술의 결점 및 단점 중 적어도 일부를 극복하는 처음에 정의된 방법 및 시스템을 제공하는 것이다.
내장된 신뢰할 수 있는 장치에 의해 수집된 데이터를 안전하게 배포하는 본 개시 내용의 방법은: 내장된 신뢰할 수 있는 장치가, 연결된 데이터 소스로부터 적어도 하나의 데이터 포인트를 수신하는 단계; 적어도 하나의 데이터 포인트의 암호화 해시를 계산하는 단계; 내장된 신뢰할 수 있는 장치가, 내장된 신뢰할 수 있는 장치에 저장된 제1 암호화 개인 키를 사용하여 적어도 하나의 데이터 포인트의 디지털 서명을 계산하는 단계; 적어도 암호화 해시 또는 디지털 서명을 포함하는 제1 레코드를 공개 트랜잭션 저장소로 전송하는 단계; 및 제1 암호화 개인 키 및 제2 암호화 개인 키와 암호적으로 연관된 제2 레코드를 검증하는 것에 응답하여, 제2 암호화 개인 키를 갖는 데이터 소비자에게 적어도 하나의 데이터 포인트를 전송하는 단계를 포함한다.
본 개시 내용의 시스템은 적어도 하나의 데이터 소스에 연결된 적어도 하나의 내장된 신뢰할 수 있는 장치 및 공개 트랜잭션 저장소를 포함하고, 적어도 하나의 내장된 신뢰할 수 있는 장치는 제1 암호화 개인 키를 저장하며, 적어도 하나의 데이터 소스로부터 적어도 하나의 데이터 포인트를 수신하고 제1 암호화 개인 키를 이용하여 적어도 하나의 데이터 포인트의 디지털 서명을 계산하도록 구성되고, 공개 트랜잭션 저장소는, 디지털 서명을 포함하는 제1 레코드와, 제1 암호화 개인 키 및 데이터 소비자의 제2 암호화 개인 키와 암호적으로 연관된 제2 레코드를 적어도 포함하도록 구성된다.
디지털 서명은 일반적으로 적어도 하나의 데이터 포인트와 암호적으로 연관된다. 암호적 연관은 검증 가능하며, 검증은 검증에 사용된 데이터 포인트가 디지털 서명을 계산하는 데 사용된 것과 동일한 데이터 포인트이고 검증을 위해 가정된 암호화 신원이 디지털 서명을 계산하는 동일한 암호화 신원인 경우에만 성공한다. 이러한 특성은 통상적으로 위에서 언급된 동일한 암호화 해시일 수 있거나 또는 별도의 제2 암호화 해시일 수 있는 적어도 하나의 데이터 포인트의 암호화 해시를 계산하고 계산된 암호화 해시를 (서명자가) 개인 키로 암호화하여, (검증자가) 대응하는 공개 키로 암호 해독될 수 있도록 함으로써 성취될 수 있다.
적어도 하나의 데이터 포인트의 암호화 해시의 목적은 서로 다른 디지털 자산(예를 들어, 한편으로는 적어도 하나의 데이터 포인트와 다른 한편으로는 내장된 신뢰할 수 있는 장치의 신원) 사이의 검증 가능한 링크를 이들 중 어느 하나 또는 둘 모두를 공개하지 않고서 생성하는 것이다. 이는 예를 들어 내장된 신뢰할 수 있는 장치를 소유한 데이터 제공자가 하나 이상의 암호화 해시에 의해 식별되는 하나 이상의 데이터 포인트에 액세스하는 제3자에 대한 자신의 동의를 선언할 수 있는 보안 액세스 체계를 허용한다. 이 동의 선언은 공개 트랜잭션 저장소에서의 트랜잭션에 의해 구현될 수 있다. 그 다음, 아래에 더욱 자세히 설명되는 신뢰할 수 있는 네트워크 서비스와 같이 하나 이상의 데이터 포인트에 이미 액세스할 수 있는 다른 사람은 공개 트랜잭션 저장소에서 액세스할 수 있는(예를 들어, 공개적으로 읽을 수 있는) 트랜잭션에 따라 제3자에게 액세스 권한을 부여할 수 있다. 이 체계의 추가 효과는 데이터 소비자가 익명을 유지하면서 데이터 포인트에 대한 액세스 권한을 얻고 데이터 제공자에게 인센티브를 제공할 수 있다는 것이다. 그들은 데이터 제공자에게 자신의 신원을 공개할 필요가 없으며, 이러한 공개는 예를 들어 두 당사자 사이의 직접적인 개인 동의를 전달하기 위한 개인 키 교환 또는 다른 수단을 위한 데이터 제공자와 데이터 소비자 사이의 직접 연결의 경우에 필요할 수 있다.
공개 트랜잭션 저장소가 제1 암호화 개인 키 및 데이터 소비자의 제2 암호화 개인 키와 암호적으로 연관된 적어도 하나의 제2 레코드를 포함하도록 구성된다고 정의할 때, 언급된 암호화 연관이 직접적일 필요는 없다. 일반적으로, 간접적인 연관도 본 개시 내용의 범위 내에 있다. 즉, 제2 레코드는 두 암호화 개인 키의 서명을 모두 포함할 수 있다. 데이터 제공자와 데이터 소비자 사이에 직접적인 트랜잭션이 있는 경우가 그럴 것이다. 그러나, 본 개시 내용은 중간 당사자가 트랜잭션에 참여하는 간접적, 중재적 또는 집합적 트랜잭션에도 확장된다. 예를 들어, 데이터 제공자는 데이터 수집자와의 트랜잭션을 가질 수 있으며, 이는 해당 두 당사자에 의해 서명된다. 그런 다음, 데이터 수집자로부터 데이터 소비자로의 별도 트랜잭션이 있을 수 있으며 이는 자연스럽게 해당 두 당사자에 의해 서명된다. 이 예에서, 제2 트랜잭션은 위에 제공된 정의 내에서 제2 레코드로서의 자격을 갖는다. 이는 데이터 소비자에 의해 서명되어, 결과적으로 직접적인 연관이 발생한다; 그리고, 이는 다시 데이터 제공자에 의해 서명되는 제1 트랜잭션과 연관되는 데이터 수집자에 의해 서명되어, 결과적으로 간접적인 연관이 발생한다. 특히, 데이터 소비자는, 관련된 트랜잭션의 구조에 따라, (개인 정보 보호 이유로) 고유한 내장된 신뢰할 수 있는 장치에 대한 데이터 포인트를 추적할 수도 있고 그렇지 않을 수도 있다.
데이터 소스는 날짜가 사용 가능할 수 있어야 하는 장치 또는 기계의 데이터 연결일 수 있다. 예를 들어, 데이터 소스는 차량의 CAN(Controller Area Network) 버스 또는 기기 컨트롤러나 에너지 측정기, 디스플레이, 스피커 또는 팬과 같은 하드웨어 모니터의 I2C(Inter-Integrated Circuit) 버스와 같은 장치 또는 기계의 버스 시스템일 수 있다.
공개 트랜잭션 저장소는 본질적으로 본 개시 내용의 방법에 의해 획득된 것과 같은 레코드의 모음(collection)을 포함하는 분산 저장소에 기초할 수 있다. 일반적으로, 공개 트랜잭션 저장소는 또한 다른 유형의 레코드를 포함할 수도 있다. 공개 트랜잭션 저장소에 의해 저장된 레코드들은 암호적으로 검증이 가능하다는 점에서 공통점을 가질 수 있으며, 공개 트랜잭션 저장소는 분산 저장소에 레코드들을 포함하기 전에 이들을 암호적으로 검증하는 서비스를 제공한다. 또한, 공개 트랜잭션 저장소는 사용자에게 공개 트랜잭션 저장소가 저장한 레코드를 검증할 수 있다는 충분한 정보를 제공한다. 예를 들어, 공개 트랜잭션 저장소는 블록체인으로 구현될 수 있다. "공개(public)"라는 용어는 공개 트랜잭션 저장소 내의 레코드가 특정 트랜잭션의 (2 이상의) 참가자 이외의 당사자에 의해 액세스되고 검증될 수 있다는 것을 정의한다. 본 개시 내용은 모든 사람이 액세스할 수 있는 트랜잭션 저장소로 제한되지 않는다. 이는 또한 (그러나 비배타적으로) 공개된 시스템에서의 참가자만 액세스할 수 있는 트랜잭션 저장소 또는 트랜잭션 저장소의 다수의 분산 구성자 및 호스트만 (직접) 액세스할 수 있는 트랜잭션 저장소도 포함한다.
내장된 신뢰할 수 있는 장치는 예를 들어 라즈베리 파이(Raspberry Pi) 또는 아두이노(Arduino) 시리즈의 컴퓨터, 예를 들어 단일 보드 컴퓨터(single-board computer)를 포함하는 내장된 컴퓨팅 장치일 수 있다. 내장된 신뢰할 수 있는 장치는 동글 역할을 할 수 있다. 이는 일반적으로 "보안 요소(secure element)"(또는 내장된 보안 요소)라고 하는 컴포넌트, 즉 비밀 정보를 저장하기 위한 메모리를 포함하는 하드웨어 컴포넌트를 포함할 수 있다. 보안 요소는 표준 ISO 7816 및/또는 ISO 14443을 준수할 수 있다. 보안 요소의 메모리는 메모리를 제공하는 칩 또는 실리콘의 전용 하드웨어 설계 및 레이아웃에 의해 성취되는 변조 보호형(tamper protected), 조작 방지형(tamper resistant) 또는 "변조 방지형(tamper-proof)"일 수 있다. 보안 요소의 일반적인 예는 스마트 카드(예를 들어, SIM 카드 또는 전자 결제 카드)에 사용되는 것이다. 보안 요소는 예를 들어 커넥터로서 5개의 핀을 포함할 수 있다: 이 핀들 중 두 개인 직렬 데이터 커넥터(serial data connector(SDA)) 및 직렬 클록 커넥터(serial clock connector(SCL))는 I2C(Inter-Integrated Circuit) 버스 및 프로토콜을 통해 단일 보드 컴퓨터와 통신하도록 연결될 수 있다. 선택적으로, 내장된 신뢰할 수 있는 장치는 RISC-V용 하드웨어 보안 엔클레이브(enclave)를 포함할 수 있다. 이는 내장된 신뢰할 수 있는 장치의 승인되지 않은 소프트웨어 수정으로부터 보호하고 특정의 내장된 신뢰할 수 있는 장치에서 실행되는 소프트웨어에 대한 추적 가능하고 검증 가능한 정보를 제공하기 위한 것이다. 하나의 특정 실시예에서, 내장된 신뢰할 수 있는 장치는 예를 들어 OBD-II, EOBD 또는 JOBD 사양에 따른 온보드 진단(on-board diagnostics(OBD)) 장치를 포함하거나 이에 연결될 수 있다. 또한, 내장된 신뢰할 수 있는 장치는 공개 트랜잭션 저장소 및/또는 신뢰할 수 있는 네트워크 서비스에 대한 업링크를 제공하는 모바일 데이터 연결을 가질 수 있다. 모바일 데이터 연결은 5G 통신 네트워크에 의해 지원될 수 있다. 대안적으로 또는 추가적으로, 내장된 신뢰할 수 있는 장치는 예를 들어 LoRa 통신 링크를 사용하여 메시 네트워크에 참여할 수 있다. 내장된 신뢰할 수 있는 장치는 준동형(homomorphic) 암호화를 사용하는 eSIM 신원 앵커(identity anchor)를 포함할 수 있다.
하나의 특정 실시예에서, 내장된 신뢰할 수 있는 장치의 보안 요소는 2쌍의 암호화 키를 생성하고 이를 안전하게 저장한다. 2개의 키 쌍 중 하나는 고유한 장치 식별자를 나타낸다. 다른 키 쌍은 제2 공개 트랜잭션 저장소(예를 들어, IPDB)에서의 고유한 신원과 어드레스를 나타낸다. 보안 요소의 하드웨어 변조 보호 조치로 인해, 보안 요소로부터 개인 키를 추출하거나 아니면 이에 대한 지식을 얻는 것은 불가능하다. 심지어 내장된 신뢰할 수 있는 장치의 소유자도 개인 키를 알지 못하고, 내장된 신뢰할 수 있는 장치를 이용하여 장치나 기계를 작동해야만 개인 키를 사용할 수 있다. 개인 키는 보안 요소 내에 암호화되어 저장되며 보안 요소를 결코 벗어나지 않는다. 이는 해당 장치의 디지털 암호화 신원의 일부를 형성한다. 이는 디지털 서명을 생성하는 데 사용되며, 따라서 디지털 서명은 해당하는 내장된 신뢰할 수 있는 장치와 명확하게 연관된다.
결과적으로, 적어도 하나의 데이터 포인트 또는 데이터 레코드가 보안 요소에 의해 서명될 때, 이는 정확히 이 데이터가 해당 장치에 의해 입증할 수 있게 생성되었다는 것을 의미한다. 예를 들어, 제1 레코드에 표시된 특정 차량 속도는 특정의 내장된 신뢰할 수 있는 장치를 포함하고 그에 연결된 자동차에 의해 입증 가능하게 생성되고(출처의 증명), 자동차 속도에 관한 정보뿐만 아니라 데이터 소스로부터 그 값을 판독하는 특정 시간이 검증될 수 있다(무결성 및 진위성의 증명). 검증은 서명 개인 키가 속하는 키 쌍의 대응하는 공개 부분인 공개 키를 사용하여 수행될 수 있다. 이 공개 키는 공개적으로 액세스할 수 있으며, 또한 제1 레코드의 일부일 수도 있다.
위에서 언급된 2개의 키 쌍 중, 데이터를 서명하는 데 사용되는 제1 키 쌍은 secp256k1-곡선을 사용하는 타원 곡선 디지털 서명 알고리즘(Elliptic Curve Digital Signature Algorithm(ECDSA))을 사용한다. 이 키 쌍은 장치 신원을 형성할 수 있다. 다른 키 쌍은 꼬인 몽고메리 곡선(twisted Montgomery curve)(Ed25519)을 사용하는 에드워드 곡선 디지털 서명 알고리즘(Edwards-curve Digital Signature Algorithm(EdDSA))을 사용할 수 있다. IPDB 트랜잭션은 제1 키 쌍의 서명 및 공개 키를 포함하는 위에서 설명된 바와 같은 완전한 제1 레코드를 포함할 수 있으며, 제2 키 쌍의 개인 키로 추가로 서명될 수 있다.
선택적으로, 본 개시 내용의 방법은, 적어도 하나의 데이터 포인트 및 디지털 서명을 신뢰할 수 있는 네트워크 서비스로 전송하는 단계; 및 신뢰할 수 있는 네트워크 서비스가 적어도 하나의 데이터 포인트를 데이터 소비자에게 전송하는 단계를 포함한다. 신뢰할 수 있는 네트워크 서비스는 예를 들어 세분화된 액세스 제어를 갖춘 호스팅된 클라우드 스토리지 서비스와 같은 호스팅된 클라우드 서비스로서 구현된 개인 저장소를 포함할 수 있다. 데이터 포인트는 신뢰할 수 있는 네트워크 서비스로 전송되기 전에 암호화될 수 있으며 그리고/또는 보안 채널을 통해 전송될 수 있다.
대응하여, 시스템은 신뢰할 수 있는 네트워크 서비스를 더 포함할 수 있으며, 신뢰할 수 있는 네트워크 서비스는 적어도 하나의 데이터 포인트 및 디지털 서명을 수신 및 저장하고 적어도 하나의 데이터 포인트를 데이터 소비자에게 전송하도록 구성된다.
신뢰할 수 있는 네트워크 서비스는 적어도 하나의 데이터 포인트에 대한 액세스를 제어한다. 이 제어는 레코드 별 레벨로 동적으로 실행될 수 있다. 이는 동일한 데이터 소비자에게 일부 데이터 포인트에 대한 액세스 허가가 부여되는 반면 동일하거나 다른 데이터 소스에 대한 다른 데이터 포인트에 대한 액세스는 거부될 수 있다는 것을 의미한다. 예를 들어, 데이터 소비자는 새로운 데이터 포인트에 액세스하기 위해 데이터 제공자에 의한 반복되거나 지속적인 허가와 동의를 획득해야 할 수도 있다. 이러한 방식으로, 본 개시 내용은 데이터 제공자가 자신의 데이터 소스로부터 수집된 데이터를 공유하는 것에 대한 지속적인 인센티브를 구축하기 위한 기술적 기반을 제공한다. 더욱이, 신뢰할 수 있는 네트워크 서비스는 단일 인터페이스를 제공함으로써 다양한 데이터 소스, 심지어 다양한 데이터 제공자로부터의 데이터 포인트에 대한 더욱 효율적인 액세스를 제공할 수 있다. 또한, 데이터 제공자가 잠재적으로 많은 수의 데이터 소비자에게 지속적인 액세스를 제공하는 것을 완화시킬 수 있다,
본 방법의 일 실시예에서, 방법은 신뢰할 수 있는 네트워크 서비스가 제1 레코드를 생성하는 단계를 포함한다. 선택적으로, 방법은 생성된 제1 레코드를 신뢰할 수 있는 네트워크 서비스로부터 공개 트랜잭션 저장소로 전송하는 단계를 더 포함할 수 있다. 이에 대응하여, 본 시스템의 신뢰할 수 있는 네트워크 서비스는 제1 레코드를 생성하도록 구성될 수 있다. 이 실시예에서, 내장된 신뢰할 수 있는 장치는 공개 트랜잭션 저장소와의 통신을 담당하는 신뢰할 수 있는 네트워크 서비스와 통신할 필요만 있다. 이는 공개 트랜잭션 저장소가 엔티티를 제출하기 위해 가질 수 있는 요구 사항으로부터 내장된 신뢰할 수 있는 장치를 완화시키는 데 사용될 수 있다. 예를 들어, 내장된 신뢰할 수 있는 장치는 관심 있는 데이터 소비자에게 적어도 하나의 데이터 포인트의 가용성을 보증하기 위해 공개 트랜잭션 저장소에 의한 제1 레코드의 수락을 대기하고 모니터링해야 할 수 있다. 다른 예는 공개 트랜잭션 저장소가 복잡하고 융통성 없는 허가 절차를 거치는 소스로부터 새로운 레코드만을 수락한다는 것이다. 이 경우, 신뢰할 수 있는 네트워크 서비스가 공개 트랜잭션 저장소에 제출할 수 있는 허가를 획득하고 내장된 신뢰할 수 있는 장치(이의 진위성은 신뢰할 수 있는 네트워크 서비스가 보증(그리고 지속적으로 검증)할 수 있다)에 대한 게이트웨이 역할을 하는 것이 더 효율적일 수 있다.
이 맥락에서, 본 방법은 내장된 신뢰할 수 있는 장치로부터 신뢰할 수 있는 네트워크 서비스로 활성화 메시지를 전송하는 단계를 포함할 수 있으며, 활성화 메시지는 제1 암호화 개인 키와 연관되고 신뢰할 수 있는 제공자 개인 키로 서명된 제1 공개 키를 포함한다. 달리 말하면, 활성화 메시지는 제1 암호화 개인 키 보유자의 신원 및/또는 진위를 증명하는 인증서를 포함할 수 있다. 본 개시 내용에서, 이 보유자는 내장된 신뢰할 수 있는 장치이다.
이에 대응하여, 본 시스템의 내장된 신뢰할 수 있는 장치는 활성화 메시지를 신뢰할 수 있는 네트워크 서비스에 전송하도록 구성될 수 있으며, 활성화 메시지는 제1 암호화 개인 키와 연관되고 신뢰할 수 있는 제공자 개인 키로 서명된 제1 공개 키를 포함한다.
활성화 메시지는 신뢰할 수 있는 네트워크 서비스에 레코드를 제출할 수 있는 자에 대한 허가를 제어하는 수단으로서 신뢰할 수 있는 네트워크 서비스를 제공할 수 있다. 예를 들어, 새로운 레코드가 제출될 때, 신뢰할 수 있는 네트워크 서비스는 새로운 레코드의 디지털 서명과, 디지털 서명이 이전에 활성화 메시지의 일부였던 제1 공개 키를 사용하여 검증될 수 있는지 여부를 검증하도록 구성될 수 있다. 신뢰할 수 있는 네트워크 서비스는 신뢰할 수 있는 네트워크 서비스 내에 보안 엔클레이브를 생성하기 위한 트리거로서 활성화 메시지를 사용할 수 있다. 보안 엔클레이브는 신뢰할 수 있는 네트워크 서비스의 호스트 시스템에 액세스할 수 없는 암호화된 메모리를 포함한다. 신뢰할 수 있는 네트워크 서비스는 각각은 하나의 내장된 신뢰할 수 있는 장치와 고유하게 연관되는 하나 이상의 보안 엔클레이브를 포함할 수 있다. 예를 들어, 보안 엔클레이브는 Intel SGX(Software Guard Extensions)를 사용하여 구현될 수 있다.
또한 선택적으로, 본 방법은 내장된 신뢰할 수 있는 장치가 데이터 수집 구성(data harvesting configuration)을 수신하는 단계를 포함할 수 있으며, 데이터 수집 구성은 어느 데이터 포인트가 연결된 데이터 소스로부터 액세스되는지를 결정한다. 이에 대응하여, 본 시스템의 내장된 신뢰할 수 있는 장치는 데이터 수집 구성을 수신하도록 구성될 수 있으며, 데이터 수집 구성은 어느 데이터 포인트가 연결된 데이터 소스로부터 액세스되는지를 결정한다. 일반적으로, 데이터 소스는 예를 들어 기계나 장치의 다수의 서로 다른 파라미터에 관한 넓은 범위의 다양한 유형의 데이터 포인트를 제공할 수 있다. 이러한 유형의 데이터 포인트 모두가 외부 데이터 소비자를 위해 공유되거나 게시되거나 제공될 필요는 없다. 일부 유형의 데이터 포인트는, 예를 들어 노하우를 보호하는 이유로, 기계 또는 장치의 제조업체에 의해 공개되지 않을 수 있다. 일부 유형의 데이터 포인트는 영업 또는 개인 정보 보호의 이유로 기계나 장치의 소유자, 데이터 제공자에 의해 보류될 수 있다. 마지막으로, 일부 유형의 데이터 포인트는 단순히 제3자에게 거의 가치가 없을 수도 있다. 데이터 수집 구성은 예를 들어 내장된 신뢰할 수 있는 장치가 연결된 데이터 소스로부터 수신할 준비가 되어 있는 제한된 유형의 데이터 포인트 세트를 정의할 수 있다. 다른 예에 따르면, 데이터 수집 구성은 신뢰할 수 있는 내장된 장치로 하여금 데이터 소스로부터 하나 이상의 데이터 포인트를 검색할 수 있게 하는 명령어를 포함하는 하나 이상의 데이터 추출 스크립트를 포함할 수 있다. 더욱이, 데이터 수집 구성은 내장된 신뢰할 수 있는 장치로부터(예를 들어, 자동차 내에서) 신뢰할 수 있는 네트워크 서비스(예를 들어, 클라우드 데이터 엔클레이브)로 데이터 포인트를 업로드하기 위한 조건을 포함하고 구성할 수 있다. 마지막으로, 데이터 수집 구성은 또한 데이터 제공자에 의해 수락되는 제목, 설명 또는 가격 범위와 같은 구성된 유형의 데이터 포인트와 관련된 메타데이터도 포함할 수 있다.
하나의 특정 실시예에서, 데이터 수집 구성이 자동차에 사용되는 내장된 신뢰할 수 있는 장치를 위한 것일 때, 이는 CAN 버스 상의 메시지를 해석하기 위한 파라미터와 CAN 버스 상의 메시지 식별자를 해석하기 위한 매핑 테이블을 포함하는 이른바 PID 정보, 예를 들어 OBD-II PID(on-board diagnostics Parameter ID) 및/또는 CAN 데이터를 이에 필요한 최종 처리 방법을 포함하는 인간이 판독할 수 있는 데이터로 변환하기 위한 CAN 버스 데이터베이스(DBC) 테이블을 포함할 수 있다. 이러한 진단 파라미터의 일례는 마지막 진단 트러블 코드가 설정되었을 때의 자동차의 차량 속도일 수 있다. 일반적으로, OEM(예를 들어, Daimler)이 버스 데이터 흐름으로부터 원하는 CAN 데이터를 필터링하기 위해 PID와 같은 정보를 추가하여 차량으로부터 데이터를 추출하는 방법을 스스로 정의하는 프로세스를 지원하기 때문에, 시스템은 임의의 종류의 CAN 데이터를 검색할 수 있다.
데이터 수집 구성은 제1 암호화 개인 키를 사용한 암호 해독을 위해 암호화될 수 있다. 예를 들어, 데이터 수집 구성은 암호화된 JSON 포맷을 가질 수 있다. 암호화는 내장된 신뢰할 수 있는 장치 외부의 사용자로부터 데이터 수집 구성의 콘텐츠를 보호한다. 예를 들어, 데이터 수집 구성은 데이터 소스에 액세스하기 위한 자격 증명(credential)이나 데이터 소스와 인터페이스하기 위한 보호된 노하우와 같은 데이터 소스와 관련된 비밀을 포함할 수 있다. 선택적으로, 보안 요소를 통해서만 액세스할 수 있는 로컬 엔클레이브 내에서 구성이 어떻게 보호될 수 있는지에 관한 데이터의 콘텐츠를 포함할 수 있다.
하나의 특정 예에서, 데이터 소스는 장치 또는 기계의 버스 시스템일 수 있고 데이터 수집 구성은 해당 식별자에 따라 버스 시스템을 통해 전송되는 메시지를 필터링하거나 구독하기 위한 파라미터 또는 메시지 식별자를 포함한다. 선택적으로, 데이터 수집 구성은 또한 버스 시스템과 같은 데이터 소스로부터 수신된 메시지를 디코딩하는 데 필요한 정보도 포함할 수 있다. 이 정보는 예를 들어 특정 파라미터의 수치 값을 얻기 위하여 버스 시스템 상의 디지털 메시지의 이진 정보가 어떻게 해석되어야 하는지를 설명할 수 있다. 또한, 데이터 수집 구성은 버스 시스템 상의 암호화된 메시지를 가로채는 데 필요하거나 일반적으로 데이터 소스로부터 수신되는 암호화 해독 키를 포함할 수 있다. 또한 선택적으로, 수집 구성은 데이터 소스로부터 수신된 데이터 포인트를 인증하는 방법에 대한 정보, 예를 들어 디지털 서명을 검증하기 위한 공개 키 또는 솔티드 해시(salted)를 검증하기 위한 솔트(salt)를 포함할 수 있다.
선택적으로, 데이터 수집 구성은 하나 이상의 계산 스크립트(computation script)를 포함할 수 있다. 계산 스크립트는 내장된 신뢰할 수 있는 장치로 하여금 데이터 소스로부터 수신되거나 검색된 처리되지 않은 데이터로부터 적어도 하나의 데이터 포인트를 계산할 수 있게 하는 명령어를 포함할 수 있다. 또한, 계산 스크립트는 연결된 데이터 소스로부터 수신된 적어도 하나의 데이터 포인트를 수정하는 데에도 사용될 수 있다. 예를 들어, 계산 스크립트는 파생된 파라미터를 추가 데이터 포인트 유형으로서 결정하는 데 사용될 수 있다. 또는, 이는 내장된 신뢰할 수 있는 장치를 떠나기 전에 적어도 하나의 데이터 포인트의 정규화 또는 캘리브레이션을 수행하는 데 사용될 수 있다. 특히, 계산 스크립트는 공유된 데이터 포인트에 포함된 잠재적인 개인 정보의 양을 줄이기 위해 내장된 신뢰할 수 있는 장치의 이 단계에서의 중간 통계 평가를 수행하는 데 사용될 수 있다. 또한, 계산 스크립트는 데이터 소스로부터 수신된 다수의 데이터 포인트의 함수인 조합 데이터 포인트를 계산하는 데 사용될 수도 있다. 또한, 계산 스크립트는 연결된 데이터 소스로부터 수신된 데이터 포인트의 분류를 수행하는 데 사용될 수 있어, 특정 파라미터의 클래스 또는 카테고리만 게시되거나 공유되도록 한다. 특히, 이러한 유형의 계산은 디지털 서명 계산에 선행할 수 있다. 따라서, 디지털 서명은 연결된 데이터 소스로부터 수신된 적어도 하나의 데이터 포인트에 하나 이상의 계산 스크립트를 적용함으로써 결정된 계산된 데이터 포인트(그리고 암시적으로 계산 스크립트)의 진위성과 무결성을 증명할 수 있다.
본 개시 내용의 특정 실시예에서, 공개 트랜잭션 저장소는 분산 원장(distributed ledger), 특히 허가형 블록체인일 수 있다. 특히, 공개 트랜잭션 저장소는 허용된 내장된 신뢰할 수 있는 장치에 의한 디지털 서명을 포함하는 레코드만 수락하도록 구성될 수 있다. 공개 트랜잭션 저장소에 레코드를 제출하기 위한 내장된 신뢰할 수 있는 장치의 허가는 암호화 인증서에 기초할 수 있다. 예를 들어, 제1 암호화 개인 키는 신뢰할 수 있는 제공자 개인 키에 의해 서명된 대응하는 제1 공개 키를 가질 수 있다. 공개 트랜잭션 저장소의 구성은 신뢰할 수 있는 제공자 공개 키를 포함하며, 공개 트랜잭션 저장소는 제출된 레코드의 디지털 서명을 검증하고 신뢰할 수 있는 제공자 공개 키로 자체 검증될 수 있는 암호화 인증서로 검증될 수 있는 디지털 서명을 갖는 레코드만을 수락하도록 구성된다. 본 발명은 암호화 신뢰 체인의 이러한 특정 구현예에 제한되지 않고, 동일한 목적을 제공하는 다른 방식으로 확장된다. 예를 들어, 공개 트랜잭션 저장소는 제1 공개 키의 목록을 가질 수 있으며, 이 목록 상의 임의의 제1 공개 키로 검증될 수 있는 디지털 서명을 갖는 모든 레코드를 수락할 수 있다. 목록은 공개 트랜잭션 저장소의 구성의 일부일 수 있거나, 공개 트랜잭션 저장소 자체에서 관리될 수 있다. 일반적으로, 허가형 블록체인의 사용은 공개 트랜잭션 저장소 상의 임의의 레코드가 공개 트랜잭션 저장소의 구성에 대한 신뢰할 수 있는 링크를 갖는 내장된 신뢰할 수 있는 장치에서 그 출처를 가지는 것을 보장함으로써 데이터 포인트의 진위성을 증명하는 역할을 한다. 달리 말하면, 데이터 소비자는 공개 트랜잭션 저장소를 통해 액세스할 수 있는 임의의 데이터 포인트가 공개 트랜잭션 저장소의 운영자가 신뢰하는 내장된 신뢰할 수 있는 장치를 통해 제출되었다는 것을 암호적으로 검증할 수 있다. 예를 들어, 이는 운영자들 또는 운영자들 중 적어도 한 운영자가 내장된 신뢰할 수 있는 장치의 소스 또는 구성을 검증했거나; 또는 내장된 신뢰할 수 있는 장치가 공개 트랜잭션 저장소의 운영자들 중 한 운영자의 통제 및 감독 하에 설치되어 인증된 데이터 소스에 연결되었다는 것을 의미할 수 있다.
일반적으로, 본 발명은 또한 위에 개시된 방법 또는 시스템에서 사용하기 위해 준비된 내장된 신뢰할 수 있는 장치 기여에 관한 것이다. 즉, 내장된 신뢰할 수 있는 장치가 아직 설치되지 않고 데이터 소스에 연결되지 않은 상태이지만, 제3자가 설치함에 따라 데이터 소스에 연결될 준비가 되어 있는 상태이기도 하다. 구체적으로, 내장된 신뢰할 수 있는 장치는 위에 개시된 바와 같이 공개 트랜잭션 저장소 및 신뢰할 수 있는 네트워크 서비스와 통신하도록 구성될 수 있으며, 내장된 신뢰할 수 있는 장치는 공개 트랜잭션 저장소에 전송하는 정보와는 다른 정보, 예를 들어, 더 많은 정보를 신뢰할 수 있는 네트워크 서비스로 전송하도록 구성될 수 있다. 더욱 상세하게는, 내장된 신뢰할 수 있는 장치는 데이터 소스로부터 수신된 적어도 하나의 데이터 포인트를 신뢰할 수 있는 네트워크 서비스로 전송하고 적어도 하나의 데이터 포인트를 (포함하지는 않지만) 고유하게 식별하는 정보, 예를 들어 암호화 해시만을 공개 트랜잭션 저장소에 전송하도록 구성될 수 있다. 공개 트랜잭션 저장소는 이후에 적어도 하나의 데이터 포인트의 암호화 해시를 포함할 수 있다. 적어도 하나의 데이터 포인트 자체를 공개 트랜잭션 저장소에 저장하지 않는 것, 즉 직접 저장하지도 않고 암호화된 형식으로도 저장하지 않는 것은 공개 트랜잭션 저장소 상의 데이터의 양("체인(chain)")을 더 작게 유지하는 데 도움이 될 수 있다. 이는 종종 공개 트랜잭션 저장소의 많은 당사자 또는 참가자에 의해 중복 저장되는 분산 데이터에 대해 환영받는 효과이다.
본 개시 내용 내에서, 특히 청구범위와 관련하여, 방법이 다수의 단계 또는 동작을 포함하는 것으로 정의될 때, 방법의 의미는 단계들이 기재에서 나열된 순서로 제한되지 않는다. 대신에, 본 개시 내용의 범위는 단계들 사이의 잠재적인 종속성을 존중하면서, 예를 들어, 하나의 단계의 결과가 후속(반드시 바로 다음일 필요는 없다) 단계의 입력들 중 하나일 때, 단계들의 가능한 임의의 순서로 확장될 수 있다.
이제 도면을 참조하면, 도면은 본 개시 내용을 예시하기 위한 것이며 이를 제한하기 위한 것이 아니다:
도 1은 본 개시 내용에 따른 시스템과, 분산 원장으로 구현된 공개 트랜잭션 저장소가 다른 컴포넌트들 및 외부 참가자들을 연결하는 방법을 개략적으로 도시하고;
도 2는 도 1에 따른 시스템의 컴포넌트를 통한 데이터 흐름을 개략적으로 도시하고;
도 3은 하나의 특정 실시예에 대한 내장된 신뢰할 수 있는 장치 및 보안 엔클레이브의 초기화 및 활성화의 순서도를 도시하고;
도 4는 도 3과 동일한 특정 실시예 내에서 적어도 하나의 데이터 포인트를 공유하기 위한 본 개시 내용에 따른 방법의 순서도를 도시하고; 그리고
도 5는 도 3 및 4와 동일한 특정 실시예에 적용되는 본 개시 내용의 예시적인 사용을 보여주는 단순화된 순서도를 도시한다.
도 1은 적어도 하나의 데이터 소스(2)에 의해 생성된 데이터를 안전하게 배포하기 위한 시스템(1)을 도시한다. 시스템(1)은 블록(4)의 체인으로 그래픽으로 도시된 분산 원장(3)으로서 구현된 공개 트랜잭션 저장소(59)를 포함한다. 분산 원장(3)이 이러한 블록(4)의 스토리지, 즉 저장소 이상의 것임을 나타내기 위해, 이는 또한 DLT 스택(distributed ledger technology stack)이라고도 한다. 스택이라는 용어는 분산 원장(3) 및 (더욱 정확하게는) 이의 참가자와 상호 작용하기 위한 스토리지, 인터페이스 및 모듈을 제공하는 데이터베이스 시스템과 같은 추가 수직 서비스의 존재를 나타낸다.
시스템(1)은 내장된 신뢰할 수 있는 장치(5)를 더 포함한다. 도 1에서의 예에서, 내장된 신뢰할 수 있는 장치(5)는 (예를 들어, OBD-II 사양에 따른) 온보드 진단 인터페이스를 갖는 하드웨어 컴포넌트로 표시된다. 내장된 신뢰할 수 있는 장치(5)는 더 큰 장치 또는 기계(6), 이 경우 자동차(7)의 일부인 것으로 개략적으로 도시된다. 자동차의 온보드 버스 시스템(통상적으로 CAN 버스 시스템)은 본 시스템(1)의 데이터 소스(2)이다. 내장된 신뢰할 수 있는 장치(5)는 이 버스 시스템에 연결되고, 따라서 데이터 소스(2)에 연결된다.
내장된 신뢰할 수 있는 장치(5)는 제1 암호화 개인 키를 저장한다. 더욱 구체적으로, 제1 암호화 개인 키는 내장된 신뢰할 수 있는 장치(5)의 일부를 형성하는 내장된 보안 요소에 의해 생성 및 저장된다. 내장된 보안 요소는 논쟁의 여지가 없는 신원을 생성한다. 내장된 신뢰할 수 있는 장치(5)는 데이터 소스(2)로부터 적어도 하나의 데이터 포인트를 수신하고 제1 암호화 개인 키를 사용하여 적어도 하나의 데이터 포인트의 디지털 서명을 계산하도록 구성된다. 구체적으로, 내장된 보안 요소(5)는 예를 들어 자동차, 환경, 스마트 시티 및 운전자 관련 데이터를 읽고 서명하며 이를 분산 원장(3)(예를 들어, 블록체인)에서 증명한다. 내장된 보안 요소에 의해 생성된 신원은 데이터의 출처와 무결성을 보장한다.
시스템(1)은 도 1의 예에서 토큰 관리 플랫폼(9)에 의해 구현되는 신뢰할 수 있는 네트워크 서비스(8)를 더 포함한다. 신뢰할 수 있는 네트워크 서비스(8)는 적어도 하나의 데이터 포인트 및 디지털 서명을 수신하고 저장하도록 구성된다. 신뢰할 수 있는 네트워크 서비스(8)는 디지털 서명을 포함하는 제1 레코드를 생성하고 이를 분산 원장(3)에 제출하도록 구성된다. 분산 원장(3)은 허가형 블록체인이다. 신뢰할 수 있는 네트워크 서비스(8)에 의한 제출 후, 분산 원장(3)은 제출자를 인증하고 분산 원장(3)에 레코드를 제출할 수 있는 이의 허가를 검증한다. 수락 후, 분산 원장(3)은 제1 레코드를 포함한다. 실질적으로, 토큰 관리 플랫폼(9)은 내장된 신뢰할 수 있는 장치(5)로부터 수신된 데이터를 토큰화한다.
신뢰할 수 있는 네트워크 서비스(8)는 적어도 하나의 데이터 포인트를 데이터 소비자(10)에게 전송하도록 구성된다. 구체적으로, 토큰 관리 플랫폼(9)은 수신된 데이터를 이것이 새로운 제품 및 서비스를 개발하기 위해 분석되고, 강화되고, 거래되고, 사용될 수 있는 분산되고 자동화된 데이터 마켓(11)에서 사용할 수 있게 만든다. 데이터 소비자(10) 또는 마켓 참가자가 적어도 하나의 데이터 포인트에 액세스하기 위해, 분산 원장(3)은 제1 암호화 개인 키 및 데이터 소비자의 제2 암호화 개인 키와 암호적으로 연관된 제2 레코드를 더 포함한다. 신뢰할 수 있는 네트워크 서비스(8)는 데이터 소비자(10)에게 적어도 하나의 데이터 포인트에 대한 액세스를 허용하기 전에 이러한 제2 레코드의 존재에 의존한다.
후속 데이터 수집을 위해 내장된 신뢰할 수 있는 장치(5)를 준비하기 위해, 이는 데이터 수집 구성(12)을 수신하도록 구성된다. 데이터 수집 구성(12)은 분산 원장(3)으로부터 검색될 수 있다. 데이터 수집 구성(12)은 어떤 데이터 포인트가 연결된 데이터 소스(2)로부터 액세스되는지를 결정한다.
신뢰할 수 있는 네트워크 서비스(8)를 준비하기 위해, 내장된 신뢰할 수 있는 장치(5)는 활성화 메시지(13)(도 3 참조)를 신뢰할 수 있는 네트워크 서비스(8)에 전송하도록 구성된다. 활성화 메시지(13)는 제1 암호화 개인 키와 연관되고 신뢰할 수 있는 제공자 공개 키로 서명된 제1 공개 키를 포함한다. 이 정보에 기초하여, 신뢰할 수 있는 네트워크 서비스(8)는 내장된 신뢰할 수 있는 장치(5)를 인증하고, 데이터 포인트를 안전한 방식으로 수신하고 저장하기 위한 보안 엔클레이브(14)를 준비한다.
도 2는 내장된 신뢰할 수 있는 장치(5)를 준비하고 내장된 신뢰할 수 있는 장치(5)에 의해 수집된 데이터를 안전하게 배포하는 방법을 도시한다. 도 2의 왼쪽은 도 1에 도시된 시스템(1)의 행위자(15)를 나타낸다. 도면의 오른쪽 상단은 본 발명의 시스템(1)이 통합되어 더 넓은 데이터 교환 생태계를 형성할 수 있는 외부 시스템(16)에 대한 인터페이스를 나타낸다. 도 2의 나머지 부분들은 시스템(1) 자체 및 이의 내부 상호 작용에 전용된다.
시간 순으로, 도 2에 도시된 방법은 서비스 제공자(17)가 특정 유형의 데이터 포인트에 대한 액세스를 요청하는 것으로 시작할 수 있다. 서비스 제공자(17)는 예를 들어 차량 관리자(fleet manager), 렌터카 회사, 보험 회사 또는 전기 충전소 제공자일 수 있다. 서비스 제공자(17)는 OEM(original equipment manufacturer)(19), 예를 들어 자동차 제조사에 데이터 액세스에 대한 요청(18)을 전송한다. OEM(19)은, 서비스 제공자(17)에 의해 요청된 데이터 유형에 기초하여, 구성 빌더(configuration builder)(20)와 협력하여 데이터 수집 구성(12)("드라이브 및 스테이크 구성 파일(Drive & Stake configuration file)" 또는 "DSC"라고도 함)을 준비한다. 구체적으로, OEM(19)은 데이터 소스(2)로부터 원하는 데이터 포인트를 추출하는 데 필요한 정보 및 파라미터를 구성 빌더(20)에 제공한다. 구성 빌더(20)는, 이 정보 및 파라미터에 기초하여, 데이터 수집 구성(12)을 준비하고 데이터 소스(2)에 연결된 내장된 신뢰할 수 있는 장치(5)의 제1 암호화 개인 키에 대응하는 공개 키로 이를 암호화함으로써 데이터 수집 구성(12)의 진위성과 무결성을 증명한다. 이를 위해, 구성 빌더(20)는 롤아웃된(rolled out)된 하나 이상의 내장된 신뢰할 수 있는 장치와 일치하는 공개 키의 아카이브를 가진다. 데이터 수집 구성(12)은, 일단 데이터 수집 구성(12)이 내장된 신뢰할 수 있는 장치(5)에 수신되어 수락되고 설치되면, 내장된 신뢰할 수 있는 장치(5)에 연결된 데이터 소스(2)로부터 어느 데이터 포인트가 액세스되어야 하는지를 결정한다.
도 2에 점선(21)으로 표시된 대안에서, 서비스 제공자는 구성 빌더(20)로부터 직접 데이터 수집 구성(12)의 준비를 요청할 수 있다. 이 대안은 구성 빌더(20)가 OEM(19)으로부터 임의의 추가 정보를 필요로 하지 않는 경우, 예를 들어, 구성 빌더(20)가 내장된 신뢰할 수 있는 장치(5)가 원하는 유형의 데이터 포인트에 액세스할 수 있는 방법에 대한 충분한 정보를 이미 가지는 경우, 실행 가능할 수 있다.
구성 빌더(20)가 데이터 수집 구성(12)을 배치할 준비가 되면, 이는 가능한 데이터 소스(2), 즉 서비스 제공자(17)에 의해 요청된 유형의 데이터 포인트를 제공할 수 있는 데이터 소스를 소유한 데이터 제공자(22)에게 이 옵션을 제공할 수 있다. 자동차(7)의 소유자 또는 운전자(23)와 같은 데이터 제공자(22)가 특정 유형의 데이터 포인트의 데이터 공유에 동의하고 승인할 때, 이는 확인 및 승인(24)을 구성 빌더(20)에 전송한다. 이에 의해, 이는 자신의 소유에 있는 하나 이상의 내장된 신뢰할 수 있는 장치(5)에서의 구성의 사용을 실질적으로 승인한다. 이 승인에 기초하여, 구성 빌더(20)는 적절한 데이터 수집 구성(12)을 DLT 스택(3)에 제출한다.
다음으로, 내장된 신뢰할 수 있는 장치(5)는 데이터 수집 구성(12)을 수신할 필요가 있다. 내장된 신뢰할 수 있는 장치(5)는 위에서 설명된 것과 같은 변경 사항에 대해 DLT 스택(3)을 모니터링할 수 있거나, 새로운 데이터 수집 구성의 관련 변경 사항 및 가용성을 DLT 스택(3) 내의 서비스에 의해 통지받을 수 있다. 예를 들어, 내장된 신뢰할 수 있는 장치(5)가 자동차(7)에 배치되면, 이는 자동차(7)가 시동될 때마다 업데이트된 데이터 수집 구성(12)을 수신하도록 구성될 수 있다. 두 경우 모두, 내장된 신뢰할 수 있는 장치(5)는 DTL 스택(3)으로부터 새로운 데이터 수집 구성(12)을 검색하고 이 구성을 설치함으로써 서비스 제공자(17)에 의해 요청된 유형의 데이터 포인트의 수집을 활성화한다.
내장된 신뢰할 수 있는 장치(5)가 처음으로 사용되거나 특정 유형의 데이터 포인트를 수집하기 위해 처음으로 구성된 경우, 이는 활성화 메시지(13)를 신뢰할 수 있는 네트워크 서비스(8)로 전송한다. 활성화 메시지(13)는 내장된 신뢰할 수 있는 장치(5)의 제1 암호화 개인 키와 연관된 제1 공개 키를 포함한다. 제1 공개 키는 내장된 신뢰할 수 있는 장치(5)를 고유하게 식별한다. 또한, 내장된 신뢰할 수 있는 장치(5)는 제1 공개 키로부터 결정론적으로 생성된 어드레스에 의해 식별될 수 있다. 제1 공개 키는 신뢰할 수 있는 제공자 개인 키로 서명된다. 공개 키와 서명의 조합은 인증서를 형성한다. 인증 기관은 신뢰할 수 있는 제공자 개인 키를 제어하는 신뢰할 수 있는 제공자이다. 신뢰할 수 있는 네트워크 서비스(8)는 그 자체가 인증 기관이거나 신뢰할 수 있는 인증 기관의 목록을 포함한다. 두 경우 모두, 이는 공개 키의 서명을 검증할 수 있으며 그에 따라 활성화 메시지(13)가 제공된 인증서의 유효성을 검증할 수 있다. 유효성이 확인되면, 신뢰할 수 있는 네트워크 서비스(8)는 활성화 메시지(13)를 전송하는 내장된 신뢰할 수 있는 장치(5)로부터 데이터 포인트를 수락하는 것을 확인한다. 이 확인은 공개 및 투명성을 위해 분산 원장(3)에 제출될 수 있다. 이는 신뢰할 수 있는 네트워크 서비스(8) 내에서 보안 데이터 엔클레이브(14)를 준비하고 보안하기 위한 기초 역할을 할 수 있으며, 이는 내장된 신뢰할 수 있는 장치(5)로부터 신뢰할 수 있는 네트워크 서비스(8)로 전송되는 미래의 데이터 포인트를 보유하고 보호할 것이다.
데이터 소스(2)가 데이터 수집 구성(12)과 일치하는 데이터 포인트(26)를 생성(25)(도 4 참조)할 때마다, 내장된 신뢰할 수 있는 장치(5)는 연결된 데이터 소스(2)로부터 데이터 포인트를 수신(27)한다. 그 다음, 내장된 신뢰할 수 있는 장치(5)는 수신된 데이터 포인트의 암호화 해시 및 디지털 서명을 계산한다(28). 디지털 서명을 계산하기 위해, 내장된 신뢰할 수 있는 장치(5)는 내장된 신뢰할 수 있는 장치(5)에 저장된 제1 암호화 개인 키를 사용한다. 그 다음, 적어도 하나의 데이터 포인트와 디지털 서명이 신뢰할 수 있는 네트워크 서비스(8)로 전송된다(29). 본 예에서, 내장된 신뢰할 수 있는 장치(5)는 암호화되고 서명된 버전의 데이터 포인트를 신뢰할 수 있는 네트워크 서비스(7)의 토큰 관리 플랫폼(9)으로 전송한다(29).
도 2에 도시된 바와 같이, 신뢰할 수 있는 네트워크 서비스(8)는 토큰 관리 플랫폼(9)을 포함하고 구체적으로 특정의 내장된 신뢰할 수 있는 장치(5)로부터 수신된 데이터 포인트에 대해 데이터 엔클레이브(14)를 제공한다. 신뢰할 수 있는 네트워크 서비스(8)는, 예를 들어 데이터 포인트를 디지털 토큰(30)과 연관시킴으로써, 이용 가능한 데이터 포인트를 데이터 마켓(11)에 노출시킨다. 데이터 마켓(11)은 예를 들어 오션 프로토콜(Ocean Protocol)을 통해 연결될 수 있다. 구체적으로, 신뢰할 수 있는 네트워크 서비스(8)는 적어도 암호화 해시 또는 디지털 서명을 포함하는 제1 레코드(32)를 생성하고(31), 제1 레코드를 분산 원장(3)으로 전송한다(33). 데이터 포인트에 액세스하는 데 관심이 있는 제3자는 예를 들어 데이터 제공자(22) 또는 OEM(19)과 같은 다른 행위자 중 하나로부터 교환 가능한 토큰(30)을 얻고, 분산 원장(3)에 대응하는 트랜잭션을 제출함으로써 데이터 포인트 또는 데이터 포인트의 모음(collection)에 대한 액세스를 위해 이러한 토큰(30)을 교환할 수 있다. 토큰(30)의 적절한 공급으로, 이 시스템(1)은 데이터 기반 서비스(34)로 하여금 데이터 제공자(22)에게 인센티브를 제공하는 동시에 자신의 해당하는 데이터 소스(2)를 통해 사용 가능한 데이터 포인트를 공유하도록 하여, 토큰(30)을 돈으로 판매하거나 데이터 기반 서비스(34)에 대한 액세스를 즐길 수 있도록 한다.
이 방법은 적어도 하나의 데이터 포인트를 데이터 소비자(10)에게 전송하는 단계를 포함한다. 데이터 소비자(10)는 제2 암호화 개인 키를 가질 필요가 있으며, 분산 원장(3)에 제2 레코드가 있어야 한다. 적어도 하나의 데이터 포인트는 제1 암호화 개인 키 및 제2 암호화 개인 키와 암호적으로 연관된 제2 레코드를 검증하는 것에 응답하여서만 데이터 소비자(10)에게 전송된다. 서두에서 자세히 논의된 바와 같이, 제2 레코드의 각각의 암호화 개인 키와의 연관은 직접적이거나 간접적일 수 있다. 본 예에서, 제2 레코드는 신뢰할 수 있는 네트워크 서비스(8) 및 토큰 관리 플랫폼(9)에 의해 제공되는 데이터 엔클레이브(13)의 콘텐츠에 액세스하기 위한 인증 증명으로 사용된다. 분산 원장(3)이 내장된 신뢰할 수 있는 장치(5)의 신원우로부터 데이터 소비자(10)의 신원으로의 검증 가능한 트랜잭션 체인 - 이 트랜잭션은 암호화 해시 및/또는 디지털 서명을 통해 하나 이상의 데이터 포인터와 추가로 연관된다 - 을 포함하는 경우에만, 연관된 하나 이상의 데이터 포인터에 대한 읽기 프로세스가 데이터 소비자(10) 또는 데이터 기반 서비스(34)에 허용될 것이다. 특히, 그 다음, 적어도 하나의 데이터 포인트가 신뢰할 수 있는 네트워크 서비스(8)에 의해 데이터 소비자(10)에게 전송될 것이다. 예를 들어, 데이터 또는 데이터에 대한 액세스가 데이터 엔클레이브(14)에 대한 링크를 통해 전달될 수 있으며, 이 데이터 엔클레이브는 각각의 데이터를 포함한다.
토큰 관리 플랫폼(9)에 의해 자동으로 제공되는 데이터 마켓(11)을 통해 공유 데이터에 대한 액세스를 제공함으로써, 데이터 제공자(22), 예를 들어, 자동차 운전자는 출처의 증명이 딸려 있는 기밀이고 신뢰할 수 있는 데이터의 도움으로 특정 운전자 서비스와 같은 특정 서비스를 가능하게 한다. 본 예에서, 운전자는 스테이킹(즉, 기본 블록체인 네트워크의 보안 및 운영을 지원하기 위해 월렛(wallet)에 토큰 자금을 보관하고 잠그는 것)을 위하여 또는 제3자 데이터 기반 서비스(34)를 이용하거나 해당 토큰(30)을 통화로 교환하기 위하여 데이터 포인트를 제공하는 대가로 수집된 토큰(30)을 사용할 수 있다.
본 시스템에 참여하는 데 있어서, OEM은 통제되고 감사 가능한 방식으로 소비자 데이터를 잠금 해제하고 액세스할 수 있는 이점을 가지며, 이를 통해 OEM이 GDPR 준수 방식으로 이 데이터에 더 쉽게 액세스하고 사용할 수 있게 하며, 데이터 주권을 보장하고, 산업적 비밀을 공개하지 않아도 된다.
적용 분야의 구체적인 일례에서, 자동차 렌탈 회사(서비스 제공자)는 Daimler(OEM)로부터 24시간마다 독일 내 차량의 타이어 압력 상태를 요청하고 이러한 데이터를 Ocean Protocol 데이터 마켓에 마케팅하기 원한다. 그 다음 Daimler는 다음의 콘텐츠로 DSC 파일을 구축할 것이다: CAN 버스에서 타이어 공기압을 검색하기 위한 PID 코드, 바이너리 CAN 데이터를 PSI 또는 bar 값으로 변환하기 위한 DBC 정보, 지리적 위치가 독일이라는 조건, 보고 빈도가 24시간이라는 조건 및 대상 데이터 마켓은 Ocean Protocol이라는 조건. 자동차의 운전자 또는 소유자는 시스템에 의해 요청된 차량 정보의 데이터 공유를 수락한다. 그 다음, 구축된 DSC 파일은 암호화되어 클라우드 엔클레이브로 전송되고 블록체인에 서명될 것이다. 자동차 렌탈 회사의 독일에 있는 Daimler 차량(즉, 구성이 승인된 차량)은 자신의 해당하는 내장된 신뢰할 수 있는 장치를 사용하여 클라우드 엔클레이브로부터 DSC 구성 파일을 검색할 것이다. 내장된 신뢰할 수 있는 장치는 PID 코드를 사용하여 타이어 압력 데이터를 캡처하기 위해 DSC 파일을 비밀리에 해독하고, DBC 테이블을 사용하여 데이터를 Psi 또는 bar로 처리 및 변환하고, 블록체인에 데이터에 서명함으로 캡처된 CAN 데이터를 암호화하여 데이터 엔클레이브로 전송한다. 그 다음 데이터 엔클레이브는 데이터 마켓 정보를 사용하여 Ocean 데이터 마켓에 데이터를 게시할 것이다(데이터에 대한 토큰화된 액세스 링크를 통한 토큰화 프로세스).
데이터 수집을 위해 내장된 신뢰할 수 있는 장치(5)와 신뢰할 수 있는 네트워크 서비스(8)를 준비하기 위해 수행되는 개별 단계들과 동작들이 도 3에서 순서도로 도시된다. 일반적으로, 이러한 단계들은 도 2와 관련하여 이미 설명되었으며, 양 도면 및 각각의 설명은 서로를 보완하도록 의도된다. 도 3에 도시된 시퀀스는 구성 빌더(20)가 데이터 제공자(이 예에서는 자동차 소유자(23))에 의해 사용될 수 있는 적어도 하나의 구성을 이미 준비했을 때 시작된다. 자동차 소유자(23)가 자동차(7)에 의해 생성된 데이터를 추가 사용하기 원한다고 결정할 때, 구성 빌더(20)에서 자신을 인증한다. 자동차 소유자(23)는, 예를 들어 자동차(7) 구매 시, 자동차(7)의 OEM(18)으로부터 이 인증을 위한 자격 증명을 공급받을 수 있다. 대안적으로, 자동차 소유자(23)는, 예를 들어 자동차(7) 구매 시, 자동차 소유자(23)가 등록된 OEM 특정 플랫폼을 통해 적절한 자격 증명을 얻을 수 있다. 이러한 OEM 특정 플랫폼은 통상적으로 유사한 OEM 특정 모바일 앱을 통해 자동차의 기능에 대한 액세스 및 정보를 제공하는 데 이미 사용된다. 구성 빌더(20)와 함께 사용하기 위한 자격 증명이 어떻게 획득되는지에 관계없이, 이는 이미 자동차 소유자(23)의 자동차(7)에 롤아웃된 내장된 신뢰할 수 있는 장치(5)의 신원에 연결되어 있다. 이 링크를 통해, 구성 빌더(20)는 내장된 신뢰할 수 있는 장치(5)의 신원을 획득할 수 있다. 자동차 소유자(23)가 특정 데이터 수집 구성(12)을 승인(35)할 때, 구성 빌더(20)는 내장된 신뢰할 수 있는 장치(5)의 신원에 대해 승인된 구성을 암호화한다. 즉, 내장된 신뢰할 수 있는 장치(5)가 승인된 구성을 해독할 수 있도록 한다. 그 다음, 이는 암호화된 구성에 서명하고 이를 내장된 신뢰할 수 있는 장치(5)의 신원에 대한 링크와 함께 분산 원장(36)에 제출한다. 분산 원장(3)은 암호화된 구성의 소스가 승인된 구성 빌더(20)인지 검증하고, 성공적인 검증 시 제출된 구성을 수락한다. 다음으로 자동차 소유자(23)가 자동차(7)에 시동을 걸면, 내장된 신뢰할 수 있는 장치(5)는 분산 원장(3)에 액세스하여 새로운 구성을 검색한다(37). 이는 데이터 수집 구성(12)을 해독하여 내장된 신뢰할 수 있는 장치(5) 내에 이를 설치하고 활성화한다. 이에 따라, 내장된 신뢰할 수 있는 장치(5)는 연결된 데이터 소스(2)로부터 데이터 포인트를 수신할 준비가 된다. 동시에 또는 제1 데이터 포인트가 공유되기 전에, 내장된 신뢰할 수 있는 장치(5)는 활성화 메시지(13)를 신뢰할 수 있는 네트워크 서비스(8)에 전송한다(38). 활성화 메시지(13)는 활성화 메시지(13)를 전송하는 내장된 신뢰할 수 있는 장치(5)가 데이터 공유에 참여하고 수집된 데이터 포인트를 전송하려고 한다는 것을 신뢰할 수 있는 네트워크 서비스(8)에 지시한다. 활성화 메시지(13)에 대한 응답으로, 신뢰할 수 있는 네트워크 서비스는 활성화 메시지(13)가 수신되는 특정의 내장된 신뢰할 수 있는 장치(5)로부터 수신된 데이터 포인트를 저장하기 위한 보안 엔클레이브(14)를 생성한다(39). 보안 엔클레이브(14)는 이 내장된 신뢰할 수 있는 장치(5)의 신원에 암호적으로 바인딩된다. 도 3에 도시된 시퀀스의 마지막에, 분산 원장(3)은 데이터 공유를 승인한 자동차 소유자(23)의 내장된 신뢰할 수 있는 장치(5)에 적용 가능한 데이터 수집 구성(12)을 보유한다; 내장된 신뢰할 수 있는 장치(5)는 데이터 소스(2)로부터 들어오는 데이터 포인트를 수락하고 그 데이터 포인트가 도착할 때 이를 수신하는 동작 모드(40)에 있다; 신뢰할 수 있는 네트워크 서비스(8)는 내장된 신뢰할 수 있는 장치(5)에 의해 수집되고 전달되는 데이터 포인트를 수신하고 저장할 준비가 된 내장된 신뢰할 수 있는 장치(5)와 연관된 보안 엔클레이브(14)를 호스팅한다.
본 개시 내용에 따라 새로운 데이터 포인트를 수집하고 안전하게 배포하기 위해 수행되는 개별 단계들과 동작들이 도 4에서 순서도로 도시된다. 또한, 이러한 단계들은 도 2와 관련하여 설명되었으며, 역시 양 도면 및 각각의 설명은 서로를 보완하도록 의도된다. 도 4에 도시된 시퀀스는 자동차 소유자(23)(예를 들어, 도 3과 동일한 자동차 소유자)가 자동차(7)를 조작하기(41) 시작할 때 시작한다. 동작(42) 동안, 예를 들어 자동차(7) 내의 센서는 새로운 측정값(43)을 생성한다(42). 새로운 측정값(43)은 데이터 소스(2) 역할을 하는 자동차(7)의 CAN 버스에 제출된다. 내장된 신뢰할 수 있는 장치(5)는 CAN 버스에 연결되고 그 특정 센서의 새로운 측정값에 대하여 사용되는 유형의 데이터 포인트를 수락하기 위해 적합한 데이터 수집 통합(12)에 의해 이전에 구성되었다. 결과적으로, 내장된 신뢰할 수 있는 장치(5)는 새로운 데이터 포인트를 수신한다(27). 수신이란 내장된 신뢰할 수 있는 장치(5)가 CAN 버스로부터 대응하는 메시지를 읽고 데이터 수집 구성(12)에 정의된 바와 같이 모든 해석 및 변환 단계를 수행하는 것을 의미한다. 그 다음, 이는 새로운 데이터 포인트를 포함하는 페이로드의 디지털 서명을 계산한다(28). 디지털 서명은 내장된 신뢰할 수 있는 장치(5)의 보안 요소에 저장된 제1 암호화 개인 키로 계산되고, 이에 의해 서명된 데이터 포인트의 출처를 증명한다. 그 다음, 내장된 신뢰할 수 있는 장치(5)는 서명된 데이터 포인트(그리고, 예를 들어 이 특정 유형의 데이터 포인트에 대한 마케팅 지침 또는 제한 사항에 관한 데이터 수집 구성(12)에 정의된 잠재적인 추가 정보)를, 예를 들어, 도 3에 따라, 이전에 활성화된 신뢰할 수 있는 네트워크 서비스(8)로 전송한다(29). 전송을 위해, 서명된 데이터 포인트는 신뢰할 수 있는 네트워크 서비스(8)의 공개 키로 암호화된다. 신뢰할 수 있는 네트워크 서비스(8)는 서명된 데이터 포인트를 해독하고 수신된 서명된 데이터 포인트를 준비된 보안 엔클레이브(14)에 저장한다. 그 다음, 이는 분산 원장(3)으로의 제출을 위해 제1 레코드(32)를 생성한다(31). 제1 레코드(32)는 신뢰할 수 있는 네트워크 서비스(8)의 암호화 개인 키에 의해 서명된다. 또한, 이는 데이터 포인트(26)에 대한 암호화 링크(예를 들어, 데이터의 암호화 해시)도 포함한다. 이는 데이터 포인트(26) 자체를 포함하지 않는다. 또한, 제1 레코드(32)는, 자동차 소유자(23) 및 데이터 제공자(22)에 의해 승인된 데이터 수집 구성(12)에 따라, 데이터 포인트(26)를 고유하게 식별 가능한 내장된 신뢰할 수 있는 장치(5)인 그 출처로 다시 추적하는 것을 피할 수 있다. 분산 원장(3)은 신뢰할 수 있는 네트워크 서비스인 제1 레코드(32)의 출처를 검증하며, 성공적인 검증 시 제출된 제1 레코드(32)를 포함한다. 도 4에 도시된 시퀀스의 마지막에, 신뢰할 수 있는 네트워크 서비스(8)에 의해 호스팅되는 보안 엔클레이브(14)는 추가적인 서명된 데이터 포인트를 저장한다(일반적으로, 보안 엔클레이브는 디지털 서명 없이 데이터 포인트를 저장할 수도 있다); 그리고, 분산 원장(3)은 보안 엔클레이브(14) 및 보안 엔클레이브(14) 내에 저장된 데이터 포인트(26)로 안전하게 추적될 수 있는 암호화 링크를 갖는 제1 레코드(32)를 포함한다.
도 5는 특정 데이터 포인트가 데이터 제공자(22)(이 예에서는 자동차 소유자(23))의 제어에서 그 출처로부터 데이터 소비자(10)(이 예에서는 자동차 보험 회사(45))로의 길을 찾을 때까지의 몇몇 가능한 상이한 트랜잭션의 개요를 제공하기 위한 개략적인 순서도를 도시한다. 데이터 포인트, 예를 들어 차량의 현재 속도(46)가 자신의 자동차(7)를 조작하는 자동차 소유자(23)의 제어 하에 존재하게 된다. 제1 트랜잭션(47)은 제3자와 공유하기 위한 데이터 포인트를 제의(offer)하는 것이다. 이 트랜잭션(47)은 자동차 소유자(23)와 신뢰할 수 있는 네트워크 서비스(8)를 호스팅하는 신뢰 플랫폼(48) 사이에 있다. 자동차 소유자(23), 또는 더욱 정확하게는, 자동차(7) 내에서 작동하는 내장된 신뢰할 수 있는 장치(5)는, 현재 속도(46)를 포함하는 데이터 포인트를 신뢰 플랫폼(48), 또는 더욱 정확하게는 신뢰할 수 있는 네트워크 서비스(8)에 업로드한다(49). 교환(50)에서, 신뢰 플랫폼(48)은 특정 양의 디지털 토큰(30)을 발행하며, 그 양은 적용 가능한 데이터 수집 구성(12)에서 데이터 제공자(22)에 의해 정의된 데이터 포인트의 유형 및/또는 마케팅 조건에 따라 달라질 수 있다. 디지털 토큰(30)은 분산 원장(3) 상의 레코드를 통해 자동차 소유자(23)에게 전송될 수 있다. 분산 원장(3)은 신뢰 플랫폼(48)에 의해 호스팅되고 신뢰 플랫폼(48)의 일부를 형성할 수 있거나(예를 들어, 허가형 블록체인) 또는 이는 신뢰 플랫폼(48)에 의해 인터페이스되는 독립적이고 선택적으로는 적용예에 구애받지 않는 분산 원장일 수 있다(예를 들어, 공개 블록체인 또는 공개 블록체인에 대한 사이드 체인). 본 예의 경우, 자동차 소유자(23)는 새로 획득된 디지털 토큰(30)을 제3자에 의해 제의될 수 있는 데이터 기반 서비스(34)와 교환하기를 원하지 않는 것으로 가정되다. 그 다음, 이는 공개 마켓에서 자신의 디지털 토큰을 법정 화폐(예를 들어, EUR)로 거래할 수 있는 선택권을 가진다. 보험 회사(45)는 자동차 소유자(27)에 의해 조작되는 유형의 차량 속도에 대한 데이터를 수집하는 데 관심이 있다. 이러한 데이터에 대한 액세스를 획득하기 위해, 이는 동일한 공개 마켓에서 적합한 디지털 토큰(30)을 구매(52)하겠다는 제의를 한다. 따라서, 도 5에 도시된 제2 트랜잭션(51)은 디지털 토큰(30)을 법정 화폐로 교환하기 위한 자동차 소유자(23)와 보험 회사(45) 사이의 거래이다. 자동차 소유자(23)는 분산 원장(3)에 새로운 레코드를 제출하고, 디지털 토큰(30)을 보험 회사(45)(보험 회사(45)의 월렛)로 전송하여 거래를 이행한다(53). 디지털 토큰(30)은 자동차 소유자(23)에 의해 공유되는 실제 데이터 포인트와 독립적이다. 그럼에도 불구하고, 본 예의 단순화를 위해, 제3 트랜잭션(54)에서, 보험 회사(45)는 현재 속도의 데이터 포인트에 대한 액세스를 위해 공개 마켓에서 구입된 디지털 토큰(30)을 교환한다고 가정한다. 이 트랜잭션(54)은 신뢰 플랫폼(48)과 보험 회사(45) 사이에 있다. 이 때, 보험 회사는 특정 양의 디지털 토큰(30)을 신뢰 플랫폼(9)으로 전송하는 트랜잭션을 분산 원장(3)에 제출한다(55). 신뢰 플랫폼(9)은 트랜잭션을 검증하고, 성공적인 검증 시 자동차 소유자(23)에 의해 원래 공유된 데이터 포인트에 대한 액세스를 보험 회사(45)에 허용한다(56). 예를 들어, 이는 신뢰할 수 있는 네트워크 서비스(8)에 의해 호스팅되는 보안 엔클레이브(14) 내의 데이터 포인트를 액세스하기 위한 링크를 보험 회사(45)에 전송할 수 있다. 링크를 통해, 보험 회사(45)는 예를 들어 데이터 포인트를 다운로드하고(57) 이어서 자신의 평가에 데이터를 사용할 수 있다(58).

Claims (14)

  1. 내장된 신뢰할 수 있는 장치(embedded trusted device)(5)에 의해 수집된 데이터를 안전하게 배포하는 방법에 있어서,
    상기 내장된 신뢰할 수 있는 장치(5)가, 연결된 데이터 소스(2)로부터 적어도 하나의 데이터 포인트(26)를 수신하는 단계(27);
    상기 적어도 하나의 데이터 포인트(26)의 암호화 해시를 계산하는 단계;
    상기 내장된 신뢰할 수 있는 장치(5)가, 상기 내장된 신뢰할 수 있는 장치(5)에 저장된 제1 암호화 개인 키를 사용하여 상기 적어도 하나의 데이터 포인트(26)의 디지털 서명을 계산하는 단계(28);
    적어도 상기 암호화 해시 또는 상기 디지털 서명을 포함하는 제1 레코드(32)를 공개 트랜잭션 저장소(59)로 전송하는 단계(33);
    상기 제1 암호화 개인 키 및 제2 암호화 개인 키와 암호적으로 연관된 제2 레코드를 검증하는 것에 응답하여, 상기 제2 암호화 개인 키를 갖는 데이터 소비자(10)에게 상기 적어도 하나의 데이터 포인트(26)를 전송하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 데이터 포인트(26) 및 상기 디지털 서명을 신뢰할 수 있는 네트워크 서비스(8)로 전송하는 단계(29);
    상기 신뢰할 수 있는 네트워크 서비스(8)가 상기 적어도 하나의 데이터 포인트(26)를 데이터 소비자(10)에게 전송하는 단계
    를 포함하는 것을 특징으로 하는, 방법.
  3. 제2항에 있어서,
    상기 신뢰할 수 있는 네트워크 서비스(8)가 상기 제1 레코드(32)를 생성하는 단계(31)를 포함하는 것을 특징으로 하는, 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 내장된 신뢰할 수 있는 장치(5)로부터 상기 신뢰할 수 있는 네트워크 서비스(8)로 활성화 메시지(13)를 전송하는 단계(38)를 포함하고,
    상기 활성화 메시지(13)는 상기 제1 암호화 개인 키와 연관되고 신뢰할 수 있는 제공자 개인 키로 서명된 제1 공개 키를 포함하는 것을 특징으로 하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 내장된 신뢰할 수 있는 장치(5)가 데이터 수집 구성(data harvesting configuration)(12)을 수신하는 단계(37)를 포함하고,
    상기 데이터 수집 구성(12)은 어느 데이터 포인트가 상기 연결된 데이터 소스(2)로부터 액세스되는지를 결정하는 것을 특징으로 하는, 방법.
  6. 제5항에 있어서,
    상기 데이터 수집 구성(12)은 암호 해독을 위해 상기 제1 암호화 개인 키로 암호화되는 것을 특징으로 하는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 공개 트랜잭션 저장소(59)는 분산 원장(3), 특히 허가형 블록체인인 것을 특징으로 하는, 방법.
  8. 적어도 하나의 데이터 소스(2)에 의해 생성된 데이터를 안전하게 배포하기 위한 시스템(1)에 있어서, 상기 시스템은,
    상기 적어도 하나의 데이터 소스(2)에 연결된 적어도 하나의 내장된 신뢰할 수 있는 장치(5), 및
    공개 트랜잭션 저장소(59)
    를 포함하고,
    상기 적어도 하나의 내장된 신뢰할 수 있는 장치(5)는 제1 암호화 개인 키를 저장하며, 상기 적어도 하나의 데이터 소스(2)로부터 적어도 하나의 데이터 포인트(26)를 수신하고 상기 제1 암호화 개인 키를 이용하여 상기 적어도 하나의 데이터 포인트(26)의 디지털 서명(26)을 계산하도록 구성되고,
    상기 공개 트랜잭션 저장소(59)는, 상기 디지털 서명을 포함하는 제1 레코드(32)와, 상기 제1 암호화 개인 키 및 데이터 소비자(10)의 제2 암호화 개인 키와 암호적으로 연관된 제2 레코드를 적어도 포함하도록 구성되는, 시스템(1).
  9. 제8항에 있어서,
    상기 시스템(1)은 신뢰할 수 있는 네트워크 서비스(8)를 더 포함하고,
    상기 신뢰할 수 있는 네트워크 서비스(8)는 상기 적어도 하나의 데이터 포인트(26) 및 상기 디지털 서명을 수신 및 저장하고 상기 적어도 하나의 데이터 포인트(26)를 상기 데이터 소비자(10)에 전송하도록 구성되는 것을 특징으로 하는, 시스템(1).
  10. 제9항에 있어서,
    상기 신뢰할 수 있는 네트워크 서비스(8)는 상기 제1 레코드(32)를 생성하도록 구성되는 것을 특징으로 하는, 시스템(1).
  11. 제9항 또는 제10항에 있어서,
    상기 내장된 신뢰할 수 있는 장치(5)는 활성화 메시지(13)를 상기 신뢰할 수 있는 네트워크 서비스(8)에 전송하도록 구성되고,
    상기 활성화 메시지(13)는 상기 제1 암호화 개인 키와 연관되고 신뢰할 수 있는 제공자 개인 키로 서명된 제1 공개 키를 포함하는 것을 특징으로 하는, 시스템(1).
  12. 제8항 내지 제11항 중 어느 한 항에 있어서,
    상기 내장된 신뢰할 수 있는 장치(5)는 데이터 수집 구성(data harvesting configuration)(12)을 수신하도록 구성되고,
    상기 데이터 수집 구성(12)은 어느 데이터 포인트가 상기 연결된 데이터 소스(2)로부터 액세스되는지를 결정하는 것을 특징으로 하는, 시스템(1).
  13. 제12항에 있어서,
    상기 데이터 수집 구성(12)은 암호 해독을 위해 상기 제1 암호화 개인 키로 암호화되는 것을 특징으로 하는, 시스템(1).
  14. 제8항 내지 제13항 중 어느 한 항에 있어서,
    상기 공개 트랜잭션 저장소(59)는 분산 원장(3), 특히 허가형 블록체인인 것을 특징으로 하는, 시스템(1).
KR1020237044648A 2021-06-22 2021-06-22 내장형 데이터 수집 KR20240024853A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2021/067020 WO2022268303A1 (en) 2021-06-22 2021-06-22 Embedded data harvesting

Publications (1)

Publication Number Publication Date
KR20240024853A true KR20240024853A (ko) 2024-02-26

Family

ID=76730550

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237044648A KR20240024853A (ko) 2021-06-22 2021-06-22 내장형 데이터 수집

Country Status (3)

Country Link
EP (1) EP4359983A1 (ko)
KR (1) KR20240024853A (ko)
WO (1) WO2022268303A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3738107A4 (en) 2018-01-09 2021-10-13 Archive Auto, Inc. VEHICLE DATA ACQUISITION AND ACCESS SYSTEM AND PROCEDURES
US20200058023A1 (en) 2018-08-14 2020-02-20 Grandata Inc. Decentralized Data Marketplace
CN109741074A (zh) 2018-09-30 2019-05-10 薛钢 基于车辆数据的区块链系统
US20220060514A1 (en) * 2018-12-29 2022-02-24 Nokia Technologies Oy Data sharing
US10771243B1 (en) * 2020-04-29 2020-09-08 Ecosteer Srl Multicast encryption scheme for data-ownership platform

Also Published As

Publication number Publication date
EP4359983A1 (en) 2024-05-01
WO2022268303A1 (en) 2022-12-29

Similar Documents

Publication Publication Date Title
JP7018109B2 (ja) 機器の安全なプロビジョニングと管理
CN110537195B (zh) 许可卡使用的方法及使用其的服务器
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US7197637B2 (en) Authorization process using a certificate
US7366892B2 (en) Secure telematics
EP3474488A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
US7401352B2 (en) Secure system and method for enforcement of privacy policy and protection of confidentiality
JP4155712B2 (ja) オンボードシステムによって生成される公開鍵の使用を検証する方法
US10361864B2 (en) Enabling a secure OEM platform feature in a computing environment
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
CN103677892A (zh) 在安全电子控制单元中启用特殊优先模式的授权方案
CN103679005A (zh) 启用安全电子控制单元的开发模式的方法
CN111914293A (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
Ammar et al. Securing the on-board diagnostics port (obd-ii) in vehicles
CN112217636A (zh) 基于区块链的数据处理方法、装置、计算机设备及介质
US20140282925A1 (en) Personal Authentication Device and System for Securing Transactions on a Mobile Device
KR20240024853A (ko) 내장형 데이터 수집
KR102450412B1 (ko) 사물인터넷에서 서비스 수준 협약 기반 공유경제 서비스 제공시스템 및 제공방법
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
JP4321303B2 (ja) プログラム配信システムおよび車載ゲートウェイ装置
JP7017477B2 (ja) 利用者権限認証システム
WO2023123322A1 (zh) 身份认证方法、装置及系统
US20220158852A1 (en) Providing a Proof of Origin for a Digital Key Pair
CN117579325A (zh) 一种数字证书验证方法及相关装置
JP2023030671A (ja) プログラム、情報処理装置、情報処理方法、及びサーバ装置