KR102041341B1 - 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법 - Google Patents

블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법 Download PDF

Info

Publication number
KR102041341B1
KR102041341B1 KR1020170117600A KR20170117600A KR102041341B1 KR 102041341 B1 KR102041341 B1 KR 102041341B1 KR 1020170117600 A KR1020170117600 A KR 1020170117600A KR 20170117600 A KR20170117600 A KR 20170117600A KR 102041341 B1 KR102041341 B1 KR 102041341B1
Authority
KR
South Korea
Prior art keywords
node
iot security
server
block
iot
Prior art date
Application number
KR1020170117600A
Other languages
English (en)
Other versions
KR20190030317A (ko
Inventor
이상준
남종헌
정동원
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020170117600A priority Critical patent/KR102041341B1/ko
Publication of KR20190030317A publication Critical patent/KR20190030317A/ko
Application granted granted Critical
Publication of KR102041341B1 publication Critical patent/KR102041341B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 사물인터넷에서 발생할 수 있는 데이터의 기밀성, 접근성, 무결성의 침해를 방지하기 위한 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법에 관한 것으로, 동작을 실행하는 개체로서, 실행할 동작의 허용 검증을 요청하기 위한 동작검증요청신호을 생성시키며, 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행하는 하나 또는 두 개 이상의 노드; 및 VPN을 이용해 사설 네트워크를 만들어 상기 노드와 데이터를 송수신하며, 상기 노드로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 상기 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 동시에, 상기 노드로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하며, 과반 이상의 사물인터넷 보안 서버가 실행을 허용한 경우 동작실행허용신호를 생성시켜 상기 노드로 전송하는 하나 또는 두 개 이상의 사물인터넷 보안 서버를 포함한다.

Description

블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법{IoT Security System Based on the BlockChain and Security Method thereof}
본 발명은 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법에 관한 것으로, 더욱 상세하게는 사물인터넷에서 발생할 수 있는 데이터의 기밀성, 접근성, 무결성의 침해를 방지하기 위한 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법에 관한 것이다.
IoT 분야의 응용이 확대되면서 사물 간, 또는 사물 기기 간 통신의 보안문제가 중요한 과제로 대두 되고 있다. IoT 분야의 기기 간 통신에 있어서, 기기 상호 간에 서로를 인식하기 위한 상호인증은 무선주파수 암호화 싱크/제어 방식과 블루투스 방식이 주류를 이루고 있다. 양자 모두 특정 무선 주파수 대역을 사용하고 있다는 점에서 다음과 같은 문제점이 존재한다.
IoT 분야 및 기기 간 상호 인증뿐만 아니라, 특정 사물, 통신 등의 분야에서 상호 장비, 기기, 또는 사용자와 사용자를 특정 지어 인식하고, 인식된 후에 통신 상황에서 보안상태를 유지해야 하는 경우, 그 통신 수단은 유/무선 통신, 또는 유, 무선 네트워크 방식을 사용해야 하지만, 일반적으로 해킹, 권한 이탈과 같은 현상이나 문제점은 근본적으로 해소할 수 없다.
또한, 특정 주파수 대역을 이용하는 방식의 경우, 일시적 또는 기기 자체에 할당받아 이 주파수 대역 안에서 기기 간 통신이 이루어지며 상호 기기 간 특성에 따라 제어 데이터 자체를 암/복호화해서 사용하기도 한다. 결과적으로 이런 과정 때문에 제어 속도에 미세한 타임 러그(시간손실)가 발생하여 오작동할 수 있으며, 송/수신거리가 멀어질수록 이런 오류가 쉽게 발생할 수 있다.
또한, 주파수 대역을 사용하기 때문에 근본적으로 주파수를 통한 해킹이 가능하다. 즉, 특정 주파수 대역을 악의를 가진 사용자가 다른 기기를 통해 간섭하여 캐치되는 경우 제어권이 그 사용자에게 넘어가는 것을 막을 수 없다. 또한 악의가 없더라도 주파수 간섭에 의한 오작동 오류를 완전히 배제할 수 없다.
기존 중앙 집중형 보안 방식은, 분산화된 IoT 환경에 적합한 보안 방법을 제시하지 못하기 때문에 IoT 디바이스들은 보안에 취약하게 된다. 이로 인해 사생활 침해, 이상 동작, 데이터 변조 등 여러 가지 형태의 범죄가 발생할 수 있어 분산화된 IoT환경에 맞는 보안방식이 필요하다.
상술한 바와 같은 종래의 보안 시스템은, 상대적으로 저전력인 사물에도 공개키/비밀키 암호화/인증 방식을 사용하기에 수행 시간이 느려지게 된다. 또한 사물의 동작은 중앙에서 내려지기 때문에 이 서버를 탈취당할 시 전체 네트워크가 위험해지고 사물의 동작이 정상적으로 작동할 수 없다. 또한 노드의 동작 이력은 암호화되지 않는 상태이기 때문에 외부에서 조회가 가능하며 데이터 침해가 발생할 가능성이 있다.
한국등록특허 제10-1678795호 한국등록특허 제10-1701131호
본 발명의 일측면은 사물인터넷에서 발생할 수 있는 데이터의 기밀성, 접근성, 무결성의 침해를 방지하기 위한 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법을 제공한다.
본 발명의 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 사물인터넷 보안 시스템은, 동작을 실행하는 개체로서, 실행할 동작의 허용 검증을 요청하기 위한 동작검증요청신호을 생성시키며, 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행하는 하나 또는 두 개 이상의 노드; 및 VPN을 이용해 사설 네트워크를 만들어 상기 노드와 데이터를 송수신하며, 상기 노드로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 상기 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 동시에, 상기 노드로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하며, 과반 이상의 사물인터넷 보안 서버가 실행을 허용한 경우 동작실행허용신호를 생성시켜 상기 노드로 전송하는 하나 또는 두 개 이상의 사물인터넷 보안 서버를 포함한다.
일 실시 예에서, 상기 노드는, 컴퓨팅 파워가 높을 경우 상기 사물인터넷 보안 서버로서의 기능도 함께 수행할 수 있다.
일 실시 예에서, 상기 사물인터넷 보안 서버는, 다른 사물인터넷 보안 서버로 동작검증요청신호를 송신한 후, 동작검증요청신호를 수신받은 다른 사물인터넷 보안 서버가 상기 노드의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때까지 기다릴 수 있다.
일 실시 예에서, 상기 사물인터넷 보안 서버는, 상기 노드와의 사이에 사설 네트워크를 만들며, 인증되지 아니한 노드의 네트워크 접근을 거부하는 VPN 서버; 블록체인을 관리하며, 블록체인에 필요한 해시 암호화, 데이터 풀 관리 또는 블록 검증을 수행하며, 블록 안에 보관되는 보안 정책을 관리하는 블록 서버; 블록의 관리 시스템을 사용자가 직관적으로 내역을 확인하거나 정책에 대한 업데이트를 위한 컨트롤러를 제공하는 웹 서버; 및 블록 단위로 블록을 저장해 관리하는 DB 서버를 포함할 수 있다.
일 실시 예에서, 상기 VPN 서버는, 공유키 방식을 사용하여 사설 네트워크를 만들 수 있다.
일 실시 예에서, 상기 블록 서버는, 다른 사물인터넷 보안 서버에 포함되어 있는 블록 서버와 블록체인을 공유할 수 있다.
일 실시 예에서, 상기 DB 서버는, 로컬(local) 환경에 저장되거나, 클라우드(cloud)와 연계하여 사용될 수 있다.
일 실시 예에서, 상기 블록은, 상기 블록 서버를 구성하는 요소로서, 블록 해시를 통해 다른 블록과 연결되며, 상기 해시 값을 통해 블록체인의 유효 여부를 검사할 수 있다.
일 실시 예에서, 상기 블록은, 블록을 관리하기 위한 헤더(header) 값들이 들어 있는 블록 헤더(block header); 네트워크 정책에 관한 동작이 기록되어 있는 이너 폴리시(inner policy); 노드의 동작에 대한 정책이 기록되어 있는 아우터 폴리시(outer policy); 및 노드의 동작 이력에 대한 것이 저장되는 트랜잭션(transaction)을 포함할 수 있다.
일 실시 예에서, 상기 사물인터넷 보안 서버는, 상기 아우터 폴리시 영역을 참고해 상기 노드가 허용된 동작을 실행하는지를 검증할 수 있다.
본 발명의 일 실시예에 따른 사물인터넷 보안 방법은, 노드가 자신이 실행할 동작의 허용 검증을 요청하는 단계; 사물인터넷 보안 서버가 상기 노드로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 상기 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 단계; 상기 사물인터넷 보안 서버가 상기 노드로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하는 단계; 상기 사물인터넷 보안 서버가 과반 이상의 사물인터넷 보안 서버가 실행을 허용한 경우 동작실행허용신호를 생성시켜 상기 노드로 전송하는 단계; 및 상기 노드가 상기 사물인터넷 보안 서버로부터 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행하는 단계를 포함한다.
일 실시 예에서, 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하는 단계 이후에, 다른 사물인터넷 보안 서버가 수신받은 동작검증요청신호에 대한 상기 노드의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때가지 기다리는 단계를 더 포함할 수 있다.
일 실시 예에서, 허용 검증을 요청하는 단계 이전에, 상기 노드 및 상기 사물인터넷 보안 서버를 설정하는 단계를 더 포함할 수 있다.
상술한 본 발명의 일측면에 따르면, 저전력 IoT 시스템에서도 수행이 가능하고, 상위 서버의 탈취 시 시스템이 장악당하는 현상을 피할 수 있으며, 기존 방법에서 일어날 수 있는 정보의 침해를 방지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 사물인터넷 보안 시스템의 개략적인 구성이 도시된 제어블록도이다.
도 2는 도 1에 있는 블록 서버를 설명하는 제어블록도이다.
도 3은 도 2에 있는 블록을 설명하는 제어블록도이다.
도 4는 본 발명의 일 실시예에 따른 블록체인을 이용한 사물인터넷 보안 방법을 설명하는 순서도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 사물인터넷 보안 시스템의 개략적인 구성이 도시된 제어블록도이다.
구체적으로, 본 발명의 일 실시예에 따른 사물인터넷 보안 시스템은, 하나 또는 두 개 이상의 노드(100) 및 하나 또는 두 개 이상의 사물인터넷 보안 서버(200)를 포함한다.
노드(100)는, 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물 간의 정보를 상호 소통하는 지능형 기술 및 서비스인 사물인터넷(IoT, Internet of Things)에서 동작을 실행하는 개체로서, 실행할 동작의 허용 검증을 요청하기 위한 동작검증요청신호을 생성시키며, 해당 생성시킨 동작검증요청신호를 사물인터넷 보안 서버(200)로 전송하며, 사물인터넷 보안 서버(200)로부터 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우, 해당 수신된 동작실행허용신호에 대응하여 허용 검증을 요청한 동작을 실행한다. 이때, 노드(100)는, VPN을 이용해 생성된 사설 네트워크를 통해 사물인터넷 보안 서버(200)와 데이터를 송수신한다.
즉, 노드(100)는, 자신의 동작 실행 시 사물인터넷 보안 서버(200)의 판단을 받아 실행 여부가 결정된다.
일 실시 예에서, 노드(100)는, 컴퓨팅 파워가 높을 경우, 자신에게 할당된 동작을 실행하는 동시에 사물인터넷 보안 서버(200)로서의 기능도 함께 수행할 수 있다. 즉, 노드(100)는, 사물인터넷 보안 서버(200)로서의 기능을 수행할 경우 후술하는 바와 같이 다른 노드(100)들의 실행을 검증하기 위한 기능을 수행할 수도 있다.
여기서, 컴퓨팅 파워(computing power)라 함은, 착수하거나 계산에 사용할 수 있는 능력으로서, 컴퓨팅 리소스들, 특히 주어진 시간에 수행할 수 있는 명령어의 수 또는 랜덤 액세스 메모리의 양과 관련하여 종종 고려되는 작업 수행을 위한 컴퓨터의 능력을 말한다.
사물인터넷 보안 서버(200)는, VPN을 이용해 사설 네트워크를 만들어 노드(100)와 데이터를 송수신하며, 노드(100)로부터 동작검증요청신호를 수신받으며, 해당 수신받은 동작검증요청신호를 등록되어 있는 블록체인을 통해 노드(100)의 동작 실행 허용 여부에 대한 검증을 실행하는 동시에, 노드(100)로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신하며, 과반 이상의 사물인터넷 보안 서버(200)가 실행을 허용한 경우 동작실행허용신호를 생성하며, 해당 생성한 동작실행허용신호를 사설 네트워크를 통해 노드(100)로 전송한다.
여기서, 블록체인(blockchain security technology)이라 함은, 온라인 금융 거래에서 해킹을 막는 기술로서, 기존 금융회사들은 중앙 집중형 서버에 거래기록을 보관하나, 블록체인은 누적된 거래 내역 정보가 특정 금융회사의 서버에 집중되지 않고 온라인 네트워크 참여자의 컴퓨터에 똑같이 저장된다는 점이다. 추가적인 거래가 일어나면 각 참여자의 승인을 받도록 했다. 장부 자체가 인터넷상에 개방돼 있고 수시로 검증이 이뤄지기 때문에 해킹이 원천적으로 불가능하다.
블록체인은 처음에는 비트코인의 거래를 위한 보안 기술로 활용됐다. 비트코인은 한때 미래 화폐로 각광받았으나 2014년 대형 거래 중개업체였던 '마운트곡스'가 석연찮은 이유로 파산 보호를 신청하면서 인기가 시들해졌다. 다만, 블록체인 기술은 비트코인처럼 특허가 없는 오픈 소스인 데다 활용 가치가 적지 않아 관심이 날로 높아지고 있다. 블록체인을 활용하면 고객 데이터베이스(DB) 유지 보수와 보안에 따른 막대한 비용을 줄일 수 있어 글로벌 금융회사들이 이 기술에 눈독을 들이고 있다.
일 실시 예에서, 사물인터넷 보안 서버(200)는, 다른 사물인터넷 보안 서버(200)로 동작검증요청신호를 송신한 후, 동작검증요청신호를 수신받은 다른 사물인터넷 보안 서버(200)가 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때까지 기다리며, 다른 사물인터넷 보안 서버(200)로부터 실행 여부 검증의 판단이 수신될 경우, 사물인터넷 보안 서버(200)들 각각의 판단을 취합하며, 해당 취합한 판단의 결과 과반 이상의 사물인터넷 보안 서버(200)가 해당 노드(100)의 실행을 허용하였는지를 판단하게 된다.
일 실시 예에서, 사물인터넷 보안 서버(200)는, 상술한 노드(100)들 중 컴퓨팅 파워가 높은 노드(100)들을 포함할 수 있다.
상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, 사물인터넷(IoT)에서 발생할 수 있는 데이터의 기밀성, 접근성, 무결성의 침해를 방지하기 위한 기술로서, 상기의 목적을 달성하기 위해 블록체인과 VPN을 이용하게 된다.
도 1을 참조하면, 사물인터넷 보안 서버(200)는, VPN 서버(210), 블록 서버(220), 웹 서버(230) 및 DB 서버(240)를 포함한다.
VPN 서버(210)는, 노드(100)와의 사이에 사설 네트워크를 만들며, 해당 만든 사설 네트워크를 통해 노드(100)와 데이터를 송수신하며, 인증되지 아니한 노드(100)의 네트워크 접근을 거부한다.
일 실시 예에서, VPN 서버(210)는, VPN을 이용해 공유키 방식을 사용하여 사설 네트워크를 만들어 노드(100)들과 네트워크를 구성하기 때문에, 기존 기법에서 사용하는 공개키/비밀키 방식에 비해 오버헤드(overhead)가 줄어들게 됨으로써, 저전력인 노드(100)에서도 효과적으로 기능을 수행할 수 있다.
여기서, 공유키 방식이라 함은, 공유키 인증(SKA, Shared Key Authentication)의 하나로, 컴퓨터가 WEP (Wired Equivalent Privacy ) 프로토콜을 사용하는 무선 네트워크에 액세스 할 수 있는 프로세스로, SKA를 사용하면 무선 모뎀이 장착 된 컴퓨터에서 모든 WEP 네트워크에 완전히 액세스 하고 암호화되거나 암호화되지 않은 데이터를 교환 할 수 있다.
여기서, VPN(Virtual Private Network) 또는 가상 사설망이라 함은, WiFi 핫스팟 및 인터넷과 같은 개인 및 공용 네트워크에 보안 및 개인 정보를 추가하는 데 사용되는 방법으로, 민감한 데이터를 보호하기 위해 기업에서 가장 많이 사용된다. 그러나 개인 VPN은 이전에 인터넷으로 대면 전환한 상호 작용이 많아짐에 따라 점차 대중화되고 있다. 사용자의 초기 IP 주소가 VPN 공급자의 IP 주소로 바뀌기 때문에 VPN으로 개인 정보가 증가한다. 이 방법을 사용하면 가입자는 VPN 서비스가 제공하는 게이트웨이 도시에서 IP 주소를 얻을 수 있는데, 예를 들어, 샌프란시스코에 살고 있지만 VPN을 사용하면 암스테르담, 뉴욕 또는 게이트웨이 도시에 거주하는 것처럼 보일 수 있다.
블록 서버(220)는, 블록체인을 관리하며, 블록체인에 필요한 해시 암호화(hash encryption), 데이터 풀(data pool) 관리 또는 블록 검증(block verification)을 수행하며, 블록(250) 안에 보관되는 보안 정책을 관리한다.
여기서, 암호 해시 함수는, 암호 해독에 사용하기에 적합한 특성을 갖는 해시 함수의 특수 클래스로, 입력 데이터는 종종 메시지라고하며 출력(해시값 또는 해시)은 종종 메시지 다이제스트 또는 단순히 다이제스트라고 한다.
여기서, 데이터 풀은, GDSN 네트워크에 액세스하는 게이트웨이로서, 거래 파트너 간의 비즈니스 트랜잭션을 수행하는 데 필요한 모든 정보가 표준화 된 방식으로 교환되며, 거래 당사자 간의 통신에서 공통점을 가지며 데이터의 동기화 기능을 제공한다.
일 실시 예에서, 블록 서버(220)는, 다른 사물인터넷 보안 서버(200-2)에 포함되어 있는 블록 서버(220)와 블록체인을 공유할 수 있다.
웹 서버(230)는, 사물인터넷 보안 서버(200)를 실행하면 각각의 사물인터넷 보안 서버(200)마다 독립적으로 웹 서버(230)를 유지하게 되는데, 블록의 관리 시스템을 사용자가 직관적으로 내역을 확인하거나 정책에 대한 업데이트를 위한 컨트롤러를 제공한다.
DB 서버(240)는, 블록 단위로 블록(250)을 저장해 관리한다.
일 실시 예에서, DB 서버(240)는, 로컬(local) 환경에 저장되거나, 클라우드(cloud)와 연계하여 사용될 수 있다.
일 실시 예에서, 블록(250)은, 블록 서버(220)를 구성하는 요소로서, 블록 해시를 통해 다른 블록(250)과 연결되며, 해당 해시 값을 통해 블록체인의 유효 여부를 검사할 수 있다.
일 실시 예에서, 블록(250)은, 블록(250)을 관리하기 위한 헤더(header) 값들이 들어 있는 블록 헤더(block header), 네트워크 정책에 관한 동작이 기록되어 있는 이너 폴리시(inner policy), 노드(100)의 동작에 대한 정책이 기록되어 있는 아우터 폴리시(outer policy) 및 노드(100)의 동작 이력에 대한 것이 저장되는 트랜잭션(transaction)을 포함할 수 있다.
상술한 바와 같은 구성을 가지는 사물인터넷 보안 서버(200)는, 아우터 폴리시 영역을 참고해 노드(100)가 허용된 동작을 실행하는지를 검증할 수 있다.
상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, 동작 이행 과정이 상향식 방식이고, 분산 시스템에서 이를 검증하기 때문에, 기존 방식에서 일어날 수 있는 상위 서버의 탈취 시 시스템이 장악당하는 현상을 미연에 방지할 수 있다.
상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, 노드(100)들의 동작 이력이 블록(250) 안에 사설 네트워크의 주인의 키로 암호화되기 때문에, 기존 방식에서 일어날 수 있는 정보의 침해를 방지할 수 있다.
기존 사물 관리 시스템은, 블록체인의 어드레스 인증 방식을 통해 사물들에게 동작을 검증하는 방식이 주를 이루었다. 해당 방식은, 사물들의 동작을 검증하기 위해서 공개키/비밀키 암호화/인증 방식을 사용한다. 일련의 동작을 기술하자면 중앙에서 RPC 프로토콜을 이용해 컨트롤러에 명령을 전달하면 컨트롤러는 공개키와 전달받은 명령을 목표 사물에게 전달하게 된다. 목표 사물은 자신의 비밀키를 통해 전달받은 명령을 검증하고 동작하게 된다. 그 후 동작 이력 중 한 가지는 블록해시로 만들고 이를 네트워크 내에서 검증받고 유효한 블록을 생성하게 된다.
따라서, 상술한 기존 방식은, 상대적으로 저전력인 사물에 공개키/비밀키 암호화/인증 방식을 사용하기 때문에 통신을 암/복호화 하는 과정에서 상당한 오버헤드(over head)가 발생할 것으로 예상된다. 또한 사물에 대한 동작은 중앙에서 내려지기 때문에 이 서버를 탈취당할 시 사물의 동작이 원치 않는 행동을 할 수 있다. 게다가 동작 이력은 암호화되지 않고 외부에서 조회가 가능하기 때문에 데이터 침해가 발생할 가능성이 있다.
그러나, 상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, VPN을 통해 사설 네트워크를 만들어 공개키/비밀키 암호화/인증 방식에서 사용되는 오버헤드(overhead)를 줄이게 된다. VPN은 공유키 방식을 사용하기 때문에 기존 방식에 비해 적은 전력만을 사용하게 되며, 또한 인터넷만 연결되어 있다면 접속이 가능하며, 해당 사설 네트워크에 등록하는 기기들의 관리를 직접적으로 할 수 있기 때문에 의심스러운 사물의 접속을 원천적으로 봉쇄할 수 있다.
또한, 상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템에서 노드(100)의 동작을 검증하는 방식에서는, 노드(100)이 동작을 다수 개의 블록 서버(220)들에서 간단히 블록참조를 통해 다수결의 원칙으로 허가를 받게 되며, 이 이력들은 사설 네트워크의 주인의 키로 암호화되기 때문에 타인은 블록(250)을 조회하여도 동작 내역을 확인할 수 없게 된다.
또한, 본 발명의 시스템은, 블록체인의 기본적인 강점인 데이터 무결성(data integrity)을 통해 상술한 내용들의 무결성을 모두 보장할 수 있다. 여기서, 데이터 무결성이라 함은, 정밀성, 정확성, 완전성, 유효성의 의미로 사용되며, 데이터 베이스의 정확성을 보장하는 문제를 의미한다. 예를 들어, 데이터 무결성(data integrity)이라 하면 데이터를 보호하고, 항상 정상인 데이터를 유지하는 것을 말하고, 그 보호를 위하여 여러 가지 연구가 이루어지고 있다. 또 어떤 파일의 갱신을 특정인에게만 인정하는 연구나 만일의 파괴에 대비하여 별도의 매체에 미리 복사(copy) 해두는 경우 등을 들 수 있다.
상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, VPN을 통해 사설 네트워크를 만들고, 이들 사이의 통신은 공유키 방식을 사용하게 된다. 공유키 방식은 공개키/비밀키 방식에 비해 저 전력의 사물에서도 수행 시간을 줄이는 효과가 있다. 또한 거리와 방화벽에도 자유롭기 때문에 어떤 시간, 공간에서도 동작이 수행됨을 보증할 수 있다. 게다가 의심스러운 디바이스는 원천적으로 네트워크에 접속할 수 없다. 또한, 기존 기술과 달리 노드(100)의 동작은 각자가 소유하므로 전체 시스템이 장악되지 않는 한 독립적으로 행동할 수 있다. 그리고, 사물인터넷 보안 서버(200) 일부가 탈취당하여도 동작을 실질적으로 제어하기 위해서는 전체 시스템을 장악해야 하는데 블록체인의 POW 이론상 전체 시스템의 컴퓨팅 파워 이상이 있지 않는 한 불가능하다. 마지막으로, 블록(250)에 들어가는 내용은 네트워크 주인의 키에 의해 암호화되기 때문에 타인이 이를 블록(250)의 내용을 일부 혹은 전체를 조회한다하더라도 실제 노드의 동작 이력을 확인할 수 없다.
도 4는 본 발명의 일 실시예에 따른 블록체인을 이용한 사물인터넷 보안 방법을 설명하는 순서도이다.
도 4를 참조하면, 블록체인을 이용한 사물인터넷 보안 방법은, 우선 노드(100)가 자신이 실행할 동작의 허용 검증을 요청한다(410).
상술한 단계 410에서 동작의 허용 검증을 요청한 경우, 사물인터넷 보안 서버(200)가 노드(100)로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 노드(100)의 동작 실행 허용 여부에 대한 검증을 실행한다(420).
상술한 단계 420에서 노드(100)의 동작 실행 허용 여부에 대한 검증을 실행하는 동시에, 사물인터넷 보안 서버(200)가 노드(100)로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신한다(430).
상술한 단계 430에서 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신한 후, 사물인터넷 보안 서버(200-1)가 다른 사물인터넷 보안 서버(200-2)가 수신받은 동작검증요청신호에 대한 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신하지 않은 경우(단계 430의 "No"의 경우), 다른 사물인터넷 보안 서버(200-2)가 수신받은 동작검증요청신호에 대한 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때까지 노드(100)의 실행을 허용할지의 판단을 대기하고 기다리는 단계(440)를 포함한다.
상술한 단계 430에서 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신한 후 다른 사물인터넷 보안 서버(200-2)가 수신받은 동작검증요청신호에 대한 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 수신한 경우(단계 430의 "Yes"의 경우), 사물인터넷 보안 서버(200)가 수신받은 판단들을 취합한 결과 과반 이상의 사물인터넷 보안 서버(200)가 실행을 허용한 경우(단계 450의 "Yes"의 경우) 동작실행허용신호를 생성하며, 해당 생성한 동작실행허용신호를 노드(100)로 전송한다(460).
상술한 단계 460에서 동작실행허용신호를 생성시켜 노드(100)로 전송한 경우, 노드(100)가 사물인터넷 보안 서버(200)로부터 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행한다(470).
상술한 바와는 달리, 상술한 단계 430에서 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신한 후 다른 사물인터넷 보안 서버(200-2)가 수신받은 동작검증요청신호에 대한 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 수신한 경우(단계 430의 "Yes"의 경우), 사물인터넷 보안 서버(200)가 수신받은 판단들을 취합한 결과 과반 이상의 사물인터넷 보안 서버(200)가 실행을 불허한 경우(단계 450의 "No"의 경우) 동작실행불허신호를 생성하며, 해당 생성한 동작실행허용신호를 노드(100)로 전송한다(480).
상술한 단계 480에서 동작실행불허신호를 생성시켜 노드(100)로 전송한 경우, 노드(100)가 사물인터넷 보안 서버(200)로부터 동작 실행을 불허한다는 동작실행불허신호가 수신될 경우 허용 검증을 요청한 동작을 실행하지 않는다(490).
상술한 단계를 가지는 블록체인을 이용한 사물인터넷 보안 방법은, 상술한 단계 410에서 허용 검증을 요청하기 전에, 노드(100) 및 사물인터넷 보안 서버(200)를 설정하는 단계를 더 포함할 수 있다. 이때, 노드(100)는 자신의 여러 행동들을 정의하며, 사물인터넷 보안 서버(200)에서 향후 노드(100)들의 동작 정책을 업데이트한다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 노드
200: 사물인터넷 보안 서버
210: VPN 서버
220: 블록 서버
230: 웹 서버
240: DB 서버
250: 블록

Claims (13)

  1. 노드 및 사물인터넷 보안 서버를 포함하는 블록체인을 이용한 사물인터넷 보안 시스템에 있어서,
    동작을 실행하는 개체로서, 실행할 동작의 허용 검증을 요청하기 위한 동작검증요청신호를 생성시키며, 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행하는 하나 또는 두 개 이상의 노드; 및
    VPN을 이용해 사설 네트워크를 만들어 상기 노드와 데이터를 송수신하며, 상기 노드로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 상기 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 동시에, 상기 노드로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하며, 과반 이상의 사물인터넷 보안 서버가 실행을 허용한 경우 동작실행허용신호를 생성시켜 상기 노드로 전송하는 하나 또는 두 개 이상의 사물인터넷 보안 서버를 포함하고,
    상기 노드는,
    상기 노드의 동작 이력이 상기 사설 네트워크의 주인의 키로 암호화되며, 상기 노드 중 시간 당 수행 가능한 명령어의 수가 많은 노드가 상기 노드에 할당된 기능을 수행하면서 다른 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 상기 사물인터넷 보안 서버의 기능도 수행하며,
    상기 사물인터넷 보안 서버는,
    상기 노드와의 사이에 사설 네트워크를 만들며, 인증되지 아니한 노드의 네트워크 접근을 거부하는 VPN 서버;
    블록체인을 관리하며, 블록체인에 필요한 해시 암호화, 데이터 풀 관리 또는 블록 검증을 수행하며, 블록 안에 보관되는 보안 정책을 관리하는 블록 서버;
    블록의 관리 시스템을 사용자가 직관적으로 내역을 확인하거나 정책에 대한 업데이트를 위한 컨트롤러를 제공하는 웹 서버; 및
    블록 단위로 블록을 저장해 관리하는 DB 서버로 구성되며,
    상기 해시 암호화는,
    메시지 다이제스트를 사용하여 암호화되는 것이며,
    상기 데이터 풀은,
    GDSN(Global Data Synchronization Network)에 액세스하는 게이트웨이로서, 동기화 기능을 제공하는 것이며,
    상기 블록체인을 이용한 사물인터넷 보안 시스템은,
    상향식 방식으로 동작이 수행되는 것인, 블록체인을 이용한 사물인터넷 보안 시스템.
  2. 삭제
  3. 제1항에 있어서, 상기 사물인터넷 보안 서버는,
    다른 사물인터넷 보안 서버로 동작검증요청신호를 송신한 후, 동작검증요청신호를 수신받은 다른 사물인터넷 보안 서버가 상기 노드의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때까지 기다리는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
  4. 삭제
  5. 제1항에 있어서, 상기 VPN 서버는,
    공유키 방식을 사용하여 사설 네트워크를 만드는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
  6. 제1항에 있어서, 상기 블록 서버는,
    다른 사물인터넷 보안 서버에 포함되어 있는 블록 서버와 블록체인을 공유하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
  7. 제1항에 있어서, 상기 DB 서버는,
    로컬(local) 환경에 저장되거나, 클라우드(cloud)와 연계하여 사용되는 것을 특징으로 블록체인을 이용한 사물인터넷 보안 시스템.
  8. 제1항에 있어서, 상기 블록은,
    상기 블록 서버를 구성하는 요소로서, 블록 해시를 통해 다른 블록과 연결되며, 상기 블록 해시 값을 통해 블록체인의 유효 여부를 검사하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
  9. ◈청구항 9은(는) 설정등록료 납부시 포기되었습니다.◈
    제8항에 있어서, 상기 블록은,
    블록을 관리하기 위한 헤더(header) 값들이 들어 있는 블록 헤더(block header);
    네트워크 정책에 관한 동작이 기록되어 있는 이너 폴리시(inner policy);
    노드의 동작에 대한 정책이 기록되어 있는 아우터 폴리시(outer policy); 및
    노드의 동작 이력에 대한 것이 저장되는 트랜잭션(transaction)을 포함하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
  10. ◈청구항 10은(는) 설정등록료 납부시 포기되었습니다.◈
    제9항에 있어서, 상기 사물인터넷 보안 서버는,
    상기 아우터 폴리시 영역을 참고해 상기 노드가 허용된 동작을 실행하는지를 검증하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
  11. 노드 및 사물인터넷 보안 서버를 포함하는 블록체인을 이용한 사물인터넷 보안 시스템의 블록체인을 이용한 사물인터넷 보안 방법에 있어서,
    상기 노드가 자신이 실행할 동작의 허용 검증을 요청하는 단계;
    사물인터넷 보안 서버가 상기 노드로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 상기 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 단계;
    상기 사물인터넷 보안 서버가 상기 노드로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하는 단계;
    상기 사물인터넷 보안 서버가 과반 이상의 사물인터넷 보안 서버가 실행을 허용한 경우 동작실행허용신호를 생성시켜 상기 노드로 전송하는 단계; 및
    상기 노드가 상기 사물인터넷 보안 서버로부터 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행하는 단계를 포함하고,
    상기 노드는,
    상기 노드 중 시간 당 수행 가능한 명령어의 수가 많은 노드가 상기 노드에 할당된 기능을 수행하면서 다른 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 상기 사물인터넷 보안 서버의 기능도 수행하며,
    상기 사물인터넷 보안 서버는,
    VPN을 이용해 사설 네트워크를 만들어 상기 노드와 데이터를 송수신하고,
    상기 노드의 동작 이력은 상기 사설 네트워크의 주인의 키로 암호화되고,
    상기 노드와의 사이에 사설 네트워크를 만들며, 인증되지 아니한 노드의 네트워크 접근을 거부하는 VPN 서버;
    블록체인을 관리하며, 블록체인에 필요한 해시 암호화, 데이터 풀 관리 또는 블록 검증을 수행하며, 블록 안에 보관되는 보안 정책을 관리하는 블록 서버;
    블록의 관리 시스템을 사용자가 직관적으로 내역을 확인하거나 정책에 대한 업데이트를 위한 컨트롤러를 제공하는 웹 서버; 및
    블록 단위로 블록을 저장해 관리하는 DB 서버로 구성되며,
    상기 해시 암호화는,
    메시지 다이제스트를 사용하여 암호화되는 것이며,
    상기 데이터 풀은 GDSN(Global Data Synchronization Network)에 액세스하는 게이트웨이로서, 동기화 기능을 제공하는 것이며,
    상기 블록체인을 이용한 사물인터넷 보안 방법은,
    상향식 방식으로 동작이 수행되는 것인, 블록체인을 이용한 사물인터넷 보안 방법.
  12. 제11항에 있어서,
    동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하는 단계 이후에, 다른 사물인터넷 보안 서버가 수신받은 동작검증요청신호에 대한 상기 노드의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때가지 기다리는 단계를 더 포함하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 방법.
  13. 제11항에 있어서,
    허용 검증을 요청하는 단계 이전에, 상기 노드 및 상기 사물인터넷 보안 서버를 설정하는 단계를 더 포함하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 방법.
KR1020170117600A 2017-09-14 2017-09-14 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법 KR102041341B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170117600A KR102041341B1 (ko) 2017-09-14 2017-09-14 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170117600A KR102041341B1 (ko) 2017-09-14 2017-09-14 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법

Publications (2)

Publication Number Publication Date
KR20190030317A KR20190030317A (ko) 2019-03-22
KR102041341B1 true KR102041341B1 (ko) 2019-11-27

Family

ID=65949281

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170117600A KR102041341B1 (ko) 2017-09-14 2017-09-14 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법

Country Status (1)

Country Link
KR (1) KR102041341B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10904252B1 (en) 2020-01-17 2021-01-26 FNS Value Co., Ltd. Multi-node authentication method and apparatus based on block chain
KR20220032884A (ko) 2020-09-08 2022-03-15 서강대학교산학협력단 블록체인을 기반으로 한 IoT 데이터 저장을 위한 일괄 처리 방법 및 상기 방법을 이용한 IoT 데이터 저장 시스템

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102154347B1 (ko) 2019-06-20 2020-09-10 퍼핀플래닛 주식회사 휴대 단말기를 이용한 다수의 IoT 디바이스 통신 시스템 및 그 서비스 제공 방법
KR102231867B1 (ko) * 2019-07-29 2021-03-24 현대오토에버 주식회사 블록체인 네트워크에서의 데이터 검증 시스템 및 방법
KR102078607B1 (ko) 2019-09-10 2020-02-19 (주)주인정보시스템 블록체인 보안기술을 적용한 계장제어시스템
KR102152537B1 (ko) * 2019-10-10 2020-09-07 (주) 모로보기 사물 인터넷 장치를 위한 블록체인 네트워크
KR102410294B1 (ko) * 2020-12-11 2022-06-16 윤성민 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템 및 그 방법
KR102540052B1 (ko) * 2021-10-01 2023-06-02 백석대학교산학협력단 블록체인 기반 사물 인터넷 네트워크 시스템 및 그 관리 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101688118B1 (ko) * 2015-05-13 2016-12-22 주식회사 퓨쳐시스템 사물인터넷 환경에서의 보안 통신 장치 및 그 방법
KR101701131B1 (ko) 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10904252B1 (en) 2020-01-17 2021-01-26 FNS Value Co., Ltd. Multi-node authentication method and apparatus based on block chain
US11075909B1 (en) 2020-01-17 2021-07-27 FNS Value Co., Ltd. Multi-node authentication method and apparatus based on block chain
KR20220032884A (ko) 2020-09-08 2022-03-15 서강대학교산학협력단 블록체인을 기반으로 한 IoT 데이터 저장을 위한 일괄 처리 방법 및 상기 방법을 이용한 IoT 데이터 저장 시스템

Also Published As

Publication number Publication date
KR20190030317A (ko) 2019-03-22

Similar Documents

Publication Publication Date Title
KR102041341B1 (ko) 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법
US12010228B2 (en) Systems, methods, and devices for secure blockchain transaction and subnetworks
US11328053B2 (en) Advanced metadata proxy
US11463241B2 (en) Transmitting or receiving blockchain information
US11451544B2 (en) Systems and methods for secure online credential authentication
US10671733B2 (en) Policy enforcement via peer devices using a blockchain
Zhong et al. Distributed blockchain‐based authentication and authorization protocol for smart grid
JP2020516202A (ja) コアネットワークアクセスプロバイダ
US20210136068A1 (en) Telecom node control via blockchain
US20080022354A1 (en) Roaming secure authenticated network access method and apparatus
US20170048714A1 (en) Applications of Secured Memory Areas and Secure Environments in Policy-Based Access Control Systems for Mobile Computing Devices
CN115001870B (zh) 信息安全防护***、方法及存储介质
TWI663865B (zh) 基於跨鏈架構的身分識別管理系統及其方法
US20140351924A1 (en) Method and system for providing limited secure access to sensitive data
Kumar et al. A survey on the blockchain techniques for the Internet of Vehicles security
Sharma et al. Issues and challenges of data security in a cloud computing environment
JP4904939B2 (ja) グループ参加管理方法及びシステム並びにプログラム
Alfaqih et al. Internet of things security based on devices architecture
CN107950007B (zh) 用于用户资产控制的单一解决方案
Kumar et al. A survey on cloud computing security threats and vulnerabilities
KR20200063034A (ko) 블록체인 기반 IoT 인증 시스템
Brooks et al. Conceptualizing a secure wireless cloud
Kandil et al. Mobile agents' authentication using a proposed light Kerberos system
Al Barakati et al. IoT of Trust: Toward Ownership Management by Using Blockchain.
Garbis et al. Intrusion Detection and Prevention Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant