KR102071365B1 - 리던던트 시스템에서의 프로세스 인증 장치 및 방법 - Google Patents

리던던트 시스템에서의 프로세스 인증 장치 및 방법 Download PDF

Info

Publication number
KR102071365B1
KR102071365B1 KR1020150109915A KR20150109915A KR102071365B1 KR 102071365 B1 KR102071365 B1 KR 102071365B1 KR 1020150109915 A KR1020150109915 A KR 1020150109915A KR 20150109915 A KR20150109915 A KR 20150109915A KR 102071365 B1 KR102071365 B1 KR 102071365B1
Authority
KR
South Korea
Prior art keywords
authentication data
neighbor
execution
node
authentication
Prior art date
Application number
KR1020150109915A
Other languages
English (en)
Other versions
KR20170016612A (ko
Inventor
김법균
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020150109915A priority Critical patent/KR102071365B1/ko
Priority to US15/000,193 priority patent/US10205714B2/en
Publication of KR20170016612A publication Critical patent/KR20170016612A/ko
Application granted granted Critical
Publication of KR102071365B1 publication Critical patent/KR102071365B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

프로세스 인증 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 프로세스 인증 방법은 인접 노드가 실행 노드에 인접 인증데이터를 전송하고 상기 실행 노드가 로컬 인증데이터와 상기 인접 인증데이터를 비교하여 실행 프로세스를 인증한 후 상기 실행 노드가 상기 실행 프로세스를 실행한다.

Description

리던던트 시스템에서의 프로세스 인증 장치 및 방법 {APPARATUS FOR PROCESS AUTHENTICATION IN REDUNDANT SYSTEM AND METHOD USING THE SAME}
본 발명은 시스템의 보안에 관한 것으로서, 구체적으로 다중화된 구성에서 각 노드 내의 프로세스가 인가된 프로세스 여부를 인증하고 차단함으로써 시스템의 보안 및 안전성을 강화하기 위한 장치 및 방법에 관한 것이다.
본 발명은 최근 고가용성(High Availability)을 위해 보편적으로 채택하고 있는 리던던트 시스템(Redundant System)에서의 프로세스 인증 강화를 통해 시스템의 보안 및 안전성을 강화하기 위한 것이다.
일반적으로 시스템의 보안을 위해 인가되지 않은 프로세스의 실행을 차단하기 위한 다양한 방법이 시도되고 있다. 가장 일반적인 방법은 각 프로세스의 고유한 정보를 별도의 매체에 미리 기록하고 새로 실행되는 프로세스의 고유 정보가 기록된 정보와 일치하는지를 검사한다. 그러나 각 프로세스의 고유한 정보를 동일 시스템에 저장할 경우, 관리자 권한(root privilege)이 탈취된 경우 무력화되고 별도의 저장 매체를 가진 시스템을 추가해야 하며 이는 추가 비용을 발생시키는 원인이 된다.
본 발명은 고가용성을 위해 다중화된 구성에서 리던던트 시스템을 위해 존재하는 이웃 노드에 고유 정보를 분산 저장하고 이를 활용하여 프로세스 인증에 활용함으로써 시스템을 보호하고 추가 비용의 발생을 제한하는 방법이다.
본 발명의 목적은 시스템의 보안을 위하여 프로세스의 실행 전에 인증하는 것이다.
또한, 본 발명의 목적은 고가용성을 위해 채택된 리던던트 시스템에서 이웃 노드에 인가할 프로세스의 고유 정보를 저장하고 프로세스 인증에 활용하는 것이다.
또한, 본 발명의 목적은 프로세스의 인증으로써 시스템의 보안 및 안전성을 강화하는 것이다.
또한, 본 발명의 목적은 별도의 인증데이터 저장 매체의 사용을 회피함으로써 리던던트 시스템 시 비용을 절감하는 것이다.
또한, 본 발명의 목적은 리던던트 시스템 노드 전체를 동시에 해킹하지 않는 상황에서는 완전한 프로세스 레벨의 보안을 확보하는 것이다.
또한, 본 발명의 목적은 실행되는 프로세스를 사전에 파악할 수 있는 임베디드 혹은 어플라이언스 형태의 서비스 노드들의 경우 관리자에 의해 외부 침입에 의한 노드 점유를 사전에 회피하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 프로세스 인증 장치는 로컬 인증데이터 및 인접 노드로부터 수신한 인접 인증데이터를 비교하여 실행 프로세스를 인증하고, 상기 실행 프로세스를 실행하는 실행 노드; 및 상기 실행 노드로부터 요청을 수신하여 상기 인접 인증데이터를 상기 실행 노드에 전송하는 인접 노드를 포함한다.
이 때, 상기 실행 노드는 복수의 프로세스 식별자를 저장하는 로컬 인증데이터 저장부; 상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 로컬 인증데이터를 추출하는 로컬 인증데이터 검색부; 상기 인접 노드에 상기 실행 프로세스에 대응하는 인접 인증데이터를 요청하여 수신하는 인접 인증데이터 검색부; 및 상기 로컬 인증데이터와 상기 인접 인증데이터를 비교하여 상기 실행 프로세스의 인증을 수행하는 프로세스 인증부; 상기 인증이 성공한 경우 상기 실행 프로세스를 실행하는 실행부를 포함할 수 있다.
이 때, 상기 실행 노드는 인증을 거치지 않아도 되는 프로세스의 목록을 저장하는 화이트리스트 저장부를 더 포함하고, 상기 실행부는 상기 실행 프로세스가 상기 화이트리스트 저장부에 저장된 경우 인증이 성공한 것으로 간주하고 실행할 수 있다.
이 때, 상기 프로세스 식별자는 상기 실행 프로세스가 실행될 때마다 고유하게 유지되는 것일 수 있다.
이 때, 상기 프로세스 식별자는 상기 실행 프로세스의 코드 영역, 헤더 및 별도의 플래그 중 어느 하나 이상에 기반하여 추출될 수 있다.
이 때, 상기 인접 노드는 복수의 프로세스 식별자를 저장하는 인접 인증데이터 저장부; 및 상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 인접 인증데이터를 추출하여 상기 실행 노드에 전송하는 인접 인증데이터 교환부를 포함할 수 있다.
이 때, 상기 프로세스 인증 장치는 복수개의 상기 인접 노드를 포함할 수 있다.
이 때, 상기 실행 노드는 상기 로컬 인증데이터와, 복수개의 상기 인접 노드로부터 수신한 복수개의 상기 인접 인증데이터를 모두 비교하여 상기 실행 프로세스를 인증할 수 있다.
이 때, 상기 실행 노드는 상기 로컬 인증데이터와, 복수개의 상기 인접 노드 중 미리 지정된 인접 노드로부터 수신한 인접 인증데이터를 비교하여 상기 실행 프로세스를 인증할 수 있다.
이 때, 상기 미리 지정된 인접 노드는 상기 실행 프로세스에 상응하여 지정될 수 있다.
또한, 본 발명의 일실시예에 따른 프로세스 인증 방법은 인접 노드가 실행 노드에 인접 인증데이터를 전송하는 단계; 상기 실행 노드가 로컬 인증데이터와 상기 인접 인증데이터를 비교하여 실행 프로세스를 인증하는 단계; 및 상기 실행 노드가 상기 실행 프로세스를 실행하는 단계를 포함할 수 있다.
이 때, 상기 실행 프로세스를 인증하는 단계는 복수의 프로세스 식별자를 저장하는 단계; 상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 로컬 인증데이터를 추출하는 단계; 상기 로컬 인증데이터와 상기 인접 인증데이터를 비교하는 단계를 포함할 수 있다.
이 때, 상기 프로세스 인증 방법은 인증을 거치지 않아도 되는 프로세스의 목록을 저장하는 단계; 및 상기 실행 프로세스가 상기 프로세스의 목록에 저장된 경우 인증이 성공한 것으로 간주하는 단계를 더 포함할 수 있다.
이 때, 상기 인접 인증데이터를 전송하는 단계는 복수의 프로세스 식별자를 저장하는 단계; 및 상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 인접 인증데이터를 추출하는 단계; 및 상기 인접 인증데이터를 상기 실행 노드에 전송하는 단계를 포함할 수 있다.
이 때, 상기 인접 인증데이터를 전송하는 단계는 복수개의 상기 인접 노드가 상기 실행 노드에 인접 인증데이터를 각각 전송할 수 있다.
이 때, 상기 인증하는 단계는 상기 로컬 인증데이터와, 복수개의 상기 인접 노드로부터 수신한 복수개의 상기 인접 인증데이터를 모두 비교하여 상기 실행 프로세스를 인증할 수 있다.
이 때, 상기 인증하는 단계는 상기 로컬 인증데이터와, 복수개의 상기 인접 노드 중 미리 지정된 인접 노드로부터 수신한 인접 인증데이터를 비교하여 상기 실행 프로세스를 인증할 수 있다.
본 발명에 따르면, 시스템의 보안을 위하여 프로세스의 실행 전에 인증할 수 있다.
또한, 본 발명은 고가용성을 위해 채택된 리던던트 시스템에서 이웃 노드에 인가할 프로세스의 고유 정보를 저장하고 프로세스 인증에 활용할 수 있다.
또한, 본 발명은 프로세스의 인증으로써 시스템의 보안 및 안전성을 강화할 수 있다.
또한, 본 발명은 별도의 인증데이터 저장 매체의 사용을 회피함으로써 리던던트 시스템 시 비용을 절감할 수 있다.
또한, 본 발명은 리던던트 시스템 노드 전체를 동시에 해킹하지 않는 상황에서는 완전한 프로세스 레벨의 보안을 확보할 수 있다. 보통의 리던던트 시스템에서 슬레이브 혹은 백업에 해당하는 인접 노드들의 외부 접속이 차단되어 있는 점을 감안하면 인접 노드의 인증데이터는 위변조가 사전에 차단되어 보안성을 한층 향상시킬 수 있다.
또한, 본 발명은 실행되는 프로세스를 사전에 파악할 수 있는 임베디드 혹은 어플라이언스 형태의 서비스 노드들의 경우 관리자에 의해 외부 침입에 의한 노드 점유를 사전에 회피할 수 있다.
도 1은 본 발명의 일실시예에 따른 프로세스 인증 장치를 나타낸 블록도이다.
도 2는 도 1에 도시된 실행 노드를 나타낸 블록도이다.
도 3은 도 1에 도시된 인접 노드를 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 프로세스 인증 방법을 나타낸 동작 흐름도이다.
도 5는 도 4에 도시된 로컬 인증데이터와 인접 인증데이터를 비교하여 실행 프로세스를 인증하는 단계를 나타낸 동작 흐름도이다.
도 6은 도 4에 도시된 인접 인증데이터를 전송하는 단계를 나타낸 동작 흐름도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 프로세스 인증 장치를 나타낸 블록도이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 프로세스 인증 장치는 실행 노드(110), 인접 노드(120~122)를 포함한다.
실행 노드(110)는 로컬 인증데이터 및 인접 노드로부터 수신한 인접 인증데이터를 비교하여 실행 프로세스를 인증하고, 상기 실행 프로세스를 실행한다.
인접 노드(120~122)는 각각 상기 실행 노드로부터 요청을 수신하여 상기 인접 인증데이터를 상기 실행 노드에 전송한다.
이 때, 도 1에는 인접 노드가 복수개 존재하는 것으로 도시되었으나, 본 발명의 실시예는 이에 한정되지 않는다. 즉, 인접 노드는 1개일 수 있다.
이 때, 사용 환경에 따라 실행 노드와 인접 노드의 역할은 뒤바뀔 수 있다.
예를 들어, 노드 1이 실행 노드이고 노드 2가 인접 노드일 수 있고, 반대로 노드 2가 실행 노드이고 노드 1이 인접 노드가 될 수도 있다.
실행 노드(110)와 인접 노드(120~122)의 자세한 설명은 도 2 및 3을 참조하여 설명한다.
도 2는 도 1에 도시된 실행 노드를 나타낸 블록도이다.
도 2를 참조하면, 도 1에 도시된 실행 노드는 로컬 인증데이터 저장부(210), 로컬 인증데이터 검색부(220), 인접 인증데이터 검색부(230), 프로세스 인증부(240), 화이트리스트 저장부(250) 및 실행부(260)를 포함한다.
로컬 인증데이터 저장부(210)는 복수의 프로세스 식별자를 저장한다.
이 때, 프로세스 식별자는 상기 실행 프로세스가 실행될 때마다 고유하게 유지되는 것일 수 있다.
즉, 프로세스 식별자는 실행될 때마다 달라지는 PID와는 달리 프로세스의 고유한 정보이고, 이에 기반하여 실행 프로세스를 식별할 수 있다.
구체적으로, 실행 프로세스의 PID를 획득하고, 획득된 PID로부터 프로세스 식별자를 획득할 수 있다.
이 때, 프로세스 식별자는 상기 실행 프로세스의 코드 영역, 헤더 및 별도의 플래그 중 어느 하나 이상에 기반하여 추출될 수 있다.
높은 수준의 보안을 위해서는 외부 침입에 의한 프로세스의 위변조를 막기 위해 프로세스의 코드 영역을 바탕으로 프로세스 식별자를 추출할 수 있는데, 일종의 해쉬함수를 이용할 수 있다.
이 때, 로컬 인증데이터 저장부(210)의 인증데이터는 관리자에 의해 사전에 인가할 프로세스의 인증데이터를 추출하여 저장하며, 실행 중에는 변경되지 않도록 보호된 영역에 저장될 수 있다.
로컬 인증데이터 검색부(220)는 상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 로컬 인증데이터를 추출한다.
즉, 프로세스 식별자를 입력으로 하여 대응하는 인증데이터를 추출한다. 로컬 인증데이터 검색부(220)에서 추출한 인증데이터는, 실행 프로세스를 실행할 실행 노드에서 추출된 인증데이터이므로, 로컬 인증데이터가 된다.
인접 인증데이터 검색부(230)는 상기 인접 노드에 상기 실행 프로세스에 대응하는 인접 인증데이터를 요청하여 수신한다.
이 때, 인접 인증데이터 검색부(230)는 프로세스 식별자를 포함하는 요청을 인접 노드에 전송하고, 인접 노드는 프로세스 식별자를 입력으로 하여 인접 인증데이터를 추출하고, 실행 노드에 전송한다.
인접 노드가 인접 인증데이터를 추출하여 제공하는 구성에 대하여는 도 3을 참조하여 설명한다.
프로세스 인증부(240)는 상기 로컬 인증데이터와 상기 인접 인증데이터를 비교하여 상기 실행 프로세스의 인증을 수행한다.
이 때, 로컬 인증데이터와 인접 인증데이터가 일치하는 경우, 외부 침입에 의한 위변조가 없는, 안전한 프로세스로 볼 수 있다. 이 경우 실행 프로세스를 인증하고, 실행이 가능하도록 한다.
이 때, 상술한 바와 같이 프로세스 인증 장치는 복수개의 상기 인접 노드를 포함할 수 있다.
이 경우, 인접 인증데이터 검색부(230)는 복수개의 인접 노드 각각에 요청을 전송하고, 복수개의 인접 노드 각각으로부터 인접 인증데이터를 수신한다.
이 때, 프로세스 인증부(240)는 상기 로컬 인증데이터와, 복수개의 상기 인접 노드로부터 수신한 복수개의 상기 인접 인증데이터를 모두 비교하여 상기 실행 프로세스를 인증할 수 있다.
즉, 로컬 인증데이터와, 복수개의 인접 인증데이터가 모두 일치하는 경우에 한해 실행 프로세스를 인증할 수 있다. 따라서, 이중, 삼중의 위변조 방지가 가능하다.
또는, 프로세스 인증부(240)는 상기 로컬 인증데이터와, 복수개의 상기 인접 노드 중 미리 지정된 인접 노드로부터 수신한 인접 인증데이터를 비교하여 상기 실행 프로세스를 인증할 수 있다.
즉, 복수개의 인접 인증데이터 중 취사선택한 인접 인증데이터와 로컬 인증데이터를 비교하여 실행 프로세스를 인증할 수 있다.
이 때, 모든 인접 노드로부터 인접 인증데이터를 수신한 후 미리 지정된 인접 노드의 인접 인증데이터를 사용할 수도 있다. 또는, 미리 지정된 인접 노드에만 요청을 전송하여 인접 인증데이터를 수신할 수도 있다.
이 때, 미리 지정된 인접 노드가 복수개일 수 있다. 예를 들면, 8개의 인접 노드로부터 각각 인접 인증데이터를 수신하고, 이 중 2개의 미리 지정된 인접 노드로부터 수신한 2개의 인접 인증데이터와 로컬 인증데이터를 비교하여 실행 프로세스를 인증할 수 있다.
이 때, 미리 지정된 인접 노드는 상기 실행 프로세스에 상응하여 지정될 수 있다.
즉, 실행 프로세스 별로 지정되는 인접 노드가 달라질 수 있다.
이 때, 실행 프로세스와 미리 지정된 인접 노드는 일대일의 관계가 아닐 수 있음은 명백하다.
즉, 실행 프로세스와 미리 지정된 인접 노드는 일대일, 다대일, 일대다, 다대다의 관계가 모두 가능하다.
예를 들어, 실행 프로세스 A의 인증에는 노드 1이 사용되도록 지정될 수 있다. 또는, 실행 프로세스 A의 인증에 노드 1 내지 4가 사용되도록 지정될 수 있다. 또는, 실행 프로세스 A의 인증과 실행 프로세스 B의 인증 모두에 노드 1이 사용되도록 지정될 수 있다. 또는, 실행 프로세스 A 내지 D의 인증 모두에 노드 1 내지 8이 사용되도록 지정될 수 있다.
화이트리스트 저장부(250)는 인증을 거치지 않아도 되는 프로세스의 목록을 저장한다.
즉, 화이트리스트 저장부(250)에 저장된 프로세스는 상술한 인증 과정을 거치지 않고 실행할 수 있다.
실행부(260)는 상기 인증이 성공한 경우 상기 실행 프로세스를 실행한다.
이 때, 실행부(260)는 상기 실행 프로세스가 상기 화이트리스트 저장부(250)에 저장된 경우 인증이 성공한 것으로 간주하고 실행할 수 있다.
이 때, 인증에 실패한 경우에는 실행 프로세스의 실행이 차단되고 이에 대한 기록이 남도록 할 수 있다.
도 3은 도 1에 도시된 인접 노드를 나타낸 블록도이다.
도 3을 참조하면, 도 1에 도시된 인접 노드는 인접 인증데이터 저장부(310) 및 인접 인증데이터 교환부(320)를 포함한다.
인접 인증데이터 저장부(310)는 복수의 프로세스 식별자를 저장한다.
이 때, 프로세스 식별자는 상기 실행 프로세스가 실행될 때마다 고유하게 유지되는 것일 수 있다.
즉, 프로세스 식별자는 실행될 때마다 달라지는 PID와는 달리 프로세스의 고유한 정보이고, 이에 기반하여 실행 프로세스를 식별할 수 있다.
구체적으로, 실행 프로세스의 PID를 획득하고, 획득된 PID로부터 프로세스 식별자를 획득할 수 있다.
이 때, 프로세스 식별자는 상기 실행 프로세스의 코드 영역, 헤더 및 별도의 플래그 중 어느 하나 이상에 기반하여 추출될 수 있다.
높은 수준의 보안을 위해서는 외부 침입에 의한 프로세스의 위변조를 막기 위해 프로세스의 코드 영역을 바탕으로 프로세스 식별자를 추출할 수 있는데, 일종의 해쉬함수를 이용할 수 있다.
이 때, 인접 인증데이터 저장부(310)의 인증데이터는 관리자에 의해 사전에 인가할 프로세스의 인증데이터를 추출하여 저장하며, 실행 중에는 변경되지 않도록 보호된 영역에 저장될 수 있다.
인접 인증데이터 교환부(320)는 상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 인접 인증데이터를 추출하여 상기 실행 노드에 전송한다.
즉, 프로세스 식별자를 입력으로 하여 대응하는 인증데이터를 추출한다. 인접 인증데이터 교환부(320)에서 추출한 인증데이터는, 실행 프로세스를 실행할 실행 노드가 아닌, 그 외의 인접 노드에서 추출된 인증데이터이므로, 인접 인증데이터가 된다.
이 때, 입력이 되는 프로세스 식별자는 실행 노드로부터 수신한다. 즉, 실행 노드는 프로세스 식별자를 포함하는 요청을 인접 노드에 전송한다.
상술한 바와 같이, 인접 노드는 복수개일 수 있다. 이 때, 각각의 인접 노드들은 실행 노드로부터 요청을 수신하고, 각각 인접 인증데이터를 전송한다.
이 경우, 실행 노드는 모든 인접 인증데이터를 인증에 사용할 수 있으나, 미리 지정된 인접 노드의 인접 인증데이터만 인증에 사용할 수도 있다.
이 때, 실행 노드가 모든 인접 노드에 요청을 전송하여 인접 인증데이터를 수신한 후 미리 지정된 인접 노드의 인접 인증데이터만을 사용할 수도 있고, 미리 지정된 인접 노드에만 요청을 전송하여 인접 인증데이터를 수신할 수도 있다.
도 4는 본 발명의 일실시예에 따른 프로세스 인증 방법을 나타낸 동작 흐름도이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 프로세스 인증 방법은 인증을 거치지 않아도 되는 프로세스의 목록, 즉 화이트리스트에 실행 프로세스가 저장되어 있는지 여부를 확인한다(S410). 이 때, 실행 프로세스가 상기 프로세스의 목록에 저장된 경우(S420), 인증이 성공한 것으로 간주한다.
즉, 화이트리스트에 저장된 프로세스는 인증 과정을 거치지 않고 실행할 수 있다.
또한, 본 발명의 일실시예에 따른 프로세스 인증 방법은 인접 노드가 실행 노드에 인접 인증데이터를 전송한다(S430).
이 때, 인접 노드는 복수개일 수 있다. 이 경우, 복수개의 인접 노드 각각이 실행 노드에 인접 인증데이터를 전송한다.
이 때, 실행 노드는 프로세스 식별자를 포함하는 요청을 인접 노드에 전송하고, 인접 노드는 프로세스 식별자를 입력으로 하여 인접 인증데이터를 추출하고, 실행 노드에 전송한다.
인접 인증데이터를 전송하는 단계에 대하여는 도 6을 참조하여 상세하게 설명하도록 한다.
또한, 본 발명의 일실시예에 따른 프로세스 인증 방법은 실행 노드가 로컬 인증데이터와 상기 인접 인증데이터를 비교하여 실행 프로세스를 인증한다(S440).
실행 프로세스를 인증하는 단계에 대하여는 도 5를 참조하여 상세하게 설명하도록 한다.
또한, 본 발명의 일실시예에 따른 프로세스 인증 방법은 실행 프로세스의 인증에 성공한 경우(S450), 상기 실행 노드가 상기 실행 프로세스를 실행한다(S460).
이 때, 실행 노드는 상기 실행 프로세스가 상기 화이트리스트에 저장된 경우 인증이 성공한 것으로 간주하고 실행할 수 있다.
이 때, 인증에 실패한 경우에는 실행 프로세스의 실행이 차단되고 이에 대한 기록이 남도록 할 수 있다.
도 5는 도 4에 도시된 로컬 인증데이터와 인접 인증데이터를 비교하여 실행 프로세스를 인증하는 단계를 나타낸 동작 흐름도이다.
도 5를 참조하면, 도 4에 도시된 로컬 인증데이터와 인접 인증데이터를 비교하여 실행 프로세스를 인증하는 단계는 복수의 프로세스 식별자를 저장한다(S510).
이 때, 프로세스 식별자는 상기 실행 프로세스가 실행될 때마다 고유하게 유지되는 것일 수 있다.
즉, 프로세스 식별자는 실행될 때마다 달라지는 PID와는 달리 프로세스의 고유한 정보이고, 이에 기반하여 실행 프로세스를 식별할 수 있다.
구체적으로, 실행 프로세스의 PID를 획득하고, 획득된 PID로부터 프로세스 식별자를 획득할 수 있다.
이 때, 프로세스 식별자는 상기 실행 프로세스의 코드 영역, 헤더 및 별도의 플래그 중 어느 하나 이상에 기반하여 추출될 수 있다.
높은 수준의 보안을 위해서는 외부 침입에 의한 프로세스의 위변조를 막기 위해 프로세스의 코드 영역을 바탕으로 프로세스 식별자를 추출할 수 있는데, 일종의 해쉬함수를 이용할 수 있다.
이 때, 복수의 프로세스 식별자는 관리자에 의해 사전에 인가할 프로세스의 인증데이터를 추출하여 저장하며, 실행 중에는 변경되지 않도록 보호된 영역에 저장될 수 있다.
또한, 도 4에 도시된 로컬 인증데이터와 인접 인증데이터를 비교하여 실행 프로세스를 인증하는 단계는 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 로컬 인증데이터를 추출한다(S520).
즉, 프로세스 식별자를 입력으로 하여 대응하는 인증데이터를 추출한다. 이 인증데이터는, 실행 프로세스를 실행할 실행 노드에서 추출된 인증데이터이므로, 로컬 인증데이터가 된다.
또한, 도 4에 도시된 로컬 인증데이터와 인접 인증데이터를 비교하여 실행 프로세스를 인증하는 단계는 로컬 인증데이터와 상기 인접 인증데이터를 비교한다(S530).
이 때, 로컬 인증데이터와 인접 인증데이터가 일치하는 경우, 외부 침입에 의한 위변조가 없는, 안전한 프로세스로 볼 수 있다. 이 경우 실행 프로세스를 인증하고, 실행이 가능하도록 한다.
이 때, 상술한 바와 같이 복수개의 상기 인접 노드가 존재할 수 있다.
이 경우, 실행 노드는 복수개의 인접 노드 각각에 요청을 전송하고, 복수개의 인접 노드 각각으로부터 인접 인증데이터를 수신한다.
이 때, 실행 노드는 상기 로컬 인증데이터와, 복수개의 상기 인접 노드로부터 수신한 복수개의 상기 인접 인증데이터를 모두 비교하여 상기 실행 프로세스를 인증할 수 있다.
즉, 로컬 인증데이터와, 복수개의 인접 인증데이터가 모두 일치하는 경우에 한해 실행 프로세스를 인증할 수 있다. 따라서, 이중, 삼중의 위변조 방지가 가능하다.
또는, 실행 노드는 상기 로컬 인증데이터와, 복수개의 상기 인접 노드 중 미리 지정된 인접 노드로부터 수신한 인접 인증데이터를 비교하여 상기 실행 프로세스를 인증할 수 있다.
즉, 복수개의 인접 인증데이터 중 취사선택한 인접 인증데이터와 로컬 인증데이터를 비교하여 실행 프로세스를 인증할 수 있다.
이 때, 모든 인접 노드로부터 인접 인증데이터를 수신한 후 미리 지정된 인접 노드의 인접 인증데이터를 사용할 수도 있다. 또는, 미리 지정된 인접 노드에만 요청을 전송하여 인접 인증데이터를 수신할 수도 있다.
이 때, 미리 지정된 인접 노드가 복수개일 수 있다. 예를 들면, 8개의 인접 노드로부터 각각 인접 인증데이터를 수신하고, 이 중 2개의 미리 지정된 인접 노드로부터 수신한 2개의 인접 인증데이터와 로컬 인증데이터를 비교하여 실행 프로세스를 인증할 수 있다.
이 때, 미리 지정된 인접 노드는 상기 실행 프로세스에 상응하여 지정될 수 있다.
즉, 실행 프로세스 별로 지정되는 인접 노드가 달라질 수 있다.
이 때, 실행 프로세스와 미리 지정된 인접 노드는 일대일의 관계가 아닐 수 있음은 명백하다.
즉, 실행 프로세스와 미리 지정된 인접 노드는 일대일, 다대일, 일대다, 다대다의 관계가 모두 가능하다.
예를 들어, 실행 프로세스 A의 인증에는 노드 1이 사용되도록 지정될 수 있다. 또는, 실행 프로세스 A의 인증에 노드 1 내지 4가 사용되도록 지정될 수 있다. 또는, 실행 프로세스 A의 인증과 실행 프로세스 B의 인증 모두에 노드 1이 사용되도록 지정될 수 있다. 또는, 실행 프로세스 A 내지 D의 인증 모두에 노드 1 내지 8이 사용되도록 지정될 수 있다.
도 6은 도 4에 도시된 인접 인증데이터를 전송하는 단계를 나타낸 동작 흐름도이다.
도 6을 참조하면, 도 4에 도시된 인접 인증데이터를 전송하는 단계는 복수의 프로세스 식별자를 저장한다(S610).
이 때, 프로세스 식별자는 상기 실행 프로세스가 실행될 때마다 고유하게 유지되는 것일 수 있다.
즉, 프로세스 식별자는 실행될 때마다 달라지는 PID와는 달리 프로세스의 고유한 정보이고, 이에 기반하여 실행 프로세스를 식별할 수 있다.
구체적으로, 실행 프로세스의 PID를 획득하고, 획득된 PID로부터 프로세스 식별자를 획득할 수 있다.
이 때, 프로세스 식별자는 상기 실행 프로세스의 코드 영역, 헤더 및 별도의 플래그 중 어느 하나 이상에 기반하여 추출될 수 있다.
높은 수준의 보안을 위해서는 외부 침입에 의한 프로세스의 위변조를 막기 위해 프로세스의 코드 영역을 바탕으로 프로세스 식별자를 추출할 수 있는데, 일종의 해쉬함수를 이용할 수 있다.
이 때, 복수의 프로세스 식별자는 관리자에 의해 사전에 인가할 프로세스의 인증데이터를 추출하여 저장하며, 실행 중에는 변경되지 않도록 보호된 영역에 저장될 수 있다.
또한, 도 4에 도시된 인접 인증데이터를 전송하는 단계는 상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 인접 인증데이터를 추출한다(S620).
즉, 프로세스 식별자를 입력으로 하여 대응하는 인증데이터를 추출한다. 이 인증데이터는, 실행 프로세스를 실행할 실행 노드가 아닌, 그 외의 인접 노드에서 추출된 인증데이터이므로, 인접 인증데이터가 된다.
이 때, 입력이 되는 프로세스 식별자는 실행 노드로부터 수신한다. 즉, 실행 노드는 프로세스 식별자를 포함하는 요청을 인접 노드에 전송한다.
또한, 도 4에 도시된 인접 인증데이터를 전송하는 단계는 상기 인접 인증데이터를 상기 실행 노드에 전송한다(S630).
상술한 바와 같이, 인접 노드는 복수개일 수 있다. 이 때, 각각의 인접 노드들은 실행 노드로부터 요청을 수신하고, 각각 인접 인증데이터를 전송한다.
이 경우, 실행 노드는 모든 인접 인증데이터를 인증에 사용할 수 있으나, 미리 지정된 인접 노드의 인접 인증데이터만 인증에 사용할 수도 있다.
이 때, 실행 노드가 모든 인접 노드에 요청을 전송하여 인접 인증데이터를 수신한 후 미리 지정된 인접 노드의 인접 인증데이터만을 사용할 수도 있고, 미리 지정된 인접 노드에만 요청을 전송하여 인접 인증데이터를 수신할 수도 있다.
본 발명의 프로세스 인증데이터는 서비스 전에 구축되고, 서비스 중에는 인증데이터를 수정할 수 없다. 즉, 서비스 중에 발생하는 인증데이터의 수정은 외부 침입에 의한 위변조로 간주하여 차단되며 변경된 인증데이터는 인접노드의 인증데이터와 비교하여 차단된다.
실행 노드에 저장된 인증데이터와 인접 노드에 저장된 인증데이터는 동일하게 유지되며, 실행 중에는 변경되지 않고 관리자에 의해서만 변경될 수 있다. 프로세스 인증데이터는 각 노드의 서비스 전에 관리자에 의해 인가할 프로세스의 코드 영역에 대해 프로세스 인증데이터의 추출 및 배포가 이루어질 수 있다.
이 때, 프로세스 식별자의 획득은 서비스 전 프로세스 인증데이터 구축 과정과 프로세스 인증 과정에서 동일한 알고리즘이 사용되어야 한다.
이상에서와 같이 본 발명에 따른 프로세스 인증 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
110: 실행 노드 120~122: 인접 노드
210: 로컬 인증데이터 저장부 220: 로컬 인증데이터 검색부
230: 인접 인증데이터 검색부 240: 프로세스 인증부
250: 화이트리스트 저장부 260: 실행부
310: 인접 인증데이터 저장부 320: 인접 인증데이터 교환부

Claims (20)

  1. 로컬 인증데이터 및 인접 노드로부터 수신한 인접 인증데이터를 비교하여 실행 프로세스를 인증하고, 상기 실행 프로세스를 실행하는 실행 노드; 및
    상기 실행 노드로부터 요청을 수신하여 상기 인접 인증데이터를 상기 실행 노드에 전송하는 인접 노드
    를 포함하고,
    상기 실행 노드는
    복수의 프로세스 식별자를 저장하는 로컬 인증데이터 저장부;
    상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 로컬 인증데이터를 추출하는 로컬 인증데이터 검색부;
    상기 인접 노드에 상기 실행 프로세스에 대응하는 인접 인증데이터를 요청하여 수신하는 인접 인증데이터 검색부; 및
    상기 로컬 인증데이터와 상기 인접 인증데이터를 비교하여 상기 실행 프로세스의 인증을 수행하는 프로세스 인증부;
    상기 인증이 성공한 경우 상기 실행 프로세스를 실행하는 실행부;
    를 포함하고,
    상기 프로세스 인증부는
    상기 로컬 인증데이터와, 복수개의 상기 인접 노드로부터 수신한 복수개의 상기 인접 인증데이터가 동일한지 여부를 각각 판단하여 상기 실행 프로세스를 인증하고,
    상기 프로세스 식별자는
    상기 실행 프로세스의 코드 영역, 헤더 및 별도의 플래그 중 어느 하나 이상에 기반하여 추출되는 것을 특징으로 하는 프로세스 인증 장치.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 실행 노드는
    인증을 거치지 않아도 되는 프로세스의 목록을 저장하는 화이트리스트 저장부를 더 포함하고,
    상기 실행부는
    상기 실행 프로세스가 상기 화이트리스트 저장부에 저장된 경우 인증이 성공한 것으로 간주하고 실행하는 것을 특징으로 하는 프로세스 인증 장치.
  4. 청구항 1에 있어서,
    상기 프로세스 식별자는
    상기 실행 프로세스가 실행될 때마다 고유하게 유지되는 것을 특징으로 하는 프로세스 인증 장치.
  5. 삭제
  6. 청구항 1에 있어서,
    상기 인접 노드는
    복수의 프로세스 식별자를 저장하는 인접 인증데이터 저장부; 및
    상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 인접 인증데이터를 추출하여 상기 실행 노드에 전송하는 인접 인증데이터 교환부
    를 포함하는 것을 특징으로 하는 프로세스 인증 장치.
  7. 삭제
  8. 청구항 1에 있어서,
    상기 실행 노드는
    상기 로컬 인증데이터와, 복수개의 상기 인접 노드로부터 수신한 복수개의 상기 인접 인증데이터를 모두 비교하여 상기 실행 프로세스를 인증하는 것을 특징으로 하는 프로세스 인증 장치.
  9. 청구항 1에 있어서,
    상기 실행 노드는
    상기 로컬 인증데이터와, 복수개의 상기 인접 노드 중 미리 지정된 인접 노드로부터 수신한 인접 인증데이터를 비교하여 상기 실행 프로세스를 인증하는 것을 특징으로 하는 프로세스 인증 장치.
  10. 청구항 9에 있어서,
    상기 미리 지정된 인접 노드는
    상기 실행 프로세스에 상응하여 지정되는 것을 특징으로 하는 프로세스 인증 장치.
  11. 인접 노드가 실행 노드에 인접 인증데이터를 전송하는 단계;
    상기 실행 노드가 로컬 인증데이터와 상기 인접 인증데이터를 비교하여 실행 프로세스를 인증하는 단계; 및
    상기 실행 프로세스의 인증에 성공한 경우, 상기 실행 노드가 상기 실행 프로세스를 실행하는 단계
    를 포함하고,
    상기 실행 프로세스를 인증하는 단계는
    복수의 프로세스 식별자를 저장하는 단계;
    상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 로컬 인증데이터를 추출하는 단계;
    상기 로컬 인증데이터와 상기 인접 인증데이터를 비교하는 단계;
    를 포함하고,
    상기 인접 인증데이터를 전송하는 단계는
    복수개의 상기 인접 노드가 상기 실행 노드에 인접 인증데이터를 각각 전송하고,
    상기 로컬 인증데이터와, 복수개의 상기 인접 노드로부터 수신한 복수개의 상기 인접 인증데이터가 동일한지 여부를 각각 판단하여 상기 실행 프로세스를 인증하고,
    상기 복수의 프로세스 식별자는
    복수개의 프로세스 식별자 각각의 코드에 기반하여 추출되는 것을 특징으로 하는 프로세스 인증 방법.
  12. 삭제
  13. 청구항 11에 있어서,
    상기 프로세스 인증 방법은
    인증을 거치지 않아도 되는 프로세스의 목록을 저장하는 단계; 및
    상기 실행 프로세스가 상기 프로세스의 목록에 저장된 경우 인증이 성공한 것으로 간주하는 단계
    를 더 포함하는 것을 특징으로 하는 프로세스 인증 방법.
  14. 청구항 11에 있어서,
    상기 프로세스 식별자는
    상기 실행 프로세스가 실행될 때마다 고유하게 유지되는 것을 특징으로 하는 프로세스 인증 방법.
  15. 청구항 14에 있어서,
    상기 프로세스 식별자는
    상기 실행 프로세스의 코드 영역, 헤더 및 별도의 플래그 중 어느 하나 이상에 기반하여 추출되는 것을 특징으로 하는 프로세스 인증 방법.
  16. 청구항 11에 있어서,
    상기 인접 인증데이터를 전송하는 단계는
    복수의 프로세스 식별자를 저장하는 단계; 및
    상기 복수의 프로세스 식별자 중 상기 실행 프로세스에 대응하는 인접 인증데이터를 추출하는 단계; 및
    상기 인접 인증데이터를 상기 실행 노드에 전송하는 단계
    를 포함하는 것을 특징으로 하는 프로세스 인증 방법.
  17. 삭제
  18. 청구항 11에 있어서,
    상기 인증하는 단계는
    상기 로컬 인증데이터와, 복수개의 상기 인접 노드로부터 수신한 복수개의 상기 인접 인증데이터를 모두 비교하여 상기 실행 프로세스를 인증하는 것을 특징으로 하는 프로세스 인증 방법.
  19. 청구항 11에 있어서,
    상기 인증하는 단계는
    상기 로컬 인증데이터와, 복수개의 상기 인접 노드 중 미리 지정된 인접 노드로부터 수신한 인접 인증데이터를 비교하여 상기 실행 프로세스를 인증하는 것을 특징으로 하는 프로세스 인증 방법.
  20. 청구항 19에 있어서,
    상기 미리 지정된 인접 노드는
    상기 실행 프로세스에 상응하여 지정되는 것을 특징으로 하는 프로세스 인증 방법.
KR1020150109915A 2015-08-04 2015-08-04 리던던트 시스템에서의 프로세스 인증 장치 및 방법 KR102071365B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150109915A KR102071365B1 (ko) 2015-08-04 2015-08-04 리던던트 시스템에서의 프로세스 인증 장치 및 방법
US15/000,193 US10205714B2 (en) 2015-08-04 2016-01-19 Apparatus and method for process authentication in redundant system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150109915A KR102071365B1 (ko) 2015-08-04 2015-08-04 리던던트 시스템에서의 프로세스 인증 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20170016612A KR20170016612A (ko) 2017-02-14
KR102071365B1 true KR102071365B1 (ko) 2020-01-30

Family

ID=58052766

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150109915A KR102071365B1 (ko) 2015-08-04 2015-08-04 리던던트 시스템에서의 프로세스 인증 장치 및 방법

Country Status (2)

Country Link
US (1) US10205714B2 (ko)
KR (1) KR102071365B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089196A1 (en) * 2012-09-25 2014-03-27 Google Inc. Securing personal identification numbers for mobile payment applications by combining with random components

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990040321A (ko) 1997-11-17 1999-06-05 정선종 다수의 보안 영역을 갖는 분산 시스템 환경에서 사용자접근 제어 방법 및 이를 위한 서버의 구조
US20020003884A1 (en) * 2000-05-26 2002-01-10 Sprunk Eric J. Authentication and/or authorization launch
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US7627762B2 (en) * 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
WO2003056425A2 (en) * 2001-12-21 2003-07-10 Xmlcities, Inc. Method and mechanism for managing content objects over a network
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7657928B2 (en) * 2003-08-12 2010-02-02 Sony Corporation Communication apparatus and associated method of controlling distribution of content to network devices
US20070179978A1 (en) * 2005-11-14 2007-08-02 Lee Kin K Systems and methods for anti-counterfeit authentication
KR100915803B1 (ko) 2006-12-05 2009-09-07 한국전자통신연구원 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템
US20090172784A1 (en) * 2007-12-28 2009-07-02 Lg. Electronics, Inc. Apparatus and method for processing data broadcast signal
KR101103403B1 (ko) 2010-06-24 2012-01-05 주식회사 월시스 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법
KR101747954B1 (ko) 2010-12-10 2017-06-27 한국전자통신연구원 실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버와 클라이언트 및 그 제어 방법
KR20140111466A (ko) * 2013-03-11 2014-09-19 삼성전자주식회사 프로세스 인증 방법 및 이를 구현하는 전자 장치
US9088608B2 (en) * 2013-03-12 2015-07-21 Cisco Technology, Inc. Throttling and limiting the scope of neighbor solicitation (NS) traffic
US20180204204A1 (en) * 2017-01-19 2018-07-19 Key 2 Mobile Llc System and Method for Location-Based Transaction

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089196A1 (en) * 2012-09-25 2014-03-27 Google Inc. Securing personal identification numbers for mobile payment applications by combining with random components

Also Published As

Publication number Publication date
US10205714B2 (en) 2019-02-12
US20170041305A1 (en) 2017-02-09
KR20170016612A (ko) 2017-02-14

Similar Documents

Publication Publication Date Title
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
US9432360B1 (en) Security-aware split-server passcode verification for one-time authentication tokens
Choi et al. A study on sensor nodes attestation protocol in a Wireless Sensor Network
US9515827B2 (en) Key management device, communication device, communication system, and computer program product
US20130259227A1 (en) Information processing device and computer program product
CN102184352A (zh) 基于蓝牙设备认证的计算机***自动防护方法
US11128474B2 (en) Secure device communication
KR101972110B1 (ko) 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법
KR20200102213A (ko) 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
CN113572791B (zh) 一种视频物联网大数据加密服务方法、***及装置
US10091204B1 (en) Controlling user access to protected resource based on outcome of one-time passcode authentication token and predefined access policy
US10673832B2 (en) Predefined access policy implementation based on auxiliary information embedded in one-time authentication passcodes
Klevjer et al. Extended HTTP digest access authentication
RU2761779C2 (ru) Мобильная система обслуживания оборудования, использующая разгрузку зашифрованного кода
US9948614B1 (en) Remote device initialization using asymmetric cryptography
KR102071365B1 (ko) 리던던트 시스템에서의 프로세스 인증 장치 및 방법
US9967251B1 (en) Security-aware single-server passcode verification for one-time authentication tokens
Lath et al. BDESF-ITS: Blockchain-based secure data exchange and storage framework for intelligent transportation system
US20210103439A1 (en) Methods, wireless modules, electronic devices and server devices
CN107395341A (zh) 一种物联网安全认证芯片及基于该芯片的访问控制方法
US9825952B2 (en) Secure machine to machine communication
KR20210097561A (ko) 블록체인 기반 정보 처리 방법
US20180091515A1 (en) Distribution of code to an authorized target infrastructure
KR102113223B1 (ko) 보안통신방법 및 시스템
WO2012172052A1 (en) Securing an industrial control system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant