WO2019182219A1 - 블록체인기반의 신뢰 네트워크 시스템 - Google Patents

블록체인기반의 신뢰 네트워크 시스템 Download PDF

Info

Publication number
WO2019182219A1
WO2019182219A1 PCT/KR2018/012531 KR2018012531W WO2019182219A1 WO 2019182219 A1 WO2019182219 A1 WO 2019182219A1 KR 2018012531 W KR2018012531 W KR 2018012531W WO 2019182219 A1 WO2019182219 A1 WO 2019182219A1
Authority
WO
WIPO (PCT)
Prior art keywords
agreement
trust network
result
white
network device
Prior art date
Application number
PCT/KR2018/012531
Other languages
English (en)
French (fr)
Inventor
윤대일
Original Assignee
(주)유미테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유미테크 filed Critical (주)유미테크
Publication of WO2019182219A1 publication Critical patent/WO2019182219A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Definitions

  • a blockchain based trust network system A blockchain based trust network system.
  • wireless communication terminals such as leaking important confidentiality or hacking into the corporate network by using wireless communication terminals that are not authorized by individuals or companies or public institutions, etc., wirelessly increases. Doing.
  • Patent Document 1 Korean Patent Registration No. 10-1637912 (hereinafter, Patent Document 1).
  • Patent Literature 1 prevents security accidents by detecting a wired / wireless router with DNS information tampered with based on white / blacklist based on IP information.
  • IP may be changed to black even if it is registered as white
  • Patent Literature 1 is difficult to determine whether the IP is white / black in real time, and a disguised list may be distributed when the list is hacked, resulting in low network reliability. There is a problem that you can not defend hacking and so on.
  • the present applicant intends to provide a blockchain-based trust network system that can fundamentally control the access of network fraudulent accessors by generating and managing white / blacklists of source information based on the blockchain.
  • An object of the present invention is to store a white / black list in a distributed ledger of a member trust network device for determining whether to connect a trust network device, and to control connection connection and disconnection using the stored white / black list. It is to provide a blockchain-based trust network system that can provide a secured trust environment.
  • the present invention provides a blockchain-based trust network system that can provide a white / black list.
  • a plurality of trust network devices that determine connection or blocking through traffic analysis and fast diagnosis results (white or black) corresponding to connection or blocking by the traffic analysis It may include an infrastructure support system for determining the result of the first agreement of the participating participant trust network device, whether the agreement according to expert judgment and the result of the second agreement according to the agreement of the participating participant trust network device.
  • the plurality of trust network apparatuses may be updated in the distributed ledger upon receiving the first agreement result, and thereafter additionally recording the received second agreement result in the distributed ledger.
  • the log analysis system for analyzing the log generated during the traffic analysis to determine whether the white / black of the unmatched access information and whether the white / black judged by the log analysis system received according to expert judgment It may further include an expert judgment system for determining whether to agree.
  • the infrastructure support system may assign and manage an ID to the trust network device, and transmit the first agreement result and the second agreement result only when the trust network device is assigned an ID.
  • the infrastructure support system may determine a predetermined number of trusted network devices as a consensus participating trust network device by prioritizing the number of connected access terminals or the inflow traffic amount among the plurality of trusted network devices.
  • the infrastructure support system transmits a result of the agreement request packet to the agreement participating trust network device, and the result of the first agreement indicates that the total agreement ratio according to the agreement determination result received is greater than the standard agreement rate. Can be determined.
  • the respective ratios of the expert judgment system and the consensus participating trust network device are set, respectively, and upon receiving an agreement from the expert judgment system according to the expert judgment, the ratio of the total consensus of the expert judgment system and the consensus participating trust network device is based.
  • the result (white or black) larger than the agreed rate can be determined as the result of the second sum.
  • the consensus participation trust network device may determine the white or black through traffic analysis when receiving the agreement request packet required for the agreement determination and respond to the infrastructure support system.
  • the access information may be a source IP, a Mac address and a destination IP, a destination service port, and a trust network device ID connected to the corresponding trust network device, and the log analysis system may access the connection from a log generated during the traffic analysis.
  • a server that extracts information and quick diagnosis results, and judges white or black through a plurality of linked online IP real-time analysis systems, and the linked online IP real-time analysis system collects IPs on a network to determine whether they are harmful or not. Can be
  • the agreement request packet may be an IP address and a Mac address of a destination, an IP address and a service port of a destination, and the white / blacklist may include a flag distinguishing whether the access information is white or black.
  • the blockchain-based trust network system creates and updates a white / black list based on the blockchain to determine the connection / disconnection of the trust network device, and distributes and stores them in the authenticated member trust network device. This can be used to control the connection and disconnection of the trust network device.
  • the white / black list stored in the blockchain-based distributed ledger can not provide hacking and modifying arbitrary information to provide a secure environment with security, and it can reduce costs in terms of decentralized system construction.
  • the connection or blocking is determined through a quick diagnosis (traffic analysis), and the log generated from the quick diagnosis is analyzed to determine whether it is white or black. It can increase the reliability.
  • the distributed ledger is verified by verifying the white / black status determined through quick diagnosis and log analysis through the consensus process, and transmitting the verified final result (white / black status for the connection information to be diagnosed) only to the member trust network device. Updates can be made by adding to the pre-stored white / black list.
  • trusted trust network devices maintain distributed ledgers where the same white / black list is stored.
  • FIG. 1 is a view for explaining a schematic configuration of a blockchain-based trust network system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing the configuration of the trust network apparatus of FIG.
  • FIG. 3 is a block diagram showing the configuration of the infrastructure support system of FIG.
  • FIG. 1 is a view for explaining a schematic configuration of a blockchain-based trust network system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing the configuration of the trust network apparatus of FIG. 3 is a block diagram showing the configuration of the infrastructure support system of FIG.
  • a blockchain-based distributed ledger (harmfulness (white / black) information of an incoming traffic transmission source) is distributed to each trust network device (100: 100a, 100b).
  • the trust network apparatus 100 may be configured in the form of a trust embedded device 100b and a trust external device 100a.
  • a blockchain-based trust network system may include a plurality of trust network devices 100: 100a and 100b, a log analysis system 200, an expert judgment system 300, and an infrastructure support system 400. Can be.
  • the trust network apparatus 100 may have an additional function for providing a trusted network environment according to an embodiment of the present invention, in addition to the conventional network network function. Accordingly, the trust network device 100 is coupled to the trust embedded device 100b or the conventional network network device 10 according to an embodiment of the present invention having an integrated function (normal network network function and additional functions). And may be provided in the form of a trust enclosure 100a that can provide additional functions.
  • the network apparatus may include an access point (AP), a gateway, a node B, a radio network controller (RNC), an enode B, a base station controller (BSC), a base transceiver station (BTS), a base station (BS), and a transceiver function (TF). ), May include, or be implemented as a Wi-Fi router, radio transceiver, or some other terminology.
  • AP access point
  • gateway a node B
  • RNC radio network controller
  • RNC radio network controller
  • BSC base station controller
  • BTS base transceiver station
  • BS base station
  • TF transceiver function
  • the trust network apparatus 100a or 100b includes a white / blacklist 110, a connection determination unit 120, a quick diagnosis unit 130, a log transmission unit 140, and an agreement unit 150. can do.
  • the trust network apparatus 100a or 100b When the trust network apparatus 100a or 100b is registered through the member manager 310 of the infrastructure support system 400, the trust network apparatus 100a or 100b may be given an ID.
  • the trust network apparatuses 100a and 100b given the ID may store a white black list that is generated and updated based on the block chain.
  • the white / black list 110 generates the first agreement result determined through the first agreement process as a new block and first records the result, and the second agreement result determined through the second agreement process is the final result. Can be updated and recorded.
  • the first agreement process transmits the quick diagnosis result (black or white decision) that is quickly diagnosed through traffic analysis in the quick diagnosis unit 130 to the infrastructure support system 400, and the fast diagnosis in the infrastructure support system 400.
  • the agreement request packet is transmitted to the agreement participating trust network devices 100a and 100b to receive the agreement of each of the participating trust network devices, and the result of the agreement is calculated as a result of the first agreement.
  • the agreement request packet may be packet data including an IP address and a MAC address of a destination (remote destination), an IP address and a service port of a destination.
  • the second agreement process transmits the quick diagnosis log generated during the traffic analysis of the quick diagnosis unit 130 in the log transmission unit 140 to the log analysis system 200, and the big data analysis in the log analysis system 200.
  • the white or black is judged through the judges to transmit the results of the judging to the expert judgment system 400
  • the expert judgment system 300 determines whether to agree on the basis of expert judgment and transmits to the infrastructure support system 400
  • the agreement request packet is transmitted to the agreement participation trust network devices 100a and 100b to receive the agreement of each agreement participation trust network device, and use the same. It can be a process of transmitting the calculated second agreement result to the member trust network device as a final result.
  • the white / black list 110 is recorded in a blockchain manner, and when a block recording instruction (first agreement result and second agreement result) is received from the infrastructure support system 400, the white / black list 110 is previously stored in the distributed ledger. You can update the list by appending to the black list. Accordingly, the member trust network apparatus 100a or 100b may store the same white / blacklist 110.
  • the white / blacklist 110 may store the whitelist and the blacklist separately, and the whitelist and the blacklist may be a destination IP address and a MAC address, a destination IP address and a service port, a trust network device ID, and a flag. Can be stored separately.
  • the flag is information distinguishing whether the connection information is white or black
  • the trust network device ID may be an ID assigned to the member trust network devices 100a and 100b.
  • connection determination unit 120 may connect the traffic inflow of the transmission destination classified as white and block the traffic inflow of the transmission destination classified as black according to the information of the white / black list 110 generated based on the reliability. have.
  • the access information may further include an IP address and MAC address of the destination, an IP address and a service port of the destination, and a trust network device ID (an ID assigned to the member trust network devices 100a and 100b).
  • the connection determination unit 120 may compare the access information included in the corresponding packet header with the pre-stored white / black list 110 when determining the network connection or blocking. In this case, when the connection information of the destination is included in the white list, the network connection is controlled to receive the information according to the traffic flowing into the access terminal 20, and the network blocking is performed when the access information is included in the black list. Blocking control may be such that traffic is not provided to the terminal 20.
  • the connection determination unit 120 determines connection or blocking by using the last updated white / black list 110 based on the traffic inflow time, and may be performed for each network connection device 100a and 100b.
  • connection determination unit 120 may determine the amount of incoming traffic and the number of access terminals at a predetermined cycle and transmit the same to the infrastructure support system 400.
  • a quick diagnosis result Can be done if the access information of the incoming traffic does not match the white / black list, that is, if not included through the traffic analysis (fast diagnosis) of the quick diagnosis unit 130 to determine the connection or blocking.
  • the quick diagnosis unit 130 may analyze the traffic introduced according to a predetermined algorithm and block network connection of the corresponding destination when an abnormal pattern occurs, such as when detecting abnormal data and detecting an inflow of try traffic.
  • a quick diagnosis result may be determined in black.
  • the quick diagnosis unit 130 transmits a quick diagnosis result (black or white determined by the quick diagnosis of the quick diagnosis unit 130) to the infrastructure support system 400, and the fast diagnosis agreement process of the infrastructure support system 400 ( That is, the white / black list 110 may be additionally recorded in the distributed ledger by the quick diagnosis result (black or white) received through the first agreement process.
  • the log transmitter 140 may transmit the logs (system log, quality log, diagnostic log, health check log, and event log, etc.) generated in the trust network device 100a or 100b to the log analysis system 200 at predetermined intervals. have.
  • the log transmitter 140 may transmit a log (fast diagnostic diagram) generated during the traffic analysis of the quick diagnosis unit 130 to the log analysis system 200.
  • the agreement unit 150 operates only when an agreement request packet is received from the infrastructure support system 400.
  • the trust network devices 100a and 100b are adopted as the agreement participating trust network devices to determine white or black information on access information. It is driven when the agreement is required for, and controls the quick diagnosis unit 130 to diagnose whether the requested connection information is white or black using the received agreement request packet, and the diagnostic result of the quick diagnosis unit 130 As a result of agreement or not, it may be transmitted to the infrastructure support system 400.
  • the agreement unit 150 may receive a first agreement result, which is the result of the agreement according to the first agreement of the participating trust network devices, from the infrastructure support system 400, and stores the received first agreement result in white / black.
  • the list 110 may be continuously recorded in the distributed ledger.
  • the consensus unit 150 receives the final result, which is the result of the second agreement according to the second agreement of the participating network of the participating trust network, from the infrastructure support system 400, the consensus unit 150 records the result of the second agreement (final result) in the distributed ledger. can do.
  • the member trust network device (100a, 100b) in the infrastructure support system 400 can be updated to the same white / black list 110 in the distributed ledger. Therefore, hacking and random information modification of the white / black list stored in the blockchain-based distributed ledger are impossible, thereby enhancing security. In particular, it is possible to further increase the reliability by transmitting the agreement result only to the member trust network device.
  • the log analysis system 200 may perform big data analysis by receiving logs from the plurality of trust network devices 100a and 100b. At this time, the log analysis system 200 predicts a failure / failure by using logs (system log, quality log, diagnostic log, health check log, event log, etc.) received at a predetermined cycle, and supports infrastructure when predicting a failure / failure.
  • the trust network device information may be transmitted to the system 400, and the trust network device may be excluded when the agreement is selected.
  • the log analysis system 200 determines the white or black determination result of the quick diagnosis unit 130 for the connection information of the source and the destination traffic from the quick diagnosis log generated during the traffic analysis of the quick diagnosis unit 130 (quick diagnosis). Result) can be extracted.
  • the log analysis system 200 may analyze whether the connection information of the corresponding destination is black or white through a plurality of on-line IP real-time analysis systems linked thereto.
  • the online IP real-time analysis system may be a service server that collects the IP on the network (Internet) and determines whether the collected IP is harmful.
  • the log analysis system 200 may re-determine the white or black determination result (fast diagnosis result) of the quick diagnosis unit 130 and transmit the judgment result to the infrastructure support system 400.
  • the log analysis system 200 judges the result (harm or non-harm) that the IP harmfulness (result of whether the connection information of the sender is black or white) received from a plurality of on-line IP real-time minute systems is equal to or greater than a preset ratio. It can be determined to be a black (hazardous black, non-hazardous white), and transmitted to the expert judgment system 300.
  • the expert judgment system 300 is a highly reliable server participating in the consensus process, and may receive an expert judgment.
  • the expert judgment system 300 may receive and provide a result of the judging of the log analysis system 200, and transmit the expert final judgment thereof to the infrastructure support system 400.
  • the infrastructure support system 400 may request to record the agreed first agreement result in the distributed ledger of the member trust network device by performing the first agreement process upon receiving the quick diagnosis result from the fast diagnosis unit 130.
  • the support system 400 receives a decision on whether or not to agree on the result of the judgment from the expert judgment system 300, the support system 400 performs a second agreement process through the consensus participation trust network device to perform the second agreement process in the member trust network devices 100a and 100b. Combined with the result of the first agreement, it is possible to update to the result of the second agreement finally decided.
  • the infrastructure support system 400 may include a member management unit 310, an agreement participation selection unit 320, and an agreement request and determination unit 330.
  • the infrastructure support system 400 allows the access information to be updated in the white / blacklist 110 through the agreement upon receiving a decision (white or black) on the result of the judgment from the expert judgment system 300. .
  • the infrastructure support system 400 may control to be updated only in the member trust network device (100a, 100b).
  • the member manager 310 may assign IDs (via authentication) of the trust network apparatuses 100a and 100b and register them as members, and manage the trust network apparatuses 100a and 100b using the assigned IDs.
  • the infrastructure support system 400 may transmit an instruction only to the registered trust network apparatuses 100a and 100b by performing authentication through the member manager 310.
  • the agreement participation selecting unit 320 classifies the traffic amount and the number of access terminals received from the trust network apparatuses 100a and 100b in a predetermined cycle by the trust network apparatus ID, and prioritizes the received traffic amount and the number of access terminals.
  • a predetermined number of trust network devices 100a and 100b may be selected as a consensus participating trust network device.
  • a plurality of terminals may be connected to a reliable trust network device, which may generate a large amount of traffic.
  • a reliable trust network device which may generate a large amount of traffic.
  • the traffic amount and the number of access terminals are received from 100 trust network devices at predetermined intervals, and 20 trusts (preset number (rate)) are based on priority.
  • the network devices 100a and 100b may be selected as a consensus participating trust network device.
  • the expert judgment system 300 for verifying the determination result may be configured to participate in the second consensus process regardless of the traffic amount and the number of access terminals.
  • the agreement request and decision unit 330 transmits an agreement request packet to an agreement participating trust network device to perform a first agreement or a second agreement according to the received data (quick diagnosis result or judicial result). The result can be received.
  • the agreement request and decision unit 330 may calculate an agreement result using the agreement determination result received from the agreement participating trust network devices.
  • the first agreement may be performed by the selected consensus participating trust network device (for example, 20 out of 100), and the second agreement may be performed by the infrastructure support system 300 in addition to the selected consensus participating trust network device.
  • Can participate may be performed by the selected consensus participating trust network device (for example, 20 out of 100), and the second agreement may be performed by the infrastructure support system 300 in addition to the selected consensus participating trust network device.
  • the agreement request and decision unit 330 may set the weight ratio (consensus voting rights ratio) and the standard agreement rate of the expert judgment system 300, and may calculate the agreement result according to the agreement policy.
  • the standard agreement rate is a ratio for determining the agreement. For example, if the result of the agreement decision of the participating network is 20% black and 80% white, the standard agreement rate is 60%. White (greater than 60%) can be decided as a result of the settlement.
  • the weight ratio of the expert judgment system 300 is the percentage of voting rights in the agreement. For example, if the weight ratio of the expert judgment system 300 is 80%, the weight ratio of the trust network apparatus participating in the agreement may be 20%. . Thus, if there are 20 consensus participating trust network devices, each consensus participating trust network device has a 1% consensus share.
  • the infrastructure support system 400 may determine that the result of the black and white according to the weight of each agreement is greater than or equal to the standard agreement rate as the agreement result.
  • the overall agreement ratio may depend on the ratio of the agreement of the expert judgment system 300 based on the reliability.
  • the final result can have a high reliability.
  • the agreement request and decision unit 330 may transmit the final result to the member trust network device.
  • the consensus participation selection unit 320 applies a + weighting value to the trust network device that has made a determination corresponding to the result of the second agreement among the consensus participating trust network devices, thereby applying a high reputation to the trust network device to give priority to the consensus selection process. Can provide.
  • the consensus participant selection unit 320 may apply a -weight value to the trust network device that has made a judgment that does not correspond to the result of the second agreement among the consensus participating trust network devices, and may apply a low reputation and exclude it from the consensus selection selection. have. The more you participate in the agreement, the higher your reputation.
  • FIGS. 1-3 are only the main matter of this invention, and as long as various designs are possible within the technical range, this invention is not limited to the structure of FIGS. Is self explanatory.
  • network device 20 access terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

트래픽 유입시 송신지의 접속정보와 분산원장에 기저장된 화이트/블랙 리스트를 비교하여 연결 또는 차단을 결정하되, 상기 접속정보가 상기 화이트/블랙 리스트에 매칭되지 않으면 트래픽 분석을 통해 연결 또는 차단을 결정하는 복수의 트러스트 망장치 및 상기 트래픽분석에 의한 연결 또는 차단에 대응되는 빠른진단결과(화이트 또는 블랙)에 대한 합의 참여트러스트 망장치의 제1합의결과, 전문가 판단에 따른 합의여부와 상기 합의 참여트러스트 망장치의 합의여부에 따른 제2합의결과를 결정하는 인프라지원시스템을 포함하며, 상기 복수의 트러스트 망장치는, 상기 제1합의결과 수신시 분산원장에 기록하고, 이후 수신된 제2합의결과를 분산원장에 추가 기록하여 갱신하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템에 관한 것이다.

Description

블록체인기반의 신뢰 네트워크 시스템
블록체인기반의 신뢰 네트워크 시스템에 관한 것이다.
최근 들어, 개인용 피시와 같은 컴퓨팅 장치 보유율은 점차 증가하고 있으며, 피시 사용자들은 간단한 문서작업부터 업무에 필요한 전문적인 작업까지 대부분의 작업을 PC를 통해 수행하고 있다. 특히, 스마트 폰, 노트북 등과 같은 무선통신 단말의 보급이 급격하게 증가하고 있으나 유선통신에 비해 상대적으로 보안이 취약한 무선통신망에 의해 회사의 기밀이 유출되거나 개인의 사생활이 노출되어 범죄에 악용되는 경우가 빈번히 발생하고 있다.
또한, 개인뿐만 아니라 회사나 공공기관과 같은 곳에서 허가받지 않은 무선통신 단말을 이용하여 피시에 무선으로 접속하여 중요한 기밀을 유출하거나, 사내 망에 해킹을 하는 등 무선통신 단말을 이용하는 문제점이 크게 증가하고 있다.
이에, 기술적으로는 해킹, 바이러스, 웜, 트로이쟌, 피싱(Phishing), 파밍
(Pharming) 등 다양한 위협에 대한 취약점을 진단하거나 제거해 주는 기술이 발달해 오고 있다. 이러한 특허문헌 중 하나로 한국등록특허 제10-1637912호(이하, 특허문헌1)가 있다.
특허문헌 1은 IP정보에 따른 화이트/블랙리스트에 기반하여 DNS 정보가 변조된 유무선 공유기를 감지함으로써 보안사고를 예방합니다. 하지만, IP의 경우 화이트로 등록되었더라도 블랙으로 변경될 수 있으나, 특허문헌1은 실시간으로 IP의 화이트/블랙 여부 판단이 어렵고, 리스트의 해킹시 위장된 리스트가 배포될 수 있어, 네트워크 신뢰성이 낮고, 원천적으로 해킹 등을 방어할 수 없다는 문제점이 있다.
이에, 본 출원인은 블록체인 기반으로 송신지 정보에 대한 화이트/블랙리스트를 생성하고 관리함으로써 네트워크 부정 접속자의 접근시 이를 원천적으로 통제할 수 있는 블록체인기반의 신뢰 네트워크 시스템을 제공하고자 한다.
본 발명의 목적은, 트러스트 망장치 연결 여부를 결정하기 위한 화이트/블랙 리스트를 멤버 트러스트 망장치의 분산원장에 저장하고, 저장된 화이트/블랙 리스트를 이용하여 접속연결 및 차단을 제어함으로써, 보안성이 확보된 신뢰환경을 제공할 수 있는 블록체인기반의 신뢰 네트워크 시스템을 제공하는데 있다.
또한, 화이트/블랙 리스트에 매칭되지 않은 접속정보이면, 빠른진단 및 합의를 통해 연결 또는 차단을 결정하여 분산원장에 기록하고, 로그분석 및 합의를 통한 최종결정에 따라 분산원장을 갱신함으로써, 신뢰성있는 화이트/블랙 리스트를 제공할 수 있는 블록체인기반의 신뢰 네트워크 시스템을 제공하는데 있다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템은, 트래픽 유입시 송신지의 접속정보와 기저장된 화이트/블랙 리스트를 비교하여 연결 또는 차단을 결정하되, 상기 접속정보가 상기 화이트/블랙 리스트에 매칭되지 않으면 트래픽 분석을 통해 연결 또는 차단을 결정하는 복수의 트러스트 망장치 및 상기 트래픽분석에 의한 연결 또는 차단에 대응되는 빠른진단결과(화이트 또는 블랙)에 대한 합의 참여트러스트 망장치의 제1합의결과, 전문가 판단에 따른 합의여부와 상기 합의 참여트러스트 망장치의 합의여부에 따른 제2합의결과를 결정하는 인프라지원시스템을 포함할 수 있다.
상기 복수의 트러스트 망장치는, 상기 제1합의결과 수신시 분산원장에 기록하고, 이후 수신된 제2합의결과를 분산원장에 추가 기록하여 갱신할 수 있다.
또한, 상기 트래픽 분석시 발생된 로그를 분석하여 상기 매칭되지 않은 접속정보의 화이트/블랙 여부를 재판단하는 로그분석시스템 및 상기 로그분석시스템에서 재판단된 화이트/블랙여부를 수신하여 전문가 판단에 따른 합의여부를 결정하는 전문가판단시스템을 더 포함할 수 있다.
또한, 상기 인프라지원시스템은, 트러스트 망장치에 ID를 부여하여 관리하고, ID가 부여된 트러스트 망장치인 경우에만 제1합의결과 및 제2합의결과를 전송할 수 있다.
또한, 상기 인프라지원시스템은, 상기 복수의 트러스트 망장치 중에서, 접속된 접속 단말의 개수 또는 유입트래픽량을 우선순위로 기설정개수의 트러스트 망장치를 합의 참여 트러스트 망장치로 결정할 수 있다.
또한, 상기 인프라지원시스템은, 상기 빠른진단결과 수신시, 상기 합의 참여 트러스트 망장치로 합의요청패킷을 전송하여 수신한 합의판단결과에 따른 전체 합의 비율이 기준 합의율보다 큰 결과를 제1합의 결과로 결정할 수 있다.
또한, 상기 전문가판단시스템과 합의 참여 트러스트 망장치의 합의비중을 각각 설정하고, 상기 전문가판단시스템으로부터 전문가 판단에 따른 합의 여부 수신시, 상기 전문가판단시스템과 합의 참여 트러스트 망장치의 전체 합의 비율이 기준 합의율보다 큰 결과(화이트 또는 블랙)를 제2합의 결과로 결정할 수 있다.
또한, 상기 합의 참여 트러스트 망장치는, 합의판단에 필요한 합의요청패킷 수신시 트래픽 분석을 통해 화이트 또는 블랙을 결정하여 상기 인프라지원시스템으로 응답할 수 있다.
또한, 상기 접속정보는, 해당 트러스트 망장치에 연결된 송신지 IP, Mac 주소및 목적지 IP, 목적지 서비스 포트, 트러스트 망장치 ID가 되고, 상기 로그분석시스템은, 상기 트래픽 분석시 발생된 로그로부터 상기 접속정보 및 빠른진단결과를 추출하고, 연동된 복수의 온라인 IP 실시간 분석시스템을 통해 화이트 또는 블랙을 재판단하며, 상기 연동된 온라인 IP 실시간 분석시스템은 네트워크상의 IP를 수집하여 유해여부를 판단 제공하는 서버가 될 수 있다.
또한, 상기 합의요청패킷은, 송신지의 IP와 Mac 주소, 목적지의 IP와 서비스 포트가 되고, 상기 화이트/블랙리스트는 접속정보 및 상기 접속정보가 화이트인지 블랙인지 구분한 플래그를 포함할 수 있다.
본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템은 트러스트 망장치의 연결/차단을 결정하기 위한 화이트/블랙 리스트를 블록체인 기반으로 생성 및 갱신하여 인증된 멤버 트러스트 망장치에 분산 저장하고, 이를 이용하여 트러스트 망장치의 접속연결 및 차단을 제어할 수 있다.
이에, 블록체인기반 분산원장에 저장된 화이트/블랙 리스트는 해킹 및 임의적 정보수정이 불가하여 보안성이 확보된 신뢰환경을 제공할 수 있으며, 탈중앙화된 시스템 구축에 따라 비용면에서 절감효과가 있다.
또한, 트래픽 유입 송신지의 접속정보가 화이트/블랙 리스트에 매칭되지 않으면, 빠른 진단(트래픽 분석)을 통해 연결 또는 차단을 결정하고, 빠른진단에서 발생된 로그를 분석하여 화이트/블랙 여부를 재판단하여 신뢰성을 높일 수 있다.
또한, 빠른진단 및 로그분석을 통해 판단된 화이트/블랙 여부를 합의 과정을 통해 검증하고, 검증된 최종결과(진단대상인 접속정보에 대한 화이트/블랙 여부)를 멤버 트러스트 망장치로만 전송함으로써, 분산원장의 기저장된 화이트/블랙 리스트에 추가 기록함으로써 갱신할 수 있다. 이에, 신뢰성 있는 트러스트 망장치들은 동일한 화이트/블랙 리스트가 저장되어 있는 분산원장을 유지하게 된다.
또한, 전문가판단시스템의 합의비중(투표권 비율) 및 기준 합의율을 조절하여 신뢰도를 향상시킬 수 있다.
도 1은 본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템의 개략적인 구성을 설명하기 위한 도면이다.
도 2는 도 1의 트러스트 망장치의 구성을 나타내는 구성 블럭도이다.
도 3은 도 1의 인프라지원시스템의 구성을 나타내는 구성 블럭도이다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 안 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
이하, 도면을 참조하여 설명하기에 앞서, 본 발명의 요지를 드러내기 위해서 필요하지 않은 사항 즉 통상의 지식을 가진 당업자가 자명하게 부가할 수 있는 공지 구성에 대해서는 도시하지 않거나, 구체적으로 기술하지 않았음을 밝혀둔다.
도 1은 본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템의 개략적인 구성을 설명하기 위한 도면이다. 도 2는 도 1의 트러스트 망장치의 구성을 나타내는 구성 블럭도이다. 도 3은 도 1의 인프라지원시스템의 구성을 나타내는 구성 블럭도이다.
본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템은 블록체인기반의 분산원장(유입 트래픽 송신지의 유해여부(화이트/블랙) 정보)를 각 트러스트 망장치(100:100a,100b)에 분산 저장/관리함으로써 강화된 보안 및 신뢰성 있는 네트워크 환경을 제공할 수 있다. 여기서, 트러스트 망장치(100)는 트러스트 내장 장치(100b) 형태와 트러스트 외장장치(100a) 형태로 구성될 수 있다.
도 1을 참고하면, 블록체인기반의 신뢰 네트워크 시스템은 복수의 트러스트 망장치(100:100a,100b), 로그분석시스템(200), 전문가판단시스템(300) 및 인프라지원시스템(400)을 포함할 수 있다.
여기서, 트러스트 망장치(100)는 통상적인 네트워크 망장치 기능에 더하여, 본 발명의 일 실시 예에 따른 신뢰 네트워크 환경 제공을 위한 부가적인 기능을 가질 수 있다. 이에, 트러스트 망장치(100)는 통합적인 기능(통상적 네트워크 망장치 기능 및 부가적인 기능)을 가지는 본 발명의 일 실시 예에 따른 트러스트 내장장치(100b) 또는 통상적인 네트워크 망장치(10)에 결합되어 부가적인 기능을 제공을 할 수 있는 트러스트 외장장치(100a) 형태로 제공될 수 있다.
이때, 네트워크 망장치는 액세스 포인트(AP), 게이트웨이, 노드B, 라디오 네트워크 제어기(RNC), e노드B, 기지국 제어기(BSC), 베이스 트랜시버 스테이션(BTS), 기지국(BS), 트랜시버 기능(TF), 와이파이 라우터, 라디오 트랜시버, 또는 몇몇 다른 용어를 포함하거나, 그들로서 구현될 수 있다.
도 2를 참고하면, 트러스트 망장치(100a,100b)는 화이트/블랙리스트(110), 연결 판단부(120), 빠른 진단부(130), 로그 전송부(140) 및 합의부(150)를 포함할 수 있다.
트러스트 망장치(100a,100b)는 인프라지원시스템(400)의 멤버관리부(310)를 통해 등록된 경우, ID를 부여받을 수 있다. ID를 부여받은 트러스트 망장치(100a,100b)는 블록체인기반으로 생성 및 갱신되는 화이트 블랙리스트를 저장할 수 있다.
화이트/블랙리스트(110)는 제1합의과정을 통해 결정된 제1합의결과를 새로운 블록으로 생성하여 1차 기록하고, 1차 기록된 블록을 제2합의과정을 통해 결정된 제2합의결과를 최종결과로 갱신하여 기록할 수 있다.
여기서, 제1합의과정은 빠른진단부(130)에서 트래픽 분석을 통해 빠른 진단한 빠른진단결과(블랙 또는 화이트 결정)를 인프라지원시스템(400)으로 전송하고, 인프라지원시스템(400)에서 빠른진단결과 수신시 합의요청패킷을 합의참여 트러스트 망장치(100a,100b)로 전송하여 각 합의참여 트러스트 망장치의 합의여부를 수신하며, 이를 이용하여 산출된 합의결과를 제1합의결과로 멤버 트러스트 망장치로 전송하는 과정이 될 수 있다.
여기서, 합의요청패킷은 송신지(원격지)의 IP주소와 MAC주소, 목적지의 IP주소와 서비스포트를 포함하는 패킷데이터가 될 수 있다.
또한, 제2합의과정은 로그전송부(140)에서 빠른진단부(130)의 트래픽 분석시 발생된 빠른진단로그를 로그분석시스템(200)으로 전송하고, 로그분석시스템(200)에서 빅데이터분석을 통해 화이트 또는 블랙을 재판단하여 재판단결과를 전문가판단시스템(400)으로 전송하며, 전문가판단시스템(300)에서 전문가 판단에 따른 합의여부를 결정하여 인프라지원시스템(400)으로 전송하고, 인프라지원시스템(400)에서 전문가판단시스템(300)의 합의여부를 수신시 합의요청패킷을 합의참여 트러스트 망장치(100a,100b)로 전송하여 각 합의참여 트러스트 망장치의 합의여부를 수신하고, 이를 이용하여 산출된 제2합의결과를 최종결과로 멤버트러스트 망장치로 전송하는 과정이 될 수 있다.
이때, 화이트/블랙 리스트(110)는 블록체인 방식으로 기록된 것으로 인프라지원시스템(400)으로부터 블록기록지시(제1합의결과 및 제2합의결과)가 수신될 시, 분산원장에 기저장된 화이트/블랙 리스트에 추가기록하여 리스트를 갱신할 수 있다. 이에, 멤버 트러스트 망장치(100a,100b)는 동일한 화이트/블랙리스트(110)를 저장할 수 있다.
구체적으로, 화이트/블랙리스트(110)는 화이트리스트와 블랙리스트를 구분하여 저장할 수 있고, 화이트 리스트 및 블랙리스트는 송신지 IP주소와 MAC주소, 목적지 IP주소와 서비스 포트, 트러스트 망장치 ID, 플래그를 각각 구분하여 저장할 수 있다. 여기서 플래그는 접속정보가 화이트인지 블랙인지 구분한 정보이며, 트러스트 망장치 ID는 멤버트러스트 망장치(100a,100b)에 부여된 ID가 될 수 있다.
이에, 연결 판단부(120)는 신뢰성을 기반으로 생성된 화이트/블랙 리스트(110)의 정보에 따라, 화이트로 분류된 송신지의 트래픽 유입을 연결하고, 블랙으로 분류된 송신지의 트래픽 유입을 차단할 수 있다.
여기서, 접속정보는 송신지의 IP 주소와 MAC주소, 목적지의 IP주소와 서비스 포트, 트러스트 망장치ID(멤버 트러스트 망장치(100a,100b)에 부여된 ID)를 더 포함할 수 있다.
연결 판단부(120)는 트래픽 유입시 해당 패킷 헤더에 포함된 접속정보와 기저장된 화이트/블랙 리스트(110)를 비교하여 네트워크 연결 또는 차단을 결정할 수 있다. 이때, 네트워크 연결은 송신지의 접속정보가 화이트 리스트에 포함될 때, 접속단말(20)로 유입된 트래픽에 따른 정보를 제공받을 수 있도록 제어하는 것이며, 네트워크 차단은 접속정보가 블랙 리스트에 포함될 때, 접속단말(20)로 트래픽이 제공되지 않도록 차단제어하는 것이 될 수 있다.
연결 판단부(120)는 트래픽 유입 시점을 기준으로 마지막 갱신된 화이트/블랙 리스트(110)를 이용하여 연결 또는 차단을 결정하는 것으로, 각 네트워크 연결 장치(100a,100b)별로 수행할 수 있다.
또한, 연결 판단부(120)는 유입되는 트래픽량 및 접속단말 개수를 기설정주기로 파악하여 인프라지원시스템(400)으로 전송할 수 있다.
한편, 유입된 트래픽의 접속정보가 화이트/블랙 리스트에 매칭되지 않으면 즉, 포함되어 있지 않으면 빠른 진단부(130)의 트래픽 분석(빠른진단)을 통해 연결 또는 차단을 결정(이하, 빠른진단결과라 함)할 수 있다.
빠른 진단부(130)는 기설정된 알고리즘에 따라 유입된 트래픽을 분석하여 이상데이터 감지시, 번복 접속시도(try) 트래픽 유입 감지시 등의 이상패턴 발생시 해당 송신지의 네트워크 연결을 차단시킬 수 있다.
일 예로, SYN Flooding 공격, nmap 포트스캐닝, SSH 인증시도 등을 탐지시 블랙으로 빠른진단결과를 결정할 수 있다.
빠른 진단부(130)는 빠른진단결과(빠른진단부(130)의 빠른진단을 통한 결정된 블랙 또는 화이트)를 인프라지원시스템(400)으로 전송하며, 인프라지원시스템(400)의 빠른진단 합의과정(즉, 제1합의과정)을 통해 수신한 빠른진단결과(블랙 또는 화이트)를 분산원장에 화이트/블랙 리스트(110)를 추가 기록할 수 있다.
로그 전송부(140)는 트러스트 망장치(100a,100b)에서 발생되는 로그(시스템로그, 품질로그, 진단로그, 헬스체크로그 및 이벤트 로그 등)를 기설정주기로 로그분석시스템(200)으로 전송할 수 있다.
특히, 로그 전송부(140)는 빠른 진단부(130)의 트래픽 분석시 발생되는 로그(빠른진단로그라 함)를 로그분석시스템(200)으로 전송할 수 있다.
합의부(150)는 인프라지원시스템(400)으로부터 합의요청패킷이 수신된 경우에만 동작하는 기능으로, 트러스트 망장치(100a,100b)가 합의 참여 트러스트 망장치로 채택되어 접속정보에 대한 화이트 또는 블랙 결정에 대한 합의가 요구될 때 구동되어, 수신된 합의요청패킷을 이용하여 합의 요구된 접속정보가 화이트인지 블랙인지 진단하도록 빠른 진단부(130)를 제어하며, 빠른 진단부(130)의 진단결과를 합의 여부 결과로 인프라지원시스템(400)으로 전송할 수 있다.
한편, 합의부(150)는 인프라지원시스템(400)으로부터 합의 참여 트러스트 망장치들의 제1합의에 따른 합의 결과인 제1합의결과를 수신할 수 있으며, 수신된 제1합의결과를 기저장된 화이트/블랙 리스트(110)를 포함하여 분산원장에 연이어 기록할 수 있다.
이후, 합의부(150)는 인프라지원시스템(400)으로부터 합의 참여 트러스트 망장치들의 제2합의에 따른 제2합의결과인 최종결과를 수신시, 제2합의결과(최종결과)를 분산원장에 연이어 기록할 수 있다.
이때, 인프라지원시스템(400)에 멤버 트러스트 망장치(100a,100b)는 분산원장에 동일한 화이트/블랙 리스트(110)으로 갱신할 수 있다. 이에, 블록체인기반 분산 원장에 저장된 화이트/블랙 리스트의 해킹 및 임의적 정보수정이 불가하여, 보안을 강화시킬 수 있다. 특히, 멤버 트러스트 망장치로만 합의결과를 전송함으로써, 신뢰성을 더욱 높일 수 있다.
로그분석시스템(200)은 복수의 트러스트 망장치(100a,100b)로부터 로그를 수신하여 빅데이터 분석을 수행할 수 있다. 이때, 로그분석시스템(200)은 기설정주기로 수신되는 로그(시스템로그, 품질로그, 진단로그, 헬스체크로그 및 이벤트 로그 등)를 이용하여 고장/장애를 예측하고, 고장/장애 예측시 인프라지원시스템(400)으로 해당 트러스트 망장치 정보를 전달하고, 합의 선발시 해당 트러스트 망장치를 제외할 수 있다.
또한, 로그분석시스템(200)은 빠른 진단부(130)의 트래픽 분석시 발생된 빠른진단로그로부터 송신지의 접속정보 및 송신지 트래픽에 대한 빠른 진단부(130)의 화이트 또는 블랙 판단결과(빠른진단결과)를 추출할 수 있다.
이를 이용하여, 로그분석시스템(200)은 연동된 복수의 온라인 IP실시간분석시스템을 통해 해당 송신지의 접속정보가 블랙인지 화이트인지 분석할 수 있다. 여기서, 온라인 IP 실시간 분석시스템은 네트워크(인터넷)상의 IP를 수집하고, 수집된 IP의 유해여부를 판단하여 제공하는 서비스서버가 될 수 있다.
로그분석시스템(200)은 빠른 진단부(130)의 화이트 또는 블랙 판단결과(빠른진단결과)를 재판단하여 재판단결과를 인프라지원시스템(400)으로 전송할 수 있다.
이때, 로그분석시스템(200)은 복수의 온라인 IP실시간분시스템으로부터 수신된 IP유해여부(송신지의 접속정보가 블랙인지 화이트인지의 결과)가 기설정 비율 이상인 결과(유해 또는 비유해)를 재판단결과(유해시 블랙, 비유해시 화이트)로 결정하여, 전문가판단시스템(300)으로 전송할 수 있다.
또한, 외부 IP분석(온라인 IP실시간분석시스템을 통한 분석) 이외에, 자체 수집하여 분석된 IP유해여부를 결합하여 재판단결과를 결정할 수도 있다.
전문가판단시스템(300)은 합의 과정에 참여하는 신뢰성이 높은 서버로, 전문가 판단을 입력받을 수 있다. 전문가판단시스템(300)은 로그분석시스템(200)의 재판단결과를 수신받아 제공하고, 이에 대한전문가 최종 판단을 인프라지원시스템(400)으로 전송할 수 있다.
인프라지원시스템(400)은 빠른진단부(130)로부터 빠른진단결과 수신시 제1합의과정을 수행하여 합의된 제1합의결과를 멤버 트러스트 망장치의 분산원장에 기록하도록 요청할 수 있다.이후, 인프라지원시스템(400)은 전문가판단시스템(300)으로부터 재판단결과에 대한 합의여부결정을 수신시, 합의참여 트러스트 망장치를 통한 제2합의과정을 수행하여 멤버 트러스트 망장치(100a,100b)에서의 제1합의결과와 결합하여 최종결정된 제2합의결과로 갱신할 수 있게 한다.
도 3을 참고하면, 인프라지원시스템(400)은 멤버관리부(310), 합의참여 선발부(320), 합의 요청 및 결정부(330)를 포함할 수 있다. 인프라지원시스템(400)은 전문가판단시스템(300)으로부터 재판단 결과에 대한 합의여부결정(화이트 또는 블랙)을 수신시, 합의를 통해 화이트/블랙리스트(110)에 접속정보가 갱신될 수 있게 한다. 이때, 인프라지원시스템(400)은 멤버 트러스트 망장치(100a,100b)에서만 갱신할 수 있도록 제어할 수 있다.
멤버 관리부(310)는 트러스트 망장치(100a,100b)의 (인증을 통해) ID를 부여하여 멤버로 등록하고, 부여된 ID를 이용하여 트러스트 망장치(100a,100b)를 관리할 수 있다.
한편, 인프라지원시스템(400)은 멤버 관리부(310)를 통해 인증을 수행하여 등록된 트러스트 망장치(100a,100b)로만 지시를 전송할 수 있다.
합의 참여 선발부(320)는 트러스트 망장치(100a,100b)로부터 기설정주기로 수신되는 트래픽량 및 접속단말 개수를 트러스트 망장치 ID별로 구분하고, 수신된 트래픽량 및 접속단말 개수를 우선순위로, 기설정 개수만큼의 트러스트 망장치(100a,100b)를 합의 참여 트러스트 망장치로 선발할 수 있다.
일 예로, 신뢰성있는 트러스트 망장치에는 다수의 단말이 접속될 수 있고, 이로인해 많은 트래픽량이 발생될 수 있다. 멤버 트러스트 망장치(100a,100b)가 100개인 경우, 100개의 트러스트 망장치로부터 기설정주기로 트래픽량 및 접속단말 개수를 수신하고, 우선순위를 기준으로 20개(기설정 개수(비율))의 트러스트 망장치(100a,100b)를 합의 참여 트러스트 망장치로 선발할 수 있다.
이때, 멤버 트러스트 망장치(100a,100b) 이외에, 판단결과 검증을 위한 전문가판단시스템(300)은, 트래픽량 및 접속단말의 개수와 무관하게 제2합의 과정에 참여할 수 있게 설정될 수 있다.
합의 요청 및 결정부(330)는 수신되는 데이터(빠른진단결과 또는 재판단결과)에 따라 제1합의 또는 제2합의를 수행할 합의 참여 트러스트 망장치로 합의요청패킷을 전송하고, 이에 대한 합의판단결과를 수신할 수 있다.
합의 요청 및 결정부(330)는 합의 참여 트러스트 망장치들로부터 수신된 합의판단결과를 이용하여 합의결과를 산출할 수 있다. 여기서, 제1합의는 선발된 합의 참여트러스트 망장치(일예로, 100개 중 20개)에 의해 수행될 수 있고, 제2합의는 선발된 합의 참여트러스트 망장치에 더하여 인프라지원시스템(300)이 참여할 수 있다.
이때, 합의 요청 및 결정부(330)는 전문가판단시스템(300)의 합의 비중(합의 투표권 비율) 및 기준 합의율을 설정할 수 있으며, 합의 정책에 따라 합의 결과를 산출할 수 있다.
여기서, 기준합의율은 합의를 결정하기 위한 기준이 되는 비율로, 일 예로 합의 참여 트러스트 망장치의 합의판단결과가 블랙이 20%, 화이트가 80%일때 기준합의율이 60%이면, 기준합의율(60%)이상인 화이트가 합의결과로 결정될 수 있다.
또한, 전문가판단시스템(300)의 합의비중은 합의시 투표권의 비율로, 일예로 전문가판단시스템(300)의 합의비중이 80%이면, 합의 참여 트러스트 망장치의 합의비중은 20%가 될 수 있다. 이에, 합의 참여 트러스트 망장치가 20개이면, 각 합의 참여 트러스트 망장치는 1%의 합의 비중을 갖게 된다.
이에, 인프라 지원시스템(400)은 제2합의시, 각 합의 비중에 따른 블랙 및 화이트 결과가, 기준합의율 이상인 결과를 합의결과로 결정할 수 있다.
이때, 신뢰성을 기반한 전문가판단시스템(300)의 합의 비중에 따라 전체 합의 비율이 좌우될 수 있다. 이에, 최종결과는 높은 신뢰성을 가질 수 있다.
합의 요청 및 결정부(330)는 최종 결과를 멤버 트러스트 망장치로 전송할 수 있다.
한편, 합의 참여 선발부(320)는 합의 참여 트러스트 망장치 중 제2합의결과에 대응되는 판단을 수행한 트러스트 망장치에 +가중치를 적용하여 트러스트 망장치 평판을 높게 적용하여 합의 참여 선발시 우선권을 제공할 수 있다. 반면, 합의 참여 선발부(320)는 합의 참여 트러스트 망장치 중 제2합의결과에 대응되지 않는 판단을 수행한 트러스트 망장치에 -가중치를 적용하여 평판을 낮게 적용하고, 합의 참여선발에서 제외시킬 수 있다. 이에 합의에 참여할수록 평판은 높아지게 된다.
한편, 상기에서 도 1 내지 3을 이용하여 서술한 것은, 본 발명의 주요 사항만을 서술한 것으로, 그 기술적 범위 내에서 다양한 설계가 가능한 만큼, 본 발명이 도 1 내지 3의 구성에 한정되는 것이 아님은 자명하다.
100 : 트러스트 망장치
100a : 트러스트 외장장치 100b : 트러스트 내장장치
10 : 네트워크 망장치 20 : 접속 단말
200 : 로그분석시스템 300 : 전문가판단시스템
400 : 인프라지원시스템

Claims (8)

  1. 트래픽 유입시 송신지의 접속정보와 분산원장에 기저장된 화이트/블랙 리스트를 비교하여 연결 또는 차단을 결정하되, 상기 접속정보가 상기 화이트/블랙 리스트에 매칭되지 않으면 트래픽 분석을 통해 연결 또는 차단을 결정하는 복수의 트러스트 망장치; 및
    상기 트래픽분석에 의한 연결 또는 차단에 대응되는 빠른진단결과(화이트 또는 블랙)에 대한 합의 참여트러스트 망장치의 제1합의결과, 전문가 판단에 따른 합의여부와 상기 합의 참여트러스트 망장치의 합의여부에 따른 제2합의결과를 결정하는 인프라지원시스템을 포함하며,
    상기 복수의 트러스트 망장치는, 상기 제1합의결과 수신시 분산원장에 기록하고, 이후 수신된 제2합의결과를 분산원장에 추가 기록하여 갱신하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
  2. 제1항에 있어서,
    상기 트래픽 분석시 발생된 로그를 분석하여 상기 매칭되지 않은 접속정보의 화이트/블랙 여부를 재판단하는 로그분석시스템; 및
    상기 로그분석시스템에서 재판단된 화이트/블랙여부를 수신하여 전문가 판단에 따른 합의여부를 결정하는 전문가판단시스템을 더 포함하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
  3. 제1항에 있어서,
    상기 인프라지원시스템은, 트러스트 망장치에 ID를 부여하여 관리하고, ID가 부여된 트러스트 망장치인 경우에만 제1합의결과 및 제2합의결과를 전송하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
  4. 제1항에 있어서,
    상기 인프라지원시스템은,
    상기 복수의 트러스트 망장치 중에서, 접속된 접속 단말의 개수 또는 유입트래픽량을 우선순위로 기설정개수의 트러스트 망장치를 합의 참여 트러스트 망장치로 결정하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
  5. 제4항에 있어서,
    상기 인프라지원시스템은,
    상기 빠른진단결과 수신시, 상기 합의 참여 트러스트 망장치로 합의요청패킷을 전송하여 수신한 합의판단결과에 따른 전체 합의 비율이 기준 합의율보다 큰 결과를 제1합의 결과로 결정하며,
    상기 전문가판단시스템과 합의 참여 트러스트 망장치의 합의비중을 각각 설정하고, 상기 전문가판단시스템으로부터 전문가 판단에 따른 합의 여부 수신시, 상기 전문가판단시스템과 합의 참여 트러스트 망장치의 전체 합의 비율이 기준 합의율보다 큰 결과(화이트 또는 블랙)를 제2합의 결과로 결정하는 것을 특징으로 블록체인기반의 신뢰 네트워크 시스템.
  6. 제4항에 있어서,
    상기 합의 참여 트러스트 망장치는,
    합의판단에 필요한 합의요청패킷 수신시 트래픽 분석을 통해 화이트 또는 블랙을 결정하여 상기 인프라지원시스템으로 응답하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
  7. 제2항에 있어서,
    상기 접속정보는,
    해당 트러스트 망장치에 연결된 송신지의 IP와 Mac 주소및 목적지의 IP와 서비스 포트, 자신의 트러스트 망장치 ID가 되고,
    상기 로그분석시스템은,
    상기 트래픽 분석시 발생된 로그로부터 상기 접속정보 및 빠른진단결과를 추출하고, 연동된 복수의 온라인 IP 실시간 분석시스템을 통해 화이트 또는 블랙을 재판단하며,
    상기 연동된 온라인 IP 실시간 분석시스템은 네트워크상의 IP를 수집하여 유해여부를 판단 제공하는 서버인 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
  8. 제5항에 있어서,
    상기 합의요청패킷은, 송신지의 IP와 Mac 주소, 목적지의 IP와 서비스 포트가 되고,
    상기 화이트/블랙리스트는 접속정보 및 상기 접속정보가 화이트인지 블랙인지 구분한 플래그를 포함하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
PCT/KR2018/012531 2018-03-21 2018-10-23 블록체인기반의 신뢰 네트워크 시스템 WO2019182219A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180032766A KR102020986B1 (ko) 2018-03-21 2018-03-21 블록체인기반의 신뢰 네트워크 시스템
KR10-2018-0032766 2018-03-21

Publications (1)

Publication Number Publication Date
WO2019182219A1 true WO2019182219A1 (ko) 2019-09-26

Family

ID=67986583

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/012531 WO2019182219A1 (ko) 2018-03-21 2018-10-23 블록체인기반의 신뢰 네트워크 시스템

Country Status (2)

Country Link
KR (1) KR102020986B1 (ko)
WO (1) WO2019182219A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021184975A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 链上数据的链下隐私计算方法及装置
US11343313B1 (en) 2021-01-28 2022-05-24 International Business Machines Corporation Fault tolerant periodic leader rotation for blockchain

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008135871A (ja) * 2006-11-27 2008-06-12 Oki Electric Ind Co Ltd ネットワーク監視システム、ネットワーク監視方法及びネットワーク監視プログラム
KR101302751B1 (ko) * 2013-05-10 2013-09-03 (주)유엠로직스 광전화장비의 보안 시스템 및 그 보안 방법
KR101455167B1 (ko) * 2013-09-03 2014-10-27 한국전자통신연구원 화이트리스트 기반의 네트워크 스위치
KR101701131B1 (ko) * 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
KR101814368B1 (ko) * 2017-07-27 2018-01-04 김재춘 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726379B1 (en) * 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
KR101637912B1 (ko) 2015-05-20 2016-07-20 주식회사 인프라웨어테크놀러지 Dns ip가 변조된 공유기를 감지하는 방법 및 장치
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
KR101823421B1 (ko) * 2015-10-07 2018-01-31 한국전자통신연구원 화이트리스트 기반의 네트워크 보안 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008135871A (ja) * 2006-11-27 2008-06-12 Oki Electric Ind Co Ltd ネットワーク監視システム、ネットワーク監視方法及びネットワーク監視プログラム
KR101302751B1 (ko) * 2013-05-10 2013-09-03 (주)유엠로직스 광전화장비의 보안 시스템 및 그 보안 방법
KR101455167B1 (ko) * 2013-09-03 2014-10-27 한국전자통신연구원 화이트리스트 기반의 네트워크 스위치
KR101701131B1 (ko) * 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
KR101814368B1 (ko) * 2017-07-27 2018-01-04 김재춘 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021184975A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 链上数据的链下隐私计算方法及装置
US11343313B1 (en) 2021-01-28 2022-05-24 International Business Machines Corporation Fault tolerant periodic leader rotation for blockchain

Also Published As

Publication number Publication date
KR102020986B1 (ko) 2019-11-04

Similar Documents

Publication Publication Date Title
US7552323B2 (en) System, apparatuses, methods, and computer-readable media using identification data in packet communications
US7194004B1 (en) Method for managing network access
WO2017091047A1 (ko) 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
CN114598540B (zh) 访问控制***、方法、装置及存储介质
WO2021182667A1 (ko) 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법
WO2013048111A2 (ko) 클라우드 컴퓨팅 서비스로의 침입을 탐지하는 방법 및 장치
US7733844B2 (en) Packet filtering apparatus, packet filtering method, and computer program product
JP2008508805A (ja) 電子トラフィックを特徴づけ、管理するシステムおよび方法
US8254882B2 (en) Intrusion prevention system for wireless networks
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
CN108011873B (zh) 一种基于集合覆盖的非法连接判断方法
WO2020013439A1 (ko) Sdn네트워크에서 라우팅 제어 장치 및 방법
WO2013085217A1 (ko) 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
WO2022235007A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
CA2506418C (en) Systems and apparatuses using identification data in network communication
WO2022255619A1 (ko) 무선 침입 방지 시스템 및 그 동작 방법
WO2021187782A1 (ko) 악성 트래픽 검출 방법 및 그 장치
WO2019182219A1 (ko) 블록체인기반의 신뢰 네트워크 시스템
WO2017026840A1 (ko) 인터넷 연결 장치, 중앙 관리 서버 및 인터넷 연결 방법
WO2016190663A1 (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
WO2012165716A1 (en) Authentication agent apparatus, and method and system for authenticating online service
CN1874222A (zh) 提供安全通信会话的方法、终端设备和接入点
WO2021020918A1 (ko) 논리적 내부 네트워크를 제공하는 방법, 이를 구현하는 모바일 단말 및 어플리케이션
WO2020067734A1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
WO2024029658A1 (ko) 네트워크에서의 접근 통제 시스템 및 그 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18911010

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18911010

Country of ref document: EP

Kind code of ref document: A1