KR101972110B1 - 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법 - Google Patents

블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법 Download PDF

Info

Publication number
KR101972110B1
KR101972110B1 KR1020170076678A KR20170076678A KR101972110B1 KR 101972110 B1 KR101972110 B1 KR 101972110B1 KR 1020170076678 A KR1020170076678 A KR 1020170076678A KR 20170076678 A KR20170076678 A KR 20170076678A KR 101972110 B1 KR101972110 B1 KR 101972110B1
Authority
KR
South Korea
Prior art keywords
fog
transaction information
computer
computers
information
Prior art date
Application number
KR1020170076678A
Other languages
English (en)
Other versions
KR20180137251A (ko
Inventor
장주욱
정준우
Original Assignee
서강대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서강대학교산학협력단 filed Critical 서강대학교산학협력단
Priority to KR1020170076678A priority Critical patent/KR101972110B1/ko
Publication of KR20180137251A publication Critical patent/KR20180137251A/ko
Application granted granted Critical
Publication of KR101972110B1 publication Critical patent/KR101972110B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명에 따르는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법은, 각기 다른 하나 이상의 디바이스와 연결된 다수의 포그 컴퓨터 각각이, 어느 한 디바이스와의 데이터 송수신 또는 제어가 발생되는지를 체크하는 단계; 상기 디바이스와의 데이터 송수신 또는 제어가 발생되면, 데이터 송수신 또는 제어 내역정보에 이전 내역정보를 나타내는 연결정보를 포함하는 트랜잭션 정보를 생성하여 브로드캐스팅하는 단계; 및 외부로부터 브로드캐스팅되어 트랜잭션 정보가 수신되면 블록체인방식의 저장소에 저장하는 단계;를 포함하는 것을 특징으로 한다.

Description

블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법{security and device control method for fog computer using blockchain technology}
본 발명은 포그 컴퓨팅 기술에 관한 것으로, 더욱 상세하게는 포그 컴퓨터들이 디바이스를 제어한 내역정보를 블록체인방식으로 가공하여 생성한 트랜잭션 정보들을 공유하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있게 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법에 관한 것이다.
최근 제안되고 있는 포그 컴퓨팅은 사물 인터넷의 수가 매우 많아짐에 따라 모든 데이터들을 클라우드 시스템에 저장하기가 곤란해지는 문제가 대두됨에 따라 등장하였다. 이러한 포그 컴퓨팅은 사물 인터넷으로부터 생성된 방대한 양의 데이터를 원격지에 위치하는 클라우드 시스템으로 전송하여 저장하지 않고, 인근에 위치하는 센서 또는 공유기와 같은 포그 컴퓨터에서 처리하여 필요한 것만 선별하여 클라우드 시스템으로 전송한다.
그러나 상기한 포그 컴퓨터는 악의적 사용자에 의한 공격에 의해 다운되는 것을 사전에 차단하거나, 포그 컴퓨터의 다운 또는 복구시의 처리 방식에 대해서는 논의가 이루어지지 않고 있다.
종래 클라우드 시스템은 기본적으로 어니스트 벗 큐리어스 모델(honest but curious model)을 따른다. 이는 서비스 제공 및 데이터 관리, 연산 등의 업무는 정직하게 수행하지만, 필요한 경우에는 암호화된 데이터를 복호화하려는 시도가 있을 수 있는 반신뢰 모델(Semi-trust model) 모델이다. 다만 서비스 제공자가 제3의 기관에 클라우드 서비스를 위탁했을 때에는, 클라우드를 비신뢰모델(untrust model)로 정의할 수 있다.
그리고 종래의 포그 컴퓨터의 경우에는 특정 사물 인터넷 기기를 고립시키거나 사물 인터넷 기기의 위치 정보를 활용하여 다양한 공격을 시도하기도 하였다. 이에 안전한 인증 기법으로 공격자가 악의적인 포그 컴퓨터를 사용 수 없게 하는 것이 최선이지만, 인증에 성공하거나 포그 컴퓨터와 공격자가 공모한 경우에는 악의적인 공격을 피할 수 없는 문제가 있었다.
이에 종래에는 포그 컴퓨터들이 관리하는 디바이스에 대한 제어정보의 보안을 제공함은 물론이며, 상기 포그 컴퓨터의 다운 또는 복구시에도 시스템 및 데이터가 안정적으로 동작할 수 있게 하는 기술의 개발이 절실하게 요망되었다.
대한민국 특허등록 제1015740260000호 대한민국 특허공개 제1020170004493호 대한한국 특허등록 제10-1714306호
본 발명은 포그 컴퓨터들이 디바이스를 제어한 내역정보를 블록체인방식으로 가공하여 생성한 트랜잭션 정보들을 공유 및 기록하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있게 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법을 제공하는 것을 그 목적으로 한다.
또한 본 발명의 다른 목적은 어느 한 포그 컴퓨터가 다운되면 다른 포그 컴퓨터가 공유 및 기록된 트랜잭션 정보들을 이용하여 다운된 포그 컴퓨터가 제어하던 디바이스들을 인근의 주변 포그 컴퓨터가 제어하게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있게 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법을 제공하는 것이다.
또한 본 발명의 또 다른 목적은 어느 한 포그 컴퓨터가 다운되었다가 복구되면, 복구된 포그 컴퓨터가 제어하던 디바이스에 대한 제어 내역정보를 인근의 주변 포그 컴퓨터로부터 제공받아 디바이스의 제어를 다시 개시할 수 있게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있게 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따르는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법은, 각기 다른 하나 이상의 디바이스와 연결된 다수의 포그 컴퓨터 각각이, 어느 한 디바이스와의 데이터 송수신 또는 제어가 발생되는지를 체크하는 단계; 상기 디바이스와의 데이터 송수신 또는 제어가 발생되면, 데이터 송수신 또는 제어 내역정보에 이전 내역정보를 나타내는 연결정보를 포함하는 트랜잭션 정보를 생성하여 브로드캐스팅하는 단계; 및 외부로부터 브로드캐스팅되어 트랜잭션 정보가 수신되면 블록체인방식의 저장소에 저장하는 단계;를 포함하는 것을 특징으로 한다.
본 발명은 포그 컴퓨터들이 디바이스를 제어한 내역정보를 블록체인방식으로 가공하여 생성한 트랜잭션 정보들을 공유 및 기록하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있는 효과를 야기한다.
또한 본 발명은 어느 한 포그 컴퓨터가 다운되면 다른 포그 컴퓨터가 공유 및 기록된 트랜잭션 정보들을 이용하여 다운된 포그 컴퓨터가 제어하던 디바이스들을 인근의 주변 포그 컴퓨터가 제어하게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있는 효과를 야기한다.
또한 본 발명은 어느 한 포그 컴퓨터가 다운되었다가 복구되면, 복구된 포그 컴퓨터가 제어하던 디바이스에 대한 제어 내역정보를 인근의 주변 포그 컴퓨터로부터 제공받아 디바이스의 제어를 다시 개시할 수 있게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있는 효과를 야기한다.
도 1은 본 발명의 바람직한 실시예에 따르는 사물 인터넷 네트워크 시스템의 구성도.
도 2 내지 도 4는 본 발명의 바람직한 실시예에 따르는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법의 절차도.
도 5는 본 발명의 바람직한 실시예에 따르는 트랜잭션 정보의 구조를 도시한 도면.
본 발명은 포그 컴퓨터들이 디바이스를 제어한 내역정보를 블록체인방식으로 가공하여 생성한 트랜잭션 정보들을 공유 및 기록하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있다.
좀더 설명하면, 본 발명은 하나의 클라우드 시스템와 연결된 여러 개의 포그 컴퓨터 사이의 인증 절차 또는 포그 노드에 연결된 다양한 사물 인터넷 기기에 대한 인증 절차를 블록체인기술에서 사용하는 해쉬(HASH) 함수 및 PKI(Public Key Infrastructure) 인증 방법을 사용하여, 자기인증(Authentication), 자기부인방지(non-repudiation), 무결성(integrity)을 보장하여, 악의적 사용자의 침입을 효율적으로 제한할 수 있다. 또한 포그 컴퓨터들 각각이 다른 포그 컴퓨터들의 공용키(Public key)를 가지고, 암호화되어 보내진 각 포그 컴퓨터들의 제어 내역정보를 트랜잭션 정보로 가공하여 공유 및 기록함으로써, 상기 포그 컴퓨터들의 트랜잭션 정보의 변조를 불가하게 하여 모든 포그 컴퓨터들이 서로를 신뢰할 수 있게 한다.
또한 본 발명은 어느 한 포그 컴퓨터가 다운되면 다른 포그 컴퓨터가 공유 및 기록된 트랜잭션 정보들을 이용하여 다운된 포그 컴퓨터가 제어하던 디바이스들을 인근의 주변 포그 컴퓨터가 제어하게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있다.
또한 본 발명은 어느 한 포그 컴퓨터가 다운되었다가 복구되면, 복구된 포그 컴퓨터가 제어하던 디바이스에 대한 제어 내역정보를 인근의 주변 포그 컴퓨터로부터 제공받아 디바이스의 제어를 다시 개시할 수 있게 하므로, 보다 쉽고 빠르게 정상 상태로 복구될 수 있게 한다.
이러한 본 발명의 바람직한 실시예에 따르는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법을 도면을 참조하여 상세히 설명한다.
<사물 인터넷 시스템>
도 1은 본 발명의 바람직한 실시예에 따르는 사물 인터넷 시스템의 구성을 도시한 것이다.
상기 사물 인터넷 시스템은 크게 클라우드 컴퓨팅 환경과 포그 컴퓨팅 환경과 사물 인터넷 기기들로 나눌 수 있다.
상기 클라우드 컴퓨팅 환경에는 클라우드 시스템(100)이 위치하고, 상기 포그 컴퓨팅 환경에는 제1 내지 제N포그 컴퓨터(2001~200N)가 위치하고, 상기 사물 인터넷 기기들로는 다수의 디바이스(3001~3006)가 위치한다.
상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 자신과 연결된 다수의 디바이스(3001~3006)로부터 각종 데이터를 제공받아 저장하였다가 클라우드 시스템(100)으로 업로드할 데이터를 선별하고, 선택된 데이터만을 상기 클라우드 시스템(100)으로 업로드한다. 또한 상기 제1 내지 제N포그 컴퓨터(2001~200N)는 상기 클라우드 시스템(100)으로부터 다수의 디바이스(3001~3006) 중 선택된 디바이스로 다운로드할 데이터를 제공받아 해당 기기로 제공하거나 상기 클라우드 시스템(100)으로부터의 제어명령을 선택된 디바이스로 제공하여 디바이스를 제어할 수도 있다.
또한 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 자신과 연결되어 있는 사물 인터넷 기기들(3001~3006)로부터 데이터를 제공받거나 사물 인터넷 기기들(3001~3006)로 제공한 데이터, 제어명령에 대한 내역정보들(이하, 내역정보라 칭함)을 트랜잭션 정보로 가공하여 주변 포그 컴퓨터(2001~200N)와 브로드캐스팅하여 전송하여 공유함과 아울러 기록한다.
여기서, 상기 트랜잭션 정보는 도 5에 도시한 바와 같이 트랜잭션 정보가 연쇄적으로 순차 저장된다. 상기 트랜잭션 정보는 트랜잭션과 공용키 정보로 구성되며, 상기 트랜잭션은 내역정보와 이전 내역정보를 해쉬함수 처리하여 생성한 연결정보를 개별키로 암호화한 것이다.
또한 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 다른 포그 컴퓨터로부터 트랜잭션 정보가 제공되면, 공용키를 통해 상기 트랜잭션 정보를 검증하고, 상기 검증에 성공하면 상기 트랜잭션 정보에 포함되어 있는 정보인, 해쉬 함수를 통해 암호화된 이전 트랜잭션의 일부가 자신이 저장하고 있는 이전 트랜잭션의 일부와 동일한지 여부를 통해 해당 트랜잭션이 유효한지를 판별한다. 상기 트랜잭션이 유효하면 블록체인형태의 트랜잭션 정보 저장소에 상기 트랜잭션 정보를 부가하여 저장한다.
또한 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 블록체인형태의 트랜잭션 정보 저장소에 저장된 트랜잭션 정보들을 이용하여, 어느 한 포그 컴퓨터가 다운되면 인접한 포그 컴퓨터가 다운된 포그 컴퓨터에 연결되었던 디바이스에 연결하여 데이터 송수신 및 제어를 대행한다.
또한 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 블록체인정보에 저장된 트랜잭션들을 이용하여, 다운되었던 어느 한 포그 컴퓨터가 복구하면 인근 포그 컴퓨터들이 자신의 블록체인형태의 트랜잭션 정보 저장소에 저장된 트랜잭션 정보들을 독출하여 해당 포그 컴퓨터에 제공함으로써 해당 포그 컴퓨터의 데이터 복구를 빠르고 정확하게 이행할 수 있게 한다.
<블록체인 기술을 이용한 포그 컴퓨터 제어 방법>
이러한 본 발명에 따르는 사물 인터넷 시스템에 적용 가능한 블록체인 기술을 이용한 포그 컴퓨터 제어 방법을 도면을 참조하여 설명한다.
<포그 컴퓨터 사이의 데이터 공유 과정>
도 2는 본 발명의 바람직한 실시예에 따라 포그 컴퓨터 사이의 데이터 공유 과정을 도시한 것이다.
상기 도 2를 참조하면, 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 자신과 연결되어 있는 디바이스에 대해 제어 또는 데이터 송수신이 발생하는지를 체크한다(400단계).
상기 자신과 연결되어 있는 디바이스에 대한 제어 또는 데이터 송수신이 발생하면, 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 다른 포그 컴퓨터로부터 브로드캐스팅되어 제공된 트랜잭션 정보가 존재하는지를 체크한다(402단계).
상기 트랜잭션 정보가 존재하면, 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 수신된 트랜잭션 정보에 포함된 공용키로 해당 트랜잭션 정보를 인증하고(404단계), 상기 트랜잭션 정보의 인증이 성공하면(406단계), 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 수신된 트랜잭션 정보를 블록체인형태의 트랜잭션 정보 저장소에 부가하여 저장한다(408단계).
상기한 트랜잭션 정보가 공용키를 이용한 인증에 성공하지 않으면(406단계), 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 수신된 트랜잭션 정보를 파기한다(414단계).
상기 수신된 트랜잭션 정보에 대한 처리가 완료되었거나(404~408,414단계), 수신된 트랜잭션 정보가 없다면(402단계), 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 최신의 디바이스 제어 또는 데이터 송수신 내역정보와 트랜잭션 정보에 기록된 이전 내역정보를 해쉬 함수 처리하여 생성한 연결정보를 개인키로 암호화하여 트랜잭션을 생성하고, 상기 트랜잭션에 공용키정보를 부가하여 새로운 트랜잭션 정보를 생성한다(410단계). 여기서, 이전내역정보를 해쉬(HASH) 함수로 묶은 이유는 HASH 함수는 단방향 함수(one-way function)으로써 역연산이 불가능하기 때문에 이전내역정보의 조작 또는 변조를 불가능하게 할 수 있기 때문이다.
상기 새로운 트랜잭션 정보가 생성되면, 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 새로운 트랜잭션 정보를 다른 포그 컴퓨터들로 브로드캐스팅하여 공유하고 기록하게 한다(412단계).
<다운된 포그 컴퓨터에 대한 처리 과정>
그리고 본 발명의 바람직한 실시예에 따라 다운된 포그 컴퓨터에 대한 처리 과정을 도 3을 참조하여 설명한다.
상기 제1 내지 제N포그 컴퓨터(2001~200N) 중 어느 하나는 외부의 공격 또는 장치의 고장 등 다양한 이유로 다운될 수 있다. 이와 같이 어느 한 포그 컴퓨터가 다운되면, 그 다운된 포그 컴퓨터는 주변의 포그 컴퓨터들로 자신의 다운상태를 통지한다(500,502단계). 좀 더 설명하면, 다운되는 포그 컴퓨터는 자신에게 문제가 생기면 연결되어 있는 디바이스들과의 연결을 끊고, 주변의 포그 컴퓨터들에게 다운 통지 메시지를 브로드캐스팅한다. 상기 다운 통지 메시지에는 포그 컴퓨터 자신의 식별정보 및 다운 요인 식별정보를 포함한다.
상기 주변의 포그 컴퓨터들은 어느 한 포그 컴퓨터로부터 다운이 통지되면, 상기 다운 통지된 포그 컴퓨터에 대한 다운 요인을 분석하여, 데이터가 모두 삭제된 상태인 것인지, 혹은 데이터는 모두 살아 있지만 통신간에 문제가 있어서 일정 기간만의 데이터 복구가 필요한 것인지, 혹은 해킹으로부터의 다운이 되어서 추가적인 보완이 필요한 상태인 것인지를 체크한다(506단계). 이는 다운되는 포그 컴퓨터가 제공하는 다운 통지 메시지에 포함된 다운 요인 식별정보에 기록된다. 이는 해당 포그 컴퓨터가 복구될 때에 신속하게 대응하기 위함이다.
상기 주변 포그 컴퓨터들 각각은 다운된 포그 컴퓨터에 연결된 디바이스가 하나 이상 존재하고 자신이 가장 인접한 포그 컴퓨터인지를 체크한다(508단계). 여기서 상기 인접한 포그 컴퓨터 여부는 포그 컴퓨터들 사이의 메시지 응답 및 속도에 관한 레이턴시(latency) 혹은 IP 주소의 비교를 통해 같은 서브넷 마스크 네트워트(subnet mask network)안에 있는지 여부를 통해 판별될 수 있다.
상기 다운된 포그 컴퓨터에 연결된 디바이스 하나이상 존재하고, 자신이 가장 인접한 포그 컴퓨터이면, 해당 포그 컴퓨터는 다운 통지된 포그 컴퓨터로부터 제공받아 저장해둔 트랜잭션 정보들을 독출하고(510단계), 다운 통지된 포그 컴퓨터의 역할 대행을 위한 필요정보를 클라우드 시스템(100)으로 요청하여 제공받는다(512,514단계). 여기서 상기 필요정보는 데이터, 타임 스탬프, 데이터 전송 및 저장 기록 등으로 구성될 수 있다.
이후 상기 포그 컴퓨터는 다운 통지된 포그 컴퓨터에 연결된 디바이스와 연결을 허용하고, 상기 필요정보를 토대로 상기 디바이스에 대한 제어 및 데이터 송수신을 이행한다(516단계).
상기 디바이스에 대한 제어 및 데이터 송수신이 이행되면, 상기 포그 컴퓨터는 상기 디바이스에 대한 제어 및 데이터 송수신 내역정보와 이전 내역정보를 해쉬 함수로 처리하여 생성한 연결정보를 개인키로 암호화하여 트랜잭션으로 가공하고, 상기 트랜잭션에 공용키를 부가하여 트랜잭션 정보를 생성하고, 상기 트랜잭션 정보를 주변 포그 컴퓨터들로 브로드캐스팅하여 전달한다(518단계).
상기한 바와 달리 상기 주변의 포그 컴퓨터들은 상기 다운된 포그 컴퓨터에 연결된 디바이스가 없거나, 자신이 가장 인접한 포그 컴퓨터가 아니면, 상기의 프로세스를 종료한다.
<다운되었다가 복구된 포그 컴퓨터에 대한 처리 과정>
그리고 본 발명의 바람직한 실시예에 따라 다운되었다가 복구된 포그 컴퓨터에 대한 처리 과정을 도 4를 참조하여 설명한다.
상기 제1 내지 제N포그 컴퓨터(2001~200N) 중 다운되었다가 복구된 어느 한 포그 컴퓨터는 리부팅 등을 이유로 복구 가능 상태가 도래할 수 있다.
상기 다운되었다가 복구된 어느 한 포그 컴퓨터는 복구 가능 상태가 도래하면(600단계), 복구가능 통지 메시지를 주변 포그 컴퓨터들로 브로드캐스팅하여 전달한다(602단계).
상기 주변 포그 컴퓨터들은 복구가능 통지 메시지를 송신한 포그 컴퓨터에 연결되었던 디바이스에 대한 제어 및 데이터 송수신 내역을 기록한 트랜잭션 정보를 복구가능 통지한 포그 컴퓨터로 전송한다(606,608단계).
상기 복구가능 통지 메시지를 송신한 포그 컴퓨터에 연결되었던 디바이스에 대한 제어 및 데이터 송수신 내역을 기록한 트랜잭션 정보가 제공되면, 해당 포그 컴퓨터는 상기 트랜잭션 정보를 저장함과 아울러 그 트랜잭션 정보를 분석하여 이전에 연결되었던 디바이스가 존재하였는지를 판단한다(610,612단계).
상기 이전에 연결되었던 디바이스가 존재하였다면, 상기 포그 컴퓨터는 클라우드 시스템으로 디바이스 제어를 위한 필요 데이터를 요청하는 필요 데이터 요청 메시지를 전송한다(614단계). 여기서, 상기 필요 데이터 요청 메시지에는 포그 컴퓨터 식별정보, 디바이스 식별정보, 필요 정보 식별정보를 포함한다.
이후 상기 클라우드 시스템(100)이 포그 컴퓨터가 제공한 필요 데이터 요청 메시지에 따라 해당 디바이스 제어를 위한 필요 데이터를 해당 포그 컴퓨터로 다운로드한다(616단계).
상기 포그 컴퓨터는 해당 디바이스 제어를 위한 필요 데이터가 클라우드 시스템(100)으로부터 제공되면, 해당 디바이스와 연결하여 제어를 개시한다(618단계). 이후 상기 포그 컴퓨터는 해당 디바이스에 대한 제어 내역정보를 트랜잭션으로 가공하여 주변 포그 컴퓨터들로 브로드캐스팅하여 공유한다(620단계).
이러한 본 발명의 동작을 예로 들어 설명한다.
사물 인터넷 디바이스인 신호등 장치로부터 센싱정보를 제공받음과 아울러 상기 센싱정보에 따라 상기 신호등 장치를 제어하는 포그 컴퓨터가 존재하고, 그 포그 컴퓨터의 인근에 사물 인터넷 디바이스인 차량 장치로부터 센싱정보를 제공받음과 아울러 상기 센싱정보에 따라 상기 차량 장치를 제어하는 포그 컴퓨터가 존재할 때에, 상기 두 포그 컴퓨터는 상기 사물 인터넷 시스템과 제어 및 데이터 송수신 내역을 블록체인방식으로 공유하여 기록함과 아울러, 일부 정보는 추출하여 클라우드 시스템에 업로드하여 기록한다.
이러한 상태에서 차량 장치를 제어하는 포그 컴퓨터가 다운되면, 상기 신호등 장치를 제어하는 포그 컴퓨터가 블록체인방식으로 기록해둔 제어 및 데이터 송수신 내역과 클라우드 시스템에 기록된 정보를 토대로, 상기 차량 장치와 연결하여 상기 차량 장치의 제어 및 데이터 송수신을 대행한다.
또한 상기 다운되었던 포그 컴퓨터가 복구하면, 상기 신호등 장치를 제어하는 포그 컴퓨터가 상기 차량 장치의 제어 및 데이터 송수신 내역을 상기 복구한 포그 컴퓨터로 제공하여, 상기 복구한 포그 컴퓨터를 신속하고 안전하게 복구할 수 있게 한다.
100 : 클라우드 시스템
2001~200N : 제1 내지 제N포그 컴퓨터
3001~3006 : 사물 인터넷 디바이스들

Claims (6)

  1. 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법에 있어서,
    각기 다른 하나 이상의 디바이스와 연결된 다수의 포그 컴퓨터 각각이, 어느 한 디바이스와의 데이터 송수신 또는 제어가 발생되는지를 체크하는 단계;
    상기 디바이스와의 데이터 송수신 또는 제어가 발생되면, 데이터 송수신 또는 제어 내역정보에 이전 내역정보를 나타내는 연결정보를 포함하는 트랜잭션 정보를 생성하여 브로드캐스팅하는 단계;
    외부로부터 브로드캐스팅되어 트랜잭션 정보가 수신되면 블록체인방식의 저장소에 저장하는 단계;를 포함하는 것을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
  2. 제1항에 있어서,
    상기 데이터 송수신 또는 제어 내역정보에 이전 내역정보를 나타내는 연결정보는 개인키로 암호화됨을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
  3. 제1항에 있어서,
    상기 이전 내역정보를 나타내는 연결정보는 이전에 생성된 트랜잭션 정보에 포함된 내역정보를 해쉬 함수 처리하여 획득됨을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
  4. 제1항에 있어서,
    상기 트랜잭션 정보에는 공용키가 부가되며,
    상기 포그 컴퓨터는 외부로부터 브로드캐스팅되어 트랜잭션 정보가 수신되면 상기 공용키로 인증을 이행하고, 인증에 성공할 때에만 상기 트랜잭션 정보를 상기 블록체인방식의 저장소에 저장함을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
  5. 제1항에 있어서,
    상기 다수의 포그 컴퓨터 중 어느 하나가 다운되면, 다운을 상기 다수의 포그 컴퓨터 중 나머지인 주변 포그 컴퓨터들로 통지하는 단계; 및
    상기 주변 포그 컴퓨터들 각각이 상기 블록체인방식의 저장소에 저장된 트랜잭션 정보와 클라우드 시스템으로 요청하여 제공받은 필요 데이터를 토대로 하여 인접 포그 컴퓨터 여부를 결정하고,
    인접 포그 컴퓨터로 결정된 포그 컴퓨터가 상기 블록체인방식의 저장소에 저장된 트랜잭션 정보에 따라 상기 다운된 포그 컴퓨터에 연결된 디바이스를 검출하고, 검출된 디바이스에 연결하여 상기 디바이스와의 데이터 송수신 또는 제어를 이행하는 단계;를 더 구비함을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
  6. 제5항에 있어서,
    상기 다운된 포그 컴퓨터가 복구 가능을 브로드캐스팅하여 주변 포그 컴퓨터들로 통지하는 단계;
    상기 주변 포그 컴퓨터들이 상기 다운된 포그 컴퓨터의 복구 가능이 통지되면 복구 가능을 통지한 포그 컴퓨터에 연결되었던 디바이스에 대한 제어 및 데이터 송수신 내역을 기록한 트랜잭션 정보를 독출하여 전송하는 단계; 및
    상기 복구 가능을 통지한 포그 컴퓨터가 상기 트랜잭션 정보와 클라우드 시스템으로 필요 데이터를 요청하여 제공받은 필요 데이터를 토대로 상기 디바이스에 연결하여 상기 디바이스와의 데이터 송수신 또는 제어를 이행하는 단계;를 더 구비함을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
KR1020170076678A 2017-06-16 2017-06-16 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법 KR101972110B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170076678A KR101972110B1 (ko) 2017-06-16 2017-06-16 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170076678A KR101972110B1 (ko) 2017-06-16 2017-06-16 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법

Publications (2)

Publication Number Publication Date
KR20180137251A KR20180137251A (ko) 2018-12-27
KR101972110B1 true KR101972110B1 (ko) 2019-04-25

Family

ID=64953130

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170076678A KR101972110B1 (ko) 2017-06-16 2017-06-16 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법

Country Status (1)

Country Link
KR (1) KR101972110B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11722316B2 (en) 2019-12-09 2023-08-08 Samsung Electronics Co., Ltd. Cryptographic communication system and cryptographic communication method based on blockchain

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102283953B1 (ko) * 2019-06-03 2021-07-30 케이포시큐리티(주) 블록체인 기반 데이터 송수신 장치 및 방법
CN110505446A (zh) * 2019-07-29 2019-11-26 西安电子科技大学 基于雾计算的酒店视频安防系统
CN111369144B (zh) * 2020-03-04 2022-02-18 浙江大学 一种基于雾计算与区块链的智慧能源调度系统及方法
KR102633386B1 (ko) * 2020-12-23 2024-02-06 동국대학교 와이즈캠퍼스 산학협력단 데이터 분석 서비스 시스템 및 이를 이용한 데이터 분석 서비스 방법
CN113239325A (zh) * 2021-05-13 2021-08-10 河南中州智慧水利研究院有限公司 基于区块链和雾运算的水利数据运算系统和方法
CN114745379B (zh) * 2022-03-21 2023-07-11 北京卓视智通科技有限责任公司 基于区块链和雾计算监控物联网设备系统和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266519B2 (en) * 2003-06-30 2007-09-04 Qualcomm Incorporated Billing system with authenticated wireless device transaction event data
KR20100013207A (ko) * 2008-07-30 2010-02-09 삼성전자주식회사 디바이스 및 서비스 인증 방법 및 시스템
KR101574026B1 (ko) 2014-12-17 2015-12-03 경희대학교 산학협력단 포그 컴퓨팅 네트워크를 이용한 사물 인터넷 네트워크
KR101739976B1 (ko) 2015-07-02 2017-05-26 주식회사 스마트올웨이즈온 Ir 신호를 학습하여 종속 전자 장치를 제어하거나 종속 전자 장치의 제어를 지원하기 위한 방법 및 장치
KR101714306B1 (ko) 2016-03-14 2017-03-08 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11722316B2 (en) 2019-12-09 2023-08-08 Samsung Electronics Co., Ltd. Cryptographic communication system and cryptographic communication method based on blockchain

Also Published As

Publication number Publication date
KR20180137251A (ko) 2018-12-27

Similar Documents

Publication Publication Date Title
KR101972110B1 (ko) 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법
CN112260995B (zh) 接入认证方法、装置及服务器
CN108737430B (zh) 区块链节点的加密通信方法和系统
US10361867B2 (en) Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
Yoon et al. Remote security management server for IoT devices
CN112019566A (zh) 数据的传输方法、服务器、客户端及计算机存储介质
CN100407190C (zh) 服务提供系统
AU2022291428A1 (en) A Process and Detachable Device for Using and Managing Encryption Keys
US20140044260A1 (en) Communication apparatus, communication method, computer-readable medium, and communication system
JP2011035535A (ja) 通信遮断装置、サーバ装置、方法およびプログラム
WO2016013925A1 (en) System and method for secure tracking of internet of things based goods in supply chain system
US11075906B2 (en) Method and system for securing communications between a lead device and a secondary device
CN105100030B (zh) 访问控制方法、系统和装置
CN108400967B (zh) 一种鉴权方法及鉴权系统
US11647012B2 (en) Birth private-key based security for rest API in IoT devices
KR102523416B1 (ko) 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩
CN115623013A (zh) 一种策略信息同步方法、系统及相关产品
KR100924951B1 (ko) 네트워크 연동 보안 게이트웨이 장치 및 방법
CN115242440B (zh) 一种基于区块链的物联网设备可信调用方法、装置及设备
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
CN114785577B (zh) 一种零信任验证方法、系统及存储介质
US20220407843A1 (en) Communication system and communication method
US8225086B2 (en) Method and apparatus for remotely authenticating a command
US11616789B2 (en) Communication system, communication method, and computer program product

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right