KR102016039B1 - 게이트웨이 장치 및 그 권한 검증 방법 - Google Patents

게이트웨이 장치 및 그 권한 검증 방법 Download PDF

Info

Publication number
KR102016039B1
KR102016039B1 KR1020180144869A KR20180144869A KR102016039B1 KR 102016039 B1 KR102016039 B1 KR 102016039B1 KR 1020180144869 A KR1020180144869 A KR 1020180144869A KR 20180144869 A KR20180144869 A KR 20180144869A KR 102016039 B1 KR102016039 B1 KR 102016039B1
Authority
KR
South Korea
Prior art keywords
node
random number
gateway device
hash value
gateway
Prior art date
Application number
KR1020180144869A
Other languages
English (en)
Inventor
성덕기
강명구
박민수
이상돈
Original Assignee
주식회사 케이씨티앤에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이씨티앤에스 filed Critical 주식회사 케이씨티앤에스
Priority to KR1020180144869A priority Critical patent/KR102016039B1/ko
Application granted granted Critical
Publication of KR102016039B1 publication Critical patent/KR102016039B1/ko
Priority to PCT/KR2019/015862 priority patent/WO2020106025A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Abstract

개시된 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부와, 복수의 게이트웨이 장치 중 다른 게이트웨이 장치들과 정보를 송수신하는 통신부와, 해쉬값이 저장되는 데이터 저장부와, 제어부를 포함하며, 제어부는, 다른 게이트웨이 장치들 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하도록 통신부를 제어하고, 통신부를 통해 수신된 난수들과 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하며, 계산된 해쉬값과 데이터 저장부에 저장된 해쉬값에 기초하여, 임의 게이트웨이 장치와 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증한다.

Description

게이트웨이 장치 및 그 권한 검증 방법{GATEWAY APPARATUS AND METHOD FOR VERIFYING AUTHORITY THEREOF}
본 발명은 게이트웨이(Gateway) 장치 및 이러한 게이트웨이 장치가 기설정된 권한을 검증하는 방법에 관한 것이다.
주지하고 있는 바와 같이, 게이트웨이 장치는 프로토콜이 서로 다른 통신망을 접속할 수 있게 하는 장치로서, 근거리통신망(LAN) 등과 같은 하나의 네트워크를 다른 네트워크와 연결할 때에 사용된다.
게이트웨이 장치가 사용되는 한 예로서, RFID(Radio Frequency IDentification) 시스템이 있으며, 일반적인 RFID 시스템은 RFID 태그(Tag), RFID 리더(Reader) 및 서버 장치를 포함한다. 이러한 RFID 시스템에서 RFID 리더는 RFID 태그와 서버 장치가 서로 정보를 주고받을 수 있도록 하는 프로토콜 변환 기능을 제공하는 게이트웨이 장치이다.
이러한 게이트웨이 장치는 다양한 통신 네트워크에 이용되고 있으며, 소규모의 RFID 시스템뿐만 아니라 텔레커뮤니케이션(tele-communication)을 위한 기반시설이 인간의 신경망처럼 도시 구석구석까지 연결되는 스마트시티(Smart city)를 구현함에 있어서도 반드시 필요한 요소 기술이다.
한편, 게이트웨이 장치는 다양한 통신 네트워크에 이용됨에 따라 다양한 형태의 보안 공격에 노출된 상태이며, 이에 대한 대비가 필요한 실정이다.
종래 기술에 따른 게이트웨이 장치의 보안 대비책은 주로 서버 장치와 암호화 통신을 적용하여 외부의 보안 공격에 대비하였다.
그러나, 이러한 보안 대비책에도 불구하고 게이트웨이 장치의 보안 강화의 필요성이 꾸준히 제기되는 실정이고, 서버 장치와 암호화 통신을 적용하는 보안 대비책의 경우 서버 리스(serverless) 운용 환경에서는 무용지물이 되는 문제점이 있다.
한국등록특허공보 제10-0734885호 (등록일자: 2007년 06월 27일)
이에 해결하고자 하는 과제는, 주변의 게이트웨이 장치들과 블록체인(Blockchain) 방식으로 기설정된 권한을 상호 검증하여 주는 게이트웨이 장치 및 이러한 게이트웨이 장치의 권한 검증 방법을 제공한다.
해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 제 1 관점에 따르면, 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부와, 상기 복수의 게이트웨이 장치 중 다른 게이트웨이 장치들과 정보를 송수신하는 통신부와, 해쉬값이 저장되는 데이터 저장부와, 제어부를 포함하며, 상기 제어부는, 상기 다른 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하도록 상기 통신부를 제어하고, 상기 통신부를 통해 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하며, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증한다.
본 발명의 제 2 관점에 따라, 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 상기 권한을 검증하는 방법은, 상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고, 상기 권한을 검증하는 방법은, 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와, 상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함한다.
본 발명의 제 3 관점에 따라, 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 수행되는 상기 노드에 대한 권한 검증 방법을 프로세서가 수행하도록 하는 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능한 기록매체는, 상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고, 상기 권한 검증 방법은, 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와, 상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함한다.
본 발명의 제 4 관점에 따르면, 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 수행되는 상기 노드에 대한 권한 검증 방법을 프로세서가 수행하도록 하는 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램은, 상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고, 상기 권한 검증 방법은, 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와, 상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함한다.
본 발명의 실시예에 의하면, 게이트웨이 장치들이 주변의 게이트웨이 장치들과 블록체인(Blockchain) 방식으로 기설정된 권한을 상호 검증한다. 이처럼, 블록체인 방식으로 상호 검증을 수행하면 복수의 게이트웨이 장치 중 어느 하나에 문제가 발생한 경우 주변의 게이트웨이 장치에서 문제 발생 상황을 정확히 파악할 수 있어 보안 성능이 향상된다.
아울러, 게이트웨이 장치들 간의 상호 검증에 서버 장치가 관여하지 않아도 되므로 서버 리스(serverless) 환경에도 적용할 수 있다.
또한, 네트워크를 구성하는 노드에 기록된 고유값을 갱신하여 보안성을 향상시키면서 다른 게이트웨이 장치와 갱신된 고유값에 대한 정보를 공유함으로써, 노드에 의한 본연의 네트워크 기능이 유지되도록 하는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 게이트웨이 장치가 운용될 수 있는 네트워크 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 게이트웨이 장치의 구성도이다.
도 3은 본 발명의 일 실시예에 따른 노드에 대한 권한 검증 방법을 수행할 경우 주변 게이트웨이 장치들 간의 상호 관계를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 게이트웨이 장치의 노드에 대한 권한 검증 방법을 설명하기 위한 흐름도로서, 노드에 대한 접근 권한을 검증하는 방법을 나타내었다.
도 5는 본 발명의 일 실시예에 따른 게이트웨이 장치에 의한 노드에 대한 정보 처리 과정을 설명하기 위한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 게이트웨이 장치가 운용될 수 있는 네트워크 시스템의 구성도이며, 도 2는 본 발명의 일 실시예에 따른 게이트웨이 장치의 구성도이다.
도 1에 나타낸 바와 같이 일 실시예에 따른 네트워크 시스템(100)은 복수의 노드(110), 복수의 게이트웨이 장치(120) 및 서버 장치(130)를 포함한다. 노드(110)와 게이트웨이 장치(120)의 개수는 특별히 제한되지 않는다. 이러한 도 1에는 서버 장치(130)를 포함한 구성을 예로서 도시하였으나, 복수의 게이트웨이 장치(120)가 복수의 노드(110)를 관리하는 호스트(host) 역할을 수행하는 경우에 서버 장치(130)를 생략하더라도 네트워크 시스템(100)을 구성할 수 있다. 도 1에는 노드(110)와 게이트웨이 장치(120) 사이는 무선 통신 연결을 예시함과 아울러 게이트웨이 장치(120)와 서버 장치(130) 사이는 유선 통신 연결을 예시하였으나, 노드(110)와 게이트웨이 장치(120) 사이 및 게이트웨이 장치(120)와 서버 장치(130) 사이는 특정한 통신 프로토콜로 한정되지 않는다.
복수의 노드(110)는 게이트웨이 장치(120)를 통해 서버 장치(130) 등을 포함하는 다른 네트워크에 연결될 수 있다. 이러한 노드(110)들은 각각 고유값을 갖고, 이러한 고유값은 노드(110)의 내부 메모리에 기록된다. 아울러, 노드(110)의 내부 메모리에는 고유값 기록 시간이 함께 기록될 수 있다. 그리고, 노드(110)의 내부 메모리에 기록된 고유값 및 고유값 기록 시간은 게이트웨이 장치(120)에 의해 새로운 고유값 및 새로운 고유값 기록 시간으로 갱신되어 기록될 수 있다. 또, 노드(110)들에는 고유값이 새로운 고유값으로 갱신되는 횟수를 계수하는 카운터를 더 포함할 수 있고, 카운터에 의해 계수된 갱신 횟수에 대한 정보는 내부 메모리에 기록될 수 있다. 예를 들어, 고유값은 개별 노드를 식별하기 위한 고유식별자를 포함할 수 있다. 또, 고유값은 해당 노드에 접근할 때에 필요한 고유키를 더 포함할 수 있다. 게이트웨이 장치(120)는 고유키를 이용하여 해당 노드에 접근한 후 정보를 읽거나 기록할 수 있다. 예컨대, 노드(110)들은 RFID(Radio Frequency IDentification) 태그(Tag)일 수 있다.
게이트웨이 장치(120)는 노드(110)와 서버 장치(130)가 서로 정보를 주고받을 수 있도록 하는 프로토콜 변환 기능을 제공한다. 또, 게이트웨이 장치(120)는 복수의 노드(110)를 관리하는 호스트(host) 역할을 수행함으로써, 서버 장치(130)를 생략하더라도 네트워크 시스템(100)을 구성할 수 있는 서버 리스(serverless) 환경을 제공할 수 있다. 예컨대, 노드(110)들이 RFID 태그인 경우에 게이트웨이 장치(120)들은 RFID 리더(Reader)일 수 있다.
도 2에 나타낸 바와 같이 이러한 게이트웨이 장치(120)는 난수 생성부(121), 통신부(122), 데이터 저장부(123) 및 제어부(124)를 포함한다. 이 중에서 난수 생성부(121)는 난수를 생성하여 제어부(124)에 제공한다. 통신부(122)는 노드(110)와 다른 게이트웨이 장치(120) 및 서버 장치(130)와의 통신 경로를 제공하며, 제어부(124)의 제어에 따라 통신 경로를 통해 다른 게이트웨이 장치(120) 및 노드(110)와 정보를 송수신 한다. 데이터 저장부(123)는 난수 생성부(121)에 의해 생성된 난수 및 제어부(124)에서 계산된 해쉬값을 포함하여 각종 정보를 저장한다. 제어부(124)는 통신부(122)를 통해 다른 게이트웨이 장치(120)들과 기설정된 권한, 예컨대 노드(110)에 대한 접근 권한, 노드(110)에 대한 수정 권한, 노드(110)에 대한 공유 권한 등을 상호 검증한다. 노드(110)에 대한 접근 권한은 게이트웨이 장치(120)가 무선 통신 연결을 통해 노드(110)에 통신 연결할 수 있는 권한일 수 있고, 노드(110)에 대한 수정 권한은 게이트웨이 장치(120)가 노드(110)에 접근 후에 노드(110)의 정보를 수정할 수 있는 권한일 수 있으며, 노드(110)에 대한 공유 권한은 게이트웨이 장치(120)가 노드(110)를 다른 게이트웨이 장치와 공유할 수 있는 권한일 수 있다.
이러한 게이트웨이 장치(120)의 기능을 도 1 및 도 2를 참조하여 좀 더 자세히 살펴보기로 한다. 이하의 설명에서 "제 1", "제 2", "임의" 등의 기재는 설명의 이해를 돕기 위한 것으로서, 특정한 객체를 지정하는 것이 아니고, 그 지시되는 것은 동종의 객체 내에서 얼마든지 변경이 가능하다.
제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 게이트웨이 장치(120) 및 제 3 게이트웨이 장치(120)로부터 해당 게이트웨이 장치의 난수 생성부(121)에서 생성된 난수를 통신부(122)를 통해 수신한다. 이어서, 제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 게이트웨이 장치(120) 및 제 3 게이트웨이 장치(120)로부터 수신된 난수와 자신의 난수 생성부(121)에서 생성된 난수를 이용하여 해쉬값을 계산하고, 계산된 해쉬값과 데이터 저장부(123)에 기저장된 해쉬값에 기초하여 제 1 내지 제 3 게이트웨이 장치(120)의 기설정된 권한을 검증한다. 예를 들어, 제어부(124)는 계산된 해쉬값과 기저장된 해쉬값이 일치하면 기설정된 권한으로서 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한을 정상으로 검증할 수 있고, 계산된 해쉬값과 기저장된 해쉬값이 상이한 경우 기설정된 권한으로서 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한에 이상이 있다고 검증할 수 있다. 그리고, 제어부(124)는 기설정된 권한의 검증 결과를 포함하는 정보를 게이트웨이 장치(120)들 중 하나 이상의 게이트웨이 장치로 송신하거나 네트워크를 통해 연결된 서버 장치(130)로 송신하도록 통신부(122)를 제어한다.
또한, 제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 내지 제 3 게이트웨이 장치(120)의 기설정된 권한, 예컨대 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한이 정상으로 검증된 경우에, 제 1 게이트웨이 장치(120) 및 제 3 게이트웨이 장치(120)로부터 해당 게이트웨이 장치의 난수 생성부(121)에서 생성된 새로운 난수를 통신부(122)를 통해 수신한다. 이어서, 제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 게이트웨이 장치(120) 및 제 3 게이트웨이 장치(120)로부터 수신된 새로운 난수와 자신의 난수 생성부(121)에서 생성된 새로운 난수를 이용하여 새로운 해쉬값을 계산한 후 데이터 저장부(123)에 기저장된 해쉬값을 계산된 새로운 해쉬값으로 갱신한다. 예를 들어, 기저장된 해쉬값을 새로운 해쉬값으로 갱신하는 것을 소정 갱신주기마다 수행할 수 있으며, 이는 해쉬값이 노출된 경우라도 갱신주기가 경과하면 노출된 해쉬값이 무용지물이 되게 하기 위함이다.
한편, 제 2 게이트웨이 장치(120)의 제어부(124)는 자신의 난수 생성부(121)에서 생성된 난수와 새로운 난수를 제 1 및 제 3 게이트웨이 장치를 포함하는 다른 게이트웨이 장치(120)들이 상호 검증에 이용할 수 있도록 통신부(122)를 통해 다른 게이트웨이 장치(120)들에 송신한다. 예컨대, 제 2 게이트웨이 장치(120)의 제어부(124)는 소정의 주기로 난수 및 새로운 난수를 생성하거나, 별도의 사용자 인터페이스를 통해 사용자에 의해 지정된 시기에 난수 및 새로운 난수를 생성할 수 있다.
또한, 제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 내지 제 3 게이트웨이 장치(120)의 기설정된 권한, 예컨대 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한이 정상으로 검증된 경우에, 복수의 노드(110)와의 통신 경로를 제공하는 통신부(122)를 통해 복수의 노드(110) 중 제 1 노드(110)에 접속하며, 제 1 노드(110)에 기록된 고유값을 새로운 고유값으로 갱신하여 기록하고, 새로운 고유값에 기초하여 데이터 저장부(1230)에 저장된 제 1 노드(110)에 대한 정보를 갱신하며, 통신 경로를 통해 새로운 고유값에 대한 정보를 다른 게이트웨이 장치(120)로 송신한다. 아울러, 게이트웨이 장치(120)의 제어부(124)는 제 1 노드(110)에 기록된 고유값 기록 시간을 현재 시간으로 갱신하여 기록한다.
그리고, 게이트웨이 장치(120)의 제어부(124)는 제 1 노드(110)에 기록된 고유값과 데이터 저장부(123)에 저장된 관리 노드 목록을 비교한 결과에 기초하여 제 1 노드(110)가 관리 대상인지를 판단하고, 제 1 노드(110)가 관리 대상인 경우 새로운 고유값을 생성하며, 제 1 노드(110)에 기록된 고유값을 지우고 생성된 새로운 고유값을 제 1 노드(110)에 기록한다. 여기서, 게이트웨이 장치(120)의 제어부(124)는 새로운 고유값을 생성할 때에, 제 1 노드가 관리 대상인 경우 관리 노드 목록에 포함된 제 1 노드(110)에 대한 접근 시간 또는 제 1 노드(110)에 기록된 고유값 기록 시간을 확인하고, 확인한 접근 시간 또는 확인한 고유값 기록 시간에 기초하여 이전의 접근 또는 기록 후, 기설정된 시간이 경과한 경우 새로운 고유값을 생성한다. 그리고, 게이트웨이 장치(120)의 제어부(124)는 새로운 고유값을 생성한 후, 제 1 노드(110)에 대한 접근 시간을 현재 시간으로 갱신하여 데이터 저장부(123)의 관리 노드 목록에 저장한다.
서버 장치(130)는 게이트웨이 장치(120)를 통해 복수의 노드(110)를 포함하는 다른 네트워크에 연결될 수 있고, 복수의 노드(110)를 관리하는 호스트(host) 역할을 수행할 수 있다. 그리고, 서버 장치(130)는 게이트웨이 장치(120)들로부터 기설정된 권한에 대한 알람, 예컨대 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한에 이상이 있음을 알리는 알람을 수신하고, 알람을 송신한 게이트웨이 장치(120)를 별도 리스트 형태로 관리하거나 다른 게이트웨이 장치(120)들에 알려주거나 이에 대응하여 알람이 송신된 게이트웨이 장치(120)에 문제 해결을 위한 각종 제어 명령을 송신할 수 있다.
이러한 서버 장치(130)는 게이트웨이 장치(120)가 복수의 노드(110)를 관리하는 호스트 역할을 수행하는 경우 생략될 수 있다.
도 3은 본 발명의 일 실시예에 따른 노드(110)에 대한 권한 검증 방법을 수행할 경우 주변 게이트웨이 장치(120)들 간의 상호 관계를 나타낸 도면이며, 도 4는 본 발명의 일 실시예에 따른 게이트웨이 장치(120)의 노드(110)에 대한 권한 검증 방법을 설명하기 위한 흐름도들이고, 도 5는 본 발명의 일 실시예에 따른 게이트웨이 장치(120)에 의한 노드(110)에 대한 정보 처리 과정을 설명하기 위한 흐름도이다.
이하, 도 1 내지 도 5를 참조하여 본 발명의 일 실시예에 따른 네트워크 시스템(100)에서 복수의 게이트웨이 장치(120)가 기설정된 권한을 상호 검증하는 과정에 대해 살펴봄에 있어서 노드(110)에 대한 접근 권한을 상호 검증하는 과정을 예시적으로 살펴보기로 한다. 여기서, 도 4에 도시된 바와 같은 복수의 게이트웨이 장치(120) 중 일부인 제 1 게이트웨이 장치(120A), 제 2 게이트웨이 장치(120B), 제 3 게이트웨이 장치(120C), 제 4 게이트웨이 장치(120D) 및 제 5 게이트웨이 장치(120E)에 의한 상호 검증 과정에 대해 설명하기로 한다.
먼저, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로부터 해당 게이트웨이 장치의 난수 생성부(121)에서 생성된 난수를 통신부(122)를 통해 수신한다. 이때, 제 3 게이트웨이 장치(120C)의 난수 생성부(121)도 난수를 생성하여 제 3 게이트웨이 장치(120C)의 제어부(124)에 제공하며, 제 3 게이트웨이 장치(120C)의 제어부(124)는 통신부(122)로 하여금 자신의 난수 생성부(121)에서 생성한 난수를 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로 전송하도록 제어한다(S201).
이어서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로부터 수신된 난수와 자신의 난수 생성부(121)에서 생성된 난수를 이용하여 해쉬값을 계산한다(S203).
그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 단계 S203에서 계산된 해쉬값과 자신의 데이터 저장부(123)에 기저장된 해쉬값에 기초하여, 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한을 검증한다. 이때, 제 3 게이트웨이 장치(120C)의 제어부(124)는 단계 S203에서 계산된 해쉬값과 자신의 데이터 저장부(123)에 기저장된 해쉬값이 일치하면 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한을 정상으로 검증할 수 있고, 단계 S203에서 계산된 해쉬값과 자신의 데이터 저장부(123)에 기저장된 해쉬값이 상이한 경우 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한에 이상이 있다고 검증할 수 있다(S205).
단계 S205에서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한에 이상이 있다고 검증되면 통신부(122)를 통해 다른 게이트웨이 장치들(120A, 120B, 120D, 120E) 및/또는 서버 장치(130)에 노드(110)에 대한 접근 권한에 이상이 있음을 알리는 송신할 수 있다. 서버 장치(130)는 제 3 게이트웨이 장치(120C)로부터 알람을 수신하면, 수신된 알람에 기초하여 노드(110)에 대한 접근 권한에 이상이 있다고 확인된, 즉 문제가 있는 해쉬값 산출에 관련된 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)를 별도 리스트 형태로 관리하거나, 다른 게이트웨이 장치(120A, 120E)들에 알려주거나, 문제 해결을 위한 각종 제어 명령을 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)에 송신할 수 있다(S207).
단계 S205에서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한이 정상으로 검증되면 자신의 난수 생성부(121)로 하여금 새로운 난수를 생성하도록 제어하고, 난수 생성부(121)에 생성된 새로운 난수를 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로 전송하도록 제 3 게이트웨이 장치(120C)의 통신부(122)를 제어한다.
또한, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로부터 해당 게이트웨이 장치의 난수 생성부(121)에서 생성된 새로운 난수를 통신부(122)를 통해 수신한다(S209).
이어서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로부터 수신된 새로운 난수와 자신의 난수 생성부(121)에서 생성된 새로운 난수를 이용하여 새로운 해쉬값을 계산한다(S211).
그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 단계 S211에서 계산된 새로운 해쉬값을 이용하여 데이터 저장부(123)에 저장된 해쉬값, 즉 단계 S205에서 정상이라고 검증되었던 해쉬값을 S211에서 계산된 새로운 해쉬값으로 갱신한다(S213).
지금까지 제 3 게이트웨이 장치(120C)가 자신을 중심으로 하여 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)와 함께 자신 및 주변의 게이트웨이 장치들(120B, 120D)의 노드(110)에 대한 접근 권한을 검증하는 과정을 설명하였다. 이후, 제 2 게이트웨이 장치(120B)가 자신을 중심으로 하여 제 1 게이트웨이 장치(120A) 및 제 3 게이트웨이 장치(120C)와 함께 자신 및 주변의 게이트웨이 장치들(120A, 120C)의 노드(110)에 대한 접근 권한을 검증하는 과정을 수행할 수 있고, 제 4 게이트웨이 장치(120D)가 자신을 중심으로 하여 제 3 게이트웨이 장치(120C) 및 제 5 게이트웨이 장치(120E)와 함께 자신 및 주변의 게이트웨이 장치들(120C, 120E)의 노드(110)에 대한 접근 권한을 검증하는 과정을 수행할 수 있다.
여기서, 제 1 게이트웨이 장치(120A), 제 2 게이트웨이 장치(120B), 제 3 게이트웨이 장치(120C), 제 4 게이트웨이 장치(120D) 및 제 5 게이트웨이 장치(120E)가 노드(110)에 대한 접근 권한을 검증하는 순서는 특별히 제한되지 않는다. 예를 들어, 맨 처음에 제 1 게이트웨이 장치(120A)가 중심이 되어 제 5 게이트웨이 장치(120E)와 제 2 게이트웨이 장치(120B)와 함께 접근 권한 검증 과정을 수행할 수 있고, 맨 마지막에 제 5 게이트웨이 장치(120E)가 제 4 게이트웨이 장치(120D) 및 제 1 게이트웨이 장치(120A) 와 함께 접근 권한 검증 과정을 수행할 수 있다.
또한, 제 3 게이트웨이 장치(120C)의 제어부(124)는 단계 S205에서 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한이 정상으로 검증되면, 복수의 노드(110)와의 통신 경로를 제공하는 통신부(121)를 통해 복수의 노드(110) 중 제 1 노드(110)에 접속한다(S301).
그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)에 기록된 고유값과 데이터 저장부(123)에 저장된 관리 노드 목록을 비교한 결과에 기초하여 제 1 노드(110)가 관리 대상인지를 판단한다. 예를 들어, 제어부(124)는 제 1 노드(110)에 기록된 고유값 중 고유식별자와 데이터 저장부(123)에 저장된 관리 노드 목록에 포함된 노드들의 고유식별자 중 어느 하나가 일치하면 제 1 노드(110)를 관리 대상이라고 판단할 수 있다(S303).
이어서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 데이터 저장부(123)의 관리 노드 목록에 저장된 제 1 노드(110)에 대한 접근 시간을 확인하고(S305), 확인한 접근 시간에 기초하여 이전의 접근, 즉 마지막 접근 후, 기설정된 시간이 경과한 경우 새로운 고유값을 생성한다. 또는, 제어부(124)는 제 1 노드(110)에 기록된 고유값 기록 시간을 확인하고, 확인한 고유값 기록 시간에 기초하여 이전의 기록, 즉 마지막 기록 후, 기설정된 시간이 경과한 경우 새로운 고유값을 생성할 수도 있다. 예를 들어, 제어부(124)는 제 1 노드(110)의 새로운 고유값을 생성할 때에 자신의 고유값, 즉 제 3 게이트웨이 장치(120C)의 고유값과 제 1 노드(110)에 기록된 고유값 및 제 1 노드(110)에 대한 접근 시간을 이용하여 계산한 해쉬값을 포함하여 새로운 고유값을 생성할 수 있다. 이처럼, 해쉬 함수를 이용하여 계산된 이전의 고유값이 새로운 고유값을 계산하기 위한 해쉬 함수에 포함되기 때문에 이전 해쉬를 추가적으로 해쉬한 데이터가 현재의 해쉬가 되기 때문에 그 만큼 고유값의 보안성이 향상된다(S307).
아울러, 제 3 게이트웨이 장치(120C)의 제어부(124)는 데이터 저장부(123)의 관리 노드 목록에 저장된 제 1 노드(110)에 대한 접근 시간을 현재 시간으로 갱신하여 저장한다(S309).
그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)에 기록된 고유값을 지우고 단계 S307에서 생성된 새로운 고유값을 제 1 노드(110)에 기록함으로써, 제 1 노드(110)의 고유값을 새로운 고유값으로 갱신한다. 이때, 고유값이 새로운 고유값으로 갱신되는 횟수를 계수하는 카운터에 의해 계수되는 갱신 횟수가 1회 증가되어 제 1 노드(110)의 내부 메모리에 저장된다. 아울러, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)에 기록된 고유값 기록 시간을 현재 시간으로 갱신하여 기록할 수 있다(S311).
아울러, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)의 새로운 고유값에 기초하여 제 1 노드(110)에 대한 정보가 저장된 데이터 저장부(123)를 갱신하며(S313), 통신부(122)가 제공하는 통신 경로를 통해 새로운 고유값에 대한 정보를 다른 게이트웨이 장치들(120A, 120B, 120D, 120E)로 송신함으로써, 데이터 저장부(123)의 갱신된 정보를 다른 게이트웨이 장치(120A, 120B, 120D, 120E)들과 공유한다(S315).
지금까지 설명한 바와 같이, 본 발명의 실시예에 의하면, 게이트웨이 장치들이 주변의 게이트웨이 장치들과 블록체인(Blockchain) 방식으로 상호 검증을 수행한다.
이처럼, 블록체인 방식으로 상호 검증을 수행하면 복수의 게이트웨이 장치 중 어느 하나에 문제가 발생한 경우 주변의 게이트웨이 장치에서 문제 발생 상황을 정확히 파악할 수 있어 향상된 보안 성능을 제공할 수 있다.
아울러, 게이트웨이 장치들 간의 상호 검증에 서버 장치가 관여하지 않아도 되므로 서버 리스(serverless) 환경에도 적용할 수 있다.
또한, 네트워크를 구성하는 노드에 기록된 고유값을 갱신하여 보안성을 향상시키면서 다른 게이트웨이 장치와 갱신된 고유값에 대한 정보를 공유함으로써, 노드에 의한 본연의 네트워크 기능이 유지되도록 한다.
본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 네트워크 시스템 110: 노드
120: 게이트웨이 장치 121: 난수 생성부
122: 통신부 123: 데이터 저장부
124: 제어부 130: 서버 장치

Claims (20)

  1. 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치로서,
    난수를 생성하는 난수 생성부와,
    상기 복수의 게이트웨이 장치 중 다른 게이트웨이 장치들과 정보를 송수신하는 통신부와,
    해쉬값이 저장되는 데이터 저장부와,
    제어부를 포함하며,
    상기 제어부는,
    상기 다른 게이트웨이 장치들 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하도록 상기 통신부를 제어하고,
    상기 통신부를 통해 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하며,
    상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는
    게이트웨이 장치.
  2. 제 1 항에 있어서,
    상기 제어부는, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값이 상이한 경우 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 상기 기설정된 권한에 이상이 있다고 검증하는
    게이트웨이 장치.
  3. 제 1 항에 있어서,
    상기 제어부는, 상기 기설정된 권한의 검증 결과를 포함하는 정보를 상기 복수의 게이트웨이 장치 중 하나 이상의 게이트웨이 장치로 송신하거나 상기 네트워크를 통해 연결된 서버 장치로 송신하도록 상기 통신부를 제어하는
    게이트웨이 장치.
  4. 제 1 항에 있어서,
    상기 제어부는,
    상기 통신부를 통해 상기 둘 이상의 다른 게이트웨이 장치로부터 각각 새로운 난수를 수신하고,
    상기 난수 생성부에서 생성된 새로운 난수와 상기 수신된 새로운 난수들을 이용하여 새로운 해쉬값을 계산하며,
    상기 데이터 저장부에 기저장된 해쉬값을 상기 계산된 새로운 해쉬값으로 갱신하는
    게이트웨이 장치.
  5. 제 4 항에 있어서,
    상기 제어부는,
    상기 난수 생성부에서 생성된 난수 또는 새로운 난수를 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로 송신하도록 상기 통신부를 제어하는
    게이트웨이 장치.
  6. 제 1 항에 있어서,
    상기 노드는 복수이고,
    상기 기설정된 권한은 상기 노드에 대한 접근 권한이며,
    상기 제어부는,
    상기 노드에 대한 접근 권한이 정상으로 검증되면, 상기 복수의 노드 중 제 1 노드에 상기 통신부를 통해 접속한 후, 상기 제 1 노드에 기록된 고유값을 새로운 고유값으로 갱신하여 기록하며,
    상기 새로운 고유값에 기초하여 상기 제 1 노드에 대한 정보를 상기 데이터 저장부에 저장하고,
    상기 새로운 고유값에 대한 정보를 상기 복수의 게이트웨이 장치 중 적어도 하나의 다른 게이트웨이 장치로 송신하도록 상기 통신부를 제어하는
    게이트웨이 장치.
  7. 제 6 항에 있어서,
    상기 데이터 저장부에는 상기 복수의 노드 중 관리 대상에 대한 정보를 포함하는 관리 노드 목록이 저장되고,
    상기 제어부는,
    상기 복수의 노드 중 제 1 노드에 상기 통신부를 통해 접속한 후, 상기 제 1 노드에 기록된 고유값과 상기 관리 노드 목록을 비교한 결과에 기초하여 상기 제 1 노드가 관리 대상인지를 판단하며,
    상기 제 1 노드가 관리 대상인 경우 상기 새로운 고유값을 생성하고,
    상기 제 1 노드에 기록된 고유값을 지우고 상기 생성된 새로운 고유값을 상기 제 1 노드에 기록하는
    게이트웨이 장치.
  8. 제 7 항에 있어서,
    상기 제어부는,
    상기 제 1 노드가 관리 대상인 경우 상기 관리 노드 목록에 포함된 상기 제 1 노드에 대한 접근 시간 또는 상기 제 1 노드에 기록된 고유값 기록 시간을 확인하고,
    상기 확인한 접근 시간 또는 상기 확인한 고유값 기록 시간에 기초하여 이전의 접근 또는 기록 후, 기설정된 시간이 경과한 경우 상기 새로운 고유값을 생성하는
    게이트웨이 장치.
  9. 제 8 항에 있어서,
    상기 제어부는,
    상기 새로운 고유값을 생성한 후, 상기 제 1 노드에 대한 접근 시간을 현재 시간으로 갱신하여 상기 관리 노드 목록에 저장하거나 상기 제 1 노드에 기록된 고유값 기록 시간을 현재 시간으로 갱신하여 기록하는
    게이트웨이 장치.
  10. 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 권한을 검증하는 방법으로서,
    상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고,
    상기 권한을 검증하는 방법은,
    상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와,
    상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와,
    상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함하는
    권한 검증 방법.
  11. 제 10 항에 있어서,
    상기 기설정된 권한을 검증하는 단계는, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값이 상이한 경우 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 상기 기설정된 권한에 이상이 있다고 검증하는
    권한 검증 방법.
  12. 제 10 항에 있어서,
    상기 기설정된 권한을 검증하는 단계는, 상기 기설정된 권한의 검증 결과를 포함하는 정보를 상기 복수의 게이트웨이 장치 중 하나 이상의 게이트웨이 장치로 송신하거나 상기 네트워크를 통해 연결된 서버 장치로 송신하는 단계를 포함하는
    권한 검증 방법.
  13. 제 10 항에 있어서,
    상기 권한 검증 방법은,
    상기 둘 이상의 다른 게이트웨이 장치로부터 각각 새로운 난수를 수신하는 단계와,
    상기 난수 생성부에서 생성된 새로운 난수와 상기 수신된 새로운 난수들을 이용하여 새로운 해쉬값을 계산하는 단계와,
    상기 데이터 저장부에 기저장된 해쉬값을 상기 계산된 새로운 해쉬값으로 갱신하는 단계를 더 포함하는
    권한 검증 방법.
  14. 제 13 항에 있어서,
    상기 권한 검증 방법은,
    상기 난수 생성부에서 생성된 난수 또는 새로운 난수를 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로 송신하는 단계를 더 포함하는
    권한 검증 방법.
  15. 제 10 항에 있어서,
    상기 노드는 복수이고,
    상기 기설정된 권한은 상기 노드에 대한 접근 권한이며,
    상기 권한 검증 방법은,
    상기 노드에 대한 접근 권한이 정상으로 검증되면, 상기 복수의 노드 중 제 1 노드에 접속한 후, 상기 제 1 노드에 기록된 고유값을 새로운 고유값으로 갱신하여 기록하는 단계와,
    상기 새로운 고유값에 기초하여 상기 제 1 노드에 대한 정보를 상기 데이터 저장부에 저장하는 단계와,
    상기 새로운 고유값에 대한 정보를 상기 복수의 게이트웨이 장치 중 적어도 하나의 다른 게이트웨이 장치로 송신하도록 단계를 더 포함하는
    권한 검증 방법.
  16. 제 15 항에 있어서,
    상기 데이터 저장부에는 상기 복수의 노드 중 관리 대상에 대한 정보를 포함하는 관리 노드 목록이 저장되고,
    상기 권한 검증 방법은,
    상기 복수의 노드 중 제 1 노드에 접속한 후, 상기 제 1 노드에 기록된 고유값과 상기 관리 노드 목록을 비교한 결과에 기초하여 상기 제 1 노드가 관리 대상인지를 판단하는 단계와,
    상기 제 1 노드가 관리 대상인 경우 상기 새로운 고유값을 생성하는 단계와,
    상기 제 1 노드에 기록된 고유값을 지우고 상기 생성된 새로운 고유값을 상기 제 1 노드에 기록하는 단계를 더 포함하는
    권한 검증 방법.
  17. 제 16 항에 있어서,
    상기 새로운 고유값을 생성하는 단계는,
    상기 제 1 노드가 관리 대상인 경우 상기 관리 노드 목록에 포함된 상기 제 1 노드에 대한 접근 시간 또는 상기 제 1 노드에 기록된 고유값 기록 시간을 확인하는 단계와,
    상기 확인한 접근 시간 또는 상기 확인한 고유값 기록 시간에 기초하여 이전의 접근 또는 기록 후, 기설정된 시간이 경과한 경우 상기 새로운 고유값을 생성하는 단계를 포함하는
    권한 검증 방법.
  18. 제 17 항에 있어서,
    상기 새로운 고유값을 생성한 후, 상기 제 1 노드에 대한 접근 시간을 현재 시간으로 갱신하여 상기 관리 노드 목록에 저장하거나 상기 제 1 노드에 기록된 고유값 기록 시간을 현재 시간으로 갱신하여 기록하는 단계를 더 포함하는
    권한 검증 방법.
  19. 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 수행되는 권한 검증 방법을 프로세서가 수행하도록 하는 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능한 기록매체로서,
    상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고,
    상기 권한 검증 방법은,
    상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와,
    상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와,
    상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함하는
    컴퓨터 프로그램이 저장된 컴퓨터 판독 가능한 기록매체.
  20. 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 수행되는 권한 검증 방법을 프로세서가 수행하도록 하는 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램으로서,
    상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고,
    상기 권한 검증 방법은,
    상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와,
    상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와,
    상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함하는
    컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
KR1020180144869A 2018-11-21 2018-11-21 게이트웨이 장치 및 그 권한 검증 방법 KR102016039B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180144869A KR102016039B1 (ko) 2018-11-21 2018-11-21 게이트웨이 장치 및 그 권한 검증 방법
PCT/KR2019/015862 WO2020106025A1 (ko) 2018-11-21 2019-11-19 게이트웨이 장치 및 그 권한 검증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180144869A KR102016039B1 (ko) 2018-11-21 2018-11-21 게이트웨이 장치 및 그 권한 검증 방법

Publications (1)

Publication Number Publication Date
KR102016039B1 true KR102016039B1 (ko) 2019-08-29

Family

ID=67775796

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180144869A KR102016039B1 (ko) 2018-11-21 2018-11-21 게이트웨이 장치 및 그 권한 검증 방법

Country Status (2)

Country Link
KR (1) KR102016039B1 (ko)
WO (1) WO2020106025A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100734885B1 (ko) 2005-12-07 2007-07-03 한국전자통신연구원 Rfid 서버와 rfid 태그의 상호 인증 방법
KR20080098924A (ko) * 2007-05-08 2008-11-12 고려대학교 산학협력단 Rfid 태그에서의 보안 방법, rfid 태그의 보안장치 및 rfid 환경에서의 보안 방법
KR20090009417A (ko) * 2007-07-20 2009-01-23 순천향대학교 산학협력단 Rfid 시스템에서의 상호인증 방법
JP2018081464A (ja) * 2016-11-15 2018-05-24 富士通株式会社 通信方法、装置、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101231285B1 (ko) * 2006-03-17 2013-02-07 엘지이노텍 주식회사 Rfid 시스템 및 rfid 통신 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100734885B1 (ko) 2005-12-07 2007-07-03 한국전자통신연구원 Rfid 서버와 rfid 태그의 상호 인증 방법
KR20080098924A (ko) * 2007-05-08 2008-11-12 고려대학교 산학협력단 Rfid 태그에서의 보안 방법, rfid 태그의 보안장치 및 rfid 환경에서의 보안 방법
KR20090009417A (ko) * 2007-07-20 2009-01-23 순천향대학교 산학협력단 Rfid 시스템에서의 상호인증 방법
JP2018081464A (ja) * 2016-11-15 2018-05-24 富士通株式会社 通信方法、装置、及びプログラム

Also Published As

Publication number Publication date
WO2020106025A1 (ko) 2020-05-28

Similar Documents

Publication Publication Date Title
CN105684483B (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
CN110024330B (zh) 对IoT装置的服务提供
WO2019075156A1 (en) SYSTEMS AND METHODS FOR MANAGING RELATIONS BETWEEN DIGITAL IDENTITIES
US10129268B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
KR102076796B1 (ko) 익명의 접근을 제어하는 방법 및 디바이스
US20150113599A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US20180152444A1 (en) Method and apparatus for making a decision on a card
KR101444305B1 (ko) 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템
US20150113592A1 (en) Method of establishing a trusted identity for an agent device
US20150113627A1 (en) Method for assigning an agent device from a first device registry to a second device registry
Khoa et al. Designing efficient smart home management with IoT smart lighting: a case study
CN109901533A (zh) 用于在过程控制系统中使用的方法和设备
CN102823195A (zh) 利用由虚拟机进行的软件测试远程维护电子网络中的客户端系统的系统和方法
KR20090039548A (ko) 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
CN113767613A (zh) 管理iot网络中的数据和数据使用
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP2017534958A (ja) 位置ベースのセキュリティのためのシステム及び方法
CN104462172A (zh) 由分布式系统中的装置执行的方法及在分布式系统中的装置
CN104468690A (zh) 由分布式系统中的装置执行的方法及分布式系统的装置
KR102016039B1 (ko) 게이트웨이 장치 및 그 권한 검증 방법
KR101601769B1 (ko) 소규모의 사물 인터넷 시스템 및 그를 위한 보안통신방법
KR101757345B1 (ko) 분산형 데이터베이스를 조인하는 디바이스 및 방법
US20210037381A1 (en) Method and System for Authorizing the Communication of a Network Node
KR102036725B1 (ko) 게이트웨이 장치 및 그 정보 처리 방법
KR20200059908A (ko) 사용자 개인정보 관리 장치 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant