KR102055748B1 - 블록체인 기반의 네트워크 자가진단 제어 장치 - Google Patents

블록체인 기반의 네트워크 자가진단 제어 장치 Download PDF

Info

Publication number
KR102055748B1
KR102055748B1 KR1020180034465A KR20180034465A KR102055748B1 KR 102055748 B1 KR102055748 B1 KR 102055748B1 KR 1020180034465 A KR1020180034465 A KR 1020180034465A KR 20180034465 A KR20180034465 A KR 20180034465A KR 102055748 B1 KR102055748 B1 KR 102055748B1
Authority
KR
South Korea
Prior art keywords
network node
network
blockchain
management policy
specific
Prior art date
Application number
KR1020180034465A
Other languages
English (en)
Other versions
KR20190112452A (ko
Inventor
강원석
이석호
Original Assignee
(주)하몬소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)하몬소프트 filed Critical (주)하몬소프트
Priority to KR1020180034465A priority Critical patent/KR102055748B1/ko
Priority to US16/364,546 priority patent/US11102055B2/en
Publication of KR20190112452A publication Critical patent/KR20190112452A/ko
Application granted granted Critical
Publication of KR102055748B1 publication Critical patent/KR102055748B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/065Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving logical or physical relationship, e.g. grouping and hierarchies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0613Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on the type or category of the network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 블록체인 기반의 네트워크 자가진단 제어 장치에 관한 것으로, 관리대상 네트워크를 구성하는 복수의 네트워크 노드들 각각에 관한 식별 코드와 허용 범위를 나타내는 관리 정책을 블록체인 게이트웨이에 등록하는 관리 정책 등록부, 특정 사용자의 특정 네트워크 노드에 대한 행위 수행을 상기 블록체인 게이트웨이를 통해 검증하는 행위 수행 검증부 및 상기 블록체인 게이트웨이 상에 상기 특정 네트워크 노드에 대한 행위 수행이 미등록된 경우 상기 블록체인 게이트웨이에서 동종 유형의 다른 네트워크 노드의 관리 정책을 자가진단하여 상기 행위 수행의 허용 여부를 결정하는 행위 수행 허용 결정부를 포함한다. 따라서, 본 발명은 블록체인에 저장된 정보를 기초로 네트워크 노드에 대한 행위 수행을 제어할 수 있다.

Description

블록체인 기반의 네트워크 자가진단 제어 장치{NETWORK SELF-DIAGNOSIS CONTROL APPARATUS BASED ON BLOCK CHAIN}
본 발명은 블록체인 기반의 네트워크 자가진단 제어 기술에 관한 것으로, 보다 상세하게는 블록체인에 저장된 정보를 기초로 네트워크 노드에 대한 행위 수행을 제어할 수 있는 블록체인 기반의 네트워크 자가진단 제어 장치에 관한 것이다.
블록체인(Block-Chain)은 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술에 해당하고, '블록(block)'이라고 하는 소규모 데이터들을 분산시켜 저장함으로써 임의 수정이 불가능하고 누구라도 자유롭게 열람할 수 있는 특징을 가지고 있다. 블록체인은 지속적으로 변경되는 데이터를 모든 참여 노드에 기록한 변경 리스트로서 분산 노드의 운영자에 의한 임의 조작이 불가능하도록 고안되었다. 잘 알려진 블록체인의 응용 사례는 암호화폐의 거래과정을 기록하는 탈중앙화된 전자장부로서 비트코인이 있다.
한국공개특허 제10-2006-0055189(2006.05.23)호는 통신망에서 네트워크 성능 정보를 관리 및 진단하는 시스템 및 방법에 관한 것으로, 네트워크 성능 진단에서 네트워크 링크를 따라 지나가는 패킷을 실시간으로 복사하고 패킷 필터링 규칙에 의거하여 상기 패킷을 검출하여 상기 순차적인 서비스 품질 정보를 측정 및 송신하는 프로빙(Probing) 장비하나 이상의 프로빙 장비를 운용, 관리하고, 데이터베이스 서버에서 하나 이상의 네트워크 성능 진단 서버에서 수집한 데이터를 가공하고 통계 처리하여 통합 관리하도록 하여 네트워크 성능 정보를 관리하고 진단한다.
한국등록특허 제10-0811004(2008.02.29)호는 정보통신네트워크에서 보안관리의 자가 진단 방법에 관한 것으로, PC 와 서버로 구성되는 네트워크에서 점검명령에 따라 자동적으로 취약점을 점검한 후 점검한 결과에 대해 통보를 위해 IP정보를 제공받는 과정과, 상기 제공받은 IP정보에 따라 PC 또는 서버별로 점검방법을 선택하고 상기 PC 또는 서버의 점검 계획에 따라 점검을 하는 과정과, 상기 점검한 결과를 저장하며 상기 점검한 사항 중 사용자의 불필요한 예외 사항에 대해 필터링 한 후 사용자 또는 보안 담당자/CERT에게 통보하는 과정으로 구성되어 있다.
한국공개특허 제10-2006-0055189(2006.05.23)호 한국등록특허 제10-0811004(2008.02.29)호
본 발명의 일 실시예는 블록체인에 저장된 정보를 기초로 네트워크 노드에 대한 행위 수행을 제어할 수 있는 블록체인 기반의 네트워크 자가진단 제어 장치를 제공하고자 한다.
본 발명의 일 실시예는 블록체인 게이트웨이에 등록된 관리 정책에 따라 특정 네트워크 노드에 대한 행위 수행을 제어할 수 있는 블록체인 기반의 네트워크 자가진단 제어 장치를 제공하고자 한다.
본 발명의 일 실시예는 미등록된 행위 수행이 검출된 경우 동종 유형의 다른 네트워크 노드에 대한 관리 정책을 참고하여 해당 행위 수행의 허용 여부를 결정할 수 있는 블록체인 기반의 네트워크 자가진단 제어 장치를 제공하고자 한다.
실시예들 중에서, 블록체인 기반의 네트워크 자가진단 제어 장치는 관리대상 네트워크를 구성하는 복수의 네트워크 노드들 각각에 관한 식별 코드와 허용 범위를 나타내는 관리 정책을 블록체인 게이트웨이에 등록하는 관리 정책 등록부, 특정 사용자의 특정 네트워크 노드에 대한 행위 수행을 상기 블록체인 게이트웨이를 통해 검증하는 행위 수행 검증부 및 상기 블록체인 게이트웨이 상에 상기 특정 네트워크 노드에 대한 행위 수행이 미등록된 경우 상기 블록체인 게이트웨이에서 동종 유형의 다른 네트워크 노드의 관리 정책을 자가진단하여 상기 행위 수행의 허용 여부를 결정하는 행위 수행 허용 결정부를 포함한다.
상기 관리 정책 등록부는 상기 복수의 네트워크 노드들 각각에 대해 상기 블록체인 게이트웨이에 저장된 정보와 비교하여 유효한 네트워크 노드에 해당하는 경우 상기 식별 코드를 부여할 수 있다.
상기 행위 수행 검증부는 상기 관리대상 네트워크를 모니터링하여 상기 특정 사용자의 상기 특정 네트워크 노드에 대한 행위 수행이 검출된 경우 상기 블록체인 게이트웨이에 등록된 상기 특정 네트워크 노드에 관한 정보와의 매칭 여부를 확인할 수 있다.
상기 행위 수행 검증부는 상기 특정 네트워크 노드에 대한 행위 수행이 상기 블록체인 게이트웨이에 등록된 상기 관리 정책에 포함되는 경우 상기 특정 네트워크 노드에 대한 행위 수행을 허용하고 행위 수행 결과를 반영하여 상기 블록체인 게이트웨이를 갱신할 수 있다.
상기 행위 수행 검증부는 상기 특정 네트워크 노드에 대한 행위 수행이 상기 블록체인 게이트웨이에 등록된 상기 관리 정책을 위반한 경우 상기 관리대상 네트워크의 모든 네트워크 노드에 대해 상기 특정 네트워크 노드에 관한 주의 정보를 제공하거나 상기 특정 네트워크 노드의 신뢰도를 반영하여 상기 블록체인 게이트웨이를 갱신할 수 있다.
상기 행위 수행 허용 결정부는 상기 복수의 네트워크 노드들에서 송신 또는 수신되는 데이터 패킷 정보를 학습하여 상기 특정 네트워크 노드와 동종 유형에 해당하는 적어도 하나의 네트워크 노드를 결정할 수 있다.
상기 행위 수행 허용 결정부는 상기 동종 유형에 해당하는 적어도 하나의 네트워크 노드에 관한 관리 정책에 상기 특정 네트워크 노드에 대한 행위 수행 정보가 포함된 경우 해당 관리 정책을 기초로 상기 특정 네트워크 노드에 대한 행위 수행의 허용 여부를 결정할 수 있다.
상기 행위 수행 허용 결정부는 상기 동종 유형에 해당하는 적어도 하나의 네트워크 노드 중 신뢰도가 가장 높은 네트워크 노드에 관한 관리 정책을 기초로 상기 특정 네트워크 노드에 대한 행위 수행의 허용 여부를 결정할 수 있다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
본 발명의 일 실시예에 따른 블록체인 기반의 네트워크 자가진단 제어 장치는 블록체인 게이트웨이에 등록된 관리 정책에 따라 특정 네트워크 노드에 대한 행위 수행을 제어할 수 있다.
본 발명의 일 실시예에 따른 블록체인 기반의 네트워크 자가진단 제어 장치는 미등록된 행위 수행이 검출된 경우 동종 유형의 다른 네트워크 노드에 대한 관리 정책을 참고하여 해당 행위 수행의 허용 여부를 결정할 수 있다.
도 1은 본 발명의 일 실시예에 따른 블록체인 기반의 네트워크 자가진단 제어 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 네트워크 자가진단 제어 장치를 설명하는 블록도이다.
도 3은 도 1에 있는 네트워크 자가진단 제어 장치에서 수행되는 네트워크 자가진단 제어 과정을 설명하는 순서도이다.
도 4는 도 1에 있는 네트워크 자가진단 제어 장치에서 관리대상 네트워크를 형성하는 네트워크 노드들에 대한 자가진단 제어를 수행하는 과정을 설명하는 예시도이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
블록체인(Block-Chain)은 최초 블록의 생성과 함께 시작될 수 있고, 각 블록은 이전 블록 또는 후속 블록에 대한 정보를 포함할 수 있다. 또한, 각 후속 블록은 블록체인 상에서의 이전 블록의 해시(hash)를 포함할 수 있다. 블록체인을 구성하는 각 블록은 해시 정보를 이용하여 다른 블록과 연결될 수 있고, 각 블록에 저장되는 실제 데이터 정보는 매우 다양할 수 있다.
블록체인 상의 블록은 디지털 서명 메커니즘(mechanism)을 사용하여 블록의 내용을 검증할 수 있다. 예를 들어, 암호 화폐의 경우 송금을 수행하는 거래는 디지털 서명과 이에 대응하는 공개키를 포함할 수 있고, 공개키는 화폐의 전송을 수행한 개체가 실제로 해당 화폐의 소유자임을 확인하는데 사용될 수 있다. 보다 구체적으로, 블록은 해당 거래와 관련하여 디지털 서명자와 연관된 이전 거래들을 참조할 수 있고 해당 서명자가 충분한 자금을 소유하고 있음을 확인함으로써 해당 거래가 유효한 거래에 해당함을 검증할 수 있다.
도 1은 본 발명의 일 실시예에 따른 블록체인 기반의 네트워크 자가진단 제어 시스템을 설명하는 도면이다.
도 1을 참조하면, 블록체인 기반의 네트워크 자가진단 제어 시스템(100)은 블록체인 네트워크(110), 네트워크 자가진단 제어 장치(130) 및 관리대상 네트워크(150)를 포함할 수 있다.
블록체인 네트워크(110)는 네트워크를 형성하는 각 노드가 블록체인으로 연결되어 독립적인 작업을 수행하는 P2P(Peer-to-peer) 네트워크에 해당할 수 있다. 블록체인 네트워크(110)는 관리대상 네트워크(150)를 형성하는 각각의 노드들에 대한 다양한 정보들을 저장할 수 있다. 예를 들어, 블록체인 네트워크(110)는 각 노드에 대한 식별 정보, 허용 범위를 나타내는 관리 정책 및 각 노드와 연관된 거래 정보 등을 포함할 수 있고, 각 노드에 대한 메타데이터를 포함할 수 있다. 메타데이터는 노드의 유형이나 노드 ID, 노드의 신뢰도 등에 해당할 수 있다.
블록체인 네트워크(110)는 하나의 네트워크에 해당할 수 있고, 복수 개의 네트워크가 연결되어 형성된 네트워크 그룹에 해당할 수 있다. 블록체인 네트워크(110)는 복수 개의 네트워크로 이루어진 경우 동기화를 통해 특정 네트워크에 대한 갱신 결과가 다른 네트워크에 반영될 수 있도록 할 수 있다.
네트워크 자가진단 제어 장치(130)는 관리 대상에 해당하는 관리대상 네트워크(150)의 제어를 수행할 수 있는 컴퓨터 또는 프로그램에 해당하는 서버로 구현될 수 있다. 네트워크 자가진단 제어 장치(130)는 블록체인 네트워크(110) 및 관리대상 네트워크(150)와 유선 또는 무선으로 연결될 수 있고, 네트워크를 통해 데이터를 주고 받을 수 있다.
네트워크 자가진단 제어 장치(130)는 데이터베이스(도 1에 미도시함)를 포함하여 구현될 수 있고, 데이터베이스와 독립적으로 구현될 수 있다. 데이터베이스와 독립적으로 구현된 경우 네트워크 자가진단 제어 장치(130)는 데이터베이스와 유선 또는 무선으로 연결되어 데이터를 주고 받을 수 있다.
관리대상 네트워크(150)는 네트워크 자가진단 제어 장치(130)에 의해 관리되는 로컬 네트워크에 해당할 수 있다. 관리대상 네트워크(150)는 복수의 네트워크 노드들로 구성될 수 있고, 네트워크 노드들은 링크를 통해 서로 연결될 수 있다. 네트워크 노드는 네트워크를 구성하는 기본 요소로서 네트워크에 연결된 컴퓨터와 그 안에 속한 장비들을 통틀어 하나의 네트워크 노드라고 할 수 있다. 예를 들어, 컴퓨터 10대, 허브 2개, 공유기 2개 및 라우터로 구성된 로컬 네트워크 A가 있는 경우, 컴퓨터, 허브, 공유기 및 라우터가 하나의 네트워크 노드에 각각 대응되어 로컬 네트워크 A는 총 15개의 네트워크 노드를 포함할 수 있다.
관리대상 네트워크(150)는 하나의 관리자 노드를 통하여 네트워크 자가진단 제어 장치(130)와 연결될 수 있고 네트워크 자가진단 제어 장치(130)를 통해 간접적으로 블록체인 네트워크(110)와 연결될 수 있다. 여기에서, 관리자 노드는 네트워크를 형성하는 복수의 노드들을 관리하는 노드에 해당할 수 있다.
관리대상 네트워크(150)는 하나의 네트워크에 해당할 수 있고, 복수 개의 네트워크가 연결되어 형성된 네트워크 그룹에 해당할 수 있다. 복수 개의 네트워크로 이루어진 경우 각각의 네트워크는 독립적으로 동작할 수 있고, 네트워크 자가진단 제어 장치(130)와 독립적으로 연결될 수 있다.
도 2는 도 1에 있는 네트워크 자가진단 제어 장치를 설명하는 블록도이다.
도 2를 참조하면, 네트워크 자가진단 제어 장치(130)는 관리 정책 등록부(210), 행위 수행 검증부(230), 행위 수행 허용 결정부(250) 및 제어부(270)를 포함할 수 있다.
관리 정책 등록부(210)는 관리대상 네트워크(150)를 구성하는 복수의 네트워크 노드들 각각에 관한 식별 코드와 허용 범위를 나타내는 관리 정책을 블록체인 게이트웨이(gateway)에 등록할 수 있다. 여기에서, 블록체인 게이트웨이는 블록체인 네트워크(110)를 구성하는 하나의 노드에 해당할 수 있고, 블록체인 네트워크(110) 및 네트워크 자가진단 제어 장치(130) 간의 데이터 교환을 중계하는 역할을 수행할 수 있다.
식별 코드는 각 네트워크 노드를 식별하기 위한 것으로 각 네트워크 노드에 대응되는 디바이스의 고유 디바이스 ID에 해당할 수 있고, 네트워크 자가진단 제어 장치(130)에 의해 부여된 디바이스별 식별 정보에 해당할 수 있다. 관리 정책은 특정 네트워크 노드와 연관될 수 있고, 특정 네트워크 노드에서 수행되는 각 행위별로 허용되는 대상, 내용 및 범위 등에 관하여 미리 설정한 내용을 포함할 수 있다.
일 실시예에서, 관리 정책 등록부(210)는 복수의 네트워크 노드들 각각에 대해 블록체인 게이트웨이에 저장된 정보와 비교하여 유효한 네트워크 노드에 해당하는 경우 식별 코드를 부여할 수 있다. 블록체인 게이트웨이는 관리대상 네트워크(150)에 속한 네트워크 노드들에 대한 정보를 포함할 수 있기 때문에 관리 정책 등록부(210)는 네트워크 노드들로부터 수신받은 정보와 블록체인 게이트웨이에 저장된 네트워크 노드 정보를 비교함으로써 각 네트워크 노드들에 대한 유효성을 판단할 수 있다.
관리 정책 등록부(210)는 블록체인 게이트웨이에 저장된 정보와 일치하는 네트워크 노드들에 대해 식별 코드를 부여할 수 있고, 식별 코드가 부여된 네트워크 노드에 대해서는 해당 네트워크 노드와 연관되어 수행할 수 있는 행위, 내용 및 범위 등에 관해 정의한 관리 정책을 블록체인 게이트웨이에 등록시킬 수 있다.
행위 수행 검증부(230)는 특정 사용자의 특정 네트워크 노드에 대한 행위 수행을 블록체인 게이트웨이를 통해 검증할 수 있다. 보다 구체적으로, 행위 수행 검증부(230)는 특정 사용자에 의해 특정 네트워크 노드와 관련된 행위를 수행하려고 시도하는 경우 블록 체인 게이트웨이에 저장된 해당 네트워크 노드의 정보를 기초로 행위 수행을 허용할지 판단할 수 있다.
일 실시예에서, 행위 수행 검증부(230)는 관리대상 네트워크(150)를 모니터링하여 특정 사용자의 특정 네트워크 노드에 대한 행위 수행이 검출된 경우 블록체인 게이트웨이에 등록된 특정 네트워크 노드에 관한 정보와의 매칭 여부를 확인할 수 있다. 행위 수행 검증부(230)는 관리대상 네트워크(150)의 각 네트워크 노드들에서 수행되는 행위들을 모니터링 할 수 있고, 특정 네트워크 노드에 대한 행위 수행이 검출되면 해당 네트워크 노드에 관한 식별 코드를 확인하여 이를 기초로 블록체인 게이트웨이에서 해당 네트워크 노드에 대한 관리 정책 정보를 검색할 수 있다.
일 실시예에서, 행위 수행 검증부(230)는 특정 네트워크 노드에 대한 행위 수행이 블록체인 게이트웨이에 등록된 관리 정책에 포함되는 경우 특정 네트워크 노드에 대한 행위 수행을 허용하고 행위 수행 결과를 반영하여 상기 블록체인 게이트웨이를 갱신할 수 있다. 블록체인 게이트웨이에 저장되어 있는 네트워크 노드와 관련된 정보에는 해당 네트워크 노드의 관리 정책이 포함될 수 있고, 행위 수행 검증부(230)는 네트워크 노드에 대한 식별 코드를 기초로 블록체인 게이트웨이에 저장된 관리 정책 정보를 획득할 수 있다.
관리 정책에 따라 해당 네트워크에 대한 행위 수행이 허용되면 행위 수행 검증부(230)는 해당 네트워크 노드에서의 행위 수행 결과를 기초로 상기 블록체인 게이트웨이에 저장된 정보를 갱신할 수 있다.
일 실시예에서, 행위 수행 검증부(230)는 특정 네트워크 노드에 대한 행위 수행이 블록체인 게이트웨이에 등록된 관리 정책을 위반한 경우 관리대상 네트워크(150)의 모든 네트워크 노드에 대해 특정 네트워크 노드에 관한 주의 정보를 제공하거나 특정 네트워크 노드의 신뢰도를 반영하여 블록체인 게이트웨이를 갱신할 수 있다.
행위 수행 검증부(230)는 관리 정책을 위반하는 행위 수행을 허용하지 않을 수 있고, 행위 수행을 허용한 경우에는 해당 네트워크 노드가 속한 관리대상 네트워크(150)를 통해 모든 네트워크 노드들에 대하여 해당 네트워크 노드에 대한 주의 정보를 제공할 수 있다. 주의 정보는 주의 대상 네트워크 노드에 대한 식별 코드, 주의 대상 행위 정보 등을 포함할 수 있다.
행위 수행 검증부(230)는 관리대상 네트워크(150)에 속한 네트워크 노드들에 대한 신뢰도 정보를 주기적으로 갱신할 수 있고, 관리 정책에 위반한 행위가 수행된 네트워크 노드에 대해서는 일정 수준 이하의 신뢰도를 부여하여 블록체인 게이트웨이를 갱신할 수 있다. 예를 들어, 행위 수행 검증부(230)는 관리 정책을 위반한 행위가 수행된 네트워크 노드에 대해서는 무조건 30의 신뢰도(이 경우, 신뢰도는 0 ~ 100의 값을 가질 수 있다.)를 부여하여 블록체인 게이트웨이를 갱신할 수 있다.
행위 수행 허용 결정부(250)는 블록체인 게이트웨이 상에 특정 네트워크 노드에 대한 행위 수행이 미등록된 경우 블록체인 게이트웨이에서 동종 유형의 다른 네트워크 노드의 관리 정책을 자가진단하여 행위 수행의 허용 여부를 결정할 수 있다. 여기에서, 자가진단은 다른 네트워크 노드의 관리 정책을 참고하여 특정 네트워크 노드에 대한 관리 정책을 결정하거나 특정 네트워크 노드에 대한 행위 수행의 허용 여부를 결정함으로써 네트워크 관리자의 수동적인 제어 없이도 네트워크 노드들에 대한 제어를 자동으로 수행한다는 의미를 포함할 수 있다.
특정 네트워크 노드에 대한 행위 수행이 미등록된 경우의 예에는 특정 네트워크 노드에 대한 정보 자체가 존재하지 않는 경우, 네트워크 노드에 대한 정보는 존재하나 네트워크 노드에 대한 행위 자체가 등록되지 않은 경우, 행위는 등록되어 있으나 수행 권한 있는 사용자 정보 또는 수행 범위 등 행위와 관련된 세부 조건이 정의되지 않아 행위에 대한 허용 여부를 결정할 수 없는 경우 등이 해당될 수 있다.
일 실시예에서, 행위 수행 허용 결정부(250)는 복수의 네트워크 노드들에서 송신 또는 수신되는 데이터 패킷 정보를 학습하여 특정 네트워크 노드와 동종 유형에 해당하는 적어도 하나의 네트워크 노드를 결정할 수 있다. 행위 수행 허용 결정부(250)는 네트워크 노드가 전송하는 데이터 패킷 또는 네트워크 노드에게 전송되는 데이터 패킷 정보를 수집할 수 있고, 네트워크 노드의 식별 정보 및 데이터 패킷 정보를 입력으로 하고 미리 정의된 네트워크 노드의 유형 정보를 출력으로 하는 학습을 수행할 수 있다.
행위 수행 허용 결정부(250)는 학습 결과를 바탕으로 특정 네트워크 노드에 대하여 동종 유형으로 분류되는 적어도 하나의 네트워크 노드를 결정할 수 있다. 즉, 행위 수행 허용 결정부(250)는 학습 결과로서 생성된 학습 모델에 특정 네트워크 노드에 대한 식별 정보 및 해당 네트워크 노드와 관련된 데이터 패킷 정보를 입력하여 출력으로써 해당 네트워크 노드의 유형 정보를 획득할 수 있다.
일 실시예에서, 행위 수행 허용 결정부(250)는 동종 유형에 해당하는 적어도 하나의 네트워크 노드에 관한 관리 정책에 특정 네트워크 노드에 대한 행위 수행 정보가 포함된 경우 해당 관리 정책을 기초로 특정 네트워크 노드에 대한 행위 수행의 허용 여부를 결정할 수 있다. 예를 들어, 행위 수행 허용 결정부(250)는 동종 유형으로 분류되는 네트워크 노드에 관한 관리 정책 중에서 행위 수행을 허용하는 내용이 존재하는 경우 특정 네트워크 노드와 관련하여 미등록된 행위 수행를 허용할 수 있다.
행위 수행 허용 결정부(250)는 동종 유형에 해당하는 네트워크 노드에 관한 복수의 관리 정책에서 미등록된 행위 수행의 허용에 관한 내용이 존재하는 경우 다수결 원칙에 따라 다수의 관리 정책에서 공통으로 포함하고 있는 내용을 기초로 미등록된 행위 수행에 대한 최종 허용 여부를 결정할 수 있다.
일 실시예에서, 행위 수행 허용 결정부(250)는 동종 유형에 해당하는 적어도 하나의 네트워크 노드 중 신뢰도가 가장 높은 네트워크 노드에 관한 관리 정책을 기초로 특정 네트워크 노드에 대한 행위 수행의 허용 여부를 결정할 수 있다. 블록체인 게이트웨이는 관리대상 네트워크(150)에 속한 노드들에 대한 정보를 저장할 수 있고, 노드 정보에는 네트워크 노드에 대한 신뢰도 정보를 포함될 수 있으므로 행위 수행 허용 결정부(250)는 동종 유형으로 분류되는 네트워크 노드 중에서 신뢰도가 가장 높은 네트워크 노드에 관한 정보를 블록체인 게이트웨이로부터 획득할 수 있고, 해당 네트워크 노드에 관한 관리 정책에 따라 미등록된 행위 수행에 대한 허용 여부를 최종 결정할 수 있다.
제어부(270)는 네트워크 자가진단 제어 장치(130)의 전체적인 동작을 제어하고, 관리 정책 등록부(210), 행위 수행 검증부(230) 및 행위 수행 허용 결정부(250) 간의 제어 흐름 또는 데이터 흐름을 관리할 수 있다.
도 3은 도 1에 있는 네트워크 자가진단 제어 장치에서 수행되는 네트워크 자가진단 제어 과정을 설명하는 순서도이다.
도 3을 참조하면, 네트워크 자가진단 제어 장치(130)는 관리 정책 등록부(210)를 통해 관리대상 네트워크(150)를 구성하는 복수의 네트워크 노드들 각각에 관한 식별 코드와 허용 범위를 나타내는 관리 정책을 블록체인 게이트웨이에 등록할 수 있다(단계 S310).
일 실시예에서, 관리 정책 등록부(210)는 특정 시간 주기마다 관리대상 네트워크(150)를 구성하는 네트워크 노드들에 대해 블록체인 게이트웨이에 저장된 정보를 갱신할 수 있다. 관리 정책 등록부(210)는 특정 시간 주기마다 네트워크 노드들에 대한 유효성을 검사할 수 있고, 유효한 네트워크 노드들에 대해서는 현재 정보를 기초로 블록체인 게이트웨이에 저장된 정보를 갱신할 수 있다.
네트워크 자가진단 제어 장치(130)는 행위 수행 검증부(230)를 통해 특정 사용자의 특정 네트워크 노드에 대한 행위 수행을 블록체인 게이트웨이를 통해 검증할 수 있다(단계 S330).
일 실시예에서, 행위 수행 검증부(230)는 관리 정책에 위반한 행위가 수행된 네트워크 노드에 대해서는 해당 네트워크 노드에 대한 신뢰도를 단계별로 하향시킬 수 있다. 예를 들어, 네트워크 노드의 신뢰도를 총 6단계의 신뢰 등급으로 나누어 부여한 경우, 행위 수행 검증부(230)는 관리 정책에 위반한 행위가 수행된 네트워크 노드에 대해 해당 네트워크 노드에 대한 현재 신뢰 등급에서 2단계 낮은 신뢰 등급으로 변경할 수 있다. 만약 해당 네트워크 노드의 현재 신뢰 등급보다 2단계 낮은 신뢰 등급이 없는 경우에는 행위 수행 검증부(230)는 가장 낮은 신뢰 등급으로 신뢰도를 변경할 수 있다.
네트워크 자가진단 제어 장치(130)는 행위 수행 허용 결정부(250)를 통해 블록체인 게이트웨이 상에 특정 네트워크 노드에 대한 행위 수행이 미등록된 경우 블록체인 게이트웨이에서 동종 유형의 다른 네트워크 노드의 관리 정책을 자가진단하여 행위 수행의 허용 여부를 결정할 수 있다(단계 S350).
일 실시예에서, 행위 수행 허용 결정부(250)는 네트워크 노드들로부터 수집할 수 있는 다양한 정보들을 기초로 특정 네트워크 노드와 동종 유형에 해당하는 적어도 하나의 네트워크 노드를 결정할 수 있다. 행위 수행 허용 결정부(250)는 네트워크 노드에 대응되는 디바이스 유형이나 설치 장소, 시간 또는 위치 등을 기초로 네트워크 노드를 분류할 수 있다.
예를 들어, 행위 수행 허용 결정부(250)는 네트워크에 연결된 실제 디바이스가 PC 또는 스마트폰 등 특정 장치에 해당하는 네트워크 노드들을 동일 유형으로 분류할 수 있고, 학교, 병원 등 특정 건물 내에 설치된 디바이스에 대응되는 네트워크 노드들을 동일 유형으로 분류할 수 있다.
도 4는 도 1에 있는 네트워크 자가진단 제어 장치에서 관리대상 네트워크를 형성하는 네트워크 노드들에 대한 자가진단 제어를 수행하는 과정을 설명하는 예시도이다.
도 4를 참조하면, 네트워크 자가진단 제어 장치(430)는 블록체인 네트워크(410)와 관리대상 네트워크(450) 사이에 위치하여 네트워크 간의 데이터 교환을 중계할 수 있고 관리대상 네트워크(450)에 속한 네트워크 노드들에 대한 동작을 제어할 수 있다. 여기에서, 블록체인 네트워크(410)는 네트워크를 구성하는 네트워크 노드들 중 하나에 해당하는 블록체인 게이트웨이를 통해 네트워크 자가진단 제어 장치(430)와 연결될 수 있다.
네트워크 자가진단 제어 장치(430)는 행위 수행 검증부(230)를 통해 관리대상 네트워크(150)를 모니터링 할 수 있고 특정 네트워크 노드에 대한 행위 수행이 검출되면 블록체인 게이트웨이에 등록된 특정 네트워크 노드에 관한 정보와의 매칭 여부를 확인할 수 있다. 행위 수행 검증부(230)는 관리 정책에 포함된 행위 수행에 대해서는 행위 수행을 허용할 수 있고, 관리 정책에 위반한 행위 수행에 대해서는 행위 수행을 불허하거나 또는 행위 수행을 허용하면서 관리대상 네트워크(450)에 속한 다른 모든 네트워크 노드들에 대하여 주의 정보를 제공할 수 있다. 또한, 행위 수행 검증부(230)는 관리 정책에 위반하여 행위를 수행한 네트워크 노드에 대한 신뢰도를 하향시킬 수 있고, 블록체인 게이트웨이에 저장된 관련 정보를 갱신할 수 있다.
네트워크 자가진단 제어 장치(430)는 행위 수행 허용 결정부(250)를 통해 관리대상 네트워크(150)에 속한 특정 네트워크 노드에 대한 미등록 행위 수행의 허용 여부를 결정할 수 있다. 예를 들어, 블록체인 게이트웨이에 네트워크 노드 1(451)에 대한 관리 정책이 등록되어 있지 않은 경우, 행위 수행 허용 결정부(250)는 네트워크 노드 1(451)과 동종 유형에 해당하는 노드로서 네트워크 노드 2(453) 및 네트워크 노드 3(455)을 결정할 수 있고, 네트워크 노드 2(453) 및 네트워크 노드 3(455)에 대한 관리 정책을 블록체인 게이트웨이를 통해 검색할 수 있다. 행위 수행 허용 결정부(250)는 네트워크 노드 2(453) 및 네트워크 노드 3(455)에 대한 관리 정책을 기초로 네트워크 노드 1(451)에 대한 특정 행위의 수행 여부를 결정할 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 블록체인 기반의 네트워크 자가진단 제어 시스템
110: 블록체인 네트워크 130: 네트워크 자가진단 제어 장치
150: 관리대상 네트워크
210: 관리 정책 등록부 230: 행위 수행 검증부
250: 행위 수행 허용 결정부 270: 제어부
410: 블록체인 네트워크 430: 네트워크 자가진단 제어 장치
450: 관리대상 네트워크 451: 네트워크 노드 1
453: 네트워크 노드 2 455: 네트워크 노드 3

Claims (8)

  1. 관리대상 네트워크를 구성하는 복수의 네트워크 노드들 각각에 관한 식별 코드와 허용 범위를 나타내는 관리 정책을 블록체인 게이트웨이에 등록하는 관리 정책 등록부;
    특정 사용자의 특정 네트워크 노드에 대한 행위 수행을 상기 블록체인 게이트웨이를 통해 검증하는 행위 수행 검증부; 및
    상기 블록체인 게이트웨이 상에 상기 특정 네트워크 노드에 대한 행위 수행이 미등록된 경우 상기 블록체인 게이트웨이에서 동종 유형의 다른 네트워크 노드의 관리 정책을 자가진단하여 상기 행위 수행의 허용 여부를 결정하는 행위 수행 허용 결정부를 포함하되,
    상기 관리 정책 등록부는 상기 복수의 네트워크 노드들 각각에 대해 상기 블록체인 게이트웨이에 저장된 정보와 비교하여 유효한 네트워크 노드에 해당하는 경우 상기 식별 코드를 부여하고, 상기 식별 코드가 부여된 네트워크 노드에 대해 해당 네트워크 노드와 연관되어 수행되는 각 행위 별로 허용 대상, 내용 및 범위에 관하여 미리 설정한 내용을 포함하는 관리 정책을 상기 블록체인 게이트웨이에 등록하며,
    상기 행위 수행 허용 결정부는 상기 복수의 네트워크 노드들에서 송신 또는 수신되는 데이터 패킷 정보를 학습하여 상기 특정 네트워크 노드와 동종 유형에 해당하는 적어도 하나의 네트워크 노드를 결정하고, 상기 적어도 하나의 네트워크 노드에 관한 복수의 관리 정책들에서 미등록된 상기 행위 수행의 허용에 관한 내용이 다수 존재하는 경우 다수결 원칙에 따라 상기 행위 수행의 허용 여부를 결정하는 것을 특징으로 하는 블록체인 기반의 네트워크 자가진단 제어 장치.
  2. 삭제
  3. 제1항에 있어서, 상기 행위 수행 검증부는
    상기 관리대상 네트워크를 모니터링하여 상기 특정 사용자의 상기 특정 네트워크 노드에 대한 행위 수행이 검출된 경우 상기 블록체인 게이트웨이에 등록된 상기 특정 네트워크 노드에 관한 정보와의 매칭 여부를 확인하는 것을 특징으로 하는 블록체인 기반의 네트워크 자가진단 제어 장치.
  4. 제3항에 있어서, 상기 행위 수행 검증부는
    상기 특정 네트워크 노드에 대한 행위 수행이 상기 블록체인 게이트웨이에 등록된 상기 관리 정책에 포함되는 경우 상기 특정 네트워크 노드에 대한 행위 수행을 허용하고 행위 수행 결과를 반영하여 상기 블록체인 게이트웨이를 갱신하는 것을 특징으로 하는 블록체인 기반의 네트워크 자가진단 제어 장치.
  5. 제3항에 있어서, 상기 행위 수행 검증부는
    상기 특정 네트워크 노드에 대한 행위 수행이 상기 블록체인 게이트웨이에 등록된 상기 관리 정책을 위반한 경우 상기 관리대상 네트워크의 모든 네트워크 노드에 대해 상기 특정 네트워크 노드에 관한 주의 정보를 제공하거나 상기 특정 네트워크 노드의 신뢰도를 반영하여 상기 블록체인 게이트웨이를 갱신하는 것을 특징으로 하는 블록체인 기반의 네트워크 자가진단 제어 장치.
  6. 삭제
  7. 제1항에 있어서, 상기 행위 수행 허용 결정부는
    상기 동종 유형에 해당하는 적어도 하나의 네트워크 노드에 관한 관리 정책에 상기 특정 네트워크 노드에 대한 행위 수행 정보가 포함된 경우 해당 관리 정책을 기초로 상기 특정 네트워크 노드에 대한 행위 수행의 허용 여부를 결정하는 것을 특징으로 하는 블록체인 기반의 네트워크 자가진단 제어 장치.
  8. 제1항에 있어서, 상기 행위 수행 허용 결정부는
    상기 동종 유형에 해당하는 적어도 하나의 네트워크 노드 중 신뢰도가 가장 높은 네트워크 노드에 관한 관리 정책을 기초로 상기 특정 네트워크 노드에 대한 행위 수행의 허용 여부를 결정하는 것을 특징으로 하는 블록체인 기반의 네트워크 자가진단 제어 장치.
KR1020180034465A 2018-03-26 2018-03-26 블록체인 기반의 네트워크 자가진단 제어 장치 KR102055748B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180034465A KR102055748B1 (ko) 2018-03-26 2018-03-26 블록체인 기반의 네트워크 자가진단 제어 장치
US16/364,546 US11102055B2 (en) 2018-03-26 2019-03-26 Network self-diagnosis control device based on block chain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180034465A KR102055748B1 (ko) 2018-03-26 2018-03-26 블록체인 기반의 네트워크 자가진단 제어 장치

Publications (2)

Publication Number Publication Date
KR20190112452A KR20190112452A (ko) 2019-10-07
KR102055748B1 true KR102055748B1 (ko) 2019-12-13

Family

ID=67985735

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180034465A KR102055748B1 (ko) 2018-03-26 2018-03-26 블록체인 기반의 네트워크 자가진단 제어 장치

Country Status (2)

Country Link
US (1) US11102055B2 (ko)
KR (1) KR102055748B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3696698A1 (en) * 2019-02-18 2020-08-19 Verimatrix Method of protecting a software program against tampering
CN111163182B (zh) * 2020-03-20 2021-08-03 杭州海康威视数字技术股份有限公司 基于区块链的设备注册方法、装置、电子设备和存储介质
KR102611045B1 (ko) * 2021-11-18 2023-12-07 (주)디에스멘토링 다중 신뢰도 기반 접근통제 시스템

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060055189A (ko) 2004-11-18 2006-05-23 에스케이 텔레콤주식회사 통신망에서 네트워크 성능 정보를 관리 및 진단하는시스템 및 방법
KR100811004B1 (ko) 2006-06-07 2008-03-11 삼성전자주식회사 정보통신네트워크에서 보안관리의 자가 진단 방법
KR101476368B1 (ko) * 2011-01-13 2014-12-24 타타 컨설턴시 서비시즈 리미티드 분산 컴퓨팅 시스템에서 신뢰 관리를 위한 방법 및 시스템
KR20140018089A (ko) * 2012-07-25 2014-02-12 삼성전자주식회사 무선 통신 시스템에서 혼잡을 고려한 트래픽 오프로딩 방법 및 장치
KR102050129B1 (ko) * 2016-05-03 2019-11-28 안규태 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인
US20180075527A1 (en) * 2016-09-14 2018-03-15 Royal Bank Of Canada Credit score platform
US10608910B2 (en) * 2017-06-26 2020-03-31 Myomega Systems Gmbh Using blockchain to track information for devices on a network

Also Published As

Publication number Publication date
KR20190112452A (ko) 2019-10-07
US11102055B2 (en) 2021-08-24
US20190296961A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
US11748337B2 (en) System and method of decentralized management of multi-owner nodes using blockchain
US10523526B2 (en) System and method for managing services and licenses using a blockchain network
WO2018142948A1 (ja) 信用度管理システムおよび信用度管理方法
CN110417843B (zh) 计算机网络外部的设备资产的分散化管理的系统和方法
KR102055748B1 (ko) 블록체인 기반의 네트워크 자가진단 제어 장치
US7779465B2 (en) Distributed peer attack alerting
US20180018738A1 (en) Digital asset platform
JP4891722B2 (ja) 検疫システムおよび検疫方法
WO2021232590A1 (zh) 基于私有链的用户验证方法、装置、计算机设备及存储介质
RU2622883C2 (ru) Система и способ управления доступом к персональным данным пользователя
US11379591B2 (en) Methods and devices for user authorization
CN113395208B (zh) 一种基于区块链的bgp路由泄露检测方法及系统
CN114970886B (zh) 一种基于聚类的自适应鲁棒协作学习方法和装置
CN113393240A (zh) 一种电子存证系统及操作方法
CN112671908A (zh) 网络管理方法、装置、电子设备及可读存储介质
Mohril et al. Blockchain enabled maintenance management framework for military equipment
CN110555319B (zh) 基于区块链的资源预期结果审核方法、装置和计算机设备
CN111031000B (zh) 一种业务风控系统的处理方法、装置、系统及存储介质
CN117171786A (zh) 一种抵御投毒攻击的去中心化联邦学习方法
CN112037055A (zh) 交易处理方法、装置、电子设备及可读存储介质
WO2018013124A1 (en) Digital asset platform
Wallis et al. Safeguarding data integrity by cluster-based data validation network
Bejani et al. A new architecture for intrusion-tolerant web services based on design diversity techniques
Asiri A blockchain-based IoT trust model
US20240195825A1 (en) Systems and Methods for Collecting and Analyzing Virtual Data To Find Correlations Between Events

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant