KR102189301B1 - System and method for providing blockchain based cloud service with robost security - Google Patents

System and method for providing blockchain based cloud service with robost security Download PDF

Info

Publication number
KR102189301B1
KR102189301B1 KR1020200048513A KR20200048513A KR102189301B1 KR 102189301 B1 KR102189301 B1 KR 102189301B1 KR 1020200048513 A KR1020200048513 A KR 1020200048513A KR 20200048513 A KR20200048513 A KR 20200048513A KR 102189301 B1 KR102189301 B1 KR 102189301B1
Authority
KR
South Korea
Prior art keywords
cloud
user terminal
security
cloud service
blockchain
Prior art date
Application number
KR1020200048513A
Other languages
Korean (ko)
Inventor
박성갑
Original Assignee
주식회사 한국정보보호경영연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한국정보보호경영연구소 filed Critical 주식회사 한국정보보호경영연구소
Priority to KR1020200048513A priority Critical patent/KR102189301B1/en
Application granted granted Critical
Publication of KR102189301B1 publication Critical patent/KR102189301B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Provided is a system for providing a blockchain-based cloud service with enhanced security. The system comprises: a user terminal which provides bio-data of a user to access a service page through blockchain-based decentralized identifier (DID) authentication, operates as a virtual machine, and uses at least one program; and a cloud service providing server including a database unit which collects the bio-data from the user terminal and allows access of the user terminal to the service page through fast identity online (FIDO)-based DID authentication, a blockchain unit which distributes and stores the bio-data as at least one node in a private blockchain, a charging unit which charges only when the user terminal is activated by using function as a service (FaaS) that monitors the usage status of the user terminal, and an edge management unit which transfers work data worked at the user terminal from an edge node using edge cloud computing.

Description

블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템 및 방법{SYSTEM AND METHOD FOR PROVIDING BLOCKCHAIN BASED CLOUD SERVICE WITH ROBOST SECURITY}Blockchain-based security-enhanced cloud service provision system and method{SYSTEM AND METHOD FOR PROVIDING BLOCKCHAIN BASED CLOUD SERVICE WITH ROBOST SECURITY}

본 발명은 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템에 관한 것으로, 사용자의 바이오 데이터를 프라이빗 블록체인 내 분산저장함으로써 무결성을 보장하고 보안이 강화된 클라우드 플랫폼을 제공한다.The present invention relates to a cloud service providing system with enhanced security based on a block chain, and provides a cloud platform with enhanced security and integrity by decentralized storage of user bio data in a private block chain.

클라우드 컴퓨팅은 IT자원을 사용자가 공유하는 시스템으로 사용자가 필요한 만큼 대여하여 원하는 시점에 네트워크를 통해 사용하는 컴퓨팅 환경이다. 즉, 기존의 컴퓨팅 환경이 IT자원을 조직 내에서 고정적으로 설치하는 사용하는 개념 이었다면, 클라우드 컴퓨팅 환경은 자원 운영비용을 낮추고 자원 사용에 대한 효율성을 증대시키기 위해 필요한 시점에 필요한 만큼의 IT자원을 임대해서 사용하는 개념이다. 최근 사물인터넷, 인공지능, 빅데이터 등 주요 기술의 발전과 함께 폭증하는 데이터의 처리와 서비스에 대한 안정적인 제공을 위해 클라우드 컴퓨팅이 활성화 되고 있다. 클라우드 컴퓨팅은 퍼블릭 클라우드(Public Cloud), 사설클라우드(Private Cloud), 하이브리드 클라우드(Hybrid Cloud), 커뮤니티 클라우드(Community Cloud)와 같은 배치모델(Deployment Model)과 IaaS(Infrastructure as a Service), PaaS(Platform as a Service), SaaS(Software as a Service)와 같은 서비스 모델(Service Model)로 구분할 수 있다.Cloud computing is a system in which users share IT resources, and is a computing environment in which users rent as much as they need and use it through a network at a desired time. In other words, while the existing computing environment was the concept of using IT resources fixedly installed within the organization, the cloud computing environment rents as much IT resources as needed at the time needed to lower the resource operation cost and increase the efficiency of resource use. It is a concept to use. In recent years, cloud computing is being activated for the stable provision of data processing and services exploding along with the development of major technologies such as IoT, artificial intelligence, and big data. Cloud computing includes deployment models such as Public Cloud, Private Cloud, Hybrid Cloud, and Community Cloud, Infrastructure as a Service (IaaS), and Platform (PaaS). as a Service) and SaaS (Software as a Service).

이때, 클라우드 보안 분석 및 정책 관리를 수행하기 위한 방법이 연구 및 개발되었는데, 이와 관련하여, 선행기술인 한국공개특허 제2018-0086919호(2018년08월01일 공개)에는, 클라우드 보안 분석 장치로부터 보안 데이터를 포함하는 분석 요청 메시지를 수신하고, 테넌트 단위 및 사용자 단위 중 적어도 어느 하나를 포함하는 분석 단위 별로, 보안 데이터의 연관성 분석을 수행하며, 연관성 분석의 수행결과를 기반으로, 보안 제어 명령 및 보안 정책 중 적어도 어느 하나를 설정하고, 설정된 보안 제어 명령 및 보안 정책 중 적어도 어느 하나를 클라우드 보안 분석 장치로 전송하는 구성이 개시되어 있다.At this time, a method for performing cloud security analysis and policy management was researched and developed. In this regard, Korean Patent Publication No. 2018-0086919 (published on August 1, 2018), which is a prior art, provides security from a cloud security analysis device. Receives an analysis request message including data, performs a correlation analysis of security data for each analysis unit including at least one of a tenant unit and a user unit, and based on the result of the correlation analysis, security control command and security A configuration of setting at least one of the policies and transmitting at least one of the set security control command and the security policy to a cloud security analysis device is disclosed.

다만, 상술한 구성을 이용한다고 할지라도 클라우드 컴퓨팅 환경에서는 IT 서비스 환경에서 나타나는 보안 위협뿐만 아니라, 클라우드 환경의 특성에 따른 새로운 보안 위협에 대한 효과적인 대응방안이 고려되지 않고 있어서 고객으로부터 클라우드 컴퓨팅 서비스 제공자들은 보안 신뢰도를 확보하지 못할 수 밖에 없다. 클라우드 기반의 인프라 환경으로 기업들의 관심이 증대되는 추세이지만, 급진적인 서비스 전환을 꺼려하는 이유 중 하나가 인프라의 보안적 이슈에 있다. ISO27017 및 ISO27018와 같은 클라우드 정보 보안 관련 가이드라인 및 규제가 다양화되면서 이에 발빠르게 대응하고 접목할 수 있어야 하기에 블록체인과 같은 데이터 위변조 방지 기술을 접목하여 클라우드 접근에 따른 보안적 이슈에 대한 지속적인 연구가 필요하다.However, even if the above-described configuration is used, not only security threats appearing in the IT service environment, but also effective countermeasures against new security threats according to the characteristics of the cloud environment are not considered in the cloud computing environment. There is no choice but to secure security reliability. Although companies are increasingly interested in a cloud-based infrastructure environment, one of the reasons for reluctance to radically switch services is the security issue of the infrastructure. As guidelines and regulations related to cloud information security such as ISO27017 and ISO27018 are diversified, it is necessary to quickly respond and incorporate them, so continuous research on security issues related to cloud access by incorporating data forgery prevention technologies such as blockchain Need

본 발명의 일 실시예는, 블록체인 및 DID(Decentralized Identifier) 기반 인증 애플리케이션을 VM(Virtual Machine)으로 구현함으로써 접근통제 및 사용자식별로 보안이 향상된 계정으로 이용할 수 있고, VM을 통하여 모바일에서도 각종 인프라 및 프로그램을 개인용 PC처럼 이용할 수 있고, 클라우드 엣지 컴퓨팅(Edge Computing) 기술을 접목함으로써 데이터 지연 및 트래픽 과부하에 따른 성능 저하 문제를 해결할 수 있으며, 운영체제의 최신 보안을 유지하기 위하여 주기적인 보안 업데이트를 통하여 사용자 개개인의 관여 없이도 자동으로 최신의 보안을 유지할 수 있고, 문서 작성 프로그램의 비용을 각 기업이나 개인이 지불하지 않아도 되므로 구매 비용 부담을 해소할 수 있으며, 사용자의 선호나 요구에 따른 구독을 신청할 수 있도록 단계별 클라우드를 제공함으로써 원하는 기능을 선택적으로 이용할 수 있도록 하고, 궁극적으로 GDPR(General Data Protection Regulation)을 준수할 수 있는, 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법을 제공할 수 있다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.In one embodiment of the present invention, by implementing a blockchain and a Decentralized Identifier (DID)-based authentication application as a VM (Virtual Machine), it can be used as an account with improved security for access control and user identification, and various infrastructures on mobile devices through the VM. And programs can be used like a personal PC, and by incorporating cloud edge computing technology, the problem of performance degradation due to data delay and traffic overload can be solved, and through periodic security updates to maintain the latest security of the operating system. The latest security can be automatically maintained without the involvement of each user, and since each company or individual does not have to pay the cost of the document writing program, the burden of purchasing costs can be relieved, and users can apply for subscriptions according to their preferences or needs. By providing a step-by-step cloud so that you can selectively use the desired functions and ultimately comply with the General Data Protection Regulation (GDPR), a blockchain-based security-enhanced cloud service delivery method can be provided. However, the technical problem to be achieved by the present embodiment is not limited to the technical problem as described above, and other technical problems may exist.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는, 사용자의 바이오 데이터를 제공하여 블록체인 기반 DID(Decentralized Identifier) 인증으로 서비스 페이지에 엑세스하고, 가상머신(Virtual Machine)으로 동작하고 적어도 하나의 프로그램을 이용하는 사용자 단말 및 사용자 단말로부터 바이오 데이터를 수집하여 FIDO(Fast IDentity Online) 기반 DID 인증으로 사용자 단말의 서비스 페이지로의 엑세스를 허용하는 데이터베이스화부, 바이오 데이터를 프라이빗 블록체인 내 적어도 하나의 노드로 분산저장하는 블록체인부, 사용자 단말의 사용 상태를 모니터링하는 FaaS(Function as a Service)를 이용하여 사용자 단말의 활성화 상태에만 과금을 실행하는 과금부, 엣지(Edge) 클라우드 컴퓨팅을 이용하여 사용자 단말에서 작업한 작업 데이터를 엣지 노드로부터 이전하는 엣지관리부를 포함하는 클라우드 서비스 제공 서버를 포함한다.As a technical means for achieving the above-described technical problem, an embodiment of the present invention provides a user's bio data to access a service page through blockchain-based Decentralized Identifier (DID) authentication, and uses a virtual machine. A database conversion unit that allows access to the service page of the user terminal through FIDO (Fast IDentity Online) based DID authentication by collecting bio data from user terminals and user terminals that operate and use at least one program, and bio data is stored in a private blockchain. Blockchain unit that distributes storage to at least one node, billing unit that executes billing only for the active state of the user terminal using FaaS (Function as a Service) that monitors the usage status of the user terminal, and edge cloud computing. It includes a cloud service providing server including an edge management unit for transferring the work data worked on the user terminal from the edge node by using.

본 발명의 다른 실시예는, 사용자 단말로부터 바이오 데이터를 수집하고 블록체인 기반 DID(Decentralized Identifier) 발급 요청을 수신하는 단계, DID 발급 요청에 대응하여 바이오 데이터를 사용자 단말에 매핑하여 저장하도록 등록하는 단계, 바이오 데이터를 프라이빗 블록체인 내 적어도 하나의 노드에 기록하여 DID를 발급하는 단계, 사용자 단말에서 인증을 요청하는 경우, FIDO(Fast IDentity Online) 기반 DID 인증을 수행하는 단계, DID 인증이 프라이빗 블록체인에 기반하여 완료된 경우, 적어도 하나의 클라우드 PC 중 어느 하나를 가상머신으로 할당하는 단계 및 할당된 클라우드 PC를 사용자 단말과 연결하는 단계를 포함한다.In another embodiment of the present invention, collecting bio data from a user terminal and receiving a request for issuing a blockchain-based decentralized identifier (DID), registering the bio data to be mapped to the user terminal and stored in response to the DID issuance request , Issuing DID by recording bio data in at least one node in the private blockchain, performing DID authentication based on FIDO (Fast IDentity Online) when authentication is requested from the user terminal, DID authentication is a private blockchain When it is completed based on, allocating any one of the at least one cloud PC as a virtual machine and connecting the allocated cloud PC to the user terminal.

전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 블록체인 및 DID(Decentralized Identifier) 기반 인증 애플리케이션을 VM(Virtual Machine)으로 구현함으로써 접근통제 및 사용자식별로 보안이 향상된 계정으로 이용할 수 있고, VM을 통하여 모바일에서도 각종 인프라 및 프로그램을 개인용 PC처럼 이용할 수 있고, 클라우드 엣지 컴퓨팅(Edge Computing) 기술을 접목함으로써 데이터 지연 및 트래픽 과부하에 따른 성능 저하 문제를 해결할 수 있으며, 운영체제의 최신 보안을 유지하기 위하여 주기적인 보안 업데이트를 통하여 사용자 개개인의 관여 없이도 자동으로 최신의 보안을 유지할 수 있고, 문서 작성 프로그램의 비용을 각 기업이나 개인이 지불하지 않아도 되므로 구매 비용 부담을 해소할 수 있으며, 사용자의 선호나 요구에 따른 구독을 신청할 수 있도록 단계별 클라우드를 제공함으로써 원하는 기능을 선택적으로 이용할 수 있도록 한다.According to any one of the above-described problem solving means of the present invention, by implementing a blockchain and a Decentralized Identifier (DID)-based authentication application as a VM (Virtual Machine), it can be used as an account with improved security for each access control and user identification. Through the mobile, various infrastructure and programs can be used like a personal PC, and by incorporating cloud edge computing technology, performance degradation problems due to data delay and traffic overload can be solved, and to maintain the latest security of the operating system. Through periodic security updates, users can automatically maintain the latest security without involvement of individual users, and since each company or individual does not have to pay for the document creation program, the burden of purchasing costs can be relieved, and user preferences and demands By providing a step-by-step cloud so that you can apply for a subscription according to the following, you can selectively use the desired function.

도 1은 본 발명의 일 실시예에 따른 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 시스템에 포함된 클라우드 서비스 제공 서버를 설명하기 위한 블록 구성도이다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 블록체인 기반 보안이 강화된 클라우드 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법을 설명하기 위한 동작 흐름도이다.
1 is a view for explaining a cloud service providing system with enhanced security based on a block chain according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a cloud service providing server included in the system of FIG. 1.
3 and 4 are diagrams for explaining an embodiment in which a cloud service with enhanced security based on a block chain is implemented according to an embodiment of the present invention.
5 is a flowchart illustrating a method of providing a cloud service with enhanced security based on a block chain according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those of ordinary skill in the art can easily implement the present invention. However, the present invention may be implemented in various different forms and is not limited to the embodiments described herein. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and similar reference numerals are assigned to similar parts throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Throughout the specification, when a part is said to be "connected" to another part, this includes not only "directly connected" but also "electrically connected" with another element interposed therebetween. . In addition, when a part "includes" a certain component, it means that other components may be further included, and one or more other features, not excluding other components, unless specifically stated to the contrary. It is to be understood that it does not preclude the presence or addition of any number, step, action, component, part, or combination thereof.

명세서 전체에서 사용되는 정도의 용어 "약", "실질적으로" 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다. 본 발명의 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다. The terms "about", "substantially" and the like, as used throughout the specification, are used in or close to the numerical value when manufacturing and material tolerances specific to the stated meaning are presented, and are used in the sense of the present invention. To assist, accurate or absolute figures are used to prevent unfair use of the stated disclosure by unscrupulous infringers. As used throughout the specification of the present invention, the term "step (to)" or "step of" does not mean "step for".

본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다. 한편, '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, '~부'는 어드레싱 할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체 지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.In the present specification, the term "unit" includes a unit realized by hardware, a unit realized by software, and a unit realized using both. Further, one unit may be realized using two or more hardware, or two or more units may be realized using one hardware. Meanwhile,'~ unit' is not meant to be limited to software or hardware, and'~ unit' may be configured to be in an addressable storage medium or configured to reproduce one or more processors. Thus, as an example,'~ unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , Subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays and variables. The components and functions provided in the'~ units' may be combined into a smaller number of elements and'~ units', or may be further divided into additional elements and'~ units'. In addition, components and'~ units' may be implemented to play one or more CPUs in a device or a security multimedia card.

본 명세서에 있어서 단말, 장치 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말, 장치 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말, 장치 또는 디바이스에서 수행될 수도 있다. In this specification, some of the operations or functions described as being performed by the terminal, device, or device may be performed instead in a server connected to the terminal, device, or device. Likewise, some of the operations or functions described as being performed by the server may also be performed by a terminal, device, or device connected to the server.

본 명세서에서 있어서, 단말과 매핑(Mapping) 또는 매칭(Matching)으로 기술된 동작이나 기능 중 일부는, 단말의 식별 정보(Identifying Data)인 단말기의 고유번호나 개인의 식별정보를 매핑 또는 매칭한다는 의미로 해석될 수 있다.In this specification, some of the operations or functions described as mapping or matching with the terminal means mapping or matching the unique number of the terminal or the identification information of the individual, which is the identification information of the terminal. Can be interpreted as.

이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템(1)은, 적어도 하나의 사용자 단말(100), 클라우드 서비스 제공 서버(300), 적어도 하나의 클라우드 플랫폼(400)을 포함할 수 있다. 다만, 이러한 도 1의 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템(1)은, 본 발명의 일 실시예에 불과하므로, 도 1을 통하여 본 발명이 한정 해석되는 것은 아니다.1 is a view for explaining a cloud service providing system with enhanced security based on a block chain according to an embodiment of the present invention. Referring to FIG. 1, a cloud service providing system 1 with enhanced blockchain-based security includes at least one user terminal 100, a cloud service providing server 300, and at least one cloud platform 400. I can. However, since the cloud service providing system 1 with enhanced blockchain-based security of FIG. 1 is only an embodiment of the present invention, the present invention is not limitedly interpreted through FIG. 1.

이때, 도 1의 각 구성요소들은 일반적으로 네트워크(network, 200)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 적어도 하나의 사용자 단말(100)은 네트워크(200)를 통하여 클라우드 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 클라우드 서비스 제공 서버(300)는, 네트워크(200)를 통하여 적어도 하나의 사용자 단말(100), 적어도 하나의 클라우드 플랫폼(400)과 연결될 수 있다. 또한, 적어도 하나의 클라우드 플랫폼(400)은, 네트워크(200)를 통하여 클라우드 서비스 제공 서버(300)와 연결될 수 있다.In this case, each component of FIG. 1 is generally connected through a network 200. For example, as shown in FIG. 1, at least one user terminal 100 may be connected to a cloud service providing server 300 through a network 200. In addition, the cloud service providing server 300 may be connected to at least one user terminal 100 and at least one cloud platform 400 through the network 200. In addition, at least one cloud platform 400 may be connected to the cloud service providing server 300 through the network 200.

여기서, 네트워크는, 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 근거리 통신망(LAN: Local Area Network), 광역 통신망(WAN: Wide Area Network), 인터넷(WWW: World Wide Web), 유무선 데이터 통신망, 전화망, 유무선 텔레비전 통신망 등을 포함한다. 무선 데이터 통신망의 일례에는 3G, 4G, 5G, 3GPP(3rd Generation Partnership Project), 5GPP(5th Generation Partnership Project), LTE(Long Term Evolution), WIMAX(World Interoperability for Microwave Access), 와이파이(Wi-Fi), 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), RF(Radio Frequency), 블루투스(Bluetooth) 네트워크, NFC(Near-Field Communication) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.Here, the network refers to a connection structure in which information exchange is possible between respective nodes such as a plurality of terminals and servers, and examples of such networks include a local area network (LAN) and a wide area communication network (WAN: Wide Area Network), Internet (WWW: World Wide Web), wired/wireless data communication network, telephone network, wired/wireless television communication network, etc. Examples of wireless data networks include 3G, 4G, 5G, 3GPP (3rd Generation Partnership Project), 5GPP (5th Generation Partnership Project), LTE (Long Term Evolution), WIMAX (World Interoperability for Microwave Access), and Wi-Fi. , Internet, LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), RF(Radio Frequency), Bluetooth(Bluetooth) network, NFC( Near-Field Communication) network, satellite broadcasting network, analog broadcasting network, DMB (Digital Multimedia Broadcasting) network, etc. are included, but are not limited thereto.

하기에서, 적어도 하나의 라는 용어는 단수 및 복수를 포함하는 용어로 정의되고, 적어도 하나의 라는 용어가 존재하지 않더라도 각 구성요소가 단수 또는 복수로 존재할 수 있고, 단수 또는 복수를 의미할 수 있음은 자명하다 할 것이다. 또한, 각 구성요소가 단수 또는 복수로 구비되는 것은, 실시예에 따라 변경가능하다 할 것이다.In the following, the term “at least one” is defined as a term including the singular number and the plural number, and even if the term “at least one” does not exist, each component may exist in the singular or plural, and may mean the singular or plural. It will be self-evident. In addition, it will be possible to change according to the embodiment that each component is provided in a singular or plural.

적어도 하나의 사용자 단말(100)은, 블록체인 기반 보안이 강화된 클라우드 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 클라우드 서비스 제공 서버(300)를 통하여 클라우드 플랫폼(400)에 접속하는 사용자의 단말일 수 있다. 이를 위하여, 적어도 하나의 사용자 단말(100)은, 바이오 데이터를 제공하여 사용자 등록을 한 후, 바이오 데이터를 통한 인증을 통하여 클라우드 플랫폼(400)으로 접속하고, 클라우드 플랫폼(400)에 포함된 클라우드 PC를 가상머신으로 제공받는 단말일 수 있다. At least one user terminal 100 is a user who accesses the cloud platform 400 through the cloud service providing server 300 using a cloud service-related web page, app page, program, or application with enhanced blockchain-based security. It may be a terminal of. To this end, at least one user terminal 100 provides bio data to register a user, and then connects to the cloud platform 400 through authentication through bio data, and the cloud PC included in the cloud platform 400 It may be a terminal that is provided with a virtual machine.

여기서, 적어도 하나의 사용자 단말(100)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 사용자 단말(100)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 사용자 단말(100)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.Here, the at least one user terminal 100 may be implemented as a computer capable of accessing a remote server or terminal through a network. Here, the computer may include, for example, a navigation system, a notebook equipped with a web browser, a desktop, a laptop, and the like. In this case, the at least one user terminal 100 may be implemented as a terminal capable of accessing a remote server or terminal through a network. At least one user terminal 100, for example, as a wireless communication device that is guaranteed portability and mobility, navigation, PCS (Personal Communication System), GSM (Global System for Mobile communications), PDC (Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) ) It may include all kinds of handheld-based wireless communication devices such as terminals, smart phones, smart pads, and tablet PCs.

클라우드 서비스 제공 서버(300)는, 블록체인 기반 보안이 강화된 클라우드 서비스 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 제공하는 서버일 수 있다. 그리고, 클라우드 서비스 제공 서버(300)는, 사용자 단말(100)로부터 사용자 등록이 존재할 때 바이오 데이터를 수집하여 프라이빗 블록체인 내 적어도 하나의 노드에 분산저장하는 서버일 수 있다. 또한, 클라우드 서비스 제공 서버(300)는, 사용자 단말(100)의 엑세스 요청이 존재하는 경우, 바이오 데이터를 수신하여 사용자를 인증하고 인증이 프라이빗 블록체인으로 완료된 경우 클라우드 플랫폼(400) 내 하나의 클라우드 PC를 할당하는 서버일 수 있다. 그리고, 클라우드 서비스 제공 서버(300)는, 적어도 하나의 종류의 보안 프로그램을 이용하여 사용자 단말(100)에서 보안 프로그램을 구동하지 않더라도 보안이 유지되도록 하는 서버일 수 있다.The cloud service providing server 300 may be a server that provides a cloud service web page, an app page, a program, or an application with enhanced blockchain-based security. In addition, the cloud service providing server 300 may be a server that collects bio data when a user registration exists from the user terminal 100 and stores it distributedly in at least one node in the private blockchain. In addition, the cloud service providing server 300, when there is an access request from the user terminal 100, receives bio data to authenticate the user, and when authentication is completed with a private blockchain, one cloud in the cloud platform 400 It may be a server that allocates a PC. In addition, the cloud service providing server 300 may be a server that maintains security even if the user terminal 100 does not run the security program by using at least one type of security program.

여기서, 클라우드 서비스 제공 서버(300)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다.Here, the cloud service providing server 300 may be implemented as a computer that can access a remote server or terminal through a network. Here, the computer may include, for example, a navigation system, a notebook equipped with a web browser, a desktop, a laptop, and the like.

적어도 하나의 클라우드 플랫폼(400)은, 블록체인 기반 보안이 강화된 클라우드 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하는 적어도 하나의 클라우드 PC, 프라이빗 블록체인 및 사용자 인증을 위한 서버를 포함하는 플랫폼일 수 있다. 적어도 하나의 클라우드 플랫폼(400)은, 클라우드 서비스 제공 서버(300)를 경유하여 사용자 단말(100)과 연결되는 플랫폼일 수 있다.At least one cloud platform 400 is a platform including at least one cloud PC using a cloud service related web page, app page, program or application with enhanced blockchain-based security, a private blockchain, and a server for user authentication Can be The at least one cloud platform 400 may be a platform connected to the user terminal 100 via the cloud service providing server 300.

도 2는 도 1의 시스템에 포함된 클라우드 서비스 제공 서버를 설명하기 위한 블록 구성도이고, 도 3 및 도 4는 본 발명의 일 실시예에 따른 블록체인 기반 보안이 강화된 클라우드 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.2 is a block diagram illustrating a cloud service providing server included in the system of FIG. 1, and FIGS. 3 and 4 are a block chain-based security-enhanced cloud service implementation according to an embodiment of the present invention. It is a figure for explaining an embodiment.

도 2를 참조하면, 클라우드 서비스 제공 서버(300)는, 데이터베이스화부(310), 블록체인부(320), 과금부(330), 엣지관리부(340), 보안센터부(350), 공격대비부(360), 구독관리부(370) 및 할당부(380)를 포함할 수 있다.Referring to FIG. 2, the cloud service providing server 300 includes a database conversion unit 310, a block chain unit 320, a billing unit 330, an edge management unit 340, a security center unit 350, and an attack preparation unit. (360), it may include a subscription management unit 370 and an allocation unit 380.

본 발명의 일 실시예에 따른 클라우드 서비스 제공 서버(300)나 연동되어 동작하는 다른 서버(미도시)가 적어도 하나의 사용자 단말(100) 및 적어도 하나의 클라우드 플랫폼(400)으로 블록체인 기반 보안이 강화된 클라우드 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 전송하는 경우, 적어도 하나의 사용자 단말(100) 및 적어도 하나의 클라우드 플랫폼(400)은, 블록체인 기반 보안이 강화된 클라우드 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 설치하거나 열 수 있다. 또한, 웹 브라우저에서 실행되는 스크립트를 이용하여 서비스 프로그램이 적어도 하나의 사용자 단말(100) 및 적어도 하나의 클라우드 플랫폼(400)에서 구동될 수도 있다. 여기서, 웹 브라우저는 웹(WWW: World Wide Web) 서비스를 이용할 수 있게 하는 프로그램으로 HTML(Hyper Text Mark-up Language)로 서술된 하이퍼 텍스트를 받아서 보여주는 프로그램을 의미하며, 예를 들어 넷스케이프(Netscape), 익스플로러(Explorer), 크롬(Chrome) 등을 포함한다. 또한, 애플리케이션은 단말 상의 응용 프로그램(Application)을 의미하며, 예를 들어, 모바일 단말(스마트폰)에서 실행되는 앱(App)을 포함한다.The cloud service providing server 300 according to an embodiment of the present invention or another server (not shown) that operates in conjunction with at least one user terminal 100 and at least one cloud platform 400 provides blockchain-based security. When transmitting an enhanced cloud service application, program, app page, web page, etc., at least one user terminal 100 and at least one cloud platform 400 are cloud service applications and programs with enhanced blockchain-based security. , App pages, web pages, etc. can be installed or opened. In addition, a service program may be driven in at least one user terminal 100 and at least one cloud platform 400 by using a script executed in a web browser. Here, the web browser is a program that allows you to use the Web (WWW: World Wide Web) service, which means a program that receives and displays hypertext described in HTML (Hyper Text Mark-up Language). For example, Netscape , Explorer, Chrome, etc. In addition, the application refers to an application program on the terminal, and includes, for example, an app running on a mobile terminal (smartphone).

도 2를 참조하면, 데이터베이스화부(310)는, 사용자 단말(100)로부터 바이오 데이터를 수집하여 FIDO(Fast IDentity Online) 기반 DID 인증으로 사용자 단말(100)의 서비스 페이지로의 엑세스를 허용할 수 있다. FIDO 인증 기술은 현재 사용자가 인증서 등과 같은 인증 수단을 소지하고, 패스워드와 같은 암호를 외우는 데서 발생하는 보안상의 문제점을 극복하고자 마련된 것으로, FIDO 인증 기술은 UAF 방식과 U2F방식을 제공한다. UAF 인증 방식은 기존의 ID/Password 인증 방식보다 보안이 강화된 개인의 생체 정보를 활용하는 표준이며, U2F는 ID/Password 인증 방식에 별도의 인증 장치를 추가적으로 사용하는 방식이다. 본 발명의 일 실시예에서는 FIDO 버전 2.0을 이용하지만 이 외의 버전을 이용하는 것을 배제하지 않는다.Referring to FIG. 2, the database unit 310 may collect bio data from the user terminal 100 and allow access to the service page of the user terminal 100 through DID authentication based on Fast IDentity Online (FIDO). . The FIDO authentication technology is designed to overcome the security problem that occurs when the current user possesses an authentication means such as a certificate and memorizes a password such as a password, and the FIDO authentication technology provides UAF method and U2F method. The UAF authentication method is a standard that utilizes personal biometric information, which is more secure than the existing ID/Password authentication method, and U2F is a method that additionally uses a separate authentication device to the ID/Password authentication method. In one embodiment of the present invention, FIDO version 2.0 is used, but the use of other versions is not excluded.

UAF 프로토콜은 사용자가 가지고 있는 디바이스에서 온라인 서비스와 연동하여 인증하는 기술이다. FIDO UAF 프로토콜에서는 사용자 디바이스를 이용하여 생체정보를 인식하게 되면 FIDO 서버에 접근할 수 있다. 그리고, 사용자 디바이스에서 제공하는 보안 키를 입력하는 처리 절차를 가지고 있다. UAF 프로토콜 표준에서는 웹 서버, FIDO 서버, 사용자 디바이스 간에 연동되는 UAF 메시지를 정의하는 UAF Protocol Specification 등의 문서로 구성되어 있다. 이하 표 1은 UAF 프로토콜 표준 리스트 및 표준에 대한 설명이다UAF protocol is a technology that authenticates by interworking with online services in a user's device. In the FIDO UAF protocol, when biometric information is recognized using a user device, the FIDO server can be accessed. In addition, it has a processing procedure for inputting a security key provided by the user device. The UAF protocol standard consists of documents such as the UAF Protocol Specification, which defines UAF messages interlocked between web server, FIDO server, and user devices. Table 1 below is a list of UAF protocol standards and a description of the standards.

UAF Specifications UAF Specifications ContentsContents FIDO UAF
Architectural Overview
FIDO UAF
Architectural Overview
This overview document describes the various protocol design considerations in detail and also describes the user flows in detail.This overview document describes the various protocol design considerations in detail and also describes the user flows in detail.
FIDO UAF Protocol
Specification
FIDO UAF Protocol
Specification
This document defines the message formats and processing rules for all UAF protocol messages.This document defines the message formats and processing rules for all UAF protocol messages.
UAF Application API
and Transport
Binding Specification
UAF Application API
and Transport
Binding Specification
This document describes the client side APIs and interoperability profile for client applications to utilize FIDO UAF.This document describes the client side APIs and interoperability profile for client applications to utilize FIDO UAF.
FIDO UAF
Authenticator-specific Module API
FIDO UAF
Authenticator-specific Module API
This document defines Authenticator specific Modules and the API provided to the FIDO client by ASMs.This document defines Authenticator specific Modules and the API provided to the FIDO client by ASMs.
FIDO UAF
Authenticator
Commands
FIDO UAF
Authenticator
Commands
This document describes Low-level functionality that UAF Authenticators should implement to support the UAF protocol.This document describes Low-level functionality that UAF Authenticators should implement to support the UAF protocol.
FIDO UAF APDUFIDO UAF APDU This specification defines a mapping of FIDO UAF Authenticator commands to Application Protocol Data Units (APDUs) thus facilitating UAF authenticators based on Secure Elements.This specification defines a mapping of FIDO UAF Authenticator commands to Application Protocol Data Units (APDUs) thus facilitating UAF authenticators based on Secure Elements. FIDO Metadata
Statements
FIDO Metadata
Statements
This document defines the authenticator metadata.This document defines the authenticator metadata.
FIDO Metadata
Service
FIDO Metadata
Service
Baseline method for relying parties to obtain FIDO Metadata statements.Baseline method for relying parties to obtain FIDO Metadata statements.
FIDO UAF Registry
of Predefined Values
FIDO UAF Registry
of Predefined Values
This document defines UAF-specific strings and constants.This document defines UAF-specific strings and constants.
FIDO Registry of
Predefined Values
FIDO Registry of
Predefined Values
This document defines strings and constants applicable to various FIDO protocol families. See also FIDO UAF Registry of Predefined Values.This document defines strings and constants applicable to various FIDO protocol families. See also FIDO UAF Registry of Predefined Values.
FIDO AppID and
Facet Specification
FIDO AppID and
Facet Specification
This document defines the scope of user credentials and how a trusted computing base which supports application isolation may make access control decisions about which keys can be used by which applications and web origins.This document defines the scope of user credentials and how a trusted computing base which supports application isolation may make access control decisions about which keys can be used by which applications and web origins.
FIDO ECDAA
Algorithm
FIDO ECDAA
Algorithm
This document defines the direct anonymous attestation algorithm used in FIDO.This document defines the direct anonymous attestation algorithm used in FIDO.
FIDO Security
Reference
FIDO Security
Reference
on detailed analysis of security threats pertinent to the FIDO protocols based on its goals, assumptions, and inherent security measures.on detailed analysis of security threats pertinent to the FIDO protocols based on its goals, assumptions, and inherent security measures.
FIDO Technical
Glossary
FIDO Technical
Glossary
Defines the technical terms and phrases used in FIDO Alliance specifications and documents.Defines the technical terms and phrases used in FIDO Alliance specifications and documents.

FIDO UAF에서 사용자 디바이스는 Browser APP, FIDO Client, ASM(Authenticator Specific Module), FIDO Authenticator, Authentication Key, Attestation Key로 구성되어 있다. FIDO UAF에서는 PKI 방식의 인증 기술을 사용하고 있지만 기존 PKI 방식과의 차이점은 사용자 디바이스 인증 모듈에 Attestation Certificate, Attestation Private Key가 설치되어 있다는 점이다. 사용자는 Public Key와 Private Key를 웹 서버에 전송할 때 서명뿐만 아니라 인증 모듈이 용도에 맞게 사용할 수 있게 한다. 사용자 등록 후 FIDO Server는 해당 FIDO Server와 디바이스 Authenticator에 Unique Secure Identifier를 할당하여 디바이스에 전송하고 서비스 연동에 해당 식별자를 이용하여 사용자를 인증한다.U2F 프로토콜은 기존 인증 방법인 ID/Password 기반 인증 방식으로 1차 인증 한 후, 1회용 보안키를 저장한 USB 동글 또는 스마트 카드와 같은 별도의 디바이스를 이용하여 2차 인증하는 기술이다. U2G 프로토콜은 2-Factor 인증을 통해 기존 암호화 방식보다 좀 더 안전한 인증을 제공한다. U2F 프로토콜에서 사용자가 U2F 디바이스를 등록하면 사용자 U2F 디바이스는 Public Key와 Private Key를 생성하여 웹 서버에 Public Key를 전송한다. 사용자 인증을 위해 1차 인증 수행 후, 웹 서버는 전자서명을 이용하여 사용자가 장치를 소유하고 있는지를 확인한다. 이하 표 2는 U2F 프로토콜 표준 리스트 및 표준에 대한 설명이다. In FIDO UAF, user devices are composed of Browser APP, FIDO Client, Authenticator Specific Module (ASM), FIDO Authenticator, Authentication Key, and Attestation Key. FIDO UAF uses PKI authentication technology, but the difference from existing PKI method is that Attestation Certificate and Attestation Private Key are installed in the user device authentication module. When a user transmits a public key and a private key to a web server, not only the signature but also the authentication module can be used according to the purpose. After user registration, the FIDO Server allocates a Unique Secure Identifier to the FIDO Server and the device Authenticator, transmits it to the device, and authenticates the user using the identifier for service interworking. The U2F protocol is an existing authentication method, ID/Password based authentication method. After primary authentication, it is a technology that uses a separate device such as a USB dongle or smart card that stores a disposable security key to perform secondary authentication. U2G protocol provides more secure authentication than existing encryption methods through 2-Factor authentication. In the U2F protocol, when a user registers a U2F device, the user U2F device generates a public key and a private key and transmits the public key to the web server. After performing the first authentication for user authentication, the web server verifies whether the user owns the device using the digital signature. Table 2 below is a list of U2F protocol standards and a description of the standards.

U2F SpecificationsU2F Specifications ContentsContents FIDO U2F
Architectural Overview
FIDO U2F
Architectural Overview
This overview document describes the various design considerations which go into the protocol in detail and describes the user flows in detail.This overview document describes the various design considerations which go into the protocol in detail and describes the user flows in detail.
FIDO U2F
Javascript API
FIDO U2F
Javascript API
This document describes the client side API in the web browser for accessing U2F capabilities.This document describes the client side API in the web browser for accessing U2F capabilities.
FIDO U2F
Raw Message Formats
FIDO U2F
Raw Message Formats
This document describes the binary format of request messages which go from the FIDO U2F server to the FIDO U2F token and the binary format of the response messages from the token to the
server.
This document describes the binary format of request messages which go from the FIDO U2F server to the FIDO U2F token and the binary format of the response messages from the token to the
server.
FIDO U2F
HID Protocol Specification
FIDO U2F
HID Protocol Specification
This document describes how messages sent from the FIDO Client to the USB U2F token are framed over USB HID.This document describes how messages sent from the FIDO Client to the USB U2F token are framed over USB HID.
FIDO U2F Implementation
Considerations
FIDO U2F Implementation
Considerations
This document describes implementation considerations and recommendations for creators of U2F devices and for relying
parties implementing U2F support.
This document describes implementation considerations and recommendations for creators of U2F devices and for relying
parties implementing U2F support.
FIDO AppID and Facet
Specification
FIDO AppID and Facet
Specification
The U2F protocol ensures that the origin foo.com can only exercise a key that was issued for foo.com by the U2F token.The U2F protocol ensures that the origin foo.com can only exercise a key that was issued for foo.com by the U2F token.
FIDO Common Header
Files
FIDO Common Header
Files
These header files define the values of symbolic constants and data structures referred to in the FIDO U2F Raw Messages document and the FIDO U2F HID Protocol Specification documents.These header files define the values of symbolic constants and data structures referred to in the FIDO U2F Raw Messages document and the FIDO U2F HID Protocol Specification documents.
FIDO Bluetooth
Specification
FIDO Bluetooth
Specification
This document describes how the U2F protocol should be performed between a FIDO client and a Bluetooth Low Energy FIDO authenticator.This document describes how the U2F protocol should be performed between a FIDO client and a Bluetooth Low Energy FIDO authenticator.
FIDO NFC SpecificationFIDO NFC Specification This document describes how the U2F protocol should be performed between a FIDO client and an NFC FIDO authenticator.This document describes how the U2F protocol should be performed between a FIDO client and an NFC FIDO authenticator.

FIDO U2F에서의 사용자 인증 절차는 1차로 Username, Password를 FIDO Server에게 전송하여 사용자 인증을 처리한다. 1차 인증 완료 후, 사용자는 USB 디바이스 버튼을 누르거나 태핑(Tapping)하는 방식으로 2차 인증을 수행한다. 이때 U2F 디바이스는 USB, NFC, Bluetooth 등 다양하게 응용될 수 있다.생체정보 인증은 보안성, 편리성을 동시에 가지는 장점이 있으나, 생체정보를 인증하는 과정에서 서버에 생체정보를 저장하는 방식을 사용할 경우 개인정보 유출 취약점이 존재한다. 이러한 취약점을 극복하고자 FIDO에서는 생체정보를 사용자 디바이스에 보존하여 인증하는 방식을 사용하여 서버에서의 개인정보 유출 문제를 해결할 수 있다. 첫 번째로 지문인식은 가장 널리 사용되고 있는 생체인식기술이다. 지문은 태어날 때의 모양이 특별한 일 없이는 변하지 않는다는 특징을 가지고 있으며, 간편하고 저렴한 비용으로 도입할 수 있다는 특징이 있다. 식별에 대한 신뢰도와 안정도에 있어서도 비교적 높으며, 지문인식 기술은 일반적으로 특징점을 추출하여 비교하는 알고리즘으로 구성될 수 있다. 두 번째로 홍채 인식 기술에서, 홍채는 일란성 쌍둥이라도 서로 다른 것으로 알려져있어 통계학적으로 DNA 분석보다 정확하다고 알려져 있다. 홍채는 유아기때 양쪽 모두 다르게 형성된다. 홍채 인식 기술은 적외선을 이용하여 홍채를 이미지 처리하여 등록한 후 이를 비교하는 방식을 사용한다. 이러한 홍채는 상처로 인한 홍채가 훼손되는 경우를 제외하고는 복제가 불가능하다는 특징이 있다. 또한 안경을 착용하는 경우에도 인식이 가능하다.In the user authentication procedure in FIDO U2F, user authentication is handled by first sending Username and Password to FIDO Server. After completing the first authentication, the user performs the second authentication by pressing or tapping a USB device button. At this time, the U2F device can be applied in various ways such as USB, NFC, Bluetooth, etc. Biometric information authentication has the advantage of having security and convenience at the same time, but a method of storing biometric information in a server during the process of authenticating biometric information is used. In this case, there is a vulnerability of personal information leakage. To overcome this vulnerability, FIDO can solve the problem of personal information leakage from the server by using a method of authenticating by preserving biometric information in the user device. First, fingerprint recognition is the most widely used biometric recognition technology. Fingerprints have the characteristic that the shape at birth does not change without special matters, and can be introduced at a simple and low cost. Reliability and stability for identification are also relatively high, and fingerprint recognition technology can generally consist of an algorithm that extracts and compares feature points. Secondly, in iris recognition technology, irises are known to be different even if identical twins are known to be statistically more accurate than DNA analysis. The iris is formed differently on both sides during infancy. The iris recognition technology uses an infrared ray to image the iris, registers it, and compares it. These irises are characterized in that they cannot be duplicated except when the iris is damaged by a wound. It can also be recognized when wearing glasses.

세 번째로, 얼굴 인식 기술은 개인의 얼굴을 등록하여 비교하는 방식을 사용한다. 얼굴을 인식하기 위해 사용하는 일반적으로 2차원이나 3차원 영상을 이용하거나 열화상 카메라를 이용하는 방식이 있다. 2차원 영상의 경우는 저렴한 비용으로 영상을 획득할 수 있지만 정확도가 낮다는 단점이 있고 3차원 영상의 경우 정확도가 높지만 비용이 소요될 수도 있다. 네 번째로 음성 인식 기술은, 목소리 경로와 구강과 후두 모양에 의한 음성적인 특징을 이용하여 식별하는 기술이다. 이러한 음성적인 특징을 이용하기 때문에 타인의 목소리를 모방하는 방식으로는 복제가 불가능하다는 장점이 있다.Third, face recognition technology uses a method of registering and comparing individual faces. In general, there is a method of using a 2D or 3D image or a thermal imaging camera used to recognize a face. In the case of a 2D image, an image can be obtained at low cost, but there is a disadvantage in that the accuracy is low. In the case of a 3D image, although the accuracy is high, it may be expensive. Fourth, the speech recognition technology is a technology that identifies using the voice path and the voice characteristics of the shape of the mouth and larynx. Since it uses these vocal features, it has the advantage that it is impossible to duplicate it in a way that imitates the voices of others.

다섯 번째로, 뇌전도 인식 기술에서 뇌전도를 이용한 생체정보 인식 기술은 특정 상황에 따라 반응하는 뇌전도를 이용하여 인식하는 기술이다. 특정 상황에 따라 뇌전도는 주파수와 진폭이 다른 파형으로 분류할 수 있다. Delta파는 0∼4Hz의 파형으로 수면 상태일 때 발생, Theta파는 4∼8Hz의 파형으로 졸리거나 깊은 명상일 때 발생, Alpha파는 8∼12Hz의 파형으로 긴장이완이나 편안한 상태일 때 발생, Beta파는 15∼30Hz의 파형으로 의식 활동이나 집중일 때 발생, Gamma파는 30∼50Hz의 파형으로 외적으로 불안하거나 강한 스트레스상태에서 발생한다. 뇌전도 인식 기술을 사용하기 위해서는 잡음을 제거하여 사용하고 성능 분석을 위해 SVM 기계학습 등을 사용할 수 있다.Fifth, in EEG recognition technology, biometric information recognition technology using EEG is a technology that recognizes using EEG that responds to specific situations. According to a specific situation, EEG can be classified into waveforms with different frequencies and amplitudes. Delta wave is a waveform of 0 to 4 Hz, which occurs when you are sleeping, Theta wave is a wave of 4 to 8 Hz, that occurs when you are drowsy or deep meditation, Alpha wave is a wave of 8 to 12 Hz, which occurs when you are relaxed or relaxed, and Beta wave is 15 It is a waveform of ∼30Hz, which occurs when conscious activity or concentration, and the gamma wave is a waveform of 30∼50Hz, which is externally generated in a state of anxiety or strong stress. To use EEG recognition technology, noise can be removed and used, and SVM machine learning can be used for performance analysis.

본 발명의 일 실시예에서는 상술한 생체정보 중 어느 하나를 이용할 수도 있고, 복수를 이용하는 방법을 이용할 수도 있다. 후자의 경우 다중 생체정보 인증이 수행되는데, 예를 들어, 먼저 사용자 지문 인식을 위해 특징점과 랜덤번호를 매칭하여 보안 코드를 생성한다. 지문 정보를 추출하기 위해서 사용자 지문 10개 중 임의 개수를 입력 값으로 받는다. 입력 받은 지문의 특징점과 매칭하기 위해 시큐어 랜덤 함수를 이용하여 랜덤번호를 생성한다. 그리고 특징점과 랜덤번호를 매칭하여 보안 코드를 생성한다. 보안코드는 영문자, 숫자, 한글로 이루어져 있으며, 사용자가 보안코드를 인식하였을 때의 뇌전도를 측정한다. 뇌전도는 특정 개체를 인식하였을 때, P300 패턴이 발생하는 300ms 부근 신호를 패턴 처리하여 생성한다. 뇌전도 신호를 패턴 처리하여 뇌정보(Brainprint)를 생성하고 FIDO Authenticator에게 전달함으로써 사용자를 인증할 수 있다. 뇌정보 값을 획득하기 위해서는 사용자 지문 값, 지문과 랜던코드가 매칭된 보안코드, 보안코드를 인지한 뇌파정보 전부를 얻어야만 한다. 이는 단일 생체정보만을 이용했을 때 보다 공격복잡도가 증가한다. 또한 생체정보를 이용한 인증에서의 단점인 생체정보 유한성 문제를 해결할 수 있다.In an embodiment of the present invention, any one of the above-described biometric information may be used, or a method of using a plurality of biometric information may be used. In the latter case, multiple biometric information authentication is performed. For example, first, a security code is generated by matching a feature point and a random number to recognize a user's fingerprint. In order to extract fingerprint information, an arbitrary number of 10 user fingerprints is received as an input value. A random number is generated using a secure random function to match the feature points of the received fingerprint. Then, a security code is generated by matching the feature point and the random number. The security code consists of English letters, numbers, and Korean, and measures the EEG when the user recognizes the security code. EEG is generated by pattern-processing a signal around 300ms where a P300 pattern occurs when a specific object is recognized. The user can be authenticated by pattern processing the EEG signal, generating brainprint, and passing it to the FIDO Authenticator. In order to obtain the brain information value, the user's fingerprint value, the security code in which the fingerprint and the random code are matched, and the brain wave information that recognizes the security code must be obtained. This increases attack complexity compared to using only single biometric information. In addition, it is possible to solve the problem of biometric information finiteness, which is a disadvantage in authentication using biometric information.

블록체인부(320)는, 바이오 데이터를 프라이빗 블록체인 내 적어도 하나의 노드로 분산저장할 수 있다. 블록체인은 참여하는 대상에 따라 퍼블릭 블록체인과 프라이빗 블록체인을 구성할 수 있고, 체인을 유지하는 방식에 따라 경쟁 방식 합의 알고리즘과 비경쟁 방식 합의 알고리즘으로 구성할 수도 있다. 합의 알고리즘 선택에 따라 다양한 결과를 만들기 때문에 블록체인의 환경과 목적에 따라 기존의 알고리즘을 그대로 혹은 발전시켜 사용하거나 기존과 다른 완전히 새로운 알고리즘을 만들어 사용할 수도 있다.The block chain unit 320 may distribute and store bio data to at least one node in the private block chain. The blockchain can be composed of a public blockchain and a private blockchain according to the participants, and can be composed of a competition method consensus algorithm and a non-competition consensus algorithm depending on how the chain is maintained. Since various results are generated according to the selection of the consensus algorithm, the existing algorithm can be used as it is or developed according to the environment and purpose of the block chain, or a completely new algorithm can be created and used.

블록체인은, 참여 대상에 따라 퍼블릭 블록체인과 프라이빗 블록체인으로 나눈다. 퍼블릭 블록체인은 누구나 자유롭게 블록체인 네트워크에 참여할 수 있는 블록체인이다. 운영과 참여의 주체가 불분명하기 때문에 인센티브 제도인 코인을 발행하여 운영하고, 많은 사람들이 함께 참여하기 때문에 투명성이 강화된 모델이며, 많은 사람들이 네트워크에 참여할수록 보안이 강화된다는 장점이 있지만 많은 사람들에 의해 합의가 진행되고 전체 네트워크에 전파하여 동기화 해야하기 때문에 속도가 느리다는 단점이 있다. 한편, 프라이빗 블록체인은, 법적 책임을 지는 허가받은 사람만 블록체인 네트워크에 참여할 수 있는 블록체인이다. 운영과 참여의 주체가 분명하기 때문에 인센티브 제도인 코인을 발행하여 운영하지 않아도 된다. 허가받은 소수의 사람들이 참여하기 때문에 기밀성이 강화된 모델이며, 신뢰할 수 있는 사람들만 함께하여 트랜잭션 속도가 빨라진다는 장점이 있지만, 적은 사람들에 의해 합의가 진행되기 때문에 일부 중앙화가 되어 보안성이 낮아질 수 있다는 단점이 있다.Blockchain is divided into public and private blockchains according to the target audience. Public blockchain is a blockchain that anyone can freely participate in the blockchain network. Since the subject of operation and participation is unclear, the incentive system is issued and operated, and transparency is strengthened because many people participate together, and it has the advantage of strengthening security as many people join the network. There is a disadvantage in that the speed is slow because consensus is proceeded by and must be synchronized by propagating to the entire network. On the other hand, a private blockchain is a blockchain in which only authorized persons with legal responsibility can participate in the blockchain network. Since the subject of operation and participation is clear, there is no need to issue and operate coins, an incentive system. Since it is a model with enhanced confidentiality because a small number of authorized people participate, it has the advantage of speeding up the transaction speed with only trusted people, but because consensus is progressed by few people, some centralization may result in lower security. There is a drawback.

블록체인 합의 알고리즘은 경쟁 방식과 비경쟁 방식으로 분류할 수 있다. 경쟁 방식은, 종국성이 보장되지 않고 동시에 여러 곳에서 서로 다른 합의를 진행하여, 특정 조건을 먼저 만족하는 단 하나의 합의만을 수용함으로써 체인의 단일성을 유지한다. 이 방식의 경우 모두가 증명에 참여하지 않아도 되기 때문에 악의적으로 참여하지 않거나 반대하는 문제를 해결했다는 장점이 있지만, 하지만 포크가 발생하기 때문에 이중지불의 가능성이 있고, 발생한 포크에서 선택받지 못한 보조 체인의 경우 그동안 마이닝에서 사용했던 모든 리소스가 무효화되어 결과적으로 낭비된다는 단점이 있다. 경쟁 방식에서는 PoW 합의 알고리즘, PoS 합의 알고리즘, DPoS 합의 알고리즘이 있다. Blockchain consensus algorithm can be classified into a competitive method and a non-competitive method. The competition method maintains the unity of the chain by accepting only one consensus that satisfies certain conditions first, by proceeding with different consensus in several places at the same time without guaranteeing finality. This method has the advantage of solving the problem of not malicious participation or objection because everyone does not have to participate in the proof, but there is a possibility of double payment because a fork occurs, and the secondary chain that was not selected from the generated fork In this case, there is a disadvantage in that all resources used in mining are invalidated and, as a result, are wasted. In the competition method, there are PoW consensus algorithm, PoS consensus algorithm, and DPoS consensus algorithm.

한편, 비경쟁 방식은, 종국성이 보장되고 한 번에 하나의 합의만을 진행하며, 많은 사람들이 투표 등의 방식으로 진행함으로써 체인의 단일성을 유지한다. 하나의 체인만을 진행하기 때문에 리소스를 낭비하지 않는다는 장점이 있지만, 2/3 이상이 동의해야 하는 방식에서 1/3이 투표를 진행하지 않거나 악의로 투표를 망친다면 시스템이 무너질 수 있다는 문제점이 있으며 마스터 노드 혹은 리더 노드의 컨트롤을 받아 투표를 진행하게 되기 때문에 중앙화의 단점이 있다. 비경쟁 방식에는 PBFT 합의 알고리즘, Ripple 합의 알고리즘이 있다.On the other hand, in the non-competitive method, finality is guaranteed and only one consensus proceeds at a time, and many people proceed in a manner such as voting, thereby maintaining the unity of the chain. It has the advantage of not wasting resources because it only proceeds with one chain, but there is a problem that the system may collapse if one third does not proceed with the voting process or if the voting is ruined by evil in a way that more than 2/3 must agree. There is a disadvantage of centralization because voting is conducted under the control of a node or a leader node. There are PBFT consensus algorithm and Ripple consensus algorithm for non-competition methods.

합의 알고리즘은, PoW 합의 알고리즘, PoS 합의 알고리즘, DPoS 합의 알고리즘, PBFT 합의 알고리즘, 및 Ripple 합의 알고리즘으로 이루어진다. 첫 번째로, PoW 합의 알고리즘은, 새로 증명할 블록 헤더를 SHA256 알고리즘을 통해 해시값을 구하여 nBits에서 정한 숫자보다 작은 숫자가 나올 때까지 논스(Nonce)를 1씩 증가시킨다. 이때, nBits에서 정한 숫자보다 작은 숫자가 나올 때까지 논스를 1씩 증가시키는 작업을 마이닝(Mining), 작업자를 마이너(Miner)라고 부른다. PoW 합의 알고리즘은 CPU 혹은 GPU 의 해싱 파워를 요구하며, 평균작업은 요구되는 제로 비트 수의 지수함수로 이루어진 다시간이 지나면서 더 큰 네트워크를 구성할수록 안정성과 안전성이 증가하며, 간단한 구조로 누구나 구성하기 쉽다는 장점이 있다. 다만, 해싱 파워를 이용하기 때문에 51%의 해싱 파워를 보유하면 네트워크 전체 합의를 좌우할 수 있는 51% 공격이 가능하며, 불필요하게 많은 양의 컴퓨터 자원을 사용한다는 단점이 있다.The consensus algorithm consists of a PoW consensus algorithm, a PoS consensus algorithm, a DPoS consensus algorithm, a PBFT consensus algorithm, and a Ripple consensus algorithm. First, the PoW consensus algorithm obtains a hash value of the block header to be newly proved through the SHA256 algorithm, and increases the nonce by 1 until a number smaller than the number set in nBits comes out. At this time, the work of increasing the nonce by 1 until a number smaller than the number set in nBits is called is called mining, and the worker is called a miner. The PoW consensus algorithm requires the hashing power of the CPU or GPU, and the average operation is composed of an exponential function of the required number of zero bits, and the stability and safety increase as a larger network is constructed, and anyone can configure it with a simple structure. It has the advantage of being easy. However, since it uses hashing power, 51% attack that can influence the overall network consensus is possible if it has 51% hashing power, and it has a disadvantage that it uses a large amount of computer resources unnecessarily.

두 번째로, PoS 합의 알고리즘은, 자신이 보유한 지분(Stake)만큼 증명에 참여하여 신규 블록을 생성한다. 다시 말해, 여러 블록 후보 중 합당하고 생각하는 블록에 대해 자신이 보유한 지분만큼 투표를 하고 그 블록이 최종적으로 많은 투표를 받아 정식 블록으로 등록된다면 자신이 투표한 만큼 새 블록의 보상을 받는 방식이다. 따라서, 제안자들은 블록 생성자와 지분 보유자의 이해 관계를 일치함을 통해 나쁜 의도로 블록을 생성할 동기를 없애고자 하였으며, PoS 합의 알고리즘에서는 PoW 합의 알고리즘의 마이너 대신 검증인(Validator), 마이닝 대신 마인팅(Minting) 이라는 표현을 사용한다. 해시값을 구하지 않고 투표를 함으로써 불필요하게 많은 양의 컴퓨터 자원을 낭비하는 문제를 해결하였으며, 해싱 파워가 아닌 지분을 사용하기 때문에 51% 공격을 훨씬 힘들게 했다는 장점이 있다. 다만, 지분이 많을수록 더 많은 증명을 할 수 있기 때문에, 은행의 이자와 비슷하여 시장에 유통되지 않을 수 있으며, 여러 곳에 동시에 투표하여 투표의 공정성을 해치는 Nothing at Stake 문제가 발생한다는 단점이 있다. Second, the PoS consensus algorithm creates a new block by participating in the proof as much as the stake it owns. In other words, if you vote for a block that you think is worthy among several block candidates as much as you own, and the block is finally registered as an official block after receiving many votes, you will receive a new block reward as much as you voted. Therefore, the proposers tried to eliminate the motivation to create a block with bad intentions by matching the interests of the block producer and the stakeholder, and in the PoS consensus algorithm, a validator instead of a miner of the PoW consensus algorithm, and a mind instead of mining. The expression (Minting) is used. It solved the problem of wasting a large amount of computer resources unnecessarily by voting without obtaining a hash value, and it has the advantage of making 51% attacks much more difficult because it uses shares rather than hashing power. However, since the more stakes you have, the more you can prove, so it is similar to the interest of a bank and may not be distributed in the market.

세 번째로, DPoS 합의 알고리즘은, 투표를 통해 증인 혹은 대표자를 선출하여 그들로 하여금 PoS 합의 알고리즘을 진행하도록 한다. 대표자가 되고 싶은 후보자는 자신의 공개키를 네트워크에 공약과 함께 등록하고, 투표자는 지갑에 포함된 투표 권한을 통해 자신의 지분만큼 표를 받아 대표자에게 투표한다. 만약 임명받은 대표자들이 Nothing at Stake 와 같은 행위를 통해 부당 이익을 챙기고자 한다면 그 즉시 투표자들은 투표를 진행하여 새로운 대표자를 선출할 수 있다. 일반적인 PoS 합의 알고리즘을 지분을 가진 사람들에 의해 이루어지는 직접 민주주의라고 본다면 DPoS 는 지분 가진 사람들 중 일부 대표자를 선출하여 이루어지는 간접 민주주의라 할 수 있다. 이때, 동률을 막기 위해 홀수인 21명을 선출하여 진행하기 때문에 빠르며, Nothing at Stake 문제를 해결했다는 장점이 있지만, 거래소와 같이 많은 지분을 보유한 곳이 투표권을 남용하여 자신들에게 유리한 대표자를 선출할 수도 있으며, 일부 중앙화로 보안성 및 투명성이 위협받을 수 있다는 단점이 있다.Third, the DPoS consensus algorithm elects witnesses or representatives through voting and allows them to proceed with the PoS consensus algorithm. Candidates who want to become representatives register their public key with a pledge on the network, and voters receive votes as much as their stake through the voting rights included in the wallet and vote for the representative. If the appointed representatives wish to take advantage of an act such as Nothing at Stake, the voters may immediately vote and elect a new representative. If the general PoS consensus algorithm is viewed as a direct democracy by those who have stakes, DPoS can be said to be an indirect democracy by electing some representatives of the stake holders. At this time, it is fast and has the advantage of solving the Nothing at Stake problem because it is fast and has the advantage of solving the Nothing at Stake problem to prevent a tie, but a place with a large stake, such as an exchange, may abuse the voting right to elect a representative who is favorable to them. There is a drawback that security and transparency may be threatened by some centralization.

네 번째로, PBFT 합의 알고리즘은, 선출된 하나의 리더 노드가 검증 노드를 이용하여 타당하다고 검증된 거래를 수신하여, 합의 요청을 모두에게 전파하고 2/3 표를 ??득하여 블록을 생성한다. PBFT 합의 알고리즘은 일부 비정상 노드가 존재하더라도 정상 작동하도록 하는 분산 시스템의 BFT 알고리즘을 발전시켜서, 비동기식 네트워크에서도 사용가능하도록 하였다. 또한 PBFT에서는 전체 네트워크로 전파하여 투표하는 두 번의 브로드캐스팅 과정을 통해 더 높은 확률로 리더나 검증 노드가 이상한 노드를 보다 정확하게 제거하였다. 이미 검증된 거래를 수신하여 진행하기 때문에 빠르다는 장점이 있다. 다만, PBFT는 모든 노드들 간의 통신이 이뤄지기 때문에 노드의 수를 늘릴수록 더 큰 통신 오버헤드가 발생하여 확장이 어렵고 대규모 네트워크에 적합하지 않고, 33%의 노드가 투표를 진행하지 않거나 의도하여 반대만 한다면 시스템이 정지될 수 있다는 단점이 있다.Fourth, in the PBFT consensus algorithm, one elected leader node receives a transaction verified as valid using a verification node, propagates the consensus request to all, and generates a block by obtaining 2/3 votes. The PBFT consensus algorithm developed the BFT algorithm of a distributed system that enables normal operation even when some abnormal nodes exist, so that it can be used even in asynchronous networks. In addition, in PBFT, through two broadcasting processes that propagate to the entire network and vote, the leader or verification node more accurately removes strange nodes with a higher probability. It has the advantage of being fast because it receives and proceeds with already verified transactions. However, since PBFT communicates between all nodes, as the number of nodes increases, larger communication overhead occurs, making it difficult to expand and not suitable for large-scale networks, and 33% of nodes do not vote or intentionally oppose. The downside is that the system can be stopped if done.

다섯 번째로, Ripple 합의 알고리즘은, 네트워크 검증 서버에 의해 실행되는 비동기 라운드 기반 프로토콜로 수집 단계, 합의 단계, 마감 단계로 구성되어 진행된다. 수집 단계에서는 검증서버가 네트워크로부터 트랜잭션을 수신하여 서명의 유효성과 관련 정보의 정확성을 검사하고 제안서를 다시 네트워크에 후보 집합으로 브로드 캐스팅한다. 합의 단계에서는 서버들이 전달받은 제안서에 대해 투표를 진행하여 합의한다. 마감 단계에서는 제안서가 80% 이상의 동의를 얻으면 제안서를 후보 집합에서 제거하여 원장에 정식으로 등록되며 한 라운드가 마감된다. Ripple 합의 알고리즘은 실시간 결제 시스템을 목표로 대량의 결제를 빠르게 처리하는 것을 목표로 하기 때문에 속도의 중심을 두어 개발하여 빠른 속도가 장점이다. 다만, 아주 큰 중앙화를 통해 빠른 속도를 구축했으며, 20%의 노드가 투표를 진행하지 않거나 의도하여 반대만한다면 시스템이 정지될 수 있다는 단점이 있다. Fifth, the Ripple consensus algorithm is an asynchronous round-based protocol executed by the network verification server, which consists of a collection stage, a consensus stage, and a closing stage. In the collection step, the verification server receives a transaction from the network, checks the validity of the signature and the accuracy of related information, and broadcasts the proposal back to the network as a candidate set. In the consensus stage, the servers vote for the received proposal to agree. In the closing stage, if the proposal gets 80% or more consent, the proposal is removed from the candidate set and formally registered in the ledger, and one round is closed. Since the Ripple consensus algorithm aims to process a large amount of payments quickly with the goal of a real-time payment system, it is developed with a focus on speed, and its high speed is an advantage. However, it has built a high speed through very large centralization, and has a disadvantage that the system can be stopped if 20% of nodes do not vote or only oppose it intentionally.

중앙화는 신뢰 모델에 따라 결정되며, 트랜잭션 속도는 각 합의 알고리즘이 트랜잭션을 검증하여 새로운 블록을 생성하는데 걸리는 시간을 의미한다. 이때, 일반적으로 중앙화 정도와 비례하여 속도는 향상된다. 보안성은 해킹에 안전한 정도를 의미하는데, 공격의 목표가 되는 장애점이 적어질수록 보안이 취약하다고 할 수 있으므로, 중앙화 정도와 반비례하여 보안성은 저하된다. 반면, 비신뢰모델은 탈중앙화를 이루어 장애점을 많이 가짐으로써 보안성이 향상된다는 장점이 있지만 속도가 저하된다는 단점이 있다. 이에 따라, 본 발명의 일 실시예는, 프라이빗 블록체인으로 신뢰 모델을 형성하되, 보안성을 높이고 탈중앙화를 이룰 수 있도록 프라이빗 블록체인 내에서 법적절차가 진행될 수 있는 문서가 포함된 블록을 PoS로 검증하는 방법을 이용할 수 있다. 이때, PoS 이외에도 블록체인 내외부에서 선출된 노드로 합의에 이르도록 할 수 있고, 대표를 선정하되 DPoS나 PBFT와 같이 미리 선출을 해두는 것이 아니라 양자난수로 트랜잭션이 발생할 때마다 랜덤하게 선출하고 소통의 통로를 단일화함로써 트랜잭션 속도는 높이면서 보안성도 함께 높일 수도 있다.Centralization is determined by the trust model, and transaction speed refers to the time it takes for each consensus algorithm to verify a transaction and create a new block. At this time, the speed is generally improved in proportion to the degree of centralization. Security refers to the degree of security against hacking. As the number of obstacles that are the target of an attack decreases, the security can be said to be weaker, so security is degraded in inverse proportion to the degree of centralization. On the other hand, the unreliable model has the advantage of improving security by having many points of failure through decentralization, but has the disadvantage of slowing the speed. Accordingly, one embodiment of the present invention forms a trust model with a private blockchain, but uses a PoS block containing a document on which legal procedures can be carried out in the private blockchain so as to increase security and achieve decentralization. You can use the verification method. At this time, in addition to PoS, it is possible to reach consensus with nodes elected from inside and outside the blockchain, and a representative is selected, but rather than pre-elected like DPoS or PBFT, randomly elected each time a transaction occurs with a quantum random number and communicated. By unifying the channel, it is possible to increase the transaction speed while also increasing the security.

과금부(330)는, 사용자 단말(100)의 사용 상태를 모니터링하는 FaaS(Function as a Service)를 이용하여 사용자 단말(100)의 활성화 상태에만 과금을 실행할 수 있다. 서버리스 컴퓨팅은 사용자에게 서버의 관리 및 부하 분산 운영에 대한 인프라 관리 작업의 부담을 덜고 함수의 코드나 워크로드를 등록하면 실행이 되는 새로운 클라우드 컴퓨팅 패러다임이다. 서버리스 컴퓨팅을 활용한 FaaS 서비스에서는 함수가 호출 시 동작되는 컴퓨팅 환경을 제공받기 위해 컨테이너나 샌드박스가 생성되는 지연 시간이 발생되는데 이 오버헤드를 cold-start라고 한다. 이러한 대기시간을 줄이기 위해 컨테이너의 업데이트 방식을 활용하여 각 워크로드에서 요구하는 최소 메모리를 분석적으로 찾아 부하 요청이 없는 유휴 상태일 경우 함수인 컨테이너의 메모리를 동적으로 관리할 수도 있다. 이를 통해 컨테이너의 cold-start 에 대한 오버헤드를 줄이고 warm 상태로 유지하여 트리거나 요청 시에 빠른 응답 대기 시간을 유지할 수 있다.The billing unit 330 may perform billing only in the active state of the user terminal 100 using a FaaS (Function as a Service) that monitors the use state of the user terminal 100. Serverless computing is a new cloud computing paradigm that relieves users of the burden of infrastructure management tasks for server management and load balancing operations, and is executed by registering function codes or workloads. In FaaS service using serverless computing, there is a delay time in which a container or sandbox is created to receive a computing environment that operates when a function is called. This overhead is called cold-start. In order to reduce this waiting time, it is also possible to analyze the minimum memory required by each workload by using the container update method, and dynamically manage the memory of the container, which is a function, in the idle state without load request. Through this, it is possible to reduce the overhead for cold-start of the container and keep it in a warm state to maintain fast response waiting time when triggering or requesting.

최근 차세대 클라우드 기술로서 서버리스 컴퓨팅은 클라우드 공급자로부터 필요한 서버 자원을 바로 할당받고 사용 후 자동 반환 처리되어 고객은 인프라 확보에 대한 고민을 하지 않아도 되고 개발에만 집중할 수 있어 주목 받고 있다. 서버리스 컴퓨팅은 서버 구축 없이 공급자에 의해 관리되는 인프라와 리소스를 할당 받아 애플리케이션과 서비스를 실행할 수 있다. 컴퓨팅 공급자가 실행 환경을 관리하고 자원을 동적으로 할당하여 확장성과 가용성을 보장한다. 또한 사용자는 응용 프로그램이 하나 이상의 기능으로 구성되어 있는 특정 작업을 처리 할 때 코드가 호출 되어 사용되는 리소스에 대해서만 비용을 지불한다. FaaS에서 사용자는 프로그램의 일부인 함수의 코드를 등록하면 클라우드 공급자가 서버를 프로비저닝 하거나 관리하여 실행 환경을 제공한다. 사용자는 원하는 로직을 함수로 작성하고 함수가 호출되면 컨테이너가 실행되어 해당 런타임 내에서 정의 해놓은 함수가 실행된다. 함수는 서버가 계속 대기하면서 사용자의 요청을 처리하는 것이 아니라 이벤트가 있을 때마다 실행되는 작은 코드이므로 주요 서비스 사이에서 간단한 작업을 처리하는 용도로 쓰이고 있다. As a next-generation cloud technology, serverless computing is attracting attention as it is immediately allocated server resources required from a cloud provider and automatically returned after use, so that customers do not have to worry about securing infrastructure and can focus on development. Serverless computing can execute applications and services by receiving infrastructure and resources managed by a provider without building a server. The computing provider manages the execution environment and dynamically allocates resources to ensure scalability and availability. In addition, users pay only for resources that are called and used when an application program processes a specific task consisting of one or more functions. In FaaS, when a user registers the code of a function that is a part of the program, the cloud provider provisions or manages the server to provide an execution environment. The user writes the desired logic as a function, and when the function is called, the container is executed and the function defined in the runtime is executed. Functions are small codes that are executed whenever there is an event, rather than processing the user's request while the server keeps waiting, so they are used for simple tasks between major services.

AWS에서 제공하는 Lambda 서비스는 이벤트에 대한 응답으로 코드를 실행하고 자동으로 기본 컴퓨팅 리소스를 관리하는 서버리스 컴퓨팅 서비스이다. 람다 함수를 사용하여 필요 시 코드를 실행하면 하루에 몇 개의 요청에서 초당 수천 개의 요청까지 자동으로 확장이 가능하다. 또한 높은 가용성으로 코드는 병렬로 실행되고 각 트리거는 개별적으로 처리되어 정확히 워크로드 규모에 맞게 조정된다. 또한 트리거에 의해 람다가 호출되면 순차적으로 가상 머신, 컨테이너, 라이브러리가 런타임에 등록 되기까지 소요되는 시간을 cold-start라고 한다. 앞서 함수 호출 시 발생하는 cold-start를 줄이고 컨테이너를 warm 상태로 유지하기 위한 분석 시스템을 구현할 수 있는데, 컨테이너를 실행하고 발생하는 대기시간을 cold-start, 워크로드 작업을 수행하고 warm 상태를 유지하기 위해 컨테이너를 1차 업데이트하는 시간을 mem-up, 작업이 재 요청 되는 것을 준비하기 위해 컨테이너를 2차 업데이트 하는 시간을 mem-down으로 정의할 수 있다.The Lambda service provided by AWS is a serverless computing service that executes code in response to events and automatically manages basic computing resources. By using lambda functions to run your code on demand, it can automatically scale from a few requests per day to thousands of requests per second. In addition, with high availability, code runs in parallel and each trigger is handled individually to scale precisely to the size of the workload. Also, when a lambda is called by a trigger, the time it takes for the virtual machine, container, and library to be sequentially registered at runtime is called cold-start. It is possible to implement an analysis system to reduce cold-start that occurs when calling a function and keep the container in a warm state.It is possible to cold-start the waiting time that occurs after running the container, and to perform workload tasks and maintain a warm state. The time to update the container for the first time can be defined as mem-up, and the time for the second update of the container to prepare for the re-request of the task can be defined as mem-down.

우선, 소켓 통신을 위한 호스트 서버의 웹 서버를 구현하고, 단일, 병렬 컨테이너를 실행하여 실행시킨 후 IP를 할당 받고 호스트 서버와의 소켓 통신을 위해 웹 서버를 구현할 수 있고, 컨테이너들은 워크로드 작업을 실행하고 컨테이너를 워크로드가 작업에 필요한 최소 메모리, CPU 크기로 1차 업데이트하고 작업의 재요청을 대비하여 컨테이너의 메모리, CPU 크기를 2차 업데이트할 수 있다. 또한, 호스트 서버는 컨테이너 서버에게 컨테이너의 cold-start 시간, 워크로드 작업 시간, mem-up 시간, mem-down 시간을 요청하고, 컨테이너 서버는 요청 받은 값을 호스트 서버에게 전달할 수 있다. 물론, 상술한 방법이 적용되지 않을 수도 있고, 단순히 요금 부과를 정확히 하기 위한 FaaS만을 이용할 수도 있다.First of all, you can implement a web server of the host server for socket communication, execute and execute a single or parallel container, receive an IP, and implement a web server for socket communication with the host server, and the containers perform workload tasks. Run and update the container first with the minimum memory and CPU size that the workload needs for the job, and the second update of the container's memory and CPU size in case of a re-request of the job. In addition, the host server requests the container server for cold-start time, workload work time, mem-up time, and mem-down time of the container, and the container server can deliver the requested value to the host server. Of course, the above-described method may not be applied, and only FaaS for accurate charging may be used.

엣지관리부(340)는, 엣지(Edge) 클라우드 컴퓨팅을 이용하여 사용자 단말(100)에서 작업한 작업 데이터를 엣지 노드로부터 이전할 수 있다. 엣지 컴퓨팅이란, 사용자로부터 먼 곳에 위치한 데이터 센터에 있는 클라우드 서버의 높은 ㅈ정체(Latency) 문제를 해결하기 위해, 네트워크의 끝단(End-point)에 위치하여 사용자와 지리적으로 가까운 엣지 서버를 이용하는 기술이다. 엣지 컴퓨팅 환경에서는 모바일 유저가 이동하면서 사용할 수 있는 엣지 서버가 계속해서 바뀌기 때문에 연산 오프로딩을 위한 환경을 엣지 서버에 실시간으로 구축해야 한다. 이를 위해 해당 엣지 서버로 데이터 전송이 필요하게 되고, 연산 오프로딩 시간이 지연되는 문제가 있다. 이를 위하여, 선제적 데이터 캐싱(Proactive Data Caching)을 이용할 수 있는데, 모바일 유저의 이동경로를 예측하여 미래에 접속할 엣지 서버에 미리 연산 오프로딩에 필요한 정보를 저장해두어 이러한 시간 지연 문제를 해결할 수 있다.The edge management unit 340 may transfer work data worked on the user terminal 100 from the edge node using edge cloud computing. Edge computing is a technology that uses an edge server located at the end-point of the network and geographically close to the user in order to solve the high latency problem of a cloud server located in a data center located far from the user. . In the edge computing environment, the edge server that can be used while mobile users move is constantly changing, so an environment for computation offloading must be built in real time on the edge server. To this end, data transmission to the corresponding edge server is required, and there is a problem that the operation offloading time is delayed. To this end, proactive data caching can be used. This time delay problem can be solved by predicting the moving path of a mobile user and storing information necessary for computation offloading in advance in an edge server to be connected in the future.

수집된 이동경로를 Markov, SVR(Support Vector Regression), RNN(Recurrent Neural Network) 등의 예측 모델을 이용해 분석하면 사용자의 미래 위치를 추정할 수 있다. 예측된 사용자의 위치 정보는 상술한 바와 같이 사용자가 이용할 서버에 데이터를 미리 저장해두는 선제적 데이터 캐싱에 이용될 수 있다. Markov Model을 이용하여 사용자 단말(100)의 이동성(Mobility) 예측을 위해 가장 많이 사용한 VOM(Variable-Order Markov)를 이용할 수 있다. VOM은 다음 상태를 고정된 길이의 이전 상태만으로 모델링하는 Markov Model과는 다르게, 상황에 따라 다른 길이의 이전 상태를 통해 다음 상태를 모델링한다. VOM으로 다음 엣지 서버를 예측하기 위해 먼저 모바일 유저, 즉 사용자 단말(100)의 위치 정보를 해당 구역의 엣지 서버의 아이디로 매핑할 수 있다. 엣지 서버의 아이디로 매핑한 사용자의 이동경로 정보를 기반으로 Prediction Suffix Tree를 이용하여 VOM을 구현할 수 있다.By analyzing the collected movement paths using predictive models such as Markov, SVR (Support Vector Regression), and RNN (Recurrent Neural Network), the future location of the user can be estimated. As described above, the predicted user's location information may be used for preemptive data caching in which data is previously stored in a server to be used by the user. Using the Markov Model, a Variable-Order Markov (VOM), which is the most used for predicting mobility of the user terminal 100, may be used. Unlike the Markov Model, which models the next state only with the previous state of a fixed length, the VOM models the next state through the previous state of a different length depending on the situation. In order to predict the next edge server with the VOM, first, the location information of the mobile user, that is, the user terminal 100 may be mapped to the ID of the edge server in the corresponding area. VOM can be implemented using Prediction Suffix Tree based on the user's moving path information mapped with the ID of the edge server.

두 번째로는 SVR을 이용하는 방법이다. SVR은 SVM(Support Vector Machine)의 일종으로 회귀(Regression) 문제를 해결하기 위한 모델이다. SVR 모델은 사용자의 과거 이동경로를 입력으로 받아 다음 위치를 출력하게 된다. 예를 들어, 선형적 SVR을 예측 모델로 사용하고 Epsilon-Insensitive Hinge Loss를 사용하여 모델을 학습시킬 수 있고, 예측 성능이 가장 좋은 모델의 파라미터(Epsilon, Tolerance)를 결정하여 이용할 수 있다. 세 번째는, RNN(Recurrent Neural Network)인데, RNN은 인공 신경망(Artifitial Neural Network)의 일종으로 이전 입력의 출력이 다음 입력으로 들어가는 구조를 가지고 있어, 순차적인(Sequential) 데이터를 처리하기 적합한 모델이다. 이때, LSTM(Long Short-Term Memory) 셀을 이용하여 RNN 모델을 구현할 수 있는데, 사용자의 과거 이동경로가 시간 순서로 RNN 모델의 입력으로 들어오면, LSTM 셀은 출력 텐서(Output Tensor)를 반환하게 된다. LSTM 셀로부터 계산된 출력 텐서는 전연결층(Fully Connected Layer)를 통해 최종적으로 2개의 값을 갖는 텐서를 계산하게 된다. 이렇게 최종적으로 계산된 텐서가 사용자의 다음 위치가 된다. MAE(Mean absolute error)를 손실 함수로 사용하여 RNN 모델을 학습시킬 수 있고, SVR 모델과 마찬가지로 RNN 모델의 파라미터를 결정할 수 있다. 물론, 상술한 방법 이외의 다른 방법으로 예측 경로를 파악하고, 선제적 데이터 캐싱 및 엣지 컴퓨팅 환경을 제공할 수도 있으며, 상술한 방법에 한정되지 않음은 자명하다 할 것이다.The second method is to use SVR. SVR is a type of SVM (Support Vector Machine) and is a model for solving regression problems. The SVR model receives the user's past movement path as an input and outputs the next location. For example, a model can be trained using linear SVR as a prediction model and Epsilon-Insensitive Hinge Loss, and parameters (Epsilon, Tolerance) of the model with the best prediction performance can be determined and used. The third is RNN (Recurrent Neural Network), which is a kind of artificial neural network and has a structure in which the output of the previous input goes to the next input, so it is a suitable model for processing sequential data. . At this time, the RNN model can be implemented using a long short-term memory (LSTM) cell. When the user's past movement path comes in as an input of the RNN model in chronological order, the LSTM cell returns an output tensor. do. The output tensor calculated from the LSTM cell is finally calculated with two values through the fully connected layer. This final calculated tensor becomes the user's next position. An RNN model can be trained using MAE (Mean absolute error) as a loss function, and parameters of the RNN model can be determined like the SVR model. Of course, the prediction path may be identified by a method other than the above-described method, and a preemptive data caching and edge computing environment may be provided, and it will be apparent that the method is not limited to the above method.

보안센터부(350)는, 기 저장된 적어도 하나의 보안 정책에 기반하여 클라우드 내 적용할 정책을 선택 및 설정하고, 네트워크 맵(Network Map)으로 네트워크 보안 상태를 지속적으로 모니터링하고, PaaS 계층 및 IaaS 계층의 위협을 탐지하며, JIT(Just-In-Time) 가상머신 엑세스를 통하여 무차별 대입 공격(Brute-Force Attack)을 차단할 수 있다. 이때, 보안 정책의 종류나 수는 한정하지 않으며 실시예에 따라, 또 사용자 단말(100)의 환경이나 요청에 따라 달라질 수 있음은 자명하다 할 것이다. The security center unit 350 selects and sets a policy to be applied in the cloud based on at least one previously stored security policy, continuously monitors the network security status with a network map, and provides a PaaS layer and an IaaS layer. It detects the threat of and blocks brute-force attacks through access to the JIT (Just-In-Time) virtual machine. At this time, it will be apparent that the type or number of security policies is not limited, and may vary according to embodiments and according to the environment or request of the user terminal 100.

공격대비부(360)는, 사용자 단말(100)로 SSO(Single Sign On) 및 다단계 인증을 제공하여 보안공격으로부터 보호하는 액티브 디렉토리(Active Directory)를 제공할 수 있다. 이때, 공격대비부(360)는, 엑세스 관리(Identity and Access Management), 역할 기반 접근 제어(Role-Based Access Control) 및 모바일 디바이스 관리(Intune Mobile Device Management)를 수행할 수 있다.The attack preparation unit 360 may provide an active directory that protects against a security attack by providing single sign-on (SSO) and multi-factor authentication to the user terminal 100. At this time, the attack preparation unit 360 may perform Identity and Access Management, Role-Based Access Control, and Intune Mobile Device Management.

계정관리 솔루션은 SSO(통합인증:Single Sign-On)과 EAM(Extranet Access Management), IAM(Identity Access Management) 등이 존재하고 있었다. SSO는 한번의 로그인으로 다양한 시스템 혹은 인터넷 서비스를 사용할 수 있게 해주는 보안 솔루션으로 SSO를 사용할 경우 다수의 인증 절차를 거치지 않고도 1 개의 계정만으로 다양한 시스템 및 서비스에 접속할 수 있어 사용자 편의성과 관리비용을 절감할 수 있다는 장점이 있다. EAM은 가트너 그룹에서 정의한 용어로 SSO와 사용자의 인증을 관리하며 애플리케이션 및 데이터에 대한 사용자 접근을 관리하기 위하여 보안정책기반의 단일 메커니즘을 이용한 솔루션이다. EAM이 SSO와 어플리케이션의 접근권한 중심의 솔루션이라면, 여기에 보다 포괄적으로 확장된 개념을 도입한 것이 IAM으로, IM(Identity Management), 계정관리 솔루션, 통합 계정 관리, 통합 인증 관리 등의 여러 명칭으로 불리우고 있다.Account management solutions included SSO (Single Sign-On), EAM (Extranet Access Management), and IAM (Identity Access Management). SSO is a security solution that allows you to use various systems or Internet services with a single login.If you use SSO, you can access various systems and services with only one account without going through multiple authentication procedures, reducing user convenience and management costs. It has the advantage of being able to. EAM is a solution that uses a single mechanism based on security policy to manage SSO and user authentication in terms defined by the Gartner group, and to manage user access to applications and data. If EAM is a solution centered on SSO and application access rights, IAM is the introduction of a more comprehensive and extended concept, and it has several names such as IM (Identity Management), account management solution, integrated account management, and integrated authentication management. It is called.

클라우드 기반 보안 서비스를 보면 이메일 보안, 웹 보안, 통합계정 및 접근 관리(identity and access management, IAM)가 존재하고, 이 외에도 클라우드 기반 토큰화(Tokenization) 및 암호화, 보안 정보 및 이벤트 관리(SIEM), 취약성 평가(Vulnerability Assessment), 웹 방화벽 등이 더 부가될 수 있다. 이중 IAM 기술은 특히 IDaaS 형태로 클라우드와 함께 이용될 수 있다. 이러한 IAM의 주요 특징으로는 다음과 같은 것들이 이루어져야 한다. 첫째, 인증 정보와 정책 정보를 각각 다른 저장소를 이용하여 구성하며 LDAP, Domino Directory와 같이 각기 다른 DB를 DB 구조 변경 없이 연동 가능하도록 하는 통합 데이터베이스를 이용한 ID 중앙 관리가 된다. 특히, ID 정책, PW 정책을 적용하고 사용자 인증방식을 다양하게 고려하여 적용하여야 한다. 둘째, 조직에서 인사 이동, 직무 변경 등 사용자가 접근하는 자원에 대한 내용이 변경되었을 경우, 프로비저닝 기능을 통하여 원활한 계정관리 가능하도록 지원하여야 한다. 프로비저닝의 대상이되는 사용자로써 사용자 개인이 아닌 Access Rule에 따라 구성되는 Membership 프로비저닝, 사용자 계정이 추가되어야 하는 관리대상 서버로써 Entilement를 통해 관리대상 서버가 지정되면 Membership에 지정된 사용자만이 해당 관리 대상 서비스를 사용할 수 있도록 정책이 적용되는 Entilement 프로비저닝과 같은 기능이 있어야 한다. 셋째, 사용자 계정을 관리하기 위하여 사용자 계정 생성, 변경, 승인에 대한 요청, 승인, 거부, 시스템 반영 등의 절차를 워크플로우에 정의하여 계정관리를 강화하여야 한다. 넷째, 액세스 컨트롤 및 SSO를 지원하여 기존의 EAM 솔루션과 유사하도록 사용자가 특정 애플리케이션이나 시스템의 자원 요청을 확인하고 조절할 수 있도록 하여야 한다. 다섯째로는 계정에 관하여 권한 관리가 이루어져야 한다. Role-Based Access Control은 role이라는 Function에 사용자(User), 업무 수행에 필요한 서비스자원(Object), 권한(Permission)을 동적으로 부여하는 방식이 있을 뿐 아니라 OAuth와 같은 프로토콜을 이용한 권한 위임 방식을 사용할 수도 있다. 마지막으로 계정의 요청, 수정, 승인, 삭제된 기록을 저장함으로써 잘못된 요청, 중복 인증, 인가 취소 등에 대하여 언제든 보고서로 제공하고, 로그 기록을 유지하여 각종 위협에 대하여 대비할 수 있어야 한다.Cloud-based security services include email security, web security, identity and access management (IAM), and in addition to cloud-based tokenization and encryption, security information and event management (SIEM), Vulnerability Assessment, web firewall, etc. can be added. Among these, IAM technology can be used with the cloud, especially in the form of IDaaS. The main features of this IAM should be as follows. First, authentication information and policy information are configured using different repositories, and ID central management using an integrated database that enables different DBs such as LDAP and Domino Directory to be interlocked without changing the DB structure. In particular, ID policy and PW policy should be applied, and user authentication methods should be considered in various ways. Second, when the contents of the resource accessed by the user such as personnel transfer or job change are changed in the organization, it should be supported to enable smooth account management through the provisioning function. As a user subject to provisioning, Membership provisioning, which is configured according to the Access Rule, not individual users, as a managed server to which a user account should be added. To be able to use it, there must be a function such as entilement provisioning to which the policy is applied. Third, in order to manage user accounts, it is necessary to reinforce account management by defining procedures such as user account creation, change, request for approval, approval, rejection, and system reflection in the workflow. Fourth, it is necessary to support access control and SSO so that the user can check and control the resource request of a specific application or system so as to be similar to the existing EAM solution. Fifth, authority management should be performed on the account. Role-Based Access Control has a method of dynamically granting a user, a service resource (object), and permission necessary for performing a task to a function called a role, as well as a method of delegating authority using a protocol such as OAuth. May be. Lastly, by storing the records of requests, modifications, approvals, and deletions of the account, it is necessary to provide reports on incorrect requests, duplicate authentication, and cancellation of authorization at any time, and to prepare for various threats by maintaining log records.

클라우드 서비스로 알려진 AWS IAM은, 사용자의 AWS 서비스와 리소스에 대한 액세스를 안전하게 통제하고 있다. IAM을 사용하여 AWS 사용자 및 그룹을 만들고 관리하며 AWS 리소스에 대한 액세스를 허용하거나 거부할 수 있다. AWS의 IAM은 다음과 같은 기능들을 제공할 수 있다. ① AWS 계정 액세스 공유이다. IAM을 사용하면 사용자와 그룹에 고유한 보안 자격 증명을 부여할 수 있고, 이를 통해 이들이 액세스할 수 있는 AWS 서비스 API와 리소스를 지정하여 보안을 강화할 수 있다. IAM은 기본적으로 보호되기 때문에 명시적으로 권한이 부여되기 전까지는 사용자가 AWS 리소스에 액세스할 수 없다. ② 세분화된 권한이다. IAM을 이용하여 DymanoDB에 저장된 Rule에 따라 다른 자원에 대한 다른 사람들에게 서로 다른 권한을 부여 할 수 있다. ③ MFA(Multi-Factor Authentication)은, 계정에 대한 보안을 강화하기 위하여 사용자 계정에서 작동하는 암호 또는 액세스 키뿐만 아니라, 특별히 구성된 장치에서 생성된 값을 추가적으로 입력하여야 한다.AWS IAM, known as a cloud service, securely controls users' access to AWS services and resources. You can use IAM to create and manage AWS users and groups, and to allow or deny access to AWS resources. AWS's IAM can provide the following features. ① AWS account access sharing. With IAM, you can give users and groups their own security credentials, which allows you to increase security by specifying the AWS service APIs and resources they can access. IAM is protected by default, so users cannot access AWS resources until explicitly granted permission. ② It is a detailed authority. Using IAM, it is possible to grant different permissions to different people for different resources according to the rules stored in DymanoDB. ③ Multi-Factor Authentication (MFA) requires additional input of a password or access key that operates on a user account, as well as a value generated by a specially configured device in order to reinforce the security of the account.

④ ID Federation은, 싱글 사인온(Single Sign On)와 ID 정보 관리 서비스를 수행하는 방식 중, 서비스 제공자(SP)가 기존에 보유하고 있던 ID를 그대로 유지하면서 인터넷 ID 서비스 제공자(IdP)의 ID와 연계를 통해 SSO와 ID 관리를 달성하는 방식인데, 사용자는 ID 페더레이션을 사용해서 ID 별로 IAM 사용자 계정을 생성하지 않고도 기업의 ID로 AWS Management Console에 액세스하고 AWS API를 호출하여 리소스에 액세스 할 수 있다. 예를 들어 Microsoft Active Driectory와 같은 Id 시스템을 통해 직원 및 애플리케이션에 AWS Management Console과 AWS 서비스 API에 대한 페더레이션 액세스 권한을 부여하는데 사용할 수 있다. ⑤ 많은 AWS 제품과 통합이 가능한데, IAM은 대부분의 AWS 서비스 내에 포함되어 있기 때문에 이를 통해 AWS Management Console 내 한 곳에서 액세스 제어를 정의할 수 있으며, 이러한 액세스 제어는 AWS 환경 전체에 적용된다. ④ ID Federation, among the methods of performing single sign-on and ID information management services, maintains the existing ID of the service provider (SP) and connects with the ID of the Internet ID service provider (IdP). Through ID federation, users can access the AWS Management Console with their corporate identity and access resources by calling AWS APIs without creating an IAM user account for each identity. For example, it can be used to give employees and applications federated access to the AWS Management Console and AWS service APIs through an identity system such as Microsoft Active Driectory. ⑤ It is possible to integrate with many AWS products. Because IAM is included in most AWS services, you can define access controls in one place within the AWS Management Console, and these access controls apply to the entire AWS environment.

⑥ 보안 자격 증명 관리는, IAM을 사용하면 사용자가 원하는 AWS 서비스 사용 방법에 따라 다양한 방식으로 사용자를 인증할 수 있다. 암호, 키 쌍 및 X.509 인증서를 비롯한 다양한 보안 자격 증명을 할당할 수 있다. AWS Management Console에 액세스하거나 API를 사용하는 사용자에 대해 MFA(멀티 팩터 인증)를 적용할 수도 있다. 또한, AWS의 IAM은 아래 8가지의 특징을 가지고 있다.⑥ For security credential management, if you use IAM, you can authenticate users in various ways depending on how you want to use AWS services. You can assign a variety of security credentials, including passwords, key pairs, and X.509 certificates. You can also apply multi-factor authentication (MFA) for users who access the AWS Management Console or use the API. In addition, AWS's IAM has the following 8 features.

① User의 정보와 보안 크리덴셜 정보를 중앙 집중 관리한다. User는 User의 액세스 키와 같은 AWS 보안 크리덴셜을 생성, 교체, 해지를 제어할 수 있다. ② User의 액세스를 중앙 집중 관리한다. 사용자는 AWS 시스템의 데이터를 사용자가 액세스 할 수 있게 제어할 수 있으며 사용자들이 데이터에 어떻게 액세스 하는지도 확인 및 관리 할 수 있다. ③ AWS의 리소스를 공유한다. User는 공동의 프로젝트를 위하여 데이터를 공유할 수 있다. ④ 조직 내에서 그룹에 따라 다른 권한을 부여할 수 있다. 부서 및 사람들의 직무에 따라서 User의 AWS 액세스를 제한할 수 있으며, User가 조직 내에서 이동을 하는 경우에 그들의 role을 변경하여 AWS 액세스 권한을 쉽게 업데이트 할 수 있다.① Centrally manage user information and security credential information. Users can control the creation, rotation, and revocation of AWS security credentials, such as the user's access key. ② Centrally manage user access. Users can control what users can access data in AWS systems, and they can view and manage how users access data. ③ Share AWS resources. Users can share data for joint projects. ④ Different authority can be granted according to the group within the organization. You can restrict user access to AWS according to departments and people's job functions, and when users move within the organization, you can easily update AWS access rights by changing their roles.

⑤ AWS 리소스를 중앙 집중 관리한다. User가 조직을 떠나거나 그룹을 이동하는 경우, 연속성의중단 및 데이터의 손실이 있을 수 있는데, User가 생성한 AWS 데이터를 중앙 집중 제어함으로서 연속성을 유지할 수 있다. ⑥ 리소스 생성을 통제할 수 있다. User가 제한 된 장소에서만 AWS 데이터를 생성할 수 있도록 관리 할 수 있다. ⑦ 네트워크를 제어할 수 있다. User가 SSL을 사용하여 조직의 네트워크에서만 AWS 리소스 자원에 접근할 수 있도록 관리 할 수 있다. ⑧ AWS 청구서를 단일화 한다. User의 AWS 활동에 대하여 모든 사용자의 AWS 청구서를 하나로 만들어서 관리 할 수 있다. AWS는 자체적으로 Cloud 서비스를 제공하고, IAM을 구축하였다면 Office 365의 경우, Cloud 사용자를 관리하기 위한 IAM Cloud 업체의 서비스를 사용하고 있다. IAM Cloud와 Office 365가 결합된 이 서비스의 특징은 아래와 같다.⑤ Centrally manage AWS resources. When a user leaves an organization or moves a group, there may be interruption of continuity and loss of data, and continuity can be maintained by centrally controlling the AWS data created by the user. ⑥ You can control resource creation. It can be managed so that users can create AWS data only in restricted places. ⑦ You can control the network. You can manage to allow users to access AWS resource resources only from the organization's network using SSL. ⑧ The AWS bill is unified. All users' AWS bills can be integrated and managed for the user's AWS activities. AWS provides cloud services on its own, and if IAM is built, in the case of Office 365, it uses the services of IAM Cloud companies to manage cloud users. The features of this service combined with IAM Cloud and Office 365 are as follows.

① 사용자 컴퓨터로 연결되는 Single Sign On 기능인데, IAM Cloud는 Single Sign On 로그인을 한다. IAM 클라우드 사용자가 자신의 워크스테이션에서만 로그인만 하면 그들의 Office 365 또는 다른 SaaS는 응용 프로그램의 바로가기를 클릭만 하면 다른 로그인 없이 접근 할 수 있다.① It is a single sign-on function that connects to the user's computer, and IAM Cloud logs in single sign-on. IAM cloud users simply log in from their own workstation, and their Office 365 or other SaaS can be accessed without any other login by simply clicking on the application's shortcut.

② SSO를 사용하지 않는 포털에 대한 지원인데, IAM Cloud은 Single Sign On을 사용한다. 이러한 Single Sign On은 한 번의 인증 과정으로 여러 컴퓨터 상의 자원을 이용 가능하게 하는 인증 기능이다. IAM Cloud의 경우 워크스테이션에 로그인을 하면 Office 365와 다른 SaaS 응용프로그램에 접근 할 수 있다. 또한 IAM Cloud 상에 포탈들이 Single Sign On으로 연동되어 있지 않아도 포탈에 코드를 추가해 주면 Single Sign On과 연동되는 포탈이 된다.② Support for portals that do not use SSO, and IAM Cloud uses Single Sign On. This single sign-on is an authentication function that enables resources on multiple computers to be used in one authentication process. In the case of IAM Cloud, you can access Office 365 and other SaaS applications by logging into your workstation. In addition, even if the portals on the IAM Cloud are not linked as single sign-on, if you add code to the portal, it becomes a portal that is linked with single sign-on.

③ 자동화 된 라이프 사이클 관리인데, IAM Cloud는 사용자 생성, 사용자의 상태 변경 및 사용자 권한설정을 자동화한다. 또한 관리자가 각각의 사용자 그룹에 대해 서로 다른 규칙을 적용 할 수 있다. IAM Cloud는 HR systems과 같이 동작한다. 그래서 IT 팀들이 수동으로 Directory의 사용자를 채울 필요가 없이 관리자에 의해 생성된 규칙을 따라 사용자의 정보를 하나의 시스템에서 다른 시스템에도 보내 적용한다. ④ Cloud Drive Mapper인데, IAM Cloud는 원드라이브(One Drive)라는 사진, 동영상, 문서 등의 파일을 저장하는 무료 클라우드 서비스와 SharePoint Online이라는 팀끼리 공동 작업 내용을 저장하는 클라우드 서비스를 SSO드라이브에 매핑하여 유저들 이 정보를 공유하여 사용할 수 있게 해준다.③ It is an automated lifecycle management, and IAM Cloud automates user creation, user status change, and user authorization settings. Also, the administrator can apply different rules for each user group. IAM Cloud works like HR systems. So, IT teams don't need to manually fill in users in the Directory, but follow the rules created by the administrator to apply the user's information from one system to another. ④ Cloud Drive Mapper. IAM Cloud is a free cloud service that stores files such as photos, videos, and documents, called One Drive, and a cloud service that stores collaboration content between teams called SharePoint Online. It allows users to share and use information.

⑤ 다단계 인증인데, IAM Cloud는 Multi-Factor Authentication을 사용한다. Multi-Factor Authentication은 사용자 이름과 암호 외에 보안을 한층 더 강화할 수 있는 간단하며 효과적인 수단으로써 사용된다. 보통의 경우 MFA 디바이스의 인증코드(고객이 갖고 있는 것)을 입력하는 방식을 사용한다. IAM Cloud의 경우 Office 365용 Multi-Factor Authentication을 가지고 있어 Office 365 응용 프로그램에 대한 보안 액세스를 강화할 수 있다.⑤ Multi-factor authentication, and IAM Cloud uses Multi-Factor Authentication. Multi-Factor Authentication is used as a simple and effective means to further strengthen security in addition to user name and password. In general, the method of entering the authentication code of the MFA device (which the customer has) is used. IAM Cloud has Multi-Factor Authentication for Office 365, which can enhance secure access to Office 365 applications.

⑥ Active Directory Migration에서, IAM Cloud는 Active Directory 서비스에 대하여 주기적으로 5분~10분 간격으로 나누어 압축하여 저장을 하고 있어, 추후 Active Directory 이동 및 통합 시, 타 클라우드에 비해 시간을 단축할 수 있다. ⑦ Session Timeout Control에서 SharePoint의 default session timeout 시간을 10시간으로 설정 되어 있다. 하지만 별도로 세션 시간제한을 관리자 포탈에서 사용자 정의 할 수 있다. 따라서, 권한에 대한 시간제한을 주어 악의적 사용자가 지속적으로 사용하는 것을 방지할 수 있다. ⑧ DR 서비스 제공에서, IAM Cloud는 재해 발생 가능성을 대비하여, 서버 룸에 재해복구 시설을 구축할 수 있다. 이 때문에, 서비스 연속성에 대한 문제가 발생할 경우 즉각 대처가 가능하다. ⑨ 사용의 편리성인데, IAM Cloud는 Azure Cloud에 호스팅 되며 API를 통해 기술적인 사람들을 위한 확장 제어 및 주문 제작이 가능하며 포털 UI를 통해 비 기술적인 사람들도 역시 사용이 매우 편리하다.⑥ In Active Directory Migration, IAM Cloud stores the Active Directory service by dividing it at intervals of 5 to 10 minutes on a regular basis, so when moving and integrating Active Directory in the future, time can be shortened compared to other clouds. ⑦ In Session Timeout Control, the default session timeout time of SharePoint is set to 10 hours. However, you can separately customize the session time limit in the admin portal. Therefore, it is possible to prevent a malicious user from continuously using it by giving a time limit on the authority. ⑧ In DR service provision, IAM Cloud can build a disaster recovery facility in the server room in preparation for the possibility of a disaster. For this reason, it is possible to immediately cope with the problem of service continuity. ⑨ Convenience of use. IAM Cloud is hosted on Azure Cloud, and extended control and customization for technical people is possible through API, and it is very convenient for non-technical people to use through portal UI.

한편, 클라우드 기반의 계정 관리 시스템은 다음과 같은 보안 위협이 존재한다. 이는 클라우드 기반의 계정 관리 시스템에서만 발생가능한 공격 형태는 아니며, 일반적인 계정 관리 시스템이 갖고 있는 문제로 계정 관리 시스템을 클라우드 기반으로 서비스 할 경우 마찬가지로 다음과 같은 형태의 공격이 가능하다. ① Brute-force Attack은, 무차별 대입 공격으로 불리우며 공격자가 사용자의 아이디와 패스워드의 값을 무차별적으로 대입함으로써 이용 가능한 조합들을 사용하여 ID 관리 서버에 저장된 클라우드 서비스 사용자의 민감한 계정 크리덴셜에 무단으로 액세스할 수 있는 공격이다. 사전 공격(Dictionary Attack)은 이러한 무차별 대입 공격의 한 가지 예로, 강력한 암호 설정을 위한 국제 표준을 준수하지 않을 경우 계정 관리 시스템을 공격할 수 있다. 만약, 공격에 성공할 경우 공격자는 계정 관리 시스템의 보안 취약점을 발견하기 위하여 공격을 강화할 수 있다. 이후, 공격자들은 서버의 응답을 분석하고 악의적인 목적을 달성하기 위하여 이를 조작할 수 있다. ② Cookie-replay Attack에서, 공격자는 클라우드 서비스 사용자의 계정 크리덴셜과 관련있는 유효한 세션 정보가 담긴 쿠키를 탈취하여 이전의 인증된 세션이 아직 유효하다고 관리 서버를 속인 후 이를 재사용 하는 공격이다. 이 공격을 통하여 공격자는 클라우드 서비스와 자원 이외에도 피해자의 비밀 정보를 무단으로 액세스 할 수 있다. ③ Data Tampering Attack에서 클라우드의 계정 정보 스토리지에서 클라우드 서비스 사용자와 관련 된 정보를 무단으로 변경하는 것으로 공격자는 이러한 수정을 통하여 클라우드 서비스와 자원을 손상시킬 수 있다. 이 공격은 액세스 제어 시스템의 허점을 이용한 것으로 클라우드에 저장된 계정 정보의 무결성에 대한 공격이다. ④ Denial of Service (DoS) Attack에서 서비스 거부 공격(Dos)은 계정 관리 시스템이 사용자의 활동을 로깅하는 메커니즘을 제공하지 않는 경우에 이루어질 수 있는 공격 형태이다. 공격자가 거짓 인증과 권한 요청을 통하여 클라우드 계정 관리 서버를 압도하고 합당한 사용자의 요청을 처리할 수 없도록 이용 가능한 자원을 모두 소모시켜 서비스를 중지 시킨다. 따라서, 적절한 로깅 메커니즘을 두어 공격자의 이러한 공격을 탐지하고 방어하기 충분하도록 계정 관리 시스템을 지능화할 필요가 있다.Meanwhile, the cloud-based account management system has the following security threats. This is not a form of attack that can only occur in a cloud-based account management system. It is a problem with a general account management system. When the account management system is serviced based on cloud, the following types of attacks are possible as well. ① Brute-force Attack is called a brute force attack, and unauthorized access to the sensitive account credentials of cloud service users stored in the ID management server using combinations available by the attacker indiscriminately assigning the values of the user's ID and password. It is an attack that can be done. A dictionary attack is an example of such brute force attack, and if it does not comply with international standards for setting strong passwords, it can attack account management systems. If the attack is successful, the attacker can reinforce the attack to discover the security vulnerability of the account management system. Afterwards, attackers can analyze the server's response and manipulate it to achieve malicious purposes. ② In a cookie-replay attack, an attacker steals a cookie containing valid session information related to the cloud service user's account credentials, deceives the management server that the previously authenticated session is still valid, and reuses it. Through this attack, an attacker can gain unauthorized access to the victim's secret information in addition to cloud services and resources. ③ In the Data Tampering Attack, the information related to the cloud service user in the cloud account information storage is changed without permission. The attacker can damage the cloud service and resources through such modification. This attack is an attack on the integrity of account information stored in the cloud by using a loophole in the access control system. ④ Denial of Service (DoS) Attack is a form of attack that can be performed when the account management system does not provide a mechanism to log user activity. The attacker overwhelms the cloud account management server through false authentication and permission requests and stops the service by consuming all available resources so that it cannot process the request of a legitimate user. Therefore, there is a need to intelligentize the account management system to be sufficient to detect and defend against such attacks by attackers with appropriate logging mechanisms.

⑤ Eavesdropping인 도청은 통신 레벨에서 클라우드 계정 관리 서버와 클라우스 서비스 사용자 간 인증과 권한 인가의 목적으로 Identity 크리덴셜이 교환될 때 공격하는 것으로 무단 실시간 감청을 할 수 있고 이를 통하여 공격자는 소비자의 민감한 정보를 얻어 도용하거나 또는 암호화 되지 않은 기밀 데이터를 읽을 수 있다. ⑥ Elevation of Privilege인 권한 상승 공격은 제한 된 권한을 가진 계정 관리 시스템의 합법적인 가입자를 포함하는 공격으로 공격자는 악의적인 목적을 달성하기 위해 그들의 권한 보다 더 높은 권한을 가진 다른 클라우드 서비스 사용자를 가장하여 확대된 접근 권한을 얻은 뒤 클라우드 서비스 사용자의 개인 정보 및 기밀 정보를 탈취하거나 저장 된 정보에 심각한 손상을 줄 수 있다.⑤ Eavesdropping, eavesdropping, attacks when identity credentials are exchanged for the purpose of authentication and authorization between cloud account management server and cloud service users at the communication level, and can be intercepted in real time without permission. It can be obtained, stolen, or read confidential, unencrypted data. ⑥ Privilege elevation attack, which is an Elevation of Privilege, is an attack involving legitimate subscribers of the account management system with limited privileges. Attackers impersonate other cloud service users with higher privileges than their privileges in order to achieve malicious purposes. After gaining extended access rights, it may steal personal and confidential information of cloud service users or seriously damage stored information.

⑦ Identity Forgery/Cloning/Spoofing Attack인 세 가지 공격은 속이거나 거짓으로 인도할 목적으로 불법 복제 혹은 클라우드 서비스 제공자 혹은 정부 등의 신뢰할 수 있는 기관으로부터 발급받은 크리덴셜과 Identity 토큰을 조작하는 것을 의미한다. 이러한 공격을 막기 위하여, 클라우드 기반의 계정 관리 시스템은 엄격한 인증 메커니즘을 수 행하여 위조된 Identity를 탐지할 수 있어야 한다. Identity를 위조하는 공격은 위조하거나 신분을 도용하기 위하여 전문적인 지식과 기술력 등이 필요하고 때로는 성취하여 얻는 것들 보다 더 많은 노력을 투입해야하는 경우도 있다. ⑧ Identity Theft 공격은 피해자의 이름으로 클라우드 자원이나 기타 금융 이익을 얻기 위한 목적으로 이름, 개인 식별 정보, 신용 카드 번호 등 다른 사람의 정체성을 훔치는 것을 의미한다. 타 사용자의 이름, 개인 식별 정보, 신용 카드 번호 등의 식별 정보를 탈취하고 이를 이용하여, 클라우드 자원을 탈취하는 방법으로 이는 과금을 통해 사용하는 클라우드 서비스의 특성상 신용카드와 같은 금융 정보가 같이 탈취되어 2차 피해까지 발생할 수 있다.⑦ The three attacks, Identity Forgery/Cloning/Spoofing Attacks, mean illegal copying or manipulating credentials and identity tokens issued by trusted organizations such as cloud service providers or governments for the purpose of deceit or false delivery. To prevent such attacks, a cloud-based account management system must perform a strict authentication mechanism to detect forged identities. Attacks that forge identity require specialized knowledge and skills in order to forge or steal identity, and sometimes, more effort than those obtained through achievement may be required. ⑧ Identity Theft Attack refers to stealing the identity of another person such as name, personally identifiable information, credit card number, etc. for the purpose of obtaining cloud resources or other financial benefits in the victim's name. It is a method of stealing identification information such as the name, personal identification information, and credit card number of other users and using it to steal cloud resources.This is a method of stealing financial information such as credit cards due to the nature of the cloud service used through billing. Even secondary damage can occur.

⑨ Luring Attack은, 계정 관리 시스템이 User-Centricity를 보장하지 않고 Logging & Reporting 메커니즘을 제공하지 않을 경우에 Luring Attack에 위협에 취약하게 노출될 수 있다. 이 공격은 공격자가 많은 권한을 가진 클라우드 서비스 사용자로 하여금 악성코드 Fragment를 심어서 클라우드 서비스 사용자가 모르는 사이에 공격을 수행할 수 있도록 하는 방법이다. ⑩ Phishing Attack에서 계정 관리 시스템이 사용자 중심성과 강력한 패스워드 체계, 개인 정보 보존을 고려하지 않을 경우 피싱 공격에 더 취약하다. 피싱 공격은 형태가 거의 동일한 웹 사이트를 위장으로 만들어서 사용자를 리다이렉션 시켜 사용자의 이름, 패스워드, 은행 계좌번호, 신용카드 정보 등을 획득하는 공격이다. 공격자는 사용자가 의심할 수 없도록 성공적으로 유혹하기 위하여 정상적인 IdP로 느낄 수 있도록 통신을 조작한다.⑨ Luring Attack can be vulnerable to a Luring Attack if the account management system does not guarantee User-Centricity and does not provide a logging & reporting mechanism. This attack is a method in which an attacker can inject malicious code fragments into a cloud service user with many privileges to perform an attack without the cloud service user's knowledge. ⑩ In phishing attacks, if the account management system does not consider user-centricity, strong password system, and personal information preservation, it is more vulnerable to phishing attacks. A phishing attack is an attack in which a web site of almost the same form is disguised and redirects a user to obtain a user's name, password, bank account number, credit card information, etc. The attacker manipulates the communication so that the user feels as a normal IdP in order to successfully seduce the user beyond suspicion.

⑪ Replay Attack은 계정 관리 시스템에서 신원 인증 정보에 대한 보안을 유지하는데 실패할 경우 재사용 공격이 발생하며, 이 공격은 공격자가 유효한 식별 정보를 획득하고 이를 재사용하는 것을 의미한다. 재사용 공격을 예방하기 위하여 안전한 세션을 사용하는 것을 권장하지만, 이용중인 세션을 취득한다면 마찬가지로 재사용 공격에 노출될 수 있다. 따라서, 쿠키를 사용하는 경우 입력 값을 암호화해서 처리해야 하며 쿠키의 만료 시간을 가급적 짧게 설정해야 한다. 그리고 세션 생성시에 서버의 IP를 붙이는 등의 방법을 통하여, 취득당한 세션 아이디가 다른 IP에서 사용하지 못하도록 할 수도 있다.⑪ Replay Attack occurs when the account management system fails to maintain the security of identity authentication information, and a reuse attack occurs. This attack means that the attacker acquires valid identification information and reuses it. It is recommended to use secure sessions to prevent reuse attacks, but if you acquire a session in use, you may be exposed to reuse attacks as well. Therefore, when using a cookie, the input value must be encrypted and processed, and the expiration time of the cookie must be set as short as possible. In addition, it is possible to prevent the acquired session ID from being used by another IP by attaching the server IP when creating a session.

⑫ Repudiation는 클라우드 서비스 사용자가 자신의 작업을 부인할 때 발생하는 것으로, 이는 클라우드 계정 관리 시스템이 사용자의 액션에 대해 그 책임을 증명할 수 있도록 서비스 사용자의 활동 로그를 유지하기 위한 구현을 하지 않을 때 발생할 수 있다. 실시간 트래킹과 활동 로깅 메커니즘이 부재한다면, 서비스 사용자는 ID 크리덴셜을 위조하거나 권한이 없는 데이터를 조작하는 등 클라우드 서버에서 실제로 수행한 자신의 악의적인 행동을 쉽게 부인할 수 있다. ⑬ Side-Channel Attack에서 계정 관리 시스템이 Federation 및 Access Control을 따르지 않을 경우, Side-Channel Attack의 피해를 입을 수 있다. Side-Channel Attack에서 공격자는 보안 시스템의 물리적인 구현에서 Session Identitfier, Timing Information, OAuth Token, Electromagenetic Leaks와 같은 정보들을 탈취 할 수 있다. 이를 예방하기 위하여, 민감한 계정 정보를 여러 서버에 분산하여 저장할 필요가 있다.⑫ Repudiation occurs when a cloud service user denies his or her work, and this may occur when the cloud account management system does not implement an implementation to maintain a log of the service user's activity so that the cloud account management system can prove its responsibility for the user's actions. have. In the absence of real-time tracking and activity logging mechanisms, service users can easily deny their malicious actions actually performed on the cloud server, such as forging ID credentials or manipulating unauthorized data. ⑬ In Side-Channel Attack, if the account management system does not comply with Federation and Access Control, it may be damaged by Side-Channel Attack. In Side-Channel Attack, an attacker can steal information such as Session Identitfier, Timing Information, OAuth Token, and Electromagenetic Leaks from the physical implementation of the security system. To prevent this, it is necessary to distribute and store sensitive account information across multiple servers.

⑭ Skimming Attack는 공격자가 인증 토큰에서 민감한 정보를 훔쳐 공격하는 방법으로, 이러한 공격을 예방하기 위하여 계정 관리 시스템은 강력한 암호화 및 여러 서버에 신원 증명의 안전한 분산저장을 보장해야 한다. ⑮ Snooping은 클라우드 환경에서 Identity 서버에 정체성, 이용 가능한 서비스 및 네트워크 토폴로지와 같은 민감한 정보의 불법 수집을 통하여 공격하는 형태로, 원격 활동과 키 스트로크 모니터링을 통하여 비밀 통신을 가로채기 위한 정교한 감시 기술을 포함하기 때문에 일반적인 도청과는 차이가 있다. 상술한 공격을 막기 위하여 본 발명의 일 실시예에서는 보안센터 및 공격대비를 실시할 수 있으며, 신분 위조 및 탈취를 막기 위하여 프라이빗 블록체인의 적어도 하나의 노드 상에 바이오 데이터를 분산저장하게 된다.⑭ Skimming Attack is a method in which an attacker steals sensitive information from an authentication token and attacks it. To prevent such an attack, the account management system must ensure strong encryption and secure distributed storage of identity certificates on multiple servers. ⑮ Snooping is a form of attacking through illegal collection of sensitive information such as identity, available services and network topology to an identity server in a cloud environment, and includes sophisticated surveillance technology to intercept confidential communication through remote activity and keystroke monitoring. Because of this, it is different from general tapping. In order to prevent the above-described attacks, in an embodiment of the present invention, a security center and an attack preparation may be performed, and bio data is distributed and stored on at least one node of a private blockchain to prevent identity forgery and theft.

구독관리부(370)는, 적어도 하나의 종류의 문서 편집 프로그램 및 운영체제 프로그램을 제공할 수 있다. 이때, 사용자 단말(100)은 적어도 하나의 종류의 문서 편집 프로그램 및 운영체제 프로그램 중 어느 하나 또는 적어도 하나의 조합을 선택하여 구독할 수 있다.The subscription management unit 370 may provide at least one type of document editing program and an operating system program. In this case, the user terminal 100 may select and subscribe to any one or a combination of at least one type of document editing program and an operating system program.

클라우드 서비스 제공 서버(300)는 Public 클라우드 기반의 서비스를 제공할 수 있다. 여기서, Azure는 상술한 바와 같으므로 중복하여 설명하지 않는다. 또, 사용자 단말(100)은 엑세스가 허가되면 클라우드 서비스 제공 서버(300) 내에 포함된 적어도 하나의 가상머신 중 어느 하나와 연결되어 프라이빗 블록체인과 연동되어 인증을 수행하고, 인증이 완료되는 경우 클라우드 PC 가상머신을 할당받을 수 있으며, 사용자 단말(100)은 5G 통신 네트워크 및 엣지 컴퓨팅을 이용하여 클라우드 서비스 제공 서버(300)와 연결될 수 있다.The cloud service providing server 300 may provide a public cloud-based service. Here, Azure is the same as described above, so it is not described in duplicate. In addition, when access is permitted, the user terminal 100 is connected to any one of at least one virtual machine included in the cloud service providing server 300 to perform authentication by interlocking with the private blockchain, and when the authentication is completed, the cloud A PC virtual machine may be assigned, and the user terminal 100 may be connected to the cloud service providing server 300 using a 5G communication network and edge computing.

할당부(380)는, 사용자 단말(100)의 엑세스가 허가되는 경우, 적어도 하나의 클라우드 컴퓨터 중 어느 하나를 사용자 단말(100)로 할당할 수 있다. 상술한 구성을 기반으로, 클라우드 서비스 제공 서버(300)는, 사용자 단말(100)로부터 바이오 데이터를 수집하고 블록체인 기반 DID(Decentralized Identifier) 발급 요청을 수신하고, DID 발급 요청에 대응하여 바이오 데이터를 사용자 단말(100)에 매핑하여 저장하도록 등록할 수 있다. 또한, 클라우드 서비스 제공 서버(300)는, 바이오 데이터를 프라이빗 블록체인 내 적어도 하나의 노드에 기록하여 DID를 발급하고, 사용자 단말(100)에서 인증을 요청하는 경우, FIDO(Fast IDentity Online) 기반 DID 인증을 수행할 수 있다. 또한, 클라우드 서비스 제공 서버(300)는, DID 인증이 프라이빗 블록체인에 기반하여 완료된 경우, 적어도 하나의 클라우드 PC 중 어느 하나를 가상머신으로 할당하고, 할당된 클라우드 PC를 사용자 단말(100)과 연결할 수 있다. 이상에서 설명되지 않은 용어나 사항들은 공지기술과 동일하므로 그 상세한 설명을 생략하기로 한다.The allocation unit 380 may allocate any one of at least one cloud computer to the user terminal 100 when access to the user terminal 100 is permitted. Based on the above-described configuration, the cloud service providing server 300 collects bio data from the user terminal 100, receives a block chain-based decentralized identifier (DID) issuance request, and sends the bio data in response to the DID issuance request. Mapping to the user terminal 100 can be registered to be stored. In addition, the cloud service providing server 300 records the bio data in at least one node in the private blockchain to issue a DID, and when the user terminal 100 requests authentication, the FIDO (Fast IDentity Online) based DID Authentication can be performed. In addition, when the DID authentication is completed based on the private blockchain, the cloud service providing server 300 allocates any one of at least one cloud PC as a virtual machine and connects the allocated cloud PC with the user terminal 100. I can. Terms and matters not described above are the same as in the known art, and thus detailed descriptions thereof will be omitted.

이하, 상술한 도 2의 클라우드 서비스 제공 서버의 구성에 따른 동작 과정을 도 3 및 도 4를 예로 들어 상세히 설명하기로 한다. 다만, 실시예는 본 발명의 다양한 실시예 중 어느 하나일 뿐, 이에 한정되지 않음은 자명하다 할 것이다.Hereinafter, the operation process according to the configuration of the cloud service providing server of FIG. 2 will be described in detail with reference to FIGS. 3 and 4 as examples. However, it will be apparent that the embodiment is only any one of various embodiments of the present invention, and is not limited thereto.

도 3 및 도 4를 참조하면, 본 발명의 일 실시예에 따른 플랫폼은 컴퓨터를 사용하기 위해 필요한 하드웨어 장비의 불편한 휴대성을 해소하는 것에 그 목적이 있다. 첫 번째로, 모바일 디바이스를 활용하여 간편하게 클라우드 VM(가상머신)에 접속하여 개인용 PC처럼 사용이 가능하다. 그리고, 5G 네트워크 통신을 활용하여 모니터만 있으면 고성능의 PC 환경을 언제 어디에서나 데이터 송수신의 지연시간을 최소화한 서비스를 이용할 수 있다. 또, 블록체인을 기반으로 한 가상머신 접근 통제용 계정을 발급받아 안전하게 컴퓨팅 이용이 가능하며, 블록체인을 기반으로 한 자기 주권형 신원증명을 통해 보다 편리하고 신뢰성 있는 사용자의 식별을 통해 보안이 향상된 플랫폼을 제공할 수 있다.3 and 4, the platform according to an embodiment of the present invention aims to solve the inconvenient portability of hardware equipment required for using a computer. First, it can be used like a personal PC by simply connecting to a cloud VM (virtual machine) using a mobile device. In addition, by utilizing 5G network communication, you can use a high-performance PC environment anytime, anywhere, with a monitor that minimizes the delay time of data transmission and reception. In addition, it is possible to securely use computing by obtaining an account for controlling access to a virtual machine based on a block chain, and improving security through more convenient and reliable identification of users through self-sovereign identity verification based on a block chain. Platform can be provided.

또, 클라우드 엣지 컴퓨팅 기술을 활용하여 기존 클라우드 컴퓨팅의 데이터 지연 및 트래픽 과부하에 따른 성능 저하 문제를 해결할 수 있다. 그리고, 운영체제의 최신 보안을 유지하기 위해 주기적으로 필요한 소프트웨어 업그레이드를 사용자가 직접 하지 않고도 일괄적으로 배포 및 운영이 가능하며, 클라우드 환경 내 Active Directory 내 보안 업데이트 배포 정책을 설정하여 주기적으로 사용자에게 배포하여 최신 보안 업데이트를 유지할 수 있으며, 정품 소프트웨어를 사용하기 위해 지불해야하는 비용적 부담을 해소할 수 있고, Microsoft에서 사용하는 Windows OS 및 기타 소프트웨어를 정품으로 제공하여 사용자의 정품 소프트웨어 구매 비용 부담을 해소할 수 있고, 사용자의 기호 및 성능에 맞는 구독을 신청할 수 있도록 단계별 클라우드 PC 제공할 수 있다. 또, PaaS 플랫폼을 기술을 활용하여 사용자의 요구사항에 따른 다양한 SDK, 프로그래밍 언어, 라이브러리등을 제공하여 사용자의 기호에 맞는 개발 플랫폼을 선택하여 다양한 환경의 클라우드 PC를 제공할 수 있다.In addition, by using cloud edge computing technology, it is possible to solve the problem of performance degradation caused by data delay and traffic overload of existing cloud computing. In addition, to maintain the latest security of the operating system, it is possible to deploy and operate in batches without requiring the user to perform periodic software upgrades, and by setting the security update distribution policy in the Active Directory in the cloud environment, You can maintain the latest security updates, relieve the cost burden you have to pay to use genuine software, and relieve users of the cost of purchasing genuine software by providing genuine Windows OS and other software used by Microsoft. In addition, it is possible to provide a step-by-step cloud PC so that users can apply for a subscription that suits their preferences and performance. In addition, by utilizing the technology of the PaaS platform, various SDKs, programming languages, and libraries are provided according to the user's requirements, so that a cloud PC in various environments can be provided by selecting a development platform that suits the user's preference.

이를 위하여, 본 발명의 일 실시예에 따라, 블록체인 기반의 자기 주권형 신원증명 수단인 DID(Decentralized Identifier, 분산아이디) 인증 애플리케이션을 구현하고, 데스크탑 PC, Mobile(Android, iOS) 등 모든 End-Point 디바이스에서 사용할 수 있도록 클라이언트 애플리케이션을 구현하며, 사용자의 요청을 받아들이는 Relying Party를 통해 FIDO 2.0 Server Endpoint를 구현한다. 또, RP Server 내 사용자의 요구사항에 따른 API 구현할 수 있는데, 첫 번째로 등록(FIDO 2.0 Registration), 두 번째로 인증(FIDO 2.0 Authentication), 세 번째로 삭제(FIDO 2.0 De-Registration)를 포함할 수 있다. To this end, according to an embodiment of the present invention, a blockchain-based self-sovereign identity verification means DID (Decentralized Identifier, Distributed ID) authentication application is implemented, and all end-users such as desktop PCs and mobiles (Android, iOS) are implemented. It implements a client application to be used in a point device, and implements a FIDO 2.0 Server Endpoint through the Relying Party that accepts user requests. In addition, the API can be implemented according to the user's requirements in the RP Server, including the first registration (FIDO 2.0 Registration), the second authentication (FIDO 2.0 Authentication), and the third deletion (FIDO 2.0 De-Registration). I can.

그리고, 사용자 단말(100)은, 사용자의 바이오 인증 크레덴셜 정보를 프라이빗 블록체인에 저장하여 데이터의 무결성을 검증하는 인증서버로 접속할 수 있고, 인증서를 기반으로 한 검증 및 PKI 방식의 인증 키를 생성할 수 있다. 또, DID 기반의 계정 발급 및 사용자의 요구사항이나 성능에 맞는 클라우드 PC 구독을 신청할 수 있고, 오피스 클라우드 플랫폼 사용을 위한 DID 기반의 PC 계정을 발급할 수 있고, 사용자 요구사항에 맞게 성능에 따른 클라우드 PC 제공할 수 있으며, 클라우드 PC 플랫폼 사용을 위해 계정을 발급하는 애플리케이션을 구현할 수 있고, DID 인증을 통한 사용자 신원정보 식별 프로세스를 구현할 수 있다. 또, 클라우드 PC 계정 검증 및 사용자에게 사용권한이 할당된 DID 계정 발급 및 클라우드 엔드포인트 도메인 등록할 수 있다.In addition, the user terminal 100 can access the authentication server that verifies the integrity of data by storing the user's bio-authentication credential information in a private blockchain, and generates a certificate-based verification and PKI authentication key. can do. In addition, it is possible to issue a DID-based account and apply for a cloud PC subscription that fits the user's requirements or performance, and can issue a DID-based PC account for use with the office cloud platform, and the cloud according to the performance according to user requirements. A PC can be provided, an application that issues an account for use with a cloud PC platform can be implemented, and a process for identifying user identity information through DID authentication can be implemented. In addition, it is possible to verify the cloud PC account, issue a DID account assigned to the user, and register the cloud endpoint domain.

두 번째로 정품 소프트웨어를 사용할 수 있는데, 예를 들어, Windows 10 Professional OS 사용할 수 있고, Windows Defender 백신 프로그램 사용할 수 있으며, Microsoft Office 365 제품군을 통한 비즈니스 업무를 수행할 수 있다.Secondly, genuine software can be used, for example, Windows 10 Professional OS can be used, Windows Defender antivirus program can be used, and business tasks can be performed through the Microsoft Office 365 suite.

세 번째로 클라우드 PC 계정을 발급할 수 있는데, 클라우드 PC 보안 솔루션을 구축할 수 있다. 보안 센터를 이용하여 데이터 센터의 보안 상태를 강화하고, 지능형 위협 방지 기능을 제공할 수 있다. 그리고, 보안 정책에 따라 클라우드 내에 있는 관리 그룹, 전체 구독 및 전체 테넌트에 대해 실행할 정책을 설정할 수 있다. 네트워크 맵으로 네트워크 보안 상태를 지속적으로 모니터링할 수 있고, 기본 보안 정책에 대해 보안 점수를 추가하여 보안을 강화할 수 있다. 위협 방지를 사용하여 PaaS 뿐 아니라 IaaS 계층에서도 위협을 탐지할 수 있고, JIT(Just-In-Time) VM 액세스를 통해 불필요한 액세스를 방지하여 Brute Force Attack을 차단하고, DDoS 분산 서비스 거부 공격으로부터 클라우드 내 리소스 보호할 수 있으며, Active Directory를 이용하여 사용자에게 SSO 및 다단계 인증을 제공해 보안공격을 부터 보호하도록 지원할 수 있고, ID 및 액세스 관리(IAM)를 중앙 집중화하여, 애플리케이션, 장치, 서비스 및 인프라 간에 안전한 액세스를 지원할 수 있다.Third, you can issue a cloud PC account, and you can build a cloud PC security solution. The security center can be used to enhance the security status of the data center and provide advanced threat prevention functions. In addition, you can set policies to be executed for management groups, all subscriptions, and all tenants in the cloud according to the security policy. The network map can continuously monitor the network security status, and security can be strengthened by adding a security score for the default security policy. Threat protection can be used to detect threats not only from PaaS but also from the IaaS layer, and through just-in-time (JIT) VM access, unnecessary access is prevented to block brute force attacks, and from DDoS distributed denial of service attacks within the cloud. Resources can be protected, and SSO and multi-factor authentication can be provided to users using Active Directory to help protect against security attacks, and identity and access management (IAM) can be centralized to secure security between applications, devices, services, and infrastructure. Can support access.

또, 역할 기반 액세스 제어(RBAC)를 통해 액세스 권한이 있는 사용자, 작업 및 해당 리소스 영역을 관리할 수 있고, 권한있는 계정에 대해 액세스를 관리, 제어 및 모니터링이 가능하며, Intune MDM 정책을 통해 권한 있는 계정에 대해서만 액세스를 관리하며 데이터 액세스에 대한 제어 및 모니터링이 가능하다. 네 번째로, 엣지 기반의 클라우드 컴퓨팅 및 서버리스 아키텍처 구현할 수 있으며, 이를 위하여, 가상머신에 접근하기 이전 5G 통신을 활용하여 End-point에서 직접 컴퓨팅을 수행할 수 있도록 에지 노드를 구축한 분산 개방형 엣지 컴퓨팅 아키텍처 수립하고, FaaS(Function as a Service) 기반의 기술을 활용하여 사용자가 서비스를 사용할 때만 과금이 발생하도록 하는 서버리스 기반의 클라우드 컴퓨팅을 구현할 수 있다.In addition, role-based access control (RBAC) allows you to manage users, tasks and their resource areas with access rights, manage, control, and monitor access to privileged accounts, and authorization through Intune MDM policies. Access is managed only for existing accounts, and data access can be controlled and monitored. Fourth, it is possible to implement an edge-based cloud computing and serverless architecture, and for this purpose, a distributed open edge that has built an edge node to directly perform computing at the end-point using 5G communication before accessing the virtual machine. By establishing a computing architecture and utilizing FaaS (Function as a Service)-based technology, it is possible to implement serverless-based cloud computing in which billing occurs only when users use the service.

본 발명의 일 실시예에 따른 클라우드 컴퓨팅에서 보완이 필요한 보안적 이슈 및 다수의 사용자 접근에 따른 데이터 트래픽 발생에 대한 지연 및 분산 처리 해결을 통해 기존 시스템과 차별화된 통신 품질뿐 아니라 보안성 및 휴대성을 갖춘 클라우드 PC 플랫폼이 될 것으로 기대된다. 우선, 정보보호 강화효과를 줄 수 있는데, 클라우드 PC의 Intune MDM 정책을 통해 다양한 보안 솔루션을 적용함으로 계정 내 불필요한 엑세스를 효율적이고 안전하게 관리할 수 있고, DID를 활용하여 블록체인 기반의 신뢰성있는 자기 주권형 신원증명을 가능하게 하여 사용자의 접근 통제 및 개인정보보호를 강화할 수 있으며, 프라이빗 블록체인 네트워크를 활용하여 데이터를 저장함으로 원본 데이터의 투명성 및 부인방지 효과를 높인다.In cloud computing according to an embodiment of the present invention, security and portability as well as communication quality differentiated from existing systems by solving delays and distributed processing for data traffic generation due to multiple user accesses and security issues that need to be supplemented It is expected to be a cloud PC platform equipped with. First of all, information protection can be reinforced. By applying various security solutions through the Intune MDM policy of cloud PC, unnecessary access in the account can be efficiently and safely managed, and reliable self-sovereignty based on blockchain using DID. By enabling type identification, users' access control and personal information protection can be reinforced, and by storing data using a private blockchain network, the transparency and non-repudiation effect of the original data is enhanced.

본 발명의 일 실시예는, OS 및 PC의 필요 소프트웨어 구매 비용 절감효과를 줄 수 있고, 5G를 활용하여 무제한으로 사용할 수 있는 데이터 통신비용 절감효과를 가져올 수 있으며, FaaS기반의 클라우드 컴퓨팅을 통해 데이터를 사용할 때만 과금이 발생하는 서버리스 플랫폼을 적용하여 비용적 절감효과 품질 향상 효과를 가져올 수 있으며, 5G 통신 속도와 엣지컴퓨팅의 활용을 통해 대용량의 트래픽을 처리할 수 있는 초저지연의 클라우드 컴퓨팅을 제공할 수 있다.According to an embodiment of the present invention, it is possible to reduce the cost of purchasing necessary software for the OS and PC, and to reduce the data communication cost that can be used for an unlimited number of times by utilizing 5G, and data through FaaS-based cloud computing By applying a serverless platform in which billing is generated only when using, it can bring cost savings and quality improvement effects, and provide ultra-low latency cloud computing that can handle large amounts of traffic through the use of 5G communication speed and edge computing. can do.

이와 같은 도 2 내지 도 4의 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1을 통해 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.The matters not described for the method of providing a cloud service with enhanced blockchain-based security in FIGS. 2 to 4 are the same as those described for the method of providing a cloud service with enhanced blockchain-based security through FIG. Since it can be easily inferred from the description, the description will be omitted below.

도 5는 본 발명의 일 실시예에 따른 도 1의 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 도면이다. 이하, 도 5를 통해 각 구성들 상호간에 데이터가 송수신되는 과정의 일 예를 설명할 것이나, 이와 같은 실시예로 본원이 한정 해석되는 것은 아니며, 앞서 설명한 다양한 실시예들에 따라 도 5에 도시된 데이터가 송수신되는 과정이 변경될 수 있음은 기술분야에 속하는 당업자에게 자명하다.FIG. 5 is a diagram illustrating a process in which data is transmitted and received between components included in the cloud service providing system with enhanced security based on the block chain of FIG. 1 according to an embodiment of the present invention. Hereinafter, an example of a process in which data is transmitted/received between each component will be described with reference to FIG. 5, but the present application is not limitedly interpreted as such an embodiment, and is illustrated in FIG. 5 according to various embodiments described above. It is apparent to those skilled in the art that the process of transmitting and receiving data may be changed.

도 5를 참조하면, 클라우드 서비스 제공 서버는, 사용자 단말로부터 바이오 데이터를 수집하고 블록체인 기반 DID(Decentralized Identifier) 발급 요청을 수신한다(S5100).Referring to FIG. 5, the cloud service providing server collects bio data from a user terminal and receives a request for issuing a blockchain-based decentralized identifier (DID) (S5100).

그리고, 클라우드 서비스 제공 서버는, DID 발급 요청에 대응하여 바이오 데이터를 사용자 단말에 매핑하여 저장하도록 등록하고(S5200), 바이오 데이터를 프라이빗 블록체인 내 적어도 하나의 노드에 기록하여 DID를 발급한다(S5300).In addition, the cloud service providing server registers to map and store the bio data in the user terminal in response to the DID issuance request (S5200), and issues the DID by recording the bio data in at least one node in the private blockchain (S5300). ).

또한, 클라우드 서비스 제공 서버는, 사용자 단말에서 인증을 요청하는 경우, FIDO(Fast IDentity Online) 기반 DID 인증을 수행하고(S5400), DID 인증이 프라이빗 블록체인에 기반하여 완료된 경우, 적어도 하나의 클라우드 PC 중 어느 하나를 가상머신으로 할당한다(S5500).In addition, the cloud service providing server performs FIDO (Fast IDentity Online)-based DID authentication when a user terminal requests authentication (S5400), and when DID authentication is completed based on a private blockchain, at least one cloud PC Any one of them is allocated as a virtual machine (S5500).

마지막으로, 클라우드 서비스 제공 서버는 할당된 클라우드 PC를 사용자 단말과 연결한다(S5600).Finally, the cloud service providing server connects the allocated cloud PC with the user terminal (S5600).

상술한 단계들(S5100~S5600)간의 순서는 예시일 뿐, 이에 한정되지 않는다. 즉, 상술한 단계들(S5100~S5600)간의 순서는 상호 변동될 수 있으며, 이중 일부 단계들은 동시에 실행되거나 삭제될 수도 있다.The order between the above-described steps S5100 to S5600 is only an example and is not limited thereto. That is, the order of the above-described steps (S5100 to S5600) may be mutually changed, and some of the steps may be executed or deleted at the same time.

이와 같은 도 5의 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 4를 통해 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.The matters not described for the method of providing a cloud service with enhanced blockchain-based security in FIG. 5 are the same as those described for the method of providing a cloud service with enhanced blockchain-based security through FIGS. 1 to 4 above. Since it can be easily inferred from the description, the description will be omitted below.

도 5를 통해 설명된 일 실시예에 따른 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. The method of providing a cloud service with enhanced security based on a block chain according to an embodiment described with reference to FIG. 5 is also in the form of a recording medium including instructions executable by a computer such as an application or program module executed by a computer. Can be implemented. Computer-readable media can be any available media that can be accessed by a computer, and includes both volatile and nonvolatile media, removable and non-removable media. Further, the computer-readable medium may include all computer storage media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data.

전술한 본 발명의 일 실시예에 따른 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 일 실시예에 따른 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.The above-described method for providing a cloud service with enhanced blockchain-based security according to an embodiment of the present invention is an application basically installed in a terminal (this may include a program included in a platform or operating system basically installed in the terminal) It may be executed by, and may be executed by an application (ie, a program) directly installed on the master terminal by a user through an application providing server such as an application store server, an application, or a web server related to the service. In this sense, the method for providing a cloud service with enhanced blockchain-based security according to an embodiment of the present invention described above is implemented as an application (i.e., a program) installed in the terminal or directly installed by the user, It can be recorded on a computer-readable recording medium.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다. The above description of the present invention is for illustrative purposes only, and those of ordinary skill in the art to which the present invention pertains will be able to understand that other specific forms can be easily modified without changing the technical spirit or essential features of the present invention will be. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not limiting. For example, each component described as a single type may be implemented in a distributed manner, and similarly, components described as being distributed may also be implemented in a combined form.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is indicated by the claims to be described later rather than the detailed description, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the scope of the present invention. do.

Claims (11)

사용자의 바이오 데이터를 제공하여 블록체인 기반 DID(Decentralized Identifier) 인증으로 서비스 페이지에 엑세스하고, 가상머신(Virtual Machine)으로 동작하고 적어도 하나의 프로그램을 이용하는 사용자 단말; 및
상기 사용자 단말로부터 바이오 데이터를 수집하여 FIDO(Fast IDentity Online) 기반 DID 인증으로 상기 사용자 단말의 서비스 페이지로의 엑세스를 허용하는 데이터베이스화부, 상기 바이오 데이터를 프라이빗 블록체인 내 적어도 하나의 노드로 분산저장하는 블록체인부, 상기 사용자 단말의 사용 상태를 모니터링하는 FaaS(Function as a Service)를 이용하여 상기 사용자 단말의 활성화 상태에만 과금을 실행하는 과금부, 엣지(Edge) 클라우드 컴퓨팅을 이용하여 상기 사용자 단말에서 작업한 작업 데이터를 엣지 노드로부터 이전하는 엣지관리부를 포함하는 클라우드 서비스 제공 서버;
를 포함하고,
상기 클라우드 서비스 제공 서버는, 기 저장된 적어도 하나의 보안 정책에 기반하여 클라우드 내 적용할 정책을 선택 및 설정하고, 네트워크 맵(Network Map)으로 네트워크 보안 상태를 지속적으로 모니터링하고, PaaS 계층 및 IaaS 계층의 위협을 탐지하며, JIT(Just-In-Time) 가상머신 엑세스를 통하여 무차별 대입 공격(Brute-Force Attack)을 차단하는 보안센터부를 더 포함하고,
상기 클라우드 서비스 제공 서버는, 상기 사용자 단말로 SSO(Single Sign On) 및 다단계 인증을 제공하여 보안공격으로부터 보호하는 액티브 디렉토리(Active Directory)를 제공하는 공격대비부를 더 포함하고,
상기 공격대비부는, 엑세스 관리(Identity and Access Management), 역할 기반 접근 제어(Role-Based Access Control) 및 모바일 디바이스 관리(Intune Mobile Device Management)를 수행하는 것을 특징으로 하는 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템.
A user terminal that provides a user's bio data to access a service page through blockchain-based Decentralized Identifier (DID) authentication, operates as a virtual machine, and uses at least one program; And
A database converter that collects bio data from the user terminal and allows access to the service page of the user terminal through FIDO (Fast IDentity Online) based DID authentication, and distributes the bio data to at least one node in the private blockchain. Blockchain unit, a billing unit that executes billing only for the active state of the user terminal using FaaS (Function as a Service) that monitors the use state of the user terminal, and at the user terminal using edge cloud computing A cloud service providing server including an edge management unit for transferring work data from an edge node;
Including,
The cloud service providing server selects and sets a policy to be applied in the cloud based on at least one pre-stored security policy, continuously monitors the network security status with a network map, and provides the PaaS layer and the IaaS layer. It further includes a security center unit that detects threats and blocks brute-force attacks through access to JIT (Just-In-Time) virtual machines,
The cloud service providing server further includes an attack preparation unit providing an active directory that protects against security attacks by providing single sign-on (SSO) and multi-factor authentication to the user terminal,
The attack preparation unit is a cloud with enhanced blockchain-based security, characterized in that it performs Identity and Access Management, Role-Based Access Control, and Intune Mobile Device Management. Service delivery system.
삭제delete 삭제delete 삭제delete 제 1 항에 있어서,
상기 클라우드 서비스 제공 서버는,
적어도 하나의 종류의 문서 편집 프로그램 및 운영체제 프로그램을 제공하는 구독관리부;
를 더 포함하고,
상기 사용자 단말은 상기 적어도 하나의 종류의 문서 편집 프로그램 및 운영체제 프로그램 중 어느 하나 또는 적어도 하나의 조합을 선택하여 구독하는 것을 특징으로 하는 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템.
The method of claim 1,
The cloud service providing server,
A subscription management unit that provides at least one type of document editing program and an operating system program;
Including more,
The user terminal is a system for providing a cloud service with enhanced security based on blockchain, characterized in that the user terminal selects and subscribes to any one or a combination of at least one of the at least one type of document editing program and an operating system program.
제 1 항에 있어서,
상기 사용자 단말은 엑세스가 허가되면 상기 클라우드 서비스 제공 서버 내에 포함된 적어도 하나의 가상머신 중 어느 하나와 연결되어 프라이빗 블록체인과 연동되어 인증을 수행하고, 상기 인증이 완료되는 경우 클라우드 PC 가상머신을 할당받는 것을 특징으로 하는 것인 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템.
The method of claim 1,
When access is permitted, the user terminal is connected to one of at least one virtual machine included in the cloud service providing server to perform authentication by interlocking with a private blockchain, and when the authentication is completed, a cloud PC virtual machine is allocated Blockchain-based security-enhanced cloud service providing system, characterized in that receiving.
제 1 항에 있어서,
상기 클라우드 서비스 제공 서버는 Public 클라우드 기반의 서비스를 제공하는 것을 특징으로 하는 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템.
The method of claim 1,
The cloud service providing server is a cloud service providing system with enhanced security based on a blockchain, characterized in that providing a public cloud-based service.
제 1 항에 있어서,
상기 사용자 단말은 5G 통신 네트워크 및 엣지 컴퓨팅을 이용하여 상기 클라우드 서비스 제공 서버와 연결되는 것을 특징으로 하는 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템.
The method of claim 1,
The user terminal is a cloud service providing system with enhanced security based on a blockchain, characterized in that the user terminal is connected to the cloud service providing server using a 5G communication network and edge computing.
제 1 항에 있어서,
상기 클라우드 서비스 제공 서버는,
상기 사용자 단말의 엑세스가 허가되는 경우, 적어도 하나의 클라우드 컴퓨터 중 어느 하나를 상기 사용자 단말로 할당하는 할당부;
를 포함하는 것을 특징으로 하는 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템.
The method of claim 1,
The cloud service providing server,
An allocation unit that allocates any one of at least one cloud computer to the user terminal when access to the user terminal is permitted;
Blockchain-based security-enhanced cloud service providing system comprising a.
제 1 항에 있어서,
상기 클라우드 서비스 제공 서버는,
PaaS 기반의 적어도 하나의 종류의 개발 플랫폼 환경을 제공하는 것을 특징으로 하는 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템.
The method of claim 1,
The cloud service providing server,
Blockchain-based security-enhanced cloud service providing system, characterized in that it provides at least one type of development platform environment based on PaaS.
클라우드 서비스 제공 서버에서 실행되는 클라우드 서비스 제공 방법에 있어서,
사용자 단말로부터 바이오 데이터를 수집하고 블록체인 기반 DID(Decentralized Identifier) 발급 요청을 수신하는 단계;
상기 DID 발급 요청에 대응하여 상기 바이오 데이터를 상기 사용자 단말에 매핑하여 저장하도록 등록하는 단계;
상기 바이오 데이터를 프라이빗 블록체인 내 적어도 하나의 노드에 기록하여 DID를 발급하는 단계;
상기 사용자 단말에서 인증을 요청하는 경우, FIDO(Fast IDentity Online) 기반 DID 인증을 수행하는 단계;
상기 DID 인증이 상기 프라이빗 블록체인에 기반하여 완료된 경우, 적어도 하나의 클라우드 PC 중 어느 하나를 가상머신으로 할당하는 단계; 및
상기 할당된 클라우드 PC를 상기 사용자 단말과 연결하는 단계;
를 포함하고,
상기 클라우드 서비스 제공 서버는, 기 저장된 적어도 하나의 보안 정책에 기반하여 클라우드 내 적용할 정책을 선택 및 설정하고, 네트워크 맵(Network Map)으로 네트워크 보안 상태를 지속적으로 모니터링하고, PaaS 계층 및 IaaS 계층의 위협을 탐지하며, JIT(Just-In-Time) 가상머신 엑세스를 통하여 무차별 대입 공격(Brute-Force Attack)을 차단하고,
상기 클라우드 서비스 제공 서버는, 상기 사용자 단말로 SSO(Single Sign On) 및 다단계 인증을 제공하여 보안공격으로부터 보호하는 액티브 디렉토리(Active Directory)를 제공하고, 엑세스 관리(Identity and Access Management), 역할 기반 접근 제어(Role-Based Access Control) 및 모바일 디바이스 관리(Intune Mobile Device Management)를 수행하는 것을 특징으로 하는 블록체인 기반 보안이 강화된 클라우드 서비스 제공 방법.
In the cloud service providing method executed on the cloud service providing server,
Collecting bio data from a user terminal and receiving a request for issuing a blockchain-based decentralized identifier (DID);
Registering to map and store the bio data in the user terminal in response to the DID issuance request;
Issuing a DID by recording the bio data in at least one node in the private blockchain;
Performing DID authentication based on Fast IDentity Online (FIDO) when the user terminal requests authentication;
Allocating any one of at least one cloud PC as a virtual machine when the DID authentication is completed based on the private blockchain; And
Connecting the allocated cloud PC to the user terminal;
Including,
The cloud service providing server selects and sets a policy to be applied in the cloud based on at least one pre-stored security policy, continuously monitors the network security status with a network map, and provides the PaaS layer and the IaaS layer. It detects threats, blocks brute-force attacks through access to JIT (Just-In-Time) virtual machines,
The cloud service providing server provides an active directory that protects against security attacks by providing single sign-on (SSO) and multi-factor authentication to the user terminal, and access management (Identity and Access Management), role-based access A method of providing a cloud service with enhanced security based on a blockchain, characterized in that it performs Role-Based Access Control and Intune Mobile Device Management.
KR1020200048513A 2020-04-22 2020-04-22 System and method for providing blockchain based cloud service with robost security KR102189301B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200048513A KR102189301B1 (en) 2020-04-22 2020-04-22 System and method for providing blockchain based cloud service with robost security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200048513A KR102189301B1 (en) 2020-04-22 2020-04-22 System and method for providing blockchain based cloud service with robost security

Publications (1)

Publication Number Publication Date
KR102189301B1 true KR102189301B1 (en) 2020-12-11

Family

ID=73786533

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048513A KR102189301B1 (en) 2020-04-22 2020-04-22 System and method for providing blockchain based cloud service with robost security

Country Status (1)

Country Link
KR (1) KR102189301B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102322312B1 (en) * 2021-05-24 2021-11-05 나무기술 주식회사 Container security management system using Kubernetes RBAC
KR102338422B1 (en) * 2021-07-30 2021-12-10 클로우플레이크(주) Method, device and system for providing collaboration tool service in cloud environment based on did
CN114500061A (en) * 2022-01-29 2022-05-13 京东方科技集团股份有限公司 Data transmission method, Internet of things system, electronic device and storage medium
KR102398788B1 (en) * 2022-02-21 2022-05-18 주식회사 코코넛랩 System for providing blockchain based realtime monitoring service for high definition video using video compression technology
WO2022177204A1 (en) * 2021-02-22 2022-08-25 주식회사 블록체인기술연구소 Did-based decentralized system for storing and sharing user data
CN114978635A (en) * 2022-05-11 2022-08-30 中国电信股份有限公司 Cross-domain authentication method and device, and user registration method and device
WO2023022252A1 (en) * 2021-08-18 2023-02-23 서울외국어대학원대학교 산학협력단 System for blockchain-based certificate
KR102532319B1 (en) * 2022-11-24 2023-05-17 주식회사 글로벌에이치알코리아 Method of operating multi-channel node based on cloud virtual machine using blockchain and system thereof
KR102636698B1 (en) * 2023-08-02 2024-02-15 (주)아스트론시큐리티 Vulnerability check method of serverless function and check server

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190026558A (en) * 2017-09-04 2019-03-13 한국전자통신연구원 Teriminal apparatus, server apparatus, blockchain and method for fido universal authentication using the same
KR20190070681A (en) * 2017-12-13 2019-06-21 건국대학교 산학협력단 A method and apparatus for preventing ransomware using blockchain
KR102003731B1 (en) * 2018-04-20 2019-08-28 주식회사 클라우드퓨전 System and method for protecting crypto currency using virtual machine

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190026558A (en) * 2017-09-04 2019-03-13 한국전자통신연구원 Teriminal apparatus, server apparatus, blockchain and method for fido universal authentication using the same
KR20190070681A (en) * 2017-12-13 2019-06-21 건국대학교 산학협력단 A method and apparatus for preventing ransomware using blockchain
KR102003731B1 (en) * 2018-04-20 2019-08-28 주식회사 클라우드퓨전 System and method for protecting crypto currency using virtual machine

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102465467B1 (en) 2021-02-22 2022-11-09 주식회사 블록체인기술연구소 The decentralized user data storage and sharing system based on DID
KR20220120062A (en) * 2021-02-22 2022-08-30 주식회사 블록체인기술연구소 The decentralized user data storage and sharing system based on DID
KR102483369B1 (en) 2021-02-22 2022-12-29 주식회사 블록체인기술연구소 The user data storage and sharing system based on DID
WO2022177204A1 (en) * 2021-02-22 2022-08-25 주식회사 블록체인기술연구소 Did-based decentralized system for storing and sharing user data
KR20220143625A (en) * 2021-02-22 2022-10-25 주식회사 블록체인기술연구소 The user data storage and sharing system based on DID
KR102322312B1 (en) * 2021-05-24 2021-11-05 나무기술 주식회사 Container security management system using Kubernetes RBAC
KR102338422B1 (en) * 2021-07-30 2021-12-10 클로우플레이크(주) Method, device and system for providing collaboration tool service in cloud environment based on did
WO2023022252A1 (en) * 2021-08-18 2023-02-23 서울외국어대학원대학교 산학협력단 System for blockchain-based certificate
KR20230026786A (en) * 2021-08-18 2023-02-27 서울외국어대학원대학교 산학협력단 System for certificate based on block chain
KR102579669B1 (en) * 2021-08-18 2023-09-19 서울외국어대학원대학교 산학협력단 System for certificate based on block chain
CN114500061A (en) * 2022-01-29 2022-05-13 京东方科技集团股份有限公司 Data transmission method, Internet of things system, electronic device and storage medium
KR102398788B1 (en) * 2022-02-21 2022-05-18 주식회사 코코넛랩 System for providing blockchain based realtime monitoring service for high definition video using video compression technology
CN114978635A (en) * 2022-05-11 2022-08-30 中国电信股份有限公司 Cross-domain authentication method and device, and user registration method and device
CN114978635B (en) * 2022-05-11 2023-10-03 中国电信股份有限公司 Cross-domain authentication method and device, user registration method and device
KR102532319B1 (en) * 2022-11-24 2023-05-17 주식회사 글로벌에이치알코리아 Method of operating multi-channel node based on cloud virtual machine using blockchain and system thereof
KR102636698B1 (en) * 2023-08-02 2024-02-15 (주)아스트론시큐리티 Vulnerability check method of serverless function and check server

Similar Documents

Publication Publication Date Title
KR102189301B1 (en) System and method for providing blockchain based cloud service with robost security
US10636240B2 (en) Architecture for access management
US11963006B2 (en) Secure mobile initiated authentication
US11659392B2 (en) Secure mobile initiated authentications to web-services
US11562455B1 (en) Method and system for identity verification and authorization of request by checking against an active user directory of identity service entities selected by an identity information owner
US20200403992A1 (en) Universal Digital Identity Authentication Service
US11290443B2 (en) Multi-layer authentication
WO2021127577A1 (en) Secure mobile initiated authentications to web-services
WO2021127575A1 (en) Secure mobile initiated authentication
Ghaffari et al. Identity and access management using distributed ledger technology: A survey
Chaudhry et al. Zero‐trust‐based security model against data breaches in the banking sector: A blockchain consensus algorithm
Beltrán et al. Federated system-to-service authentication and authorization combining PUFs and tokens
NATH PANDEY Secure IDMS for Cloud Computing Environment

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant