KR102233468B1 - 항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼 - Google Patents

항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼 Download PDF

Info

Publication number
KR102233468B1
KR102233468B1 KR1020200032366A KR20200032366A KR102233468B1 KR 102233468 B1 KR102233468 B1 KR 102233468B1 KR 1020200032366 A KR1020200032366 A KR 1020200032366A KR 20200032366 A KR20200032366 A KR 20200032366A KR 102233468 B1 KR102233468 B1 KR 102233468B1
Authority
KR
South Korea
Prior art keywords
security
management unit
blockchain
data
provides
Prior art date
Application number
KR1020200032366A
Other languages
English (en)
Inventor
최종석
김명길
Original Assignee
주식회사 스마트엠투엠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 스마트엠투엠 filed Critical 주식회사 스마트엠투엠
Application granted granted Critical
Publication of KR102233468B1 publication Critical patent/KR102233468B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19608Tracking movement of a target, e.g. by detecting an object predefined as a target, using target direction and or velocity to predict its new position
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 개시는, 항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼을 제공한다. 이 보안 허브 플랫폼은, 항만 물류 주체들 사이의 데이터 공유, 식별체계 기반의 사용자 데이터의 및 인증/인가 데이터의 관리, 및 사용자의 민감정보에 대한 접근 제어 및 암호화 기능을 제공하는 보안 관리부, 항만 물류 주체의 출입 통지 및 보안 인프라 관리, 투시추적 기반의 음영지역 모니터링, 다중 개체의 추적 모니터링, 및 수동 센서 탐지 기능을 제공하는 안전 관리부, 원격 프로비저닝, 보안 시설 프로파일링, 항만 물류 주체의 비정상 행동 탐지 및 행동 프로파일링 기능을 제공하는 보호 관리부, 및 상기 보안 관리부, 상기 안전 관리부 및 상기 보호 관리부와 연동되며, 상기 보안 관리부에 의해 관리되는 사용자 데이터 및 인증/인가 데이터를 분산 원장에 저장 및 관리하는 블록체인을 포함한다.

Description

항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼 {BLOCKCHAIN-BASED SECURITY HUB PLATFORM FOR ENHANCING SECURITY OF HABOR INFRASTRUCTURE}
본 발명은 주요 보안시설 및 항만 인프라 보안성 강화용 보안 허브 플랫폼에 관한 것으로, 더욱 구체적으로는, 항만시설에 대한 보안, 안전, 보호 기능을 하나의 플랫폼으로 연계하여 통합 지원하는 보안 허브 플랫폼에 관한 것이다.
일반적으로 항만에는 선박의 출입, 승객의 승선ㆍ하선, 화물의 하역ㆍ보관 및 처리, 해양친수 활동 등을 위한 시설과 화물의 조립ㆍ고강ㆍ포장ㆍ제조 등 부가가치 창출을 위한 항만 시설들이 설치되어 있다. 이와 같이 항만에는 상업적으로 이용되는 주요 시설들이 다수 설치되어 있고, 이를 이용하기 위해 항만 업무에 관련된 다수 관계자들과 차량들이 출입한다.
기존 항만 시설에서 물류 및 인프라에 대한 보안은 CCTV 기반 관제를 통해 구현되어 있기 때문에, 비교적 가시적 신뢰성이 제공된다. 그러나, 기존 항만 시설은 개인 및 기업의 프라이버시(개인 정보)의 익명성, 기밀성, 효율적인 인증을 제공하기 어렵다. 또한, 항만 시설에 사용되는 CCTV는 가시거리가 확보되지 않는 경우에 대한 모니터링을 제공하는데 많은 제한이 존재한다. 한편, 항만 시설에 대한 보호성 측면을 살펴보면, 주요 시설 내 모든 출입자를 통제하는 것이 사실상 어렵기 때문에, 한정적 탈보안 구간이 존재하는 문제점이 있다.
일반적으로 블록체인(blockchain) 기술은, 네트워크 통신상에서 이루어지는 거래내용을 신뢰성 있고 안전한 방법으로 기록하고 저장하는 기술이다. 블록체인 네트워크는, 디지털화된 자산이나 거래내역(transaction)의 교환이 가능한 분산 환경의 시스템으로, 공유된 장부(ledger)를 이용하여 P2P(peer-to-peer) 네트워크에서 발생되는 전자적 거래 내역의 이력을 기록한다. 블록체인 네트워크는 탈중앙화된 또는 분산된 합의 프로토콜(decentralized consensus mechanism)을 이용하기 때문에, 제3자에 의한 거래내역의 위변조가 사실상 불가능하게 되어, 거래 내역의 신뢰성과 투명성을 보장할 수 있다.
본 개시는 상기 문제점을 해결하기 위한 주요 보안시설 및 항만 인프라 보안성 강화를 위한 3S(보안(security), 안전(safety), 보호(safeguard)) 기능을 하나의 플랫폼에 연계하여 통합지원하는 보안허브플랫폼을 제공한다.
또한, 본 개시는 사용자 관리(등록, 조회, 변경, 삭제 등), 인증/인가, 접근 제어, 유효성 검증, 데이터 기밀성, 무결성 등 사용자 관리 보안에 대한 기능을 제공하는 보안 허브 플랫폼을 제공한다. 또한, 보안 허브 플랫폼은, 투시추적 기반 음영지역 모니터링 기술을 이용하여 항만 시설에 대한 안전을 제고하며, GPS 기반의 사용자 위치 추적, 주요 보안시설 위치 설정, MDM 기반의 스마트폰 기능 제어를 통한 보호 기능을 제공한다.
본 개시의 일 실시예에 따른 항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼은, 항만 물류 주체들 사이의 데이터 공유, 식별체계 기반의 사용자 데이터의 및 인증/인가 데이터의 관리, 및 사용자의 민감정보에 대한 접근 제어 및 암호화 기능을 제공하는 보안 관리부; 항만 물류 주체의 출입 통지 및 보안 인프라 관리, 투시추적 기반의 음영지역 모니터링, 다중 개체의 추적 모니터링, 및 수동 센서 탐지 기능을 제공하는 안전 관리부; 원격 프로비저닝, 보안 시설 프로파일링, 항만 물류 주체의 비정상 행동 탐지 및 행동 프로파일링 기능을 제공하는 보호 관리부; 및 상기 보안 관리부, 상기 안전 관리부 및 상기 보호 관리부와 연동되며, 상기 보안 관리부에 의해 관리되는 사용자 데이터 및 인증/인가 데이터를 분산 원장에 저장 및 관리하는 블록체인을 포함한다.
본 개시의 다른 실시예에 따른 항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼은, 항만 물류 주체들 사이의 데이터 공유, 식별체계 기반의 사용자 데이터의 및 인증/인가 데이터의 관리, 및 사용자의 민감정보에 대한 접근 제어 및 암호화 기능을 제공하는 보안 관리부; 항만 물류 주체의 출입 통지 및 보안 인프라 관리, 투시추적 기반의 음영지역 모니터링, 다중 개체의 추적 모니터링, 및 수동 센서 탐지 기능을 제공하는 안전 관리부; 및 원격 프로비저닝, 보안 시설 프로파일링, 항만 물류 주체의 비정상 행동 탐지 및 행동 프로파일링 기능을 제공하는 보호 관리부를 포함하며, 상기 보안 관리부, 상기 안전 관리부 및 상기 보호 관리부는, 상기 보안 관리부에 의해 관리되는 사용자 데이터 및 인증/인가 데이터를 분산 원장에 저장 및 관리하는 블록체인과 연동된다.
본 개시의 다양한 실시예들에 따르면, 보안, 안전 및 보호 기능을 제공하는 보안허브플랫폼을 통해, 터미널 물리/디지털 보안 기능 부재, 민감 정보에 대한 익명성 제공의 어려움, 위험 지역에 대한 관리 대책의 한계점, 복잡한 항만 프로세스에 의한 비자동화/비효율성 등 기존 항만의 3S(보안/안전/보호 문제)와 비효율적 데이터 공유 문제를 해결할 수 있다.
본 개시의 다양한 실시예들에 따르면, 실시간으로 항만의 운송 정보를 수집하여 항만의 전 구간의 가시성을 확보하여 이상 상황을 조기 감지하고 대응 관리가 가능하다. 또한, 항만 시설에서 사용되는 무선 신호를 기반으로 대중 개체 추정 및 추적을 실행함으로써, 음영지역, 장애물에 의한 사각지대 형성에 따른 안전사고 및 보안사고의 유발 요인을 최소화할 수 있다.
본 개시의 다양한 실시예들에 따르면, 블록기반의 안전한 데이터 공유, 식별체계 기반의 관리 및 인증/인가, 및 민감 정보에 대한 접근 제어 및 암호화를 구현함으로써, 항만에서 협업하는 물류주체들의 업무 연계 과정의 보안성을 강화할 수 있다.
또한, 본 개시의 다양한 실시예들에 따르면, 원격 프로비저닝을 통한 보안 구역의 접근 제어, MDM(mobile device management) 등을 이용한 보안 구역의 디바이스 제어, 개체 프로파일링 기반의 통합 출입 관제를 실행함으로써, 항만 출입자에 대한 보안과 항만 터미널의 보안 모니터링을 효율적으로 제공할 수 있다.
본 개시의 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급되지 않은 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 개시의 실시예들은, 이하 설명하는 첨부 도면들을 참조하여 설명될 것이며, 여기서 유사한 참조 번호는 유사한 요소들을 나타내지만, 이에 한정되지는 않는다.
도 1은 본 개시의 일 실시예에 따른 보안 허브 플랫폼의 개략적인 구성을 나타내는 도면이다.
도 2는 본 개시의 일 실시예에 따른 보안 허브 플랫폼의 상세 구성을 나타내는 도면이다.
도 3은 본 개시의 일 실시예에 따른 보안 허브 플랫폼의 블록체인 코어 구조를 나타내는 도면이다.
도 4는 본 개시의 일 실시예에 따른 보안 허브 플랫폼의 보안 기능을 개념적으로 나타내는 도면이다.
도 5은 본 개시의 일 실시예에 따른 보안 코어부의 세부 구성을 나타내는 도면이다.
도 6은 본 개시의 일 실시예에 따른 보안 관리부의 세부 구성을 나타내는 도면이다.
도 7은 본 개시의 일 실시예에 따른 안전 관리부의 세부 구성을 나타내는 도면이다.
도 8은 본 개시의 일 실시예에 따른 보호 관리부의 세부 구성을 나타내는 도면이다.
도 9는 본 개시의 일 실시예에 따른 데이터 관리부의 세부 구성을 나타내는 도면이다.
도 10은 본 개시의 일 실시예에 따른 체인코드 동작을 나타내는 도면이다.
이하, 본 개시의 실시를 위한 구체적인 내용을 첨부된 도면을 참조하여 상세히 설명한다. 다만, 이하의 설명에서는 본 개시의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다.
첨부된 도면에서, 동일하거나 대응하는 구성요소에는 동일한 참조부호가 부여될 수 있다. 또한, 이하의 실시예들의 설명에 있어서, 동일하거나 대응되는 구성요소를 중복하여 기술하는 것이 생략될 수 있다. 그러나 구성요소에 관한 기술이 생략되어도, 그러한 구성요소가 어떤 실시예에 포함되지 않는 것으로 의도되지는 않는다.
본 명세서에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 관련 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 명세서에서의 단수의 표현은 문맥상 명백하게 단수인 것으로 특정하지 않는 한, 복수의 표현을 포함한다. 또한, 복수의 표현은 문맥상 명백하게 복수인 것으로 특정하지 않는 한, 단수의 표현을 포함한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
본 개시에 있어서, “블록체인(blockchain)”은, 일반적으로 디지털화된 정보, 자산이나 거래내역(transaction)의 교환이 가능한 분산 환경의 시스템으로, 공유된 장부(ledger)를 이용하여 P2P(peer-to-peer) 네트워크에서 발생되는 전자적 거래 내역의 이력을 기록하는 시스템 또는 플랫폼을 지칭할 수 있다. 여기서, 블록체인은 탈중앙화된 또는 분산된 합의 프로토콜(decentralized consensus mechanism)을 이용하며, 네트워크 상의 검증 노드(validating node)는 동일한 거래내역에 대해 동일한 (또는 합의된) 합의 알고리즘을 실행함으로써 그 거래내역을 승인(또는 비승인)할 수 있다. 또한, 본 개시에 있어서, “노드(node)”는 블록체인에서 공유된 장부를 기록, 유지 및 저장할 수 있으며, 블록의 생성과 같이 거래내역의 기록과 처리가 가능한 계산능력을 갖는 컴퓨팅 장치를 지칭할 수 있다. 또한, "블록체인 플랫폼(blockchain platform)"은 하나 이상의 블록체인 노드들이 네트워크로 연결되어 구성된 블록체인 네트워크를 지칭할 수 있다. 예를 들어, 블록체인 플랫폼은 블록체인 네트워크에 의해 동료 심사 절차를 진행을 위한 원고 및 심사자 정보, 토큰 정보 등을 저장 및 관리하는 시스템을 나타낼 수 있다.
본 개시에서의 용어 "프라이빗 블록체인(private blockchain)"은, 일반 사용자들이 제한없이 접근 가능한 퍼블릭 블록체인(public blockchain)과 대비되는 것으로, 한정된 사용자들에게만 접근 권한이 주어지는 블록체인 네트워크 또는 플랫폼을 지칭할 수 있다.
본 개시에서 "스마트 콘트랙트(Smart contract)"라는 용어는, 분산 원장에 기록된 특정 계약 사항을 실행하는 컴퓨터 프로그램으로써 그 실행 결과가 다시 분산 원장에 기록되는 프로그램으로, 계약을 프로그램화하여 블록체인에 등록함으로써 계약 내용의 위변조를 방지하고 계약 조건 만족 시 자동으로 계약이 실행되도록 할 수 있다.
본 개시에서의 용어 "모바일 디바이스 관리(MDM: mobile device management)"는 모바일 디바이스를 보호, 관리, 감시 및 지원하는 일련의 작업을 실행하는 시스템을 지칭할 수 있다. 예를 들어, MDM은 모바일 디바이스를 이용하는 이용자에게 안전한 패스워드의 설정 요구, 업무용 모바일 애플리케이션의 배포 및 설치, 모바일 디바이스의 도난 및 분실 시 원격 자료 삭제 등의 기능을 제공할 수 있다
본 개시에서, '보안 허브 플랫폼'은 '보안 허브 시스템'과 상호 교환적으로 사용될 수 있으며, 하나 이상의 디바이스, 컴퓨팅 장치, 보안 기능을 제공하는 모듈, 보안 기능을 실행하는 소프트웨어 모듈 또는 구성요소들, 또는 이들이 결합된 형태를 포함하는 구성을 지칭할 수 있다. 예를 들어, 보안 허브 플랫폼은, 하나 이상의 컴퓨팅 장치, 서버 장치, 또는 클라우드 서비스를 제공하는 분산된 컴퓨팅 장치를 지칭할 수 있으나, 이에 한정되는 것은 아니다. 이하 블록체인 및 API 서비스를 포함하는 플랫폼 또는 시스템의 실시예들을 설명하는 경우, 플랫폼은 블록체인에 대한 접근 권한을 제공하는 API를 구현하는 소프트웨어 구조(software architecture), 운영 체제, 라이브러리, 드라이버 또는 이들과 하드웨어 장치의 하나 이상의 구성요소들이 결합된 것을 의미할 수 있다.
본 개시에 있어서, 'API(application programming interface)'는 컴퓨터 장치에 의해 실행되는 컴퓨터 프로그램들 또는 코드들의 구현과 관리를 단순화하기 위해서, 이들 컴퓨터 프로그램 또는 코드의 서로 다른 부분들 사이의 인터페이스 또는 통신 프로토콜을 지칭할 수 있다. 예를 들어, API는 컴퓨터 하드웨어 또는 소프트웨어, 운영 소프트웨어를 위한 것일 수 있으며, 루틴(routine), 데이터 구조(data structure), 객체 클래스(object class), 변수(variable) 또는 원격 호출(remote call)과 같은 다양한 형태를 가질 수 있다. 본 개시에서 사용되는 'API'는 사용자 단말기, 보안 허브 플랫폼 및 블록체인 사이의 특정 인터페이스를 지칭할 수 있다. 예를 들어, 사용자 단말기 또는 보안 허브 플랫폼이 API를 통해 블록체인 데이터에 대한 접근 권한을 요청한 경우, 사용자 단말기 또는 보안 허브 플랫폼은 블록체인으로부터 특정 답변 데이터 또는 정보(예를 들어, 사용자 인증/인가 데이터, 암호화된 데이터)를 획득하거나, 블록체인으로 하여금 사전에 정의된 특정 행위(예를 들어, 인증서의 생성, 데이터의 암호화)를 개시하도록 할 수 있다.
도 1은 본 개시의 일 실시예에 따른 보안허브플랫폼을 나타내는 도면이다. 보안 허브 플랫폼(110)은, 보안(security) 관리부(112), 안전(safety) 관리부(114), 보호(safeguard) 관리부(116)를 포함할 수 있다.
보안 허브 플랫폼(110)은, 항만 운영과 관련하여 분산되어 설치되어 있는 선사 서버(120), 운송사 서버(130), 터미널 서버(140)와 네트워크(150)로 연결되어, 항만의 각 이해관계자들(선사, 운송사, 서버 등)의 정보, 운송 화물에 대한 정보를 공유할 수 있다. 예를 들어, 보안 허브 플랫폼(110)이 선사 서버(120), 운송사 서버(130), 터미널 서버(140)와 공유할 수 있는 정보는, 운송사, 운송기사, 화주, 선사, 터미널, 항만공사와 같은 각 이해관계자들의 정보와 선하증권, 컨테이너 사전반출입 청보(COPINO: container pre-information notice), 전자 인수도증(E-SLIP), 화물인도지지서(D/O: delivery order)와 같은 항만 작업정보를 포함할 수 있다.
보안 관리부(112)는, 항만/물류 데이터 보안, 항만 주체 인증/인가, 익명화 및 프라이버시, 및 접근 제어 기능을 수행할 수 있다. 예를 들어, 항만 주체들의 사용자 등록, 조회, 변경, 삭제 등 사용자 데이터의 관리, 항만 물류 주체간 안전한 데이터 공유, 식별체계 기반의 사용자 데이터 관리 및 인증/인가, 사용자의 민감정보에 대한 접근 제어 및 암호화, 사용자 데이터의 유효성 검증, 사용자 데이터의 기밀성 및 무결성 제공 등 사용자 관리 보안에 대한 기능을 수행할 수 있다.
안전 관리부(114)는, 항만 물류 주체의 출입 통제/보안 인프라 관리, 투시추적 기반의 음영지역 모니터링, 다중개체 추적 모니터링, 수동 센서 탐지 기능을 수행할 수 있다. 예를 들어, CCTV 기반의 항만 보안 및 감시 장치가 모니터링하기 어려운 음영지역 또는 사각지역에 대한 모니터링을 위해, 안전 관리부(114)는, 무선 신호처리를 기반으로 개체 모니터링을 실행할 수 있다. 또한, 안전 관리부(114)는, 투시추적 기반의 음영지역 모니터링 및 보안/위험지역 개체 발견에 따른 사고 방지 기능을 수행할 수 있다.
일 실시예에서, 안전 관리부(114)는, WIFI 신호와 같은 무선 신호를 생성하여 전송하는 다수의 신호 발신기 또는 외부 전파 소스로부터 전송된 무선 파형 신호가 객체(예를 들어, 항만 주체와 관련된 작업자, 항만 무단 침입자 등)에 의해 반사된 반사 파형 신호를 수신하는 하나 이상의 신호 수신기를 포함할 수 있다. 또한, 안전 관리부(114)는, 신호 수신기에서 수신한 반사 파형 신호를 분석하여 객체의 좌표를 생성하는 하나 이상의 신호 처리기, 및 객체의 좌표 및 감시 대상 영역 정보(예를 들어, 항만 내에 보안 모니터링을 필요로 하는 영역)에 기초하여 객체의 보안 위협 여부를 식별하고, 객체의 보안 위협이 식별되는 경우 보안 경고 신호를 전송하는 보안/안전 시스템을 포함할 수 있다.
보호 관리부(116)는, 원격 프로비저닝, 보안 시설 프로파일링, 항만 물류 주체의 비정상 행동 탐지 및 행동 프로파일링 기능을 수행할 수 있다. 예를 들어, 보호 관리부(116)는, 원격 프로비저닝을 통한 보안구역 접근제어, MDM(Mobile Device Management), UEM(Unified Endpoint Management)을 이용한 보안구역 디바이스 제어, 개체 프로파일링 기반의 통합 출입관제, GPS 기반의 사용자 위치 추적, 주요 보안시설 위치 설정 기능을 수행할 수 있다.
일 실시예에서, 보호 관리부(116)는, 프라이빗 블록체인 기반의 모바일 디바이스 관리 시스템을 포함할 수 있다. 모바일 디바이스 관리 시스템은, 항만 주체가 사용하는 모바일 디바이스(예를 들어, 스마트폰, 태블릿 PC 등)의 등록 및 기능 제어를 관리하는 스마트 컨트랙트를 포함하는 복수의 블록체인 노드, 및 모바일 디바이스의 등록 및 기능 제어 실행을 위한 API(application programming interface)를 제공하는 서버를 포함할 수 있다. 여기서 서버는, 모바일 디바이스의 등록 및 기능 제어 실행 요청에 응답하여, API를 이용하여 모바일 디바이스의 등록 및 기능 제어 실행 결과를 제공할 수 있다.
또한, 서버는 모바일 디바이스에게 블록체인 노드에 접근할 수 있는 API를 제공할 수 있다. 서버로부터 API를 제공받은 모바일 디바이스는 API를 통해 프라이빗 블록체인에 포함된 API 노드에 접근할 수 있으나, 블록체인 노드에 직접 접근할 수 없다. 이와 같이 모바일 디바이스가 블록체인 노드에 직접 접근하는 대신에 API 노드를 통해 블록체인 네트워크에 접근할 수 있도록 구성함으로써, 블록체인 노드에서 저장 및 관리하는 MDM 서비스 관련 데이터에 대한 보안을 강화할 수 있다.
도 2는 본 개시의 일 실시예에 따른 보안 허브 플랫폼의 상세 구성을 나타내는 도면이다. 도 2에 도시된 바와 같이, 보안 허브 플랫폼(220)은, 보안 코어부(221), 데이터 관리부(223), 보안 관리부(225), 안전 관리부(227) 및 보호 관리부(229)를 포함할 수 있다. 또한, 보안 허브 플랫폼(220)은 항만 보안 서비스(210) 및 블록체인(230)과 연결 및 연동될 수 있다.
보안 코어부(221)는, 보안 허브 플랫폼(220) 내에서 활용되는 공통 보안 코어 기능을 제공한다. 구체적으로, 보안 코어부(221)는, 인증/인가, 접근 제어 등에 활용되는 인증서 관리(발급, 폐기 등), 리소스 관리, 표준 기반의 보안 프로토콜 지원, 암호 알고리즘 지원, 서비스 데이터에 대한 상태 추적/복원 기능, 사용자 식별자(identity) 생성 기능을 포함하고 있다.
데이터 관리부(223)는, 블록체인(230)의 공유 원장에 대한 판독/기록(Read/Write) 권한 설정 및 접근 제어 기능을 제공한다. 또한, 데이터 관리부(223)는, 맵리듀스(MapReduce) 기반의 검색 서비스, 비정상 상태 탐지, 실시간 데이터 공유, 캐시 기반의 메타데이터 알고리즘, 데이터 검력 관리 및 EDI 전자 문서 통신 기능을 제공한다.
보안 관리부(225), 안전 관리부(227) 및 보호 관리부(229)는, 도 1에 도시된 보안 관리부(112), 안전 관리부(114), 보호 관리부(116)에 포함되거나 이와 동일 또는 유사한 기능을 제공할 수 있다.
구체적으로, 보안 관리부(225)는, 보안 허브 플랫폼(220) 내 제공되는 보안 기능들과 서비스로 제공되는 보안 기능들을 제공한다. 보안 관리부(225)는, 사용자 인증/인가, 사용자 권한 설정, 사용자의 보안 허브 플랫폼에 대한 접근 제어와 함께 보안프로토콜, 민감정보 제어, 익명성/프라이버시 보호 기능, 상태 로그 추적 등의 기능을 제공한다.
안전 관리부(227), 수동 센서 기반의 개체 추적(Through-the-wall) 기술을 통한 음영지역 모니터링, CCTV 관제 시스템과 연계 및 안전 위험 경보/알림 연계 기능을 제공한다.
또한, 보호 관리부(229)는, 출입자에 대한 출입증 발급/폐기/추적 및 신원 검증 등을 수행하고, 지오펜스 기반의 보안 지역에 대한 원격 디바이스 프로비저닝 및 제어 기능을 제공한다.
블록체인(230)은, 보안 허블 플랫폼(220)에서 관리하는 다양한 보안 관련 데이터를 분산 원장에 기록, 업데이트 및 관리하는 기능을 제공한다. 예를 들어, 블록체인(230)은, 항만 주체들의 사용자 데이터, 항만 물류 주체간 공유되는 데이터, 사용자 및 모바일 단말기의 인증/인가에 관련된 데이터 등의 기록, 업데이트 및 관리 기능을 제공한다. 또한, 블록체인(230)은, 사용자의 개인정보와 같은 민감정보에 대한 접근 제어 및 암호화, 사용자 데이터의 유효성 검증, 사용자 데이터의 기밀성 및 무결성 제공 기능을 포함할 수 있다.
한편, 항만 보안 서비스(210)는, 보안 연동 서비스 및 전자문서교환 시스템 서비스를 제공할 수 있다. 일 실시예에서, 보안 연동 서비스는, 모바일 GPS 정보 수집 기능, 데이터 프로세싱 알고리즘, 클라이언트 식별자 관리 및 보안 허브 플랫폼 보안 연동 인터페이스를 포함할 수 있다. 또한, 전자문서교환 시스템 서비스는 전자문서 변환 기능, 전자문서 인터페이스, 기존 EDI(electronic data interchange) 호환성 제공 기능, 항만보안 프로세스 자동 연계 기능, 전자문서 보안 연동 기능 및 데이터 익명화 기능을 포함할 수 있다.
도 3은 본 개시의 일 실시예에 따른 보안 허브 플랫폼의 블록체인 코어 구조를 나타내는 도면이다. 블록체인 코어(300)는, 도 2에 도시된 블록체인(230)에 포함되거나 이와 유사 또는 동일한 기능을 제공할 수 있다. 또한, 블록체인 코어(300)는, 예를 들어 허가형(Permissioned) 구조의 프라이빗(Private) 블록체인 플랫폼인 하이퍼렛저 패브릭(Hyperledger Fabric)을 기반으로 구현될 수 있다.
블록체인 코어(300)는, 보안 허브 플랫폼에 처리되는 데이터에 대한 보안성, 투명성 및 고신뢰성을 제공하기 위해, 분산원장 기반의 실시간 데이터 공유 및 체인코드(Chaincode)(또는 스마트 컨트랙트) 기반의 보안 기능을 제공한다. 또한 블록체인 코어(300)는, 사용자 정보 관리 및 어플리케이션 서비스 등을 제공할 수 있다.
블록체인 코어(300)의 API 서비스 계층(310)은, 블록체인에 대한 데이터 접근 서비스를 제공하는 API, SDK(software development kit), 및/또는 CLI(command line interface)를 제공하는 서비스 계층으로, 모바일 정보 서비스, 클라이언트 ID 관리, 보안 허브 플랫폼 인터페이스 및 모니터링 서비스를 지원할 수 있다.
블록체인 DB(320)는, 합의(consensus) 알고리즘을 통해 여러 노드들이 블록체인 데이터를 생성할 수 있다. 블록체인에 연결된 여러 노드들은 P2P 방식으로 네트워크를 구축하고, 사전에 정의된 정책에 따라 각 노드들이 트랜잭션(330)의 유효성을 확인하여 블록 단위의 소규모 데이터를 연결하여 블록체인 데이터를 생성할 수 있다.
트랜잭션(330)은, 블록체인에서 블록에 저장되는 최소 기본단위로, 블록 내에는 여러 트랜잭션이 저장될 수 있으며, 각 트랜잭션(330)은 하나의 상태에 대한 값을 저장할 수 있다. 일 실시예에서, 상태는 새로운 데이터의 입력이나 기존 데이터의 변화, 체인코드(350)의 수행 결과 및 인증/인가 등 블록체인 네트워크 내에서 발생하는 서비스의 결과를 포함할 수 있다. 트랜잭션(330)은 인도스 피어(Endorse Peer)에 의해 검증되며, 네트워크 내 등록된 정책(Policy)을 확인한 후 오더링 서비스(Ordering Service)에 의해 블록에 삽입되어 분산 원장에 저장될 수 있다.
멤버십 관리모듈(340)은, 인증서를 등록, 발급 및 관리할 수 있다. 프라이빗 블록체인에서 와 같이 참여 권한이 있는 사용자들만 참여하여 사용할 수 있는 폐쇄형 블록체인 구조에서는 사용자들이 원장(Ledger)에 데이터를 기록, 수정, 삭제 등의 처리를 하기 위해서는 인증서가 필요하다. 멤버십(340)은, 이러한 인증서를 발급받기 위한 기능을 제공한다. 멤버십(340)을 통해 생성된 인증서는 트랜잭션의 유효성을 평가하는데 사용되며, 인도스 피어는 이 인증서를 사용하여 트랜잭션의 결과를 인증할 수 있다.
체인코드(350)는, 블록체인에서 실행되는 스마트계약을 표현하는 프로그래밍 언어 또는 코드를 포함한다. 체인코드(350)는 수신된 트랜잭션(330)에 대한 응답으로 메소드가 호출되는 방식으로 동작될 수 있다. 예를 들어, 트랜잭션(330)이 생성되어 전송될 때 마다 체인코드(350) 내에 정의되어 있는 메소드가 실행될 수 있다.
콘센서스 서비스(360)는, 콘센서스 매니저, 분산 원장, P2P 프로토콜 및 원장 저장소를 포함할 수 있다. 콘센서스 서비스(360)는, 블록체인에서 블록을 만들기 위해 합의를 실행하고 분산원장에 저장하는 서비스로, 합의를 관리하는 기능, 각 노드들 간의 P2P 연결을 관리하는 기능, 프로토콜 및 분산원장을 통해 블록체인 데이터를 관리하는 기능, 및 각 피어(또는 노드)에서 원장을 관리하고 저장하는 기능을 제공할 수 있다.
멤버십 서비스(370)는, 블록체인에 대한 접근 권한이 있는 노드만 참여를 가능하게 하기 위해 노드들의 권한을 등록, 수정 등의 관리를 하는 기능, 사용자 식별자(ID)를 관리하고 블록체인 네트워크의 모든 참가자를 인증하는 기능 등과 같이 블록체인 내에서의 사용자의 작업을 인증하고 권한을 부여하는 기능을 제공할 수 있다.
체인코드 서비스(380)는, 블록체인(320)의 데이터 보안을 위한 전송 계층 보안(TLS: Transport Layer Security) 적용을 실행한다. 또한, 체인코드 서비스(380)는, 안전한 운영체제, 체인 코드, 런타임 환경, Go, Java 및 Node.js용 SDK가 포함된 보안 컨테이너를 제공할 수 있다. 또한 체인코드 서비스(380)는, DockerHub를 사용하지 않고 커스텀 레지스트리로 Docker 이미지를 관리하는 체인코드 컨테이너를 제공할 수 있다.
이벤트 스트림(390)은, 콘센서스 서비스(360), 멤버십 서비스(370), 체인코드 서비스(380) 사이에서 원격 프로시져 호출(remote procedure call)(예를 들어, gRPC)를 이용한 이벤트를 송수신 할 수 있는 채널을 제공할 수 있다. 이벤트를 생성하는 서비스는 이벤트 스트림을 통해 적절한 서비스에 적절한 이벤트를 보내어 각 서비스 간에 유기적으로 동작을 하는 블록체인 서비스를 제공할 수 있다.
도 4는 본 개시의 일 실시예에 따른 보안 허브 플랫폼의 보안 기능을 개념적으로 나타내는 도면이다. 도 4에 도시된 바와 같이, 보안 허브 플랫폼(400)은 계정 보안 기능(410), 내부 보안 기능(420) 및 공통 보안 기능(430)을 제공할 수 있다.
계정 보안 기능(410)은, 이용자의 계정에 대한 보안 기능을 포함할 수 있다. 구체적으로, 계정 보안 기능(410)은, 각 계정에 대해 인증 및 인가를 하고 이용자를 관리하는 인증/인가 기능, 한번의 인증으로 다른 여러 자원을 이용 가능하게 하는 인증 방식을 제공하는 SSO(Single-Sign-On)기능, 사용자의 특정 행위로 발생된 데이터에 대해 사용자의 특별한 인증키를 이용하여 서명하고 추후 서명된 데이터를 통해 사용자를 식별하는 서명 기능, 사용자 계정의 개인 정보 및 민감한 데이터를 암호화하여 외부 접근으로부터 보호하는 데이터 관리 및 암호화 기능, 사용자 계정 정보를 분실했을 때 사용자 및 사용자 계정을 특정할 수 있는 정보를 이용하여 사용자의 계정을 복원하는 상태복원 기능, 플랫폼 내에서 다른 사용자에게 특정 사용자의 개인 정보 및 해당 사용자를 유추할 수 있는 정보를 제거하는 프라이버시 보호기능을 제공할 수 있다.
내부 보안 기능(420)은, 발급된 출입증을 통한 인증과 같이 사용자가 실행한 특정 계약 프로세서의 결과에 대한 부인 방지 및 정책에 위배되는 행위를 방지하는 계약 사기/부인 방지 기능, 기밀성 및 보안성 강화를 위해 데이터 흐름을 추적하고 모니터링하여 정책에 위배되거나 시스템에서 의도하지 않은 데이터와 같은 비정상 데이터 흐름 탐지 기능, 출입 정보, 인증서 및 개인 정보에 대한 해킹을 방지하기 위한 해킹 방지기능, 보안을 위한 환경 설정 및 키 등을 제공 및 검증해 주는 보안 성립 기능을 포함할 수 있다.
공통 보안 기능(430)은, 키 관리 및 권한 설정을 통해 사용자를 식별하고 식별된 사용자의 권한에 따라 서비스에 대한 접근을 제어하는 접근제어 기능, 인증/인가 기능을 제공하기 위한 PKI(public key infrastructure)에서 사용하는 표준 인증서 형식으로 사용자의 키를 인증서로 관리하기 위한 X.509 인증서 인프라 표준 제공 기능, X.509를 사용하여 해당 인증서를 관리하기 위한 공개키 기반 보안 인프라 CA(certificate authority) 제공 기능, 다자간의 비대면 통신 프로토콜에서 정보보호 기능을 제공하기 위한 고급 암호 프로토콜인 ZKP(zero-knowledge proof)를 이용하는 프라이버시 보호 기능, 암호화 알고리즘(예를 들어 대칭키 암호화)를 이용하여 CA 서명을 통한 신뢰성 있는 데이터 암호화 기능 등을 포함할 수 있다.
도 5은 본 개시의 일 실시예에 따른 보안 코어부의 세부 구성을 나타내는 도면이다. 도 5에 도시된 바와 같이, 보안 코어부(500)는, 인증서 관리부(510), 서비스 자원 관리부(520), 보안 프로토콜(530), 표준 암호 알고리즘(540), 서비스 상태 추적 및 복원부(550), 식별자 관리부(560) 및 대규모 인증/인가 클러스터링 처리부(570)를 포함할 수 있다.
보안 코어부(500)는, 보안 허브 플랫폼 내에서 활용되는 공통 보안 코어 기능을 제공할 수 있다. 예를 들어, 보안 코어 모듈(500)은 인증/인가, 접근 제어 등에 활용되는 인증서 관리(발급, 폐기 등) 기능과 리소스 관리, 표준 기반의 보안 프로토콜, 암호 알고리즘과 함께 서비스 데이터에 대한 상태 추적/복원 기능, 식별자(Identity) 관리 기능을 제공할 수 있다.
인증서 관리부(510)는 사용자의 인증/인가 및 접근제어를 담당하는 X.509 기반의 표준 인증서 형식의 인증서를 발급 또는 폐기 등 인증서 관리 기능을 제공할 수 있다.
서비스 자원 관리부(520)는 블록체인에 등록될 데이터 리소스와 같은 서비스 자원을 등록, 삭제 및 수정할 수 있는 기능을 제공할 수 있다.
보안 프로토콜(530)은, RPC를 활용하여 인증서 기반 노드의 인증을 통해 상호 데이터 교환 기능을 수행할 수 있다.
표준 암호 알고리즘(540)은, 블록체인 노드 인증을 위한 CA 서버의 ECDSA(elliptic curve digital signature algorithm) 인증표준 암호 알고리즘을 활용한 SHA256 해시함수 기반 인증서 발급 기능을 수행할 수 있다.
서비스 상태 추적 및 복원부(550)는, 블록체인에서의 최신 데이터를 저장하고 있는 상태 데이터베이스에 저장된 원장 데이터를 추적하고 복원하는 기능을 수행할 수 있다.
식별자 관리부(560)는, CA 서버에서 인증된 노드에 대하여 각 노드의 신원 확인을 위한 디지털 ID 발급 및 폐기를 위한 관리 체계를 제공하는 기능을 수행할 수 있다.
대규모 인증/인가 클러스터링 처리부(570)는, 다채널 및 다수 개의 피어를 통한 대규모 인증/인가 트래픽에 대한 클러스터링 처리 기능을 수행할 수 있다.
도 6은 본 개시의 일 실시예에 따른 보안 관리부의 세부 구성을 나타내는 도면이다. 도 5에 도시된 바와 같이, 보안 관리부(600)는 보안 프로토콜 호환부(610), 피어 정책 설정부(610), 노드 식별부(630), 민감정보 제어부(640), 상태 로그 구현부(650), 부인 방지부(660) 및 프라이버시 제공부(670)을 포함할 수 있다.
보안 관리부(600)는, 보안허브플랫폼 내 제공되는 보안 기능들과 서비스에 제공되는 보안 기능들을 제공할 수 있다. 예를 들어, 보안 관리부(600)는, 인증/인가, 권한 설정, 접근 제어와 함께 보안 프로토콜, 민감정보 제어, 익명성/프라이버시 보호 기능, 상태 로그 추적 등의 기능을 제공할 수 있다.
보안 프로토콜 호환부(610)는, 예를 들어 양자 컴퓨팅 위협에 대한 대응을 위해 양자내성암호 기반 보안 프로토콜 연동을 통한 프로토콜 호환성을 제공할 수 있다.
피어 정책 설정부(620)는, 블록체인 내부에 형성된 채널에 구성된 피어의 정책 설정을 통한 블록체인 네트워크의 인증/인가 및 권한 설정 접근 제어 리스트(ACL: Access Control List) 정의를 제공하고, 이를 통한 피어 역할 설정 기능을 수행할 수 있다.
노드 식별부(630)는 X.509 기반의 표준 인증서 형식의 노드 식별체계를 구성할 수 있으며, 민감정보 제어부(640)은 서비스 자원 데이터에 대한 일반정보 및 민감정보의 유형 정의 및 구분, 및 프라이버시 보호 기능을 제공할 수 있다.
상태 로그 구현부(650)는 블록체인 네트워크 기반 블록 내 서비스 데이터 저장을 통한 변조불가(immutable) 상태 로그를 생성할 수 있으며, 부인 방지부(660)는 블록체인 네트워크 기반 변조불가 상태 로그를 통한 부인 방지 기능을 제공할 수 있다. 또한, 프라이버시 제공부(670)은 서비스 이용자의 익명성 보장을 위한 기법 설계 및 Zero-Knowledge 기반의 서명 기법을 활용한 익명성/프라이버시를 제공할 수 있다.
도 7은 본 개시의 일 실시예에 따른 안전 관리부의 세부 구성을 나타내는 도면이다. 도 7에 도시된 바와 같이, 안전 관리부(700)는, 위치 추정부(710), 다중 개체 추정/추적부(720), 터미널 Wi-Fi 인프라 분석부(730), 모니터링부(740), CCTV 관제 시스템 통합 연계부(750) 및 안전ㆍ위험ㆍ경보 자동 알림부(760)를 포함할 수 있다.
안전 관리부(700)는, 수동 센서 기반의 벽체 투시(through-the-wall) 객체 추적 기술을 통한 음영지역 모니터링, CCTV 관제 시스템과 연계 및 안전 위험 경보/알림 연계 기능을 제공할 수 있다.
위치 추정부(710)은 수동 센서 기반 벽체 투시 기술을 이용하여, 음영지역에 대한 위치 추정이 가능하고, 사각지대 없는 완전 감시 체계를 제공할 수 있다. 또한, 다중 개체 추정/추적부(720)는 수동 센서(passive sensor)를 통해 항만 터미널 내 다중 개체 분리 추적을 수행할 수 있다.
일 실시예에서, 터미널 Wi-Fi 인프라 분석부(730)는 터미널 Wi-Fi 인프라를 활용하여 항만 터미널의 음영지역 내의 무선통신 신호환경 분석을 통해 개체 반사 신호 모델을 분석하여 수동 센서로 활용할 수 있다. 또한, 모니터링부(740)는 항만 터미널의 Wi-Fi 인프라를 통해 다중 개체를 추정 및 추적하여 음영지역을 실시간으로 모니터링할 수 있다.
CCTV 관제 시스템 통합 연계부(750)는 수동 센서 기반으로 음영지역을 실시간 모니터링하고, CCTV 관제 시스템 통합 연계를 통해 비 가시구역 혹은 음영지역의 다중 개체를 추정 및 추적할 수 있고, 가시구역의 CCTV 관제를 통한 완전 감시 체계를 제공할 수 있다. 또한, 안전ㆍ위험ㆍ경보 자동 알림부(760)은 감시 체계 기반 항만 터미널 관제소와 연계를 통해 안전위험경보 자동 알림이 가능하도록 연계하여 인력에 의한 감시가 아닌 센서에 의한 신뢰성 있는 감시 체계를 제공할 수 있다.
도 8은 본 개시의 일 실시예에 따른 보호 관리부의 세부 구성을 나타내는 도면이다. 도 8에 도시된 바와 같이, 보호 관리부(800)는 출입 신원 검증부(810), 디바이스 프로비저닝 및 제어부(820), 차단기 개폐부(830), 어플리케이션 제공부(840), 출입증 발급/폐기부(850), 출입자/출입증 트랙킹부(860), 프로세스 자동화부(870), 디바이스 제어부(880) 및 출입보안 통합 관제부(890)을 포함할 수 있다.
보호 관리부(800)는 출입자에 대한 출입증 발급/폐기/추적 및 신원 검증 등을 수행하고, 지오펜스 기반의 보안 지역에 대한 원격 디바이스 프로비저닝 및 제어 기능을 제공할 수 있다.
출입 신원 검증부(810)은 항만출입통제시스템(PSS: Port Security System) 연동을 통한 보안 신원확인 및 인원/차량을 통제하는 기능을 제공한다. 또한, 디바이스 프로비저닝 및 제어부(820)은 항만 터미널 내 출입한 인원에 대한 위치 정보 및 상태 파악을 위한 디바이스 프로비저닝 및 모바일 디바이스를 원격 제어할 수 있다.
차단기 개폐부(830)는 항만출입통제시스템의 출입 신원 검증을 통해 차단기를 개폐할 수 있으며, 어플리케이션 제공부(840)는 원격 모바일 디바이스 프로비저닝 및 제어, 인원/차량 출입증 기능을 모바일 디바이스로 제공할 수 있다. 또한, 출입증 발급/폐기부(850)는 항만출입통제시스템 연동을 통한 항만 출입자에 대한 출입증 발급 및 폐기를 수행할 수 있다.
출입자/출입증 트랙킹부(860)는 원격 모바일 디바이스 프로비저닝을 통한 항만 터미널 내 출입자/출입증을 트랙킹할 수 있으며, 프로세스 자동화부(870)는 항만 터미널 내 출입보안을 위한 항만출입통제시스템 연동, 출입증 발급 및 폐기, 디바이스 제어 등의 프로세스를 자동화할 수 있다.
디바이스 제어부(880)는, 항만 출입 인원/차량이 터미널 내 접근제한 구역 출입 시 지오펜스 기반 디바이스를 제어할 수 있고, 출입보안 통합 관제부(890)는, 항만 터미널 내 출입인원 및 인원에 대한 정보 등을 통합 관제할 수 있다.
도 9는 본 개시의 일 실시예에 따른 데이터 관리부의 세부 구성을 나타내는 도면이다. 도 9에 도시된 바와 같이, 데이터 관리부(900)는 공유 원장 접근 제어부(910), 맵리듀스부(920), 피어 상태 탐지부(930), 데이터 공유부(940), 알고리즘부(950), 데이터 이력 관리부(960) 및 전자 문서 교환부(970)를 포함할 수 있다.
데이터 관리부(900)는 분산 원장에 대한 판독 및 기록 권한 설정/접근 제어, 맵 리듀스 기반의 검색 엔진, 비정상 상태 탐지, 실시간 데이터 공유, 캐시 기반의 메타데이터 알고리즘, 데이터이력 관리 및 EDI 전자 문서 통신 기능을 제공할 수 있다.
공유 원장 접근 제어부(910)는 사용자의 데이터 접근 권한에 따른 분산 원장 접근을 제어할 수 있으며, 맵 리듀스부(920)는 정보 검색을 위한 데이터 가공(색인어 추출, 정렬 및 역 인덱스 생성)을 목적으로 개발된 분산 환경에서의 병렬 데이터 처리 기법을 통한 검색 엔진 기능을 수행할 수 있다. 또한, 피어 상태 감지부(930)는 분산 처리 네트워크에서 비정상적으로 동작하는 피어의 상태를 탐지할 수 있다.
데이터 공유부(940)는 블록체인 네트워크 기반 스마트 컨트랙트를 통해 실시간으로 분산 원장 데이터를 공유할 수 있으며, 알고리즘부(950)는 메타데이터 및 데이터 캐싱 알고리즘을 통해 고속 데이터 접근 기반 스마트 컨트랙트 로직 성능을 향상시킬 수 있다.
데이터 이력 관리부(960)는 블록체인 네트워크의 블록 내 기록된 정보를 통한 데이터 이력을 관리할 수 있으며, 전자 문서 교환부(970)는 스마트 컨트랙트를 통한 비즈니스 로직 구성 및 전자 문서 교환(Electronic Data Interchange, EDI)을 수행할 수 있다.
도 10은 본 개시의 일 실시예에 따른 체인코드의 동작을 나타내는 도면이다. 도 10에 도시된 체인코드의 동작은 도 3을 참조하여 설명한 체인코드(350) 또는 체인코드 서비스(380)에 의해 실행될 수 있다.
도 10의 동작을 실행하기 전에, 멤버십 서비스 제공자(MSP: Membership Service Provider)에 해당 SDK(1010)가 플랫폼을 요청할 수 있도록 인증서 등록을 선행적으로 진행한다.
도시된 바와 같이, 사용자의 사용자 단말기가 보안 허브 플랫폼에 접속하면, 사용자 단말기에 설치된 애플리케이션의 SDK(1010)가 블록체인에 트랜잭션 수행을 위한 요청을 한다. 요청을 받은 인도서(Endorsers, 1020)에서 해당 요청에 따른 트랜잭션을 먼저 수행하여 승인(endorsing)을 진행한다. 그 후 블록체인 내부의 처리를 통해 트랜잭션에 대한 서명을 통해 승인 절차를 완료하고, 그에 따른 응답(즉, 승인 결과)을 어플리케이션에 보낸다. 승인된 서명된 요청 응답을 받으면, SDK(1010)는 트랜잭션을 오더러(Orderer, 1030)에 등록한다. 오더러(1030)는 전달받은 트랜잭션을 이용하여 오더링(Ordering)과 패키징(Packing)을 진행하여 블록을 생성한다. 이렇게 생성된 블록은 커미터(1040)를 통해 블록체인의 노드(피어)들에게 일괄적으로 전송되어 분산 원장에 저장할 수 있다. 커미터(1040)는 분산 원장에 저장된 결과를 SDK(1010)에게 전달함으로써, 원장에 저장된 내용을 애플리케이션의 SDK(1010)가 확인할 수 있다.
본원에 기술된 기법들은 다양한 수단에 의해 구현될 수도 있다. 예를 들어, 이러한 기법들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수도 있다. 본원의 개시와 연계하여 설명된 다양한 예시 적인 논리적 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자의 조합들로 구현될 수도 있음을 당업자들은 더 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호교환성을 명확하게 설명하기 위해, 다양한 예시 적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능성의 관점에서 일반적으로 위에서 설명되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는 지의 여부는, 특정 애플리케이션 및 전체 시스템에 부과되는 설계 제약들에 따라 달라진다. 당업자들은 각각의 특정 애플리케이션을 위해 다양한 방식들로 설명된 기능을 구현할 수도 있으나, 그러한 구현 결정들은 본 개시의 범위로부터 벗어나게 하는 것으로 해석되어서는 안된다.
하드웨어 구현에서, 기법들을 수행하는 데 이용되는 프로세싱 유닛들은, 하나 이상의 ASIC들, DSP들, 디지털 신호 프로세싱 디바이스들 (digital signal processing devices; DSPD들), 프로그램가능 논리 디바이스들 (programmable logic devices; PLD들), 필드 프로그램가능 게이트 어레이들 (field programmable gate arrays; FPGA들), 프로세서들, 제어기들, 마이크로제어기들, 마이크로프로세서들, 전자 디바이스들, 본원에 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들, 컴퓨터, 또는 이들의 조합 내에서 구현될 수도 있다.
따라서, 본원의 개시와 연계하여 설명된 다양한 예시 적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, DSP, ASIC, FPGA나 다른 프로그램 가능 논리 디바이스, 이산 게이트나 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 것들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안에서, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들면, DSP와 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성의 조합으로써 구현될 수도 있다.
펌웨어 및/또는 소프트웨어 구현에 있어서, 기법들은 랜덤 액세스 메모리 (random access memory; RAM), 판독 전용 메모리 (read-only memory; ROM), 불휘발성 RAM (non-volatile random access memory; NVRAM), PROM (programmable read-only memory), EPROM (erasable programmable read-only memory), EEPROM (electrically erasable PROM), 플래시 메모리, 컴팩트 디스크 (compact disc; CD), 자기 또는 광학 데이터 스토리지 디바이스 등과 같은 컴퓨터 판독가능 매체 상에 저장된 명령들로써 구현될 수도 있다. 명령들은 하나 이상의 프로세서들에 의해 실행 가능할 수도 있고, 프로세서(들)로 하여금 본원에 설명된 기능의 특정 양태들을 수행하게 할 수도 있다.
소프트웨어로 구현되면, 상기 기능들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독 가능한 매체 상에 저장되거나 또는 컴퓨터 판독 가능한 매체를 통해 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용 가능한 매체들일 수도 있다. 비제한적인 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 소망의 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 이송 또는 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독가능 매체로 적절히 칭해진다.
예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되면, 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함될 수 있다. 본원에서 사용된 디스크 (disk)와 디스크 (disc)는, CD, 레이저 디스크, 광 디스크, DVD (digital versatile disc), 플로피디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크들 (disks) 은 보통 자기적으로 데이터를 재생하고, 반면 디스크들 (discs) 은 레이저를 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 예시 적인 저장 매체는, 프로세가 저장 매체로부터 정보를 판독하거나 저장 매체에 정보를 기록할 수 있도록, 프로세서에 커플링 될 수 있다. 대안으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서와 저장 매체는 ASIC 내에 존재할 수도 있다. ASIC은 유저 단말 내에 존재할 수도 있다. 대안으로, 프로세서와 저장 매체는 유저 단말에서 개별 컴포넌트들로써 존재할 수도 있다.
비록 예시 적인 구현예들이 하나 이상의 독립형 컴퓨터 시스템의 맥락에서 현재 개시된 주제의 양태들을 활용하는 것을 언급할 수도 있으나, 본 주제는 그렇게 제한되지 않고, 오히려 네트워크나 분산 컴퓨팅 환경과 같은 임의의 컴퓨팅 환경과 연계하여 구현될 수도 있다. 또 나아가, 현재 개시된 주제의 양상들은 복수의 프로세싱 칩들이나 디바이스들에서 또는 그들에 걸쳐 구현될 수도 있고, 스토리지는 복수의 디바이스들에 걸쳐 유사하게 영향을 받게 될 수도 있다. 이러한 디바이스들은 PC들, 네트워크 서버들, 및 핸드헬드 디바이스들을 포함할 수도 있다.
이 명세서에서 언급된 방법은 특정 실시예들을 통하여 설명되었지만, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽힐 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 실시예들을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 명세서에서는 본 개시가 일부 실시예들과 관련하여 설명되었지만, 본 발명이 속하는 기술분야의 통상의 기술자가 이해할 수 있는 본 개시의 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.
110: 보안 허브 플랫폼
120: 선사 서버
130: 운송사 서버

Claims (20)

  1. 항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼으로서,
    항만 물류 주체들 사이의 데이터 공유, 식별체계 기반의 사용자 데이터의 및 인증/인가 데이터의 관리, 및 사용자의 민감정보에 대한 접근 제어 및 암호화 기능을 제공하는 보안 관리부;
    항만 물류 주체의 출입 통지 및 보안 인프라 관리, 투시추적 기반의 음영지역 모니터링, 다중 개체의 추적 모니터링, 및 수동 센서 탐지 기능을 제공하는 안전 관리부;
    원격 프로비저닝, 보안 시설 프로파일링, 항만 물류 주체의 비정상 행동 탐지 및 행동 프로파일링 기능을 제공하는 보호 관리부; 및
    상기 보안 관리부, 상기 안전 관리부 및 상기 보호 관리부와 연동되며, 상기 보안 관리부에 의해 관리되는 사용자 데이터 및 인증/인가 데이터를 분산 원장에 저장 및 관리하는 블록체인을 포함하고,
    상기 안전 관리부는 무선 신호를 생성하여 전송하는 하나 이상의 신호 발신기 및 상기 무선 신호가 객체에 의해 반사된 반사 파형 신호를 수신하는 하나 이상의 신호 수신기를 포함하고,
    상기 안전 관리부는 상기 신호 수신기에 의해 수신된 반사 파형 신호를 기초로 상기 투시추적 기반의 음영지역 모니터링 또는 다중 개체의 추적 모니터링 중 적어도 하나를 제공하는, 보안 허브 플랫폼.
  2. 제1항에 있어서,
    인증/인가 및 접근 제어에 사용되는 인증서 관리, 리소스 관리, 보안 프로토콜 및 암호 알고리즘 지원, 서비스 데이터에 대한 상태 추적/복원, 및 사용자 식별자 생성 기능을 제공하는 보안 코어부를 더 포함하는,
    보안 허브 플랫폼.
  3. 제1항에 있어서,
    상기 블록체인의 공유 원장에 대한 판독/기록 권한 설정 및 접근 제어 기능을 제공하는 데이터 관리부를 더 포함하는,
    보안 허브 플랫폼.
  4. 제1항에 있어서,
    상기 블록체인은, 상기 분산 원장에 기반한 데이터의 실시간 공유, 체인코드 기반의 보안 기능을 제공하는 블록체인 코어를 포함하는,
    보안 허브 플랫폼.
  5. 제4항에 있어서,
    상기 블록체인 코어는,
    상기 블록체인에 대한 데이터 접근 서비스를 제공하는 API를 제공하는 API 서비스 계층을 포함하는,
    보안 허브 플랫폼.
  6. 제4항에 있어서,
    상기 블록체인 코어는,
    합의 알고리즘을 통해 P2P 방식으로 연결된 다수의 노드들이 사전 정의된 정책에 따라 트랜잭션의 유효성을 확인하여 블록 단위의 데이터를 생성하는 블록체인 DB를 포함하는,
    보안 허브 플랫폼.
  7. 제4항에 있어서,
    상기 블록체인 코어는,
    상기 블록체인에 대한 참여 권한이 있는 노드들의 인증과 접근 권한을 처리하기 위한 인증서를 발급하는 멤버십 서비스;
    상기 블록체인에서 블록을 만들기 위해 합의를 실행하고 상기 분산 원장에 저장하는 콘센서스 서비스; 및
    상기 블록체인의 데이터 보안을 위한 전송 계층 보안의 적용을 실행하는 체인코드 서비스를 포함하는,
    보안 허브 플랫폼.
  8. 제7항에 있어서,
    상기 블록체인 코어는,
    상기 콘센서스 서비스, 상기 멤버십 서비스 및 상기 체인코드 서비스 사이에서 원격 프로시져 호출을 이용한 이벤트를 송수신할 수 있는 채널을 제공하는 이벤트 스트림을 더 포함하는,
    보안 허브 플랫폼.
  9. 제1항에 있어서,
    상기 보안 관리부는,
    양자 컴퓨팅 위협에 대한 대응을 위해 양자내성암호 기반 보안 프로토콜 연동을 통한 프로토콜 호환성을 제공하는 보안 프로토콜 호환부를 포함하는,
    보안 허브 플랫폼.
  10. 제1항에 있어서,
    상기 보안 관리부는,
    상기 블록체인 내부에 형성된 채널에 구성된 피어의 정책 설정을 통한 블록체인 네트워크의 인증/인가 및 권한 설정 접근 제어 리스트 정의를 제공하고, 상기 권한 설정 접근 제어 리스트 정의를 통한 상기 피어의 역할을 설정하는 피어 정책 설정부를 포함하는,
    보안 허브 플랫폼.
  11. 제1항에 있어서,
    상기 보안 관리부는,
    X.509 기반의 표준 인증서 형식의 노드 식별체계를 구성하는 노드 식별부를 포함하는,
    보안 허브 플랫폼.
  12. 제1항에 있어서,
    상기 보안 관리부는,
    서비스 자원 데이터에 대한 일반정보 및 민감정보의 유형 정의 및 구분, 및 프라이버시 보호 기능을 제공하는 민감정보 제어부를 포함하는,
    보안 허브 플랫폼.
  13. 제1항에 있어서,
    상기 보안 관리부는,
    상기 블록체인에서 서비스 데이터 저장을 통한 변조불가(immutable) 상태 로그를 생성하는 상태 로그 구현부를 포함하는,
    보안 허브 플랫폼.
  14. 제13항에 있어서,
    상기 보안 관리부는,
    상기 변조불가 상태 로그를 통한 부인 방지 기능을 제공하는 부인 방지부를 더 포함하는,
    보안 허브 플랫폼.
  15. 제1항에 있어서,
    상기 보안 관리부는,
    사용자의 익명성 보장을 위한 기법 설계 및 Zero-Knowledge 기반의 서명 기법을 활용한 익명성/프라이버시를 제공하는 프라이버시 제공부를 포함하는,
    보안 허브 플랫폼.
  16. 항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼으로서,
    항만 물류 주체들 사이의 데이터 공유, 식별체계 기반의 사용자 데이터의 및 인증/인가 데이터의 관리, 및 사용자의 민감정보에 대한 접근 제어 및 암호화 기능을 제공하는 보안 관리부;
    항만 물류 주체의 출입 통지 및 보안 인프라 관리, 투시추적 기반의 음영지역 모니터링, 다중 개체의 추적 모니터링, 및 수동 센서 탐지 기능을 제공하는 안전 관리부; 및
    원격 프로비저닝, 보안 시설 프로파일링, 항만 물류 주체의 비정상 행동 탐지 및 행동 프로파일링 기능을 제공하는 보호 관리부를 포함하며,
    상기 보안 관리부, 상기 안전 관리부 및 상기 보호 관리부는, 상기 보안 관리부에 의해 관리되는 사용자 데이터 및 인증/인가 데이터를 분산 원장에 저장 및 관리하는 블록체인과 연동되고,
    상기 안전 관리부는 무선 신호를 생성하여 전송하는 하나 이상의 신호 발신기 및 상기 무선 신호가 객체에 의해 반사된 반사 파형 신호를 수신하는 하나 이상의 신호 수신기를 포함하고,
    상기 안전 관리부는 상기 신호 수신기에 의해 수신된 반사 파형 신호를 기초로 상기 투시추적 기반의 음영지역 모니터링 또는 다중 개체의 추적 모니터링 중 적어도 하나를 제공하는, 보안 허브 플랫폼.
  17. 제16항에 있어서,
    인증/인가 및 접근 제어에 사용되는 인증서 관리, 리소스 관리, 보안 프로토콜 및 암호 알고리즘 지원, 서비스 데이터에 대한 상태 추적/복원, 및 사용자 식별자 생성 기능을 제공하는 보안 코어부를 더 포함하는,
    보안 허브 플랫폼.
  18. 제16항에 있어서,
    상기 블록체인의 공유 원장에 대한 판독/기록 권한 설정 및 접근 제어 기능을 제공하는 데이터 관리부를 더 포함하는,
    보안 허브 플랫폼.
  19. 제16항에 있어서,
    상기 블록체인은,
    상기 블록체인에 대한 데이터 접근 서비스를 제공하는 API를 제공하는 API 서비스 계층;
    합의 알고리즘을 통해 P2P 방식으로 연결된 다수의 노드들이 사전 정의된 정책에 따라 트랜잭션의 유효성을 확인하여 블록 단위의 데이터를 생성하는 블록체인 DB;
    상기 블록체인에 대한 참여 권한이 있는 노드들의 인증과 접근 권한을 처리하기 위한 인증서를 발급하는 멤버십 서비스;
    상기 블록체인에서 블록을 만들기 위해 합의를 실행하고 상기 분산 원장에 저장하는 콘센서스 서비스; 및
    상기 블록체인의 데이터 보안을 위한 전송 계층 보안의 적용을 실행하는 체인코드 서비스를 포함하는,
    보안 허브 플랫폼.
  20. 제19항에 있어서,
    상기 블록체인은,
    상기 콘센서스 서비스, 상기 멤버십 서비스 및 상기 체인코드 서비스 사이에서 원격 프로시져 호출을 이용한 이벤트를 송수신할 수 있는 채널을 제공하는 이벤트 스트림을 더 포함하는,
    보안 허브 플랫폼.
KR1020200032366A 2019-11-25 2020-03-17 항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼 KR102233468B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20190151967 2019-11-25
KR1020190151967 2019-11-25

Publications (1)

Publication Number Publication Date
KR102233468B1 true KR102233468B1 (ko) 2021-03-29

Family

ID=75250051

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200032366A KR102233468B1 (ko) 2019-11-25 2020-03-17 항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼

Country Status (1)

Country Link
KR (1) KR102233468B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102377232B1 (ko) * 2021-10-19 2022-03-21 안병훈 수질계측기기 관리 방법
CN114389902A (zh) * 2022-03-24 2022-04-22 北京中科金财科技股份有限公司 一种基于区块链的网络安全监控方法及系统
CN115277690A (zh) * 2022-05-12 2022-11-01 安徽超清科技股份有限公司 一种基于区块链的工业数据监管系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120070663A (ko) * 2010-12-22 2012-07-02 한국전자통신연구원 X.509 기반 그룹 인증서 프로파일을 이용한 익명 인증 방법
KR101868589B1 (ko) * 2018-03-30 2018-06-18 옥타코 주식회사 접근통제형 장비를 위한 생체인증 로그데이터의 블록체인 공유 기반의 액세스 보안관리 시스템
KR101950507B1 (ko) * 2017-11-06 2019-02-20 주식회사 큐버 카메라 촬영 영상에 대한 블록체인 기반의 보안 처리 방법
KR101957917B1 (ko) * 2018-08-28 2019-03-15 주식회사 요트북 블록체인 및 ict 기반 마리나 운영 관리 서비스 제공 서버 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120070663A (ko) * 2010-12-22 2012-07-02 한국전자통신연구원 X.509 기반 그룹 인증서 프로파일을 이용한 익명 인증 방법
KR101950507B1 (ko) * 2017-11-06 2019-02-20 주식회사 큐버 카메라 촬영 영상에 대한 블록체인 기반의 보안 처리 방법
KR101868589B1 (ko) * 2018-03-30 2018-06-18 옥타코 주식회사 접근통제형 장비를 위한 생체인증 로그데이터의 블록체인 공유 기반의 액세스 보안관리 시스템
KR101957917B1 (ko) * 2018-08-28 2019-03-15 주식회사 요트북 블록체인 및 ict 기반 마리나 운영 관리 서비스 제공 서버 및 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102377232B1 (ko) * 2021-10-19 2022-03-21 안병훈 수질계측기기 관리 방법
CN114389902A (zh) * 2022-03-24 2022-04-22 北京中科金财科技股份有限公司 一种基于区块链的网络安全监控方法及系统
CN115277690A (zh) * 2022-05-12 2022-11-01 安徽超清科技股份有限公司 一种基于区块链的工业数据监管系统

Similar Documents

Publication Publication Date Title
US10454927B2 (en) Systems and methods for managing relationships among digital identities
US10601836B2 (en) Observation system
US20190333029A1 (en) System, method, and computer program product for validating blockchain or distributed ledger transactions in a service requiring payment
KR102233468B1 (ko) 항만 인프라 보안성 강화를 위한 블록체인 기반의 보안 허브 플랫폼
US11155239B2 (en) Method and system for managing access of vehicle compartment
JP2019531567A (ja) 装置認証のシステム及び方法
CN112543184B (zh) 一种基于区块链的设备认证激活方法
CN111949335A (zh) 用于共享金融数据的方法和设备
CN112217636B (zh) 基于区块链的数据处理方法、装置、计算机设备及介质
CN111769956B (zh) 业务处理方法、装置、设备及介质
Aladwan et al. Common security criteria for vehicular clouds and internet of vehicles evaluation and selection
Dellios et al. Information security compliance over intelligent transport systems: Is it possible?
CN115277122A (zh) 基于区块链的跨境数据流动与监管系统
Chaudhry et al. Zero‐trust‐based security model against data breaches in the banking sector: A blockchain consensus algorithm
Musonda et al. Security, Privacy and Integrity in Internet of Things–A Review
Hemmati et al. Blockchain‐based internet of vehicles (BIoV): a systematic review of surveys and reviews
Duy et al. B-DAC: a decentralized access control framework on northbound interface for securing SDN using blockchain
Akbarfam et al. Dlacb: Deep learning based access control using blockchain
Akbarfam et al. Deep Learning meets Blockchain for Automated and Secure Access Control
Chen et al. Video security in logistics monitoring systems: a blockchain based secure storage and access control scheme
Toth et al. Privacy by design architecture composed of identity agents decentralizing control over digital identity
JP2020127109A (ja) プログラム及び端末を製造する方法
CN118200908B (zh) 敏感区域内车辆使用哨兵模式下的信息保护方法及系统
Erdem et al. The State of the Art
US20240154968A1 (en) Techniques for unifying multiple identity clouds

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant