KR102474210B1 - System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things - Google Patents
System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things Download PDFInfo
- Publication number
- KR102474210B1 KR102474210B1 KR1020210021014A KR20210021014A KR102474210B1 KR 102474210 B1 KR102474210 B1 KR 102474210B1 KR 1020210021014 A KR1020210021014 A KR 1020210021014A KR 20210021014 A KR20210021014 A KR 20210021014A KR 102474210 B1 KR102474210 B1 KR 102474210B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- agent
- client
- service
- csp
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/60—Positioning; Navigation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Abstract
IoT 환경에서 인공지능 데이터 위치 저장 시스템 및 방법은 장치 계층, 네트워크 계층, 서비스 계층 및 애플리케이션 계층의 네 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고, 애플리케이션 계층이 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하고, 클라이언트로부터 데이터를 수집하여 지정된 클라우드 서비스 공급자에 저장하고, 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 배치하여 IIoT 환경에서 아웃소싱된 데이터의 지리적 위치 보증을 달성할 수 있다.In the IoT environment, the artificial intelligence data location storage system and method includes an industrial Internet of Things system composed of four layers: a device layer, a network layer, a service layer, and an application layer, and the application layer provides a user interface for various heterogeneous devices, An IIoT environment by deploying two types of agents: a gateway agent that collects data from clients and stores them in a designated cloud service provider, and performs communication between clients and servers, and a service agent that is used for data integrity and provides geolocation guarantees. can achieve geolocation assurance of outsourced data.
Description
본 발명은 인공지능 데이터 위치 저장 시스템에 관한 것으로서, 더욱 상세하게는 장치 계층, 네트워크 계층, 서비스 계층 및 애플리케이션 계층의 네 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고, 애플리케이션 계층이 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하고, 클라이언트로부터 데이터를 수집하여 지정된 클라우드 서비스 공급자에 저장하고, 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 배치하여 IIoT 환경에서 아웃소싱된 데이터의 지리적 위치 보증을 달성하는 IoT 환경에서 인공지능 데이터 위치 저장 시스템 및 방법에 관한 것이다.The present invention relates to an artificial intelligence data location storage system, and more particularly, includes an industrial Internet of Things (IoT) system composed of four layers: a device layer, a network layer, a service layer, and an application layer, and the application layer is for users of various heterogeneous devices. There are two types of agents: gateway agents, which provide interfaces, collect data from clients and store it in designated cloud service providers, and perform communication between clients and servers, and service agents, which are used for data integrity and provide geolocation guarantees. It relates to an artificial intelligence data location storage system and method in an IoT environment that achieves geolocation assurance of outsourced data in an IIoT environment by deploying a.
사물 인터넷(IoT)은 상호 관련된 컴퓨팅 장치, 개체, 사람이 사람과 사람 또는 사람과 기계 간의 통신없이 컴퓨터 네트워크를 통해 데이터를 연결하고 전송할 수 있다.The Internet of Things (IoT) enables interrelated computing devices, objects, and people to connect and transmit data through computer networks without human-to-human or human-to-machine communication.
실시간 데이터 분석, 기계 학습, 상품 센서 및 임베디드 시스템과 같은 여러 기술의 융합으로 인해 IoT가 인식되는 방식은 수년에 걸쳐 발전해 왔다.How IoT is perceived has evolved over the years due to the convergence of several technologies such as real-time data analytics, machine learning, commodity sensors and embedded systems.
클라우드 컴퓨팅, 무선 센서 네트워크, 제어 시스템, 자동화 등의 기존 분야는 모두 IoT 구현에 기여한다. 이로 인해 스마트 시티, 스마트 빌딩, 스마트 홈, 스마트 그리드 등과 같은 매혹적인 패러다임이 탄생했다. IoT와 달리 산업용 사물 인터넷(IIoT)은 석유, 가스, 식품과 같은 산업의 기계와 장치를 연결한다.Existing fields such as cloud computing, wireless sensor networks, control systems, and automation all contribute to IoT implementation. This has resulted in fascinating paradigms such as smart cities, smart buildings, smart homes, smart grids, and more. Unlike the IoT, the Industrial Internet of Things (IIoT) connects machines and devices in industries such as oil, gas and food.
대부분의 IIoT는 클라우드 컴퓨팅 기반 메커니즘을 채택하여 스토리지 및 컴퓨팅 문제를 해결한다.Most IIoT adopt cloud computing-based mechanisms to solve storage and computing problems.
산업용 사물 인터넷(IIoT)은 여러 산업을 변화시킬 잠재력을 가지고 있다.The Industrial Internet of Things (IIoT) has the potential to transform many industries.
그러나 기본 클라우드 스토리지가 신뢰할 수 없는 경우, 안정적인 데이터 수집, 처리 및 분석을 수행할 수 없다. 현재 IIoT 아키텍처는 구현 및 추가 배포를 위한 백본으로 클라우드 컴퓨팅을 채택하는 경향이 있다. 따라서, 클라우드 스토리지의 신뢰성은 효율적이고 안정적인 IIoT 설계에 가장 중요하다.However, reliable data collection, processing and analysis cannot be performed if the underlying cloud storage is unreliable. Current IIoT architectures tend to adopt cloud computing as the backbone for implementation and further deployment. Therefore, the reliability of cloud storage is paramount for efficient and reliable IIoT design.
데이터 스토리지는 제3자에게 아웃소싱되는 경우, 서비스 수준 계약 미준수, 데이터 도난 및 개인 정보 문제와 같은 많은 문제점이 발생할 수 있다.When data storage is outsourced to third parties, many problems can arise, such as non-compliance with service level agreements, data theft, and privacy issues.
이와 같은 문제점을 해결하기 위하여, 본 발명은 장치 계층, 네트워크 계층, 서비스 계층 및 애플리케이션 계층의 네 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고, 애플리케이션 계층이 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하고, 클라이언트로부터 데이터를 수집하여 지정된 클라우드 서비스 공급자에 저장하고, 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 배치하여 IIoT 환경에서 아웃소싱된 데이터의 지리적 위치 보증을 달성하는 IoT 환경에서 인공지능 데이터 위치 저장 시스템 및 방법을 제공하는데 그 목적이 있다.In order to solve this problem, the present invention includes an industrial Internet of Things system composed of four layers of a device layer, a network layer, a service layer, and an application layer, the application layer provides a user interface for various heterogeneous devices, and the client In an IIoT environment by deploying two types of agents: a gateway agent that collects data from and stores it in a designated cloud service provider and performs communication between clients and servers, and a service agent that is used for data integrity and provides geolocation guarantees. Its purpose is to provide an artificial intelligence data location storage system and method in an IoT environment that achieves geolocation assurance of outsourced data.
상기 목적을 달성하기 위한 본 발명의 특징에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템은,In order to achieve the above object, the artificial intelligence data location storage system in the IoT environment according to the features of the present invention,
센서와 기계를 포함한 하드웨어 구성요소로 구성된 장치 계층과, 통신 프로토콜로 구성된 네트워크 계층과, 응용 프로그램으로 구성되어 데이터를 저장 및 처리하는 서비스 계층과, 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하는 애플리케이션 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고,It consists of a device layer composed of hardware components including sensors and machines, a network layer composed of communication protocols, a service layer composed of application programs to store and process data, and an application layer providing user interfaces for various heterogeneous devices. Including the configured industrial Internet of Things system,
상기 네트워크에 연결되어 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 상기 서비스 계층과 연결되어 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 더 포함한다.It further includes two types of agents: a gateway agent that is connected to the network and performs communication between a client and a server, and a service agent that is connected to the service layer and is used for data integrity and provides geographic location assurance.
본 발명의 특징에 따른 IoT 환경에서 인공지능 데이터 위치 저장 방법은,The artificial intelligence data location storage method in the IoT environment according to the features of the present invention,
센서와 기계를 포함한 하드웨어 구성요소로 구성된 장치 계층과, 통신 프로토콜로 구성된 네트워크 계층과, 응용 프로그램으로 구성되어 데이터를 저장 및 처리하는 서비스 계층과, 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하는 애플리케이션 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고,It consists of a device layer composed of hardware components including sensors and machines, a network layer composed of communication protocols, a service layer composed of application programs to store and process data, and an application layer providing user interfaces for various heterogeneous devices. Including the configured industrial Internet of Things system,
상기 네트워크 계층에 연결되어 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트는 상기 클라이언트로부터 데이터, 메타 데이터, 태그를 가져와서 상기 서비스 에이전트로 전송하는 단계;a gateway agent that is connected to the network layer and performs communication between a client and a server, fetching data, meta data, and tags from the client and transmitting them to the service agent;
상기 서비스 에이전트는 상기 서비스 계층과 연결되어 상기 수신한 데이터, 메타 데이터, 태그를 상기 서버인 클라우드 서비스 공급자(Cloud Service Provider, CSP)에 저장하는 단계; 및the service agent being connected to the service layer and storing the received data, meta data, and tags in a cloud service provider (CSP) that is the server; and
상기 서비스 에이전트는 상기 CSP에 쿼리하여 데이터의 지리적 위치 보증과 관련한 응답 신호를 생성하여 상기 게이트웨이 에이전트를 통해 상기 클라이언트로 전송하는 단계를 포함한다.The service agent queries the CSP to generate a response signal related to guaranteeing the geographical location of data, and transmits the response signal to the client through the gateway agent.
전술한 구성에 의하여, 본 발명은 IIoT의 맥락에서 아웃소싱 된 데이터의 지리적 위치 보장 문제를 해결하기 위한 다중 에이전트 기반 접근 방식을 제안하고, 이에 따라 신뢰할 수 있는 제3자 없이도 관리 가능한 비용으로 효율적인 지리적 위치 보장을 달성할 수 있는 효과가 있다.With the foregoing configuration, the present invention proposes a multi-agent-based approach to solve the problem of ensuring the geolocation of outsourced data in the context of IIoT, and thus a cost-effective geolocation that can be managed without a trusted third party. There is an effect that guarantees can be achieved.
본 발명은 IIoT에서 수집된 데이터를 특정 지리적 위치와 결합할 수 있는 프로토콜을 결합하여 악의적인 환경에서 에이전트를 보호할 수 있는 효과가 있다.The present invention has an effect of protecting an agent in a malicious environment by combining a protocol capable of combining data collected in the IIoT with a specific geographic location.
도 1은 본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템을 더 간략하게 나타낸 블록도이다.
도 3은 본 발명의 실시예에 따른 인공지능 데이터 위치 저장 방법을 프로토콜 형태로 설명하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 데이터 아웃소싱 단계를 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 지리적 위치 보증 단계를 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 통신 비용을 비교한 결과를 나타낸 도면이다.
도 7은 본 발명의 실시예에 따른 태그 검증 시간을 비교한 결과를 나타낸 도면이다.
도 8은 본 발명의 실시예에 따른 각각 다른 지역에서 RTT의 값을 비교한 결과를 나타낸 도면이다.
도 9 내지 도 13은 본 발명의 실시예에 따른 지역 1 내지 지역 5에서 RTT의 값을 비교한 결과를 나타낸 도면이다.1 is a diagram showing the configuration of an artificial intelligence data location storage system in an IoT environment according to an embodiment of the present invention.
2 is a more simplified block diagram of an artificial intelligence data location storage system in an IoT environment according to an embodiment of the present invention.
3 is a diagram for explaining a method for storing artificial intelligence data locations according to an embodiment of the present invention in the form of a protocol.
4 is a diagram illustrating a data outsourcing step according to an embodiment of the present invention.
5 is a diagram illustrating a geographic location assurance step according to an embodiment of the present invention.
6 is a diagram showing a result of comparing communication costs according to an embodiment of the present invention.
7 is a diagram showing a result of comparing tag verification times according to an embodiment of the present invention.
8 is a diagram showing a result of comparing RTT values in different regions according to an embodiment of the present invention.
9 to 13 are diagrams illustrating results of comparing RTT values in
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a certain component is said to "include", it means that it may further include other components without excluding other components unless otherwise stated.
도 1은 본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템의 구성을 나타낸 도면이고, 도 2는 본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템을 더 간략하게 나타낸 블록도이다.1 is a diagram showing the configuration of an artificial intelligence data location storage system in an IoT environment according to an embodiment of the present invention, and FIG. 2 is a more simplified view of an artificial intelligence data location storage system in an IoT environment according to an embodiment of the present invention. It is a block diagram.
본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템(100)은 장치 계층(110), 네트워크 계층(120), 서비스 계층(130) 및 애플리케이션 계층(140)의 네 계층으로 구성된 산업용 사물 인터넷 시스템(Industrial Internet of Things, IIoT)을 포함하고, 애플리케이션 계층(140)이 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하고, 클라이언트(170)로부터 데이터를 수집하여 지정된 클라우드 서비스 공급자(Cloud Service Provider, 이하 'CSP'라 칭함)에 저장하고, 클라이언트(170)와 서버 간의 통신을 수행하는 게이트웨이 에이전트(Gateway Agent, 이하 'GWA'라 칭함)(150)와, 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트(Service Agent, 이하 'SA'라 칭함)(160)의 두 가지 유형의 에이전트를 배치하여 IIoT 환경에서 아웃소싱된 데이터의 지리적 위치 보증을 달성하는 기술입니다. CSP는 서버의 일종을 의미한다.In the IoT environment according to an embodiment of the present invention, the artificial intelligence data
장치 계층(110)은 센서, 기계 및 기타 CPS(Cyber Physical Systems)를 포함하는 IIoT의 하드웨어 구성요소로 구성된다.
네트워크 계층(120)은 WiFi, 엣지 컴퓨팅, 클라우드 컴퓨팅 등 IIoT 작업에 필요한 통신 프로토콜로 구성되고, 데이터를 집계하며, 서비스 계층(130)으로 전송하기 위한 통신 프로토콜로 구성된다.The
서비스 계층(130)은 응용 프로그램으로 구성되어 IIoT가 클라이언트 데이터를 저장 및 처리하고, 분석 목적으로 사용할 유용한 정보로 변환하기 위해 다양한 응용 프로그램을 실행할 수 있다.The
애플리케이션 계층(140)은 다양한 이기종 장치에 대한 사용자 인터페이스를 제공한다.The
GWA(150)는 네트워크 계층(120)과 연결되어 클라이언트(170)로부터 데이터를 수집하여 지정된 서버인 CSP에 저장하고, 게이트웨이 역할을 수행하므로 게이트웨이 에이전트(150)로 한다.The GWA 150 is connected to the
클라이언트(170)와 서버인 CSP 간의 통신은 GWA(150)를 통해 이루어진다.Communication between the
SA(160)는 서비스 계층(130)과 연결되어 데이터 무결성에 사용되며, 도 1과 같이, 지리적 위치 보증을 제공할 수 있다.The SA 160 is connected to the
CSP는 에이전트가 수행하는 작업을 도청할 수 있고, 수동적 공격자이다.CSPs can eavesdrop on the actions performed by agents and are passive attackers.
CSP는 데이터의 위치를 변경할 수 있고, 다양한 클라이언트(170)의 데이터를 호스팅하고, 서로 다른 지리적 위치에 있으며, 서로 구별할 수 있다.CSPs can change the location of their data, host the data of
인공지능 데이터 위치 저장 시스템은 데이터 아웃소싱 단계와 지리적 위치 보증 단계의 2단계로 프로토콜 단계를 수행한다.The artificial intelligence data location storage system performs protocol steps in two steps: data outsourcing step and geolocation assurance step.
데이터 아웃소싱 단계는 클라이언트(170)에서 PDP(Provable Data Possession) 방식을 사용하여 아웃소싱된 데이터에 대한 메타 데이터 및 태그를 생성한다.In the data outsourcing step, the
데이터의 각 블록에 대해 클라이언트(170)는 아웃소싱된 데이터와 함께 CSP로 전송되는 메시지 인증 태그를 생성한다.For each block of data,
도 2에 도시된 바와 같이, 클라이언트(170)와 서버(미도시)는 GWA(150)를 통해 통신하고, GWA(150)는 클라이언트(170)로부터 데이터, 메타 데이터, 태그를 가져와서 SA(160)로 전송한다.As shown in FIG. 2, the
SA(160)는 GWA(150)로부터 클라이언트(170)에서 수신한 데이터, 메타 데이터, 태그를 서버인 CSP에 저장한다.The SA 160 stores the data, meta data, and tags received by the
지리적 위치 보증 단계는 아웃소싱된 데이터의 지리적 위치와 무결성을 확인한다.The geolocation assurance step verifies the geolocation and integrity of the outsourced data.
클라이언트(170)는 아웃소싱된 데이터의 무결성을 증명하기 위해서 블록을 무작위로 선택하고, 무작위로 선택된 파일의 블록에 대해 태그를 포함하는 챌린지를 생성한다. 이렇게 무작위로 선택된 정보는 GWA(150)를 통해 서버로 전송된다.
다음으로, SA(160)는 임의의 챌린지에 대한 작업을 수행하고, 클라이언트(170)에 응답한다.SA 160 then takes action on any challenge and responds to
클라이언트(170)는 GWA(150)를 통해 SA(160)로부터 받은 응답을 로컬에 저장된 태그와 비교하고, 아웃소싱된 데이터가 수정되었는지 여부를 결정한다.
다음 단계는 지리적 위치 보증으로 왕복 시간 및 로그 추적이 사용된다.The next step is geolocation assurance, where round-trip time and log tracking are used.
RTT는 CSP가 쿼리되고, 응답이 수신되는 시간의 차이이다. SA(160)는 로그 추적 수집을 담당한다.RTT is the time difference between when the CSP is queried and when the response is received.
로그 추적 및 관찰된 RTT를 기반으로 CSP가 아웃소싱된 데이터를 다른 지리적 위치로 이동했는지 여부를 결정할 수 있다.Based on the log tracking and the observed RTT, it can determine whether the CSP has moved the outsourced data to another geographic location.
SA(160)와 GWA(150)는 네트워크 지연이 있을 수 있으므로 실제 RTT와 관찰된 RTT를 결정하기 위해 서로 통신한다.
도 3은 본 발명의 실시예에 따른 인공지능 데이터 위치 저장 방법을 프로토콜 형태로 설명하기 위한 도면이다.3 is a diagram for explaining a method for storing artificial intelligence data locations according to an embodiment of the present invention in the form of a protocol.
본 발명의 인공지능 데이터 위치 저장 방법을 프로토콜 형태로 설명하면 다음과 같다.The artificial intelligence data position storage method of the present invention is described in the form of a protocol as follows.
클라이언트(170)는 파일을 다양한 블록으로 분할하여 사전 처리한다.The
클라이언트(170)는 각 데이터 블록에 대해 메시지 인증 코드(Message Authentication Code, MAC)를 사용하여 메타 데이터 태그가 생성된다. 블록 크기는 고정된 4KB로 유지된다.The
블록 크기를 작게 유지하면, 태그들의 개수의 오버 헤드가 커지고 높은 통신 및 계산 비용이 발생한다.If the block size is kept small, the overhead of the number of tags increases and high communication and computation costs occur.
클라이언트(170)는 생성된 태그와 데이터를 GWA(150)로 전송하고, GWA(150)는 생성된 태그와 데이터, 메타 데이터를 SA(160)로 전송한다(S100). SA(160)는 태그와 데이터, 메타 데이터를 CSP에 저장한다.The
클라이언트(170)는 데이터 무결성 및 지리적 위치 보증을 수행하고, CSP를 쿼리하기 위해 임의의 블록 세트를 선택한다.
클라이언트(170)는 무작위로 생성된 블록 인덱스를 GWA(150)로 전송하고, GWA(150)는 블록 인덱스를 SA(160)로 전송한다. SA(160)는 아웃소싱된 데이터의 무결성 및 지리적 위치 보장을 쿼리한다.The
클라이언트(170)는 아웃소싱된 데이터의 무결성을 증명하기 위해서 블록을 무작위로 선택하고, 무작위로 선택된 파일의 블록에 대해 태그를 포함하는 챌린지를 생성한다(S101).The
SA(160)는 무작위로 생성된 챌린지를 수신하고, CSP에게 무작위로 쿼리된 아웃소싱된 데이터 블록에 대한 해당 태그를 쿼리한다.
SA(160)는 저장소의 인덱스(i)에 있는 데이터 블록(Bi)과 해당 태그(Ti)로 구성된 챌린지 개체 Ci를 GWA(150)를 통해 클라이언트(170)로 전송한다(S102).The
SA(160)는 CSP에 저장된 블록 및 해당 태그를 액세스하여 데이터의 지리적 위치 보증과 관련한 RTT(Round Trip Time)의 값과 로그 파일을 포함한 응답 신호를 생성하여 GWA(150)를 통해 클라이언트(170)로 전송한다(S103).The
GWA(150)는 RTT(Round Trip Time)의 값과 로그 파일의 추적을 프로토콜의 결과를 결정할 수 있는 클라이언트(170)로 전송한다. RTT 및 로그 추적은 아웃소싱된 데이터의 지리적 위치 보증과 관련하여 클라이언트(170)에게 강력한 보증을 제공한다.The
RTT의 값은 CSP에 의해 소요된 시간을 표시하고, 로그 추적은 CSP가 수행한 작업을 제공한다.The value of RTT indicates the time spent by the CSP, and the log trace provides the work done by the CSP.
로그들은 SA(160)에 의해 수집되고, 마지막에 GWA(150)에 전송되어 클라이언트(170)로 제공된다. The logs are collected by
클라이언트(170)는 SA(160)로부터 응답 신호를 수신하고, 로그 파일과 RTT의 값을 기반으로 CSP가 아웃소싱된 데이터를 다른 지리적 위치로 이동했는지 여부를 결정하여 지리적 위치 보증을 판단할 수 있다.
, , 는 클라이언트(170)에서 수행되는 알고리즘이고, 는 SA(160)에서 수행되는 알고리즘이다. , , is an algorithm performed by the
은 확률적 다항식 시간 알고리즘으로 보안 파라미터 k를 사용하고, 공개키 및 개인키의 임의의 키 쌍을 반환한다. is a stochastic polynomial time algorithm using a security parameter k, and a random key pair of public and private keys returns
알고리즘은 주어진 파일 F에 대한 메타 데이터 태그를 생성하는데 사용된다. 이러한 알고리즘은 파일 F를 블록 세트()로 나누고, 메타 데이터 태그의 세트 T를 생성한다. An algorithm is used to generate a metadata tag for a given file F. This algorithm converts file F into a set of blocks ( ), and generate a set T of metadata tags.
세트 T는 데이터의 각 블록에 대한 태그들()로 구성된다.A set T is the tags for each block of data ( ) is composed of
태그들의 저장은 클라이언트 측에 저장된다.The storage of tags is stored on the client side.
데이터, 메타데이터는 GWA(150)를 통해 CSP(cloud service provider)로 아웃소싱된다.Data and metadata are outsourced to a cloud service provider (CSP) through the
서비스 에이전트(Service Agent, SA)(160)는 게이트웨이 에이전트(Gateway Agent, GWA)(150)로부터 데이터와 T를 수신하고, 이 값들을 CSP에 저장한다.The service agent (SA) 160 receives data and T from the gateway agent (GWA) 150 and stores these values in the CSP.
작은 블록 크기값은 클라이언트(170)의 처리 오버 헤드에 영향을 미치고 많은 수의 태그를 전송할 수 있으므로 블록 크기를 신중하게 선택해야 한다. GWA(150)는 SA(160)와 협력하여 이 전체 프로세스에 대한 왕복 시간도 계산한다.A small block size value affects the processing overhead of the
은 데이터 무결성 및 지리적 위치 보장을 위한 무작위 알고리즘이다. 이 알고리즘은 데이터 무결성을 달성하기 위해 클라이언트 가 챌린지 응답 프로토콜을 쿼리할 무작위로 선택된 태그 인덱스로 구성된 챌린지 를 생성한다. is a random algorithm for ensuring data integrity and geolocation. This algorithm is used by the client to achieve data integrity A challenge consisting of randomly selected tag indices to query the challenge response protocol for. generate
챌린지 개체 는 GWA(150)를 통해 SA(160)에 제공된다. SA(160)는 CSP에 쿼리하고 CSP에 저장된 블록 및 해당 태그를 액세스하여 소유 증명을 생성한다.challenge object is provided to
따라서, SA(160)는 CSP에서 검색한 태그와 클라이언트 ID 로 구성된 응답 개체 를 생성한다.Therefore, the
알고리즘 1은 제안된 접근 방식의 전처리 및 데이터 아웃소싱 단계를 설명한다. 4KB 크기의 블록 모음인 입력 파일을 사용한다. 각 블록 Bi는 인덱스(i)로 알고 있는 반면, Ti는 전처리 과정에서 방식을 사용하여 생성된 해당 태그를 나타낸다. 그 후 GWA(150)는 클라이언트 에서 FileF 및 Ti를 가져와 CSP 측에서 아웃소싱한다. 이러한 통신은 클라이언트 의 요청에 따라 서버에서 실행된다.
이와 같은 알고리즘 1의 프리 프로세싱(Pre-Processing)과 데이터 아웃소싱(Data Outsourcing)은 다음과 같다.The pre-processing and data outsourcing of
는 SA(160)가 생성한 응답을 확인하는데 사용된다. 클라이언트(170)는 SA(160)가 제공한 증명을 확인한다. 증명 검증이 성공하면 데이터 무결성 및 지리적 위치 보증이 위반되지 않았음을 의미한다. is used to confirm the response generated by
RTT 및 로그 추적 Li는 악성 CSP의 동작을 추론하는데 사용된다. 알고리즘 2는 SA(160)의 도움을 받아 태그 확인 및 데이터 지리적 위치 확인으로 구성된 증명 확인을 설명한다.RTT and log trace Li are used to infer the malicious CSP's behavior.
챌린지 개체 Ci는 저장소의 인덱스(i)에 있는 데이터 블록(Bi)과 해당 태그(Ti)로 구성된다. 이러한 정보는 SA(160)가 증명 생성을 위해 사용한다.The challenge object Ci consists of a data block (Bi) at index (i) in storage and a corresponding tag (Ti). This information is used by
챌린지가 확인되면 SA(160)는 GWA(150)의 도움을 받아 고객에게 알린다. 챌린지가 확인되지 않으면, 특정 파일 개체 F에 대해 지리적 위치 보증이 달성되지 않은 것으로 추론된다.When the challenge is confirmed,
이와 같은 알고리즘 2의 Proof Verification은 다음과 같다.The proof verification of
실험 평가Experiment evaluation
본 발명은 정확성을 보여주기 위해 HLPN(high level Petri net)을 사용하여 분석을 제공했다. 우리는 아웃소싱 단계를 모델링하기 위한 것과 지리적 위치 보증 단계를 위한 두 개의 HLPN을 그렸다.We provided an analysis using a high level Petri net (HLPN) to show accuracy. We drew two HLPNs, one for modeling the outsourcing phase and one for the geolocation assurance phase.
도 4와 도 5는 본 발명에서 제안된 방식의 두 단계에 대한 HLPN을 보여준다.4 and 5 show HLPNs for two stages of the method proposed in the present invention.
시스템 구성은 Java를 사용하는 코어 i7 프로세서에서 12GB RAM, 1TB HDD가있는 Ubuntu 18.04를 사용했다.The system configuration was Ubuntu 18.04 with 12GB RAM, 1TB HDD on Core i7 processor with Java.
에이전트 구현을 위해 프로그래밍 에이전트를 지원하는 JADE를 사용했다. 암호화 프리미티브의 경우 Java 암호화 확장(JCE)을 사용했다. 본 발명의 실험은 5번 수행되었으며, 이하의 도 6의 그래프에 평균값을 표시했다.To implement the agent, JADE, which supports programming agents, was used. For cryptographic primitives, we used the Java Cryptographic Extensions (JCE). The experiment of the present invention was performed 5 times, and the average value is shown in the graph of FIG. 6 below.
성능을 평가하기 위해서는 100MB에서 1GB까지 다양한 파일 크기가 고려되었다. 동일한 설정을 가진 5개의 서로 다른 가상 머신이 모바일 에이전트 코드를 실행하는데 사용되었다. 이러한 가상 머신은 다양한 산업 환경의 시뮬레이션에 사용되는 다양한 지리적 위치를 나타낸다. 데이터, 메타 데이터 전송 비용, 메타 데이터 태그 확인 비용, 왕복 시간(RTT), LAN 및 인터넷 대기 시간을 분석한다.To evaluate the performance, various file sizes from 100 MB to 1 GB were considered. Five different virtual machines with identical settings were used to run the mobile agent code. These virtual machines represent different geographic locations used for simulation of different industrial environments. Analyze data, metadata transfer cost, metadata tag verification cost, round trip time (RTT), LAN and Internet latency.
도 6은 본 발명의 실시예에 따른 통신 비용을 비교한 결과를 나타낸 도면이다.6 is a diagram showing a result of comparing communication costs according to an embodiment of the present invention.
A. 통신 비용A. Communication cost
이것은 통신 중에 발생하는 비용이며 클라우드를 통해 데이터 및 메타 데이터를 전송하는 비용을 포함한다. 메타 데이터는 나중에 확인에 사용되는 태그로 구성된다. 본 발명에서 제안된 접근 방식은 파일 F 및 메타 데이터 T를 서버로 전송하기 위해 GWA를 사용했다. 도 6과 같이, 태그의 메타 데이터가 압축되지 않은 형태로 전송되기 때문에 [9] 방식은 [8]에 비해 데이터, 메타 데이터를 전송하는데 더 많은 시간이 소요된다. 본 발명과 Faheem et al. [8] 데이터, 메타 데이터 전송도 동일하다. 그러나 본 발명의 방식은 데이터, 메타 데이터 전송을 담당하는 GWA와 같은 에이전트를 사용하여 매우 적은 오버 헤드를 초래한다는 점에서 독특하다.This is the cost incurred during communication and includes the cost of transmitting data and metadata via the cloud. Metadata consists of tags that are later used for verification. The approach proposed in the present invention uses GWA to transmit file F and meta data T to the server. As shown in FIG. 6, since the meta data of the tag is transmitted in an uncompressed form, the [9] method takes more time to transmit data and meta data than [8]. The present invention and Faheem et al. [8] Transmission of data and meta data is also the same. However, the method of the present invention is unique in that it incurs very little overhead by using an agent such as GWA that is responsible for transmitting data and meta data.
도 7은 본 발명의 실시예에 따른 태그 검증 시간을 비교한 결과를 나타낸 도면이고, 도 8은 본 발명의 실시예에 따른 각각 다른 지역에서 RTT의 값을 비교한 결과를 나타낸 도면이고, 도 9 내지 도 13은 본 발명의 실시예에 따른 지역 1 내지 지역 5에서 RTT의 값을 비교한 결과를 나타낸 도면이다.7 is a diagram showing a result of comparing tag verification times according to an embodiment of the present invention, FIG. 8 is a diagram showing a result of comparing RTT values in different regions according to an embodiment of the present invention, and FIG. 13 are diagrams illustrating results of comparing RTT values in
B. 태그 검증 비용B. Tag Verification Fee
CSP에서 아웃소싱 된 데이터의 데이터 무결성을 위해 태그 확인이 필요하다. 이를 위해서 Ateniese et al. [9] 및 Faheem et al. [8].를 사용하였고, GWA와 SA는 태그 확인 프로세스에 참여하였다. GWA는 일련의 챌린지 블록 C를 SA에 전송한다. SA는 CSP에 응답 및 태그 확인을 쿼리 할 수 있다. [8]의 고정된 블록 크기로 인해 태그 확인 비용은 도 7에 도시된 바와 같이, [9]의 비용보다 적다.Tag verification is required for data integrity of data outsourced from CSP. To this end, Ateniese et al. [9] and Faheem et al. [8]. was used, and GWA and SA participated in the tag verification process. GWA sends a series of challenge blocks C to SA. The SA may query the CSP for response and tag verification. Due to the fixed block size of [8], the tag verification cost is less than that of [9], as shown in Fig. 7.
C. 왕복 시간 (RTT)C. Round Trip Time (RTT)
RTT는 프로토콜의 챌린지 응답 단계에서 소요되는 시간을 연구하는데 사용할 수 있는 중요한 측정값이다.RTT is an important measure that can be used to study the time spent in the challenge response phase of a protocol.
RTT를 측정하기 위해서는 도 8과 같이 실험에서 5개의 지역을 연구했다. 이 시나리오에서 지역 1은 사용자가 신뢰하는 사용자 정의 지역이며, 이러한 지역의 RTT 값을 알고 있다. 지역 2에서 지역 5는 악의적인 CSP가 비용 절감을 위해 아웃소싱된 데이터를 재배치하려는 지역이다.To measure RTT, five regions were studied in the experiment as shown in FIG. 8 .
알려진 지역인 지역 1의 경우, RTT는 챌린지-응답 단계 동안 변경되지 않는다. 그러나 CSP가 클라이언트의 데이터를 지역 2 내지 지역 5와 같은 다른 지역으로 재배치하면, RTT 값이 달라지며 이는 CSP의 악의적인 동작을 나타내는 것이다. For
Gondree 등이 제시한 계획과 본 발명의 접근 방식을 비교했다. [17]. Gondree et al. 지역은 실제 의미에서 실용적이지 않은 메시지를 그들 사이에 전송한다. 따라서, 이러한 방식은 통신 비용이 많이 든다. We compared our approach with the scheme presented by Gondree et al. [17]. Gondree et al. Regions transmit messages between themselves that are not practical in any real sense. Therefore, this scheme is costly for communication.
본 발명의 인공지능 데이터 저장 방법은 에이전트가 모든 프로토콜을 캡슐화하고 최종 사용자를 대신하여 통신 오버 헤드를 증가시키지 않고 원하는 목표를 달성 할 수 있으므로 통신 비용이 줄어든다. 도 9 내지 도 13에 도시된 바와 같이, 5개의 다른 지역에서 RTT를 연구했다. X축은 다른 크기의 파일을 표시하고 Y축은 밀리 초 단위로 소요된 시간을 표시한다.The artificial intelligence data storage method of the present invention reduces communication costs because agents can encapsulate all protocols and achieve desired goals without increasing communication overhead on behalf of end users. As shown in Figures 9-13, RTT was studied in five different regions. The X-axis shows files of different sizes, and the Y-axis shows the time taken in milliseconds.
D. 지연D. delay
우리는 LAN과 인터넷이라는 두 가지 유형의 대기 시간을 측정했다. LAN 대기 시간은 배선 매체 및 스위칭 장비 등과 같이 사용되는 하드웨어 인프라에 따라 다르다. LAN 대기 시간 측정을 위한 실험은 가상 머신이 각각 표시하는 서로 다른 영역을 사용하는 광섬유가 있는 대학 캠퍼스 내에서 수행된다. 거리 추정을 위해 본 발명은 [16]에서 저자들이 사용한 것과 같은 수학식 1을 사용했다.We measured two types of latency: LAN and Internet. LAN latency depends on the hardware infrastructure used, such as wiring media and switching equipment. Experiments to measure LAN latency are conducted inside a university campus with fiber optics using different areas each marked by a virtual machine. For distance estimation, the present invention uses
여기서, a는 주어진 RTT 값이고, T는 광섬유에서 이동하는 디지털 정보의 속도이고 S는 광속이다. 함수 f(a)는 킬로미터(KM) 단위로 거리를 계산하기 위해 필요한 S, T 및 a 값을 사용한다.where a is the given RTT value, T is the speed of digital information traveling in the fiber and S is the speed of light. The function f(a) uses the values of S, T and a needed to calculate the distance in kilometers (KM).
LAN 지연 시간의 경우 T는 0.66으로 간주된다. 또한, 표 1과 같이 [11]과의 비교도 제공된다. 인터넷 지연 시간을 계산하기 위해 T를 0.44로하여 동일한 수학식 1을 사용한다. 일반적으로 인터넷 지연 시간은 사용량이 가장 많은 시간과 정상 시간, 지리적 거리, 날씨 및 인터넷 속도에 영향을 줄 수있는 기타 자연적인 추론 메커니즘에 따라 달라진다. 표 1은 인터넷 지연 시간을 [11]과 비교 한 것이다. For LAN latency, T is assumed to be 0.66. Also, a comparison with [11] is provided as shown in Table 1. To calculate the internet latency we use the
인터넷 대기 시간은 표 1에 표시된 모든 경우에 3ms 미만이다. 한 지역의 관리자가 다른 지역을 쿼리하는 체계 [11]과 비교하여 본 발명의 체계는 에이전트를 사용했다.Internet latency is less than 3 ms in all cases shown in Table 1. Compared to the scheme [11] in which a manager of one region queries another region, the scheme of the present invention uses an agent.
[8] A. K. Faheem, Zafar and A. Mansoor, “A scalable data integrity mechanism based on provable data possession and jars,”KSII Transactions on Internet and Information Systems, vol. 10, pp. 2851-2873, 2016.[8] A. K. Faheem, Zafar and A. Mansoor, “A scalable data integrity mechanism based on provable data possession and jars,” KSII Transactions on Internet and Information Systems, vol. 10, p. 2851-2873, 2016.
[9] G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song, “Provable data possession at untrusted stores,”in Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007, pp. 598-609.[9] G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song, “Provable data possession at untrusted stores,” in Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007, pp. 598-609.
[11] A. Albeshri, C. Boyd, and J. G. Nieto, “Geoproof: proofs of geographic location for cloud computing environment,”in Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on. IEEE, 2012, pp. 506-514.[11] A. Albeshri, C. Boyd, and J. G. Nieto, “Geoproof: proofs of geographic location for cloud computing environment,” in Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on. IEEE, 2012, pp. 506-514.
[17] M. Gondree and Z. N. Peterson,“Geolocation of data in the cloud,”"in Proceedings of the third ACM conference on Data and application security and privacy. ACM, 2013, pp. 25-36.[17] M. Gondree and Z. N. Peterson, “Geolocation of data in the cloud,” “in Proceedings of the third ACM conference on Data and application security and privacy. ACM, 2013, pp. 25-36.
이상에서 본 발명의 실시예는 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.As described above, the embodiments of the present invention are not implemented only through devices and/or methods, and may be implemented through programs for realizing functions corresponding to the configurations of the embodiments of the present invention, recording media on which the programs are recorded, and the like. And, such an implementation can be easily implemented by an expert in the technical field to which the present invention belongs from the description of the above-described embodiment.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements made by those skilled in the art using the basic concept of the present invention defined in the following claims are also included in the scope of the present invention. that fall within the scope of the right.
100: 인공지능 데이터 위치 저장 시스템
110: 장치 계층
120: 네트워크 계층
130: 서비스 계층
140: 애플리케이션 계층
150: GWA, 게이트웨이 에이전트
160: SA, 서비스 에이전트
170: 클라이언트100: AI data location storage system
110: device layer
120: network layer
130: service layer
140: application layer
150: GWA, gateway agent
160: SA, service agent
170: client
Claims (9)
상기 네트워크에 연결되어 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 상기 서비스 계층과 연결되어 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 더 포함하며,
상기 게이트웨이 에이전트는 상기 클라이언트로부터 데이터, 메타 데이터, 태그를 가져와서 상기 서비스 에이전트로 전송하고,
상기 서비스 에이전트는 상기 게이트웨이 에이전트로부터 수신한 데이터, 메타 데이터, 태그를 상기 서버인 클라우드 서비스 공급자(Cloud Service Provider, CSP)에 저장하며,
상기 클라이언트는 파일을 다양한 블록으로 분할하여 사전 처리하고, 데이터 무결성 및 지리적 위치 보증을 수행하기 위해 블록을 무작위로 선택하고, 상기 무작위로 선택된 파일의 블록에 대해 태그를 포함하는 챌린지를 생성하여 상기 게이트웨이 에이전트를 통해 상기 서비스 에이전트로 전송하고,
상기 서비스 에이전트는 상기 무작위로 생성된 챌린지를 수신하고, 상기 CSP에게 무작위로 쿼리된 아웃소싱된 데이터 블록에 대한 해당 태그를 쿼리하며,
상기 서비스 에이전트는 상기 CSP에 저장된 블록 및 해당 태그를 액세스하여 데이터의 지리적 위치 보증과 관련한 RTT(Round Trip Time)의 값과 로그 파일을 포함한 응답 신호를 생성하여 상기 게이트웨이 에이전트를 통해 상기 클라이언트로 전송하고,
상기 클라이언트는 상기 서비스 에이전트로부터 상기 응답 신호를 수신하고, 상기 로그 파일과 상기 RTT의 값을 기반으로 상기 CSP가 아웃소싱된 데이터를 다른 지리적 위치로 이동했는지 여부를 결정하여 지리적 위치 보증을 판단하는 인공지능 데이터 위치 저장 시스템.It consists of a device layer composed of hardware components including sensors and machines, a network layer composed of communication protocols, a service layer composed of application programs to store and process data, and an application layer providing user interfaces for various heterogeneous devices. Including the configured industrial Internet of Things system,
further comprising two types of agents: a gateway agent connected to the network and performing communication between a client and a server, and a service agent connected to the service layer and used for data integrity and providing geographic location assurance;
The gateway agent retrieves data, meta data, and tags from the client and transmits them to the service agent;
The service agent stores data, metadata, and tags received from the gateway agent in a cloud service provider (CSP), which is the server,
The client divides and pre-processes the file into various blocks, randomly selects blocks to perform data integrity and geolocation guarantees, and generates a challenge containing a tag for the randomly selected blocks of the file so that the gateway to the service agent via an agent;
the service agent receives the randomly generated challenge and queries the CSP for corresponding tags for randomly queried outsourced data blocks;
The service agent accesses the block stored in the CSP and the corresponding tag, generates a response signal including a round trip time (RTT) value related to guaranteeing the geographic location of data and a log file, and transmits the response signal to the client through the gateway agent; ,
The client receives the response signal from the service agent, and based on the log file and the value of the RTT, artificial intelligence determining whether the CSP has moved the outsourced data to another geographical location to determine geographical location assurance. Data location storage system.
상기 네트워크 계층에 연결되어 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트는 상기 클라이언트로부터 데이터, 메타 데이터, 태그를 가져와서 서비스 에이전트로 전송하는 단계;
상기 서비스 에이전트는 상기 서비스 계층과 연결되어 상기 게이트웨이 에이전트로부터 수신한 데이터, 메타 데이터, 태그를 상기 서버인 클라우드 서비스 공급자(Cloud Service Provider, CSP)에 저장하는 단계; 및
상기 서비스 에이전트는 상기 CSP에 쿼리하여 데이터의 지리적 위치 보증과 관련한 응답 신호를 생성하여 상기 게이트웨이 에이전트를 통해 상기 클라이언트로 전송하는 단계를 포함하고,
상기 클라이언트는 파일을 다양한 블록으로 분할하여 사전 처리하고, 데이터 무결성 및 지리적 위치 보증을 수행하기 위해 블록을 무작위로 선택하고, 상기 무작위로 선택된 파일의 블록에 대해 태그를 포함하는 챌린지를 생성하여 상기 게이트웨이 에이전트를 통해 상기 서비스 에이전트로 전송하는 단계; 및
상기 서비스 에이전트는 상기 무작위로 생성된 챌린지를 수신하고, 상기 CSP에게 무작위로 쿼리된 아웃소싱된 데이터 블록에 대한 해당 태그를 쿼리하는 단계를 포함하며,
상기 서비스 에이전트는 상기 CSP에 저장된 블록 및 해당 태그를 액세스하여 데이터의 지리적 위치 보증과 관련한 RTT(Round Trip Time)의 값과 로그 파일을 포함한 응답 신호를 생성하여 상기 게이트웨이 에이전트를 통해 상기 클라이언트로 전송하는 단계를 포함하고,
상기 클라이언트는 상기 서비스 에이전트로부터 상기 응답 신호를 수신하고, 상기 로그 파일과 상기 RTT의 값을 기반으로 상기 CSP가 아웃소싱된 데이터를 다른 지리적 위치로 이동했는지 여부를 결정하여 지리적 위치 보증을 판단하는 단계를 포함하는 인공지능 데이터 위치 저장 방법.It consists of a device layer composed of hardware components including sensors and machines, a network layer composed of communication protocols, a service layer composed of application programs to store and process data, and an application layer providing user interfaces for various heterogeneous devices. Including the configured industrial Internet of Things system,
a gateway agent that is connected to the network layer and performs communication between a client and a server, fetching data, meta data, and tags from the client and transmitting them to a service agent;
the service agent being connected to the service layer and storing data, meta data, and tags received from the gateway agent in a cloud service provider (CSP) that is the server; and
The service agent queries the CSP to generate a response signal related to guaranteeing the geographical location of data and transmits the response signal to the client through the gateway agent;
The client divides and pre-processes the file into various blocks, randomly selects blocks to perform data integrity and geolocation guarantees, and generates a challenge containing a tag for the randomly selected blocks of the file so that the gateway transmitting to the service agent through an agent; and
the service agent receiving the randomly generated challenge and querying the CSP for a corresponding tag for the randomly queried outsourced data block;
The service agent accesses the block stored in the CSP and the corresponding tag to generate a response signal including a round trip time (RTT) value and a log file related to guaranteeing the geographic location of data, and transmits the response signal to the client through the gateway agent. contains steps,
The client receives the response signal from the service agent, and determines whether the CSP has moved the outsourced data to another geographical location based on the log file and the value of the RTT to determine geographical location assurance. A method for storing artificial intelligence data locations, including
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210021014A KR102474210B1 (en) | 2021-02-17 | 2021-02-17 | System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210021014A KR102474210B1 (en) | 2021-02-17 | 2021-02-17 | System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220117543A KR20220117543A (en) | 2022-08-24 |
KR102474210B1 true KR102474210B1 (en) | 2022-12-06 |
Family
ID=83111888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210021014A KR102474210B1 (en) | 2021-02-17 | 2021-02-17 | System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102474210B1 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6511535B2 (en) | 2015-03-02 | 2019-05-15 | コンヴィーダ ワイヤレス, エルエルシー | Network and application management using service layer capabilities |
WO2017035536A1 (en) * | 2015-08-27 | 2017-03-02 | FogHorn Systems, Inc. | Edge intelligence platform, and internet of things sensor streams system |
-
2021
- 2021-02-17 KR KR1020210021014A patent/KR102474210B1/en active IP Right Grant
Non-Patent Citations (1)
Title |
---|
Mark Gondree 외 1인. 'Geolocation of Data in the Cloud', CODASPY '13: Proceedings of the third ACM conference on Data and application security and privacy(2013.02.18)* |
Also Published As
Publication number | Publication date |
---|---|
KR20220117543A (en) | 2022-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212299B2 (en) | System and method for monitoring security attack chains | |
US11924251B2 (en) | System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems | |
Javaid et al. | Blockpro: Blockchain based data provenance and integrity for secure iot environments | |
US11388198B2 (en) | Collaborative database and reputation management in adversarial information environments | |
Gondree et al. | Geolocation of data in the cloud | |
US11799900B2 (en) | Detecting and mitigating golden ticket attacks within a domain | |
US11245716B2 (en) | Composing and applying security monitoring rules to a target environment | |
Xu et al. | DNS for massive-scale command and control | |
US9674210B1 (en) | Determining risk of malware infection in enterprise hosts | |
CN108600163B (en) | Cloud environment distributed hash chain architecture and cloud data integrity verification method | |
CN110431828A (en) | The tunnel DNS is detected based on domain name system (DNS) log and network data | |
CN104067280A (en) | System and method for detecting a malicious command and control channel | |
JP2001217834A (en) | System for tracking access chain, network system, method and recording medium | |
CN106375157B (en) | A kind of network flow correlating method based on phase space reconfiguration | |
CN104768139A (en) | Method and device for sending short messages | |
Li et al. | An IoT data communication framework for authenticity and integrity | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
Khan et al. | Towards an applicability of current network forensics for cloud networks: A SWOT analysis | |
Rasheed et al. | Exploiting zero knowledge proof and blockchains towards the enforcement of anonymity, data integrity and privacy (adip) in the iot | |
Eskandari et al. | Vloc: An approach to verify the physical location of a virtual machine in cloud | |
Elsabagh et al. | Practical and accurate runtime application protection against dos attacks | |
Fu et al. | Accountability and Q-Accountable logging in wireless networks | |
Khan et al. | Lucy with agents in the sky: trustworthiness of cloud storage for industrial internet of things | |
KR102474210B1 (en) | System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things | |
Oxford et al. | Quantitative verification of certificate transparency gossip protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |