KR102474210B1 - System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things - Google Patents

System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things Download PDF

Info

Publication number
KR102474210B1
KR102474210B1 KR1020210021014A KR20210021014A KR102474210B1 KR 102474210 B1 KR102474210 B1 KR 102474210B1 KR 1020210021014 A KR1020210021014 A KR 1020210021014A KR 20210021014 A KR20210021014 A KR 20210021014A KR 102474210 B1 KR102474210 B1 KR 102474210B1
Authority
KR
South Korea
Prior art keywords
data
agent
client
service
csp
Prior art date
Application number
KR1020210021014A
Other languages
Korean (ko)
Other versions
KR20220117543A (en
Inventor
전광길
Original Assignee
인천대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인천대학교 산학협력단 filed Critical 인천대학교 산학협력단
Priority to KR1020210021014A priority Critical patent/KR102474210B1/en
Publication of KR20220117543A publication Critical patent/KR20220117543A/en
Application granted granted Critical
Publication of KR102474210B1 publication Critical patent/KR102474210B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/60Positioning; Navigation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Abstract

IoT 환경에서 인공지능 데이터 위치 저장 시스템 및 방법은 장치 계층, 네트워크 계층, 서비스 계층 및 애플리케이션 계층의 네 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고, 애플리케이션 계층이 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하고, 클라이언트로부터 데이터를 수집하여 지정된 클라우드 서비스 공급자에 저장하고, 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 배치하여 IIoT 환경에서 아웃소싱된 데이터의 지리적 위치 보증을 달성할 수 있다.In the IoT environment, the artificial intelligence data location storage system and method includes an industrial Internet of Things system composed of four layers: a device layer, a network layer, a service layer, and an application layer, and the application layer provides a user interface for various heterogeneous devices, An IIoT environment by deploying two types of agents: a gateway agent that collects data from clients and stores them in a designated cloud service provider, and performs communication between clients and servers, and a service agent that is used for data integrity and provides geolocation guarantees. can achieve geolocation assurance of outsourced data.

Figure R1020210021014
Figure R1020210021014

Description

IoT 환경에서 인공지능 데이터 위치 저장 시스템 및 방법{System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things}Artificial intelligence data location storage system and method in the IT environment {System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things}

본 발명은 인공지능 데이터 위치 저장 시스템에 관한 것으로서, 더욱 상세하게는 장치 계층, 네트워크 계층, 서비스 계층 및 애플리케이션 계층의 네 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고, 애플리케이션 계층이 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하고, 클라이언트로부터 데이터를 수집하여 지정된 클라우드 서비스 공급자에 저장하고, 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 배치하여 IIoT 환경에서 아웃소싱된 데이터의 지리적 위치 보증을 달성하는 IoT 환경에서 인공지능 데이터 위치 저장 시스템 및 방법에 관한 것이다.The present invention relates to an artificial intelligence data location storage system, and more particularly, includes an industrial Internet of Things (IoT) system composed of four layers: a device layer, a network layer, a service layer, and an application layer, and the application layer is for users of various heterogeneous devices. There are two types of agents: gateway agents, which provide interfaces, collect data from clients and store it in designated cloud service providers, and perform communication between clients and servers, and service agents, which are used for data integrity and provide geolocation guarantees. It relates to an artificial intelligence data location storage system and method in an IoT environment that achieves geolocation assurance of outsourced data in an IIoT environment by deploying a.

사물 인터넷(IoT)은 상호 관련된 컴퓨팅 장치, 개체, 사람이 사람과 사람 또는 사람과 기계 간의 통신없이 컴퓨터 네트워크를 통해 데이터를 연결하고 전송할 수 있다.The Internet of Things (IoT) enables interrelated computing devices, objects, and people to connect and transmit data through computer networks without human-to-human or human-to-machine communication.

실시간 데이터 분석, 기계 학습, 상품 센서 및 임베디드 시스템과 같은 여러 기술의 융합으로 인해 IoT가 인식되는 방식은 수년에 걸쳐 발전해 왔다.How IoT is perceived has evolved over the years due to the convergence of several technologies such as real-time data analytics, machine learning, commodity sensors and embedded systems.

클라우드 컴퓨팅, 무선 센서 네트워크, 제어 시스템, 자동화 등의 기존 분야는 모두 IoT 구현에 기여한다. 이로 인해 스마트 시티, 스마트 빌딩, 스마트 홈, 스마트 그리드 등과 같은 매혹적인 패러다임이 탄생했다. IoT와 달리 산업용 사물 인터넷(IIoT)은 석유, 가스, 식품과 같은 산업의 기계와 장치를 연결한다.Existing fields such as cloud computing, wireless sensor networks, control systems, and automation all contribute to IoT implementation. This has resulted in fascinating paradigms such as smart cities, smart buildings, smart homes, smart grids, and more. Unlike the IoT, the Industrial Internet of Things (IIoT) connects machines and devices in industries such as oil, gas and food.

대부분의 IIoT는 클라우드 컴퓨팅 기반 메커니즘을 채택하여 스토리지 및 컴퓨팅 문제를 해결한다.Most IIoT adopt cloud computing-based mechanisms to solve storage and computing problems.

산업용 사물 인터넷(IIoT)은 여러 산업을 변화시킬 잠재력을 가지고 있다.The Industrial Internet of Things (IIoT) has the potential to transform many industries.

그러나 기본 클라우드 스토리지가 신뢰할 수 없는 경우, 안정적인 데이터 수집, 처리 및 분석을 수행할 수 없다. 현재 IIoT 아키텍처는 구현 및 추가 배포를 위한 백본으로 클라우드 컴퓨팅을 채택하는 경향이 있다. 따라서, 클라우드 스토리지의 신뢰성은 효율적이고 안정적인 IIoT 설계에 가장 중요하다.However, reliable data collection, processing and analysis cannot be performed if the underlying cloud storage is unreliable. Current IIoT architectures tend to adopt cloud computing as the backbone for implementation and further deployment. Therefore, the reliability of cloud storage is paramount for efficient and reliable IIoT design.

데이터 스토리지는 제3자에게 아웃소싱되는 경우, 서비스 수준 계약 미준수, 데이터 도난 및 개인 정보 문제와 같은 많은 문제점이 발생할 수 있다.When data storage is outsourced to third parties, many problems can arise, such as non-compliance with service level agreements, data theft, and privacy issues.

한국 등록특허번호 제10-2017408호Korean Registered Patent No. 10-2017408

이와 같은 문제점을 해결하기 위하여, 본 발명은 장치 계층, 네트워크 계층, 서비스 계층 및 애플리케이션 계층의 네 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고, 애플리케이션 계층이 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하고, 클라이언트로부터 데이터를 수집하여 지정된 클라우드 서비스 공급자에 저장하고, 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 배치하여 IIoT 환경에서 아웃소싱된 데이터의 지리적 위치 보증을 달성하는 IoT 환경에서 인공지능 데이터 위치 저장 시스템 및 방법을 제공하는데 그 목적이 있다.In order to solve this problem, the present invention includes an industrial Internet of Things system composed of four layers of a device layer, a network layer, a service layer, and an application layer, the application layer provides a user interface for various heterogeneous devices, and the client In an IIoT environment by deploying two types of agents: a gateway agent that collects data from and stores it in a designated cloud service provider and performs communication between clients and servers, and a service agent that is used for data integrity and provides geolocation guarantees. Its purpose is to provide an artificial intelligence data location storage system and method in an IoT environment that achieves geolocation assurance of outsourced data.

상기 목적을 달성하기 위한 본 발명의 특징에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템은,In order to achieve the above object, the artificial intelligence data location storage system in the IoT environment according to the features of the present invention,

센서와 기계를 포함한 하드웨어 구성요소로 구성된 장치 계층과, 통신 프로토콜로 구성된 네트워크 계층과, 응용 프로그램으로 구성되어 데이터를 저장 및 처리하는 서비스 계층과, 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하는 애플리케이션 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고,It consists of a device layer composed of hardware components including sensors and machines, a network layer composed of communication protocols, a service layer composed of application programs to store and process data, and an application layer providing user interfaces for various heterogeneous devices. Including the configured industrial Internet of Things system,

상기 네트워크에 연결되어 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 상기 서비스 계층과 연결되어 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 더 포함한다.It further includes two types of agents: a gateway agent that is connected to the network and performs communication between a client and a server, and a service agent that is connected to the service layer and is used for data integrity and provides geographic location assurance.

본 발명의 특징에 따른 IoT 환경에서 인공지능 데이터 위치 저장 방법은,The artificial intelligence data location storage method in the IoT environment according to the features of the present invention,

센서와 기계를 포함한 하드웨어 구성요소로 구성된 장치 계층과, 통신 프로토콜로 구성된 네트워크 계층과, 응용 프로그램으로 구성되어 데이터를 저장 및 처리하는 서비스 계층과, 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하는 애플리케이션 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고,It consists of a device layer composed of hardware components including sensors and machines, a network layer composed of communication protocols, a service layer composed of application programs to store and process data, and an application layer providing user interfaces for various heterogeneous devices. Including the configured industrial Internet of Things system,

상기 네트워크 계층에 연결되어 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트는 상기 클라이언트로부터 데이터, 메타 데이터, 태그를 가져와서 상기 서비스 에이전트로 전송하는 단계;a gateway agent that is connected to the network layer and performs communication between a client and a server, fetching data, meta data, and tags from the client and transmitting them to the service agent;

상기 서비스 에이전트는 상기 서비스 계층과 연결되어 상기 수신한 데이터, 메타 데이터, 태그를 상기 서버인 클라우드 서비스 공급자(Cloud Service Provider, CSP)에 저장하는 단계; 및the service agent being connected to the service layer and storing the received data, meta data, and tags in a cloud service provider (CSP) that is the server; and

상기 서비스 에이전트는 상기 CSP에 쿼리하여 데이터의 지리적 위치 보증과 관련한 응답 신호를 생성하여 상기 게이트웨이 에이전트를 통해 상기 클라이언트로 전송하는 단계를 포함한다.The service agent queries the CSP to generate a response signal related to guaranteeing the geographical location of data, and transmits the response signal to the client through the gateway agent.

전술한 구성에 의하여, 본 발명은 IIoT의 맥락에서 아웃소싱 된 데이터의 지리적 위치 보장 문제를 해결하기 위한 다중 에이전트 기반 접근 방식을 제안하고, 이에 따라 신뢰할 수 있는 제3자 없이도 관리 가능한 비용으로 효율적인 지리적 위치 보장을 달성할 수 있는 효과가 있다.With the foregoing configuration, the present invention proposes a multi-agent-based approach to solve the problem of ensuring the geolocation of outsourced data in the context of IIoT, and thus a cost-effective geolocation that can be managed without a trusted third party. There is an effect that guarantees can be achieved.

본 발명은 IIoT에서 수집된 데이터를 특정 지리적 위치와 결합할 수 있는 프로토콜을 결합하여 악의적인 환경에서 에이전트를 보호할 수 있는 효과가 있다.The present invention has an effect of protecting an agent in a malicious environment by combining a protocol capable of combining data collected in the IIoT with a specific geographic location.

도 1은 본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템을 더 간략하게 나타낸 블록도이다.
도 3은 본 발명의 실시예에 따른 인공지능 데이터 위치 저장 방법을 프로토콜 형태로 설명하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 데이터 아웃소싱 단계를 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 지리적 위치 보증 단계를 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 통신 비용을 비교한 결과를 나타낸 도면이다.
도 7은 본 발명의 실시예에 따른 태그 검증 시간을 비교한 결과를 나타낸 도면이다.
도 8은 본 발명의 실시예에 따른 각각 다른 지역에서 RTT의 값을 비교한 결과를 나타낸 도면이다.
도 9 내지 도 13은 본 발명의 실시예에 따른 지역 1 내지 지역 5에서 RTT의 값을 비교한 결과를 나타낸 도면이다.
1 is a diagram showing the configuration of an artificial intelligence data location storage system in an IoT environment according to an embodiment of the present invention.
2 is a more simplified block diagram of an artificial intelligence data location storage system in an IoT environment according to an embodiment of the present invention.
3 is a diagram for explaining a method for storing artificial intelligence data locations according to an embodiment of the present invention in the form of a protocol.
4 is a diagram illustrating a data outsourcing step according to an embodiment of the present invention.
5 is a diagram illustrating a geographic location assurance step according to an embodiment of the present invention.
6 is a diagram showing a result of comparing communication costs according to an embodiment of the present invention.
7 is a diagram showing a result of comparing tag verification times according to an embodiment of the present invention.
8 is a diagram showing a result of comparing RTT values in different regions according to an embodiment of the present invention.
9 to 13 are diagrams illustrating results of comparing RTT values in regions 1 to 5 according to embodiments of the present invention.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a certain component is said to "include", it means that it may further include other components without excluding other components unless otherwise stated.

도 1은 본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템의 구성을 나타낸 도면이고, 도 2는 본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템을 더 간략하게 나타낸 블록도이다.1 is a diagram showing the configuration of an artificial intelligence data location storage system in an IoT environment according to an embodiment of the present invention, and FIG. 2 is a more simplified view of an artificial intelligence data location storage system in an IoT environment according to an embodiment of the present invention. It is a block diagram.

본 발명의 실시예에 따른 IoT 환경에서 인공지능 데이터 위치 저장 시스템(100)은 장치 계층(110), 네트워크 계층(120), 서비스 계층(130) 및 애플리케이션 계층(140)의 네 계층으로 구성된 산업용 사물 인터넷 시스템(Industrial Internet of Things, IIoT)을 포함하고, 애플리케이션 계층(140)이 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하고, 클라이언트(170)로부터 데이터를 수집하여 지정된 클라우드 서비스 공급자(Cloud Service Provider, 이하 'CSP'라 칭함)에 저장하고, 클라이언트(170)와 서버 간의 통신을 수행하는 게이트웨이 에이전트(Gateway Agent, 이하 'GWA'라 칭함)(150)와, 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트(Service Agent, 이하 'SA'라 칭함)(160)의 두 가지 유형의 에이전트를 배치하여 IIoT 환경에서 아웃소싱된 데이터의 지리적 위치 보증을 달성하는 기술입니다. CSP는 서버의 일종을 의미한다.In the IoT environment according to an embodiment of the present invention, the artificial intelligence data location storage system 100 is an industrial object composed of four layers: a device layer 110, a network layer 120, a service layer 130, and an application layer 140. Including the Industrial Internet of Things (IIoT), the application layer 140 provides a user interface for various heterogeneous devices, and collects data from the client 170 to provide a designated Cloud Service Provider (hereinafter referred to as Cloud Service Provider). Referred to as 'CSP') and a gateway agent (Gateway Agent, hereinafter referred to as 'GWA') 150 that performs communication between the client 170 and the server, and is used for data integrity and provides geographic location assurance It is a technology that achieves geolocation assurance of outsourced data in an IIoT environment by deploying two types of agents, Service Agent (hereinafter referred to as 'SA') 160. CSP stands for a type of server.

장치 계층(110)은 센서, 기계 및 기타 CPS(Cyber Physical Systems)를 포함하는 IIoT의 하드웨어 구성요소로 구성된다.Device layer 110 consists of the hardware components of the IIoT, including sensors, machines, and other Cyber Physical Systems (CPS).

네트워크 계층(120)은 WiFi, 엣지 컴퓨팅, 클라우드 컴퓨팅 등 IIoT 작업에 필요한 통신 프로토콜로 구성되고, 데이터를 집계하며, 서비스 계층(130)으로 전송하기 위한 통신 프로토콜로 구성된다.The network layer 120 is composed of communication protocols required for IIoT tasks such as WiFi, edge computing, and cloud computing, aggregates data, and is composed of communication protocols for transmission to the service layer 130.

서비스 계층(130)은 응용 프로그램으로 구성되어 IIoT가 클라이언트 데이터를 저장 및 처리하고, 분석 목적으로 사용할 유용한 정보로 변환하기 위해 다양한 응용 프로그램을 실행할 수 있다.The service layer 130 is composed of application programs so that the IIoT can run various applications to store and process client data and convert it into useful information to be used for analysis purposes.

애플리케이션 계층(140)은 다양한 이기종 장치에 대한 사용자 인터페이스를 제공한다.The application layer 140 provides user interfaces for various heterogeneous devices.

GWA(150)는 네트워크 계층(120)과 연결되어 클라이언트(170)로부터 데이터를 수집하여 지정된 서버인 CSP에 저장하고, 게이트웨이 역할을 수행하므로 게이트웨이 에이전트(150)로 한다.The GWA 150 is connected to the network layer 120, collects data from the client 170, stores it in a designated server, CSP, and serves as a gateway agent 150.

클라이언트(170)와 서버인 CSP 간의 통신은 GWA(150)를 통해 이루어진다.Communication between the client 170 and the CSP server is performed through the GWA 150.

SA(160)는 서비스 계층(130)과 연결되어 데이터 무결성에 사용되며, 도 1과 같이, 지리적 위치 보증을 제공할 수 있다.The SA 160 is connected to the service layer 130 and is used for data integrity and, as shown in FIG. 1 , may provide geographic location assurance.

CSP는 에이전트가 수행하는 작업을 도청할 수 있고, 수동적 공격자이다.CSPs can eavesdrop on the actions performed by agents and are passive attackers.

CSP는 데이터의 위치를 변경할 수 있고, 다양한 클라이언트(170)의 데이터를 호스팅하고, 서로 다른 지리적 위치에 있으며, 서로 구별할 수 있다.CSPs can change the location of their data, host the data of various clients 170, are in different geographic locations, and can distinguish them from one another.

인공지능 데이터 위치 저장 시스템은 데이터 아웃소싱 단계와 지리적 위치 보증 단계의 2단계로 프로토콜 단계를 수행한다.The artificial intelligence data location storage system performs protocol steps in two steps: data outsourcing step and geolocation assurance step.

데이터 아웃소싱 단계는 클라이언트(170)에서 PDP(Provable Data Possession) 방식을 사용하여 아웃소싱된 데이터에 대한 메타 데이터 및 태그를 생성한다.In the data outsourcing step, the client 170 generates metadata and tags for the outsourced data using a Provable Data Possession (PDP) scheme.

데이터의 각 블록에 대해 클라이언트(170)는 아웃소싱된 데이터와 함께 CSP로 전송되는 메시지 인증 태그를 생성한다.For each block of data, client 170 creates a message authentication tag that is sent to the CSP along with the outsourced data.

도 2에 도시된 바와 같이, 클라이언트(170)와 서버(미도시)는 GWA(150)를 통해 통신하고, GWA(150)는 클라이언트(170)로부터 데이터, 메타 데이터, 태그를 가져와서 SA(160)로 전송한다.As shown in FIG. 2, the client 170 and the server (not shown) communicate through the GWA 150, and the GWA 150 retrieves data, meta data, and tags from the client 170 and sends the SA 160 ) is sent to

SA(160)는 GWA(150)로부터 클라이언트(170)에서 수신한 데이터, 메타 데이터, 태그를 서버인 CSP에 저장한다.The SA 160 stores the data, meta data, and tags received by the client 170 from the GWA 150 in the server CSP.

지리적 위치 보증 단계는 아웃소싱된 데이터의 지리적 위치와 무결성을 확인한다.The geolocation assurance step verifies the geolocation and integrity of the outsourced data.

클라이언트(170)는 아웃소싱된 데이터의 무결성을 증명하기 위해서 블록을 무작위로 선택하고, 무작위로 선택된 파일의 블록에 대해 태그를 포함하는 챌린지를 생성한다. 이렇게 무작위로 선택된 정보는 GWA(150)를 통해 서버로 전송된다.Client 170 randomly selects a block to prove the integrity of the outsourced data, and generates a challenge containing a tag for the randomly selected block of the file. This randomly selected information is transmitted to the server through the GWA (150).

다음으로, SA(160)는 임의의 챌린지에 대한 작업을 수행하고, 클라이언트(170)에 응답한다.SA 160 then takes action on any challenge and responds to client 170 .

클라이언트(170)는 GWA(150)를 통해 SA(160)로부터 받은 응답을 로컬에 저장된 태그와 비교하고, 아웃소싱된 데이터가 수정되었는지 여부를 결정한다.Client 170 compares the response received from SA 160 through GWA 150 with locally stored tags and determines whether the outsourced data has been modified.

다음 단계는 지리적 위치 보증으로 왕복 시간 및 로그 추적이 사용된다.The next step is geolocation assurance, where round-trip time and log tracking are used.

RTT는 CSP가 쿼리되고, 응답이 수신되는 시간의 차이이다. SA(160)는 로그 추적 수집을 담당한다.RTT is the time difference between when the CSP is queried and when the response is received. SA 160 is responsible for log trace collection.

로그 추적 및 관찰된 RTT를 기반으로 CSP가 아웃소싱된 데이터를 다른 지리적 위치로 이동했는지 여부를 결정할 수 있다.Based on the log tracking and the observed RTT, it can determine whether the CSP has moved the outsourced data to another geographic location.

SA(160)와 GWA(150)는 네트워크 지연이 있을 수 있으므로 실제 RTT와 관찰된 RTT를 결정하기 위해 서로 통신한다.SA 160 and GWA 150 communicate with each other to determine actual and observed RTTs as there may be network delays.

도 3은 본 발명의 실시예에 따른 인공지능 데이터 위치 저장 방법을 프로토콜 형태로 설명하기 위한 도면이다.3 is a diagram for explaining a method for storing artificial intelligence data locations according to an embodiment of the present invention in the form of a protocol.

본 발명의 인공지능 데이터 위치 저장 방법을 프로토콜 형태로 설명하면 다음과 같다.The artificial intelligence data position storage method of the present invention is described in the form of a protocol as follows.

클라이언트(170)는 파일을 다양한 블록으로 분할하여 사전 처리한다.The client 170 divides the file into various blocks and pre-processes them.

클라이언트(170)는 각 데이터 블록에 대해 메시지 인증 코드(Message Authentication Code, MAC)를 사용하여 메타 데이터 태그가 생성된다. 블록 크기는 고정된 4KB로 유지된다.The client 170 generates a metadata tag for each data block using a Message Authentication Code (MAC). The block size remains fixed at 4KB.

블록 크기를 작게 유지하면, 태그들의 개수의 오버 헤드가 커지고 높은 통신 및 계산 비용이 발생한다.If the block size is kept small, the overhead of the number of tags increases and high communication and computation costs occur.

클라이언트(170)는 생성된 태그와 데이터를 GWA(150)로 전송하고, GWA(150)는 생성된 태그와 데이터, 메타 데이터를 SA(160)로 전송한다(S100). SA(160)는 태그와 데이터, 메타 데이터를 CSP에 저장한다.The client 170 transmits the generated tags and data to the GWA 150, and the GWA 150 transmits the generated tags, data, and meta data to the SA 160 (S100). SA 160 stores tags, data, and meta data in CSP.

클라이언트(170)는 데이터 무결성 및 지리적 위치 보증을 수행하고, CSP를 쿼리하기 위해 임의의 블록 세트를 선택한다.Client 170 performs data integrity and geolocation guarantees, and selects an arbitrary set of blocks to query the CSP.

클라이언트(170)는 무작위로 생성된 블록 인덱스를 GWA(150)로 전송하고, GWA(150)는 블록 인덱스를 SA(160)로 전송한다. SA(160)는 아웃소싱된 데이터의 무결성 및 지리적 위치 보장을 쿼리한다.The client 170 transmits the randomly generated block index to the GWA 150, and the GWA 150 transmits the block index to the SA 160. SA 160 queries integrity and geolocation guarantees of the outsourced data.

클라이언트(170)는 아웃소싱된 데이터의 무결성을 증명하기 위해서 블록을 무작위로 선택하고, 무작위로 선택된 파일의 블록에 대해 태그를 포함하는 챌린지를 생성한다(S101).The client 170 randomly selects a block in order to prove the integrity of the outsourced data, and generates a challenge including a tag for the block of the randomly selected file (S101).

SA(160)는 무작위로 생성된 챌린지를 수신하고, CSP에게 무작위로 쿼리된 아웃소싱된 데이터 블록에 대한 해당 태그를 쿼리한다.SA 160 receives the randomly generated challenge and queries the CSP for its tag for the randomly queried outsourced data block.

SA(160)는 저장소의 인덱스(i)에 있는 데이터 블록(Bi)과 해당 태그(Ti)로 구성된 챌린지 개체 Ci를 GWA(150)를 통해 클라이언트(170)로 전송한다(S102).The SA 160 transmits the challenge entity Ci composed of the data block Bi in the storage index i and the corresponding tag Ti to the client 170 through the GWA 150 (S102).

SA(160)는 CSP에 저장된 블록 및 해당 태그를 액세스하여 데이터의 지리적 위치 보증과 관련한 RTT(Round Trip Time)의 값과 로그 파일을 포함한 응답 신호를 생성하여 GWA(150)를 통해 클라이언트(170)로 전송한다(S103).The SA 160 accesses the block stored in the CSP and the corresponding tag to generate a response signal including a value of RTT (Round Trip Time) related to guaranteeing the geographic location of data and a log file, and sends the client 170 through the GWA 150. It is transmitted to (S103).

GWA(150)는 RTT(Round Trip Time)의 값과 로그 파일의 추적을 프로토콜의 결과를 결정할 수 있는 클라이언트(170)로 전송한다. RTT 및 로그 추적은 아웃소싱된 데이터의 지리적 위치 보증과 관련하여 클라이언트(170)에게 강력한 보증을 제공한다.The GWA 150 transmits the RTT (Round Trip Time) value and the trace of the log file to the client 170 capable of determining the result of the protocol. RTT and log tracking provide strong guarantees to the client 170 regarding the geolocation guarantee of the outsourced data.

RTT의 값은 CSP에 의해 소요된 시간을 표시하고, 로그 추적은 CSP가 수행한 작업을 제공한다.The value of RTT indicates the time spent by the CSP, and the log trace provides the work done by the CSP.

로그들은 SA(160)에 의해 수집되고, 마지막에 GWA(150)에 전송되어 클라이언트(170)로 제공된다. The logs are collected by SA 160 and finally transmitted to GWA 150 and provided to client 170 .

클라이언트(170)는 SA(160)로부터 응답 신호를 수신하고, 로그 파일과 RTT의 값을 기반으로 CSP가 아웃소싱된 데이터를 다른 지리적 위치로 이동했는지 여부를 결정하여 지리적 위치 보증을 판단할 수 있다.Client 170 may receive a response signal from SA 160 and determine whether the CSP has moved the outsourced data to another geographic location based on the value of the log file and RTT to determine geolocation guarantee.

Figure 112021019116375-pat00001
,
Figure 112021019116375-pat00002
,
Figure 112021019116375-pat00003
는 클라이언트(170)에서 수행되는 알고리즘이고,
Figure 112021019116375-pat00004
는 SA(160)에서 수행되는 알고리즘이다.
Figure 112021019116375-pat00001
,
Figure 112021019116375-pat00002
,
Figure 112021019116375-pat00003
is an algorithm performed by the client 170,
Figure 112021019116375-pat00004
Is an algorithm performed in SA 160.

Figure 112021019116375-pat00005
은 확률적 다항식 시간 알고리즘으로 보안 파라미터 k를 사용하고, 공개키 및 개인키의 임의의 키 쌍
Figure 112021019116375-pat00006
을 반환한다.
Figure 112021019116375-pat00005
is a stochastic polynomial time algorithm using a security parameter k, and a random key pair of public and private keys
Figure 112021019116375-pat00006
returns

Figure 112021019116375-pat00007
알고리즘은 주어진 파일 F에 대한 메타 데이터 태그를 생성하는데 사용된다. 이러한 알고리즘은 파일 F를 블록 세트(
Figure 112021019116375-pat00008
)로 나누고, 메타 데이터 태그의 세트 T를 생성한다.
Figure 112021019116375-pat00007
An algorithm is used to generate a metadata tag for a given file F. This algorithm converts file F into a set of blocks (
Figure 112021019116375-pat00008
), and generate a set T of metadata tags.

세트 T는 데이터의 각 블록에 대한 태그들(

Figure 112021019116375-pat00009
)로 구성된다.A set T is the tags for each block of data (
Figure 112021019116375-pat00009
) is composed of

태그들의 저장은 클라이언트 측에 저장된다.The storage of tags is stored on the client side.

데이터, 메타데이터는 GWA(150)를 통해 CSP(cloud service provider)로 아웃소싱된다.Data and metadata are outsourced to a cloud service provider (CSP) through the GWA 150.

서비스 에이전트(Service Agent, SA)(160)는 게이트웨이 에이전트(Gateway Agent, GWA)(150)로부터 데이터와 T를 수신하고, 이 값들을 CSP에 저장한다.The service agent (SA) 160 receives data and T from the gateway agent (GWA) 150 and stores these values in the CSP.

작은 블록 크기값은 클라이언트(170)의 처리 오버 헤드에 영향을 미치고 많은 수의 태그를 전송할 수 있으므로 블록 크기를 신중하게 선택해야 한다. GWA(150)는 SA(160)와 협력하여 이 전체 프로세스에 대한 왕복 시간도 계산한다.A small block size value affects the processing overhead of the client 170 and can transmit a large number of tags, so the block size should be chosen carefully. GWA 150, in cooperation with SA 160, also calculates the round-trip time for this entire process.

Figure 112021019116375-pat00010
은 데이터 무결성 및 지리적 위치 보장을 위한 무작위 알고리즘이다. 이 알고리즘은 데이터 무결성을 달성하기 위해 클라이언트
Figure 112021019116375-pat00011
가 챌린지 응답 프로토콜을 쿼리할 무작위로 선택된 태그 인덱스로 구성된 챌린지
Figure 112021019116375-pat00012
를 생성한다.
Figure 112021019116375-pat00010
is a random algorithm for ensuring data integrity and geolocation. This algorithm is used by the client to achieve data integrity
Figure 112021019116375-pat00011
A challenge consisting of randomly selected tag indices to query the challenge response protocol for.
Figure 112021019116375-pat00012
generate

챌린지 개체

Figure 112021019116375-pat00013
는 GWA(150)를 통해 SA(160)에 제공된다. SA(160)는 CSP에 쿼리하고 CSP에 저장된 블록 및 해당 태그를 액세스하여 소유 증명을 생성한다.challenge object
Figure 112021019116375-pat00013
is provided to SA 160 via GWA 150. SA 160 queries the CSP and accesses the blocks and corresponding tags stored in the CSP to generate proof of possession.

따라서, SA(160)는 CSP에서 검색한 태그와 클라이언트 ID

Figure 112021019116375-pat00014
로 구성된 응답 개체
Figure 112021019116375-pat00015
를 생성한다.Therefore, the SA 160 retrieves the tag and client ID from the CSP.
Figure 112021019116375-pat00014
Response object composed of
Figure 112021019116375-pat00015
generate

알고리즘 1은 제안된 접근 방식의 전처리 및 데이터 아웃소싱 단계를 설명한다. 4KB 크기의 블록 모음인 입력 파일을 사용한다. 각 블록 Bi는 인덱스(i)로 알고 있는 반면, Ti는 전처리 과정에서 방식을 사용하여 생성된 해당 태그를 나타낸다. 그 후 GWA(150)는 클라이언트

Figure 112021019116375-pat00016
에서 FileF 및 Ti를 가져와 CSP 측에서 아웃소싱한다. 이러한 통신은 클라이언트
Figure 112021019116375-pat00017
의 요청에 따라 서버에서 실행된다.Algorithm 1 describes the preprocessing and data outsourcing steps of the proposed approach. It takes an input file that is a collection of blocks of size 4KB. Each block Bi is known by its index (i), while Ti represents the corresponding tag created using the method in pre-processing. After that, the GWA 150 is
Figure 112021019116375-pat00016
Take FileF and Ti from and outsource them on the CSP side. This communication is
Figure 112021019116375-pat00017
runs on the server upon request.

이와 같은 알고리즘 1의 프리 프로세싱(Pre-Processing)과 데이터 아웃소싱(Data Outsourcing)은 다음과 같다.The pre-processing and data outsourcing of Algorithm 1 are as follows.

Figure 112021019116375-pat00018
Figure 112021019116375-pat00018

Figure 112021019116375-pat00019
는 SA(160)가 생성한 응답을 확인하는데 사용된다. 클라이언트(170)는 SA(160)가 제공한 증명을 확인한다. 증명 검증이 성공하면 데이터 무결성 및 지리적 위치 보증이 위반되지 않았음을 의미한다.
Figure 112021019116375-pat00019
is used to confirm the response generated by SA 160. Client 170 verifies the attestation provided by SA 160. If attestation verification succeeds, it means that data integrity and geolocation guarantees have not been violated.

RTT 및 로그 추적 Li는 악성 CSP의 동작을 추론하는데 사용된다. 알고리즘 2는 SA(160)의 도움을 받아 태그 확인 및 데이터 지리적 위치 확인으로 구성된 증명 확인을 설명한다.RTT and log trace Li are used to infer the malicious CSP's behavior. Algorithm 2 describes attestation verification consisting of tag verification and data geolocation with the help of SA 160.

챌린지 개체 Ci는 저장소의 인덱스(i)에 있는 데이터 블록(Bi)과 해당 태그(Ti)로 구성된다. 이러한 정보는 SA(160)가 증명 생성을 위해 사용한다.The challenge object Ci consists of a data block (Bi) at index (i) in storage and a corresponding tag (Ti). This information is used by SA 160 to generate proofs.

챌린지가 확인되면 SA(160)는 GWA(150)의 도움을 받아 고객에게 알린다. 챌린지가 확인되지 않으면, 특정 파일 개체 F에 대해 지리적 위치 보증이 달성되지 않은 것으로 추론된다.When the challenge is confirmed, SA 160, with the help of GWA 150, notifies the customer. If no challenge is confirmed, it is inferred that no geolocation guarantee has been achieved for the particular file entity F.

이와 같은 알고리즘 2의 Proof Verification은 다음과 같다.The proof verification of Algorithm 2 is as follows.

Figure 112021019116375-pat00020
Figure 112021019116375-pat00020

실험 평가Experiment evaluation

본 발명은 정확성을 보여주기 위해 HLPN(high level Petri net)을 사용하여 분석을 제공했다. 우리는 아웃소싱 단계를 모델링하기 위한 것과 지리적 위치 보증 단계를 위한 두 개의 HLPN을 그렸다.We provided an analysis using a high level Petri net (HLPN) to show accuracy. We drew two HLPNs, one for modeling the outsourcing phase and one for the geolocation assurance phase.

도 4와 도 5는 본 발명에서 제안된 방식의 두 단계에 대한 HLPN을 보여준다.4 and 5 show HLPNs for two stages of the method proposed in the present invention.

시스템 구성은 Java를 사용하는 코어 i7 프로세서에서 12GB RAM, 1TB HDD가있는 Ubuntu 18.04를 사용했다.The system configuration was Ubuntu 18.04 with 12GB RAM, 1TB HDD on Core i7 processor with Java.

에이전트 구현을 위해 프로그래밍 에이전트를 지원하는 JADE를 사용했다. 암호화 프리미티브의 경우 Java 암호화 확장(JCE)을 사용했다. 본 발명의 실험은 5번 수행되었으며, 이하의 도 6의 그래프에 평균값을 표시했다.To implement the agent, JADE, which supports programming agents, was used. For cryptographic primitives, we used the Java Cryptographic Extensions (JCE). The experiment of the present invention was performed 5 times, and the average value is shown in the graph of FIG. 6 below.

성능을 평가하기 위해서는 100MB에서 1GB까지 다양한 파일 크기가 고려되었다. 동일한 설정을 가진 5개의 서로 다른 가상 머신이 모바일 에이전트 코드를 실행하는데 사용되었다. 이러한 가상 머신은 다양한 산업 환경의 시뮬레이션에 사용되는 다양한 지리적 위치를 나타낸다. 데이터, 메타 데이터 전송 비용, 메타 데이터 태그 확인 비용, 왕복 시간(RTT), LAN 및 인터넷 대기 시간을 분석한다.To evaluate the performance, various file sizes from 100 MB to 1 GB were considered. Five different virtual machines with identical settings were used to run the mobile agent code. These virtual machines represent different geographic locations used for simulation of different industrial environments. Analyze data, metadata transfer cost, metadata tag verification cost, round trip time (RTT), LAN and Internet latency.

도 6은 본 발명의 실시예에 따른 통신 비용을 비교한 결과를 나타낸 도면이다.6 is a diagram showing a result of comparing communication costs according to an embodiment of the present invention.

A. 통신 비용A. Communication cost

이것은 통신 중에 발생하는 비용이며 클라우드를 통해 데이터 및 메타 데이터를 전송하는 비용을 포함한다. 메타 데이터는 나중에 확인에 사용되는 태그로 구성된다. 본 발명에서 제안된 접근 방식은 파일 F 및 메타 데이터 T를 서버로 전송하기 위해 GWA를 사용했다. 도 6과 같이, 태그의 메타 데이터가 압축되지 않은 형태로 전송되기 때문에 [9] 방식은 [8]에 비해 데이터, 메타 데이터를 전송하는데 더 많은 시간이 소요된다. 본 발명과 Faheem et al. [8] 데이터, 메타 데이터 전송도 동일하다. 그러나 본 발명의 방식은 데이터, 메타 데이터 전송을 담당하는 GWA와 같은 에이전트를 사용하여 매우 적은 오버 헤드를 초래한다는 점에서 독특하다.This is the cost incurred during communication and includes the cost of transmitting data and metadata via the cloud. Metadata consists of tags that are later used for verification. The approach proposed in the present invention uses GWA to transmit file F and meta data T to the server. As shown in FIG. 6, since the meta data of the tag is transmitted in an uncompressed form, the [9] method takes more time to transmit data and meta data than [8]. The present invention and Faheem et al. [8] Transmission of data and meta data is also the same. However, the method of the present invention is unique in that it incurs very little overhead by using an agent such as GWA that is responsible for transmitting data and meta data.

도 7은 본 발명의 실시예에 따른 태그 검증 시간을 비교한 결과를 나타낸 도면이고, 도 8은 본 발명의 실시예에 따른 각각 다른 지역에서 RTT의 값을 비교한 결과를 나타낸 도면이고, 도 9 내지 도 13은 본 발명의 실시예에 따른 지역 1 내지 지역 5에서 RTT의 값을 비교한 결과를 나타낸 도면이다.7 is a diagram showing a result of comparing tag verification times according to an embodiment of the present invention, FIG. 8 is a diagram showing a result of comparing RTT values in different regions according to an embodiment of the present invention, and FIG. 13 are diagrams illustrating results of comparing RTT values in regions 1 to 5 according to embodiments of the present invention.

B. 태그 검증 비용B. Tag Verification Fee

CSP에서 아웃소싱 된 데이터의 데이터 무결성을 위해 태그 확인이 필요하다. 이를 위해서 Ateniese et al. [9] 및 Faheem et al. [8].를 사용하였고, GWA와 SA는 태그 확인 프로세스에 참여하였다. GWA는 일련의 챌린지 블록 C를 SA에 전송한다. SA는 CSP에 응답 및 태그 확인을 쿼리 할 수 있다. [8]의 고정된 블록 크기로 인해 태그 확인 비용은 도 7에 도시된 바와 같이, [9]의 비용보다 적다.Tag verification is required for data integrity of data outsourced from CSP. To this end, Ateniese et al. [9] and Faheem et al. [8]. was used, and GWA and SA participated in the tag verification process. GWA sends a series of challenge blocks C to SA. The SA may query the CSP for response and tag verification. Due to the fixed block size of [8], the tag verification cost is less than that of [9], as shown in Fig. 7.

C. 왕복 시간 (RTT)C. Round Trip Time (RTT)

RTT는 프로토콜의 챌린지 응답 단계에서 소요되는 시간을 연구하는데 사용할 수 있는 중요한 측정값이다.RTT is an important measure that can be used to study the time spent in the challenge response phase of a protocol.

RTT를 측정하기 위해서는 도 8과 같이 실험에서 5개의 지역을 연구했다. 이 시나리오에서 지역 1은 사용자가 신뢰하는 사용자 정의 지역이며, 이러한 지역의 RTT 값을 알고 있다. 지역 2에서 지역 5는 악의적인 CSP가 비용 절감을 위해 아웃소싱된 데이터를 재배치하려는 지역이다.To measure RTT, five regions were studied in the experiment as shown in FIG. 8 . Region 1 in this scenario is a user-defined region that you trust, and you know the RTT values of these regions. Regions 2 through 5 are regions where malicious CSPs are trying to relocate outsourced data to cut costs.

알려진 지역인 지역 1의 경우, RTT는 챌린지-응답 단계 동안 변경되지 않는다. 그러나 CSP가 클라이언트의 데이터를 지역 2 내지 지역 5와 같은 다른 지역으로 재배치하면, RTT 값이 달라지며 이는 CSP의 악의적인 동작을 나타내는 것이다. For region 1, which is a known region, the RTT does not change during the challenge-response phase. However, if the CSP relocates the client's data to another region, such as region 2 or region 5, the RTT value will change, indicating malicious behavior of the CSP.

Gondree 등이 제시한 계획과 본 발명의 접근 방식을 비교했다. [17]. Gondree et al. 지역은 실제 의미에서 실용적이지 않은 메시지를 그들 사이에 전송한다. 따라서, 이러한 방식은 통신 비용이 많이 든다. We compared our approach with the scheme presented by Gondree et al. [17]. Gondree et al. Regions transmit messages between themselves that are not practical in any real sense. Therefore, this scheme is costly for communication.

본 발명의 인공지능 데이터 저장 방법은 에이전트가 모든 프로토콜을 캡슐화하고 최종 사용자를 대신하여 통신 오버 헤드를 증가시키지 않고 원하는 목표를 달성 할 수 있으므로 통신 비용이 줄어든다. 도 9 내지 도 13에 도시된 바와 같이, 5개의 다른 지역에서 RTT를 연구했다. X축은 다른 크기의 파일을 표시하고 Y축은 밀리 초 단위로 소요된 시간을 표시한다.The artificial intelligence data storage method of the present invention reduces communication costs because agents can encapsulate all protocols and achieve desired goals without increasing communication overhead on behalf of end users. As shown in Figures 9-13, RTT was studied in five different regions. The X-axis shows files of different sizes, and the Y-axis shows the time taken in milliseconds.

D. 지연D. delay

우리는 LAN과 인터넷이라는 두 가지 유형의 대기 시간을 측정했다. LAN 대기 시간은 배선 매체 및 스위칭 장비 등과 같이 사용되는 하드웨어 인프라에 따라 다르다. LAN 대기 시간 측정을 위한 실험은 가상 머신이 각각 표시하는 서로 다른 영역을 사용하는 광섬유가 있는 대학 캠퍼스 내에서 수행된다. 거리 추정을 위해 본 발명은 [16]에서 저자들이 사용한 것과 같은 수학식 1을 사용했다.We measured two types of latency: LAN and Internet. LAN latency depends on the hardware infrastructure used, such as wiring media and switching equipment. Experiments to measure LAN latency are conducted inside a university campus with fiber optics using different areas each marked by a virtual machine. For distance estimation, the present invention uses Equation 1 as used by the authors in [16].

Figure 112021019116375-pat00021
Figure 112021019116375-pat00021

여기서, a는 주어진 RTT 값이고, T는 광섬유에서 이동하는 디지털 정보의 속도이고 S는 광속이다. 함수 f(a)는 킬로미터(KM) 단위로 거리를 계산하기 위해 필요한 S, T 및 a 값을 사용한다.where a is the given RTT value, T is the speed of digital information traveling in the fiber and S is the speed of light. The function f(a) uses the values of S, T and a needed to calculate the distance in kilometers (KM).

LAN 지연 시간의 경우 T는 0.66으로 간주된다. 또한, 표 1과 같이 [11]과의 비교도 제공된다. 인터넷 지연 시간을 계산하기 위해 T를 0.44로하여 동일한 수학식 1을 사용한다. 일반적으로 인터넷 지연 시간은 사용량이 가장 많은 시간과 정상 시간, 지리적 거리, 날씨 및 인터넷 속도에 영향을 줄 수있는 기타 자연적인 추론 메커니즘에 따라 달라진다. 표 1은 인터넷 지연 시간을 [11]과 비교 한 것이다. For LAN latency, T is assumed to be 0.66. Also, a comparison with [11] is provided as shown in Table 1. To calculate the internet latency we use the same Equation 1 with T equal to 0.44. In general, internet latency varies based on peak and normal hours of usage, geographic distance, weather, and other natural heuristic mechanisms that can affect internet speed. Table 1 compares Internet latency with [11].

인터넷 대기 시간은 표 1에 표시된 모든 경우에 3ms 미만이다. 한 지역의 관리자가 다른 지역을 쿼리하는 체계 [11]과 비교하여 본 발명의 체계는 에이전트를 사용했다.Internet latency is less than 3 ms in all cases shown in Table 1. Compared to the scheme [11] in which a manager of one region queries another region, the scheme of the present invention uses an agent.

[8] A. K. Faheem, Zafar and A. Mansoor, ““A scalable data integrity mechanism based on provable data possession and jars,”KSII Transactions on Internet and Information Systems, vol. 10, pp. 2851-2873, 2016.[8] A. K. Faheem, Zafar and A. Mansoor, “A scalable data integrity mechanism based on provable data possession and jars,” KSII Transactions on Internet and Information Systems, vol. 10, p. 2851-2873, 2016.

[9] G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song, ““Provable data possession at untrusted stores,”in Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007, pp. 598-609.[9] G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song, “Provable data possession at untrusted stores,” in Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007, pp. 598-609.

[11] A. Albeshri, C. Boyd, and J. G. Nieto, “Geoproof: proofs of geographic location for cloud computing environment,”in Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on. IEEE, 2012, pp. 506-514.[11] A. Albeshri, C. Boyd, and J. G. Nieto, “Geoproof: proofs of geographic location for cloud computing environment,” in Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on. IEEE, 2012, pp. 506-514.

[17] M. Gondree and Z. N. Peterson,“Geolocation of data in the cloud,”"in Proceedings of the third ACM conference on Data and application security and privacy. ACM, 2013, pp. 25-36.[17] M. Gondree and Z. N. Peterson, “Geolocation of data in the cloud,” “in Proceedings of the third ACM conference on Data and application security and privacy. ACM, 2013, pp. 25-36.

이상에서 본 발명의 실시예는 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.As described above, the embodiments of the present invention are not implemented only through devices and/or methods, and may be implemented through programs for realizing functions corresponding to the configurations of the embodiments of the present invention, recording media on which the programs are recorded, and the like. And, such an implementation can be easily implemented by an expert in the technical field to which the present invention belongs from the description of the above-described embodiment.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements made by those skilled in the art using the basic concept of the present invention defined in the following claims are also included in the scope of the present invention. that fall within the scope of the right.

100: 인공지능 데이터 위치 저장 시스템
110: 장치 계층
120: 네트워크 계층
130: 서비스 계층
140: 애플리케이션 계층
150: GWA, 게이트웨이 에이전트
160: SA, 서비스 에이전트
170: 클라이언트
100: AI data location storage system
110: device layer
120: network layer
130: service layer
140: application layer
150: GWA, gateway agent
160: SA, service agent
170: client

Claims (9)

센서와 기계를 포함한 하드웨어 구성요소로 구성된 장치 계층과, 통신 프로토콜로 구성된 네트워크 계층과, 응용 프로그램으로 구성되어 데이터를 저장 및 처리하는 서비스 계층과, 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하는 애플리케이션 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고,
상기 네트워크에 연결되어 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트와, 상기 서비스 계층과 연결되어 데이터 무결성에 사용되고, 지리적 위치 보증을 제공하는 서비스 에이전트의 두 가지 유형의 에이전트를 더 포함하며,
상기 게이트웨이 에이전트는 상기 클라이언트로부터 데이터, 메타 데이터, 태그를 가져와서 상기 서비스 에이전트로 전송하고,
상기 서비스 에이전트는 상기 게이트웨이 에이전트로부터 수신한 데이터, 메타 데이터, 태그를 상기 서버인 클라우드 서비스 공급자(Cloud Service Provider, CSP)에 저장하며,
상기 클라이언트는 파일을 다양한 블록으로 분할하여 사전 처리하고, 데이터 무결성 및 지리적 위치 보증을 수행하기 위해 블록을 무작위로 선택하고, 상기 무작위로 선택된 파일의 블록에 대해 태그를 포함하는 챌린지를 생성하여 상기 게이트웨이 에이전트를 통해 상기 서비스 에이전트로 전송하고,
상기 서비스 에이전트는 상기 무작위로 생성된 챌린지를 수신하고, 상기 CSP에게 무작위로 쿼리된 아웃소싱된 데이터 블록에 대한 해당 태그를 쿼리하며,
상기 서비스 에이전트는 상기 CSP에 저장된 블록 및 해당 태그를 액세스하여 데이터의 지리적 위치 보증과 관련한 RTT(Round Trip Time)의 값과 로그 파일을 포함한 응답 신호를 생성하여 상기 게이트웨이 에이전트를 통해 상기 클라이언트로 전송하고,
상기 클라이언트는 상기 서비스 에이전트로부터 상기 응답 신호를 수신하고, 상기 로그 파일과 상기 RTT의 값을 기반으로 상기 CSP가 아웃소싱된 데이터를 다른 지리적 위치로 이동했는지 여부를 결정하여 지리적 위치 보증을 판단하는 인공지능 데이터 위치 저장 시스템.
It consists of a device layer composed of hardware components including sensors and machines, a network layer composed of communication protocols, a service layer composed of application programs to store and process data, and an application layer providing user interfaces for various heterogeneous devices. Including the configured industrial Internet of Things system,
further comprising two types of agents: a gateway agent connected to the network and performing communication between a client and a server, and a service agent connected to the service layer and used for data integrity and providing geographic location assurance;
The gateway agent retrieves data, meta data, and tags from the client and transmits them to the service agent;
The service agent stores data, metadata, and tags received from the gateway agent in a cloud service provider (CSP), which is the server,
The client divides and pre-processes the file into various blocks, randomly selects blocks to perform data integrity and geolocation guarantees, and generates a challenge containing a tag for the randomly selected blocks of the file so that the gateway to the service agent via an agent;
the service agent receives the randomly generated challenge and queries the CSP for corresponding tags for randomly queried outsourced data blocks;
The service agent accesses the block stored in the CSP and the corresponding tag, generates a response signal including a round trip time (RTT) value related to guaranteeing the geographic location of data and a log file, and transmits the response signal to the client through the gateway agent; ,
The client receives the response signal from the service agent, and based on the log file and the value of the RTT, artificial intelligence determining whether the CSP has moved the outsourced data to another geographical location to determine geographical location assurance. Data location storage system.
삭제delete 삭제delete 삭제delete 삭제delete 센서와 기계를 포함한 하드웨어 구성요소로 구성된 장치 계층과, 통신 프로토콜로 구성된 네트워크 계층과, 응용 프로그램으로 구성되어 데이터를 저장 및 처리하는 서비스 계층과, 다양한 이기종 장치에 대한 사용자 인터페이스를 제공하는 애플리케이션 계층으로 구성된 산업용 사물 인터넷 시스템을 포함하고,
상기 네트워크 계층에 연결되어 클라이언트와 서버 간의 통신을 수행하는 게이트웨이 에이전트는 상기 클라이언트로부터 데이터, 메타 데이터, 태그를 가져와서 서비스 에이전트로 전송하는 단계;
상기 서비스 에이전트는 상기 서비스 계층과 연결되어 상기 게이트웨이 에이전트로부터 수신한 데이터, 메타 데이터, 태그를 상기 서버인 클라우드 서비스 공급자(Cloud Service Provider, CSP)에 저장하는 단계; 및
상기 서비스 에이전트는 상기 CSP에 쿼리하여 데이터의 지리적 위치 보증과 관련한 응답 신호를 생성하여 상기 게이트웨이 에이전트를 통해 상기 클라이언트로 전송하는 단계를 포함하고,
상기 클라이언트는 파일을 다양한 블록으로 분할하여 사전 처리하고, 데이터 무결성 및 지리적 위치 보증을 수행하기 위해 블록을 무작위로 선택하고, 상기 무작위로 선택된 파일의 블록에 대해 태그를 포함하는 챌린지를 생성하여 상기 게이트웨이 에이전트를 통해 상기 서비스 에이전트로 전송하는 단계; 및
상기 서비스 에이전트는 상기 무작위로 생성된 챌린지를 수신하고, 상기 CSP에게 무작위로 쿼리된 아웃소싱된 데이터 블록에 대한 해당 태그를 쿼리하는 단계를 포함하며,
상기 서비스 에이전트는 상기 CSP에 저장된 블록 및 해당 태그를 액세스하여 데이터의 지리적 위치 보증과 관련한 RTT(Round Trip Time)의 값과 로그 파일을 포함한 응답 신호를 생성하여 상기 게이트웨이 에이전트를 통해 상기 클라이언트로 전송하는 단계를 포함하고,
상기 클라이언트는 상기 서비스 에이전트로부터 상기 응답 신호를 수신하고, 상기 로그 파일과 상기 RTT의 값을 기반으로 상기 CSP가 아웃소싱된 데이터를 다른 지리적 위치로 이동했는지 여부를 결정하여 지리적 위치 보증을 판단하는 단계를 포함하는 인공지능 데이터 위치 저장 방법.
It consists of a device layer composed of hardware components including sensors and machines, a network layer composed of communication protocols, a service layer composed of application programs to store and process data, and an application layer providing user interfaces for various heterogeneous devices. Including the configured industrial Internet of Things system,
a gateway agent that is connected to the network layer and performs communication between a client and a server, fetching data, meta data, and tags from the client and transmitting them to a service agent;
the service agent being connected to the service layer and storing data, meta data, and tags received from the gateway agent in a cloud service provider (CSP) that is the server; and
The service agent queries the CSP to generate a response signal related to guaranteeing the geographical location of data and transmits the response signal to the client through the gateway agent;
The client divides and pre-processes the file into various blocks, randomly selects blocks to perform data integrity and geolocation guarantees, and generates a challenge containing a tag for the randomly selected blocks of the file so that the gateway transmitting to the service agent through an agent; and
the service agent receiving the randomly generated challenge and querying the CSP for a corresponding tag for the randomly queried outsourced data block;
The service agent accesses the block stored in the CSP and the corresponding tag to generate a response signal including a round trip time (RTT) value and a log file related to guaranteeing the geographic location of data, and transmits the response signal to the client through the gateway agent. contains steps,
The client receives the response signal from the service agent, and determines whether the CSP has moved the outsourced data to another geographical location based on the log file and the value of the RTT to determine geographical location assurance. A method for storing artificial intelligence data locations, including
삭제delete 삭제delete 삭제delete
KR1020210021014A 2021-02-17 2021-02-17 System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things KR102474210B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210021014A KR102474210B1 (en) 2021-02-17 2021-02-17 System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210021014A KR102474210B1 (en) 2021-02-17 2021-02-17 System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things

Publications (2)

Publication Number Publication Date
KR20220117543A KR20220117543A (en) 2022-08-24
KR102474210B1 true KR102474210B1 (en) 2022-12-06

Family

ID=83111888

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210021014A KR102474210B1 (en) 2021-02-17 2021-02-17 System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things

Country Status (1)

Country Link
KR (1) KR102474210B1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6511535B2 (en) 2015-03-02 2019-05-15 コンヴィーダ ワイヤレス, エルエルシー Network and application management using service layer capabilities
WO2017035536A1 (en) * 2015-08-27 2017-03-02 FogHorn Systems, Inc. Edge intelligence platform, and internet of things sensor streams system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Mark Gondree 외 1인. 'Geolocation of Data in the Cloud', CODASPY '13: Proceedings of the third ACM conference on Data and application security and privacy(2013.02.18)*

Also Published As

Publication number Publication date
KR20220117543A (en) 2022-08-24

Similar Documents

Publication Publication Date Title
US11212299B2 (en) System and method for monitoring security attack chains
US11924251B2 (en) System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems
Javaid et al. Blockpro: Blockchain based data provenance and integrity for secure iot environments
US11388198B2 (en) Collaborative database and reputation management in adversarial information environments
Gondree et al. Geolocation of data in the cloud
US11799900B2 (en) Detecting and mitigating golden ticket attacks within a domain
US11245716B2 (en) Composing and applying security monitoring rules to a target environment
Xu et al. DNS for massive-scale command and control
US9674210B1 (en) Determining risk of malware infection in enterprise hosts
CN108600163B (en) Cloud environment distributed hash chain architecture and cloud data integrity verification method
CN110431828A (en) The tunnel DNS is detected based on domain name system (DNS) log and network data
CN104067280A (en) System and method for detecting a malicious command and control channel
JP2001217834A (en) System for tracking access chain, network system, method and recording medium
CN106375157B (en) A kind of network flow correlating method based on phase space reconfiguration
CN104768139A (en) Method and device for sending short messages
Li et al. An IoT data communication framework for authenticity and integrity
US20230283641A1 (en) Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement
Khan et al. Towards an applicability of current network forensics for cloud networks: A SWOT analysis
Rasheed et al. Exploiting zero knowledge proof and blockchains towards the enforcement of anonymity, data integrity and privacy (adip) in the iot
Eskandari et al. Vloc: An approach to verify the physical location of a virtual machine in cloud
Elsabagh et al. Practical and accurate runtime application protection against dos attacks
Fu et al. Accountability and Q-Accountable logging in wireless networks
Khan et al. Lucy with agents in the sky: trustworthiness of cloud storage for industrial internet of things
KR102474210B1 (en) System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things
Oxford et al. Quantitative verification of certificate transparency gossip protocols

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant