KR102812552B1 - 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 api 호출 방법 - Google Patents
클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 api 호출 방법 Download PDFInfo
- Publication number
- KR102812552B1 KR102812552B1 KR1020220001096A KR20220001096A KR102812552B1 KR 102812552 B1 KR102812552 B1 KR 102812552B1 KR 1020220001096 A KR1020220001096 A KR 1020220001096A KR 20220001096 A KR20220001096 A KR 20220001096A KR 102812552 B1 KR102812552 B1 KR 102812552B1
- Authority
- KR
- South Korea
- Prior art keywords
- computer system
- api gateway
- hash value
- digital signature
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 본 발명에 의한 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법에 대한 순서도이다.
도 3은 도 2에 도시된 S300 단계에서 S301~S310 단계에 대한 순서도이다.
도 4는 도 3에 도시된 S301 단계에 대한 순서도이다.
도 5는 도 3에 도시된 S303 단계에 대한 순서도이다.
도 6은 도 3에 도시된 S304 단계에 대한 순서도이다.
도 7은 도 3에 도시된 S306 단계에 대한 순서도이다.
도 8은 도 3에 도시된 S308 단계에 대한 순서도이다.
도 9는 도 3에 도시된 S310 단계에 대한 순서도이다.
도 10은 도 2에 도시된 S300 단계에서 S311~S320 단계에 대한 순서도이다.
도 11은 도 10에 도시된 S311 단계에 대한 순서도이다.
도 12는 도 10에 도시된 S315 단계에 대한 순서도이다.
도 13은 도 10에 도시된 S317 단계에 대한 순서도이다.
도 14는 도 2에 도시된 S300 단계에서 S321~S326 단계에 대한 순서도이다.
도 15는 도 14에 도시된 S323 단계에 대한 순서도이다.
도 16은 도 14에 도시된 S325 단계에 대한 순서도이다.
도 17은 도 2에 도시된 S400 단계에 대한 순서도이다.
도 18은 도 17에 도시된 S401 단계에 대한 순서도이다.
도 19는 도 17에 도시된 S403 단계에 대한 순서도이다.
도 20은 도 17에 도시된 S404 단계에 대한 순서도이다.
Claims (18)
- 컴퓨터시스템이 API 게이트웨이에 토큰을 요청하는 제 300단계; 및
상기 컴퓨터시스템이 상기 API 게이트웨이에 API를 호출하는 제 400단계;를 포함하고,
상기 제 300단계는
상기 컴퓨터시스템이 암호화 정보 R8을 준비하는 제 301단계;
상기 컴퓨터시스템이 컴퓨터시스템의 블록체인 주소 Addr_u 및 상기 암호화 정보 R8을 상기 API 게이트웨이에 전송하는 제 302단계;
상기 API 게이트웨이가 암호화 정보 R'8에 대한 검증 프로세스를 수행하는 제 303단계;
상기 제 303단계의 출력값이 참인 경우, 상기 API 게이트웨이가 암호화 정보 R10을 계산하는 제 304단계;
상기 API 게이트웨이가 상기 암호화 정보 R10을 관리모듈로 전송하는 제 305단계;
상기 관리모듈이 암호화 정보 R'10에 대한 검증 프로세스를 수행하는 제 306단계;
상기 관리모듈이 컴퓨터시스템 할당정보 U_rl 및 디지털서명 S7로 구성된 응답 메시지를 상기 API 게이트웨이에 전송하는 제 307단계;
상기 API 게이트웨이가 컴퓨터시스템 할당정보 U'_rl 및 디지털서명 S'7을 검증하는 제 308단계;
상기 API 게이트웨이가 서비스목록 N 및 디지털서명 S8을 상기 컴퓨터시스템에게 전송하는 제 309단계; 및
상기 컴퓨터시스템이 디지털서명 S'8에 대한 검증 프로세스를 수행하는 제 310단계;를 포함하고,
상기 암호화 정보 R'8은 상기 컴퓨터시스템에 의해 생성된 상기 암호화 정보 R8을 상기 API 게이트웨이가 전송받은 경우, 상기 암호화 정보 R8과 구별하기 위해 상기 암호화 정보 R8 대신에 사용되는 정보이고,
상기 암호화 정보 R'10은 상기 API 게이트웨이에 의해 생성된 상기 암호화 정보 R10을 상기 관리모듈이 전송받은 경우, 상기 암호화 정보 R10과 구별하기 위해 상기 암호화 정보 R10 대신에 사용되는 정보이고,
상기 컴퓨터시스템 할당정보 U'_rl은 상기 관리모듈에 의해 획득된 상기 컴퓨터시스템 할당정보 U_rl을 상기 API 게이트웨이가 전송받은 경우, 상기 컴퓨터시스템 할당정보 U_rl과 구별하기 위해 상기 컴퓨터시스템 할당정보 U_rl 대신에 사용되는 정보이고,
상기 디지털서명 S'7은 상기 관리모듈에 의해 생성된 상기 디지털서명 S7을 상기 API 게이트웨이가 전송받은 경우, 상기 디지털서명 S7과 구별하기 위해 상기 디지털서명 S7 대신에 사용되는 정보이고,
상기 디지털서명 S'8은 상기 API 게이트웨이에 의해 생성된 상기 디지털서명 S8을 상기 컴퓨터시스템이 전송받은 경우, 상기 디지털서명 S8과 구별하기 위해 상기 디지털서명 S8 대신에 사용되는 정보인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 1항에 있어서,
상기 제 301단계는
상기 컴퓨터시스템이 (수학식) R7=U_cred||t을 이용하여, 상기 R7을 준비하는 제 301-1단계;
상기 컴퓨터시스템이 (수학식) H5=H(R7)을 이용하여, 상기 R7의 해시값 H5를 준비하는 제 301-2단계;
상기 컴퓨터시스템이 (수학식) S5=Sign_SK_u(H5)로 상기 컴퓨터시스템의 비밀키 SK_u를 이용하여, 상기 해시값 H5에 대한 디지털서명 S5를 생성하는 제 301-3단계; 및
상기 컴퓨터시스템이 (수학식) R8=E_PK_gw(R7||S5)로 API 게이트웨이의 공개키 PK_gw를 이용하여, 상기 R7 및 디지털서명 S5를 연접한 정보를 암호화한 상기 암호화 정보 R8를 계산하는 제 301-4단계;를 포함하고,
상기 U_cred는 컴퓨터시스템증명서이고, t는 현재의 타임스탬프이고, 상기 R7은 상기 컴퓨터시스템증명서 U_cred 및 상기 현재의 타임스탬프 t를 연접한 정보인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 1항에 있어서,
상기 제 303단계는
상기 API 게이트웨이가 (수학식) D_SK_gw(R'8) → R'7||S'5에서 상기 API 게이트웨이의 비밀키 SK_gw를 이용하여 상기 암호화 정보 R'8를 복호화하여, 상기 R'7 및 디지털서명 S'5를 획득하는 제 303-1단계;
상기 API 게이트웨이가 (수학식) H'5=H(R'7)을 이용하여, 상기 R'7의 해시값 H'5를 계산하는 제 303-2단계; 및
상기 API 게이트웨이가 (수학식) PKVer_Addr_u(S'5,H'5) → True or False을 이용하여, PKVer_Addr_u 함수에 상기 디지털서명 S'5 및 해시값 H'5를 입력하는 제 303-3단계;를 포함하고,
상기 PKVer_Addr_u(S'5,H'5)는 상기 컴퓨터시스템의 블록체인 주소 Addr_u가 상기 해시값 H'5에 대해 상기 디지털서명 S'5로 검증하는 함수인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 1항에 있어서,
상기 제 304단계는
상기 API 게이트웨이가 (수학식) R9=Addr_u||U'_cred을 이용하여, 상기 컴퓨터시스템의 블록체인 주소 Addr_u 및 컴퓨터시스템증명서 U'_cred를 연접한 상기 R9를 계산하는 제 304-1단계;
상기 API 게이트웨이가 (수학식) H6=H(R9)을 이용하여, 상기 R9의 해시값 H6을 계산하는 제 304-2단계;
상기 API 게이트웨이가 (수학식) S6=Sign_SK_gw(H6)으로 상기 API 게이트웨이의 비밀키 SK_gw를 이용하여, 상기 해시값 H6에 대한 디지털서명 S6을 생성하는 제 304-3단계;
상기 API 게이트웨이가 (수학식) R10=E_PK_idma(R9||S6)으로 상기 관리모듈의 공개키 PK_idma를 이용하여, 상기 R9 및 디지털서명 S6을 연접한 정보를 암호화한 상기 암호화 정보 R10을 계산하는 제 304-4단계;를 포함하고,
상기 컴퓨터시스템증명서 U'_cred는 상기 API 게이트웨이가 상기 컴퓨터시스템로부터 컴퓨터시스템증명서 U_cred를 전송받은 경우, 상기 컴퓨터시스템증명서 U_cred와 구별하기 위해 상기 컴퓨터시스템증명서 U_cred 대신에 사용되는 정보인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 1항에 있어서,
상기 제 306단계는
상기 관리모듈이 (수학식) D_SK_idma(R'10) ⇒ R'9||S'6에서 상기 관리모듈의 비밀키 SK_idma를 이용하여 상기 암호화 정보 R'10을 복호화하여, 상기 R'9 및 디지털서명 S'6을 획득하는 제 306-1단계;
상기 관리모듈이 (수학식) H'6=H(R'9)을 이용하여, 상기 R'9의 해시값 H'6을 계산하는 제 306-2단계;
상기 관리모듈이 (수학식) PKVer_PK_gw(S'6,H'6) → True or False을 이용하여, PKVer_PK_gw 함수에 상기 디지털서명 S'6 및 해시값 H'6을 입력하는 제 306-3단계;
상기 관리모듈이 (수학식) R'9=Addr_u||U"_cred를 이용하여, 상기 컴퓨터시스템의 블록체인 주소 Addr_u 및 컴퓨터시스템증명서 U"_cred를 획득하는 제 306-4단계;
상기 제 306-3 단계의 출력값이 참인 경우, 상기 관리모듈이 로컬 데이터베이스에 상기 컴퓨터시스템증명서 U"_cred를 전송하여, 상기 컴퓨터시스템 할당정보 U_rl를 획득하는 제 306-5단계;
상기 관리모듈이 (수학식) H7=H(U_rl)을 이용하여, 상기 컴퓨터시스템 할당정보 U_rl의 해시값 H7을 계산하는 제 306-6단계; 및
상기 관리모듈이 (수학식) S7=Sign_SK_idma(H7)을 이용하여, 상기 관리모듈의 비밀키 SK_idma로 상기 해시값 H7에 대한 상기 디지털서명 S7을 생성하는 제 306-7단계;를 포함하고,
상기 PKVer_PK_gw(S'6,H'6)은 상기 API 게이트웨의 공개키 PK_gw가 상기 해시값 H'6에 대해 상기 디지털서명 S'6으로 검증하는 함수인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 1항에 있어서,
상기 제 308단계는
상기 API 게이트웨이가 (수학식) H'7=H(U'_rl)을 이용하여, 상기 컴퓨터시스템 할당정보 U'_rl의 해시값 H'7을 계산하는 제 308-1단계;
상기 API 게이트웨이가 (수학식) PKVer_PK_idma(S'7, H'7) → True or False을 이용하여, PKVer_PK_idma 함수에 상기 디지털서명 S'7 및 해시값 H'7을 입력하는 제 308-2단계;
상기 제 308-2단계의 출력값이 참인 경우, 상기 API 게이트웨이가 상기 컴퓨터시스템 할당정보 U'_rl로부터 상기 컴퓨터시스템의 권한을 체크하는 제 308-3단계;
상기 컴퓨터시스템이 API 토큰을 요청할 수 있는 권한을 갖는 경우, 상기 API 게이트웨이가 (수학식) N={n_1, n_2, n_3, ..., n_n}을 이용하여, 상기 서비스목록 N을 준비하는 제 308-4단계;
상기 API 게이트웨이가 (수학식) H8=H(N)을 이용하여, 상기 서비스목록 N의 해시값 H8을 계산하는 제 308-5단계; 및
상기 API 게이트웨이가 (수학식) S8=Sign_SK_gw(H8)로 상기 API 게이트웨이의 비밀키 SK_gw를 이용하여, 상기 해시값 H8에 대한 상기 디지털서명 S8을 생성하는 제 308-6단계;를 포함하고,
상기 PKVer_PK_idma(S'7, H'7)은 상기 관리모듈의 공개키 PK_idma가 상기 해시값 H'7에 대해 상기 디지털서명 S'7으로 검증하는 함수이고,
상기 n_1, n_2, n_3, ..., n_n은 다수의 서비스이고, 상기 서비스목록 N은 다수의 서비스 n_1, n_2, n_3, ..., n_n으로 구성된 목록인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 1항에 있어서,
상기 제 310단계는
상기 컴퓨터시스템이 (수학식) H'8=H(N')을 이용하여, 서비스목록 N'의 해시값 H'8을 계산하는 제 310-1단계; 및
상기 컴퓨터시스템이 (수학식) PKVer_PK_gw(S'8,H'8) → True or False을 이용하여, PKVer_PK_gw 함수에 상기 디지털서명 S'8 및 해시값 H'8을 입력하는 제 310-2단계;를 포함하고,
상기 서비스목록 N'는 상기 API 게이트웨이에 의해 준비된 서비스목록 N을 상기 컴퓨터시스템이 전송받은 경우, 상기 서비스목록 N과 구별하기 위해 상기 서비스목록 N 대신에 사용되는 정보이고,
상기 PKVer_PK_gw(S'8,H'8)은 상기 API 게이트웨이의 공개키 PK_gw가 상기 해시값 H'8에 대해 상기 디지털서명 S'8로 검증하는 함수인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 1항에 있어서,
상기 제 300단계는
상기 컴퓨터시스템이 상기 제 310단계의 출력값이 참인 경우, 상기 컴퓨터시스템이 해시값 H9를 계산하는 제 311단계;
상기 컴퓨터시스템이 상기 컴퓨터시스템의 블록체인 주소 Addr_u 및 해시값 H9를 포함하는 트랜잭션정보 Tx4를 제2 스마트계약에 전송하는 제 312단계;
상기 제2 스마트계약이 상기 컴퓨터시스템의 블록체인 주소 Addr_u 및 해시값 H'9를 블록체인에 저장하는 제 313단계;
상기 제2 스마트계약이 상기 API 게이트웨이 및 블록체인의 모든 노드에게 상기 컴퓨터시스템의 블록체인 주소 Addr_u 및 해시값 H'9를 브로드캐스팅하는 제 314단계;
상기 컴퓨터시스템이 디지털서명 S9 및 서비스 요청정보 R12를 계산하는 제 315단계;
상기 컴퓨터시스템이 상기 서비스 요청정보 R12를 상기 API 게이트웨이로 전송하는 제 316단계;
상기 API 게이트웨이가 서비스 요청정보 R'12에 대한 검증 프로세스를 수행하는 제 317단계;
상기 제 317단계의 출력값이 참인 경우, 상기 API 게이트웨이가 R'11을 로컬 데이터베이스에 저장하는 제 318단계;
상기 API 게이트웨이가 서비스목록 O'을 바탕으로 JWT 형식의 컴퓨터시스템토큰 Utoken을 생성하고, (수학식) H10=H(Utoken)을 이용하여, 상기 컴퓨터시스템토큰 Utoken의 해시값 H10을 계산하는 제 319단계; 및
상기 API 게이트웨이가 상기 컴퓨터시스템의 블록체인 주소 Addr_u 및 해시값 H10을 포함하는 트랜잭션정보 Tx5를 제2 스마트계약에 전송하는 제 320단계;를 더 포함하고,
상기 해시값 H'9는 상기 컴퓨터시스템에 의해 생성된 상기 해시값 H9를 상기 제2 스마트계약이 전송받은 경우, 상기 해시값 H9와 구별하기 위해 상기 해시값 H9 대신에 사용되는 정보이고,
상기 서비스 요청정보 R'12는 상기 컴퓨터시스템에 의해 생성된 상기 서비스 요청정보 R12를 상기 API 게이트웨이가 전송받은 경우, 상기 서비스 요청정보 R12와 구별하기 위해 상기 서비스 요청정보 R12 대신에 사용되는 정보이고,
여기서, 상기 서비스목록 O'는 컴퓨터시스템에 의해 생성된 서비스목록 O를 상기 API 게이트웨이가 전송받은 경우, 상기 서비스목록 O와 구별하기 위해 상기 서비스목록 O 대신에 사용되는 정보이고,
상기 컴퓨터시스템토큰 Utoken은 접근토큰 AccessToken 및 상기 접근토큰 AccessToken의 유효기간 Timeexp를 결합한 정보인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 8항에 있어서,
상기 제 311단계는
상기 컴퓨터시스템이 (수학식) O={o_1, o_2, o_3, ...o_n}, where O⊂N'을 이용하여, 상기 서비스목록 O를 준비하는 제 311-1단계;
상기 컴퓨터시스템이 (수학식) R11=O||t을 이용하여, 상기 서비스목록 O 및 현재의 타임스탬프 t를 연접한 상기 R11을 계산하는 제 311-2단계; 및
상기 컴퓨터시스템이 (수학식) H9=H(R11)을 이용하여, 상기 R11의 해시값 H9를 계산하는 제 311-3단계;를 포함하고,
상기 o_1, o_2, o_3, ...o_n는 상기 컴퓨터시스템이 접근하고자 하는 다수의 서비스이고, 상기 서비스목록 O는 상기 컴퓨터시스템이 접근하고자 하는 서비스목록인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 8항에 있어서,
상기 제 315단계는
상기 컴퓨터시스템이 (수학식) S9=Sign_SK_u(H9)로 상기 컴퓨터시스템의 비밀키 SK_u를 이용하여, 상기 H9에 대한 디지털서명 S9를 생성하는 제 315-1단계; 및
상기 컴퓨터시스템이 (수학식) R12=E_PK_gw(R11||S9)로 상기 API 게이트웨이의 공개키 PK_gw를 이용하여, 상기 R11 및 디지털서명 S9를 연접한 정보를 암호화하여, 상기 서비스 요청정보 R12를 생성하는 제 315-2단계;를 포함하는 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 8항에 있어서,
상기 제 317단계는
상기 API 게이트웨이가 (수학식) D_SK_gw(R'12) → R'11||S'9에서 상기 API 게이트웨이의 비밀키 SK_gw를 이용하여 상기 서비스 요청정보 R'12를 복호화하여, R'11 및 디지털서명 S'9를 획득하는 제 317-1단계;
상기 API 게이트웨이가 (수학식) H"9=H(R'11)을 이용하여, 상기 R'11의 해시값 H"9를 계산하는 제 317-2단계;
상기 API 게이트웨이가 상기 해시값 H"9 및 H'9를 비교하여, 상기 해시값 H"9 및 H'9의 일치 여부를 확인하는 제 317-3단계;
상기 해시값 H"9 및 H'9가 일치 시, 상기 API 게이트웨이가 상기 서비스 요청정보 R'12에 대한 검증 프로세스를 계속하고, 상기 해시값 H"9 및 H'9이 불일치 시, 상기 API 게이트웨이가 상기 서비스 요청정보 R'12에 대한 검증 프로세스를 중단하는 제 317-4단계; 및
상기 API 게이트웨이가 (수학식) PKVerAddr_u(S'9,H"9) → True or False를 이용하여, PKVerAddr_u 함수에 상기 디지털서명 S'9, 해시값 H"9를 입력하는 제 317-5단계;를 포함하고,
상기 PKVerAddr_u(S'9,H"9)는 상기 컴퓨터시스템의 블록체인 주소 Addr_u가 상기 해시값 H"9에 대해 상기 디지털서명 S'9로 검증하는 함수인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 8항에 있어서,
상기 제 300단계는
상기 제2 스마트계약이 상기 컴퓨터시스템의 블록체인 주소 Addr_u 및 해시값 H'10을 상기 블록체인에 기록하고, 상기 API 게이트웨이 및 상기 블록체인의 모든 노드에게 상기 컴퓨터시스템의 블록체인 주소 Addr_u 및 해시값 H'10을 브로드캐스팅하는 제 321단계;
상기 컴퓨터시스템이 상기 제2 스마트계약으로부터 전송받은 해시값 H'10을 로컬 저장소에 저장하는 제 322단계;
상기 API 게이트웨이가 암호화 정보 R13을 계산하는 제 323단계;
상기 API 게이트웨이가 상기 암호화 정보 R13을 상기 컴퓨터시스템에게 전송하는 제 324단계;
상기 컴퓨터시스템이 암호화 정보 R'13에 대한 검증 프로세스를 수행하는 제 325단계; 및
상기 컴퓨터시스템이 상기 제 325단계의 출력값이 참인 경우, 컴퓨터시스템토큰 U'token을 상기 로컬 저장소에 저장하는 제 326단계;를 포함하고,
상기 해시값 H'10은 상기 제2 스마트계약에 의해 생성된 상기 해시값 H10을 상기 제2 스마트계약이 전송받은 경우, 상기 해시값 H10과 구별하기 위해 상기 해시값 H10 대신에 사용되는 정보이고,
상기 암호화 정보 R'13은 상기 API 게이트웨이에 의해 생성된 상기 암호화 정보 R13을 상기 컴퓨터시스템이 전송받은 경우, 상기 암호화 정보 R13과 구별하기 위해 상기 암호화 정보 R13 대신에 사용되는 정보인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 12항에 있어서,
상기 제 323단계는
상기 API 게이트웨이가 (수학식) S10=Sign_SK_idma(H10)으로 상기 관리모듈의 비밀키 SK_idma를 이용하여, 상기 해시값 H10에 대한 디지털서명 S10을 생성하는 제 323-1단계; 및
상기 API 게이트웨이가 (수학식) R13=E_Addr_u(Utoken||S10)으로 상기 컴퓨터시스템의 블록체인 주소 Addr_u를 이용하여, 상기 컴퓨터시스템토큰 Utoken 및 디지털서명 S10을 연접한 정보를 암호화하여, 상기 암호화 정보 R13을 생성하는 제 323-2단계;를 포함하는 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 12항에 있어서,
상기 제 325단계는
상기 컴퓨터시스템이 (수학식) D_SK_u(R'13) → U'token||S'10에서 상기 컴퓨터시스템의 비밀키 SK_u를 이용하여 상기 암호화 정보 R'13을 복호화하여, 컴퓨터시스템토큰 U'token 및 디지털서명 S'10을 획득하는 제 325-1단계;
상기 컴퓨터시스템이 (수학식) H"10=H(U'token)을 이용하여, 상기 컴퓨터시스템토큰 U'token의 해시값 H"10을 계산하는 제 325-2단계;
상기 컴퓨터시스템이 상기 컴퓨터시스템에 의해 계산된 상기 해시값 H"10 및 상기 제2 스마트계약에 의해 브로드캐스팅된 상기 해시값 H'10을 비교하여, 상기 해시값 H"10 및 H'10의 일치 여부를 확인하는 제 325-3단계;
상기 컴퓨터시스템이 상기 해시값 H"10 및 H'10이 일치 시, 상기 암호화 정보 R'13에 대한 검증 프로세스를 계속하고, 상기 해시값 H"10 및 H'10이 불일치 시, 상기 암호화 정보 R'13에 대한 검증 프로세스를 중단하는 제 325-4단계; 및
상기 컴퓨터시스템이 (수학식) PKVer_PK_idma(S'10,H"10) → True or False을 이용하여, PKVer_PK_idma 함수에 상기 디지털서명 S'10 및 해시값 H"10을 입력하는 제 325-5단계;를 포함하고,
상기 PKVer_PK_idma(S'10,H"10)은 상기 관리모듈의 공개키 PK_idma가 상기 해시값 H"10에 대해 상기 디지털서명 S'10으로 검증하는 함수인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 1항에 있어서,
상기 제 400단계는
상기 컴퓨터시스템이 암호화 정보 R15를 준비하는 제 401단계;
상기 컴퓨터시스템이 상기 암호화 정보 R15를 상기 API 게이트웨이에 전송하는 제 402단계;
상기 API 게이트웨이가 암호화 정보 R'15에 대한 검증 프로세스를 수행하는 제 403단계;
상기 제 403단계의 출력값이 참이면, 상기 API 게이트웨이가 접근토큰 AccessToken의 유효기간 Timeexp 및 클라우드 서비스 Q'를 점검하는 제 404단계;
상기 API 게이트웨이가 상기 클라우드 서비스 Q'에 대한 특정 파라미터인 param를 해당 클라우드 서비스에 전송하는 제 405단계;
상기 클라우드 서비스가 결과값 res를 상기 API 게이트웨이로 반환하는 제 406단계; 및
상기 API 게이트웨이가 상기 결과값 res를 상기 컴퓨터시스템로 전송하는 제 407단계;를 포함하고,
상기 암호화 정보 R'15는 상기 컴퓨터시스템에 의해 생성된 상기 암호화 정보 R15를 상기 API 게이트웨이가 전송받은 경우, 상기 암호화 정보 R15와 구별하기 위해 상기 암호화 정보 R15 대신에 사용되는 정보이고,
상기 클라우드 서비스 Q'는 상기 컴퓨터시스템에 의해 준비된 상기 클라우드 서비스 Q를 상기 API 게이트웨이가 전송받은 경우, 상기 클라우드 서비스 Q와 구별하기 위해 상기 클라우드 서비스 Q 대신에 사용되는 서비스인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 15항에 있어서,
상기 제 401단계는
먼저, 컴퓨터시스템이 (수학식) R14=AccessToken||Q||param||t, where Q∈O를 이용하여, 상기 R14를 준비하는 제 401-1단계;
상기 컴퓨터시스템이 (수학식) H11=H(R14)를 이용하여, 상기 R14의 해시값 H11을 준비하는 제 401-2단계;
상기 컴퓨터시스템이 (수학식) S11=Sign_SK_u(H11)으로 상기 컴퓨터시스템의 비밀키 SK_u를 이용하여, 상기 H11에 대한 디지털서명 S11을 생성하는 제 401-3단계; 및
상기 컴퓨터시스템이 (수학식) R15=E_PK_gw(R14||S11)으로 상기 게이트웨이의 공개키 PK_gw를 이용하여, 상기 R14 및 디지털서서명 S11를 연접한 정보를 암호화한 상기 암호화 정보 R15를 생성하는 제 401-4단계;를 포함하고,
상기 AccessToken는 상기 컴퓨터시스템의 접근토큰이고, 상기 클라우드 서비스 Q는 서비스목록 O에 포함되고, 클라우드 플랫폼에서 제공하는 서비스이고, 상기 param은 상기 클라우드 서비스 Q에 대한 특정 파라미터이고, 상기 t는 현재의 타임스탬프이고, 상기 R14는 상기 접근토큰 AccessToken, 클라우드 서비스 Q, 파라미터 param 및 현재의 타임스탬프 t를 연접한 정보인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 15항에 있어서,
상기 제 403단계는
상기 API 게이트웨이가 (수학식) D_SK_gw(R'15) → R'14||S'11에서 상기 API 게이트웨이의 비밀키 SK_gw를 이용하여 상기 암호화 정보 R'15을 복호화하여, 상기 R'14 및 디지털서명 S'11을 획득하는 제 403-1단계;
상기 API 게이트웨이가 (수학식) H'11=H(R'14)를 이용하여, 상기 R'14의 해시값 H'11을 계산하는 제 403-2단계;
상기 API 게이트웨이가 (수학식) PKVer_Addr_u(S'11,H'11) → True or False을 이용하여, PKVer_Addr_u 함수에 디지털서명 S'11, 해시값 H'11을 입력하는 제 403-3단계;를 포함하고,
상기 PKVer_Addr_u(S'11,H'11)은 상기 컴퓨터시스템의 블록체인 주소 Addr_u가 상기 해시값 H'11에 대해 상기 디지털서명 S'11으로 검증하는 함수인 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법. - 제 15항에 있어서,
상기 제 404단계는
상기 API 게이트웨이가 상기 접근토큰 AccessToken의 유효기간 Timeexp의 만료 여부를 로컬 데이터베이스 내에서 점검하는 제 404-1단계;
상기 API 게이트웨이가 클라우드 서비스 Q'가 상기 컴퓨터시스템이 접근하고자 하는 서비스목록 O의 구성원이 맞는지 상기 로컬 데이터베이스 내에서 점검하는 제 404-2단계; 및
상기 제 404-1 단계 및 제 404-2 단계 모두 충족되는 경우, 상기 API 게이트웨이가 (수학식) JWTVer(AccessToken, SK_gw)를 이용하여, JWTVer 함수에 상기 접근토큰 AccessToken 및 상기 API 게이트웨이의 비밀키 SK_gw를 입력하여, 상기 접근토큰 AccessToken의 유효성을 검증하는 제 404-3단계;를 포함하는 것을 특징으로 하는 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 API 호출 방법.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020220001096A KR102812552B1 (ko) | 2022-01-04 | 2022-01-04 | 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 api 호출 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020220001096A KR102812552B1 (ko) | 2022-01-04 | 2022-01-04 | 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 api 호출 방법 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| KR20230105557A KR20230105557A (ko) | 2023-07-11 |
| KR102812552B1 true KR102812552B1 (ko) | 2025-05-23 |
| KR102812552B9 KR102812552B9 (ko) | 2025-10-15 |
Family
ID=87159931
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020220001096A Active KR102812552B1 (ko) | 2022-01-04 | 2022-01-04 | 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 api 호출 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102812552B1 (ko) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118842657B (zh) * | 2024-09-20 | 2024-12-24 | 北京九章云极科技有限公司 | 一种智能计算中心的算力资源访问方法及装置 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102216311B1 (ko) | 2018-02-08 | 2021-02-17 | 주식회사 포스코아이씨티 | Api 기반의 스마트팩토리 시스템 |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101914416B1 (ko) | 2018-05-15 | 2018-11-01 | 위철혁 | 클라우드 컴퓨팅 기반의 보안 서비스 제공 시스템 |
| KR102416562B1 (ko) * | 2020-01-10 | 2022-07-01 | 동서대학교 산학협력단 | 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법 |
-
2022
- 2022-01-04 KR KR1020220001096A patent/KR102812552B1/ko active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102216311B1 (ko) | 2018-02-08 | 2021-02-17 | 주식회사 포스코아이씨티 | Api 기반의 스마트팩토리 시스템 |
Non-Patent Citations (1)
| Title |
|---|
| Jinna Zhang 외 7명. "A Blockchain-Based Trusted Edge Platform in Edge Computing Environment." Sensors 21.6 (2021) |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20230105557A (ko) | 2023-07-11 |
| KR102812552B9 (ko) | 2025-10-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN108768988B (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
| US11297064B2 (en) | Blockchain authentication via hard/soft token verification | |
| US11032086B2 (en) | Certificate authority master key tracking on distributed ledger | |
| JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
| US10250613B2 (en) | Data access method based on cloud computing platform, and user terminal | |
| US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
| US20190394176A1 (en) | Information masking using certificate authority | |
| KR101985179B1 (ko) | 블록체인 기반의 ID as a Service | |
| EP4270860B1 (en) | Identity authentication method, authentication access controller, request device, storage medium, program, and program product | |
| CN105743916A (zh) | 一种增强访问安全的信息处理方法,系统及设备 | |
| Jeong et al. | An efficient authentication system of smart device using multi factors in mobile cloud service architecture | |
| EP3817320B1 (en) | Blockchain-based system for issuing and validating certificates | |
| Quan et al. | A secure user authentication protocol for sensor network in data capturing | |
| Zeydan et al. | Blockchain-based self-sovereign identity solution for aerial base station integrated networks | |
| CN109802927B (zh) | 一种安全服务提供方法及装置 | |
| KR102812552B1 (ko) | 클라우드 기반의 인공지능 시스템에 대한 토큰 요청 및 api 호출 방법 | |
| CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
| KR20220121320A (ko) | 사용자 및 디바이스 통합 인증 시스템 및 그 방법 | |
| CN116561820B (zh) | 可信数据处理方法及相关装置 | |
| CN118174941A (zh) | 访问控制方法、装置、存储介质和电子设备 | |
| KR20210020699A (ko) | 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치 | |
| US8572383B2 (en) | Key exchange device, key exchange processing system, key exchange method, and program | |
| KR102633218B1 (ko) | 클라우드 기반의 인공지능 시스템에 대한 컴퓨터 시스템의 등록 및 로그인 방법 | |
| KR20210139052A (ko) | 블록체인 기반 id 관리 장치 및 방법 | |
| CN119382888B (zh) | 用户认证方法、智能业务系统、设备、介质及程序 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
St.27 status event code: N-2-6-B10-B15-exm-PE0601 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| T13-X000 | Administrative time limit extension granted |
St.27 status event code: U-3-3-T10-T13-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| PX0701 | Decision of registration after re-examination |
St.27 status event code: A-3-4-F10-F13-rex-PX0701 |
|
| X701 | Decision to grant (after re-examination) | ||
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| P19 | Errors in documents containing ipogçös decisions corrected |
Free format text: ST27 STATUS EVENT CODE: A-5-5-P10-P19-OTH-PG1701 (AS PROVIDED BY THE NATIONAL OFFICE) |
|
| PG1701 | Publication of correction |
St.27 status event code: A-5-5-P10-P19-oth-PG1701 Patent document republication publication date: 20251015 Republication note text: Request for Correction Notice (Document Request) Gazette number: 1028125520000 Gazette reference publication date: 20250523 |