KR20180137251A - security and device control method for fog computer using blockchain technology - Google Patents

security and device control method for fog computer using blockchain technology Download PDF

Info

Publication number
KR20180137251A
KR20180137251A KR1020170076678A KR20170076678A KR20180137251A KR 20180137251 A KR20180137251 A KR 20180137251A KR 1020170076678 A KR1020170076678 A KR 1020170076678A KR 20170076678 A KR20170076678 A KR 20170076678A KR 20180137251 A KR20180137251 A KR 20180137251A
Authority
KR
South Korea
Prior art keywords
fog
transaction information
computer
control
information
Prior art date
Application number
KR1020170076678A
Other languages
Korean (ko)
Other versions
KR101972110B1 (en
Inventor
장주욱
정준우
Original Assignee
서강대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서강대학교산학협력단 filed Critical 서강대학교산학협력단
Priority to KR1020170076678A priority Critical patent/KR101972110B1/en
Publication of KR20180137251A publication Critical patent/KR20180137251A/en
Application granted granted Critical
Publication of KR101972110B1 publication Critical patent/KR101972110B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

According to the present invention, a method for controlling security and a device of a fog computer using blockchain technology comprises the steps of: checking whether data transmission/reception or control with any one device occurs by each of the plurality of fog computers connected to one or more different devices; generating and broadcasting transaction information including connection information indicating previous historical information to data transmission/reception or control historical information when data transmission/reception or control with the device occurs; and storing the transaction information in a storage of a blockchain method when the transaction information broadcasted from the outside is received. The method has an effect of increasing the stability of an IoT network system.

Description

블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법{security and device control method for fog computer using blockchain technology}[0001] The present invention relates to a security and device control method for a fog computer,

본 발명은 포그 컴퓨팅 기술에 관한 것으로, 더욱 상세하게는 포그 컴퓨터들이 디바이스를 제어한 내역정보를 블록체인방식으로 가공하여 생성한 트랜잭션 정보들을 공유하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있게 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법에 관한 것이다. The present invention relates to a fog computing technology, and more particularly, to a fog computing technology, and more particularly, to a fog computing technology capable of enhancing the stability of a stuff Internet network system by sharing transaction information generated by processing history information, And a method of controlling the device and the security of the fog computer using the technology.

최근 제안되고 있는 포그 컴퓨팅은 사물 인터넷의 수가 매우 많아짐에 따라 모든 데이터들을 클라우드 시스템에 저장하기가 곤란해지는 문제가 대두됨에 따라 등장하였다. 이러한 포그 컴퓨팅은 사물 인터넷으로부터 생성된 방대한 양의 데이터를 원격지에 위치하는 클라우드 시스템으로 전송하여 저장하지 않고, 인근에 위치하는 센서 또는 공유기와 같은 포그 컴퓨터에서 처리하여 필요한 것만 선별하여 클라우드 시스템으로 전송한다. Recently, fog computing has appeared due to the problem that it becomes difficult to store all the data in the cloud system as the number of object internet becomes very large. This fog computing is performed by a fog computer such as a sensor or a router located nearby, instead of transmitting and storing a vast amount of data generated from the object Internet to a cloud system located at a remote place, and only necessary ones are selected and transmitted to the cloud system .

그러나 상기한 포그 컴퓨터는 악의적 사용자에 의한 공격에 의해 다운되는 것을 사전에 차단하거나, 포그 컴퓨터의 다운 또는 복구시의 처리 방식에 대해서는 논의가 이루어지지 않고 있다. However, the above-mentioned fog computer is not prevented from being shut down due to an attack by a malicious user in advance, and a method of processing when a fog computer is down or restored is not discussed.

종래 클라우드 시스템은 기본적으로 어니스트 벗 큐리어스 모델(honest but curious model)을 따른다. 이는 서비스 제공 및 데이터 관리, 연산 등의 업무는 정직하게 수행하지만, 필요한 경우에는 암호화된 데이터를 복호화하려는 시도가 있을 수 있는 반신뢰 모델(Semi-trust model) 모델이다. 다만 서비스 제공자가 제3의 기관에 클라우드 서비스를 위탁했을 때에는, 클라우드를 비신뢰모델(untrust model)로 정의할 수 있다.Conventional cloud systems basically follow the honest but curious model. This is a semi-trust model model that can honestly perform tasks such as service provision, data management, and computation, but may attempt to decrypt the encrypted data if necessary. However, when a service provider commits a cloud service to a third party, the cloud can be defined as an untrusted model.

그리고 종래의 포그 컴퓨터의 경우에는 특정 사물 인터넷 기기를 고립시키거나 사물 인터넷 기기의 위치 정보를 활용하여 다양한 공격을 시도하기도 하였다. 이에 안전한 인증 기법으로 공격자가 악의적인 포그 컴퓨터를 사용 수 없게 하는 것이 최선이지만, 인증에 성공하거나 포그 컴퓨터와 공격자가 공모한 경우에는 악의적인 공격을 피할 수 없는 문제가 있었다. In the case of the conventional fog computer, various kinds of attacks were attempted by isolating specific object Internet devices or utilizing location information of Internet devices. Therefore, it is best to prevent an attacker from using a malicious fog computer by a secure authentication technique. However, there was a problem that a malicious attack can not be avoided if the authentication succeeded or the fog computer and the attacker conspired.

이에 종래에는 포그 컴퓨터들이 관리하는 디바이스에 대한 제어정보의 보안을 제공함은 물론이며, 상기 포그 컴퓨터의 다운 또는 복구시에도 시스템 및 데이터가 안정적으로 동작할 수 있게 하는 기술의 개발이 절실하게 요망되었다. Conventionally, in addition to providing security of control information for a device managed by fog computers, it has been urgently required to develop a technology for stably operating the system and data even when the fog computer is down or restored.

대한민국 특허등록 제1015740260000호Korean Patent No. 1015740260000 대한민국 특허공개 제1020170004493호Korean Patent Publication No. 1020170004493 대한한국 특허등록 제10-1714306호Korean Patent Registration No. 10-1714306

본 발명은 포그 컴퓨터들이 디바이스를 제어한 내역정보를 블록체인방식으로 가공하여 생성한 트랜잭션 정보들을 공유 및 기록하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있게 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법을 제공하는 것을 그 목적으로 한다. The present invention relates to security and security of a fog computer that utilizes a block chain technology that enables the stability of the object Internet network system to be improved by sharing and recording the transaction information generated by processing the history information of the device controlled by the fog computers in a block- And to provide a device control method.

또한 본 발명의 다른 목적은 어느 한 포그 컴퓨터가 다운되면 다른 포그 컴퓨터가 공유 및 기록된 트랜잭션 정보들을 이용하여 다운된 포그 컴퓨터가 제어하던 디바이스들을 인근의 주변 포그 컴퓨터가 제어하게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있게 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법을 제공하는 것이다. It is another object of the present invention to provide a method and system for controlling a nearby fog computer to control devices that are controlled by a fog computer that is down by using the transaction information shared and recorded by another fog computer when a fog computer is down, And to provide a security and device control method of a fog computer that utilizes a block chain technology that can increase reliability.

또한 본 발명의 또 다른 목적은 어느 한 포그 컴퓨터가 다운되었다가 복구되면, 복구된 포그 컴퓨터가 제어하던 디바이스에 대한 제어 내역정보를 인근의 주변 포그 컴퓨터로부터 제공받아 디바이스의 제어를 다시 개시할 수 있게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있게 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법을 제공하는 것이다. It is still another object of the present invention to provide a device and a method for restoring the control information of a device controlled by a restored fog computer, And to provide a security and device control method of a fog computer that utilizes a block chain technology that can enhance the stability of the object Internet network system.

상기한 목적을 달성하기 위한 본 발명에 따르는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법은, 각기 다른 하나 이상의 디바이스와 연결된 다수의 포그 컴퓨터 각각이, 어느 한 디바이스와의 데이터 송수신 또는 제어가 발생되는지를 체크하는 단계; 상기 디바이스와의 데이터 송수신 또는 제어가 발생되면, 데이터 송수신 또는 제어 내역정보에 이전 내역정보를 나타내는 연결정보를 포함하는 트랜잭션 정보를 생성하여 브로드캐스팅하는 단계; 및 외부로부터 브로드캐스팅되어 트랜잭션 정보가 수신되면 블록체인방식의 저장소에 저장하는 단계;를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a security and device control method for a fog computer using block-chain technology according to the present invention, wherein each of a plurality of fog computers connected to at least one other device transmits / Checking whether or not an error has occurred; Generating and broadcasting transaction information including connection information indicating previous history information to data transmission / reception or control history information when data transmission / reception or control with the device occurs; And storing the transaction information in a block chain-type storage when the transaction information is broadcasted from the outside.

본 발명은 포그 컴퓨터들이 디바이스를 제어한 내역정보를 블록체인방식으로 가공하여 생성한 트랜잭션 정보들을 공유 및 기록하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있는 효과를 야기한다.The present invention has the effect of enhancing the stability of the object Internet network system by sharing and recording the transaction information generated by processing the history information of the device controlled by the fog computers in a block chain manner.

또한 본 발명은 어느 한 포그 컴퓨터가 다운되면 다른 포그 컴퓨터가 공유 및 기록된 트랜잭션 정보들을 이용하여 다운된 포그 컴퓨터가 제어하던 디바이스들을 인근의 주변 포그 컴퓨터가 제어하게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있는 효과를 야기한다. According to another aspect of the present invention, when a fog computer is down, neighboring fog computers control the devices controlled by the fog computer that are down by using the transaction information shared and recorded by the other fog computers to increase the stability of the object internet network system It can cause the effect.

또한 본 발명은 어느 한 포그 컴퓨터가 다운되었다가 복구되면, 복구된 포그 컴퓨터가 제어하던 디바이스에 대한 제어 내역정보를 인근의 주변 포그 컴퓨터로부터 제공받아 디바이스의 제어를 다시 개시할 수 있게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있는 효과를 야기한다. In addition, according to the present invention, when a fog computer is restored and restored, the restored fog computer is provided with control history information on the device controlled by the nearby fog computer, Thereby increasing the stability of the system.

도 1은 본 발명의 바람직한 실시예에 따르는 사물 인터넷 네트워크 시스템의 구성도.
도 2 내지 도 4는 본 발명의 바람직한 실시예에 따르는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법의 절차도.
도 5는 본 발명의 바람직한 실시예에 따르는 트랜잭션 정보의 구조를 도시한 도면.
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram of an object Internet network system according to a preferred embodiment of the present invention; FIG.
FIGS. 2 to 4 are flowcharts of a security and device control method of a fog computer utilizing a block chain technique according to a preferred embodiment of the present invention.
5 illustrates a structure of transaction information according to a preferred embodiment of the present invention.

본 발명은 포그 컴퓨터들이 디바이스를 제어한 내역정보를 블록체인방식으로 가공하여 생성한 트랜잭션 정보들을 공유 및 기록하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있다.The present invention can increase the stability of the object Internet network system by sharing and recording the transaction information generated by processing the history information of the device controlled by the fog computers in a block chain manner.

좀더 설명하면, 본 발명은 하나의 클라우드 시스템와 연결된 여러 개의 포그 컴퓨터 사이의 인증 절차 또는 포그 노드에 연결된 다양한 사물 인터넷 기기에 대한 인증 절차를 블록체인기술에서 사용하는 해쉬(HASH) 함수 및 PKI(Public Key Infrastructure) 인증 방법을 사용하여, 자기인증(Authentication), 자기부인방지(non-repudiation), 무결성(integrity)을 보장하여, 악의적 사용자의 침입을 효율적으로 제한할 수 있다. 또한 포그 컴퓨터들 각각이 다른 포그 컴퓨터들의 공용키(Public key)를 가지고, 암호화되어 보내진 각 포그 컴퓨터들의 제어 내역정보를 트랜잭션 정보로 가공하여 공유 및 기록함으로써, 상기 포그 컴퓨터들의 트랜잭션 정보의 변조를 불가하게 하여 모든 포그 컴퓨터들이 서로를 신뢰할 수 있게 한다. The present invention can be applied to an authentication procedure between a plurality of fog computers connected to one cloud system or an authentication procedure for various Internet devices connected to a fog node using a hash function and a PKI Infrastructure authentication method is used to ensure authentication, non-repudiation, and integrity, thereby effectively limiting the intrusion of malicious users. In addition, each of the fog computers has a public key of the other fog computers, and the control information of each fog computer sent encrypted is processed as transaction information and shared and recorded, so that the fog computers can not change the transaction information So that all fog computers can trust each other.

또한 본 발명은 어느 한 포그 컴퓨터가 다운되면 다른 포그 컴퓨터가 공유 및 기록된 트랜잭션 정보들을 이용하여 다운된 포그 컴퓨터가 제어하던 디바이스들을 인근의 주변 포그 컴퓨터가 제어하게 하여 사물 인터넷 네트워크 시스템의 안정성을 높일 수 있다. According to another aspect of the present invention, when a fog computer is down, neighboring fog computers control the devices controlled by the fog computer that are down by using the transaction information shared and recorded by the other fog computers to increase the stability of the object internet network system .

또한 본 발명은 어느 한 포그 컴퓨터가 다운되었다가 복구되면, 복구된 포그 컴퓨터가 제어하던 디바이스에 대한 제어 내역정보를 인근의 주변 포그 컴퓨터로부터 제공받아 디바이스의 제어를 다시 개시할 수 있게 하므로, 보다 쉽고 빠르게 정상 상태로 복구될 수 있게 한다. In addition, according to the present invention, when a fog computer is restored and then restored, control information about the device controlled by the restored fog computer is received from the neighboring fog computer and can be restarted to control the device. It can be quickly restored to a normal state.

이러한 본 발명의 바람직한 실시예에 따르는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법을 도면을 참조하여 상세히 설명한다. The security and device control method of the fog computer utilizing the block chain technology according to the preferred embodiment of the present invention will be described in detail with reference to the drawings.

<사물 인터넷 시스템><Things Internet System>

도 1은 본 발명의 바람직한 실시예에 따르는 사물 인터넷 시스템의 구성을 도시한 것이다. FIG. 1 illustrates a configuration of an Internet object system according to a preferred embodiment of the present invention.

상기 사물 인터넷 시스템은 크게 클라우드 컴퓨팅 환경과 포그 컴퓨팅 환경과 사물 인터넷 기기들로 나눌 수 있다. The object Internet system can be roughly classified into a cloud computing environment, a fog computing environment, and a object Internet device.

상기 클라우드 컴퓨팅 환경에는 클라우드 시스템(100)이 위치하고, 상기 포그 컴퓨팅 환경에는 제1 내지 제N포그 컴퓨터(2001~200N)가 위치하고, 상기 사물 인터넷 기기들로는 다수의 디바이스(3001~3006)가 위치한다. In the cloud computing environment, a cloud system 100 is located, first to Nth fog computers 2001 to 200N are located in the fog computing environment, and a plurality of devices 3001 to 3006 are located in the Internet devices.

상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 자신과 연결된 다수의 디바이스(3001~3006)로부터 각종 데이터를 제공받아 저장하였다가 클라우드 시스템(100)으로 업로드할 데이터를 선별하고, 선택된 데이터만을 상기 클라우드 시스템(100)으로 업로드한다. 또한 상기 제1 내지 제N포그 컴퓨터(2001~200N)는 상기 클라우드 시스템(100)으로부터 다수의 디바이스(3001~3006) 중 선택된 디바이스로 다운로드할 데이터를 제공받아 해당 기기로 제공하거나 상기 클라우드 시스템(100)으로부터의 제어명령을 선택된 디바이스로 제공하여 디바이스를 제어할 수도 있다. Each of the first to Nth fog computers 2001 to 200N receives and stores various data from a plurality of devices 3001 to 3006 connected thereto and selects data to be uploaded to the cloud system 100, To the cloud system 100. The first to Nth fog computers 2001 to 200N may receive data to be downloaded from the cloud system 100 to a selected one of the plurality of devices 3001 to 3006 and provide the data to the corresponding device, ) To the selected device so as to control the device.

또한 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 자신과 연결되어 있는 사물 인터넷 기기들(3001~3006)로부터 데이터를 제공받거나 사물 인터넷 기기들(3001~3006)로 제공한 데이터, 제어명령에 대한 내역정보들(이하, 내역정보라 칭함)을 트랜잭션 정보로 가공하여 주변 포그 컴퓨터(2001~200N)와 브로드캐스팅하여 전송하여 공유함과 아울러 기록한다. Each of the first to Nth fog computers 2001 to 200N receives data from the object internet devices 3001 to 3006 connected thereto and data provided to the object internet devices 3001 to 3006, (Hereinafter referred to as history information) as transaction information and broadcasts it to the surrounding fog computers 2001 to 200N for transmission, sharing, and recording.

여기서, 상기 트랜잭션 정보는 도 5에 도시한 바와 같이 트랜잭션 정보가 연쇄적으로 순차 저장된다. 상기 트랜잭션 정보는 트랜잭션과 공용키 정보로 구성되며, 상기 트랜잭션은 내역정보와 이전 내역정보를 해쉬함수 처리하여 생성한 연결정보를 개별키로 암호화한 것이다. Here, as shown in FIG. 5, the transaction information is sequentially stored in a cascade manner. The transaction information is composed of a transaction and public key information, and the transaction is a hash function process of the history information and the previous history information, and the generated connection information is encrypted with a private key.

또한 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 다른 포그 컴퓨터로부터 트랜잭션 정보가 제공되면, 공용키를 통해 상기 트랜잭션 정보를 검증하고, 상기 검증에 성공하면 상기 트랜잭션 정보에 포함되어 있는 정보인, 해쉬 함수를 통해 암호화된 이전 트랜잭션의 일부가 자신이 저장하고 있는 이전 트랜잭션의 일부와 동일한지 여부를 통해 해당 트랜잭션이 유효한지를 판별한다. 상기 트랜잭션이 유효하면 블록체인형태의 트랜잭션 정보 저장소에 상기 트랜잭션 정보를 부가하여 저장한다. Also, each of the first to Nth fog computers 2001 to 200N verifies the transaction information through the public key when transaction information is provided from another fog computer, and if the verification is successful, the information included in the transaction information , It is determined whether the transaction is valid through whether or not a part of the previous transaction encrypted through the hash function is the same as a part of the previous transaction that it is storing. If the transaction is valid, the transaction information is added to the transaction information store of the block chain type and stored.

또한 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 블록체인형태의 트랜잭션 정보 저장소에 저장된 트랜잭션 정보들을 이용하여, 어느 한 포그 컴퓨터가 다운되면 인접한 포그 컴퓨터가 다운된 포그 컴퓨터에 연결되었던 디바이스에 연결하여 데이터 송수신 및 제어를 대행한다. Each of the first to Nth fog computers 2001 to 200N uses transaction information stored in the transaction information storage of the block chain type so that when a fog computer is down, And performs data transmission / reception and control.

또한 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 블록체인정보에 저장된 트랜잭션들을 이용하여, 다운되었던 어느 한 포그 컴퓨터가 복구하면 인근 포그 컴퓨터들이 자신의 블록체인형태의 트랜잭션 정보 저장소에 저장된 트랜잭션 정보들을 독출하여 해당 포그 컴퓨터에 제공함으로써 해당 포그 컴퓨터의 데이터 복구를 빠르고 정확하게 이행할 수 있게 한다.In addition, each of the first to Nth fog computers 2001 to 200N uses the transactions stored in the block chain information so that when one of the fog computers is restored, the neighboring fog computers are stored in the transaction information store of the block chain type The transaction information is read and provided to the corresponding fog computer so that the data recovery of the fog computer can be performed quickly and accurately.

<블록체인 기술을 이용한 포그 컴퓨터 제어 방법><Fog Computer Control Method Using Block Chain Technology>

이러한 본 발명에 따르는 사물 인터넷 시스템에 적용 가능한 블록체인 기술을 이용한 포그 컴퓨터 제어 방법을 도면을 참조하여 설명한다. A fog computer control method using a block chain technique applicable to the object Internet system according to the present invention will be described with reference to the drawings.

<포그 컴퓨터 사이의 데이터 공유 과정><Data sharing process between fog computers>

도 2는 본 발명의 바람직한 실시예에 따라 포그 컴퓨터 사이의 데이터 공유 과정을 도시한 것이다. FIG. 2 illustrates a data sharing process between fog computers according to a preferred embodiment of the present invention.

상기 도 2를 참조하면, 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 자신과 연결되어 있는 디바이스에 대해 제어 또는 데이터 송수신이 발생하는지를 체크한다(400단계). Referring to FIG. 2, each of the first to Nth fog computers 2001 to 200N checks whether control or data transmission / reception occurs for a device connected to the first to Nth fog computers 2001 to 200N (step 400).

상기 자신과 연결되어 있는 디바이스에 대한 제어 또는 데이터 송수신이 발생하면, 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 다른 포그 컴퓨터로부터 브로드캐스팅되어 제공된 트랜잭션 정보가 존재하는지를 체크한다(402단계). When control or data transmission / reception for the device connected to itself occurs, each of the first to Nth fog computers 2001 to 200N broadcasts from the other fog computers to check whether the provided transaction information exists (step 402) .

상기 트랜잭션 정보가 존재하면, 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 수신된 트랜잭션 정보에 포함된 공용키로 해당 트랜잭션 정보를 인증하고(404단계), 상기 트랜잭션 정보의 인증이 성공하면(406단계), 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 수신된 트랜잭션 정보를 블록체인형태의 트랜잭션 정보 저장소에 부가하여 저장한다(408단계). If the transaction information exists, each of the first to Nth fog computers 2001 to 200N authenticates corresponding transaction information with a public key included in the received transaction information (operation 404). If authentication of the transaction information is successful (Step 406). Each of the first to Nth fog computers 2001 to 200N adds the received transaction information to a transaction information store in a block chain form and stores the transaction information in step 408.

상기한 트랜잭션 정보가 공용키를 이용한 인증에 성공하지 않으면(406단계), 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 수신된 트랜잭션 정보를 파기한다(414단계). If the transaction information is not successfully authenticated using the public key (step 406), the first to Nth fog computers 2001 to 200N discard the received transaction information (step 414).

상기 수신된 트랜잭션 정보에 대한 처리가 완료되었거나(404~408,414단계), 수신된 트랜잭션 정보가 없다면(402단계), 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 최신의 디바이스 제어 또는 데이터 송수신 내역정보와 트랜잭션 정보에 기록된 이전 내역정보를 해쉬 함수 처리하여 생성한 연결정보를 개인키로 암호화하여 트랜잭션을 생성하고, 상기 트랜잭션에 공용키정보를 부가하여 새로운 트랜잭션 정보를 생성한다(410단계). 여기서, 이전내역정보를 해쉬(HASH) 함수로 묶은 이유는 HASH 함수는 단방향 함수(one-way function)으로써 역연산이 불가능하기 때문에 이전내역정보의 조작 또는 변조를 불가능하게 할 수 있기 때문이다. If there is no received transaction information (step 402), each of the first to Nth fog computers 2001 to 200N transmits the latest device control or data In step 410, new transaction information is generated by adding public key information to the transaction, generating a transaction by encrypting the connection information generated by performing the hash function processing on the transmission / reception history information and the previous history information recorded in the transaction information with the private key, . The reason why the previous history information is combined with the hash function is that the HASH function can not operate or modulate the previous history information because the inverse operation can not be performed as a one-way function.

상기 새로운 트랜잭션 정보가 생성되면, 상기 제1 내지 제N포그 컴퓨터(2001~200N) 각각은 상기 새로운 트랜잭션 정보를 다른 포그 컴퓨터들로 브로드캐스팅하여 공유하고 기록하게 한다(412단계). When the new transaction information is generated, each of the first to Nth fog computers 2001 to 200N broadcasts the new transaction information to the other fog computers to share and record it (step 412).

<다운된 포그 컴퓨터에 대한 처리 과정>&Lt; Processing procedure for the downed fog computer &

그리고 본 발명의 바람직한 실시예에 따라 다운된 포그 컴퓨터에 대한 처리 과정을 도 3을 참조하여 설명한다. A processing procedure for a down-fog computer according to a preferred embodiment of the present invention will be described with reference to FIG.

상기 제1 내지 제N포그 컴퓨터(2001~200N) 중 어느 하나는 외부의 공격 또는 장치의 고장 등 다양한 이유로 다운될 수 있다. 이와 같이 어느 한 포그 컴퓨터가 다운되면, 그 다운된 포그 컴퓨터는 주변의 포그 컴퓨터들로 자신의 다운상태를 통지한다(500,502단계). 좀 더 설명하면, 다운되는 포그 컴퓨터는 자신에게 문제가 생기면 연결되어 있는 디바이스들과의 연결을 끊고, 주변의 포그 컴퓨터들에게 다운 통지 메시지를 브로드캐스팅한다. 상기 다운 통지 메시지에는 포그 컴퓨터 자신의 식별정보 및 다운 요인 식별정보를 포함한다. Any one of the first to Nth fog computers 2001 to 200N may be down for various reasons such as an external attack or a failure of the device. When one of the fog computers is down, the down fog computer notifies the surrounding fog computers of their down status (steps 500 and 502). To be more specific, a downed fog computer disconnects from connected devices when a problem occurs to itself, and broadcasts a down notification message to neighboring fog computers. The down notification message includes identification information of the fog computer itself and down factor identification information.

상기 주변의 포그 컴퓨터들은 어느 한 포그 컴퓨터로부터 다운이 통지되면, 상기 다운 통지된 포그 컴퓨터에 대한 다운 요인을 분석하여, 데이터가 모두 삭제된 상태인 것인지, 혹은 데이터는 모두 살아 있지만 통신간에 문제가 있어서 일정 기간만의 데이터 복구가 필요한 것인지, 혹은 해킹으로부터의 다운이 되어서 추가적인 보완이 필요한 상태인 것인지를 체크한다(506단계). 이는 다운되는 포그 컴퓨터가 제공하는 다운 통지 메시지에 포함된 다운 요인 식별정보에 기록된다. 이는 해당 포그 컴퓨터가 복구될 때에 신속하게 대응하기 위함이다. When the fog computers in the vicinity are notified of a down event from a fog computer, the down factor of the down-notified fog computer is analyzed to determine whether the data is all deleted or all the data are live, It is checked whether data restoration for a predetermined period is necessary or a state from a hacking down occurs and additional supplement is required (step 506). Which is recorded in the down factor identification information included in the down notification message provided by the down fog computer. This is to respond quickly when the fog computer is restored.

상기 주변 포그 컴퓨터들 각각은 다운된 포그 컴퓨터에 연결된 디바이스가 하나 이상 존재하고 자신이 가장 인접한 포그 컴퓨터인지를 체크한다(508단계). 여기서 상기 인접한 포그 컴퓨터 여부는 포그 컴퓨터들 사이의 메시지 응답 및 속도에 관한 레이턴시(latency) 혹은 IP 주소의 비교를 통해 같은 서브넷 마스크 네트워트(subnet mask network)안에 있는지 여부를 통해 판별될 수 있다. Each of the peripheral fog computers checks whether there is at least one device connected to the down fog computer and is the closest fog computer (step 508). Here, whether or not the adjacent fog computers can be discriminated based on whether they are in the same subnet mask network through latency or speed comparison between IP addresses and message response between the fog computers.

상기 다운된 포그 컴퓨터에 연결된 디바이스 하나이상 존재하고, 자신이 가장 인접한 포그 컴퓨터이면, 해당 포그 컴퓨터는 다운 통지된 포그 컴퓨터로부터 제공받아 저장해둔 트랜잭션 정보들을 독출하고(510단계), 다운 통지된 포그 컴퓨터의 역할 대행을 위한 필요정보를 클라우드 시스템(100)으로 요청하여 제공받는다(512,514단계). 여기서 상기 필요정보는 데이터, 타임 스탬프, 데이터 전송 및 저장 기록 등으로 구성될 수 있다. If there is at least one device connected to the downed fog computer and the fog computer itself is the nearest fog computer, the corresponding fog computer reads the stored transaction information from the fog computer notified of the down (step 510) And requests the cloud system 100 to provide the necessary information to the cloud system 100 (steps 512 and 514). Here, the necessary information may be composed of data, time stamp, data transmission, and storage record.

이후 상기 포그 컴퓨터는 다운 통지된 포그 컴퓨터에 연결된 디바이스와 연결을 허용하고, 상기 필요정보를 토대로 상기 디바이스에 대한 제어 및 데이터 송수신을 이행한다(516단계). Then, the fog computer permits connection with a device connected to the fog computer notified of down, and performs control and data transmission / reception with respect to the device based on the required information (step 516).

상기 디바이스에 대한 제어 및 데이터 송수신이 이행되면, 상기 포그 컴퓨터는 상기 디바이스에 대한 제어 및 데이터 송수신 내역정보와 이전 내역정보를 해쉬 함수로 처리하여 생성한 연결정보를 개인키로 암호화하여 트랜잭션으로 가공하고, 상기 트랜잭션에 공용키를 부가하여 트랜잭션 정보를 생성하고, 상기 트랜잭션 정보를 주변 포그 컴퓨터들로 브로드캐스팅하여 전달한다(518단계). When the control and the data transmission / reception for the device are performed, the fog computer processes control information, data transmission / reception history information and transfer history information of the device by using a hash function, encrypts the generated connection information with a private key, In step 518, transaction information is generated by adding a public key to the transaction, and the transaction information is broadcast to peripheral fog computers and transmitted.

상기한 바와 달리 상기 주변의 포그 컴퓨터들은 상기 다운된 포그 컴퓨터에 연결된 디바이스가 없거나, 자신이 가장 인접한 포그 컴퓨터가 아니면, 상기의 프로세스를 종료한다. Unlike the above, the surrounding fog computers terminate the process when there is no device connected to the down fog computer or when the fog computer is not the nearest fog computer.

<다운되었다가 복구된 포그 컴퓨터에 대한 처리 과정>&Lt; Processing procedure for the recovered fog computer &lt; RTI ID = 0.0 &gt;

그리고 본 발명의 바람직한 실시예에 따라 다운되었다가 복구된 포그 컴퓨터에 대한 처리 과정을 도 4를 참조하여 설명한다. The process for the recovered fog computer according to the preferred embodiment of the present invention will be described with reference to FIG.

상기 제1 내지 제N포그 컴퓨터(2001~200N) 중 다운되었다가 복구된 어느 한 포그 컴퓨터는 리부팅 등을 이유로 복구 가능 상태가 도래할 수 있다. Any one of the first to Nth fog computers 2001 to 200N that has been brought down and recovered may come to a recoverable state due to a reboot or the like.

상기 다운되었다가 복구된 어느 한 포그 컴퓨터는 복구 가능 상태가 도래하면(600단계), 복구가능 통지 메시지를 주변 포그 컴퓨터들로 브로드캐스팅하여 전달한다(602단계). When the recoverable state is reached (step 600), a fog computer that has been recovered from the crash is broadcasted to neighboring fog computers and delivered (step 602).

상기 주변 포그 컴퓨터들은 복구가능 통지 메시지를 송신한 포그 컴퓨터에 연결되었던 디바이스에 대한 제어 및 데이터 송수신 내역을 기록한 트랜잭션 정보를 복구가능 통지한 포그 컴퓨터로 전송한다(606,608단계). The peripheral fog computers transmit control information about the device connected to the fog computer that has transmitted the recoverable notification message and transaction information recording the data transmission / reception history to the fog computer that can notify the fog computer of the recoverable notification message in steps 606 and 608.

상기 복구가능 통지 메시지를 송신한 포그 컴퓨터에 연결되었던 디바이스에 대한 제어 및 데이터 송수신 내역을 기록한 트랜잭션 정보가 제공되면, 해당 포그 컴퓨터는 상기 트랜잭션 정보를 저장함과 아울러 그 트랜잭션 정보를 분석하여 이전에 연결되었던 디바이스가 존재하였는지를 판단한다(610,612단계). If the transaction information recording control and data transmission / reception details of a device connected to the fog computer that has transmitted the recoverable notification message is provided, the fog computer stores the transaction information and analyzes the transaction information, It is determined whether a device exists (steps 610 and 612).

상기 이전에 연결되었던 디바이스가 존재하였다면, 상기 포그 컴퓨터는 클라우드 시스템으로 디바이스 제어를 위한 필요 데이터를 요청하는 필요 데이터 요청 메시지를 전송한다(614단계). 여기서, 상기 필요 데이터 요청 메시지에는 포그 컴퓨터 식별정보, 디바이스 식별정보, 필요 정보 식별정보를 포함한다. If the previously connected device exists, the fog computer transmits a necessary data request message for requesting data for controlling the device to the cloud system (step 614). Here, the required data request message includes fog computer identification information, device identification information, and necessary information identification information.

이후 상기 클라우드 시스템(100)이 포그 컴퓨터가 제공한 필요 데이터 요청 메시지에 따라 해당 디바이스 제어를 위한 필요 데이터를 해당 포그 컴퓨터로 다운로드한다(616단계).  In step 616, the cloud system 100 downloads necessary data for device control to the corresponding fog computer according to a required data request message provided by the fog computer.

상기 포그 컴퓨터는 해당 디바이스 제어를 위한 필요 데이터가 클라우드 시스템(100)으로부터 제공되면, 해당 디바이스와 연결하여 제어를 개시한다(618단계). 이후 상기 포그 컴퓨터는 해당 디바이스에 대한 제어 내역정보를 트랜잭션으로 가공하여 주변 포그 컴퓨터들로 브로드캐스팅하여 공유한다(620단계). If the necessary data for controlling the device is provided from the cloud system 100, the fog computer is connected to the device to start the control (step 618). Thereafter, the fog computer processes the control history information for the corresponding device into a transaction and broadcasts it to peripheral fog computers to be shared (step 620).

이러한 본 발명의 동작을 예로 들어 설명한다. The operation of the present invention will be described as an example.

사물 인터넷 디바이스인 신호등 장치로부터 센싱정보를 제공받음과 아울러 상기 센싱정보에 따라 상기 신호등 장치를 제어하는 포그 컴퓨터가 존재하고, 그 포그 컴퓨터의 인근에 사물 인터넷 디바이스인 차량 장치로부터 센싱정보를 제공받음과 아울러 상기 센싱정보에 따라 상기 차량 장치를 제어하는 포그 컴퓨터가 존재할 때에, 상기 두 포그 컴퓨터는 상기 사물 인터넷 시스템과 제어 및 데이터 송수신 내역을 블록체인방식으로 공유하여 기록함과 아울러, 일부 정보는 추출하여 클라우드 시스템에 업로드하여 기록한다. There is a fog computer that receives sensing information from a traffic light device that is a destination Internet device and controls the traffic light device in accordance with the sensing information and receives sensing information from a vehicle device that is a destination Internet device near the fog computer When there is a fog computer that controls the vehicle apparatus according to the sensing information, the two-fog computer shares and records control and data transmission / reception details with the object Internet system in a block chain manner, and also extracts some information, Upload to the system and record.

이러한 상태에서 차량 장치를 제어하는 포그 컴퓨터가 다운되면, 상기 신호등 장치를 제어하는 포그 컴퓨터가 블록체인방식으로 기록해둔 제어 및 데이터 송수신 내역과 클라우드 시스템에 기록된 정보를 토대로, 상기 차량 장치와 연결하여 상기 차량 장치의 제어 및 데이터 송수신을 대행한다. When the fog computer controlling the vehicle apparatus is down in this state, the fog computer controlling the signal lamp apparatus is connected to the vehicle apparatus on the basis of the control and data transmission / reception history recorded in the block chain manner and the information recorded in the cloud system And performs control and data transmission / reception of the vehicle apparatus.

또한 상기 다운되었던 포그 컴퓨터가 복구하면, 상기 신호등 장치를 제어하는 포그 컴퓨터가 상기 차량 장치의 제어 및 데이터 송수신 내역을 상기 복구한 포그 컴퓨터로 제공하여, 상기 복구한 포그 컴퓨터를 신속하고 안전하게 복구할 수 있게 한다. In addition, when the downed fog computer is restored, the fog computer controlling the traffic light device provides control and data transmission / reception details of the vehicle device to the recovered fog computer, so that the recovered fog computer can be quickly and safely recovered Let's do it.

100 : 클라우드 시스템
2001~200N : 제1 내지 제N포그 컴퓨터
3001~3006 : 사물 인터넷 디바이스들
100: Cloud system
2001 to 200N: First to Nth fog computers
3001 to 3006: Object Internet devices

Claims (6)

블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법에 있어서,
각기 다른 하나 이상의 디바이스와 연결된 다수의 포그 컴퓨터 각각이, 어느 한 디바이스와의 데이터 송수신 또는 제어가 발생되는지를 체크하는 단계;
상기 디바이스와의 데이터 송수신 또는 제어가 발생되면, 데이터 송수신 또는 제어 내역정보에 이전 내역정보를 나타내는 연결정보를 포함하는 트랜잭션 정보를 생성하여 브로드캐스팅하는 단계;
외부로부터 브로드캐스팅되어 트랜잭션 정보가 수신되면 블록체인방식의 저장소에 저장하는 단계;를 포함하는 것을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
A security and device control method of a fog computer utilizing block chain technology,
Each of a plurality of fog computers connected to one or more different devices, checking whether data transmission / reception or control with a device occurs;
Generating and broadcasting transaction information including connection information indicating previous history information to data transmission / reception or control history information when data transmission / reception or control with the device occurs;
And storing the received transaction information in a storage of a block chain type when broadcasted from the outside and receiving transaction information.
제1항에 있어서,
상기 데이터 송수신 또는 제어 내역정보에 이전 내역정보를 나타내는 연결정보는 개인키로 암호화됨을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
The method according to claim 1,
And the connection information indicating the previous history information in the data transmission / reception or control history information is encrypted with the private key.
제1항에 있어서,
상기 이전 내역정보를 나타내는 연결정보는 이전에 생성된 트랜잭션 정보에 포함된 내역정보를 해쉬 함수 처리하여 획득됨을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
The method according to claim 1,
Wherein the connection information indicating the previous history information is obtained by performing a hash function process on the history information included in the previously generated transaction information, and the security and device control method using the block chain technology.
제1항에 있어서,
상기 트랜잭션 정보에는 공용키가 부가되며,
상기 포그 컴퓨터는 외부로부터 브로드캐스팅되어 트랜잭션 정보가 수신되면 상기 공용키로 인증을 이행하고, 인증에 성공할 때에만 상기 트랜잭션 정보를 상기 블록체인방식의 저장소에 저장함을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
The method according to claim 1,
A public key is added to the transaction information,
Wherein the fog computer broadcasts the transaction information, receives the transaction information, performs authentication with the public key, and stores the transaction information in the storage of the block chain method only when authentication is successful. Computer security and device control methods.
제1항에 있어서,
상기 다수의 포그 컴퓨터 중 어느 하나가 다운되면, 다운을 상기 다수의 포그 컴퓨터 중 나머지인 주변 포그 컴퓨터들로 통지하는 단계; 및
상기 주변 포그 단말기들 각각이 상기 블록체인방식의 저장소에 저장된 트랜잭션 정보와 클라우드 시스템으로 요청하여 제공받은 필요 데이터를 토대로 인접 포그 단말기 여부를 결정하고,
인접 포그 단말기로 결정된 포그 단말기가 상기 블록체인방식의 저장소에 저장된 트랜잭션 정보에 따라 상기 다운된 포그 컴퓨터에 연결된 디바이스를 검출하고, 검출된 디바이스에 연결하여 상기 디바이스와의 데이터 송수신 또는 제어를 이행하는 단계;를 더 구비함을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
The method according to claim 1,
If any of the plurality of fog computers is down, notifying the peripheral fog computers of the rest of the plurality of fog computers; And
Each of the neighboring fog terminals determines whether the adjacent fog terminal is based on the transaction information stored in the storage of the block chain method and the required data requested by the cloud system,
A fog terminal determined as an adjacent fog terminal detects a device connected to the down fog computer according to the transaction information stored in the storage of the block chain type and connects to the detected device to perform data transmission / reception or control with the device And a controller for controlling the security and device of the fog computer using the block chain technology.
제5항에 있어서,
상기 다운된 포그 단말기가 복구 가능을 브로드캐스팅하여 주변 포그 단말기들로 통지하는 단계;
상기 주변 포그 단말기들이 상기 다운된 포그 단말기의 복구 가능이 통지되면 복구 가능을 통지한 포그 컴퓨터에 연결되었던 디바이스에 대한 제어 및 데이터 송수신 내역을 기록한 트랜잭션 정보를 독출하여 전송하는 단계; 및
상기 복구 가능을 통지한 포그 컴퓨터가 상기 트랜잭션 정보와 클라우드 시스템으로 필요 데이터를 요청하여 제공받은 필요 데이터를 토대로 상기 디바이스에 연결하여 상기 디바이스와의 데이터 송수신 또는 제어를 이행하는 단계;를 더 구비함을 특징으로 하는 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법.
6. The method of claim 5,
Broadcasting the recoverable to the down fog terminal and notifying the neighbor fog terminals;
Reading out and transmitting transaction information recording control and data transmission / reception details of a device connected to a fog computer notifying that the peripheral fog terminals are capable of being recovered when notification of the recovery of the down fog terminal is notified; And
And transferring data to or receiving data from the device by connecting the device to the device based on the transaction information and the necessary data requested by the cloud system and providing the requested data, A security and device control method of a fog computer utilizing a block chain technology.
KR1020170076678A 2017-06-16 2017-06-16 security and device control method for fog computer using blockchain technology KR101972110B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170076678A KR101972110B1 (en) 2017-06-16 2017-06-16 security and device control method for fog computer using blockchain technology

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170076678A KR101972110B1 (en) 2017-06-16 2017-06-16 security and device control method for fog computer using blockchain technology

Publications (2)

Publication Number Publication Date
KR20180137251A true KR20180137251A (en) 2018-12-27
KR101972110B1 KR101972110B1 (en) 2019-04-25

Family

ID=64953130

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170076678A KR101972110B1 (en) 2017-06-16 2017-06-16 security and device control method for fog computer using blockchain technology

Country Status (1)

Country Link
KR (1) KR101972110B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505446A (en) * 2019-07-29 2019-11-26 西安电子科技大学 The hotel's video security protection system calculated based on mist
CN111369144A (en) * 2020-03-04 2020-07-03 浙江大学 Intelligent energy scheduling system and method based on fog calculation and block chain
KR20200138865A (en) * 2019-06-03 2020-12-11 케이포시큐리티 주식회사 Apparatus and method for transmitting/receiving based on blockchain
CN113239325A (en) * 2021-05-13 2021-08-10 河南中州智慧水利研究院有限公司 Water conservancy data operation system and method based on block chain and fog operation
KR20220091179A (en) * 2020-12-23 2022-06-30 동국대학교 경주캠퍼스 산학협력단 Data analysis service system and data analysis service method using the system
CN114745379A (en) * 2022-03-21 2022-07-12 北京卓视智通科技有限责任公司 System and method for monitoring Internet of things equipment based on block chain and fog calculation

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210072321A (en) 2019-12-09 2021-06-17 삼성전자주식회사 Cryptographic communication system and cryptographic communication method based on blockchain

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060025587A (en) * 2003-06-30 2006-03-21 퀄컴 인코포레이티드 Billing system with authenticated wireless device transaction event data
KR20100013207A (en) * 2008-07-30 2010-02-09 삼성전자주식회사 The method for authenticating device and service and the system thereof
KR101574026B1 (en) 2014-12-17 2015-12-03 경희대학교 산학협력단 Internet of things using fog computing network
KR20170004493A (en) 2015-07-02 2017-01-11 주식회사 스마트올웨이즈온 Method and apparatus for controlling subordinate electronic device or allowing the subordinate electronic device to be controlled by learning infrared-ray signal
KR101714306B1 (en) 2016-03-14 2017-03-08 동국대학교 경주캠퍼스 산학협력단 Security system and method for information of moving object

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060025587A (en) * 2003-06-30 2006-03-21 퀄컴 인코포레이티드 Billing system with authenticated wireless device transaction event data
KR20100013207A (en) * 2008-07-30 2010-02-09 삼성전자주식회사 The method for authenticating device and service and the system thereof
KR101574026B1 (en) 2014-12-17 2015-12-03 경희대학교 산학협력단 Internet of things using fog computing network
KR20170004493A (en) 2015-07-02 2017-01-11 주식회사 스마트올웨이즈온 Method and apparatus for controlling subordinate electronic device or allowing the subordinate electronic device to be controlled by learning infrared-ray signal
KR101714306B1 (en) 2016-03-14 2017-03-08 동국대학교 경주캠퍼스 산학협력단 Security system and method for information of moving object

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200138865A (en) * 2019-06-03 2020-12-11 케이포시큐리티 주식회사 Apparatus and method for transmitting/receiving based on blockchain
CN110505446A (en) * 2019-07-29 2019-11-26 西安电子科技大学 The hotel's video security protection system calculated based on mist
CN111369144A (en) * 2020-03-04 2020-07-03 浙江大学 Intelligent energy scheduling system and method based on fog calculation and block chain
CN111369144B (en) * 2020-03-04 2022-02-18 浙江大学 Intelligent energy scheduling system and method based on fog calculation and block chain
KR20220091179A (en) * 2020-12-23 2022-06-30 동국대학교 경주캠퍼스 산학협력단 Data analysis service system and data analysis service method using the system
CN113239325A (en) * 2021-05-13 2021-08-10 河南中州智慧水利研究院有限公司 Water conservancy data operation system and method based on block chain and fog operation
CN114745379A (en) * 2022-03-21 2022-07-12 北京卓视智通科技有限责任公司 System and method for monitoring Internet of things equipment based on block chain and fog calculation

Also Published As

Publication number Publication date
KR101972110B1 (en) 2019-04-25

Similar Documents

Publication Publication Date Title
KR101972110B1 (en) security and device control method for fog computer using blockchain technology
CN112260995B (en) Access authentication method, device and server
CN108737430B (en) Encryption communication method and system for block chain node
CN113572728B (en) Method, device, equipment and medium for authenticating Internet of things equipment
Yoon et al. Remote security management server for IoT devices
KR20190033380A (en) Authenticating a networked camera using a certificate having device binding information
CN112019566A (en) Data transmission method, server, client and computer storage medium
US11716367B2 (en) Apparatus for monitoring multicast group
AU2022291428A1 (en) A Process and Detachable Device for Using and Managing Encryption Keys
US20140044260A1 (en) Communication apparatus, communication method, computer-readable medium, and communication system
JP2011035535A (en) Communication cutoff device, server device, method, and program
US11075906B2 (en) Method and system for securing communications between a lead device and a secondary device
CN108400967B (en) Authentication method and authentication system
US11647012B2 (en) Birth private-key based security for rest API in IoT devices
CN115623013A (en) Strategy information synchronization method, system and related product
KR102523416B1 (en) Security Device providing Security function for image, Camera Device having the same and System on Chip controlling Camera Device
CN115242440B (en) Block chain-based internet of things equipment trusted calling method, device and equipment
KR100924951B1 (en) Network Interworking Security Gateway Apparatus and Method
CN111698299B (en) Session object replication method, device, distributed micro-service architecture and medium
US11616789B2 (en) Communication system, communication method, and computer program product
CN114785577B (en) Zero trust verification method, system and storage medium
US20220407843A1 (en) Communication system and communication method
US8225086B2 (en) Method and apparatus for remotely authenticating a command
CN113099443B (en) Equipment authentication method, device, equipment and system
CN117728942A (en) Mutual trust code generation method, equipment verification method and electronic equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right