KR20190030317A - IoT Security System Based on the BlockChain and Security Method thereof - Google Patents

IoT Security System Based on the BlockChain and Security Method thereof Download PDF

Info

Publication number
KR20190030317A
KR20190030317A KR1020170117600A KR20170117600A KR20190030317A KR 20190030317 A KR20190030317 A KR 20190030317A KR 1020170117600 A KR1020170117600 A KR 1020170117600A KR 20170117600 A KR20170117600 A KR 20170117600A KR 20190030317 A KR20190030317 A KR 20190030317A
Authority
KR
South Korea
Prior art keywords
node
internet security
object internet
server
block
Prior art date
Application number
KR1020170117600A
Other languages
Korean (ko)
Other versions
KR102041341B1 (en
Inventor
이상준
남종헌
정동원
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020170117600A priority Critical patent/KR102041341B1/en
Publication of KR20190030317A publication Critical patent/KR20190030317A/en
Application granted granted Critical
Publication of KR102041341B1 publication Critical patent/KR102041341B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Abstract

The present invention relates to an internet of things (IoT) security system and a security method using a blockchain for preventing infringement of confidentiality, accessibility and integrity of data that may occur in IoT. The security system comprises one or more nodes, which are entities for executing an operation, for generating an operation verification request signal for requesting permission verification of an operation for execution and performing an operation for requesting permission verification when an operation execution permission signal permitting operation execution is received; and one or more IoT security server for creating a private network using a VPN and transceiving data with the node, receiving an operation verification request signal from the node, verifying whether to permit the operation of the node through the registered block chain and at the same time, transmitting the operation verification request signal received from the node to one or more another IoT security servers, generating an operation execution permission signal if more than half of the IoT security servers permit the execution and transmitting the same to the node.

Description

블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법{IoT Security System Based on the BlockChain and Security Method thereof}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an Internet security system,

본 발명은 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법에 관한 것으로, 더욱 상세하게는 사물인터넷에서 발생할 수 있는 데이터의 기밀성, 접근성, 무결성의 침해를 방지하기 위한 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법에 관한 것이다.The object of the present invention is to provide an object Internet security system and a security method using a block chain, and more particularly, to a object internet security system using a block chain for preventing infringement of data confidentiality, accessibility, Security method.

IoT 분야의 응용이 확대되면서 사물 간, 또는 사물 기기 간 통신의 보안문제가 중요한 과제로 대두 되고 있다. IoT 분야의 기기 간 통신에 있어서, 기기 상호 간에 서로를 인식하기 위한 상호인증은 무선주파수 암호화 싱크/제어 방식과 블루투스 방식이 주류를 이루고 있다. 양자 모두 특정 무선 주파수 대역을 사용하고 있다는 점에서 다음과 같은 문제점이 존재한다.As the application of IoT field is expanded, the security problem of communication between objects or objects is becoming an important issue. In the inter-device communication in the IoT field, the mutual authentication for recognizing each other among the devices is mainly comprised of a radio frequency encryption / sink control / control method and a Bluetooth method. The following problems exist in that both use specific radio frequency bands.

IoT 분야 및 기기 간 상호 인증뿐만 아니라, 특정 사물, 통신 등의 분야에서 상호 장비, 기기, 또는 사용자와 사용자를 특정 지어 인식하고, 인식된 후에 통신 상황에서 보안상태를 유지해야 하는 경우, 그 통신 수단은 유/무선 통신, 또는 유, 무선 네트워크 방식을 사용해야 하지만, 일반적으로 해킹, 권한 이탈과 같은 현상이나 문제점은 근본적으로 해소할 수 없다.In the case where mutual equipment, devices, or users and users are specifically recognized and recognized not only in mutual authentication between the IOT field and devices but also in specific fields such as objects and communication, However, in general, such phenomena as hacking and privilege escape can not be solved fundamentally.

또한, 특정 주파수 대역을 이용하는 방식의 경우, 일시적 또는 기기 자체에 할당받아 이 주파수 대역 안에서 기기 간 통신이 이루어지며 상호 기기 간 특성에 따라 제어 데이터 자체를 암/복호화해서 사용하기도 한다. 결과적으로 이런 과정 때문에 제어 속도에 미세한 타임 러그(시간손실)가 발생하여 오작동할 수 있으며, 송/수신거리가 멀어질수록 이런 오류가 쉽게 발생할 수 있다.In the case of a method using a specific frequency band, the communication between the devices is temporarily performed or allocated to the device itself, and the control data itself may be used for encryption / decryption according to the characteristics between the devices. As a result, this process can result in a fine time lag (time loss) in the control speed, which may cause a malfunction, and this error can easily occur as the transmission / reception distance becomes longer.

또한, 주파수 대역을 사용하기 때문에 근본적으로 주파수를 통한 해킹이 가능하다. 즉, 특정 주파수 대역을 악의를 가진 사용자가 다른 기기를 통해 간섭하여 캐치되는 경우 제어권이 그 사용자에게 넘어가는 것을 막을 수 없다. 또한 악의가 없더라도 주파수 간섭에 의한 오작동 오류를 완전히 배제할 수 없다.In addition, since the frequency band is used, hacking through the frequency is basically possible. That is, when a malicious user interrupts a specific frequency band through another device, control can not be prevented from being passed to the user. In addition, even if there is no malfunction, the malfunction error due to the frequency interference can not be completely eliminated.

기존 중앙 집중형 보안 방식은, 분산화된 IoT 환경에 적합한 보안 방법을 제시하지 못하기 때문에 IoT 디바이스들은 보안에 취약하게 된다. 이로 인해 사생활 침해, 이상 동작, 데이터 변조 등 여러 가지 형태의 범죄가 발생할 수 있어 분산화된 IoT환경에 맞는 보안방식이 필요하다.The existing centralized security method does not provide a security method suitable for the distributed IoT environment, so the IoT devices become vulnerable. Therefore, various types of crime such as privacy invasion, abnormal operation, and data tampering can occur, and a security method suitable for a distributed IoT environment is needed.

상술한 바와 같은 종래의 보안 시스템은, 상대적으로 저전력인 사물에도 공개키/비밀키 암호화/인증 방식을 사용하기에 수행 시간이 느려지게 된다. 또한 사물의 동작은 중앙에서 내려지기 때문에 이 서버를 탈취당할 시 전체 네트워크가 위험해지고 사물의 동작이 정상적으로 작동할 수 없다. 또한 노드의 동작 이력은 암호화되지 않는 상태이기 때문에 외부에서 조회가 가능하며 데이터 침해가 발생할 가능성이 있다.The conventional security system as described above slows the execution time because a public key / secret key encryption / authentication scheme is used for a relatively low-power object. Also, because the object is moved from the center, when the server is hijacked, the entire network becomes dangerous and the object's operation can not operate normally. Also, since the operation history of the node is not encrypted, it is possible to inquire from outside and there is a possibility of data infringement.

한국등록특허 제10-1678795호Korean Patent No. 10-1678795 한국등록특허 제10-1701131호Korean Patent No. 10-1701131

본 발명의 일측면은 사물인터넷에서 발생할 수 있는 데이터의 기밀성, 접근성, 무결성의 침해를 방지하기 위한 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법을 제공한다.One aspect of the present invention provides a object Internet security system and a security method using a block chain for preventing invasion of confidentiality, accessibility, and integrity of data that may occur in the Internet of things.

본 발명의 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problem of the present invention is not limited to the technical problems mentioned above, and other technical problems which are not mentioned can be understood by those skilled in the art from the following description.

본 발명의 일 실시예에 따른 사물인터넷 보안 시스템은, 동작을 실행하는 개체로서, 실행할 동작의 허용 검증을 요청하기 위한 동작검증요청신호을 생성시키며, 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행하는 하나 또는 두 개 이상의 노드; 및 VPN을 이용해 사설 네트워크를 만들어 상기 노드와 데이터를 송수신하며, 상기 노드로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 상기 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 동시에, 상기 노드로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하며, 과반 이상의 사물인터넷 보안 서버가 실행을 허용한 경우 동작실행허용신호를 생성시켜 상기 노드로 전송하는 하나 또는 두 개 이상의 사물인터넷 보안 서버를 포함한다.The object Internet security system according to an embodiment of the present invention generates an operation verification request signal for requesting permission verification of an operation to be executed as an entity that executes an operation, One or more nodes executing an action for requesting validation; And verifying whether or not the operation of the node is allowed to be performed through the registered block chain by receiving an operation verification request signal from the node, And transmits the operation verification request signal to the one or two or more different object Internet security servers. When the object Internet security server allows more than one object, The above objects include the Internet security server.

일 실시 예에서, 상기 노드는, 컴퓨팅 파워가 높을 경우 상기 사물인터넷 보안 서버로서의 기능도 함께 수행할 수 있다.In one embodiment, the node may also function as the object Internet security server when the computing power is high.

일 실시 예에서, 상기 사물인터넷 보안 서버는, 다른 사물인터넷 보안 서버로 동작검증요청신호를 송신한 후, 동작검증요청신호를 수신받은 다른 사물인터넷 보안 서버가 상기 노드의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때까지 기다릴 수 있다.In one embodiment, the object Internet security server transmits an operation verification request signal to another object Internet security server, and then, after the object Internet security server receives the operation verification request signal, And waits until it sends a judgment about it.

일 실시 예에서, 상기 사물인터넷 보안 서버는, 상기 노드와의 사이에 사설 네트워크를 만들며, 인증되지 아니한 노드의 네트워크 접근을 거부하는 VPN 서버; 블록체인을 관리하며, 블록체인에 필요한 해시 암호화, 데이터 풀 관리 또는 블록 검증을 수행하며, 블록 안에 보관되는 보안 정책을 관리하는 블록 서버; 블록의 관리 시스템을 사용자가 직관적으로 내역을 확인하거나 정책에 대한 업데이트를 위한 컨트롤러를 제공하는 웹 서버; 및 블록 단위로 블록을 저장해 관리하는 DB 서버를 포함할 수 있다.In one embodiment, the object Internet security server comprises: a VPN server that creates a private network with the node and denies network access of an unauthenticated node; A block server for managing a block chain, performing a hash encryption, a data pool management, or a block verification required for a block chain, and managing a security policy stored in a block; Block management system is a web server that provides a controller for users to intuitively check history or update policies; And a DB server for storing and managing blocks on a block-by-block basis.

일 실시 예에서, 상기 VPN 서버는, 공유키 방식을 사용하여 사설 네트워크를 만들 수 있다.In one embodiment, the VPN server may create a private network using a shared key scheme.

일 실시 예에서, 상기 블록 서버는, 다른 사물인터넷 보안 서버에 포함되어 있는 블록 서버와 블록체인을 공유할 수 있다.In one embodiment, the block server may share a block chain with a block server included in another object Internet security server.

일 실시 예에서, 상기 DB 서버는, 로컬(local) 환경에 저장되거나, 클라우드(cloud)와 연계하여 사용될 수 있다.In one embodiment, the DB server may be stored in a local environment or used in conjunction with a cloud.

일 실시 예에서, 상기 블록은, 상기 블록 서버를 구성하는 요소로서, 블록 해시를 통해 다른 블록과 연결되며, 상기 해시 값을 통해 블록체인의 유효 여부를 검사할 수 있다.In one embodiment, the block is an element constituting the block server. The block is connected to another block through a block hash, and the validity of the block chain can be checked through the hash value.

일 실시 예에서, 상기 블록은, 블록을 관리하기 위한 헤더(header) 값들이 들어 있는 블록 헤더(block header); 네트워크 정책에 관한 동작이 기록되어 있는 이너 폴리시(inner policy); 노드의 동작에 대한 정책이 기록되어 있는 아우터 폴리시(outer policy); 및 노드의 동작 이력에 대한 것이 저장되는 트랜잭션(transaction)을 포함할 수 있다.In one embodiment, the block includes: a block header containing header values for managing a block; An inner policy in which an operation regarding a network policy is recorded; An outer policy in which a policy for the operation of the node is recorded; And a transaction in which the operation history of the node is stored.

일 실시 예에서, 상기 사물인터넷 보안 서버는, 상기 아우터 폴리시 영역을 참고해 상기 노드가 허용된 동작을 실행하는지를 검증할 수 있다.In one embodiment, the things Internet security server can verify that the node performs the allowed action with reference to the outer policy area.

본 발명의 일 실시예에 따른 사물인터넷 보안 방법은, 노드가 자신이 실행할 동작의 허용 검증을 요청하는 단계; 사물인터넷 보안 서버가 상기 노드로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 상기 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 단계; 상기 사물인터넷 보안 서버가 상기 노드로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하는 단계; 상기 사물인터넷 보안 서버가 과반 이상의 사물인터넷 보안 서버가 실행을 허용한 경우 동작실행허용신호를 생성시켜 상기 노드로 전송하는 단계; 및 상기 노드가 상기 사물인터넷 보안 서버로부터 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행하는 단계를 포함한다.The object Internet security method according to an embodiment of the present invention includes: requesting permission verification of an operation to be performed by a node; The object Internet security server receiving the operation verification request signal from the node and performing verification of whether or not to permit the operation of the node through the registered block chain; Transmitting the operation verification request signal received from the node to the one or more other object Internet security servers; Generating and transmitting an operation execution permission signal to the object Internet security server when the object Internet security server permits more than one object Internet security server to execute; And executing an operation for requesting permission verification when an operation execution permission signal that the node permits operation execution from the object Internet security server is received.

일 실시 예에서, 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하는 단계 이후에, 다른 사물인터넷 보안 서버가 수신받은 동작검증요청신호에 대한 상기 노드의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때가지 기다리는 단계를 더 포함할 수 있다.In one embodiment, after the step of transmitting the operation verification request signal to one or more other object Internet security servers, the other object Internet security server determines whether or not to allow the operation of the node to execute the operation verification request signal And may further include a step of waiting until the verification is completed and the determination is transmitted.

일 실시 예에서, 허용 검증을 요청하는 단계 이전에, 상기 노드 및 상기 사물인터넷 보안 서버를 설정하는 단계를 더 포함할 수 있다.In one embodiment, prior to the step of requesting an acceptance verification, the step of establishing the node and the object Internet security server may be further included.

상술한 본 발명의 일측면에 따르면, 저전력 IoT 시스템에서도 수행이 가능하고, 상위 서버의 탈취 시 시스템이 장악당하는 현상을 피할 수 있으며, 기존 방법에서 일어날 수 있는 정보의 침해를 방지할 수 있다.According to an aspect of the present invention, a low-power IoT system can be performed, a system can be prevented from being taken over when a high-level server is stolen, and infringement of information that may occur in an existing method can be prevented.

도 1은 본 발명의 일 실시예에 따른 사물인터넷 보안 시스템의 개략적인 구성이 도시된 제어블록도이다.
도 2는 도 1에 있는 블록 서버를 설명하는 제어블록도이다.
도 3은 도 2에 있는 블록을 설명하는 제어블록도이다.
도 4는 본 발명의 일 실시예에 따른 블록체인을 이용한 사물인터넷 보안 방법을 설명하는 순서도이다.
FIG. 1 is a control block diagram illustrating a schematic configuration of an object Internet security system according to an embodiment of the present invention. Referring to FIG.
2 is a control block diagram illustrating the block server shown in Fig.
Figure 3 is a control block diagram illustrating the block in Figure 2;
FIG. 4 is a flowchart illustrating a method for securing an object Internet using a block chain according to an embodiment of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.The following detailed description of the invention refers to the accompanying drawings, which illustrate, by way of illustration, specific embodiments in which the invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain features, structures, and characteristics described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with an embodiment. It is also to be understood that the position or arrangement of the individual components within each disclosed embodiment may be varied without departing from the spirit and scope of the invention. The following detailed description is, therefore, not to be taken in a limiting sense, and the scope of the present invention is to be limited only by the appended claims, along with the full scope of equivalents to which such claims are entitled, if properly explained. In the drawings, like reference numerals refer to the same or similar functions throughout the several views.

이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the drawings.

도 1은 본 발명의 일 실시예에 따른 사물인터넷 보안 시스템의 개략적인 구성이 도시된 제어블록도이다.FIG. 1 is a control block diagram illustrating a schematic configuration of an object Internet security system according to an embodiment of the present invention. Referring to FIG.

구체적으로, 본 발명의 일 실시예에 따른 사물인터넷 보안 시스템은, 하나 또는 두 개 이상의 노드(100) 및 하나 또는 두 개 이상의 사물인터넷 보안 서버(200)를 포함한다.Specifically, the object Internet security system according to an embodiment of the present invention includes one or more nodes 100 and one or more object Internet security servers 200.

노드(100)는, 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물 간의 정보를 상호 소통하는 지능형 기술 및 서비스인 사물인터넷(IoT, Internet of Things)에서 동작을 실행하는 개체로서, 실행할 동작의 허용 검증을 요청하기 위한 동작검증요청신호을 생성시키며, 해당 생성시킨 동작검증요청신호를 사물인터넷 보안 서버(200)로 전송하며, 사물인터넷 보안 서버(200)로부터 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우, 해당 수신된 동작실행허용신호에 대응하여 허용 검증을 요청한 동작을 실행한다. 이때, 노드(100)는, VPN을 이용해 생성된 사설 네트워크를 통해 사물인터넷 보안 서버(200)와 데이터를 송수신한다.The node 100 is an entity that executes an operation in the Internet of Things (IoT), an intelligent technology and service that connects all objects based on the Internet and communicates information between people, objects, objects and objects, Generates an operation verification request signal for requesting permission verification of an operation to be performed, transmits the generated operation verification request signal to the object Internet security server 200, and executes an operation execution permission from the object Internet security server 200 When an acceptance signal is received, an operation for requesting permission verification is executed corresponding to the received operation execution permission signal. At this time, the node 100 transmits and receives data to and from the object Internet security server 200 through the private network created using the VPN.

즉, 노드(100)는, 자신의 동작 실행 시 사물인터넷 보안 서버(200)의 판단을 받아 실행 여부가 결정된다.That is, the node 100 is determined by the object Internet security server 200 when it executes its own operation.

일 실시 예에서, 노드(100)는, 컴퓨팅 파워가 높을 경우, 자신에게 할당된 동작을 실행하는 동시에 사물인터넷 보안 서버(200)로서의 기능도 함께 수행할 수 있다. 즉, 노드(100)는, 사물인터넷 보안 서버(200)로서의 기능을 수행할 경우 후술하는 바와 같이 다른 노드(100)들의 실행을 검증하기 위한 기능을 수행할 수도 있다.In one embodiment, when the computing power is high, the node 100 may perform the action assigned to itself and also function as the object Internet security server 200 together. That is, when the node 100 performs a function as the object Internet security server 200, the node 100 may perform a function for verifying the execution of the other nodes 100 as described later.

여기서, 컴퓨팅 파워(computing power)라 함은, 착수하거나 계산에 사용할 수 있는 능력으로서, 컴퓨팅 리소스들, 특히 주어진 시간에 수행할 수 있는 명령어의 수 또는 랜덤 액세스 메모리의 양과 관련하여 종종 고려되는 작업 수행을 위한 컴퓨터의 능력을 말한다.As used herein, computing power refers to the ability to undertake or to perform calculations, often as a function of computing resources, in particular the number of instructions that can be executed at a given time or the amount of random access memory The ability of the computer to speak.

사물인터넷 보안 서버(200)는, VPN을 이용해 사설 네트워크를 만들어 노드(100)와 데이터를 송수신하며, 노드(100)로부터 동작검증요청신호를 수신받으며, 해당 수신받은 동작검증요청신호를 등록되어 있는 블록체인을 통해 노드(100)의 동작 실행 허용 여부에 대한 검증을 실행하는 동시에, 노드(100)로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신하며, 과반 이상의 사물인터넷 보안 서버(200)가 실행을 허용한 경우 동작실행허용신호를 생성하며, 해당 생성한 동작실행허용신호를 사설 네트워크를 통해 노드(100)로 전송한다.The object Internet security server 200 creates a private network using a VPN to transmit and receive data to and from the node 100, receives an operation verification request signal from the node 100, And transmits the operation verification request signal received from the node 100 to one or more other objects Internet security servers 200. In addition, When the object Internet security server 200 permits execution of more than half of the objects, it generates an operation execution permission signal, and transmits the generated operation execution permission signal to the node 100 through the private network.

여기서, 블록체인(blockchain security technology)이라 함은, 온라인 금융 거래에서 해킹을 막는 기술로서, 기존 금융회사들은 중앙 집중형 서버에 거래기록을 보관하나, 블록체인은 누적된 거래 내역 정보가 특정 금융회사의 서버에 집중되지 않고 온라인 네트워크 참여자의 컴퓨터에 똑같이 저장된다는 점이다. 추가적인 거래가 일어나면 각 참여자의 승인을 받도록 했다. 장부 자체가 인터넷상에 개방돼 있고 수시로 검증이 이뤄지기 때문에 해킹이 원천적으로 불가능하다. Here, blockchain security technology is a technique for preventing hacking in online financial transactions. In the block chain, existing financial companies keep transaction records in a centralized server. However, in the block chain, Servers in the online network participants' computers. When additional transactions occur, they have to be approved by each participant. Because the book itself is open on the Internet and verification is done from time to time, hacking is basically impossible.

블록체인은 처음에는 비트코인의 거래를 위한 보안 기술로 활용됐다. 비트코인은 한때 미래 화폐로 각광받았으나 2014년 대형 거래 중개업체였던 '마운트곡스'가 석연찮은 이유로 파산 보호를 신청하면서 인기가 시들해졌다. 다만, 블록체인 기술은 비트코인처럼 특허가 없는 오픈 소스인 데다 활용 가치가 적지 않아 관심이 날로 높아지고 있다. 블록체인을 활용하면 고객 데이터베이스(DB) 유지 보수와 보안에 따른 막대한 비용을 줄일 수 있어 글로벌 금융회사들이 이 기술에 눈독을 들이고 있다.The block chain was initially used as a security technology for trading bits coins. Bitcoin was once popular as a future currency, but its popularity has waned in 2014 when Mt. Songs, a large brokerage firm, filed for bankruptcy protection on the grounds that it was unreasonable. However, the block-chain technology is open-source, such as bit coin, which is not patented. The use of block chains reduces the cost of maintaining and maintaining customer databases (DBs), which is why global financial companies are eyeing this technology.

일 실시 예에서, 사물인터넷 보안 서버(200)는, 다른 사물인터넷 보안 서버(200)로 동작검증요청신호를 송신한 후, 동작검증요청신호를 수신받은 다른 사물인터넷 보안 서버(200)가 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때까지 기다리며, 다른 사물인터넷 보안 서버(200)로부터 실행 여부 검증의 판단이 수신될 경우, 사물인터넷 보안 서버(200)들 각각의 판단을 취합하며, 해당 취합한 판단의 결과 과반 이상의 사물인터넷 보안 서버(200)가 해당 노드(100)의 실행을 허용하였는지를 판단하게 된다.The object Internet security server 200 transmits an operation verification request signal to another object Internet security server 200 and then transmits the operation verification request signal to the other object Internet security server 200, 100, and waits until the judgment is transmitted from the other object Internet security server 200. When the determination is made from the other object Internet security server 200, the object Internet security server 200 And judges whether or not the object Internet security server 200 has permitted the execution of the corresponding node 100 as a result of the collected judgment.

일 실시 예에서, 사물인터넷 보안 서버(200)는, 상술한 노드(100)들 중 컴퓨팅 파워가 높은 노드(100)들을 포함할 수 있다.In one embodiment, the object Internet security server 200 may include nodes 100 having high computing power among the nodes 100 described above.

상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, 사물인터넷(IoT)에서 발생할 수 있는 데이터의 기밀성, 접근성, 무결성의 침해를 방지하기 위한 기술로서, 상기의 목적을 달성하기 위해 블록체인과 VPN을 이용하게 된다.The object Internet security system having the above-described configuration is a technology for preventing invasion of confidentiality, accessibility, and integrity of data that may occur in the Internet (IoT). In order to achieve the above object, .

도 1을 참조하면, 사물인터넷 보안 서버(200)는, VPN 서버(210), 블록 서버(220), 웹 서버(230) 및 DB 서버(240)를 포함한다.Referring to FIG. 1, the object Internet security server 200 includes a VPN server 210, a block server 220, a web server 230, and a DB server 240.

VPN 서버(210)는, 노드(100)와의 사이에 사설 네트워크를 만들며, 해당 만든 사설 네트워크를 통해 노드(100)와 데이터를 송수신하며, 인증되지 아니한 노드(100)의 네트워크 접근을 거부한다.The VPN server 210 creates a private network with the node 100, transmits and receives data to and from the node 100 through the created private network, and refuses access to the network of the unauthenticated node 100.

일 실시 예에서, VPN 서버(210)는, VPN을 이용해 공유키 방식을 사용하여 사설 네트워크를 만들어 노드(100)들과 네트워크를 구성하기 때문에, 기존 기법에서 사용하는 공개키/비밀키 방식에 비해 오버헤드(overhead)가 줄어들게 됨으로써, 저전력인 노드(100)에서도 효과적으로 기능을 수행할 수 있다.In one embodiment, since the VPN server 210 creates a private network using a shared key scheme using a VPN to form a network with the nodes 100, the public key / private key scheme used in the conventional scheme By reducing the overhead, it is possible to effectively perform the function even in the node 100 having low power.

여기서, 공유키 방식이라 함은, 공유키 인증(SKA, Shared Key Authentication)의 하나로, 컴퓨터가 WEP (Wired Equivalent Privacy ) 프로토콜을 사용하는 무선 네트워크에 액세스 할 수 있는 프로세스로, SKA를 사용하면 무선 모뎀이 장착 된 컴퓨터에서 모든 WEP 네트워크에 완전히 액세스 하고 암호화되거나 암호화되지 않은 데이터를 교환 할 수 있다.Here, the shared key scheme is a process in which a computer can access a wireless network using a WEP (Wired Equivalent Privacy) protocol, which is one of Shared Key Authentication (SKA). When a SKA is used, With this computer, you can fully access all WEP networks and exchange encrypted or unencrypted data.

여기서, VPN(Virtual Private Network) 또는 가상 사설망이라 함은, WiFi 핫스팟 및 인터넷과 같은 개인 및 공용 네트워크에 보안 및 개인 정보를 추가하는 데 사용되는 방법으로, 민감한 데이터를 보호하기 위해 기업에서 가장 많이 사용된다. 그러나 개인 VPN은 이전에 인터넷으로 대면 전환한 상호 작용이 많아짐에 따라 점차 대중화되고 있다. 사용자의 초기 IP 주소가 VPN 공급자의 IP 주소로 바뀌기 때문에 VPN으로 개인 정보가 증가한다. 이 방법을 사용하면 가입자는 VPN 서비스가 제공하는 게이트웨이 도시에서 IP 주소를 얻을 수 있는데, 예를 들어, 샌프란시스코에 살고 있지만 VPN을 사용하면 암스테르담, 뉴욕 또는 게이트웨이 도시에 거주하는 것처럼 보일 수 있다.A virtual private network (VPN) or virtual private network (VPN) is a method used to add security and personal information to private and public networks such as WiFi hotspots and the Internet. It is used by enterprises to protect sensitive data. do. However, personal VPNs are becoming more and more popular as more and more interactions are made with the Internet. Since the user's initial IP address is changed to the IP address of the VPN provider, the VPN increases the personal information. Using this method, subscribers can obtain an IP address in the gateway city provided by the VPN service. For example, if you live in San Francisco, but use a VPN, it may look like you live in Amsterdam, New York, or gateway cities.

블록 서버(220)는, 블록체인을 관리하며, 블록체인에 필요한 해시 암호화(hash encryption), 데이터 풀(data pool) 관리 또는 블록 검증(block verification)을 수행하며, 블록(250) 안에 보관되는 보안 정책을 관리한다.The block server 220 manages the block chain and performs hash encryption, data pool management, or block verification necessary for the block chain, Manage policies.

여기서, 암호 해시 함수는, 암호 해독에 사용하기에 적합한 특성을 갖는 해시 함수의 특수 클래스로, 입력 데이터는 종종 메시지라고하며 출력(해시값 또는 해시)은 종종 메시지 다이제스트 또는 단순히 다이제스트라고 한다.Here, a cryptographic hash function is a special class of hash function with properties suitable for use in decryption, the input data is often called a message, and the output (hash value or hash) is often referred to as a message digest or simply a digest.

여기서, 데이터 풀은, GDSN 네트워크에 액세스하는 게이트웨이로서, 거래 파트너 간의 비즈니스 트랜잭션을 수행하는 데 필요한 모든 정보가 표준화 된 방식으로 교환되며, 거래 당사자 간의 통신에서 공통점을 가지며 데이터의 동기화 기능을 제공한다.Here, the data pool is a gateway for accessing the GDSN network. All the information necessary for conducting business transactions between the trading partners is exchanged in a standardized manner, and communication between the trading partners has a common point and provides a function of synchronizing data.

일 실시 예에서, 블록 서버(220)는, 다른 사물인터넷 보안 서버(200-2)에 포함되어 있는 블록 서버(220)와 블록체인을 공유할 수 있다.In one embodiment, the block server 220 may share a block chain with the block server 220 included in the other object Internet security server 200-2.

웹 서버(230)는, 사물인터넷 보안 서버(200)를 실행하면 각각의 사물인터넷 보안 서버(200)마다 독립적으로 웹 서버(230)를 유지하게 되는데, 블록의 관리 시스템을 사용자가 직관적으로 내역을 확인하거나 정책에 대한 업데이트를 위한 컨트롤러를 제공한다.The web server 230 maintains the web server 230 independently of each object Internet security server 200 when the object Internet security server 200 is executed. Provides a controller for checking or updating the policy.

DB 서버(240)는, 블록 단위로 블록(250)을 저장해 관리한다.The DB server 240 stores and manages the block 250 on a block basis.

일 실시 예에서, DB 서버(240)는, 로컬(local) 환경에 저장되거나, 클라우드(cloud)와 연계하여 사용될 수 있다.In one embodiment, the DB server 240 may be stored in a local environment or used in conjunction with a cloud.

일 실시 예에서, 블록(250)은, 블록 서버(220)를 구성하는 요소로서, 블록 해시를 통해 다른 블록(250)과 연결되며, 해당 해시 값을 통해 블록체인의 유효 여부를 검사할 수 있다.In one embodiment, block 250 is an element that constitutes block server 220, which is coupled to another block 250 via a block hash, and may be validated through the corresponding hash value .

일 실시 예에서, 블록(250)은, 블록(250)을 관리하기 위한 헤더(header) 값들이 들어 있는 블록 헤더(block header), 네트워크 정책에 관한 동작이 기록되어 있는 이너 폴리시(inner policy), 노드(100)의 동작에 대한 정책이 기록되어 있는 아우터 폴리시(outer policy) 및 노드(100)의 동작 이력에 대한 것이 저장되는 트랜잭션(transaction)을 포함할 수 있다.In one embodiment, block 250 includes a block header that contains header values for managing block 250, an inner policy in which an action is recorded regarding network policy, An outer policy in which a policy for the operation of the node 100 is recorded and a transaction in which an operation history of the node 100 is stored.

상술한 바와 같은 구성을 가지는 사물인터넷 보안 서버(200)는, 아우터 폴리시 영역을 참고해 노드(100)가 허용된 동작을 실행하는지를 검증할 수 있다.The object Internet security server 200 having the above-described configuration can verify whether the node 100 executes the allowed operation with reference to the outer policy area.

상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, 동작 이행 과정이 상향식 방식이고, 분산 시스템에서 이를 검증하기 때문에, 기존 방식에서 일어날 수 있는 상위 서버의 탈취 시 시스템이 장악당하는 현상을 미연에 방지할 수 있다.The object Internet security system having the above-described configuration is a bottom-up method for performing an operation and verifies it in a distributed system. Therefore, it is possible to prevent a system from being compromised when a host server is hijacked .

상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, 노드(100)들의 동작 이력이 블록(250) 안에 사설 네트워크의 주인의 키로 암호화되기 때문에, 기존 방식에서 일어날 수 있는 정보의 침해를 방지할 수 있다.The object Internet security system having the above-described configuration can prevent the infringement of information that may occur in the existing system because the operation history of the nodes 100 is encrypted with the key of the owner of the private network in the block 250 .

기존 사물 관리 시스템은, 블록체인의 어드레스 인증 방식을 통해 사물들에게 동작을 검증하는 방식이 주를 이루었다. 해당 방식은, 사물들의 동작을 검증하기 위해서 공개키/비밀키 암호화/인증 방식을 사용한다. 일련의 동작을 기술하자면 중앙에서 RPC 프로토콜을 이용해 컨트롤러에 명령을 전달하면 컨트롤러는 공개키와 전달받은 명령을 목표 사물에게 전달하게 된다. 목표 사물은 자신의 비밀키를 통해 전달받은 명령을 검증하고 동작하게 된다. 그 후 동작 이력 중 한 가지는 블록해시로 만들고 이를 네트워크 내에서 검증받고 유효한 블록을 생성하게 된다. The existing object management system mainly focuses on the method of verifying the operation to objects through the block chain address authentication method. The scheme uses a public / private key encryption / authentication scheme to verify the behavior of objects. To describe a series of operations, the controller sends the command to the controller using the RPC protocol in the center, and the controller transmits the public key and the command received to the target object. The target object verifies the command received through its secret key and operates. Then, one of the operation histories is made into a block hash, which is verified in the network and generates a valid block.

따라서, 상술한 기존 방식은, 상대적으로 저전력인 사물에 공개키/비밀키 암호화/인증 방식을 사용하기 때문에 통신을 암/복호화 하는 과정에서 상당한 오버헤드(over head)가 발생할 것으로 예상된다. 또한 사물에 대한 동작은 중앙에서 내려지기 때문에 이 서버를 탈취당할 시 사물의 동작이 원치 않는 행동을 할 수 있다. 게다가 동작 이력은 암호화되지 않고 외부에서 조회가 가능하기 때문에 데이터 침해가 발생할 가능성이 있다.Therefore, since the conventional method uses a public / private key encryption / authentication scheme for a relatively low-power object, it is expected that considerable overhead will occur in the process of encrypting / decrypting communication. Also, because the action on the object is taken from the center, when the server is hijacked, the action of the object may cause unwanted behavior. In addition, since the operation history is not encrypted and can be inquired from outside, there is a possibility of data infringement.

그러나, 상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, VPN을 통해 사설 네트워크를 만들어 공개키/비밀키 암호화/인증 방식에서 사용되는 오버헤드(overhead)를 줄이게 된다. VPN은 공유키 방식을 사용하기 때문에 기존 방식에 비해 적은 전력만을 사용하게 되며, 또한 인터넷만 연결되어 있다면 접속이 가능하며, 해당 사설 네트워크에 등록하는 기기들의 관리를 직접적으로 할 수 있기 때문에 의심스러운 사물의 접속을 원천적으로 봉쇄할 수 있다.However, the object Internet security system having the above-described configuration reduces the overhead used in the public / private key encryption / authentication scheme by creating a private network through the VPN. Since the VPN uses the shared key method, it uses less power than the conventional method. Moreover, since the VPN can access only if it is connected to the Internet and can directly manage the devices registered in the private network, It is possible to shut down the connection of the device.

또한, 상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템에서 노드(100)의 동작을 검증하는 방식에서는, 노드(100)이 동작을 다수 개의 블록 서버(220)들에서 간단히 블록참조를 통해 다수결의 원칙으로 허가를 받게 되며, 이 이력들은 사설 네트워크의 주인의 키로 암호화되기 때문에 타인은 블록(250)을 조회하여도 동작 내역을 확인할 수 없게 된다.In addition, in the method for verifying the operation of the node 100 in the object Internet security system having the above-described configuration, the operation of the node 100 can be simplified by referring to the plurality of block servers 220, Since these histories are encrypted with the key of the owner of the private network, the other person can not confirm the operation details even if they inquire the block 250. [

또한, 본 발명의 시스템은, 블록체인의 기본적인 강점인 데이터 무결성(data integrity)을 통해 상술한 내용들의 무결성을 모두 보장할 수 있다. 여기서, 데이터 무결성이라 함은, 정밀성, 정확성, 완전성, 유효성의 의미로 사용되며, 데이터 베이스의 정확성을 보장하는 문제를 의미한다. 예를 들어, 데이터 무결성(data integrity)이라 하면 데이터를 보호하고, 항상 정상인 데이터를 유지하는 것을 말하고, 그 보호를 위하여 여러 가지 연구가 이루어지고 있다. 또 어떤 파일의 갱신을 특정인에게만 인정하는 연구나 만일의 파괴에 대비하여 별도의 매체에 미리 복사(copy) 해두는 경우 등을 들 수 있다.Further, the system of the present invention can guarantee the integrity of the above contents through data integrity, which is a basic strength of a block chain. Here, data integrity is used in the meaning of precision, accuracy, completeness, and validity, and means a problem of ensuring the accuracy of the database. For example, data integrity refers to the protection of data and always maintains normal data, and various studies are conducted to protect the data. In addition, research to acknowledge a certain file update only to a specific person, or copying in advance to a separate medium in case of destruction of the case.

상술한 바와 같은 구성을 가지는 사물인터넷 보안 시스템은, VPN을 통해 사설 네트워크를 만들고, 이들 사이의 통신은 공유키 방식을 사용하게 된다. 공유키 방식은 공개키/비밀키 방식에 비해 저 전력의 사물에서도 수행 시간을 줄이는 효과가 있다. 또한 거리와 방화벽에도 자유롭기 때문에 어떤 시간, 공간에서도 동작이 수행됨을 보증할 수 있다. 게다가 의심스러운 디바이스는 원천적으로 네트워크에 접속할 수 없다. 또한, 기존 기술과 달리 노드(100)의 동작은 각자가 소유하므로 전체 시스템이 장악되지 않는 한 독립적으로 행동할 수 있다. 그리고, 사물인터넷 보안 서버(200) 일부가 탈취당하여도 동작을 실질적으로 제어하기 위해서는 전체 시스템을 장악해야 하는데 블록체인의 POW 이론상 전체 시스템의 컴퓨팅 파워 이상이 있지 않는 한 불가능하다. 마지막으로, 블록(250)에 들어가는 내용은 네트워크 주인의 키에 의해 암호화되기 때문에 타인이 이를 블록(250)의 내용을 일부 혹은 전체를 조회한다하더라도 실제 노드의 동작 이력을 확인할 수 없다.In the object Internet security system having the above-described configuration, a private network is created through a VPN, and communication between them is performed using a shared key method. The shared key method has the effect of reducing the execution time even in low power objects compared to the public key / secret key method. Also, since it is free of distance and firewall, it can be guaranteed that the operation is performed in any time and space. Moreover, suspicious devices can not connect to the network at all. In addition, unlike the existing technology, since the operation of the node 100 is owned by each user, the node 100 can act independently as long as the entire system is not controlled. Even if a part of the object Internet security server 200 is hijacked, in order to substantially control the operation, it is impossible to control the whole system unless the computing power of the whole system is higher than the POW theory of the block chain. Finally, since the contents of the block 250 are encrypted by the key of the network master, the operation history of the actual node can not be confirmed even if the other party inquires part or all of the contents of the block 250.

도 4는 본 발명의 일 실시예에 따른 블록체인을 이용한 사물인터넷 보안 방법을 설명하는 순서도이다.FIG. 4 is a flowchart illustrating a method for securing an object Internet using a block chain according to an embodiment of the present invention.

도 4를 참조하면, 블록체인을 이용한 사물인터넷 보안 방법은, 우선 노드(100)가 자신이 실행할 동작의 허용 검증을 요청한다(410).Referring to FIG. 4, in the object Internet security method using a block chain, the node 100 requests permission verification of an operation to be performed by the node 100 (410).

상술한 단계 410에서 동작의 허용 검증을 요청한 경우, 사물인터넷 보안 서버(200)가 노드(100)로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 노드(100)의 동작 실행 허용 여부에 대한 검증을 실행한다(420).When the object Internet security server 200 receives the operation verification request signal from the node 100 and determines whether the operation of the node 100 is permitted or not through the registered block chain (420).

상술한 단계 420에서 노드(100)의 동작 실행 허용 여부에 대한 검증을 실행하는 동시에, 사물인터넷 보안 서버(200)가 노드(100)로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신한다(430).The object Internet security server 200 transmits the operation verification request signal received from the node 100 to one or two or more different object Internet To the security server 200 (430).

상술한 단계 430에서 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신한 후, 사물인터넷 보안 서버(200-1)가 다른 사물인터넷 보안 서버(200-2)가 수신받은 동작검증요청신호에 대한 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신하지 않은 경우(단계 430의 "No"의 경우), 다른 사물인터넷 보안 서버(200-2)가 수신받은 동작검증요청신호에 대한 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때까지 노드(100)의 실행을 허용할지의 판단을 대기하고 기다리는 단계(440)를 포함한다.The object Internet security server 200-1 transmits the operation verification request signal to one or more object Internet security servers 200 in step 430 and then transmits the operation verification request signal to the object Internet security server 200-1 When the verification of whether or not the operation of the node 100 is allowed to be performed for the received operation verification request signal is terminated and the determination is not transmitted ("No" in step 430), the other object Internet security server 200-2 (440) awaiting and determining whether to allow execution of the node (100) until the operation of the node (100) is verified as to whether or not the operation of the node (100) .

상술한 단계 430에서 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신한 후 다른 사물인터넷 보안 서버(200-2)가 수신받은 동작검증요청신호에 대한 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 수신한 경우(단계 430의 "Yes"의 경우), 사물인터넷 보안 서버(200)가 수신받은 판단들을 취합한 결과 과반 이상의 사물인터넷 보안 서버(200)가 실행을 허용한 경우(단계 450의 "Yes"의 경우) 동작실행허용신호를 생성하며, 해당 생성한 동작실행허용신호를 노드(100)로 전송한다(460).In operation 430, after transmitting the operation verification request signal to one or more other object Internet security servers 200, the object Internet security server 200-2 transmits the operation verification request signal to the node 100, (Yes in step 430), the object Internet security server 200 collects judgments received from the object Internet security server 200 (step 430) 200 generates the operation execution permission signal, and transmits the generated operation execution permission signal to the node 100 (460).

상술한 단계 460에서 동작실행허용신호를 생성시켜 노드(100)로 전송한 경우, 노드(100)가 사물인터넷 보안 서버(200)로부터 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행한다(470).In the case where the operation execution permission signal is generated and transmitted to the node 100 in the step 460, when the operation permission signal is received that the node 100 permits the operation from the object Internet security server 200, And executes the requested operation (470).

상술한 바와는 달리, 상술한 단계 430에서 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버(200)로 송신한 후 다른 사물인터넷 보안 서버(200-2)가 수신받은 동작검증요청신호에 대한 노드(100)의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 수신한 경우(단계 430의 "Yes"의 경우), 사물인터넷 보안 서버(200)가 수신받은 판단들을 취합한 결과 과반 이상의 사물인터넷 보안 서버(200)가 실행을 불허한 경우(단계 450의 "No"의 경우) 동작실행불허신호를 생성하며, 해당 생성한 동작실행허용신호를 노드(100)로 전송한다(480).The operation verification request signal is transmitted to one or more other object Internet security servers 200 in the above-described step 430, and then the operation object verification request signal (Yes in step 430), the object Internet security server 200 collects judgments received from the object Internet security server 200. As a result, If the object Internet security server 200 is not allowed to execute the operation ("No" in step 450), it generates an operation prohibition signal and transmits the generated operation execution permission signal to the node 100 (step 480) .

상술한 단계 480에서 동작실행불허신호를 생성시켜 노드(100)로 전송한 경우, 노드(100)가 사물인터넷 보안 서버(200)로부터 동작 실행을 불허한다는 동작실행불허신호가 수신될 경우 허용 검증을 요청한 동작을 실행하지 않는다(490).In the case where the node 100 generates an operation prohibition signal in step 480 and transmits an operation inhibition signal to the node 100, when the operation inhibition signal indicating that the node 100 does not permit the operation from the object Internet security server 200 is received, And does not execute the requested operation (490).

상술한 단계를 가지는 블록체인을 이용한 사물인터넷 보안 방법은, 상술한 단계 410에서 허용 검증을 요청하기 전에, 노드(100) 및 사물인터넷 보안 서버(200)를 설정하는 단계를 더 포함할 수 있다. 이때, 노드(100)는 자신의 여러 행동들을 정의하며, 사물인터넷 보안 서버(200)에서 향후 노드(100)들의 동작 정책을 업데이트한다.The object Internet security method using the block chain having the above-described steps may further include setting the node 100 and the object Internet security server 200 before requesting the permission verification in the above-described step 410. [ At this time, the node 100 defines various behaviors of the node 100 and updates the operation policies of the nodes 100 in the object Internet security server 200 in the future.

이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made therein without departing from the spirit and scope of the invention as defined in the appended claims. It will be possible.

100: 노드
200: 사물인터넷 보안 서버
210: VPN 서버
220: 블록 서버
230: 웹 서버
240: DB 서버
250: 블록
100: node
200: Things Internet security server
210: VPN server
220: Block server
230: Web server
240: DB server
250: Block

Claims (13)

동작을 실행하는 개체로서, 실행할 동작의 허용 검증을 요청하기 위한 동작검증요청신호을 생성시키며, 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행하는 하나 또는 두 개 이상의 노드; 및
VPN을 이용해 사설 네트워크를 만들어 상기 노드와 데이터를 송수신하며, 상기 노드로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 상기 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 동시에, 상기 노드로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하며, 과반 이상의 사물인터넷 보안 서버가 실행을 허용한 경우 동작실행허용신호를 생성시켜 상기 노드로 전송하는 하나 또는 두 개 이상의 사물인터넷 보안 서버를 포함하는 블록체인을 이용한 사물인터넷 보안 시스템.
An operation execution request signal for requesting permission verification of an operation to be executed, the operation execution request signal for requesting permission verification of an operation to be executed, ; And
A private network is established using a VPN to transmit / receive data to / from the node, and an operation verification request signal is received from the node to verify whether the operation of the node is permitted or not through the registered block chain, And transmits the received operation verification request signal to one or two or more different object internet security servers, and when one or more object internet security servers permit execution, Object Internet Security System Using Block Chain Including Internet Security Server.
제1항에 있어서, 상기 노드는,
컴퓨팅 파워가 높을 경우 상기 사물인터넷 보안 서버로서의 기능도 함께 수행하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
2. The method of claim 1,
And when the computing power is high, the function of the object Internet security server is also performed.
제1항에 있어서, 상기 사물인터넷 보안 서버는,
다른 사물인터넷 보안 서버로 동작검증요청신호를 송신한 후, 동작검증요청신호를 수신받은 다른 사물인터넷 보안 서버가 상기 노드의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때까지 기다리는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
The Internet security server of claim 1,
After transmitting the operation verification request signal to the other object Internet security server, it waits until another object Internet security server that has received the operation verification request signal ends the verification of whether or not the operation of the node is allowed to execute and transmits a judgment Internet Security System for Objects using Block Chain.
제1항에 있어서, 상기 사물인터넷 보안 서버는,
상기 노드와의 사이에 사설 네트워크를 만들며, 인증되지 아니한 노드의 네트워크 접근을 거부하는 VPN 서버;
블록체인을 관리하며, 블록체인에 필요한 해시 암호화, 데이터 풀 관리 또는 블록 검증을 수행하며, 블록 안에 보관되는 보안 정책을 관리하는 블록 서버;
블록의 관리 시스템을 사용자가 직관적으로 내역을 확인하거나 정책에 대한 업데이트를 위한 컨트롤러를 제공하는 웹 서버; 및
블록 단위로 블록을 저장해 관리하는 DB 서버를 포함하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
The Internet security server of claim 1,
A VPN server that creates a private network with the node and denies the network access of the unauthorized node;
A block server for managing a block chain, performing a hash encryption, a data pool management, or a block verification required for a block chain, and managing a security policy stored in a block;
Block management system is a web server that provides a controller for users to intuitively check history or update policies; And
And a DB server for storing and managing blocks in block units.
제4항에 있어서, 상기 VPN 서버는,
공유키 방식을 사용하여 사설 네트워크를 만드는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
5. The method according to claim 4,
Wherein the private network is created using a shared key method.
제4항에 있어서, 상기 블록 서버는,
다른 사물인터넷 보안 서버에 포함되어 있는 블록 서버와 블록체인을 공유하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
5. The method according to claim 4,
And a block chain is shared with a block server included in another object Internet security server.
제4항에 있어서, 상기 DB 서버는,
로컬(local) 환경에 저장되거나, 클라우드(cloud)와 연계하여 사용되는 것을 특징으로 블록체인을 이용한 사물인터넷 보안 시스템.
5. The system according to claim 4,
Wherein the object is stored in a local environment or used in conjunction with a cloud.
제4항에 있어서, 상기 블록은,
상기 블록 서버를 구성하는 요소로서, 블록 해시를 통해 다른 블록과 연결되며, 상기 해시 값을 통해 블록체인의 유효 여부를 검사하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
5. The method of claim 4,
Wherein the block server is connected to another block through a block hash, and the validity of the block chain is checked through the hash value.
제8항에 있어서, 상기 블록은,
블록을 관리하기 위한 헤더(header) 값들이 들어 있는 블록 헤더(block header);
네트워크 정책에 관한 동작이 기록되어 있는 이너 폴리시(inner policy);
노드의 동작에 대한 정책이 기록되어 있는 아우터 폴리시(outer policy); 및
노드의 동작 이력에 대한 것이 저장되는 트랜잭션(transaction)을 포함하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
9. The method of claim 8,
A block header containing header values for managing blocks;
An inner policy in which an operation regarding a network policy is recorded;
An outer policy in which a policy for the operation of the node is recorded; And
And a transaction in which an operation history of the node is stored.
제9항에 있어서, 상기 사물인터넷 보안 서버는,
상기 아우터 폴리시 영역을 참고해 상기 노드가 허용된 동작을 실행하는지를 검증하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 시스템.
10. The Internet security server of claim 9,
And verifies whether or not the node executes an allowed operation with reference to the outer policy area.
노드가 자신이 실행할 동작의 허용 검증을 요청하는 단계;
사물인터넷 보안 서버가 상기 노드로부터 동작검증요청신호를 수신받아 등록되어 있는 블록체인을 통해 상기 노드의 동작 실행 허용 여부에 대한 검증을 실행하는 단계;
상기 사물인터넷 보안 서버가 상기 노드로부터 수신받은 동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하는 단계;
상기 사물인터넷 보안 서버가 과반 이상의 사물인터넷 보안 서버가 실행을 허용한 경우 동작실행허용신호를 생성시켜 상기 노드로 전송하는 단계; 및
상기 노드가 상기 사물인터넷 보안 서버로부터 동작 실행을 허용한다는 동작실행허용신호가 수신될 경우 허용 검증을 요청한 동작을 실행하는 단계를 포함하는 블록체인을 이용한 사물인터넷 보안 방법.
The node requesting permission verification of an operation to be performed by the node;
The object Internet security server receiving the operation verification request signal from the node and performing verification of whether or not to permit the operation of the node through the registered block chain;
Transmitting the operation verification request signal received from the node to the one or more other object Internet security servers;
Generating and transmitting an operation execution permission signal to the object Internet security server when the object Internet security server permits more than one object Internet security server to execute; And
And executing an operation for requesting permission verification when an operation execution permission signal that the node permits an operation execution from the object Internet security server is executed.
제11항에 있어서,
동작검증요청신호를 하나 또는 두 개 이상의 다른 사물인터넷 보안 서버로 송신하는 단계 이후에, 다른 사물인터넷 보안 서버가 수신받은 동작검증요청신호에 대한 상기 노드의 동작 실행 허용 여부에 대한 검증을 끝내고 이에 대한 판단을 송신할 때가지 기다리는 단계를 더 포함하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 방법.
12. The method of claim 11,
After the step of transmitting the operation verification request signal to one or more other object Internet security servers, the other object Internet security server terminates the verification of whether or not the operation of the node is allowed to execute on the received operation verification request signal, Further comprising the step of: waiting for transmission of the judgment result.
제11항에 있어서,
허용 검증을 요청하는 단계 이전에, 상기 노드 및 상기 사물인터넷 보안 서버를 설정하는 단계를 더 포함하는 것을 특징으로 하는 블록체인을 이용한 사물인터넷 보안 방법.
12. The method of claim 11,
Further comprising the step of setting the node and the object Internet security server prior to the step of requesting permission verification.
KR1020170117600A 2017-09-14 2017-09-14 IoT Security System Based on the BlockChain and Security Method thereof KR102041341B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170117600A KR102041341B1 (en) 2017-09-14 2017-09-14 IoT Security System Based on the BlockChain and Security Method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170117600A KR102041341B1 (en) 2017-09-14 2017-09-14 IoT Security System Based on the BlockChain and Security Method thereof

Publications (2)

Publication Number Publication Date
KR20190030317A true KR20190030317A (en) 2019-03-22
KR102041341B1 KR102041341B1 (en) 2019-11-27

Family

ID=65949281

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170117600A KR102041341B1 (en) 2017-09-14 2017-09-14 IoT Security System Based on the BlockChain and Security Method thereof

Country Status (1)

Country Link
KR (1) KR102041341B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102078607B1 (en) 2019-09-10 2020-02-19 (주)주인정보시스템 Instrumentation control system applying blockchain security technology
KR102152537B1 (en) * 2019-10-10 2020-09-07 (주) 모로보기 Blockchain network for internet of things device
KR102154347B1 (en) 2019-06-20 2020-09-10 퍼핀플래닛 주식회사 COMMUNICATION SYSTEM HAVING IoT DEVICES USING MOBILE TERMINAL AND SERVICE PROVIDING METHOD THEREOF
KR20210013942A (en) * 2019-07-29 2021-02-08 현대오토에버 주식회사 System and method for verifying data in block-chain network
WO2022124723A1 (en) * 2020-12-11 2022-06-16 윤성민 Computer for managing security of objects through identity authentication of persons and objects, and method therefor
KR20230047776A (en) * 2021-10-01 2023-04-10 백석대학교산학협력단 An internet of things network system based on blockchain and the management method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102094705B1 (en) 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 A multi-node authentication method and apparatus based on block chain
KR102507829B1 (en) 2020-09-08 2023-03-07 서강대학교산학협력단 Batch processing method for storing continuous IoT data on the blockchain and system for storing IoT data using the method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101678795B1 (en) 2015-11-30 2016-11-22 전삼구 Iot-basesd things management system and method using block chain authentification
KR20160134895A (en) * 2015-05-13 2016-11-24 주식회사 퓨쳐시스템 Security communication apparatus of internet of things environment and method thereof
KR101701131B1 (en) 2016-04-28 2017-02-13 주식회사 라피 Data recording and validation methods and systems using the connecting of blockchain between different type

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160134895A (en) * 2015-05-13 2016-11-24 주식회사 퓨쳐시스템 Security communication apparatus of internet of things environment and method thereof
KR101678795B1 (en) 2015-11-30 2016-11-22 전삼구 Iot-basesd things management system and method using block chain authentification
KR101701131B1 (en) 2016-04-28 2017-02-13 주식회사 라피 Data recording and validation methods and systems using the connecting of blockchain between different type

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102154347B1 (en) 2019-06-20 2020-09-10 퍼핀플래닛 주식회사 COMMUNICATION SYSTEM HAVING IoT DEVICES USING MOBILE TERMINAL AND SERVICE PROVIDING METHOD THEREOF
KR20210013942A (en) * 2019-07-29 2021-02-08 현대오토에버 주식회사 System and method for verifying data in block-chain network
KR102078607B1 (en) 2019-09-10 2020-02-19 (주)주인정보시스템 Instrumentation control system applying blockchain security technology
KR102152537B1 (en) * 2019-10-10 2020-09-07 (주) 모로보기 Blockchain network for internet of things device
WO2022124723A1 (en) * 2020-12-11 2022-06-16 윤성민 Computer for managing security of objects through identity authentication of persons and objects, and method therefor
KR102410294B1 (en) * 2020-12-11 2022-06-16 윤성민 Security system of thuings and method through identification of users and things
KR20230047776A (en) * 2021-10-01 2023-04-10 백석대학교산학협력단 An internet of things network system based on blockchain and the management method thereof

Also Published As

Publication number Publication date
KR102041341B1 (en) 2019-11-27

Similar Documents

Publication Publication Date Title
KR102041341B1 (en) IoT Security System Based on the BlockChain and Security Method thereof
CN111429254B (en) Business data processing method and device and readable storage medium
CN111709056B (en) Data sharing method and system based on block chain
TWI733867B (en) Blockchain-implemented method and system
US10671733B2 (en) Policy enforcement via peer devices using a blockchain
US20210083872A1 (en) Systems, methods, and devices for secure blockchain transaction and subnetworks
US10896586B2 (en) Methods and apparatus for management of intrusion detection systems using verified identity
US11070591B2 (en) Distributed network application security policy enforcement
CN110535833B (en) Data sharing control method based on block chain
EP4220465A1 (en) Secure identity and profiling system
CN106888084B (en) Quantum fort machine system and authentication method thereof
KR20190136011A (en) Core network access provider
CN106537432A (en) Method and device for securing access to wallets in which cryptocurrencies are stored
TWI663865B (en) Identity management system based on cross-chain and method thereof
US11405198B2 (en) System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment
CN101669128A (en) Cascading authentication system
KR102012400B1 (en) IoT CERTIFICATION SYSTEM BASED ON BLOCK CHAIN
CN114631286A (en) Encrypted asset hosting system with custom logic
JP5992535B2 (en) Apparatus and method for performing wireless ID provisioning
CN112685790B (en) Block chain data security and privacy protection method
KR101968424B1 (en) System and method for processing an authentication using block chain controller
CN106992978A (en) Network safety managing method and server
CN112423302A (en) Wireless network access method, terminal and wireless access equipment
KR20200063034A (en) IoT CERTIFICATION SYSTEM BASED ON BLOCK CHAIN
KR20210060282A (en) SYSTEMS AND METHODS FOR AUTHENTICATING IoT DEVICE THROUGH CLOUD USING HARDWARE SECURITY MODULE

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant