WO2020106025A1 - Gateway device and authority verification method therfor - Google Patents

Gateway device and authority verification method therfor

Info

Publication number
WO2020106025A1
WO2020106025A1 PCT/KR2019/015862 KR2019015862W WO2020106025A1 WO 2020106025 A1 WO2020106025 A1 WO 2020106025A1 KR 2019015862 W KR2019015862 W KR 2019015862W WO 2020106025 A1 WO2020106025 A1 WO 2020106025A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
gateway device
random number
gateway
gateway devices
Prior art date
Application number
PCT/KR2019/015862
Other languages
French (fr)
Korean (ko)
Inventor
성덕기
강명구
박민수
이상돈
Original Assignee
주식회사 케이씨인더스트리얼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이씨인더스트리얼 filed Critical 주식회사 케이씨인더스트리얼
Publication of WO2020106025A1 publication Critical patent/WO2020106025A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Abstract

According to the present invention, an arbitrary gateway device among a plurality of disclosed gateway devices connected with a node through a network includes: a random number generation unit for generating random numbers; a communication unit for transmitting and receiving information to/from other gateway devices among the plurality of gateway devices; a data storage unit in which hash values are stored; and a control unit, wherein the control unit controls the communication unit so as to receive random numbers respectively from at least two different gateway devices among the other gateway devices, calculates hash values by using the random numbers received through the communication unit and the random numbers generated from the random number generation unit, and verifies preset authorities for the arbitrary gateway device and the at least two different gateway devices on the basis of the calculated hash values and the hash values stored in the data storage unit.

Description

게이트웨이 장치 및 그 권한 검증 방법Gateway device and its authorization verification method
본 발명은 게이트웨이(Gateway) 장치 및 이러한 게이트웨이 장치가 기설정된 권한을 검증하는 방법에 관한 것이다.The present invention relates to a gateway device and a method for verifying a preset authority by the gateway device.
주지하고 있는 바와 같이, 게이트웨이 장치는 프로토콜이 서로 다른 통신망을 접속할 수 있게 하는 장치로서, 근거리통신망(LAN) 등과 같은 하나의 네트워크를 다른 네트워크와 연결할 때에 사용된다.As is well known, a gateway device is a device that allows a protocol to connect to different communication networks, and is used to connect one network, such as a local area network (LAN), to another network.
게이트웨이 장치가 사용되는 한 예로서, RFID(Radio Frequency IDentification) 시스템이 있으며, 일반적인 RFID 시스템은 RFID 태그(Tag), RFID 리더(Reader) 및 서버 장치를 포함한다. 이러한 RFID 시스템에서 RFID 리더는 RFID 태그와 서버 장치가 서로 정보를 주고받을 수 있도록 하는 프로토콜 변환 기능을 제공하는 게이트웨이 장치이다.An example in which a gateway device is used is a radio frequency identification (RFID) system, and a typical RFID system includes an RFID tag, an RFID reader, and a server device. In such an RFID system, an RFID reader is a gateway device that provides a protocol conversion function that enables RFID tags and server devices to exchange information with each other.
이러한 게이트웨이 장치는 다양한 통신 네트워크에 이용되고 있으며, 소규모의 RFID 시스템뿐만 아니라 텔레커뮤니케이션(tele-communication)을 위한 기반시설이 인간의 신경망처럼 도시 구석구석까지 연결되는 스마트시티(Smart city)를 구현함에 있어서도 반드시 필요한 요소 기술이다.Such a gateway device is used in various communication networks, and in implementing a smart city where not only a small-scale RFID system but also a infrastructure for tele-communication is connected to every corner of the city like a human neural network. It is an essential skill.
한편, 게이트웨이 장치는 다양한 통신 네트워크에 이용됨에 따라 다양한 형태의 보안 공격에 노출된 상태이며, 이에 대한 대비가 필요한 실정이다.Meanwhile, the gateway device is exposed to various types of security attacks as it is used in various communication networks, and preparations for this are necessary.
실시예에 의하면, 주변의 게이트웨이 장치들과 블록체인(Blockchain) 방식으로 기설정된 권한을 상호 검증하여 주는 게이트웨이 장치 및 이러한 게이트웨이 장치의 권한 검증 방법을 제공한다.According to an embodiment, there is provided a gateway device and a method for verifying the authority of the gateway device, which mutually verifies predetermined rights in a block chain manner with neighboring gateway devices.
기술적 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems are not limited to those mentioned above, and other technical problems that are not mentioned will be clearly understood by those skilled in the art from the following description.
본 발명의 제 1 관점에 따르면, 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부와, 상기 복수의 게이트웨이 장치 중 다른 게이트웨이 장치들과 정보를 송수신하는 통신부와, 해쉬값이 저장되는 데이터 저장부와, 제어부를 포함하며, 상기 제어부는, 상기 다른 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하도록 상기 통신부를 제어하고, 상기 통신부를 통해 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하며, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증한다.According to a first aspect of the present invention, an arbitrary gateway device among a plurality of gateway devices connected through a node and a network transmits and receives information to and from other gateway devices among the plurality of gateway devices, and a random number generator for generating random numbers. It includes a communication unit, a data storage unit for storing hash values, and a control unit, wherein the control unit controls the communication unit to receive random numbers from two or more different gateway devices among the other gateway devices, and is received through the communication unit. A hash value is calculated using random numbers and a random number generated by the random number generator, and based on the calculated hash value and the hash value stored in the data storage unit, the random gateway device and the two or more other gateway devices Verify pre-set authority.
본 발명의 제 2 관점에 따라, 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 상기 권한을 검증하는 방법은, 상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고, 상기 권한을 검증하는 방법은, 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와, 상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함한다.According to a second aspect of the present invention, a method for verifying the authority in an arbitrary gateway device among a plurality of gateway devices connected through a node and a network includes: the random gateway device includes a random number generator and a hash value for generating random numbers The method includes a stored data storage unit, and the method for verifying the authority includes receiving random numbers from two or more different gateway devices among the plurality of gateway devices, and receiving the random numbers and the random numbers generated by the random number generation unit. Calculating a hash value by using, and verifying predetermined authority of the arbitrary gateway device and the two or more other gateway devices based on the calculated hash value and the hash value stored in the data storage unit. .
본 발명의 제 3 관점에 따라, 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 수행되는 권한 검증 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함하는 컴퓨터 프로그램을 저장하고 있는 컴퓨터 판독 가능한 기록매체로서, 상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고, 상기 컴퓨터 프로그램은, 상기 프로세서에 의해 실행되면, 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와, 상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함하는 상기 권한 검증 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함한다.According to a third aspect of the present invention, a computer readable computer storing a computer program including instructions for causing a processor to perform an authorization verification method performed on any gateway device among a plurality of gateway devices connected through a node and a network. As a recording medium, the arbitrary gateway device includes a random number generator for generating a random number and a data storage unit in which a hash value is stored, and when the computer program is executed by the processor, two or more other gateways among the plurality of gateway devices Receiving a random number from a device, calculating a hash value using the received random numbers and the random number generated by the random number generator, and calculating the hash value and the hash value stored in the data storage unit. On the basis of this, it includes instructions for causing the processor to perform the authorization verification method, including verifying predetermined authorizations of the arbitrary gateway device and the two or more other gateway devices.
본 발명의 제 4 관점에 따르면, 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 수행되는 권한 검증 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함하는 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램으로서, 상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고, 상기 컴퓨터 프로그램은, 상기 프로세서에 의해 실행되면, 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와, 상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함하는 상기 권한 검증 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함한다.According to a fourth aspect of the present invention, a computer program stored in a computer-readable recording medium including instructions for causing a processor to perform an authorization verification method performed in any gateway device among a plurality of gateway devices connected through a node and a network. The random gateway device includes a random number generator for generating a random number and a data storage unit in which a hash value is stored, and when the computer program is executed by the processor, two or more other gateway devices among the plurality of gateway devices Receiving a random number, calculating a hash value using the received random numbers and the random number generated by the random number generation unit, and based on the calculated hash value and the hash value stored in the data storage unit. And a command for causing the processor to perform the authorization verification method, including verifying predetermined authorizations of the arbitrary gateway device and the two or more other gateway devices.
본 발명의 실시예에 의하면, 게이트웨이 장치들이 주변의 게이트웨이 장치들과 블록체인(Blockchain) 방식으로 기설정된 권한을 상호 검증한다. 이처럼, 블록체인 방식으로 상호 검증을 수행하면 복수의 게이트웨이 장치 중 어느 하나에 문제가 발생한 경우 주변의 게이트웨이 장치에서 문제 발생 상황을 정확히 파악할 수 있어 보안 성능이 향상된다.According to an embodiment of the present invention, the gateway devices mutually verify the preset authority in a block chain manner with neighboring gateway devices. As described above, if mutual verification is performed in a block chain manner, when a problem occurs in any one of a plurality of gateway devices, security performance is improved because a nearby gateway device can accurately identify a problem occurrence situation.
아울러, 게이트웨이 장치들 간의 상호 검증에 서버 장치가 관여하지 않아도 되므로 서버 리스(serverless) 환경에도 적용할 수 있다.In addition, since the server device does not need to be involved in mutual verification between gateway devices, it can be applied to a serverless environment.
또한, 네트워크를 구성하는 노드에 기록된 고유값을 갱신하여 보안성을 향상시키면서 다른 게이트웨이 장치와 갱신된 고유값에 대한 정보를 공유함으로써, 노드에 의한 본연의 네트워크 기능이 유지되도록 하는 효과가 있다.In addition, by updating the unique values recorded in the nodes constituting the network to improve security and sharing information about the updated unique values with other gateway devices, there is an effect of maintaining the original network function by the node.
도 1은 본 발명의 일 실시예에 따른 게이트웨이 장치가 운용될 수 있는 네트워크 시스템의 구성도이다.1 is a configuration diagram of a network system in which a gateway device according to an embodiment of the present invention can be operated.
도 2는 본 발명의 일 실시예에 따른 게이트웨이 장치의 구성도이다.2 is a block diagram of a gateway device according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른 노드에 대한 권한 검증 방법을 수행할 경우 주변 게이트웨이 장치들 간의 상호 관계를 나타낸 도면이다.FIG. 3 is a diagram illustrating a correlation between peripheral gateway devices when performing a method for verifying authority for a node according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 따른 게이트웨이 장치의 노드에 대한 권한 검증 방법을 설명하기 위한 흐름도로서, 노드에 대한 접근 권한을 검증하는 방법을 나타내었다.4 is a flowchart illustrating a method for verifying authority for a node of a gateway device according to an embodiment of the present invention, and shows a method for verifying access authority for a node.
도 5는 본 발명의 일 실시예에 따른 게이트웨이 장치에 의한 노드에 대한 정보 처리 과정을 설명하기 위한 흐름도이다.5 is a flowchart illustrating an information processing process for a node by a gateway device according to an embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Advantages and features of the present invention, and methods for achieving them will be clarified with reference to embodiments described below in detail together with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only the embodiments allow the disclosure of the present invention to be complete, and common knowledge in the technical field to which the present invention pertains. It is provided to completely inform the person having the scope of the invention, and the present invention is only defined by the scope of the claims.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In describing embodiments of the present invention, when it is determined that a detailed description of known functions or configurations may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted. In addition, terms to be described later are terms defined in consideration of functions in an embodiment of the present invention, which may vary according to a user's or operator's intention or practice. Therefore, the definition should be made based on the contents throughout this specification.
도 1은 본 발명의 일 실시예에 따른 게이트웨이 장치가 운용될 수 있는 네트워크 시스템의 구성도이며, 도 2는 본 발명의 일 실시예에 따른 게이트웨이 장치의 구성도이다.1 is a configuration diagram of a network system in which a gateway device according to an embodiment of the present invention can be operated, and FIG. 2 is a configuration diagram of a gateway device according to an embodiment of the present invention.
도 1에 나타낸 바와 같이 일 실시예에 따른 네트워크 시스템(100)은 복수의 노드(110), 복수의 게이트웨이 장치(120) 및 서버 장치(130)를 포함한다. 노드(110)와 게이트웨이 장치(120)의 개수는 특별히 제한되지 않는다. 이러한 도 1에는 서버 장치(130)를 포함한 구성을 예로서 도시하였으나, 복수의 게이트웨이 장치(120)가 복수의 노드(110)를 관리하는 호스트(host) 역할을 수행하는 경우에 서버 장치(130)를 생략하더라도 네트워크 시스템(100)을 구성할 수 있다. 도 1에는 노드(110)와 게이트웨이 장치(120) 사이는 무선 통신 연결을 예시함과 아울러 게이트웨이 장치(120)와 서버 장치(130) 사이는 유선 통신 연결을 예시하였으나, 노드(110)와 게이트웨이 장치(120) 사이 및 게이트웨이 장치(120)와 서버 장치(130) 사이는 특정한 통신 프로토콜로 한정되지 않는다.As shown in FIG. 1, the network system 100 according to an embodiment includes a plurality of nodes 110, a plurality of gateway devices 120, and a server device 130. The number of nodes 110 and gateway devices 120 is not particularly limited. Although the configuration including the server device 130 is illustrated as an example in FIG. 1, the server device 130 when a plurality of gateway devices 120 serve as a host managing a plurality of nodes 110 Even if is omitted, the network system 100 can be configured. 1 illustrates a wireless communication connection between the node 110 and the gateway device 120, and illustrates a wired communication connection between the gateway device 120 and the server device 130, but the node 110 and the gateway device Between 120 and between the gateway device 120 and the server device 130 is not limited to a specific communication protocol.
복수의 노드(110)는 게이트웨이 장치(120)를 통해 서버 장치(130) 등을 포함하는 다른 네트워크에 연결될 수 있다. 이러한 노드(110)들은 각각 고유값을 갖고, 이러한 고유값은 노드(110)의 내부 메모리에 기록된다. 아울러, 노드(110)의 내부 메모리에는 고유값 기록 시간이 함께 기록될 수 있다. 그리고, 노드(110)의 내부 메모리에 기록된 고유값 및 고유값 기록 시간은 게이트웨이 장치(120)에 의해 새로운 고유값 및 새로운 고유값 기록 시간으로 갱신되어 기록될 수 있다. 또, 노드(110)들은 고유값이 새로운 고유값으로 갱신되는 횟수를 계수하는 카운터를 더 포함할 수 있고, 카운터에 의해 계수된 갱신 횟수에 대한 정보는 내부 메모리에 기록될 수 있다. 예를 들어, 고유값은 개별 노드를 식별하기 위한 고유식별자를 포함할 수 있다. 또, 고유값은 해당 노드에 접근할 때에 필요한 고유키를 더 포함할 수 있다. 게이트웨이 장치(120)는 고유키를 이용하여 해당 노드에 접근한 후 정보를 읽거나 기록할 수 있다. 예컨대, 노드(110)들은 RFID(Radio Frequency IDentification) 태그(Tag)일 수 있다.The plurality of nodes 110 may be connected to other networks including the server device 130 through the gateway device 120. Each of these nodes 110 has an eigenvalue, and these eigenvalues are recorded in the internal memory of the node 110. In addition, the eigenvalue recording time may be recorded in the internal memory of the node 110 together. In addition, the eigenvalue and eigenvalue recording time recorded in the internal memory of the node 110 may be updated and recorded with new eigenvalue and new eigenvalue recording time by the gateway device 120. In addition, the nodes 110 may further include a counter that counts the number of times the eigenvalue is updated with a new eigenvalue, and information about the number of updates counted by the counter can be recorded in the internal memory. For example, the eigenvalue can include a unique identifier to identify an individual node. Also, the unique value may further include a unique key required when accessing the corresponding node. The gateway device 120 may read or write information after accessing the corresponding node using a unique key. For example, the nodes 110 may be radio frequency identification (RFID) tags.
게이트웨이 장치(120)는 노드(110)와 서버 장치(130)가 서로 정보를 주고받을 수 있도록 하는 프로토콜 변환 기능을 제공한다. 또, 게이트웨이 장치(120)는 복수의 노드(110)를 관리하는 호스트(host) 역할을 수행함으로써, 서버 장치(130)를 생략하더라도 네트워크 시스템(100)을 구성할 수 있는 서버 리스(serverless) 환경을 제공할 수 있다. 예컨대, 노드(110)들이 RFID 태그인 경우에 게이트웨이 장치(120)들은 RFID 리더(Reader)일 수 있다.The gateway device 120 provides a protocol conversion function that allows the node 110 and the server device 130 to exchange information with each other. In addition, the gateway device 120 acts as a host managing a plurality of nodes 110, so that a serverless environment in which the network system 100 can be configured even if the server device 130 is omitted Can provide For example, when the nodes 110 are RFID tags, the gateway devices 120 may be RFID readers.
도 2에 나타낸 바와 같이 이러한 게이트웨이 장치(120)는 난수 생성부(121), 통신부(122), 데이터 저장부(123) 및 제어부(124)를 포함한다. 이 중에서 난수 생성부(121)는 난수를 생성하여 제어부(124)에 제공한다. 통신부(122)는 노드(110)와 다른 게이트웨이 장치(120) 및 서버 장치(130)와의 통신 경로를 제공하며, 제어부(124)의 제어에 따라 통신 경로를 통해 다른 게이트웨이 장치(120) 및 노드(110)와 정보를 송수신 한다. 데이터 저장부(123)는 난수 생성부(121)에 의해 생성된 난수 및 제어부(124)에서 계산된 해쉬값을 포함하여 각종 정보를 저장한다. 제어부(124)는 통신부(122)를 통해 다른 게이트웨이 장치(120)들과 기설정된 권한, 예컨대 노드(110)에 대한 접근 권한, 노드(110)에 대한 수정 권한, 노드(110)에 대한 공유 권한 등을 상호 검증한다. 노드(110)에 대한 접근 권한은 게이트웨이 장치(120)가 무선 통신 연결을 통해 노드(110)에 통신 연결할 수 있는 권한일 수 있고, 노드(110)에 대한 수정 권한은 게이트웨이 장치(120)가 노드(110)에 접근 후에 노드(110)의 정보를 수정할 수 있는 권한일 수 있으며, 노드(110)에 대한 공유 권한은 게이트웨이 장치(120)가 노드(110)를 다른 게이트웨이 장치와 공유할 수 있는 권한일 수 있다. 예를 들어, 제어부(124)는 마이크로프로세서(microprocessor) 등과 같은 컴퓨팅 연산수단을 포함할 수 있다.2, the gateway device 120 includes a random number generation unit 121, a communication unit 122, a data storage unit 123, and a control unit 124. Among them, the random number generation unit 121 generates random numbers and provides them to the control unit 124. The communication unit 122 provides a communication path between the node 110 and the other gateway device 120 and the server device 130, and other gateway devices 120 and nodes (via the communication path under the control of the control unit 124) 110). The data storage unit 123 stores various information including the random number generated by the random number generation unit 121 and the hash value calculated by the control unit 124. The control unit 124, through the communication unit 122, preset authority with other gateway devices 120, for example, access authority to the node 110, modification authority to the node 110, and sharing authority to the node 110 Etc. are mutually verified. The access authority to the node 110 may be an authority for the gateway device 120 to communicate and connect to the node 110 through a wireless communication connection, and the modification authority for the node 110 may be a node for the gateway device 120 to After accessing (110), it may be an authority to modify information of the node 110, and the sharing authority for the node 110 is an authority for the gateway device 120 to share the node 110 with other gateway devices. Can be For example, the control unit 124 may include computing computing means such as a microprocessor.
이러한 게이트웨이 장치(120)의 기능을 도 1 및 도 2를 참조하여 좀 더 자세히 살펴보기로 한다. 이하의 설명에서 "제 1", "제 2", "임의"등의 기재는 설명의 이해를 돕기 위한 것으로서, 특정한 객체를 지정하는 것이 아니고, 그 지시되는 것은 동종의 객체 내에서 얼마든지 변경이 가능하다.The functions of the gateway device 120 will be described in more detail with reference to FIGS. 1 and 2. In the following description, descriptions of "first", "second", "random", etc. are intended to aid understanding of the description, and do not designate specific objects, and the indications are as many changes as possible within the same object. It is possible.
제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 게이트웨이 장치(120) 및 제 3 게이트웨이 장치(120)로부터 해당 게이트웨이 장치의 난수 생성부(121)에서 생성된 난수를 통신부(122)를 통해 수신한다. 이어서, 제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 게이트웨이 장치(120) 및 제 3 게이트웨이 장치(120)로부터 수신된 난수와 자신의 난수 생성부(121)에서 생성된 난수를 이용하여 해쉬값을 계산한다. 그리고, 제 2 게이트웨이 장치(120)의 제어부(124)는 계산된 해쉬값과 데이터 저장부(123)에 기저장된 해쉬값에 기초하여 제 1 내지 제 3 게이트웨이 장치(120)의 기설정된 권한을 검증한다. 예를 들어, 제어부(124)는 계산된 해쉬값과 기저장된 해쉬값이 일치하면 기설정된 권한으로서 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한을 정상으로 검증할 수 있다. 그리고, 제 2 게이트웨이 장치(120)의 제어부(124)는 계산된 해쉬값과 기저장된 해쉬값이 상이한 경우 기설정된 권한으로서 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한에 이상이 있다고 검증할 수 있다. 그리고, 제 2 게이트웨이 장치(120)의 제어부(124)는 기설정된 권한의 검증 결과를 포함하는 정보를 게이트웨이 장치(120)들 중 하나 이상의 게이트웨이 장치로 송신하거나 네트워크를 통해 연결된 서버 장치(130)로 송신하도록 통신부(122)를 제어한다.The control unit 124 of the second gateway device 120 receives the random numbers generated by the random number generation unit 121 of the corresponding gateway device from the first gateway device 120 and the third gateway device 120 through the communication unit 122. To receive. Subsequently, the control unit 124 of the second gateway device 120 uses the random numbers received from the first gateway device 120 and the third gateway device 120 and the random numbers generated by the own random number generation unit 121. Calculate the hash value. Then, the control unit 124 of the second gateway device 120 verifies the preset authority of the first to third gateway devices 120 based on the calculated hash value and the hash value previously stored in the data storage unit 123. do. For example, if the calculated hash value and the pre-stored hash value match, the controller 124 may normally verify the access authority, modification authority, or sharing authority to the node 110 as a preset authority. Then, when the calculated hash value and the pre-stored hash value are different, the control unit 124 of the second gateway device 120 verifies that there is an abnormality in access authority, modification authority, or sharing authority to the node 110 as a preset authority. can do. Then, the control unit 124 of the second gateway device 120 transmits information including the verification result of the preset authority to one or more of the gateway devices 120 or to the server device 130 connected through the network. The communication unit 122 is controlled to transmit.
또한, 제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 내지 제 3 게이트웨이 장치(120)의 기설정된 권한, 예컨대 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한이 정상으로 검증된 경우에, 제 1 게이트웨이 장치(120) 및 제 3 게이트웨이 장치(120)로부터 해당 게이트웨이 장치의 난수 생성부(121)에서 생성된 새로운 난수를 통신부(122)를 통해 수신한다. 이어서, 제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 게이트웨이 장치(120) 및 제 3 게이트웨이 장치(120)로부터 수신된 새로운 난수와 자신의 난수 생성부(121)에서 생성된 새로운 난수를 이용하여 새로운 해쉬값을 계산한 후 데이터 저장부(123)에 기저장된 해쉬값을 계산된 새로운 해쉬값으로 갱신한다. 예를 들어, 기저장된 해쉬값을 새로운 해쉬값으로 갱신하는 것을 소정 갱신주기마다 수행할 수 있으며, 이는 해쉬값이 노출된 경우라도 갱신주기가 경과하면 노출된 해쉬값이 무용지물이 되게 하기 위함이다.In addition, the control unit 124 of the second gateway device 120 has been verified that the preset authority of the first to third gateway devices 120, for example, access authority, modification authority, or sharing authority to the node 110 is normal. In the case, the new random number generated by the random number generation unit 121 of the corresponding gateway device from the first gateway device 120 and the third gateway device 120 is received through the communication unit 122. Subsequently, the control unit 124 of the second gateway device 120 receives the new random numbers received from the first gateway device 120 and the third gateway device 120 and the new random numbers generated by the random number generator 121. After calculating the new hash value by using, the hash value previously stored in the data storage unit 123 is updated with the calculated new hash value. For example, updating a previously stored hash value with a new hash value may be performed at every predetermined update period, so that even if the hash value is exposed, the exposed hash value becomes useless when the update period elapses.
한편, 제 2 게이트웨이 장치(120)의 제어부(124)는 자신의 난수 생성부(121)에서 생성된 난수와 새로운 난수를 제 1 및 제 3 게이트웨이 장치를 포함하는 다른 게이트웨이 장치(120)들이 상호 검증에 이용할 수 있도록 통신부(122)를 통해 다른 게이트웨이 장치(120)들에 송신한다. 예컨대, 제 2 게이트웨이 장치(120)의 제어부(124)는 소정의 주기로 난수 및 새로운 난수를 생성하거나, 별도의 사용자 인터페이스를 통해 사용자에 의해 지정된 시기에 난수 및 새로운 난수를 생성할 수 있다.Meanwhile, the control unit 124 of the second gateway device 120 mutually verifies the random numbers generated by the random number generation unit 121 and new gateway numbers by other gateway devices 120 including the first and third gateway devices. It transmits to the other gateway device 120 through the communication unit 122 to be used in. For example, the control unit 124 of the second gateway device 120 may generate a random number and a new random number at a predetermined period, or a random number and a new random number at a time specified by the user through a separate user interface.
또한, 제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 내지 제 3 게이트웨이 장치(120)의 기설정된 권한, 예컨대 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한이 정상으로 검증된 경우에, 복수의 노드(110)와의 통신 경로를 제공하는 통신부(122)를 통해 복수의 노드(110) 중 제 1 노드(110)에 접속한다. 그리고, 제 2 게이트웨이 장치(120)의 제어부(124)는 제 1 노드(110)에 기록된 고유값을 새로운 고유값으로 갱신하여 기록한다. 또, 제 2 게이트웨이 장치(120)의 제어부(124)는 새로운 고유값에 기초하여 데이터 저장부(1230)에 저장된 제 1 노드(110)에 대한 정보를 갱신한다. 그리고, 제 2 게이트웨이 장치(120)의 제어부(124)는 통신 경로를 통해 새로운 고유값에 대한 정보를 다른 게이트웨이 장치(120)로 송신한다. 아울러, 게이트웨이 장치(120)의 제어부(124)는 제 1 노드(110)에 기록된 고유값 기록 시간을 현재 시간으로 갱신하여 기록한다.In addition, the control unit 124 of the second gateway device 120 has been verified that the preset authority of the first to third gateway devices 120, for example, access authority, modification authority, or sharing authority to the node 110 is normal. In this case, the first node 110 of the plurality of nodes 110 is connected through the communication unit 122 that provides a communication path with the plurality of nodes 110. Then, the control unit 124 of the second gateway device 120 updates and records the eigenvalue recorded in the first node 110 with the new eigenvalue. In addition, the control unit 124 of the second gateway device 120 updates information on the first node 110 stored in the data storage unit 1230 based on the new eigenvalue. Then, the control unit 124 of the second gateway device 120 transmits information about the new eigenvalue to the other gateway device 120 through the communication path. In addition, the controller 124 of the gateway device 120 updates and records the eigenvalue recording time recorded in the first node 110 to the current time.
그리고, 게이트웨이 장치(120)의 제어부(124)는 제 1 노드(110)에 기록된 고유값과 데이터 저장부(123)에 저장된 관리 노드 목록을 비교한 결과에 기초하여 제 1 노드(110)가 관리 대상인지를 판단한다. 그리고, 게이트웨이 장치(120)의 제어부(124)는 제 1 노드(110)가 관리 대상인 경우 새로운 고유값을 생성하며, 제 1 노드(110)에 기록된 고유값을 지우고 생성된 새로운 고유값을 제 1 노드(110)에 기록한다. 여기서, 게이트웨이 장치(120)의 제어부(124)는 새로운 고유값을 생성할 때에, 제 1 노드가 관리 대상인 경우 관리 노드 목록에 포함된 제 1 노드(110)에 대한 접근 시간 또는 제 1 노드(110)에 기록된 고유값 기록 시간을 확인한다. 그리고, 게이트웨이 장치(120)의 제어부(124)는 확인한 접근 시간 또는 확인한 고유값 기록 시간에 기초하여 이전의 접근 또는 기록 후, 기설정된 시간이 경과한 경우 새로운 고유값을 생성한다. 그리고, 게이트웨이 장치(120)의 제어부(124)는 새로운 고유값을 생성한 후, 제 1 노드(110)에 대한 접근 시간을 현재 시간으로 갱신하여 데이터 저장부(123)의 관리 노드 목록에 저장한다.Then, the control unit 124 of the gateway device 120 is the first node 110 based on the result of comparing the list of management nodes stored in the data storage unit 123 and the eigenvalue recorded in the first node (110) Determine whether it is subject to management. Then, the controller 124 of the gateway device 120 generates a new eigenvalue when the first node 110 is the management target, erases the eigenvalue recorded in the first node 110 and removes the generated new eigenvalue. Write to 1 node 110. Here, when generating a new eigenvalue, the control unit 124 of the gateway device 120 may access the first node 110 included in the management node list or the first node 110 when the first node is the management target. Check the eigenvalue recording time recorded in). Then, the control unit 124 of the gateway device 120 generates a new eigenvalue when a preset time has elapsed after a previous access or recording based on the identified access time or the identified eigenvalue recording time. Then, after generating a new eigenvalue, the control unit 124 of the gateway device 120 updates the access time for the first node 110 to the current time and stores it in the list of management nodes of the data storage unit 123. .
서버 장치(130)는 게이트웨이 장치(120)를 통해 복수의 노드(110)를 포함하는 다른 네트워크에 연결될 수 있고, 복수의 노드(110)를 관리하는 호스트(host) 역할을 수행할 수 있다. 그리고, 서버 장치(130)는 게이트웨이 장치(120)들로부터 기설정된 권한에 대한 알람, 예컨대 노드(110)에 대한 접근 권한, 수정 권한 또는 공유 권한에 이상이 있음을 알리는 알람을 수신한다. 그리고, 서버 장치(130)는 알람을 송신한 게이트웨이 장치(120)를 별도 리스트 형태로 관리하거나 다른 게이트웨이 장치(120)들에 알려주거나 이에 대응하여 알람이 송신된 게이트웨이 장치(120)에 문제 해결을 위한 각종 제어 명령을 송신할 수 있다.The server device 130 may be connected to another network including the plurality of nodes 110 through the gateway device 120, and may serve as a host managing the plurality of nodes 110. Then, the server device 130 receives an alarm for a preset authority from the gateway devices 120, for example, an alarm indicating that there is an abnormality in an access authority, a modification authority, or a sharing authority for the node 110. Then, the server device 130 manages the gateway device 120 that has sent the alarm in a separate list form, or notifies other gateway devices 120 or solves a problem with the gateway device 120 to which the alarm has been transmitted. Can send various control commands.
이러한 서버 장치(130)는 게이트웨이 장치(120)가 복수의 노드(110)를 관리하는 호스트 역할을 수행하는 경우 생략될 수 있다.The server device 130 may be omitted when the gateway device 120 serves as a host managing the plurality of nodes 110.
도 3은 본 발명의 일 실시예에 따른 노드(110)에 대한 권한 검증 방법을 수행할 경우 주변 게이트웨이 장치(120)들 간의 상호 관계를 나타낸 도면이며, 도 4는 본 발명의 일 실시예에 따른 게이트웨이 장치(120)의 노드(110)에 대한 권한 검증 방법을 설명하기 위한 흐름도들이고, 도 5는 본 발명의 일 실시예에 따른 게이트웨이 장치(120)에 의한 노드(110)에 대한 정보 처리 과정을 설명하기 위한 흐름도이다.FIG. 3 is a diagram showing the mutual relationship between the peripheral gateway devices 120 when performing the authority verification method for the node 110 according to an embodiment of the present invention, and FIG. Flowcharts for explaining a method for verifying authority for the node 110 of the gateway device 120, and FIG. 5 illustrates an information processing process for the node 110 by the gateway device 120 according to an embodiment of the present invention. It is a flowchart for explanation.
이하, 도 1 내지 도 5를 참조하여 본 발명의 일 실시예에 따른 네트워크 시스템(100)에서 복수의 게이트웨이 장치(120)가 기설정된 권한을 상호 검증하는 과정에 대해 살펴봄에 있어서 노드(110)에 대한 접근 권한을 상호 검증하는 과정을 예시적으로 살펴보기로 한다. 여기서, 도 4에 도시된 바와 같은 복수의 게이트웨이 장치(120) 중 일부인 제 1 게이트웨이 장치(120A), 제 2 게이트웨이 장치(120B), 제 3 게이트웨이 장치(120C), 제 4 게이트웨이 장치(120D) 및 제 5 게이트웨이 장치(120E)에 의한 상호 검증 과정에 대해 설명하기로 한다.Hereinafter, with reference to FIGS. 1 to 5, in the network system 100 according to an embodiment of the present invention, the plurality of gateway devices 120 will look at the process of mutually verifying the preset authority to the node 110. The process of mutually verifying access privileges will be described as an example. Here, the first gateway device 120A, the second gateway device 120B, the third gateway device 120C, the fourth gateway device 120D, which are part of the plurality of gateway devices 120 as shown in FIG. 4, and The mutual verification process by the fifth gateway device 120E will be described.
먼저, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로부터 해당 게이트웨이 장치의 난수 생성부(121)에서 생성된 난수를 통신부(122)를 통해 수신한다. 이때, 제 3 게이트웨이 장치(120C)의 난수 생성부(121)도 난수를 생성하여 제 3 게이트웨이 장치(120C)의 제어부(124)에 제공한다. 그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 통신부(122)로 하여금 자신의 난수 생성부(121)에서 생성한 난수를 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로 전송하도록 제어한다(S201).First, the control unit 124 of the third gateway device 120C communicates the random number generated by the random number generation unit 121 of the corresponding gateway device from the second gateway device 120B and the fourth gateway device 120D. To receive through. At this time, the random number generation unit 121 of the third gateway device 120C also generates random numbers and provides them to the control unit 124 of the third gateway device 120C. Then, the control unit 124 of the third gateway device 120C causes the communication unit 122 to transmit the random numbers generated by the random number generation unit 121 to the second gateway device 120B and the fourth gateway device 120D. It is controlled to transmit (S201).
이어서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로부터 수신된 난수와 자신의 난수 생성부(121)에서 생성된 난수를 이용하여 해쉬값을 계산한다(S203).Subsequently, the control unit 124 of the third gateway device 120C uses the random numbers received from the second gateway device 120B and the fourth gateway device 120D and the random numbers generated by the own random number generation unit 121. The hash value is calculated (S203).
그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 단계 S203에서 계산된 해쉬값과 자신의 데이터 저장부(123)에 기저장된 해쉬값에 기초하여, 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한을 검증한다. 이때, 제 3 게이트웨이 장치(120C)의 제어부(124)는 단계 S203에서 계산된 해쉬값과 자신의 데이터 저장부(123)에 기저장된 해쉬값이 일치하면 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한을 정상으로 검증할 수 있다. 그리고, 3 게이트웨이 장치(120C)의 제어부(124)는 단계 S203에서 계산된 해쉬값과 자신의 데이터 저장부(123)에 기저장된 해쉬값이 상이한 경우 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한에 이상이 있다고 검증할 수 있다(S205).Then, the control unit 124 of the third gateway device 120C is based on the hash value calculated in step S203 and the hash value previously stored in the data storage unit 123, the second gateway device 120B and the third The access authority to the node 110 of the gateway device 120C and the fourth gateway device 120D is verified. At this time, the controller 124 of the third gateway device 120C, if the hash value calculated in step S203 and the hash value previously stored in the data storage unit 123 coincide, the second gateway device 120B and the third gateway The access rights to the node 110 of the device 120C and the fourth gateway device 120D may be verified as normal. In addition, when the hash value calculated in step S203 is different from the hash value pre-stored in the data storage unit 123 of the third gateway device 120C, the second gateway device 120B and the third gateway device. It may be verified that the access authority to the node 110 of the 120C and the fourth gateway device 120D is abnormal (S205).
단계 S205에서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한에 이상이 있다고 검증되면 통신부(122)를 통해 다른 게이트웨이 장치들(120A, 120B, 120D, 120E) 및/또는 서버 장치(130)에 노드(110)에 대한 접근 권한에 이상이 있음을 알리는 송신할 수 있다. 서버 장치(130)는 제 3 게이트웨이 장치(120C)로부터 알람을 수신하면, 수신된 알람에 기초하여 노드(110)에 대한 접근 권한에 이상이 있다고 확인된, 즉 문제가 있는 해쉬값 산출에 관련된 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)를 별도 리스트 형태로 관리할 수 있다. 또는, 서버 장치(130)는 수신된 알람에 기초하여 다른 게이트웨이 장치(120A, 120E)들에 알려주거나, 문제 해결을 위한 각종 제어 명령을 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)에 송신할 수 있다(S207).In step S205, the control unit 124 of the third gateway device 120C accesses the second gateway device 120B and access rights to the node 110 of the third gateway device 120C and the fourth gateway device 120D. When it is verified that there is an abnormality, it is possible to transmit to the other gateway devices 120A, 120B, 120D, 120E and / or the server device 130 through the communication unit 122 to notify that the access authority to the node 110 is abnormal. have. When the server device 130 receives an alarm from the third gateway device 120C, it is determined that the access authority to the node 110 is abnormal based on the received alarm, that is, the agent related to calculating a hash value having a problem. The second gateway device 120B, the third gateway device 120C, and the fourth gateway device 120D may be managed in a separate list form. Alternatively, the server device 130 notifies other gateway devices 120A and 120E based on the received alarm, or issues various control commands for solving the problem to the second gateway device 120B and the third gateway device 120C. And the fourth gateway device 120D (S207).
단계 S205에서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한이 정상으로 검증되면 자신의 난수 생성부(121)로 하여금 새로운 난수를 생성하도록 제어한다. 그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 난수 생성부(121)에 생성된 새로운 난수를 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로 전송하도록 제 3 게이트웨이 장치(120C)의 통신부(122)를 제어한다.In step S205, the control unit 124 of the third gateway device 120C has access rights to the nodes 110 of the second gateway device 120B and the third gateway device 120C and the fourth gateway device 120D. If it is verified as normal, the random number generator 121 controls to generate a new random number. In addition, the control unit 124 of the third gateway device 120C transmits the new random number generated in the random number generation unit 121 to the second gateway device 120B and the fourth gateway device 120D. 120C) to control the communication unit 122.
또한, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로부터 해당 게이트웨이 장치의 난수 생성부(121)에서 생성된 새로운 난수를 통신부(122)를 통해 수신한다(S209).In addition, the control unit 124 of the third gateway device 120C communicates the new random number generated by the random number generation unit 121 of the corresponding gateway device from the second gateway device 120B and the fourth gateway device 120D. ) (S209).
이어서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)로부터 수신된 새로운 난수와 자신의 난수 생성부(121)에서 생성된 새로운 난수를 이용하여 새로운 해쉬값을 계산한다(S211).Subsequently, the control unit 124 of the third gateway device 120C receives the new random numbers received from the second gateway device 120B and the fourth gateway device 120D and the new random numbers generated by the own random number generation unit 121. Calculate the new hash value using (S211).
그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 단계 S211에서 계산된 새로운 해쉬값을 이용하여 데이터 저장부(123)에 저장된 해쉬값, 즉 단계 S205에서 정상이라고 검증되었던 해쉬값을 S211에서 계산된 새로운 해쉬값으로 갱신한다(S213).Then, the control unit 124 of the third gateway device 120C uses the new hash value calculated in step S211 to determine the hash value stored in the data storage unit 123, that is, the hash value verified to be normal in step S205 in S211. It is updated with the calculated new hash value (S213).
지금까지 제 3 게이트웨이 장치(120C)가 자신을 중심으로 하여 제 2 게이트웨이 장치(120B) 및 제 4 게이트웨이 장치(120D)와 함께 자신 및 주변의 게이트웨이 장치들(120B, 120D)의 노드(110)에 대한 접근 권한을 검증하는 과정을 설명하였다. 이후, 제 2 게이트웨이 장치(120B)가 자신을 중심으로 하여 제 1 게이트웨이 장치(120A) 및 제 3 게이트웨이 장치(120C)와 함께 자신 및 주변의 게이트웨이 장치들(120A, 120C)의 노드(110)에 대한 접근 권한을 검증하는 과정을 수행할 수 있다. 그리고, 제 4 게이트웨이 장치(120D)가 자신을 중심으로 하여 제 3 게이트웨이 장치(120C) 및 제 5 게이트웨이 장치(120E)와 함께 자신 및 주변의 게이트웨이 장치들(120C, 120E)의 노드(110)에 대한 접근 권한을 검증하는 과정을 수행할 수 있다.So far, the third gateway device 120C centers on itself, and the second gateway device 120B and the fourth gateway device 120D together with the node 110 of the gateway devices 120B and 120D of itself and surroundings. Explained the process of verifying the access right for the user. Thereafter, the second gateway device 120B centers on itself and the first gateway device 120A and the third gateway device 120C together with the node 110 of its own and neighboring gateway devices 120A and 120C. You can perform the process of verifying the access rights to the. In addition, the fourth gateway device 120D centers on itself and the third gateway device 120C and the fifth gateway device 120E together with the node 110 of the neighboring gateway devices 120C and 120E together with the third gateway device 120C. You can perform the process of verifying the access rights to the.
여기서, 제 1 게이트웨이 장치(120A), 제 2 게이트웨이 장치(120B), 제 3 게이트웨이 장치(120C), 제 4 게이트웨이 장치(120D) 및 제 5 게이트웨이 장치(120E)가 노드(110)에 대한 접근 권한을 검증하는 순서는 특별히 제한되지 않는다. 예를 들어, 맨 처음에 제 1 게이트웨이 장치(120A)가 중심이 되어 제 5 게이트웨이 장치(120E)와 제 2 게이트웨이 장치(120B)와 함께 접근 권한 검증(Verifying Authority) 과정을 수행할 수 있고, 맨 마지막에 제 5 게이트웨이 장치(120E)가 제 4 게이트웨이 장치(120D) 및 제 1 게이트웨이 장치(120A) 와 함께 접근 권한 검증 과정을 수행할 수 있다.Here, the first gateway device 120A, the second gateway device 120B, the third gateway device 120C, the fourth gateway device 120D, and the fifth gateway device 120E have access rights to the node 110 The order of verifying is not particularly limited. For example, the first gateway device 120A may be centered at the beginning, and a Verifying Authority process may be performed with the fifth gateway device 120E and the second gateway device 120B. Finally, the fifth gateway device 120E may perform an access authority verification process together with the fourth gateway device 120D and the first gateway device 120A.
또한, 제 3 게이트웨이 장치(120C)의 제어부(124)는 단계 S205에서 제 2 게이트웨이 장치(120B)와 제 3 게이트웨이 장치(120C) 및 제 4 게이트웨이 장치(120D)의 노드(110)에 대한 접근 권한이 정상으로 검증되면, 복수의 노드(110)와의 통신 경로를 제공하는 통신부(121)를 통해 복수의 노드(110) 중 제 1 노드(110)에 접속한다(S301).In addition, the control unit 124 of the third gateway device 120C access rights to the node 110 of the second gateway device 120B and the third gateway device 120C and the fourth gateway device 120D in step S205. If it is verified as normal, the first node 110 of the plurality of nodes 110 is accessed through the communication unit 121 providing a communication path with the plurality of nodes 110 (S301).
그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)에 기록된 고유값과 데이터 저장부(123)에 저장된 관리 노드 목록을 비교한 결과에 기초하여 제 1 노드(110)가 관리 대상인지를 판단한다. 예를 들어, 제어부(124)는 제 1 노드(110)에 기록된 고유값 중 고유식별자와 데이터 저장부(123)에 저장된 관리 노드 목록에 포함된 노드들의 고유식별자 중 어느 하나가 일치하면 제 1 노드(110)를 관리 대상이라고 판단할 수 있다(S303).Then, the control unit 124 of the third gateway device 120C compares the eigenvalues recorded in the first node 110 with the list of management nodes stored in the data storage unit 123, and then the first node 110 ) Is determined to be managed. For example, if the controller 124 matches any one of the unique values recorded in the first node 110 and the unique identifiers of the nodes included in the list of managed nodes stored in the data storage unit 123, the first value is the first. It may be determined that the node 110 is the management target (S303).
이어서, 제 3 게이트웨이 장치(120C)의 제어부(124)는 데이터 저장부(123)의 관리 노드 목록에 저장된 제 1 노드(110)에 대한 접근 시간을 확인한다(S305). 그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 확인한 접근 시간에 기초하여 이전의 접근, 즉 마지막 접근 후, 기설정된 시간이 경과한 경우 새로운 고유값을 생성한다. 또는, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)에 기록된 고유값 기록 시간을 확인한다. 그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 확인한 고유값 기록 시간에 기초하여 이전의 기록, 즉 마지막 기록 후, 기설정된 시간이 경과한 경우 새로운 고유값을 생성할 수도 있다. 예를 들어, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)의 새로운 고유값을 생성할 때에 자신의 고유값, 즉 제 3 게이트웨이 장치(120C)의 고유값과 제 1 노드(110)에 기록된 고유값 및 제 1 노드(110)에 대한 접근 시간을 이용하여 계산한 해쉬값을 포함하여 새로운 고유값을 생성할 수 있다. 이처럼, 해쉬 함수를 이용하여 계산된 이전의 고유값이 새로운 고유값을 계산하기 위한 해쉬 함수에 포함되기 때문에 이전 해쉬를 추가적으로 해쉬한 데이터가 현재의 해쉬가 되기 때문에 그 만큼 고유값의 보안성이 향상된다(S307).Subsequently, the control unit 124 of the third gateway device 120C checks the access time to the first node 110 stored in the management node list of the data storage unit 123 (S305). Then, the controller 124 of the third gateway device 120C generates a new eigenvalue when a predetermined time has elapsed since the previous access, that is, the last access, based on the identified access time. Alternatively, the control unit 124 of the third gateway device 120C checks the eigenvalue recording time recorded in the first node 110. In addition, the controller 124 of the third gateway device 120C may generate a new eigenvalue based on the identified eigenvalue recording time, that is, when a predetermined time has elapsed since the previous recording, that is, the last recording. For example, the control unit 124 of the third gateway device 120C generates its own eigenvalue, that is, the eigenvalue of the third gateway device 120C and the first when generating a new eigenvalue of the first node 110. A new eigenvalue may be generated including the eigenvalue recorded in the node 110 and a hash value calculated using the access time to the first node 110. As described above, since the previous eigenvalue calculated using the hash function is included in the hash function for calculating the new eigenvalue, the security of the eigenvalue improves as much as the data that hash the previous hash becomes the current hash. It becomes (S307).
아울러, 제 3 게이트웨이 장치(120C)의 제어부(124)는 데이터 저장부(123)의 관리 노드 목록에 저장된 제 1 노드(110)에 대한 접근 시간을 현재 시간으로 갱신하여 저장한다(S309).In addition, the control unit 124 of the third gateway device 120C updates and stores the access time to the first node 110 stored in the management node list of the data storage unit 123 as the current time (S309).
그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)에 기록된 고유값을 지우고 단계 S307에서 생성된 새로운 고유값을 제 1 노드(110)에 기록함으로써, 제 1 노드(110)의 고유값을 새로운 고유값으로 갱신한다. 이때, 고유값이 새로운 고유값으로 갱신되는 횟수를 계수하는 카운터에 의해 계수되는 갱신 횟수가 1회 증가되어 제 1 노드(110)의 내부 메모리에 저장된다. 아울러, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)에 기록된 고유값 기록 시간을 현재 시간으로 갱신하여 기록할 수 있다(S311).Then, the controller 124 of the third gateway device 120C erases the eigenvalue recorded in the first node 110 and records the new eigenvalue generated in step S307 in the first node 110, thereby The eigenvalue of (110) is updated with the new eigenvalue. At this time, the number of updates counted by the counter for counting the number of times the eigenvalue is updated with the new eigenvalue is increased once and stored in the internal memory of the first node 110. In addition, the controller 124 of the third gateway device 120C may update and record the eigenvalue recording time recorded in the first node 110 to the current time (S311).
아울러, 제 3 게이트웨이 장치(120C)의 제어부(124)는 제 1 노드(110)의 새로운 고유값에 기초하여 제 1 노드(110)에 대한 정보가 저장된 데이터 저장부(123)를 갱신한다(S313). 그리고, 제 3 게이트웨이 장치(120C)의 제어부(124)는 통신부(122)가 제공하는 통신 경로를 통해 새로운 고유값에 대한 정보를 다른 게이트웨이 장치들(120A, 120B, 120D, 120E)로 송신함으로써, 데이터 저장부(123)의 갱신된 정보를 다른 게이트웨이 장치(120A, 120B, 120D, 120E)들과 공유한다(S315).In addition, the control unit 124 of the third gateway device 120C updates the data storage unit 123 in which information about the first node 110 is stored based on the new eigenvalue of the first node 110 (S313) ). Then, the control unit 124 of the third gateway device 120C transmits information on the new eigenvalue to other gateway devices 120A, 120B, 120D, and 120E through the communication path provided by the communication unit 122, The updated information of the data storage unit 123 is shared with other gateway devices 120A, 120B, 120D, and 120E (S315).
지금까지 설명한 바와 같이, 본 발명의 실시예에 의하면, 게이트웨이 장치들이 주변의 게이트웨이 장치들과 블록체인(Blockchain) 방식으로 상호 검증을 수행한다.As described so far, according to an embodiment of the present invention, gateway devices perform mutual verification with neighboring gateway devices in a block chain manner.
이처럼, 블록체인 방식으로 상호 검증을 수행하면 복수의 게이트웨이 장치 중 어느 하나에 문제가 발생한 경우 주변의 게이트웨이 장치에서 문제 발생 상황을 정확히 파악할 수 있어 향상된 보안 성능을 제공할 수 있다.As described above, when mutual verification is performed in a blockchain manner, when a problem occurs in any one of a plurality of gateway devices, it is possible to accurately identify a problem occurrence situation in a nearby gateway device, thereby providing improved security performance.
아울러, 게이트웨이 장치들 간의 상호 검증에 서버 장치가 관여하지 않아도 되므로 서버 리스(serverless) 환경에도 적용할 수 있다.In addition, since the server device does not need to be involved in mutual verification between gateway devices, it can be applied to a serverless environment.
또한, 네트워크를 구성하는 노드에 기록된 고유값을 갱신하여 보안성을 향상시키면서 다른 게이트웨이 장치와 갱신된 고유값에 대한 정보를 공유함으로써, 노드에 의한 본연의 네트워크 기능이 유지되도록 한다.In addition, by updating the unique values recorded in the nodes constituting the network, while improving the security, by sharing information about the updated unique values with other gateway devices, the original network function by the node is maintained.
본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.The combination of each block in the block diagram and each step of the flowchart attached to the present invention may be performed by computer program instructions. These computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, so that instructions executed through a processor of a computer or other programmable data processing equipment may be used in each block or flowchart of the block diagram. In each step, means are created to perform the functions described. These computer program instructions can also be stored in computer readable or computer readable memory that can be oriented to a computer or other programmable data processing equipment to implement a function in a particular way, so that computer readable or computer readable memory The instructions stored in it are also possible to produce an article of manufacture containing instructions means for performing the functions described in each step of each block or flowchart of the block diagram. Computer program instructions can also be mounted on a computer or other programmable data processing equipment, so a series of operational steps are performed on a computer or other programmable data processing equipment to create a process that is executed by the computer to generate a computer or other programmable data. It is also possible for instructions to perform processing equipment to provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Further, each block or each step can represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments it is possible that the functions mentioned in blocks or steps occur out of order. For example, two blocks or steps shown in succession may in fact be executed substantially simultaneously, or it is also possible that the blocks or steps are sometimes performed in reverse order depending on the corresponding function.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and variations without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical spirit of the present invention, but to explain, and the scope of the technical spirit of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the claims below, and all technical thoughts within the equivalent range should be interpreted as being included in the scope of the present invention.

Claims (20)

  1. 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치로서,As a gateway device among a plurality of gateway devices connected through a node and a network,
    난수를 생성하는 난수 생성부와,A random number generator for generating random numbers,
    상기 복수의 게이트웨이 장치 중 다른 게이트웨이 장치들과 정보를 송수신하는 통신부와,A communication unit for transmitting and receiving information to and from other gateway devices among the plurality of gateway devices,
    해쉬값이 저장되는 데이터 저장부와,A data storage unit that stores hash values,
    제어부를 포함하며,It includes a control unit,
    상기 제어부는,The control unit,
    상기 다른 게이트웨이 장치들 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하도록 상기 통신부를 제어하고,Control the communication unit to receive random numbers from two or more different gateway devices among the other gateway devices,
    상기 통신부를 통해 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하며,The hash value is calculated by using the random numbers received through the communication unit and the random numbers generated by the random number generation unit,
    상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는On the basis of the calculated hash value and the hash value stored in the data storage unit, the predetermined authority of the arbitrary gateway device and the two or more other gateway devices is verified.
    게이트웨이 장치.Gateway device.
  2. 제 1 항에 있어서,According to claim 1,
    상기 제어부는, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값이 상이한 경우 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 상기 기설정된 권한에 이상이 있다고 검증하는When the calculated hash value and the hash value stored in the data storage unit are different, the controller verifies that there is an abnormality in the predetermined authority of the arbitrary gateway device and the two or more other gateway devices.
    게이트웨이 장치.Gateway device.
  3. 제 1 항에 있어서,According to claim 1,
    상기 제어부는, 상기 기설정된 권한의 검증 결과를 포함하는 정보를 상기 복수의 게이트웨이 장치 중 하나 이상의 게이트웨이 장치로 송신하거나 상기 네트워크를 통해 연결된 서버 장치로 송신하도록 상기 통신부를 제어하는The control unit controls the communication unit to transmit information including the verification result of the preset authority to one or more gateway devices among the plurality of gateway devices or to a server device connected through the network.
    게이트웨이 장치.Gateway device.
  4. 제 1 항에 있어서,According to claim 1,
    상기 제어부는,The control unit,
    상기 통신부를 통해 상기 둘 이상의 다른 게이트웨이 장치로부터 각각 새로운 난수를 수신하고,New random numbers are respectively received from the two or more different gateway devices through the communication unit,
    상기 난수 생성부에서 생성된 새로운 난수와 상기 수신된 새로운 난수들을 이용하여 새로운 해쉬값을 계산하며,A new hash value is calculated using the new random number generated by the random number generator and the received new random numbers,
    상기 데이터 저장부에 기저장된 해쉬값을 상기 계산된 새로운 해쉬값으로 갱신하는The hash value previously stored in the data storage unit is updated with the calculated new hash value.
    게이트웨이 장치.Gateway device.
  5. 제 4 항에 있어서,The method of claim 4,
    상기 제어부는,The control unit,
    상기 난수 생성부에서 생성된 난수 또는 새로운 난수를 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로 송신하도록 상기 통신부를 제어하는Controlling the communication unit to transmit the random number generated by the random number generation unit or a new random number to two or more other gateway devices of the plurality of gateway devices
    게이트웨이 장치.Gateway device.
  6. 제 1 항에 있어서,According to claim 1,
    상기 노드는 복수이고,The node is plural,
    상기 기설정된 권한은 상기 노드에 대한 접근 권한이며,The preset authority is the authority to access the node,
    상기 제어부는,The control unit,
    상기 노드에 대한 접근 권한이 정상으로 검증되면, 상기 복수의 노드 중 제 1 노드에 상기 통신부를 통해 접속한 후, 상기 제 1 노드에 기록된 고유값을 새로운 고유값으로 갱신하여 기록하며,When the access authority to the node is verified as normal, after accessing the first node among the plurality of nodes through the communication unit, the unique value recorded in the first node is updated and recorded with a new unique value,
    상기 새로운 고유값에 기초하여 상기 제 1 노드에 대한 정보를 상기 데이터 저장부에 저장하고,Store information on the first node based on the new eigenvalue in the data storage,
    상기 새로운 고유값에 대한 정보를 상기 복수의 게이트웨이 장치 중 적어도 하나의 다른 게이트웨이 장치로 송신하도록 상기 통신부를 제어하는Controlling the communication unit to transmit information on the new eigenvalue to at least one other gateway device among the plurality of gateway devices
    게이트웨이 장치.Gateway device.
  7. 제 6 항에 있어서,The method of claim 6,
    상기 데이터 저장부에는 상기 복수의 노드 중 관리 대상에 대한 정보를 포함하는 관리 노드 목록이 저장되고,In the data storage unit, a list of management nodes including information on a management target among the plurality of nodes is stored,
    상기 제어부는,The control unit,
    상기 복수의 노드 중 제 1 노드에 상기 통신부를 통해 접속한 후, 상기 제 1 노드에 기록된 고유값과 상기 관리 노드 목록을 비교한 결과에 기초하여 상기 제 1 노드가 관리 대상인지를 판단하며,After accessing the first node among the plurality of nodes through the communication unit, it is determined whether the first node is a management target based on a result of comparing the eigenvalue recorded in the first node and the management node list,
    상기 제 1 노드가 관리 대상인 경우 상기 새로운 고유값을 생성하고,When the first node is the management target, the new eigenvalue is generated,
    상기 제 1 노드에 기록된 고유값을 지우고 상기 생성된 새로운 고유값을 상기 제 1 노드에 기록하는Erasing the eigenvalue recorded in the first node and writing the generated new eigenvalue to the first node
    게이트웨이 장치.Gateway device.
  8. 제 7 항에 있어서,The method of claim 7,
    상기 제어부는,The control unit,
    상기 제 1 노드가 관리 대상인 경우 상기 관리 노드 목록에 포함된 상기 제 1 노드에 대한 접근 시간 또는 상기 제 1 노드에 기록된 고유값 기록 시간을 확인하고,When the first node is the management target, check the access time for the first node included in the management node list or the eigenvalue recording time recorded in the first node,
    상기 확인한 접근 시간 또는 상기 확인한 고유값 기록 시간에 기초하여 이전의 접근 또는 기록 후, 기설정된 시간이 경과한 경우 상기 새로운 고유값을 생성하는The new eigenvalue is generated when a preset time has elapsed after a previous approach or record based on the identified access time or the identified eigenvalue recording time
    게이트웨이 장치.Gateway device.
  9. 제 8 항에 있어서,The method of claim 8,
    상기 제어부는,The control unit,
    상기 새로운 고유값을 생성한 후, 상기 제 1 노드에 대한 접근 시간을 현재 시간으로 갱신하여 상기 관리 노드 목록에 저장하거나 상기 제 1 노드에 기록된 고유값 기록 시간을 현재 시간으로 갱신하여 기록하는After generating the new eigenvalue, update the access time for the first node to the current time and store it in the management node list or update and record the eigenvalue recording time recorded in the first node with the current time
    게이트웨이 장치.Gateway device.
  10. 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 권한을 검증하는 방법으로서,As a method of verifying authority in any gateway device among a plurality of gateway devices connected through a node and a network,
    상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고,The random gateway device includes a random number generator for generating random numbers and a data storage unit for storing hash values,
    상기 권한을 검증하는 방법은,How to verify the authority,
    상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와,Receiving random numbers from two or more different gateway devices among the plurality of gateway devices,
    상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와,Computing a hash value using the received random number and the random number generated by the random number generation unit,
    상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함하는And verifying predetermined authority of the arbitrary gateway device and the two or more other gateway devices based on the calculated hash value and the hash value stored in the data storage unit.
    권한 검증 방법.Authorization verification method.
  11. 제 10 항에 있어서,The method of claim 10,
    상기 기설정된 권한을 검증하는 단계는, 상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값이 상이한 경우 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 상기 기설정된 권한에 이상이 있다고 검증하는In the step of verifying the preset authority, when the calculated hash value and the hash value stored in the data storage unit are different, verifying that there is an abnormality in the preset authority of the arbitrary gateway device and the two or more other gateway devices.
    권한 검증 방법.Authorization verification method.
  12. 제 10 항에 있어서,The method of claim 10,
    상기 기설정된 권한을 검증하는 단계는, 상기 기설정된 권한의 검증 결과를 포함하는 정보를 상기 복수의 게이트웨이 장치 중 하나 이상의 게이트웨이 장치로 송신하거나 상기 네트워크를 통해 연결된 서버 장치로 송신하는 단계를 포함하는The verifying of the preset authority may include transmitting information including a verification result of the preset authority to one or more gateway devices among the plurality of gateway devices or to a server device connected through the network.
    권한 검증 방법.Authorization verification method.
  13. 제 10 항에 있어서,The method of claim 10,
    상기 권한 검증 방법은,The authorization verification method,
    상기 둘 이상의 다른 게이트웨이 장치로부터 각각 새로운 난수를 수신하는 단계와,Receiving new random numbers from the two or more different gateway devices,
    상기 난수 생성부에서 생성된 새로운 난수와 상기 수신된 새로운 난수들을 이용하여 새로운 해쉬값을 계산하는 단계와,Calculating a new hash value using the new random number generated by the random number generation unit and the received new random numbers,
    상기 데이터 저장부에 기저장된 해쉬값을 상기 계산된 새로운 해쉬값으로 갱신하는 단계를 더 포함하는Further comprising the step of updating the hash value previously stored in the data storage unit with the calculated new hash value.
    권한 검증 방법.Authorization verification method.
  14. 제 13 항에 있어서,The method of claim 13,
    상기 권한 검증 방법은,The authorization verification method,
    상기 난수 생성부에서 생성된 난수 또는 새로운 난수를 상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로 송신하는 단계를 더 포함하는The method further includes transmitting the random number generated by the random number generation unit or a new random number to two or more other gateway devices among the plurality of gateway devices.
    권한 검증 방법.Authorization verification method.
  15. 제 10 항에 있어서,The method of claim 10,
    상기 노드는 복수이고,The node is plural,
    상기 기설정된 권한은 상기 노드에 대한 접근 권한이며,The preset authority is the authority to access the node,
    상기 권한 검증 방법은,The authorization verification method,
    상기 노드에 대한 접근 권한이 정상으로 검증되면, 상기 복수의 노드 중 제 1 노드에 접속한 후, 상기 제 1 노드에 기록된 고유값을 새로운 고유값으로 갱신하여 기록하는 단계와,If the access authority to the node is verified as normal, after accessing the first node among the plurality of nodes, updating and recording the unique value recorded in the first node with a new unique value,
    상기 새로운 고유값에 기초하여 상기 제 1 노드에 대한 정보를 상기 데이터 저장부에 저장하는 단계와,Storing information on the first node based on the new eigenvalue in the data storage unit;
    상기 새로운 고유값에 대한 정보를 상기 복수의 게이트웨이 장치 중 적어도 하나의 다른 게이트웨이 장치로 송신하도록 단계를 더 포함하는And transmitting information on the new eigenvalue to at least one other gateway device among the plurality of gateway devices.
    권한 검증 방법.Authorization verification method.
  16. 제 15 항에 있어서,The method of claim 15,
    상기 데이터 저장부에는 상기 복수의 노드 중 관리 대상에 대한 정보를 포함하는 관리 노드 목록이 저장되고,In the data storage unit, a list of management nodes including information on a management target among the plurality of nodes is stored,
    상기 권한 검증 방법은,The authorization verification method,
    상기 복수의 노드 중 제 1 노드에 접속한 후, 상기 제 1 노드에 기록된 고유값과 상기 관리 노드 목록을 비교한 결과에 기초하여 상기 제 1 노드가 관리 대상인지를 판단하는 단계와,Determining whether the first node is a management target based on a result of comparing the eigenvalues recorded in the first node and the management node list after accessing the first node among the plurality of nodes;
    상기 제 1 노드가 관리 대상인 경우 상기 새로운 고유값을 생성하는 단계와,Generating the new eigenvalue when the first node is a management target;
    상기 제 1 노드에 기록된 고유값을 지우고 상기 생성된 새로운 고유값을 상기 제 1 노드에 기록하는 단계를 더 포함하는And deleting the eigenvalue recorded in the first node and recording the generated new eigenvalue in the first node.
    권한 검증 방법.Authorization verification method.
  17. 제 16 항에 있어서,The method of claim 16,
    상기 새로운 고유값을 생성하는 단계는,The step of generating the new eigenvalue,
    상기 제 1 노드가 관리 대상인 경우 상기 관리 노드 목록에 포함된 상기 제 1 노드에 대한 접근 시간 또는 상기 제 1 노드에 기록된 고유값 기록 시간을 확인하는 단계와,When the first node is a management target, checking an access time for the first node included in the management node list or a eigenvalue recording time recorded in the first node,
    상기 확인한 접근 시간 또는 상기 확인한 고유값 기록 시간에 기초하여 이전의 접근 또는 기록 후, 기설정된 시간이 경과한 경우 상기 새로운 고유값을 생성하는 단계를 포함하는And generating a new eigenvalue when a preset time elapses after a previous approach or record based on the identified access time or the identified eigenvalue recording time.
    권한 검증 방법.Authorization verification method.
  18. 제 17 항에 있어서,The method of claim 17,
    상기 새로운 고유값을 생성한 후, 상기 제 1 노드에 대한 접근 시간을 현재 시간으로 갱신하여 상기 관리 노드 목록에 저장하거나 상기 제 1 노드에 기록된 고유값 기록 시간을 현재 시간으로 갱신하여 기록하는 단계를 더 포함하는After generating the new eigenvalue, updating the access time for the first node to the current time and storing it in the management node list or updating and recording the eigenvalue recording time recorded in the first node to the current time Containing more
    권한 검증 방법.Authorization verification method.
  19. 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 수행되는 권한 검증 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함하는 컴퓨터 프로그램을 저장하고 있는 컴퓨터 판독 가능한 기록매체로서,A computer-readable recording medium storing a computer program including instructions for causing a processor to perform an authorization verification method performed on any gateway device among a plurality of gateway devices connected through a node and a network.
    상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고,The random gateway device includes a random number generator for generating random numbers and a data storage unit for storing hash values,
    상기 컴퓨터 프로그램은, 상기 프로세서에 의해 실행되면,When the computer program is executed by the processor,
    상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와,Receiving random numbers from two or more different gateway devices among the plurality of gateway devices,
    상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와,Computing a hash value using the received random number and the random number generated by the random number generation unit,
    상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함하는 상기 권한 검증 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함하는, 컴퓨터 판독 가능한 기록매체.Based on the calculated hash value and the hash value stored in the data storage unit, the processor performs the authorization verification method, including verifying predetermined authorizations of the arbitrary gateway device and the two or more other gateway devices. A computer readable recording medium comprising instructions for doing so.
  20. 노드와 네트워크를 통해 연결되는 복수의 게이트웨이 장치 중 임의 게이트웨이 장치에서 수행되는 권한 검증 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함하는 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램으로서,A computer program stored in a computer-readable recording medium including instructions for causing a processor to perform an authorization verification method performed in any gateway device among a plurality of gateway devices connected through a node and a network.
    상기 임의 게이트웨이 장치는, 난수를 생성하는 난수 생성부 및 해쉬값이 저장된 데이터 저장부를 포함하고,The random gateway device includes a random number generator for generating random numbers and a data storage unit for storing hash values,
    상기 컴퓨터 프로그램은, 상기 프로세서에 의해 실행되면,When the computer program is executed by the processor,
    상기 복수의 게이트웨이 장치 중 둘 이상의 다른 게이트웨이 장치로부터 각각 난수를 수신하는 단계와,Receiving random numbers from two or more different gateway devices among the plurality of gateway devices,
    상기 수신된 난수들과 상기 난수 생성부에서 생성된 난수를 이용하여 해쉬값을 계산하는 단계와,Computing a hash value using the received random number and the random number generated by the random number generation unit,
    상기 계산된 해쉬값과 상기 데이터 저장부에 저장된 해쉬값에 기초하여, 상기 임의 게이트웨이 장치와 상기 둘 이상의 다른 게이트웨이 장치의 기설정된 권한을 검증하는 단계를 포함하는 상기 권한 검증 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함하는, 컴퓨터 프로그램.Based on the calculated hash value and the hash value stored in the data storage unit, the processor performs the authorization verification method, including verifying predetermined authorizations of the arbitrary gateway device and the two or more other gateway devices. A computer program comprising instructions for doing.
PCT/KR2019/015862 2018-11-21 2019-11-19 Gateway device and authority verification method therfor WO2020106025A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180144869A KR102016039B1 (en) 2018-11-21 2018-11-21 Gateway apparatus and method for verifying authority thereof
KR10-2018-0144869 2018-11-21

Publications (1)

Publication Number Publication Date
WO2020106025A1 true WO2020106025A1 (en) 2020-05-28

Family

ID=67775796

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/015862 WO2020106025A1 (en) 2018-11-21 2019-11-19 Gateway device and authority verification method therfor

Country Status (2)

Country Link
KR (1) KR102016039B1 (en)
WO (1) WO2020106025A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070059904A (en) * 2005-12-07 2007-06-12 한국전자통신연구원 Method for authenticating rfid tag and rfid server each other
KR20070094325A (en) * 2006-03-17 2007-09-20 엘지이노텍 주식회사 System of radio frequency identification and cummunication method of radio frequency identification
KR20080098924A (en) * 2007-05-08 2008-11-12 고려대학교 산학협력단 Method for security in rfid tag, apparatus for security of rfid tag and method for security in rfid environment
KR20090009417A (en) * 2007-07-20 2009-01-23 순천향대학교 산학협력단 Method for mutual authentication in radio frequency identification system
JP2018081464A (en) * 2016-11-15 2018-05-24 富士通株式会社 Communication method, apparatus, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070059904A (en) * 2005-12-07 2007-06-12 한국전자통신연구원 Method for authenticating rfid tag and rfid server each other
KR20070094325A (en) * 2006-03-17 2007-09-20 엘지이노텍 주식회사 System of radio frequency identification and cummunication method of radio frequency identification
KR20080098924A (en) * 2007-05-08 2008-11-12 고려대학교 산학협력단 Method for security in rfid tag, apparatus for security of rfid tag and method for security in rfid environment
KR20090009417A (en) * 2007-07-20 2009-01-23 순천향대학교 산학협력단 Method for mutual authentication in radio frequency identification system
JP2018081464A (en) * 2016-11-15 2018-05-24 富士通株式会社 Communication method, apparatus, and program

Also Published As

Publication number Publication date
KR102016039B1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
CN104468179B (en) The method and control device executed by control device
CN109870968B (en) Intelligent security system
KR101444305B1 (en) Security key using multi-otp, security service apparatus, security system
CN107634951A (en) Docker vessel safeties management method, system, equipment and storage medium
WO2015130031A1 (en) Security system and method for internet of things
CN101331494A (en) System and method for authorizing information flows
Tsigkanos et al. Ariadne: Topology aware adaptive security for cyber-physical systems
WO2016148483A1 (en) Apparatus and method for managing home energy using beacon in home energy management system
US20190372977A1 (en) System and a method for granting ad-hoc access and controlling privileges to physical devices
WO2017086757A1 (en) Method and device for controlling security of target device using secure tunnel
CN111885031B (en) Fine-grained access control method and system based on session process
CN104462172B (en) The method executed by the device in distributed system and device in a distributed system
CN108200073B (en) Sensitive data safety protection system
CN105049445A (en) Access control method and stand-alone access controller
WO2014061897A1 (en) Method for implementing login confirmation and authorization service using mobile user terminal
WO2020045823A1 (en) Smart contract system using virtual machine and processing method thereof
WO2024090845A1 (en) Method for authenticating ownership of blockchain wallet without signature function, and system using same
CN114626033A (en) Implementation method and terminal of data security room
WO2020106025A1 (en) Gateway device and authority verification method therfor
CN110099041A (en) A kind of Internet of Things means of defence and equipment, system
CN107396363A (en) A kind of method and apparatus for being used to carry out user equipment wireless connection pre-authorization
WO2020171273A1 (en) System and method for autonomously operating public ledger-based credential
WO2019066319A1 (en) Method of provisioning key information and apparatus using the method
CN107396295A (en) A kind of method and apparatus for being used to carry out user equipment wireless connection pre-authorization
CN108833598B (en) After-sale service verification method based on Internet of Things

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19886536

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19886536

Country of ref document: EP

Kind code of ref document: A1