KR102561341B1 - 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법 - Google Patents
엣지 클라우드 환경에서의 데이터 추적 장치 및 방법 Download PDFInfo
- Publication number
- KR102561341B1 KR102561341B1 KR1020210155584A KR20210155584A KR102561341B1 KR 102561341 B1 KR102561341 B1 KR 102561341B1 KR 1020210155584 A KR1020210155584 A KR 1020210155584A KR 20210155584 A KR20210155584 A KR 20210155584A KR 102561341 B1 KR102561341 B1 KR 102561341B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- edge
- tracing
- history
- cloud environment
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/219—Managing data history or versioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Cardiology (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 엣지 클라우드 환경에서의 데이터 추적 방법은, 엔드 디바이스(end device) 및 센트럴 클라우드(central cloud)와 통신하는 하나 이상의 엣지 노드(edge node)를 포함하는 엣지 클라우드 환경에서의 데이터 추적 장치에 있어서, 엔드 디바이스로부터 데이터를 제 1 엣지 노드에서 수신하는 단계, 제1 엣지 노드에서 트레이싱 히스토리(Tracing History)를 생성하고, 복수 개의 엣지 노드로 데이터를 분산하면, 데이터를 수신한 복수 개의 엣지 노드에서 각각 트레이싱 히스토리(Tracing History)를 생성하는 단계, 제1 엣지 노드 및 복수 개의 엣지 노드가 생성된 트레이싱 히스토리(Tracing History)를 센트럴 클라우드로 전송하는 단계, 및 센트럴 클라우드가 수신된 트레이싱 히스토리의 링커빌리티(Linkability)를 검증 후 저장하고, 트레이싱 히스토리를 분석하여 데이터 추적 기능을 제공하는 단계를 포함한다.
Description
본 발명은 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법에 관한 것이다.
엣지 클라우드(edge cloud)는 4차 산업혁명의 핵심 기반 요소로 부각되고 있는 데이터의 다양한 활용이 증가함에 따라 활용되는 기술로써 엣지 컴퓨팅 기술을 활용하여 단말에게 정보 서비스를 제공하는 기술을 의미한다.
다만, 엣지 클라우드 간 데이터를 요청할 경우 중앙 처리 서버인 센트럴 클라우드(central cloud)에서 처리하게 되는데, 엣지 클라우드 간 데이터 요청이 다수 발생할 경우 센트럴 클라우드에서 병목 현상(bottleneck)이 발생하게 된다. 이는 기존 클라우드 환경과 동일한 문제이며, 이와 같은 병목 현상으로 인해 데이터 요청에 대한 응답 시간이 증가하고, 실시간으로 데이터 처리가 어려운 문제가 있다.
또한, 엣지 클라우드 환경에서는 데이터의 중요도에 따른 관리가 어려운 문제가 있다. 뿐만 아니라, 엣지 클라우드 환경에서는 데이터 훼손을 목표로 하는 공격(예를 들어, 랜섬웨어 등)에 취약하다.
이에 대한 문제를 해결하고자 엣지 노드 간 전체 데이터를 백업할 경우 자원이 제한된 엣지 노드에 제한이 될 수 있다. 또한, 센트럴 클라우드의 백업 데이터가 손상될 경우 복구할 방법이 없다.
이에 대하여, 본 발명의 출원인에 의한 선출원인 “데이터 분산 저장 방법 및 장치”(대한민국 특허출원 제10-2020-0143083호)(선행기술문헌 1)에서는 데이터 가용성 보장을 위해 엣지 노드 간 데이터 분산 저장 방법을 정의하고, 동일한 데이터가 복수 개의 엣지 노드(Edge Node)에 분산되어 저장되는 방법이 기술되어 있다.
그러나, 종래의 엣지 클라우드 환경은 불필요한 네트워크 트래픽을 증가시키고, 데이터 분산 저장 및 관리 기술 부재로 인해 해킹 및 유출 위험을 증가시키는 한계로 인하여, 데이터 라이프 사이클(Data Lifecycle) 전 과정의 안정성 확보가 필요하고, 동의 없는 데이터 제공 및 공유 모니터링이 필요하고, 데이터 제공 및 공유 절차 준수 여부 모니터링이 필요하며, 데이터 폐기 검증 모니터링이 필요하다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 엣지 클라우드 환경에서 데이터 추적 기술 부재 시 발생할 수 있는 문제를 해결하고, 불필요한 네트워크 트래픽 증가를 해결하고, 데이터 분산 저장 및 관리 기술 부재로 인한 해킹 및 유출 방지하는 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법을 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 엣지 클라우드 환경에서의 데이터 추적 방법은, 엔드 디바이스(end device) 및 센트럴 클라우드(central cloud)와 통신하는 하나 이상의 엣지 노드(edge node)를 포함하는 엣지 클라우드 환경에서의 데이터 추적 장치에 있어서, 엔드 디바이스로부터 데이터를 제 1 엣지 노드에서 수신하는 단계; 제1 엣지 노드에서 트레이싱 히스토리(Tracing History)를 생성하고, 복수 개의 엣지 노드로 데이터를 분산하면, 데이터를 수신한 복수 개의 엣지 노드에서 각각 트레이싱 히스토리(Tracing History)를 생성하는 단계; 제1 엣지 노드 및 복수 개의 엣지 노드가 생성된 트레이싱 히스토리(Tracing History)를 센트럴 클라우드로 전송하는 단계; 및 센트럴 클라우드가 수신된 트레이싱 히스토리의 링커빌리티(Linkability)를 검증 후 저장하고, 트레이싱 히스토리를 분석하여 데이터 추적 기능을 제공하는 단계; 를 포함할 수 있다.
상기 방법은, 엔드 디바이스(End Device)는 엣지 노드1(Edge Node1)으로 데이터를 전송하고, 엔드 디바이스(End Device)는 데이터(Data) 생성 시 엣지 노드(Edge Node) 에게 데이터를 전송하는 단계; 를 포함할 수 있다.
상기 방법은, 엣지 노드1(Edge Node1)은 데이터 이동 경로에 대한 트레이싱 히스토리(Tracing History)를 생성하는 단계; 를 포함할 수 있다.
상기 방법은, 엣지 노드1(Edge Node1)은 엣지 노드2(Edge Node2)로 데이터를 분산하는 단계; 및 엣지 노드1(Edge Node1)은 엣지 노드3(Edge Node3)로 데이터를 분산하는 단계; 를 포함할 수 있다.
상기 방법은, 엣지 노드2(Edge Node2)는 데이터 이동 경로에 대한 트레이싱 히스토리(Tracing History)를 생성하는 단계(S410); 및 엣지 노드3(Edge Node3)은 데이터 이동 경로에 대한 트레이싱 히스토리(Tracing History)를 생성하는 단계; 를 포함할 수 있다.
상기 방법은, 엣지 노드1(Edge Node 1)은 센트럴 클라우드(Central Cloud)로 데이터 및 트랜스 히스토리(Tracing History)를 전송하는 단계; 및 엣지 노드2 및 엣지 노드3(Edge Node 2 & 3)은 센트럴 클라우드(Central Cloud)로 트레이싱 히스토리(Tracing History)를 전송하는 단계; 를 포함할 수 있다.
상기 방법은, 센트럴 클라우드(Central Cloud)는 트레이싱 히스토리(Tracing History)의 링커빌리티(Linkability)를 검증 및 저장하는 단계; 를 포함할 수 있다.
상기 방법의 제1 엣지 노드 및 복수 개의 엣지 노드가 생성한 트레이싱 히스토리(Tracing History)는, 데이터 생성자 아이디(ID), 데이터 생성 시간, 데이터 아이디(ID), 데이터 송신자 아이디(ID), 데이터 수신자 아이디(ID), 데이터 수신 시간 정보를 포함하는 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table)을 포함할 수 있다.
상기 방법은, 하나 이상의 엣지 노드에서 센트럴 클라우드로부터 결정된 데이터 분산 정책에 의해 복제된 데이터 사본을 수신하여 저장하는 단계; 를 더 포함할 수 있다.
본 발명의 다른 목적을 달성하기 위한 일 실시예의 엣지 클라우드 환경에서의 데이터 추적 장치는, 엔드 디바이스 및 센트럴 클라우드와 통신하는 하나 이상의 엣지 노드를 포함하는 엣지 클라우드 환경에서의 데이터 추적 장치에 있어서, 프로세서(processor); 프로세서를 통해 실행되는 적어도 하나의 명령이 저장된 메모리(memory); 를 포함하되, 적어도 하나의 명령은 상기 프로세서가: 엔드 디바이스로부터 데이터를 제 1 엣지 노드에서 수신하는 단계; 제1 엣지 노드에서 트레이싱 히스토리(Tracing History)를 생성하고, 복수 개의 엣지 노드로 데이터를 분산하면, 데이터를 수신한 복수 개의 엣지 노드에서 각각 트레이싱 히스토리(Tracing History)를 생성하는 단계; 제1 엣지 노드 및 복수 개의 엣지 노드가 생성된 트레이싱 히스토리(Tracing History)를 센트럴 클라우드로 전송하는 단계; 및 센트럴 클라우드가 수신된 트레이싱 히스토리의 링커빌리티(Linkability)를 검증 후 저장하고, 트레이싱 히스토리를 분석하여 데이터 추적 기능을 제공하는 단계; 를 수행하도록 구성될 수 있다.
데이터 분산 정책은, 센트럴 클라우드에서 엣지 노드의 저장 공간, 활성화 상태 및 데이터 처리 속도를 고려하고, 데이터 태그를 고려하여 데이터 사본이 저장될 하나 이상의 엣지 노드를 선택하는 정책을 포함할 수 있다.
본 발명의 또 다른 목적을 달성하기 위한 일 실시예의 엣지 클라우드 환경에서의 데이터 추적 방법의 트레이싱 히스토리(Tracing History) 링커빌리티(Linkability) 검증 방법은, 엣지 클라우드 환경에서의 데이터 추적 방법의 트레이싱 히스토리(Tracing History) 링커빌리티(Linkability) 검증 방법에 있어서, (a) 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)를 검증하는 단계; (b) 데이터 송신자 아이디(Sender ID), 데이터 수신자 아이디(Receiver ID)를 검증하는 단계; 및 (c) 타임스탬프(Timestamp)를 검증하는 단계; 를 포함하고, (a), (b), (c) 단계의 검증을 모두 완료한 경우, 링커빌리티(Linkability) 검증 성공으로 판단할 수 있다.
(a) 단계는, 동일한 데이터(Data)에 대해서는 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)가 반드시 동일해야 하고, 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)가 다른 경우 링커빌리티(Linkability) 검증이 실패하는 단계; 를 더 포함할 수 있다.
(b) 단계는, 데이터 송신자 아이디(Sender ID)와 데이터 생성자 아이디(Generator ID)가 같은 트레이싱 히스토리(Tracing History)인 초기 트레이싱 히스토리(Initial Tracing History)를 제외한 나머지 트레이싱 히스토리(Tracing History)는 해당 트레이싱 히스토리(Tracing History)의 데이터 송신자 아이디(Sender ID)와 같은 데이터 수신자 아이디(Receiver ID)를 가진 트레이싱 히스토리(Tracing History)를 검색하는 단계; 를 더 포함할 수 있다.
(c) 단계는, 트레이싱 히스토리(Tracing History)의 데이터 수신 시간(Receive Time) 값은 이전 트레이싱 히스토리(Tracing History)의 데이터 수신 시간(Receive Time) 값보다 크게 하는 단계; 를 더 포함할 수 있다.
본 발명의 일 실시예에 따르면, 데이터 추적을 위한 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table)을 정의하고, 데이터 송신자 아이디(Sender ID)와 데이터 생성자 아이디(Generator ID)가 동일한 초기 트레이싱 히스토리(Initial Tracing History)를 정의하여, 데이터를 수신한 모든 엣지 노드(Edge Node)는 트레이싱 히스토리(Tracing History) 생성 후 센트럴 클라우드(Central Cloud)에게 전송하여, 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table)을 정의함으로써 데이터 추적을 위한 불필요한 네트워크 트래픽 증가 문제를 해결 가능할 수 있다.
센트럴 클라우드(Central Cloud)의 트레이싱 히스토리(Tracing History) 수집 및 저장 방안을 정의하고, 링커빌리티(Linkability) 검증 방안을 정의하여, 트레이싱 히스토리(Tacing History)의 링커빌리티(Linkability) 검증 후 저장하고, 출처가 분명하지 않은 데이터에 대해서 데이터 추적 기능을 제공하지 않으므로, 보안성을 향상할 수 있다.
트레이싱 히스토리(Tracing History)를 통한 데이터 추적 방안을 정의하고, 트레이싱 히스토리(Tracing History)의 데이터 송신자 아이디(Sender ID)와 데이터 수신자 아이디(Receiver ID)의 링크를 통한 데이터 추적 기능을 제공하여, 불필요한 네트워크 트래픽 증가 문제 해결 가능하고, 데이터 추적을 통한 데이터의 라이프사이클(Lifecycle) 관리가 수월하다.
도 1의 (a)는 통상적인 엣지 클라우드를 설명하기 위한 엣지 컴퓨팅 개념도이고, 도 1의 (b)는 통상적인 엣지 클라우드를 설명하기 위한 Azure기반 IoT Edge System 개념도이다.
도 2의 (a)는 엣지 노드에서 데이터를 분산 저장하는 방법의 예시도이고, 도 2의 (b)는 센트럴 클라우드에서 데이터를 분산 저장하는 방법의 예시도이다.
도 3의 (a)는 데이터 추적 기술 부재시 엣지 클라우드 환경에서의 데이터 추적 과정을 설명하기 위한 개념도이고, 도 3의 (b)는 데이터 추적 기술을 통한 엣지 클라우드 환경에서의 데이터 추적 과정을 설명하기 위한 개념도이다.
도 4는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 구성도이다.
도 5는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 트레이싱 히스토리(Tracing History) 생성을 설명하기 위한 개념도이다.
도 6은 본 발명의 일 실시예의 트레이싱 히스토리(Tracing History) 생성을 예시하고 있다.
도 7은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 8은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 9는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 10은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 11은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 12는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 13은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 14는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적 화면을 설명하기 위한 개념도이다.
도 15는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 구성도이다.
도 2의 (a)는 엣지 노드에서 데이터를 분산 저장하는 방법의 예시도이고, 도 2의 (b)는 센트럴 클라우드에서 데이터를 분산 저장하는 방법의 예시도이다.
도 3의 (a)는 데이터 추적 기술 부재시 엣지 클라우드 환경에서의 데이터 추적 과정을 설명하기 위한 개념도이고, 도 3의 (b)는 데이터 추적 기술을 통한 엣지 클라우드 환경에서의 데이터 추적 과정을 설명하기 위한 개념도이다.
도 4는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 구성도이다.
도 5는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 트레이싱 히스토리(Tracing History) 생성을 설명하기 위한 개념도이다.
도 6은 본 발명의 일 실시예의 트레이싱 히스토리(Tracing History) 생성을 예시하고 있다.
도 7은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 8은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 9는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 10은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 11은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 12는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 13은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 14는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적 화면을 설명하기 위한 개념도이다.
도 15는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 구성도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는"이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1의 (a)는 통상적인 엣지 클라우드를 설명하기 위한 엣지 컴퓨팅 개념도이고, 도 1의 (b)는 통상적인 엣지 클라우드를 설명하기 위한 Azure기반 IoT Edge System 개념도이다.
도 1의 (a) 및 (b)을 참조하면, 엣지 클라우드(edge cloud)는 4차 산업혁명의 핵심 기반 요소로 부각되고 있는 데이터의 다양한 활용이 증가함에 따라 활용되는 기술로써 엣지 컴퓨팅 기술을 활용하여 단말에게 정보 서비스를 제공하는 기술을 의미한다. 원격의 서버 보다는 단말 가까이에서 데이터를 분석 및 가공하여 서비스를 제공하기 위해 엣지 컴퓨팅 기술이 등장하였다.
엣지 컴퓨팅이란 엣지 클라우드를 활용한 컴퓨팅 기술을 말한다.
엣지 클라우드는 원격의 클라우드와 구분되며, 엣지 컴퓨팅 기술을 활용하여 단말에게 정보 서비스를 제공한다.
엣지 클라우드 간 데이터를 요청할 경우 중앙 처리 서버인 센트럴 클라우드(central cloud)에서 처리하게 된다.
엔드 디바이스(end device) 및 센트럴 클라우드(central cloud)와 통신하는 하나 이상의 엣지 노드(edge node)를 포함하는 데이터 분산 저장 장치에서 데이터를 분산 저장할 수 있다.
도 2의 (a)는 엣지 노드에서 데이터를 분산 저장하는 방법의 예시도이고, 도 2의 (b)는 센트럴 클라우드에서 데이터를 분산 저장하는 방법의 예시도이다.
도 2의 (a) 및 (b)를 참조하면, 본 발명은 데이터를 분산 저장하는 방법으로서, 엣지 노드가 직접 데이터를 분산 저장하는 방법 및 센트럴 클라우드에서 데이터를 분산 저장하는 방법을 사용하는 것을 알 수 있다.
엣지 노드가 직접 데이터를 분산 저장하는 경우는, 엣지 노드 간 네트워크가 형성된 경우이다. 이 때, 엣지 노드는 센트럴 클라우드로부터 데이터 분산 정책을 수신하여 주변 엣지 노드에 데이터를 분산하여 저장할 수 있다. 한편 데이터를 수신한 엣지 노드는 센트럴 클라우드에 데이터 수신 결과를 송신할 수 있다. 엣지 노드가 직접 데이터를 분산 저장할 경우 센트럴 클라우드의 데이터 처리 부담을 줄일 수 있다.
또한, 센트럴 클라우드에서 데이터를 분산 저장하는 경우는, 엣지 노드 간 네트워크가 형성되어 있지 않거나, 엣지 노드 간 데이터 전송이 어려운 경우이다. 이 때, 센트럴 클라우드는 데이터 분산 정책에 따라 엣지 노드에 데이터를 분산하여 저장할 수 있다.
한편, 데이터 분산 정책은, 상기 센트럴 클라우드에서 엣지 노드의 저장 공간, 활성화 상태 및 데이터 처리 속도를 고려하고, 상기 데이터 태그를 고려하여 데이터 사본이 저장될 하나 이상의 엣지 노드를 선택하는 정책을 포함할 수 있다.
또한, 데이터 분산 정책은, 상기 센트럴 클라우드에서 상기 데이터 사본을 저장할 하나 이상의 엣지 노드(available copy) 및 상기 데이터 사본을 저장할 하나 이상의 엣지 노드(available copy) 중 상기 데이터 사본에 즉시 접근 가능한 엣지 노드(enable copy)를 선택하는 정책을 포함할 수 있다.
도 3의 (a)는 데이터 추적 기술 부재시 엣지 클라우드 환경에서의 데이터 추적 과정을 설명하기 위한 개념도이고, 도 3의 (b)는 데이터 추적 기술을 통한 엣지 클라우드 환경에서의 데이터 추적 과정을 설명하기 위한 개념도이다.
도 3의 (a) 및 (b)를 참조하면, 엔드 디바이스(End Device) 원하는 데이터 A가 인접한 엣지 노드1(Edge Node1)에 없을 경우, 엣지 노드(Edge Node)는 센트럴 클라우드(Central Cloud)에게 데이터 A를 요청하면, 센트럴 클라우드(Central Cloud)는 다수의 엣지 노드(Edge Node)들에게 데이터 A 소유 여부를 확인하게 되는데, 이때 불필요한 네트워크 트래픽이 발생하고, 엣지 네트워크 환경이 커질수록 더 많은 트래픽이 발생하게 된다.
또한, 데이터 A를 소유하고 있는 엣지 노드4(Edge Node4) 는 센트럴 클라우드(Central Cloud)에게 데이터 A를 전송하면, 센트럴 클라우드(Central Cloud)는 엔드 디바이스(End Device)에게 데이터 A를 전송하게 된다.
도 4는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 구성도이다.
도 4를 참조하면, 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치는,
먼저, 데이터 추적을 위한 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table)을 정의한다. 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table)은 데이터 송신자 아이디(ID), 데이터 수신자 아이디(ID) 등을 정의한다.
다음으로, 센트럴 클라우드(Central Cloud)는 모든 트레이싱 히스토리(Tracing History)를 수집 및 저장한다. 센트럴 클라우드(Central Cloud)는 모든 엣지 노드(Edge Node)로부터 트레이싱 히스토리(Tracing History)를 수신한다. 트레이싱 히스토리(Tracing History)의 링커빌리티(Linkability) 검증 후 저장한다.
그 다음으로, 센트럴 클라우드(Central Cloud)는 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table) 분석 후 데이터 추적 기능을 제공한다.
도 5는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 트레이싱 히스토리(Tracing History) 생성을 설명하기 위한 개념도이다.
도 5를 참조하면, 본 발명의 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치가 해결하고자 하는 문제는 엣지 클라우드 환경에서 데이터 추적 기술 부재 시 발생할 수 있는 문제를 해결하고, 불필요한 네트워크 트래픽 증가를 해결하고, 데이터 분산 저장 및 관리 기술 부재로 인한 해킹 및 유출을 방지하는 것이다.
본 발명의 기술의 주요 개념의 정의가 필요하며, 바람직하게는 데이터 추적을 위한 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table)을 정의하기 위하여, 데이터 송신자 아이디(ID), 데이터 수신자 아이디(ID) 등을 정의한다.
센트럴 클라우드(Central Cloud)는 모든 트레이싱 히스토리(Tracing History)를 수집 및 저장한다.
센트럴 클라우드(Central Cloud)는 모든 엣지 노드(Edge Node)로부터 트레이싱 히스토리(Tracing History)를 수신한다. 트레이싱 히스토리(Tracing History)의 링커빌리티(Linkability)를 검증 후 저장한다.
센트럴 클라우드(Central Cloud)는 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table) 분석 후 데이터 추적 기능을 제공한다.
도 6은 본 발명의 일 실시예의 트레이싱 히스토리(Tracing History) 생성을 예시하고 있다.
도 6을 참조하면, 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table)을 정의하기 위하여, 데이터(Data)를 수신한 엣지 노드(Edge Node)는 트레이싱 히스토리(Tracing History)를 생성한다.
표 1은 본 발명의 일 실시예의 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table)이다.
Tracing History |
Field | 설명 |
Generator ID | 데이터 생성자 ID | |
Generation Time | 데이터 생성 시간 | |
Data ID | 데이터 ID | |
Sender ID | 데이터 송신자 ID | |
Receiver ID | 데이터 수신자 ID | |
Receive Time | 데이터 수신 시간 |
단, 엔드 디바이스(End Device) 및 엣지 노드(Edge Node)는 각각의 아이디(ID)를 사전에 발급 받는다.
도 7은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 7을 참조하면, 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치에서, 데이터 추적을 위한 데이터 등록 프로세스가 도시된다.
100 단계에서, 엔드 디바이스(End Device)는 엣지 노드1(Edge Node1)으로 데이터를 전송한다(S100). 엔드 디바이스(End Device)는 데이터(Data) 생성 시 엣지 노드(Edge Node) 에게 데이터를 전송한다. 데이터 전송 시 엔드 디바이스 아이디(End Device ID)와 데이터 생성 시간과 함께 데이터를 전송한다.
S200 단계에서, 엣지 노드1(Edge Node1)은 데이터 이동 경로에 대한 트레이싱 히스토리(Tracing History)를 생성한다(S200).
표 2는 트레이싱 히스토리(Tracing History)의 예시이다.
Tracing History | Field | Value |
Generator ID | Device 1 ID | |
Generation Time | 2021_10_28T13_20 | |
Data ID | Data 1 ID | |
Sender ID | Device 1 ID | |
Receiver ID | Edge 1 ID | |
Receive Time | 2021_10_28T13_21 |
도 8은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 8을 참조하면, 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치에서, 데이터 추적을 위한 데이터 등록 프로세스가 도시된다.
310 단계에서, 엣지 노드1(Edge Node1)은 엣지 노드2(Edge Node2)로 데이터를 분산한다(S310).
S320 단계에서, 엣지 노드1(Edge Node1)은 엣지 노드3(Edge Node3)로 데이터를 분산한다(S320).
본 발명의 일 실시예에서, 센트럴 클라우드(Central Cloud)의 분산 정책에 따라 데이터 분산한다. 센트럴 클라우드(Central Cloud)의 분산 정책은 “데이터 분산 저장 방법 및 장치(선행기술문헌 1)”에 정의된 분산 정책을 따른다.
센트럴 클라우드(Central Cloud)는 선행기술문헌 1에서 정의한 분산 정책을 주기적으로 모든 엣지 노드(Edge Node)에 전송한다.
센트럴 클라우드(Central Cloud)의 분산 정책은 엣지 노드(Edge Node)의 스테이터스(Status)를 통해 결정되며, 엣지 노드(Edge Node)의 스테이터스(Status)는 센트럴 클라우드(Central Cloud)에서 실시간으로 모니터링한다.
도 9는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 9를 참조하면, 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치는,
410 단계에서, 엣지 노드2(Edge Node2)는 데이터 이동 경로에 대한 트레이싱 히스토리(Tracing History)를 생성한다.
표 3은 트레이싱 히스토리(Tracing History)의 예시이다.
Tracing History | Field | Value |
Generator ID | Device 1 ID | |
Generation Time | 2021_10_28T13_20 | |
Data ID | Data 1 ID | |
Sender ID | Edge 1 ID | |
Receiver ID | Edge 2 ID | |
Receive Time | 2021_10_28T13_22 |
420 단계에서, 엣지 노드3(Edge Node3)은 데이터 이동 경로에 대한 트레이싱 히스토리(Tracing History)를 생성한다.
표 4는 본 발명의 (Tracing History)의 예시이다.
Tracing History | Field | Value |
Generator ID | Device 1 ID | |
Generation Time | 2021_10_28T13_20 | |
Data ID | Data 1 ID | |
Sender ID | Edge 1 ID | |
Receiver ID | Edge 3 ID | |
Receive Time | 2021_10_28T13_23 |
도 10은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 10을 참조하면, 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치는, 510 단계에서, 엣지 노드1(Edge Node 1)은 센트럴 클라우드(Central Cloud)로 데이터 및 트랜스 히스토리(Tracing History)를 전송한다.
520 단계에서, 엣지 노드2 및 엣지 노드3(Edge Node 2 & 3)은 센트럴 클라우드(Central Cloud)로 트레이싱 히스토리(Tracing History)를 전송한다.
600 단계에서, 센트럴 클라우드(Central Cloud)는 트레이싱 히스토리(Tracing History)의 링커빌리티(Linkability)를 검증 및 저장한다.
트레이싱 히스토리(Tracing History)를 수신한 센트럴 클라우드(Central Cloud)는 링커빌리티(Linkability)를 검증해야 한다. 링커빌리티(Linkability)는 현재 수신한 트레이싱 히스토리(Tracing History) 이전에 동일한 데이터(Data)에 대한 트레이싱 히스토리(Tracing History)가 존재하는 경우 링커빌리티(Linkability)를 만족한다고 정의한다. 단, 최초 데이터가 업로드된 경우 링커빌리티(Linkability)를 만족할 수 없으므로, 센트럴 클라우드(Central Cloud)의 데이터 송신자 아이디(Sender ID)와 데이터 생성자 ID(Generator ID)가 동일한 경우 해당 검증을 생략한다.
링커빌리티(Linkability)를 만족하지 않는 경우에는 일정 시간 대기한다. 일정 시간 경과 후에도 누락된 트레이싱 히스토리(Tracing History)를 수신하지 못한 경우 해당 데이터(Data)는 폐기하고 엣지 노드(Edge Node)들에 데이터 폐기 요청을 전송한다.
링커빌리티(Linkability)를 만족하는 경우에는 센트럴 클라우드(Central Cloud)의 트레이싱 히스토리 데이터베이스(Tracing History DB)에 수신한 트레이싱 히스토리(Tracing History)를 저장한다.
도 11은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 11을 참조하면, 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 트레이싱 히스토리(Tracing History) 링커빌리티(Linkability) 검증 방법은 다음의 S1000 단계 내지 S3000 단계로 구성된다.
1000 단계에서, 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)를 검증한다(S1000). 동일한 데이터(Data)에 대해서는 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)가 반드시 동일해야 한다. 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)가 다른 경우 링커빌리티(Linkability) 검증이 실패한다.
2000 단계에서, 데이터 송신자 아이디(Sender ID), 데이터 수신자 아이디(Receiver ID)를 검증한다(S2000). 데이터 송신자 아이디(Sender ID)와 데이터 생성자 아이디(Generator ID)가 같은 트레이싱 히스토리(Tracing History)인 초기 트레이싱 히스토리(Initial Tracing History)를 제외한 나머지 트레이싱 히스토리(Tracing History)는 해당 트레이싱 히스토리(Tracing History)의 데이터 송신자 아이디(Sender ID)와 같은 데이터 수신자 아이디(Receiver ID)를 가진 트레이싱 히스토리(Tracing History)를 검색해야 한다.
S3000 단계는 타임스탬프(Timestamp)를 검증한다(S3000). 트레이싱 히스토리(Tracing History)의 데이터 수신 시간(Receive Time) 값은 이전 트레이싱 히스토리(Tracing History)의 데이터 수신 시간(Receive Time) 값보다 커야 한다.
1000 단계 내지 3000 단계의 검증을 모두 완료한 경우, 링커빌리티(Linkability) 검증 성공으로 판단한다.
도 12는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 12를 참조하면, 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치는, S700 단계에서, 새로운 데이터 분산을 발생한다(S700).
엣지 노드4(Edge Node4)는 트레이싱 히스토리(Tracing History)를 생성 후 전송한다.
표 5는 트레이싱 히스토리(Tracing History)의 예시이다.
Tracing History | Field | Value |
Generator ID | Device 1 ID | |
Generation Time | 2021_10_28T13_20 | |
Data ID | Data 1 ID | |
Sender ID | Edge 3 ID | |
Receiver ID | Edge 4 ID | |
Receive Time | 2021_10_28T13_24 |
센트럴 클라우드(Central Cloud)는 링커빌리티(Linkability)를 검증한다.
도 13은 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적을 위한 데이터 등록 프로세스를 설명하기 위한 개념도이다.
도 13을 참조하면, 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 센트럴 클라우드(Central Cloud)는 다음과 같이 데이터 추적 절차를 진행한다.
링커빌리티(Linkability) 검증을 성공한 트레이싱 히스토리(Tracing History)를 기반으로 데이터 추적을 실행한다.
동일한 데이터 아이디(Data ID)를 가진 트레이싱 히스토리(Tracing History)의 타임스탬프(Timestamp)를 기준으로 트레이싱 히스토리 테이블(Tracing History Table)을 정렬한다.
데이터 송신자 아이디(Sender ID)는 데이터 생성자 아이디(Generator ID)와 동일하고, 해당 트레이싱 히스토리 테이블(Tracing History Table)은 초기 트레이싱 히스토리(Initial Tracing History)로 정의한다.
이후 트레이싱 히스토리(Tracing History)를 연결하여 데이터 이동 경로를 기록한다.
도 14는 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치의 데이터 추적 화면을 설명하기 위한 개념도이다.
도 14을 참조하면, 본 발명의 일 실시예의 엣지 클라우드 환경에서 데이터 추적 장치는, 센트럴 클라우드(Central Cloud)는 다음과 같이 데이터 추적 결과를 표출할 수 있다.
도 15는 본 발명의 일 실시예에 따른 엣지 클라우드 환경에서의 데이터 추적 장치의 블록 구성도이다.
도 15를 참조하면, 본 발명의 일 실시예에 따른 엣지 클라우드 환경에서의 데이터 추적 장치(100)는 프로세서(110) 및 프로세서를 통해 실행되는 적어도 하나의 명령 및 명령 수행의 결과를 저장하는 메모리(120) 및 네트워크와 연결되어 통신을 수행하는 송수신 장치(130)를 포함할 수 있다.
엣지 클라우드 환경에서의 데이터 추적 장치(100)는 또한, 입력 인터페이스 장치(140), 출력 인터페이스 장치(150), 저장 장치(160) 등을 더 포함할 수 있다. 엣지 클라우드 환경에서의 데이터 추적 장치(100)에 포함된 각각의 구성 요소들은 버스(Bus)(170)에 의해 연결되어 서로 통신을 수행할 수 있다.
프로세서(110)는 메모리(120) 및 저장 장치(160) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로세서(110)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(120) 및 저장 장치(160) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(120)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.
저장 장치(160)는, 센트럴 클라우드에서 결정한 데이터 분산 정책을 데이터 별로 분류하여 저장할 수 있고, 각 엣지 노드가 포함하는 데이터를 데이터의 특성에 따라 부여된 태그에 기반하여 분류하여 저장할 수 있다.
여기서, 적어도 하나의 명령은, 엔드 디바이스(end device) 및 센트럴 클라우드(central cloud)와 통신하는 하나 이상의 엣지 노드(edge node)를 포함하는 엣지 클라우드 환경에서의 데이터 추적 장치에 있어서, 엔드 디바이스로부터 데이터를 제 1 엣지 노드에서 수신하는 단계, 제1 엣지 노드에서 트레이싱 히스토리(Tracing History)를 생성하고, 복수 개의 엣지 노드로 데이터를 분산하면, 데이터를 수신한 복수 개의 엣지 노드에서 각각 트레이싱 히스토리(Tracing History)를 생성하는 단계, 제1 엣지 노드 및 복수 개의 엣지 노드가 생성된 트레이싱 히스토리(Tracing History)를 센틀럴 클라우드로 전송하는 단계, 및 센트럴 클라우드가 수신된 트레이싱 히스토리를 분석하여 데이터 추적 기능을 제공하는 단계를 포함할 수 있다.
본 발명의 실시예에 따른 방법의 동작은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 정보가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
또한, 컴퓨터가 읽을 수 있는 기록매체는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 프로그램 명령은 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
본 발명의 일부 측면들은 장치의 문맥에서 설명되었으나, 그것은 상응하는 방법에 따른 설명 또한 나타낼 수 있고, 여기서 블록 또는 장치는 방법 단계 또는 방법 단계의 특징에 상응한다. 유사하게, 방법의 문맥에서 설명된 측면들은 또한 상응하는 블록 또는 아이템 또는 상응하는 장치의 특징으로 나타낼 수 있다. 방법 단계들의 몇몇 또는 전부는 예를 들어, 마이크로프로세서, 프로그램 가능한 컴퓨터 또는 전자 회로와 같은 하드웨어 장치에 의해(또는 이용하여) 수행될 수 있다. 몇몇의 실시예에서, 가장 중요한 방법 단계들의 하나 이상은 이와 같은 장치에 의해 수행될 수 있다.
실시예들에서, 프로그램 가능한 로직 장치(예를 들어, 필드 프로그래머블 게이트 어레이)가 여기서 설명된 방법들의 기능의 일부 또는 전부를 수행하기 위해 사용될 수 있다. 실시예들에서, 필드 프로그머블 게이트 어레이는 여기서 설명된 방법들 중 하나를 수행하기 위한 마이크로프로세서와 함께 작동할 수 있다. 일반적으로, 방법들은 어떤 하드웨어 장치에 의해 수행되는 것이 바람직하다.
이상 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
Claims (15)
- 엔드 디바이스(end device) 및 센트럴 클라우드(central cloud)와 통신하는 하나 이상의 엣지 노드(edge node)를 포함하는 엣지 클라우드 환경에서의 데이터 추적 방법에 있어서,
센트럴 클라우드에 의해, 제 1 엣지 노드로부터 데이터, 데이터 생성 시간 및 제1 트레이싱 히스토리를 수신하는 단계-여기서 상기 제1 엣지 노드는 엔드 디바이스로부터 상기 데이터 및 상기 데이터 생성 시간을 받고, 상기 제1 트레이싱 히스토리(Tracing History)를 생성함-;
상기 데이터가 복수 개의 제2 엣지 노드로 분산되면, 상기 센트럴 클라우드에 의해, 상기 데이터를 수신한 복수 개의 제2 엣지 노드로부터 각각 제2 트레이싱 히스토리(Tracing History)를 수신하는 단계-여기서 상기 제2 트레이싱 히스토리는 복수의 제2 엣지 노드에서 각각 생성됨-;
상기 제1 엣지 노드 및 상기 복수 개의 제2 엣지 노드로부터 각각 수신된 트레이싱 히스토리의 링커빌리티(Linkability)를 검증하는 단계;
상기 각각 수신된 트레이싱 히스토리를 연결하여 데이터 이동 경로를 기록하는 단계; 및
상기 각각 수신된 트레이싱 히스토리의 링커빌리티에 대한 검증 완료 후에, 상기 데이터 이동 경로를 토대로 상기 데이터의 데이터 추적 기능을 상기 엣지 클라우드 환경의 하나 이상의 엣지 노드에 제공하는 단계; 를 포함하는,
엣지 클라우드 환경에서의 데이터 추적 방법. - 청구항 1에 있어서,
상기 검증하는 단계는,
(a) 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)를 검증하는 단계;
(b) 데이터 송신자 아이디(Sender ID), 데이터 수신자 아이디(Receiver ID)를 검증하는 단계; 및
(c) 타임스탬프(Timestamp)를 검증하는 단계;를 포함하는,
엣지 클라우드 환경에서의 데이터 추적 방법. - 청구항 2에 있어서,
상기 (a) 단계에서, 동일한 데이터(Data)에 대해서는 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)가 서로 동일한 경우 링커빌리티 검증을 완료하고, 상기 데이터 생성자 아이디, 상기 데이터 생성 시간, 및 상기 데이터 아이디가 다른 경우, 링커빌리티(Linkability) 검증이 실패한 것으로 판단하는, 엣지 클라우드 환경에서의 데이터 추적 방법. - 청구항 1에 있어서,
상기 제1 엣지 노드가 엣지 노드1(Edge Node1)로서 상기 복수 개의 제2 엣지 노드들 중 엣지 노드2(Edge Node2)와 엣지 노드3(Edge Node3)으로 데이터를 분산하는 단계;를 더 포함하는, 엣지 클라우드 환경에서의 데이터 추적 방법. - 청구항 4에 있어서,
상기 데이터는 상기 엣지 노드3(Edge Node3)에 의해 상기 복수 개의 제2 엣지 노드에 속한 엣지 노드4(Edge Node4)로 분산 저장되는 단계;를 포함하는, 엣지 클라우드 환경에서의 데이터 추적 방법. - 청구항 5에 있어서,
상기 엣지 노드4(Edge Node 4)로부터 상기 데이터에 대한 트레이싱 히스토리(Tracing History)를 받는 단계;를 더 포함하는, 엣지 클라우드 환경에서의 데이터 추적 방법. - 청구항 1에 있어서,
상기 검증하는 단계는,
(a) 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)를 검증하는 단계;
(b) 데이터 송신자 아이디(Sender ID), 데이터 수신자 아이디(Receiver ID)를 검증하는 단계; 및
(c) 타임스탬프(Timestamp)를 검증하는 단계;를 포함하고,
상기 (b) 단계는, 데이터 송신자 아이디(Sender ID)와 데이터 생성자 아이디(Generator ID)가 서로 같은 트레이싱 히스토리(Tracing History)인 초기 트레이싱 히스토리(Initial Tracing History)를 제외한 나머지 트레이싱 히스토리가 해당 트레이싱 히스토리(Tracing History)의 데이터 송신자 아이디(Sender ID)와 같은 데이터 수신자 아이디(Receiver ID)를 가진 트레이싱 히스토리(Tracing History)를 검색하여 검증을 수행하며,
상기 (a), (b), (c) 단계의 검증을 모두 완료한 경우, 링커빌리티(Linkability) 검증 성공으로 판단하는, 엣지 클라우드 환경에서의 데이터 추적 방법. - 청구항 1에 있어서,
상기 제1 엣지 노드 및 상기 복수 개의 제2 엣지 노드가 각각 생성한 트레이싱 히스토리(Tracing History)는, 데이터 생성자 아이디(ID), 데이터 생성 시간, 데이터 아이디(ID), 데이터 송신자 아이디(ID), 데이터 수신자 아이디(ID), 데이터 수신 시간 정보를 포함하는 트레이싱 히스토리 데이터베이스 테이블(Tracing History DB Table)을 포함하는, 엣지 클라우드 환경에서의 데이터 추적 방법. - 청구항 1에 있어서,
상기 제1 엣지 노드 및 상기 복수 개의 제2 엣지 노드 중 하나 이상의 엣지 노드로상기 센트럴 클라우드에 의해 결정된 데이터 분산 정책을 제공하는 단계; 를 더 포함하는, 엣지 클라우드 환경에서의 데이터 추적 방법. - 엔드 디바이스 및 센트럴 클라우드와 통신하는 하나 이상의 엣지 노드를 포함하는 엣지 클라우드 환경에서의 데이터 추적 장치에 있어서,
프로세서(processor); 및
프로세서를 통해 실행되는 적어도 하나의 명령이 저장된 메모리(memory);를 포함하되,
상기 적어도 하나의 명령이 실행될 때, 상기 센트럴 클라우드의 프로세서는:
엔드 디바이스로부터 데이터를 제 1 엣지 노드에서 수신하는 단계;
제1 엣지 노드로부터 데이터, 데이터 생성 시간 및 제1 트레이싱 히스토리(Tracing History)를 수신하는 단계-여기서 상기 제1 엣지 노드는 엔드 디바이스로부터 상기 데이터 및 상기 데이터 생성 시간을 받고, 상기 제1 트레이싱 히스토리를 생성함-;
상기 데이터가 복수 개의 제2 엣지 노드로 분산되면, 상기 데이터를 수신한 상기 복수 개의 제2 엣지 노드로부터 각각 제2 트레이싱 히스토리를 수신하는 단계-여기서 상기 제2 트레이싱 히스토리는 상기 복수 개의 제2 엣지 노드에서 각각 생성됨-;
상기 제1 엣지 노드 및 상기 복수 개의 제2 엣지 노드로부터 각각 수신된 트레이싱 히스토리의 링커빌리티(Linkability)를 검증하는 단계;
상기 각각 수신된 트레이싱 히스토리의 링커빌리티에 대한 검증 완료 후에 상기 각각 수신된 트레이싱 히스토리를 연결하여 데이터 이동 경로를 기록하는 단계; 및
상기 데이터 이동 경로에 기초하여 상기 데이터에 대한 데이터 추적 기능을 상기 엣지 클라우드 환경의 하나 이상의 에지 노드에 제공하는 단계;를 수행하도록 구성되는, 엣지 클라우드 환경에서의 데이터 추적 장치. - 청구항 10에 있어서,
상기 제1 엣지 노드 및 상기 복수 개의 제2 엣지 노드 중 하나 이상의 엣지 노드로 데이터 분산 정책을 제공하는 단계를 더 포함하고,
상기 데이터 분산 정책은, 센트럴 클라우드에서 엣지 노드의 저장 공간, 활성화 상태 및 데이터 처리 속도를 고려하고, 데이터 태그를 고려하여 데이터 사본이 저장될 하나 이상의 엣지 노드를 선택하는 정책을 포함하는, 엣지 클라우드 환경에서의 데이터 추적 장치. - 엣지 클라우드 환경에서 데이터 추적 장치인 센트럴 클라우드에 의해 수행되는 트레이싱 히스토리(Tracing History) 링커빌리티(Linkability) 검증 방법에 있어서,
(a) 상기 센트럴 클라우드의 프로세서에 의해, 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 데이터 아이디(Data ID)를 검증하는 단계;
(b) 상기 프로세서에 의해, 데이터 송신자 아이디(Sender ID), 데이터 수신자 아이디(Receiver ID)를 검증하는 단계; 및
(c) 상기 프로세서에 의해, 타임스탬프(Timestamp)를 검증하는 단계; 를 포함하고,
상기 (b) 단계에서는, 데이터 송신자 아이디(Sender ID)와 데이터 생성자 아이디(Generator ID)가 서로 같은 트레이싱 히스토리(Tracing History)인 초기 트레이싱 히스토리(Initial Tracing History)를 제외한 나머지 트레이싱 히스토리가 해당 트레이싱 히스토리(Tracing History)의 데이터 송신자 아이디(Sender ID)와 같은 데이터 수신자 아이디(Receiver ID)를 가진 트레이싱 히스토리(Tracing History)를 검색하여 검증을 수행하며,
상기 (a), (b), (c) 단계들의 검증을 모두 완료한 경우, 링커빌리티(Linkability) 검증 성공으로 판단하는, 엣지 클라우드 환경에서의 데이터 추적 방법의 트레이싱 히스토리(Tracing History) 링커빌리티(Linkability) 검증 방법. - 청구항 12에 있어서,
상기 (a) 단계에서, 동일한 데이터(Data)에 대해서는 데이터 생성자 아이디(Generator ID), 데이터 생성 시간(Generation Time), 및 데이터 아이디(Data ID)가 서로 동일한 경우 링커빌리티(Linkability) 검증을 완료하고,
상기 데이터 생성자 아이디, 상기 데이터 생성 시간, 및 상기 데이터 아이디가 서로 동일하지 않은 경우 링커빌리티의 검증 실패한 것으로 판단하는,
엣지 클라우드 환경에서의 데이터 추적 방법의 트레이싱 히스토리(Tracing History) 링커빌리티(Linkability) 검증 방법. - 삭제
- 청구항 12에 있어서,
상기 (c) 단계에서, 상기 트레이싱 히스토리(Tracing History)의 데이터 수신 시간(Receive Time) 값이 이전 트레이싱 히스토리(Tracing History)의 데이터 수신 시간(Receive Time) 값보다 클 때 검증을 완료한 것으로 판단하는,
엣지 클라우드 환경에서의 데이터 추적 방법의 트레이싱 히스토리(Tracing History) 링커빌리티(Linkability) 검증 방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210155584A KR102561341B1 (ko) | 2021-11-12 | 2021-11-12 | 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법 |
US17/537,098 US11381489B1 (en) | 2021-11-12 | 2021-11-29 | Apparatus and method for tracking data in edge cloud environment |
EP21211213.0A EP4181483B1 (en) | 2021-11-12 | 2021-11-30 | Apparatus and method for tracking data in edge cloud environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210155584A KR102561341B1 (ko) | 2021-11-12 | 2021-11-12 | 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230069500A KR20230069500A (ko) | 2023-05-19 |
KR102561341B1 true KR102561341B1 (ko) | 2023-07-28 |
Family
ID=78827975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210155584A KR102561341B1 (ko) | 2021-11-12 | 2021-11-12 | 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11381489B1 (ko) |
EP (1) | EP4181483B1 (ko) |
KR (1) | KR102561341B1 (ko) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095470A1 (en) | 2004-11-04 | 2006-05-04 | Cochran Robert A | Managing a file in a network environment |
JP2015185071A (ja) | 2014-03-26 | 2015-10-22 | 日本電信電話株式会社 | 情報追跡システム及び情報追跡方法 |
JP2020080061A (ja) | 2018-11-13 | 2020-05-28 | 日本電信電話株式会社 | ブロックチェーンシステム、承認端末、利用者端末、履歴管理方法、および、履歴管理プログラム |
CN113553380A (zh) * | 2021-07-23 | 2021-10-26 | 东北大学 | 面向信誉-行为关联双区块链的数据溯源系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4661620B2 (ja) * | 2006-02-14 | 2011-03-30 | 富士ゼロックス株式会社 | 文書管理装置およびプログラム |
JP2009533727A (ja) * | 2006-04-07 | 2009-09-17 | パラメトリク・テクノロジー・コーポレーシヨン | 文書の系図を維持するシステムと方法 |
US7493598B1 (en) * | 2008-01-26 | 2009-02-17 | International Business Machines Corporation | Method and system for variable trace entry decay |
CN104426997B (zh) * | 2013-09-11 | 2019-06-21 | 中兴通讯股份有限公司 | 信令跟踪的处理方法及装置 |
KR102208740B1 (ko) | 2019-06-14 | 2021-01-28 | 한국생산기술연구원 | 플라즈모닉스를 이용한 빔 스티어링 장치 |
KR102442169B1 (ko) * | 2019-11-25 | 2022-09-08 | 경희대학교 산학협력단 | 엣지 클라우드 시스템에서 이종 사업자 간 로그 검증을 위한 방법 및 장치 |
KR20210155584A (ko) | 2020-06-16 | 2021-12-23 | 주식회사 알루포스 | 유체 공급/배출용 밸브장치 |
CN112804348B (zh) * | 2021-02-07 | 2022-07-12 | 浙江御安信息技术有限公司 | 云监测中心对边缘计算节点上报数据的重复性判定方法 |
-
2021
- 2021-11-12 KR KR1020210155584A patent/KR102561341B1/ko active IP Right Grant
- 2021-11-29 US US17/537,098 patent/US11381489B1/en active Active
- 2021-11-30 EP EP21211213.0A patent/EP4181483B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095470A1 (en) | 2004-11-04 | 2006-05-04 | Cochran Robert A | Managing a file in a network environment |
JP2015185071A (ja) | 2014-03-26 | 2015-10-22 | 日本電信電話株式会社 | 情報追跡システム及び情報追跡方法 |
JP2020080061A (ja) | 2018-11-13 | 2020-05-28 | 日本電信電話株式会社 | ブロックチェーンシステム、承認端末、利用者端末、履歴管理方法、および、履歴管理プログラム |
CN113553380A (zh) * | 2021-07-23 | 2021-10-26 | 东北大学 | 面向信誉-行为关联双区块链的数据溯源系统 |
Non-Patent Citations (2)
Title |
---|
김효원 등, "도시 컴퓨팅에서 엣지-클라우드 시스템을 통한 데이터 프라이버시 및 추적 가능성 보장 방안", 2020년 대한전자공학회 하계학술대회 논문집 (2020.08.19.) 1부.* |
임한울 등, "엣지 컴퓨팅 환경에서 추적 데이터 서버를 통한 데이터 추적", 정보보호학회논문지 (2021. 6) 1부.* |
Also Published As
Publication number | Publication date |
---|---|
US11381489B1 (en) | 2022-07-05 |
EP4181483A1 (en) | 2023-05-17 |
KR20230069500A (ko) | 2023-05-19 |
EP4181483B1 (en) | 2024-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114787781B (zh) | 用于启用高可用性受管理故障转移服务的系统和方法 | |
CN1174302C (zh) | 用于软件代理和代理活动的验证的系统和方法 | |
US8903973B1 (en) | Parallel distributed network management | |
CN108683668B (zh) | 内容分发网络中的资源校验方法、装置、存储介质及设备 | |
KR102558330B1 (ko) | 데이터 분산 저장 방법 및 장치 | |
CN111464353B (zh) | 区块链节点管理方法、装置、计算机以及可读存储介质 | |
EP1556993A2 (en) | Automatically generated cryptographic functions for renewable tamper resistant security systems | |
CN112214519B (zh) | 一种数据查询方法、装置、设备及可读介质 | |
US20200153889A1 (en) | Method for uploading and downloading file, and server for executing the same | |
US8433768B1 (en) | Embedded model interaction within attack projection framework of information system | |
JP2014524204A (ja) | キーバリューストレージに対するデータの保存および読み出しを行う方法およびシステム | |
Quamara et al. | An in-depth security and performance investigation in hyperledger fabric-configured distributed computing systems | |
CN114430894B (zh) | 通过扫描规则引擎最小化生产中断 | |
KR102561341B1 (ko) | 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법 | |
CN109460182A (zh) | 一种数据存储、读取方法及装置 | |
CN117407437A (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
KR101753237B1 (ko) | 디바이스들의 상호 검증을 이용하는 네트워크 시스템 | |
TWI710243B (zh) | 設備識別碼配發方法、裝置及物聯網設備 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN110958211B (zh) | 一种基于区块链的数据处理系统及方法 | |
CN113010600A (zh) | 一种基于区块链的数据管理系统、方法、相关设备及介质 | |
CN111460436A (zh) | 一种基于区块链的非结构化数据操作方法和系统 | |
Recabarren et al. | Toward uncensorable, anonymous and private access over Satoshi blockchains | |
CN113852919B (zh) | 预警消息的生成方法和装置、存储介质及电子装置 | |
EP2739010B1 (en) | Method for improving reliability of distributed computer systems based on service-oriented architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |