JP7202692B2 - 仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法 - Google Patents

仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法 Download PDF

Info

Publication number
JP7202692B2
JP7202692B2 JP2020563412A JP2020563412A JP7202692B2 JP 7202692 B2 JP7202692 B2 JP 7202692B2 JP 2020563412 A JP2020563412 A JP 2020563412A JP 2020563412 A JP2020563412 A JP 2020563412A JP 7202692 B2 JP7202692 B2 JP 7202692B2
Authority
JP
Japan
Prior art keywords
blockchain
virtual
communication device
token
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020563412A
Other languages
English (en)
Other versions
JP2022517289A (ja
Inventor
ソンミョン ソン
サンジ リ
ジンハ パク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PUSHPULL SYSTEM Co Ltd
Original Assignee
PUSHPULL SYSTEM Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PUSHPULL SYSTEM Co Ltd filed Critical PUSHPULL SYSTEM Co Ltd
Publication of JP2022517289A publication Critical patent/JP2022517289A/ja
Application granted granted Critical
Publication of JP7202692B2 publication Critical patent/JP7202692B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/466Transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Description

本発明は、仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法に関し、より詳しくは、通常のインターネットなどのネットワークを介して多数のデジタル電子機器が連結されて実現される分散ブロックチェーン基盤で効果的な暗号化および偽変造防止体系により通信セキュリティおよびハッキング問題を根本的に解決することができる。それだけでなく、それぞれのデジタル電子機器に構築された仮想ブロックチェーンと連携させて多重認証されるようにすることで、通常のインターネットなどネットワークが断絶される状況でも迅速で安全にサービスを提供する、効率的でかつより確実にセキュリティ体系を実現できるようにする仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法に関する。
一般的に、デジタル電子機器の一つであるドアロック装置を例として説明すれば、ドアロック装置のうち非接触式ドアロック装置は、スマートフォンの大衆化により新たな機能を適用したドアロック装置が開発されている。
スマートフォンを用いたドアロック装置は、近距離通信または商用無線通信を利用してドアロック装置のドア開閉装置を動作するように構成されている。
大韓民国登録特許公報第10-1138924号に開示されたドアロック制御システムの制御方法は、キーボタン操作に相応して入力情報を受信し、予め格納された認証情報を用いて認証を行った後、認証結果情報を生成してから、登録されたドアロック制御用端末に結果情報を通信メッセージとして伝送するように構成されており、出入者はメッセージに含まれた制御命令に従ってドアロック装置を開閉するように構成されている。
また、大韓民国登録特許公報第10-1242122号に開示されたスマートフォンを用いたドアロック装置およびその制御方法は、出入者がドアロックのパスワードを入力すれば、制御部は、認証を経た後、パスワードのエラーの有無を確認し、エラーの程度が軽微な場合には、パスワードを再入力可能にし、エラーの程度が大きい場合には、キャプチャされた映像とドアロック状態情報をスマートフォンに伝送し、施錠解除パスワードが入力されても施錠状態が解除されないセキュリティ状態に入るように構成されている。
このような従来技術は、ドアロック装置のパスワードの認証をスマートフォンを用いて認証結果を伝送して、ドアの開閉の可否を決定する。
一方、ネットワークを用いる場合、従来のスマートドアロックシステムは、ドアロックと連結されるサーバを置いて、ユーザ端末とTCP/IPプロトコルで通信して制御され、センサで送信するデータに基づいて外部者の侵入の有無を判断するが、このすべての過程で送受信されるデータは偽造およびハッキングに脆弱な問題点があった。
もちろん、ユーザの認証の可否とデータのセキュリティは従来も一部の暗号化技術やソフトウェアを活用して行われているが、その暗号化方式が相対的に脆弱であったり、単純で特定のソフトウェアに依存する問題があるため、完全なデータの保存およびユーザの認証の可否の判断に欠点が存在する限界があった。
そのため、上記の従来の問題点を解決するための本発明は、デジタル電子機器のノード同士が連携されて遠隔認証を実行する遠隔認証モードと、デジタル電子機器自体に備えられた仮想ブロックチェーンの認証によるセルフ認証モードとにより、多重認証体系を構築することで、一層高い暗号化および偽変造防止体系により通信セキュリティおよびハッキング問題を根本的に解決できる仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法を提供することを目的とする。
また、本発明は、認証サーバのエラー、故障、断電などによって通常のネットワークを介したオンラインが遮断された状態を含む状況で、それぞれのデジタル電子機器に実現された仮想ブロックチェーンを用いて迅速で安全なサービスを提供し、ブルートゥースのような近距離通信を利用したハッキングも確実に防止できる仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法を提供することを他の目的とする。
本発明の解決課題は以上に述べたものに限定されず、述べていない他の解決課題は以下の記載から当業者に明確に理解されるであろう。
上記の本発明の目的および他の特徴を達成するための本発明の一観点によれば、ブロックチェーンを用いて認証するデジタル電子機器において、通常のブロックチェーンネットワークと前記デジタル電子機器の内部に構築された仮想ブロックチェーンネットワークに連結され、前記ブロックチェーンネットワークを介してトランザクション(transaction)データを含んで構成されるブロックの暗号化に利用可能な公開キー情報と個人キー情報、そして固有アイディー(ID)とパスワード(Password)を含む属性情報を有する通常ノードと、前記仮想ブロックチェーンネットワークに連結され、前記仮想ブロックチェーンネットワークを介してトランザクションデータを含んで構成されるブロックの暗号化に利用可能な公開キー情報と個人キー情報、そして固有アイディー(ID)とパスワード(Password)を含む属性情報を有する少なくとも1つ以上の仮想ノードと、ゲートウェイを経ることなくユーザ通信機器と直接通信できるように構成された近距離通信インターフェースモジュールとを含む。
また、本発明の他の観点による仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器の運用方法は、クエリコントローラがブロックチェーンネットワークからトランザクションのための要請と通信機器トークンを受信するステップと、トークンバリデータが通常のブロックチェーンまたは仮想ブロックチェーンで利用可能な情報に基づいて前記通信機器トークンを有効化するステップと、前記通信機器トークンが有効化に成功したかを判断するステップと、前記通信機器トークンが有効化に成功すれば、プロセッサは、デジタル電子機器の動作を制御するための動作制御信号を出力するステップと、前記通信機器トークンの成功した有効化に基づいてトランザクションを許容するステップと、トークンジェネレータが更新された通信機器トークンを生成するステップと、前記通信機器トークンの有効化が失敗すれば、仮想ノードジェネレータが前記プロセッサの複製命令に従って前記デジタル電子機器内のリダンダンシー領域に仮想ノードを複製して追加するステップとを含む。
さらに、本発明のさらに他の観点による仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器の運用方法は、クエリコントローラがブロックチェーンネットワークからトランザクションのための要請と通信機器トークンを受信するステップと、トークンバリデータが通常のブロックチェーンまたは仮想ブロックチェーンで利用可能な情報に基づいて前記通信機器トークンを有効化するステップと、前記通信機器トークンが有効化に成功したかを判断するステップと、前記通信機器トークンが有効化に成功すれば、プロセッサは、デジタル電子機器の動作を制御するための動作制御信号を出力するステップと、前記通信機器トークンの成功した有効化に基づいてトランザクションを許容するステップと、トークンジェネレータが更新された通信機器トークンを生成するステップと、前記通信機器トークンの有効化が失敗すれば、仮想ノードジェネレータが前記プロセッサの活性化命令に従って前記デジタル電子機器内のリダンダンシー領域に非活性化されていた仮想ノードを活性化するステップとを含む。
本発明による仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法によれば、デジタル電子機器間で連携されたブロックチェーンおよびデジタル電子機器自体の仮想ブロックチェーンを連携させた多重認証体系を構築することで、非常に高い通信セキュリティおよびハッキングセキュリティを実現できる効果がある。
また、本発明は、認証サーバのエラー、故障、断電などによってオンラインが遮断された状態などの状況で、ブルートゥースのような近距離通信を利用したハッキングも確実に防止できる効果がある。
本発明の効果は以上に述べたものに限定されず、述べていない他の解決課題は以下の記載から当業者に明確に理解されるであろう。
本発明の一実施例によるブロックチェーン基盤のスマートドアロックにおけるアクセス制御システムの構成図である。 本発明の一実施例による通常のブロックチェーンネットワーク上におけるアクセス制御システムの構成図である。 本発明の一実施例による通常のブロックチェーンネットワーク(PBN)が断絶されたり、通常のブロックチェーンネットワークが正常作動不可能な場合のアクセス制御システムの構成図である。 本発明の一実施例による仮想ブロックチェーンネットワーク内のアクセス制御システムの構成図である。 本発明の一実施例による仮想ノードが追加されたアクセス制御システムの構成図である。 本発明の一実施例による通常ノードのブロック図である。 本発明の一実施例による仮想ノードのブロック図である。 本発明の一実施例によるブロックチェーンの合意をなすための軽量暗号合意プロトコル用のシナリオである。 本発明の一実施例によるブロックチェーン基盤の接続制御のフローチャートである。 本発明の一実施例によるスマートドアロックが適用されたネットワーク構成図である。 本発明の他の実施例によるスマートドアロックが適用されたネットワーク構成図である。
本発明のさらなる目的、特徴および利点は以下の詳細な説明および添付図面からより明瞭に理解されるであろう。
本発明の詳細な説明に先立ち、本発明は多様な変更を図ることができ、様々な実施例を有し得るが、以下に説明され図面に示された例示は本発明を特定の実施形態に限定しようとするものではなく、本発明の思想および技術範囲に含まれるあらゆる変更、均等物乃至代替物を含むことが理解されなければならない。
ある構成要素が他の構成要素に「連結されて」いたり、「接続されて」いると言及された場合には、その他の構成要素に直接的に連結されていたり、または接続されていてもよいが、中間に他の構成要素が存在してもよいと理解されなければならない。これに対し、ある構成要素が他の構成要素に「直接連結されて」いたり、「直接接続されて」いると言及された場合には、中間に他の構成要素が存在しないと理解されなければならない。
本明細書で使った用語は、単に特定の実施例を説明するために使われたもので、本発明を限定しようとする意図ではない。単数の表現は文脈上明らかに異なって意味しない限り、複数の表現を含む。本明細書において、「含む」または「有する」などの用語は、明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたものが存在することを指定しようとするものであって、1つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものの存在または付加の可能性を予め排除しないと理解されなければならない。
また、明細書に記載された「...部」、「...ユニット」、「...モジュール」などの用語は、少なくとも1つの機能や動作を処理する単位を意味し、これは、ハードウェアやソフトウェアまたはハードウェアおよびソフトウェアの結合で実現される。
さらに、添付図面を参照して説明するにあたり、図面符号にかかわらず同一の構成要素は同一の参照符号を付し、これに関する重複した説明は省略する。本発明を説明するにあたり、かかる公知技術に関する具体的な説明が本発明の要旨を不必要にあいまいにしうると判断された場合、その詳細な説明を省略する。
以下、本発明の好ましい実施例による仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器の運用方法およびデジタル電子機器システムについて、添付図面を参照して詳しく説明する。
本発明によるデジタル電子機器は、例として、スマートドアロック、CCTV、冷蔵庫などであってもよいが、これに限定されるものではない。一方、本発明の実施例では、スマートドアロックへの適用の可能性を説明する。
まず、本発明に適用されるブロックチェーンについて説明する。本発明で述べるブロックチェーンとは、オンライン上で伝達されるデータ情報をブロックで連結して、ピーツーピー(p2p)ネットワーク分散環境において、中央管理サーバではなく、参加者(peer)のデジタル電子機器に分散させて格納することにより、データ情報を共同で管理する方式をいう。
本発明に適用される通常のブロックチェーン基盤のデジタル電子機器ノード(PBDN:Physical Blockchain Based Digital Electonic Device Node、以下、「通常ノード」という。)とは、通常の有無線ネットワークを介して連結される通常のデジタル電子機器を意味する。
また、本発明に適用される通常のブロックチェーンネットワーク(PBN:Physical Blockchain Network)とは、通常の有無線ネットワークを介して多数の通常ノード間で連結されるブロックチェーンネットワークを意味する。
さらに、本発明に適用される仮想ブロックチェーン基盤のデジタル電子機器ノード(VBDN:Virtual Blockchain Based Digital Electonic Device Node、以下、「仮想ノード」という)とは、デジタル電子機器内にソフトウェアで実現される仮想のデジタル電子機器を意味する。
また、本発明に適用される仮想ブロックチェーンネットワーク(VBN:Virtual Blockchain Network)とは、通常ノードと、前記通常ノード内に実現された1つ以上の仮想ノードとの間に連結されるブロックチェーンネットワークを意味する。これによって、所定の通常ノード内に実現された仮想ノードは、外部に所在する通常ノードとの直接的な接続が根本的に遮断される。
また、本発明に適用されるブロックチェーンネットワーク(BN:Blockchain Network)は、通常のブロックチェーンネットワーク(PBN)と仮想ブロックチェーンネットワーク(VBN)とを包括する概念で理解されなければならない。
以下、デジタル電子機器をスマートドアロックに適用して説明する。
図1は、本発明の一実施例によるブロックチェーン基盤のスマートドアロックにおけるアクセス制御システムの構成図である。
システム100は、個別スマートドアロック105、106、107内の分離された多数のノードを含む。第1スマートドアロック105は、通常ノード(PBDN)105Aと、少なくとも1つ以上の仮想ノード(VBDN)105B、105C、105Dと、通常ノード内に1つ以上の仮想ノードを予備実現するためのリダンダンシー領域(図示せず)とを含む。第2スマートドアロック106は、通常ノードPBDN(106A)と、少なくとも1つ以上の仮想ノード(VBDN)106B、106C、106Dと、通常ノード内に1つ以上の仮想ノードを予備実現するためのリダンダンシー領域(図示せず)とを含む。第3スマートドアロック107は、通常ノード(PBDN)107Aと、少なくとも1つ以上の仮想ノード(VBDN)107B、107C、107Dと、通常ノード内に1つ以上の仮想ノードを予備実現するためのリダンダンシー領域(図示せず)とを含む。ここで、リダンダンシー領域には、仮想ノード(VBDN)として動作できるように構成された接続コントローラおよびメモリが少なくとも1セット以上配置される。
図1には、例として、3つのスマートドアロックが示されているが、これに限定されるものではなく、数百個または数億個が通常のブロックチェーンネットワーク(PBN)内で連結されてもよい。スマートドアロック105、106、107内にそれぞれ3~4つの仮想ノード(VBDN)が示されているが、これに限定されるものではなく、数百~数億個の仮想ノードが仮想のブロックチェーンネットワーク(VBN)内で連結されてもよい。
ブロックチェーン101は、暗号手法を用いて連結され保護されるデータブロックのシーケンスである。それぞれのブロックは、前のブロックとの連結のために、直前ブロックのブロックハッシュとトランザクションデータとを含む。ここで、ブロックハッシュとは、ブロックをハッシュ方式で暗号化したデータである。また、トランザクションデータは、ブロックチェーンネットワーク内におけるノードに関してユーザの行為が存在するデータを含む。
ブロックチェーン101は、ブロックチェーンネットワーク(BN)によって管理される分散台帳として機能する。ブロックチェーン101は、ブロックチェーンネットワーク(BN)を介して発生するトランザクションデータを含むブロックのシーケンス形態を有する。トランザクションデータに基づいて新たに構成されるブロックは、トークンベース合意プロトコル、軽量暗号合意プロトコル、可変暗号合意プロトコルのいずれか1つまたはそれらの結合に基づいてノード間で定められた手順によって合意がなされた後に、ブロックチェーンに追加される。ここで、ブロックを構成するトランザクションデータには、ユーザ通信機器トークン、デジタル電子機器接続要請情報、作動制御信号および作動結果情報などが含まれる。一方、暗号化のために、公開キーと個人キー、そして接続のために固有のアイディー(ID)とパスワード(Password)が生成されて利用される。一使用例として、個人キー(秘密キー)は本人であるという事実を証明する電子署名をする時に利用可能である。電子署名は、トランザクションの妥当性を証明するもので、トランザクションデータを伝送するノード、またはユーザが個人キーで署名し受信するノード、またはユーザが送信者の公開キーを用いてその署名を検証して不適切な偽造または変造の存在の有無を確認することができる。
図2は、本発明の一実施例による通常のブロックチェーンネットワーク上におけるアクセス制御システムの構成図であって、通常のブロックチェーンネットワーク103が正常に動作する場合である。
通常ノードにアクセス可能に定められた手順によって承認されたユーザ(以下、「有効なユーザ」という)である家主が外出時に親戚が訪れてきた場合、家主が遠隔地からスマートドアロックを解錠する必要がある。すなわち、有効なユーザが遠隔地からユーザ通信機器210を用いて通常ノード(PBDN)105Aに接続する必要がある。ここで、ユーザ通信機器210は、携帯電話、タブレットコンピュータ、またはスマートウォッチなどであってもよいが、これに限定されるものではない。
ユーザ通信機器210は、通常ノード105Aにトランザクションのために接続要請メッセージ(access request)と通信機器トークン(Communication Device Token)を伝送する。通信機器トークンは、ブロックチェーン101内のトランザクションブロックのシーケンスに基づいて動的に割り当てられる。
通常ノード105Aは、ユーザ通信機器210から伝送されたトランザクションデータを通常のブロックチェーンネットワークを介してトランザクションプール(図示せず)に伝送し、通常のブロックチェーンネットワークに前記トランザクションデータの認証を要請し、通常のブロックチェーンネットワークで前記トランザクションデータが認証されれば、前記トランザクションデータは新たに構成される新規ブロックに含まれる。
すなわち、トランザクションプールが認証要請されたトランザクションデータを含むようにマスターとして指定された通常ノード(図示せず)は、新規ブロックを構成して通常ノード106A、107Aに配布し、前記新規ブロックを受信した通常ノード106A、107Aは、ブロックチェーン101内の利用可能な情報に基づいて前記新規ブロックに対する認証の可否を決定するために、定められた手順によって検証する。
通常ノード106A、107Aは、前記新規ブロックに対する検証結果をマスター通常ノード(図示せず)に返信し、マスター通常ノード(図示せず)は、返信された検証結果を収集し、合意された当該新規ブロックは、それぞれ通常ノードに格納された既存のブロックチェーンに追加し、更新され格納される。
そして、認証を要請した通常ノード105Aは、当該トランザクションデータが含まれた新規ブロックに対する合意の結果、認証に成功すれば、成功した認証に基づいてスマートドアロックを解錠するようにドア開閉部(図示せず)に解錠制御信号を出力する。
そして、通常ノード(PBDN)105Aは、ユーザ通信機器210の通信機器トークン(Communication Device Token)を更新する。
本発明の一実施例によれば、マスター通常ノードは、多数の通常ノードのいずれか1つがランダムに設定される。
ここで、通信機器トークンの配布、認証、認証結果収集、そして更新を合意と称する。
前記合意は、トークンベース合意プロトコル(Token based Consensus Protocol)、軽量暗号合意プロトコル(Lightweight Cryptographic Consensus Protocol)、または可変暗号合意プロトコル(A Variable Cryptographic Consensus Protocol)またはこれらの結合に基づいて決定される。前記更新された通信機器トークン(Updated Communication Device Token)は、通常ノード(PBDN)105A、106A、107Aに格納される。
前記通信機器トークン(Communication Device Token)は、いかなる通常ノード(PBDN)への接続に権限を付与するように用いられるいかなるデータオブジェクトであってもよい。前記通信機器トークン(Communication Device Token)は、ブロックチェーンネットワーク(BN)内の個別ノードのストレージに格納される。前記通信機器トークン(Communication Device Token)は、ブロックチェーンネットワーク内のいかなるノードに特化した唯一のトークンである。前記通信機器トークン(Communication Device Token)は、複数の属性を含むことができる。複数の属性とは、個別ノードの固有アイディー(ID)、トランザクションを代表する固有アイディー(ID)、そして前記通信機器トークン(Communication Device Token)の固有アイディー(ID)のいずれか1つまたはそれらの結合であってもよい。
一方、有効でないユーザが遠隔地からユーザ通信機器220を用いて通常ノード106A、107Aにアクセスすれば、トークンベース合意プロトコル(Token based Consensus Protocol)、軽量暗号合意プロトコル(Lightweight Cryptographic Consensus Protocol)、または可変暗号合意プロトコル(A Variable Cryptographic Consensus Protocol)またはこれらの結合に基づいた決定によって、トランザクションが拒否される。
そして、通常ノード105A、106A、107Aは、周期的に通常のブロックチェーンネットワーク(PBN)の連結状態を確認する。もし、通常ノード105Aが通常のブロックチェーンネットワークの全体または一部と断絶されたり、通常のブロックチェーンネットワークが正常作動不可能な状況を認知した場合、通常ノード105Aは、通常のブロックチェーンネットワークで最も最近更新格納されたブロックチェーンを、当該通常ノード105Aの内部に実現された仮想ノード105B、105C、105Dに配布する。仮想ノード105B、105C、105Dは、配布されたブロックチェーン301をそれぞれの仮想ノード105B、105C、105Dに割り当てられた格納空間に格納し、以後、通常ノード105Aがマスターノードとして参加する仮想のブロックチェーンネットワーク303でスレーブノードとして作動する。
図3Aは、本発明の一実施例による通常のブロックチェーンネットワーク(PBN)が断絶されたり、通常のブロックチェーンネットワークが正常に作動不可能な場合のアクセス制御システムの構成図であり、図3Bは、本発明の一実施例による仮想ブロックチェーンネットワーク内のアクセス制御システムの構成図である。
有効なユーザが遠隔地からユーザ通信機器210を用いて通常ノード105Aにアクセスする。ここで、ユーザ通信機器210は、携帯電話、タブレットコンピュータ、またはスマートウォッチなどであってもよいし、これに限定されるものではない。
ユーザ通信機器210は、通常ノード105Aにトランザクションのために接続要請メッセージと通信機器トークンを伝送する。通信機器トークンが仮想ブロックチェーン301内のトランザクションブロックのシーケンスに基づいて動的に割り当てられる。通常ノード105Aは、トランザクションデータが含まれた新規ブロックを構成し、仮想ノード105B、105C、105Dに配布して検証を要請する。仮想ノード105B、105C、105Dは、定められた合意プロトコル手順により、仮想ブロックチェーン301内の利用可能な情報に基づいて前記通信機器トークンおよびスマートドアロックの開閉承認要請などのトランザクションに対する認証の可否を決定するために、当該トランザクションデータが含まれた新規ブロックを検証する合意過程に参加する。
仮想ノード105B、105C、105Dは、前記通信機器トークン(Communication Device Token)の認証結果を通常ノード105Aに返信し、通常ノード105Aは、認証結果を収集し、前記通信機器トークン(Communication Device Token)の成功した認証に基づいて、スマートドアロックを解錠するようにドア開閉部(図示せず)に解錠制御信号を出力し、トランザクションを許容する。
通常ノード105Aは、前記トランザクションと更新された通信機器トークンを含む合意された新規ブロックを仮想ノード105B、105C、105Dに配布し、それぞれの仮想ノードごとに既存のブロックチェーン301に追加的に連結され、更新し格納する。
そして、通常ノード105Aは、ユーザ通信機器210の通信機器トークンを更新する。
前記トランザクションと更新された通信機器トークンが、トークンベース合意プロトコル(Token based Consensus Protocol)、軽量暗号合意プロトコル(Lightweight Cryptographic Consensus Protocol)、可変暗号合意プロトコル(A Variable Cryptographic Consensus Protocol)の結合に基づいて決定される。
前記通信機器トークンは、いかなる通常ノードへの接続に権限を付与するように用いられるいかなるデータオブジェクトであってもよい。前記通信機器トークンは、仮想ブロックチェーンネットワーク内の個別仮想ノード105B、105C、105Dのストレージに格納される。前記通信機器トークンは、仮想ブロックチェーンネットワーク内のいかなる仮想ノード105B、105C、105Dに特化した唯一のトークンである。前記通信機器トークンは、複数の属性を含むことができる。複数の属性とは、個別仮想ノード105B、105C、105Dの固有アイディー(ID)、トランザクションを代表する固有アイディー(ID)、そして前記通信機器トークンの固有アイディー(ID)のいずれか1つまたはそれらの結合であってもよい。
ここで、個別仮想ノード105B、105C、105Dは、自動的にパスワードを変更し、変更されたパスワードを通常ノード105Aに報告するように実現される。ここで、パスワードの変更周期は、相互独立していてもよく、従属的であってよい。また、パスワードの変更周期は、相互唯一であってもよく、唯一でなくてもよい。
本発明の一実施例によれば、通常のブロックチェーンネットワーク(PBN)が断絶された場合、通常ノード105Aと個別仮想ノード105B、105C、105Dと1:1連結され、通信機器トークンを認証する。すなわち、通常ノード105Aがハッキングにあってブロックを構成するトランザクションデータが異常に変更されても、通常ノード105Aの内部に非公開で実現された個別仮想ノード105B、105C、105Dに分散格納された当該ブロックのトランザクションデータと異なる場合、個別仮想ノード105B、105C、105Dは、有効でないデータを認証した結果を通常ノード105Aに伝送する。通常ノード105Aは、個別仮想ノード105B、105C、105Dから伝送された認証結果に基づいて、過半の仮想ノードが有効でないデータと認証した場合、失敗した認証で合意をなす。この場合には、当該トランザクションデータを無効処理する。これに対し、過半の仮想ノードが有効なデータと認証した場合、成功した認証で合意をなし、当該トランザクションデータを有効処理する。
一方、通常のブロックチェーンネットワーク(PBN)が断絶後に復旧されると、通常ノード105Aに格納されたブロックチェーンとその他の通常ノード106A、107Aに格納されたブロックチェーンとの間には不一致が発生する。この時、通常ノード105Aは、通常のブロックチェーンネットワークが断絶されている間に仮想ブロックチェーンネットワークを介して発生したブロックチェーン内のトランザクションの一部または全部をその他の通常ノード106A、107Aに配布して認証を受け、その他の通常ノード106A、107Aから認証に成功すれば、通常ノード105Aは、前記トランザクションを更新する。通常ノード105Aは、更新されたトランザクションをその他の通常ノード106A、107Aに配布する。
本発明の一実施例によれば、通常ノードは、通常のブロックチェーンネットワーク(PBN)を介してビザンチンフォールト(Byzantine faults)のようなフォールトを認知すると、内部のリダンダンシー領域に少なくとも1つ以上の仮想ノードを追加的に生成することができる。また、本発明の他の実施例によれば、通常ノードは、内部のリダンダンシー領域に2倍数、3倍数、または二乗数だけの仮想ノードを追加的に生成することができる。さらに、本発明のさらに他の実施例によれば、通常ノードは、通常のブロックチェーンネットワークを介してビザンチンフォールトのようなフォールトを認知するたびに、内部のリダンダンシー領域に少なくとも1つ以上の仮想ノードを追加的に生成することができる。図4は、スマートドアロック105内の仮想ノード105Eが追加的に生成され、仮想ブロックチェーンネットワークに連結された状態図を示す。これによって、スマートドアロックのセキュリティ性を向上させることができる。
一方、本発明の一実施例によれば、通常のブロックチェーンネットワークと仮想ブロックチェーンネットワークは、独立に、または相互連携して運用可能である。
図5は、本発明の一実施例による通常ノードのブロック図である。
本発明の一実施例による通常ノード105A、106A、107Aは、接続コントローラ510と、プロセッサ520と、メモリ530とを含む。接続コントローラ510は、クエリコントローラ511と、トークンバリデータ512と、合意モジュール513、トークンジェネレータ514と、仮想ノードジェネレータ515とを含む。
ユーザ通信機器210は、ブルートゥース、ジグビー、RFID、ワイファイダイレクト、NFCなどのような機器間の近距離通信インターフェースモジュールを介してスマートドアロック105と直接接続されるか、ワイファイのような近距離インターネット通信インターフェースモジュールを介して、ゲートウェイを経てスマートドアロック105と間接接続されてもよい。すなわち、本発明によれば、近距離通信インターフェースモジュールとは、例えば、ユーザ通信機器とスマートドアロックが直接接続可能なインターフェースモジュールを意味し、近距離インターネット通信インターフェースモジュールとは、例えば、ユーザ通信機器とスマートドアロックとの間にゲートウェイが配置され、ユーザ通信機器とスマートドアロックが間接的に接続可能なインターフェースモジュールを意味する。
接続コントローラ510は、トランザクションのために、携帯用通信機器から接続要請と通信機器トークンを受信する。通信機器トークンは、通常のブロックチェーン101または仮想ブロックチェーン301で利用可能な情報に基づいて有効化される。
例えば、有効化は、最初認証情報(最初に搭載された認証情報)に含まれた個人キーと新たに生成される個人キーと公開キー(奇数的表現で、2番目の個人キーと公開キー)のうち公開キーおよびパスワード変更履歴に基づいて行われ、これによって最初の個人キーとパスワード変更履歴で2番目の公開キーを署名して、通信機器トークンを更新するように行われる。
このような有効化は、予め設定された規則により、N番目の個人キーとパスワード変更履歴でN+1番目の公開キーを署名して進行させる方式で周期的または非周期的に更新するように行われる。
通信機器トークンの有効性が立証に成功すれば、プロセッサ520は、スマートドアロックを解錠するようにドア開閉部(図示せず)に解錠制御信号を出力し、トランザクションが許容される。
プロセッサ520は、CPU、マイクロプロセッサ、またはマイクロコントローラであってもよいが、これに限定されるものではない。プロセッサ520は、メモリ530および接続コントローラ510と結合される。プロセッサ520は、メモリ530に格納された一連の命令を処理する。いかなる更新された通信機器トークンがメモリ530に格納される。
クエリコントローラ511は、ブロックチェーンネットワークからトランザクションのための要請を受信する。クエリコントローラ511は、ブロックチェーンネットワークを介してトランザクション要請に帰属するクエリを受信または生成するプロセッシングユニットであってもよい。例えば、クエリコントローラ511は、携帯用通信機器から接続要請と通信機器トークンを受信する。通信機器トークンは、通常のブロックチェーン101または仮想ブロックチェーン301で利用可能な情報に基づいて、トークンバリデータ512によって有効化される。有効性が立証に成功すれば、接続コントローラ510は、前記要請に帰属するトランザクションが発生するように許容する。
合意モジュール513は、トークンベース合意プロトコル(Token based Consensus Protocol)、軽量暗号合意プロトコル(Lightweight Cryptographic Consensus Protocol)、可変暗号合意プロトコル(A Variable Cryptographic Consensus Protocol)のいずれか1つまたはこれらの結合を利用する。合意がなされると、前記トランザクションと前記更新された通信機器トークンがブロックチェーン101、301に追加される。結果として、更新された通信機器トークンが携帯用通信機器とメモリ530に格納される。
トークンジェネレータ514は、他のノードと関連づけられた更新された通信機器トークンを生成する。接続コントローラ510は、携帯用通信機器の通信機器トークンを動的に更新する。関連づけられたトランザクションと更新された通信機器トークンは、ブロックチェーンネットワーク内で個別ノードにブロードキャスト方式で伝播される。
通信機器トークンがトークンバリデータ512で有効化に成功しなければ、プロセッサ520は、仮想ノードジェネレータ515に、内部のリダンダンシー領域に仮想ノードを生成するように複製命令を伝送し、仮想ノードジェネレータ515は、内部のリダンダンシー領域に仮想ノードを複製して追加する。また、本発明の他の実施例によれば、内部のリダンダンシー領域に潜在的仮想ノードが少なくとも1つ以上配置され、仮想ノードジェネレータ515が潜在的仮想ノードを活性化させて追加することもできる。
本発明では、個別ノード105A、105B、105C、105D、106A、106B、106C、106D、107A、107B、107C、107Dは、ブロックチェーンを実現しており、それぞれに分散格納された情報を最新バージョンに維持して、当該情報を共有していてよい。
個別ノードのうち、通常ノードそれぞれは、上述のように、端末形態で実現されるが、これに限定されず、特定の会社で運営するサーバ形態で実現されてもよい。
通常ノードのうち端末形態で実現されたノードは、ブロックチェーン上で共有される情報をメモリのセキュリティ領域に格納することができ、通常ノードのうちサーバ形態で実現されたノードは、ブロックチェーン上で共有される情報をデータベースのセキュリティ領域に格納することができる。
すなわち、本発明では、個別ノードが端末のみで構成された通常のブロックチェーン、個別ノードがサーバのみで構成された通常のブロックチェーン、個別ノードが端末およびサーバの混合で構成された通常のブロックチェーン、個別ノードが仮想ブロックチェーンと通常のブロックチェーンの混合で構成されたブロックチェーンなど、多様な形態のブロックチェーンに基づいて構成される。
図6は、本発明の一実施例による仮想ノードのブロック図である。
本発明の一実施例による仮想ノード105B、105C、105D、106B、106C、106D、107B、107C、107Dは、接続コントローラ610と、メモリ630とを含む。接続コントローラ610は、クエリコントローラ611と、トークンバリデータ612と、合意モジュール613と、トークンジェネレータ614とを含み、接続コントローラ610は、所定のソフトウェアで実現される。ここで、本発明の一実施例によれば、仮想ノード内のメモリ630は、通常ノード内のメモリ530内の所定の場所を利用するか、別個に配置されてもよい。
本発明の一実施例による仮想ノードは、ブロックチェーンネットワーク上で直接連結される通常ノード内のプロセッサを共有することができる。また、本発明の他の実施例による仮想ノードは、仮想ノード専用のプロセッサ(図示せず)を用いることができる。
接続コントローラ610は、トランザクションのために、通常ノード105Aから接続要請と通常ノード105Aのトークンを受信する。通常ノード105Aのトークンは、仮想ブロックチェーン301で利用可能な情報に基づいて有効化される。
通常ノード105Aのトークンの有効性が立証に成功すれば、プロセッサ520は、スマートドアロックを解錠するようにドア開閉部(図示せず)に解錠制御信号を出力し、トランザクションを許容する。
クエリコントローラ611は、ブロックチェーンネットワークからトランザクションのための要請を受信する。クエリコントローラ611は、ブロックチェーンネットワークを介してトランザクション要請に帰属するクエリを受信または生成するプロセッシングユニットであってもよい。例えば、クエリコントローラ611は、通常ノード105Aから接続要請と仮想ノードのトークンを受信する。仮想ノードのトークンは、仮想ブロックチェーン301で利用可能な情報に基づいて、トークンバリデータ612によって有効化される。すなわち、トークンバリデータ612は、仮想ノードが通常ノード105Aに登録されたノードであるか否か、ユーザ通信機器210内に搭載されたアプリケーションに記録されたユーザIDとパスワード(PW)などの情報に基づいて仮想ノードのトークンを有効化する。すなわち、トークンバリデータ612は、仮想ノードが自ら属するスマートドアロック内の通常ノードに登録されていないノードであるか、ユーザ通信機器210内に搭載されたアプリケーションに記録されたユーザIDまたはパスワード(PW)と不一致であれば、ハッキングされたノードと判断する。
有効性が立証に成功すれば、接続コントローラ610は、前記要請に帰属するトランザクションが発生するように許容する。
合意モジュール613は、トークンベース合意プロトコル(Token based Consensus Protocol)、軽量暗号合意プロトコル(Lightweight Cryptographic Consensus Protocol)、可変暗号合意プロトコル(A Variable Cryptographic Consensus Protocol)のいずれか1つまたはこれらの結合を利用する。合意がなされると、前記トランザクションと前記更新された仮想ノードのトークンがブロックチェーン301に追加される。結果として、更新された仮想ノードのトークンが通常ノード105Aとメモリ630に格納される。
トークンジェネレータ614は、他のノードと関連づけられた更新された仮想ノードのトークンを生成する。接続コントローラ610は、通常ノード105Aの仮想ノードのトークンを動的に更新する。関連づけられたトランザクションと更新された仮想ノードのトークンは、ブロックチェーンネットワーク内で個別ノードにブロードキャスト方式で伝播される。
仮想ノードのトークンがトークンバリデータ612で有効化に成功しなければ、通常ノード105A内のプロセッサ520は、仮想ノードジェネレータ515に、内部のリダンダンシー領域に仮想ノードを生成するように複製命令を伝送し、仮想ノードジェネレータ515は、内部のリダンダンシー領域に仮想ノードを複製して仮想ノードを追加することができる。また、本発明の他の実施例によれば、内部のリダンダンシー領域に潜在的(非活性)仮想ノードが少なくとも1つ以上配置され、仮想ノードジェネレータ515が潜在的仮想ノードを活性化させて追加することができる。
通常ノード内のプロセッサ520は、直接連結された仮想ノード内のメモリ630および接続コントローラ610と結合され、メモリ630に格納された一連の命令を処理する。いかなる更新された仮想ノードのトークンがメモリ630に格納される。
このように、本発明は、インターネットが断絶された場合、通常ノードとその内部に構築された仮想ブロックチェーンネットワークに連結された多数の仮想ノード間で実現された多重ブロックチェーン機能を活用して独立にブロックチェーン基盤のドアロックとして作用し、自らブロックチェーン機能を稼動してトランザクション(transaction)の有効性を迅速に行うようにして、ハッキング防止機能を一層強化させることができる。
このように自動的に変更されるパスワードを有する仮想ブロックチェーン基盤のスマートドアロックノードは、プロセッサ520からドアの開閉制御信号が含まれたトランザクション(transaction)を受信する場合、各自のパスワード変更履歴を提示することにより認証手順を経るようになる。特に、有無線通信が断絶された状態でも、近距離通信による認証要請時に、最近生成されたパスワード変更履歴の提示による認証手順を進行させ、セルフブロックチェーン機能を実現して強力なセキュリティ機能を有するようになる。
以後、有無線通信が復旧されると、最近のパスワード変更履歴を含む新たな公開キー情報(通常のブロックチェーン)を有無線ネットワークを介して他のノードに提供する。
上記で説明したように、本発明は、ブロックチェーンネットワークドアロックシステムが不良なユーザによって意図されたり、サーバのエラー、故障、断電などによるオンラインが遮断された状態でも、1つ以上の仮想ノードに連結された仮想ブロックチェーンを介して認証されるようにすることで完璧なセキュリティシステムが完成し、通常のブロックチェーンネットワークが正常なとき、通常ノードに連結して、変更された公開キーを伝送および共有するように実現される。
図7は、本発明の一実施例によるブロックチェーンの合意をなすための軽量暗号合意プロトコル用のシナリオである。
図7によれば、システム700において軽量暗号合意プロトコルは、FBA(Federated Byzantine Agreement)とPBFT(Partial Byzantine Faults Tolerance)合意プロトコルを結合する。一実施例によれば、105A、105B、105C、105Dが1つのノードグループをなし、106A、106B、106C、106Dが他の1つのノードグループをなす。個別ノードグループは、それぞれスマートドアロック内の通常ノードと仮想ノードとからなる。グループ内合意(Intra-group consensus)は、グループ内に多くのノードが存在し、ノード間で高度に拡張可能な合意が必要なため、FBA合意を用いてなされる。これに対し、グループ間合意(Inter-group consensus)は、グループの数がグループ内のノードの数より少ないため、PBFT合意を用いてなされる。
一実施例によれば、可変暗号パズルに基づいた合意プロトコルが、ブロックチェーン101、301に関連するトランザクションに合意を達成するために用いられる。BitcoinTMまたはEthererumTMのような暗号用貨幤に対して用いられたブロックチェーン基盤技術において、作業証明(Proof Of Work:PoW)システムは、ノードがブロックチェーンネットワーク参加者によって受諾されるトランザクションブロックのための作業証明を提供することを要する。ブロックチェーンネットワークとブロックチェーン101、301に関して、合意は、ユーザ通信機器210の作業証明に基づいて達成される。トランザクションデータブロックの有効化のために、ブロックは、現在の目標値以下の値にハッシュされなければならない。現在の目標値は、成功したブロック生成の可能性に基づく。前記可変暗号パズルは、成功したブロック生成の可能性に基づいて決定される。ユーザ通信機器210が通常ノード105Aに接続を要請する時、可能性は、前記ユーザ通信機器210と通常ノード105Aの計算力に基づいて決定される。可能性は、通常ノード105Aとメモリ530の計算力の関数である。パズル解決時間は、前記通常ノード105Aの計算力とメモリと独立していて、ブロックチェーンネットワーク内のすべてのノードがほぼ同じ時間に前記パズルを解決できるようにする。
図8は、本発明の一実施例によるブロックチェーン基盤の接続制御のフローチャートである。
クエリコントローラ511、611は、ブロックチェーンネットワークからトランザクションのための要請と通信機器トークンを受信する(S801)。
通信機器トークンは、トークンバリデータ512、612によって通常のブロックチェーン101または仮想ブロックチェーン301で利用可能な情報に基づいて有効化される(S802)。
通信機器トークンが有効化に成功したかを判断し(S803)、通信機器トークンが有効化に成功すれば、プロセッサ520は、スマートドアロックを解錠するようにドア開閉部(図示せず)に開閉制御信号を出力し、スマートドアロックを解錠する(S804)。
次に、通信機器トークンの成功した有効化に基づいてトランザクションを許容する(S805)。
次に、トークンジェネレータ514、614は、更新された通信機器トークンを生成し、接続コントローラ510、610は、携帯用通信機器の通信機器トークンを動的に更新する(S806)。関連づけられたトランザクションと更新された通信機器トークンは、ブロックチェーンネットワーク内で個別ノードにブロードキャスト方式で伝播される。
合意モジュール513、613は、トークンベース合意プロトコル(Token based Consensus Protocol)、軽量暗号合意プロトコル(Lightweight Cryptographic Consensus Protocol)、可変暗号合意プロトコル(A Variable Cryptographic Consensus Protocol)のいずれか1つまたはこれらの結合を利用する。トランザクションと更新された通信機器トークンはブロックチェーン101、301に追加される(S807)。
更新された通信機器トークンが個別ノード内のメモリ530、630に格納される(S808)。
一方、通信機器トークンの有効化が失敗すれば、接続が拒否され(S809)、仮想ノードジェネレータ515は、仮想ノード(VBDLN)をリダンダンシー領域に複製して追加する(S810)。
これによって、通常ノードおよび1つ以上の仮想ノードは、各自のパスワード変更履歴を提示することにより認証手順を経て、有無線ネットワークが断絶されても、仮想ブロックチェーンネットワークが実現されて強力なセキュリティ機能を有し、定められた時間に有無線ネットワークを介して公開キー情報が含まれた携帯機器トークンを伝送し、他のノードに提供して分散台帳機能を実現することができる。
一方、本発明の説明で言及された近距離通信方式は、ブルートゥース以外にも、ビーコン(Beacon)、BLE(Bluetooth Low Energy)、Zigbee、UWB(Ultra-WideBand)、ANT、Wi-fiなど、PAN(Personal Area Network)方式の多様な近距離通信技術が適用可能である。
また、本発明の説明で言及されたユーザ端末として、スマートフォン以外にも、通信機能が含まれた電子装置であってもよい。例えば、電子装置は、タブレットPC(tablet personal computer)、移動電話(mobile phone)、画像電話、電子ブックリーダ(e-book reader)、デスクトップPC(desktop personal computer)、ラップトップPC(laptop personal computer)、ネットブックコンピュータ(netbook computer)、PDA(personal digital assistant)、PMP(portable multimedia player)、MP3プレーヤ、モバイル医療機器、カメラ(camera)、またはウェアラブル装置(wearable device)(例:電子眼鏡のようなhead-mounted-device(HMD)、電子衣服、電子ブレスレット、電子ネックレス、電子アプセサリ(appcessory)、電子タトゥー、またはスマートウォッチ(smartwatch))であってもよい。
以上説明したような本発明による仮想ブロックチェーンを有するデュアルブロックチェーン基盤のスマートドアロックおよびその運用方法によれば、スマートドアロック間で連携されたブロックチェーンおよびスマートドアロック自体の仮想ブロックチェーンを連携させた多重認証体系を構築することで、非常に高い通信セキュリティおよびハッキングセキュリティを実現することができ、認証サーバのエラー、故障、断電などによってオンラインが遮断された状態などの状況で、ブルートゥースのような近距離通信を利用したハッキングも確実に防止できるという利点がある。
本発明の思想は、デジタル電子機器がCCTVの場合に適用可能であるが、通信機器トークンが有効化に成功すれば、通常のブロックチェーン基盤のCCTVプロセッサは、CCTVでの動作を行うように動作制御部(図示せず)に動作制御信号を出力することができる。ここで、CCTVで行う動作とは、CCTVの方向転換、ズームアップ機能、写真伝送などを意味することができる。
図9は、本発明の一実施例によるスマートドアロックが適用されたネットワーク構成図である。
本発明の一実施例によるスマートドアロック910は、既存のドアロック911にブロックチェーン用モジュール912が追加された構成を有する。ブロックチェーン用モジュール912は、LAN用インターフェースモジュール9121と、インターネット用インターフェースモジュール9122と、通常ノード105Aと、1つ以上の仮想ノード105B、...とを含む。
既存のドアロック911は、タッチによってパスワードを入力すれば解錠される方式のドアロックを意味する。LAN用インターフェースモジュール9121は、ブルートゥース、ジグビー、RFIDなどの無線通信用モジュールで、ゲートウェイを経ることなくユーザ通信機器210と直接通信可能である。すなわち、ユーザ通信機器210がスマートドアロック910近傍の所定距離内に入ると、無線通信方式によってスマートドアロック910はユーザ通信機器210を認識し、ロック装置を解錠することができる。インターネット用インターフェースモジュール9122は、有無線のワイファイモジュールで、外部に配置されたゲートウェイ920と接続可能である。宅内に配置されたゲートウェイ920には、宅内に配置されたテレビ930、冷蔵庫940、CCTV950などがそれぞれモノのインターネットの1つで接続可能である。ここで、宅内に配置されたゲートウェイ920、テレビ930、冷蔵庫940、CCTV950などは、それぞれ通常のブロックチェーンネットワーク内で通常ノードとして機能することができる。
図10は、本発明の他の実施例によるスマートドアロックが適用されたネットワーク構成図である。
本発明の一実施例によるスマートドアロック1010は、既存のドアロック1011にブロックチェーン用モジュール1012が追加された構成を有する。ブロックチェーン用モジュール1012は、LAN用インターフェースモジュール10121と、インターネット用インターフェースモジュール10122と、ゲートウェイ10123と、通常ノード105Aと、1つ以上の仮想ノード105B、...とを含む。
既存のドアロック1011は、タッチによってパスワードを入力すれば解錠される方式のドアロックを意味する。LAN用インターフェースモジュール10121は、ブルートゥース、ジグビー、RFIDなどの無線通信用モジュールで、ユーザ通信機器210と直接通信可能である。すなわち、ユーザ通信機器210がスマートドアロック1010近傍の所定距離内に入ると、無線通信方式によってLAN用インターフェースモジュール10121は、ユーザ通信機器210を認識し、LAN用インターフェースモジュール10121が検出信号をスマートドアロック1010内のプロセッサ520に伝送すれば、プロセッサ520は、ドア開閉部(図示せず)に解錠制御信号を出力する。ゲートウェイ10123は、インターネット用インターフェースモジュール10122のワイファイモジュールを用いて宅内のテレビ1030、冷蔵庫1040、CCTV1050などとそれぞれモノのインターネットの1つで接続可能である。ここで、ゲートウェイ1020、テレビ1030、冷蔵庫1040、CCTV1050などは、それぞれ通常のブロックチェーンネットワーク内で通常ノードとして機能することができる。
本明細書で説明される実施例と添付した図面は本発明に含まれる技術的思想の一部を例示的に説明したに過ぎない。したがって、本明細書に開示された実施例は本発明の技術的思想を限定するためではなく説明するためのものであるので、このような実施例によって本発明の技術思想の範囲が限定されるものではないことは自明である。本発明の明細書および図面に含まれた技術的思想の範囲内で当業者が容易に類推できる変形例と具体的な実施例はすべて本発明の権利範囲に含まれると解釈されなければならない。
本発明は、デジタルドアロックまたはCCTVなどに適用可能である。

Claims (3)

  1. ブロックチェーンを用いて認証するデジタル電子機器において、
    通常のブロックチェーンネットワークと前記デジタル電子機器の内部に構築された仮想ブロックチェーンネットワークに連結される通常ノードと、
    前記デジタル電子機器内部のソフトウェアで実装され、前記の仮想ブロックチェーンネットワークに接続される仮想ノードと、
    ゲートウェイを経ることなくユーザ通信機器と直接通信できるように構成された近距離通信インターフェースモジュールとを含んで、
    前記通常のブロックチェーンネットワークが正常に動作する場合、前記通常ノードは、特定トランザクションデータを通常のブロックチェーンネットワークを介してトランザクションプールに伝送して認証を要請し、前記通常のブロックチェーンネットワークで指定されたマスタ通常ノードにより前記トランザクションデータが含まれるように構成された新規ブロックについて、定められたプロトコルに従って合意に成功すれば、当該ブロックをそれぞれの通常ノードに分散元帳として保存するように配布し、
    前記通常のブロックチェーンネットワークが断絶されたり、正常に作動不可能な場合、前記通常ノードは、特定トランザクションデータを含む新規ブロックを構成し、前記の仮想ブロックチェーンネットワークを通じて定められたプロトコルに従って合意過程に参加する上記の仮想ノードに配布して検証を要請し、前記の仮想ノードから提供された検証結果をもとに、前記の新規ブロックの合意が成立したブロックをそれぞれの仮想ノードに分散元帳として保存するように配布し、
    前記通常ノードは、
    プロセッサと、
    メモリと、
    遠隔地の携帯用通信機器からトランザクションのために接続要請と通信機器トークンを受信する接続コントローラと
    を含み、
    前記通信機器トークンは、通常のブロックチェーンまたは仮想ブロックチェーンで利用可能な情報に基づいて有効化され、
    前記通信機器トークンの有効性が立証に成功すれば、前記プロセッサは、前記デジタル電子機器が所定の動作を行うように前記デジタル電子機器内の動作制御部に動作制御信号を出力し、トランザクションを許容することを特徴とする想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器。
  2. クエリコントローラがブロックチェーンネットワークからトランザクションのための要請と通信機器トークンを受信するステップと、
    トークンバリデータが通常のブロックチェーンまたは仮想ブロックチェーンで利用可能な情報に基づいて前記通信機器トークンを有効化するステップと、
    前記通信機器トークンが有効化に成功したかを判断するステップと、
    前記通信機器トークンが有効化に成功すれば、プロセッサは、デジタル電子機器の動作を制御するための動作制御信号を出力するステップと、
    前記通信機器トークンの成功した有効化に基づいてトランザクションを許容するステップと、
    トークンジェネレータが更新された通信機器トークンを生成するステップと、
    前記通信機器トークンの有効化が失敗すれば、仮想ノードジェネレータが前記プロセッサの複製命令に従って前記デジタル電子機器内のリダンダンシー領域に仮想ノードを複製して追加するステップと
    を含む仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器の運用方法。
  3. クエリコントローラがブロックチェーンネットワークからトランザクションのための要請と通信機器トークンを受信するステップと、
    トークンバリデータが通常のブロックチェーンまたは仮想ブロックチェーンで利用可能な情報に基づいて前記通信機器トークンを有効化するステップと、
    前記通信機器トークンが有効化に成功したかを判断するステップと、
    前記通信機器トークンが有効化に成功すれば、プロセッサは、デジタル電子機器の動作を制御するための動作制御信号を出力するステップと、
    前記通信機器トークンの成功した有効化に基づいてトランザクションを許容するステップと、
    トークンジェネレータが更新された通信機器トークンを生成するステップと、
    前記通信機器トークンの有効化が失敗すれば、仮想ノードジェネレータが前記プロセッサの活性化命令に従って前記デジタル電子機器内のリダンダンシー領域に非活性化されて
    いた仮想ノードを活性化するステップと
    を含む仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器の運用方法。
JP2020563412A 2018-12-06 2019-10-30 仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法 Active JP7202692B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20180156077 2018-12-06
KR10-2018-0156077 2018-12-06
KR1020190011744A KR101997673B1 (ko) 2018-12-06 2019-01-30 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기
KR10-2019-0011744 2019-01-30
PCT/KR2019/014412 WO2020116785A1 (ko) 2018-12-06 2019-10-30 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기 및 그 운용 방법

Publications (2)

Publication Number Publication Date
JP2022517289A JP2022517289A (ja) 2022-03-08
JP7202692B2 true JP7202692B2 (ja) 2023-01-12

Family

ID=67255840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020563412A Active JP7202692B2 (ja) 2018-12-06 2019-10-30 仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法

Country Status (5)

Country Link
US (1) US11177943B2 (ja)
JP (1) JP7202692B2 (ja)
KR (1) KR101997673B1 (ja)
CN (1) CN111294207B (ja)
WO (1) WO2020116785A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112365630B (zh) * 2019-07-24 2022-06-14 华为技术有限公司 锁具控制方法、通信装置、通信设备及存储介质
KR102503016B1 (ko) * 2020-07-23 2023-02-23 주식회사 케이티 비대면 사용자 인증을 수행하는 인증 서버, 사용자 단말 및 방법
KR20220072659A (ko) 2020-11-25 2022-06-02 주식회사 푸시풀시스템 가상 블록체인에 기반한 신원 기반 암호화 기법을 이용한 IoT 기기용 게이트웨이의 보안 구축 방법
KR20230112819A (ko) 2022-01-21 2023-07-28 주식회사 푸시풀 가상 블록체인에 기반한 신원 기반 보안 기법을 이용한 IoT 기기용 게이트웨이의 보안 구축 시스템 및 방법
CN114679330A (zh) * 2022-03-31 2022-06-28 广西玉林链向千禧大数据有限公司 一种基于区块链的万物互联数据访问控制方法
CN115037980B (zh) * 2022-06-14 2023-11-14 冠捷电子科技(福建)有限公司 基于区块链的电视频道自动安装方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6363278B1 (ja) 2017-08-07 2018-07-25 株式会社Aerial Lab Industries 配送方法及び配送システム
WO2018179293A1 (ja) 2017-03-30 2018-10-04 日本電気株式会社 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム
JP6469920B1 (ja) 2018-05-11 2019-02-13 株式会社 ディー・エヌ・エー 対象物の利用を管理するためのシステム、方法、及びプログラム
JP2020531975A (ja) 2017-08-18 2020-11-05 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ブロックチェーンのリンクの暗号保護され且つフィルタリングされ且つソートされたトランザクションデータセットの集合を提供する装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101138924B1 (ko) 2009-08-06 2012-05-14 주식회사 케이티 도어락 제어 방법 및 시스템
KR101242122B1 (ko) 2012-02-07 2013-03-11 한국기술교육대학교 산학협력단 스마트 폰을 이용하여 원격으로 도어락 장치를 제어하는 방법 및 그 도어락 장치
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
KR101470747B1 (ko) 2013-07-23 2014-12-08 주식회사 에스원 휴대용 단말기를 이용한 도어락 시스템 구현 방법 및 장치
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
KR101634734B1 (ko) 2015-07-21 2016-07-08 이디스 주식회사 스마트 디지털 도어락 시스템
EP3362965A4 (en) * 2015-10-13 2019-08-07 Transactive Grid Inc. USING A DISTRIBUTED CONSENSUS CONTROL BASED ON A BLOCK CHAIN
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
GB201607476D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
KR101908712B1 (ko) * 2016-10-05 2018-10-16 한전케이디엔주식회사 블록체인을 이용한 스마트 그리드 시스템의 보안 방법
KR101829721B1 (ko) * 2016-11-03 2018-03-29 주식회사 코인플러그 블록체인을 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR101875725B1 (ko) * 2017-04-12 2018-07-06 서강대학교산학협력단 블록 체인을 기반으로 한 스마트 도어락 시스템, 스마트 도어락 및 도어락 제어용 단말기
KR101851261B1 (ko) * 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
KR101812969B1 (ko) * 2017-11-06 2018-01-31 주식회사 올아이티탑 인체정보를 이용한 보안 및 해킹 방지기능을 구비하는 디지털 가상화폐의 거래방법
CN107888384B (zh) * 2017-11-30 2020-11-27 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108494830A (zh) * 2018-02-27 2018-09-04 浙江辉宏地理信息有限公司 一种采用区块链的物联网
KR101918446B1 (ko) * 2018-03-16 2019-01-29 윤경민 이중보안 블록체인 인증시스템 및 그 방법
US10693637B2 (en) * 2018-03-23 2020-06-23 Belavadi Nagarajaswamy Ramesh System and method for composite-key based blockchain device control
CN108694668B (zh) * 2018-06-15 2023-07-14 腾讯科技(深圳)有限公司 数字资产交易方法、装置、介质以及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018179293A1 (ja) 2017-03-30 2018-10-04 日本電気株式会社 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム
JP6363278B1 (ja) 2017-08-07 2018-07-25 株式会社Aerial Lab Industries 配送方法及び配送システム
JP2020531975A (ja) 2017-08-18 2020-11-05 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ブロックチェーンのリンクの暗号保護され且つフィルタリングされ且つソートされたトランザクションデータセットの集合を提供する装置
JP6469920B1 (ja) 2018-05-11 2019-02-13 株式会社 ディー・エヌ・エー 対象物の利用を管理するためのシステム、方法、及びプログラム

Also Published As

Publication number Publication date
CN111294207B (zh) 2023-06-09
KR101997673B1 (ko) 2019-07-08
JP2022517289A (ja) 2022-03-08
US20200186329A1 (en) 2020-06-11
WO2020116785A1 (ko) 2020-06-11
CN111294207A (zh) 2020-06-16
US11177943B2 (en) 2021-11-16

Similar Documents

Publication Publication Date Title
JP7202692B2 (ja) 仮想ブロックチェーンを有するデュアルブロックチェーン基盤のデジタル電子機器およびその運用方法
US10636240B2 (en) Architecture for access management
CN110875821B (zh) 密码学区块链互操作
JP6888673B2 (ja) デバイスを認証および認可するためのシステムおよび方法
US11657665B2 (en) Method and system for decentralized digital authentication
US9659160B2 (en) System and methods for authentication using multiple devices
US20210176251A1 (en) Access Control Method and Industrial Network Using a Blockchain for Access Control
US8806600B2 (en) Method and system for verifying an access request
KR20200113103A (ko) 가상 블록체인을 갖는 듀얼 블록체인 기반의 전자기기 운용 방법 및 전자기기 시스템
JP2023500259A (ja) ブロックチェーントランザクションを使用した通信プロトコル
KR102012400B1 (ko) 블록체인 기반 IoT 인증 시스템
KR102037848B1 (ko) 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기 운용 방법
CN115606150A (zh) 多层通信网络
US20220116214A1 (en) Multisignature key custody, key customization, and privacy service
Singh et al. Blockchain applications, opportunities, challenges and risks: a survey
KR20200063034A (ko) 블록체인 기반 IoT 인증 시스템
Lin et al. User-managed access delegation for blockchain-driven IoT services
Kumar Chaudhary et al. A Lightweight PUF based Multi-factor Authentication Technique for Intelligent Smart Healthcare System
Ramalingaiah et al. Study of blockchain with bitcoin based fund raise use case using laravel framework
JP7231909B2 (ja) 情報処理装置及びプログラム
Chakola et al. A Decentralized Mechanism to Decouple Vendor-Specific Access Management from IoT Devices Using Blockchain Technology, Smart Contract, and Wallets
CN117318969A (zh) 实现容灾的业务通信方法、装置及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220902

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220905

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221025

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221219

R150 Certificate of patent or registration of utility model

Ref document number: 7202692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150