KR101678795B1 - 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 - Google Patents

블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 Download PDF

Info

Publication number
KR101678795B1
KR101678795B1 KR1020150168483A KR20150168483A KR101678795B1 KR 101678795 B1 KR101678795 B1 KR 101678795B1 KR 1020150168483 A KR1020150168483 A KR 1020150168483A KR 20150168483 A KR20150168483 A KR 20150168483A KR 101678795 B1 KR101678795 B1 KR 101678795B1
Authority
KR
South Korea
Prior art keywords
block
object
chain
node
objects
Prior art date
Application number
KR1020150168483A
Other languages
English (en)
Inventor
전삼구
Original Assignee
전삼구
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전삼구 filed Critical 전삼구
Priority to KR1020150168483A priority Critical patent/KR101678795B1/ko
Application granted granted Critical
Publication of KR101678795B1 publication Critical patent/KR101678795B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance or administration or management of packet switching networks
    • H04L41/28Security in network management, e.g. restricting network management access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/38Chaining, e.g. hash chain or certificate chain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/12Network-specific arrangements or communication protocols supporting networked applications adapted for proprietary or special purpose networking environments, e.g. medical networks, sensor networks, networks in a car or remote metering networks

Abstract

본 발명은 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 상호 연결되고, 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물관리 시스템으로서, 단위 노드는 각각 고유 기능을 수행하는 복수의 사물과; 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n 블록체인을 포함하는 한편 n 블록체인을 기반으로 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어를; 구비하고, 복수의 사물들 중 하나는 컨트롤러로서, 코어가 제공한 사물들 각각의 고유 공개키 리스트를 가지고 있고, 사물에 대해 자신의 개인키를 결합한 제어명령을 전달하여 동작을 제어하고 사물은 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 컨트롤러에 전송하는 한편 상응하는 동작을 수행하고, 개인키를 결합한 제어명령 및 응답신호 중 적어도 하나는 n+1 번째 블록으로서 유효 n번째 블록의 암호화 해쉬를 포함하는 블록해쉬로 노드에 전파되고, 유효 n번째 블록은 복수의 노드에 의해 사전 승인확인된다.

Description

블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법{IOT-BASESD THINGS MANAGEMENT SYSTEM AND METHOD USING BLOCK CHAIN AUTHENTIFICATION}

본 발명은 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법에 관한 것으로서, 특히, 비트코인 블록체인의 인증방식을 IoT 기반 사물 관리 시스템에 변형 응용하여, 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 산야내 사물 시스템 등에 적용한 IoT 기반 사물 관리 시스템 및 방법에 관한 것이다.

IoT 분야의 응용이 확대되면서 사물간, 또는 사물 기기간 통신의 보안문제가 중요한 과제로 되두되고 있다. IoT 분야의 기기간 통신에 있어서, 기기 상호간에 서로를 인식하기 위한 상호인증은 무선주파수 암호화 싱크/제어 방식과 블루투스 방식이 주류를 이루고 있다. 양자 모두 특정 무선 주파수 대역을 사용하고 있다는 점에서 다음과 같은 문제점이 존재한다.

IoT 분야 및 기기간 상호 인증 뿐만 아니라, 특정 사물, 통신 등의 분야에서 상호 장비, 기기, 또는 사용자와 사용자를 특정지어 인식하고, 인식된 후에 통신상황에서 보안상태를 유지해야 하는 경우, 그 통신 수단은 유, 무선 통신, 또는 유, 무선 네트워크 방식을 사용해야 하지만, 일반적으로 해킹, 권한이탈과 같은 현상이나 문제점은 근본적으로 해소할 수 없다.

또한, 특정 주파수 대역을 이용하는 방식의 경우, 일시적 또는 기기 자체에 할당 받아 이 주파수 대역 안에서 기기간 통신이 이루어지며 상호 기기간 특성에 따라 제어 데이터 자체를 암.복호화해서 사용하기도 한다. 결과적으로 이런 과정 때문에 제어 속도에 미세한 타임러그(시간손실)가 발생하여 오작동할 수 있으며, 송.수신거리가 멀어질수록 이런 오류가 쉽게 발생할 수 있다.

또한, 주파수 대역을 사용하기 때문에 근본적으로 주파수를 통한 해킹이 가능하다. 즉, 특정 주파수 대역을 악의를 가진 사용자가 다른 기기를 통해 간섭하여 캐치되는 경우 제어권이 그 사용자에게 넘어가는 것을 막을 수 없다. 또한 악의가 없더라도 주파수 간섭에 의한 오작동 오류를 완전히 배제 할 수 없다.

한편, 블루투스를 이용하는 무선방식의 경우, 첫째, 블루투스 페어링 방식의 IoT 상호인증도 무선 채널 방식과 유사한 문제점을 갖고 있다. 특히, 블루투스 신호는 송 수신 거리가 무선 방식에 비해 상대적으로 매우 짧고, 직진성이 강해서 넓은 공간이나, 10 미터 이상 떨어지는 경우 상호 인식이 불가능하며, 블루투스 2.0에 비해 많이 개선되었다고는 하나, 아직도 블루투스는 동일 장비들이 같은 공간에 복수 이상 존재하는 경우 신호간섭이 쉽게 발생한다. 둘째, 블루투스는 기존 무선 주파수 대역을 이용하는 것 보다 간섭이 적고 보안성능이 높은 것으로 알려져 있으나 실제로는 무선 주파수 대역을 이용하는 것과 비슷한 수준의 문제점을 갖고 있다. 특히, 블루투스가 단락현상이 일어났을 때 권한을 가로채는 패턴의 해킹이 매우 손쉽고, 페어링 코드 자체를 원격 조작하는 방법으로 권한을 획득하는 방법도 그리 어렵지 않게 찾아볼 수 있다. 따라서, 어떤 부분에 있어서는 무선 주파수 대역을 이용하는 것 보다 훨씬 더 보안에 취약하다. 셋째, 블루투스 방식의 기기 상호인증은 무선 주파수 대역을 이용하는 것 보다, 보다 많은 다량의 데이터를 신속히 전송할 수 있다는데 이점이 있어서 이제까지는 주로 소형 음향기기나 디지털 장비간 상호인증, 인식 방안으로 많이 사용되었다. 그러나, 기존의 사용되던 전자인증 및 전자보안의 경우, 최대 256Byte를 기준으로 하는 중앙집중식 보안체계를 유지하고 있어 해킹에 취약하며, 시스템 운영과 관리에 막대한 비용이 소모되고 있다. 위에서 언급한 기존 보안 인증체계의 문제로 인하여 새로운 방식의 전자인증 및 보안구현 대체기술이 급격하게 대두되고 있으며, 이는 특히 핀테크를 중심으로 하는 차세대 금융산업분야에서 해결해야 할 기초과제이다.

한편, IoT 기반 사물간 통신에 관여하는 저전력 통신망(LPWAN: Low Power Wide Area Network)에서는 통신비를 경감하기 위해 주로 비면허 주파수 대역(License- Free Frequency Band)인 ISM(Industrial, Scientific, Medical)을 사용한다. 이 경우에도 역시 통신 보안이 취약하다는 점에서 응용분야를 넓이는데 크게 제약이 있는 실정이다.

또한, 종래의 사물간 통신 관리 시스템은 기본적으로 중앙 서버 중심으로 운영되기 때문에 서버 관리 비용이 커져서 소비자에게 큰 부담을 주고, 중앙 서버는 해킹의 확실한 목표지점이 되기 때문에 해킹의 위험이 항상 내재될 뿐만 아니라 해킹을 방어하기 위한 부담과 비용도 커질 수 밖에 없으며, 이 부분에서도 소비자나 서비스 제공자 입장에서는 큰 부담이 된다.

본 발명은 이와 같은 종래 기술의 문제점을 해소하기 위한 것으로서, 사물간, 기기간 유무선 통신 시스템에서 통신보안 및 해킹 문제를 근본적으로 해소할 수 있고, 사물간, 기기간 통신중에 발생하는 통신장애를 경감할 수 있고, 다양하게 응용분야를 확대할 수 있는 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법을 제공하는 것을 목적으로 한다.

상기 목적을 실현하기 위한 본 발명의 제1양태는 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 상호 연결되고, 상기 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 상기 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물관리 시스템으로서, 상기 단위 노드는 유선 및 무선 중 적어도 하나에 직간접적으로 상호 연결되어 개별적으로 각각 고유 기능을 수행하는 복수의 사물과; 상기 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n 블록체인을 포함하는 한편 상기 n 블록체인을 기반으로 상기 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어를;구비하고, 상기 복수의 사물들 중 하나는 컨트롤러로서, 상기 코어가 제공한 상기 사물들 각각의 고유 공개키 리스트를 가지고 있고, 상기 고유 공개키 리스트로부터 선택된 특정 공개키에 대응하는 사물에 대해 자신의 개인키를 결합한 제어명령을 전달하여 동작을 제어하고 상기 사물은 상기 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 상기 컨트롤러에 전송하는 한편 상응하는 동작을 수행하고, 상기 개인키를 결합한 제어명령 및 응답신호 중 적어도 하나는 n+1 번째 블록으로서 유효 n번째 블록의 암호화 해쉬를 포함하는 블록해쉬로 상기 노드에 전파되고, 상기 유효 n번째 블록은 상기 복수의 노드에 의해 사전 승인확인된다.

바람직하게는, 상기 컨트롤러는 이동단말기 또는 컴퓨터이거나, 마이크로프로세서, 메모리 및 제어 프로그램을 내장한 독립 모듈이고, 상기 코어는 노드 내에 배치되거나 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터에 배치되어 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터의 자원 중 일부를 사용하면서 다른 코어와 유선 또는 무선으로 연결가능하다.

바람직하게는, 상기 노드들 중 적어도 일부는 상기 전파된 블록해쉬에 대해 자신들이 가지고 있는 n블록체인을 기초로 상기 블록해쉬에 대응하는 n+1번째 블록을 승인하는 승인확인신호를 상호간 다른 노드들에 제공하며, 상기 사물에서 상기 공개키와 개인키가 자동으로 주기적으로 갱신된다.

바람직하게는, 상기 노드들이 제공하는 승인확인신호가 특정 회수에 도달하면 상기 블록해쉬에 대응하는 n+1번째 블록은 상기 n블록체인에 연결 기록되어 n+1블록체인으로 생성되고 상기 n+1 블록체인은 모든 노드들에게 전파되어 상기 n블록체인이 n+1 블록체인으로 갱신된다.

바람직하게는, 상기 제어명령 및 응답신호 중 적어도 하나는 발행시간을 포함하고, 상기 블록해쉬의 생성은 상기 컨트롤러 또는 사물이 수행한다.

바람직하게는, 상기 유선망은 인터넷을 포함하고, 상기 무선망은 이동통신망 및 LPWAN(Low Power Wide area Network) 중 적어도 하나를 포함한다.

바람직하게는, 상기 노드는 가정집내 또는 수용소내 사물 시스템으로서, 각 사물의 동작이력 패턴을 기초로 가정내 노약자 또는 지체장애자의 상태를 파악한다.

바람직하게는, 상기 노드는 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 공장내 사물 시스템, 물류 사물 시스템, 도로내 사물 시스템, 산야내 사물 시스템 중 어느 하나이며, 상기 노드 중 적어도 하나는 드론, 자동차, 스마트 팜(smart palm)을 사물로서 포함한다.

상기 목적을 실현하기 위한 본 발명의 제2양태는 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 연결되고, 상기 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 상기 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템을 이용하는 사물 관리 방법으로서, IoT 기반 사물 관리 시스템은 유선 및 무선 중 적어도 하나에 직간접적으로 상호 연결되어 개별적으로 각각 고유 기능을 수행하는 복수의 사물과; 상기 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n블록체인을 포함하는 한편 상기 n블록체인을 기반으로 상기 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어와; 상기 복수의 사물의 동작을 제어하는 컨트롤러;를 구비하며, 상기 사물 관리 방법은: 상기 코어가 상기 n블록체인을 기반으로 고유 공개키 및 대응 개인키를 생성하여 상기 사물과 상기 컨트롤러에 각각 개별적으로 할당하는 한편 상기 고유공개키 및 대응 개인키 리스트를 제공하는 단계와; 상기 컨트롤러가 제어명령을 자신의 개인키와 제어대상이 되는 제1사물의 공개키를 결합하여 하여 상기 제1사물에 제공하는 단계와; 상기 제1사물이 자신의 개인키로 상기 제어명령의 정당성을 확인하고 상기 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 상기 컨트롤러에 제공하는 한편 제어명령에 따른 동작을 수행하는 단계와; 상기 제어명령 및 상기 응답신호 중 적어도 하나를 n+1 블록에 대응하는 블록해쉬로 생성하여 모든 노드에 전파하는 단계와; 상기 전파된 블록해쉬를 상기 각 노드에서 승인하는 단계와; 상기 노드들의 승인 개수가 특정값에 도달하면, n+1번째 블록을 상기 n블록체인에 기록하여 n+1 블록체인을 생성하고 모든 노드들에게 전파하는 단계;를 구비한다.

바람직하게는, 상기 컨트롤러는 이동단말기 또는 컴퓨터이거나, 마이크로프로세서, 메모리 및 제어 프로그램을 내장한 독립 모듈이고, 상기 코어는 노드 내에 배치되거나 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터에 배치되어 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터의 자원 중 일부를 사용하면서 다른 코어와 유선 또는 무선으로 연결가능하다.

바람직하게는, 상기 제어명령 및 응답신호 중 적어도 하나는 발행시간을 포함하고, 상기 블록해쉬의 생성은 상기 컨트롤러 또는 사물이 수행한다.

바람직하게는, 상기 유선망은 인터넷을 포함하고, 상기 무선망은 이동통신망 및 LPWAN(Low Power Wide area Network) 중 적어도 하나를 포함한다.

바람직하게는, 상기 노드는 가정집내 또는 수용소내 사물 시스템으로서, 각 사물의 동작이력 패턴을 기초로 가정내 노약자 또는 지체장애자의 상태를 파악한다.

바람직하게는, 상기 노드는 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 공장내 사물 시스템, 물류 사물 시스템, 도로내 사물 시스템, 산야내 사물 시스템 중 어느 하나이며, 상기 노드 중 적어도 하나는 드론, 자동차, 스마트 팜(smart palm)을 사물로서 포함한다.

첫째, 블록체인 상호인증 방식의 가장 큰 특징중에 한가지는 바로 사전에 발행, 생성시켜 등록한 블록체인 어드레스를 위,변조할 수 없다는 부분에 있다. 즉 기기와 사용자간, 기기와 기기간 블록체인 어드레스를 이용하여 상호인증하는 경우, 이를 외부로부터 조회를 할 수는 있지만 블록체인 상호인증 기술에 의해 상호 승인된 어드레스를 갖고 있지 않는한은 위,변조를 할수 없고 이를 취득하기 위한 권한을 획득할 수 없다. 이러한 점에서 비트코인 블록체인의 인증 기법을 변형하여 사물간 통신에 적합하도록한 신규 블록체인 인증방식을 이용하기 때문에 특정 기능을 하는 사물이나 사물 관리 시스템에 대해 인증된 통제자외에는 어떠한 경우에도 통제권을 장악할 수 없다. 따라서, 악의의 조작자에 대한 보안부담 문제 및 보안경비 문제를 근본적으로 해소할 수 있다.

둘째, 사물관리 시스템에 관한 보안을 저렴한 비용으로 확고히 할 수 있기 때문에, 가정, 농장, 공장, 금융, 기업 뿐만 아니라, 더욱 보안이 필요한, 관공서, 야전이나, 군사시설 내 군사관련 시스템에도 사물 관리 시스템을 폭넓게 적용할 수 있다.

셋째, 블록체인 인증을 이용하는 IoT 사물 관리 시스템 및 방법은 기본적으로 분산 관리 시스템을 전제로 하기 때문에 전체 시스템을 집중적으로 관리해야 하는 큰 부하를 가진 중앙 서버를 요구하지 않는다. 따라서, 중앙 서버의 구축비용과 관리비용이 적고 해킹의 대상이 되는 일반 중앙 서버가 존재하지 않기 때문에 이러한 점에서도 해킹의 부담을 줄일 수 있다. 설사, 전체 시스템의 업데이트나 일부 분산 시스템의 기능을 효율적으로 관리하기 위한 특별 기능 서버가 존재하더라도 기본적으로 큰 부하가 걸리는 일은 분산 시스템으로 처리되기 때문에 특별 기능 서버의 규모나 관리 비용도 적고, 해킹을 당해도 일반 중앙 서버와 같은 손상을 받지 않는다.

넷째, 블록체인 시스템에서 적용하는 공개키와 개인키 결합방식으로 통신이 진행되기 때문에 정보제공자와 수신자 간의 연결을 확실하게 보장할 수 있고, 통신단락이 발생하여도 원래의 통신상태를 확실하게 회복할 수 있어 통신장애의 경감과 더불어 전체적으로 신뢰성 있는 사물간 통신 시스템을 구축할 수 있다.

이상과 같은 본 발명의 이점과 그 밖의 이점은 다음에 첨부 도면과 함께 설명하는 실시예를 통해 보다 명백히 파악할 수 있다.

도 1은 본 발명의 일실시예로서, 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템의 전체 구성도를 도시한 개략도이다.
도 2는 본 발명의 일실시예로서, 블록체인 인증의 과정을 도식적으로 표현한 도면이다.
도 3은 본 발명의 블록체인 인증에 관여하는 코어와 컨트롤러 및 관리 서버 간의 구성 및 연결관계를 도시한 개략도이다.
도 4는 본 발명의 일실시예로서, IoT 기반 사물 관리 방법을 도시한 흐름도이다.

이하, 본 발명의 바람직한 실시예에 대하여 첨부도면을 참조하여 상세히 설명한다.

도 1은 본 발명의 일실시예로서, 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템의 전체 구성도를 도시한 개략도이다. 본 발명의 일실시예에 따른 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템(이하 "사물 관리 시스템"이라함)은 복수의 단위 노드(ND1, ND2, ND3, ND4)가 인터넷(600), 이동통신망(700), 저전력통신망(이하 "LPWAN")(500), LPWAN(500)에 포함 또는 연계되는 게이트웨이(GW)(300, 400) 등으로 상호 연결되어 이루어지며, 필요에 따라서, 업데이트, 데이터수집, 최소한의 관리 등을 위한 관리 서버(800)가 포함될 수 있다. 그러나, 전체 사물 관리 시스템은 관리 서버(800) 없이도 노드(ND1, ND2, ND3, ND4)들 사이에서 운영이 가능하도록 구성될 수 있다. 전체 단위 노드(이하 "노드" 또는 단위 노드"를 혼용하여 사용함)의 개수는 설명의 편의상 4개로 도시되어 있지만 그 수는 무수히 많으며, 특별히 제한을 두지 않는다.

각 노드 (ND1, ND2, ND3, ND4)는 관여하는 각 구성요소들의 규모나 연결방식 등에서 차이가 있지만, 기본적으로 블록체인을 포함하고 연결된 사물에 대해 기존 블록체인을 기반으로 고유 공개키와 개인키를 생성하여 제공하는 코어(C10, C20, C30, C40)와, 코어(C10, C20, C30, C40)를 중심으로 연결된 사물(D)과, 사물에 대해 동작개시, 동작중지, 동작시간, 동작형태 등의 제어명령을 부여하는 컨트롤러(CT10, CT20, CT30, CT40)를 포함하여 이루어진다.

도 1을 참조하면, 노드(또는 "제1노드"를 병용하여 사용함, 이하 다른 노드의 경우에도 동일한 규칙을 적용함)(ND1)는 코어(또는 "제1코어"를 병용하여 사용함, 이하 다른 코어에도 동일한 규칙을 적용함)(C10)를 중심으로 3개의 사물(또는 "제1사물, 제2사물, 제3사물"을 병용하여 사용함, 이하 다른 사물에도 동일한 규칙을 적용함)(D11, D12, D13)이 유선으로 연결되고, 컨트롤러(또는 "제1컨트롤러"를 병용하여 사용함, 이하 다른 컨트롤러에도 동일한 규칙을 적용함)(CT10)는 이동단말기(MT)로 구성되어 있고, 와이파이/블루투스 망(100)과 인터넷(600)을 경유하여 코어(C10)에 연결되는 방식으로 되어 있다. 여기서 이동단말기(MT 또는 MTCT10)는 예를 들면, 스마트폰, 아이폰 등 휴대가능하고 데이터통신이 가능한 모든 통신수단을 말한다. 따라서, 제1노드(ND1)의 경우 원거리에서도 인터넷(600)에 접속될 수 있는 환경이면 이동단말기(MT)를 통해 원격으로 원하는 사물(D11, D12, D13)의 동작을 제어할 수 있다. 제1노드(ND1)는 인터넷이 연결되고, 사물들이 유선으로 연결되기 좋은 환경인 가정이나, 일반 건물내 사물관리에서 사용되기 좋은 예이며, 여기서 사물(D11, D12, D13)은 가정의 경우 예를 들면 가스 온오프 밸브, 전열기, 냉낭방기구, 전등, 도어락, 일반 가전제품 등을 들 수 있고, 건물이면, 일반가전제품 대신, 일반 사무용 장치 등이 포함될 수 있다.

제2노드(ND2)는 코어(C20)를 중심으로 2개의 사물(D21, D22)이 유선으로 연결되고, 다른 사물(D23)은 와이파이/블루투스망(200)을 통해 무선으로 연결되어 있으며, 컨트롤러(CT20)는 이동단말기(MT)로서 이동통신망(700)을 통해 무선으로 코어(C20)에 연결되어 있다. 제2노드(ND2) 역시 일반가정이나 건물에 적용할 수 있으며, 특히 근거리 무선망인 와이파이/블루투스 망(200)을 통해 한 사물(D23)이 무선으로 연결되어 있으므로, 이 경우는 유선으로 연결이 불편하거나 유선의 거추장스러운 점을 제거하고자 하는 사물, 예를 들면 노트북, 무선제어식 사무용품 등에 적용할 수 있다, 또한, 제2노드(ND2)의 경우는 인터넷망이 연결될 수 없는 장소에 콘트롤러(CT20)가 존재할 때 적용하기에 알맞다.

제3노드(ND3)는 소위 저전력통신망인 LPWAN(Low Power Wide Area Network)(500)과, LPWAN(500)의 연장선이라 할 수 있는 게이트웨이(300)를 통해 코어(C30), 컨트롤러(CT30), 사물(D31, D32, D33)이 모두 무선으로 상호 연결된 구조를 나타낸다. LPWAN(500) 망은 도심의 경우 2Km까지 근거리 통신이 가능하고 산야나, 농촌의 경우는 100Km 이상의 거리에서도 근거리로 통신이 가능하여 매우 유용하게 사용될 수 있다. 특히 비면허 주파수 대역(License- Free Frequency Band)인 ISM(Industrial, Scientific, Medical) 대역을 사용할 수 있기 때문에, 통신비가 저렴하고, 전파침투성이 매우 높고, 저전력 통신이 가능하기 때문에, 농촌이나 산야에 센서를 장기간(예를 들면 1년 내지 5년 등) 사용하여도 센서모듈의 배터리 소모의 걱정이 없다. 이에 따라서, 큰건물이나 큰건물 간 통신, 산야나 평지의 장거리 환경에서 환경관련 데이터를 수집하고 통제하는데 사용할 수 있으므로, 농촌, 중소대규모 공장, 대형 연구단지, 군사시설 등에 사용하기 적합하다. 또한, 코어(C30), 컨트롤러(CT30), 사물(D31, D32, D33)이 모두 블록체인 인증으로 신뢰성 있는 무선통신이 가능하기 때문에, 구성, 배치, 사물의 종류에 거의 제약이 없어 응용분야가 매우 넓다. LPWAN(500)의 구체적인 예로는 미국의 LoRaWANTM, 유럽의 SigfoxTM와 그 밖에도 오픈망으로서의 WeightlessTM, 차세대 LTE망 등을 들 수 있다.

제4노드(ND4)도 제3노드(ND3)와 기본적으로 같은 구조이지만 컨트롤러(CT40)가 인터넷(600)에 직접 연결된, 예를 들면, 컴퓨터 등의 PC로 사용되고 코어(C40)가 컨트롤러(CT40)에 함께 연결되거나 일체로 되어 있다는 점에서 상이하다. 이 경우는 컨트롤러(CT40)가 큰 부하를 요하면서 통제 주체(사용자)가 있는 실내에 위치하고, 통제대상인 사물(D41, D42, D43)은 들판이나 넓은 장소에 걸쳐 분포하는 경우 적절하게 적용할 수 있다. 예를 들면 야전에서 활동하는 곳은 사물(D41, D42, D43)을 두고 영내 실내에는 통제실을 두는 군대환경이나, 대형 공장, 수용실 등에서 운영하기에 적합하다.

제1노드 내지 제4노드에서는 설명의 편의상 각각 일정 개수의 코어, 컨트롤러, 사물을 예시하고 있지만, 그 갯수에 특별한 제한이 없다. 예를 들면, 넓은 환경에서는 복수의 코어와 복수의 컨트롤러를 사용할 수도 있다.

다음에, 본 발명에 적용되는 블록체인의 인증 구조에 대하여 설명한다.

도 2는 본 발명의 일실시예로서, 블록체인 인증의 과정을 도식적으로 표현한 도면으로서, 인증과정을 제1코어(C10)를 중심으로 설명한다.

(1) 제1코어(C10)가 연결된 컨트롤러(CT10)와 제1사물(D11), 제2사물(D12), 제3사물(D13)에 대해 기존의 블록체인(자연수 n개의 블록으로 연결된 체인, "n블록체인"이라 함) 각각 공개키와 개인키를 생성하여 제공한다. 생성된 공개키와 개인키는 실질적으로는 컨트롤러와 사물들 각각에 설치된 저장부(예를 들면, 칩 또는 MPU 형태의 마이크로프로세의 메모리부에 해당, 도 3에서 컨트롤러CT와 사물D의 저장부 참조)에 불휘발성 형태로 이식될 수도 있고, 필요에 따라서는 주기적으로 새롭게 생성되어 교체되도록 제공될 수도 있다.

제1코어(C10)가 공개키와 개인키 쌍을 생성하는 일예는 다음과 같다.

- 새로운 공개키 생성

bitcoin-cli getnewaddress

1K3QKCeb9ZGzSpwhgymwu9SCTCGtgd4M1d(생성된 공개키)

- 생성된 공개키를 이용하여 쌍을 이루는 개인키를 생성.

bitcoin-cli dumpprivkey "1K3QKCeb9ZGzSpwhgymwu9SCTCGtgd4M1d"

L2rDvL6WcXQbNi346yyHZm3D7tepE1ioCnL4wy9CPPWQ4qPDY54P(생성된 개인키)

(2) 컨트롤러(CT10)에는 월릿기능을 하는 앱을 포함하며, 설치된 앱은 각 사물(D11, D12, D13)의 공개키를 가지고 있다.

컨트롤러(CT10)에서 예를 들면 제1사물(D11)에 대해 특정 동작을 명령하기 위해 제어명령과 제1사물(D11)의 공개키를 전송한다.

(3) 제1사물(D11)은 전달받은 공개키와 자신이 가지고 있는 개인키를 비교하여 정상적인 값일 경우 해당 명령어를 실행하고, 컨트롤러(CT10)의 제어명령과 응답동작 과정에서 생성된 해쉬값(블록해쉬)을 새로운 n+1번째 블록으로 하여 n개의 블록이 연견될 n블록체인에 기록한다. 여기서의 블록해쉬는 이전의 유효블록(즉 n번째 블록)의 암호화 해쉬를 포함한다.

(4) 풀(PL)에서는 정해진 난이도에 의해서 목표값을 찾으며 블록해쉬가 발견될 경우 모든 노드(구체적으로는 노드의 코어(C10, C20, C30, C40)에 새로운 블록해쉬가 발견되었음을 전파한다. 여기서 풀(PL)은 일정한 노드의 그룹일 수도 있고, 관리서버(800)의 구성요소로 이루어질 수도 있다. 이 경우, 관리서버(800) 차원에서 블록해쉬의 정당성을 판별하여 각 노드에 전달하고, 각 노드는 자동으로 블록해쉬를 승인하는 형태로 진행될 수도 있다.

(5) 각 코어(C10, C20, C30, C40)는 해당 값의 진위 여부를 이전 n번째 블록으로 판별하고 확인을 진행한다.

(6)노드의 확인이 정해진 횟수에 도달하면(예를 들면 시스템에 포함되는 모든 노드 중 5번 승인 등으로 승인회수를 정할 수 있다), 컨트롤러(CT10)와 제1사물(D11) 간에 발생한 제어명령과 응답동작 신호를 n+1 번째 블록에 기록하고 해당 n+1 번째 블록을 n블록체인에 기록한다.

(7)데이터 개더링 서버(DGS: Dater gathering server)는 각 노드에 RPC로 접속하여 필요한 정보를 수집하는 작용을 하며, 알고리즘 형태의 프로그램으로 각 노드에 형성된 구성요소이거나 관리서버(800)의 데이터수집부(S1)(도 3 참조)의 형태로 구성될 수도 있다.

한편, 컨트롤러와 사물간의 인증방식은 동일하기 때문에 컨트롤러(CT10)의 제어명령만을 토대로 블록체인 인증 방식을 적용할 수도 있다. 또한, 블록체인 인증은 컨트롤러만을 인증하여도 보안에는 문제가 없기 때문에(즉, 사물들은 컨트롤러의 제어명령이 없으면 반응을 하지 않기 때문에), 컨트롤러만의 블록인증 방식도 처리부담을 줄일 수 있어 바람직하다.

또한, 각 사물은 자신의 공개키 및 개인키가 주기적으로 자동으로 갱신되거나 사용자의 필요에 의해 새롭게 갱신될 수도 있다. 즉, 공개키 및 개인키를 저장하는 메모리는 EPROM 이나 S-RAM 등으로 리드-라이트가 동시에 가능한 불휘발성 메모리로 구성할 수 있다. 이와 같이 구성하는 경우에는 그 갱신의 기록이 블록체인에 개싱될 때 마다 추가되는 것이 바람직하며, 이에 따라서, 더욱더 외부의 해킹이나 조작, 인터럽트 등이 불가능하게 된다. 이와 같이 사물에 대해 주기적으로 개인키와 공개키가 갱신되거 이것이 블록체인에 다시 반영되는 방식은 비트코인의 블록체인 인증에서는 없는 본 발명의 독창적인 인증방식이다.

한편, n+1 블록체인은 적어도 시스템의 전체 노드 중 유효 노드 개수에 의해 정당한 것으로 승인받은 블록체인이므로, 이후 다시 n+2 블록으로 표현되는 해쉬블록를 생성할 때의 정당성의 판단 기준이 될 수 있다. 도 2의 프로세스의 경우 동일한 제어명령 또는 응답신호를 연쇄적으로 발생시킨 것은 제1콘트롤러 또는 제1사물 밖에 존재할 수 없으며, 제1콘트롤러의 정당성을 해칠려면 과거의 모든 블록의 해쉬 암호를 해독해서 조작해야 하는데 이것은 너무나 많은 시간이 소모되어 현실성없다.

다음에, 코어(C)와 컨트롤러(CT)와 관리 서버(800)의 구조 및 관계에 대하여 설명한다.

도 3은 본 발명의 블록체인 인증에 관여하는 코어와 컨트롤러 및 관리 서버 간의 구성 및 연결관계를 도시한 개략도이다.

먼저 각 노드(ND)가 포함하는 코어(C)는 기본적으로 해당 노드의 컨트롤러(CT)와 사물(D)의 동작이력을 표현하는 블록체인과 다른 노드의 컨트롤러(CT)와 사물(D)의 동작이력을 공동 보관, 관리, 갱신하는 블록체인부(C1), 노드(ND)내 컨트롤러(CT)와 사물(D)의 개인키와 공개키를 생성하는 키생성부(C2), 코어(C)의 동작 프로그램, 및 동작 메모리를 포함하는 코어측 저장부(C3), 블록해쉬의 승인여부 판단, 각 구성의 제어를 위한 코어측 제어부(C4), 다른 구성요소와의 통신을 위한 유무선 링크부(C5), 단위 노드내에 포함되는 사물 및 컨트롤러의 기능특성, 제어특성을 등록하는 사물등록부(C6)를 포함할 수 있다.

컨트롤러(CT)는 CPU, 또는 MPU를 가지고 자체적으로 독립된 애플리케이션 프로그램으로 동작하면서 사물(D)에 대해 동작, 제어명령을 수행할 수 있고, 코어(C)와 연계하여 다른 노드들과도 유무선 통신이 가능한 스마트폰 등의 이동단말기와, PC 등의 컴퓨터, 또는 사용자 인터페이스를 가진 유선식 또는 무선식의 이동 또는 고정 컨트롤러를 의미한다. 그리고, 위치는 집이나 건물과 같은 노드 구역내 이거나 야외에 존재하며, 어떤 형태로든지 노드와 통신이 가능하면 된다.

컨트롤러(CT)는 사물과 마찬가지로 기본적으로 자신의 개인키와 공개키 및 다른 사물의 공개키 리스트를 가진 키관리부(CT1)를 가지고 있어 노드내 사물에 대해 제어명령을 내릴 수 있고 사물로 마찬가지로 컨트롤러(CT)에 대해 자신의 응답신호를 보낼 수 있다. 그 밖의 콘트롤러(CT)의 구성요소로는 사물의 동작종류(동작개시, 정지, 동작시간, 동작강도, 현재 상태 정보 제공-예를들면 밧테리 상태, 열, 동작 속도 등의 데이터 제공 등)를 선택할 수 있는 동작선택부(또는 사용자 인터페이스, 또는 앱의 형태로 사용자가 사물의 동작을 선택할 수 있도록 하는 기능을 한다)(CT2), 컨트롤러(CT)의 작동 프로그램과 각종 데이터를 저장하는 저장부(CT3), 암호화를 위한 해쉬 생성부(CT4), 컨트롤러 내의 각 구성요소를 제어하거나 저장부(CT3)로부터의 데이터를 분석 판단하는 기능을 하는 CT측 제어부(CT5), 다른 외부와의 통신연계를 위한 유무선 링크부(CT6)를 포함한다. 유무선 링크부(CT6)는 인터넷, 이동통신, LPWAN 등을 그 컨트롤러의 하드웨어 및 응용프로그램(앱)에 따라서 적절히 정할 수 있다.

사물(D)은 기본적으로 컨트롤러와 기능이 같지만 파라메터부(D2)가 컨트롤러의 동작선택부(CT2)와 상이하며, 파라메터부(D2)는 센서로부터의 사물의 유효 데이터를 수집하거나 사물의 동작특성을 나타내는 파라메터를 D측 제어부나 컨트롤러(CT)에 제공하여 판단 및 분석의 자료로 활용할 수 있도록 하는 기능을 한다.

컨트롤러(CT)나 사물(D) 모두는 예를 들면, MPU 또는 프로세서(CPU)와 메모리, I/O, 유무선무를 포함하는 독립된 원칩 프로세서 형태로 구성될 수도 있다. 그러나, 컨트롤러(CT)는 이동단말기나 PC 등으로 구성될 수도 있기 때문에 이 경우는 앱 프로그램 형태로 사용자 인터페이스 기능을 하는 소프트웨어를 중심으로 구성되고, 하드웨어 자원은 이동단말기나 PC를 이용할 수도 있다.

관리서버(800)는 사물 관리 시스템 내에서 발생하는 각종 데이터를 수집하는 데이터 수집부(S1)와, 시스템의 각종 데이터를 관리하는 데이터베이스(S2), 그리고 업데이트, 시스템운영, 요금청구 등을 위한 시스템 관리부(S4)를 포함하여 이루어진다. 그러나, 사물 관리 시스템의 중요 동작은 자체적으로 작동할 수 있도록 운영되며, 데이터수집부(S1)도 시스템 자체에 존재하는 각각의 노드에 분산시켜 기능할 수도 있다. 즉, 본 발명의 관리서버(800)는 사물 관리 시스템을 적극적으로 통제 관리하는 개념이 아니라 보조적인 개념으로 최소한의 관리를 위한 목적으로 존재한다. 즉, 관리 서버(800)가 없더라도 실질적으로 사물 관리 시스템은 스스로 작동할 수 있도록 구성될 수 있다.

도 3에서 통신선(COML1, COML2, COML3, COML4)은 유선, 무선, 근거리, 장거리 중 어느 것도 포함될 수 있다.

다음에, 도 4를 참조하여 본 발명의 전체 시스템의 동작을 설명한다.

도 4는 본 발명의 일실시예로서, IoT 기반 사물 관리 시스템을 이용한 IoT 사물 관리 방법을 도시한 흐름도이다. 도 2의 제1코어(C10), 제1사물(D11), 제1컨트롤러(CT10)를 중심으로 설명한다.

스텝S1: 코어(C10)가 기존의 블록체인을 기반으로 상호 인증된 공개키와 개인키를 쌍으로 형성하여 각 사물(D11, D12, D13) 및 컨트롤러(CT10)에 할당한다. 여기서 할당이라는 의미는 사물과 컨트롤러의 저장부에 이식하거나, 사물과 컨트롤러에 이미 존재하는 공개키와 개인키 쌍을 새롭게 갱신하는 것을 말한다.

스텝S2: 컨트롤러(C10)가 제어명령을 자신의 개인키와 제1사물(D11)의 공개키와 결합하여 제1사물에 제공한다. 이 경우, 유효 n번째 블록의 암호화 해쉬를 포함한다. n번째 암호화 해쉬는 이전까지의 정당성이 인정된 블록이고, 컨트롤러(C10)의 일관성을 한증 더 증명한다.

스텝S3: 제1사물(D11)은 자신의 개인키를 통해 제어명령의 정당성을 확인한다. 그러나, 정당성이 확인되지 않으면 동작을 종료한다.

스텝S4: 정당성이 확인된 경우 제1사물(D11)은 제어명령에 따른 동작을 수행하고, 제어명령 및 응답신호를 n+1번째 블록에 대응하는 블록해쉬로 생성한다. 이 경우, 블록해쉬의 생성은 컨트롤러(C10)가 수행할 수도 있다. 일반적으로, 컨트롤러가 블록해쉬를 생성할 경우는 저전력 통신망(LPWAN: Low Power Wide Area Network) 망에서 한층 유리하다. 즉, LPWAN 망은 유선 전파가 강력하게 깊숙히 그리고 멀리 진행할 수 있다는 점과 통신전력이 적게 소모된다는 점에서 사물장치가 센서장치로서 데이터 수집에 사용될 때가 많이 있다. 그런데, 데이터 수집장치로 사물이 사용될 경우, 산야나 사람이 접근하기 어려운 곳에 설치되고 장시간 방치해 두어야 하고 유선 전력공급이 어렵기 때문에 배터리를 불가피하게 사용해야 한다. 이 때문에, 사물장치는 저전력 소모형 이어야 1년 내지 5년 정도의 장시간 사용이 가능하다. 따라서, 사물장치에 대해서는 전력소모가 적게 사용되는 운영방식을 지향하기 때문에 가능한 요구동작을 전력공급이 원할한 다른 장치에 이관하는 것이 중요하다. 이러한 점에서 제1사물(D11) 보다는 컨트롤러(C10)가 블록해쉬를 생성하는 것이 유리한 경우가 많다고 할 수 있다.

스텝S5: 스텝S4에서 컨트롤러(CT10) 또는 제1사물(D)이 블록해쉬를 풀(PL)에서 발견한다.

스텝S6: 블록해쉬는 풀(PL)에서 다른 노드에 전파할 수도 있고, 컨트롤러(CT10)가 코어(C10)를 통해 다른 노드에 전파할 수도 있고, 바로 관리서버(800)의 데이터 수집부(S1)를 통해 블록해쉬를 수집하여 모든 노드 또는 풀(PL)에 전파할 수도 있다. 그러면, 일정 노드 중 특정 노드가 암호를 해독하여 블록해쉬를 n+1로 인정하고 모든 노드에 새로운 n+1 블록을 전파한다.

스텝S7, S8, S9: 각 노드가 블록해쉬를 n+1 블록으로 승인하고(S7), 확인 노드가 소정개수에 도달하면(S8), 관리서버(800)가 n+1 블록을 n블록체인에 기록하여 n+1블록체인을 생성하고 다시 모든 노드에 전파하면서 n+1 블록체인의 생성 프로세스를 마치고(S9), 스텝S1 부터 새롭게 n+1 블록체인을 기반으로 하는 공개키와 개인키쌍을 생성하면서 새로운 프로세스를 진행한다.

이상과 같이 본 발명의 바람직한 실시예에 대하여 설명하였지만, 본 발명의 범위는 이에 한정되지 않는다. 예를 들면, 스텝S9에서 관리서버(800) 대신 특정 노드(최초 산술암호를 해독한 노드)가 n+1 블록체인을 기록 또는 생성하여 전파할 수도 있다. 이 경우, 특별히 관리서버(800)의 관여가 없어 더욱 바람직하다고 할 수 있다. 또한, 본 발명은 가정집이나, 건물, 연구소, 농장, 공장, 군대 뿐만 아니라 , 독거노인 또는 혼자 생활하는 생활보호 대상자, 또는 생활감시가 필요한 사람의 고독사를 방지하는 시스템에도 적용할 수 있다. 이 경우, 각 가정이나 수용소 등에 전기, 수도, 가스, TV, 냉장고 등의 생활가전 및 기초 라이프 파이프라인 측정 장비를 설치하고 이를 관할 공공기관 담당자 또는 각 지역 보건소, 의료기관 등에서 데이터를 수집하여 모니터링 하는 과정에서 악의의 통신침입자의 침투를 근본적으로 방지할 수 있는 해법을 제공할 수 있다.

100, 200: 와이파이/블루투스 망
300, 400: 게이트웨이(GW)
500: 저전력통신망(LPWAN: Low Power Wide Area Network)
600: 인터넷 700: 이동통신망
800: 관리 서버 BL1, BL2, BL3, BL4: 승인확인선
C1: 블록체인부 C2: 키생성부
C3: 코어측 저장부 C4: 코어측 제어부
C5: 유무선 링크부 C6: 사물등록부
C10 - C40: 코어
COML1, COML2, COML3, COML4: 통신선
CT1: 키관리부 CT2: 동작선택부
CT3: 저장부 CT4: 해쉬 생성부
CT5: CT측 제어부 CT6: 유무선 링크부
CT10 - CT40: 컨트롤러 D1: 키관리부
D2: 파라메터부 D3: 저장부
D4: 해쉬 생성부 D5: CT측 제어부
D6: 유무선 링크부 D11 - D43: 사물
DGS: 데이터 개더링 서버 MT: 이동단말기
S1: 데이터 수집부 S2: 데이터베이스
S3: 유무선 링크부 S4: 시스템 관리부

Claims (14)

  1. 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 상호 연결되고, 상기 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 상기 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물관리 시스템으로서,
    상기 단위 노드는
    유선 및 무선 중 적어도 하나에 직간접적으로 상호 연결되어 개별적으로 각각 고유 기능을 수행하는 복수의 사물과;
    상기 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n 블록체인을 포함하는 한편 상기 n 블록체인을 기반으로 상기 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어를;
    구비하고,
    상기 복수의 사물들 중 하나는 컨트롤러로서, 상기 코어가 제공한 상기 사물들 각각의 고유 공개키 리스트를 가지고 있고, 상기 고유 공개키 리스트로부터 선택된 특정 공개키에 대응하는 사물에 대해 자신의 개인키를 결합한 제어명령을 전달하여 동작을 제어하고 상기 사물은 상기 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 상기 컨트롤러에 전송하는 한편 상응하는 동작을 수행하고,
    상기 개인키를 결합한 제어명령 및 응답신호 중 적어도 하나는 n+1 번째 블록으로서 유효 n번째 블록의 암호화 해쉬를 포함하는 블록해쉬로 상기 노드에 전파되고, 상기 유효 n번째 블록은 상기 복수의 노드에 의해 사전 승인확인된 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  2. 제1항에 있어서,
    상기 컨트롤러는 이동단말기 또는 컴퓨터이거나, 마이크로프로세서, 메모리 및 제어 프로그램을 내장한 독립 모듈이고, 상기 코어는 노드 내에 배치되거나 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터에 배치되어 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터의 자원 중 일부를 사용하면서 다른 코어와 유선 또는 무선으로 연결가능한 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  3. 제2항에 있어서,
    상기 노드들 중 적어도 일부는 상기 전파된 블록해쉬에 대해 자신들이 가지고 있는 n블록체인을 기초로 상기 블록해쉬에 대응하는 n+1번째 블록을 승인하는 승인확인신호를 상호간 다른 노드들에 제공하며, 상기 사물에서 상기 공개키와 개인키가 자동으로 주기적으로 갱신되는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  4. 제3항에 있어서,
    상기 노드들이 제공하는 승인확인신호가 특정 회수에 도달하면 상기 블록해쉬에 대응하는 n+1번째 블록은 상기 n블록체인에 연결 기록되어 n+1블록체인으로 생성되고 상기 n+1 블록체인은 모든 노드들에게 전파되어 상기 n블록체인이 n+1 블록체인으로 갱신되는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  5. 제4항에 있어서,
    상기 제어명령 및 응답신호 중 적어도 하나는 발행시간을 포함하고, 상기 블록해쉬의 생성은 상기 컨트롤러 또는 사물이 수행하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  6. 제1항에 있어서,
    상기 유선망은 인터넷을 포함하고, 상기 무선망은 이동통신망 및 LPWAN(Low Power Wide area Network) 중 적어도 하나를 포함하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 노드는 가정집내 또는 수용소내 사물 시스템으로서, 각 사물의 동작이력 패턴을 기초로 가정내 노약자 또는 지체장애자의 상태를 파악하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  8. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 노드는 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 공장내 사물 시스템, 물류 사물 시스템, 도로내 사물 시스템, 산야내 사물 시스템 중 어느 하나이며, 상기 노드 중 적어도 하나는 드론, 자동차, 스마트 팜(smart palm)을 사물로서 포함하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  9. 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 연결되고, 상기 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 상기 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템을 이용하는 사물 관리 방법으로서,
    IoT 기반 사물 관리 시스템은 유선 및 무선 중 적어도 하나에 직간접적으로 상호 연결되어 개별적으로 각각 고유 기능을 수행하는 복수의 사물과; 상기 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n블록체인을 포함하는 한편 상기 n블록체인을 기반으로 상기 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어와; 상기 복수의 사물의 동작을 제어하는 컨트롤러;를 구비하며,
    상기 사물 관리 방법은:
    상기 코어가 상기 n블록체인을 기반으로 고유 공개키 및 대응 개인키를 생성하여 상기 사물과 상기 컨트롤러에 각각 개별적으로 할당하는 한편 상기 고유공개키 및 대응 개인키 리스트를 제공하는 단계와;
    상기 컨트롤러가 제어명령을 자신의 개인키와 제어대상이 되는 제1사물의 공개키를 결합하여 하여 상기 제1사물에 제공하는 단계와;
    상기 제1사물이 자신의 개인키로 상기 제어명령의 정당성을 확인하고 상기 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 상기 컨트롤러에 제공하는 한편 제어명령에 따른 동작을 수행하는 단계와;
    상기 제어명령 및 상기 응답신호 중 적어도 하나를 n+1 블록에 대응하는 블록해쉬로 생성하여 모든 노드에 전파하는 단계와;
    상기 전파된 블록해쉬를 상기 각 노드에서 승인하는 단계와;
    상기 노드들의 승인 개수가 특정값에 도달하면, n+1번째 블록을 상기 n블록체인에 기록하여 n+1 블록체인을 생성하고 모든 노드들에게 전파하는 단계;
    를 구비하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  10. 제9항에 있어서,
    상기 컨트롤러는 이동단말기 또는 컴퓨터이거나, 마이크로프로세서, 메모리 및 제어 프로그램을 내장한 독립 모듈이고, 상기 코어는 노드 내에 배치되거나 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터에 배치되어 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터의 자원 중 일부를 사용하면서 다른 코어와 유선 또는 무선으로 연결가능한 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  11. 제10항에 있어서,
    상기 제어명령 및 응답신호 중 적어도 하나는 발행시간을 포함하고, 상기 블록해쉬의 생성은 상기 컨트롤러 또는 사물이 수행하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  12. 제9항에 있어서,
    상기 유선망은 인터넷을 포함하고, 상기 무선망은 이동통신망 및 LPWAN(Low Power Wide area Network) 중 적어도 하나를 포함하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  13. 제9항 내지 제12항 중 어느 한 항에 있어서,
    상기 노드는 가정집내 또는 수용소내 사물 시스템으로서, 각 사물의 동작이력 패턴을 기초로 가정내 노약자 또는 지체장애자의 상태를 파악하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  14. 제9항 내지 제12항 중 어느 한 항에 있어서,
    상기 노드는 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 공장내 사물 시스템, 물류 사물 시스템, 도로내 사물 시스템, 산야내 사물 시스템 중 어느 하나이며, 상기 노드 중 적어도 하나는 드론, 자동차, 스마트 팜(smart palm)을 사물로서 포함하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
KR1020150168483A 2015-11-30 2015-11-30 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 KR101678795B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150168483A KR101678795B1 (ko) 2015-11-30 2015-11-30 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR1020150168483A KR101678795B1 (ko) 2015-11-30 2015-11-30 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
JP2018519671A JP2018525952A (ja) 2015-11-30 2016-11-08 ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法
EP16870932.7A EP3386142A4 (en) 2015-11-30 2016-11-08 Iot-based things management system and method using block-chain authentication
US15/559,782 US20180254905A1 (en) 2015-11-30 2016-11-08 Iot-based things management system and method using block-chain authentication
PCT/KR2016/012768 WO2017095036A1 (ko) 2015-11-30 2016-11-08 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101678795B1 true KR101678795B1 (ko) 2016-11-22

Family

ID=57540187

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150168483A KR101678795B1 (ko) 2015-11-30 2015-11-30 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Country Status (5)

Country Link
US (1) US20180254905A1 (ko)
EP (1) EP3386142A4 (ko)
JP (1) JP2018525952A (ko)
KR (1) KR101678795B1 (ko)
WO (1) WO2017095036A1 (ko)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423152A (zh) * 2017-04-24 2017-12-01 杭州趣链科技有限公司 一种区块链共识节点自动恢复方法
KR101851261B1 (ko) * 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
KR20180137250A (ko) * 2017-06-16 2018-12-27 서강대학교산학협력단 비공개적 분산형 데이터베이스 네트워크 환경에서의 브로드캐스팅을 이용한 계약 참조 방식의 스마트 가로등 시스템 및 제어 방법
KR20190030317A (ko) 2017-09-14 2019-03-22 숭실대학교산학협력단 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법
WO2019059453A1 (ko) * 2017-09-22 2019-03-28 서강대학교 산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
KR101936080B1 (ko) * 2017-10-26 2019-04-03 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
KR101968424B1 (ko) * 2017-12-08 2019-04-11 인제대학교 산학협력단 블록 체인 컨트롤러를 이용한 인증 시스템 및 방법
KR101973629B1 (ko) 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 기반 서비스의 검증을 수행하는 시스템
KR101973632B1 (ko) 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 스마트 컨트랙트의 검증을 수행하는 시스템
KR101976626B1 (ko) 2019-01-21 2019-05-09 애니팬 주식회사 블록체인에 기반한 스마트 팩토리 구현을 위한 인공지능 IIoT 시스템

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9973341B2 (en) * 2015-01-23 2018-05-15 Daniel Robert Ferrin Method and apparatus for the limitation of the mining of blocks on a block chain
US10257270B2 (en) 2016-04-26 2019-04-09 International Business Machines Corporation Autonomous decentralized peer-to-peer telemetry
US20190044609A1 (en) * 2017-08-04 2019-02-07 Walmart Apollo, Llc Systems, devices, and methods for relaying communications using autonomous drones
US10270770B1 (en) * 2018-08-23 2019-04-23 Xage Security, Inc. Generic computing device attestation and enrollment
CN109302415A (zh) * 2018-11-09 2019-02-01 四川虹微技术有限公司 一种认证方法、区块链节点及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130019358A (ko) * 2011-08-16 2013-02-26 (주) 아이씨티케이 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
KR20140121533A (ko) * 2013-04-05 2014-10-16 한국과학기술원 인스턴스 호스팅 환경에서 노드 별 특성에 따른 프로파일에 기초하여 서비스를 제공하는 방법 및 시스템

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140244001A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Controlling many different devices from a smart controller
KR101560470B1 (ko) * 2014-01-07 2015-10-16 한국과학기술원 스마트 연결 장치 및 스마트 연결 장치를 활용하여 IoT 장치를 제어하기 위한 방법
WO2015171580A1 (en) * 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
WO2015175722A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
KR101560200B1 (ko) * 2014-09-05 2015-10-15 (주)스파코사 크라우드 네트워크를 이용한 위치 관제 시스템
CN104735164B (zh) * 2015-04-10 2018-05-18 网易(杭州)网络有限公司 种保存文件信息的方法和装置
JP2016208347A (ja) * 2015-04-24 2016-12-08 国立大学法人 筑波大学 著作物保護支援装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130019358A (ko) * 2011-08-16 2013-02-26 (주) 아이씨티케이 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
KR20140121533A (ko) * 2013-04-05 2014-10-16 한국과학기술원 인스턴스 호스팅 환경에서 노드 별 특성에 따른 프로파일에 기초하여 서비스를 제공하는 방법 및 시스템

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423152A (zh) * 2017-04-24 2017-12-01 杭州趣链科技有限公司 一种区块链共识节点自动恢复方法
CN107423152B (zh) * 2017-04-24 2019-05-21 杭州趣链科技有限公司 一种区块链共识节点自动恢复方法
KR101851261B1 (ko) * 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
KR20180137250A (ko) * 2017-06-16 2018-12-27 서강대학교산학협력단 비공개적 분산형 데이터베이스 네트워크 환경에서의 브로드캐스팅을 이용한 계약 참조 방식의 스마트 가로등 시스템 및 제어 방법
KR101972109B1 (ko) * 2017-06-16 2019-04-25 서강대학교산학협력단 비공개적 분산형 데이터베이스 네트워크 환경에서의 브로드캐스팅을 이용한 계약 참조 방식의 스마트 가로등 시스템 및 제어 방법
KR20190030317A (ko) 2017-09-14 2019-03-22 숭실대학교산학협력단 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법
WO2019059453A1 (ko) * 2017-09-22 2019-03-28 서강대학교 산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
KR101936080B1 (ko) * 2017-10-26 2019-04-03 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
KR101968424B1 (ko) * 2017-12-08 2019-04-11 인제대학교 산학협력단 블록 체인 컨트롤러를 이용한 인증 시스템 및 방법
KR101976626B1 (ko) 2019-01-21 2019-05-09 애니팬 주식회사 블록체인에 기반한 스마트 팩토리 구현을 위한 인공지능 IIoT 시스템
KR101973629B1 (ko) 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 기반 서비스의 검증을 수행하는 시스템
KR101973632B1 (ko) 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 스마트 컨트랙트의 검증을 수행하는 시스템

Also Published As

Publication number Publication date
EP3386142A1 (en) 2018-10-10
JP2018525952A (ja) 2018-09-06
EP3386142A4 (en) 2019-04-10
US20180254905A1 (en) 2018-09-06
WO2017095036A1 (ko) 2017-06-08

Similar Documents

Publication Publication Date Title
Stankovic Research directions for the internet of things
Alrawais et al. Fog computing for the internet of things: Security and privacy issues
EP1844573B1 (en) Wireless network system and communication method for external device to temporarily access wireless network
US20120078548A1 (en) Utility Device Management
Liu et al. Authentication and access control in the internet of things
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
He et al. Full-view area coverage in camera sensor networks: Dimension reduction and near-optimal solutions
Jing et al. Security of the Internet of Things: perspectives and challenges
KR101301775B1 (ko) 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
JP6510977B2 (ja) 分散状態の同期化のためのサブスクリプション通知メカニズム
KR20100075896A (ko) Nfc 시스템 내에서 애플리케이션 데이터를 관리하는 방법 및 장치
US8789146B2 (en) Dual interface device for access control and a method therefor
US20190059122A1 (en) System and method for nfc peer-to-peer authentication and secure data transfer
US9572029B2 (en) Quorum-based secure authentication
CN102238203A (zh) 一种实现物联网业务的方法及系统
CN1946019A (zh) 网络装置、网络系统及密钥更新方法
KR20160047500A (ko) 출입문의 잠금 해제를 제어하기 위한 소유자의 액세스 포인트
US9860235B2 (en) Method of establishing a trusted identity for an agent device
Bekara Security issues and challenges for the IoT-based smart grid
JP2018517319A (ja) 自動的無線ネットワーク認証のためのシステム及び方法
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
KR20180025887A (ko) 가상 사물 인터넷(IoT) 디바이스 및 허브를 위한 시스템 및 방법
US20160021091A1 (en) Proof of presence via tag interactions
US20160080943A1 (en) Short-range device communications for secured resource access
Zhao et al. A novel mutual authentication scheme for Internet of Things

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant