KR102263202B1 - 분산 ID 를 이용한 IoT 디바이스의 인증 방법 및 시스템 - Google Patents

분산 ID 를 이용한 IoT 디바이스의 인증 방법 및 시스템 Download PDF

Info

Publication number
KR102263202B1
KR102263202B1 KR1020200154461A KR20200154461A KR102263202B1 KR 102263202 B1 KR102263202 B1 KR 102263202B1 KR 1020200154461 A KR1020200154461 A KR 1020200154461A KR 20200154461 A KR20200154461 A KR 20200154461A KR 102263202 B1 KR102263202 B1 KR 102263202B1
Authority
KR
South Korea
Prior art keywords
iot device
distributed
genuine
certificate
authentication
Prior art date
Application number
KR1020200154461A
Other languages
English (en)
Inventor
박경준
신동환
Original Assignee
주식회사 마크애니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마크애니 filed Critical 주식회사 마크애니
Priority to KR1020200154461A priority Critical patent/KR102263202B1/ko
Application granted granted Critical
Publication of KR102263202B1 publication Critical patent/KR102263202B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

IoT 디바이스 및 IoT 디바이스에 의해 수행되는 인증방법이 제공된다. 본 발명의 일 실시예에 따른, IoT 디바이스는 분산 ID 저장부, 정품 인증서 발급 요청부, 정품 인증서 수신부, 서비스 허가 요청부, 디바이스 인증부, 인증 성공 메시지 수신부, 및 데이터 공유부를 포함한다.

Description

분산 ID 를 이용한 IoT 디바이스의 인증 방법 및 시스템{System and method for certifying an IoT device using Decentralized ID}
본 발명은 블록체인 기반의 분산 ID 를 이용하여 IoT 디바이스에 대한 인증을 수행하고, 이를 활용하는 시스템 및 방법에 관한 것이다.
분산 ID (Decentralized Identifier) 는 기존의 공인인증 시스템을 대치할 수 있는 기술로 주목받고 있는 기술이다. 분산 ID 를 이용할 경우 공인인증서와 같은 인증기관이 필요없으며, 사설인증서를 사용하는 경우 그 인증서의 신뢰에 의심을 받게 되는 문제를 극복할 수 있다. 분산 ID 의 경우 그 관리가 블록체인 기반으로 이루어지게 되므로 투명성과 신뢰성에 있어서 우수한 성과를 보일 수 있다.
IoT 디바이스의 인증을 위하여서 인증서를 이용할 경우, 공공IP와 DNS 주소를 할당 받아 인증서를 발급받아 사용하거나, 사설 인증서를 사용할 경우, 사설 인증서 사용을 위하여 설정을 변경하거나, 인증서 사용을 위한 독자적인 인터페이스를 적용해야만 한다.
분산 ID 를 이용한 IoT 디바이스의 인증서를 이용한 인증의 경우, 블록체인 기반으로 관리되고, 블록체인에 검증에 필요한 정보를 등록하고 있으며, 특정 제품을 특징 지을 수 있는 정보를 제외할 수 있어 특정 제품임을 인식해 노출된 특정 디바이스의 취약점을 노린 해킹의 위험으로부터 안전하고, 신뢰할 수 있는 인증시스템 운영이 가능하다.
IoT 디바이스의 인증을 통한 안전한 서비스 이용을 위하여 해당 디바이스가 정상적인 제품임을 확인하여야 한다. 이를 위하여 분산 ID 를 이용하여 디바이스의 인증에 이용할 경우, 해당 디바이스가 정상적인 제품임을 확인하고, 서비스 이용의 신뢰도를 향상시킬 수 있다. 디바이스의 분산 ID 및 인증서는 블록체인에 기록되어 조작이 어려워 신뢰성 있는 이용이 가능하다.
본 발명에서는, 전술한 분산 ID 의 특징을 이용하여, IoT 디바이스가 IoT 디바이스의 제조 업체, IoT 디바이스에 대한 서비스를 관리하는 서비스 업체, 다른 IoT 디바이스와의 관계에 있어서 신뢰도 있게 정품임을 인증받을 수 있도록 한다. 또한, 이와 같은 분산 ID 를 이용한 IoT 디바이스의 인증을 여러 분야에 활용하는 방안을 제시한다.
구체적으로, 사용자는 IoT 디바이스의 제조 업체를 통해 해당 제품이 정상적으로 제조된 제품인지 확인이 가능하여 해당 제품에 대한 신뢰를 높일 수 있다. 또한, 서비스 사업자도 정상적인 제품을 이용하여 서비스할 수 있으며, 그 관리 또한 블록체인 기반의 검증과 서비스 관리를 할 수 있어 투명하고 신뢰성 있는 서비스가 가능하다.
IoT 디바이스에 이상이 발생하거나 문제 발생의 우려가 있는 경우 인증서의 사용을 무효화함으로써 해당 인증서를 통한 인증은 더 이상 사용할 수 없고, 새로운 인증서를 발급받아야만 서비스를 이용할 수 있도록 하여, 문제 발생 디바이스 또는 인증서를 사용하는 경우의 서비스 이용을 차단하여 안전한 서비스 운영이 가능할 수 있다. 이는 블록체인을 이용하기에 더 많은 서비스 시스템과 공유될 경우 서비스의 안전성을 향상시킬 수 있다.
IoT 디바이스의 이용은 디바이스와 서버 간의 연동을 통한 데이터 전송도 필요하지만, IoT 디바이스 간에 서버를 통하지 않고 직접적으로 IoT 디바이스 간의 직접 연결을 통하여 정보의 교환 또는 전달을 하는 것이 더 빠르고 효과적인 방법이다. 이 때 중요한 것이 상대 디바이스를 신뢰할 수 있는가하는 문제이다. IoT 디바이스 간의 데이터 공유 또는 교환이 필요한 경우 디바이스가 해킹되지 않고, 신뢰할 수 있는 디바이스인지 확인하는 것이 중요하다. 이를 분산 ID 기반의 인증서를 이용할 경우 블록체인 기반으로 정보를 확인하여 신뢰할 수 있는 디바이스 인지를 검증할 수 있게 되어 데이터 교환(공유)에서 발생할 수 있는 위험성을 감소시킬 수 있다. IoT 디바이스 상호 인증에 분산 ID 를 이용할 경우 디바이스간 데이터 공유를 위한 신뢰성을 향상할 수 있고, 표준화된 분산 ID 를 이용함으로써 디바이스 상호 인증에 표준화된 시스템을 이용할 수 있어 서로 다른 제조사의 IoT 디바이스 또는 서로 다른 형태의 디바이스 (예를 들어, 자동차와 날씨 (온도/습도/풍향 등) 에 관한 센서) 간에도 상호인증을 통한 데이터 공유가 가능할 수 있다.
상기 언급된 기술적 과제들을 해결하기 위한, 본 발명의 일 실시예에 따른 IoT 디바이스는, 상기 IoT 디바이스의 제조 업체로부터 제 1 분산 ID 를 발급받아 저장하는 분산 ID 저장부로서, 상기 제조 업체에 의해 상기 제 1 분산 ID 는 상기 IoT 디바이스의 공개키와 한 쌍으로 블록체인에 기록되어 있는, 상기 분산 ID 저장부; 상기 제조 업체에 정품 인증서 발급 요청 메시지, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 정품 인증서 발급 요청부; 상기 제조 업체로부터 상기 IoT 디바이스의 제 1 정품 인증서를 수신하는 정품 인증서 수신부; 상기 IoT 디바이스에 대한 서비스를 관리하는 서비스 업체에 상기 제 1 정품 인증서, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 서비스 허가 요청부; 다른 IoT 디바이스로부터 제 1 데이터 공유 요청 메시지, 상기 다른 IoT 디바이스의 제 2 정품 인증서, 상기 다른 IoT 디바이스의 개인키의 서명 정보 및 상기 다른 IoT 디바이스의 제 2 분산 ID 를 수신하는 디바이스 인증부로서, 상기 제 2 분산 ID 는 상기 다른 IoT 디바이스의 공개키와 한 쌍으로 상기 블록체인에 기록되어 있고, 상기 디바이스 인증부는 상기 블록체인으로부터 상기 제 2 분산 ID 를 검색하여 상기 다른 IoT 디바이스의 공개키를 획득하고, 획득한 상기 다른 IoT 디바이스의 공개키와 상기 다른 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 다른 IoT 디바이스의 정품 인증을 수행하고, 상기 다른 IoT 디바이스가 정품임이 인증된 경우 상기 다른 IoT 디바이스에 제 1 인증 성공 메시지를 보내는, 상기 디바이스 인증부; 상기 다른 IoT 디바이스로부터 제 2 인증 성공 메시지를 수신하는 인증 성공 메시지 수신부로서, 상기 제 2 인증 성공 메시지는 상기 다른 IoT 디바이스에 의해 상기 IoT 디바이스가 정품임이 인증되었음을 나타내는, 상기 인증 성공 메시지 수신부; 및 상기 디바이스 인증부가 상기 다른 IoT 디바이스에 상기 제 1 인증 성공 메시지를 송신하고, 상기 인증 성공 메시지 수신부가 상기 다른 IoT 디바이스로부터 상기 제 2 인증 성공 메시지를 수신한 경우에, 상기 다른 IoT 디바이스와 데이터 공유를 실시하는 데이터 공유부를 포함한다.
상기 제 1 정품 인증서는, 상기 제조 업체가 상기 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득하고, 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행하여 상기 IoT 디바이스가 정품임이 인증된 경우에 발급되며, 그 후 상기 제조 업체에 의해 제 1 정품 인증서 발급 이력이 상기 블록체인에 기록될 수 있다.
상기 서비스 업체가 상기 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득하고, 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행하여 상기 IoT 디바이스가 정품임이 인증된 경우에, 상기 IoT 디바이스의 서비스 등록이 이루어지며, 그 후 상기 서비스 업체에 의해 서비스 등록 이력이 상기 블록체인에 기록될 수 있다.
상기 제 1 정품 인증서에 대해 소정의 인증 취소요건이 충족된 경우, 상기 제조 업체에 의해, 취소 요청 대상인 제 1 정품 인증서가 무효화되고, 제 1 정품 인증서 무효화 이력이 상기 블록체인에 기록될 수 있다.
상기 IoT 디바이스는, 다른 IoT 디바이스에 제 2 데이터 공유 요청 메시지, 상기 제 1 정품 인증서, 및 상기 제 1 분산 ID 를 송신하는 데이터 공유 요청부를 더 포함할 수 있다.
상기 제 1 분산 ID 및 상기 제 2 분산 ID 는 상기 블록체인에 W3C (World Wide Web Consortium) 의 분산 ID 표준형식에 따라 기록되어 있을 수 있다.
본 발명의 다른 실시예에 따른, IoT 디바이스에 의해 수행되는 인증 방법은, 상기 IoT 디바이스의 제조 업체로부터 제 1 분산 ID 를 발급받아 저장하는 분산 ID 저장단계로서, 상기 제조 업체에 의해 상기 제 1 분산 ID 는 상기 IoT 디바이스의 공개키와 한 쌍으로 블록체인에 기록되어 있는, 상기 분산 ID 저장단계; 상기 제조 업체에 정품 인증서 발급 요청 메시지, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 정품 인증서 발급 요청단계; 상기 제조 업체로부터 상기 IoT 디바이스의 제 1 정품 인증서를 수신하는 정품 인증서 수신단계; 상기 IoT 디바이스에 대한 서비스를 관리하는 서비스 업체에 상기 제 1 정품 인증서, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 서비스 허가 요청단계; 다른 IoT 디바이스로부터 제 1 데이터 공유 요청 메시지, 상기 다른 IoT 디바이스의 제 2 정품 인증서, 상기 다른 IoT 디바이스의 개인키의 서명 정보 및 상기 다른 IoT 디바이스의 제 2 분산 ID 를 수신하는 디바이스 인증단계로서, 상기 제 2 분산 ID 는 상기 다른 IoT 디바이스의 공개키와 한 쌍으로 상기 블록체인에 기록되어 있고, 상기 디바이스 인증부는 상기 블록체인으로부터 상기 제 2 분산 ID 를 검색하여 상기 다른 IoT 디바이스의 공개키를 획득하고, 획득한 상기 다른 IoT 디바이스의 공개키와 상기 다른 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 다른 IoT 디바이스의 정품 인증을 수행하고, 상기 다른 IoT 디바이스가 정품임이 인증된 경우 상기 다른 IoT 디바이스에 제 1 인증 성공 메시지를 보내는, 상기 디바이스 인증단계; 상기 다른 IoT 디바이스로부터 제 2 인증 성공 메시지를 수신하는 인증 성공 메시지 수신단계로서, 상기 제 2 인증 성공 메시지는 상기 다른 IoT 디바이스에 의해 상기 IoT 디바이스가 정품임이 인증되었음을 나타내는, 상기 인증 성공 메시지 수신단계; 및 상기 디바이스 인증부가 상기 다른 IoT 디바이스에 상기 제 1 인증 성공 메시지를 송신하고, 상기 인증 성공 메시지 수신부가 상기 다른 IoT 디바이스로부터 상기 제 2 인증 성공 메시지를 수신한 경우에, 상기 다른 IoT 디바이스와 데이터 공유를 실시하는 데이터 공유단계를 포함한다.
상기 제 1 정품 인증서는, 상기 제조 업체가 상기 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득하고, 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행하여 상기 IoT 디바이스가 정품임이 인증된 경우에 발급되며, 그 후 상기 제조 업체에 의해 제 1 정품 인증서 발급 이력이 상기 블록체인에 기록될 수 있다.
상기 서비스 업체가 상기 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득하고, 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행하여 상기 IoT 디바이스가 정품임이 인증된 경우에, 상기 IoT 디바이스의 서비스 등록이 이루어지며, 그 후 상기 서비스 업체에 의해 서비스 등록 이력이 상기 블록체인에 기록될 수 있다.
상기 제 1 정품 인증서에 대해 소정의 인증 취소요건이 충족된 경우, 상기 제조 업체에 의해, 취소 요청 대상인 제 1 정품 인증서가 무효화되고, 제 1 정품 인증서 무효화 이력이 상기 블록체인에 기록될 수 있다.
상기 IoT 디바이스에 의해 수행되는 인증 방법은, 다른 IoT 디바이스에 제 2 데이터 공유 요청 메시지, 상기 제 1 정품 인증서, 및 상기 제 1 분산 ID 를 송신하는 데이터 공유 요청단계를 더 포함할 수 있다.
상기 제 1 분산 ID 및 상기 제 2 분산 ID 는 상기 블록체인에 W3C (World Wide Web Consortium) 의 분산 ID 표준형식에 따라 기록되어 있을 수 있다.
본 발명의 다른 실시예에 따른 프로그램을 기록한 컴퓨터 판독 가능 저장 매체는, 상기 IoT 디바이스에 의해 수행되는 인증 방법들을 수행할 수 있다.
상기와 같은 본 발명에 따르면, 중앙의 인증 기관 없이 블록체인 기반의 분산 ID 를 이용하여 IoT 디바이스의 인증을 투명성과 신뢰성있게 할 수 있다. 또한, 서버를 통하지 않고 분산 ID 를 이용하여 IoT 디바이스들 간에 상호 인증을 할 수 있으며, 이에 IoT 디바이스들 간에 직접적으로 데이터 공유를 신뢰성있게 할 수 있다. 또한, 표준화된 분산 ID 를 이용함으로써 서로 다른 제조사의 IoT 디바이스 또는 서로 다른 형태의 디바이스 간에도 상호 인증을 통한 데이터 공유를 용이하게 할 수 있다.
도 1 은 일 실시예의 IoT 디바이스와 제조 업체, 서비스 업체, 다른 IoT 디바이스와의 관계를 나타낸 도면이다.
도 2 는 일 실시예에 따라 제조 업체에서 분산 ID 및 키쌍 (개인키와 공개키) 을 발급하고 저장하는 것을 나타내는 도면이다.
도 3 은 일 실시예에 따라 제조 업체에서 IoT 디바이스에 대해 정품 인증서를 발급하는 것을 나타내는 도면이다.
도 4 는 분산 ID 발급과 정품 인증서 발급의 과정의 일 실시예를 나타내는 도면이다.
도 5 및 도 6 은 일 실시예에 따라 서비스 업체에서 서비스 등록하는 것을 나타내는 도면이다.
도 7 및 도 8 은 일 실시예에 따라 제조 업체에서 인증서를 갱신하는 것을 나타내는 도면이다.
도 9 및 도 10 은 일 실시예에 따라 IoT 디바이스의 상호 인증을 수행하는 것을 나타내는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다" 및/또는 "포함하는"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
본 명세서에서 달리 언급되지 않는다면, "접속되는" 또는 “연결되는” 은 하나의 엘리먼트/특징이 다른 엘리먼트/특징과 직접적으로 접속 또는 연결되는 것 또는 타 엘리먼트/특징을 개재하여 간접적으로 접속 또는 연결되는 것을 포함할 수 있고, 반드시 기계적으로 바로 접속 또는 연결되는 것만을 의미하는 것은 아니다. 따라서, 도면들에 도시된 다양한 모식도들은 엘리먼트들과 컴포넌트들의 예시적인 배열들을 도시하지만, 추가의 중재 엘리먼트들, 디바이스들, 특징들 또는 컴포넌트들이 (도시된 엘리먼트들의 기능이 악영향을 받지 않는다고 가정할 때) 실제 실시형태에서 존재할 수도 있다.
또한, 본 명세서에서 "전송하는" 또는 “수신하는” 은 전송자와 수신자 간에 정보를 직접 전송 또는 수신하는 것뿐만 아니라, 달리 언급되지 않는다면 타 객체를 개재하여 정보를 전송 또는 수신하는 것을 포함할 수 있다.
또한, 본 명세서에서 달리 언급하지 않는다면, “제 1”, “제 2”, “제 3”과 같은 표현은 발명의 설명을 위하여 서로 다르게 지칭될 수 있는 대상을 구별하는 용어로 사용될 뿐, 반드시 순서를 규정하는 것은 아니다. 또한, “제 1”, “제 2” 로 구분되어 지칭된다고 할지라도, 그 지칭되는 대상의 내용이 경우에 따라 동일할 수도 있다.
본 발명에서 블록체인은 퍼블릭 (Public) 블록체인, 프라이빗 (Private) 블록체인, 컨소시엄 (consortium) 블록체인 등이 될 수 있다. 본 발명의 일 실시예에 따른 블록체인은 이하 설명하는 특성을 가질 수 있으나, 이에 한정되는 것은 아니며 알려진 블록체인을 사용할 수 있다.
일 실시예에 있어서 본 발명의 블록체인을 구성하는 각 블록들은 해쉬 체인 (Hash Chain) 의 형태로 연결된다. 즉, n 번째 블록은 n-1 번째 블록의 해쉬 값을 저장한다. 따라서 어느 한 블록의 정보의 변경은, 해당 블록으로부터 산출한 해당 블록의 해쉬 값의 변경을 초래하고, 이는 그 다음 블록의 내용의 변경을 초래하기 때문에, 필수적으로 해당 블록 이후의 모든 블록들의 정보의 변경을 초래한다. 여기서 해쉬 값은 임의의 크기의 데이터를 미리 결정된 크기를 갖는 데이터로 변환하는 해쉬 함수에 의해 산출될 수 있다.
본 발명에서 블록체인은 상기에 설명된 이외의 알려진 블록체인 네트워크로 구현될 수도 있다.
이하, 도면을 참조하여 본 발명의 실시예들에 따른 데이터 공유 시스템 및 방법에 대해 설명하기로 한다.
도 1 에는 본 발명의 일 실시예에 따른 IoT 디바이스가 도시되어 있다. 본 발명의 일 실시예에 따른, IoT 디바이스 (100) 는, 상기 IoT 디바이스의 제조 업체로부터 제 1 분산 ID 를 발급받아 저장하는 분산 ID 저장부 (110) 로서, 상기 제조 업체에 의해 상기 제 1 분산 ID 는 상기 IoT 디바이스의 공개키와 한 쌍으로 블록체인에 기록되어 있는, 상기 분산 ID 저장부 (110); 상기 제조 업체에 정품 인증서 발급 요청 메시지, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 정품 인증서 발급 요청부 (120); 상기 제조 업체로부터 상기 IoT 디바이스의 제 1 정품 인증서를 수신하는 정품 인증서 수신부 (130); 상기 IoT 디바이스에 대한 서비스를 관리하는 서비스 업체에 상기 제 1 정품 인증서, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 서비스 허가 요청부 (140); 다른 IoT 디바이스로부터 제 1 데이터 공유 요청 메시지, 상기 다른 IoT 디바이스의 제 2 정품 인증서, 상기 다른 IoT 디바이스의 개인키의 서명 정보 및 상기 다른 IoT 디바이스의 제 2 분산 ID 를 수신하는 디바이스 인증부 (150) 로서, 상기 제 2 분산 ID 는 상기 다른 IoT 디바이스의 공개키와 한 쌍으로 상기 블록체인에 기록되어 있고, 상기 디바이스 인증부는 상기 블록체인으로부터 상기 제 2 분산 ID 를 검색하여 상기 다른 IoT 디바이스의 공개키를 획득하고, 획득한 상기 다른 IoT 디바이스의 공개키와 상기 다른 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 다른 IoT 디바이스의 정품 인증을 수행하고, 상기 다른 IoT 디바이스가 정품임이 인증된 경우 상기 다른 IoT 디바이스에 제 1 인증 성공 메시지를 보내는, 상기 디바이스 인증부 (150); 상기 다른 IoT 디바이스로부터 제 2 인증 성공 메시지를 수신하는 인증 성공 메시지 수신부 (160) 로서, 상기 제 2 인증 성공 메시지는 상기 다른 IoT 디바이스에 의해 상기 IoT 디바이스가 정품임이 인증되었음을 나타내는, 상기 인증 성공 메시지 수신부 (160); 및 상기 디바이스 인증부가 상기 다른 IoT 디바이스에 상기 제 1 인증 성공 메시지를 송신하고, 상기 인증 성공 메시지 수신부가 상기 다른 IoT 디바이스로부터 상기 제 2 인증 성공 메시지를 수신한 경우에, 상기 다른 IoT 디바이스와 데이터 공유를 실시하는 데이터 공유부 (170) 를 포함한다.
분산 ID 저장부 (110) 는 상기 IoT 디바이스 (100) 의 제조 업체로부터 제 1 분산 ID 를 발급받아 저장한다. 구체적으로, 도 2 및 도 4 에 도시된 바와 같이, 상기 IoT 디바이스 (100) 를 제조한 제조 업체에서 상기 IoT 디바이스 (100) 에 대한 개인키 및 공개키의 쌍을 생성하고, 상기 IoT 디바이스 (100) 의 제 1 분산 ID 를 발급한다. 이때, 제 1 분산 ID 는 상기 IoT 디바이스 (100) 의 분산 ID 로서, 다른 IoT 디바이스 (200) 의 분산 ID 와 구분하기 위해 제 1 분산 ID 로 지칭된다. 상기 제조 업체에 의해, 상기 IoT 디바이스 (100) 의 분산 ID 저장부 (110) 에 제 1 분산 ID 와 상기 IoT 디바이스 (100) 의 개인키가 저장된다. 또한, 상기 제조 업체에 의해, 상기 IoT 디바이스 (100) 의 공개키와 상기 제 1 분산 ID 가 한 쌍으로 블록체인에 기록된다. 이때, 공개키와 분산 ID 를 한 쌍으로 기록한다는 것은, 공개키와 분산 ID 를 서로 연관되게 기록한다는 것을 의미한다. 예를 들어, 공개키와 분산 ID 를 하나의 데이터로 묶어 저장할 수도 있으며, 또는 분산 ID 에 대한 정보에 공개키에 대한 정보를 추가하여 저장하거나 공개키에 대한 정보에 분산 ID 에 대한 정보를 추가하여 저장할 수도 있다. 또한, 상기 제조 업체는 상기 제조 업체의 분산 ID 도 발급하여 블록체인에 기록할 수 있다. 또한, 상기 제 1 분산 ID, 상기 제조 업체의 분산 ID 는 블록체인에 W3C (World Wide Web Consortium) 의 분산 ID 표준형식에 따라 기록될 수 있다.
정품 인증서 발급 요청부 (120) 는 상기 제조 업체에 정품 인증서 발급 요청 메시지, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신한다. 정품 인증서 발급 요청 메시지는 IoT 디바이스에 대한 정품 인증서를 발급해달라고 요청하는 메시지이다. 이때, 상기 IoT 디바이스의 개인키의 서명 정보는 정품 인증서 발급 요청 메시지에 포함된 형태로 송신될 수 있다. 구체적인 예로서, 정품 인증서 발급 요청 메시지가 상기 IoT 디바이스의 개인키로 서명된 상태로 송신될 수도 있다. 즉, 제조 업체에 정품 인증서 발급 요청 메시지 및 상기 IoT 디바이스의 개인키의 서명 정보를 송신한다는 것은 정품 인증서 발급 요청 메시지를 상기 IoT 디바이스의 개인키로 서명한 상태로 송신한다는 것을 포함한다. 도 3 및 도 4 에 도시된 바와 같이, 제조 업체는 정품 인증서 발급 요청 메시지 및 제 1 분산 ID 를 수신한 후, 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득한다. 이때, 제 1 분산 ID 와 상기 IoT 디바이스의 공개키가 한 쌍으로 블록체인에 기록되어 있기 때문에, 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득할 수 있다. 그 후, 제조 업체는 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행하고, 상기 IoT 디바이스가 정품임이 인증된 경우에 상기 IoT 디바이스에 대한 제 1 정품 인증서가 발급된다. 이때, 제 1 정품 인증서는 상기 IoT 디바이스 (100) 의 정품 인증서를 의미하며, 다른 IoT 디바이스 (200) 의 정품 인증서인 제 2 정품 인증서와 구분하기 위해 제 1 정품 인증서라는 용어를 사용한다.
그 후 상기 제조 업체에 의해 제 1 정품 인증서 발급 이력이 블록체인에 기록될 수 있다. 상기 제 1 정품 인증서 발급 이력에는 상기 제 1 정품 인증서의 고유번호, 상기 IoT 디바이스 (100) 의 고유번호, 제 1 분산 ID 의 정보, 제 1 정품 인증서의 발급 날짜, 제 1 정품 인증서의 발급 기관의 분산 ID 등의 정보 중 적어도 어느 하나가 포함될 수 있다.
정품 인증서 수신부 (130) 는 상기 제조 업체로부터 상기 IoT 디바이스 (100) 의 제 1 정품 인증서를 수신한다.
서비스 허가 요청부 (140) 는 상기 IoT 디바이스 (100) 에 대한 서비스를 관리하는 서비스 업체에 상기 제 1 정품 인증서, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신한다. 상기 IoT 디바이스에 대한 서비스를 관리하는 서비스 업체는 IoT 디바이스가 통신할 수 있도록 하는 통신 업체, IoT 디바이스의 어플리케이션을 관리하는 어플리케이션 업체, IoT 디바이스 자체를 관리하는 관리 업체 등일 수 있다. 상기 제 1 정품 인증서는 상기 IoT 디바이스의 개인키로 서명된 상태로 송신될 수도 있다. 상기 제 1 정품 인증서와 상기 IoT 디바이스의 개인키의 서명 정보를 송신한다는 것은 상기 제 1 정품 인증서를 상기 IoT 디바이스의 개인키로 서명된 상태로 송신한다는 것을 포함한다.
도 5 및 도 6 에 도시된 바와 같이, 서비스 업체는 상기 제 1 정품 인증서, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 수신한 후, 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득한다. 그 후, 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행한다. 상기 IoT 디바이스가 정품임이 인증된 경우에, 서비스 업체는 상기 IoT 디바이스의 서비스 등록을 하고, 서비스 등록 이력을 블록체인에 기록할 수 있다. 서비스 등록이란, 해당 IoT 디바이스에서 서비스 업체의 서비스가 이루어질 수 있도록 하는 행위를 지칭할 수 있다. 상기 서비스 등록 이력에는 상기 제 1 정품 인증서의 고유번호, 상기 IoT 디바이스 (100) 의 고유번호, 제 1 분산 ID 의 정보, 서비스 등록 날짜, 서비스 등록 기관의 정보 등의 정보 중 적어도 어느 하나가 포함될 수 있다.
한편, 도 7 및 도 8 에 도시된 바와 같이, 정품 인증서에 대해 소정의 인증 취소요건이 충족된 경우, 서비스 업체는 사용자 또는 해당 IoT 디바이스에게 이를 통보할 수 있다. 이때, 소정의 인증 취소요건은 서비스 업체와 사용자간의 정해진 계약조건일 수도 있고, 또는 서비스 업체의 자체적인 판단기준일 수도 있다. 서비스 업체는 사용자 또는 해당 IoT 디바이스에게 인증 취소요건이 충족되었음을 통보할 때, 해당 IoT 디바이스의 분산 ID, 또는 해당 정품 인증서의 고유번호도 같이 보낼 수도 있다. 그 후, 해당 IoT 디바이스는 제조 업체에 정품 인증서 취소 또는 재발급 요청을 보낼 수 있다. 만약, 서비스 업체로부터 인증 취소요건이 충족되었다는 통보가 사용자에게 통보되었을 경우, 사용자는 직접 IoT 디바이스를 조작하여 해당 IoT 디바이스가 제조 업체에 정품 인증서 취소 또는 재발급 요청을 보내도록 할 수 있다. 이때, 상기 정품 인증서 취소 또는 재발급 요청에는 해당 IoT 디바이스의 분산 ID, 해당 정품 인증서의 고유번호가 포함되어 있을 수 있다. 이 경우, 제조 업체는 취소 요청 대상인 정품 인증서를 무효화하고, 정품 인증서를 재발급할 수 있다. 또한, 제조 업체는 블록체인에서 해당 IoT 디바이스의 분산 ID 를 검색하고, 해당 정품 인증서 발급 이력을 검색하여, 해당 IoT 디바이스의 정보와 해당 정품 인증서 발급정보를 확인한 후, 정품 인증서 무효화 이력과 정품 인증서 재발급 이력을 블록체인에 기록할 수 있다. 이때, 상기 정품 인증서 무효화 이력에는 해당 정품 인증서의 고유번호, 무효화 일정 등이 포함될 수 있으며, 상기 정품 인증서 재발급 이력에는 재발급된 인증서의 고유번호, 발급한 기관의 분산 ID, 발급 날짜 등이 포함될 수 있다.
도 1, 도 9 및 도 10에 도시된 바와 같이, IoT 디바이스 (100) 의 디바이스 인증부 (150) 는 다른 IoT 디바이스 (200) 로부터 제 1 데이터 공유 요청 메시지, 상기 다른 IoT 디바이스의 제 2 정품 인증서, 상기 다른 IoT 디바이스 (200) 의 개인키의 서명 정보 및 상기 다른 IoT 디바이스 (200) 의 제 2 분산 ID 를 수신한다. 이때, 상기 다른 IoT 디바이스 (200) 는 상기 IoT 디바이스 (100) 와 동일한 제조 업체에서 제조된 디바이스일 수도 있고, 또는 다른 제조 업체에서 제조된 디바이스일 수도 있다. 또한, 일 실시예에 따라, 상기 다른 IoT 디바이스 (200) 는 상기 IoT 디바이스 (100) 와 다른 형태의 디바이스일 수도 있다. 예를 들어, 상기 IoT 디바이스 (100) 가 자동차일때, 상기 다른 IoT 디바이스 (200) 는 날씨 (온도/습도/풍향 등) 에 관한 센서일 수도 있다. 이때, 제 1 데이터 공유 요청 메시지는 다른 IoT 디바이스 (200) 가 IoT 디바이스 (100) 에 데이터 공유를 요청하는 의사표시이다. 이때, 상기 제 2 분산 ID 는 블록체인에 W3C 의 분산 ID 표준형식에 따라 기록되어 있을 수 있다. 일 실시예에 따라, 상기 제 2 분산 ID 는 상기 다른 IoT 디바이스 (200) 의 제조 업체에서 발급될 수도 있다. 한편, 상기 제 1 데이터 공유 요청 메시지, 상기 제 2 정품 인증서, 상기 IoT 디바이스의 개인키의 서명 정보를 송신한다는 것은 상기 제 1 데이터 공유 요청 메시지 또는 상기 제 1 정품 인증서를 상기 IoT 디바이스의 개인키로 서명된 상태로 송신한다는 것을 포함한다. 이때, 상기 제 2 분산 ID 는 상기 다른 IoT 디바이스 (200) 의 공개키와 한 쌍으로 블록체인에 기록되어 있으며, 이에 디바이스 인증부 (150) 는 상기 블록체인으로부터 상기 제 2 분산 ID 를 검색하여 상기 다른 IoT 디바이스 (200) 의 공개키를 획득하고, 획득한 상기 다른 IoT 디바이스의 공개키와 상기 다른 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 다른 IoT 디바이스 (200) 의 정품 인증을 수행한다. 만약, 상기 다른 IoT 디바이스 (200) 가 정품임이 인증된 경우 디바이스 인증부 (150) 는 상기 다른 IoT 디바이스 (200) 에 제 1 인증 성공 메시지를 보낸다. 이때, 제 1 인증 성공 메시지는 다른 IoT 디바이스 (200) 가 정품임이 인증되었음을 나타내는 의사표시이다.
한편, IoT 디바이스 (100) 의 정품 인증도 다른 IoT 디바이스 (200) 에 의해 수행된다. 이를 위해, IoT 디바이스 (100) 는 다른 IoT 디바이스 (200) 에 제 2 데이터 공유 요청 메시지, IoT 디바이스 (100) 의 제 1 정품 인증서, 및 제 1 분산 ID 를 송신하는 데이터 공유 요청부를 더 포함할 수 있다. 이때, 제 2 데이터 공유 요청 메시지는 IoT 디바이스 (100) 가 다른 IoT 디바이스 (200) 에 데이터 공유를 요청하는 의사표시이다.
이때, IoT 디바이스 (100) 가 다른 IoT 디바이스 (200) 에 제 2 데이터 공유 요청 메시지를 보내는 것과 다른 IoT 디바이스 (200) 가 IoT 디바이스 (100) 에 제 1 데이터 공유 요청 메시지를 보내는 것의 순서에는 제한이 없을 수 있다. 구체적으로, 제 1 데이터 공유 요청 메시지와 제 2 데이터 공유 요청 메시지가 동시에 송수신될 수도 있다. 또한 IoT 디바이스 (100) 가 다른 IoT 디바이스 (200) 에 대한 정품 인증이 완료되어 다른 IoT 디바이스 (200) 에 제 1 인증 성공 메시지를 송신한 후에, IoT 디바이스 (100) 가 다른 IoT 디바이스 (200) 에 제 2 데이터 공유 요청 메시지를 보낼 수도 있다. 반대로, 다른 IoT 디바이스 (200) 로부터 IoT 디바이스 (100) 에 대한 정품 인증이 완료되었다는 제 2 인증 성공 메시지를 수신한 후에, 다른 IoT 디바이스 (200) 로부터 제 1 데이터 공유 요청 메시지를 수신할 수도 있다. 즉, IoT 디바이스 (100) 와 다른 IoT 디바이스 (200) 상호간의 정품 인증 순서에는 제한이 없을 수 있다.
다른 IoT 디바이스 (200) 에 의해, IoT 디바이스 (100) 의 정품 인증이 완료되면, IoT 디바이스 (100) 의 인증 성공 메시지 수신부 (160) 는 다른 IoT 디바이스 (200) 로부터 IoT 디바이스 (100) 에 대한 정품 인증이 완료되었다는 제 2 인증 성공 메시지를 수신한다. 이때, 다른 IoT 디바이스 (200) 는 IoT 디바이스 (100) 와 동일한 방식으로 정품 인증을 수행할 수도 있으며, 또는 상이한 고유의 방식으로 정품 인증을 수행할 수도 있다.
상기 디바이스 인증부 (150) 가 상기 다른 IoT 디바이스 (200) 에 상기 제 1 인증 성공 메시지를 송신하고, 상기 인증 성공 메시지 수신부 (160) 가 상기 다른 IoT 디바이스 (200) 로부터 상기 제 2 인증 성공 메시지를 수신한 경우에, 데이터 공유부 (170) 는 상기 다른 IoT 디바이스와 데이터 공유를 실시한다. 즉, IoT 디바이스 (100) 와 다른 IoT 디바이스 (200) 상호간의 정품 인증이 모두 완료되었을 때 비로소 데이터 공유를 실시한다.
이러한 IoT 디바이스에 의해 수행되는 인증 방법들은 프로그램을 기록한 컴퓨터 판독 가능 저장 매체에서 수행될 수 있다.
비제한적인 예로서, 컴퓨터 판독 가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광디스크 스토리지, 자기디스크 스토리지 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드 수단을 명령들 또는 데이터 구조들의 형태로 저장하는데 사용될 수 있으며 범용 또는 특수-목적 컴퓨터, 또는 범용 또는 특수-목적 프로세서에 의해 액세스될 수 있는 임의의 다른 저장 매체를 포함할 수 있다. 디스크 (disk) 및 디스크 (disc) 는, 본원에서 사용할 때, 컴팩트 디스크 (CD), 레이저 디스크, 광 디스크, 디지털 다기능 디스크 (DVD), 플로피 디스크 및 Blu-ray 디스크를 포함하며, 디스크들 (disks) 은 데이터를 자기적으로 보통 재생하지만, 디스크들 (discs) 은 레이저로 데이터를 광학적으로 재생한다. 앞에서 언급한 것들의 조합들이 또한 컴퓨터 판독 가능 저장 매체의 범위 내에 포함되어야 한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
100: IoT 디바이스
110: 분산 ID 저장부
120: 정품 인증서 발급 요청부
130: 정품 인증서 수신부
140: 서비스 허가 요청부
150: 디바이스 인증부
160: 인증 성공 메시지 수신부
170: 데이터 공유부
200: 다른 IoT 디바이스

Claims (13)

  1. IoT 디바이스로서,
    상기 IoT 디바이스의 제조 업체로부터 제 1 분산 ID 를 발급받아 저장하는 분산 ID 저장부로서, 상기 제조 업체에 의해 상기 제 1 분산 ID 는 상기 IoT 디바이스의 공개키와 한 쌍으로 블록체인에 기록되어 있는, 상기 분산 ID 저장부;
    상기 제조 업체에 정품 인증서 발급 요청 메시지, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 정품 인증서 발급 요청부;
    상기 제조 업체로부터 상기 IoT 디바이스의 제 1 정품 인증서를 수신하는 정품 인증서 수신부;
    상기 IoT 디바이스에 대한 서비스를 관리하는 서비스 업체에 상기 제 1 정품 인증서, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 서비스 허가 요청부;
    다른 IoT 디바이스로부터 제 1 데이터 공유 요청 메시지, 상기 다른 IoT 디바이스의 제 2 정품 인증서, 상기 다른 IoT 디바이스의 개인키의 서명 정보 및 상기 다른 IoT 디바이스의 제 2 분산 ID 를 수신하는 디바이스 인증부로서, 상기 제 2 분산 ID 는 상기 다른 IoT 디바이스의 공개키와 한 쌍으로 상기 블록체인에 기록되어 있고, 상기 디바이스 인증부는 상기 블록체인으로부터 상기 제 2 분산 ID 를 검색하여 상기 다른 IoT 디바이스의 공개키를 획득하고, 획득한 상기 다른 IoT 디바이스의 공개키와 상기 다른 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 다른 IoT 디바이스의 정품 인증을 수행하고, 상기 다른 IoT 디바이스가 정품임이 인증된 경우 상기 다른 IoT 디바이스에 제 1 인증 성공 메시지를 보내는, 상기 디바이스 인증부;
    상기 다른 IoT 디바이스로부터 제 2 인증 성공 메시지를 수신하는 인증 성공 메시지 수신부로서, 상기 제 2 인증 성공 메시지는 상기 다른 IoT 디바이스에 의해 상기 IoT 디바이스가 정품임이 인증되었음을 나타내는, 상기 인증 성공 메시지 수신부; 및
    상기 디바이스 인증부가 상기 다른 IoT 디바이스에 상기 제 1 인증 성공 메시지를 송신하고, 상기 인증 성공 메시지 수신부가 상기 다른 IoT 디바이스로부터 상기 제 2 인증 성공 메시지를 수신한 경우에, 상기 다른 IoT 디바이스와 데이터 공유를 실시하는 데이터 공유부;
    를 포함하는, IoT 디바이스.
  2. 제 1 항에 있어서,
    상기 제 1 정품 인증서는, 상기 제조 업체가 상기 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득하고, 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행하여 상기 IoT 디바이스가 정품임이 인증된 경우에 발급되며,
    그 후 상기 제조 업체에 의해 제 1 정품 인증서 발급 이력이 상기 블록체인에 기록되는, IoT 디바이스.
  3. 제 1 항에 있어서,
    상기 서비스 업체가 상기 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득하고, 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행하여 상기 IoT 디바이스가 정품임이 인증된 경우에, 상기 IoT 디바이스의 서비스 등록이 이루어지며,
    그 후 상기 서비스 업체에 의해 서비스 등록 이력이 상기 블록체인에 기록되는, IoT 디바이스.
  4. 제 1 항에 있어서,
    상기 제 1 정품 인증서에 대해 소정의 인증 취소요건이 충족된 경우, 상기 제조 업체에 의해, 취소 요청 대상인 제 1 정품 인증서가 무효화되고, 제 1 정품 인증서 무효화 이력이 상기 블록체인에 기록되는, IoT 디바이스.
  5. 제 1 항에 있어서,
    상기 다른 IoT 디바이스에 제 2 데이터 공유 요청 메시지, 상기 제 1 정품 인증서, 및 상기 제 1 분산 ID 를 송신하는 데이터 공유 요청부를 더 포함하는, IoT 디바이스.
  6. 제 1 항에 있어서,
    상기 제 1 분산 ID 및 상기 제 2 분산 ID 는 상기 블록체인에 W3C (World Wide Web Consortium) 의 분산 ID 표준형식에 따라 기록되어 있는, IoT 디바이스.
  7. IoT 디바이스에 의해 수행되는 인증 방법으로서,
    상기 IoT 디바이스의 제조 업체로부터 제 1 분산 ID 를 발급받아 저장하는 분산 ID 저장단계로서, 상기 제조 업체에 의해 상기 제 1 분산 ID 는 상기 IoT 디바이스의 공개키와 한 쌍으로 블록체인에 기록되어 있는, 상기 분산 ID 저장단계;
    상기 제조 업체에 정품 인증서 발급 요청 메시지, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 정품 인증서 발급 요청단계;
    상기 제조 업체로부터 상기 IoT 디바이스의 제 1 정품 인증서를 수신하는 정품 인증서 수신단계;
    상기 IoT 디바이스에 대한 서비스를 관리하는 서비스 업체에 상기 제 1 정품 인증서, 상기 IoT 디바이스의 개인키의 서명 정보 및 상기 제 1 분산 ID 를 송신하는 서비스 허가 요청단계;
    다른 IoT 디바이스로부터 제 1 데이터 공유 요청 메시지, 상기 다른 IoT 디바이스의 제 2 정품 인증서, 상기 다른 IoT 디바이스의 개인키의 서명 정보 및 상기 다른 IoT 디바이스의 제 2 분산 ID 를 수신하는 디바이스 인증단계로서, 상기 제 2 분산 ID 는 상기 다른 IoT 디바이스의 공개키와 한 쌍으로 상기 블록체인에 기록되어 있고, 상기 디바이스 인증단계에서는 상기 블록체인으로부터 상기 제 2 분산 ID 를 검색하여 상기 다른 IoT 디바이스의 공개키를 획득하고, 획득한 상기 다른 IoT 디바이스의 공개키와 상기 다른 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 다른 IoT 디바이스의 정품 인증을 수행하고, 상기 다른 IoT 디바이스가 정품임이 인증된 경우 상기 다른 IoT 디바이스에 제 1 인증 성공 메시지를 보내는, 상기 디바이스 인증단계;
    상기 다른 IoT 디바이스로부터 제 2 인증 성공 메시지를 수신하는 인증 성공 메시지 수신단계로서, 상기 제 2 인증 성공 메시지는 상기 다른 IoT 디바이스에 의해 상기 IoT 디바이스가 정품임이 인증되었음을 나타내는, 상기 인증 성공 메시지 수신단계; 및
    상기 디바이스 인증단계에서 상기 다른 IoT 디바이스에 상기 제 1 인증 성공 메시지를 송신하고, 상기 인증 성공 메시지 수신단계에서 상기 다른 IoT 디바이스로부터 상기 제 2 인증 성공 메시지를 수신한 경우에, 상기 다른 IoT 디바이스와 데이터 공유를 실시하는 데이터 공유단계;
    를 포함하는, IoT 디바이스에 의해 수행되는 인증 방법.
  8. 제 7 항에 있어서,
    상기 제 1 정품 인증서는, 상기 제조 업체가 상기 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득하고, 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행하여 상기 IoT 디바이스가 정품임이 인증된 경우에 발급되며,
    그 후 상기 제조 업체에 의해 제 1 정품 인증서 발급 이력이 상기 블록체인에 기록되는, IoT 디바이스에 의해 수행되는 인증 방법.
  9. 제 7 항에 있어서,
    상기 서비스 업체가 상기 블록체인으로부터 상기 제 1 분산 ID 를 검색하여 상기 IoT 디바이스의 공개키를 획득하고, 획득한 상기 IoT 디바이스의 공개키와 상기 IoT 디바이스의 개인키의 서명 정보가 서로 대응되는지를 판단함으로써 상기 IoT 디바이스의 정품 인증을 수행하여 상기 IoT 디바이스가 정품임이 인증된 경우에, 상기 IoT 디바이스의 서비스 등록이 이루어지며,
    그 후 상기 서비스 업체에 의해 서비스 등록 이력이 상기 블록체인에 기록되는, IoT 디바이스에 의해 수행되는 인증 방법.
  10. 제 7 항에 있어서,
    상기 제 1 정품 인증서에 대해 소정의 인증 취소요건이 충족된 경우, 상기 제조 업체에 의해, 취소 요청 대상인 제 1 정품 인증서가 무효화되고, 제 1 정품 인증서 무효화 이력이 상기 블록체인에 기록되는, IoT 디바이스에 의해 수행되는 인증 방법.
  11. 제 7 항에 있어서,
    상기 다른 IoT 디바이스에 제 2 데이터 공유 요청 메시지, 상기 제 1 정품 인증서, 및 상기 제 1 분산 ID 를 송신하는 데이터 공유 요청단계를 더 포함하는, IoT 디바이스에 의해 수행되는 인증 방법.
  12. 제 7 항에 있어서,
    상기 제 1 분산 ID 및 상기 제 2 분산 ID 는 상기 블록체인에 W3C (World Wide Web Consortium) 의 분산 ID 표준형식에 따라 기록되어 있는, IoT 디바이스에 의해 수행되는 인증 방법.
  13. 제 7 항 내지 제 12 항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 저장 매체.
KR1020200154461A 2020-11-18 2020-11-18 분산 ID 를 이용한 IoT 디바이스의 인증 방법 및 시스템 KR102263202B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200154461A KR102263202B1 (ko) 2020-11-18 2020-11-18 분산 ID 를 이용한 IoT 디바이스의 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200154461A KR102263202B1 (ko) 2020-11-18 2020-11-18 분산 ID 를 이용한 IoT 디바이스의 인증 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR102263202B1 true KR102263202B1 (ko) 2021-06-10

Family

ID=76378203

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200154461A KR102263202B1 (ko) 2020-11-18 2020-11-18 분산 ID 를 이용한 IoT 디바이스의 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102263202B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102372960B1 (ko) * 2021-11-12 2022-03-11 주식회사 블록오디세이 블록체인 기반으로 상품 정품 인증 방법 및 이러한 방법을 수행하는 장치
CN117478302A (zh) * 2023-12-28 2024-01-30 湖南天河国云科技有限公司 基于区块链隐私节点身份验证方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200153639A1 (en) * 2019-07-02 2020-05-14 Alibaba Group Holding Limited System and method for decentralized-identifier authentication
KR20200063034A (ko) * 2019-08-09 2020-06-04 안종현 블록체인 기반 IoT 인증 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200153639A1 (en) * 2019-07-02 2020-05-14 Alibaba Group Holding Limited System and method for decentralized-identifier authentication
KR20200063034A (ko) * 2019-08-09 2020-06-04 안종현 블록체인 기반 IoT 인증 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102372960B1 (ko) * 2021-11-12 2022-03-11 주식회사 블록오디세이 블록체인 기반으로 상품 정품 인증 방법 및 이러한 방법을 수행하는 장치
CN117478302A (zh) * 2023-12-28 2024-01-30 湖南天河国云科技有限公司 基于区块链隐私节点身份验证方法及装置
CN117478302B (zh) * 2023-12-28 2024-03-01 湖南天河国云科技有限公司 基于区块链隐私节点身份验证方法及装置

Similar Documents

Publication Publication Date Title
JP7273148B2 (ja) デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
JP7060362B2 (ja) 電子デバイスのためのイベント証明書
KR100765778B1 (ko) 도메인 관리 방법 및 그 장치
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
WO2019242508A1 (zh) 区块链系统和应用于区块链系统的路由节点的路由方法
KR20090015026A (ko) 인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
KR102263202B1 (ko) 분산 ID 를 이용한 IoT 디바이스의 인증 방법 및 시스템
KR20160127167A (ko) 다중 팩터 인증 기관
CN102624744B (zh) 网络设备的认证方法、装置、系统和网络设备
JPWO2019142428A1 (ja) 情報処理装置およびその処理方法
US20140173283A1 (en) Key management device, communication device, communication system, and computer program product
CN113312664B (zh) 用户数据授权方法及用户数据授权系统
US7958548B2 (en) Method for provision of access
KR100772534B1 (ko) 공개키 기반 디바이스 인증 시스템 및 그 방법
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
CN114079645B (zh) 注册服务的方法及设备
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP2009543210A5 (ko)
KR20080022490A (ko) 디바이스 인증 방법, 시스템 및 서비스 제공 방법
JP2021016119A (ja) 情報処理装置及び情報処理プログラム
CN113647079B (zh) 用于为用户签发加密保护的真实性证书的方法
Chen et al. C-V2X Security Technology

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant