KR102453145B1 - 전자장치 및 그를 이용한 트랜잭션 수행 방법 - Google Patents

전자장치 및 그를 이용한 트랜잭션 수행 방법 Download PDF

Info

Publication number
KR102453145B1
KR102453145B1 KR1020170033015A KR20170033015A KR102453145B1 KR 102453145 B1 KR102453145 B1 KR 102453145B1 KR 1020170033015 A KR1020170033015 A KR 1020170033015A KR 20170033015 A KR20170033015 A KR 20170033015A KR 102453145 B1 KR102453145 B1 KR 102453145B1
Authority
KR
South Korea
Prior art keywords
transaction
electronic device
block data
key
information
Prior art date
Application number
KR1020170033015A
Other languages
English (en)
Other versions
KR20180105831A (ko
Inventor
이호정
안현수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020170033015A priority Critical patent/KR102453145B1/ko
Priority to US16/494,741 priority patent/US11271725B2/en
Priority to PCT/KR2018/001416 priority patent/WO2018169204A1/ko
Publication of KR20180105831A publication Critical patent/KR20180105831A/ko
Application granted granted Critical
Publication of KR102453145B1 publication Critical patent/KR102453145B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

전자장치가 개시된다. 개시된 전자장치는 서버 및 적어도 하나의 외부 전자장치와 통신을 하는 통신부 및 상기 통신부와 전기적으로 연결된 프로세서를 포함하고, 상기 프로세서는, 상기 통신부를 통해 상기 외부 전자장치 또는 상기 서버로부터 상기 외부 전자장치에 대한 최신 통신 연결 정보를 수신하고, 트랜잭션 (transaction)이 발생하는 경우, 상기 통신 연결 정보에 기초하여 트랜잭션을 상기 외부 전자장치로 전파하고, 상기 트랜잭션을 수신한 외부 전자장치로부터 상기 트랜잭션에 대한 검증 결과를 수신하고, 상기 검증결과에 기초하여 새로운 블록 데이터를 생성하고 전파하여 상기 트랜잭션을 수행할 수 있다.

Description

전자장치 및 그를 이용한 트랜잭션 수행 방법{Electronic Device and Transaction Executing Method Thereof}
본 개시의 다양한 실시 예는 전자장치에서 트랜잭션(Transaction)을 수행하는 장치 및 방법에 관한 것이다.
최근 통신 기술의 발전으로 도어락을 해제할 수 있는 키(key)를 전자장치에서 발생시켜 도어락을 해제하는 스마트키(smart key)가 개발되었다. 이러한 스마트키는 자동차, 집 및 사무실 등에 대한 사용자의 접근을 필요에 따라 차단 및 해제해야 하는 다양한 분야에서 활용될 수 있다.
한편 스마트키는 키를 다른 사용자에게 공유할 수 있으며, 키를 공유하기 위해서는 키에 대한 트랜잭션을 수행할 시스템이 필요하다.
본 개시에서는 키를 도어락에 접근, 다른 사용자에게 공유, 반환 또는 이양(delegate)하는 트랜잭션이 발생하는 경우, 통신으로 연결된 서비스 제공자 기기(예컨대 도어락, 자동차, 컴퓨터 등)에서 트랜잭션에 대한 검증을 수행하고 트랜잭션을 수행함으로써, 키를 관리하는 데 따른 자원(resource)의 부담을 줄이는데 있다.
본 개시의 다양한 실시예에 따른 전자장치는, 서버 및 적어도 하나의 외부 전자장치와 통신을 하는 통신부 및 상기 통신부와 전기적으로 연결된 프로세서를 포함하고, 상기 프로세서는, 상기 통신부를 통해 상기 외부 전자장치 또는 상기 서버로부터 상기 외부 전자장치에 대한 최신 통신 연결 정보를 수신하고, 트랜잭션 (transaction)이 발생하는 경우, 상기 통신 연결 정보에 기초하여 트랜잭션을 상기 외부 전자장치로 전파하고, 상기 트랜잭션을 수신한 외부 전자장치로부터 상기 트랜잭션에 대한 검증 결과를 수신하고, 상기 검증결과에 기초하여 새로운 블록 데이터를 생성하고 전파하여 상기 트랜잭션을 수행할 수 있다.
상기 블록 데이터는 한 개 또는 복수 개의 트랜잭션을 포함할 수 있다. 상기 블록 데이터는 상기 블록 데이터가 생성된 시간을 포함할 수 있다. 상기 블록 데이터는 상기 블록 데이터가 따르는 규칙에 대한 버전 정보를 포함할 수 있다. 상기 블록 데이터는 이전 블록 데이터의 해시값, 현재 블록 데이터의 해시값을 포함할 수 있다.
상기 전자장치는 검증된 트랜잭션을 새로 생성될 블록 데이터에 추가하여 블록 데이터를 생성할 수 있다. 상기 전자장치는 상기 생성된 블록 데이터를 상기 외부 전자장치로 전파할 수 있다. 상기 트랜잭션은 키(key) 정보를 포함할 수 있다.
상기 트랜잭션은 상기 키에 대한 접근, 공유, 이양 및 반환을 포함할 수 있다. 상기 트랜잭션은 상기 키를 사용할 수 있는 위치 정보를 포함할 수 있다. 상기 트랜잭션은 상기 키에 대한 공유 횟수를 포함할 수 있다. 상기 트랜잭션은 상기 트랜잭션이 따르는 규칙에 대한 버전 정보를 포함할 수 있다. 상기 트랜잭션은 상기 키를 수신한 트랜잭션을 검색할 수 있는 정보를 포함할 수 있다. 상기 트랜잭션은 이전 트랜잭션을 검색할 수 있는 정보를 포함할 수 있다. 상기 트랜잭션은 트랜잭션을 대표하는 정보를 포함할 수 있다. 상기 전자장치는 상기 트랜잭션을 대표하는 정보를 이용하여 트랜잭션 내 변조가 없음을 증명할 수 있다.
다양한 실시예에 따른 전자장치의 트랜잭션 수행 방법은, 외부 전자장치 또는 서버로부터 상기 외부 전자장치에 대한 최신 통신 연결 정보를 포함하는 블록 데이터를 수신하는 동작, 트랜잭션(transaction)이 발생하는 경우, 상기 통신 연결 정보에 기초하여 상기 트랜잭션을 상기 외부 전자장치로 전파하는 동작, 상기 트랜잭션을 수신한 외부 전자장치로부터 상기 트랜잭션에 대한 검증 결과를 수신하는 동작 및 상기 검증결과에 기초하여 새로운 블록 데이터를 생성하고 전파하여 상기 트랜잭션을 수행하는 동작을 포함할 수 있다.
상기 트랜잭션은 키를 포함할 수 있다. 상기 트랜잭션은 상기 트랜잭션이 생성된 시간을 포함할 수 있다. 상기 트랜잭션은 상기 키에 대한 접근, 공유, 이양 및 반환을 포함할 수 있다. 상기 트랜잭션은 상기 키를 사용할 수 있는 위치 정보를 포함할 수 있다. 상기 트랜잭션은 상기 키에 대한 접근 또는 공유 횟수를 포함할 수 있다. 상기 트랜잭션을 수행하는 동작은, 검증된 트랜잭션을, 새로 생성될 블록 데이터에 추가하여 블록 데이터를 생성 할 수 있다.
상기 방법은, 상기 생성된 블록 데이터를 상기 외부 전자장치로 전파하는 동작;을 더 포함할 수 있다. 상기 트랜잭션을 수행하는 동작은, 상기 블록 데이터가 전파되는 것을 확인하여 트랜잭션을 수행할 수 있다.
상기 방법은, 트랜잭션이 공유, 이양 또는 반환을 함으로써, 나누어지는 권한에 또 다른 새로운 트랜잭션을 생성하여 권한을 나누어 관리하는 동작;을 더 포함할 수 있다.
상기 관리하는 동작은, 기존 블록 데이터나 기존 트랜잭션을 수정하지 않고 키를 관리할 수 있다.
상기 트랜잭션은 수신자 정보를 포함하고, 수신자를 한 명 또는 여러 명으로 설정할 수 있다.
상기 방법은, 수신자가 여러 명으로 설정된 경우, 키를 공동으로 관리할 수 있다.
본 개시의 다양한 실시예에 따른 전자장치는, 통신으로 연결된 외부 장치를 통해 키에 대한 트랜잭션을 검증하고 트랜잭션을 수행하므로, 중앙 시스템(예컨대 서버)과 별개로 검증작업이 가능하여, 중앙 시스템의 부담을 줄일 수 있다.
도 1은 다양한 실시예에서의 네트워크 환경 내의 전자장치를 설명하는 도면이다.
도 2는 다양한 실시예에 따른 전자장치의 블록도 이다.
도 3은 다양한 실시예에 따른 프로그램 모듈의 블록도 이다.
도 4는 다양한 실시예에 따른 서버, 전자장치 및 외부 전자장치간의 트랜잭션의 예를 도시한다.
도 5는 다양한 실시예에 따른 서버, 전자장치 및 외부 전자장치에서 동작하는 프로그램 모듈을 도시한다.
도 6은 다양한 실시예에 따른 블록 데이터의 구조를 도시한다.
도 7은 블록 데이터에 포함되는 공유, 이양, 반환 트랜잭션의 예를 도시한다.
도 8은 블록 데이터에 포함되는 접근 트랜잭션의 예를 도시한다.
도 9는 다양한 실시예에 따른 키를 최초 생성하는 트랜잭션의 예를 도시한다.
도 10은 다양한 실시예에 따른 전자장치(403)가 키로 접근하는 트랜잭션의 예를 도시한다.
도 11은 다양한 실시예의 전자장치(403)가 키를 공유, 이양 및 반환하는 과정에 대한 예를 도시한다.
도 12는 다양한 실시예에 따른 전자장치가 트랜잭션을 수행하는 과정을 도시한다.
도 13은 호텔에서 투숙객한테 키를 이양하는 트랜잭션에 대한 예를 도시한다.
도 14는 다른 사용자에게 키를 공유하는 예를 도시한다.
이하, 본 문서의 다양한 실시예들이 첨부된 도면을 참조하여 기재된다. 실시예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B" 또는 "A 및/또는 B 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서, "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, 하드웨어적 또는 소프트웨어적으로 "~에 적합한," "~하는 능력을 가지는," "~하도록 변경된," "~하도록 만들어진," "~를 할 수 있는," 또는 "~하도록 설계된"과 상호 호환적으로(interchangeably) 사용될 수 있다. 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서의 다양한 실시예들에 따른 전자장치는, 예를 들면, 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 워크스테이션, 서버, PDA, PMP(portable multimedia player), MP3 플레이어, 의료기기, 카메라, 또는 웨어러블 장치 중 적어도 하나를 포함할 수 있다. 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드 또는 문신), 또는 생체 이식형 회로 중 적어도 하나를 포함할 수 있다. 어떤 실시예들에서, 전자장치는, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 드론(drone), 금융 기관의 ATM, 상점의 POS(point of sales), 또는 사물 인터넷 장치 (예: 도어락, 전구, 각종 센서, 스프링클러 장치, 화재 경보기, 온도조절기, 가로등, 토스터, 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다. 어떤 실시예에 따르면, 전자장치는 가구, 건물/구조물 또는 자동차의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터, 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자장치는 플렉서블하거나, 또는 전술한 다양한 장치들 중 둘 이상의 조합일 수 있다. 본 문서의 실시예에 따른 전자장치는 전술한 기기들에 한정되지 않는다. 본 문서에서, 사용자라는 용어는 전자장치를 사용하는 사람 또는 전자장치를 사용하는 장치(예: 인공지능 전자장치)를 지칭할 수 있다.
도 1을 참조하여, 다양한 실시예에서의, 네트워크 환경(100) 내의 전자장치(101)가 기재된다. 전자장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시예에서는, 전자장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다. 버스(110)는 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 또는 데이터)을 전달하는 회로를 포함할 수 있다. 프로세서(120)는, 중앙처리장치, 어플리케이션 프로세서, 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비 휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(API)(145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템으로 지칭될 수 있다. 커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여하고, 상기 하나 이상의 작업 요청들을 처리할 수 있다. API(145)는 어플리케이션(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다. 입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자장치(101)의 다른 구성요소(들)에 전달하거나, 또는 전자장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(LCD), 발광 다이오드(LED) 디스플레이, 유기 발광 다이오드(OLED) 디스플레이, 또는 마이크로 전자기계 시스템 (MEMS) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 및/또는 심볼 등)을 표시할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다. 통신 인터페이스(170)는, 예를 들면, 전자장치(101)와 외부 장치(예: 제 1 외부 전자장치(102), 제 2 외부 전자장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 외부 전자장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, LTE, LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 한 실시예에 따르면, 무선 통신은, 예를 들면, WiFi(wireless fidelity), 블루투스, 블루투스 저전력(BLE), 지그비(Zigbee), NFC(near field communication), 자력 시큐어 트랜스미션(Magnetic Secure Transmission), 라디오 프리퀀시(RF), 또는 보디 에어리어 네트워크(BAN) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 무선 통신은 GNSS를 포함할 수 있다. GNSS는, 예를 들면, GPS(Global Positioning System), Glonass(Global Navigation Satellite System), Beidou Navigation Satellite System(이하 "Beidou") 또는 Galileo, the European global satellite-based navigation system일 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 상호 호환적으로 사용될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 텔레커뮤니케이션 네트워크, 예를 들면, 컴퓨터 네트워크(예: LAN 또는 WAN), 인터넷, 또는 텔레폰 네트워크 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자장치(102, 104) 각각은 전자장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 다양한 실시예에 따르면, 전자장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자장치(예: 전자장치(102,104), 또는 서버(106)에서 실행될 수 있다. 한 실시예에 따르면, 전자장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자장치(예: 전자장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자장치(101)로 전달할 수 있다. 전자장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예에 따른 전자장치(201)의 블록도이다. 전자장치(201)는, 예를 들면, 도 1에 도시된 전자장치(101)의 전체 또는 일부를 포함할 수 있다. 전자장치(201)는 하나 이상의 프로세서(예: AP)(210), 통신 모듈(220), (가입자 식별 모듈(224), 메모리(230), 센서 모듈(240), 입력 장치(250), 디스플레이(260), 인터페이스(270), 오디오 모듈(280), 카메라 모듈(291), 전력 관리 모듈(295), 배터리(296), 인디케이터(297), 및 모터(298) 를 포함할 수 있다. 프로세서(210)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(210)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 프로세서(210)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서를 더 포함할 수 있다. 프로세서(210)는 도 2에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(221))를 포함할 수도 있다. 프로세서(210) 는 다른 구성요소들(예: 비 휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드)하여 처리하고, 결과 데이터를 비 휘발성 메모리에 저장할 수 있다.
통신 모듈(220)(예: 통신 인터페이스(170))와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(220)은, 예를 들면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227), NFC 모듈(228) 및 RF 모듈(229)를 포함할 수 있다. 셀룰러 모듈(221)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 가입자 식별 모듈(예: SIM 카드)(224)을 이용하여 통신 네트워크 내에서 전자장치(201)의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 프로세서(210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 커뮤니케이션 프로세서(CP)를 포함할 수 있다. 어떤 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227) 또는 NFC 모듈(228) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. RF 모듈(229)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(229)은, 예를 들면, 트랜시버, PAM(power amp module), 주파수 필터, LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227) 또는 NFC 모듈(228) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다. 가입자 식별 모듈(224)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 또는 임베디드 SIM을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(230)(예: 메모리(130))는, 예를 들면, 내장 메모리(232) 또는 외장 메모리(234)를 포함할 수 있다. 내장 메모리(232)는, 예를 들면, 휘발성 메모리(예: DRAM, SRAM, 또는 SDRAM 등), 비 휘발성 메모리(예: OTPROM(one time programmable ROM), PROM, EPROM, EEPROM, mask ROM, flash ROM, 플래시 메모리, 하드 드라이브, 또는 솔리드 스테이트 드라이브 (SSD) 중 적어도 하나를 포함할 수 있다. 외장 메모리(234)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD, Mini-SD, xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱 등을 포함할 수 있다. 외장 메모리(234)는 다양한 인터페이스를 통하여 전자장치(201)와 기능적으로 또는 물리적으로 연결될 수 있다.
센서 모듈(240)은, 예를 들면, 물리량을 계측하거나 전자장치(201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(240)은, 예를 들면, 제스처 센서(240A), 자이로 센서(240B), 기압 센서(240C), 마그네틱 센서(240D), 가속도 센서(240E), 그립 센서(240F), 근접 센서(240G), 컬러(color) 센서(240H)(예: RGB(red, green, blue) 센서), 생체 센서(240I), 온/습도 센서(240J), 조도 센서(240K), 또는 UV(ultra violet) 센서(240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 센서 모듈(240)은, 예를 들면, 후각(e-nose) 센서, 일렉트로마이오그라피(EMG) 센서, 일렉트로엔씨팔로그램(EEG) 센서, 일렉트로카디오그램(ECG) 센서, IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자장치(201)는 프로세서(210)의 일부로서 또는 별도로, 센서 모듈(240)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(210)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(240)을 제어할 수 있다.
입력 장치(250)는, 예를 들면, 터치 패널(252), (디지털) 펜 센서(254), 키(256), 또는 초음파 입력 장치(258)를 포함할 수 있다. 터치 패널(252)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(252)은 제어 회로를 더 포함할 수도 있다. 터치 패널(252)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다. (디지털) 펜 센서(254)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트를 포함할 수 있다. 키(256)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(258)는 마이크(예: 마이크(288))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(260)(예: 디스플레이(160))는 패널(262), 홀로그램 장치(264), 프로젝터(266), 및/또는 이들을 제어하기 위한 제어 회로를 포함할 수 있다. 패널(262)은, 예를 들면, 유연하게, 투명하게, 또는 착용할 수 있게 구현될 수 있다. 패널(262)은 터치 패널(252)과 하나 이상의 모듈로 구성될 수 있다. 한 실시예에 따르면, 패널(262)은 사용자의 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서(또는 포스 센서)를 포함할 수 있다. 상기 압력 센서는 터치 패널(252)과 일체형으로 구현되거나, 또는 터치 패널(252)과는 별도의 하나 이상의 센서로 구현될 수 있다. 홀로그램 장치(264)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자장치(201)의 내부 또는 외부에 위치할 수 있다. 인터페이스(270)는, 예를 들면, HDMI(272), USB(274), 광 인터페이스(optical interface)(276), 또는 D-sub(D-subminiature)(278)를 포함할 수 있다. 인터페이스(270)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로, 인터페이스(270)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(280)은, 예를 들면, 소리와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(280)의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스(145)에 포함될 수 있다. 오디오 모듈(280)은, 예를 들면, 스피커(282), 리시버(284), 이어폰(286), 또는 마이크(288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다. 카메라 모듈(291)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, 이미지 시그널 프로세서(ISP), 또는 플래시(예: LED 또는 xenon lamp 등)를 포함할 수 있다. 전력 관리 모듈(295)은, 예를 들면, 전자장치(201)의 전력을 관리할 수 있다. 한 실시예에 따르면, 전력 관리 모듈(295)은 PMIC(power management integrated circuit), 충전 IC, 또는 배터리 또는 연료 게이지를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(296)는, 예를 들면, 충전식 전지 및/또는 태양 전지를 포함할 수 있다.
인디케이터(297)는 전자장치(201) 또는 그 일부(예: 프로세서(210))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동, 또는 햅틱 효과 등을 발생시킬 수 있다. 전자장치(201)는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있는 모바일 TV 지원 장치(예: GPU)를 포함할 수 있다. 본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자장치(예: 전자장치(201))는 일부 구성요소가 생략되거나, 추가적인 구성요소를 더 포함하거나, 또는, 구성요소들 중 일부가 결합되어 하나의 개체로 구성되되, 결합 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 3은 다양한 실시예에 따른 프로그램 모듈의 블록도이다. 한 실시예에 따르면, 프로그램 모듈(310)(예: 프로그램(140))은 전자장치(예: 전자장치(101))에 관련된 자원을 제어하는 운영 체제 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 도 3을 참조하면, 프로그램 모듈(310)은 커널(320)(예: 커널(141)), 미들웨어(330)(예: 미들웨어(143)), (API(360)(예: API(145)), 및/또는 어플리케이션(370)(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 전자장치 상에 프리로드 되거나, 외부 전자장치(예: 전자장치(102, 104), 서버(106) 등)로부터 다운로드 가능하다.
커널(320)은, 예를 들면, 시스템 리소스 매니저(321) 및/또는 디바이스 드라이버(323)를 포함할 수 있다. 시스템 리소스 매니저(321)는 시스템 리소스의 제어, 할당, 또는 회수를 수행할 수 있다. 한 실시예에 따르면, 시스템 리소스 매니저(321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부를 포함할 수 있다. 디바이스 드라이버(323)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다. 미들웨어(330)는, 예를 들면, 어플리케이션(370)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(370)이 전자장치 내부의 제한된 시스템 자원을 사용할 수 있도록 API(360)를 통해 다양한 기능들을 어플리케이션(370)으로 제공할 수 있다. 한 실시예에 따르면, 미들웨어(330) 는 런타임 라이브러리(335), 어플리케이션 매니저(341), 윈도우 매니저(342), 멀티미디어 매니저(343), 리소스 매니저(344), 파워 매니저(345), 데이터베이스 매니저(346), 패키지 매니저(347), 커넥티비티 매니저(348), 노티피케이션 매니저(349), 로케이션 매니저(350), 그래픽 매니저(351), 또는 시큐리티 매니저(352) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(335)는, 예를 들면, 어플리케이션(370)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(335)는 입출력 관리, 메모리 관리, 또는 산술 함수 처리를 수행할 수 있다. 어플리케이션 매니저(341)는, 예를 들면, 어플리케이션(370)의 생명 주기를 관리할 수 있다. 윈도우 매니저(342)는 화면에서 사용되는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(343)는 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱을 이용하여 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(344)는 어플리케이션(370)의 소스 코드 또는 메모리의 공간을 관리할 수 있다. 파워 매니저(345)는, 예를 들면, 배터리의 용량 또는 전원을 관리하고, 전자장치의 동작에 필요한 전력 정보를 제공할 수 있다. 한 실시예에 따르면, 파워 매니저(345)는 바이오스(BIOS: basic input/output system)와 연동할 수 있다. 데이터베이스 매니저(346)는, 예를 들면, 어플리케이션(370)에서 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(347)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다.
커넥티비티 매니저(348)는, 예를 들면, 무선 연결을 관리할 수 있다. 노티피케이션 매니저(349)는, 예를 들면, 도착 메시지, 약속, 근접성 알림 등의 이벤트를 사용자에게 제공할 수 있다. 로케이션 매니저(350)는, 예를 들면, 전자장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(351)는, 예를 들면, 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 보안 매니저(352)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 한 실시예에 따르면, 미들웨어(330)는 전자장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화(telephony) 매니저 또는 전술된 구성요소들의 기능들의 조합을 형성할 수 있는 하는 미들웨어 모듈을 포함할 수 있다. 한 실시예에 따르면, 미들웨어(330)는 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 미들웨어(330)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. API(360)는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(370)은, 예를 들면, 홈(371), 다이얼러(372), SMS/MMS(373), IM(instant message)(374), 브라우저(375), 카메라(376), 알람(377), 컨택트(378), 음성 다이얼(379), 이메일(380), 달력(381), 미디어 플레이어(382), 앨범(383), 와치(384), 헬스 케어(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보(예: 기압, 습도, 또는 온도 정보) 제공 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 전자장치와 외부 전자장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자장치에 특정 정보를 전달하기 위한 노티피케이션 릴레이 어플리케이션, 또는 외부 전자장치를 관리하기 위한 장치 관리 어플리케이션을 포함할 수 있다. 예를 들면, 알림 전달 어플리케이션은 전자장치의 다른 어플리케이션에서 발생된 알림 정보를 외부 전자장치로 전달하거나, 또는 외부 전자장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 장치 관리 어플리케이션은, 예를 들면, 전자장치와 통신하는 외부 전자장치의 기능(예: 외부 전자장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 또는 외부 전자장치에서 동작하는 어플리케이션을 설치, 삭제, 또는 갱신할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자장치의 속성에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션)을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자장치로부터 수신된 어플리케이션을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어(예: 프로세서(210)), 또는 이들 중 적어도 둘 이상의 조합으로 구현(예: 실행)될 수 있으며, 하나 이상의 기능을 수행하기 위한 모듈, 프로그램, 루틴, 명령어 세트 또는 프로세스를 포함할 수 있다.
도 4는 다양한 실시예에 따른 서버, 전자장치 및 외부 전자장치간의 트랜잭션의 예를 도시한다. 트랜잭션(transaction)은 키를 생성하거나, 생성된 키를 활용하는 작업을 의미할 수 있다.
도 4를 참조하면 서버(401), 제 1 전자장치(401), 차량(405), 게이트 차단기(407), 도어(409) 및 제 2 전자장치(411)가 도시되어 있다.
서버(401), 제 1 전자장치(403), 차량(405), 게이트 차단장치(407), 도어(409) 및 제 2 전자장치(411)는 통신으로 연결될 수 있으며, 각각의 장치(401, 403, 405, 407, 409, 411)는 분산 접근 제어 시스템을 구성하는 노드(node)가 될 수 있다.
각각의 노드는 라우팅(routing)을 하여 통신 연결 정보와 노드의 블록 데이터를 최신으로 업데이트(update)하고 업데이트된 블록 데이터를 다른 노드로 전파(전송)할 수 있다.
트랜잭션은 트랜잭션에 대한 정보 및 트랜잭션을 검증하기 위한 정보를 포함할 수 있다. 트랜잭션을 수신한 노드는 트랜잭션에 포함된 트랜잭션 정보 및 트랜잭션을 검증하기 위한 정보를 이용하여 유효한 트랜잭션인지 여부를 검증하고, 만약 검증에 통과한 트랜잭션이라면, 새로 생성될 블록 데이터에 추가하여, 새로운 블록 데이터를 생성하는 검증작업(Proof of Work)을 수행할 수 있다.
블록 데이터는 트랜잭션 리스트(list, 하나 또는 여러 개)의 정보 및 트랜잭션 리스트를 검증하기 위한 정보를 포함할 수 있다. 새로운 블록 데이터를 수신한 노드는 블록 데이터에 포함된 트랜잭션 리스트의 정보 및 트랜잭션 리스트를 검증하기 위한 정보를 이용하여 유효한 블록 데이터인지 여부를 검증하고, 만약 검증에 통과한 블록 데이터라면, 새로운 블록 데이터를 최신 블록 데이터로 메모리에 저장할 수 있다.
통신 네트웍(network)상에 연결된 모든 노드(401, 403, 405, 407, 409, 411)는 최신 통신 연결 정보와 블록 데이터를 관리할 수 있으며, 각각의 노드(예컨대 전자장치)에게 라우팅을 할 수 있다. 서버(401)은 각각의 전자장치가 최초로 접속되거나 또는 마지막으로 접속한 일자가 오래되어 현재 알고 있는 노드가 없는 경우에는 각각의 노드(예컨대 전자장치)에게 라우팅을 제공하는 중앙 시스템(central system)의 역할을 수행할 수 있다. 중앙시스템은 항상 존재하는 노드일 수 있다.
서버(401)는 라우팅을 제공한 이후에는 노드의 역할을 수행할 수 있다.
한편 제 1 전자장치(403)가 전파하는 트랜잭션의 종류에는 접근(acess), 공유(sharing), 이양(delegate) 및 반환(return)이 있을 수 있다.
접근은 예를 들면 제 1 전자장치(403)가 키를 사용하여 차량(405)의 도어를 열거나 또는 시동을 거는 것일 수 있다. 이하의 설명에서는 '접근' 이라는 용어를 설명의 편의상 '사용'으로 칭할 것이다. 즉, 제 1 전자장치(403)가 '키에 접근' 한다는 의미는 '키를 사용'한다는 의미와 동일하다.
공유는 예를 들면 제 1 전자장치(403)가 제 2 전자장치(411)에게 키를 복사(copy)하여 주는 것이다.
이양은 예를 들면 제 1 전자장치(403)에 저장된 키를 제 2 전자장치(411)에게 넘겨 주는 것일 수 있다. 즉, 제 1 전자장치(403)가 제 2 전자장치(411)에게 키를 전송한 후, 제 1 전자장치(403)의 메모리에서 키를 삭제하는 것일 수 있다.
반환은 예를 들면 제 1 전자장치(403)가 서버(401)로부터 키를 수신한 경우, 서버(401)에게 키를 되돌려 주는 것을 의미할 수 있으며, 제 1 전자장치(403)는 서버(401)로 키를 전송한 이후, 제 1 전자장치(403)의 메모리에서 키를 삭제할 수 있다.
서버(401)가 최초로 키를 생성하는 경우, 서버(401)는 통신 연결된 각 장치(403, 405, 407, 409, 411)에게 라우팅 정보 및 키가 포함된 트랜잭션을 전파할 수 있다.
각 장치(이하 '노드'로 칭함)는 수신한 트랜잭션을 참조하여 트랜잭션에 대한 검증을 수행하기 위해 어떤 정보를 이용해야 하는지 알 수 있다.
예를 들면, 제 1 전자장치(403)가 키를 사용하여 차량(405)의 도어(door)를 여는(open) 경우, 제 1 전자장치(403)가 사용하려는 키를 검증하기 위해 차량(405), 게이트차단기(407), 현관문(409) 및 제 2 전자장치(411)는 제 1 전자장치(403)에게 전파 받은 상기 키에 대한 정보가 포함된 트랜잭션에 대한 검증을 수행할 수 있다.
각 노드(405, 407. 409, 411)는 제 1 전자장치(403)에게 전파 받은 트랜잭션을 참고하여 검증작업을 수행한다. 검증작업은 예컨대, 트랜잭션 내 데이터가 변조되었는지, 트랜잭션 내 키에 대한 권한이 있는지, 만료된 키인지, 사용하는 위치가 제한된 곳은 아닌지, 접근 또는 공유 횟수를 초과하지 않았는지 등에 대한 검증일 수 있다. 검증이 완료되면 검증을 한 노드(405, 407, 409, 411)는 검증 결과를 다른 노드에게 전파하고, 새로 생성할 블록 데이터 내에 포함시킨다.
차량(405)은 일정 비율 이상의 노드에서 검증이 완료되면, 차량(405)의 도어를 개방할 수 있다.
한편 사용자가 차량(405)에 탑승한 상태에서 차단기(407)에 접근하는 경우 차단기(407)는 제 1 전자장치(403)로부터 키 정보가 포함된 트랜잭션을 수신하고, 상술한 바와 같이 통신으로 연결된 노드를 이용하여 수신된 트랜잭션이 유효한 것인지 여부를 검증하고, 차단기(407)를 개방할 수 있다.
상술한 바와 같이 다양한 실시예에서는 키에 대한 검증작업을 통신 연결된 노드에서 분산하여 처리함으로써 키를 관리하기 위한 자원(resource)을 분배할 수 있어 관리 부담을 줄일 수 있다. 키에 대한 검증작업은 키 정보를 포함한 트랜잭션을 검증하여 수행할 수 있다.
트랜잭션 타입이 공유, 이양, 반환과 같이 키의 권한을 전달하는 중요한 트랜잭션은 더 안전한 검증을 위해, 트랜잭션 검증뿐만 아니라, 상기 트랜잭션이 포함된 블록 데이터가 전파되는 것까지 확인하여 수행할 수 있다.
도 5는 다양한 실시예에 따른 서버, 전자장치 및 외부 전자장치에서 동작하는 프로그램 모듈을 도시한다.
도 5를 참조하면 각 노드(401, 403, 405, 407, 409)는 트랜잭션 생성부, 데이터 저장부, 검증부, 검색부 및 라우팅부를 포함할 수 있다.
서버(401)를 예를 들어 설명하면, 서버(401)는 노드로 동작할 수 있으며, 트랜잭션 생성부(421), 데이터 저장부(422), 검증부(423), 검색부(424) 및 라우팅부(425)를 포함할 수 있다.
트랜잭션 생성부(421)는 트랜잭션을 생성하고, 각 노드로 트랜잭션을 전파할 수 있다.
데이터 저장부(422)는 데이터를 저장하는 메모리이다.
검증부(423)는 블록 데이터 또는 트랜잭션을 검증할 수 있다.
검색부(424)는 통신으로 연결된 각 노드를 주소 또는 ID를 이용하여 검색할 수 있다.
라우팅부(425)는 통신으로 연결되어 있는 노드의 정보를 관리하여 전파하고 업데이트할 수 있다.
클라이언트(403, 405, 407, 409)는 노드로 동작할 수 있다. 예컨대 사용자의 스마트폰, 현관문 및 차량이 될 수 있다.
클라이언트(403)은 라우팅부(431), 데이터 저장부(432), 검색부(433), 검증부(434), 트랜잭션 생성부(435), 블록 데이터 생성부(436) 및 키 저장부(437)를 포함할 수 있다. 라우팅부(431), 데이터 저장부(432), 검색부(433), 검증부(434), 트랜잭션 생성부(435)는 상술한 바와 동일하므로 설명의 중복을 피하기 위해 생략한다.
한편 클라이언트(403)의 라우팅부(431)는 최초로 통신 네트웍에 접속하거나 또는 마지막으로 접속한 일자가 오래되어 알고 있는 노드가 없는 경우, 중앙시스템에게 노드 정보를 요청할 수 있다. 중앙 시스템은 예컨대 서버일 수 있다.
블록 데이터 생성부(436)는 블록 데이터를 생성할 수 있다.
키 저장부(437)는 키를 저장하며 메모리로 구성되어 있다. 키는 트랜잭션에 포함될 수 있다.
클라이언트(405)은 라우팅부(441), 데이터 저장부(442), 검색부(443), 검증부(444), 트랜잭션 생성부(445), 블록 데이터 생성부(436) 및 키 저장부(437)를 포함할 수 있다. 라우팅부(441), 데이터 저장부(442), 검색부(443), 검증부(444), 트랜잭션 생성부(445), 블록 데이터 생성부(436) 및 키 저장부(437)에 대한 설명은 상술한 바와 동일하므로 상세한 설명은 생략한다.
도 6은 다양한 실시예에 따른 블록 데이터의 구조를 도시한다.
도 6을 참조하면 블록 데이터(601)은 블록 데이터의 크기(Size)(611), 버전(version)(612), 생성 시간(613), 이전 블록 데이터의 해시(hash)값(614), 트랜잭션 개수(616), 트랜잭션 리스트(617) 및 블록 데이터의 해시(hash)값(618)에 대한 정보를 포함할 수 있다.
버전 정보(612)는 해당 블록 데이터가 따르는 규칙에 대한 버전 정보이며, 현재 버전보다 버전이 낮은 경우에는 무효 처리될 수 있다.
생성 시간(613) 정보는 블록 데이터(601)가 생성된 시간이다.
이전 블록 데이터의 해시(hash)값(614)은 이전 블록 데이터를 찾을 수 있는 대표값이다. 대표값은 해시(hash)값 또는 주소 또는 ID 일 수 있다.
트랜잭션 개수(616)는 블록 내 트랜잭션 리스트의 총 개수에 대한 정보이다.
트랜잭션 리스트(617)는 한 개 혹은 복수 개의 트랜잭션을 포함할 수 있으며, 검증된 트랜잭션일 수 있다. 트랜잭션에 대해서는 도 7에서 별도로 설명할 것이다.
생성되는 블록 데이터는 현재의 최신 블록 데이터에 이어 하나의 연결로 이어질 수 있다.
각 노드에서 동시에 블록 데이터가 생성되는 경우, 블록 데이터의 크기가 가장 큰 블록 데이터가 선택될 수 있다. 각 노드에서 생성된 블록 데이터의 크기가 동일한 경우에는 블록 데이터(601)의 생성 시간(613)을 참조하여 가장 빠른 시간 정보를 갖는 블록 데이터가 선택될 수 있다. 예를 들면 노드1 에서 생성된 블록 데이터의 크기가 200 킬로바이트, 노드2 에서 생성된 블록 데이터의 크기가 300 킬로바이트, 노드3 에서 생성된 블록 데이터의 크기가 500킬로바이트인 경우, 노드3에서 생성된 블록 데이터가 선택될 수 있다.
한편 선택되지 않은 블록 데이터의 트랜잭션은 선택된 블록을 생성한 노드에서 검증을 하고, 다음 블록 데이터 생성시 추가되거나 또는 우선적으로 처리될 수 있다.
만약 동시에 생성되는 블록 데이터가 많아질 경우, 버전 규칙에 따라 생성 규칙을 만들어 동시에 생성되는 경우를 줄일 수 있다. 예컨대 현재의 최신 블록 데이터의 생성 시간으로부터 일정시간이 지난 후부터의 생성된 블록 데이터를 인정하는 방법을 사용하여 동시에 생성되는 경우를 줄일 수 있다.
블록 데이터의 해시(hash)값(618)은 현재 블록 데이터를 나타내는 대표값이다. 대표값은 해시(hash)값 또는 주소 또는 ID 일 수 있다. 예컨대, 해시(hash) 값을 쓴다면, 블록 데이터 내 요소(611, 612, 614, 616, 617)를 넣어 해시(hash) 값을 만듦으로써, 블록 데이터가 변조되지 않았음을 증명하는 용도로도 사용할 수 있다.
도 7은 블록 데이터에 포함되는 공유, 이양, 반환 트랜잭션의 예를 도시한다.
도 7을 참조하면 트랜잭션(700)은 버전(701), 트랜잭션 타입(type)(702), 키 베이스(Key Base)(703), 이전 트랜잭션의 블록 해시(hash)값(704), 이전 트랜잭션의 해시(hash)값(705), 트랜잭션 데이터(706), 생성 시간(707) 및 트랜잭션의 해시(hash) 값(708)에 대한 정보를 포함할 수 있다.
버전 정보(701)은 해당 트랜잭션이 따르는 규칙에 대한 버전을 의미하며 현재 버전보다 버전이 낮은 경우는 무효 처리될 수 있다.
트랜잭션 타입(702)은 트랜잭션의 종류를 의미하며, '공유', '이양' 또는 '반환' 중 하나의 값을 가질 수 있다.
트랜잭션 타입(702)이 '공유'인 경우, 키를 전달하는 사용자와 키를 수신하는 사용자 모두 키를 사용할 수 있도록 하는 것이다. 여기서 '사용자'는 '사용자의 디바이스'를 의미할 수 있다.
트랜잭션 타입(702)가 '이양'인 경우, 키를 전달하는 사용자로부터 키를 수신하여 키의 권한을 이양하는 것이다. 키를 전달한 사용자는 메모리에서 키에 대한 정보를 삭제할 수 있다.
트랜잭션 타입(702)가 '반환'인 경우, 키를 전달한 사용자에게 키를 반환하는 것이다. 키를 전달한 사용자는 메모리에서 키에 대한 정보를 삭제할 수 있다.
키 베이스(703)는 키를 어느 장치로부터 어떤 권한으로 수신했는지를 알려주는 정보이며, 해당 정보가 담긴 트랜잭션의 주소 또는 ID 일 수 있다.
키 베이스(703)의 값이 '0'이면 최초 생성(예컨대, 키가 최초로 디지털화되어 생성되는 것을 말한다.)된 것이며, 최초 생성은 중앙 시스템만 할 수 있다.
이전 트랜잭션의 블록 해시(hash)값(704)은 키의 이전 트랜잭션의 블록 데이터를 찾을 수 있는 대표값이다. 대표값은 해시(hash)값, 주소 또는 ID 일 수 있다.
이전 트랜잭션의 해시(hash)값(705)은 키의 이전 트랜잭션을 찾을 수 있는 대표값이다. 대표값은 해시(hash)값, 주소 또는 ID 일 수 있다.
예컨대, 이전 트랜잭션을 검색할 경우, 이전 트랜잭션의 블록 해시(hash)값(704)으로 검색하여 트랜잭션이 담긴 블록을 찾고, 이전 트랜잭션의 해시(hash)값(705)으로 검색하여 이전 트랜잭션을 찾을 수 있다.
트랜잭션 데이터(706)는 키 주소(711), 시간정보(712), 송신자(713), 수신자(714), 크리덴셜(credential)(715), 접근 가능 횟수(716), 위치정보(717), 공유 횟수(718) 및 남은 횟수(719)에 대한 정보를 포함할 수 있다.
키 주소(711)는 키 정보가 담긴 주소 또는 ID일 수 있다.
시간 정보(712)는 키를 사용할 수 있는 시간에 대한 정보일 수 있다.
송신자(713)는 키를 전송한 유저 또는 전자장치이며, 주소 또는 ID를 포함할 수 있다. 송신자(713)가 중앙 시스템인 경우는 트랜잭션이 최초로 생성된 것을 의미할 수 있다.
수신자(714)는 키를 수신하는 유저 또는 전자장치이며, 주소 또는 식별정보(ID:Identification Data))를 포함할 수 있다. 수신자(714)는 한 명 또는 여러 명 일 수 있다. 수신자(714)에는 해당 키의 권한을 갖고 있는 사람들과 수신자 모두가 기입될 수 있다. 예컨대, 트랜잭션 타입(702)이 공유인 경우, 키를 공유한 것이기 때문에 송신자와 수신자 모두 수신자로써 새로운 트랜잭션 기반의 키를 가질 수 있다.
크리덴셜(715)은 수신 측에 전달할 키로 사용하기 위한 중요한 정보이며, 형식은 일반 문자열 형태나 바이트(byte) 형태 또는 암호화된 형태 일 수 있다.
접근 가능 횟수(716)는 키를 수신한 전자장치가 키에 접근할 수 있는 횟수를 나타낼 수 있다.
위치정보(717)는 키를 사용할 수 있는 위치에 대한 정보를 포함할 수 있다.
공유 횟수(718)는 키를 수신한 전자장치가 키를 공유할 수 있는 횟수를 나타낸다. 남은 공유 횟수(719)는 키를 송신한 전자장치가 키를 공유하고 남은 횟수를 나타낸다.생성 시간(707) 정보는 트랜잭션(700)이 생성된 시간이다.
트랜잭션 해시(hash)값(708)은 현재 트랜잭션을 나타내는 대표값이다. 대표값은 해시(hash)값 또는 주소 또는 ID 일 수 있다. 예컨대, 해시(hash)값을 쓴다면, 트랜잭션 내 요소(701, 702, 703, 704, 705, 706)를 넣어 해시(hash)값을 만듦으로써, 트랜잭션이 변조되지 않았음을 증명하는 용도로도 사용할 수 있다.
도 8은 블록 데이터에 포함되는 접근 트랜잭션의 예를 도시한다.
도 8을 참조하면 접근 트랜잭션(800)은 버전(801), 트랜잭션 타입(802), 키 베이스(803), 이전 트랜잭션의 블록 해시(hash)값(804), 이전 트랜잭션의 해시(hash)값(805), 트랜잭션 데이터(806), 생성 시간(807), 및 트랜잭션의 해시(hash)값(808)을 포함할 수 있다.
버전(801), 트랜잭션 타입(802), 키 베이스(Key Base)(803), 이전 트랜잭션의 블록 해시(hash)값(804), 이전 트랜잭션 대표 값(805), 생성 시간(807) 및 트랜잭션의 해시(hash)값(808)에 대한 설명은 도 7의 상세한 설명과 동일하므로 생략한다.
트랜잭션 데이터(806)는 잔여 접근 횟수(812), 위치정보(813) 를 포함할 수 있다.
잔여 접근 횟수(812)는 접근하고 남아있는, 접근할 수 있는 횟수를 나타낼 수 있다.
위치정보(813)는 전자장치의 현재 위치를 나타내며 위도 및 경도를 포함할 수 있다.
도 9는 다양한 실시예에 따른 키를 최초 생성하는 트랜잭션의 예를 도시한다.
도 9를 참조하면 서버(401) 및 노드(403, 405, 411)가 도시되어 있다.
서버(401)는 중앙 시스템으로 동작할 수 있으며 최초로 키를 생성하는 창조(Create) 트랜잭션을 수행 할 수 있다. 이하의 설명에서는 키를 생성하는 트랜잭션을 창조 트랜잭션으로 칭한다. 서버(401)는 키를 생성하는 창조 트랜잭션을 수행하고, 노드(403)을 수신자로 하는 창조 트랜잭션을 모든 노드(403, 405, 411)로 전파한다. 노드(403)는 예를 들면 사용자의 전자장치일 수 있다. 노드(405)는 예를 들면 차량일 수 있다. 노드(411)는 예를 들면 다른 사용자의 전자장치일 수 있다.
노드(403, 405, 411)는 수신된 창조 트랜잭션이 유효한 트랜잭션인지 검증하고, 검증 결과를 다른 노드로 전파할 수 있다.
구체적으로 노드(403, 405, 411)는 유효한 트랜잭션을 모아서 검증하고, 블록 데이터 생성 조건을 만족하는지 결정 한다. 블록 데이터 생성 조건을 만족하는 경우, 노드(403, 405, 411)는 이전에 생성된 블록 데이터을 잇고(예컨대 잇는 것은 이전 블록 데이터에서 추출한 정보를 새로운 블록에 포함하는 것 일 수 있다), 상기 유효한 트랜잭션들을 포함하는 새로운 블록 데이터를 생성할 수 있다.
노드(403, 405, 411)중 어느 하나의 노드에서 블록 데이터가 먼저 생성되는 경우, 먼저 블록 데이터를 생성한 노드는 생성된 블록 데이터를 다른 노드로 전파할 수 있다. 예를 들어 노드(411)이 가장 먼저 블록을 생성한 경우, 노드(411)은 생성된 블록 데이터를 노드(403), 노드(405) 및 서버(401)로 전파할 수 있다. 노드(403), 노드(405) 및 서버(401)는 생성된 블록 데이터를 수신하여 검증하고, 생성된 블록 데이터가 검증을 통과하면 최신 블록 데이터로 등록할 수 있다. 이 때, 서버(401)는 창조 트랜잭션이 블록 데이터에 정상적으로 포함된 것을 확인하고 최초 생성 작업을 종료할 수 있다.
도 10은 다양한 실시예에 따른 전자장치(403)가 키로 접근하는 트랜잭션의 예를 도시한다.
접근 트랜잭션은 키를 이용하여 도어(door)에 접근하는 것일 수 있다. 즉, 키를 이용하여 도어를 여는 것일 수 있다.
도 10을 참조하면 사용자의 전자장치(403), 차단기(407), 다른 사용자의 전자장치(411) 및 도어(409)가 도시되어 있다. 설명의 편의를 위해 사용자가 키를 이용하여 도어를 여는 경우를 가정하여 설명한다.
전자장치(403), 차단기(407), 도어(409) 및 다른 사용자의 전자장치(411)는 노드로 동작할 수 있다. 즉, 사용자가 전자장치(403)에 내장된 키를 이용하여 도어(409)에 접근하는 경우, 각각의 노드(407, 409, 411)에서 사용자의 전자장치(403)에서 생성된 접근 트랜잭션을 검증할 수 있다.
사용자가 사용자의 전자장치(403)에 저장된 키를 이용하여 도어(409)를 오픈(open)하는 경우, 전자장치(403)에서는 접근 트랜잭션이 생성된다. 전자장치(403)는 생성된 접근 트랜잭션을 통신으로 연결된 노드(407), 노드(409) 및 노드(411)로 전파한다.
노드(407), 노드(409) 및 노드(411)는 수신한 접근 트랜잭션이 유효한 트랜잭션인지 여부를 검증하고, 검증결과를 다른 노드로 전파한다. 이 때, 도어(409)는 수신한 접근 트랜잭션이 일정 비율 이상의 노드에게 검증된 것을 확인한 후 도어(409)를 오픈 한다. 만약, 도어(409)가 전자장치가 아닐 경우에는 사용자의 전자장치(403)의 시스템에서 도어(409)의 문을 열어주는 동작을 대신 이행할 수 있다. 예컨대, 검증이 완료되면 사용자의 전자장치(403)의 시스템이 도어(409)의 키 정보를 도어(403)의 통신방법(BT, BLE, MST, NFC 등)으로 열 수 있다.
노드(403, 407, 411)는 유효한 트랜잭션을 모아, 검증하고 블록 데이터 생성 조건을 만족하는지 확인한 후 새로운 블록 데이터를 생성할 수 있다. 블록 데이터 생성 및 전파에 대한 과정은 도 9에서 상술한 바와 동일하므로 생략한다.
도 11은 다양한 실시예의 전자장치(403)가 키를 공유, 이양 및 반환하는 과정에 대한 예를 도시한다.
도 11을 참조하면 노드(403, 409, 411)가 도시되어 있다.
예컨대 노드(403)는 사용자의 전자장치일 수 있다. 노드(409)는 도어일 수 있다. 노드(411)는 다른 사용자의 전자장치일 수 있다.
전자장치(403)가 키를 공유하는 경우, 전자장치(403)는 키 및 키에 대한 공유 조건을 포함하는 공유 트랜잭션을 생성할 수 있다.
예컨대, 다른 전자장치(411)에게 키를 공유한다면, 전자장치(403)는 생성된 공유 트랜잭션을 노드(409, 411)로 전파하여 공유 트랜잭션을 검증할 수 있다. 구체적으로 전자장치(403)는 수신자를 본인(403)과 키를 공유할 전자장치(411)로 설정한 공유 트랜잭션을 노드(409, 411)로 전파하고, 노드(409) 및 노드(411)는 수신한 공유 트랜잭션을 검증한 후 검증결과를 다른 노드로 전파한다. 노드(403, 407, 411)는 유효한 트랜잭션을 모아, 검증하고 블록 데이터 생성 조건을 만족하는지 확인한 후 새로운 블록 데이터를 생성할 수 있다. 블록 데이터 생성 및 전파에 대한 과정은 도 9에서 상술한 바와 동일하므로 생략한다.전자장치(403)는 공유 트랜잭션이 포함된 블록 데이터가 생성되었음을 확인하면, 키를 다른 사용자의 전자장치(411)와 공유할 수 있다. 키를 공유 받은 전자장치(411)는 해당 키의 Key Base를 상기 트랜잭션으로 설정하여 키를 사용할 수 있다. 이 때, 전자장치(403)도 해당 키의 Key Base를 상기 트랜잭션 기반으로 사용할 수 있다.
전자장치(403)가 키를 이양하는 경우, 전자장치(403)는 키 및 키에 대한 이양 조건을 포함하는 이양 트랜잭션을 생성할 수 있다.
예컨대, 다른 전자장치(411)에게 키를 이양한다면, 전자장치(403)는 생성된 이양 트랜잭션을 노드(409, 411)로 전파하여 이양 트랜잭션을 검증할 수 있다. 구체적으로 전자장치(403)는 이양 트랜잭션을 노드(409, 411)로 전파하고, 노드(409) 및 노드(411)는 수신한 이양 트랜잭션을 검증한 후 검증결과를 다른 노드로 전파한다. 노드(403, 407, 411)는 유효한 트랜잭션을 모아, 검증하고 블록 데이터 생성 조건을 만족하는지 확인한 후 새로운 블록 데이터를 생성할 수 있다. 블록 데이터 생성 및 전파에 대한 과정은 도 9에서 상술한 바와 동일하므로 생략한다.
전자장치(403)는 노드(409) 및 노드(411)로부터 수신한 검증결과에 기초하여 키를 다른 사용자의 전자장치(411)로 전송하고, 키를 전송한 이후, 메모리에 저장된 키를 삭제 또는 공유 가능 횟수를 감소시킬 수 있다. 전자장치(403)가 키를 다른 사용자의 전자장치(411)로 이양하는 경우, 전자장치(403)는 키를 이양한 횟수만큼 공유 권한을 잃을 수 있다. 예를 들면, 키의 유효 횟수가 '5' 라고 가정하고, 전자장치(403)가 키를 이양하면 전자장치(403)가 갖는 키의 유효 횟수는 '4'로 줄어든다. 또한 전자장치(403)가 키를 이양한 후 남아 있는 키의 유효 횟수가 '0' 인 경우, 전자장치(403)는 키를 삭제한다.
전자장치(403)가 키를 반환하는 경우, 전자장치(403)는 키 및 키에 대한 반환 조건을 포함하는 반환 트랜잭션을 생성할 수 있다.
예컨대, 다른 전자장치(411)에게 공유 받았던 키를 반환한다면, 전자장치(403)는 생성된 반환 트랜잭션을 노드(409, 411)로 전파하여 반환 트랜잭션을 검증할 수 있다. 구체적으로 전자장치(403)는 반환 트랜잭션을 노드(409, 411)로 전파하고, 노드(409) 및 노드(411)는 수신한 반환 트랜잭션을 검증한 후 검증결과를 다른 노드로 전파한다. 노드(403, 407, 411)는 유효한 트랜잭션을 모아, 검증하고 블록 데이터 생성 조건을 만족하는지 확인한 후 새로운 블록 데이터를 생성할 수 있다. 블록 데이터 생성 및 전파에 대한 과정은 도 9에서 상술한 바와 동일하므로 생략한다.
전자장치(403)는 반환 트랜잭션이 포함된 블록 데이터가 생성되었음을 확인하면, 키를 공유 받았던 전자장치(411)로 반환할 수 있다. 키를 반환한 전자장치는 키의 유효 횟수만큼 접근 권한을 잃는다. 만일 남아있는 키의 유효 횟수가 없는 경우, 키는 전자장치에서 삭제될 수 있다. 또한 키를 수신한 전자장치는 반환된 키의 유효 횟수만큼 접근 권한을 잃을 수 있다.
키가 공유, 이양, 반환될 때, 해당 키의 권한을 갖고 있는 사람들과 수신자 모두가 수신자로 기입될 수 있다. 예컨대, 전자장치(403)가 다른 전자장치(411)에게 키를 공유할 때, 해당 키의 권한을 송신자인 전자장치(403)를 포함하여 다른 노드(407)도 가지고 있었다면, 공유 수신자는 송신자인 전자장치(403), 권한을 갖고 있던 노드(407), 수신자인 전자장치(411)까지 모두 기입될 수 있다.
도 12는 다양한 실시예에 따른 전자장치가 트랜잭션을 수행하는 과정을 도시한다.
전자장치는 서버 및 외부 전자장치와 통신으로 연결되며, 전자장치는 통신이 연결된 외부 전자장치 또는 서버로부터 외부 전자장치에 대한 최신 통신 연결 정보를 수신할 수 있다(동작 1201). 통신 연결 정보는 예컨대 통신 네트웍(network)상에서 전자장치를 식별할 수 있는 고유 ID 정보이며, IP 어드레스, 맥어드레스 및/또는 장치이름을 포함할 수 있다. 전자장치가 외부 전자장치 또는 서버에 연결되는 경우, 외부 전자장치 또는 서버는 전자장치로부터 전자장치의 ID 정보를 수신하고, 전자장치의 ID 정보를 저장할 수 있다. 또한 외부 전자장치가 다른 외부 전자장치 또는 서버에 연결되는 경우, 다른 외부 전자장치 또는 서버는 외부 전자장치로부터 외부 전자장치의 ID 정보를 수신하고, 외부 전자장치의 ID 정보를 저장할 수 있다. 네트웍상에 연결된 전자장치 또는 서버는 어떤 전자장치와 연결되는 경우, 저장된 외부 전자장치의 ID 정보를 연결된 전자장치와 교환하여, 외부 전자장치의 ID 정보를 최신 통신 연결 정보로 유지할 수 있다. 또한 서버는 자신의 ID 정보를 네트웍상에 연결된 전자장치에 알려 추가할 수 있다. 서버는 최초에 키를 생성하면서 창조 트랜잭션을 생성한 후 전자장치로 창조 트랜잭션을 전파할 수 있다. 트랙잭션은 키 정보를 포함할 수 있다. 또한 트랙잭션은 트랜잭션이 생성된 시간을 포함할 수 있다. 또한 트랜잭션은 키를 사용할 수 있는 위치 정보를 포함할 수 있다. 위치 정보는 예컨대 특정 영역에 대한 위도 및 경도일 수 있다. 또한 트랜잭션은 키에 대한 공유 횟수를 포함할 수 있다.
전자장치는 트랜잭션이 발생하는 경우, 상기 통신 연결 정보에 기초하여 트랜잭션을 상기 외부 전자장치로 전파할 수 있다(동작 1203). 구체적으로 전자장치는 통신이 연결된 외부 전자장치 또는 상기 서버로부터 외부 전자장치에 대한 통신 연결 정보를 수신하고, 외부 전자장치에 연결하기 위한 통신 연결 정보, 예컨대 외부 전자장치의 IP 어드레스를 추출하고, IP 어드레스를 이용하여, 트랜잭션을 외부 전자장치로 전파할 수 있다. 외부 전자장치는 수신한 트랜잭션을 검증하여 검증결과에 따라 메모리에 저장할 수 있다.
전자장치는 트랜잭션이 발생하는 경우, 상기 트랜잭션을 수신한 외부 전자장치로부터 상기 트랜잭션에 대한 검증결과를 수신할 수 있다(동작 1205). 트랜잭션은 키에 대한 접근, 공유, 이양 및 반환을 포함할 수 있다.
전자장치에서 트랜잭션이 발생하면, 전자장치는 트랜잭션을 생성하고, 생성된 트랜잭션을 외부 전자장치로 전파할 수 있다. 외부 전자장치는 전자장치로부터 수신한 트랜잭션을 메모리에 저장된 블록 데이터를 이용하여 검증하고, 검증 결과를 다른 전자장치로 전파할 수 있다. 전자장치는 외부 전자장치로부터 검증 결과를 수신하고, 트랜잭션에 대한 검증 결과에 기초하여 트랜잭션의 유효성을 결정할 수 있다.
전자장치는 상기 검증결과에 기초하여 새로운 블록 데이터를 생성하고 전파하여 상기 트랜잭션 수행 여부를 결정할 수 있다(동작 1207).
전자장치는 외부 전자장치로부터 수신한 검증 결과에 따라 트랜잭션을 수행하거나 또는 무시할 수 있다. 전자장치와 외부 전자장치는 검증된 트랜잭션을 새로 생성될 블록 데이터에 추가하여 블록 데이터를 만들 수 있다. 전자장치는 생성된 블록 데이터를 외부 전자장치로 전파할 수 있다.
도 13은 호텔에서 투숙객한테 키를 이양하는 트랜잭션에 대한 예를 도시한다.
도 13을 참조하면 중앙 시스템(1301), 호텔(1303), 객실201(1305), 객실202(1307), 객실203(1309), Brian(1311) 및 Alice(1313)가 도시되어 있다.
중앙 시스템(1301)은 예컨대 키를 관리하는 서버일 수 있다.
호텔(1303)은 예컨대 호텔의 객실을 관리하는 서버일 수 있다.
객실201(1305)은 예컨대 객실201의 도어락일 수 있다.
객실202(1307)은 예컨대 객실202의 도어락일 수 있다.
객실203(1309)은 예컨대 객실203의 도어락일 수 있다.
Brian(1311)은 호텔 투숙객 Brian의 전자장치일 수 있다.
Alice(1313)은 호텔 투숙객 Alice의 전자장치일 수 있다.
호텔(1303), 객실201(1305), 객실202(1307) 및 객실203(1309)은 노드로 동작할 수 있다. Brian(1311)과 Alice(1313)는 시스템에 참여할 때부터 노드로 동작할 수 있다.
중앙 시스템은 각 객실(1305, 1307, 1309)의 키를 생성하는 '창조 트랜잭션’을 생성하고, 모든 노드로 전파한다.
모든 노드(1305, 1307, 1309)는 '창조 트랜잭션’을 수신하여, '창조 트랜잭션’을 검증하고 검증결과를 다른 노드로 전파한 후 새로 생성할 블록 데이터에 추가한다.
새로운 블록 데이터가 생성되면 호텔(1303)은 각 객실(1305, 1307, 1309)에 대한 키를 공유, 사용 및 이양할 수 있는 권한을 가질 수 있다.
Brian이 호텔(1303)의 객실203(1309)을 예약하는 경우, 호텔(1303)은 Brian(1311)을 수신처로 하는 '이양 트랜잭션’을 생성하고 모든 노드(1305, 1307, 1309, 1311)로 전파할 수 있다. '이양 트랜잭션’에는 호텔 예약 기간이 시간 정보로 포함될 수 있다. 예컨대 Brian이 호텔을 2016년12월24일부터 2016년12월27일가지 예약했다면, 시간 정보로 상기 예약 기간이 포함될 수 있다.
각 노드(1305, 1307, 1309, 1311)에서는 ‘이양 트랜잭션’을 수신하여 검증하고 검증결과를 다른 노드로 전파한 후 새로 생성할 블록 데이터에 추가한다.
새로운 블록 데이터가 생성되면 Brian(1311)은 객실203(1309)의 키를 2016년12월24일부터 2016년12월27일까지 공유, 사용 및 이양할 수 있는 권한을 가질 수 있다.
한편 Brian(1311)은 호텔(1303)로부터 키를 수신하고, 객실203(1309)에 접근하여 객실203(1309)의 도어락을 해제하기 위해 '접근 트랜잭션'을 생성할 수 있다.
Brian(1311)이 '접근 트랜잭션'을 생성함에 따라 '접근 트랜잭션'이 생성되고, 생성된 블록 데이터는 노드(1303, 1305, 1307, 1309, 1311)로 전파될 수 있다. 노드(1303, 1305, 1307, 1309, 1311)는 '접근 트랜잭션'의 유효성 여부를 검증하고, 객실203(1309)는 검증결과에 기초하여 도어락을 열 수 있다.
한편 Brian(1311)이 키를 Alice(1313)에게 공유하기 위해 '공유 트랜잭션'을 생성하는 경우, 수신자에 송신자인 Brian(1311)과 수신자인 Alice(1313)가 기입되어 생성되고, 생성된 '공유 트랜잭션'은 노드(1303, 1305, 1307, 1309, 1311, 1313)로 전파될 수 있다. 노드(1303, 1305, 1307, 1309, 1311, 1313)는 '공유 트랜잭션'의 유효성 여부를 검증하고, 검증결과를 다른 노드로 전파한 후 새로 생성할 블록 데이터에 추가한다. 새로운 블록 데이터가 생성되면 Alice(1313)는 키를 공유 받을 수 있다.
한편 호텔 예약 기간이 경과된 경우, Brian(1311) 및 Alice(1313)에서 '반환 트랜잭션'이 생성되어 노드(1303, 1305, 1307, 1309, 1311, 1313)로 전파될 수 있다.
도 14는 다른 사용자에게 키를 공유하는 예를 도시한다.
도 14를 참조하면 중앙 시스템(1401), Brian(1403), Alice(1405) 및 택배 기사(1407)가 도시되어 있다.
중앙 시스템(1401)은 예컨대 키를 관리하는 서버일 수 있다.
Brian(1403)은 예컨대 Brian의 전자장치일 수 있다.
Alice(1405)은 예컨대 Alice의 전자장치일 수 있다.
택배 기사(1407)은 예컨대 택배 기사의 전자장치일 수 있다.
중앙 시스템(1401)에는 복수의 전자장치(미도시)가 통신으로 연결될 수 있으며, 복수의 전자장치는 생성된 트랜잭션을 검증하는 노드로 동작할 수 있다.
복수의 전자장치는 생성된 트랜잭션을 검증한 후 블록 데이터를 생성하여, 다른 노드에게 전파할 수 있다. 또한 Brian(1403) 및 Alice(1405)도 노드로 동작할 수 있다.
중앙 시스템(1401)은 Brian(1403)에게 차량용 키를 전송하기 위해 Brian(1403)을 수신처로 하는 제 1 창조 트랜잭션을 생성하고, 제 1 창조 트랜잭션을 복수의 노드로 전파할 수 있다. 제 1 창조 트랜잭션을 수신한 노드는 제 1 창조 트랜잭션을 수신하여 검증하고, 다른 노드로 전파하며, 새로 생성할 블록 데이터에 추가할 수 있다. 새로운 블록 데이터가 생성되면서 Brian(1403)은 본인의 차량용 키를 공유, 사용 및 이양할 수 있는 권한을 가질 수 있다.
중앙 시스템(1401)은 Alice(1405)에게 차량용 키를 전송하기 위해 Alice(1405)를 수신처로 하는 제 2 창조 트랜잭션을 생성하고, 제 2 창조 트랜잭션을 복수의 노드로 전파할 수 있다. 제 2 창조 트랜잭션을 수신한 노드는 제 2 창조 트랜잭션을 수신하여 검증하고, 다른 노드로 전파하며, 새로 생성할 블록 데이터에 추가할 수 있다. 새로운 블록 데이터가 생성되면서 Alice(1405)는 본인의 차량용 키를 공유, 사용 및 이양할 수 있는 권한을 가질 수 있다.
한편 Alice(1405)는 자신의 차량용 키를 Brian(1403)에게 공유하기 위해 '공유 트랜잭션'을 복수의 노드로 전파할 수 있다. 상기 트랜잭션에는 공유 조건으로 유효기간에 대한 정보가 포함될 수 있다. 예컨대, Alice(1405)는 공유 조건으로 '1일'을 추가하여 '공유 트랜잭션'을 생성할 수 있다. 복수의 노드는 수신한 '공유 트랜잭션'을 검증하고 검증결과를 다른 노드로 전파한 후 새로 생성할 블록 데이터에 추가한다. 새로운 블록 데이터가 생성되면 Alice(1405)는 본인의 차량용 키를 Brian(1403)에게 공유할 수 있다.
Brian(1403)은 공유 받은 Alice(1405)의 차량용 키를 이용하여 Alice(1405)의 차량에 접근하기 위해 '접근 트랜잭션'을 생성하고, 복수의 노드로 전파할 수 있다. 복수의 노드는 수신한 '접근 트랜잭션'을 검증하고 검증결과를 다른 노드로 전파한 후 새로 생성할 블록 데이터에 추가한다. 새로운 블록 데이터가 생성되면 Brian(1403)은 '접근 트랜잭션'을 수행할 수 있다.
한편 Brian(1403)은 차량용 키를 택배 기사(1407)에게 한시적으로 공유하기 위해 택배 기사(1407)를 수신처로 하는 '공유 트랜잭션'을 생성하고, 복수의 노드로 전파할 수 있다. 공유 조건으로 '1회 접근 가능', '2월1일 14:10 ~ 14:30 사이 접근 가능', '트렁크만 접근 가능' 등의 정보가 포함될 수 있다.
복수의 노드는 수신한 '공유 트랜잭션'을 검증하고 검증결과를 다른 노드로 전파한 후 새로 생성할 블록 데이터에 추가한다. 새로운 블록 데이터가 생성되면 Brian(1403)은 공유 조건이 포함된 블록 데이터를 택배 기사(1407)에게 공유할 수 있으며, 택배 기사(1407)는 공유 조건에 포함된 정보에 기초하여 제한적으로 키를 사용할 수 있다. 택배 기사(1407)가 공유 조건에 따라 제한적으로 키 사용을 완료하면 택배 기사(1407)는 '반환 트랜잭션'을 생성하고, 노드로 전파할 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. "모듈"은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있으며, 예를 들면, 어떤 동작들을 수행하는, 알려졌거나 앞으로 개발될, ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays), 또는 프로그램 가능 논리 장치를 포함할 수 있다. 다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는 프로그램 모듈의 형태로 컴퓨터로 판독 가능한 저장 매체(예: 메모리(130))에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(예: 자기테이프), 광기록 매체(예: CD-ROM, DVD, 자기-광 매체 (예: 플롭티컬 디스크), 내장 메모리 등을 포함할 수 있다. 명령어는 컴파일러에 의해 만들어지는 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른, 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
401 : 서버
403 : 전자장치
405, 407, 409, 411 : 외부 전자장치

Claims (29)

  1. 서버 및 적어도 하나의 외부 전자장치와 통신을 하는 통신부; 및
    상기 통신부와 전기적으로 연결된 프로세서;를 포함하고,
    상기 프로세서는:
    상기 통신부를 통해 상기 외부 전자장치 또는 상기 서버로부터 상기 외부 전자장치에 대한 최신 통신 연결 정보를 수신하고,
    트랜잭션 (transaction)이 발생하는 경우, 상기 통신 연결 정보에 기초하여 트랜잭션을 상기 외부 전자장치로 전파하고,
    상기 트랜잭션을 수신한 외부 전자장치로부터 상기 트랜잭션에 대한 검증 결과를 수신하고, 상기 트랜잭션은 스마트 키에 관련된 정보를 포함함; 및
    상기 검증 결과에 기초하여 새로운 블록 데이터를 생성하고 전파하여 상기 트랜잭션을 수행하고,
    상기 트랜잭션은 상기 스마트 키에 대한 접근, 공유, 이양 및 반환 중 적어도 하나를 포함하는 전자장치.
  2. 제 1 항에 있어서,
    상기 블록 데이터는 한 개 또는 복수 개의 트랜잭션을 포함하는, 전자장치.
  3. 제 1 항에 있어서,
    상기 블록 데이터는 상기 블록 데이터가 생성된 시간을 포함하는, 전자장치.
  4. 제 1 항에 있어서,
    상기 블록 데이터는 상기 블록 데이터가 따르는 규칙에 대한 버전 정보를 포함하는, 전자장치.
  5. 제 1 항에 있어서,
    상기 블록 데이터는 이전 블록 데이터의 해시값, 현재 블록 데이터의 해시값을 포함하는, 전자장치.
  6. ◈청구항 6은(는) 설정등록료 납부시 포기되었습니다.◈
    제 2 항에 있어서,
    상기 전자장치는 검증된 트랜잭션을 새로 생성될 블록 데이터에 추가하여 블록 데이터를 생성하는 전자장치.
  7. ◈청구항 7은(는) 설정등록료 납부시 포기되었습니다.◈
    제 6 항에 있어서,
    상기 전자장치는 상기 생성된 블록 데이터를 상기 외부 전자장치로 전파하는 전자장치.
  8. 삭제
  9. 삭제
  10. 제 1 항에 있어서,
    상기 트랜잭션은 상기 스마트 키를 사용할 수 있는 위치 정보를 포함하는, 전자장치.
  11. 제 1 항에 있어서,
    상기 트랜잭션은 상기 스마트 키에 대한 공유 횟수를 포함하는, 전자장치.
  12. 제 1 항에 있어서,
    상기 트랜잭션은 상기 트랜잭션이 따르는 규칙에 대한 버전 정보를 포함하는, 전자장치.
  13. 제 1 항에 있어서,
    상기 트랜잭션은 상기 스마트 키를 수신한 트랜잭션을 검색할 수 있는 정보를 포함하는, 전자장치.
  14. ◈청구항 14은(는) 설정등록료 납부시 포기되었습니다.◈
    제 1 항에 있어서,
    상기 트랜잭션은 이전 트랜잭션을 검색할 수 있는 정보를 포함하는, 전자장치.
  15. ◈청구항 15은(는) 설정등록료 납부시 포기되었습니다.◈
    제 1 항에 있어서,
    상기 트랜잭션은 트랜잭션을 대표하는 정보를 포함하는, 전자장치.
  16. ◈청구항 16은(는) 설정등록료 납부시 포기되었습니다.◈
    제 15 항에 있어서,
    상기 전자장치는 상기 트랜잭션을 대표하는 정보를 이용하여 트랜잭션 내 변조가 없음을 증명하는, 전자장치.
  17. 외부 전자장치 또는 서버로부터 상기 외부 전자장치에 대한 최신 통신 연결 정보를 포함하는 블록 데이터를 수신하는 동작;
    트랜잭션(transaction)이 발생하는 경우, 상기 통신 연결 정보에 기초하여 상기 트랜잭션을 상기 외부 전자장치로 전파하는 동작;
    상기 트랜잭션을 수신한 외부 전자장치로부터 상기 트랜잭션에 대한 검증 결과를 수신하는 동작, 상기 트랜잭션은 스마트 키에 관련된 정보를 포함함; 및
    상기 검증 결과에 기초하여 새로운 블록 데이터를 생성하고 전파하여 상기 트랜잭션을 수행하는 동작을 포함하고, 상기 트랜잭션은 상기 스마트 키에 대한 접근, 공유, 이양 및 반환 중 적어도 하나를 포함하는 전자장치의 트랜잭션 수행 방법.

  18. 삭제
  19. ◈청구항 19은(는) 설정등록료 납부시 포기되었습니다.◈
    제 17 항에 있어서,
    상기 트랜잭션은 상기 트랜잭션이 생성된 시간을 포함하는, 전자장치의 트랜잭션 수행 방법.
  20. 삭제
  21. ◈청구항 21은(는) 설정등록료 납부시 포기되었습니다.◈
    제 17 항에 있어서,
    상기 트랜잭션은 상기 스마트 키를 사용할 수 있는 위치 정보를 포함하는, 전자장치의 트랜잭션 수행 방법.
  22. ◈청구항 22은(는) 설정등록료 납부시 포기되었습니다.◈
    제 17 항에 있어서,
    상기 트랜잭션은 상기 스마트 키에 대한 접근 또는 공유 횟수를 포함하는, 전자장치의 트랜잭션 수행 방법.
  23. ◈청구항 23은(는) 설정등록료 납부시 포기되었습니다.◈
    제 17 항에 있어서,
    상기 트랜잭션을 수행하는 동작은,
    검증된 트랜잭션을, 새로 생성될 블록 데이터에 추가하여 블록 데이터를 생성하는, 전자장치의 트랜잭션 수행 방법.
  24. ◈청구항 24은(는) 설정등록료 납부시 포기되었습니다.◈
    제 23 항에 있어서,
    상기 방법은, 상기 생성된 블록 데이터를 상기 외부 전자장치로 전파하는 동작을 더 포함하는 전자장치의 트랜잭션 수행 방법
  25. ◈청구항 25은(는) 설정등록료 납부시 포기되었습니다.◈
    제 24 항에 있어서,
    상기 트랜잭션을 수행하는 동작은,
    상기 블록 데이터가 전파되는 것을 확인하여 트랜잭션을 수행하는, 전자장치의 트랜잭션 수행 방법.
  26. ◈청구항 26은(는) 설정등록료 납부시 포기되었습니다.◈
    제 17 항에 있어서,
    상기 방법은,
    트랜잭션이 수행됨에 따라 상기 스마트 키에 대한 공유, 이양 또는 반환을 함으로써, 나누어지는 권한에 또 다른 새로운 트랜잭션을 생성하여 권한을 나누어 관리하는 동작을 더 포함하는 전자장치의 트랜잭션 수행 방법.
  27. ◈청구항 27은(는) 설정등록료 납부시 포기되었습니다.◈
    제 26 항에 있어서,
    상기 관리하는 동작은, 기존 블록 데이터나 기존 트랜잭션을 수정하지 않고 키를 관리하는, 전자장치의 트랜잭션 수행 방법.
  28. ◈청구항 28은(는) 설정등록료 납부시 포기되었습니다.◈
    제 17 항에 있어서,
    상기 트랜잭션은 수신자 정보를 포함하고, 수신자를 한 명 또는 여러 명으로 설정할 수 있는, 전자장치의 트랜잭션 수행 방법.
  29. ◈청구항 29은(는) 설정등록료 납부시 포기되었습니다.◈
    제 28 항에 있어서,
    상기 방법은,
    수신자가 여러 명으로 설정된 경우, 키를 공동으로 관리하는 트랜잭션 수행 방법.
KR1020170033015A 2017-03-16 2017-03-16 전자장치 및 그를 이용한 트랜잭션 수행 방법 KR102453145B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020170033015A KR102453145B1 (ko) 2017-03-16 2017-03-16 전자장치 및 그를 이용한 트랜잭션 수행 방법
US16/494,741 US11271725B2 (en) 2017-03-16 2018-02-02 Electronic device and transaction performing method using same
PCT/KR2018/001416 WO2018169204A1 (ko) 2017-03-16 2018-02-02 전자장치 및 그를 이용한 트랜잭션 수행 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170033015A KR102453145B1 (ko) 2017-03-16 2017-03-16 전자장치 및 그를 이용한 트랜잭션 수행 방법

Publications (2)

Publication Number Publication Date
KR20180105831A KR20180105831A (ko) 2018-10-01
KR102453145B1 true KR102453145B1 (ko) 2022-10-14

Family

ID=63522454

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170033015A KR102453145B1 (ko) 2017-03-16 2017-03-16 전자장치 및 그를 이용한 트랜잭션 수행 방법

Country Status (3)

Country Link
US (1) US11271725B2 (ko)
KR (1) KR102453145B1 (ko)
WO (1) WO2018169204A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220385480A1 (en) * 2019-12-20 2022-12-01 Hewlett-Packard Development Company, L.P. Device registration

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130006848A1 (en) * 2010-11-12 2013-01-03 Kuttuva Avinash Method of virtual transaction using mobile electronic devices or fixed electronic devices or a combination of both, for global commercial or noncommercial purposes
US20150294308A1 (en) * 2014-04-14 2015-10-15 21, Inc. Digital currency mining circuitry
US20160004846A1 (en) * 2013-03-08 2016-01-07 Sony Corporation Communication apparatus, communication method, computer program, and communication system
KR101660627B1 (ko) * 2015-02-03 2016-09-28 한양대학교 에리카산학협력단 암호화 화폐의 거래를 보호하는 방법 및 장치

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0115730D0 (en) * 2001-06-28 2001-08-22 Ford Global Tech Inc Securing vehicles
KR101263392B1 (ko) 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
KR100996910B1 (ko) * 2008-07-09 2010-11-29 고려대학교 산학협력단 위치 기반 정보 보호 시스템 및 그 방법
US9271320B2 (en) 2011-06-21 2016-02-23 Lg Electronics Inc. Method for performing communication between devices in a wireless access system, and device for same
KR20140051012A (ko) * 2012-10-22 2014-04-30 삼성전자주식회사 디바이스 및 그 전자 키 전송 방법
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
US9716716B2 (en) 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US9967333B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Deferred configuration or instruction execution using a secure distributed transaction ledger
KR101615137B1 (ko) 2015-03-27 2016-05-12 순천향대학교 산학협력단 속성 기반의 데이터 접근 방법
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
KR101701131B1 (ko) * 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
US11223598B2 (en) * 2016-05-03 2022-01-11 Nokia Of America Corporation Internet security
US11663609B2 (en) * 2016-10-04 2023-05-30 International Business Machines Corporation Method and apparatus to enforce smart contract execution hierarchy on blockchain

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130006848A1 (en) * 2010-11-12 2013-01-03 Kuttuva Avinash Method of virtual transaction using mobile electronic devices or fixed electronic devices or a combination of both, for global commercial or noncommercial purposes
US20160004846A1 (en) * 2013-03-08 2016-01-07 Sony Corporation Communication apparatus, communication method, computer program, and communication system
US20150294308A1 (en) * 2014-04-14 2015-10-15 21, Inc. Digital currency mining circuitry
KR101660627B1 (ko) * 2015-02-03 2016-09-28 한양대학교 에리카산학협력단 암호화 화폐의 거래를 보호하는 방법 및 장치

Also Published As

Publication number Publication date
KR20180105831A (ko) 2018-10-01
US20200099516A1 (en) 2020-03-26
WO2018169204A1 (ko) 2018-09-20
US11271725B2 (en) 2022-03-08

Similar Documents

Publication Publication Date Title
KR102372191B1 (ko) 전자장치 및 그를 이용한 도어락 제어 방법
KR102465249B1 (ko) 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
CN108474218B (zh) 用于锁装置控制的方法及其电子装置
KR20160046559A (ko) 보안 연결 장치 및 방법
KR102469569B1 (ko) 전자 장치 및 그의 동작 방법
CN107203878B (zh) 支付交易方法及其电子设备
CN108460261B (zh) 用于管理内容的方法及其电子设备
KR102275564B1 (ko) 전자 장치 및 전자 장치에서 인증 정보 전송 및 수신 방법
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
KR20180046149A (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
KR20160057101A (ko) 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치
KR102383792B1 (ko) 도어락 장치 및 도어락 장치의 제어 방법
CN107798223B (zh) 电子装置及其操作方法
KR102526959B1 (ko) 전자 장치 및 그의 동작 방법
CN107305661B (zh) 用于执行安全登录服务的设备和方法
KR102460274B1 (ko) 연락처 정보 제공 방법 및 장치
KR102244824B1 (ko) 전자 장치 및 전자 장치에서 ip 네트워크 서비스 방법
KR102323797B1 (ko) 전자 장치 및 그의 정보 공유 방법
KR102508799B1 (ko) 잠금 장치의 잠금 해제를 위한 방법 및 전자 장치
KR20170059082A (ko) 파일 조작 처리 방법 및 이를 지원하는 전자 장치
KR102495924B1 (ko) 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치
KR20180105819A (ko) 룰을 이용한 키 제어 방법 및 그 장치
KR102453145B1 (ko) 전자장치 및 그를 이용한 트랜잭션 수행 방법
KR102558661B1 (ko) 전자 장치 및 그의 동작 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right