KR20210145415A - 블록체인 기반 센서 데이터 제공 장치 및 방법 - Google Patents

블록체인 기반 센서 데이터 제공 장치 및 방법 Download PDF

Info

Publication number
KR20210145415A
KR20210145415A KR1020200062259A KR20200062259A KR20210145415A KR 20210145415 A KR20210145415 A KR 20210145415A KR 1020200062259 A KR1020200062259 A KR 1020200062259A KR 20200062259 A KR20200062259 A KR 20200062259A KR 20210145415 A KR20210145415 A KR 20210145415A
Authority
KR
South Korea
Prior art keywords
event
event record
time
record
record body
Prior art date
Application number
KR1020200062259A
Other languages
English (en)
Other versions
KR102648498B1 (ko
Inventor
김영호
김경태
김정녀
손선경
이윤경
임재덕
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020200062259A priority Critical patent/KR102648498B1/ko
Priority to US17/229,423 priority patent/US11983160B2/en
Publication of KR20210145415A publication Critical patent/KR20210145415A/ko
Application granted granted Critical
Publication of KR102648498B1 publication Critical patent/KR102648498B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Recording Measured Values (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

센서 디바이스에서의 블록체인 기반 스트림 데이터 제공 장치 및 방법이 개시된다. 본 발명의 실시예에 따른 센서 디바이스에서의 블록체인 기반 센서 데이터 제공 방법은, 암호화된 디바이스 식별 정보로 디바이스 레코드를 생성하는 단계와, 디바이스 레코드를 블록체인에 등록하는 단계와, 센서로부터 수집된 이벤트 정보로 이벤트 레코드를 생성하는 단계와, 디바이스 레코드에 대한 링크 정보를 포함한 이벤트 레코드 헤더를 블록체인에 등록하는 단계와, 이벤트 레코드 헤더에 링크된 이벤트 레코드 본체를 배포하는 단계를 포함할 수 있다.

Description

블록체인 기반 센서 데이터 제공 장치 및 방법{Apparatus and Method for Providing Sensor Data based on Blockchain}
기재된 실시예는 IoT 센서로부터 데이터 수집 및 유통에 필요한 보안 기술에 관한 것이다.
일반적으로 IoT 플랫폼 기술은 네트워크를 통해 연결된 수많은 센서 디바이스로부터 수집한 정보를 IoT 어플리케이션에 적용하거나 학습 및 비즈니스 최적화에 필요한 대규모 데이터를 구축하는 데 필수적인 요소이다.
일반적으로, IoT 플랫폼은 데이터를 요청하는 클라이언트가 서버인 센서 디바이스에 직접 연결하여 센서 정보를 수집하거나 클라우드 서버를 중계로 이미 수집된 센서 정보를 제공받는다. 이처럼 서버 중심의 데이터 수집 및 유통 구조에서는 데이터의 신뢰성-디바이스 출처, 소유권, 무결성, 시간의-은 데이터 자체보다는 데이터를 제공하는 서버의 신뢰성으로 대체한다.
기존 클라우드 기반의 IoT 데이터 수집 및 유통 환경에서는 서버 중심의 데이터 신뢰 모델을 갖는다. 따라서 수집 데이터의 디바이스 출처, 소유권, 무결성 및 시간 정보에 대한 신뢰성은 IoT 센서 디바이스 자체 보다는 데이터를 수집 및 배포하는 클라우드 서버의 신뢰성에 달려있다.
따라서 IoT 데이터 수집 환경에서 데이터 보호를 위한 기술은 서버와 데이터 소비자인 클라이언트가 통신하는 순간의 인증, 인가, 접근 제어, 그리고 채널 보호에만 집중되는 경향이 있다. 하지만 빅데이터 분석이나 기계학습의 경우 여러 유통 경로를 통해 대규모 데이터를 형성하고, 개별적인 센서 정보의 채집 시점이 한참 지나간 이후에 데이터를 사용하기 때문에 데이터 자체에 대한 신뢰성을 일관성 있게 검증하기 매우 어렵다.
한편, 종래에 IoT 센서 정보를 대규모 데이터로 축적하여 기계학습이나 빅데이터 분석에 활용할 때에는 시간 정보를 포함한 스트림 형태의 정형화된 데이터 구조를 이용한다. 이때 시간 정보가 누락된 센서 정보나 센서 디바이스의 타이머 오작동에 의한 시간 정보 오류에 대한 정정 없이 그대로 학습이나 분석에 활용될 경우 데이터 왜곡에 따른 잘못된 분석 결과로 이어질 수 있다. 또한, 센서 디바이스로부터 정보 채집 시점이 아닌 데이터 소비 단계에서 과거의 시간 정보를 유추하기는 매우 어렵다.
마지막으로, IoT 센서 정보 수집 및 유통 기술은 향후 데이터 자산화에 따른 가치 창출에 매우 중요한 역할을 맡는다. 특히, 데이터 유통 경로가 다양하고 복잡한 경우 데이터 생성 주체인 센서 디바이스, 소유 주체인 클라우드 서버, 그리고 유통 서버가 각각 다르므로 데이터 거래 시 원천 데이터에 대한 소유권 다툼을 유발할 수 있다.
한국공개특허 10-2019-0035019호
실시예는 IoT 센서 데이터를 제공하는 서버 또는 유통 경로에 상관없이 블록체인을 기반으로 데이터 자체만으로 데이터 출처(provenance), 소유권(ownership), 무결성(integrity) 및 시간(time) 정보에 대한 신뢰성을 검증할 수 있도록 하는데 목적이 있다.
또한, 실시예는 개별 이벤트 성격의 센서 정보들을 취합하여 스트림 데이터로 재현할 때 시간 정보를 보정하여 정확한 분석이 가능하도록 하는데 목적이 있다.
또한, 실시예는 디바이스 소유권 정보를 디바이스 내부 정보와 함께 생성되는 모든 데이터 내에 포함시켜 유통 경로와 상관없이 데이터 자체만으로 검증되도록 하는 데 목적이 있다.
실시예에 따른 센서 디바이스에서의 블록체인 기반 스트림 데이터 제공 방법은, 암호화된 디바이스 식별 정보로 디바이스 레코드를 생성하는 단계와, 디바이스 레코드를 블록체인에 등록하는 단계와, 센서로부터 수집된 이벤트 정보로 이벤트 레코드를 생성하는 단계와, 디바이스 레코드에 대한 링크 정보를 포함한 이벤트 레코드 헤더를 블록체인에 등록하는 단계와, 이벤트 레코드 헤더에 링크된 이벤트 레코드 본체를 배포하는 단계를 포함할 수 있다.
이때, 디바이스 레코드는, 디바이스 공개키, 디바이스 식별자 및 레코드 서명을 포함할 수 있다.
이때, 이벤트 레코드 헤더는, 이벤트 발생 순서인 시퀀스 번호, 디바이스 레코드 헤더의 해쉬값 또는 이전 이벤트 레코드 헤더의 해쉬값이 기록된 이전 레코드 링크 및 이벤트 레코드 본체의 해쉬값이 기록되는 레코드 본체 링크를 포함할 수 있다.
이때, 이벤트 레코드 본체는, 센서로부터 수집된 측정값 및 측정값이 이벤트 레코드 본체에 삽입되는 시점의 내부 타이머 시각인 타임 스탬프를 포함할 수 있다.
이때, 디바이스 레코드는, 소유자 서버로부터 획득된 소유자 공개키를 더 포함할 수 있다.
이때, 블록체인에 등록된 디바이스 레코드는, 소유자 서버에 의해 소유자 정보 및 디바이스 식별자가 검증될 수 있다.
이때, 배포하는 단계는, 소유자 서버에 이벤트 레코드 본체를 등록하고, 소유자 서버는, 스트림 데이터 소비자 단말로부터의 이벤트 레코드 본체 요청에 따라, 소비자 인증 기반으로 본체를 스트림 데이터 소비자 단말에 전송하고, 스트림 데이터 소비자 단말은, 블록 체인으로부터 이벤트 레코드 본체에 상응하는 이벤트 레코드 헤더를 획득하여, 이벤트 레코드 본체를 검증할 수 있다.
이때, 배포하는 단계는, 데이터 분산 저장소에 이벤트 레코드 본체를 등록하고, 데이터 분산 저장소는, 스트림 데이터 소비자 단말의 요청에 따라 이벤트 레코드 본체를 제공하고, 스트림 데이터 소비자 단말은, 블록 체인으로부터 이벤트 레코드 본체에 상응하는 이벤트 레코드 헤더를 획득하여, 이벤트 레코드 본체를 검증할 수 있다.
실시예에 따른 스트림 데이터 소비자 단말에서의 이벤트 시각 보정 방법으로, 검증된 이벤트 레코드 본체에 기록된 타임스탬프 및 이벤트 레코드 본체가 블록 체인에 등록된 시점인 트랜잭션 시각을 획득하는 단계와, 획득된 타임스탬프 및 트랜잭션 시각을 기반으로 이벤트 보정 시각을 결정하는 단계를 포함할 수 있다.
이때, 결정하는 단계는, 타임스탬프에 기록된 시각 및 트랜잭션 시각의 시간차를 산출하는 단계와, 산출된 시간차가 허용 오차 범위 내인지의 여부에 따라 선택적으로 타임스탬프에 기록된 시각 또는 트랜잭션 시각 중 하나를 이벤트 보정 시각으로 결정하는 단계를 포함할 수 있다.
이때, 결정하는 단계는, 이벤트 레코드 본체에 타임스탬프가 존재하지 않을 경우, 트랜잭션 시각을 이벤트 보정 시각으로 결정할 수 있다.
이때, 결정하는 단계는, 이벤트 레코드 본체에 기록된 이벤트가 둘 이상일 경우, 이벤트 레코드 본체에 포함된 타임스탬프 및 이전 이벤트 레코드 본체의 트랜잭션 시각 중 적어도 하나를 기반으로 이벤트 레코드 기준 시각을 결정하는 단계 및 결정된 이벤트 레코드 기준 시각과 해당 이벤트 레코드 본체의 트랜잭션 시각 간의 시간차를 둘 이상의 이벤트들의 개수를 기반으로 보간하여, 이벤트들 각각의 시각을 결정하는 단계를 포함할 수 있다.
실시예에 따른 센서 디바이스는, 적어도 하나의 프로그램이 기록된 메모리 및 프로그램을 실행하는 프로세서를 포함하며, 프로그램은, 암호화된 디바이스 식별 정보로 디바이스 레코드를 생성하는 단계와, 디바이스 레코드를 블록체인에 등록하는 단계와, 센서로부터 수집된 이벤트 정보로 이벤트 레코드를 생성하는 단계와, 디바이스 레코드에 대한 링크 정보를 포함한 이벤트 레코드 헤더를 블록체인에 등록하는 단계와, 이벤트 레코드 헤더에 링크되는 이벤트 레코드 본체를 배포하는 단계를 수행할 수 있다.
이때, 디바이스 레코드는, 디바이스 공개키, 디바이스 식별자 및 레코드 서명을 포함할 수 있다.
이때, 이벤트 레코드 헤더는, 이벤트 발생 순서인 시퀀스 번호, 디바이스 레코드 헤더의 해쉬값 또는 이전 이벤트 레코드 헤더의 해쉬값이 기록된 이전 레코드 링크 및 이벤트 레코드 본체의 해쉬값이 기록되는 레코드 본체 링크를 포함할 수 있다.
이때, 이벤트 레코드 본체는, 센서로부터 수집된 측정값 및 측정값이 이벤트 레코드 본체에 삽입되는 시점의 내부 타이머 시각인 타임 스탬프를 포함할 수 있다.
이때, 디바이스 레코드는, 소유자 서버로부터 획득된 소유자 공개키를 더 포함할 수 있다. .
이때, 배포하는 단계는, 소유자 서버에 이벤트 레코드 본체를 등록하고, 소유자 서버는, 스트림 데이터 소비자 단말로부터의 이벤트 레코드 본체 요청에 따라, 소비자 인증 기반으로 본체를 스트림 데이터 소비자 단말에 전송하고, 스트림 데이터 소비자 단말은, 블록 체인으로부터 이벤트 레코드 본체에 상응하는 이벤트 레코드 헤더를 획득하여, 이벤트 레코드 본체를 검증할 수 있다.
이때, 배포하는 단계는, 데이터 분산 저장소에 이벤트 레코드 본체를 등록하고, 데이터 분산 저장소는, 스트림 데이터 소비자 단말의 요청에 따라 이벤트 레코드 본체를 제공하고, 스트림 데이터 소비자 단말은, 블록 체인으로부터 이벤트 레코드 본체에 상응하는 이벤트 레코드 헤더를 획득하여, 이벤트 레코드 본체를 검증할 수 있다.
이때, 스트림 데이터 소비자 단말은, 검증된 이벤트 레코드 본체에 기록된 타임스탬프 및 이벤트 레코드 본체가 블록 체인에 등록된 시점인 트랜잭션 시각을 획득하고, 획득된 타임스탬프 및 트랜잭션 시각을 기반으로 이벤트 보정 시각을 결정할 수 있다.
실시예에 따라, IoT 센서 데이터를 제공하는 서버 또는 유통 경로에 상관없이 블록체인을 활용하여 데이터 자체만으로 신뢰성을 검증할 수 있다. 따라서, 실시예를 통해, 클라우드 형태 또는 P2P 형태의 유통 경로에 상관없이 데이터 자체로부터 데이터의 신뢰성을 확보하는 데이터 중심적인 IoT 인프라를 구축할 수 있다.
실시예에 따라, 센서 디바이스 소유자는 데이터 거래 시 자신의 소유권을 제시하고 구매자는 데이터 내에 포함된 소유권 검증을 통해 안전한 데이터 거래가 가능해진다. 따라서, 실시예를 통해, 자가 증명 가능한 레코드는 IoT 센서 디바이스의 소유자 정보를 포함함으로써 데이터 거래와 공유 모델을 모두 지원할 수 있다.
실시예에 따라, 개별 이벤트 성격의 센서 정보들을 취합하여 스트림 데이터로 재현할 때 시간 정보를 보정하여 정확한 분석이 가능하도록 한다. 따라서, 실시예에 따라, 데이터 소비 단계에서 시각화내지는 분석(analytics), 그리고 기계학습에 활용되는 실시간 이벤트 집합체인 스트림 데이터의 정확도와 신뢰도를 높여준다.
도 1은 실시예에 따른 블록체인 기반 센서 데이터 제공 시스템의 개략적인 블록 구성도이다.
도 2는 센서 데이터로 생성되는 스트림 데이터의 예시도이다.
도 3은 실시예에 따른 센서 디바이스에서의 블록체인 기반 센서 데이터 제공 방법을 설명하기 위한 순서도이다.
도 4는 실시예에 따른 디바이스 레코드 및 이벤트 레코드의 예시도이다.
도 5는 실시예에 따른 블록 체인의 구성도이다.
도 6은 실시예에 따른 디바이스 레코드 생성 및 등록 과정을 설명하기 위한 신호 흐름도이다.
도 7은 일 실시예에 따른 이벤트 레코드 생성/등록 및 배포 과정을 설명하기 위한 신호 흐름도이다.
도 8은 다른 실시예에 따른 이벤트 레코드 생성/등록 및 배포 과정을 설명하기 위한 신호 흐름도이다.
도 9는 실시예에 따른 소비자 단말에서의 이벤트 시각 보정 방법을 설명하기 위한 순서도이다.
도 10은 실시예에 따른 이벤트 시각 보정의 다양한 예시들을 설명하기 위한 도면이다.
도 11 및 도 12는 도 9에 도시된 S520 단계를 상세히 설명하기 위한 순서도이다.
도 13은 실시예에 따른 컴퓨터 시스템 구성을 나타낸 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
비록 "제1" 또는 "제2" 등이 다양한 구성요소를 서술하기 위해서 사용되나, 이러한 구성요소는 상기와 같은 용어에 의해 제한되지 않는다. 상기와 같은 용어는 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용될 수 있다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있다.
본 명세서에서 사용된 용어는 실시예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 또는 "포함하는(comprising)"은 언급된 구성요소 또는 단계가 하나 이상의 다른 구성요소 또는 단계의 존재 또는 추가를 배제하지 않는다는 의미를 내포한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 해석될 수 있다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하에서는, 도 1 내지 도 13를 참조하여 실시예에 따른 블록체인 기반 센서 데이터 제공 장치 및 방법이 상세히 설명된다.
도 1은 실시예에 따른 블록체인 기반 센서 데이터 제공 시스템의 개략적인 블록 구성도이고, 도 2는 센서 데이터로 생성되는 스트림 데이터의 예시도이다.
도 1을 참조하면, 블록체인 기반 센서 데이터 제공 시스템은 센서 디바이스(110), 블록체인(120), 소유자 서버(130), 데이터 분산 저장소(140) 및 소비자 단말(150)이 유/무선 통신망을 통해 연동되는 형태로 구성될 수 있다.
여기서, 유/무선 통신망은 WiFi, WiBro 등 무선 인터넷 통신, WCDMA, LTE 등 이동통신 또는 WAVE(Wireless Access in Vehicular Environment) 무선 통신, 유선 인터넷 통신 등을 모두 포괄하는 것일 수 있다.
센서 디바이스(110)는 사물 인터넷(Internet of Things, IoT) 환경에 분산되어 존재하는 적어도 하나의 센서(미도시)가 측정한 주변 환경 상태를 배포 가능한 데이터로 생성한다. 또한, 센서 디바이스(110)는 복수개 일 수 있다.
이때, 센서에 의해 주변 환경 상태를 측정하는 것을 이벤트라 하고, 그에 따른 측정 정보를 이벤트 정보라 할 수 있다.
실시예에 따라, 공개키 암호 알고리즘을 사용하여 이벤트 정보의 생성 출처, 소유권 및 무결성을 검증하기 위해, 센서 디바이스(110)는 내부에 보안 가능한 메모리에 디바이스 개인키를 안전하게 저장한다. 선택적으로, 소유자의 공개키 또한 저장한다.
실시예에 따라, 센서 디바이스(110)는 이벤트 정보를 블록체인(120)을 기반으로 자가 증명 가능(self-verifiable)한 레코드 단위의 데이터 형태로 생성하여, 소비자 단말(150)이 레코드 단위의 데이터를 취합하여 스트림 데이터를 생성하여 사용하도록 할 수 있다.
이러한 센서 디바이스(110)의 상세 동작에 대해서는 도 3 내지 도 8을 참조하여 후술하기로 한다.
블록체인(120)은 센서 디바이스(110)와 연결되어, 센서 디바이스(110)가 생성하는 레코드 단위의 데이터를 검증 과정을 통해 등록해둔다. 따라서, 블록체인 (120)은 소비자 단말(150)의 요청에 따라, 레코드 단위의 데이터 자체로 검증될 수 있도록 지원한다. 이러한 블록체인(120)의 상세 동작에 대해서는 도 3 내지 도 8을 참조하여 후술하기로 한다.
소유자 서버(130)는 센서 디바이스(110)를 설치 및 운용/관리하고, 기기 소유권을 통해 선택적인 센서 데이터 유통을 수행하는 소유자(131)가 운용하는 서버 장치로, 컴퓨팅 연산을 수행하고, 네트워크를 통해 통신을 수행하는 장치라면 어떠한 장치라도 무방하다. 이때, 복수의 센서 디바이스들(110)은 하나의 소유자 서버(130)에 의해 소유될 수 있거나, 도면에는 도시되어 있지 않지만 복수의 센서 디바이스들(110)은 각각 상이한 복수의 서버들에 의해 소유될 수도 있다.
실시예에 따라, 소유자 서버(130)는 소유자 공개키를 센서 디바이스(110)에 제공함과 아울러, 소유자 공개키에 대응하는 개인키를 안전하게 보관한다.
실시예에 따라, 소유자 서버(130)는 센서 디바이스(110)에 대한 소유권을 검증하거나, 센서 디바이스(110)로부터 제공된 레코드 단위의 데이터가 일정 자격이 검증된 소비자 단말(150)만이 데이터에 접근 가능하도록 할 수 있다.
예컨대, 블록체인 지갑을 보유한 센서 디바이스(110) 및 소유 서버(130)는 지갑 내부의 타원곡선암호(ECC) 공개키와 개인키를 사용할 수 있다. 그러나, 본 발명에서는 ECC 형태의 공개키 쌍(public key pair)만으로 제한하지 않는다.
데이터 분산 저장소(140)는 센서 디바이스(110)로부터 제공된 레코드 단위의 데이터를 인증 절차 없이도 소비자 단말(150)이 손쉽게 데이터에 접근 가능하도록 할 수 있다.
소비자 단말(150)은 센서 디바이스(110)에서 배포한 이벤트 단위의 센서 데이터를 취합한 스트림 데이터를 필요로 하는 최종 소비자(151)의 단말일 수 있다. 즉, 소비자 단말(150)은 랩탑 컴퓨터, 스마트폰 및 태플릿 PC 등을 포함할 수 있으며, 이 외에도 유/무선 통신망을 통해 데이터를 송/수신할 수 있는 모든 정보 통신 단말과 클라우드 상에 구현된 데이터 수집 엔진을 포함하는 것으로 해석될 수 있다.
이때, 스트림 데이터는 센서로부터 수집된 이벤트 단위 정보를 시간과 측정값의 쌍으로 표현하여 연속된 집합체로 이루어진 데이터 구조로서 시각화, 빅데이터 분석 및 학습의 기초 자료로 활용된다. 예컨대, 도 2에 도시된 바와 같이, 스트림 데이터는 시각화 도구를 통해 시간의 흐름에 따른 복수의 센서 디바이스들 별 센서 측정값들로 표현될 수 있다. 따라서, 개별 이벤트의 시간 정보는 스트림 데이터의 시각화, 분석, 그리고 인공지능 예측의 정확도를 결정짓는 중요한 요소가 된다.
따라서, 실시예에 따라, 소비자 단말(150)은 이벤트 단위 데이터의 발생 시각을 보정하여 스트림 데이터를 재현할 수 있다. 소비자 단말(150)에 의한 시간 보정에 대한 상세한 설명은 도 9 내지 도 12을 참조하여 후술하기로 한다.
도 3은 실시예에 따른 센서 디바이스에서의 블록체인 기반 센서 데이터 제공 방법을 설명하기 위한 순서도이다.
도 3을 참조하면, 센서 디바이스(110)에서의 블록체인 기반 센서 데이터 제공 방법은, 디바이스 식별 정보로 디바이스 레코드를 생성하는 단계(S201)와, 디바이스 레코드를 블록체인에 등록하는 단계(S202)와, 센서로부터 수집된 이벤트 정보로 이벤트 레코드를 생성하는 단계(S203)와, 이벤트 레코드 헤더를 블록체인에 등록하는 단계(S204)와, 이벤트 레코드 본체를 배포하는 단계(S205)를 포함할 수 있다.
S201 내지 S202 단계에 대한 상세한 설명은, 도 6을 참조하여 후술하기로 한다.
또한, S203 내지 S206 단계에 대한 상세한 설명은, 도 7 및 도 8을 참조하여 후술하기로 한다. 이때, S205는 본 발명에 따라, 두 가지 실시 예들이 가능하다.
일 실시 예는 거래형 모델로, 도 7에 도시된 바와 같이, 소유자 서버(130)를 통해 일정 자격이 검증된 소비자 단말(150)만이 데이터에 접근 가능하도록 할 수 있다.
다른 실시 예는 공유형 모델로, 도 8에 도시된 바와 같이, 다양한 데이터 분산 저장소(140)를 경유하여 불특정 다수의 소비자 단말(140)에게 데이터를 무료로 제공할 수 있다.
따라서, 클라우드 환경처럼, IoT 디바이스 소유자 서버를 통해 데이터의 유통을 독점적으로 통제할 수 있으며, 데이터 소비자는 소유자 개입없이 데이터만으로 소유권 정보를 추출 및 검증하여 합법적인 데이터 거래 여부를 자체적으로 판별할 수 있다. 뿐만 아니라, 공공의 목적으로 데이터 분산 저장소를 통해 데이터를 유통하거나 불특정 다수에게 공유하더라도 향후 데이터 소유권 분쟁을 해결하는 검증 도구로써 활용될 수 있다.
도 4는 실시예에 따른 디바이스 레코드 및 이벤트 레코드의 예시도이고, 도 5는 실시예에 따른 블록 체인의 블록 구성도이다.
도 4를 참조하면, 디바이스 레코드는, 디바이스 공개키, 디바이스 식별자 및 레코드 서명을 포함할 수 있다. 선택적으로, 디바이스 레코드는, 소유자 서버(120)로부터 획득된 소유자 공개키를 더 포함할 수 있다.
이때, 디바이스 식별자는, 제조사 별 기기 식별용으로 부여된 아이디로, 예컨대 UUID를 포함하는 다양한 형태로 표현될 수 있다.
이때, 레코드 서명은, 디바이스 공개키 및 디바이스 식별자를 디바이스 개인키로 서명한 값일 수 있다. 또는, 선택적으로, 레코드 서명은, 소유자 공개키, 디바이스 공개키 및 디바이스 식별자를 디바이스 개인키로 서명한 값일 수 있다.
즉, 레코드 서명은, 공개키 기반의 암호학적 서명 알고리즘을 사용한 결과값으로, 예컨대, 소유자 공개키 또는 디바이스 공개키가 ECC 기반의 공개키일 경우, ECDSA(Elliptic Curve Digital Signature Algorithm)가 사용될 수 있다.
이때, 이벤트 레코드는, 센서를 통해 수집된 이벤트 정보가 레코드 형태로 제작된 것으로, 헤더(header) 및 본체(body)로 구성될 수 있다.
이벤트 레코드 헤더는, 이벤트 발생 순서인 시퀀스 번호, 디바이스 레코드 또는 이전 이벤트 레코드 헤더의 해쉬값이 기록된 이전 레코드 링크 및 레코드 본체의 해쉬값이 기록되는 레코드 본체 링크를 포함할 수 있다.
이때, 시퀀스 번호는, 이전 이벤트보다 '1' 씩 증가된 값이 할당될 수 있다.
이때, 이전 레코드 링크는, 이전 이벤트 레코드의 헤더를 가리키는 포인트 역할을 한다.
이때, 시퀀스 번호가 '1'인 이벤트 레코드 헤더에는 이전 레코드 링크에 디바이스 레코드의 해쉬값이 기록될 수 있다.
그리고, 일 실시예에 따라, 시퀀스 번호가 '2' 이상인 이벤트 레코드 헤더에는 바로 이전 이벤트 레코드의 해쉬값이 이전 레코드 링크에 기록될 수 있다. 예컨대, 시간이 경과하고 신규 이벤트 레코드가 추가될 때마다 해쉬 체인 구조의 이벤트 레코드 헤더들이 순서대로 연결될 수 있다.
또한, 다른 실시예에 따라, 도 4에 도시된 것과 달리, 시퀀스 번호가 '2' 이상인 이벤트 레코드 헤더에는 이전 레코드 링크에 디바이스 레코드의 해쉬값이 기록될 수 있다. 이를 통해, 시퀀스 번호가 증가할수록 링크되는 이벤트 레코드 헤더들이 많아지므로 검색에 소요되는 시간이 증가되는 것을 해결할 수 있다.
이때, 레코드 본체 링크는 해당 이벤트 레코드의 본체를 가리키는 포인터의 역할을 할 수 있다.
이때, 이전 레코드 링크 및 레코드 본체 링크에 기록되는 해쉬값은 예컨대, SHA-256와 같이 암호학적으로 안전한 해쉬 알고리즘을 사용하여 계산된다.
한편, 블록 체인(120)에 저장되는 레코드 관련 저장 정보로 레코드 체인 루트가 더 포함될 수 있다.
이때, 레코드 체인 루트는 가장 최근 추가되는 이벤트 레코드 헤더를 가리키는 포인트로서 최신 이벤트 여부 확인 시 바로 조회될 수 있다.
이때, 레코드 체인 루트는 최신 이벤트 레코드 헤더의 해쉬값으로 표현되는 블록체인 내에 정의된 상태 변수(state variable)이며, 오직 신규 이벤트 레코드 헤더를 추가하는 트랜잭션을 통해서만 변경될 수 있다.
이에 대해 도 5를 참조하여 부연 설명하면, 블록체인(120)은 스마트 컨트랙트(122)를 포함한 모든 정보를 분산 및 공유하여 저장한다.
이때, 프로그램 형태인 스마트 컨트랙트(122)는 저장 정보(상태 변수, state variable)를 정의하고, 외부 입력에 따라 해당 정보를 변경하거나 조회하는 서비스를 구현한다. 최종적으로는, 외부(인터페이스)(123)의 호출에 따라 스마트 컨트랙트(122)가 실행되는 구조이다.
그런데, 외부 입력 중에서 트랜잭션은 호출자의 서명을 반드시 포함하고, 스마트 컨트랙트(122)를 통해 블록체인(120)에 저장된 상태 변수를 변경할 수 인터페이스이다. 반면, 조회 호출(call) 인터페이스는 스마트 컨트랙트(122)를 통해 저장된 정보를 조회(read only)만 할 수 있다. 따라서, 도 4에 도시된 레코드 관련 블록체인 저장 정보는 해당 센서 디바이스의 트랙잭션을 통해서만 업데이트된다. 그리고, 소비자 단말(150)에서는 이벤트 레코드 검증에 필요한 정보를 참조하기 위해 트랜잭션이 아닌 조회 형태로 독출해낼 수 있다.
예컨대, 도 4의 레코드 체인 루트는 스마트 컨트랙트(122)에 의해 정의된 상태 변수로서, 전술한 바와 같이 최신 이벤트 레코드 헤더를 가리키는 포인터의 역할을 한다. 따라서, 센서 디바이스(110)가 새로운 이벤트 레코드 헤더를 추가하는 트랜잭션을 발생하면, 스마트 컨트랙트(122)에서는 해당 레코드 헤더를 체인에 연결하고 신규 레코드 헤더의 해쉬값을 레코드 체인 루트의 값으로 변경(update)하게 된다. 그리고, 소비자 단말(150)에서는 최신으로 변경된 이벤트 레코드 헤더 정보의 해쉬값을 조회(호출)를 통해 바로 확인할 수 있게 된다.
블록체인 저장 정보(121) 관점에서 볼 때, 이러한 레코드 체인 루트도 디바이스 레코드나 이벤트 레코드 헤더와 마찬가지로 블록체인의 블록 내부에 저장되는 정보가 된다.
다시 도 4를 참조하면, 이때, 이벤트 레코드 본체는, 센서로부터 수집된 측정값 및 측정값이 이벤트 레코드 본체에 삽입되는 시점의 내부 타이머 시각을 기록한 타임 스탬프를 포함할 수 있다. 예컨대, 온도 센서로부터 수집된 이벤트 레코드 본체에는 온도가 측정된 시각과 측정된 온도값이 입력될 수 있다.
이때, 이벤트 레코드 본체에는, 둘 이상의 이벤트들에 의해 측정된 측정값들이 기록될 수 있다. 즉, 도 4에 도시된 바와 같이, 하나의 레코드 본체에 둘 이상의 이벤트들(11)에 의해 측정된 측정값들이 기록될 수 있는데, 이럴 경우 다음번 이벤트 레코드 헤더의 시퀀스 번호(12)는 이전 이벤트 레코드 본체에 기록된 이벤트들의 개수를 고려하여 증가될 수 있다. 즉, 이전 이벤트 레코드의 시퀀스 번호인 "N+1"보다 2를 증가시킨 "N+3"으로 정해질 수 있다.
이때, 이벤트 레코드 본체에는, 둘 이상의 이벤트들 각각에 상응하는 타임스탬들이 포함될 수도 있지만, 도 4에 도시된 바와 달리 하나의 타임스탬프만 기록될 수도 있다. 예컨대, 하기에서 설명되는 것과 같이, 이벤트 레코드 본체에 기록되는 최초 센서 측정값에 대한 타임 스탬프만이 기록될 수 있다.
그러나, 이는 설명의 이해를 돕기 위한 일 예일 뿐, 본 발명은 이에 한정되지 않는다. 즉, 두번째 이후의 센서 측정값에 대한 타임 스탬프만이 기록될 수도 있고, 이벤트들 중 복수의 소정 개수의 센서 측정값들에 대한 타임 스탬프들이 기록될 수도 있고, 이벤트 레코드 본체에 타임 스탬프가 아예 기록되지 않을 수도 있다.
이럴 경우, 복수의 이벤트 레코드들을 취합하여 스트림 데이터를 생성하는 소비자 단말(150)은 보간 등의 시간 보정 기법을 이용하여 이벤트들의 발생 시각을 보정할 수 있다.
도 6은 실시예에 따른 디바이스 레코드 생성 및 등록 과정을 설명하기 위한 신호 흐름도이다.
도 6을 참조하면, 센서 디바이스(110)는 최초 동작 시 소유자 서버(130)에 디바이스의 소유권 초기화를 요청한다(S301). 그러면, 소유자 서버(130)는 디바이스 온보딩 절차를 수행한 후, 소유자 공개키를 센서 디바이스(110)에 제공한다(S302). 그런데, S301 및 S302는 선택적으로 수행되는 것일 수 있다.
센서 디바이스(110)는 디바이스 식별 정보로 디바이스 레코드를 생성한다(S303). 이때, 디바이스 레코드는, 디바이스 공개키, 디바이스 식별자 및 레코드 서명을 포함할 수 있다. 또한, S301 및 S302의 선택적 수행에 따라, 디바이스 레코드는, 소유자 서버(120)로부터 획득된 소유자 공개키를 더 포함할 수 있다.
그런 후, 센서 디바이스(110)는 디바이스 레코드를 트랜잭션을 통해 블록체인(120)에 등록한다(S304). 이때, 요청자의 서명이 포함된 트랜잭션을 통해서만 이루어진다.
그러면, 블록체인(120)은 신규 등록 요청된 디바이스 레코드를 검증 후 저장한다(S305). 즉, 블록체인(120)에서는 트랜잭션의 인수로 포함된 디바이스 레코드의 디바이스 공개키를 이용해서 트랜잭션 서명을 검증하고, 디바이스 개인키를 보유한 기기로부터 등록 요청된 디바이스 레코드만을 신규 등록시킨다.
그런 후, 센서 디바이스(110)는 디바이스 레코드의 등록 여부를 블록체인(120) 인터페이스를 통해 확인한다(S306).
선택적으로, 블록체인에 등록된 디바이스 레코드는, 소유자 서버(130)에 의해 소유자 정보 및 디바이스 식별자가 검증될 수 있다(S307~S309).
즉, 소유자 서버(130)는 블록체인(120)에 접속하여 소유한 센서 디바이스의 신규 디바이스 레코드를 조회(S307)하여, 디바이스 레코드를 다운로드받는다(S308). 그런 후, 소유자 서버(130)는 디바이스 레코드에 포함된 소유자 정보 및 디바이스 식별자 등을 검증한다(S309).
도 7은 일 실시예에 따른 이벤트 레코드 생성/등록 및 배포 과정을 설명하기 위한 신호 흐름도이다.
도 7을 참조하면, 센서 디바이스(110)는 센서로부터 수집된 이벤트 정보로 이벤트 레코드를 생성한다(S401). 이때, 생성되는 이벤트 레코드의 상세 구성을 도 4에 도시된 바와 같다.
그런 후, 센서 디바이스(110)는 이벤트 레코드 헤더를 트랜잭션을 통해 블록체인(120)에 등록한다(S402). 그러면, 블록체인(120)은 신규 등록 요청된 이벤트 레코드 헤더를 검증 후 저장한다(S403). 즉, 블록체인(120)에서는 트랜잭션에 포함된 이벤트 레코드 헤더의 생성자가 트랜잭션 요청자와 동일한지 여부를 검증한다. 따라서 이벤트 레코드 헤더의 생성자와 트랜잭션 요청자가 동일한 경우에만 해당 레코드 헤더가 성공적으로 블록체인(120)에 등록된다. 예컨대, 모든 블록체인(120)의 트랜잭션은 요청자의 서명을 포함하기 때문에 트랜잭션에 포함된 신규 이벤트 레코드 헤더가 가리키는 해쉬 체인의 선두 디바이스 레코드로부터 디바이스 공개키(212)를 추출하고 트랜잭션의 서명을 검증하는 데 이용함으로써 트랜잭션 요청자와 레코드 헤더 생성자와의 동일성 여부를 검증할 수 있다.
센서 디바이스(110)는 소유자 서버(130)에 이벤트 레코드 본체를 등록한다(S410). 이후, 이벤트 레코드 본체는 소유자 서버(130)의 접근 통제하에서만 배포된다(S420).
즉, 상세하게는, 소비자 단말(150)이 소유자 서버(130)에 이벤트 레코드 본체를 요청(S421)함에 따라, 소유자 서버(130)는 소비자 단말(150)에 인증 정보를 요청한다(S422). 그런 후, 소비자 단말(150)이 인증 크리덴셜을 소유자 서버(130)에 제공함(S423)에 따라, 소유자 서버(130)는 이벤트 레코드 본체를 소비자 단말에 전송할 수 있다(S424). 이때, 소유자 서버(130)는 특정된 데이터 소비자를 인증하는데 필요한 크리덴셜(112)을 내부에 자체적으로 저장하거나 OAuth2.0 등의 프로토콜을 사용하여 제3의 인증 서버를 활용하여 소비자의 데이터 접근을 통제할 수 있다.
이벤트 레코드 본체를 획득한 소비자 단말(150)은, 블록체인(120)으로부터 이벤트 레코드 본체에 상응하는 이벤트 레코드 헤더를 획득한다(S451~S452).
그런 후, 소비자 단말(150)은, 센서 디바이스(110)에 의해 생성된 이벤트 정보들을 바탕으로 시간 정보가 포함된 스트림 데이터를 생성하기 위해, 이벤트 레코드 헤더를 이용하여 이벤트 레코드 본체 내부에서 추출된 측정 정보에 대한 데이터 출처(provenance), 소유권(ownership), 무결성(integrity) 및 시간(time) 정보에 대해 자가 검증한다(S453). 즉, 데이터 출처(provenance), 소유권(ownership), 무결성(integrity) 및 시간(time) 정보에 대한 신뢰성을 유통 경로와 상관없이 이벤트 레코드 자체만으로 보장하도록 자가 검증될 수 있다.
도 8은 다른 실시예에 따른 이벤트 레코드 생성/등록 및 배포 과정을 설명하기 위한 신호 흐름도이다.
도 8에 도시된 S401 내지 S403 및 S451 내지 S453에 대한 설명은 도 7을 참조한 설명과 중복되므로, 생략하기로 한다.
도 8을 참조하면, 도 7에 도시된 바와 달리, 센서 디바이스(110)는 데이터 분산 저장소(140)에 이벤트 레코드 본체를 등록한다(S430). 이후, 이벤트 레코드 본체는 조건없이 배포될 수 있다(S440).
즉, 소비자 단말(150)이 데이터 분산 저장소(140)에 이벤트 레코드 본체를 요청(S441)함에 따라, 데이터 분산 저장소(140)는 바로 이벤트 레코드 본체를 소비자 단말(150)에 전송할 수 있다(S442).
한편, S453에서, 도 6의 S301 내지 S302의 선택적 수행에 따라, 소유권(ownership)에 대한 검증 또한 선택적으로 이루어질 수도 있다.
전술한 바와 같은 실시예를 통해 센터 데이터의 최소 단위인 이벤트 레코드별로 출처(provenance), 소유권(ownership), 무결성(integrity) 및 시간(time) 정보의 신뢰성 검증이 이루어질 수 있다.
그런데, 시간 정보는 이벤트 레코드 생성 과정에서 의도적으로 생략되거나 혹은 의도치 않게 센서 디바이스 내부 타이머 고장으로 인한 오류가 발생하기 때문에 신뢰성을 보장하기 어렵다. 특히, 실시예에서는 개별 이벤트의 시간 정보를 기반으로 스트림 데이터를 재현하기 때문에 시간 정보는 스트림 데이터의 정확성 및 신뢰성과 직결된다.
이에 실시예에서는, 블록체인 트랜잭션 시각을 기반으로 센서 디바이스가 전적으로 관여하는 이벤트 레코드의 시간 정보를 보다 외부의 객관적인 기준으로 보정하는 방법을 제안한다.
도 9는 실시예에 따른 소비자 단말에서의 이벤트 생성 시각 보정 방법을 설명하기 위한 순서도이고, 도 10은 실시예에 따른 이벤트 시각 보정의 다양한 예시들을 설명하기 위한 도면이다.
도 9를 참조하면, 검증된 이벤트 레코드 본체에 기록된 타임스탬프 및 이벤트 레코드 본체가 블록 체인에 등록된 시점인 트랜잭션 시각을 획득하는 단계(S510)와, 획득된 타임스탬프 및 트랜잭션 시각을 기반으로 이벤트 보정 시각을 결정하는 단계(S520)를 포함할 수 있다.
도 10을 참조하면, 센서 디바이스가 온도 등의 주변 환경 정보를 측정하는 이벤트가 발생되는 실제 시각, 센서 측정값을 이벤트 레코드로 생성할 때 센서 디바이스가 레코드 본체 내부에 입력하는 타임스탬프, 및 해당 이벤트 레코드의 헤더를 블록체인에 등록하는 시점인 트랜잭션 시각이 도시되어 있다.
S520에서는, 소비자 단말(150)이 이벤트 레코드를 취합하여 스트림 데이터로 재현할 때, 센서 디바이스 내부 타이머에 의한 타임스탬프만으로 이벤트 보정 시각을 결정하는 것이 아니라, 외부 시간인 트랜잭션 시각을 더 참조하여 이벤트 보정 시각을 결정함으로써, 타임스탬프 생략 및 오류 상황이 발생하더라도 이벤트 보정 시각을 이벤트가 발생되는 실제 시각에 가장 근접하도록 결정하는 것을 목표로 한다.
도 11 및 도 12는 도 9에 도시된 S520 단계를 상세히 설명하기 위한 순서도이다.
도 11을 참조하면, 소비자 단말(150)은 이벤트 레코드 본체에 포함된 센서 측정값이 둘 이상인지를 판단한다(S601).
S601의 판단 결과 이벤트 레코드 본체에 포함된 센서 측정값이 둘 이상일 경우, 소비자 단말(150)은 도 12에 도시된 S606으로 진행한다.
반면, S601의 판단 결과 이벤트 레코드 본체에 포함된 센서 측정값이 하나일 경우, 소비자 단말(150)은 이벤트 레코드 본체 내에 타임 스탬프가 포함되어 있는지를 판단한다(S602).
S602의 판단 결과 이벤트 레코드 본체 내에 타임 스탬프가 포함되어 있을 경우, 소비자 단말(150)은 타임스탬프에 기록된 시각 및 트랜잭션 시각의 시간차를 산출하고, 산출된 시간차가 허용 오차 범위 내인지를 판단한다(S603).
이때, 허용 오차 범위는 블록체인(120)의 처리속도(transactions per second)와 센서 디바이스(110)의 측정 간격(event sampling rate) 등을 고려하여 임의 설정될 수 있다.
S603의 판단 결과 산출된 시간차가 허용 오차 범위 내일 경우, 소비자 단말(150)은 타임스탬프에 기록된 시각을 이벤트 보정 시각으로 결정한다(S604).
예컨대, 도 10을 참조하면, 이벤트 1이 실제 발생된 시각이 E1 일때, 이벤트 1에 상응하는 타임스탬프 ts1과 트랜잭션의 시각 T1과의 시간차
Figure pat00001
이 허용 오차 범위(tolerance) 이내에 있을 때에만, ts1을 이벤트 1의 보정된 시각(AT, adjusted time)으로 채택한다. 이는 다음의 <수학식 1>와 같이 표현될 수 있다.
<수학식 1>
Figure pat00002
반면, S603의 판단 결과 산출된 시간차가 허용 오차 범위 이상일 경우, 소비자 단말(150)은 트랜잭션 시각을 이벤트 보정 시각으로 결정한다(S605).
예컨대, 도 10을 참조하면, 이벤트 8이 발생된 실제 시각은 E8이지만, 이벤트 레코드의 타임스탬프인 ts8은 타이머 고장 등에 따라 오류가 발생된 시각으로 설정되어있다. 이는 결과적으로 전체 스트림 데이터의 신뢰성을 떨어뜨릴 수 있다. 따라서, 이벤트 8에 대한 보정 시각은 최종적으로 트랜잭션 시각 T8로 결정된다. 이는 다음의 <수학식 2>와 같이 표현될 수 있다.
<수학식 2>
Figure pat00003
한편, S602의 판단 결과 이벤트 레코드 본체 내에 타임 스탬프가 포함되어 있지 않을 경우, 소비자 단말(150)은 트랜잭션 시각을 이벤트 보정 시각으로 결정한다(S605).
예컨대, 도 10을 참조하면, 이벤트 4는 트랜잭션 시각 T4 외에는 참조할 만한 시간 정보가 없으므로, 트랜잭션 시각 T4를 이벤트 보정 시각으로 결정한다. 이는 다음의 <수학식 3>과 같이 표현될 수 있다.
<수학식 3>
Figure pat00004
한편, S601의 판단 결과 이벤트 레코드 본체에 포함된 센서 측정값이 둘 이상일 경우, 도 12에 도시된 바와 같이, 소비자 단말(150)은 이벤트 레코드 본체 내에 타임 스탬프가 포함되어 있는지를 판단한다(S606).
S606의 판단 결과 이벤트 레코드 본체 내에 타임 스탬프가 포함되어 있을 경우, 소비자 단말(150)은 타임스탬프에 기록된 시각 및 트랜잭션 시각의 시간차를 산출하고, 산출된 시간차가 허용 오차 범위 내인지를 판단한다(S607).
이때, 허용 오차 범위는 블록체인(120)의 처리속도(transactions per second)와 센서 디바이스(110)의 측정 간격(event sampling rate) 등을 고려하여 임의 설정될 수 있다.
이때, 부가적으로, 허용 오차 범위는 이벤트 레코드 본체에 포함된 이벤트들의 개수를 고려하여 설정될 수 있다. 예컨대, 이밴트들의 개수가 3개일 경우, 도 11의 S603에서 사용된 허용 오차 범위의 세 배가 될 수도 있다.
S607의 판단 결과 산출된 시간차가 허용 오차 범위 내일 경우, 소비자 단말(150)은 타임스탬프에 기록된 시각을 기준 시각으로 결정한다(S608).
그런 후, 소비자 단말(150)은 결정된 이벤트 레코드 기준 시각과 해당 이벤트 레코드 본체의 트랜잭션 시각 간의 시간차를 산출하고, 산출된 시간차로부터 둘 이상의 이벤트들의 개수를 기반으로 단위 시간(U)을 산출한다(S609).
예컨대, 도 10을 참조하면, 이벤트 2 및 이벤트 3은 동일 이벤트 레코드 본체 내에 포함되고, 이벤트 3의 타임스탬프가 생략되어 있는 경우이다. 이럴 경우, 이벤트 2의 타임스탬프 시각 ts2를 기준 시각으로 결정한다.
그런 후, 기준 시각 ts2와 해당 이벤트 레코드의 트랜잭션 시각 T2 간의 시간차(distance)를 산출한다. 그런 후, 단위 시간(U)는 시간차(distance)를 이벤트 개수(N)로 나누어진 값으로 한다. 이는 다음의 <수학식 4>와 같이 표현될 수 있다.
<수학식 4>
Figure pat00005
다음으로, 소비자 단말(150)은 이벤트들 각각의 보정 시각(AT)을 단위 시간(U)를 기반으로 보간법(interpolation)을 통해 결정한다(S621~624).
예컨대, 도 10을 참조하면, 이벤트 2의 보정 시각(AT)은 기준 시각 ts2로 결정하고, 이벤트 3의 시각은 ts2에 단위 시간(U)를 더한 시각으로 결정한다. 이는 다음의 <수학식 5>와 같이 표현될 수 있는데, M(M은 N보다 작거나 같은 정수)은 N은 이벤트 레코드 본체에 포함된 N개의 이벤트들의 순번이다.
<수학식 5>
Figure pat00006
반면, S606의 판단 결과 이벤트 레코드 본체 내에 타임 스탬프가 포함되어 있지 않거나, S607의 판단 결과 산출된 시간차가 허용 오차 범위 이내가 아닐 경우, 소비자 단말(150)은 이전 이벤트 레코드 본체의 트랜잭션 시각을 기준 시각으로 결정한다(S610).
그런 후, 소비자 단말(150)은 결정된 기준 시각과 해당 이벤트 레코드 본체의 트랜잭션 시각 간의 시간차를 산출하고, 산출된 시간차로부터 둘 이상의 이벤트들의 개수(N)를 기반으로 단위 시간(U)을 산출한다(S609).
에컨대, 도 10을 참조하면, 이벤트 5, 6, 7과 같이 타임스탬프가 생략된 복수 개의 이벤트들이 하나의 이벤트 레코드 본체에 포함된 경우, 타임스탬프가 없으므로 직전 이벤트 보정 시각인 T4와 현재 이벤트 레코드의 트랜잭션 시각 T5간의 시간차를 산출한다. 그런 후, 단위 시간(U)는 시간차(distance)를 이벤트 개수(N)에 "1"을 더한 개수(N+1)로 나눈 값으로 한다. 이는 다음의 <수학식 6>과 같이 표현될 수 있다.
<수학식 6>
Figure pat00007
다음으로, 소비자 단말(150)은 이벤트들 각각의 보정 시각(AT)을 단위 시간(U)를 기반으로 보간법(interpolation)을 통해 결정한다(S621~624).
즉, 도 10을 참조하면, 이벤트 5의 보정 시각 AT(E5)는 이벤트 4의 보정 시각 AT(E4)에 단위 시간(U)를 더한 시각으로 결정한다. 이는 다음의 <수학식 7>와 같이 표현될 수 있는데, M(M은 N보다 작거나 같은 정수)은 N은 이벤트 레코드 본체에 포함된 N개의 이벤트들의 순번이다.
<수학식 7>
Figure pat00008
도 10에 도시된 이벤트들 각각에 대해 전술한 바와 같이 보정한 보정 시각의 결과는 다음의 <표 1>과 같이 정리될 수 있다.
이벤트 레코드 타임스탬프 트랜잭션 시각 보간 구간 보정 시각
E1 ts 1 T1 - ts1
E2 ts 2 T2 - ts2
E3 N/A T2 [ts2, T2] ts 2+(T2+ts2)/2
E4 N/A T4 - T4
E5 N/A T4, T5 [T4, T5] T4+(T5-T4)/4
E6 N/A T4, T5 [T4, T5] T4+2*(T5-T4)/4
E7 N/A T4, T5 [T4, T5] T4+3*(T5-T4)/4
E8 ts 8 T8 - T8
전술한 바와 같은 보정 동작을 통해, 소비자 단말(150)은 센서 디바이스(110)의 시간 정보 누락이나 타이머 오작동에 의한 왜곡으로부터 안전하게 스트림 데이터를 복구할 수 있게 된다.
도 13은 실시예에 따른 컴퓨터 시스템 구성을 나타낸 도면이다.
실시예에 따른 센서 디바이스(110), 소유자 서버(120) 및 소비자 단말(150)은 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다.
컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로그램 또는 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 휘발성 매체, 비휘발성 매체, 분리형 매체, 비분리형 매체, 통신 매체, 또는 정보 전달 매체 중에서 적어도 하나 이상을 포함하는 저장 매체일 수 있다. 예를 들어, 메모리(1130)는 ROM(1131이나 RAM(1132을 포함할 수 있다.
이상에서 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
110 ; 센서 디바이스 120 : 블록체인
130 ; 소유자 서버 140 ; 데이터 분산 저장소
150 ; 소비자 단말

Claims (20)

  1. 암호화된 센서 디바이스 식별 정보로 디바이스 레코드를 생성하는 단계;
    디바이스 레코드를 블록체인에 등록하는 단계;
    센서로부터 수집된 이벤트 정보로 이벤트 레코드를 생성하는 단계;
    디바이스 레코드에 대한 링크 정보를 포함한 이벤트 레코드 헤더를 블록체인에 등록하는 단계; 및
    이벤트 레코드 헤더에 링크된 이벤트 레코드 본체를 배포하는 단계를 포함하는, 센서 디바이스에서의 블록체인 기반 센서 데이터 제공 방법.
  2. 제1 항에 있어서, 디바이스 레코드는,
    디바이스 공개키, 디바이스 식별자 및 레코드 서명을 포함하는, 블록체인 기반 센서 데이터 제공 방법.
  3. 제2 항에 있어서, 이벤트 레코드 헤더는,
    이벤트 발생 순서인 시퀀스 번호, 디바이스 레코드 헤더의 해쉬값 또는 이전 이벤트 레코드 헤더의 해쉬값이 기록된 이전 레코드 링크 및 이벤트 레코드 본체의 해쉬값이 기록되는 레코드 본체 링크를 포함하는, 블록체인 기반 센서 데이터 제공 방법.
  4. 제3 항에 있어서, 이벤트 레코드 본체는,
    센서로부터 수집된 측정값 및 측정값이 이벤트 레코드 본체에 삽입되는 시점의 내부 타이머 시각을 기록한 타임 스탬프를 포함하는, 블록체인 기반 센서 데이터 제공 방법.
  5. 제4 항에 있어서, 디바이스 레코드는,
    소유자 서버로부터 획득된 소유자 공개키를 더 포함하는, 블록체인 기반 센서 데이터 제공 방법.
  6. 제5 항에 있어서, 블록체인에 등록된 디바이스 레코드는,
    소유자 서버에 의해 소유자 정보 및 디바이스 식별자가 검증되는, 블록체인 기반 센서 데이터 제공 방법.
  7. 제1 항에 있어서, 배포하는 단계는,
    소유자 서버에 이벤트 레코드 본체를 등록하고,
    소유자 서버는,
    소비자 인증 기반으로 이벤트 레코드 본체를 소비자 단말에 제공하고,
    소비자 단말은,
    블록 체인으로부터 이벤트 레코드 본체에 상응하는 이벤트 레코드 헤더를 획득하여, 이벤트 레코드 본체를 검증하는, 블록체인 기반 센서 데이터 제공 방법.
  8. 제1 항에 있어서, 배포하는 단계는,
    데이터 분산 저장소에 이벤트 레코드 본체를 등록하고,
    데이터 분산 저장소는,
    소비자 단말의 요청에 따라 이벤트 레코드 본체를 제공하고,
    소비자 단말은,
    블록 체인으로부터 이벤트 레코드 본체에 상응하는 이벤트 레코드 헤더를 획득하여, 이벤트 레코드 본체를 검증하는, 블록체인 기반 센서 데이터 제공 방법.
  9. 검증된 이벤트 레코드 본체에 포함된 타임스탬프 및 이벤트 레코드 본체가 블록 체인에 등록된 시점인 트랜잭션 시각을 획득하는 단계;
    획득된 타임스탬프 및 트랜잭션 시각을 기반으로 이벤트 보정 시각을 결정하는 단계
    를 포함하는 소비자 단말에서의 이벤트 시각 보정 방법.
  10. 제9 항에 있어서, 결정하는 단계는,
    타임스탬프에 기록된 시각 및 트랜잭션 시각의 시간차를 산출하는 단계; 및
    산출된 시간차가 허용 오차 범위 이내인지의 여부에 따라 선택적으로 타임스탬프에 기록된 시각 또는 트랜잭션 시각 중 하나를 이벤트 보정 시각으로 결정하는 단계를 포함하는, 소비자 단말에서의 이벤트 시각 보정 방법.
  11. 제9 항에 있어서, 결정하는 단계는,
    이벤트 레코드 본체에 타임스탬프가 존재하지 않을 경우, 트랜잭션 시각을 이벤트의 이벤트 보정 시각으로 결정하는, 소비자 단말에서의 이벤트 시각 보정 방법.
  12. 제9 항에 있어서, 결정하는 단계는,
    이벤트 레코드 본체에 기록된 이벤트가 둘 이상일 경우, 이벤트 레코드 본체에 포함된 타임스탬프 및 이전 이벤트 레코드 본체의 트랜잭션 시각 중 하나를 기준 시각을 결정하는 단계; 및
    결정된 기준 시각과 해당 이벤트 레코드 본체의 트랜잭션 시각 간의 시간차로부터 둘 이상의 이벤트들의 개수를 기반으로 단위 시간을 산출하고, 단위 시간을 기반으로 보간하여 이벤트들 각각의 시각을 결정하는, 소비자 단말에서의 이벤트 시각 보정 방법.
  13. 적어도 하나의 프로그램이 기록된 메모리; 및
    프로그램을 실행하는 프로세서를 포함하며,
    프로그램은,
    암호화된 디바이스 식별 정보로 디바이스 레코드를 생성하는 단계;
    디바이스 레코드를 블록체인에 등록하는 단계;
    센서로부터 수집된 이벤트 정보로 이벤트 레코드를 생성하는 단계;
    디바이스 레코드에 대한 링크 정보를 포함한 이벤트 레코드 헤더를 블록체인에 등록하는 단계;
    이벤트 레코드 헤더에 링크되는 이벤트 레코드 본체를 배포하는 단계를 수행하는, 센서 디바이스.
  14. 제13 항에 있어서, 디바이스 레코드는,
    디바이스 공개키, 디바이스 식별자 및 레코드 서명을 포함하는, 센서 디바이스.
  15. 제14 항에 있어서, 이벤트 레코드 헤더는,
    이벤트 발생 순서인 시퀀스 번호, 디바이스 레코드 헤더의 해쉬값 또는 이전 이벤트 레코드 헤더의 해쉬값이 기록된 이전 레코드 링크 및 이벤트 레코드 본체의 해쉬값이 기록되는 레코드 본체 링크를 포함하는, 센서 디바이스.
  16. 제15 항에 있어서, 이벤트 레코드 본체는,
    센서로부터 수집된 측정값 및 측정값이 이벤트 레코드 본체에 삽입되는 시점의 내부 타이머 시각을 기록한 타임 스탬프를 포함하는, 센서 디바이스.
  17. 제16 항에 있어서, 디바이스 레코드는,
    소유자 서버로부터 획득된 소유자 공개키를 더 포함하는, 센서 디바이스.
  18. 제13 항에 있어서, 배포하는 단계는,
    소유자 서버에 이벤트 레코드 본체를 등록하고,
    소유자 서버는,
    소비자 인증 기반으로 이벤트 레코드 본체를 소비자 단말에 제공하고,
    소비자 단말은,
    블록 체인으로부터 이벤트 레코드 본체에 상응하는 이벤트 레코드 헤더를 획득하여, 이벤트 레코드 본체를 검증하는, 센서 디바이스.
  19. 제13 항에 있어서, 배포하는 단계는,
    데이터 분산 저장소에 이벤트 레코드 본체를 등록하고,
    데이터 분산 저장소는,
    소비자 단말의 요청에 따라 이벤트 레코드 본체를 제공하고,
    소비자 단말은,
    블록 체인으로부터 이벤트 레코드 본체에 상응하는 이벤트 레코드 헤더를 획득하여, 이벤트 레코드 본체를 검증하는, 센서 디바이스.
  20. 제18항 및 제19항 중 어느 한 항에 있어서,
    소비자 단말은,
    검증된 이벤트 레코드 본체에 기록된 타임스탬프 및 이벤트 레코드 본체가 블록 체인에 등록된 시점인 트랜잭션 시각을 획득하고, 획득된 타임스탬프 및 트랜잭션 시각을 기반으로 이벤트 보정 시각을 결정하는, 센서 디바이스.
KR1020200062259A 2020-05-25 2020-05-25 블록체인 기반 센서 데이터 제공 장치 및 방법 KR102648498B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200062259A KR102648498B1 (ko) 2020-05-25 2020-05-25 블록체인 기반 센서 데이터 제공 장치 및 방법
US17/229,423 US11983160B2 (en) 2020-05-25 2021-04-13 Apparatus and method for providing sensor data based on blockchain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200062259A KR102648498B1 (ko) 2020-05-25 2020-05-25 블록체인 기반 센서 데이터 제공 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20210145415A true KR20210145415A (ko) 2021-12-02
KR102648498B1 KR102648498B1 (ko) 2024-03-19

Family

ID=78609031

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200062259A KR102648498B1 (ko) 2020-05-25 2020-05-25 블록체인 기반 센서 데이터 제공 장치 및 방법

Country Status (2)

Country Link
US (1) US11983160B2 (ko)
KR (1) KR102648498B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11397536B2 (en) * 2019-04-29 2022-07-26 Dennis John Glennon Phytosanitary treatment blockchain
US11657345B2 (en) * 2021-03-24 2023-05-23 International Business Machines Corporation Implementing machine learning to identify, monitor and safely allocate resources to perform a current activity

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5842930B2 (ja) * 1977-11-17 1983-09-22 松下電器産業株式会社 表示装置
KR101778768B1 (ko) * 2017-04-21 2017-09-18 (주)케이사인 IoT 기기 제어 방법 및 시스템
KR20190002613A (ko) * 2016-06-03 2019-01-08 제말토 에스에이 연결된 디바이스의 상태를 관리하기 위한 방법
US20190035019A1 (en) 2017-07-25 2019-01-31 Majid Reza JALALI Over the counter barter system market place and methods
KR20200003306A (ko) * 2018-06-18 2020-01-09 삼성전자주식회사 블록체인 기반의 사물 인터넷 시스템 및 그 제어방법
KR20200048440A (ko) * 2018-10-30 2020-05-08 삼성에스디에스 주식회사 블록체인 기반 조회 서비스 제공 시스템 및 그 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013094032A1 (ja) 2011-12-21 2013-06-27 富士通株式会社 情報処理装置、情報処理方法、およびプログラム
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
JP6533771B2 (ja) * 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
WO2018125989A2 (en) 2016-12-30 2018-07-05 Intel Corporation The internet of things
US11038681B2 (en) * 2017-06-26 2021-06-15 Myomega Systems Gmbh Using blockchain to track information for devices on a network
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
KR101996237B1 (ko) 2017-09-25 2019-07-04 주식회사 케이아이씨텍 분산처리를 통한 IoT 센서 디바이스 및 플랫폼
CN108764870B (zh) * 2018-05-29 2020-07-07 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备
US11010728B2 (en) * 2018-07-12 2021-05-18 International Business Machines Corporation Timestamping changes to smart-contract state
US10997251B2 (en) * 2018-10-15 2021-05-04 Bao Tran Smart device
US10958419B2 (en) * 2018-10-22 2021-03-23 Motorola Solutions, Inc. Method to establish distributed ledger networks with multiple access levels for an incident
US20200160334A1 (en) * 2018-11-15 2020-05-21 International Business Machines Corporation Enhanced contract execution
US11363017B2 (en) * 2018-12-07 2022-06-14 Verizon Patent And Licensing Inc. Smart home network security through blockchain
US11783024B2 (en) * 2019-01-31 2023-10-10 Salesforce, Inc. Systems, methods, and apparatuses for protecting consumer data privacy using solid, blockchain and IPFS integration
US11899817B2 (en) * 2019-01-31 2024-02-13 Salesforce, Inc. Systems, methods, and apparatuses for storing PII information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information
AU2020248739A1 (en) * 2019-03-22 2021-10-28 Nephron Pharmaceuticals Corporation Blockchain systems and methods for remote monitoring
US10769953B1 (en) * 2019-06-11 2020-09-08 Toyota Motor North America, Inc. Vehicle-to-vehicle sensor data sharing
AU2020331404A1 (en) * 2019-08-13 2022-02-24 Db Results Pty Ltd Secure information sharing systems and methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5842930B2 (ja) * 1977-11-17 1983-09-22 松下電器産業株式会社 表示装置
KR20190002613A (ko) * 2016-06-03 2019-01-08 제말토 에스에이 연결된 디바이스의 상태를 관리하기 위한 방법
KR101778768B1 (ko) * 2017-04-21 2017-09-18 (주)케이사인 IoT 기기 제어 방법 및 시스템
US20190035019A1 (en) 2017-07-25 2019-01-31 Majid Reza JALALI Over the counter barter system market place and methods
KR20200003306A (ko) * 2018-06-18 2020-01-09 삼성전자주식회사 블록체인 기반의 사물 인터넷 시스템 및 그 제어방법
KR20200048440A (ko) * 2018-10-30 2020-05-08 삼성에스디에스 주식회사 블록체인 기반 조회 서비스 제공 시스템 및 그 방법

Also Published As

Publication number Publication date
US11983160B2 (en) 2024-05-14
US20210365434A1 (en) 2021-11-25
KR102648498B1 (ko) 2024-03-19

Similar Documents

Publication Publication Date Title
TWI666902B (zh) 基於區塊鏈技術的強健的atm網路系統及其資訊處理方法
JP7052818B2 (ja) 装置認証方法、サービスアクセスの制御方法、装置及び記録媒体
CN110912707B (zh) 基于区块链的数字证书处理方法、装置、设备及存储介质
CN107480990B (zh) 区块链记账方法及装置
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
US10846409B2 (en) Method to verify the execution integrity of an application in a target device
CN108769010B (zh) 节点受邀注册的方法和装置
CN112134892B (zh) 一种移动边缘计算环境下的服务迁移方法
US20120159158A1 (en) Validation server, validation method, and program
WO2020238238A1 (zh) 创建区块链账户及验证区块链交易的方法及装置
KR102648498B1 (ko) 블록체인 기반 센서 데이터 제공 장치 및 방법
CN111264045B (zh) 基于异构身份的交互系统及方法
CN110263579A (zh) 一种数据处理方法、系统及相关设备
CN112307458A (zh) 轻节点的上链方法、装置、物联网中控终端及区块链网络
US11418342B2 (en) System and methods for data exchange using a distributed ledger
JP6023853B1 (ja) 認証装置、認証システム、認証方法、およびプログラム
CN110910110A (zh) 一种数据处理方法、装置及计算机存储介质
Zwattendorfer et al. A federated cloud identity broker-model for enhanced privacy via proxy re-encryption
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
Dwivedi et al. Design of secured blockchain based decentralized authentication protocol for sensor networks with auditing and accountability
CN116170144B (zh) 智能电网匿名认证方法、电子设备及存储介质
CN113343201A (zh) 注册请求处理方法、用户身份信息管理方法及设备
CN114503513A (zh) 生成装置、生成方法和验证装置
CN108763303B (zh) 平台验证方法、装置、计算机设备和存储介质
CN114666155B (zh) 设备接入方法、系统、装置、物联网设备和网关设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant