WO2017095036A1 - 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 - Google Patents

블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 Download PDF

Info

Publication number
WO2017095036A1
WO2017095036A1 PCT/KR2016/012768 KR2016012768W WO2017095036A1 WO 2017095036 A1 WO2017095036 A1 WO 2017095036A1 KR 2016012768 W KR2016012768 W KR 2016012768W WO 2017095036 A1 WO2017095036 A1 WO 2017095036A1
Authority
WO
WIPO (PCT)
Prior art keywords
thing
controller
iot
block
blockchain
Prior art date
Application number
PCT/KR2016/012768
Other languages
English (en)
French (fr)
Inventor
전삼구
Original Assignee
전삼구
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전삼구 filed Critical 전삼구
Priority to US15/559,782 priority Critical patent/US10708069B2/en
Priority to EP16870932.7A priority patent/EP3386142B1/en
Priority to JP2018519671A priority patent/JP6601828B2/ja
Publication of WO2017095036A1 publication Critical patent/WO2017095036A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

본 발명은 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 상호 연결되고, 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물관리 시스템으로서, 단위 노드는 각각 고유 기능을 수행하는 복수의 사물과; 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n 블록체인을 포함하는 한편 n 블록체인을 기반으로 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어를; 구비하고, 복수의 사물들 중 하나는 컨트롤러로서, 코어가 제공한 사물들 각각의 고유 공개키 리스트를 가지고 있고, 사물에 대해 자신의 개인키를 결합한 제어명령을 전달하여 동작을 제어하고 사물은 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 컨트롤러에 전송하는 한편 상응하는 동작을 수행하고, 개인키를 결합한 제어명령 및 응답신호 중 적어도 하나는 n+1 번째 블록으로서 유효 n번째 블록의 암호화 해쉬를 포함하는 블록해쉬로 노드에 전파되고, 유효 n번째 블록은 복수의 노드에 의해 사전 승인확인된다.

Description

블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
본 발명은 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법에 관한 것으로서, 특히, 비트코인 블록체인의 인증방식을 IoT 기반 사물 관리 시스템에 변형 응용하여, 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 산야내 사물 시스템 등에 적용한 IoT 기반 사물 관리 시스템 및 방법에 관한 것이다.
IoT 분야의 응용이 확대되면서 사물간, 또는 사물 기기간 통신의 보안문제가 중요한 과제로 되두되고 있다. IoT 분야의 기기간 통신에 있어서, 기기 상호간에 서로를 인식하기 위한 상호인증은 무선주파수 암호화 싱크/제어 방식과 블루투스 방식이 주류를 이루고 있다. 양자 모두 특정 무선 주파수 대역을 사용하고 있다는 점에서 다음과 같은 문제점이 존재한다.
IoT 분야 및 기기간 상호 인증 뿐만 아니라, 특정 사물, 통신 등의 분야에서 상호 장비, 기기, 또는 사용자와 사용자를 특정지어 인식하고, 인식된 후에 통신상황에서 보안상태를 유지해야 하는 경우, 그 통신 수단은 유, 무선 통신, 또는 유, 무선 네트워크 방식을 사용해야 하지만, 일반적으로 해킹, 권한이탈과 같은 현상이나 문제점은 근본적으로 해소할 수 없다.
또한, 특정 주파수 대역을 이용하는 방식의 경우, 일시적 또는 기기 자체에 할당 받아 이 주파수 대역 안에서 기기간 통신이 이루어지며 상호 기기간 특성에 따라 제어 데이터 자체를 암.복호화해서 사용하기도 한다. 결과적으로 이런 과정 때문에 제어 속도에 미세한 타임러그(시간손실)가 발생하여 오작동할 수 있으며, 송.수신거리가 멀어질수록 이런 오류가 쉽게 발생할 수 있다.
또한, 주파수 대역을 사용하기 때문에 근본적으로 주파수를 통한 해킹이 가능하다. 즉, 특정 주파수 대역을 악의를 가진 사용자가 다른 기기를 통해 간섭하여 캐치되는 경우 제어권이 그 사용자에게 넘어가는 것을 막을 수 없다. 또한 악의가 없더라도 주파수 간섭에 의한 오작동 오류를 완전히 배제 할 수 없다.
한편, 블루투스를 이용하는 무선방식의 경우, 첫째, 블루투스 페어링 방식의 IoT 상호인증도 무선 채널 방식과 유사한 문제점을 갖고 있다. 특히, 블루투스 신호는 송 수신 거리가 무선 방식에 비해 상대적으로 매우 짧고, 직진성이 강해서 넓은 공간이나, 10 미터 이상 떨어지는 경우 상호 인식이 불가능하며, 블루투스 2.0에 비해 많이 개선되었다고는 하나, 아직도 블루투스는 동일 장비들이 같은 공간에 복수 이상 존재하는 경우 신호간섭이 쉽게 발생한다. 둘째, 블루투스는 기존 무선 주파수 대역을 이용하는 것 보다 간섭이 적고 보안성능이 높은 것으로 알려져 있으나 실제로는 무선 주파수 대역을 이용하는 것과 비슷한 수준의 문제점을 갖고 있다. 특히, 블루투스가 단락현상이 일어났을 때 권한을 가로채는 패턴의 해킹이 매우 손쉽고, 페어링 코드 자체를 원격 조작하는 방법으로 권한을 획득하는 방법도 그리 어렵지 않게 찾아볼 수 있다. 따라서, 어떤 부분에 있어서는 무선 주파수 대역을 이용하는 것 보다 훨씬 더 보안에 취약하다. 셋째, 블루투스 방식의 기기 상호인증은 무선 주파수 대역을 이용하는 것 보다, 보다 많은 다량의 데이터를 신속히 전송할 수 있다는데 이점이 있어서 이제까지는 주로 소형 음향기기나 디지털 장비간 상호인증, 인식 방안으로 많이 사용되었다. 그러나, 기존의 사용되던 전자인증 및 전자보안의 경우, 최대 256Byte를 기준으로 하는 중앙집중식 보안체계를 유지하고 있어 해킹에 취약하며, 시스템 운영과 관리에 막대한 비용이 소모되고 있다. 위에서 언급한 기존 보안 인증체계의 문제로 인하여 새로운 방식의 전자인증 및 보안구현 대체기술이 급격하게 대두되고 있으며, 이는 특히 핀테크를 중심으로 하는 차세대 금융산업분야에서 해결해야 할 기초과제이다.
한편, IoT 기반 사물간 통신에 관여하는 저전력 통신망(LPWAN: Low Power Wide Area Network)에서는 통신비를 경감하기 위해 주로 비면허 주파수 대역(License- Free Frequency Band)인 ISM(Industrial, Scientific, Medical)을 사용한다. 이 경우에도 역시 통신 보안이 취약하다는 점에서 응용분야를 넓이는데 크게 제약이 있는 실정이다.
또한, 종래의 사물간 통신 관리 시스템은 기본적으로 중앙 서버 중심으로 운영되기 때문에 서버 관리 비용이 커져서 소비자에게 큰 부담을 주고, 중앙 서버는 해킹의 확실한 목표지점이 되기 때문에 해킹의 위험이 항상 내재될 뿐만 아니라 해킹을 방어하기 위한 부담과 비용도 커질 수 밖에 없으며, 이 부분에서도 소비자나 서비스 제공자 입장에서는 큰 부담이 된다.
본 발명은 이와 같은 종래 기술의 문제점을 해소하기 위한 것으로서, 사물간, 기기간 유무선 통신 시스템에서 통신보안 및 해킹 문제를 근본적으로 해소할 수 있고, 사물간, 기기간 통신중에 발생하는 통신장애를 경감할 수 있고, 다양하게 응용분야를 확대할 수 있는 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법을 제공하는 것을 목적으로 한다.
상기 목적을 실현하기 위한 본 발명의 제1양태는 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 상호 연결되고, 상기 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 상기 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물관리 시스템으로서, 상기 단위 노드는 유선 및 무선 중 적어도 하나에 직간접적으로 상호 연결되어 개별적으로 각각 고유 기능을 수행하는 복수의 사물과; 상기 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n 블록체인을 포함하는 한편 상기 n 블록체인을 기반으로 상기 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어를;구비하고, 상기 복수의 사물들 중 하나는 컨트롤러로서, 상기 코어가 제공한 상기 사물들 각각의 고유 공개키 리스트를 가지고 있고, 상기 고유 공개키 리스트로부터 선택된 특정 공개키에 대응하는 사물에 대해 자신의 개인키를 결합한 제어명령을 전달하여 동작을 제어하고 상기 사물은 상기 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 상기 컨트롤러에 전송하는 한편 상응하는 동작을 수행하고, 상기 개인키를 결합한 제어명령 및 응답신호 중 적어도 하나는 n+1 번째 블록으로서 유효 n번째 블록의 암호화 해쉬를 포함하는 블록해쉬로 상기 노드에 전파되고, 상기 유효 n번째 블록은 상기 복수의 노드에 의해 사전 승인확인된다.
바람직하게는, 상기 컨트롤러는 이동단말기 또는 컴퓨터이거나, 마이크로프로세서, 메모리 및 제어 프로그램을 내장한 독립 모듈이고, 상기 코어는 노드 내에 배치되거나 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터에 배치되어 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터의 자원 중 일부를 사용하면서 다른 코어와 유선 또는 무선으로 연결가능하다.
바람직하게는, 상기 노드들 중 적어도 일부는 상기 전파된 블록해쉬에 대해 자신들이 가지고 있는 n블록체인을 기초로 상기 블록해쉬에 대응하는 n+1번째 블록을 승인하는 승인확인신호를 상호간 다른 노드들에 제공하며, 상기 사물에서 상기 공개키와 개인키가 자동으로 주기적으로 갱신된다.
바람직하게는, 상기 노드들이 제공하는 승인확인신호가 특정 회수에 도달하면 상기 블록해쉬에 대응하는 n+1번째 블록은 상기 n블록체인에 연결 기록되어 n+1블록체인으로 생성되고 상기 n+1 블록체인은 모든 노드들에게 전파되어 상기 n블록체인이 n+1 블록체인으로 갱신된다.
바람직하게는, 상기 제어명령 및 응답신호 중 적어도 하나는 발행시간을 포함하고, 상기 블록해쉬의 생성은 상기 컨트롤러 또는 사물이 수행한다.
바람직하게는, 상기 유선망은 인터넷을 포함하고, 상기 무선망은 이동통신망 및 LPWAN(Low Power Wide area Network) 중 적어도 하나를 포함한다.
바람직하게는, 상기 노드는 가정집내 또는 수용소내 사물 시스템으로서, 각 사물의 동작이력 패턴을 기초로 가정내 노약자 또는 지체장애자의 상태를 파악한다.
바람직하게는, 상기 노드는 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 공장내 사물 시스템, 물류 사물 시스템, 도로내 사물 시스템, 산야내 사물 시스템 중 어느 하나이며, 상기 노드 중 적어도 하나는 드론, 자동차, 스마트 팜(smart palm)을 사물로서 포함한다.
상기 목적을 실현하기 위한 본 발명의 제2양태는 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 연결되고, 상기 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 상기 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템을 이용하는 사물 관리 방법으로서, IoT 기반 사물 관리 시스템은 유선 및 무선 중 적어도 하나에 직간접적으로 상호 연결되어 개별적으로 각각 고유 기능을 수행하는 복수의 사물과; 상기 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n블록체인을 포함하는 한편 상기 n블록체인을 기반으로 상기 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어와; 상기 복수의 사물의 동작을 제어하는 컨트롤러;를 구비하며, 상기 사물 관리 방법은: 상기 코어가 상기 n블록체인을 기반으로 고유 공개키 및 대응 개인키를 생성하여 상기 사물과 상기 컨트롤러에 각각 개별적으로 할당하는 한편 상기 고유공개키 및 대응 개인키 리스트를 제공하는 단계와; 상기 컨트롤러가 제어명령을 자신의 개인키와 제어대상이 되는 제1사물의 공개키를 결합하여 하여 상기 제1사물에 제공하는 단계와; 상기 제1사물이 자신의 개인키로 상기 제어명령의 정당성을 확인하고 상기 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 상기 컨트롤러에 제공하는 한편 제어명령에 따른 동작을 수행하는 단계와; 상기 제어명령 및 상기 응답신호 중 적어도 하나를 n+1 블록에 대응하는 블록해쉬로 생성하여 모든 노드에 전파하는 단계와; 상기 전파된 블록해쉬를 상기 각 노드에서 승인하는 단계와; 상기 노드들의 승인 개수가 특정값에 도달하면, n+1번째 블록을 상기 n블록체인에 기록하여 n+1 블록체인을 생성하고 모든 노드들에게 전파하는 단계;를 구비한다.
바람직하게는, 상기 컨트롤러는 이동단말기 또는 컴퓨터이거나, 마이크로프로세서, 메모리 및 제어 프로그램을 내장한 독립 모듈이고, 상기 코어는 노드 내에 배치되거나 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터에 배치되어 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터의 자원 중 일부를 사용하면서 다른 코어와 유선 또는 무선으로 연결가능하다.
바람직하게는, 상기 제어명령 및 응답신호 중 적어도 하나는 발행시간을 포함하고, 상기 블록해쉬의 생성은 상기 컨트롤러 또는 사물이 수행한다.
바람직하게는, 상기 유선망은 인터넷을 포함하고, 상기 무선망은 이동통신망 및 LPWAN(Low Power Wide area Network) 중 적어도 하나를 포함한다.
바람직하게는, 상기 노드는 가정집내 또는 수용소내 사물 시스템으로서, 각 사물의 동작이력 패턴을 기초로 가정내 노약자 또는 지체장애자의 상태를 파악한다.
바람직하게는, 상기 노드는 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 공장내 사물 시스템, 물류 사물 시스템, 도로내 사물 시스템, 산야내 사물 시스템 중 어느 하나이며, 상기 노드 중 적어도 하나는 드론, 자동차, 스마트 팜(smart palm)을 사물로서 포함한다.
첫째, 블록체인 상호인증 방식의 가장 큰 특징중에 한가지는 바로 사전에 발행, 생성시켜 등록한 블록체인 어드레스를 위,변조할 수 없다는 부분에 있다. 즉 기기와 사용자간, 기기와 기기간 블록체인 어드레스를 이용하여 상호인증하는 경우, 이를 외부로부터 조회를 할 수는 있지만 블록체인 상호인증 기술에 의해 상호 승인된 어드레스를 갖고 있지 않는한은 위,변조를 할수 없고 이를 취득하기 위한 권한을 획득할 수 없다. 이러한 점에서 비트코인 블록체인의 인증 기법을 변형하여 사물간 통신에 적합하도록한 신규 블록체인 인증방식을 이용하기 때문에 특정 기능을 하는 사물이나 사물 관리 시스템에 대해 인증된 통제자외에는 어떠한 경우에도 통제권을 장악할 수 없다. 따라서, 악의의 조작자에 대한 보안부담 문제 및 보안경비 문제를 근본적으로 해소할 수 있다.
*둘째, 사물관리 시스템에 관한 보안을 저렴한 비용으로 확고히 할 수 있기 때문에, 가정, 농장, 공장, 금융, 기업 뿐만 아니라, 더욱 보안이 필요한, 관공서, 야전이나, 군사시설 내 군사관련 시스템에도 사물 관리 시스템을 폭넓게 적용할 수 있다.
셋째, 블록체인 인증을 이용하는 IoT 사물 관리 시스템 및 방법은 기본적으로 분산 관리 시스템을 전제로 하기 때문에 전체 시스템을 집중적으로 관리해야 하는 큰 부하를 가진 중앙 서버를 요구하지 않는다. 따라서, 중앙 서버의 구축비용과 관리비용이 적고 해킹의 대상이 되는 일반 중앙 서버가 존재하지 않기 때문에 이러한 점에서도 해킹의 부담을 줄일 수 있다. 설사, 전체 시스템의 업데이트나 일부 분산 시스템의 기능을 효율적으로 관리하기 위한 특별 기능 서버가 존재하더라도 기본적으로 큰 부하가 걸리는 일은 분산 시스템으로 처리되기 때문에 특별 기능 서버의 규모나 관리 비용도 적고, 해킹을 당해도 일반 중앙 서버와 같은 손상을 받지 않는다.
넷째, 블록체인 시스템에서 적용하는 공개키와 개인키 결합방식으로 통신이 진행되기 때문에 정보제공자와 수신자 간의 연결을 확실하게 보장할 수 있고, 통신단락이 발생하여도 원래의 통신상태를 확실하게 회복할 수 있어 통신장애의 경감과 더불어 전체적으로 신뢰성 있는 사물간 통신 시스템을 구축할 수 있다.
이상과 같은 본 발명의 이점과 그 밖의 이점은 다음에 첨부 도면과 함께 설명하는 실시예를 통해 보다 명백히 파악할 수 있다.
도 1은 본 발명의 일실시예로서, 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템의 전체 구성도를 도시한 개략도이다.
도 2는 본 발명의 일실시예로서, 블록체인 인증의 과정을 도식적으로 표현한 도면이다.
도 3은 본 발명의 블록체인 인증에 관여하는 코어와 컨트롤러 및 관리 서버 간의 구성 및 연결관계를 도시한 개략도이다.
도 4는 본 발명의 일실시예로서, IoT 기반 사물 관리 방법을 도시한 흐름도이다.
이하, 본 발명의 바람직한 실시예에 대하여 첨부도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일실시예로서, 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템의 전체 구성도를 도시한 개략도이다. 본 발명의 일실시예에 따른 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템(이하 "사물 관리 시스템"이라함)은 복수의 단위 노드(ND1, ND2, ND3, ND4)가 인터넷(600), 이동통신망(700), 저전력통신망(이하 "LPWAN")(500), LPWAN(500)에 포함 또는 연계되는 게이트웨이(GW)(300, 400) 등으로 상호 연결되어 이루어지며, 필요에 따라서, 업데이트, 데이터수집, 최소한의 관리 등을 위한 관리 서버(800)가 포함될 수 있다. 그러나, 전체 사물 관리 시스템은 관리 서버(800) 없이도 노드(ND1, ND2, ND3, ND4)들 사이에서 운영이 가능하도록 구성될 수 있다. 전체 단위 노드(이하 "노드" 또는 단위 노드"를 혼용하여 사용함)의 개수는 설명의 편의상 4개로 도시되어 있지만 그 수는 무수히 많으며, 특별히 제한을 두지 않는다.
각 노드 (ND1, ND2, ND3, ND4)는 관여하는 각 구성요소들의 규모나 연결방식 등에서 차이가 있지만, 기본적으로 블록체인을 포함하고 연결된 사물에 대해 기존 블록체인을 기반으로 고유 공개키와 개인키를 생성하여 제공하는 코어(C10, C20, C30, C40)와, 코어(C10, C20, C30, C40)를 중심으로 연결된 사물(D)과, 사물에 대해 동작개시, 동작중지, 동작시간, 동작형태 등의 제어명령을 부여하는 컨트롤러(CT10, CT20, CT30, CT40)를 포함하여 이루어진다.
도 1을 참조하면, 노드(또는 "제1노드"를 병용하여 사용함, 이하 다른 노드의 경우에도 동일한 규칙을 적용함)(ND1)는 코어(또는 "제1코어"를 병용하여 사용함, 이하 다른 코어에도 동일한 규칙을 적용함)(C10)를 중심으로 3개의 사물(또는 "제1사물, 제2사물, 제3사물"을 병용하여 사용함, 이하 다른 사물에도 동일한 규칙을 적용함)(D11, D12, D13)이 유선으로 연결되고, 컨트롤러(또는 "제1컨트롤러"를 병용하여 사용함, 이하 다른 컨트롤러에도 동일한 규칙을 적용함)(CT10)는 이동단말기(MT)로 구성되어 있고, 와이파이/블루투스 망(100)과 인터넷(600)을 경유하여 코어(C10)에 연결되는 방식으로 되어 있다. 여기서 이동단말기(MT 또는 MTCT10)는 예를 들면, 스마트폰, 아이폰 등 휴대가능하고 데이터통신이 가능한 모든 통신수단을 말한다. 따라서, 제1노드(ND1)의 경우 원거리에서도 인터넷(600)에 접속될 수 있는 환경이면 이동단말기(MT)를 통해 원격으로 원하는 사물(D11, D12, D13)의 동작을 제어할 수 있다. 제1노드(ND1)는 인터넷이 연결되고, 사물들이 유선으로 연결되기 좋은 환경인 가정이나, 일반 건물내 사물관리에서 사용되기 좋은 예이며, 여기서 사물(D11, D12, D13)은 가정의 경우 예를 들면 가스 온오프 밸브, 전열기, 냉낭방기구, 전등, 도어락, 일반 가전제품 등을 들 수 있고, 건물이면, 일반가전제품 대신, 일반 사무용 장치 등이 포함될 수 있다.
제2노드(ND2)는 코어(C20)를 중심으로 2개의 사물(D21, D22)이 유선으로 연결되고, 다른 사물(D23)은 와이파이/블루투스망(200)을 통해 무선으로 연결되어 있으며, 컨트롤러(CT20)는 이동단말기(MT)로서 이동통신망(700)을 통해 무선으로 코어(C20)에 연결되어 있다. 제2노드(ND2) 역시 일반가정이나 건물에 적용할 수 있으며, 특히 근거리 무선망인 와이파이/블루투스 망(200)을 통해 한 사물(D23)이 무선으로 연결되어 있으므로, 이 경우는 유선으로 연결이 불편하거나 유선의 거추장스러운 점을 제거하고자 하는 사물, 예를 들면 노트북, 무선제어식 사무용품 등에 적용할 수 있다, 또한, 제2노드(ND2)의 경우는 인터넷망이 연결될 수 없는 장소에 콘트롤러(CT20)가 존재할 때 적용하기에 알맞다.
제3노드(ND3)는 소위 저전력통신망인 LPWAN(Low Power Wide Area Network)(500)과, LPWAN(500)의 연장선이라 할 수 있는 게이트웨이(300)를 통해 코어(C30), 컨트롤러(CT30), 사물(D31, D32, D33)이 모두 무선으로 상호 연결된 구조를 나타낸다. LPWAN(500) 망은 도심의 경우 2Km까지 근거리 통신이 가능하고 산야나, 농촌의 경우는 100Km 이상의 거리에서도 근거리로 통신이 가능하여 매우 유용하게 사용될 수 있다. 특히 비면허 주파수 대역(License- Free Frequency Band)인 ISM(Industrial, Scientific, Medical) 대역을 사용할 수 있기 때문에, 통신비가 저렴하고, 전파침투성이 매우 높고, 저전력 통신이 가능하기 때문에, 농촌이나 산야에 센서를 장기간(예를 들면 1년 내지 5년 등) 사용하여도 센서모듈의 배터리 소모의 걱정이 없다. 이에 따라서, 큰건물이나 큰건물 간 통신, 산야나 평지의 장거리 환경에서 환경관련 데이터를 수집하고 통제하는데 사용할 수 있으므로, 농촌, 중소대규모 공장, 대형 연구단지, 군사시설 등에 사용하기 적합하다. 또한, 코어(C30), 컨트롤러(CT30), 사물(D31, D32, D33)이 모두 블록체인 인증으로 신뢰성 있는 무선통신이 가능하기 때문에, 구성, 배치, 사물의 종류에 거의 제약이 없어 응용분야가 매우 넓다. LPWAN(500)의 구체적인 예로는 미국의 LoRaWANTM, 유럽의 SigfoxTM와 그 밖에도 오픈망으로서의 WeightlessTM, 차세대 LTE망 등을 들 수 있다.
제4노드(ND4)도 제3노드(ND3)와 기본적으로 같은 구조이지만 컨트롤러(CT40)가 인터넷(600)에 직접 연결된, 예를 들면, 컴퓨터 등의 PC로 사용되고 코어(C40)가 컨트롤러(CT40)에 함께 연결되거나 일체로 되어 있다는 점에서 상이하다. 이 경우는 컨트롤러(CT40)가 큰 부하를 요하면서 통제 주체(사용자)가 있는 실내에 위치하고, 통제대상인 사물(D41, D42, D43)은 들판이나 넓은 장소에 걸쳐 분포하는 경우 적절하게 적용할 수 있다. 예를 들면 야전에서 활동하는 곳은 사물(D41, D42, D43)을 두고 영내 실내에는 통제실을 두는 군대환경이나, 대형 공장, 수용실 등에서 운영하기에 적합하다.
제1노드 내지 제4노드에서는 설명의 편의상 각각 일정 개수의 코어, 컨트롤러, 사물을 예시하고 있지만, 그 갯수에 특별한 제한이 없다. 예를 들면, 넓은 환경에서는 복수의 코어와 복수의 컨트롤러를 사용할 수도 있다.
다음에, 본 발명에 적용되는 블록체인의 인증 구조에 대하여 설명한다.
도 2는 본 발명의 일실시예로서, 블록체인 인증의 과정을 도식적으로 표현한 도면으로서, 인증과정을 제1코어(C10)를 중심으로 설명한다.
(1) 제1코어(C10)가 연결된 컨트롤러(CT10)와 제1사물(D11), 제2사물(D12), 제3사물(D13)에 대해 기존의 블록체인(자연수 n개의 블록으로 연결된 체인, "n블록체인"이라 함) 각각 공개키와 개인키를 생성하여 제공한다. 생성된 공개키와 개인키는 실질적으로는 컨트롤러와 사물들 각각에 설치된 저장부(예를 들면, 칩 또는 MPU 형태의 마이크로프로세의 메모리부에 해당, 도 3에서 컨트롤러CT와 사물D의 저장부 참조)에 불휘발성 형태로 이식될 수도 있고, 필요에 따라서는 주기적으로 새롭게 생성되어 교체되도록 제공될 수도 있다.
제1코어(C10)가 공개키와 개인키 쌍을 생성하는 일예는 다음과 같다.
- 새로운 공개키 생성
bitcoin-cli getnewaddress
1K3QKCeb9ZGzSpwhgymwu9SCTCGtgd4M1d(생성된 공개키)
- 생성된 공개키를 이용하여 쌍을 이루는 개인키를 생성.
bitcoin-cli dumpprivkey "1K3QKCeb9ZGzSpwhgymwu9SCTCGtgd4M1d"
L2rDvL6WcXQbNi346yyHZm3D7tepE1ioCnL4wy9CPPWQ4qPDY54P(생성된 개인키)
(2) 컨트롤러(CT10)에는 월릿기능을 하는 앱을 포함하며, 설치된 앱은 각 사물(D11, D12, D13)의 공개키를 가지고 있다.
컨트롤러(CT10)에서 예를 들면 제1사물(D11)에 대해 특정 동작을 명령하기 위해 제어명령과 제1사물(D11)의 공개키를 전송한다.
(3) 제1사물(D11)은 전달받은 공개키와 자신이 가지고 있는 개인키를 비교하여 정상적인 값일 경우 해당 명령어를 실행하고, 컨트롤러(CT10)의 제어명령과 응답동작 과정에서 생성된 해쉬값(블록해쉬)을 새로운 n+1번째 블록으로 하여 n개의 블록이 연견될 n블록체인에 기록한다. 여기서의 블록해쉬는 이전의 유효블록(즉 n번째 블록)의 암호화 해쉬를 포함한다.
(4) 풀(PL)에서는 정해진 난이도에 의해서 목표값을 찾으며 블록해쉬가 발견될 경우 모든 노드(구체적으로는 노드의 코어(C10, C20, C30, C40)에 새로운 블록해쉬가 발견되었음을 전파한다. 여기서 풀(PL)은 일정한 노드의 그룹일 수도 있고, 관리서버(800)의 구성요소로 이루어질 수도 있다. 이 경우, 관리서버(800) 차원에서 블록해쉬의 정당성을 판별하여 각 노드에 전달하고, 각 노드는 자동으로 블록해쉬를 승인하는 형태로 진행될 수도 있다.
(5) 각 코어(C10, C20, C30, C40)는 해당 값의 진위 여부를 이전 n번째 블록으로 판별하고 확인을 진행한다.
(6)노드의 확인이 정해진 횟수에 도달하면(예를 들면 시스템에 포함되는 모든 노드 중 5번 승인 등으로 승인회수를 정할 수 있다), 컨트롤러(CT10)와 제1사물(D11) 간에 발생한 제어명령과 응답동작 신호를 n+1 번째 블록에 기록하고 해당 n+1 번째 블록을 n블록체인에 기록한다.
(7)데이터 개더링 서버(DGS: Dater gathering server)는 각 노드에 RPC로 접속하여 필요한 정보를 수집하는 작용을 하며, 알고리즘 형태의 프로그램으로 각 노드에 형성된 구성요소이거나 관리서버(800)의 데이터수집부(S1)(도 3 참조)의 형태로 구성될 수도 있다.
한편, 컨트롤러와 사물간의 인증방식은 동일하기 때문에 컨트롤러(CT10)의 제어명령만을 토대로 블록체인 인증 방식을 적용할 수도 있다. 또한, 블록체인 인증은 컨트롤러만을 인증하여도 보안에는 문제가 없기 때문에(즉, 사물들은 컨트롤러의 제어명령이 없으면 반응을 하지 않기 때문에), 컨트롤러만의 블록인증 방식도 처리부담을 줄일 수 있어 바람직하다.
또한, 각 사물은 자신의 공개키 및 개인키가 주기적으로 자동으로 갱신되거나 사용자의 필요에 의해 새롭게 갱신될 수도 있다. 즉, 공개키 및 개인키를 저장하는 메모리는 EPROM 이나 S-RAM 등으로 리드-라이트가 동시에 가능한 불휘발성 메모리로 구성할 수 있다. 이와 같이 구성하는 경우에는 그 갱신의 기록이 블록체인에 개싱될 때 마다 추가되는 것이 바람직하며, 이에 따라서, 더욱더 외부의 해킹이나 조작, 인터럽트 등이 불가능하게 된다. 이와 같이 사물에 대해 주기적으로 개인키와 공개키가 갱신되거나 이것이 블록체인에 다시 반영되는 방식은 비트코인의 블록체인 인증에서는 없는 본 발명의 독창적인 인증방식이다.
한편, n+1 블록체인은 적어도 시스템의 전체 노드 중 유효 노드 개수에 의해 정당한 것으로 승인받은 블록체인이므로, 이후 다시 n+2 블록으로 표현되는 해쉬블록를 생성할 때의 정당성의 판단 기준이 될 수 있다. 도 2의 프로세스의 경우 동일한 제어명령 또는 응답신호를 연쇄적으로 발생시킨 것은 제1콘트롤러 또는 제1사물 밖에 존재할 수 없으며, 제1콘트롤러의 정당성을 해칠려면 과거의 모든 블록의 해쉬 암호를 해독해서 조작해야 하는데 이것은 너무나 많은 시간이 소모되어 현실성이 없다.
다음에, 코어(C)와 컨트롤러(CT)와 관리 서버(800)의 구조 및 관계에 대하여 설명한다.
도 3은 본 발명의 블록체인 인증에 관여하는 코어와 컨트롤러 및 관리 서버 간의 구성 및 연결관계를 도시한 개략도이다.
먼저 각 노드(ND)가 포함하는 코어(C)는 기본적으로 해당 노드의 컨트롤러(CT)와 사물(D)의 동작이력을 표현하는 블록체인과 다른 노드의 컨트롤러(CT)와 사물(D)의 동작이력을 공동 보관, 관리, 갱신하는 블록체인부(C1), 노드(ND)내 컨트롤러(CT)와 사물(D)의 개인키와 공개키를 생성하는 키생성부(C2), 코어(C)의 동작 프로그램, 및 동작 메모리를 포함하는 코어측 저장부(C3), 블록해쉬의 승인여부 판단, 각 구성의 제어를 위한 코어측 제어부(C4), 다른 구성요소와의 통신을 위한 유무선 링크부(C5), 단위 노드내에 포함되는 사물 및 컨트롤러의 기능특성, 제어특성을 등록하는 사물등록부(C6)를 포함할 수 있다.
컨트롤러(CT)는 CPU, 또는 MPU를 가지고 자체적으로 독립된 애플리케이션 프로그램으로 동작하면서 사물(D)에 대해 동작, 제어명령을 수행할 수 있고, 코어(C)와 연계하여 다른 노드들과도 유무선 통신이 가능한 스마트폰 등의 이동단말기와, PC 등의 컴퓨터, 또는 사용자 인터페이스를 가진 유선식 또는 무선식의 이동 또는 고정 컨트롤러를 의미한다. 그리고, 위치는 집이나 건물과 같은 노드 구역내 이거나 야외에 존재하며, 어떤 형태로든지 노드와 통신이 가능하면 된다.
컨트롤러(CT)는 사물과 마찬가지로 기본적으로 자신의 개인키와 공개키 및 다른 사물의 공개키 리스트를 가진 키관리부(CT1)를 가지고 있어 노드내 사물에 대해 제어명령을 내릴 수 있고 사물로 마찬가지로 컨트롤러(CT)에 대해 자신의 응답신호를 보낼 수 있다. 그 밖의 콘트롤러(CT)의 구성요소로는 사물의 동작종류(동작개시, 정지, 동작시간, 동작강도, 현재 상태 정보 제공-예를들면 밧테리 상태, 열, 동작 속도 등의 데이터 제공 등)를 선택할 수 있는 동작선택부(또는 사용자 인터페이스, 또는 앱의 형태로 사용자가 사물의 동작을 선택할 수 있도록 하는 기능을 한다)(CT2), 컨트롤러(CT)의 작동 프로그램과 각종 데이터를 저장하는 저장부(CT3), 암호화를 위한 해쉬 생성부(CT4), 컨트롤러 내의 각 구성요소를 제어하거나 저장부(CT3)로부터의 데이터를 분석 판단하는 기능을 하는 CT측 제어부(CT5), 다른 외부와의 통신연계를 위한 유무선 링크부(CT6)를 포함한다. 유무선 링크부(CT6)는 인터넷, 이동통신, LPWAN 등을 그 컨트롤러의 하드웨어 및 응용프로그램(앱)에 따라서 적절히 정할 수 있다.
사물(D)은 기본적으로 컨트롤러와 기능이 같지만 파라메터부(D2)가 컨트롤러의 동작선택부(CT2)와 상이하며, 파라메터부(D2)는 센서로부터의 사물의 유효 데이터를 수집하거나 사물의 동작특성을 나타내는 파라메터를 D측 제어부나 컨트롤러(CT)에 제공하여 판단 및 분석의 자료로 활용할 수 있도록 하는 기능을 한다.
컨트롤러(CT)나 사물(D) 모두는 예를 들면, MPU 또는 프로세서(CPU)와 메모리, I/O, 유무선무를 포함하는 독립된 원칩 프로세서 형태로 구성될 수도 있다. 그러나, 컨트롤러(CT)는 이동단말기나 PC 등으로 구성될 수도 있기 때문에 이 경우는 앱 프로그램 형태로 사용자 인터페이스 기능을 하는 소프트웨어를 중심으로 구성되고, 하드웨어 자원은 이동단말기나 PC를 이용할 수도 있다.
관리서버(800)는 사물 관리 시스템 내에서 발생하는 각종 데이터를 수집하는 데이터 수집부(S1)와, 시스템의 각종 데이터를 관리하는 데이터베이스(S2), 그리고 업데이트, 시스템운영, 요금청구 등을 위한 시스템 관리부(S4)를 포함하여 이루어진다. 그러나, 사물 관리 시스템의 중요 동작은 자체적으로 작동할 수 있도록 운영되며, 데이터수집부(S1)도 시스템 자체에 존재하는 각각의 노드에 분산시켜 기능할 수도 있다. 즉, 본 발명의 관리서버(800)는 사물 관리 시스템을 적극적으로 통제 관리하는 개념이 아니라 보조적인 개념으로 최소한의 관리를 위한 목적으로 존재한다. 즉, 관리 서버(800)가 없더라도 실질적으로 사물 관리 시스템은 스스로 작동할 수 있도록 구성될 수 있다.
도 3에서 통신선(COML1, COML2, COML3, COML4)은 유선, 무선, 근거리, 장거리 중 어느 것도 포함될 수 있다.
다음에, 도 4를 참조하여 본 발명의 전체 시스템의 동작을 설명한다.
도 4는 본 발명의 일실시예로서, IoT 기반 사물 관리 시스템을 이용한 IoT 사물 관리 방법을 도시한 흐름도이다. 도 2의 제1코어(C10), 제1사물(D11), 제1컨트롤러(CT10)를 중심으로 설명한다.
스텝S1: 코어(C10)가 기존의 블록체인을 기반으로 상호 인증된 공개키와 개인키를 쌍으로 형성하여 각 사물(D11, D12, D13) 및 컨트롤러(CT10)에 할당한다. 여기서 할당이라는 의미는 사물과 컨트롤러의 저장부에 이식하거나, 사물과 컨트롤러에 이미 존재하는 공개키와 개인키 쌍을 새롭게 갱신하는 것을 말한다.
스텝S2: 컨트롤러(C10)가 제어명령을 자신의 개인키와 제1사물(D11)의 공개키와 결합하여 제1사물에 제공한다. 이 경우, 유효 n번째 블록의 암호화 해쉬를 포함한다. n번째 암호화 해쉬는 이전까지의 정당성이 인정된 블록이고, 컨트롤러(C10)의 일관성을 한증 더 증명한다.
스텝S3: 제1사물(D11)은 자신의 개인키를 통해 제어명령의 정당성을 확인한다. 그러나, 정당성이 확인되지 않으면 동작을 종료한다.
스텝S4: 정당성이 확인된 경우 제1사물(D11)은 제어명령에 따른 동작을 수행하고, 제어명령 및 응답신호를 n+1번째 블록에 대응하는 블록해쉬로 생성한다. 이 경우, 블록해쉬의 생성은 컨트롤러(C10)가 수행할 수도 있다. 일반적으로, 컨트롤러가 블록해쉬를 생성할 경우는 저전력 통신망(LPWAN: Low Power Wide Area Network) 망에서 한층 유리하다. 즉, LPWAN 망은 유선 전파가 강력하게 깊숙히 그리고 멀리 진행할 수 있다는 점과 통신전력이 적게 소모된다는 점에서 사물장치가 센서장치로서 데이터 수집에 사용될 때가 많이 있다. 그런데, 데이터 수집장치로 사물이 사용될 경우, 산야나 사람이 접근하기 어려운 곳에 설치되고 장시간 방치해 두어야 하고 유선 전력공급이 어렵기 때문에 배터리를 불가피하게 사용해야 한다. 이 때문에, 사물장치는 저전력 소모형 이어야 1년 내지 5년 정도의 장시간 사용이 가능하다. 따라서, 사물장치에 대해서는 전력소모가 적게 사용되는 운영방식을 지향하기 때문에 가능한 요구동작을 전력공급이 원할한 다른 장치에 이관하는 것이 중요하다. 이러한 점에서 제1사물(D11) 보다는 컨트롤러(C10)가 블록해쉬를 생성하는 것이 유리한 경우가 많다고 할 수 있다.
스텝S5: 스텝S4에서 컨트롤러(CT10) 또는 제1사물(D)이 블록해쉬를 풀(PL)에서 발견한다.
스텝S6: 블록해쉬는 풀(PL)에서 다른 노드에 전파할 수도 있고, 컨트롤러(CT10)가 코어(C10)를 통해 다른 노드에 전파할 수도 있고, 바로 관리서버(800)의 데이터 수집부(S1)를 통해 블록해쉬를 수집하여 모든 노드 또는 풀(PL)에 전파할 수도 있다. 그러면, 일정 노드 중 특정 노드가 암호를 해독하여 블록해쉬를 n+1로 인정하고 모든 노드에 새로운 n+1 블록을 전파한다.
스텝S7, S8, S9: 각 노드가 블록해쉬를 n+1 블록으로 승인하고(S7), 확인 노드가 소정개수에 도달하면(S8), 관리서버(800)가 n+1 블록을 n블록체인에 기록하여 n+1블록체인을 생성하고 다시 모든 노드에 전파하면서 n+1 블록체인의 생성 프로세스를 마치고(S9), 스텝S1 부터 새롭게 n+1 블록체인을 기반으로 하는 공개키와 개인키쌍을 생성하면서 새로운 프로세스를 진행한다.
이상과 같이 본 발명의 바람직한 실시예에 대하여 설명하였지만, 본 발명의 범위는 이에 한정되지 않는다. 예를 들면, 스텝S9에서 관리서버(800) 대신 특정 노드(최초 산술암호를 해독한 노드)가 n+1 블록체인을 기록 또는 생성하여 전파할 수도 있다. 이 경우, 특별히 관리서버(800)의 관여가 없어 더욱 바람직하다고 할 수 있다. 또한, 본 발명은 가정집이나, 건물, 연구소, 농장, 공장, 군대 뿐만 아니라 , 독거노인 또는 혼자 생활하는 생활보호 대상자, 또는 생활감시가 필요한 사람의 고독사를 방지하는 시스템에도 적용할 수 있다. 이 경우, 각 가정이나 수용소 등에 전기, 수도, 가스, TV, 냉장고 등의 생활가전 및 기초 라이프 파이프라인 측정 장비를 설치하고 이를 관할 공공기관 담당자 또는 각 지역 보건소, 의료기관 등에서 데이터를 수집하여 모니터링 하는 과정에서 악의의 통신침입자의 침투를 근본적으로 방지할 수 있는 해법을 제공할 수 있다.
[부호의 설명]
100, 200: 와이파이/블루투스 망
300, 400: 게이트웨이(GW)
500: 저전력통신망(LPWAN: Low Power Wide Area Network)
600: 인터넷 700: 이동통신망
800: 관리 서버 BL1, BL2, BL3, BL4: 승인확인선
C1: 블록체인부 C2: 키생성부
C3: 코어측 저장부 C4: 코어측 제어부
C5: 유무선 링크부 C6: 사물등록부
C10 - C40: 코어
COML1, COML2, COML3, COML4: 통신선
CT1: 키관리부 CT2: 동작선택부
CT3: 저장부 CT4: 해쉬 생성부
CT5: CT측 제어부 CT6: 유무선 링크부
CT10 - CT40: 컨트롤러 D1: 키관리부
D2: 파라메터부 D3: 저장부
D4: 해쉬 생성부 D5: CT측 제어부
D6: 유무선 링크부 D11 - D43: 사물
DGS: 데이터 개더링 서버 MT: 이동단말기
S1: 데이터 수집부 S2: 데이터베이스
S3: 유무선 링크부 S4: 시스템 관리부

Claims (14)

  1. 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 상호 연결되고, 상기 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 상기 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물관리 시스템으로서,
    상기 단위 노드는
    유선 및 무선 중 적어도 하나에 직간접적으로 상호 연결되어 개별적으로 각각 고유 기능을 수행하는 복수의 사물과;
    상기 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n 블록체인을 포함하는 한편 상기 n 블록체인을 기반으로 상기 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어를;
    구비하고,
    상기 복수의 사물들 중 하나는 컨트롤러로서, 상기 코어가 제공한 상기 사물들 각각의 고유 공개키 리스트를 가지고 있고, 상기 고유 공개키 리스트로부터 선택된 특정 공개키에 대응하는 사물에 대해 자신의 개인키를 결합한 제어명령을 전달하여 동작을 제어하고 상기 사물은 상기 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 상기 컨트롤러에 전송하는 한편 상응하는 동작을 수행하고,
    상기 개인키를 결합한 제어명령 및 응답신호 중 적어도 하나는 n+1 번째 블록으로서 유효 n번째 블록의 암호화 해쉬를 포함하는 블록해쉬로 상기 노드에 전파되고, 상기 유효 n번째 블록은 상기 복수의 노드에 의해 사전 승인확인된 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  2. 제1항에 있어서,
    상기 컨트롤러는 이동단말기 또는 컴퓨터이거나, 마이크로프로세서, 메모리 및 제어 프로그램을 내장한 독립 모듈이고, 상기 코어는 노드 내에 배치되거나 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터에 배치되어 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터의 자원 중 일부를 사용하면서 다른 코어와 유선 또는 무선으로 연결가능한 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  3. 제2항에 있어서,
    상기 노드들 중 적어도 일부는 상기 전파된 블록해쉬에 대해 자신들이 가지고 있는 n블록체인을 기초로 상기 블록해쉬에 대응하는 n+1번째 블록을 승인하는 승인확인신호를 상호간 다른 노드들에 제공하며, 상기 사물에서 상기 공개키와 개인키가 자동으로 주기적으로 갱신되는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  4. 제3항에 있어서,
    상기 노드들이 제공하는 승인확인신호가 특정 회수에 도달하면 상기 블록해쉬에 대응하는 n+1번째 블록은 상기 n블록체인에 연결 기록되어 n+1블록체인으로 생성되고 상기 n+1 블록체인은 모든 노드들에게 전파되어 상기 n블록체인이 n+1 블록체인으로 갱신되는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  5. 제4항에 있어서,
    상기 제어명령 및 응답신호 중 적어도 하나는 발행시간을 포함하고, 상기 블록해쉬의 생성은 상기 컨트롤러 또는 사물이 수행하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  6. 제1항에 있어서,
    상기 유선망은 인터넷을 포함하고, 상기 무선망은 이동통신망 및 LPWAN(Low Power Wide area Network) 중 적어도 하나를 포함하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 노드는 가정집내 또는 수용소내 사물 시스템으로서, 각 사물의 동작이력 패턴을 기초로 가정내 노약자 또는 지체장애자의 상태를 파악하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  8. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 노드는 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 공장내 사물 시스템, 물류 사물 시스템, 도로내 사물 시스템, 산야내 사물 시스템 중 어느 하나이며, 상기 노드 중 적어도 하나는 드론, 자동차, 스마트 팜(smart palm)을 사물로서 포함하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템.
  9. 복수의 단위 노드가 유선망 및 무선망 중 적어도 하나로 연결되고, 상기 단위 노드 내에서 상호 연결된 사물들의 동작을 위한 명령의 정당성을 상기 복수의 노드들간에서 상호 인증확인하는 블록체인 인증을 이용한 IoT 기반 사물 관리 시스템을 이용하는 사물 관리 방법으로서,
    IoT 기반 사물 관리 시스템은 유선 및 무선 중 적어도 하나에 직간접적으로 상호 연결되어 개별적으로 각각 고유 기능을 수행하는 복수의 사물과; 상기 사물의 동작 이력을 기록한 n(n=자연수)개의 개별블록을 체인형태로 연계한 n블록체인을 포함하는 한편 상기 n블록체인을 기반으로 상기 사물들 각각에 대해 고유의 공개키와 개인키를 생성하여 제공하는 코어와; 상기 복수의 사물의 동작을 제어하는 컨트롤러;를 구비하며,
    상기 사물 관리 방법은:
    상기 코어가 상기 n블록체인을 기반으로 고유 공개키 및 대응 개인키를 생성하여 상기 사물과 상기 컨트롤러에 각각 개별적으로 할당하는 한편 상기 고유공개키 및 대응 개인키 리스트를 제공하는 단계와;
    상기 컨트롤러가 제어명령을 자신의 개인키와 제어대상이 되는 제1사물의 공개키를 결합하여 하여 상기 제1사물에 제공하는 단계와;
    상기 제1사물이 자신의 개인키로 상기 제어명령의 정당성을 확인하고 상기 제어명령에 반응하는 응답신호를 자신의 개인키와 결합하여 상기 컨트롤러에 제공하는 한편 제어명령에 따른 동작을 수행하는 단계와;
    상기 제어명령 및 상기 응답신호 중 적어도 하나를 n+1 블록에 대응하는 블록해쉬로 생성하여 모든 노드에 전파하는 단계와;
    상기 전파된 블록해쉬를 상기 각 노드에서 승인하는 단계와;
    상기 노드들의 승인 개수가 특정값에 도달하면, n+1번째 블록을 상기 n블록체인에 기록하여 n+1 블록체인을 생성하고 모든 노드들에게 전파하는 단계;
    를 구비하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  10. 제9항에 있어서,
    상기 컨트롤러는 이동단말기 또는 컴퓨터이거나, 마이크로프로세서, 메모리 및 제어 프로그램을 내장한 독립 모듈이고, 상기 코어는 노드 내에 배치되거나 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터에 배치되어 상기 컨트롤러, 또는 상기 이동단말기 또는 상기 컴퓨터의 자원 중 일부를 사용하면서 다른 코어와 유선 또는 무선으로 연결가능한 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  11. 제10항에 있어서,
    상기 제어명령 및 응답신호 중 적어도 하나는 발행시간을 포함하고, 상기 블록해쉬의 생성은 상기 컨트롤러 또는 사물이 수행하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  12. 제9항에 있어서,
    상기 유선망은 인터넷을 포함하고, 상기 무선망은 이동통신망 및 LPWAN(Low Power Wide area Network) 중 적어도 하나를 포함하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  13. 제9항 내지 제12항 중 어느 한 항에 있어서,
    상기 노드는 가정집내 또는 수용소내 사물 시스템으로서, 각 사물의 동작이력 패턴을 기초로 가정내 노약자 또는 지체장애자의 상태를 파악하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
  14. 제9항 내지 제12항 중 어느 한 항에 있어서,
    상기 노드는 가정집내 사물 시스템, 건물내 사물 시스템, 농장내 사물 시스템, 공장내 사물 시스템, 물류 사물 시스템, 도로내 사물 시스템, 산야내 사물 시스템 중 어느 하나이며, 상기 노드 중 적어도 하나는 드론, 자동차, 스마트 팜(smart palm)을 사물로서 포함하는 것을 특징으로 하는 블록체인 인증을 이용한 IoT 기반 사물 관리 방법.
PCT/KR2016/012768 2015-11-30 2016-11-08 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 WO2017095036A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/559,782 US10708069B2 (en) 2015-11-30 2016-11-08 IoT-based things management system and method using block-chain authentication
EP16870932.7A EP3386142B1 (en) 2015-11-30 2016-11-08 Iot-based things management system and method using block-chain authentication
JP2018519671A JP6601828B2 (ja) 2015-11-30 2016-11-08 ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150168483A KR101678795B1 (ko) 2015-11-30 2015-11-30 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
KR10-2015-0168483 2015-11-30

Publications (1)

Publication Number Publication Date
WO2017095036A1 true WO2017095036A1 (ko) 2017-06-08

Family

ID=57540187

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/012768 WO2017095036A1 (ko) 2015-11-30 2016-11-08 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Country Status (5)

Country Link
US (1) US10708069B2 (ko)
EP (1) EP3386142B1 (ko)
JP (1) JP6601828B2 (ko)
KR (1) KR101678795B1 (ko)
WO (1) WO2017095036A1 (ko)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107665405A (zh) * 2017-09-26 2018-02-06 北京邮电大学 一种车辆信誉管理方法及装置
CN108492550A (zh) * 2018-05-17 2018-09-04 济南浪潮高新科技投资发展有限公司 基于区块链的v2x高速车队自组织系统
CN108632293A (zh) * 2018-05-16 2018-10-09 山东建筑大学 基于区块链技术的建筑设备物联网系统与方法
CN108810007A (zh) * 2018-06-26 2018-11-13 东北大学秦皇岛分校 一种物联网安全架构
CN108881494A (zh) * 2018-08-10 2018-11-23 三门峡速达交通节能科技股份有限公司 基于车载网络和区块链的安全信息传输方法
WO2019028380A1 (en) * 2017-08-04 2019-02-07 Walmart Apollo, Llc SYSTEMS, DEVICES AND METHODS FOR RELAYING COMMUNICATIONS USING AUTONOMOUS DRONES
CN109818993A (zh) * 2017-11-20 2019-05-28 西南交通大学 一种高效的区块链共识与交换系统
DE102018128219B3 (de) 2018-11-12 2019-12-05 Schuler Pressen Gmbh System mit mehreren als Blockchain organisierten Systemteilnehmern und mit Blockchain-Umschaltung
JP2019208200A (ja) * 2018-03-12 2019-12-05 ザ・ボーイング・カンパニーTheBoeing Company ブロックチェーンで強化された航空機空地データ通信システム(acars)の通信
KR20200017577A (ko) * 2018-07-25 2020-02-19 주식회사 유비벨록스모바일 블록체인망을 이용한 iot 가전 상태 관제 시스템
US10682981B2 (en) 2017-10-11 2020-06-16 Uniquid, Inc. Systems and methods for networked device security
US10693716B2 (en) 2018-05-29 2020-06-23 At&T Mobility Ii Llc Blockchain based device management
EP3662403A4 (en) * 2017-08-01 2020-08-19 Visa International Service Association PRIVATE DATA PROCESSING
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US11050763B1 (en) 2016-10-21 2021-06-29 United Services Automobile Association (Usaa) Distributed ledger for network security management
US11170092B1 (en) 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
US11186111B1 (en) 2016-04-04 2021-11-30 United Services Automobile Association (Usaa) Digitally encoded seal for document verification
US11392947B1 (en) 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
US11403814B2 (en) 2017-08-04 2022-08-02 Walmart Apollo, Llc Systems, devices, and methods for generating a dynamic three dimensional communication map
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9973341B2 (en) * 2015-01-23 2018-05-15 Daniel Robert Ferrin Method and apparatus for the limitation of the mining of blocks on a block chain
US10257270B2 (en) 2016-04-26 2019-04-09 International Business Machines Corporation Autonomous decentralized peer-to-peer telemetry
EP4064167A1 (en) * 2016-07-29 2022-09-28 nChain Licensing AG Blockchain-implemented method and system
WO2018031026A1 (en) * 2016-08-12 2018-02-15 Intel Corporation Low power wide area internet protocol communication
US11671999B2 (en) * 2016-12-12 2023-06-06 Dell Products, Lp Method and apparatus for context aware concurrent data transmission scheduling for pan radio technology
CN107423152B (zh) * 2017-04-24 2019-05-21 杭州趣链科技有限公司 一种区块链共识节点自动恢复方法
KR101919590B1 (ko) 2017-05-10 2019-02-08 주식회사 코인플러그 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 사물 인터넷 기기에 대한 비용을 결제하는 방법, 이를 이용한 서버, 서비스 제공 단말, 및 사용자 전자 지갑
CN107194666A (zh) * 2017-05-19 2017-09-22 中链科技有限公司 基于区块链技术的报表管理方法和终端设备
KR101851261B1 (ko) * 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
KR101972109B1 (ko) * 2017-06-16 2019-04-25 서강대학교산학협력단 비공개적 분산형 데이터베이스 네트워크 환경에서의 브로드캐스팅을 이용한 계약 참조 방식의 스마트 가로등 시스템 및 제어 방법
CN109218268A (zh) * 2017-07-05 2019-01-15 中国银联股份有限公司 基于区块链结构的安全性数据交互系统及方法
JP2019028549A (ja) * 2017-07-26 2019-02-21 株式会社デンソー 台帳管理ノード、台帳管理システム、車載の情報提供装置
WO2019027139A1 (ko) 2017-08-04 2019-02-07 경호연 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
CN107610279B (zh) * 2017-08-11 2020-05-05 北京云知科技有限公司 一种车辆启动控制系统、方法和智能钥匙
KR102041341B1 (ko) 2017-09-14 2019-11-27 숭실대학교산학협력단 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법
KR102042739B1 (ko) * 2017-09-22 2019-11-08 서강대학교산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
KR102024991B1 (ko) * 2017-09-26 2019-11-04 한양대학교 산학협력단 이동체 기기 및 이의 데이터 전송 방법
KR101936080B1 (ko) * 2017-10-26 2019-04-03 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
JP2021502017A (ja) * 2017-11-02 2021-01-21 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法
KR102472362B1 (ko) * 2017-11-06 2022-11-29 주식회사 케이티 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법
US10909830B1 (en) * 2017-11-07 2021-02-02 Pica Product Development, Llc Personal emergency alert system, method and device
US10694338B2 (en) 2017-11-07 2020-06-23 Pica Product Development, Llc Cellular automated external defibrillator (AED) tracker
US10798541B2 (en) 2017-11-07 2020-10-06 Pica Product Development, Llc Systems, methods and devices for remote trap monitoring
CN108022100B (zh) * 2017-11-29 2020-07-21 江苏安凰领御科技有限公司 一种基于区块链技术的交叉认证系统及方法
KR102030905B1 (ko) * 2017-12-08 2019-10-10 인제대학교 산학협력단 블록 체인 시스템 아키텍쳐 및 방법
KR101968424B1 (ko) * 2017-12-08 2019-04-11 인제대학교 산학협력단 블록 체인 컨트롤러를 이용한 인증 시스템 및 방법
KR102050154B1 (ko) * 2018-01-12 2019-11-28 인제대학교 산학협력단 블록 체인을 이용한 공급 체인 네트워크 시스템 및 방법
WO2019112193A1 (ko) * 2017-12-08 2019-06-13 인제대학교 산학협력단 블록 체인 시스템 아키텍쳐 및 방법
KR102005111B1 (ko) 2017-12-20 2019-07-29 주식회사 유니로보틱스 블록체인시스템을 이용한 사물간 재화 또는 서비스 제공방법
KR102050153B1 (ko) * 2018-01-12 2019-11-28 인제대학교 산학협력단 트랜잭션 가치 추산을 통한 블록체인 콘트롤러 참여 제어 시스템
WO2019139237A1 (ko) * 2018-01-12 2019-07-18 인제대학교 산학협력단 트랜잭션 가치 추산을 통한 블록체인 참여 제어 시스템
US11122500B2 (en) * 2018-01-16 2021-09-14 Cisco Technology, Inc. Using a blockchain for optimized fast-secure roaming on WLANs
CN110086755B (zh) * 2018-01-26 2022-06-21 巍乾全球技术有限责任公司 实现物联网服务的方法、应用服务器、物联网设备和介质
KR102005177B1 (ko) * 2018-02-07 2019-07-29 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 방법 및 이를 이용한 이동체 정보 보안 시스템
KR102454398B1 (ko) 2018-02-19 2022-10-14 한국전자통신연구원 분산형 소프트웨어 정의 네트워킹 방법 및 장치
KR102042339B1 (ko) 2018-02-23 2019-11-07 에이치닥 테크놀로지 아게 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템
KR102078913B1 (ko) 2018-03-16 2020-04-07 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
US11146545B2 (en) * 2018-03-27 2021-10-12 Exosite LLC Apparatus and method for establishing secured connection
KR102050560B1 (ko) * 2018-03-28 2020-01-08 (주)자람테크놀로지 IoT 단말을 위한 저전력 통신 장치 및 방법
KR102617352B1 (ko) 2018-06-04 2023-12-26 삼성전자주식회사 블록체인을 이용하는 사용자 장치, 이를 포함하는 블록체인 시스템 및 그것의 제품 정보 관리 방법
KR102120328B1 (ko) * 2018-07-04 2020-06-08 충북대학교 산학협력단 Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법
KR102138683B1 (ko) 2018-07-12 2020-07-28 주식회사 에치에프알 블록체인 기반의 집단지성 무선랜 제어시스템
US11201751B2 (en) * 2018-07-18 2021-12-14 iComply Investor Services Inc. System and method for off-chain cryptographic transaction verification
CN108574699B (zh) * 2018-07-20 2021-07-06 广东工业大学 一种通信连接方法、系统及物联网设备系统和存储介质
US10887082B2 (en) 2018-07-24 2021-01-05 Vmware, Inc. Internet of things blockchain auditing
US11112132B2 (en) * 2018-08-22 2021-09-07 Bao Tran Systems and methods for monitoring water in a building
US10270770B1 (en) * 2018-08-23 2019-04-23 Xage Security, Inc. Generic computing device attestation and enrollment
KR102189843B1 (ko) * 2018-09-14 2020-12-11 류근웅 병렬형 블록체인 기반 정보 관리 및 운영 시스템
CN109359479B (zh) * 2018-09-21 2019-12-31 北京非对称区块链科技有限公司 证书生成和验证的方法、装置、存储介质及电子设备
CN109346186A (zh) * 2018-09-26 2019-02-15 东莞方凡智能科技有限公司 基于区块链的健康检测数据采集及管理系统
CN111045690B (zh) 2018-10-12 2023-04-28 阿里巴巴集团控股有限公司 区块链节点服务部署方法、装置、系统、计算设备及介质
KR102009160B1 (ko) * 2018-10-19 2019-08-09 빅픽처랩 주식회사 블록체인 기반 정보 트러스트 엔진 시스템
KR102131292B1 (ko) * 2018-10-19 2020-07-07 빅픽처랩 주식회사 블록체인 기반 신뢰도 정보 관리방법
KR102023749B1 (ko) * 2018-10-25 2019-09-24 강원도 횡성군 소 관리 오픈 플랫폼 시스템
KR20200050150A (ko) 2018-11-01 2020-05-11 현대자동차주식회사 블록체인 기반의 교통 정보 처리 방법 및 시스템
CN109302415B (zh) * 2018-11-09 2019-11-01 四川虹微技术有限公司 一种认证方法、区块链节点及存储介质
KR102222660B1 (ko) * 2018-11-27 2021-03-04 김성호 온라인 통합 컨텐츠 커뮤니티 플랫폼 및 소비자 활동보상 시스템
KR101997673B1 (ko) * 2018-12-06 2019-07-08 주식회사 푸시풀시스템 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기
KR101992981B1 (ko) * 2018-12-07 2019-06-25 한전케이디엔 주식회사 IoT 허브와 블록체인을 활용한 IoT 플랫폼 시스템
EP3672159A1 (en) * 2018-12-19 2020-06-24 Orange Internet of things connectivity device and method
WO2020138525A1 (ko) 2018-12-26 2020-07-02 서강대학교 산학협력단 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
KR20200081533A (ko) 2018-12-27 2020-07-08 서강대학교산학협력단 사물 인터넷 환경을 위한 동적 블라인드 투표기반의 블록체인 합의방법
WO2020148250A1 (en) * 2019-01-14 2020-07-23 Signify Holding B.V. Method of and device for operating a node device in a communication network based on chained datablock technology
KR20200088740A (ko) 2019-01-15 2020-07-23 한국전자통신연구원 키오스크를 이용한 서비스 제공 방법 및 장치
CN109769024A (zh) * 2019-01-18 2019-05-17 东喜和仪(珠海市)数据科技有限公司 基于数据交易区块链的物联网构建方法和装置
KR101983652B1 (ko) 2019-01-21 2019-05-29 애니팬 주식회사 블록체인에 기반한 인공지능 IoT 시스템
KR101976626B1 (ko) 2019-01-21 2019-05-09 애니팬 주식회사 블록체인에 기반한 스마트 팩토리 구현을 위한 인공지능 IIoT 시스템
KR102243182B1 (ko) * 2019-01-23 2021-04-22 (주)티비스톰 인공지능 개체에 대한 정보를 블록체인으로 관리하는 방법 및 그 플랫폼
KR102170454B1 (ko) * 2019-01-29 2020-10-28 주식회사 크로스앵글 블록체인 상의 정보를 제공하는 방법 및 장치
KR101973629B1 (ko) 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 기반 서비스의 검증을 수행하는 시스템
KR101975213B1 (ko) 2019-02-14 2019-05-07 해치랩스 주식회사 블록체인 스마트 컨트랙트에 기반하여 수행된 거래의 무결성을 검증하는 시스템
KR101973632B1 (ko) 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 스마트 컨트랙트의 검증을 수행하는 시스템
KR20200106605A (ko) 2019-03-05 2020-09-15 정상국 블록체인 기반의 합의 알고리즘에서 이중 합의방법
KR20200106604A (ko) 2019-03-05 2020-09-15 정상국 블록체인 기반의 합의 알고리즘에서 대표자 선정방법
KR20200106603A (ko) 2019-03-05 2020-09-15 정상국 블록체인 기반의 블록데이터 분산 저장방법
US11128451B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Remotely managing devices using blockchain and DICE-RIoT
US11456880B2 (en) * 2019-03-25 2022-09-27 Micron Technology, Inc. Cryptographically secure mechanism for remotely controlling an autonomous vehicle
KR102023094B1 (ko) 2019-03-26 2019-09-19 국방과학연구소 블록체인 네트워크를 이용한 무인비행체 임무계획 관리 시스템 및 방법
KR102037848B1 (ko) * 2019-03-27 2019-10-29 주식회사 푸시풀시스템 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기 운용 방법
CN109995594B (zh) * 2019-04-10 2022-06-24 广州致链科技有限公司 区块链网络资源管理方法、装置及区块链系统
US11658821B2 (en) * 2019-04-23 2023-05-23 At&T Mobility Ii Llc Cybersecurity guard for core network elements
KR20200133140A (ko) 2019-05-18 2020-11-26 주식회사 에이오엔 하이브리드 블록체인 기반 고속 거래 처리 방법 및 그 시스템
CN110278255B (zh) * 2019-06-13 2021-10-15 深圳前海微众银行股份有限公司 一种基于区块链的物联网iot设备间通信的方法及装置
KR102353127B1 (ko) * 2019-06-19 2022-01-19 대한민국 스마트 팜 블랙박스, 스마트 팜 데이터 관리 방법, 및 스마트 팜 시스템
CN110310097A (zh) * 2019-07-05 2019-10-08 匿名科技(重庆)集团有限公司 一种智能合约的公租房可信摇号方法
KR102175891B1 (ko) 2019-07-15 2020-11-06 장성균 블록체인을 이용한 1회용품 대체 사물의 사용 관리 방법 및 시스템, 그리고 1회용품 대체 사물의 사용에 적용되는 블록체인 포스 시스템
KR102054828B1 (ko) * 2019-07-18 2019-12-11 한화시스템(주) 전술환경에서 블록체인에 기반한 명령 전송 방법
CN110536300B (zh) * 2019-09-06 2022-07-12 中国联合网络通信集团有限公司 一种通信控制方法、网络控制实体及系统
KR102330347B1 (ko) * 2019-09-23 2021-11-23 남승일 블록체인 기반의 스마트 팩토리 운영 시스템
KR20200099460A (ko) 2019-10-14 2020-08-24 해치랩스 주식회사 거래의 무결성을 검증하는 시스템
US11489676B2 (en) 2019-10-24 2022-11-01 Hewlett Packard Enterprise Development Lp Blockchain internet-of-things system and related method
KR20210091963A (ko) 2020-01-15 2021-07-23 경북대학교 산학협력단 블록체인을 이용한 사물인터넷 데이터의 무결성 검증 시스템 및 방법
CN111314334A (zh) * 2020-02-10 2020-06-19 上海赛艾吉智能科技有限公司 一种基于物联网的智能区块链平台系统及运行方法
CN111526022A (zh) * 2020-04-13 2020-08-11 成都链向科技有限公司 一种适用于工业物联网的区块链令牌生成系统
CN111601312B (zh) * 2020-05-14 2022-09-02 中国联合网络通信集团有限公司 区块链接入认证方法、车联网终端、运营商系统
DE102020115432A1 (de) 2020-06-10 2021-12-16 Audi Aktiengesellschaft Verfahren zur kooperativen Ressourcenallokation zum Ausführen von Bewegungsmanövern in einem Straßenbereich sowie zugehörige Steuerschaltung und Kraftfahrzeug mit einer solchen Steuerschaltung
CN111738710B (zh) * 2020-07-23 2020-12-01 支付宝(杭州)信息技术有限公司 对智能合约的执行进行资源扣除的方法和处理器
KR102193608B1 (ko) * 2020-08-19 2020-12-22 주식회사 라젠 융복합 블록체인이 적용된 드론 인증 기반의 드론 보안관리 시스템 및 방법
US20230379367A1 (en) * 2020-09-24 2023-11-23 Michael Ratiner Data Security Systems and Methods on Controlled Devices
KR102486634B1 (ko) * 2020-11-04 2023-01-10 주식회사 케이사인 건물 설비 관리 정보를 블록 체인에 등록하는 방법과, 상기 정보를 통한 설비 정보 관리 시스템의 자동 가상화 및 배포 방법
KR20220072657A (ko) 2020-11-25 2022-06-02 주식회사 푸시풀시스템 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템
CN112702159B (zh) * 2020-12-15 2023-04-07 浙江工商大学 一种基于区块链的线上专家评分方法和系统
CN112671745A (zh) * 2020-12-17 2021-04-16 思创数码科技股份有限公司 一种数据收发方法、发送端及接收端
KR102607034B1 (ko) 2020-12-23 2023-11-27 순천향대학교 산학협력단 블록체인 기반 스마트기기 원격 관리 시스템 및 방법
US11849028B2 (en) * 2021-01-13 2023-12-19 Tata Consultancy Services Limited Method and system for secure IoT device onboarding using a blockchain network
CN114867016A (zh) * 2021-02-03 2022-08-05 北京邮电大学 一种节点认证方法、系统及装置
US11804963B2 (en) 2021-04-29 2023-10-31 International Business Machines Corporation System and method for permissioned blockchain access into a computing network
US11915242B2 (en) * 2021-12-30 2024-02-27 The Adt Security Corporation Premises security system with secure embedded cryptocurrency storage
CN115604011B (zh) * 2022-10-19 2023-08-04 上海蜂高科技有限公司 一种基于机器人与区块链osi协议多点通信方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130019358A (ko) * 2011-08-16 2013-02-26 (주) 아이씨티케이 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
KR20140121533A (ko) * 2013-04-05 2014-10-16 한국과학기술원 인스턴스 호스팅 환경에서 노드 별 특성에 따른 프로파일에 기초하여 서비스를 제공하는 방법 및 시스템
KR20150082743A (ko) * 2014-01-07 2015-07-16 한국과학기술원 스마트 연결 장치 및 스마트 연결 장치를 활용하여 IoT 장치를 제어하기 위한 방법
KR101560200B1 (ko) * 2014-09-05 2015-10-15 (주)스파코사 크라우드 네트워크를 이용한 위치 관제 시스템
KR20150123850A (ko) * 2013-02-25 2015-11-04 퀄컴 인코포레이티드 스마트 제어기로부터의 다수의 상이한 디바이스들의 제어

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
WO2014127429A1 (en) * 2013-02-25 2014-08-28 Lockstep Technologies Decoupling identity from devices in the internet of things
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9510195B2 (en) * 2014-02-10 2016-11-29 Stmicroelectronics International N.V. Secured transactions in internet of things embedded systems networks
EP3140979A4 (en) * 2014-05-09 2017-12-27 Veritaseum Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
WO2015175722A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
JP6425808B2 (ja) * 2014-07-11 2018-11-21 ロイヤル コーポレイション 取引型および非取引型の商業を奨励する分散型台帳プロトコル
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US9698878B2 (en) * 2014-10-31 2017-07-04 Quantenna Communications, Inc. Unsolicited channel sounding in a wireless local area network
US11250391B2 (en) * 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US9967333B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Deferred configuration or instruction execution using a secure distributed transaction ledger
US9762392B2 (en) * 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
US10420151B2 (en) * 2015-03-30 2019-09-17 Afero, Inc. Apparatus and method for intermediary device data collection
CN104735164B (zh) * 2015-04-10 2018-05-18 网易(杭州)网络有限公司 一种保存文件信息的方法和装置
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
JP6571375B2 (ja) * 2015-04-24 2019-09-04 国立大学法人 筑波大学 著作物保護支援装置
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9843929B2 (en) * 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US20170134280A1 (en) * 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130019358A (ko) * 2011-08-16 2013-02-26 (주) 아이씨티케이 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
KR20150123850A (ko) * 2013-02-25 2015-11-04 퀄컴 인코포레이티드 스마트 제어기로부터의 다수의 상이한 디바이스들의 제어
KR20140121533A (ko) * 2013-04-05 2014-10-16 한국과학기술원 인스턴스 호스팅 환경에서 노드 별 특성에 따른 프로파일에 기초하여 서비스를 제공하는 방법 및 시스템
KR20150082743A (ko) * 2014-01-07 2015-07-16 한국과학기술원 스마트 연결 장치 및 스마트 연결 장치를 활용하여 IoT 장치를 제어하기 위한 방법
KR101560200B1 (ko) * 2014-09-05 2015-10-15 (주)스파코사 크라우드 네트워크를 이용한 위치 관제 시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JUN, SAM GU: "Blockchain Technology & Strategy using Fintech and loT", IOT CONVERGENCE IN-DEPTH CONFERENCE 2015 (NEW INSIGHT, IOT CONNECT BUSINESS) , COEX GRAND BALLROOM, 11 November 2015 (2015-11-11), pages 153 - 163 *
See also references of EP3386142A4 *

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US11186111B1 (en) 2016-04-04 2021-11-30 United Services Automobile Association (Usaa) Digitally encoded seal for document verification
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
US11706231B1 (en) 2016-10-21 2023-07-18 United Services Automobile Association (Usaa) Distributed ledger for network security management
US11050763B1 (en) 2016-10-21 2021-06-29 United Services Automobile Association (Usaa) Distributed ledger for network security management
US11763305B1 (en) 2017-02-27 2023-09-19 United Services Automobile Association (Usaa) Distributed ledger for device management
US11392947B1 (en) 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
US11138322B2 (en) 2017-08-01 2021-10-05 Visa International Service Association Private data processing
US11741241B2 (en) 2017-08-01 2023-08-29 Visa International Service Association Private data processing
EP3662403A4 (en) * 2017-08-01 2020-08-19 Visa International Service Association PRIVATE DATA PROCESSING
US11403814B2 (en) 2017-08-04 2022-08-02 Walmart Apollo, Llc Systems, devices, and methods for generating a dynamic three dimensional communication map
WO2019028380A1 (en) * 2017-08-04 2019-02-07 Walmart Apollo, Llc SYSTEMS, DEVICES AND METHODS FOR RELAYING COMMUNICATIONS USING AUTONOMOUS DRONES
CN107665405B (zh) * 2017-09-26 2021-04-20 北京邮电大学 一种车辆信誉管理方法及装置
CN107665405A (zh) * 2017-09-26 2018-02-06 北京邮电大学 一种车辆信誉管理方法及装置
US10682981B2 (en) 2017-10-11 2020-06-16 Uniquid, Inc. Systems and methods for networked device security
CN109818993A (zh) * 2017-11-20 2019-05-28 西南交通大学 一种高效的区块链共识与交换系统
CN109818993B (zh) * 2017-11-20 2021-08-24 西南交通大学 一种高效的区块链共识与交换系统
US11170092B1 (en) 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
JP2019208200A (ja) * 2018-03-12 2019-12-05 ザ・ボーイング・カンパニーTheBoeing Company ブロックチェーンで強化された航空機空地データ通信システム(acars)の通信
JP7249821B2 (ja) 2018-03-12 2023-03-31 ザ・ボーイング・カンパニー ブロックチェーンで強化された航空機空地データ通信システム(acars)の通信
CN108632293B (zh) * 2018-05-16 2021-08-06 山东建筑大学 基于区块链技术的建筑设备物联网系统与方法
CN108632293A (zh) * 2018-05-16 2018-10-09 山东建筑大学 基于区块链技术的建筑设备物联网系统与方法
CN108492550A (zh) * 2018-05-17 2018-09-04 济南浪潮高新科技投资发展有限公司 基于区块链的v2x高速车队自组织系统
US10693716B2 (en) 2018-05-29 2020-06-23 At&T Mobility Ii Llc Blockchain based device management
CN108810007A (zh) * 2018-06-26 2018-11-13 东北大学秦皇岛分校 一种物联网安全架构
CN108810007B (zh) * 2018-06-26 2020-11-17 东北大学秦皇岛分校 一种物联网安全架构
KR20200017577A (ko) * 2018-07-25 2020-02-19 주식회사 유비벨록스모바일 블록체인망을 이용한 iot 가전 상태 관제 시스템
KR102081274B1 (ko) * 2018-07-25 2020-02-25 (주)유비벨록스모바일 블록체인망을 이용한 iot 가전 상태 관제 시스템
CN108881494A (zh) * 2018-08-10 2018-11-23 三门峡速达交通节能科技股份有限公司 基于车载网络和区块链的安全信息传输方法
CN108881494B (zh) * 2018-08-10 2021-06-29 三门峡速达交通节能科技股份有限公司 基于车载网络和区块链的安全信息传输方法
WO2020099063A1 (de) 2018-11-12 2020-05-22 Schuler Pressen Gmbh System mit mehreren als blockchain organisierten systemteilnehmern und mit blockchain-umschaltung
DE102018128219B3 (de) 2018-11-12 2019-12-05 Schuler Pressen Gmbh System mit mehreren als Blockchain organisierten Systemteilnehmern und mit Blockchain-Umschaltung

Also Published As

Publication number Publication date
US20180254905A1 (en) 2018-09-06
JP6601828B2 (ja) 2019-11-06
EP3386142A4 (en) 2019-04-10
EP3386142B1 (en) 2020-03-04
JP2018525952A (ja) 2018-09-06
KR101678795B1 (ko) 2016-11-22
EP3386142A1 (en) 2018-10-10
US10708069B2 (en) 2020-07-07

Similar Documents

Publication Publication Date Title
WO2017095036A1 (ko) 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
Ciholas et al. The security of smart buildings: a systematic literature review
Lv Security of internet of things edge devices
US10863234B2 (en) System and method for secure appliance operation
Wendzel et al. Cyber security of smart buildings
WO2015130031A1 (ko) 사물인터넷 보안시스템 및 방법
US8350718B2 (en) Secure collector diagnostic portal activation
CN103119974A (zh) 用于维护无线网络中的隐私的系统和方法
GB2531247A (en) Method, hardware and digital certificate for authentication of connected devices
Brauchli et al. A solution based analysis of attack vectors on smart home systems
Lesjak et al. ESTADO—Enabling smart services for industrial equipment through a secured, transparent and ad-hoc data transmission online
KR101775823B1 (ko) IoT 기기를 제어하기 위한 방법 및 시스템
CN110365559A (zh) 用于安全设备操作的系统和方法
Alghayadh et al. Hid-smart: Hybrid intrusion detection model for smart home
Nikiforov et al. Structure of information security subsystem in the systems of commercial energy resources accounting
JP4647440B2 (ja) ネットワークサービスセキュリティシステムおよびネットワークサービスセキュリティ方法
US10798572B2 (en) System and method for secure appliance operation
US8515076B2 (en) Security system and method using automatic meter reading protocol
CN113326528A (zh) 一种基于大数据高安全性个人信息保护区块链应用方法
CN102822840A (zh) 使用管理系统和使用管理方法
Barriga A et al. Security over smart home automation systems: A survey
Wang A collaborative detection method of wireless mobile network intrusion based on cloud computing
Lesjak et al. Facilitating a secured status data acquisition from industrial equipment via NFC
KR20160130135A (ko) 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법
KR102534826B1 (ko) 지능형 홈네트워크 기반 psu를 이용한 종단 간 보안 서비스 제공 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16870932

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15559782

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2018519671

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE