JP6601828B2 - ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法 - Google Patents

ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法 Download PDF

Info

Publication number
JP6601828B2
JP6601828B2 JP2018519671A JP2018519671A JP6601828B2 JP 6601828 B2 JP6601828 B2 JP 6601828B2 JP 2018519671 A JP2018519671 A JP 2018519671A JP 2018519671 A JP2018519671 A JP 2018519671A JP 6601828 B2 JP6601828 B2 JP 6601828B2
Authority
JP
Japan
Prior art keywords
things
controller
thing
block
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018519671A
Other languages
English (en)
Other versions
JP2018525952A (ja
Inventor
サム グ チョン
Original Assignee
サム グ チョン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サム グ チョン filed Critical サム グ チョン
Publication of JP2018525952A publication Critical patent/JP2018525952A/ja
Application granted granted Critical
Publication of JP6601828B2 publication Critical patent/JP6601828B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)

Description

本発明は、ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法に関する。
IoT分野の応用が拡がりながら事物間、または事物器機間の通信保安の問題が重要な課題として台頭されている。IoT分野の器機間の通信において、器機相互間に互いに相手を認識するための相互認証は無線周波数暗号化シンク/制御方式とブルートゥース(登録商標)方式とが主流をなしている。両方のいずれも特定の無線周波数帯域を使っているという点で次のような問題点が存在している。
IoT分野および器機間の相互認証だけでなく、特定な事物、通信などの分野において、互いに相手の装置、器機、またはユーザを特定して認識し、認識された後に、通信の状況における保安状態を維持しなければならない場合、その通信手段は有線・無線通信、または有線・無線ネットワーク方式を使わなければならないが、一般的にはハッキング、権限離脱のような現象や問題点は根本的に解消することができない。
また、特定な周波数帯域を利用する方式の場合、一時的にまたは器機自体に割当を受けて、この周波数帯域の内で器機間の通信が行われ、相互器機間の特性によって制御データ自体を暗号化・復号化して使ったりする。結果的にこのような過程のため、制御速度においてタイムラグ(時間損失)が発生して誤作動することができるし、送信・受信距離が遠くなるほどこのようなエラーが易しく発生することができる。
また、特定な周波数帯域を使っているため、根本的に使われた周波数を通じるハッキングが可能である。即ち、特定の周波数帯域を悪意のユーザが他の器機を通じて干渉してキャッチされる場合、制御権がそのユーザに移ることを防ぐことができない。また、悪意がないとしても周波数の干渉による誤作動を完全に排除することができない。
一方、ブルートゥースを利用する無線方式の場合、第1に、ブルートゥースペアリング方式のIoT相互認証も無線チャンネル方式と類似の問題点を有している。特に、ブルートゥース信号は、送信・受信距離が無線方式に比べて相対的に非常に短くて、直進性が強くて広い空間や、10メートル以上離れる場合には、相互認識が不可能であり、ブルートゥース2.0に比べて多く改善したとはいうが、まだブルートゥースは同一な装置らが同一の空間に複数以上存在している場合には、信号干渉が易しく発生する。第2に、ブルートゥースは、既存の無線周波数帯域を利用することより干渉が少なくて保安性能が高いと知られているが、実際では無線周波数帯域を利用することと似ている水準の問題点を有している。特に、ブルートゥースは短絡現象が起きた時に権限を横取りするパターンのハッキングが非常に易しくて、ペアリングコード自体を遠隔操作する方法で権限を獲得する方法もあまり難しくないように捜して見ることができる。従って、ある部分においては無線周波数帯域を利用することよりずっと保安に脆弱である。第3に、ブルートゥース方式の器機間の相互認証は無線周波数帯域を利用することより、より多い多量のデータを迅速に送ることができるというのに利点があって、今までは主に小型な音響器機やデジタル装置間の相互認証、認識方案として多く使われた。しかし、既存に使われた電子認証および電子保安の場合、最大256バイトを基準とする中央集中式の保安体系を維持しているのでハッキングに脆弱であり、システム運営と管理に莫大な費用が消耗している。上記で述べた既存の保安認証体系の問題のため新しい方式の電子認証および保安具現の代替技術が急激に台頭しており、これは特にフィンテック(Financial Information Technology)を中心とする次世代の金融産業分野において解決しなければならない基礎的な課題である。
一方、IoT基盤の事物間の通信に関与する低電力通信網(LPWAN:Low Power Wide Area Network)では、通信費を軽減するために、主に非免許周波数帯域(License Free Frequency Band)であるISM(Industrial、Scientific、Medical)帯域を使う。この場合にもやはり通信保安が脆弱であるという点で応用分野を広げることに大きく制約がある実情である。
また、従来の事物間の通信管理システムは、基本的に中央サーバー中心に運営されるためサーバー管理費用が大きくなって消費者に大きい負担を与え、中央サーバーはハッキングの確かな目標地点になるのでハッキングの危険がいつも内在するだけでなく、ハッキングを防御するための負担と費用も大きくなるしかなくて、この部分でも消費者やサービス提供者の立場では大きい負担となる。
本発明は、このような従来の技術の問題点を解消するために、事物間、器機間の有線・無線通信システムにおいて通信保安およびハッキング問題の解消に有効なIoT基盤の事物の管理システムおよび方法を提供する。
上記の目的を達成するための本発明の第1様態は、複数の単位ノードが有線網および無線網の中で少なくとも一つに相互連結され、前記単位ノードの内で相互連結された事物らの動作のための命令の正当性を前記複数のノードらの間で相互認証確認するブロックチェーン認証を利用したIoT基盤の事物の管理システムであって、 前記単位ノードは有線および無線の中で少なくとも一つに直接・間接的に相互連結されて、個別的にそれぞれ固有機能を行う複数の事物と、前記事物の動作履歴を記録したn(n=自然数)個の個別ブロックをチェーン形態に連携したnブロックチェーンを含む一方、前記nブロックチェーンを基盤にして前記事物らのそれぞれに対して固有の公開キーと個人キーを生成して提供するコアを備え、前記複数の事物らの中で一つはコントローラーとして、前記コアが提供した前記事物らのそれぞれの固有の公開キーリストを有しており、前記固有の公開キーリストから選択された特定の公開キーに対応する事物に対して、自分の個人キーを結合した制御命令を伝達して動作を制御し、前記事物は前記制御命令に応じる応答信号を自分の個人キーと結合して前記コントローラーに送る一方、相応する動作を行い、前記個人キーを結合した制御命令および応答信号の中で少なくとも一つはn+1番目ブロックにして、有効n番目ブロックの暗号化ハッシュを含むブロックハッシュとして前記ノードに伝播され、前記有効n番目ブロックは前記複数のノードによって事前に承認確認される。
望ましくは、前記コントローラーは、移動端末機またはコンピューターとか、マイクロプロセッサー、メモリーおよび制御プログラムを内蔵した独立モジュールであり、前記コアは、ノードの内に配置されるとか、前記コントローラー、または前記移動端末機または前記コンピューターに配置されて、前記コントローラー、または前記移動端末機または前記コンピューターの資源の中で一部を使いながら他のコアと有線または無線で連結が可能である。
望ましくは、前記ノードらの中で少なくとも一部は、前記伝播されたブロックハッシュに対して、自分たちが有しているnブロックチェーンを基礎にして前記ブロックハッシュに対応するn+1番目ブロックを承認する承認確認信号を相互間に他のノードらに提供して、前記事物において前記公開キーと個人キーが自動で周期的に更新される。
望ましくは、前記ノードらが提供する承認確認信号が特定回数に到逹すると、前記ブロックハッシュに対応するn+1番目ブロックは前記nブロックチェーンに連結記録されてn+1ブロックチェーンとして生成され、前記n+1ブロックチェーンは全てのノードらに伝播されて、前記nブロックチェーンがn+1ブロックチェーンとして更新される。
望ましくは、前記制御命令および応答信号の中で少なくとも一つは、発行時間を含み、前記ブロックハッシュの生成は、前記コントローラーまたは事物が行う。
望ましくは、前記有線網はインターネットを含み、前記無線網は移動通信網およびLPWANの中で少なくとも一つを含む。
望ましくは、前記ノードは、家庭内または収容施設内の事物システムであって、各事物の動作履歴パターンを基礎にして家庭内の老弱者または肢体障害者の状態を把握する。
望ましくは、前記ノードは家庭内の事物システム、建物内の事物システム、農場内の事物システム、工場内の事物システム、物流事物システム、道路内の事物システム、山野内の事物システムの中でいずれかの一つであり、前記ノードの中で少なくとも一つは、ドローン、自動車、スマートファーム(smart palm)を事物として含む。
前記の目的を達成するための本発明の第2様態は、複数の単位ノードが有線網および無線網の中で少なくとも一つに連結され、前記単位ノードの内で相互連結された事物らの動作のための命令の正当性を前記複数のノードらの間で相互認証確認するブロックチェーン認証を利用したIoT基盤の事物の管理システムを利用する事物の管理方法であって、IoT基盤の事物の管理システムは、有線および無線の中で少なくとも一つに直接・間接的に相互連結されて、個別的にそれぞれ固有機能を行う複数の事物と、前記事物の動作履歴を記録したn(n=自然数)個の個別ブロックをチェーン形態に連携したnブロックチェーンを含む一方、前記nブロックチェーンを基盤にして前記事物らのそれぞれに対して固有の公開キーと個人キーを生成して提供するコアと、前記複数の事物の動作を制御するコントローラーを備え、前記事物の管理方法は、前記コアが前記nブロックチェーンを基盤にして固有の公開キーおよび対応個人キーを生成して前記事物と前記コントローラーにそれぞれ個別的に割り当てる一方、前記固有の公開キーおよび対応個人キーリストを提供する段階と、前記コントローラーが制御命令を自分の個人キーと制御対象となる第1事物の公開キーを結合して前記第1事物に提供する段階と、前記第1事物が自分の個人キーで前記制御命令の正当性を確認して前記制御命令に応じる応答信号を自分の個人キーと結合して前記コントローラーに提供する一方、制御命令による動作を行う段階と、前記制御命令および前記応答信号の中で少なくとも一つをn+1ブロックに対応するブロックハッシュとして生成して全てのノードに伝播する段階と、前記伝播されたブロックハッシュを前記各ノードで承認する段階と、前記ノードらの承認個数が特定値に到逹すると、n+1番目ブロックを前記nブロックチェーンに記録してn+1ブロックチェーンを生成し、全てのノードらに伝播する段階を備える。
望ましくは、前記コントローラーは、移動端末機またはコンピューターとか、マイクロプロセッサー、メモリーおよび制御プログラムを内蔵した独立モジュールであり、前記コアは、ノードの内に配置されるとか、前記コントローラー、または前記移動端末機または前記コンピューターに配置されて、前記コントローラー、または前記移動端末機または前記コンピューターの資源の中で一部を使いながら他のコアと有線または無線で連結が可能である。
望ましくは、前記制御命令および応答信号の中で少なくとも一つは、発行時間を含み、前記ブロックハッシュの生成は、前記コントローラーまたは事物が行う。
望ましくは、前記有線網はインターネットを含み、前記無線網は移動通信網およびLPWANの中で少なくとも一つを含む。
望ましくは、前記ノードは、家庭内または収容施設内の事物システムであって、各事物の動作履歴パターンを基礎にして家庭内の老弱者または肢体障害者の状態を把握する。
望ましくは、前記ノードは家庭内の事物システム、建物内の事物システム、農場内の事物システム、工場内の事物システム、物流事物システム、道路内の事物システム、山野内の事物システムの中でいずれかの一つであり、前記ノードの中で少なくとも一つは、ドローン、自動車、スマートファームを事物として含む。
本発明によれば、事物間、器機間の有線・無線通信システムにおいて通信保安およびハッキング問題を良好に解消することができる。
本発明の一実施例としてブロックチェーン認証を利用するIoT基盤の事物の管理システムの全体的な構成を示した概路図である。 本発明の一実施例としてブロックチェーン認証の過程を図式的に示した図である。 本発明のブロックチェーン認証に関与するコアとコントローラーおよび管理サーバー間の構成および連結関係を示した概路図である。 本発明の一実施例としてIoT基盤の事物の管理方法を示したフローチャートである。
以下、本発明の望ましい実施例に対して添付の図面を参照しながら詳しく説明する。
図1は本発明の一実施例としてブロックチェーン認証を利用するIoT基盤の事物の管理システムの全体的な構成を示した概路図である。本発明の一実施例によるブロックチェーン認証を利用するIoT基盤の事物の管理システム(以下、"事物の管理システム"という。)は、複数の単位ノードND1、ND2、ND3、ND4がインターネット600、移動通信網700、低電力通信網(以下、"LPWAN"という。)500、LPWAN500に含まれまたは連携されるゲートウェー(GW)300、400などで相互連結されて成り、必要によって、アップデート、データ収集、最小限の管理などのための管理サーバー800が含まれることができる。しかし、全体的な事物の管理システムは管理サーバー800がなくてもノードND1、ND2、ND3、ND4の間で運営が可能になるように構成されることができる。全体的な単位ノード(以下、"ノード"または"単位ノード"を混用して使う。)の個数は、説明の便宜上で4個にして示されているがその数は無数に多く、特別に制限を置かない。
各ノードND1、ND2、ND3、ND4は関与する各構成要素らの規模や連結方式などで差があるが、基本的にブロックチェーンを含み、連結された事物に対して既存のブロックチェーンを基盤にして固有の公開キーと個人キーを生成して提供するコアC10、C20、C30、C40と、コアC10、C20、C30、C40を中心にして連結された事物Dと、事物に対して動作開始、動作中止、動作時間、動作形態などの制御命令を付与するコントローラーCT10、CT20、CT30、CT40を含んで成る。
図1を参照すれば、ノード(または、"第1ノード"を併用して使い、以下において他のノードの場合にも同一の規則を適用する。)ND1は、コア(または、"第1コア"を併用して使い、以下において他のコアにも同一の規則を適用する。)C10を中心に3個の事物(または、"第1事物、第2事物、第3事物"を併用して使い、以下において他の事物にも同一の規則を適用する。)D11、D12、D13が有線で連結され、コントローラー(または、"第1コントローラー"を併用して使い、以下において他のコントローラーにも同一の規則を適用する。)CT10は、移動端末機MTで構成されており、ワイファイ/ブルートゥース網100とインターネット600を経由してコアC10に連結される方式になっている。ここで移動端末機MTまたはMTCT10は、例えばスマートホン、アイホンなどの携帯が可能でありデータ通信が可能な全ての通信手段をいう。従って、第1ノードND1の場合、遠距離でもインターネット600に接続されることができる環境なら移動端末機MTを介して遠隔で希望している事物D11、D12、D13の動作を制御することができる。第1ノードND1は、インターネットが連結され、事物らが有線で連結されやすい環境である家庭や、一般建物内の事物の管理で使われやすい例であり、ここで事物D11、D12、D13は家庭の場合、例えばガスオン・オフバルブ、電熱器、冷暖房器具、電燈、ドアーラック、一般的な家電製品などを挙げることができ、建物の場合、一般的な家電製品代わり、一般的な事務用装置などが含まれることができる。
第2ノードND2は、コアC20を中心に2個の事物D21、D22が有線で連結され、他の事物D23は、ワイファイ/ブルートゥース網200を介して無線で連結されており、コントローラーCT20は、移動端末機MTとして移動通信網700を介して無線でコアC20に連結されている。第2ノードND2も一般的な家庭や建物に適用することができ、特に近距離無線網であるワイファイ/ブルートゥース網200を介して一つの事物D23が無線で連結されているので、この場合は有線で連結が不便とか有線の面倒な点を取り除こうとする事物、例えばノートブック、無線制御式の事務用品などに適用することができる。なお、第2ノードND2の場合は、インターネット網が連結されることができない場所にコントローラCT20が存在している時に適用するのにちょうど良い。
第3ノードND3はいわゆる低電力通信網であるLPWAN(Low Power Wide Area Network)500と、LPWAN500の延長線と言えるゲートウェー300を介してコアC30、コントローラーCT30、事物D31、D32、D33が全て無線で相互連結された構造を示している。LPWAN500は都心の場合は2Kmまで近距離通信が可能であり、山野や農村の場合は100Km以上の距離でも近距離で通信が可能であるので非常に有用に使われることができる。特に、非免許周波数帯域(License Free Frequency Band)であるISM(Industrial、Scientific、Medical)帯域を使うことができるので、通信費が安く、電波浸透性が非常に高く、低電力通信が可能であるので、農村や山野にセンサーを長期間(例えば、1年乃至5年など)に使ってもセンサーモジュールのバッテリー消耗の心配がない。これに伴って、大きい建物や大きい建物間の通信、山野や平地の長距離環境で環境関連のデータを収集して統制するのに使うことができるので、農村、中小大規模工場、大型研究団地、軍事施設などに使うことに適合している。また、コアC30、コントローラーCT30、事物D31、D32、D33が全てブロックチェーン認証で信頼性のある無線通信が可能であるので、構成、配置、事物の種類にほとんど制約がなくて応用分野が非常に広い。LPWAN500の具体的な例ではアメリカのLoRaWAN(登録商標)、ヨーロッパのSigfox(登録商標)とその他にもオープン網としてのWeightless(登録商標)、次世代LTE網などを挙げることができる。
第4ノードND4も第3ノードND3と基本的に同一の構造であるが、コントローラーCT40がインターネット600に直接連結された、例えばコンピューターなどのPCで使われ、コアC40がコントローラーCT40に共に連結されるとか一体になっているという点で互いに異なっている。この場合にはコントローラーCT40が大きい負荷を要しながら統制主体(ユーザ)がある室内に位置し、統制対象である事物D41、D42、D43は野原や広い場所にわたって分布する場合に適切に適用することができる。例えば、野戦で活動する場所には事物D41、D42、D43を置く、領内の室内には統制室を置く軍部隊環境や、大型工場、収容施設などで運営するのに適合している。
第1ノード乃至第4ノードでは、説明の便宜上、それぞれ一定な個数のコア、コントローラー、事物を例示しているが、その数には特別な制限がない。例えば、広い環境では複数のコアと複数のコントローラーを使うこともできる。
次に、本発明に適用されるブロックチェーン認証の構造に対して説明する。
図2は本発明の一実施例としてブロックチェーン認証の過程を図式的に示した図であり、ブロックチェーン認証の過程を第1コアC10を中心に説明する。
(1)第1コアC10が連結されたコントローラーCT10と第1事物D11、第2事物D12、第3事物D13とに対して、既存のブロックチェーン(自然数n個のブロックで連結されたチェーン、"nブロックチェーン"という。)を使って、それぞれ公開キーと個人キーを生成して提供する。生成された公開キーと個人キーは、実質的にはコントローラーと事物らのそれぞれに設置された貯蔵部(例えば、チップまたはMPU形態のマイクロプロセッサーのメモリー部に該当する。図3においてコントローラーCTと事物Dの貯蔵部を参照する。)に不揮発性の形態に移植されることもできて、また必要によっては周期的に新しく生成されて入れ替えされるように提供されることもできる。
第1コアC10が公開キーと個人キーペアーを生成する一例は次のようである。
―新しい公開キー生成
bitcoin-cli getnewaddress
1K3QKCeb9ZGzSpwhgymwu9SCTCGtgd4M1d(生成された公開キー)
―生成された公開キーを利用してペアーをなす個人キーを生成
bitcoin-cli dumpprivkey"1K3QKCeb9ZGzSpwhgymwu9SCTCGtgd4M1d"
L2rDvL6WcXQbNi346yyHZm3D7tepE1ioCnL4wy9CPPWQ4qPDY54P(生成された個人キー)
(2)コントローラーCT10にウォレット(wallet)機能をするアプリケーションを含み、設置されたアプリケーションは各事物D11、D12、D13の公開キーを有している。
コントローラーCT10から、例えば、第1事物D11に対して特定動作を命令するために制御命令と第1事物D11の公開キーとを伝送する。
(3)第1事物D11は伝送を受けた公開キーと自分が有している個人キーを比べて、正常な値である場合、該当の命令を行い、コントローラーCT10の制御命令と応答動作の過程で生成されたハッシュ(ブロックハッシュ)を新しいn+1番目ブロックにしてn個のブロックが連結されるnブロックチェーンに記録する。ここでのブロックハッシュは以前の有効ブロック(即ち、n番目ブロック)の暗号化ハッシュを含む。
(4)プールPLでは決まった難易度によって目標値を捜し、ブロックハッシュが見つけられる場合、全てのノード(具体的にはノードのコアC10、C20、C30、C40)に新しいブロックハッシュが見つけられたことを伝播する。ここでプールPLは決まったノードのグループであることもでき、管理サーバー800の構成要素からなることもできる。この場合、管理サーバー800の次元でブロックハッシュの正当性を判別して各ノードに伝達し、各ノードは自動でブロックハッシュを承認する形態で行われることもできる。
(5)各コアC10、C20、C30、C40は該当値の真偽の可否を以前n番目ブロックで判別して確認を行う。
(6)ノードの確認が決まった回数に到逹すれば(例えば、システムに含まれる全てのノードの中で5回の承認などで承認回数を決めることができる。)、コントローラーCT10と第1事物D11との間で発生した制御命令と回答動作の信号をn+1番目ブロックに記録し、該当のn+1番目ブロックをnブロックチェーンに記録する。
(7)データ収集サーバー(DGS:Dater Gathering Server)は、各ノードにRPCで接続して必要な情報を収集する機能を行い、アルゴリズム形態のプログラムで各ノードに形成された構成要素であるとか、管理サーバー800のデータ収集部S1(図3参照)の形態で構成されることもできる。
一方、コントローラーと事物間の認証の方式は同一であるのでコントローラーCT10の制御命令のみを基盤にしてブロックチェーン認証の方式を適用することもできる。また、ブロックチェーン認証はコントローラーのみを認証しても保安には問題がないので(即ち、事物らはコントローラーの制御命令がなければ反応をしないので)、コントローラーだけのブロック認証の方式も処理負担を減らすことができて望ましい。
また、各事物は自分の公開キーおよび個人キーが周期的に自動で更新されるとか、ユーザの必要によって新しく更新されることもできる。即ち、公開キーおよび個人キーを貯蔵するメモリーは、EPROM、S-RAMなどで読み出し・書き込みが同時に可能な不揮発性メモリーで構成することができる。このように構成する場合には、その更新の記録がブロックチェーンに更新される度に追加されることが望ましく、これによって、より一層に外部のハッキングや操作、インタラプトなどが不可能になる。このように事物に対して周期的に個人キーと公開キーが更新されるとか、これがブロックチェーンにまた反映される方式は、ビットコインのブロックチェーン認証ではない本発明の独創的な認証の方式である。
一方、n+1ブロックチェーンは、少なくともシステムの全体ノードの中で有効ノード個数によって正当なものとして承認を受けたブロックチェーンなので、以後にまたn+2ブロックとして表現されるハッシュブロックを生成する時の正当性の判断基準となることができる。図2の過程の場合、同一の制御命令または応答信号を連鎖的に発生させたことは、第1コントローラーまたは第1事物の外に存在していることができなく、第1コントローラーの正当性を害しようとすれば、過去の全てのブロックのハッシュ暗号を解読して操作しなければならないので、これはあまりにも多い時間が掛かるので現実性がない。
次に、コアCとコントローラーCTと管理サーバー800の構造および関係について説明する。
図3は本発明のブロックチェーン認証に関与するコアとコントローラーおよび管理サーバー間の構成および連結関係を示した概路図である。
先ず、各ノードNDが含むコアCは、基本的に該当のノードのコントローラーCTと事物Dの動作履歴を示すブロックチェーンと、他のノードのコントローラーCTと事物Dの動作履歴を共同で保管、管理、更新するブロックチェーン部C1、ノードNDの内のコントローラーCTと事物Dの個人キーと公開キーを生成するキー生成部C2、コアCの動作プログラムおよび動作メモリーを含むコア側の貯蔵部C3、ブロックハッシュの承認可否判断、各構成の制御のためのコア側の制御部C4、他の構成要素との通信のための有線・無線リンク部C5、単位ノードの内に含まれる事物およびコントローラーの機能特性、制御特性を登録する事物登録部C6を含むことができる。
コントローラーCTは、CPU、またはMPUを有して自主的に独立されたアプリケーションプログラムで動作しながら事物Dに対して動作、制御命令を行うことができ、コアCと連携して他のノードらとも有線・無線通信の可能なスマートホンなどの移動端末機と、PCなどのコンピューター、またはユーザインターフェースを有している有線式または無線式の移動または固定コントローラーを意味する。そして、位置は家や建物のようなノード区域内であるとか、野外に存在してどんな形態でもノードと通信が可能ならば良い。
コントローラーCTは、事物と同様に基本的に自分の個人キーと公開キー、および他の事物の公開キーリストを有するキー管理部CT1を有しているので、ノードの内の事物に対して制御命令を下すことができる。同様に事物もコントローラーCTに対して、自分の応答信号を伝送することができる。その外のコントローラーCTの構成要素としては、事物の動作種類(動作開始、動作停止、動作時間、動作強度、現在状態の情報提供(例えば、バッテリーの状態、熱、動作速度などのデータ提供など))を選択することができる動作選択部(または、ユーザインターフェース、またはアプリケーションの形態としてユーザが事物の動作を選択するようにする機能をする。)CT2、コントローラーCTの作動プログラムと各種データを貯蔵する貯蔵部CT3、暗号化のためのハッシュ生成部CT4、コントローラー内の各構成要素を制御するとか貯蔵部CT3からのデータを分析判断する機能をするCT側の制御部CT5、他の外部との通信連携のための有線・無線リンク部CT6を含む。有線・無線リンク部CT6は、インターネット、移動通信、LPWANなどをそのコントローラーのハードウェアおよびアプリケーションプログラム(アプリケーション)によって適切に決めることができる。
事物Dは、基本的にコントローラーと機能が同様であるが、パラメーター部D2がコントローラーの動作選択部CT2と異なっており、パラメーター部D2はセンサーからの事物の有効データを収集するとか事物の動作特性を示すパラメーターを事物D側の制御部やコントローラーCTに提供して判断および分析の資料で活用するようにする機能をする。
コントローラーCTや事物D全ては、例えば、MPUまたはプロセッサCPUとメモリー、I/O、有線・無線部を含む独立されたワンチッププロセッサ形態で構成されることもできる。しかし、コントローラーCTは、移動端末機やPCなどで構成されることもできるので、この場合はアプリケーションプログラム形態でユーザインターフェース機能をするソフトウェアを中心に構成され、ハードウェア資源は、移動端末機やPCを利用することもできる。
管理サーバー800は、事物の管理システム内で発生する各種データを収集するデータ収集部S1と、システムの各種データを管理するデータベースS2、そしてアップデート、システム運営、料金請求などのためのシステム管理部S4を含んでなる。しかし、事物の管理システムの重要な動作は、自主的に作動するように運営され、データ収集部S1もシステム自体に存在しているそれぞれのノードに分散させて機能することもできる。即ち、本発明の管理サーバー800は、事物の管理システムを積極的に統制管理する概念ではなく、補助的な概念で最小限の管理のための目的で存在している。即ち、管理サーバー800がいなくても実質的に事物の管理システムは自ら作動するように構成されることができる。
図3において通信線COML1、COML2、COML3、COML4は有線、無線、近距離、長距離の中でいずれも含まれることができる。
次に、図4を参照して本発明の全体的なシステムの動作を説明する。
図4は本発明の一実施例としてIoT基盤の事物の管理システムを利用したIoT事物の管理方法を示したフローチャートである。図2の第1コアC10、第1事物D11、第1コントローラーCT10を中心に説明する。
ステップS1:コアC10が、既存のブロックチェーンを基盤にして相互認証された公開キーと個人キーをペアーで形成して各事物D11、D12、D13およびコントローラーCT10に割り当てる。ここで割り当てという意味は、事物とコントローラーの貯蔵部に移植するとか、事物とコントローラーに既に存在している公開キーと個人キーのペアーを新しく更新することを言う。
ステップS2:コントローラーC10が制御命令を自分の個人キーと第1事物D11の公開キーと結合して第1事物に提供する。この場合、有効n番目ブロックの暗号化ハッシュを含む。n番目の暗号化ハッシュは、以前までの正当性が認められたブロックであり、コントローラーC10の一貫性をさらに証明する。
ステップS3:第1事物D11は、自分の個人キーを通じて制御命令の正当性を確認する。しかし、正当性が確認されなければ動作を終了する。
ステップS4:正当性が確認された場合、第1事物D11は制御命令による動作を行い、制御命令および応答信号をn+1番目ブロックに対応するブロックハッシュとして生成する。この場合、ブロックハッシュの生成はコントローラーC10が行うこともできる。一般的に、コントローラーがブロックハッシュを生成する場合には、低電力通信網(LPWAN:Low Power Wide Area Network)で一層に有利である。即ち、LPWANは、有線電波が力強に深く、そして遠く進行することができるという点と、通信に電力が少なく消耗するという点で、事物装置がセンサー装置としてデータ収集に使われる時が多くある。ところが、データ収集装置として事物が使われる場合、山野や人が近付きにくい場所に設置され、長期間に亘って置かなければならなく、有線で電力供給が難しいので、バッテリーを不可避に使わなければならない。このため、事物装置は低電力消耗型でなければ、1年乃至5年位の長期間の使用が不可能である。従って、事物装置に対しては電力消耗が少ない運営方式を希望しているので、可能な要求動作を電力供給が円滑にできる他の装置に移管することが重要である。このような点で第1事物D11よりはコントローラーC10がブロックハッシュを生成するのが有利な場合が多くあるといえる。
ステップS5:ステップS4でコントローラーCT10または第1事物DがブロックハッシュをプールPLから見つける。
ステップS6:ブロックハッシュはプールPLから他のノードに伝播されることもでき、コントローラーCT10がコアC10を通じて他のノードに伝播することもでき、まさに管理サーバー800のデータ収集部S1を通じてブロックハッシュを収集して全てのノードまたはプールPLに伝播することもできる。そうすると、一定ノードの中で特定ノードが暗号を解読してブロックハッシュをn+1ブロックハッシュとして認めて、全てのノードに新しいn+1ブロックハッシュを伝播する。
ステップS7、S8、S9:各ノードがブロックハッシュをn+1ブロックに承認し(S7)、確認ノードが所定個数に到逹すれば(S8)、管理サーバー800が、n+1ブロックをnブロックチェーンに記録してn+1ブロックチェーンを生成し、また全てのノードに伝播しながらn+1ブロックチェーンの生成過程を終え(S9)、ステップS1から新しくn+1ブロックチェーンを基盤にする公開キーと個人キーサングを生成しながら新しい過程を行う。
本実施の形態によれば、以下の効果がある。
第1に、ブロックチェーン相互認証の方式の最大の特徴の中で一つはすぐ事前に発行、生成させて登録したブロックチェーンアドレスを偽造、変造することができないという部分にある。即ち、器機とユーザ間、器機と器機間のブロックチェーンアドレスを利用して相互認証する場合、これを外部から問い合わせをすることはできるが、ブロックチェーン相互認証技術によって相互承認されたアドレスを有していない限りでは、偽造、変造ができなく、これを取得するための権限を獲得することができない。このような点でビットコインブロックチェーンの認証技法を変形して事物間の通信に適合するようにした新規ブロックチェーン認証の方式を利用するので、特定の機能をする事物や事物の管理システムに対して認証された統制者の他にはどんな場合にも統制権を掌握することができない。従って、悪意の操作者に対する保安負担問題および保安警備問題を根本的に解消することができる。
第2に、事物の管理システムに関する保安を低い費用で確固にできるので、家庭、農場、工場、金融、企業だけでなく、もっと保安が必要な官公署、野戦や軍事施設内の軍事関連システムにも事物の管理システムを幅広く適用することができる。
第3に、ブロックチェーン認証を利用するIoT事物の管理システムおよび方法は、基本的に分散管理システムを前提にするので、全体システムを集中的に管理しなければならない大きい負荷を持つ中央サーバーを要求しない。従って、中央サーバーの構築費用と管理費用が少なくてハッキングの対象になる一般中央サーバーが存在しないので、このような点でもハッキングの負担を減らすことができる。万一、全体システムのアップデートや一部分散システムの機能を効率的に管理するための特別機能サーバーが存在しても基本的に大きい負荷のかかる事は、分散システムで処理されるので特別機能サーバーの規模や管理費用も少なくて、ハッキングにあっても一般中央サーバーのような損傷を受けない。
第4に、ブロックチェーンシステムにおいて適用する公開キーと個人キー結合方式で通信が行われるので、情報提供者と受信者の間の連結をはっきり保障することができ、通信短絡が発生しても本来の通信状態をはっきり回復することができて、通信障害の軽減と共に全体的に信頼性のある事物間の通信システムを駆逐することができる。
以上のように本発明の望ましい実施例について説明したが、本発明の範囲はこれに限定されなく、例えば、ステップS9で管理サーバー800の代わりに特定ノード(最初に算術暗号を解読したノード)がn+1ブロックチェーンを記録または生成して伝播することもできる。この場合、特別に管理サーバー800の関与がなくてもっと望ましいといえる。また、本発明は家庭や、建物、研究所、農場、工場、軍部隊だけでなく、独居の年寄りまたは一人で生活する生活保護対象者、または生活の監視が必要な人の孤独死を防止するシステムにも適用することができる。この場合、各家庭や収容施設などに電気、水道、ガス、TV、冷蔵庫などの生活家電および基礎ライフパイプライン測定装置を設置して、これを管轄公共機関の担当者または各地域保健所、医療機関などでデータを収集してモニタリングする過程において悪意の通信侵入者の浸透を根本的に防止することができる方法を提供することができる。
100,200…ワイファイ/ブルートゥース網、300,400…ゲートウェー(GW)、500…低電力通信網(LPWAN:Low Power Wide Area Network)、600…インターネット、700…移動通信網、800…管理サーバー、BL1,BL2,BL3,BL4…承認確認線、C1…ブロックチェーン部、C2…キー生成部、C3…コア側の貯蔵部、C4…コア側の制御部、C5…有無線リンク部、C6…事物登録部、C10〜C40…コア、COML1,COML2,COML3,COML4…通信線、CT1…キー管理部、CT2…動作選択部、CT3…貯蔵部、CT4…ハッシュ生成部、CT5…CT側の制御部、CT6…有無線リンク部、CT10〜CT40…コントローラー、D1…キー管理部、D2…パラメーター部、D3…貯蔵部、D4…ハッシュ生成部、D5…CT側の制御部、D6…有無線リンク部、D11〜D43…事物、DGS…データ収集サーバー、MT…移動端末機、S1…データ収集部、S2…データベース、S3…有無線リンク部、S4…システム管理部

Claims (14)

  1. 複数の単位ノードが有線網および無線網の中で少なくとも一つに相互連結され、前記単位ノードの内で相互連結された予め定められた複数の事物らの動作のための命令の正当性を前記複数の単位ノードらの間で相互認証確認するブロックチェーン認証を利用したIoT基盤の事物の管理システムであって、
    前記単位ノードは、
    有線および無線の中で少なくとも一つに直接・間接的に相互連結されて、個別的にそれぞれ固有機能を行う前記予め定められた複数の事物と、
    前記予め定められた複数の事物および前記単位ノードでない他の単位ノードが備える事物の動作履歴を記録したn(n=自然数)個の個別ブロックをチェーン形態に連携したnブロックチェーンを含む一方、前記nブロックチェーンに含まれるデータを用いて、前記予め定められた複数の事物らのそれぞれに対して固有の公開キーと個人キーを生成して提供するコアを備え、
    前記予め定められた複数の事物らの中で一つはコントローラーとして、前記コアが提供した前記予め定められた複数の事物らのそれぞれの固有の公開キーリストを有しており、前記固有の公開キーリストから選択された特定の公開キーに対応する事物に対して、自分の個人キーを結合した制御命令を伝達して動作を制御し、前記制御命令を伝達された事物は前記制御命令に応じる応答信号を自分の個人キーと結合して前記コントローラーに送る一方、相応する動作を行い、
    前記個人キーを結合した制御命令および応答信号の中で少なくとも一つはn+1番目ブロックにして、有効n番目ブロックの暗号化ハッシュを含むブロックハッシュとして前記複数の単位ノードに伝播され、前記有効n番目ブロックは前記複数の単位ノード中の少なくとも一部の単位ノードによって事前に承認確認されたことを特徴とするブロックチェーン認証を利用したIoT基盤の事物の管理システム。
  2. 前記コントローラーは、移動端末機またはコンピューターとか、マイクロプロセッサー、メモリーおよび制御プログラムを内蔵した独立モジュールであり、前記コアは、前記単位ノードの内に配置されるとか、前記コントローラー、または前記移動端末機または前記コンピューターに配置されて、前記コントローラー、または前記移動端末機または前記コンピューターの資源の中で一部を使いながら他のコアと有線または無線に連結可能なことを特徴とする請求項1に記載のブロックチェーン認証を利用したIoT基盤の事物の管理システム。
  3. 前記複数の単位ノードらの中で少なくとも一部の単位ノードは、前記伝播されたブロックハッシュに対して、自分たちが有しているnブロックチェーンを基礎にして前記ブロックハッシュに対応するn+1番目ブロックを承認する承認確認信号を相互間に他の単位ノードらに提供して、前記少なくとも一部の単位ノードが備える事物において前記公開キーと前記個人キーが自動で周期的に更新されることを特徴とする請求項2に記載のブロックチェーン認証を利用したIoT基盤の事物の管理システム。
  4. 前記複数の単位ノードらが提供する承認確認信号が特定回数に到逹すると、前記ブロックハッシュに対応するn+1番目ブロックは前記nブロックチェーンに連結記録されてn+1ブロックチェーンとして生成され、前記n+1ブロックチェーンは前記複数の単位ノードらに伝播されて、前記nブロックチェーンがn+1ブロックチェーンとして更新されることを特徴とする請求項3に記載のブロックチェーン認証を利用したIoT基盤の事物の管理システム。
  5. 前記制御命令および応答信号の中で少なくとも一つは、発行時間を含み、前記ブロックハッシュの生成は、前記コントローラー、または、前記制御命令を伝達された事物が行うことを特徴とする請求項4に記載のブロックチェーン認証を利用したIoT基盤の事物の管理システム。
  6. 前記有線網はインターネットを含み、前記無線網は移動通信網およびLPWANの中で少なくとも一つを含むことを特徴とする請求項1に記載のブロックチェーン認証を利用したIoT基盤の事物の管理システム。
  7. 前記複数の単位ノードは、家庭内または収容施設内の事物システムであって、各事物の動作履歴パターンを基礎にして家庭内の老弱者または肢体障害者の状態を把握することを特徴とする請求項1から請求項5のいずれか一つの項に記載のブロックチェーン認証を利用したIoT基盤の事物の管理システム。
  8. 前記複数の単位ノードは家庭内の事物システム、建物内の事物システム、農場内の事物システム、工場内の事物システム、物流事物システム、道路内の事物システム、山野内の事物システムの中でいずれかの一つであり、前記複数の単位ノードの中で少なくとも一つは、ドローン、自動車、スマートファームを事物として含むことを特徴とする請求項1から請求項5のいずれか一つの項に記載のブロックチェーン認証を利用したIoT基盤の事物の管理システム。
  9. 複数の単位ノードが有線網および無線網の中で少なくとも一つに連結され、前記単位ノードの内で相互連結された予め定められた複数の事物らの動作のための命令の正当性を前記複数の単位ノードらの間で相互認証確認するブロックチェーン認証を利用したIoT基盤の事物の管理システムを利用する事物の管理方法であって、
    前記単位ノードは、有線および無線の中で少なくとも一つに直接・間接的に相互連結されて、個別的にそれぞれ固有機能を行う前記予め定められた複数の事物と、前記予め定められた複数の事物および前記単位ノードでない他の単位ノードが備える事物の動作履歴を記録したn(n=自然数)個の個別ブロックをチェーン形態に連携したnブロックチェーンを含む一方、前記nブロックチェーンに含まれるデータを用いて、前記予め定められた複数の事物らのそれぞれに対して固有の公開キーと個人キーを生成して提供するコアと、前記予め定められた複数の事物の動作を制御するコントローラーを備え、
    前記事物の管理方法は、
    前記コアが前記nブロックチェーンに含まれるデータを用いて固有の公開キーおよび個人キーを生成して前記予め定められた複数の事物と前記コントローラーにそれぞれ個別的に割り当てる一方、前記コントローラーに対して前記予め定められた複数の事物のそれぞれの固有の公開キーリストを提供する段階と、
    前記コントローラーが制御命令を自分の個人キーと制御対象となる第1事物の公開キーとを結合して前記第1事物に提供する段階と、
    前記第1事物が自分の個人キーで前記制御命令の正当性を確認して前記制御命令に応じる応答信号を自分の個人キーと結合して前記コントローラーに提供する一方、制御命令による動作を行う段階と、
    前記コントローラーまたは前記第1事物が、前記制御命令および前記応答信号の中で少なくとも一つをn+1ブロックに対応するブロックハッシュとして生成して前記複数の単位ノードに伝播する段階と、
    前記伝播されたブロックハッシュを前記各単位ノードで承認する段階と、
    前記複数の単位ノードの中の特定の単位ノードの事物、コントローラー、またはコアが、前記複数の単位ノードらの承認個数が特定値に到逹すると、n+1番目ブロックを前記nブロックチェーンに記録してn+1ブロックチェーンを生成し、前記複数の単位ノードらに伝播する段階を備えることを特徴とするブロックチェーン認証を利用したIoT基盤の事物の管理方法。
  10. 前記コントローラーは、移動端末機またはコンピューターとか、マイクロプロセッサー、メモリーおよび制御プログラムを内蔵した独立モジュールであり、前記コアは、前記単位ノードの内に配置されるとか、前記コントローラー、または前記移動端末機または前記コンピューターに配置されて、前記コントローラー、または前記移動端末機または前記コンピューターの資源の中で一部を使いながら他のコアと有線または無線に連結可能なことを特徴とする請求項9に記載のブロックチェーン認証を利用したIoT基盤の事物の管理方法。
  11. 前記制御命令および応答信号の中で少なくとも一つは、発行時間を含み、前記ブロックハッシュの生成は、前記コントローラーまたは前記第1事物が行うことを特徴とする請求項10に記載のブロックチェーン認証を利用したIoT基盤の事物の管理方法。
  12. 前記有線網はインターネットを含み、前記無線網は移動通信網およびLPWANの中で少なくとも一つを含むことを特徴とする請求項9に記載のブロックチェーン認証を利用したIoT基盤の事物の管理方法。
  13. 前記複数の単位ノードは、家庭内または収容施設内の事物システムであって、 各事物の動作履歴パターンを基礎にして家庭内の老弱者または肢体障害者の状態を把握することを特徴とする請求項9から請求項12のいずれか一つの項に記載のブロックチェーン認証を利用したIoT基盤の事物の管理方法。
  14. 前記複数の単位ノードは家庭内の事物システム、建物内の事物システム、農場内の事物システム、工場内の事物システム、物流事物システム、道路内の事物システム、山野内の事物システムの中でいずれかの一つであり、前記複数の単位ノードの中で少なくとも一つは、ドローン、自動車、スマートファームを事物として含むことを特徴とする請求項9から請求項12のいずれか一つの項に記載のブロックチェーン認証を利用したIoT基盤の事物の管理方法。
JP2018519671A 2015-11-30 2016-11-08 ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法 Active JP6601828B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020150168483A KR101678795B1 (ko) 2015-11-30 2015-11-30 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
KR10-2015-0168483 2015-11-30
PCT/KR2016/012768 WO2017095036A1 (ko) 2015-11-30 2016-11-08 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Publications (2)

Publication Number Publication Date
JP2018525952A JP2018525952A (ja) 2018-09-06
JP6601828B2 true JP6601828B2 (ja) 2019-11-06

Family

ID=57540187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018519671A Active JP6601828B2 (ja) 2015-11-30 2016-11-08 ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法

Country Status (5)

Country Link
US (1) US10708069B2 (ja)
EP (1) EP3386142B1 (ja)
JP (1) JP6601828B2 (ja)
KR (1) KR101678795B1 (ja)
WO (1) WO2017095036A1 (ja)

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9973341B2 (en) * 2015-01-23 2018-05-15 Daniel Robert Ferrin Method and apparatus for the limitation of the mining of blocks on a block chain
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US9855785B1 (en) 2016-04-04 2018-01-02 Uipco, Llc Digitally encoded seal for document verification
US10257270B2 (en) 2016-04-26 2019-04-09 International Business Machines Corporation Autonomous decentralized peer-to-peer telemetry
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
CN115758444A (zh) * 2016-07-29 2023-03-07 区块链控股有限公司 区块链实现的方法和***
WO2018031026A1 (en) * 2016-08-12 2018-02-15 Intel Corporation Low power wide area internet protocol communication
US11050763B1 (en) 2016-10-21 2021-06-29 United Services Automobile Association (Usaa) Distributed ledger for network security management
US11671999B2 (en) * 2016-12-12 2023-06-06 Dell Products, Lp Method and apparatus for context aware concurrent data transmission scheduling for pan radio technology
US11392947B1 (en) 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
CN107423152B (zh) * 2017-04-24 2019-05-21 杭州趣链科技有限公司 一种区块链共识节点自动恢复方法
KR101919590B1 (ko) * 2017-05-10 2019-02-08 주식회사 코인플러그 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 사물 인터넷 기기에 대한 비용을 결제하는 방법, 이를 이용한 서버, 서비스 제공 단말, 및 사용자 전자 지갑
CN107194666A (zh) * 2017-05-19 2017-09-22 中链科技有限公司 基于区块链技术的报表管理方法和终端设备
KR101851261B1 (ko) * 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
KR101972109B1 (ko) * 2017-06-16 2019-04-25 서강대학교산학협력단 비공개적 분산형 데이터베이스 네트워크 환경에서의 브로드캐스팅을 이용한 계약 참조 방식의 스마트 가로등 시스템 및 제어 방법
CN109218268A (zh) * 2017-07-05 2019-01-15 ***股份有限公司 基于区块链结构的安全性数据交互***及方法
JP2019028549A (ja) * 2017-07-26 2019-02-21 株式会社デンソー 台帳管理ノード、台帳管理システム、車載の情報提供装置
CN111066017B (zh) * 2017-08-01 2024-03-29 维萨国际服务协会 私人数据处理
US11403814B2 (en) 2017-08-04 2022-08-02 Walmart Apollo, Llc Systems, devices, and methods for generating a dynamic three dimensional communication map
WO2019028380A1 (en) * 2017-08-04 2019-02-07 Walmart Apollo, Llc SYSTEMS, DEVICES AND METHODS FOR RELAYING COMMUNICATIONS USING AUTONOMOUS DRONES
WO2019027139A1 (ko) 2017-08-04 2019-02-07 경호연 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
CN107610279B (zh) * 2017-08-11 2020-05-05 北京云知科技有限公司 一种车辆启动控制***、方法和智能钥匙
KR102041341B1 (ko) 2017-09-14 2019-11-27 숭실대학교산학협력단 블록체인을 이용한 사물인터넷 보안 시스템 및 보안 방법
KR102042739B1 (ko) * 2017-09-22 2019-11-08 서강대학교산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
KR102024991B1 (ko) * 2017-09-26 2019-11-04 한양대학교 산학협력단 이동체 기기 및 이의 데이터 전송 방법
CN107665405B (zh) * 2017-09-26 2021-04-20 北京邮电大学 一种车辆信誉管理方法及装置
US10682981B2 (en) 2017-10-11 2020-06-16 Uniquid, Inc. Systems and methods for networked device security
KR102452271B1 (ko) * 2017-10-23 2022-10-06 지멘스 악티엔게젤샤프트 디바이스들을 제어 및/또는 모니터링하기 위한 방법 및 제어 시스템
KR101936080B1 (ko) * 2017-10-26 2019-04-03 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
CN111295659A (zh) * 2017-11-02 2020-06-16 区块链控股有限公司 用于将区块链技术与数字双胞胎结合的计算机实现的***和方法
KR102472362B1 (ko) * 2017-11-06 2022-11-29 주식회사 케이티 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법
US10909830B1 (en) * 2017-11-07 2021-02-02 Pica Product Development, Llc Personal emergency alert system, method and device
US10798541B2 (en) 2017-11-07 2020-10-06 Pica Product Development, Llc Systems, methods and devices for remote trap monitoring
US10694338B2 (en) 2017-11-07 2020-06-23 Pica Product Development, Llc Cellular automated external defibrillator (AED) tracker
CN109818993B (zh) * 2017-11-20 2021-08-24 西南交通大学 一种高效的区块链共识与交换***
CN108022100B (zh) * 2017-11-29 2020-07-21 江苏安凰领御科技有限公司 一种基于区块链技术的交叉认证***及方法
KR101968424B1 (ko) * 2017-12-08 2019-04-11 인제대학교 산학협력단 블록 체인 컨트롤러를 이용한 인증 시스템 및 방법
KR102030905B1 (ko) * 2017-12-08 2019-10-10 인제대학교 산학협력단 블록 체인 시스템 아키텍쳐 및 방법
WO2019112193A1 (ko) * 2017-12-08 2019-06-13 인제대학교 산학협력단 블록 체인 시스템 아키텍쳐 및 방법
KR102050154B1 (ko) * 2018-01-12 2019-11-28 인제대학교 산학협력단 블록 체인을 이용한 공급 체인 네트워크 시스템 및 방법
US11170092B1 (en) 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
KR102005111B1 (ko) 2017-12-20 2019-07-29 주식회사 유니로보틱스 블록체인시스템을 이용한 사물간 재화 또는 서비스 제공방법
WO2019139237A1 (ko) * 2018-01-12 2019-07-18 인제대학교 산학협력단 트랜잭션 가치 추산을 통한 블록체인 참여 제어 시스템
KR102050153B1 (ko) * 2018-01-12 2019-11-28 인제대학교 산학협력단 트랜잭션 가치 추산을 통한 블록체인 콘트롤러 참여 제어 시스템
US11122500B2 (en) * 2018-01-16 2021-09-14 Cisco Technology, Inc. Using a blockchain for optimized fast-secure roaming on WLANs
CN110086755B (zh) * 2018-01-26 2022-06-21 巍乾全球技术有限责任公司 实现物联网服务的方法、应用服务器、物联网设备和介质
KR102005177B1 (ko) * 2018-02-07 2019-07-29 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 방법 및 이를 이용한 이동체 정보 보안 시스템
KR102454398B1 (ko) 2018-02-19 2022-10-14 한국전자통신연구원 분산형 소프트웨어 정의 네트워킹 방법 및 장치
KR102042339B1 (ko) 2018-02-23 2019-11-07 에이치닥 테크놀로지 아게 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템
US10681020B2 (en) * 2018-03-12 2020-06-09 The Boeing Company Blockchain fortified aircraft communications addressing and reporting system (ACARS) communication
KR102078913B1 (ko) 2018-03-16 2020-04-07 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
US11146545B2 (en) * 2018-03-27 2021-10-12 Exosite LLC Apparatus and method for establishing secured connection
KR102050560B1 (ko) * 2018-03-28 2020-01-08 (주)자람테크놀로지 IoT 단말을 위한 저전력 통신 장치 및 방법
CN108632293B (zh) * 2018-05-16 2021-08-06 山东建筑大学 基于区块链技术的建筑设备物联网***与方法
CN108492550B (zh) * 2018-05-17 2020-01-31 浪潮集团有限公司 基于区块链的v2x高速车队自组织***
US10693716B2 (en) 2018-05-29 2020-06-23 At&T Mobility Ii Llc Blockchain based device management
KR102617352B1 (ko) 2018-06-04 2023-12-26 삼성전자주식회사 블록체인을 이용하는 사용자 장치, 이를 포함하는 블록체인 시스템 및 그것의 제품 정보 관리 방법
CN108810007B (zh) * 2018-06-26 2020-11-17 东北大学秦皇岛分校 一种物联网安全架构
KR102120328B1 (ko) * 2018-07-04 2020-06-08 충북대학교 산학협력단 Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법
KR102138683B1 (ko) 2018-07-12 2020-07-28 주식회사 에치에프알 블록체인 기반의 집단지성 무선랜 제어시스템
US11201751B2 (en) * 2018-07-18 2021-12-14 iComply Investor Services Inc. System and method for off-chain cryptographic transaction verification
CN108574699B (zh) * 2018-07-20 2021-07-06 广东工业大学 一种通信连接方法、***及物联网设备***和存储介质
US10887082B2 (en) 2018-07-24 2021-01-05 Vmware, Inc. Internet of things blockchain auditing
KR102081274B1 (ko) * 2018-07-25 2020-02-25 (주)유비벨록스모바일 블록체인망을 이용한 iot 가전 상태 관제 시스템
CN108881494B (zh) * 2018-08-10 2021-06-29 三门峡速达交通节能科技股份有限公司 基于车载网络和区块链的安全信息传输方法
US11112132B2 (en) * 2018-08-22 2021-09-07 Bao Tran Systems and methods for monitoring water in a building
US10270770B1 (en) * 2018-08-23 2019-04-23 Xage Security, Inc. Generic computing device attestation and enrollment
KR102189843B1 (ko) * 2018-09-14 2020-12-11 류근웅 병렬형 블록체인 기반 정보 관리 및 운영 시스템
CN109359479B (zh) * 2018-09-21 2019-12-31 北京非对称区块链科技有限公司 证书生成和验证的方法、装置、存储介质及电子设备
CN109346186A (zh) * 2018-09-26 2019-02-15 东莞方凡智能科技有限公司 基于区块链的健康检测数据采集及管理***
CN111045690B (zh) * 2018-10-12 2023-04-28 阿里巴巴集团控股有限公司 区块链节点服务部署方法、装置、***、计算设备及介质
KR102009160B1 (ko) * 2018-10-19 2019-08-09 빅픽처랩 주식회사 블록체인 기반 정보 트러스트 엔진 시스템
KR102131292B1 (ko) * 2018-10-19 2020-07-07 빅픽처랩 주식회사 블록체인 기반 신뢰도 정보 관리방법
KR102023749B1 (ko) * 2018-10-25 2019-09-24 강원도 횡성군 소 관리 오픈 플랫폼 시스템
KR20200050150A (ko) 2018-11-01 2020-05-11 현대자동차주식회사 블록체인 기반의 교통 정보 처리 방법 및 시스템
CN109302415B (zh) * 2018-11-09 2019-11-01 四川虹微技术有限公司 一种认证方法、区块链节点及存储介质
DE102018128219B3 (de) 2018-11-12 2019-12-05 Schuler Pressen Gmbh System mit mehreren als Blockchain organisierten Systemteilnehmern und mit Blockchain-Umschaltung
KR102222660B1 (ko) * 2018-11-27 2021-03-04 김성호 온라인 통합 컨텐츠 커뮤니티 플랫폼 및 소비자 활동보상 시스템
KR101997673B1 (ko) * 2018-12-06 2019-07-08 주식회사 푸시풀시스템 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기
KR101992981B1 (ko) * 2018-12-07 2019-06-25 한전케이디엔 주식회사 IoT 허브와 블록체인을 활용한 IoT 플랫폼 시스템
EP3672159A1 (en) * 2018-12-19 2020-06-24 Orange Internet of things connectivity device and method
WO2020138525A1 (ko) 2018-12-26 2020-07-02 서강대학교 산학협력단 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
WO2020138532A1 (ko) 2018-12-27 2020-07-02 서강대학교 산학협력단 사물 인터넷 환경을 위한 동적 블라인드 투표기반의 블록체인 합의방법
WO2020148250A1 (en) * 2019-01-14 2020-07-23 Signify Holding B.V. Method of and device for operating a node device in a communication network based on chained datablock technology
KR20200088740A (ko) 2019-01-15 2020-07-23 한국전자통신연구원 키오스크를 이용한 서비스 제공 방법 및 장치
CN109769024A (zh) * 2019-01-18 2019-05-17 东喜和仪(珠海市)数据科技有限公司 基于数据交易区块链的物联网构建方法和装置
KR101976626B1 (ko) 2019-01-21 2019-05-09 애니팬 주식회사 블록체인에 기반한 스마트 팩토리 구현을 위한 인공지능 IIoT 시스템
KR101983652B1 (ko) 2019-01-21 2019-05-29 애니팬 주식회사 블록체인에 기반한 인공지능 IoT 시스템
KR102243182B1 (ko) * 2019-01-23 2021-04-22 (주)티비스톰 인공지능 개체에 대한 정보를 블록체인으로 관리하는 방법 및 그 플랫폼
KR102170454B1 (ko) * 2019-01-29 2020-10-28 주식회사 크로스앵글 블록체인 상의 정보를 제공하는 방법 및 장치
KR101973632B1 (ko) 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 스마트 컨트랙트의 검증을 수행하는 시스템
KR101973629B1 (ko) 2019-02-14 2019-04-29 해치랩스 주식회사 블록체인 기반 서비스의 검증을 수행하는 시스템
KR101975213B1 (ko) 2019-02-14 2019-05-07 해치랩스 주식회사 블록체인 스마트 컨트랙트에 기반하여 수행된 거래의 무결성을 검증하는 시스템
KR20200106603A (ko) 2019-03-05 2020-09-15 정상국 블록체인 기반의 블록데이터 분산 저장방법
KR20200106604A (ko) 2019-03-05 2020-09-15 정상국 블록체인 기반의 합의 알고리즘에서 대표자 선정방법
KR20200106605A (ko) 2019-03-05 2020-09-15 정상국 블록체인 기반의 합의 알고리즘에서 이중 합의방법
US11128451B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Remotely managing devices using blockchain and DICE-RIoT
US11456880B2 (en) * 2019-03-25 2022-09-27 Micron Technology, Inc. Cryptographically secure mechanism for remotely controlling an autonomous vehicle
KR102023094B1 (ko) 2019-03-26 2019-09-19 국방과학연구소 블록체인 네트워크를 이용한 무인비행체 임무계획 관리 시스템 및 방법
KR102037848B1 (ko) * 2019-03-27 2019-10-29 주식회사 푸시풀시스템 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기 운용 방법
CN109995594B (zh) * 2019-04-10 2022-06-24 广州致链科技有限公司 区块链网络资源管理方法、装置及区块链***
US11658821B2 (en) * 2019-04-23 2023-05-23 At&T Mobility Ii Llc Cybersecurity guard for core network elements
KR20200133140A (ko) 2019-05-18 2020-11-26 주식회사 에이오엔 하이브리드 블록체인 기반 고속 거래 처리 방법 및 그 시스템
CN110278255B (zh) * 2019-06-13 2021-10-15 深圳前海微众银行股份有限公司 一种基于区块链的物联网iot设备间通信的方法及装置
KR102353127B1 (ko) * 2019-06-19 2022-01-19 대한민국 스마트 팜 블랙박스, 스마트 팜 데이터 관리 방법, 및 스마트 팜 시스템
CN110310097A (zh) * 2019-07-05 2019-10-08 匿名科技(重庆)集团有限公司 一种智能合约的公租房可信摇号方法
KR102175891B1 (ko) 2019-07-15 2020-11-06 장성균 블록체인을 이용한 1회용품 대체 사물의 사용 관리 방법 및 시스템, 그리고 1회용품 대체 사물의 사용에 적용되는 블록체인 포스 시스템
KR102054828B1 (ko) * 2019-07-18 2019-12-11 한화시스템(주) 전술환경에서 블록체인에 기반한 명령 전송 방법
CN110536300B (zh) * 2019-09-06 2022-07-12 中国联合网络通信集团有限公司 一种通信控制方法、网络控制实体及***
KR102330347B1 (ko) * 2019-09-23 2021-11-23 남승일 블록체인 기반의 스마트 팩토리 운영 시스템
KR20200099460A (ko) 2019-10-14 2020-08-24 해치랩스 주식회사 거래의 무결성을 검증하는 시스템
US11489676B2 (en) 2019-10-24 2022-11-01 Hewlett Packard Enterprise Development Lp Blockchain internet-of-things system and related method
KR20210091963A (ko) 2020-01-15 2021-07-23 경북대학교 산학협력단 블록체인을 이용한 사물인터넷 데이터의 무결성 검증 시스템 및 방법
CN111314334A (zh) * 2020-02-10 2020-06-19 上海赛艾吉智能科技有限公司 一种基于物联网的智能区块链平台***及运行方法
CN111526022A (zh) * 2020-04-13 2020-08-11 成都链向科技有限公司 一种适用于工业物联网的区块链令牌生成***
CN111601312B (zh) * 2020-05-14 2022-09-02 中国联合网络通信集团有限公司 区块链接入认证方法、车联网终端、运营商***
DE102020115432A1 (de) 2020-06-10 2021-12-16 Audi Aktiengesellschaft Verfahren zur kooperativen Ressourcenallokation zum Ausführen von Bewegungsmanövern in einem Straßenbereich sowie zugehörige Steuerschaltung und Kraftfahrzeug mit einer solchen Steuerschaltung
CN111738710B (zh) 2020-07-23 2020-12-01 支付宝(杭州)信息技术有限公司 对智能合约的执行进行资源扣除的方法和处理器
KR102193608B1 (ko) * 2020-08-19 2020-12-22 주식회사 라젠 융복합 블록체인이 적용된 드론 인증 기반의 드론 보안관리 시스템 및 방법
WO2022064497A1 (en) * 2020-09-24 2022-03-31 Michael Ratiner Data security systems and methods on controlled devices
KR102486634B1 (ko) * 2020-11-04 2023-01-10 주식회사 케이사인 건물 설비 관리 정보를 블록 체인에 등록하는 방법과, 상기 정보를 통한 설비 정보 관리 시스템의 자동 가상화 및 배포 방법
KR20220072657A (ko) 2020-11-25 2022-06-02 주식회사 푸시풀시스템 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템
CN112702159B (zh) * 2020-12-15 2023-04-07 浙江工商大学 一种基于区块链的线上专家评分方法和***
CN112671745A (zh) * 2020-12-17 2021-04-16 思创数码科技股份有限公司 一种数据收发方法、发送端及接收端
KR102607034B1 (ko) 2020-12-23 2023-11-27 순천향대학교 산학협력단 블록체인 기반 스마트기기 원격 관리 시스템 및 방법
US11849028B2 (en) * 2021-01-13 2023-12-19 Tata Consultancy Services Limited Method and system for secure IoT device onboarding using a blockchain network
CN114867016A (zh) * 2021-02-03 2022-08-05 北京邮电大学 一种节点认证方法、***及装置
US11804963B2 (en) 2021-04-29 2023-10-31 International Business Machines Corporation System and method for permissioned blockchain access into a computing network
US11915242B2 (en) * 2021-12-30 2024-02-27 The Adt Security Corporation Premises security system with secure embedded cryptocurrency storage
CN115604011B (zh) * 2022-10-19 2023-08-04 上海蜂高科技有限公司 一种基于机器人与区块链osi协议多点通信方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787670B2 (en) 2011-08-16 2017-10-10 Ictk Co., Ltd Apparatus and method for authentication between devices based on PUF over machine-to-machine communications
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
WO2014127429A1 (en) * 2013-02-25 2014-08-28 Lockstep Technologies Decoupling identity from devices in the internet of things
US20140244001A1 (en) 2013-02-25 2014-08-28 Qualcomm Incorporated Controlling many different devices from a smart controller
KR101478902B1 (ko) * 2013-04-05 2015-01-05 한국과학기술원 인스턴스 호스팅 환경에서 노드 별 특성에 따른 프로파일에 기초하여 서비스를 제공하는 방법 및 시스템
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
KR101560470B1 (ko) * 2014-01-07 2015-10-16 한국과학기술원 스마트 연결 장치 및 스마트 연결 장치를 활용하여 IoT 장치를 제어하기 위한 방법
US9510195B2 (en) * 2014-02-10 2016-11-29 Stmicroelectronics International N.V. Secured transactions in internet of things embedded systems networks
WO2015171580A1 (en) * 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
SG10201808109QA (en) * 2014-07-11 2018-10-30 Loyyal Corp Distributed ledger protocol to incentivize transactional and non-transactional commerce
KR101560200B1 (ko) * 2014-09-05 2015-10-15 (주)스파코사 크라우드 네트워크를 이용한 위치 관제 시스템
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US9698878B2 (en) * 2014-10-31 2017-07-04 Quantenna Communications, Inc. Unsolicited channel sounding in a wireless local area network
US11250391B2 (en) * 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US9967333B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Deferred configuration or instruction execution using a secure distributed transaction ledger
US9762392B2 (en) * 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
US10420151B2 (en) * 2015-03-30 2019-09-17 Afero, Inc. Apparatus and method for intermediary device data collection
CN104735164B (zh) * 2015-04-10 2018-05-18 网易(杭州)网络有限公司 一种保存文件信息的方法和装置
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
JP6571375B2 (ja) * 2015-04-24 2019-09-04 国立大学法人 筑波大学 著作物保護支援装置
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9843929B2 (en) * 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US20170134280A1 (en) * 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames

Also Published As

Publication number Publication date
EP3386142A1 (en) 2018-10-10
US10708069B2 (en) 2020-07-07
KR101678795B1 (ko) 2016-11-22
US20180254905A1 (en) 2018-09-06
EP3386142A4 (en) 2019-04-10
JP2018525952A (ja) 2018-09-06
EP3386142B1 (en) 2020-03-04
WO2017095036A1 (ko) 2017-06-08

Similar Documents

Publication Publication Date Title
JP6601828B2 (ja) ブロックチェーン認証を利用したIoT基盤の事物の管理システムおよび方法
Domb Smart home systems based on internet of things
ur Rehman et al. An approach to secure smart homes in cyber-physical systems/Internet-of-Things
US10097529B2 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
US20190349345A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN105684483B (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
US10863234B2 (en) System and method for secure appliance operation
CN109074346A (zh) 用于在移动边缘进行计算的平台
JP6273155B2 (ja) 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム
US11706202B2 (en) Distributed encryption
Fan et al. Understanding security in smart city domains from the ANT-centric perspective
KR20210031149A (ko) 보안 IoT 스마트 센서 디바이스
Masood et al. Realizing an implementation platform for closed loop cyber-physical systems using blockchain
Lesjak et al. ESTADO—Enabling smart services for industrial equipment through a secured, transparent and ad-hoc data transmission online
KR101775823B1 (ko) IoT 기기를 제어하기 위한 방법 및 시스템
CN110365559A (zh) 用于安全设备操作的***和方法
KR102161116B1 (ko) IoT기기 원격제어 시스템
Malhotra et al. Efficient Energy Consumption Techniques for Cloud and IoT Systems
US20200137569A1 (en) System and method for secure appliance operation
Rai et al. Current Issues and Challenges of Security in IoT Based Applications
Lesjak et al. Facilitating a secured status data acquisition from industrial equipment via NFC
Julies et al. A Review on Intenet of Things Smart Homes, Challenges, Open Issues and Countermeasures
US11929990B1 (en) Dynamic management of servers based on environmental events
Bagwari et al. The role of IoT in Smart Technologies: Industry 4.0
Alam Private Ethereum Blockchain Implementation and Its Security Features for Smart Home IoT

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191001

R150 Certificate of patent or registration of utility model

Ref document number: 6601828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250