2020 한국it서비스학회 추계학술대회 - nayana.kr

21
Track D 2 0 2 0 I T D1 블록체인 기술 및 응용 09:00~10:00 블록체인 기반 보상형 크라우드 펀딩 물류 융합 플랫폼 / 조 욱, 김금보, 김호원(부산대학교) 항만물류 환경에서의 블록체인 기술 및 응용 사례 / 김명길, 김동규, 장양자((주)스마트엠투엠) DID를 이용한 탈중앙화 IoT 플랫폼 설계 / 강원태, 이상현, 김호원(부산대학교) ASIC 내성 블록체인 동향 / 김현준, 장경배, 박재훈, 서화정(한성대학교) D2 블록체인 기술 및 응용 10:00~10:40 산양삼을 중심으로 한 청정임산물 품질종합인증시스템의 블록체인 기술 도입을 위한 타당성 연구 / 박수경, 라호준((주)오상테크놀로지) 블록체인 기술의 경영학적 활용: 연구의 동향과 향후 연구과제 / 이현진, 김영희(부산대학교) D3-1 디지털 헬스케어와 인공지능 13:30~14:30 빅데이터 기반 디지털 헬스케어 혁신 추진 사례 / 이종근(한국수력원자력(주)) 지능형 진단 시스템에서의 인공지능 기술 / 이기원((주)스파이더코어) 의료분야의 스타트업에서 AI 기술 개발 사례: 빅뱅엔젤스 포트폴리오를 중심으로 / 황병선(빅뱅엔젤스(주)) 공공 보건의료 빅데이터를 이용한 신장 기능 이상 예측 모델 개발: 기계학습 알고리즘-XGBoost / 장은찬, 홍문기, 장은정, 이채원, 김강현, 송규선, 이상준, 한현욱, 남상민(차의과학대학교) D3-2 중소기업을 위한 보안 강화 방안 14:30~15:30 언택트 시대의 이메일 악성코드 차단 기술 / 이선표((주)지란지교시큐리티) 빅데이터 활용의 핵심 비식별조치 기술 / 차형건((주)지란지교데이터) 중소기업의 중요정보 보호를 위한 보안 강화 방안 / 유일영((주)지란지교소프트) D4-1 뉴노멀 시대의 디지털 정부혁신 15:50~16:50 인간 중심의 디지털 서비스: 국가보조금 맞춤형 서비스를 통한 디지털정부 서비스혁신 / 최민영(성신여자대학교) 디지털 신분증의 미래 / 이기혁(중앙대학교) 공공 마이데이터 기반 디지털 정부혁신 방안 / 어재경, 김태동(한국정보화진흥원) D4-2 사이버 기술유출과 범죄 16:50~17:50 사이버-물리융합공간과 보안과제 / 장항배(중앙대학교) 미래 경제안보와 기술보호: 사례를 중심으로 / 박지헌(건국대학교)

Upload: others

Post on 16-Oct-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Track D2 0 2 0 ․ 한 국 I T 서 비 스 학 회 ․ 추 계 학 술 대 회

D1 블록체인 기술 및 응용 Ⅰ 09:00~10:00

•블록체인 기반 보상형 크라우드 펀딩 물류 융합 플랫폼 / 조 욱, 김금보, 김호원(부산대학교)

•항만물류 환경에서의 블록체인 기술 및 응용 사례 / 김명길, 김동규, 장양자((주)스마트엠투엠)

•DID를 이용한 탈중앙화 IoT 플랫폼 설계 / 강원태, 이상현, 김호원(부산대학교)

•ASIC 내성 블록체인 동향 / 김현준, 장경배, 박재훈, 서화정(한성대학교)

D2 블록체인 기술 및 응용 Ⅱ 10:00~10:40

•산양삼을 중심으로 한 청정임산물 품질종합인증시스템의 블록체인 기술 도입을 위한 타당성 연구/ 박수경, 라호준((주)오상테크놀로지)

•블록체인 기술의 경영학적 활용: 연구의 동향과 향후 연구과제 / 이현진, 김영희(부산대학교)

D3-1 디지털 헬스케어와 인공지능 13:30~14:30

•빅데이터 기반 디지털 헬스케어 혁신 추진 사례 / 이종근(한국수력원자력(주))

•지능형 진단 시스템에서의 인공지능 기술 / 이기원((주)스파이더코어)

•의료분야의 스타트업에서 AI 기술 개발 사례: 빅뱅엔젤스 포트폴리오를 중심으로 / 황병선(빅뱅엔젤스(주))

•공공 보건의료 빅데이터를 이용한 신장 기능 이상 예측 모델 개발: 기계학습 알고리즘-XGBoost/ 장은찬, 홍문기, 장은정, 이채원, 김강현, 송규선, 이상준, 한현욱, 남상민(차의과학대학교)

D3-2 중소기업을 위한 보안 강화 방안 14:30~15:30

•언택트 시대의 이메일 악성코드 차단 기술 / 이선표((주)지란지교시큐리티)

•빅데이터 활용의 핵심 비식별조치 기술 / 차형건((주)지란지교데이터)

•중소기업의 중요정보 보호를 위한 보안 강화 방안 / 유일영((주)지란지교소프트)

D4-1 뉴노멀 시대의 디지털 정부혁신 15:50~16:50

•인간 중심의 디지털 서비스: 국가보조금 맞춤형 서비스를 통한 디지털정부 서비스혁신 / 최민영(성신여자대학교)

•디지털 신분증의 미래 / 이기혁(중앙대학교)

•공공 마이데이터 기반 디지털 정부혁신 방안 / 어재경, 김태동(한국정보화진흥원)

D4-2 사이버 기술유출과 범죄 16:50~17:50

•사이버-물리융합공간과 보안과제 / 장항배(중앙대학교)

•미래 경제안보와 기술보호: 사례를 중심으로 / 박지헌(건국대학교)

D1블록체인 기술 및 응용 Ⅰ

좌장 : 김호원(부산대학교)

블록체인 기반 보상형 크라우드 펀딩

물류 융합 플랫폼

조욱*˚, 김금보**, 김호원***

* 부산대학교 정보융합공학과, ** 부산대학교 전기컴퓨터공학부 컴퓨터공학전공

*** 부산대학교 정보융합공학과

Blockchain-based Integrated Platform of

Reward Crowdfunding and Logistics

Jo, Uk˚ , Kim, Guem Bo, Kim, Ho Won

Pusan National University, Pusan National University, Pusan National University E-mail : [email protected], [email protected], [email protected]

요 약

최근 보상형 크라우드 펀딩 플랫폼은 많은 사람들의 관심 속에 시장의 규모는 커지고 있지만 그

와 동시에 문제점들도 나타나도 있다. 보상형 크라우드 펀딩 플랫폼은 본질적으로 투자를 중개하

는 중개 플랫폼이기 때문에 투자 이후 발생하는 문제에 대해서는 책임을 지지 않으며, 그로 인해

자금투자자들이 투자했던 보상품과 다른 제품을 받는 피해가 발생하고, 피해 발생 시 대처 방안이

뚜렷하게 없는 일이 발생하고 있다. 또한 수요자가 기존 판매되고 있는 제품을 속여 투자 받거나

브랜드만 투자 받는 경우도 존재한다. 본 논문은 이러한 문제점들이 근본적으로 물품 제조과정 이

력에 대한 투명성 부족이라고 보고 보상형 크라우드 펀딩 플랫폼과 블록체인 물류 플랫폼과의 융

합을 통해 보상품 보장 문제를 해결하고자 한다. 또한 블록체인을 기반으로 한 보상형 크라우드

펀딩 플랫폼 구조도 함께 제안함으로써 투자부터 제조과정을 거쳐 자금공급자가 보상품을 받을 때

까지의 보상형 크라우드 펀딩의 전체 프로세스를 투명하게 관리하는 플랫폼을 제안한다.

1. 서론

최근 다수의 후원자가 참여하여 목표 금액이나

프로젝트를 위한 아이디어를 모으는 크라우드 펀

딩이 많은 주목을 받고 있다. 크라우드 펀딩

(crowd + funding)이란 소셜 네트워크 서비스를 통

해 소규모 참가자들에게 후원을 받거나 투자 등을

받아 자금을 모으는 행위를 말한다. 국내 크라우

드 펀딩 업계 1위인 와디즈의 2019 보고서에 따르

면 경우 최근 5년간 연평균 성장률 약 250%를 기

록, 2019년 펀딩 금액이 1,400억 원을 넘어섰다. 이

�4�3�7‥‥◆‥‥

런 크라우드 펀딩은 크게 보상형, 투자형, 대출형,

기부형으로 나누어지는데 이 중 보상형 크라우드

펀딩의 경우 다수의 참가자(투자자)가 프로젝트에

자금을 투자하고 프로젝트 완료 시 해당 보상품을

받는 크라우드 펀딩 방식이다. 하지만 최근 보상

형 크라우드 펀딩의 경우 허위광고, 제품 하자, 프

로젝트 미완료 등으로 인한 피해 사례가 늘고 있

다. 대표적인 예로 2019년 8월에 와디즈에 등록된

전동칫솔은 5,000명에게 약 1억 4천만 원 이상의

펀딩을 받았다. 해당 프로젝트는 칫솔 1개의 가격

을 2,500원이라고 하였지만 추후 개당 300원인 중

국산 제품인 것으로 밝혀져 상품의 펀딩이 무산되

었다.

이러한 보상형 크라우드 펀딩의 문제점은 본질

적으로 End-to-End 거래 방식에 따른 투명하지 못

한 제조과정에 있다고 생각한다. 투자가 진행된

후 프로젝트가 완료되어 보상품이 나올때까지 보

상품 제조 과정에 대해서 투자자가 알 수 없으며

투자자는 오직 최종 결과물로 나온 보상품을 받으

며 프로젝트가 마무리된다. 본 논문은 이러한 투

명하지 못한 제조과정의 문제를 블록체인 기반의

물류 플랫폼과의 연동을 통해 해결하고자 한다.

현재 블록체인 기술과 물류와의 융합 연구는 많

은 연구가 진행 중에 있다. [1]에서는 복잡해지는

농산물 공급사슬의 대안으로 블록체인 기반의 콩

공급사슬의 프레임 워크와 이더리움 기반의 스마

트 컨트렉스 알고리즘을 제시했다 [2]에서는 복잡

한 기성복 사업의 투명성과 신뢰성을 높이기 위해

블록체인 기반의 공급사슬 프레임워크가 제안되었

다. 그뿐만 아니라 [3]에서는 중앙화된 크라우드

소싱 플랫폼의 문제를 극복하기 위해 이더리움 기

반의 크라우드 소싱 플랫폼도 제안되었다.

본 논문에서는 프라이빗 블록체인 중 하나인 하

이퍼레저 패브릭에 대해 설명하고, 하이퍼레저 패

브릭 블록체인 기반 아키텍쳐 기반의 크라우드 펀

드 물류 융합 플랫폼을 제안하고 결론을 내린 후

추후 연구가 필요한 부분에 대해 설명하고자 한다.

2. 관련연구 하이퍼레저 패브릭은 엔터프라이즈 애플리케이

션을 위한 오픈 소스 기반 허가형 분산 원장 기술

플랫폼으로 리눅스 재단 오픈 거버넌스 후원하에

진행하는 하이퍼레저 프로젝트 중 하나이다.

하이퍼레저 패브릭 네트워크를 구성하는 노드들

은 역할에 따라 Peer (Endorser, Committer), Orderer,

Fabric-CA로 구분된다. Peer는 분산 원장을 소유하

고 실질적으로 통신을 진행하며, Orderer는 유효한

트랜잭션을 모아 블록을 만들고, Fabric-CA는 허가

된 노드만으로 네트워크를 구성하기 위해 노드들

의 인증서를 관리한다. 하이퍼레저 패브릭 블록체

인 네트워크의 Chaincode는 이더리움의 Smart

Contract와 동일하며 약속된 프로그램 로직을 수행

하며 이를 이용해 다양한 애플리케이션을 구현할

수 있다. 또한, 하이퍼레저 패브릭에는 분산 원장

외에도, stateDB를 통해 최근 발생한 트랜잭션의

결과 상태를 저장하거나, 검색을 위한 IndexDB등

을 구성하기도 한다.[4]

하이퍼레저 패브릭의 데이터들은 기본적으로 채

널 단위로 공유된다. 채널을 생성할 수 있는 권한

을 받은 채널 관리자들을 통해 채널은 생성될 수

있으며, 채널 관리자들을 통해 채널에 들어오는

노드들도 결정된다. 각 채널은 독립적으로 운영되

기 때문에 하나의 Peer가 같은 네트워크의 서로

다른 채널에 참가하면 각각의 채널에서 운영되는

원장과 Chaincode를 받게 된다.

본 논문에서는 이러한 하이퍼레저 패브릭의 특

성을 활용해 블록체인 기반 보상형 크라우드 펀딩

물류 융합 플랫폼을 제안한다. 프로젝트 단위로

운영되는 보상형 크라우드 펀딩의 특성에 맞춰 각

프로젝트별 채널을 생성하고, 특정 프로젝트에 참

가하는 진행자, 투자자, 업체만이 해당 채널에서

참여할 수 있게 한다. 이로써 제한된 수의 노드만

이 채널에 참여하게 함으로써 네트워크 성능을 관

리하며 채널 단위로의 트랜잭션 관리를 진행하여

불필요한 정보 노출을 막는 방법을 제시한다.

�4�3�8‥‥◆‥‥

3. 본론 먼저 그림1을 통해 보상형 크라우드 펀딩의 구

조를 살펴보면, 프로젝트 진행자가 크라우드 펀딩

플랫폼에 프로젝트를 게시함으로써 새로운 프로젝

트가 시작된다. 이후, 크라우드 펀딩 플랫폼을 이

용하고 있는 참여자(투자자)에게 프로젝트에 대한

홍보나 소개를 하고 참여자(투자자)가 프로젝트에

펀딩을 진행한 후, 프로젝트가 마무리되면 펀딩에

해당하는 보상품을 받는 구조로 진행된다.

그림 1. 보상형 크라우드 펀딩 구조

이러한 기존 크라우드 펀딩 플랫폼에 블록체인

기반의 물류 플랫폼을 융합한 구조는 그림2에서

확인할 수 있다. 기존 프로젝트 진행자와 참여자

(투자자)만이 플랫폼에 참여했던 것과 달리 제안

된 플랫폼 구조에서는 보상품을 제작하는데 참여

하는 업체들이 포함된다. 곧 보상품의 펀딩, 제작,

유통 과정에 참여하는 모든 업체, 참가자들이 플

랫폼에 참여하며 각 단계에서 발생하는 모든 트랜

잭션은 블록체인상에 기록되어 모든 참가자는 투

명하게 트랜잭션 정보를 확인할 수 있다.

그림 2. 제안된 블록체인 기반 보상형 크라우드 펀

딩 물류 융합 플랫폼 구조

제안된 플랫폼에 참여하는 참가자들은 플랫폼

관리자(AD1,AD2,AD3), 프로젝트 진행자(PS1, PS2),

참여자(투자자)(PU1~PU4), 업체(PT1,PT2,PT3)로 구

성된다. 업체는 재료, 제작, 유통 등 다시 서브 그

룹으로 구분될 수 있다.

플랫폼 관리자가 네트워크를 구축하고 하이퍼레

저 패브릭의 Fabri-CA(CA1~CA9)를 통해 플랫폼을

이용하고자 하는 참가자들의 인증서(MSP1, MSP2,

MSP3)를 발급한다. 프로젝트 진행자는 프로젝트

채널(Ch1,Ch2,Ch3)을 관리 할 수 있는 권한을 가

지며 프로젝트 진행하기 원하면 플랫폼 관리자와

함께 채널을 개설한다. 채널 개설 후, 보상품의 형

태에 따라 각 업체들을 정하고 정해진 업체들이

채널에 참여한다. 프로젝트에 참여하길 원하는 참

여자(투자자)들도 채널에 참여한 후, 채널에 참여

하는 각 참가자들은 해당 채널의 레저를 부여 받

는다. 여러 채널에 참여하는 참가자는 여러개의

레저(L1,L2,L3)를 가질 수 있다. 그림 3은 총 3개

의 프로젝트(인형, 스피커, 칫솔)가 진행 중인 하

이퍼레저 패브릭 기반 보상형 크라우드 펀딩 플랫

폼의 구조를 보여준다.

그림 3. 보상형 크라우드 펀딩 물류 융합 플랫폼을

위한 하이퍼레저 패브릭 네트워크 구조

�4�3�9‥‥◆‥‥

다음으로는 플랫폼의 펀딩 구조 대해서 설명한

다. 그림 4는 제안된 플랫폼의 스테이블 코인을

기반으로 한 크라우드 펀딩 절차를 보여준다. 먼

저 플랫폼 관리자는 플랫폼 전체 스테이블 코인

발행한다. 참여자(투자자)가 펀딩을 진행하기 위해

서는 먼저 실물 화폐를 지불하여 플랫폼의 스테이

블 코인을 지급 받아야 한다. 받은 코인을 통해

펀딩하고 싶은 프로젝트의 프로젝트 진행자에게

펀딩을 진행한다. 펀딩한 코인은 프로젝트 진행자

의 소유로써 원장에 기록된다. 정해놓은 펀딩 금

액이 만족되고 정해둔 펀딩 날짜가 되면 펀딩 투

자를 중단하고 보상품 제작을 진행한다. 그러나,

펀딩 미달 시, 곧 정해둔 날짜까지 원하는 펀딩

금액을 채우지 못했을 경우, 투자했던 참여자들에

게 코인을 환급한다. 보상품 제작을 진행하기 전,

업체들을 제작 절차대로 순차적으로 정리하고, 각

업체들이 제작 시 필요한 금액들도 정리하여 블록

체인에 기록한다. 이후 순차적으로 체인코드가 호

출되면서 미리 정해둔 코인이 해당되는 업체에 프

로젝트 진행자로부터 지급된다. 모든 코인 거래

내역은 블록체인에 기록된다. 프로젝트 진행자와

업체는 자신이 보유하고 있는 코인을 플랫폼 관리

자를 통해 실물 화폐로 교환할 수 있다.

그림 4. 제안된 보상형 크라우드 블록체인에서의

스테이블 코인을 이용한 펀딩 절차

4. 결론 본 논문은 보상형 크라우드 펀딩의 허위 광고,

문제 하자 등의 문제들을 해결하기 위해 제작 과

정에서의 투명성을 참여자들에게 제공하는 하이퍼

레저 패브릭 블록체인 기반 보상형 크라우드 펀딩

물류 융합 플랫폼은 제안했다. 제안한 플랫폼은

기존 플랫폼에서의 프로젝트 진행자와 참여자 외

보상품의 재료, 제작, 유통과 관련된 업체들이 참

여하며 각 단계에서의 트랜잭션들이 블록에 저장

되어 참여자들을 진행 사항을 투명하게 확인할 수

있다. 또한 프로젝트별로 채널을 따로 생성하여

관리되므로 불필요한 정보 유출을 막을 수 있다.

향후 하이퍼레저 플랫폼 특성상 노드는 조직 별로

관리되어야 하기 때문에 개개인의 노드들을 어떻

게 조직 별로 관리 할지에 대한 논의가 더 필요하

며 채널 별로 관리되던 거래 내역을 개인이 자신

의 거래 내역 만을 확인 할 수 있도록 영지식 증

명을 활용한 거래 내역 관리도 필요해 보인다. ------------------------------------

본 연구는 과학기술정보통신부 및 정보통신기획

평가원의 대학ICT연구센터지원사업의 연구결과로

수행되었음 (IITP-2020-0-01797)

[참고문헌] [1] BULLÓN PÉREZ, Juan José, et al. Traceability of

Ready-to-Wear Clothing through Blockchain

Technology. Sustainability, 2020, 12.18: 7491.

[2] LI, Ming, et al. Crowdbc: A blockchain-based

decentralized framework for crowdsourcing. IEEE

Transactions on Parallel and Distributed Systems,

2018, 30.6: 1251-1266.

[3] Salah, K., Nizamuddin, N., Jayaraman, R., & Omar,

M. (2019). Blockchain-based soybean traceability in

agricultural supply chain. IEEE Access, 7, 73295-

73305.

[4] Hyperledger Fabric: Read-the-Docs,

https://hyperledger-fabric.readthedocs.io/en/latest,

�4�4�0‥‥◆‥‥

항만물류 환경에서의 블록체인 기술 응용 사례

김명길*

, 김동규*

, 장양자*

*스마트엠투엠

Blockchain technology and application usecases in

port logistics environment

Myeong-kil Kim, Dong-gyu Kim, Yang-ja Jang

SmartM2M

E-mail : [email protected], [email protected],

[email protected]

요 약

4차 산업 명과 더불어 정보통신 기술의 발달로 융, 물류 등 다양한 분야에서 블록체

인 기반의 서비스들이 연구되고 있다. 특히 블록체인의 경우 블록을 Hash 기반의 알고리즘으

로 연결하고, 합의 과정을 통해 투명성/무결성/불변성을 제공하여 데이터에 한 높은 신뢰

성을 제공하는 장 이 있다. 항만물류 환경에서는

선사,

터미 , 운송사, 운송기사와 같은 여

러 참여 노드들이 존재한다. 노드들 간의 데이터 신뢰성 공유 측면에서의 수요가

발생

하고 있으며, 특히 터미 간 환 시스템 시나리오의 경우 디지털이 아닌, 아날로그 방식의

물리 인 허가증을 사용하는 등 한계 이 분명하다. 본 논문에서는 항만물류 환경에서의 여러

노드간의 데이터 연계, 물류 데이터의 신뢰성을 제공하면서, 필요에 따라 데이터 라이버시

이슈 상황을 해결하는 블록체인 랫폼 기술을 제안하고 실제 응용 사례를 소개하도록 한다.

1. 서론

기술의 발달에 따라 다양한 산업 내 Legacy

System들이 통합/연계/확장되고 있다. 하지만 기

존의 System들의 경우 인터페이스 비일치, 정보의

불균형, 서비스 연계의 비효율성, 병목 상 등 많

은 한계 을 가지고 있으며, 특히 여러 주체가 참여

함에 따라 데이터에 한 높은 신뢰성이 요구되기

도 한다.

최근 이런 문제들을 해소하는데 핵심 기술로 블록

체인이 용되고 있다. 기존의 물류 산업에서는 블

록체인 랫폼 기반의 물류/유통 과정의 투명성과

데이터에 한 신뢰성 제공, 실시간 공유 이력

장/감사/추 , 스마트 컨트랙트 기반의 시스템 자

동화, 체 데이터 모니터링 흐름 분석, 각 주체

에 한 책임 소재 등 많은 부분을 해소할 수 있다.

더불어 항만 환경에서의 물류는 국가 내 주요 보안

시설이라는 특징과 선사, 운송사, 터미 등 많은

주체에 의한 로세스 복잡성, 오래된 기존 시스템

의 한계에 의한 비효율성(물리 인증 방법, 의존

성향의 로세스 등)이 핵심 문제 으로 부상하고

있으며, 이를 해결하고자 하는 움직임이 활발하다

[1][2].

본 논문에서는 블록체인 기술과 구조를 정리하고,

항만 환경상에서 물류 서비스 측면에 용하기

합한 형태의 블록체인 구조와 시스템을 제안하도록

한다. 한 항만 물류 상에서 블록체인 용 활

용 방안들에 해서 이야기하고, 실제 구 사례들

을 소개하도록 한다.

------------------------------------------------

이 논문은 2019년도 정부(과학기술정보통신부)의

재원으로 정보통신기획평가원의 지원을 받아 수행된

연구임(2019-0-00706, 정보보호핵심원천사업)

이 논문은 2019년도 정부(과학기술정보통신부)의

재원으로 정보통신기획평가원의 지원을 받아 수행된

연구임(2019-0-00659, 블록체인융합기술개발사업)

�4�4�1‥‥◆‥‥

2. 본론

2.1 블록체인의 구조

블록체인의 구조는 먼 크게 Public/Private로

나 어볼 수 있다. Public 블록체인의 경우 개방형

블록체인이라고 부르며, 구나 블록체인 네트워크

에 참여할 수 있는 특징을 가진다. 반면 Private 블

록체인의 경우 블록체인 네트워크 자체가 공개되지

않으며, 사설 시스템에 구축되어 운 된다.

Public/Private 구조 내에서도 추구하는 목 에

따라 합의알고리즘[3]이 다르고, 특히 구조 으로

운 노드가 필요한 경우도 있다. 해당 운 노드들

의 존재 여부에 따라 허가형(Permissioned)/비허가

형(Permissionless) 구조로 나 어 볼 수 있다.

2.1.1 Public/Permissionless

Bitcoin/Ethereum/ZCash/Monero 등 기 블록

체인 기술의 경우, 부분 Public/Permissionless

블록체인 구조를 가진다. 해당 구조는 완 탈 앙

화를 추구하여, 리 노드 없이 구나 블록체인 원

장을 획득하고, 구나 블록체인 원장을 업데이트

할 수 있도록 구 되어 있다. 원장을 업데이트하는

합의 알고리즘에는 PoW(Proof of Work)/PoS

(Proof of Stake)/DPoS(Delegated Proof of

Stake) 등 이 존재하며, 목 이나 요구사항에 따라

다양한 형태로 조합된다. 합의알고리즘들의 공통

된 특징으로는 참여자들의 리소스가 요구되기 때문

에, 자발 참여를 해 보상 정책이 용된다는

이다. 원장을 업데이트하는 과정에 자신의 리소스를

소모하는 신, 해당 블록체인의 토큰을 보상으로

제공해주는 것이 일반 인 형태이다. 한 구나

참여하여 합의한다는 단 때문에, 복잡한 합의 과

정과 정책이 요구되며 다른 구조에 비해 트랜잭션

처리속도가 상당히 느리다는 단 을 가진다[4][5].

2.1.2 Public/Permissioned

Public/Permissioned 구조의 경우 구나 블록체

인 원장을 획득하고, 트랜잭션을 요청할 수 있지만

검증된 기 만이 원장을 업데이트할 수 있는 블록

체인 구조이다. 표 인 로는 검증 기 들이 운

하는 암호화폐 랫폼인 Ripple과 분산 신원 인

증(decentralized identity, DID)을 제공하는

Sovrin 등이 있다. 특이사항으로는 검증된 기 만

이 운 노드로써 합의 과정을 거치기 때문에 PoW

나 PoS와 같이 규모의 합의 과정은 용하지 않

으며, 주로 PBFT(Practical byzantine fault

tolerance)나 Raft 합의알고리즘을 사용한다.

구에게나 원장을 공개함으로써 데이터에 한

투명성은 제공하되, 검증된 기 만이 참여하여 합의

를 거치기 때문에 트랜잭션 처리 속도가 빠르다는

장 이 있다. 하지만 검증 기 을 선별하는 과정과

운 노드가 필요하다는 단 이 생기며,

Permissionless와는 검증 노드들의 앙화라는 특

징을 가진다. 한 검증된 기 들이 목 을 가지고

블록체인 네트워크를 유지하기 때문에 별다른 보상

제도가 필요 없으며, 랫폼마다 토큰(암호화폐)가

존재하지 않는 경우도 있다.

2.1.3 Private/Permissionless

Private 블록체인은 특성상 블록체인 네트워크가

공개되어 있지 않고, 이미 검증된 기 들만이 참여

한다. Pravite 구조 내에서도, 해당 검증된 기 들

이 모두 동일한 권한을 가질 때, 이를

Permissionless 구조라고 한다.

Public/Permissionless 구조의 블록체인을 사설로

개설하고, 네트워크 정책을 통해 사설 화하는 사례

들이 있으며, LTO(Legal Thing One) 등이 있다.

2.1.3 Private/Permissioned

검증된 기 이 참여하고, 그 에서도 특별한 운

노드들이 원장을 업데이트하는 구조이다. 권한 기반

의 블록체인 네트워크로 표 으로 Hyperledger

Fabric가 이 구조에 속한다. 기 블록체인의 요

한 철학인 탈 앙화라는 특징을 벗어났다는 단 이

있으나, 트랜잭션 처리 속도가 다른 구조에 비해 월

등히 빠르고, 서비스 응답 Latency가 짧아 블록체

인의 트랜잭션 처리 측면에서의 한계 을 극복하고,

채 /서 -체인 기반의 구조를 통한 데이터 라이

버시를 어느 정도 해소할 수 있다는 장 이 있다.

다양한 환경에 원하는 구조로 설계하여 용할 수

있다는 장 이 있어서, 다양한 주체와 보안성이 요

구되는 복잡한 항만 환경상에서 블록체인 기술을

용할 때 가장 합한 블록체인 구조이다.

�4�4�2‥‥◆‥‥

Permissionless (비허가형) Permissioned (허가형)

Public (개방형)참여

비검증 노드 비검증 노드읽기

Private (사설형)참여

검증 노드 검증 노드읽기

[표 3] 블록체인 네트워크 구조에 다른 참여/읽기 권한

Permissionless (비허가형) Permissioned (허가형)

쓰기(합의) 쓰기(합의)

Public (개방형) 참여 노드 운 노드

Private (사설형) 참여 노드 운 노드

[표 4] 블록체인 네트워크 구조에 다른 쓰기 권한

2.2 항만 물류에서의 활용 사례

항만 물류는 선사, 터미 , 운송사, 화주에 이르기

까지 다양한 주체들이 각각 계약 계를 기반으로

국제 인 물류를 다루며, 크게 국내와 국외를 연결

하는 수출입 화물 는 국외와 국외의 거 역할을

하는 터미 에서의 환 화물 두 가지 물류 흐름을

처리한다.

물류 흐름 측면에서 디지털화 는 블록체인 기반

시스템을 구축함에 있어서, 네덜란드 로테르담 항은

물류 분석, 측 실시간 계획 수립을 해 사물

인터넷(IoT), 인공지능(AI), 빅데이터 블록체인

기술을 기반으로 디지털화된 미래 항만 로드맵을

수립하 으며, 4단계의 디지털 성숙도 모델을 정의

하 다. 각 단계의 략 인 내용은 아래와 같다.

- (1단계) 항만 내 각 주체의 디지털화: 각 조직이

자체 으로 디지털화를 수행하고 통제함

- (2단계) 항만 주체 간 통합 시스템: 1단계 모델의

양자 간 시스템 연결이 비효율 일 수 있음으로,

모든 개별 시스템을 하나의 랫폼에 연결하여

작동할 수 있도록 함

- (3단계) 배후단지를 포함한 물류체인 통합: 2단계

에 제시된 항만 주체 간의 디지털 연계에 추가로

배후단지가 포함됨

- (4단계) 국제 물류 흐름에서의 항만 연결:

세계의 다른 항만으로 확장되며, 국제 규모를

갖춘 통합된 디지털 물류 흐름 구

이러한 로드맵에 따라 로테르담 항은, PRONTO라

는 랫폼을 통해 선사, 터미 , 운송사 등 서로 다

른 곳에서도 사용되는 데이터가 호환할 수 있도록

하여 선박 기 시간을 최 20% 단축할 수 있었

으며, 블록체인 기술 련해서는 물류 공 흐름을

효과 으로 측 가능할 수 있도록 개발 이다.

국내의 경우에는, 2020년 블록체인 기반 환 시

스템을 구축하 고, 이는 로테르담 항의 로드맵 2단

계에 하는 시스템이다. 블록체인 기반 환 시스

템은 라이빗 블록체인을 기반으로 각 선사, 터미

, 운송사가 노드로 참여하여 사 반출입정보 등

록, 터미 내 운송 흐름(게이트 진·출입, 컨테이

상하차 등) 가시화 등을 스마트계약으로 작성하여

CFT(crash fault tolerance) 합의알고리즘을 용

함으로써 참여한 노드들에 동일한 원장으로 데이터

를 공유하게 된다. 따라서, 기존에 계망 사업자를

통한 EDI 방식의 개별 정보 송 신, 물류

체 흐름을 이해 계자 모두가 동시에 공유하여 데

이터 가시성 신뢰성을 확보할 수 있다[6][7].

보안 측면의 활용 사례로서는 항만에 근하는 인

원 차량의 물리 보안을 해 블록체인 기반의

3S(security, safeguard, safety) 보안 시스템이 개

발 이며 인증 인가를 해 블록체인 기반의 분산

신원 인증을 활용한다. 기존의 국내 항만의 출입 보

안은 출입증 기반으로 항만 출입 인증을 진행하며,

차량의 경우 효율성을 해 철 한 출입 보안 리

가 쉽지 않은 실정이다. 따라서, 이러한 블록체인

기반의 분산 신원 인증이 상용화되어 활용될 경우,

출입의 효율성과 보안성을 동시에 향상할 수 있을

것으로 기 된다.

�4�4�3‥‥◆‥‥

[그림 1] 항만 물류 내 환 운송 서비스 블록체인 랫폼 시스템 구성도

3. 결론

본 논문에서는 블록체인의 구조 형태에 따른 특성

을 분석하고, 항만 물류 환경상에서의 블록체인

용 단계 사례에 해 소개했다. 특히, 개방형,

사설형 블록체인과 허가형, 비허가형 블록체인 기술

의 분류 특성을 분석하 으며, 블록체인 시스템

설계 시에, 비즈니스 서비스 환경에 합한 시스템

을 구성하는데 이를 활용할 수 있을 것으로 상된

다. 한, 기술한 블록체인 활용 시로부터, 선사,

운송사, 터미 등 이해 주체가 분산되어 있고, 신

뢰성 높은 데이터 공유가 필요한 항만물류 분야에

서 활용도가 높은 것을 확인할 수 있다. 하지만 항

만 물류 분야가 사설형/허가형 블록체인 분야에

합하지만 블록체인 시스템의 특징인 데이터의 투명

한 정보 공유로 인해 여 히 정보에 한 라이버

시 보호가 취약해지는 문제 이 존재한다. 따라서,

향후에는 비즈니스 서비스 환경상에서 라이버시

문제를 해결하기 한 오 -체인(Off-chain) 기술,

Zero-Knowledge 기반의 데이터 익명화 기술에

한 연구가 필요하다[8][9].

[참고문헌]

[1] 블록체인 기반의 서비스 황 문제 분석. 융

복합지식학회논문지, 김정숙, 2018

[2] 블록체인의 확산과 해운물류 분야의 응,

KMI 동향분석 105호, 한국해양수산개발원, 2019

[3] 블록체인 합의 알고리즘 응용분야 합성 연구, 정보

과학학회지, 최종석, 박종규, 김명길, 김호원, 2018

[4] Comparative analysis of blockchain consensus

algorithms, IEEE Electronics and Microelectronics,

Bach, L. M., Branko Mihaljevic, and Mario

Zagar, 2018

[5] Public blockchain evaluation using entropy and

TOPSIS, Expert Systems with Applications,

Tang, Huimin, Yong Shi, and Peiwu Dong, 2019

[6] An explorative study on blockchain technology

in application to port logistics, Francisconi,

Mattia, 2017

[7] A survey on privacy protection in blockchain

system, Journal of Network and Computer

Applications, Feng, Qi, Debiao He, Sherali

Zeadally, Muhammad Khurram Khan, and

Neeraj Kumar, 2019

[8] International Workshop on Open Problems in

Network Security, Open Problems in Network

Security, Marko Vukoli , 2015

[9] Decentralizing privacy: Using blockchain to

protect personal data, IEEE Security and

Privacy Workshops, Zyskind, Guy, and Oz

Nathan, 2015

�4�4�4‥‥◆‥‥

DID를 이용한 탈 앙화 IoT 랫폼 설계

강원태*, 이상

*, 김호원

*

*부산 학교 정보융합공학과

A Study on Decentralized IoT Platform using Decentralized Identifier (DID)

Kang, Wontae, Lee, Sanghyun, Kim, Howon

Pusan National University

E-mail : [email protected], [email protected], [email protected]

요 약

스마트시티, 스마트공장, 핀테크 등 4차 산업 명을 맞이하여 다양한 산업분야에서 IoT의

목은 선택이 아닌 필수가 되었고 이로 인해 인간과 사물이 모두 서로 연결되는 연결사

회(Hyper-connected Society)를 목 에 두게 되었다. 하지만 통 인 IoT 랫폼 구조는

앙화라는 특징으로 인해 단일 장애 (SPOF) 발생, 랫폼 종속성 등의 한계를 가지고 있

고 이러한 한계 은 연결사회로서의 진입에 걸림돌이 되고 있는 실정이다. 이에, 본 논문

에서는 이러한 통 인 IoT 랫폼이 가지는 한계 을 DID를 목하여 해결하고자 한다.

1. 서론

ICT(AI, IoT 등)기술의 발달은 기존 도시 인 라

산업 인 라를 뒤흔드는 명의 바람을 일으키

고 있다.[1]

기존의 인 라 시스템은 산업 명 이후 많은 수

작업 로세스를 자동화 로세스로 변경시켰지만

기능 유연성이 떨어져 여 히 많은 부분에서 사

람의 개입이 필요한 상태 다. 하지만 사물과 사물

그리고 사람을 인터넷이라는 매개체를 통해 연결

시켜주는 IoT의 등장과 능동형 자동화를 가능하게

해주는 AI의 목은 완 자동화 즉, 자율형 자동

화 시스템의 신호탄을 쏘아 올리며 4차 산업 명

의 시작을 알렸다.[2] 하지만 IoT에는 치명 인 단

이 존재하는데 그것은 바로 IoT 장치가 랫폼

에 종속 이라는 것이다. IoT 랫폼은 IoT 장치

에 해 데이터 리, 근제어, 보안 등의 편의성

을 제공하는 반면에 다른 IoT 랫폼 즉 이종 IoT

랫폼에 해서는 호환되지 않아 IoT 장치들은

랫폼에 종속 인 성향을 띄게 된다. 이는 IoT 장

치의 궁극 목표인 연결사회 실 에 큰 장애요

소로 자리매김하고 있는데, 본 논문에서는 DID와

블록체인을 통해 이종 IoT 랫폼 간 상호연동이

가능한 탈 앙화 IoT 랫폼을 제안하여 기존 IoT

랫폼의 확장성 문제를 해소한다.[3]

2. 배경지식

2.1 IoT 랫폼

IoT 랫폼은 IoT 장치, 작업자 등을 연결

하고, 제조 데이터를 통합, 분석, 처리, 시각

화 등을 수행하여 실 세계에 존재하는 사물

사이버 환경에 존재하는 사물들이 인터

넷을 통하여 연결되는 미래 인터넷 인 라

기술이다. 이와 련된 기술로는 식별체계

기술, 장치 리 기술, 사물 가상화 기술, 서

비스 컴포지션 기술, 시맨틱 기술이 있으며,

본 논문에서는 블록체인과 DID를 통해 보다

확장된 식별체계 장치 리 기술을 제안

한다.[4]

�4�4�5‥‥◆‥‥

2.2 DID(Decentralized identifiers)

DID는 탈 앙화된 디지털 신원 리 기술

로 신원 정보가 앙집 시스템이 아닌 개

인에 의해 리 통제되는 기술이다. DID

를 사용하면 개인이 자신에 한 신원 정보

를 리하여 신원 정보의 제출 범 와 상

을 정할 수 있다. DID는 기존 앙집 시스

템에서 찾을 수 없는 다음과 같은 특징을 가

지게 된다.

지속성 : 외부환경이 변하더라도 신원

정보를 지속 으로 사용할 수 있다.

탈 앙성 : 신원 정보의 생성 검증이

서비스 제공자에게 종속되지 않는다.

휴 성 : 스마트폰 는 칩이 내장된 카

드 등을 활용해 신원 정보를 휴 할 수

있다.

라이버시 보호 : 사용자의 동의 없이

신원 정보를 활용할 수 없다.

DID는 라이버시 보호에 한 심과 각

종 개인정보 유출 사고에 한 우려가 증가

함에 따라 심이 높아지고 있는 기술이다.

기존 앙화된 시스템의 경우 서비스 제공

자가 사용자의 개인정보를 모두 수집하기

때문에, 서비스 제공자에 한 공격을 통해

수많은 개인정보를 탈취할 수 있다. 하지만,

DID 기술을 사용하는 경우 개인정보를 앙

화된 시스템에서 리하지 않기 때문에 이

러한 피해를 막을 수 있다.[5]

2.3 DID Document

DID Document는 개인의 신원 정보 인

증과 련된 메타데이터를 정의하는 형식으

로, DID 검증 방법, DID 컨트롤러와 상호

작용하는데 사용할 수 있는 서비스 등을 포

함하고 있다. DID Document는 다양한 속성

들로 구성되어 있는데 이러한 속성은 다음

과 같다.[6]

Context : DID Document에서 작동하는

두 시스템이 상호 합의된 용어를 사용하

고 있음을 보장한다.

DID Subject : 이 속성은 ID로 표시되는

데, DID에 의해 식별되고 DID Document

로 기술되는 entity를 의미한다.

Public keys : 디지털 서명, 암호화 연산

등에 사용되며, 이는 인증 는 보안 통

신 설정과 같은 작업을 한 것이다.

Authentication : DID Controller가 DID

와 연 되어 있음을 암호학 으로 증명

할 수 있는 메커니즘이다.

Authorization and Delegation :

Authorization은 DID subject를 신하여

작업을 수행하는 방법을 기술하는데 사용

되는 메커니즘이고, Delegation은 subject

가 다른 사람이 자신을 신해서 행동할

수 있도록 허가하기 해 사용하는 메커

니즘이다.

Service Endpoints : 다양한 유형의 서

비스로, 검색, 인증, 허가 는 분산화된

ID 리 서비스 등을 포함한다.

3. 본론

3.1 DID를 이용한 탈 앙화 IoT 랫폼 개요

제안하는 랫폼은 [그림 1]과 같은 형태로

이루어져 있다. 네트워크는 블록체인 노드 간

통신을 한 블록체인 네트워크와 IoT 로

토콜이 수행되는 IoT 인 라스트럭쳐 네트워

크로 논리 으로 구분되며, 랫폼 내 주요

행 자인 IoT 장치는 기존 IoT 랫폼 기능

이 수행되는 IoT 랫폼 클라이언트와 이종

IoT 랫폼 간 연계를 한 DID기반의 통합

식별자 리 블록체인 트랜잭션 처리를

한 블록체인 인터페이스로 구성된다.

�4�4�6‥‥◆‥‥

Features Description

블 록 체 인 원 장 DID Document 트랜잭션 정보 장

Block chain Prox y DID 기반의 통합 식별체계 리

ID 변 환 자IoT 장치에 식별자를 DID기반의

식별자로 변환

디 바 이스 정 보 조 회

DID기반의 식별자를 통해 DID Document를 조회하여 Endpoint식별

[그림 1] DID기반 IoT 랫폼 개요

3.2 IoT 랫폼 장치 구조도

DID를 이용한 탈 앙화 IoT 랫폼에서 동

작하는 IoT 장치는 DID기반의 통합식별자를

통해 동작할 수 있도록 [그림 2]와 같이 구성된

다. 각 구성부의 기능은 다음과 같다.

[그림 2] IoT 랫폼 장치 구조도

블록체인 인터페이스

IoT 랫폼 클라이언트

onem2m, OCF, Watson과 같은 기존 표

IoT 랫폼의 클라이언트로 DID기반의 통

식별자를 Blockchain Proxy를 통해 IoT장치

에 한 Endpoint를 식별하고 해당 IoT장치

의 서비스가 요청에 따라 수행될 수 있도록

인터페이스를 제공한다.

3.3 DID기반의 IoT 장치 등록

이종 IoT 랫폼 장치가 서로 상호연동되

기 해서는 IoT 장치의 고유 식별자와 서

비스를 제어하기 한 DID기반의 통합식별

자가 필요한데 이를 발 하기 한 차는

[그림 3]과 같다.

[그림 3] DID기반의 IoT 장치 등록 차

[그림 3]에서 IoT 랫폼 장치 A에 하여

랫폼에 등록 차가 진행되면 블록체인 인

터페이스의 Blockchain Proxy가 수행된다.

먼 IoT 장치의 ID Endpoint 식별을

한 세부정보를 조회하고 이를 ID 변환자 스

마트컨트랙트를 통해 DID기반의 통합식별

자를 생성한다. 그리고 IoT 장치의 세부식별

정보는 DID Document형태로 변환하여 블

록체인 원장에 장하고 등록 차가 완료되

게 된다. 이러한 등록 차가 완료된 IoT 장

치는 DID기반의 통합식별자를 통해 리가

가능하다.

�4�4�7‥‥◆‥‥

3.4 이종 IoT 장치 연계방법

서로 다른 이종 IoT 랫폼 내 장치인 IoT

랫폼 장치 A와 IoT 랫폼 장치 B가 상

호연동 되기 한 차는 [그림 4]와 같다.

[그림 4] 이종 IoT 장치간 상호연동 차

IoT 랫폼 장치 A가 서로 다른 IoT 랫폼의 장

치인 B와 상호연동하기 해서는 먼 Blockchain

Proxy에 IoT 랫폼장치인 B에 한 DID를 송

해야 한다. 장치 A가 Blockchain Proxy로 DID를

송하면 해당 DID가 등록되어있는지 확인하고 등

록이 되어 있다면 디바이스 정보조회 스마트컨트

랙트를 통해 블록체인 원장에서 DID에 매핑된

DID Document를 조회하여 IoT 랫폼 장치 B에

한 Endpoint를 식별한다. Endpoint가 식별되면

IoT 랫폼 장치 A가 IoT 랫폼 장치 B에 액세

스하여 상호연동이 가능하게 된다.

4. 결론

본 논문에서는 DID와 블록체인을 이용하여 이종

IoT 랫폼간 상호연동이 가능한 새로운 랫폼

구조와 차를 정의하 다. 하지만 이는 기존 IoT

장치가 랫폼에 한 종속성으로 인해 확장성이

떨어지는 문제에 해 이론 인 해결책을 제시한

것으로 차후에 추가 인 구 을 통한 실증을 진행

하여 보다 면 한 검증을 진행할 정이다.

----------------------------------------

이 논문은 국토교통부의 스마트시티 신인재육성

사업으로 지원되었습니다.

[참고문헌]

[1] CALVO, Patrici. The ethics of Smart City

(EoSC): moral implications of

hyperconnectivity, algorithmization and the

datafication of urban digital society. Ethics and

Information Technology, 2020, 22.2: 141-149.

[2] KHAN, Minhaj Ahmad; SALAH, Khaled. IoT

security: Review, blockchain solutions, and open

challenges. Future Generation Computer

Systems, 2018, 82: 395-411.

[3] KOO, Jahoon; KIM, Young-Gab. Interoperability

of device identification in heterogeneous IoT

platforms. In: 2017 13th International Computer

Engineering Conference (ICENCO). IEEE, 2017.

p. 26-29.

[4] KOO, Jahoon; OH, Se-Ra; KIM, Young-Gab.

Device identification interoperability in

heterogeneous IoT platforms. Sensors, 2019,

19.6: 1433.

[5] Microsoft, Decentralized Identity: Own and

control your identity, 2018

[6] W3C, Decentralized Identifiers (DIDs) v1.0,

2020.Available at

https://www.w3.org/TR/did-core/(Accessed

October 12.2020).

�4�4�8‥‥◆‥‥

ASIC 내성 블록체인 동향

김현준*˚ 장경배* 박재훈*, 서화정* †

*한성대학교 IT융합공학부 †교신저자

ASIC-resistant blockchain trend

Kim, Hyun Jun, Jang , Kyung Bae, Park. Jae Hoon, Seo, Hwa Jeong

Division of IT Convergence Engineering, Hansung University E-mail : [email protected], [email protected], [email protected], [email protected]

요 약

PoW는 블록체인이 가지는 탈중앙화라는 본질을 가장 잘 살린 합의 방식 이다. 그러나 ASIC을

사용한 채굴로 인하여 블록체인 네트워크의 안전성과 신뢰에 영향을 미치고 있다. ASIC 저항은 블

록체인 채굴 생태계를 막고 일반 참여자들의 진입장벽을 낮추어 참여를 높이고 네트워크의 안전성

과 보안을 높이는 것을 목표로 사용된다. 본 논문에서는 ASIC 저항의 연구의 필요성과 ASIC 저항

알고리즘에 대하여 소개한다.

1. 서론

블록체인(blockchain)이란 다수의 거래내역을 묶

어 블록을 구성하고, 해시를 이용하여 여러 블록

을 체인처럼 연결한 뒤, 다수의 사람이 복사하여

분산 저장하는 알고리즘이다. 여기서 새로운 블록

이 진짜인지 아닌지 확인하는 검증 과정이 필요한

데 블록체인의 탈중앙화라는 본질을 가장 잘 살린

합의 방식이 PoW 알고리즘이다. 1993년에 Cynthia

와 Moni가 처음으로 PoW 알고리즘을 제안했다[1].

이때 PoW 기술은 보낸 사람이 메시지의 일부 기

능을 계산하도록 요청하여 정크 메일을 차단하는

데 사용되었다. 1997년 영국의 아담 백은 Cynthia

와 Moni가 제출한 것과 비슷한 기능인 해시캐시

를 제안하였고 이후 2009년에 최초의 암호화폐 비

트코인에 적용되었다.

PoW에서는 목푯값 이하의 해시를 찾는 과정을 반

복하면서 작업을 하였음을 증명한다. Bitcoin에서는

새 블록을 추가하려면 SHA-256을 사용하는 값이

목표 난이도보다 작아야 한다. 그러나 Asic 채굴

기의 등장으로 블록체인 기술의 본질인 탈중앙화

를 방해 받고 있다.

ASIC(Application Specific Integrated Circuit)는 일

반 하드웨어보다 훨씬 효율적인 비용으로 암호 화

폐를 채굴 할 수 있다. ASIC 채굴기의 두 가지 기

본 장점은 면적이 작고 에너지 효율이 높다는 것

이다. CPU와 GPU에서 작동하는 모든 알고리즘은

ASIC을 개발 할 수 있다. 따라서 CPU와 GPU는

ASIC 채굴기보다 채굴의 이점을 갖기 힘들다. 또

한 블록체인에서 중 잘 알려진 공격은 51% 공격

인데 이 공격은 악의적인 사용자가 네트워크 컴퓨

�4�4�9‥‥◆‥‥

팅 성능의 절반 이상을 제어할 때 트리거 될 수

있으며 ASIC 채굴자들에 의한 독점은 이러한 공

격으로 보안 손상을 이르킬 수 있다. ASIC 저항

알고리즘은은 불공정한 블록체인 채굴 생태계를

막고 일반 참여자들의 진입장벽을 낮추어 참여를

높이고 네트워크의 안전성과 보안을 높이는 것을

목표로 한다. 본 논문에서는 Asic 저항을 위한 알

고리즘에 대하여 설명한다. 논문의 구성은 2장에

서 ASIC 저항의 필요성에 대하여 논하고 3장에서

ASIC 저항 알고리즘에 대하여 소개한다. 마지막

으로 4장에서 결론으로 마무리한다.

.

2. ASIC 저항의 필요성 ASIC은 특정 사용 사례 및 작업을 제공하기 위

해 생성된 컴퓨터이며 오늘날 거의 모든 유명 암

호 화폐가 실제로 ASIC 하드웨어로 채굴된다. 가

장 큰 암호화 폐인 비트코인은 더 이상 일반 PC

로는 참여할 수 없는 암호 화폐의 예이다. 이후

표 1과 AISC 저항 알고리즘을 사용한 알고리즘이

등장하였지만 2~3년 정도 이후에는 한계를 보였

다.

Bitcoin Litecoin D a s h Monero Ethereum

알고

리즘 SHA-256

Scrypt X11 CryptoNight

Ethash

도입 2009 2011 2013 2014 2015 Asic 등장

2013 2014 2015 2017 2018

ASIC 채굴기의 가치는 암호화폐의 가격에 따라

결정된다. 암호화폐의 가격이 높을수록 ASIC 채

굴기의 가격도 높아진다. 또한, 스스로 채굴을 하

므로 네트워크를 망치는 행위는 보유한 채굴기의

가치와 수익에 반하는 행동이다. 따라서 ASIC이

네트워크의 안전성을 유지 할 수도 있다. 그러나

비트코인과 같은 대규모의 네트워크 공격은 큰 비

용이 들지만 작은 규모의 블록체인 네트워크의 경

우에는 적은 비용으로 네트워크 공격이 가능하다.

또한 알려진 51% 공격뿐 아니라 전체 컴퓨팅 파

워의 10%만으로 공격한 사례가 있다. 블록체인의

근본적인 안전성에 대한 의구심은 암호화폐로서의

가치를 떨어트릴 것이다. [2]에 따르면 암호화폐의

높은 변동성이 ASIC의 가치를 높여준다. 따라서

그들은 가격 안정화를 위한 제안과 혁신을 방해

할 수 있다. 이러한 의미에서 AISC으로 인해

PoW 기반 암호 화폐 가격의 높은 변동성을 나타

낼 수 있다.

특정 계산을 더 효율적으로 만들기 위한 접근

방식은 항상 존재한다. 따라서 ASIC 내성이 아닌

ASIC 저항으로 방향을 둔다. ASIC의 개발 비용보

다 효율적으로 계산될 가치가 있을 때 개발이 이

루어지기 때문에 ASIC의 효율을 최소화하는 방향

으로 접근한다. 그리고 ASIC 저항은 AISC으로 인

한 문제들을 막고 평등한 기회를 목표로 한다. [3]

에서는 암호 화폐의 평등주의에 대한 정량적 정의

를 제시 ASIC 저항이 암호 화폐의 평등주의를 증

가시킨다는 것을 보여준다.

ASIC 채굴자는 모두 채굴에 대해 일시적인 독

점권을 가지며 암호 화폐 수명에 영향을 미친다.

ASIC는 필연적일 것이다. ASIC 저항 알고리즘은

경쟁을 장려하고 저울의 균형을 맞추는 데 필요하

며 생산자들에게 낮은 진입 장벽을 준다. 결과적

으로 ASIC 저항 알고리즘은 채굴 생태계가 빠르

게 성숙 할 수 있도록 장기적인 안정성을 제공한

다.

3. ASIC 저항 알고리즘 블록체인에서 주로 사용되는 ASIC 저항 알고리

즘은 다중 해시 PoW, 메모리 하드 PoW 가 있다.

본 장에서는 다중 해시, 메모리 하드에 해당하는

각각의 알고리즘과 분류에 해당하지 않는 방법들

에 대해서 소개한다.

3.1 다중 해시 PoW

다중 해시 PoW는 PoW 알고리즘의 약점 중 하

나인 단일 해시 함수에 대한 종속성을 해결하기

�4�5�0‥‥◆‥‥

위해 여러 개의 해시 함수를 연속된 단계로 사용

하여 ASIC 저항을 달성한다. 이러한 방법을 사용

하는 알고리즘으로 Quark, X 계열 알고리즘,

Lyra2RE가 있다.

Quark 알고리즘은 RFID 프로토콜 구현을 위해

필요한 경량 암호화 해시함수 용도로 개발되었다.

메모리 요구량을 최소화하기 위해 스펀지 구조에

기초한 경량 해시 함수로, 한 단계의 해시 함수를

기초로 하므로 램(RAM)의 필요량이 적고, 전력

소모가 적은 장점이 있다. 쿼크의 특징은 6개의

해시 함수를 병렬 사용했다는 것인데, 6가지의 해

시 함수(Grostl, Blue Midnight Wish, Keccak, JH, Skein,

Blake)가 사용된다.

X 계열 알고리즘은 X11 알고리즘을 기반으로 한

X12, X13…X17 알고리즘이다. X 뒤의 숫자는 사용

하는 해시의 개수이다. X11은 11개의 분리된 해싱

기능을 여러 번 적용하는 방법으로 쿼크 알고리즘

을 향상해 만든 알고리즘으로 현재 최소 114개의

암호화폐가 X11 알고리즘을 사용하고 있다. 시간

이 지나면서 ASIC에 X 계열 알고리즘을 수행할

수 있게 되었고 현재 ASIC 저항을 가지고 있는

알고리즘은 X17이다.

레이븐 코인 X11을 기반으로 서로 다른 16개의

해시 알고리즘을 사용하는 X16R을 설계하여 사용

하고 있다. 이 알고리즘의 특징은 이전 블록의 해

시를 기반으로 16개의 해시 순서가 변경된다는 점

이다. 사용하는 알고리즘은 다음과 같다.

0=blake, 1=bmw, 2=groestl, 3=jh, 4=keccak, 5=skein,

6=luffa, 7=cubehash, 8=shavite, 9=simd, A=echo,

B=hamsi, C=fugue, D=shabal, E=whirlpool, F=sha512

만약 이전 블록의 해시가

0000000000000000007e8a29f052ac2870045ae397027

0f97da00919b8e86287

라면 마지막 8비트인 0x7da00919b8e86287을 기반

으로

cubehash – shabal - echo - blake - blake - simd -

bmw - simd - hamsi - shavite - whirlpool - shavite -

luffa - groestl - shavite – cubehash

가 순서대로 실행된다. 이 무작위성으로 인해

X16R알고리즘은 ASIC 개발을 방해한다.

Lyra2RE는 Black-256, Keccak-256, Lyra2, Skein-256,

Groestl-256dml 5개의 해시함수로 구성된 알고리즘

이다. 여기서 Lyra2 해시의 실행 시간의 매개변수

로 알고리즘의 반복 회수를 조절 할 수 있는 특징

과 연결된 특성으로 인해 병렬 처리를 막아 ASIC

저항 하고자 했다.

3.2 메모리 하드 PoW

메모리 하드 알고리즘은 ASIC이 메모리에 상당

한 영역을 소비하도록 하여 ASIC의 영역 이점을

줄이는 것을 목표로 한다. 이더리움의 Et hash와

Monero의 CryptoNight가 이에 해당한다.

이더리움의 Ethash는 Ethash DAG 로 알려진 초

기 1GB 데이터 세트와 가벼운 클라이언트가 보유

할 수 있도록 16MB 캐시를 사용한다. 이들은 알

려진 30,000블록마다 재생성된다. 마이너는 DAG

의 조각은 암호화와 거래 영수증 데이터를 사용하

여 목푯값 이하의 해시를 생성한다. Ethash의 과정

은 다음과 같다.

1. 현재 지점까지의 블록의 헤더를 스캔해 Seed

를 계산한다. 이때 Seed는 3000 블록마다 변경

된다.

2. Seed를 통해 랜덤하게 하게 cache data 생성

3. cache data로 1GB 이상의 dataset을 생성. Full.

client와 채굴자는 이 dataset(DAG)을 저장 한다.

dataset은 시간에 따라 linear하게 커진다.

4. mining을 수행할 때 이 dataset의 일부를 함께.

해싱한다.

캐시가 작으면 ASIC을 너무 쉽게 만들 수 있기

때문에 큰 용량의 캐시를 사용한다. 라이트 클라

이언트에서 알고리즘을 평가하는 것을 고려하여

매우 높은 대역폭의 캐시 읽기가 필요한 16MB

용량을 사용한다. 그리고 DAG의 크기는 일반 컴

퓨터가 채굴 할 수 있을 정도이며 특수 메모리와

�4�5�1‥‥◆‥‥

캐시가 구축되는 크기보다 큰 메모리 수준을 요구

하는 1GB의 크기를 사용한다.

Monero의 CryptoNight는 ASIC 저항을 위해서 병

목 현상을 일으키는 메모리 액세스를 시도하는 메

모리 바인딩 알고리즘으로 메모리에 대한 임의 액

세스의 대기 시간을 사용한다. 이를 위해 중간값

을 저장하는 데 사용되는 영역으로 사용되는 스크

래치 패드를 약 2Mb 메모리 사이즈를 사용한다.

2Mb 메모리 사이즈는 ASIC 파이프라인에서 메가

바이트의 내부 메모리는 거의 허용 할 수 없는 크

기이며 최신 프로세서의 L3 캐시에 적합하다. 이

스크래치 패드의 큰 크기는 메모리 액세스 반복을

크게 만들어 전체 시간 증가시킨다.

CryptoNight는 비트코인의 PoW와 같이 해싱 기

반 PoW 알고리즘으로 작은 해시를 찾는 문제를

푸는 알고리즘이며 CryptoNight 알고리즘은 3단계

로 구성된다. 해시의 입력값은 블록 헤더, 머클 트

리 루트, 블록에 포함된 트랜잭션의 수이다.

첫 단계는 의사 난수 데이터로 넓은 메모리 영

역을 초기화한다. 이 메모리를 스크래치 패드라고

한다. 먼저 입력 데이터가 Keccak-1600 해시 함수

로 해싱된다. 결과로 200바이트의 의사 난수 데이

터가 생성된다. 이 200바이트는 AES-256암호화를

적용하고 2MB 너비의 의사 난수 데이터 버퍼를

생성하는 시드로 사용된다.

두 번째 단계는 간단한 상태 저장 알고리즘을

524288번 반복한다. 다음 반복은 이전 반복에서

준비된 상태에 따라 다르게 작동한다. 따라서 이

후 반복 상태를 미리 계산할 수 없다. 알고리즘

연산에는 현대 CPU에 최적화된 AES, XOR,

8byte_mul, 8byte_add-CPU 작업이 포함된다. 여기서

목표는 잠재적 ASIC과 범용 CPU 사이의 격차를

메우기 위해 메모리 대기 시간을 병목 현상으로

만드는 것이다.

마지막 단계는 오리지널 Keccak-1600 출력을 전

체 스크래치 패드와 결합한다. 그 결과의 하위 2

비트를 기반으로 해싱 알고리즘을 선택한다.

0=BLAKE-256, 1=Groestl-256, 2=JH-256, 3=Skein-

256 선택된 함수로 결과를 해시 한 256 비트가 해

시는 CryptoNight 알고리즘의 최종 출력이다.

3.2 프로그래밍 방식 PoW

프로그래밍 방식의 PoW는 메모리 하드과 렌덤

프로그래밍을 사용하여 임의 코드를 실행하여 계

산의 다양성을 높이는 새로운 방법이다. 임의로

생성된 프로그램을 각각 계산하는 특수 하드웨어

모듈을 구축하는 것 비현실적이기 때문에 범용 컴

퓨터보다 ASIC의 성능이 떨어진다. ProgPoW와

RandomX가 여기에 해당한다.

ProgPoW의 목표는 알고리즘 요구 사항이 상용

GPU에 최대한 적합하도록 하는 것이다. 맞춤형

ASIC이 여전히 가능하지만 구현되는 경우 상용

GPU보다 효율성을 높일 방법을 최소화한다. 그래

픽 파이프라인 (디스플레이, 지오메트리 엔진, 텍

스처링 등) 제거, 부동 소수점 수학 제거, merge

함수와 정확히 일치하는 명령어와 같은 몇 가지

ISA 조정, 이 세 가지가 사용 가능한 유일한 최적

화이다. 1.1 ~ 1.2배의 효율성이 향상되며 Ethash

의 경우 2 배와 Cryptonight의 경우 50배보다 훨씬

적은 수치이다. 알고리즘의 흐름은 다음과 같다.

1. 현재 지점까지의 블록의 헤더를 스캔해 Seed

를 계산한다. 이때 Seed는 3000 블록마다 변경

된다.

2. 이 Seed를 통해 랜덤하게 cache data 생성

3. cache data로 2GB 이상의 dataset을 생성. Full.

client와 miner는 이 dataset(DAG)을 저장 한다.

dataset은 시간에 따라 linear하게 커진다.

4. mining을 수행할 때 이 dataset의 일부를 함께

해싱 루프에는 ASIC 저항에 도움이 되는 임의

수학이 포함된다. 루프 내 임의의 수학은 50블

록마다 변경된다.

RandomX는 범용 CPU에 최적화된 PoW 알고리

즘이다. RandomX는 특수한 하드웨어의 효율성 이

점을 최소화하기 위해 여러 메모리 하드 기술과

함께 임의 코드 실행한다. 동적 작업 증명 알고리

�4�5�2‥‥◆‥‥

즘은 일반적으로 다음 4단계로 구성될 수 있다.

1. 임의의 프로그램을 생성

2. CPU의 기본 기계 코드로 변환

3. 프로그램을 실행

4. 프로그램 출력을 암호로 안전한 값으로 변환

1단계의 임의의 프로그램을 생성하기 위해 논리

없는 생성기를 사용한다. RandomX에서는 모든 임

의의 비트 문자열이 유효한 프로그램을 나타내는

구문 없는 프로그래밍을 설계하여 사용한다. 2단계

의 프로그램을 기계 코드로 번역은 알고리즘을 특

정 CPU 아키텍처로 제한하지 않기 위해 작동된다.

가능한 한 기본 하드웨어에 가깝고 다른 아키텍처

를 지원할 수 있을 정도로 일반적인 명령어 세트

를 사용한다. 3단계에서는 CPU 구성 요소를 사용

하여 프로그램을 실행하도록 한다. 4단계의 에서는

64비트 프로세서에서 빠르게 작동하는 Blake2b 해

시와 많은 최신 CPU에서 가속을 지원하는 AES를

사용한다.

3.2 경과시간증명, 부채널 기반 자격증명

경과시간증명(PoET, Proof of Elapsed Time)은 무작

위로 생성 된 경과 시간을 사용하여 채굴 권한을

결정한다. 그리고 인텔 SGX라는 보안 명령 코드

가 보안 기능을 갖춘 메모리의 실행 영역인 엔클

레이브(enclave)에서 실행된다. 이를 통해 블록체인

네트워크의 참여자들은 안전성과 무작위성을 보장

받을 수 있다. 그러나 인텔의 SGX를 기반으로 사

용하므로 특정 회사의 기술에 의존한다는 단점이

있다. 경과시간 증명은 하이퍼레저 소투스에서

사용하고 있다.

[4]에서 부채널 기반 작업증명을 제안한다. 부채

널 기반 작업 증명은 마이크로 컨트롤러에서 코드

가 동작할 때 발생하는 전력파형이 고유하다는 점

을 사용하여 전력파형 정보를 블록에 담아 전력파

형을 검사하여 작업을 증명한다. 또한 난이도 조

절을 위해 기존의 목푯값 이하의 해시를 찾는 과

정과 함께 사용한다. 그러나 전력파형 정보를 위

조하여 생성 불가능 하다는 가정 하에 해당 알고

리즘은 안전성을 보장한다.

4. 결론 본 논문에서는 ASIC 저항의 필요성에 대하여

논하고 ASIC 저항 알고리즘에 대하여 소개 하였

다. ASIC 체굴기와 ASIC 저항 알고리즘은 지속적

으로 경쟁해 왔으며 AISC 채굴기가 블록체인 네

트워크에 주는 악영향을 보았을 때 ASIC 저항 알

고리즘 연구에 대한 지속적인 연구와 관심이 필요

할 것이다.

[참고문헌] [1] Dwork C., Naor M. : Pricing via Processing

or Combatting Junk Mail. In: Brickell E.F.

(eds) Advances in Cryptology — CRYPTO’

92. CRYPTO 1992. Lecture Notes in

Computer Science, vol 740. Springer (1993)

[2] Karakostas, D., Kiayias, A., Nasikas, C.,

Zindros, D.: Cryptocurrency egalitarianism:

a quantitative approach. In: Tokenomics

International Conference on Blockchain

Economics, Security and Protocols 2019

(2019)

[3] Yoshinori Hashimoto, Shunya Noda :Pricing

of Mining ASIC and Its Implication to the

High Volatility of Cryptocurrency Prices 9

Pages · Posted: 8 May (2019)

[4] H Kim, K Kim, H Kwon, H Seo.:ASIC-

Resistant Proof of Work Based on Power

Analysis of Low-End Microcontrollers

MDPI Mathematics 2020, 8(8) (2020)

�4�5�3‥‥◆‥‥