KR102503373B1 - 인증 채굴 회로, 이를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법 - Google Patents
인증 채굴 회로, 이를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법 Download PDFInfo
- Publication number
- KR102503373B1 KR102503373B1 KR1020180108866A KR20180108866A KR102503373B1 KR 102503373 B1 KR102503373 B1 KR 102503373B1 KR 1020180108866 A KR1020180108866 A KR 1020180108866A KR 20180108866 A KR20180108866 A KR 20180108866A KR 102503373 B1 KR102503373 B1 KR 102503373B1
- Authority
- KR
- South Korea
- Prior art keywords
- block
- authentication
- mining
- electronic system
- electronic
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1048—Departure or maintenance mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Power Engineering (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
블록체인 네트워크의 노드를 형성하는 전자 시스템은 복수의 하드웨어 장치들 및 인증 채굴 회로를 포함한다. 인증 채굴 회로는 상기 전자 시스템의 제조 과정에서 상기 전자 시스템의 고정된 하드웨어로서 상기 복수의 하드웨어 장치들과 함께 상기 전자 시스템 내에 집적되고, 상기 전자 시스템의 내부에서 제공되는 시스템 식별 코드에 기초하여 상기 전자 시스템과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행하고 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 채굴 동작을 수행한다. 블록체인 네트워크의 진입 비용(entry cost)을 증가시켜 무분별한 채굴 경쟁을 방지함으로써 블록체인 네트워크의 무결성(integrity)을 보장하면서도 블록체인 네트워크 전체의 유지 비용(maintenance cost) 또는 동작 비용(operation cost)을 감소할 수 있다.
Description
본 발명은 블록체인에 관한 것으로서, 더욱 상세하게는 인증 채굴 회로, 상기 인공 채굴 회로를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법에 관한 것이다.
블록체인은 다양한 합의 메커니즘(consensus mechanism)에 기초하여 데이터 및 정보의 탈중앙화(decentralization)를 가능하게 하는 기술이다. 블록체인 기술이 합의 과정 자체를 어렵게 하여 충분한 노력 및 비용을 들인 경우에만 유효한 의견으로 인정하는 형태이기 때문에 소모되는 비용이 높아져야만 신뢰성을 확보할 수 있는 문제를 가지고 있다. 블록체인에 대한 관심도가 높아짐에 따라 블록체인에 참여하는 노드가 늘어나고 운영 비용이 증가하자 이를 방지하기 위하여 정책적으로 노드를 제한하거나 주문형 반도체(ASIC, Application Specific Integrated Circuit) 및 그래픽 처리 장치(GPU, Graphic Processing Unit) 등의 사용을 방지하고, 메모리-집약적(memory-intensive) 합의 알고리즘을 제안하는 등 다양한 시도가 있었다. 하지만, 이러한 방법들은 궁극적으로 채굴(mining)에 활용되는 하드웨어 풀(hardware pool)의 종류 및 형태의 변화만을 가져왔을 뿐, 집중적인 투자에 의한 무한 경쟁 및 비용 증가를 막지 못하였다. 종래의 블록체인에서 소모되는 비용은 결과적으로 해당 블록체인에서 얻어지는 가치와 비슷해지는 방향으로 수렴하고 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 목적은, 저비용 블록체인 네트워크를 구축하기 위한 인증 채굴 회로 및 상기 인증 채굴 회로를 포함하는 전자 시스템을 제공하는 것이다.
또한 본 발명의 일 목적은, 상기 인증 채굴 회로를 포함하는 전자 시스템들을 이용한 저비용 블록체인 네트워크를 구축하는 것이다.
상기 일 목적을 달성하기 위해, 본 발명의 실시예들에 따른 블록체인 네트워크의 노드를 형성하는 전자 시스템은 복수의 하드웨어 장치들 및 인증 채굴 회로를 포함한다. 인증 채굴 회로는 상기 전자 시스템의 제조 과정에서 상기 전자 시스템의 고정된 하드웨어로서 상기 복수의 하드웨어 장치들과 함께 상기 전자 시스템 내에 집적되고, 상기 전자 시스템의 내부에서 제공되는 시스템 식별 코드에 기초하여 상기 전자 시스템과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행하고 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 채굴 동작을 수행한다.
상기 일 목적을 달성하기 위해, 본 발명의 실시예들에 따른 인증 채굴 회로는 블록체인 네트워크의 노드를 형성하는 전자 시스템에 집적된다. 상기 인증 채굴 회로는 데이터 트랜시버, 채굴 가속기, 키 인증 유닛 및 블록 콘트롤 유닛을 포함한다. 상기 데이터 트랜시버는 다른 노드들과의 통신을 수행하고 블록체인에 연결될 다음 블록에 포함될 데이터를 저장한다. 상기 키 인증 유닛은 상기 전자 시스템의 내부에서 제공되는 시스템 식별 코드에 기초하여 상기 전자 시스템과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행하고, 상기 시스템 무결성이 검증된 경우 상기 데이터 트랜시버에 저장된 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 서명 데이터를 발생한다. 상기 채굴 가속기는 상기서명 데이터에 기초하여 상기 다음 블록의 생성을 위한 채굴 동작을 수행한다. 상기 블록 콘트롤 유닛은 상기 데이터 트랜시버를 통하여 수신되는 블록의 유효성 및 트랜잭션 데이터의 유효성을 검증한다.
상기 일 목적을 달성하기 위해, 본 발명의 실시예들에 따른 블록체인 네트워크의 형성 방법은, 각각의 전자시스템의 내부에서 제공되는 시스템 식별 코드에 기초하여 상기 전자 시스템과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행하고 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 채굴 동작을 수행하는 인증 채굴 회로를 각각 포함하는 복수의 전자 시스템들을 블록체인 네트워크의 복수의 노드들로서 제공하는 단계, 상기 복수의 전자 시스템들의 각각에 대하여, 상기 시스템 무결성이 검증된 경우 상기 다음 블록에 포함될 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 서명 데이터를 발생하고 상기 서명 데이터를 포함하는 상기 다음 블록을 생성하는 단계 및 상기 복수의 전자 시스템들의 각각에 대하여, 외부로부터 수신 블록을 수신한 경우 상기 수신 블록에 포함된 서명 데이터에 기초하여 상기 수신 블록이 인증된 전자 시스템에 의해 생성된 것인지를 나타내는 블록 무결성(block integrity)에 대한 검증 동작을 수행하는 단계를 포함한다.
본 발명의 실시예들에 따른 인증 채굴 회로, 상기 인증 채굴 회로를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법은 블록체인 네트워크의 진입 비용(entry cost)을 증가시켜 무분별한 채굴 경쟁을 방지함으로써 블록체인 네트워크의 무결성(integrity)을 보장하면서도 블록체인 네트워크 전체의 유지 비용(maintenance cost) 또는 동작 비용(operation cost)을 감소할 수 있다.
도 1은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크를 위한 전자 시스템을 나타내는 블록도이다.
도 2는 본 발명의 실시예들에 따른 인증 채굴 회로를 나타내는 블록도이다.
도 3은 도 2의 인굴 채굴 회로에 포함되는 키 인증 유닛의 일 실시예를 나타내는 블록도이다.
도 4 및 5는 본 발명의 실시예들에 따른 인증 채굴 회로의 동작을 나타내는 순서도들이다.
도 6은 본 발명의 실시예들에 따른 인증 채굴 회로를 포함하는 전자 시스템들을 이용한 블록체인 네트워크를 나타내는 도면이다.
도 7은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크의 블록체인을 설명하기 위한 도면이다.
도 8은 본 발명의 실시예들에 따른 인증 채굴 회로의 블록 서명 작업의 일 실시예를 설명하기 위한 도면이다.
도 9는 본 발명의 실시예들에 따른 전자 시스템의 블록 무결성의 검증 방법의 일 실시예를 설명하기 위한 도면이다.
도 10은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크의 비용을 설명하기 위한 도면이다.
도 11은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크에 대한 공격 비용을 설명하기 위한 도면이다.
도 12는 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크의 형성 방법을 나타내는 순서도이다.
도 2는 본 발명의 실시예들에 따른 인증 채굴 회로를 나타내는 블록도이다.
도 3은 도 2의 인굴 채굴 회로에 포함되는 키 인증 유닛의 일 실시예를 나타내는 블록도이다.
도 4 및 5는 본 발명의 실시예들에 따른 인증 채굴 회로의 동작을 나타내는 순서도들이다.
도 6은 본 발명의 실시예들에 따른 인증 채굴 회로를 포함하는 전자 시스템들을 이용한 블록체인 네트워크를 나타내는 도면이다.
도 7은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크의 블록체인을 설명하기 위한 도면이다.
도 8은 본 발명의 실시예들에 따른 인증 채굴 회로의 블록 서명 작업의 일 실시예를 설명하기 위한 도면이다.
도 9는 본 발명의 실시예들에 따른 전자 시스템의 블록 무결성의 검증 방법의 일 실시예를 설명하기 위한 도면이다.
도 10은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크의 비용을 설명하기 위한 도면이다.
도 11은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크에 대한 공격 비용을 설명하기 위한 도면이다.
도 12는 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크의 형성 방법을 나타내는 순서도이다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크를 위한 전자 시스템을 나타내는 블록도이다.
도 1을 참조하면, 전자 시스템(1000)은 복수의 하드웨어 장치들(10, 20, 30, 40, 50) 및 인증 채굴 회로(authenticated mining circuit)(AMC)(100)를 포함할 수 있다. 복수의 하드웨어 장치들(10, 20, 30, 40, 50) 및 인증 채굴 회로(100)는 시스템 버스(80)를 통하여 서로 연결될 수 있다.
복수의 하드웨어 장치들(10, 20, 30, 40, 50)은 전자 시스템(1000)의 고유 기능에 따라서 다양한 조합으로 구현될 수 있다. 일 실시예에서 전자 시스템(1000)은 스마트폰과 같은 모바일 기기일 수 있다. 이 경우, 전자 시스템(1000)은 도 1에 도시된 바와 같이 입출력 인터페이스 회로(IOIF)(10), 씨피유(CPU)(20), 네트워크 인터페이스 회로(NWIF)(30), 메모리 장치(MEM)(40), 스토리지 장치(STRG)(50) 등을 포함할 수 있다.
입출력 인터페이스 회로(10)는 시스템 버스(80)에 부착되어 다양한 입력 및 출력 장치들, 예를 들어, 키보드, 마우스, 터치스크린, 디스플레이, 프린터, 스피커, 오디오 입출력, 영상 입출력, 마이크 등을 전자 시스템(1000)에 연결한다.
씨피유(20)는 전자 시스템(1000)의 운영 체제(OS, Operating System) 및 인터넷 브라우저, 게임, 동영상 등을 제공하는 어플리케이션들을 실행할 수 있다. 일 실시예에서 씨피유(20)는 하나 또는 복수의 프로세서들을 포함하는 어플리케이션 프로세서(AP, Application Processor)의 형태로 구현될 수 있다.
네트워크 인터페이스 회로(30)는 외부 장치와 통신을 수행할 수 있다. 예를 들어, 네트워크 인터페이스 회로(30)는 범용 직렬 버스(Universal Serial Bus; USB) 통신, 이더넷(Ethernet) 통신, 근거리 자기장 통신(Near Field Communication; NFC), 무선 식별(Radio Frequency Identification; RFID) 통신, 이동 통신(Mobile Telecommunication), 메모리 카드 통신 등을 수행할 수 있다.
메모리 장치(40)는 씨피유(20)에 의해 처리되는 데이터를 저장하거나, 동작 메모리(Working Memory)로서 작동할 수 있다. 예를 들어, 메모리 장치(40)는 DRAM(Dynamic Random Access Memory), SRAM(Static Random Access Memory), 모바일 DRAM 또는 이와 유사한 메모리로 구현될 수 있다.
스토리지 장치(50)는 전자 시스템(1000)을 부팅하기 위한 부팅 코드, 애플리케이션 소프트웨어 및 데이터를 저장할 수 있다. 특히, 스토리지 장치(50)는 블록체인의 트랜잭션 히스토리 또는 트랜잭션 기록(TRREC)을 저장할 수 있다. 예를 들어, 스토리지 장치(50)는 플래시 메모리(Flash Memory), PRAM(Phase Change Random Access Memory), RRAM(Resistance Random Access Memory), NFGM(Nano Floating Gate Memory), PoRAM(Polymer Random Access Memory), MRAM(Magnetic Random Access Memory), FRAM(Ferroelectric Random Access Memory) 또는 이와 유사한 메모리로 구현될 수 있다.
인증 채굴 회로(100)는 전자 시스템(1000)의 제조 과정에서 전자 시스템(1000)의 고정된 하드웨어로서 복수의 하드웨어 장치들(10, 20, 30, 40, 50)과 함께 전자 시스템(1000) 내에 집적된다. 일 실시예에서, 인증 채굴회로(100)는 하나의 독립된 모듈 또는 유닛으로 구현될 수 있다. 다른 실시예에서, 인증 채굴 회로(100)는 전자 시스템(1000) 내의 다른 하드웨어 장치의 일부로서 함께 집적될 수도 있다.
인증 채굴 회로(100)는 전자 시스템(1000)의 내부에서 제공되는 시스템 식별 코드(SYSID)에 기초하여 인증 채굴 회로(100)의 전자 시스템(1000)과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행한다. 시스템 식별 코드(SYSID)는 전자 시스템(1000) 및 복수의 하드웨어 장치들(10, 20, 30, 40, 50) 중 적어도 하나를 식별하기 위한 디지털 값일 수 있다.
예를 들어, 시스템 식별 코드(SYSID)는 복수의 하드웨어 장치들(10, 20, 30, 40, 50) 또는 이들에 포함되는 모듈들 중 적어도 하나의 일련 번호(serial number)를 포함할 수 있다. 전자 시스템(1000)이 스마트폰과 같은 모바일 기기인 경우, 시스템 식별 코드(SYSID)는 전자 시스템(1000)의 국제 모바일 기기 식별 코드(IMEI, International Mobile Equipment Identity)를 포함할 수 있다. 국제 모바일 기기 식별 코드는 GSM(Global system of Mobile communication) 협회의 가이드라인에 따라 제조업체가 자신들이 만드는 모든 모바일 기기에 부여하는 코드이다.
인증 채굴 회로(100)는, 시스템 식별 코드(SYSID)에 상응하는 기준 코드를 사전에 저장하고, 전자 시스템(1000)의 내부에서 제공되는 시스템 식별 코드(SYSID) 및 인증 채굴 회로(100)에 저장된 상기 기준 코드를 비교하여 상기 시스템 무결성을 검증할 수 있다.
일 실시예에서, 전자 시스템(1000)이 조립된 후의 초기화 과정에서 시스템 식별 코드(SYSID)가 인증 채굴 회로(100)에 제공되고, 인증 채굴회로(100)는 상기 초기화 과정에 제공되는 시스템 식별 코드(SYSID)를 상기 기준 코드로서 저장할 수 있다.
일 실시예에서, 인증 채굴 회로(100)와 전자 시스템(1000)의 결합이 무단 변조되는 것을 방지하기 위해, 인증 채굴 회로(100)는 오티피(OTP, one-time programmable) 메모리를 포함하고 상기 초기화 과정에서 시스템 식별 코드(SYSID)를 상기 기준 코드로서 상기 오티피 메모리에 저장할 수 있다.
인증 채굴 회로(100)는 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 채굴 동작을 수행한다. 인증 채굴 회로(100)는 시스템 무결성이 검증되지 않은 경우에는 채굴을 위한 연산 또는 계산 등을 수행하지 않고 디스에이블 되도록 구현될 수 있다.
이와 같이, 인증 채굴 회로(100)를 전자 시스템(1000) 내에 집적하고 시스템 무결성을 검증을 거치게 함으로써 인증 채굴 회로(100)가 전자 시스템(1000)으로부터 분리되거나 그 결합이 변조되지 않은 경우에만 채굴 동작이 수행될 수 있다. 결과적으로 인증 채굴 회로(100)가 정상적으로 결합되지 않은 어떤 전자 시스템 및 기기들도 블록체인 네트워크에 참여하지 못하도록 제한함으로써 블록체인 네트워크의 진입 장벽을 구축할 수 있다.
전자 시스템(1000)은 스마트폰과 같이 모바일 통신 등의 고유기능을 수행하기 위한 비교적 고가의 기기일 수 있다. 이 경우, 블록체인 네트워크의 진입 비용(entry cost)을 증가시켜 무분별한 채굴 경쟁을 방지함으로써 블록체인 네트워크의 무결성(integrity)을 보장하면서도 블록체인 네트워크 전체의 유지 비용(maintenance cost) 또는 동작 비용(operation cost)을 감소할 수 있다.
도 2는 본 발명의 실시예들에 따른 인증 채굴 회로를 나타내는 블록도이다.
도 2를 참조하면, 인증 채굴 회로(100)는 데이터 트랜시버(data transceiver)(TRX)(200), 키 인증 유닛(key authentication unit)(KAU)(300), 채굴 가속기(mining accelerator)(MMA)(400) 및 블록 콘트롤 유닛(block control unit)(BCU)(500)을 포함한다.
데이터 트랜시버(200)는 다른 노드들과의 통신을 수행하고 블록체인의 다음 블록에 포함될 데이터를 저장할 수 있다. 데이터 트랜시버(200)는 채굴 동작을 위한 트랜잭션 데이터를 저장하는 트랜잭션 버퍼(BUFF)를 포함할 수 있다. 실시예에 따라서, 트랜잭션 버퍼(BUFF)는 데이터 트랜시버(200)의 외부에 배치될 수도 있다.
키 인증 유닛(300)은 전술한 바와 같이 인증 채굴 회로(100)와 전자 시스템(1000)의 결합이 변경되지 않았는지를 나타내는 시스템 무결성에 대한 검증 동작을 수행할 수 있다. 또한 키 인증 유닛(300)은 상기 시스템 무결성이 검증된 경우 데이터 트랜시버(200)에 저장된 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 서명 데이터를 발생할 수 있다.
채굴 가속기(400)는 상기 서명 데이터에 기초하여 상기 다음 블록의 생성을 위한 채굴 동작을 수행할 수 있다. 일 실시예에서, 채굴 가속기(400)는 상기 다음 블록의 난스(nonce) 값을 구하기 위한 마이크로 프로세서를 포함할 수 있다.
블록 콘트롤 유닛(500)은 데이터 트랜시버(200)를 통하여 수신되는 블록 및 트랜잭션 데이터의 유효성을 검증할 수 있다. 블록 콘트롤 유닛(500)은 블록 및 트랜잭션 데이터의 유효성 검증을 위해 블록체인의 트랜잭션 기록(TRREC)이 저장된 도 1의 스토리지 장치(50)와 교신할 수 있다. 수신된 트랜잭션 데이터의 유효성이 검증된 경우, 블록 콘트롤 유닛(500)은 검증 결과를 데이터 트랜시버(200)에 통지하고, 데이터 트랜시버(200)는 유효한 트랜잭션 데이터를 트랜잭션 버퍼(BUFF)에 추가하여 저장할 수 있다. 유효한 블록이 수신된 경우, 블록 콘트롤 유닛(500)은 상기 유효한 블록을 트랜잭션 기록(TRREC)에 추가하여 저장하도록 스트리지 장치(50)에 요청할 수 있다.
채굴 가속기(400)는 채굴 동작을 수행하기 위한 저전력의 비교적 간단한 마이크로 프로세서로 구현될 수 있다. 채굴 가속기(400)는 키 인증유닛(300)으로부터 서명 데이터, 즉 인증된 트랜잭션 데이터를 수신하고 유효한 난스 값을 구할 때까지 해쉬 연산을 반복할 수 있다. 유효한 난스 값의 획득에 성공한 경우, 채굴 가속기(400)는 블록체인의 다음 블록을 생성하여 데이터 트랜시버(200)에 전송할 수 있다. 만약 채굴 가속기(400)가 채굴 동작 중에 새로운 트랜잭션 데이터가 수신되어 키 인증 유닛(300)으로부터 새로운 서명 데이터를 수신하는 경우, 채굴 가속기(400)는 기존의 서명 데이터를 폐기하고 상기 새로운 서명 데이터에 대하여 채굴 동작을 시작할 수 있다.
데이터 트랜시버(200)는 블록체인 네트워크에 연결된 피어 노드들(peer nodes)과의 교신을 수행한다. 데이터 트랜시버(200)가 블록체인 네트워크로부터 유효한 트랜잭션 데이터를 수신한 경우, 데이터 트랜시버(200)는 상기 유효한 데이터를 트랜잭션 버퍼(BUFF)에 저장한다. 트랜잭션 버퍼(BUFF)에 저장된 트랜잭션 데이터는 블록체인의 다음 블록을 위한 채굴 동작에 사용된다. 데이터 트랜시버(200)가 블록체인 네트워크 또는채굴 가속기(400)로부터 유효한 블록을 수신한 경우, 상기 유효한 블록은 스토리지 장치(50)로 전송되어 트랜잭션 기록(TRREC)에 추가된다. 또한, 데이터 트랜시버(200)는 상기 유효한 블록의 전파를 위해 블록체인 네트워크에 연결된 피어 노드들로 전송한다. 한편, 트랜잭션 버퍼(BUFF)에 저장된 트랜잭션 데이터는 상기 유효한 블록에 포함된 트랜잭션 데이터와 비교되고 중복되는 트랜잭션 데이터는 트랜잭션 버퍼(BUFF)로부터 삭제된다. 이후 트랜잭션 버퍼(BUFF)에 남아있는 트랜잭션 데이터가 블록체인의 다음 블록의 채굴 동작을 위해 키 인증 유닛(300)으로 제공된다.
키 인증 유닛(300)은 전체 채굴 프로세스를 인증하기 위해 사용된다. 인증 채굴 회로(100)는, 전자 시스템(1000)의 내부에서 제공되는 시스템 식별 코드(SYSID)에 기초하여 인증 채굴 회로(100)와 전자 시스템(1000)과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성에 대한 검증 동작을 수행하고 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 서명 데이터를 제공한다.
일 실시예에서, 전자 시스템(1000)이 조립된 후의 초기화 과정에서 시스템 식별 코드(SYSID)가 인증 채굴 회로(100)에 제공되고, 인증 채굴 회로(100)는 상기 초기화 과정에 제공되는 시스템 식별 코드(SYSID)를 상기 기준 코드로서 저장할 수 있다. 상기 초기화 과정이 완료된 후에는, 전자 시스템(1000)의 내부에서 제공되는 시스템 식별 코드(SYSID) 및 인증 채굴 회로(100)에 저장된 상기 기준 코드를 비교하여 상기 시스템 무결성을 검증할 수 있다.
일 실시예에서, 인증 채굴 회로(100)와 전자 시스템(1000)의 결합이 무단 변조되는 것을 방지하기 위해, 인증 채굴 회로(100)는 오티피(OTP, one-time programmable) 메모리를 포함할 수 있다. 데이터를 한번 기록하면 변경할 수 없는 메모리의 종류를 가리켜 오티피 메모리라고 한다. 데이터가 오티피 메모리에 프로그램 되면, 데이터의 저장단위인 메모리 셀의 구조가 비가역적(irreversible)으로 변화되고, 이를 이용하여 '0' 또는 '1'이 저장될 수 있다. 오티피 메모리는 다른 메모리 장치의 리페어, 아날로그 트리밍, 보안 코드 등을 저장하는 내장형 비휘발성 저장 장치이다. 키 인증 유닛(300)은 상기 초기화 과정에서 시스템 식별 코드(SYSID)를 상기 기준 코드로서 상기 오티피 메모리에 저장할 수 있다.
이와 같은 시스템 무결성의 검증을 통하여 특정한 개인 또는 그룹이 많은 수의 인증 채굴 회로들을 사용하여 적절한 진입 비용을 지불하지 않고서 블록체인의 합의 과정에서 주도권을 획득하는 것을 방지할 수 있다.
키 인증 유닛(300)은 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 서명 데이터를 제공한다. 서명 데이터를 이용하여 블록체인에 연결될 다음 블록을 생성함으로써, 다른 노드들은 수신 블록이 인증된 전자 시스템에 의해생성되었는지를 나타내는 블록 무결성을 검증할 수 있다.
도 3은 도 2의 인굴 채굴 회로에 포함되는 키 인증 유닛의 일 실시예를 나타내는 블록도이다.
도 3을 참조하면, 키 인증 유닛(300)은 오티피 메모리(OTP)(310), 비교기(COM)(330) 및 암호화부(ENCR)(350)를 포함할 수 있다.
오티피 메모리(310)는 시스템 식별 코드(SYSID)에 상응하는 기준 코드(REFID)를 저장한다. 전자 시스템(1000)이 조립된 후의 초기화 과정에서 시스템 식별 코드(SYSID)는 인증 채굴 회로(100)에 제공되어 기준 코드(REFID)로서 오티피 메모리(310)에 저장될 수 있다. 초기화 과정에서의 기준 코드(REFID)의 저장은 인증 채굴 회로(100)의 블록 콘트롤 유닛(500)에 의해 제어될 수도 있고, 인증 채굴 회로(100)의 외부 로직에 의해 제어될 수도 있다.
오티피 메모리(310)는 복수 비트의 기준 코드(REFID)를 저장하기 위한 복수의 메모리 셀들을 포함할 수 있다. 일 실시예에서, 상기 복수의 메모리 셀들의 각각은 퓨즈 소자 및 상기 퓨즈 소자에 대한 프로그램 및 독출을 위한 트랜지스터들을 포함할 수 있다. 상기 퓨즈 소자는 프로그램 된 상태에서는 높은 저항 값을 갖는 반면 프로그램 되지 않은 상태에서는 낮은 저항 값을 가질 수 있다. 상기 복수의 메모리 셀들의 각각은 안티-퓨즈 및 상기 안티-퓨즈에 대한 프로그램 및 독출을 위한 트랜지스터들을 포함할 수 있다. 상기 안티-퓨즈는 퓨즈 소자와 반대되는 전기적 특성을 갖는 것으로서, 상기 안티-퓨즈는 프로그램 되지 않은 된 상태에서는 높은 저항 값을 갖는 반면 프로그램 된 상태에서는 낮은 저항 값을 가질 수 있다.
비교기(330)는 전자 시스템(1000)의 내부에서 제공되는 시스템 식별 코드(SYSID) 및 오티피 메모리(310)에 저장된 기준 코드(REFID)를 비교하여 시스템 무결성의 검증 결과를 나타내는 시스템 인증 신호(SYSATN)를 발생한다. 시스템 인증 신호(SYSATN)는 시스템 식별 코드(SYSID) 및 기준 코드(REFID)가 일치하는 경우에는 제1 논리 레벨(예를 들어, 논리 하이 레벨)을 갖고 시스템 식별 코드(SYSID) 및 기준 코드(REFID)가 일치하지 않는 경우에는 제2 논리 레벨(예를 들어, 논리 로우 레벨)을 갖는 플래그 신호일 수 있다.
일 실시예에서, 비교기(330)는 복수의 XOR 게이트들을 포함하여 구현될 수 있다. XOR 게이트는 입력된 2개의 비트들이 동일한 값인 경우에는 논리 로우 값을 출력하고 서로 다른 값이 경우에는 논리 하이 값을 출력한다. 상기 복수의 XOR 게이트들의 각각은 전자 시스템(1000)의 내부에서 제공되는 시스템 식별 코드(SYSID)의 각각의 비트 및 오티피 메모리(310)에 저장된 기준 코드(REFID)의 상응하는 각각의 비트를 수신하여 2개의 비트가 동일한 값인지를 판별할 수 있다. 상기 복수의 XOR 게이트들이 모두 논리 로우 값을 출력하는 경우, 키 인증 유닛(300)은 시스템 식별 코드(SYSID)와 기준 코드(REFID)가 동일한 것으로 판단하고 시스템 무결성을 나타내는 시스템 인증 신호(SYSATN)를 발생할 수 있다.
암호화부(350)는 시스템 인증 신호(SYSATN)가 상기 시스템 무결성이 검증되었음을 나타내는 경우 블록체인의 다음 블록에 포함될 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 서명 데이터(SGDT)를 발생한다. 암호화부(350)는 외부에 공개되지 않은 고유 정보(PRVINF)를 저장하고, 저장된 고유 정보(PRVINF)에 기초하여 블록체인의 트랜잭션 버퍼(BUFF)에 저장된 다음 블록에 포함될 트랜잭션 데이터(TRSDT)에 대한 서명 동작을 수행하여 서명 데이터(SGDT)를 발생할 수 있다.
일 실시예에서, 고유 정보(PRVINF)는 외부에 공개되지 않은 디지털 값을 갖는 고유 키일 수 있다. 암호화부(350)는 상기 고유 키 및 상기다음 블록에 포함될 트랜잭션 데이터에 기초하여 블록 인증 시그니쳐를 발생하고 상기 트랜잭션 데이터 및 상기 블록 인증 시그니쳐를 포함하도록 블록체인의 다음 블록을 생성할 수 있다. 이 경우, 전자 시스템(1000)은 외부로부터 수신 블록을 수신한 경우 상기 고유 키에 상응하는 공개 키, 상기 수신 블록에 포함된 블록 인증 시그니쳐 및 트랜잭션 데이터에 기초하여 상기 수신 블록이 인증된 전자 시스템에 의해 생성된 것인지를 나타내는 블록 무결성에 대한 검증 동작을 수행할 수 있다. 고유 키를 이용한 서명 동작 및 공개 키를 이용한 검증 동작에 대해서는 도 8 및 9를 참조하여 후술한다.
다른 실시예에서, 고유 정보(PRVINF)는 외부에 공개되지 않은 고유 함수일 수 있다. 암호화부(350)는 상기 고유 함수를 이용하여 암호화된 서명 데이터를 발생할 수 있다. 이 경우, 전자 시스템(1000)은 외부로부터 수신 블록을 수신한 경우 상기 고유 함수에 상응하는 공개 함수 및 상기 수신 블록에 포함된 서명 데이터에 기초하여 원래의 트랜잭션 데이터를 복원할 수 있다. 블록 콘트롤 유닛(500)은 복원된 트랜잭션 데이터를 스토리지 장치(50)의 트랜잭션 기록과 비교하여 상기 수신 블록의 트랜잭션 데이터에 대한 유효성을 판단할 수 있다.
도 4 및 5는 본 발명의 실시예들에 따른 인증 채굴 회로의 동작을 나타내는 순서도들이다.
도 1 내지 4를 참조하면, 인증 채굴 회로(100)는 대기 상태(S100)에서 데이터 트랜시버(200)를 통하여 데이터를 수신한다(S11). 상기 데이터는 블록체인 네트워크의 피어 노드들로부터의 블록 및 트랜잭션 데이터를 포함할 수 있다. 또한 상기 데이터는 인증 채굴 회로(100)의 채굴 가속기(400)에서 생성된 블록체인의 다음 블록을 포함할 수 있다.
인증 채굴 회로(100)의 블록 콘트롤 유닛(500) 또는 데이터 트랜시버(200)는 수신된 데이터의 타입이 블록인지 트랜잭션 데이터인지를 판별한다(S12).
데이터 타입이 트랜잭션 데이터인 경우(S12: TRANSACTION), 블록 콘트롤 유닛(500)은 수신된 트랜잭션 데이터의 유효성을 검증한다. 블록 콘트롤 유닛(500)은 수신된 트랜잭션 데이터가 스토리지 장치(50)의 트랜잭션 기록에 부합하는 경우, 수신된 트랜잭션 데이터가 유효한 것으로 판단할 수 있다. 수신된 트랜잭션 데이터의 유효성이 검증된 경우(S13: YES), 블록 콘트롤 유닛(500)은 수신된 트랜잭션 데이터를 트랜잭션 버퍼(BUFF)에 저장하고(S14), 대기 상태(S10)로 돌아간다. 수신된 트랜잭션 데이터의 유효성이 검증되지 않은 경우(S13: NO), 블록 콘트롤 유닛(500)은 수신된 트랜잭션 데이터를 트랜잭션 버퍼(BUFF)에 저장하지 않고, 대기 상태(S10)로 돌아간다.
데이터 타입이 블록인 경우(S12: BLOCK), 블록 콘트롤 유닛(500)은 수신된 블록의 유효성을 검증한다. 블록의 유효성은 블록에 포함된 트랜잭션 데이터가 모두 스토리지 장치(50)의 트랜잭션 기록에 부합하고, 블록의 난스 값이 블록체인 플랫폼에서 규정된 조건을 충족하는 것을 나타낸다. 또한, 블록의 유효성은 블록이 인증된 전자 시스템에 의해 생성된 것인지를 나타내는 블록 무결성을 포함할 수 있다. 전술한 바와 같이, 블록 무결성은 블록 생성시 사용된 고유 키에 상응하는 공개 키, 상기 블록에 포함된 블록 인증 시그니쳐 및 트랜잭션 데이터에 기초하여 검증될 수 있다.
상기 수신된 블록의 유효성이 검증된 경우(S15: YES), 블록 콘트롤 유닛(500)은 상기 수신된 블록을 스토리지 장치(50)에 저장하고(S17) 상기 수신된 블록에 포함된 트랜잭션 데이터를 트랜잭션 기록에 추가한다. 또한, 블록 콘트롤 유닛(500)은 데이터 트랜시버(200)를 통하여 상기 수신된 블록을 블록체인 네트워크에 연결된 피어 노드들로 전파한다(S18). 한편, 콘트롤 유닛(500)은 트랜잭션 버퍼(BUFF)에 저장된 트랜잭션 데이터는 상기 유효한 블록에 포함된 트랜잭션 데이터와 비교하여 중복되는 트랜잭션 데이터를 트랜잭션 버퍼(BUFF)로부터 삭제하고(S19), 대기 상태(S10)로 돌아간다. 이후 트랜잭션 버퍼(BUFF)에 남아있는 트랜잭션 데이터가 블록체인의 다음 블록의 채굴 동작을 위해 키 인증 유닛(300)으로 제공된다.
수신된 블록의 유효성이 검증되지 않은 경우(S15: NO), 블록 콘트롤 유닛(500)은 수신된 블록을 폐기하고(S16), 대기 상태(S10)로 돌아간다.
도 1 내지 5를 참조하면, 트랜잭션 버퍼(BUFF)가 비어 있는 경우(S31: YES), 인증 채굴 회로(100)는 대기 상태(S10)로 돌아간다.
트랜잭션 버퍼(BUFF)에 트랜잭션 데이터가 저장되어 있는 경우(S31: NO), 키 인증 유닛(300)은 채굴 동작의 개시를 위해 시스템 무결성을 검증한다(S32). 실시예에 따라서, 트랜잭션 버퍼(BUFF)에 기준 개수 이상의 트랜잭션들에 상응하는 트랜잭션 데이터가 저장된 경우에 채굴 동작의 개시를 위한 시스템 무결성의 검증 동작이 수행될 수 있다.
전술한 바와 같이, 시스템 무결성은 인증 채굴 회로(100)의 전자 시스템(1000)과의 결합이 변경되지 않았는지를 나타내고, 키 인증 유닛(300)은 전자 시스템(1000)의 내부에서 제공되는 시스템 식별 코드(SYSID)에 기초하여 시스템 무결성에 대한 검증 동작을 수행할 수 있다.
예를 들어, 시스템 식별 코드(SYSID)는 복수의 하드웨어 장치들(10, 20, 30, 40, 50) 또는 이들에 포함되는 모듈들의 일련 번호들 및 전자 시스템(1000)의 국제 모바일 기기 식별 코드(IMEI) 중 적어도 하나를 포함할 수 있다. 인증 채굴 회로(100)는, 시스템 식별 코드(SYSID)에 상응하는 기준 코드(REFID)를 사전에 오티피 메모리(OTP)에 저장하고, 전자 시스템(1000)의 내부에서 제공되는 시스템 식별 코드(SYSID) 및 인증 채굴 회로(100)에 저장된 기준 코드(REFID)를 비교하여 상기 시스템 무결성을 검증할 수 있다. 시스템 무결성의 검증 결과는 전술한 바와 같이 시스템 인증 신호(SYSATN)와 같은 플래그 신호를 통해 제공될 수 있다. 일 실시예에서, 전자 시스템(1000)이 조립된 후의 초기화 과정에서 시스템 식별 코드(SYSID)가 인증 채굴 회로(100)에 제공되고, 인증 채굴회로(100)는 상기 초기화 과정에 제공되는 시스템 식별 코드(SYSID)를 기준 코드(REFID)로서 저장할 수 있다.
시스템 무결성이 검증되지 않은 경우(S33: NO), 키 인증 유닛(300)은 채굴 동작을 중단한다(S34), 즉 시스템 무결성이 검증되지 않은 경우에는 암호화부(350)의 서명 동작이 수행되지 않고 채굴 가속기(400)가 디스에이블될 수 있다.
시스템 무결성이 검증된 경우(S33: YES), 암호화부(350)는 블록체인의 다음 블록에 포함될 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 서명 데이터(SGDT)를 발생한다(S35). 일 실시예에서, 상기 서명 동작은 외부에 공개되지 않은 고유 키 및 트랜잭션 버퍼(BUFF)에 저장된 다음 블록에 포함될 트랜잭션 데이터(TRSDT)에 기초한 블록 인증 시그니쳐의 발생을 포함할 수 있다.
한편, 시스템 무결성이 검증된 경우(S33: YES), 채굴 가속기(400)는 트랜잭션 버퍼(BUFF)에 저장된 트랜잭션 데이터(TRSDT)에 기초하여 블록체인에 연결될 다음 블록의 생성을 위한 채굴 동작을 수행할 수 있다(S36). 예를 들어, 상기 채굴 동작은 블록체인 플랫폼에서 규정된 조건을 충족하는 유효한 난스 값을 구할 때까지 상기 트랜잭션 데이터(TRSDT)를 포함하는 규정된 데이터에 대한 해쉬 함수를 적용하는 연산 동작일 수 있다.
블록의 유효한 난스 값의 획득에 성공한 경우(S37: YES), 채굴 가속기(400)는 블록체인에 연결될 다음 블록을 생성한다(S38). 블록 콘트롤 유닛(500)은 상기 생성된 다음 블록을 데이터 트랜시버(200)를 통하여 수신한다. 블록 콘트롤 유닛(500)은 상기 다음 블록을 스토리지 장치(50)에 저장하고(S39) 상기 생성된 다음 블록에 포함된 트랜잭션 데이터를 트랜잭션 기록에 추가한다. 또한, 블록 콘트롤 유닛(500)은 데이터 트랜시버(200)를 통하여 상기 생성된 다음 블록을 블록체인 네트워크에 연결된 피어 노드들로 전파한다(S40).
이와 같이, 본 발명의 실시예들에 따른 인증 채굴 회로 및 상기 인증 채굴 회로를 포함하는 전자 시스템은 블록체인 네트워크의 진입 비용을 증가시켜 무분별한 채굴 경쟁을 방지함으로써 블록체인 네트워크의 무결성을 보장하면서도 블록체인 네트워크 전체의 유지 비용 또는 동작 비용을 감소할 수 있다.
도 6은 본 발명의 실시예들에 따른 인증 채굴 회로를 포함하는 전자 시스템들을 이용한 블록체인 네트워크를 나타내는 도면이다.
도 6을 참조하면, 블록체인 네트워크(2000)는 통신 네트워크(2100) 및 이에 연결되는 복수의 전자 시스템들(1001~1007)을 포함할 수 있다. 복수의 전자 시스템들(1001~1007)은 블록체인 네트워크(2000)의 노드들을 형성하고 블록체인 네트워크(2000)의 노드들의 개수는 다양하게 결정될 수 있다.
복수의 전자 시스템들(1001~1007)의 적어도 일부는 전술한 바와 같은 인증 채굴 회로(100)를 포함할 수 있다. 인증 채굴 회로(100)는 각각의 전자 시스템의 내부에서 제공되는 시스템 식별 코드에 기초하여 상기 전자 시스템과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행하고 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 채굴 동작을 수행할 수 있다. 이와 같은 인증 채굴 회로(100)를 포함하는 전자 시스템은 블록체인 서비스 공급자(blockchain service provider) 또는 채굴자(miner)로서의 기능을 수행할 수 있다. 한편, 복수의 전자 시스템들(1001~1007)의 적어도 일부는 인증 채굴 회로(100)를 포함하지 않고 블록체인 서비스 사용자(blockchain service user)로서의 기능을 수행할 수 있다.
블록체인 서비스 사용자들은 블록체인 네트워크가 제공하는 다양한 서비스로부터 혜택을 받으면서 커미션의 형태로 서비스에 대한 대가를 지불한다. 상기 커미션은 블록체인 서비스 공급자들에게 대가로서 분배되어 블록체인 플랫폼 정책에 기초한 공급자의 채굴 비용을 보상할 수 있다. 사용자들은 자신의 자산(asset)을 블록체인에 안전하게 저장하기를 원하고 채굴자들은 이러한 자산을 보유하는 블록을 생성하기 위해 시도한다. 채굴자가 블록체인에 연결될 유효한 다음 블록을 생성하면 대가를 받는다.
종래의 블록체인 네트워크의 문제점은 네트워크의 전체 비용을 기술적으로 통제할 수 없다는 것이다. 합의 메커니즘의 수정 또는 채굴 비용을 감소하기 위한 새로운 채굴 하드웨어의 개발은 해결책이 되지못한다. 이러한 수단들은 전체 비용을 일시적으로 감소시킬 수 있지만, 개선된 채산성(payability)으로 인하여 더 많은 채굴자들이 경쟁에 참여하게 된다. 여기서 채산성이란 채굴자의 투자에 대한 이득의 비율을 나타낸다. 궁극적으로 채산성이 일정한 수준을 만족할 때까지 전체 비용은 증가하게 되고, 상기 일정한 수준을 최소 채산성(minimum payability)이라 정의할 수 있다.
이러한 문제를 해결하기 위해, 본 개시는 높은 진입 비용이 채굴 노드들의 무문별한 증가를 방지하는 HELO(High Entry cost Low Operation cost) 개념에 입각한 블록체인 네트워크 및 이를 구현하기 위한 전자 시스템을 제시한다. HELO 블록체인 네트워크에서 전술한 인증 채굴 회로(100)(예를 들어, 인증 채굴 유닛 또는 인증 채굴 모듈)은 큰 규모의 베이스 시스템의 일부로서 집적되고 상기베이스 시스템이 새로운 채굴 노드가 되는 것은 진입 비용으로 작용한다. 상기 베이스 시스템은 다음과 같은 특징들을 충족할 것이 요구된다.
첫째, 베이스 시스템은 채굴 여부에 관계없이 광범위하게 사용되는 시스템이어야 한다.
둘째, 베이스 시스템은 사용자(end user)에 의한 개조 또는 변경이 용이하지 않아야 한다.
셋째, 베이스 시스템은 복수의 베이스 시스템들을 소유하고 있는 개인에게 극히 작은 가치를 부여해야 한다.
스마트폰은 상기 요건들을 충족하는 좋은 후보 시스템들 중 하나일 것이다. 스마트폰의 하드웨어 아키텍쳐는 조립(assemble) 후에는 변경이 매우어렵고, 개인이 많은 수의 스마트폰들을 소유함으로써 얻는 이익은 희박하다. 따라서, 본 발명의 HELO 개념은 스마트폰에 효과적으로 적용될 수 있고, 이와 같은 새로운 합의 메커니즘에 의한 블록체인 플랫폼은 폰 증명(PoP, Proof of Phone)에 기초한 플랫폼이라 칭할 수 있다. 본 발명의 실시예들은 스마트폰을 포함하는 모바일 기기 이외의 상기 조건들을 충족하는 임의의 기기에 적용될 수 있을 것이며, 상기 새로운 합의 메커니즘에 의한 블록체인은 일반적으로 기기증명(PoD, Proof of Device) 블록체인이라 칭할 수 있다.
PoP 블록체인은 기본적으로 작업 증명(PoW, Proof of Work) 블록체인일 수 있다. 각각의 참여 노드는 블록체인에 새로 연결될 다음 블록을 채굴하기 위해 서로 경쟁할 수 있다. PoW 블록체인에서 유효한 다음 블록을 채굴하는 것은 미리 규정된 채굴 규칙을 만족하는 유효한 난스 값(nonce value)을 발견하는 것을 포함하고, 이는 본 발명의 실시예들에 따른 PoP 블록체인에도 적용될 수 있다. 그러나, 본 발명의 실시예들에 따른 PoP 블록체인에서의 유효한 블록은 또한 유효한 블록 인증 시그니쳐를 포함할 것이 요구된다. 이러한 블록 인증 시그니쳐는 임의의 컴퓨팅 장치에 의해서 검증될 수는 있지만, 블록 인증 시그니쳐는 단지 스마트폰에 집적된 인증된 하드웨어에 의해서만 발생될 수 있다. 전술한 인증 채굴 회로(100)는 인증된 하드웨어에 해당하고 전술한 전자 시스템(1000)은 스마트폰에 해당할 수 있다. 인증 채굴 회로(100)는 내부의 채굴 가속기(400)에 의해 채굴된 블록만을 위한 블록 인증 시그니쳐를 발생할 수 있다.
도 7은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크의 블록체인을 설명하기 위한 도면이다.
도 7을 참조하면, 블록체인은 분산 공개 장부로서 순차적으로 생성되는 유효한 블록들의 집합체이다. 도 7에는 편의상 블록 번호(BK#)가 N-1인 블록및 N인 블록만이 도시되어 있다.
본 발명의 실시예들에 따른 기기증명 블록체인은 기본적으로 PoW 블록체인일 수 있다. 각각의 블록은 기본적으로 블록 해쉬(BHS), 블록 헤더(BLOCK HEADER), 거래 정보(TRS) 및 기타 정보(OINF)를 포함할 수 있다.
블록 헤더는 기본적으로 도 7에 도시된 바와 같이 이전 블록 해쉬(PHS) 및 난스 값(NNC)을 포함할 수 있다. 한편 도면에 도시하지는 않았으나, PoW 블록체인에서 블록 헤더는 버전(version), 머클해쉬(merclehash), 시간(time) 및 난이도 비트들(difficulty bits)을 더 포함할 수 있다.
이전 블록 해쉬(PHS)는 이전 블록, 즉 블록 체인에서 바로 앞에 위치하는 블록의 해쉬 값에 해당한다. 예를 들어, N-1 블록의 블록 해쉬(BHS(N-1))은 N 블록의 이전 블록 해쉬(PHS(N))가 된다.
버전은 블록체인 플래폼을 구현하기 위한 소프트웨어 또는 프로토콜의 버전이다. 머클해쉬는 개별 거래 정보의 거래 해쉬를 2진 트리 형태로 구성할 때 트리 루트(tree root)에 해당하는 해쉬 값이다. 시간은 블록이 생성된 시간을 나타내고 난이도 비트들은 블록 생성의 난이도를 조절하기 위한 값을 나타낸다. 난스 값(NNC)은 최초 0에서 시작하여 조건을 만족하는 해쉬 값을 찾아낼 때까지의 1씩 증가하는 계산 회수이다.
블록의 식별자 역할을 하는 블록 해쉬는 블록 헤더의 정보를 입력 값으로 해서 구해진다. 예를 들어, 블록해쉬(BHS)는 버전, 이전 블록 해쉬, 머클해쉬, 시간, 난이도 비트들 및 난스 값의 6가지의 블록 헤더 정보를 입력 값으로 하고, 여기에 SHA256와 같은 해쉬 함수를 적용해서 계산되는 값으로, 32바이트의 값일 수 있다.
각각의 블록은 서로 다른 거래 정보를 포함한다. 예를 들어, N-1 블록은 TRSa, TRSb, TRSc 등의 트랜잭션 데이터를 포함할 수 있고, N 블록은 TRSi, TRSj, TRSk 등의 트랜잭션 데이터를 포함할 수 있다. 기타 정보(OINF)는 블록 내에 있는 정보 중에서 블록 헤더와 거래 정보에 해당하지 않는 정보를 말하며 블록 해쉬의 계산에 사용되지 않는다.
개별 거래 정보는 결국 머클 트리의 해쉬값인 머클해쉬 값으로 집약된다. 블록 헤더의 6가지 정보 중에서 버전, 이전 블록 해쉬, 머클해쉬, 시간 난이도 비트들의 5가지는 블록 해쉬를 만드는 시점에서 이미 확정되어 변하지 않는 값이지만, 하지만 난스 값은 확정되어 있지 않고 새로 구해야 하는 값이다. 이 난스 값을 구해서 최종적으로 블록 해쉬 값을 구하고, 이 블록 해쉬 값을 식별자로 가지는 유효한 블록을 만들어내는 것이 바로 작업 증명, 즉 채굴이다.
트랜잭션들의 링크드 리스트일 뿐인 블록 체인이 신뢰의 원천이 될 수 있는 첫번째 핵심 요소는 작업 증명이다. 즉 전술한 블록 해쉬 값을 식별자로 가지는 유효한 블록을 만들어내는 것이 작업 증명이다.
난스 값은, 이 난스 값을 입력 값 중의 하나로 해서 계산되는 블록 해쉬 값이 특정 숫자보다 작아지게 하는 값을 말한다. 해쉬 함수의 특성상, 어떤 해쉬 값을 결과로 나오게 하는 입력 값을 찾으려면, 상기 해쉬 값에 역산을 하는 방식으로는 찾을 수 없고, 결과가 상기 해쉬 값이 될 때까지 무작위로 입력 값을 계속 바꿔가면서 해쉬 값을 계산해보면서 찾는 수 밖에 없다. 즉, 이 난스 값을 계속 바꿔가면서 계산한 해쉬값이 어떤 특정 숫자보다 작다면, 그 때의 난스 값이 새로 만들어지는 블록의 난스 값으로 확정되고, 특정 숫자 보다 작게 나온 그 해쉬값이 새로 생성되는 블록의 블록 해쉬 값으로 최종 확정되며 작업 증명이 끝나게 된다.
도 7에 도시된 바와 같이, 본 발명의 실시예들에 따라서 각각의 블록은 블록 인증 시그니쳐(BASG)를 포함한다. 블록체인에 연결된 유효한 다음 블록을 채굴한 전자 시스템의 인증채굴 회로는, 전술한 바와 같이 시스템 무결성이 검증된 경우에만 고유 키 및 상기 다음 블록에 포함될 트랜잭션 데이터에 기초하여 블록인증 시그니쳐(BASG)를 발생하고 상기 트랜잭션 데이터 및 상기 블록 인증 시그니쳐를 포함하는 상기 다음 블록을 생성한다. 한편, 전자 시스템은, 외부로부터 수신 블록을 수신한 경우 공개 키, 상기 수신 블록에 포함된 블록 인증 시그니쳐(BASG) 및 트랜잭션 데이터에 기초하여 상기 수신 블록이 인증된 전자 시스템에 의해 생성된 것인지를 나타내는 블록 무결성에 대한 검증 동작을 수행할 수 있다.
도 8은 본 발명의 실시예들에 따른 인증 채굴 회로의 블록 서명 작업의 일 실시예를 설명하기 위한 도면이고, 도 9는 본 발명의 실시예들에 따른 전자 시스템의 블록 무결성의 검증 방법의 일 실시예를 설명하기 위한 도면이다.
도 1 내지 8을 참조하면, 키 인증 유닛(300)은 시스템 무결성이 검증된 경우 블록체인에 연결될 다음 블록을 위한 트랜잭션 데이터(TRSDT)(701)에 해쉬 함수를 적용하여 해쉬값(702)을 계산한다. 일 실시예에서 키 인증 유닛(300)은 외부에 공개되지 않은 고유 키(PRVKEY)를 이용하여 트랜잭션 데이터(701)를 암호화하여 블록 인증 시그니쳐(BASG)(703)를 발생한다. 이와 같이 구해진 블록 인증 시그니쳐(BASG)(703)는 트랜잭션 데이터(701)에 부가되고, 블록 인증 시그니쳐(BASG)(703)가 부가된 트랜잭션 데이터(701)는 서명 데이터(704)로서 채굴 가속기(400)에 제공될 수 있다.
도 1 내지 9를 참조하면, 본 발명의 실시예들에 따른 블록체인 네트워크에 연결된 전자 시스템은 피어 노드로부터 서명 데이터(801)가 포함된 수신 블록을 수신할 수 있다. 수신 블록(801)은 도 8을 참조하여 설명한 바와 같이 트랜잭션 데이터(TRSDT)(802) 및 블록 인증 시그니쳐(BASG)(803)를 포함할 수 있다. 상기 전자 시스템은 트랜잭션 데이터(802)에 해쉬 함수를 적용하여 해쉬 값(804)을 계산하고, 또한 블록 인증 시그니쳐(803)에 공개 키를 적용하여 해쉬 값(805)을 계산할 수 있다. 상기 전자 시스템은 트랜잭션 데이터(802)의 해쉬 값(804) 및 블록 인증 시그니쳐(803)의 해쉬 값(805)이 일치하는 경우, 상기 수신 블록이 인증된 전자 시스템에 의해 생성된 것으로 결정하고, 수신 블록의 블록 무결성을 검증할 수 있다.
도 10은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크의 비용을 설명하기 위한 도면이다.
종래의 블록체인 플랫폼에서, 전체 비용은 채굴기의 감가상각뿐만 아니라 전력 소모 비용 및 자본 비용을 포함한다. 이러한 전체 비용은 블록체인 플랫폼의 채산성(payability)을 이용하여 수학식 1과 같이 도출될 수 있다.
[수학식 1]
C(Conv)= RWD/(1+Pmin)
수학식 1에서 C(Conv)은 종래의 블록체인 플랫폼에서의 연단위 전체 비용을 나타내고, RWD는 상기 종래의 블록체인 플랫폼에 의해 생성되는 연단위 전체 대가를 나타내고, Pmin은 채굴자가 채굴을 계속 수행하기 위한 최소 채산성을 나타낸다. 최소 채산성(Pmin)은 인플레이션을 반영하고 리스크를 보상하기 위해 포함되었다. 전체 대가(RWD)가 증가하면, 더 많은 대가를 얻기 위해 채굴에 대한 추가적인 투자가 이루어진다. 반면에 전체 대가(RWD)가 감소하여 최소 채산성(Pmin)을 충족하지 못하게 되면, 일부 채굴자들은 채굴은 중지하게 된다. 결과적으로 전체 비용(C(Conv))은 표 1에 도시된 바와 같이 전체 대가(RWD)에 비례하는 값으로 수렴하게 된다.
[표 1]
본 발명에 따른 PoP 블록체인 플랫폼의 경우에는 전속적인 하드웨어에 기초하여 전체 비용을 감소하기 위한 여러 가지 방법들이 구현될 수 있고, 따라서 전체 비용은 대부분 채굴자의 유형에 따라 다르게 적용될 수 있는 진입 비용으로부터 도출될 수 있다.
일반적인 스마트폰 사용자, 즉 일반적인 채굴자의 경우에는 유일한 가중부담(overhead)은 인증 채굴 회로의 가격이다. 반면에 오로지 채굴만을 위해 스마트폰을 더 구입하려는 전속적인 채굴자의 경우에는, 인증 채굴 회로의 가격뿐만 아니라 스마트폰의 감가상각 또한 비용에 포함된다.
먼저, 설명의 편의를 위해, 과도한 채굴 장치들의 증가를 방지하고 새로운 전속적인 채굴자들에 대한 적절한 진입 비용을 부과하기 위해 본 발명의 실시예들에 따른 인증 채굴 회로의 수명은 1년인 것으로 가정한다. 스마트폰의 감가상각은 정확하게 산정하기가 어렵지만, 다수의 p2p 웹 마켓들에 기초하여 1년간 본래 가격의 50%를 스마트폰의 감가상각으로 가정할 수 있다.
본 발명의 PoP 블록체인 플랫폼의 전체비용은 종래의 블록체인 플랫폼과 다르게 수학식 2, 3 및 4와 같이 구할 수 있다.
[수학식 2]
C(PoP_D)=S(AMC_D)+S(Phone_D)×0.5
[수학식 3]
C(PoP_G)=S(AMC_G)
[수학식 5]
C(PoP)=C(PoP_G)+C(PoP_D)
수학식 2, 3 및 4에서 C(PoP)는 블록체인 플랫폼의 연간 전체 비용이고, C(PoP_D)는 전속적인 채굴자들의 연간 전체 비용이고, (PoP_G)는 일반적인 채굴자들의 연간 전체 비용이고, S(AMC_D) 및 S(Phone_D)는 각각 전속적인 채굴자들의 연간 인증 채굴 회로 판매액 및 연간 스마트폰 판매액이고, S(AMC_G)는 일반적인 채굴자들의 연간 인증 채굴 회로 판매액이고, 0.5는 스마트폰의 감가상각율이다.
일반적인 채굴자들은 블록체인의 채산성에 영향을 받지않지만 전속적인 채굴자들은 블록체인의 채산성에 민감하고 수학식 1과 동일한 규칙을 따를 수 있다. 대가는 채굴 파워에 기초하여 채굴자들에게 분배되므로, 전속적인 채굴자들의 증가 조건은 수학식 5와 같이 표현할 수 있다.
[수학식 5]
RWD ≥ {1+(S(AMC_G)/S(AMC_D)}×C(PoP_D)
수학식 5로부터, 대가가 커지면 전속적인 채굴자들의 수는 증가하고, 이 경우 PoP 블록체인 플랫폼의 전체 비용도 증가한다. 반면에 수학식 5가 충족되지 않는 경우, 전속적인 채굴자들은 계속 감소할 것이다. 스마트폰 및 인증 채굴 회로 판매액들의 높은 기대 값들을 고려할 때, 전속적인 채굴자들의 증가는 최소화될 것으로 예상된다.
도 10에 도시된 바와 같이, 변화하는 전체 대가에 대하여PoP 블록체인의 전체 비용과 종래의 블록체인의 전체 비용을 비교할 수 있다. 도 10에서 가로축은 일반적인 채굴자들의 스마트폰 판매액에 대한 대가의 비율을 나타내고 세로축은 종래의 블록체인의 전체 비용에 대한 PoP 블록체인의 전체 비용의 비율을 나타낸다. 도 10의 분석에서, 최소 채산성(Pmin)은 0.1로 설정되고, TC1은 스마트폰 판매액에 대한 인증 채굴 회로 판매액의 비율(S(AMC)/S(Phone))의 비율이 0.001인 경우, TC2는 0.002인 경우, TC3은 0.005인 경우, TC4는 0.01인 경우를 나타낸다.
전체 대가가 극히 작은 경우에는 인증 채굴 회로의 판매액은 가중부담이 되기 때문에 C(PoP)는 C(Conv)보다 크다. 따라서 도 10의 왼쪽 끝부분에서 C(PoP)/C(Conv)의 값은 100%보다 큰 값이 될 수 있다. 그러나 전체 대가가 감소할수록 C(PoP)/C(Conv)는 기하급수적으로(exponentially) 감소한다.
C(PoP)/C(Conv)의 감소 경사도는 S(AMC)/S(Phone)에 따라 차이는 있지만, 전체 대가가 S(Phone_G)의 1.1%보다 큰 모든 경우에 대하여 C(PoP)는 C(Conv)보다 작게 된다.
전체 대가가 더 높게 증가하면 C(PoP)/C(Conv)도 특정 지점들까지는 계속 감소한다. 상기 특정 지점들은 종래의 블록체인 플랫폼과 비교하여 PoP 블록체인 플랫폼의 전체 비용의 차이가 가장 크게 되는 이상적인 경우에 해당한다. 이러한 이상적인 경우는 전체 대가가 S(Phone_G)의 55.1%~56.1%인 구간에서 관측된다. S(AMC)/S(Phone)이 0.1%, 0.2%, 0.5%, 1%인 각각의 경우에 대하여 C(PoP)는 단지 C(Conv)의 0.25, 0.4%, 1%, 0.5%에 불과하다. 상기 구간에서 인증 채굴 회로의 전체 비용은 PoP의 전체 비용에 지배적이기 때문에 상기 값들은 S(AMC)/S(Phone)이 작을수록 특히 낮아진다.
전체 대가가 상기 이상적인 지점을 넘어 증가하면, C(PoP)/C(Conv)는 증가하기 시작하고, 이는 전속적인 채굴자들의 증가 때문이다. 상기 이상적인 지점 전에서는 수학식 5가 만족되지 않기 때문에 전속적인 채굴자들이 존재하지 않을 수 있다. 전체 대가가 계속 증가하면 전속적인 채굴자들의 비율이 점점 증가하고 이는 더 큰 전체 비용을 초래한다. 그러나, 전체 대가의 증가에 불구하고, PoP 블록체인 플랫폼에는 일정한 비율의 일반적인 채굴자들이 존속하기 때문에 C(PoP)는 항상 C(Conv)보다 작게 유지될 수 있다. 또한, 스마트폰의 판매액을 고려할 때, 매우 높은 전체 대가의 조건은 역설적으로 PoP 블록체인 플랫폼의 성공을 의미한다.
도 11은 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크에 대한 공격 비용을 설명하기 위한 도면이다.
블록체인 플랫폼에서의 가장 큰 위협은 하나의 노드가 동시에 2개 이상의 다른 노드들에게 자신의 자산을 전송하려고 시도하는 이중-지불 공격(double-spending attack)이다. 그러한 위협을 방지하기 위해, 트랜잭션을 후속하는 수 개의 블록들이 채굴된 이후에 트랜잭션을 승인하는 것과 같은 확률적인 접근 방법이 제시되었다. 일반적인 상황을 가정할 때, 트랜잭션을 취소하거나 위조하는 것은 확률적으로 불가능하다. 그러나 채굴 파워가 높을수록 이전의 트랜잭션을 취소또는 위조할 수 있는 가능성이 높아진다.
일반적으로 채굴 파워는 채굴 비용에 비례하고, 따라서 공격 비용은 전체 비용의 50%로 간주될 수 있다. 종래의 블록체인 플랫폼에서는 채산성 및 전체 대가는 전체 비용을 결정하는 유일한 요인들이다. 공격자가 더 많은 비용을 소비하면서 자신의 채굴 파워를 증가시킨다면, 블록체인 플랫폼의 채산성이 감소한다. 따라서, 전체 비용이 최소 채산성을 충족하도록 감소할 때까지, 현존하는 채굴자들의 일부는 낮은 채산성 때문에 채굴을 중지할 것이다. 결과적으로 전체 비용은 일정하게 유지되고 공격자는 단지 본래 비용의 50%의 여유가 있어야 한다. 수학식 1을 참조하면 공격 비용은 수학식 6과 같이 표현될 수 있다.
[수학식 6]
A(Conv) = {RWD/(1+Pmin)} ×0.5
수학식 6에서, A(Conv)는 종래의 블랙체인 플랫폼에서의 공격 비용을 나타낸다. 본 발명의 실시예들에 따른 PoP 블록체인 플랫폼의 공격 비용 역시 블록체인의 전체 비용에 의해 영향을 받는다. 그러나 일반적인 채굴자들의 다른행동 양상으로 인하여 공격 비용은 단순히 전체 비용의 50%로 단순화될 수 없다. 전속적인 채굴자들과 다르게, 일반적인 채굴자들은 채산성의 변화에 반응하여 스마트폰을 사거나 팔지 않는다. 따라서, 채굴 파워의 50% 이상을일반적인 채굴자들이 점유하고 있을 때, 공격자들은 일반적인 채굴자들에 버금가는 높은 채굴 파워를 획득할 것이 요구된다. 수학식 1 및 2를 참조하면, 일반적인 스마트폰 사용자들은 수학식 7의 조건 하에서 채굴 파워의 50% 이상을점유한다.
[수학식 7]
RWD < (1+Pmin) ×{S(Phone) +2·S(AMC)}
그 밖의 경우에, 공격 비용은 수학식 6과 같이 도출될 수 있다. 결과적으로 PoP 블록체인 플랫폼의 공격 비용은 수학식 8과 같이 조건부 식으로 표현될 수 있다.
[수학식 8]
A(PoP)= S(AMC_G)+S(Phone_G)×0.5, if RWD < (1+Pmin)×{S(Phone)+ 2·S(AMC),
A(PoP)={RWD/(1+Pmin)} ×0.5, if RWD ≥ (1+Pmin)×{S(Phone)+2·S(AMC)
수학식 8에서 A(PoP)는 PoP 블록체인 플랫폼에서의 공격비용을 나타낸다.
도 11에 도시된 바와 같이, 변화하는 전체 대가에 대하여 PoP 블록체인의 공격 비용과 종래의 블록체인의 공격 비용을 비교할 수 있다. 도 10에서 가로축 및 세로축은 전체 대가 및 공격비용(ACOST)의 S(Phone)에 대한 상대적인 값들을 나타낸다.
도 11의 분석에서, 최소 채산성(Pmin)은 0.1로 설정되고, S(AMC)는 S(Phone)의 1%로 설정되고, TRp는 PoP 블록체인 플랫폼에서의 공격 비용(A(PoP))을, TRc는 종래의 블록체인 플랫폼에서의 공격 비용(A(Conv))을 나타낸다.
종래의 블록체인의 경우에는 공격비용은 전체 대가에 직접적으로 비례한다. 따라서 전체 대가가 매우 작을 때, A(PoP) 또한 매우 작다. 다시 말해, 전체 대가가 작을 때, 블록체인의 무결성은 보장될 수 없다. 반면에 A(PoP)는 S(Phone_G)의 56.1% 아래로 감소하지 않으며, A(PoP)는 A(Conv)과 비교하여 매우 높으며, 이는 일반적인 채굴자들에 기인한다. 전속적인 채굴자들과 다르게 일반적인 채굴자들은 블록체인의 전체 대가에 무관하게 계속해서 스마트폰을 매수한다. 따라서, 전체 대가가 매우 작은 경우에도, PoP 블록체인 플랫폼은 높은 무결성을 보장할 수 있다. 특히 전체 대가가 S(Phone_G)의 약 1.1%일 때 A(PoP)는 A(Conv)보다 110배 더 크다. 상기 지점에서 C(PoP)는 C(Conv)과 같다.
블록체인의 전체 대가가 증가할 때, A(Conv)도 증가한다. 전체 대가가 S(Phone_G)의 약 123.4%가 되면, A(Conv)은 A(PoP)와 같게 된다. 상기 지점 이후, A(Conv) 및 A(PoP)는 같은 기울기로 증가하고, 이는 PoP 블록체인에서의 전속적인 채굴자들의 증가 때문이다. 상기 지점에서 전속적인 채굴자들은 전체 채굴 파워의 50%를 점유하게 되고 PoP 블록체인 플랫폼의 공격 비용은 종래의 블록체인 플랫폼의 공격 비용과 같게 된다.
결과적으로, 종래의 블록체인 플랫폼은 단지 매우 높은 전체 대가의 경우에만 높은 무결성을 보장하는 반면에, 본 발명의 실시예들에 따른 PoP 블록체인 플랫폼은 블록체인의 전체 대가에 무관하게 높은 무결성을 제공할 수 있다.
도 12는 본 발명의 실시예들에 따른 기기증명 블록체인 네트워크의 형성 방법을 나타내는 순서도이다.
도 12를 참조하면, 인증 채굴 회로를 각각 포함하는 복수의 전자 시스템들을 블록체인 네트워크의 복수의 노드들로서 제공한다(S100). 상기 인증 채굴 회로는 각각의 전자 시스템의 내부에서 제공되는 시스템 식별 코드에 기초하여 상기 전자 시스템과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행하고 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 채굴 동작을 수행한다.
상기 복수의 전자 시스템들의 각각에 대하여, 상기 시스템 무결성이 검증된 경우 상기 다음 블록에 포함될 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 서명 데이터를 발생하고 상기 서명 데이터를 포함하는 상기 다음 블록을 생성한다(S200).
상기 복수의 전자 시스템들의 각각에 대하여, 외부로부터 수신 블록을 수신한 경우 상기 수신 블록에 포함된 서명 데이터에 기초하여 상기 수신 블록이 인증된 전자시스템에 의해 생성된 것인지를 나타내는 블록 무결성(block integrity)에 대한 검증 동작을 수행한다(S300).
이상 설명한 바와 같이, 본 발명의 실시예들에 따른 인증 채굴 회로, 상기 인증 채굴 회로를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법은 블록체인 네트워크의 진입 비용(entry cost)을 증가시켜 무분별한 채굴 경쟁을 방지함으로써 블록체인 네트워크의 무결성(integrity)을 보장하면서도 블록체인 네트워크 전체의 유지 비용(maintenance cost) 또는 동작 비용(operation cost)을 감소할 수 있다.
본 발명의 실시예들은 블록체인 네트워크의 형성을 위한 전자 기기 및 전자 시스템에 유용하게 이용될 수 있다. 특히 본 발명의 실시예들은 컴퓨터(computer), 노트북(laptop), 핸드폰(cellular phone), 스마트폰(smart phone), MP3 플레이어, 피디에이(Personal Digital Assistants; PDA), 피엠피(Portable Multimedia Player; PMP), 디지털 TV, 디지털 카메라, 포터블 게임 콘솔(portable game console), 네비게이션(navigation) 기기, 웨어러블(wearable) 기기, IoT(internet of things;) 기기, IoE(internet of everything:) 기기, e-북(e-book), VR(virtual reality) 기기, AR(augmented reality) 기기 등과 같은 전자 기기에 더욱 유용하게 적용될 수 있다.
상기에서는 본 발명이 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.
Claims (10)
- 블록체인 네트워크의 노드를 형성하는 전자 시스템으로서,
복수의 하드웨어 장치들; 및
상기 전자 시스템의 제조 과정에서 상기 전자 시스템의 고정된 하드웨어로서 상기 복수의 하드웨어 장치들과 함께 상기 전자 시스템 내에 집적되고, 상기 전자 시스템의 내부에서 제공되는 시스템 식별 코드에 기초하여 상기 전자 시스템과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행하고 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 채굴 동작을 수행하는 인증 채굴 회로를 포함하고,
상기 다음 블록은, 상기 다음 블록이 상기 시스템 무결성이 검증된 인증 채굴 회로에 의해 생성되었음을 나타내는 블록 인증 시그니쳐를 포함하는 전자 시스템. - 제1 항에 있어서,
상기 인증 채굴 회로는,
상기 시스템 식별 코드에 상응하는 기준 코드를 저장하고,
상기 전자 시스템의 내부에서 제공되는 상기 시스템 식별 코드 및 상기 인증 채굴 회로에 저장된 상기 기준 코드를 비교하여 상기 시스템 무결성을 검증하는 것을 특징으로 하는 전자 시스템. - 제2 항에 있어서,
상기 전자 시스템이 조립된 후의 초기화 과정에서 상기 시스템 식별 코드가 상기 인증 채굴 회로에 제공되고,
상기 인증 채굴 회로는 상기 초기화 과정에 제공되는 상기 시스템 식별 코드를 상기 기준 코드로서 저장하는 것을 특징으로 하는 전자 시스템. - 제1 항에 있어서,
상기 전자 시스템은 모바일 기기인 것을 특징으로 하는 전자 시스템. - 제1 항에 있어서,
상기 인증 채굴 회로는, 상기 시스템 무결성이 검증된 경우 고유 키 및 상기다음 블록에 포함될 트랜잭션 데이터에 기초하여 상기 블록 인증 시그니쳐를 발생하고 상기 트랜잭션 데이터 및 상기 블록 인증 시그니쳐를 포함하는 상기 다음 블록을 생성하는 것을 특징으로 하는 전자 시스템. - 제1 항에 있어서,
상기 인증 채굴 회로는,
다른 노드들과의 통신을 수행하고 상기 다음 블록에 포함될 데이터를 저장하는 데이터 트랜시버;
상기 시스템 무결성에 대한 검증 동작을 수행하고, 상기 시스템 무결성이 검증된 경우 상기 데이터 트랜시버에 저장된 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 서명 데이터를 발생하는 키 인증 유닛;
상기 서명 데이터에 기초하여 상기 다음 블록의 생성을 위한 채굴 동작을 수행하는 채굴 가속기; 및
상기 데이터 트랜시버를 통하여 수신되는 블록 및 트랜잭션 데이터의 유효성을 검증하는 블록 컨트롤 유닛을 포함하는 것을 특징으로 하는 전자 시스템. - 블록체인 네트워크의 노드를 형성하는 전자 시스템에 집적되는 인증 채굴 회로로서,
다른 노드들과의 통신을 수행하고 블록체인에 연결될 다음 블록에 포함될 데이터를 저장하는 데이터 트랜시버;
상기 전자 시스템의 내부에서 제공되는 시스템 식별 코드에 기초하여 상기 전자 시스템과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행하고, 상기 시스템 무결성이 검증된 경우 상기 데이터 트랜시버에 저장된 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 서명 데이터를 발생하는 키 인증 유닛;
상기 서명 데이터에 기초하여 상기 다음 블록의 생성을 위한 채굴 동작을 수행하는 채굴 가속기; 및
상기 데이터 트랜시버를 통하여 수신되는 블록의 유효성 및 트랜잭션 데이터의 유효성을 검증하는 블록 컨트롤 유닛을 포함하고,
상기 다음 블록은, 상기 다음 블록이 상기 시스템 무결성이 검증된 인증 채굴 회로에 의해 생성되었음을 나타내는 블록 인증 시그니쳐를 포함하는 인증 채굴 회로. - 제7 항에 있어서,
상기 키 인증 유닛은,
상기 시스템 식별 코드에 상응하는 기준 코드를 저장하는 오티피 메모리;
상기 전자 시스템의 내부에서 제공되는 상기 시스템 식별 코드 및 상기 오티피 메모리에 저장된 상기 기준 코드를 비교하여 상기 시스템 무결성의 검증 결과를 나타내는 시스템 인증 신호를 발생하는 비교기; 및
상기 시스템 인증 신호가 상기 시스템 무결성이 검증되었음을 나타내는 경우 상기 다음 블록에 포함될 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 상기 서명 데이터를 발생하는 암호화부를 포함하는 것을 특징으로 하는 인증 채굴 회로. - 각각의 전자 시스템의 내부에서 제공되는 시스템 식별 코드에 기초하여 상기 전자 시스템과의 결합이 변경되지 않았는지를 나타내는 시스템 무결성(system integrity)에 대한 검증 동작을 수행하고 상기 시스템 무결성이 검증된 경우에만 블록체인에 연결될 다음 블록의 생성을 위한 채굴 동작을 수행하는 인증 채굴 회로를 각각 포함하는 복수의 전자 시스템들을 블록체인 네트워크의 복수의 노드들로서 제공하는 단계;
상기 복수의 전자 시스템들의 각각에 대하여, 상기 시스템 무결성이 검증된 경우 상기 다음 블록에 포함될 트랜잭션 데이터에 대한 전자 서명 동작을 수행하여 서명 데이터를 발생하고 상기 서명 데이터를 포함하는 상기 다음 블록을 생성하는 단계; 및
상기 복수의 전자 시스템들의 각각에 대하여, 외부로부터 수신 블록을 수신한 경우 상기 수신 블록에 포함된 서명 데이터에 기초하여 상기 수신 블록이 인증된 전자 시스템에 의해 생성된 것인지를 나타내는 블록 무결성(block integrity)에 대한 검증 동작을 수행하는 단계를 포함하고,
상기 다음 블록은, 상기 다음 블록이 상기 시스템 무결성이 검증된 인증 채굴 회로에 의해 생성되었음을 나타내는 블록 인증 시그니쳐를 포함하는 블록체인 네트워크의 형성 방법. - 제9 항에 있어서,
상기 복수의 전자 시스템들의 각각에 대하여, 상기 시스템 식별 코드에 상응하는 기준 코드를 상기 인증 채굴 회로의 오티피 메모리에 저장하는 단계를 더 포함하고,
상기 각각의 전자 시스템의 내부에서 제공되는 상기 시스템 식별 코드 및 상기 오티피 메모리에 저장된 상기 기준 코드를 비교하여 상기 시스템 무결성을 검증하는 것을 특징으로 하는 블록체인 네트워크의 형성 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180108866A KR102503373B1 (ko) | 2018-09-12 | 2018-09-12 | 인증 채굴 회로, 이를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법 |
US16/357,841 US11176259B2 (en) | 2018-09-12 | 2019-03-19 | Authentication circuit, electronic system including the same, and method of forming network |
TW108111672A TWI810270B (zh) | 2018-09-12 | 2019-04-02 | 驗證電路、包括其的電子系統以及形成網路的方法 |
CN201910516623.7A CN110896396B (zh) | 2018-09-12 | 2019-06-14 | 认证电路、包括该认证电路的电子系统和形成网络的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180108866A KR102503373B1 (ko) | 2018-09-12 | 2018-09-12 | 인증 채굴 회로, 이를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200030249A KR20200030249A (ko) | 2020-03-20 |
KR102503373B1 true KR102503373B1 (ko) | 2023-02-24 |
Family
ID=69718845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180108866A KR102503373B1 (ko) | 2018-09-12 | 2018-09-12 | 인증 채굴 회로, 이를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11176259B2 (ko) |
KR (1) | KR102503373B1 (ko) |
CN (1) | CN110896396B (ko) |
TW (1) | TWI810270B (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10951408B2 (en) * | 2018-09-05 | 2021-03-16 | Nec Corporation | Method and system for publicly verifiable proofs of retrievability in blockchains |
CN111538996B (zh) * | 2020-07-08 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
US12107962B1 (en) * | 2020-09-01 | 2024-10-01 | National Technology & Engineering Solutions Of Sandia, Llc | Blockchain based integrated circuit authentication |
CN112184454B (zh) * | 2020-11-09 | 2023-07-25 | 度小满科技(北京)有限公司 | 一种区块链共识方法、装置、系统及存储介质 |
CN112488535B (zh) * | 2020-12-01 | 2024-08-06 | 中国科学院地理科学与资源研究所 | 一种能源网络安全测度方法、系统及数据平台 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
JP2015065495A (ja) * | 2013-09-24 | 2015-04-09 | ルネサスエレクトロニクス株式会社 | 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 |
JP2018516026A (ja) | 2015-03-20 | 2018-06-14 | リヴェッツ・コーポレーションRivetz Corp. | ブロックチェーンを使用したデバイス整合性の自動認証 |
US20160314486A1 (en) * | 2015-04-22 | 2016-10-27 | Hubbert Smith | Method and system for storage devices with partner incentives |
EP4050503B1 (en) * | 2015-12-22 | 2023-11-01 | Financial & Risk Organisation Limited | Methods and systems for identity creation, verification and management |
US10839378B1 (en) * | 2016-01-12 | 2020-11-17 | 21, Inc. | Systems and methods for performing device authentication operations using cryptocurrency transactions |
US10204341B2 (en) | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
CN107438002B (zh) | 2016-05-27 | 2022-02-11 | 索尼公司 | 基于区块链的系统以及系统中的电子设备和方法 |
KR101950912B1 (ko) | 2016-08-01 | 2019-02-21 | 서강대학교산학협력단 | 블록체인 기반 트랜잭션 검증 시스템 및 그 방법 |
US10785022B2 (en) * | 2016-09-13 | 2020-09-22 | Hiroshi Watanabe | Network without abuse of a private key |
US10749684B2 (en) | 2016-09-30 | 2020-08-18 | Entrust, Inc. | Methods and apparatus for providing blockchain participant identity binding |
US10291627B2 (en) * | 2016-10-17 | 2019-05-14 | Arm Ltd. | Blockchain mining using trusted nodes |
US10158527B2 (en) | 2016-10-28 | 2018-12-18 | International Business Machines Corporation | Changing an existing blockchain trust configuration |
CN107146087A (zh) | 2017-04-11 | 2017-09-08 | 广东网金控股股份有限公司 | 一种基于区块链联盟链的快速共识记账方法及系统 |
CN107396360B (zh) * | 2017-08-15 | 2020-04-07 | 中国联合网络通信集团有限公司 | 区块验证方法及装置 |
CN107959676B (zh) * | 2017-11-27 | 2019-11-19 | 杭州云象网络技术有限公司 | 一种支持区块链技术加密体系的数据节点热插拔方法 |
US9990504B1 (en) | 2017-12-18 | 2018-06-05 | Northern Trust Corporation | Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes |
US11288740B2 (en) * | 2017-12-29 | 2022-03-29 | Intel Corporation | Securing distributed electronic wallet shares |
-
2018
- 2018-09-12 KR KR1020180108866A patent/KR102503373B1/ko active IP Right Grant
-
2019
- 2019-03-19 US US16/357,841 patent/US11176259B2/en active Active
- 2019-04-02 TW TW108111672A patent/TWI810270B/zh active
- 2019-06-14 CN CN201910516623.7A patent/CN110896396B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
TWI810270B (zh) | 2023-08-01 |
CN110896396A (zh) | 2020-03-20 |
KR20200030249A (ko) | 2020-03-20 |
US11176259B2 (en) | 2021-11-16 |
CN110896396B (zh) | 2023-06-30 |
US20200082101A1 (en) | 2020-03-12 |
TW202011716A (zh) | 2020-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102503373B1 (ko) | 인증 채굴 회로, 이를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법 | |
US11218325B2 (en) | Asset management method and apparatus, and electronic device | |
US11367055B2 (en) | Decentralized pooled mining for enabling proof-of-work on blockchains | |
US11757924B2 (en) | Third-party application risk assessment in an authorization service | |
EP3891632A1 (en) | System level function based access control for smart contract execution on a blockchain | |
KR102116235B1 (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
CN108965250B (zh) | 一种数字证书安装方法及系统 | |
KR101746279B1 (ko) | 컨텍 리스트를 이용하여 사용자를 인증하는 시스템 및 방법 | |
US20160142405A1 (en) | Authenticating a device based on availability of other authentication methods | |
US20210099431A1 (en) | Synthetic identity and network egress for user privacy | |
CN103886246A (zh) | 支持认证装置安全引导的动态改变的方法和设备 | |
US20200366508A1 (en) | Blockchain ledger authentication | |
JP6649173B2 (ja) | 仮想通貨管理方法及び仮想通貨管理プログラム | |
CN112580085A (zh) | 一种模型训练方法及装置 | |
US20170310662A1 (en) | Time-Based Local Authentication | |
US11922404B2 (en) | Method and system for payment for central bank digital currency | |
US8910260B2 (en) | System and method for real time secure image based key generation using partial polygons assembled into a master composite image | |
CN113474801A (zh) | 用于促进并发交易的方法、交易管理设备和计算机可读介质 | |
US11811921B2 (en) | Photon-level light shifting for enhanced file system security and authenticity | |
CN113609156B (zh) | 数据的查询与写入方法、装置、电子设备及可读存储介质 | |
CN116325649A (zh) | 分布式密钥管理系统 | |
US20240372726A1 (en) | Operation method of electronic devices for initializing password of bios and same electronic devices | |
WO2021215401A1 (ja) | 制御方法、制御装置、および、プログラム | |
US11665540B1 (en) | Method for generating Bluetooth network authenticating through authentication code generated based on post-quantum cryptography and Bluetooth network operating system performing same | |
US20240080183A1 (en) | Method for forming bluetooth network performing communication based on post-quantum cryptography at application level and operating bluetooth network operating system performing same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |