WO2019198885A1 - Decentralized service platform using multiple blockchain-based service nodes - Google Patents

Decentralized service platform using multiple blockchain-based service nodes Download PDF

Info

Publication number
WO2019198885A1
WO2019198885A1 PCT/KR2018/009143 KR2018009143W WO2019198885A1 WO 2019198885 A1 WO2019198885 A1 WO 2019198885A1 KR 2018009143 W KR2018009143 W KR 2018009143W WO 2019198885 A1 WO2019198885 A1 WO 2019198885A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
node
service node
server
nodes
Prior art date
Application number
PCT/KR2018/009143
Other languages
French (fr)
Korean (ko)
Inventor
채흥석
Original Assignee
주식회사 에이비씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이비씨 filed Critical 주식회사 에이비씨
Publication of WO2019198885A1 publication Critical patent/WO2019198885A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1019Random or heuristic server selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers

Definitions

  • the present invention is a decentralized service platform that uses a blockchain-based database and a plurality of service nodes that serve as a server are distributed and configured to block the blockchain-based multiple service nodes without hacking damage. It is about.
  • a service providing platform that runs in a network environment consists of a service user (hereinafter referred to as a user) constituting a client and a service provider (hereinafter referred to as a provider) constituting a server, and the provider installs a server application on the server, and the user
  • a client application which is an application program distributed by a provider, is installed in its own system, and the service is provided by interaction between the server application and the client application.
  • Patent Document 1 KR10-15981477 B1
  • a plurality of service nodes which are service subjects constituting a server, are distributed, and data of each service node is provided. Verification procedure that multiple service nodes verify the reliability of the service, and access to the service node of the server through the terminal node as a terminal to randomly access any one service node when the service is executed, the request requested by the service node Since the validity & integrity of the transaction is checked through multiple contacts with multiple service nodes, even if any service node is hacked, the user can receive normal service, so that many services based on blockchain do not pose any risk of hacking. Create a decentralized service platform that uses nodes To have its purpose.
  • Another object of the present invention is to prevent damage caused by hacking through a blockchain-based database.
  • Another object of the present invention is to include a business logic included in the service node constituting the server to perform a distributed task rather than a complete form to perform a smooth service by reducing the load (overload) at the time of service provision At the same time, it aims to provide high quality service with high reliability by verifying the deterioration caused by hacking on the network in real time.
  • a plurality of service nodes which are service subjects constituting a server, are distributed, and a plurality of service nodes verify a reliability of data of each service node.
  • the service node checks the validity & integrity of the request transaction requested by the service node through multiple contacts with multiple service nodes. Even if hacked, the user can receive normal service and there is no risk of hacking.
  • a service node deteriorated by hacking can be removed to provide a good service.
  • the business logic included in the service node constituting the server is included so that distributed work can be carried out rather than completed.
  • This is a useful invention that can provide high quality service with high reliability by verifying the deterioration caused by the terminal node in real time.
  • FIG. 1 is a block diagram of a decentralized service platform using multiple service nodes based on blockchain in accordance with the present invention.
  • FIG. 2 is a block diagram for explaining new registration of a service node of a server.
  • FIG. 3 is a flowchart for explaining new registration of a service node of a server.
  • FIG. 4 is a block diagram illustrating a service node registration process of a new service node.
  • FIG. 5 is a block diagram illustrating a self-verification process of service nodes.
  • FIG. 6 is a block diagram illustrating a process of removing a service node suspected of being hacked.
  • FIG. 7 is a block diagram showing a connection state of a terminal node and a server.
  • FIG. 8 is a flowchart of communication with a server of a terminal node.
  • 9 is a flowchart for explaining distributed business logic.
  • FIG. 10 is a block diagram showing another embodiment of a server in the present invention.
  • the invention includes a server comprising a plurality of service nodes 12 in the form of a distributed server that acts as a server and includes business logic as one or more seed nodes 11 providing a list of service node addresses as shown in FIG. 10, a terminal node 20 which is a portable terminal including interface code between a browser and a library, and a blockchain-based database 30 are included.
  • the seed node 11 of the server 10 is a device that stores a plurality of service node address lists in the local hard disk.
  • the service node 12 is a server including business logic including a program capable of performing data processing required for a task.
  • the service node 12 may be a service node 12 that performs a server role by installing a public server program on a general computer including a personal computer.
  • the above-described disclosed server program in order to configure the service node 12 serving as a server as shown in FIG. 3, the above-described disclosed server program must be installed on a personal computer so as to perform a server role.
  • the new service node 12 having the server program published to the personal computer automatically connects to the seed node 11 of the server 10 and performs a plurality of services that already perform server functions stored in the seed node 11.
  • a node address list is received, and about 200 to 1,000 servers are accessed by connecting to any one or more service nodes 12 among the plurality of service node address lists thus received and receiving a service node address list stored by the service node 12.
  • a list of service nodes that play a role is obtained and stored.
  • the list of one or more service nodes serving as a server stored in the new service node 12 and the existing service node 12 is updated repeatedly and stored at random, the service node 12
  • the new service node 12 may send a transaction to the service node 12 to list up its address.
  • the new service node 12 provided with the service node address list through the seed node 11 and the service node 12 as described above performs a server role through a data verification procedure with a plurality of service nodes 12. It becomes a service node 12.
  • the data verification procedure is performed when the data of the new service node 12 is randomly changed by the computer holder, or when the data is stored different from the plurality of service nodes 12 due to hacking or the like, or the new service node ( When some of the service nodes 12 used for data verification with 12 are hacked, it is preferable to verify with as many service nodes 12 as possible.
  • the new service node 12 of the service node 12 constituting the server 10 is new to the service node 12 in the service node address list received through the seed node 11.
  • the service node 12 makes a list-up registration request to the service node address list of the service node 12, and the service node 12 receiving the list-up registration request sends a virtual request to the new service node 12.
  • the new service node 12 may be added by repeating the process of including the new service node 12 in the service node address list only when the same virtual request is also sent to the same.
  • the server 10 may also add the service node 12, but may also delete the service node 12 deteriorated by hacking.
  • the service node 12 constituting the server 10 sends a virtual request to any one of the service nodes 12 as shown in FIG. 5, and also sends the same virtual request to the service node 12. If it is not the same, delete the corresponding service node 12 from its service node address list and at the same time request the other service nodes 12 in the service node address list to remove the service node 12 to be removed, and FIG. 6.
  • the service node 12, as requested, sends a virtual request to the service node 12 to be removed and sends the same virtual request to itself. If the result is the same, the operation ends.
  • the service node 12 may be deleted from the.
  • the terminal node 20 is a terminal such as a smartphone connected to the server 10 described above as shown in FIG. 1 and includes an interface code between a browser and a library.
  • Such a terminal node 20 may be connected to any one or more service nodes 12 of the plurality of service nodes 12 constituting the server 10 as shown in FIG. 7 to receive services.
  • the terminal node 20 is initially connected to the seed node 11 unconditionally for connection with the server 10 and receives a service node address list stored in the seed node 11.
  • one or more service nodes 12 in the provided service node address list are connected to receive the service node address list which the service node 12 has.
  • the service node 12 is randomly connected to any one or more of the service node addresses stored in the service node address list.
  • the database 30 is based on the blockchain, so detailed description thereof will be omitted.
  • the business logic included in the service node 12 of the server 10 which drives the execution of the business logic in the terminal node 20 described above may be distributed by uniting any completed business logic in several steps. It consists of unit business logic that is configured to perform a task.
  • the service node 12 is not executed by any one service node 12, but is configured to execute several service nodes 12 step by step.
  • the execution of the business logic in the service node 12 configured in the server 10 is a first step for performing distributed unit tasks of the completed business logic in the terminal node 20.
  • the service node 12 transmits the command, parameter, and first step result value of the first step created by the first step command and the parameter value.
  • the terminal node 20 verifies whether or not the first stage hash value is altered, and if the first stage hash value is not altered, the terminal node 20 executes the unit task for the second stage of the business logic.
  • the service node 12 uses the command, parameter and first step result value of the second step. After repeatedly performing the process of returning the created second step result value and the hash value to the terminal node 20, the contents are transferred to the database 30 to store the transaction result, thereby performing the work of the service nodes 12. It is configured to reduce the load by distributing and to verify in the terminal note 20 whether the hacking on the network between the terminal node 20 and the service node 12.
  • the terminal node 20 at any one step in the terminal node 20 is a service node ( 12, the command and parameter values passed to the other service node 12 are transferred to another service node 12 so that the terminal node 20 transfers the result value and the hash value generated by the command, parameter, previous step result value of the corresponding step. You can check whether or not you have hacked by comparing the result value and hash value delivered in 12).
  • the above-described server 10 may further include one or more fixed servers 13 for third party services of auxiliary functions.
  • the fixed server 13 is not a core function such as, for example, a server for searching, but a service that is not mounted on the service node 12 or a service node 12 also has a function but may take a long time to cause inconvenience.
  • a separate fixed server 13 may be configured for the auxiliary function.
  • a service node 12 including a plurality of distributed business logics executing a server role is provided. Consists of.
  • the above-described service node 12 performs a data verification procedure between a new service node 12 having a public server program installed on a general computer, such as a personal computer, and a plurality of service nodes 12 already serving as servers. Only after verification is completed will the server function.
  • the new service node 12 of the service node 12 constituting the server 10 receives a list of service node addresses received through the seed node 11, The service nodes 12 request themselves to list up registrations in the service node address list of the service nodes 12.
  • the corresponding service node 12 receiving the list up registration request sends a virtual request to the new service node 12 making the request and at the same time sends the same virtual request to itself.
  • the new service node 12 is registered in its service node address list. If the result value is different, the list-up registration request is requested. One new service node 12 is not registered.
  • the server 10 of the present invention operates to continuously verify the service node 12 deteriorated by hacking among the service nodes 12 that perform the service in addition to the registration of the new service node 12.
  • the service nodes 12 send a virtual request to the unspecified service node 12 in the service node address list they have, and at the same time, send the same virtual request to themselves. If it is not the same, delete the service node address list from its service node address list, and return the service node 12 from the service node address list to the other service node 12 in its service node address list. You will be asked to delete it.
  • the service node 12 receiving the request to delete the service node address list sends an arbitrary virtual request to the service node 12 suspected of being hacked and deteriorated as shown in FIG. In this case, the service node 12 hacked from its service node address list is maintained as it is suspected of being deteriorated. If another result is returned, the service node 12 deletes it from its service node address list. .
  • the service node 12 is hacked and deteriorated by periodically verifying whether the service node 12 attempts to play the role of the service node 12 and whether or not the existing service node 12 is hacked.
  • the services of the hack can prevent damage.
  • a service node that sends a request transaction for validity & integrity check on the request transaction when receiving a request transaction from any one or more of the plurality of service nodes 12 when using the service in the terminal node 20.
  • a number of service nodes 12 other than (12) are contacted to check the validity & integrity of the transaction.
  • the server does not play a role, and when using a service through the terminal node 20, the validity & integrity check of the request transaction is performed through contact with a plurality of service nodes 12. Therefore, even if hacking occurs, the problem of using the service does not occur.
  • the terminal node 20 when it is assumed that the terminal node 20 is using the service for payment, if it is determined that there is no problem through the validity & integrity check of the request transaction of the service node 12 constituting the server 10, the corresponding service For the request transaction of the node 12, the terminal node 20 sends a transaction for the signature to the corresponding service node 12, the service node 12 sends the transaction for the signature to a blockchain-based database ( 30), it is possible to prevent the leakage of personal information, such as by hacking.
  • the business logic included in the service node 12 is not composed of one completed form, but is composed of unit business logic which is a form capable of performing a unit task of several stages. Through the distribution of the business logic, it is possible to check whether data is deteriorated due to hacking on the network and whether the service node 12 is deteriorated.
  • the command and parameter values of the first step for performing distributed unit work among the completed business logic for executing specific business logic in the terminal node 20 are transmitted to any one service node 12. Will be delivered.
  • the service node 12 returns to the terminal node 20 a hash value and a result value of the first stage result derived by the first stage command and parameter value of the terminal node 20.
  • the terminal node 20 that receives the hash value and the result value for the step result determines whether the returned first step hash value is changed based on the first step command and the parameter value.
  • the operation is stopped to check whether the corresponding service node 12 is deteriorated. If the first level hash value is not changed, the terminal node 20 In order to execute the unit task for the second stage of the business logic, the command and parameter values of the second stage are transmitted to the other service node 12.
  • the service node 12 repeats the process of returning the hash value and the result value for the result of the second step made by the command and the parameter value of the second step, as in the first step, to the terminal node 20. After execution, the contents are transferred to the database 30 to store the transaction result.
  • the present invention reduces the load by distributing the work of the specific service nodes 12 through the distribution of business logic as described above, and verifies whether the hacking on the network between the terminal node 20 and the service node 12 is performed by the terminal node ( 20).
  • the terminal node 20 transfers the command and parameter values transmitted from the terminal node 20 to the service node at any one step. 12) compares the result value and the hash value generated by the command, the parameter, the result value of the previous step with the result value of the previous step, and compares the result value and the hash value previously received from the service node 12 by the terminal node 20. You can check whether the hack.
  • the present invention may further include a fixed server 13 that performs additional functions on the server 10, that is, executes a third party service that does not cause any damage even if hacking occurs.

Abstract

The present invention provides a decentralized service platform using multiple blockchain-based service nodes, which: is not subjected to damage due to hacking by using a blockchain-based database and multiple distributed blockchain-based service nodes serving as a server; and can provide a service which is free from concern over hacking and has high reliability while reducing a load of a service node, through periodic checking of whether a new service node and an existing service node among the service nodes have been hacked into and through distribution of a business logic.

Description

블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼Decentralized service platform using multiple service nodes based on blockchain
본 발명은 블록체인 기반의 데이터 베이스와 서버 역할을 수행하는 다수의 서버인 서비스 노드를 분산시켜 구성하여 해킹에 의한 피해가 발생하지 않는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼에 관한 것이다.The present invention is a decentralized service platform that uses a blockchain-based database and a plurality of service nodes that serve as a server are distributed and configured to block the blockchain-based multiple service nodes without hacking damage. It is about.
일반적으로 네트워크 환경에서 실행되는 서비스 제공 플랫폼은 클라이언트를 구성하는 서비스 사용자(이하 사용자)와 서버를 구성하는 서비스 제공자(이하 제공자)로 이루어지고, 제공자는 서버에 서버 어플리케이션을 설치하고, 사용자는 제공자의 서비스를 이용하기 위해 제공자가 배포하는 응용프로그램인 클라이언트 어플리케이션을 자신의 시스템에 설치하여, 서버 어플리케이션과 클라이언트 어플리케이션간의 상호작용에 의해 서비스의 제공이 이루어 진다.In general, a service providing platform that runs in a network environment consists of a service user (hereinafter referred to as a user) constituting a client and a service provider (hereinafter referred to as a provider) constituting a server, and the provider installs a server application on the server, and the user In order to use the service, a client application, which is an application program distributed by a provider, is installed in its own system, and the service is provided by interaction between the server application and the client application.
특히, 현재 이용되고 있는 서비스 제공 플랫폼들은 모두 단일 서버로 이루어져 있다.In particular, currently used service providing platforms are all composed of a single server.
(특허문헌 1) KR10-15981477 B1 (Patent Document 1) KR10-15981477 B1
하지만, 상기와 같이 단일 서버를 운용하고 있는 서비스 제공 플랫폼은 단일 서버의 해킹이 발생할 경우 개인 정보의 유출은 물론, 일정 시간 동안 서비스를 이용하지 못하게 되는 등의 문제가 발생하게 된다.However, the service providing platform operating a single server as described above, if a hacking of a single server occurs, as well as the leakage of personal information, a problem such as not using the service for a certain time.
상기와 같은 문제점을 해결하기 위한 본 발명에 따른 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼은 서버를 구성하는 서비스 주체인 다수의 서비스 노드가 분산되어 있되, 각각의 서비스 노드의 데이터에 대한 신뢰성을 다수의 서비스 노드가 확인하는 검증절차를 실시하고, 단말기인 터미널 노드를 통해 서버의 서비스 노드에 접속하여 서비스 실행시 어느 하나의 서비스 노드에 랜덤으로 접속한 후 서비스 노드에서 요청하는 요청 트랜잭션의 유효성 & 무결성을 다수의 서비스 노드와의 다중 접촉을 통해 확인하기 때문에 어느 하나의 서비스 노드가 해킹되더라도 사용자는 정상적인 서비스를 받을 수 있어 해킹에 대한 위험이 발생하지 않는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼을 제공하는데 그 목적이 있다.In the decentralized service platform using a blockchain-based service node according to the present invention for solving the above problems, a plurality of service nodes, which are service subjects constituting a server, are distributed, and data of each service node is provided. Verification procedure that multiple service nodes verify the reliability of the service, and access to the service node of the server through the terminal node as a terminal to randomly access any one service node when the service is executed, the request requested by the service node Since the validity & integrity of the transaction is checked through multiple contacts with multiple service nodes, even if any service node is hacked, the user can receive normal service, so that many services based on blockchain do not pose any risk of hacking. Create a decentralized service platform that uses nodes To have its purpose.
본 발명의 또 다른 목적은 블록체인 기반의 데이터 베이스를 통해 해킹에 의한 피해가 발생하지 않도록 하는데 그 목적이 있다.Another object of the present invention is to prevent damage caused by hacking through a blockchain-based database.
본 발명의 또 다른 목적은 서버의 서비스 노드의 추가 및 기존 서비스 노드의 검증절차를 통해 해킹에 의해 변질된 서비스 노드를 제거함으로써 양질의 서비스를 제공할 수 있도록 하는데 있다.It is another object of the present invention to provide a quality service by removing a service node deteriorated by hacking by adding a service node of a server and verifying an existing service node.
본 발명의 또 다른 목적은 서버를 구성하는 서비스 노드에 포함된 비지니스 로직이 완성된 형태가 아닌 분산된 업무를 수행할 수 있도록 포함되어 있어 서비스 제공시 로드(과부하)를 최대한 줄여 원활한 서비스를 실시함과 동시에 네트워크 상의 해킹에 의한 변질을 터미널 노드에서 실시간 검증하여 신뢰성이 높은 양질의 서비스를 제공하는데 그 목적이 있다.Another object of the present invention is to include a business logic included in the service node constituting the server to perform a distributed task rather than a complete form to perform a smooth service by reducing the load (overload) at the time of service provision At the same time, it aims to provide high quality service with high reliability by verifying the deterioration caused by hacking on the network in real time.
본 발명은 서버를 구성하는 서비스 주체인 다수의 서비스 노드가 분산되어 있되, 각각의 서비스 노드의 데이터에 대한 신뢰성을 다수의 서비스 노드가 확인하는 검증절차를 실시하고, 단말기인 터미널 노드를 통해 서버의 서비스 노드에 접속하여 서비스 실행시 어느 하나의 서비스 노드에 랜덤으로 접속한 후 서비스 노드에서 요청하는 요청 트랜잭션의 유효성 & 무결성을 다수의 서비스 노드와의 다중 접촉을 통해 확인하기 때문에 어느 하나의 서비스 노드가 해킹되더라도 사용자는 정상적인 서비스를 받을 수 있어 해킹에 대한 위험이 발생하지 않는다.According to the present invention, a plurality of service nodes, which are service subjects constituting a server, are distributed, and a plurality of service nodes verify a reliability of data of each service node. When one of the service nodes accesses the service node and randomly connects to any one service node, the service node checks the validity & integrity of the request transaction requested by the service node through multiple contacts with multiple service nodes. Even if hacked, the user can receive normal service and there is no risk of hacking.
또한, 블록체인 기반의 데이터 베이스를 이용함으로써 해킹에 대한 피해가 발생하지 않는다.In addition, the use of a blockchain-based database does not cause any damage to hacking.
그리고 서버의 서비스 노드의 추가 및 기존 서비스 노드의 검증절차를 통해 해킹에 의해 변질된 서비스 노드를 제거함으로써 양질의 서비스를 제공할 수 있다.Also, by adding a service node of a server and verifying an existing service node, a service node deteriorated by hacking can be removed to provide a good service.
아울러, 서버를 구성하는 서비스 노드에 포함된 비지니스 로직이 완성된 형태가 아닌 분산된 업무를 수행할 수 있도록 포함되어 있어 서비스 제공시 로드(과부하)를 최대한 줄여 원활한 서비스를 실시함과 동시에 네트워크 상의 해킹에 의한 변질을 터미널 노드에서 실시간 검증하여 신뢰성이 높은 양질의 서비스를 제공할 수 있는 유용한 발명이다.In addition, the business logic included in the service node constituting the server is included so that distributed work can be carried out rather than completed. This is a useful invention that can provide high quality service with high reliability by verifying the deterioration caused by the terminal node in real time.
도 1은 본 발명에 따른 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼의 블록도.1 is a block diagram of a decentralized service platform using multiple service nodes based on blockchain in accordance with the present invention.
도 2는 서버의 서비스 노드의 신규 등록을 설명하기 위한 블록도.2 is a block diagram for explaining new registration of a service node of a server.
도 3은 서버의 서비스 노드의 신규 등록을 설명하기 위한 흐름도.3 is a flowchart for explaining new registration of a service node of a server.
도 4는 신규 서비스 노드의 서비스 노드 등록 과정을 도시한 블록도.4 is a block diagram illustrating a service node registration process of a new service node.
도 5는 서비스 노드들의 자체 검증 과정을 도시한 블록도.5 is a block diagram illustrating a self-verification process of service nodes.
도 6은 해킹이 의심되는 서비스 노드의 제거과정을 도시한 블록도.6 is a block diagram illustrating a process of removing a service node suspected of being hacked.
도 7은 터미널 노드와 서버의 접속상태를 도시한 블록도.7 is a block diagram showing a connection state of a terminal node and a server.
도 8은 터미널 노드의 서버와의 통신 흐름도.8 is a flowchart of communication with a server of a terminal node.
도 9는 분산된 비지니스 로직을 설명하기 위한 흐름도.9 is a flowchart for explaining distributed business logic.
도 10은 본 발명에서의 서버의 다른 실시 예를 도시한 블록도.10 is a block diagram showing another embodiment of a server in the present invention.
이하, 첨부된 도면을 이용하여 본 발명의 구성에 대해 보다 구체적으로 살펴보면 다음과 같다.Hereinafter, the configuration of the present invention with reference to the accompanying drawings in more detail.
본 발명은 도 1에서 도시된 바와 같이 서비스 노드 주소 리스트를 제공하는 하나 이상의 씨드 노드(11)와 서버 역할을 하며 비지니스 로직을 포함하고 있는 분산 서버 형태인 다수의 서비스 노드(12)를 포함하는 서버(10)와, 브라우저와 라이브러리와의 인터페이스 코드를 포함하고 있는 휴대 단말기인 터미널 노드(20)와 블록체인 기반의 데이터 베이스(30)를 포함하여 이루어져 있다.The invention includes a server comprising a plurality of service nodes 12 in the form of a distributed server that acts as a server and includes business logic as one or more seed nodes 11 providing a list of service node addresses as shown in FIG. 10, a terminal node 20 which is a portable terminal including interface code between a browser and a library, and a blockchain-based database 30 are included.
우선, 도 2에서와 같이 서버(10)의 씨드 노드(11)는 다수의 서비스 노드 주소 리스트를 로컬하드에 저장하는 장치이다.First, as shown in FIG. 2, the seed node 11 of the server 10 is a device that stores a plurality of service node address lists in the local hard disk.
또한, 서비스 노드(12)는 업무에 필요한 데이터 처리를 수행할 수 있는 프로그램을 포함하는 비지니스 로직을 포함하는 서버이다.In addition, the service node 12 is a server including business logic including a program capable of performing data processing required for a task.
즉, 서비스 노드(12)는 개인 컴퓨터를 포함하는 일반 컴퓨터에 공개 서버 프로그램을 설치하여 서버 역할을 수행하는 서비스 노드(12)가 될 수 있다.That is, the service node 12 may be a service node 12 that performs a server role by installing a public server program on a general computer including a personal computer.
이를 보다 구체적으로 살펴보면, 도 3에서와 같이 서버역할을 하는 서비스 노드(12)를 구성하기 위해서는 서버 역할을 수행할 수 있도록 앞서 설명한 공개된 서버 프로그램을 개인 컴퓨터에 설치해야 한다.In more detail, in order to configure the service node 12 serving as a server as shown in FIG. 3, the above-described disclosed server program must be installed on a personal computer so as to perform a server role.
이때에, 개인 컴퓨터에 공개된 서버 프로그램을 설치한 신규 서비스 노드(12)는 서버(10)의 씨드 노드(11)에 자동 접속하여 씨드 노드(11)에 저장된 이미 서버 기능을 수행하는 다수의 서비스 노드 주소 리스트를 받게 되고, 이렇게 받은 다수의 서비스 노드 주소 리스트 중 어느 하나 이상의 서비스 노드(12)에 접속하여 서비스 노드(12)가 저장하고 있는 서비스 노드 주소 리스트를 받는 방식으로 약 200 ∼ 1,000개의 서버 역할을 수행하는 서비스 노드 리스트를 확보하여 저장하게 된다.At this time, the new service node 12 having the server program published to the personal computer automatically connects to the seed node 11 of the server 10 and performs a plurality of services that already perform server functions stored in the seed node 11. A node address list is received, and about 200 to 1,000 servers are accessed by connecting to any one or more service nodes 12 among the plurality of service node address lists thus received and receiving a service node address list stored by the service node 12. A list of service nodes that play a role is obtained and stored.
여기서, 상기 신규 서비스 노드(12) 및 기존의 서비스 노드(12)에 저장되어 있는 서버 역할을 수행하는 하나 이상의 서비스 노드 리스트는 저장된 내용이 랜덤으로 반복하여 갱신이 이루어지게 되며, 서비스 노드(12)의 신규 서비스 노드(12)는 서비스 노드(12)에게 자신의 주소를 리스트 업(list up) 해달라는 트랜잭션을 송신할 수도 있다.Here, the list of one or more service nodes serving as a server stored in the new service node 12 and the existing service node 12 is updated repeatedly and stored at random, the service node 12 The new service node 12 may send a transaction to the service node 12 to list up its address.
한편, 상기와 같이 씨드 노드(11) 및 서비스 노드(12)를 통해 서비스 노드 주소 리스트를 제공받은 신규 서비스 노드(12)는 다수의 서비스 노드(12)와의 데이터 검증 절차를 통해 서버 역할을 실행하는 서비스 노드(12)가 된다.Meanwhile, the new service node 12 provided with the service node address list through the seed node 11 and the service node 12 as described above performs a server role through a data verification procedure with a plurality of service nodes 12. It becomes a service node 12.
여기서, 상기 데이터 검증 절차는 예컨대, 신규 서비스 노드(12)의 데이터를 컴퓨터 보유자가 임의로 변경하였거나 해킹 등의 이유로 인해 다수의 서비스 노드(12)와 다른 데이터를 저장하였을 경우, 또는, 신규 서비스 노드(12)와의 데이터 검증시 이용되는 일부 서비스 노드(12)가 해킹되었을 경우 데이터의 신뢰성을 확보할 수 없기 때문에 최대한 많은 서비스 노드(12)와의 검증이 이루어지는 것이 좋다.In this case, the data verification procedure is performed when the data of the new service node 12 is randomly changed by the computer holder, or when the data is stored different from the plurality of service nodes 12 due to hacking or the like, or the new service node ( When some of the service nodes 12 used for data verification with 12 are hacked, it is preferable to verify with as many service nodes 12 as possible.
이를 살펴보면, 도 4에서와 같이 상기 서버(10)를 구성하는 서비스 노드(12)의 신규 서비스 노드(12)는 씨드 노드(11)를 통해 받은 서비스 노드 주소 리스트 내의 서비스 노드(12)들에게 신규 서비스 노드(12)를 서비스 노드(12)가 가지고 있는 서비스 노드 주소 리스트에 리스트 업 등록 요청을 하게 되고, 리스트 업 등록 요청을 받은 서비스 노드(12)는 신규 서비스 노드(12)에 버추얼 리퀘스트를 보냄과 동시에 자신에게도 동일한 버추얼 리퀘스트를 보내어 결과값이 동일할 때에만 신규 서비스 노드(12)를 서비스 노드 주소 리스트에 포함시키는 과정을 반복하여 새로운 서비스 노드(12)가 추가될 수 있다.As shown in FIG. 4, the new service node 12 of the service node 12 constituting the server 10 is new to the service node 12 in the service node address list received through the seed node 11. The service node 12 makes a list-up registration request to the service node address list of the service node 12, and the service node 12 receiving the list-up registration request sends a virtual request to the new service node 12. At the same time, the new service node 12 may be added by repeating the process of including the new service node 12 in the service node address list only when the same virtual request is also sent to the same.
특히, 상기 서버(10)에서는 서비스 노드(12)의 추가도 이루어질 수 있지만 해킹에 의해 변질된 서비스 노드(12)를 삭제시킬 수도 있다.In particular, the server 10 may also add the service node 12, but may also delete the service node 12 deteriorated by hacking.
즉, 상기 서버(10)를 구성하는 서비스 노드(12)는 도 5에서와 같이 어느 하나의 서비스 노드(12)에 버추얼 리퀘스트를 보냄과 동시에 자신에게도 동일한 버추얼 리퀘스트를 보내어 결과값이 동일하면 연산을 끝내고 동일하지 않으면 자신의 서비스 노드 주소 리스트에서 해당 서비스 노드(12)를 삭제함과 동시에 서비스 노드 주소 리스트에 있는 다른 서비스 노드(12)들에게 제거 대상 서비스 노드(12)를 제거하라고 요청하고, 도 6에서와 같이 요청을 받은 서비스 노드(12)는 제거 대상 서비스 노드(12)에게 버추얼 리퀘스트를 보냄과 동시에 자신에게도 동일한 버추얼 리퀘스트를 보내어 결과값이 동일하면 연산을 끝내고 동일하지 않으면 자신의 서비스 노드 주소 리스트에서 해당 서비스 노드(12)를 삭제할 수 있다.That is, the service node 12 constituting the server 10 sends a virtual request to any one of the service nodes 12 as shown in FIG. 5, and also sends the same virtual request to the service node 12. If it is not the same, delete the corresponding service node 12 from its service node address list and at the same time request the other service nodes 12 in the service node address list to remove the service node 12 to be removed, and FIG. 6. The service node 12, as requested, sends a virtual request to the service node 12 to be removed and sends the same virtual request to itself. If the result is the same, the operation ends. The service node 12 may be deleted from the.
다음으로, 터미널 노드(20)는 도 1에서와 같이 상술한 서버(10)에 접속하는 스마트폰과 같은 단말기로서 브라우저와 라이브러리와의 인터페이스 코드를 포함하여 이루어져 있다.Next, the terminal node 20 is a terminal such as a smartphone connected to the server 10 described above as shown in FIG. 1 and includes an interface code between a browser and a library.
이러한, 터미널 노드(20)는 도 7에서와 같이 서버(10)를 구성하는 다수의 서비스 노드(12) 중 어느 하나 이상의 서비스 노드(12)에 접속하여 서비스를 받을 수 있게 된다.Such a terminal node 20 may be connected to any one or more service nodes 12 of the plurality of service nodes 12 constituting the server 10 as shown in FIG. 7 to receive services.
즉, 도 8에서와 같이 상기 터미널 노드(20)는 서버(10)와의 연결을 위해 처음에는 씨드 노드(11)에 무조건 접속이 이루어져 씨드 노드(11)에 저장되어 있는 서비스 노드 주소 리스트를 제공받고, 제공받은 서비스 노드 주소 리스트에 있는 어느 하나 이상의 서비스 노드(12)에 접속하여 서비스 노드(12)가 가지고 있는 서비스 노드 주소 리스트도 제공 받는다.That is, as shown in FIG. 8, the terminal node 20 is initially connected to the seed node 11 unconditionally for connection with the server 10 and receives a service node address list stored in the seed node 11. In addition, one or more service nodes 12 in the provided service node address list are connected to receive the service node address list which the service node 12 has.
그런 후, 어떠한 서비스를 받기 위해 서버(10)에 접속시 저장되어 있는 서비스 노드 주소 리스트 중 어느 하나 이상의 서비스 노드(12)에 랜덤으로 접속하여 해당 서비스를 이용할 수 있도록 구성된다.Thereafter, when accessing the server 10 to receive any service, the service node 12 is randomly connected to any one or more of the service node addresses stored in the service node address list.
다음으로, 데이터 베이스(30)는 블록체인을 기반으로 이루어져 있는 것으로 상세한 설명은 생략하도록 한다.Next, the database 30 is based on the blockchain, so detailed description thereof will be omitted.
또한, 본 발명에서는 상술한 터미널 노드(20)에서 비지니스 로직의 실행시 구동하는 서버(10)의 서비스 노드(12)에 포함된 비지니스 로직은 어느 하나의 완성된 비지니스 로직을 여러 단계로 분산시켜 단위 업무를 수행할 수 있도록 구성되는 단위 비지니스 로직으로 이루어진다.In addition, in the present invention, the business logic included in the service node 12 of the server 10 which drives the execution of the business logic in the terminal node 20 described above may be distributed by uniting any completed business logic in several steps. It consists of unit business logic that is configured to perform a task.
즉, 하나의 완성된 비지니스 로직을 어느 하나의 서비스 노드(12)가 실행시키는 것이 아니라 이를 단계별로 여러개의 서비스 노드(12)가 실행하도록 구성된다.That is, the service node 12 is not executed by any one service node 12, but is configured to execute several service nodes 12 step by step.
더욱 구체적으로는, 도 9에서와 같이 상기 서버(10)에 구성된 서비스 노드(12)에서 비지니스 로직의 실행은 터미널 노드(20)에서 완성된 비지니스 로직의 분산된 단위 업무를 수행하기 위한 제1단계의 명령어와 파라메타 값을 어느 하나의 서비스 노드(12)에 전달하면 서비스 노드(12)에서는 제1단계의 명령어와 파라메타 값에 의해 만들어진 제1단계의 명령어, 파라메타, 제1단계 결과값을 터미널 노드(20)에 리턴시키면 터미널 노드(20)에서는 제1단계 해시값의 변질여부를 검증하고, 제1단계 해시값이 변질되지 않으면 터미널 노드(20)에서는 비지니스 로직의 제2단계에 대한 단위 업무 실행을 위해 제2단계의 명령어, 파라메타, 제1단계 결과값을 다른 하나의 서비스 노드(12)에 전달하면 서비스 노드(12)에서는 제2단계의 명령어, 파라메타, 제1단계 결과값에 의해 만들어진 제2단계 결과값 및 해시값을 터미널 노드(20)에 리턴시키는 과정을 반복적으로 수행한 후 해당 내용을 데이터 베이스(30)로 전달하여 트랜잭션 결과를 저장함으로써, 서비스 노드(12)들의 업무를 분산시켜 로드를 줄이고, 터미널 노드(20)와 서비스 노드(12) 간의 네트워크 상 해킹여부에 대한 검증을 터미널 노트(20)에서 실시하도록 구성된다.More specifically, as shown in FIG. 9, the execution of the business logic in the service node 12 configured in the server 10 is a first step for performing distributed unit tasks of the completed business logic in the terminal node 20. When the command and the parameter value of the s are transmitted to any one of the service nodes 12, the service node 12 transmits the command, parameter, and first step result value of the first step created by the first step command and the parameter value. Returning to (20), the terminal node 20 verifies whether or not the first stage hash value is altered, and if the first stage hash value is not altered, the terminal node 20 executes the unit task for the second stage of the business logic. In order to transmit the command, parameter, and first step result value of the second step to another service node 12, the service node 12 uses the command, parameter and first step result value of the second step. After repeatedly performing the process of returning the created second step result value and the hash value to the terminal node 20, the contents are transferred to the database 30 to store the transaction result, thereby performing the work of the service nodes 12. It is configured to reduce the load by distributing and to verify in the terminal note 20 whether the hacking on the network between the terminal node 20 and the service node 12.
또한, 본 발명에서는 상기 서버(10)를 구성하는 서비스 노드(12)의 비지니스 로직의 실행시 해킹 여부를 검증하기 위해 터미널 노드(20)에서는 어느 하나의 단계에서 터미널 노드(20)가 서비스 노드(12)에 전달하였던 명령어와 파라메타 값을 다른 서비스 노드(12)에 전달하여 해당 단계의 명령어, 파라메타, 이전 단계 결과값에 의해 만들어진 결과값 및 해시값을 이전에 터미널 노드(20)가 서비스 노드(12)에서 전달 받았던 결과값 및 해시값을 비교하여 해킹 여부를 확인할 수 있다.In addition, in the present invention, in order to verify whether the service logic of the service node 12 constituting the server 10 is hacked when executing the business logic, the terminal node 20 at any one step in the terminal node 20 is a service node ( 12, the command and parameter values passed to the other service node 12 are transferred to another service node 12 so that the terminal node 20 transfers the result value and the hash value generated by the command, parameter, previous step result value of the corresponding step. You can check whether or not you have hacked by comparing the result value and hash value delivered in 12).
한편, 도 10에서와 같이 본 발명에서는 상술한 서버(10)에는 보조 기능의 제3자 서비스를 위한 하나 이상의 고정 서버(13)가 더 포함되어 구성될 수 있다.Meanwhile, in the present invention as shown in FIG. 10, the above-described server 10 may further include one or more fixed servers 13 for third party services of auxiliary functions.
상기 고정 서버(13)는 예컨대, 검색을 위한 서버와 같이 핵심기능은 아니지만 서비스 노드(12)에 탑재되지 않은 서비스나 또는 서비스 노드(12)에도 기능은 있지만 시간이 오래 걸려 불편함이 발생할 수 있는 보조기능에 대해서는 별도의 고정 서버(13)를 구성할 수 있다.The fixed server 13 is not a core function such as, for example, a server for searching, but a service that is not mounted on the service node 12 or a service node 12 also has a function but may take a long time to cause inconvenience. For the auxiliary function, a separate fixed server 13 may be configured.
상기와 같은 구성으로 이루어진 본 발명에 따른 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼의 작용효과에 대해 살펴보면 다음과 같다.Looking at the effect of the decentralized service platform using a plurality of blockchain-based service nodes according to the present invention having the above configuration as follows.
우선, 본 발명에 따른 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼(50)의 서버(10)에는 서버 역할을 실행하는 분산된 다수의 비지니스 로직을 포함하는 서비스 노드(12)가 구성되어 있다.First, in the server 10 of the decentralized service platform 50 using a plurality of service nodes based on the blockchain according to the present invention, a service node 12 including a plurality of distributed business logics executing a server role is provided. Consists of.
특히, 상술한 서비스 노드(12)는 개인 컴퓨터와 같은 일반 컴퓨터에 공개 서버 프로그램을 설치한 신규 서비스 노드(12)와 기존에 이미 서버 역할을 수행하는 다수의 서비스 노드(12) 간의 데이터 검증 절차를 거쳐 검증이 완료되어야만 서버의 역할을 수행하게 된다.In particular, the above-described service node 12 performs a data verification procedure between a new service node 12 having a public server program installed on a general computer, such as a personal computer, and a plurality of service nodes 12 already serving as servers. Only after verification is completed will the server function.
이를 보다 구체적으로 살펴보면, 본 발명에서의 서버(10)를 구성하는 서비스 노드(12)의 신규 서비스 노드(12)는 씨드 노드(11)를 통해 받은 서비스 노드 주소 리스트를 받은 후 리스트에 있는 다수의 서비스 노드(12)들에게 자신을 서비스 노드(12)들의 서비스 노드 주소 리스트에 리스트 업 등록 요청을 하게 된다.In more detail, the new service node 12 of the service node 12 constituting the server 10 according to the present invention receives a list of service node addresses received through the seed node 11, The service nodes 12 request themselves to list up registrations in the service node address list of the service nodes 12.
그러면, 리스트 업 등록 요청을 받은 해당 서비스 노드(12)들은 요청을 한 신규 서비스 노드(12)에 버추얼 리퀘스트를 보냄과 동시에 자신에게도 동일한 버추얼 리퀘스트를 보내게 된다.Then, the corresponding service node 12 receiving the list up registration request sends a virtual request to the new service node 12 making the request and at the same time sends the same virtual request to itself.
만약, 신규 서비스 노드(12)가 리턴한 결과값과 자신의 결과값이 동일하면 자신의 서비스 노드 주소 리스트에 신규 서비스 노드(12)를 등록하게 되고, 결과값이 다를 경우에는 리스트 업 등록 요청을 한 신규 서비스 노드(12)를 등록하지 않지 않게 된다.If the result value returned by the new service node 12 and the result value thereof are the same, the new service node 12 is registered in its service node address list. If the result value is different, the list-up registration request is requested. One new service node 12 is not registered.
또한, 본 발명의 서버(10)는 신규 서비스 노드(12)의 등록 이외에 서비스를 실시하고 있는 서비스 노드(12) 중 해킹에 의해 변질된 서비스 노드(12)를 지속적으로 검증 하도록 작동하게 된다.In addition, the server 10 of the present invention operates to continuously verify the service node 12 deteriorated by hacking among the service nodes 12 that perform the service in addition to the registration of the new service node 12.
즉, 도 5에서와 같이 서비스 노드(12)들은 자신이 보유하고 있는 서비스 노드 주소 리스트에 있는 불특정 서비스 노드(12)에게 버추얼 리퀘스트를 보냄과 동시에 자신에게도 동일한 버추얼 리퀘스트를 보내어 결과값이 동일하면 작업을 끝내고, 동일하지 않게 되면 자신의 서비스 노드 주소 리스트에서 삭제하면서, 자신의 서비스 노드 주소 리스트에 있는 다른 서비스 노드(12)들에게 다른 결과값을 리턴한 서비스 노드(12)를 서비스 노드 주소 리스트에서 삭제할 것을 요청하게 된다.That is, as shown in FIG. 5, the service nodes 12 send a virtual request to the unspecified service node 12 in the service node address list they have, and at the same time, send the same virtual request to themselves. If it is not the same, delete the service node address list from its service node address list, and return the service node 12 from the service node address list to the other service node 12 in its service node address list. You will be asked to delete it.
그러면, 서비스 노드 주소 리스트의 삭제 요구를 받은 서비스 노드(12)는 도 6에서와 같이 해킹되어 변질된 것이 의심되는 서비스 노드(12)에 임의의 버추얼 리퀘스트를 보냄과 동시에 자신에게도 보내어 결과값이 동일하게 되면 자신의 서비스 노드 주소 리스트에서 해킹되어 변질이 의심되었던 서비스 노드(12)를 그대로 유지하게 되고, 만약, 다른 결과값을 리턴하였을 경우에는 자신의 서비스 노드 주소 리스트에서 삭제하는 작업을 실시하게 된다.Then, the service node 12 receiving the request to delete the service node address list sends an arbitrary virtual request to the service node 12 suspected of being hacked and deteriorated as shown in FIG. In this case, the service node 12 hacked from its service node address list is maintained as it is suspected of being deteriorated. If another result is returned, the service node 12 deletes it from its service node address list. .
따라서, 상기와 같이 본 발명은 서비스 노드(12)가 서비스 노드(12)의 역할을 수행하려 할때 및 기존 서비스 노드(12)의 해킹 여부를 주기적으로 확임함으로써 해킹되어 변질된 서비스 노드(12)의 서비스를 제한하여 해킹에 따른 피해를 방지할 수 있게 된다.Accordingly, the present invention as described above, the service node 12 is hacked and deteriorated by periodically verifying whether the service node 12 attempts to play the role of the service node 12 and whether or not the existing service node 12 is hacked. By limiting the services of the hack can prevent damage.
또한, 터미널 노드(20)에서 서비스를 이용할 때에 다수의 서비스 노드(12) 중 어느 하나 이상의 서비스 노드(12)로부터 요청 트랜잭션을 받았을 때에 요청 트랜잭션에 대한 유효성 & 무결성 검사를 위해 요청 트랜잭션을 보낸 서비스 노드(12) 이외의 다른 다수의 서비스 노드(12)와 접촉하여 트랜잭션에 대한 유효성 & 무결성을 검사하게 된다.Also, a service node that sends a request transaction for validity & integrity check on the request transaction when receiving a request transaction from any one or more of the plurality of service nodes 12 when using the service in the terminal node 20. A number of service nodes 12 other than (12) are contacted to check the validity & integrity of the transaction.
따라서, 신규 서비스 노드(12)의 문제가 있을 경우 서버의 역할을 못하게 됨은 물론, 터미널 노드(20)를 통한 서비스 이용시 다수의 서비스 노드(12)와의 접촉을 통해 요청 트랜잭션의 유효성 & 무결성 검사를 실시하여 해킹이 발생하더라도 서비스를 이용하는 문제가 발생하지 않게 된다.Therefore, if there is a problem of the new service node 12, the server does not play a role, and when using a service through the terminal node 20, the validity & integrity check of the request transaction is performed through contact with a plurality of service nodes 12. Therefore, even if hacking occurs, the problem of using the service does not occur.
즉, 서버가 분산되어 있는 상태에서 어느 하나의 서비스 노드(12)가 해킹이 되더라도 다수의 서비스 노드(12)와 접속하여 유효성 & 무결성을 검사하기 때문에 해킹이 무의미해지게 되는 것이다.That is, even if any one of the service nodes 12 is hacked in the distributed state of the server, the hacking becomes meaningless because it checks the validity & integrity by connecting to a plurality of service nodes 12.
또한, 상기에서 터미널 노드(20)가 결재를 위한 서비스를 이용하고 있다고 가정할 때에 서버(10)를 구성하는 서비스 노드(12)의 요청 트랜잭션의 유효성 & 무결성 검사를 통해 문제가 없다고 판단되면 해당 서비스 노드(12)의 요청 트랜잭션에 대해 터미널 노드(20)에서는 서명에 대한 트랜잭션을 해당 서비스 노드(12)로 보내게 되고, 해당 서비스 노드(12)는 서명에 대한 트랜잭션을 블록체인 기반의 데이터 베이스(30)로 보내기 때문에 해킹에 의한 개인 정보 등의 유출을 방지할 수 있게 된다.In addition, when it is assumed that the terminal node 20 is using the service for payment, if it is determined that there is no problem through the validity & integrity check of the request transaction of the service node 12 constituting the server 10, the corresponding service For the request transaction of the node 12, the terminal node 20 sends a transaction for the signature to the corresponding service node 12, the service node 12 sends the transaction for the signature to a blockchain-based database ( 30), it is possible to prevent the leakage of personal information, such as by hacking.
특히, 본 발명에서는 서비스 노드(12)에 포함된 비지니스 로직이 하나의 완성된 형태의 것이 아니라 하나의 완성된 비지니스 로직을 여러 단계의 단위 업무를 수행할 수 있는 형태인 단위 비지니스 로직으로 이루어져 있으며, 이러한 비지니스 로직의 분산을 통해 네트워크 상의 해킹에 의한 자료의 변질 및 서비스 노드(12)의 변질 유무를 확인할 수 있게 된다.Particularly, in the present invention, the business logic included in the service node 12 is not composed of one completed form, but is composed of unit business logic which is a form capable of performing a unit task of several stages. Through the distribution of the business logic, it is possible to check whether data is deteriorated due to hacking on the network and whether the service node 12 is deteriorated.
즉, 도 9에서와 같이 터미널 노드(20)에서 특정 비지니스 로직을 실행하기 위해 완성된 비지니스 로직 중 분산된 단위 업무 수행을 위한 제1단계의 명령어와 파라메타 값을 어느 하나의 서비스 노드(12)에 전달하게 된다.That is, as shown in FIG. 9, the command and parameter values of the first step for performing distributed unit work among the completed business logic for executing specific business logic in the terminal node 20 are transmitted to any one service node 12. Will be delivered.
그러면, 서비스 노드(12)에서는 터미널 노드(20)의 제1단계의 명령어와 파라메타 값에 의해 도출된 제1단계 결과에 대한 해시값 및 결과값을 터미널 노드(20)에 리턴시키게되고, 제1단계 결과에 대한 해시값 및 결과값을 리턴받은 터미널 노드(20)에서는 제1단계 명령어와 파라메타 값에 근거하여 리턴된 제1단계 해시값의 변질 여부를 판단한다.Then, the service node 12 returns to the terminal node 20 a hash value and a result value of the first stage result derived by the first stage command and parameter value of the terminal node 20. The terminal node 20 that receives the hash value and the result value for the step result determines whether the returned first step hash value is changed based on the first step command and the parameter value.
만약, 제1단계 해시값의 변질이 확인되면 작업을 중단한 후 해당 서비스 노드(12)의 변질 여부를 확인할 수 있도록 조치를 취하게 되고, 제1단계 해시값이 변질되지 않았으면 터미널 노드(20)에서는 비지니스 로직의 제2단계에 대한 단위 업무 실행을 위해 제2단계의 명령어와 파라메타 값을 다른 하나의 서비스 노드(12)에 전달하게 된다.If the change of the first level hash value is confirmed, the operation is stopped to check whether the corresponding service node 12 is deteriorated. If the first level hash value is not changed, the terminal node 20 In order to execute the unit task for the second stage of the business logic, the command and parameter values of the second stage are transmitted to the other service node 12.
그러면, 상기 서비스 노드(12)는 제1단계 때와 마찬가지로 제2단계의 명령어와 파라메타 값에 의해 만들어진 제2단계 결과에 대한 해시값 및 결과값을 터미널 노드(20)에 리턴시키는 과정을 반복하여 수행한 후 해당 내용을 데이터 베이스(30)로 전달하여 트랜잭션 결과를 저장하게 된다.Then, the service node 12 repeats the process of returning the hash value and the result value for the result of the second step made by the command and the parameter value of the second step, as in the first step, to the terminal node 20. After execution, the contents are transferred to the database 30 to store the transaction result.
본 발명은 상기와 같이 비지니스 로직의 분산을 통해 특정 서비스 노드(12)들의 업무를 분산시켜 로드를 줄이고, 터미널 노드(20)와 서비스 노드(12) 간의 네트웍 상 해킹여부에 대한 검증을 터미널 노드(20)에서 실시할 수 있다.The present invention reduces the load by distributing the work of the specific service nodes 12 through the distribution of business logic as described above, and verifies whether the hacking on the network between the terminal node 20 and the service node 12 is performed by the terminal node ( 20).
특히, 본 발명에서는 위와 같은 비지니스 로직의 실행시 해킹 여부를 크로스 체크하기 위해 터미널 노드(20)에서는 어느 하나의 단계에서 터미널 노드(20)가 서비스 노드에 전달하였던 명령어와 파라메타 값을 다른 서비스 노드(12)에 전달하여 해당 단계의 명령어, 파라메타, 이전 단계의 결과값에 의해 만들어진 결과값 및 해시값을 이전에 터미널 노드(20)가 서비스 노드(12)에서 전달 받았던 결과값 및 해시값을 비교하여 해킹여부를 확인할 수 있게 된다.Particularly, in the present invention, in order to cross check whether or not hacking is executed when the above-described business logic is executed, the terminal node 20 transfers the command and parameter values transmitted from the terminal node 20 to the service node at any one step. 12) compares the result value and the hash value generated by the command, the parameter, the result value of the previous step with the result value of the previous step, and compares the result value and the hash value previously received from the service node 12 by the terminal node 20. You can check whether the hack.
한편, 본 발명에서는 서버(10)에 부가기능을 수행하는, 다시 말해 해킹 발생에도 별다른 피해가 없는 제3자 서비스를 실행하기 위한 고정 서버(13)가 더 포함될 수 있다.Meanwhile, the present invention may further include a fixed server 13 that performs additional functions on the server 10, that is, executes a third party service that does not cause any damage even if hacking occurs.
서버(10)의 서비스 노드(12)로 실행하지 못하는 서비스 및 서비스 노드(12)에서 실행이 가능하더라도 시간이 오래 걸리는 보조기능의 서비스를 고정 서버(13)에 서비스를 실시하게 되면 서비스 노드(12)의 로드(부과하)를 줄여 사용자에게 양질의 서비스를 제공할 수 있게 된다.Services that do not run as the service node 12 of the server 10 and even if the service node 12 is possible to run a service of the auxiliary function that takes a long time to the fixed server 13 when the service node 12 It is possible to provide high quality service to the user by reducing the load (load) of the.
상술한 실시 예는 본 발명의 가장 바람직한 예에 대하여 설명한 것이지만, 상기 실시 예에만 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 다양한 변형이 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 기술자들에게 있어 명백한 것이다.Although the above-described embodiments have been described with respect to the most preferred embodiments of the present invention, it is not limited to the above embodiments, and various modifications are possible within the scope without departing from the technical spirit of the present invention. It is obvious to the engineers.
*부호의설명** Description of the sign *
10 : 서버10: server
11 : 씨드 노드 12 : 서비스 노드 13 : 고정 서버  11: seed node 12: service node 13: fixed server
20 : 터미널 노드20: terminal node
30 : 데이터 베이스30: Database
50 : 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼50: Decentralized service platform using multiple service nodes based on blockchain

Claims (10)

  1. 서비스 노드 주소 리스트를 제공하는 하나 이상의 씨드 노드(11)와 서버 역할을 하며 비지니스 로직을 포함하고 있는 분산 서버 형태인 다수의 서비스 노드(12)를 포함하는 서버(10);A server 10 comprising a plurality of service nodes 12 in the form of a distributed server that acts as a server and includes business logic and at least one seed node 11 providing a service node address list;
    브라우저와 라이브러리와의 인터페이스 코드를 포함하고 있는 휴대 단말기인 터미널 노드(20);A terminal node 20 which is a portable terminal containing interface code between a browser and a library;
    블록체인 기반의 데이터 베이스(30);를 포함하여 이루어진 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.Blockchain-based database (30); Decentralized service platform using a plurality of blockchain-based service nodes, characterized in that consisting of.
  2. 제1항에 있어서, 상기 서버(10)에서 서비스 노드(12)는 개인 컴퓨터를 포함하는 일반 컴퓨터에 공개된 서버 프로그램을 설치한 신규 서비스 노드(12)가 씨드 노드(11)에 접속하여 이미 서버 기능을 수행하는 서비스 노드 주소 리스트를 제공받고, 상기 씨드 노드(11)를 통해 받은 서비스 노드 주소 리스트 중 어느 하나 이상의 서비스 노드(12)에 접속하여, 해당 서비스 노드(12)에 저장된 다른 서비스 노드(12)에 대한 서비스 노드 주소 리스트를 받는 과정을 반복하여 서버 서비스를 수행하는 200 ∼ 1,000개의 서비스 노드(12)에 대한 주소 리스트를 랜덤으로 저장하며, 신규 서비스 노드(12)는 다수의 서비스 노드(12)와의 데이터 검증과정을 통해 서버 역할을 하는 서비스 노드가 되는 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.The server 10, the service node 12 is a new service node 12 that has installed a server program published in a general computer including a personal computer is already connected to the seed node (11) A service node address list for performing a function is provided, and is connected to any one or more service node 12 of the service node address list received through the seed node 11, and the other service node stored in the service node 12 ( Repeating the process of receiving the service node address list for 12) randomly stores the address list for 200 to 1,000 service nodes 12 performing the server service, the new service node 12 is a plurality of service nodes ( Decentralized service using multiple service nodes based on blockchain, characterized by becoming a service node acting as a server through data verification process with 12). Platform.
  3. 제2항에 있어서, 상기 서버(10)를 구성하는 서비스 노드(12)는 자신의 서비스 노드 주소 리스트에 있는 어느 하나의 서비스 노드(12)에 버추얼 리퀘스트를 보냄과 동시에 자신에게도 동일한 버추얼 리퀘스트를 보내어 결과값이 동일하면 작업을 끝내고 동일하지 않으면 자신의 서비스 노드 주소 리스트에서 해당 서비스 노드(12)를 삭제함과 동시에 서비스 노드 주소 리스트에 있는 다른 서비스 노드(12)들에게 제거 대상 서비스 노드(12)를 제거하라고 요청하고, 요청을 받은 서비스 노드(12)는 제거 대상 서비스 노드(12)에게 버추얼 리퀘스트를 보냄과 동시에 자신에게도 동일한 버추얼 리퀘스트를 보내어 결과값이 동일하면 연산을 끝내고 동일하지 않으면 자신의 서비스 노드 주소 리스트에서 해당 서비스 노드(12)를 삭제하는 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.The method of claim 2, wherein the service node 12 constituting the server 10 sends a virtual request to any one of the service node 12 in its service node address list and sends the same virtual request to itself. If the result is the same, the operation is finished. If not, the service node 12 is deleted from its service node address list and other service nodes 12 in the service node address list are removed. Requested for removal, the service node 12 receives the request, sends a virtual request to the service target node 12 to be removed, and also sends the same virtual request to itself. If the result is the same, the operation is terminated. Blockchain machine characterized by deleting the service node 12 from the address list The decentralized services platform that uses a plurality of service nodes.
  4. 제2항에 있어서, 상기 서버(10)를 구성하는 서비스 노드(12)는 어느 하나의 서비스 노드(12)에 버추얼 리퀘스트를 보냄과 동시에 자신에게도 동일한 버추얼 리퀘스트를 보내어 결과값이 동일하면 연산을 끝내고 동일하지 않으면 자신의 서비스 노드 주소 리스트에서 해당 서비스 노드(12)를 삭제함과 동시에 서비스 노드 주소 리스트에 있는 다른 서비스 노드(12)들에게 제거 대상 서비스 노드(12)를 제거하라고 요청하고, 요청을 받은 서비스 노드(12)는 제거 대상 서비스 노드(12)에게 버추얼 리퀘스트를 보냄과 동시에 자신에게도 동일한 버추얼 리퀘스트를 보내어 결과값이 동일하면 연산을 끝내고 동일하지 않으면 자신의 서비스 노드 주소 리스트에서 해당 서비스 노드(12)를 삭제하는 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.The service node 12 constituting the server 10 sends a virtual request to any one of the service nodes 12 and sends the same virtual request to the service node. If it is not the same, delete the corresponding service node 12 from its service node address list and at the same time, request the other service nodes 12 in the service node address list to remove the service node 12 to be removed and receive the request. The service node 12 sends a virtual request to the service node 12 to be removed, and at the same time, sends the same virtual request to itself. If the result is the same, the service node 12 ends the operation. Decentralization using multiple service nodes based on blockchain, characterized by deleting Anghua service platform.
  5. 제1항에 있어서, 상기 터미널 노드(20)는 단말기로서 서버(10)를 구성하는 어느 하나 이상의 서비스 노드(12)를 통해 요청 데이터를 포함하는 요청용 트랜잭션을 전송받으면 다른 위치의 둘 이상의 서비스 노드(12)에 접속하여 어느 하나의 서비스 노드(12)에서의 요청용 트랜잭션의 유효성 및 무결성 검사를 위해 다중 유효성 & 무결성 검사를 실시하여 유효성 및 무결성이 인정되면, 어느 하나의 서비스 노드(12)로 요청 데이터를 포함하는 트랜잭션을 송신하며, 상기 터미널 노드(20)를 통해 송신 받은 요청 데이터는 블록체인 기반의 데이터 베이스(30)에 저장되는 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.2. The terminal node of claim 1, wherein the terminal node 20 receives two or more service nodes at different locations when the terminal node 20 receives a request transaction including request data through one or more service nodes 12 constituting the server 10 as a terminal. If the validity and integrity are recognized by accessing (12) and performing multiple validity & integrity checks for validity and integrity checking of a request transaction at any one service node 12, Transmitting a transaction including the request data, and the request data received through the terminal node 20 is stored in the blockchain-based database 30 using a plurality of blockchain-based service nodes Decentralized Service Platform.
  6. 제1항에 있어서, 상기 터미널 노드(20)는 서버(10)에 접속시 우선적으로 씨드 노드(11)에 접속하여 서비스 노드 주소 리스트를 제공받은 후, 서비스 노드 주소 리스트에 있는 다수의 서비스 노드(12)에 저장되어 있는 서비스 노드 주소 리스트를 받는 과정을 반복하여 200 ∼ 1,000개의 서비스 노드 주소 리스트를 랜덤으로 저장하며, 저장된 서비스 노드 주소 리스트 중 어느 하나 이상의 서비스 노드(12)에 랜덤으로 접속하는 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.According to claim 1, When the terminal node 20 is first connected to the seed node 11 when the server 10 is connected to receive a service node address list, and then a plurality of service nodes in the service node address list ( 12) by repeating the process of receiving the service node address list stored in the random storage of 200 to 1,000 service node address list, and randomly connected to any one or more service node 12 of the stored service node address list Decentralized service platform using multiple service nodes based on blockchain with distinctive features.
  7. 제1항에 있어서, 상기 서버(10)에는 보조기능의 제3자 서비스를 위한 하나 이상의 고정 서버(13)가 더 포함되어 구성되는 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.According to claim 1, wherein the server 10 is a blockchain-based multiple service node characterized in that it further comprises one or more fixed server 13 for the third party service of the auxiliary function. Centralized service platform.
  8. 제1항에 있어서, 상기 터미널 노드(20)에서 비지니스 로직의 실행시 구동하는 서버(10)의 서비스 노드(12)에 포함된 비지니스 로직은 어느 하나의 완성된 비지니스 로직을 여러 단계로 분산시켜 단위 업무를 수행할 수 있도록 구성되는 단위 비지니스 로직인 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.The method of claim 1, wherein the business logic included in the service node 12 of the server 10 that drives the execution of the business logic in the terminal node 20 is distributed by uniting any completed business logic in several steps. Decentralized service platform that uses a number of service nodes based on blockchain, characterized by unit business logic configured to perform tasks.
  9. 제8에 있어서, 상기 서버(10)를 구성하는 서비스 노드(12)에서 비지니스 로직의 실행은 터미널 노드(20)에서 완성된 비지니스 로직의 분산된 단위 업무를 수행하기 위한 제1단계의 명령어와 파라메타 값을 어느 하나의 서비스 노드(12)에 전달하면 서비스 노드(12)에서는 제1단계의 명령어와 파라메타 값에 의해 만들어진 제1단계 결과에 대한 해시값 및 결과값을 터미널 노드(20)에 리턴시키면 터미널 노드(20)에서는 제1단계 해시값의 변질여부를 검증하고, 제1단계 해시값이 변질되지 않으면 터미널 노드(20)에서는 비지니스 로직의 제2단계에 대한 단위 업무 실행을 위해 제2단계의 명령어, 파라메타, 제1단계 결과값을 다른 하나의 서비스 노드(12)에 전달하면 서비스 노드(12)에서는 제2단계의 명령어, 파라메타,제1단계 결과값에 의해 만들어진 제2단계 결과에 대한 해시값 및 결과값을 터미널 노드(20)에 리턴시키는 과정을 반복적으로 수행한 후 해당 내용을 데이터 베이스(30)로 전달하여 트랜잭션 결과를 저장함으로써, 서비스 노드(12)들의 업무를 분산시켜 로드를 줄이고, 터미널 노드(20)와 서비스 노드(12) 간의 네트워크 상 해킹여부에 대한 검증을 터미널 노드(20)에서 실시하는 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.The method of claim 8, wherein the execution of the business logic in the service node 12 constituting the server 10 is a first step instructions and parameters for performing the distributed unit tasks of the completed business logic in the terminal node 20 When the value is passed to any one of the service nodes 12, the service node 12 returns the hash value and the result value of the first step result generated by the command and parameter value of the first step to the terminal node 20. The terminal node 20 verifies whether or not the first level hash value is changed. If the first level hash value is not changed, the terminal node 20 performs the second step to execute the unit task for the second step of the business logic. When the command, parameter, and first step result value are transferred to another service node 12, the service node 12 transmits the command, parameter and first step result value to the second step result. After repeatedly performing a process of returning a hash value and a result value to the terminal node 20, the contents are transferred to the database 30 to store the transaction result, thereby decentralizing and loading the work of the service nodes 12. A decentralized service platform using a plurality of service chains based on blockchains, which is characterized in that the terminal node 20 performs verification of hacking on the network between the terminal node 20 and the service node 12. .
  10. 제9항에 있어서, 상기 서버(10)를 구성하는 서비스 노드(12)의 비지니스 로직의 실행시 서비스 노드(12)의 해킹 여부를 크로스 체크하기 위해 터미널 노드(20)에서는 어느 하나의 단계에서 터미널 노드(20)가 서비스 노드에 전달하였던 명령어와 파라메타 값을 다른 서비스 노드(12)에 전달하여 해당 단계의 명령어, 파라메타, 이전 단계 결과값에 의해 만들어진 결과값 및 해시값을 이전에 터미널 노드(20)가 서비스 노드(12)에서 전달 받았던 결과값 및 해시값을 비교하여 해킹 여부를 확인하는 것에 특징이 있는 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼.10. The terminal node 20 according to claim 9, wherein the terminal node 20 performs a terminal check at any stage in order to cross check whether the service node 12 is hacked when the business logic of the service node 12 constituting the server 10 is executed. The node 20 transmits the command and parameter value that the node 20 has delivered to the service node to another service node 12 to transmit the result value and hash value generated by the command, parameter, previous step result value of the corresponding step, and the terminal node 20. ) Is a decentralized service platform that uses a plurality of service nodes based on blockchain, characterized by comparing the result value and the hash value received from the service node (12) to determine whether the hack.
PCT/KR2018/009143 2018-04-10 2018-08-10 Decentralized service platform using multiple blockchain-based service nodes WO2019198885A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180041373A KR102024694B1 (en) 2018-04-10 2018-04-10 Decentralized service platform using multiple service nodes based on block chain
KR10-2018-0041373 2018-04-10

Publications (1)

Publication Number Publication Date
WO2019198885A1 true WO2019198885A1 (en) 2019-10-17

Family

ID=68068888

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/009143 WO2019198885A1 (en) 2018-04-10 2018-08-10 Decentralized service platform using multiple blockchain-based service nodes

Country Status (2)

Country Link
KR (1) KR102024694B1 (en)
WO (1) WO2019198885A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788137A (en) * 2021-01-06 2021-05-11 平衡机器科技(深圳)有限公司 Alliance chain consensus method based on RAFT algorithm
CN112995345A (en) * 2021-05-07 2021-06-18 南京铉盈网络科技有限公司 Decentralized distributed service method, system and device
CN114222375A (en) * 2021-12-16 2022-03-22 东南大学 Random access dynamic control method of block chain wireless network
WO2023279971A1 (en) * 2021-07-05 2023-01-12 支付宝(杭州)信息技术有限公司 Block synchronization method, and method for making node join blockchain network

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102118586B1 (en) * 2019-11-20 2020-06-03 한국건설기술연구원 System for transmitting bim data using block chain technology and method thereof
KR102320550B1 (en) * 2019-12-05 2021-11-02 주식회사 더블체인 Did-based interchain system and method for data exchange/transaction thereof
KR20220082308A (en) 2020-12-10 2022-06-17 서강대학교산학협력단 Decentralization method of zero-knowledge proof system
US11587418B2 (en) 2021-06-11 2023-02-21 Motorola Solutions, Inc. System, device, and method for camera placement based on access tier attributes
KR102471210B1 (en) 2022-03-07 2022-11-29 주식회사 비트코인그룹 Method and system for data analysis service mediation based on blockchain and homomorphic encryption

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080029213A (en) * 2006-09-28 2008-04-03 삼성전자주식회사 Apparatus and method of processing authentication in wireless mesh network
KR20130120066A (en) * 2012-04-25 2013-11-04 스퀘어네트 주식회사 Distributed processing system and distributed processing method for server
US20160142369A1 (en) * 2014-11-18 2016-05-19 Alibaba Group Holding Limited Service addressing in distributed environment
KR20180014537A (en) * 2016-08-01 2018-02-09 주식회사 케이티 Apparatus and method for verifing data integrity in distributed storage environment
JP2018041188A (en) * 2016-09-06 2018-03-15 大日本印刷株式会社 Address management device, data management system and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080029213A (en) * 2006-09-28 2008-04-03 삼성전자주식회사 Apparatus and method of processing authentication in wireless mesh network
KR20130120066A (en) * 2012-04-25 2013-11-04 스퀘어네트 주식회사 Distributed processing system and distributed processing method for server
US20160142369A1 (en) * 2014-11-18 2016-05-19 Alibaba Group Holding Limited Service addressing in distributed environment
KR20180014537A (en) * 2016-08-01 2018-02-09 주식회사 케이티 Apparatus and method for verifing data integrity in distributed storage environment
JP2018041188A (en) * 2016-09-06 2018-03-15 大日本印刷株式会社 Address management device, data management system and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788137A (en) * 2021-01-06 2021-05-11 平衡机器科技(深圳)有限公司 Alliance chain consensus method based on RAFT algorithm
CN112995345A (en) * 2021-05-07 2021-06-18 南京铉盈网络科技有限公司 Decentralized distributed service method, system and device
WO2023279971A1 (en) * 2021-07-05 2023-01-12 支付宝(杭州)信息技术有限公司 Block synchronization method, and method for making node join blockchain network
CN114222375A (en) * 2021-12-16 2022-03-22 东南大学 Random access dynamic control method of block chain wireless network
CN114222375B (en) * 2021-12-16 2024-01-12 东南大学 Random access dynamic control method for block chain wireless network

Also Published As

Publication number Publication date
KR102024694B1 (en) 2019-09-24

Similar Documents

Publication Publication Date Title
WO2019198885A1 (en) Decentralized service platform using multiple blockchain-based service nodes
WO2017030252A1 (en) Security check method for container image and device therefor
WO2018182126A1 (en) System and method for authenticating safe software
WO2013169059A1 (en) System and method for monitoring web service
WO2023038381A1 (en) Api data collection system and method therefor
WO2013077538A1 (en) Device and method for analyzing api-based application
JPH0612532B2 (en) Method and system for preventing unauthorized service in LAN
US20200159555A1 (en) Provider network service extensions
WO2021215864A1 (en) Api gateway accelerator system and method
WO2021137396A1 (en) Zero-knowledge proof-based certificate service method using blockchain network, certification support server using same, and user terminal using same
WO2020213763A1 (en) Method and system for verifying block-chain data stored in storage having different format from block-chain
WO2017131355A1 (en) Device for self-defense security based on system environment and user behavior analysis, and operating method therefor
CN112667601A (en) Block chain identifier management method, terminal device and computer-readable storage medium
CN114942826A (en) Cross-network multi-cluster system, access method thereof and cloud computing equipment
WO2012064122A2 (en) Method and apparatus for providing service using personal network
CN100531053C (en) A method and system for device management
WO2015046775A1 (en) Method of verifying integrity of program using hash
WO2020101224A1 (en) Apparatus and method for providing container service
WO2017204566A1 (en) Line control device and method
WO2023277553A1 (en) Method for improving processing speed of transaction in blockchain network
US6801617B1 (en) Method and apparatus for providing data to switching elements in a communications system
WO2023120841A1 (en) Edge cloud operating system for provisioning massive multi-cluster
WO2022145520A1 (en) Data mapping method and device for personal information management linked to blockchain
WO2023032116A1 (en) Script identification device, script identification method, and script identification system
JP7131363B2 (en) LICENSE MANAGEMENT DEVICE, LICENSE MANAGEMENT SYSTEM, LICENSE MANAGEMENT METHOD, AND PROGRAM

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18914582

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18914582

Country of ref document: EP

Kind code of ref document: A1