KR20170137388A - A method for ensuring integrity by using a blockchain technology - Google Patents

A method for ensuring integrity by using a blockchain technology Download PDF

Info

Publication number
KR20170137388A
KR20170137388A KR1020160069460A KR20160069460A KR20170137388A KR 20170137388 A KR20170137388 A KR 20170137388A KR 1020160069460 A KR1020160069460 A KR 1020160069460A KR 20160069460 A KR20160069460 A KR 20160069460A KR 20170137388 A KR20170137388 A KR 20170137388A
Authority
KR
South Korea
Prior art keywords
hash value
state
node
integrity
block chain
Prior art date
Application number
KR1020160069460A
Other languages
Korean (ko)
Inventor
최예준
서보경
홍성호
Original Assignee
(주) 블록체인오에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 블록체인오에스 filed Critical (주) 블록체인오에스
Priority to KR1020160069460A priority Critical patent/KR20170137388A/en
Publication of KR20170137388A publication Critical patent/KR20170137388A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Abstract

The present invention provides a method to confirm integrity of a joining node in a network where a verification node and the joining node are connected by peer-to-peer (P2P). The joining node generates an integrity-state hash value to be registered to a block chain through a consensus algorithm, such as a Tendermint consensus algorithm which is a kind of a Byzantine consensus algorithm, of the verification node. The joining node generates a state hash value and compares the same with the integrity-state hash value registered in the block chain to check whether or not the joining node is in the integrity state. The integrity-state hash value and the state hash value include an operating system (OS) hash value and an application program hash value, and the state hash value is periodically registered to the block chain and confirmation of an integrity state is able to be periodically performed in a cycle desired by the joining node.

Description

블록체인 기술을 이용한 무결성 보장 방법{A method for ensuring integrity by using a blockchain technology} [0001] The present invention relates to a method for ensuring integrity using a block chain technique,

본 발명은 블록체인 기술을 이용한 무결성 보장 방법에 관한 것이다. 좀 더 구체적으로 본 발명은 이전 블록의 해시값을 통해 체인처럼 연결되는 블록체인에 피어(또는 참여 노드)의 상태에 관한 해시값을 거래(transaction) 또는 이벤트(event)로 하는 블록에 관한 모든 정보를 피어들이 공유하도록 함으로써 무결성을 보장하는 기술에 관한 것이다.The present invention relates to a method for ensuring integrity using a block chain technique. More particularly, the present invention relates to a method and apparatus for managing all information about a block in which a hash value relating to a state of a peer (or a participant node) is a transaction or an event in a block chain connected like a chain through a hash value of a previous block To ensure integrity by allowing peers to share it.

정보통신 기기의 보급과 이용이 확대되면서 악성 코드로 인한 피해도 늘고 있다. 악성 코드로 인한 피해를 막으려면 악성 코드를 탐지하는 절차가 선행되어야 하는데, 악성코드의 공격 형태와 탐지 회피 기술이 고도화되면서 악성 코드 탐지를 위한 기술개발도 어려워지고 있다.As the spread and use of information and communication devices is expanding, the damage caused by malicious codes is also increasing. In order to prevent damage caused by malicious code, it is necessary to precede malicious code detection procedure. As malicious code attack type and detection avoidance technology become more advanced, development of technology for detecting malicious code becomes difficult.

악성 코드를 탐지하는 전형적인 기술은 시그너처(signature) 기반의 패턴 매칭 기법이다. 샘플(악성 유무의 판별 대상)의 바이너리 파일에 대한 시그너처를 추출한 다음 이를 악성 코드의 시그너처와 비교하는 것이다. 시그너처 기반의 패턴 매칭 기법은 동적 분석 기법과 정적 분석 기법이 있는데, 동적 분석 기법은 악성 코드의 실행을 전제로 하기 때문에 일반 사용자의 정보처리 기기(PC, 모바일 등)에 적용하기는 어렵다. 시그너처 기반의 패턴 매칭 기법은 모든 악성 코드에 대한 시그너처 정보를 축적해야 하며, 새로운 악성 코드나 공격 기법이 등장했을 때 시그너처 정보를 갱신하기 전까지는 악성 코드를 탐지할 수 없다는 문제가 있다. 또한 축적해야 하는 시그너처 정보의 양이 늘어나면 매칭에 시간이 걸려 탐지 성능이 떨어질 수 있다. 그리고 시그너처를 관리하는 중앙 시스템 자체가 공격을 받은 경우에는(실제로 대부분의 사이버 공격은 시그너처 정보를 축적, 관리하는 백신 업체를 대상으로 한 것이다), 탐지 자체가 불가능하다. A typical technique for detecting malicious code is signature based pattern matching. It extracts the signature of the binary file of the sample (malicious existence determination object) and compares it with the signature of the malicious code. The signature-based pattern matching technique is a dynamic analysis technique and a static analysis technique. Since the dynamic analysis technique assumes the execution of malicious code, it is difficult to apply it to general user's information processing devices (PC, mobile, etc.). Signature-based pattern matching techniques must accumulate signature information for all malicious code, and malicious code can not be detected until new signature or attack techniques are updated. Also, if the amount of signature information to accumulate is increased, matching may take a long time and detection performance may deteriorate. And if the central system that manages signatures is attacked (in fact, most cyber attacks are targeted at vaccine vendors that accumulate and manage signature information), detection itself is impossible.

이런 한계를 극복하기 위하여 시그너처에 의존하지 않는 행위 분석 기법이 도입되었다. 행위 분석 기법은 정보처리 시스템 내에서 발생하는 다양한 행위를 분석하는 것으로 가령 가상 머신(virtual machine)이나 샌드박스(sandbox) 기반의 행위 분석 기술을 이용한다. 하지만 행위 분석 기술도 한계가 있다. 예를 들어 사용자가 특정 행위를 하기 전까지는 의심 행위가 발생하지 않는 악성 코드에 대해서는 샌드박스 기반의 행위 분석 기술로는 탐지가 어렵다. 또한 행위 분석을 위해 하드웨어의 제한된 자원을 사용할 수 밖에 없기 때문에 오탐지 가능성이 높아진다. In order to overcome these limitations, signature-independent behavior analysis techniques have been introduced. Behavior analysis techniques analyze various behaviors occurring in an information processing system. For example, they use virtual machine or sandbox-based behavior analysis techniques. However, behavior analysis techniques are also limited. For example, sandbox-based behavioral analysis techniques are difficult to detect for malicious code that does not cause suspicion until a user performs a specific action. In addition, the possibility of false positives increases because the limited resources of the hardware are used to analyze the behavior.

행위 기반의 악성 코드 탐지 기법에는 무결성 검사(integrity check)가 포함되는데, 여기서 무결성이란 원본 데이터 또는 자료가 왜곡없이 순수한 상태를 유지하는 것을 의미한다. 정보처리 기기에 들어 있는 모든 자료는 디지털 파일이므로 해시값을 구할 수 있고, 이 해시값을 이용해 원본 파일이 변형되었는지 무결성을 주기적으로 확인하여 악성 코드 감염 여부를 판단할 수 있다. 예를 들어 PC에 존재하는 주요 실행 파일과 폴더에 대해 MD5 (Message Digit 5) 해시값을 계산하여 기록한 다음 주기적으로 해당 해시값의 변동 여부와 이전에 존재하지 않았던 해시값이 생성되는지를 확인한다. 이러한 무결성 검사 기법은 아직 알려지지 않은 악성 코드를 탐지할 수 있다는 장점이 있지만 치명적인 문제점이 있다. 즉, 무결한 상태라고 판단할 당시에 이미 악성 코드에 감염되어 있는 경우에는 적용이 불가능하다. 또한 무결성 검사는 정보처리 기기 단독으로 하거나 중앙 서버에서 하기 때문에 해당 시스템 자체가 공격을 받은 경우에는 탐지 기능을 제대로 수행하지 못한다는 단점이 있고, 악성 코드를 어떻게 탐지하는지 그 내용을 알 수 없다는 투명성 부족도 문제이다. 그리고 개인 정보처리 기기의 보안성을 확보하기 위해 전문적인 성능을 보장하는 사이버 보안 하드웨어나 소프트웨어는 일반 이용자가 부담하기 힘들 정도로 가격이 높다.Behavior-based malware detection techniques include integrity checks, where integrity means that the original data or data remains intact without distortion. Since all the data contained in the information processing device is a digital file, the hash value can be obtained and the hash value can be used to determine whether the original file has been tampered with or not by periodically checking the integrity of the malicious code. For example, the MD5 (Message Digit 5) hash value is calculated and recorded for the main executable file and the folder existing in the PC, and it is periodically checked whether the hash value has changed and whether a hash value that did not exist before is generated. Although this integrity checking technique has the advantage of detecting unknown malicious code, it has a fatal problem. That is, it can not be applied when it is already infected with malicious code at the time when it is judged to be in an unfavorable state. In addition, since the integrity check is performed by the information processing device alone or in the central server, there is a disadvantage that the system itself does not perform the detection function when it is attacked, and there is a lack of transparency that it can not detect the malicious code It is also a problem. And cyber security hardware or software, which guarantees professional performance to secure the security of personal information processing devices, is high enough for general users to pay.

본 발명은 악성 코드를 탐지하기 위한 종래 기술의 한계를 극복하고 정보처리 기기의 무결성을 보장하는 것을 목적으로 한다.The present invention aims at overcoming the limitations of the prior art for detecting malicious codes and ensuring the integrity of information processing devices.

본 발명의 다른 목적은 중앙 서버의 공격 여부와 관계없이 정보처리 기기의 무결성을 보장하고 악성 코드를 탐지할 수 있는 기술을 제공하는 것을 목적으로 한다.It is another object of the present invention to provide a technique for ensuring the integrity of an information processing apparatus and detecting a malicious code regardless of whether the central server is attacked or not.

본 발명의 또 다른 목적은 아직 알려지지 않은 악성 코드에 대해서도 실시간으로 대응할 수 있으며, 일반 이용자도 지불가능한 수준의 저렴한 보안 기술을 제공하는 것을 목적으로 한다.It is another object of the present invention to provide a low-cost security technology capable of responding to malicious codes that are not yet known in real time, and which can be paid by ordinary users.

이러한 과제를 해결하기 위하여 본 발명은 블록체인 기술을 응용한다. To solve this problem, the present invention applies a block chain technique.

본 발명에 따르면 검증 노드와 참여 노드가 P2P로 연결되어 있는 네트워크에서 참여 노드의 무결성을 확인한다. 참여 노드는 무결 상태 해시값을 생성하여 검증 노드의 합의 알고리즘 예컨대, 비잔틴 합의 알고리즘(Byzantine Consensus Algorithm)의 일종인 텐더민트 합의 프로토콜(Tendermint consensus protocol)을 응용한 알고리즘을 통해 블록체인에 등록된다. 참여 노드는 자신의 상태 해시값을 생성하여 블록체인에 등록되어 있는 무결 상태 해시값과 비교하여 무결 상태인지 아닌지를 확인한다. 여기서 무결 상태 해시값과 상태 해시값은 OS 해시값과 응용 프로그램 해시값을 포함하며, 상태 해시값은 주기적으로 블록체인에 등록되고, 무결 상태 확인은 참여 노드가 원하는 주기로 이루어질 수 있다.According to the present invention, integrity of a participating node is confirmed in a network in which a verification node and a participating node are connected by a P2P. The participant node generates a seamless state hash value and registers it in the block chain through an algorithm that uses a Tendermint consensus protocol, which is a sorting algorithm of a verification node, for example, Byzantine Consensus Algorithm. The participating node generates its own state hash value and compares it with the seamless hash value registered in the block chain to check whether it is seamless or not. Herein, the seamless state hash value and the state hash value include the OS hash value and the application program hash value, and the state hash value is periodically registered in the block chain, and the seamless state check can be performed at the desired period of the participant node.

본 발명에 따르면 유무선 네트워크로 연결로 인해 발생할 수 있는 여러 악성코드로부터의 감염이나 공격을 블록체인 기반으로 실시간으로 탐지할 수 있다. 또한 제로데이 공격(zero-day attack)에 대해서도 보안성이 강화된 P2P 서비스를 제공할 수 있다.According to the present invention, it is possible to detect infection or attack from various malicious codes that may occur due to connection to a wired / wireless network on a block chain basis in real time. In addition, it can provide security-enhanced P2P service against zero-day attack.

그리고 본 발명은 블록체인에 기반한 종단형(endpoint)방화벽과 합의된 정책/안전보장 방법으로 중앙 집중형의 방화벽/보안 계획을 대신하여, 모든 단말(모바일이나 PC 또는 사물인터넷)을 블록체인 상태 기반 방화벽으로 활용한다. 모든 노드가 그 네트워크에 있는 어떤 컴포넌트(소프트웨어, 하드웨어, 펌웨어)가 외부 침입에 대해 무결 상태인 것을 보장할 수 잇다. 만약 내부 또는 외부에서 공격이 발생하면 이 블록체인 기반의 공유 상태에서 인증되지 않은 변화가 발생하고, 변경사항은 바로 알려지게 된다.The present invention also provides a policy / security method agreed with an endpoint firewall based on a block chain, in which all terminals (mobile or PC or Internet) are replaced by a block-chain state-based Use it as a firewall. Every node can ensure that any component (software, hardware, firmware) on the network is intact to the outside intrusion. If an attack occurs internally or externally, unauthenticated changes occur in the shared state based on this block chain, and the changes are immediately known.

도 1은 본 발명이 적용되는 네트워크의 개략 구성도이다.
도 2는 코어 프로세스의 합의 알고리즘에 대한 상태도이다.
도 3은 블록체인을 구성하는 블록의 구성도이다.
도 4는 앱 프로세스의 구성도이다.
도 5는 본 발명에 따른 무결성 보장 방법의 흐름도이다.
1 is a schematic configuration diagram of a network to which the present invention is applied.
Figure 2 is a state diagram for an algorithm for the consent of the core process.
3 is a block diagram of a block constituting a block chain.
4 is a configuration diagram of an app process.
5 is a flowchart of an integrity assurance method according to the present invention.

이하 도면을 참조로 본 발명의 구체적인 실시예를 설명한다.Hereinafter, specific embodiments of the present invention will be described with reference to the drawings.

도 1은 본 발명이 적용되는 네트워크의 개략 구성도이다. 네트워크(또는 정보통신망)는 노드들로 구성된다. 도 1에 나타낸 것처럼, 노드에는 검증 노드(10, validator node)와 참여 노드(20, participation node)가 있고, 이들은 모두 P2P 네트워크로 연결되어 있다. 이들 노드(10, 20)는 정보처리 기능과 통신 기능을 갖는 네트워크 상의 호스트이다.1 is a schematic configuration diagram of a network to which the present invention is applied. The network (or information network) consists of nodes. As shown in FIG. 1, there are a validation node 10 and a participation node 20, all of which are connected to a P2P network. These nodes 10 and 20 are hosts on the network having an information processing function and a communication function.

검증 노드(10)는 블록체인을 구성하는 개별 블록을 생성할 권한이 있는 노드를 말한다. The verification node 10 is a node that is authorized to create individual blocks constituting a block chain.

참여 노드(20)는 일반 사용자의 PC일 수도 있고, 모바일 기기(가령 스마트폰이나 노트북 또는 태블릿 PC)이거나, 사물인터넷(IoT: Internet of Things) 기능을 갖는 정보처리 기기일 수 있다.The participating node 20 may be a PC of a general user, a mobile device (e.g., a smart phone, a notebook PC, or a tablet PC), or an information processing device having an Internet of Things (IoT) function.

본 발명을 실행할 수 있는 정보처리 기기의 사양에는 특별한 제한이 없으나, PC인 경우 가령 CPU 1GHz 이상, RAM 1G 이상, HDD 128G 이상의 일반적인 사양에 유선 및/또는 무선 통신 기능이 있으면 된다.There is no particular limitation on the specification of the information processing device capable of executing the present invention. However, in the case of a PC, a wired and / or wireless communication function is required for general specifications of CPU 1 GHz or more, RAM 1 G or more, and HDD 128 G or more.

검증 노드(10)와 참여 노드(20)는 모두 모든 이벤트(또는 거래)가 순서대로 정렬된 기록의 복사본을 블록체인 형태로 보관하고 있다. 여기서 이벤트(event) 또는 거래(transaction)란 참여 노드의 상태에 관한 정보를 말하며, 암호화되어 망에 전달된다. 참여 노드(20)는 암호화에 사용되는 자신의 공개키 또는 주소로 식별된다. Both the verification node 10 and the participating node 20 keep a copy of the record in which all events (or transactions) are ordered in a block chain form. Here, an event or a transaction refers to information on the state of a participating node, and is encrypted and transmitted to the network. The participating node 20 is identified by its own public key or address used for encryption.

본 발명은 크게 2개의 프로세스(코어 프로세스, 앱 프로세스)로 구성된다. 코어 프로세스는 검증 노드(10)에서 작동하며 합의 알고리즘을 구동한다. 앱 프로세스는 모든 노드에서 작동한다.The present invention largely consists of two processes (core process, app process). The core process operates at the verification node 10 and drives a consensus algorithm. The app process works on all nodes.

도 2는 코어 프로세스의 합의 알고리즘에 대한 상태 기계(state machine)를 보여주는 구성도이다. 이 합의 알고리즘은 비잔틴 합의 알고리즘(Byzantine Consensus Algorithm)의 일종인 텐더민트 합의 프로토콜(Tendermint consensus protocol)을 응용한 것이다. 텐더민트 합의 프로토콜은 비트 코인의 채굴 문제와 암호화폐의 비잔틴 문제를 실질적으로 해결하기 위한 시도로 2014년부터 개발되었다.2 is a configuration diagram showing a state machine for an algorithm of a consensus process of a core process. This algorithm applies the Tendermint consensus protocol, which is a Byzantine Consensus Algorithm. The Tender Mint Agreement protocol was developed in 2014 as an attempt to substantially solve the biting coin mining problem and the Byzantine problem of cryptography.

본 발명이 적용되는 네트워크에서 이런 특별한 합의 기법이 필요한 이유는 네트워크 전체를 총괄하는 중앙 시스템이 존재하지 않기 때문이다. 중앙 시스템이 없기 때문에 노드가 요청하는 이벤트에 대한 신뢰가 보장되지 않는다. 예를 들어 노드의 상태 정보가 갱신되어 이를 블록체인에 추가해 달라고 요청할 때 이 요청이 해당 노드에서 나온 진정한 상태 정보에 관한 것인지, 누군가 위변조 하거나 공격한 것인지 신뢰할 수 없다.The reason for this special agreement technique in the network to which the present invention is applied is that there is no central system for managing the entire network. Since there is no central system, the trust of the event requested by the node is not guaranteed. For example, when a node's state information is updated and asked to be added to a block chain, it can not be trusted whether the request is for true state information from that node, forged or attacked.

도 2를 참조하면, 합의 알고리즘은 라운드(30)와 특별 단계로 구성되어 있는데, 라운드(30)는 3개의 단계 즉, 프로포즈(32, propose), 프리보트(34, prevote), 프리커미트(36, precommit)로 구성되며, 특별 단계는 커미트(40, commit)와 뉴하이트(45, new height)로 구성되어 있다.2, the consensus algorithm consists of a round 30 and a special stage, where the round 30 includes three steps: proposing 32, preboating 34, prevote 34, precommitting 36 , precommit), and the special step consists of commit (40, commit) and new height (45, new height).

각각의 라운드(30)를 구성하는 3개의 단계(32, 34, 36)은 하나의 라운드 전체에 할당된 시간을 균등하게 소비한다. 즉, 단계(32, 34, 36) 각각은 라운드 시간의 1/3을 소비한다. 각각의 라운드(30)에 할당되는 시간은 균일하지 않고 이전 라운드에 비해 일정 시간 증가된 시간이 할당되도록 할 수 있다. 하나의 라운드에서 블록 추가를 제안할 검증 노드(10)는 일정한 규칙에 따라 선정된다. 이러한 규칙은 검증 노드(10)의 보팅 권한에 비례하도록 정할 수 있다.The three steps (32, 34, 36) constituting each round (30) consume the time allotted over one round equally. That is, each of steps 32, 34, and 36 consumes 1/3 of the round time. The time allocated to each round 30 is not uniform and can be allocated a time that is increased by a certain amount of time compared to the previous round. The verification node 10 to propose a block addition in one round is selected according to a certain rule. These rules can be set to be proportional to the voting rights of the verification node 10. [

선정된 검증 노드는 프로포즈(32) 단계에서 제안(proposal)을 자신들의 피어에게 전파한다. 전파받은 피어는 자신의 인접 피어에게 이 제안을 또 전파한다. 프리보트(34) 단계에서 각각의 검증 노드(10)는 결정을 내리고, 2/3 이상의 검증 노드들이 서명을 통해 프리커미트(36)에 합의하면 커미트 단계(40)로 넘어가고 그 후 연결된 노드들에게 이를 알리고 새로운 블록 생성을 준비한다.The selected validation nodes propagate proposals to their peers in a propose (32) step. The propagated peer again propagates this proposal to its neighboring peer. Each verifier node 10 makes a decision in the pre-boat 34 stage and proceeds to a commit stage 40 when two-thirds or more of the verification nodes agree on the pre-commit 36 through signing, And prepare to create a new block.

커미트 단계(40)에서 검증 노드(10)는 커미트타임(CommitTime)을 현재 시각으로 설정하고, 그 다음 단계인 뉴하이트(45)로 넘어간다. 뉴하이트 단계에서 노드들은 일정한 시간(CommitTime + timeoutCommit) 동안 기다린다.In the commit step 40, the verification node 10 sets the commit time (CommitTime) to the current time and proceeds to the new step 45, which is the next step. In the New Height phase, the nodes wait for a certain period of time (CommitTime + timeoutCommit).

도 3은 합의 알고리즘을 통해 생성된 블록의 구조를 보여준다.FIG. 3 shows a structure of a block generated through a consensus algorithm.

각각의 블록(50)은 헤더(60), 이전 블록에 대한 검증(70, validation for Block H-1), 거래 또는 이벤트(90)로 구성된다.Each block 50 consists of a header 60, a validation for Block H-1 for the previous block, a transaction or an event 90.

헤더(60)는 체인 ID(61), 하이트(62, height), 수수료(63, fees), 타임(64, Time), 이전 블록의 해시(65, Block H-1 hash), 상태 해시(66, StateHash)로 구성되어 있다. The header 60 includes a chain ID 61, a height 62, a fee 63, fees, a time 64, a previous block hash 65, a block H-1 hash, , StateHash).

체인 ID(61)는 블록체인 네트워크를 이름을 말하며, 하이트(62)는 1부터 시작하여 순차적으로 증가하는 블록의 높이를 말한다. 수수료(63)는 거래의 검증을 위한 수수료이고, 타임(64)은 제안자의 현지 시각을 말한다. 이전 블록의 해시(65)는 말 그대로 해당 블록 앞에 연결되어 있는 블록의 해시값을 말하고, 상태 해시(66)는 현재 블록의 상태 해시값이다.The chain ID 61 is a name of a block-chain network, and the height 62 is a height of a block sequentially increasing from 1 to the end. The fee (63) is a fee for verifying the transaction, and the time (64) is the local time of the proposer. The hash 65 of the previous block is literally the hash value of the block connected in front of the block, and the state hash 66 is the state hash value of the current block.

이전 블록에 대한 검증(70)은 검증 노드들의 서명(72, Validator 1's Signature, 74, Validator 2's Signature, 76, Validator 3's Signature)으로 구성되어 있고, 거래(80)는 일련의 거래 기록(82, Transaction #1, 84, Transaction #2, 86, Transaction #3)으로 구성되어 있다. 여기서 거래(82)는 거래된 데이터들의 페이로드(payload)를 말한다.The validation 70 for the previous block consists of a signature 72 of the validation nodes 74, a validator 2's signature 76, and a validator 3's signature. The transaction 80 includes a series of transaction records 82 # 1, 84, Transaction # 2, 86, Transaction # 3). Here, the transaction 82 refers to the payload of the transaction data.

어느 블록의 해시(90)는 헤더 해시(92), 검증 해시(94), 거래 해시(96)로 구하는데, 가령 SHA-256 해시함수를 이용하여 블록의 해시값(90)을 구한다. 이 해시값은 다음 블록에 사용된다. 즉, 블록 H의 블록해시는 블록 H+1의 헤더에 포함되는 이전 블록의 해시(65)가 된다. 이런 방식으로 모든 블록들은 체인처럼 연결되어 있다.The hash 90 of a certain block is obtained by the header hash 92, the verification hash 94 and the transaction hash 96. For example, the hash value 90 of the block is obtained using the SHA-256 hash function. This hash value is used in the next block. That is, the block H of the block H becomes the hash 65 of the previous block included in the header of the block H + 1. In this way all the blocks are connected like a chain.

한편 어느 참여 노드(20)의 무결 상태 해시값을 최초로 등록하고 동일한 해시값을 갖는 피어 또는 참여 노드의 수가 일정한 수 이상이 될 때까지 무결 상태 해시값이 진정한 값임을 보장하는 역할을 특정 검증 노드가 수행하도록 할 수 있다.In the meantime, the role of ensuring that the seamless state hash value is a true value until the number of the peers or participating nodes having the same hash value becomes equal to or more than a predetermined number by first registering the seamless state hash value of any participating node 20, .

다음으로 도 4를 참조로 앱 프로세스에 대해 설명한다. 앱 프로세스에서는 노드의 무결 상태(clean state) 정의(102), 블록체인 동기화(104), 무결 상태 해시값 비교(106) 및 블록체인 등록(108) 절차가 진행된다.Next, an application process will be described with reference to FIG. In the app process, the clean state definition 102 of the node, the block chain synchronization 104, the seamless state hash value comparison 106, and the block chain registration 108 procedure proceed.

무결 상태는 예를 들어 정보처리 기기의 단말기 ID(가령, 모델 ID), 운영체제(OS: Operating System)와 그 버전, 각 응용 프로그램의 ID 및 버전 등의 바이너리 값을 해시 함수를 이용하여 구한 해시값으로 정할 수 있다. 즉, '운영체제 바이너리 + 버전'의 해시값은 OS 무결상태 해시값으로 정하고, 'OS 무결 상태 해시값 + 응용 프로그램 바이너리 + ID + 버전'의 해시값을 응용 프로그램 무결상태 해시값으로 정한다.The integrity status includes a hash value obtained by using, for example, a terminal ID (e.g., a model ID) of an information processing apparatus, an operating system (OS) and its version, an ID and a version of each application program, . That is, the hash value of the 'operating system binary + version' is set to the OS seamless state hash value, and the hash value of the 'OS seamless state hash value + application binary + ID + version' is set to the application program integrity state hash value.

무결상태 해시값은 앞에서 도 2를 참조로 설명한 코어 프로세스의 합의 알고리즘을 통해 블록체인에 등록된다(108). The integrity state hash value is registered 108 in the block chain through the algorithm of summing the core process described above with reference to FIG.

검증 노드(10)의 블록체인 동기화(104)는 일정 시간(가령 5분 이내)마다 반복된다.The block chain synchronization 104 of the verification node 10 is repeated every predetermined time (for example, within 5 minutes).

참여 노드(20)는 OS 상태 해시값과 원하는 응용 프로그램의 상태 해시값을 생성한다. 상태 해시값은 무결 상태 해시값을 구하는 것과 동일한 방법으로 구할 수 있다. 참여 노드(20)는 사진이 생성한 상태 해시값을 동기화된 블록체인에서 가져온 무결상태 해시값과 비교한다(106). 이를 통해 자신이 악성 코드에 감염되었는지를 판단할 수 있다. 악성 코드 감염 여부는 해당 노드의 사용자가 원하는 주기로 확인할 수 있다.The participant node 20 generates an OS state hash value and a state hash value of the desired application program. The state hash value can be obtained in the same manner as that for obtaining the seamless hash value. The participating node 20 compares the state hash values generated by the photograph with the seamless hash values taken from the synchronized block chain (106). This allows you to determine if you are infected with malware. The malicious code infection can be checked by the user of the node at a desired cycle.

무결상태인 것을 확인한 참여 노드(20)는 검증 노드(10)를 통해 자신의 상태 해시값을 블록체인에 등록할 수 있다(108).The participant node 20 confirming the integrity state can register its state hash value in the block chain through the verification node 10 (108).

이러한 과정은 도 5에 나타낸 흐름도로 정리할 수 있다.This process can be summarized by the flowchart shown in Fig.

참여 노드(20)는 자신이 갖고 있는 블록체인이 동기되어 있는지를 확인한다(110). 만약 동기화된 블록체인이 없으면 블록체인을 동기화하고(115), 있으면 확인하고자 하는 상태 해시값을 생성한다(120). 여기서 상태 해시값은 OS 해시값일 수도 있고, 특정 응용 프로그램의 해시값일 수도 있으며, 펌웨어의 해시값일 수도 있다.The participating node 20 determines whether the block chain of the participating node 20 is synchronized (110). If there is no synchronized block chain, the block chain is synchronized (115) and a state hash value to be checked is generated (120). The status hash value may be an OS hash value, a hash value of a specific application program, or a hash value of the firmware.

생성한 해시값은 도 2를 참조로 설명한 합의 알고리즘을 통해 블록체인에 등록된다(130). 등록 후 자신이 생성한 해시값이 동일한지 확인하고(140), 동일하지 않으면 악성코드에 감염된 것으로 탐지하고(145) 그 사실을 사용자에게 알린 후 무결상태 복구 여부에 대한 확인 절차를 거친다(150). 단계 140에서 해시값이 동일하면 무결상태임을 확인한다(160). 새로운 응용 프로그램이 설치되었는지 판단하여(170), 설치되었으면 응용 프로그램 무결상태 해시값을 생성하고(180) 단계 110으로 진행한다. 설치되지 않았으면 단계 120으로 진행하여 다른 응용 프로그램에 대한 무결상태 해시값을 생성한다.The generated hash value is registered in the block chain through the agreement algorithm described with reference to FIG. 2 (130). After registration, it is checked whether the hash values generated by the user are the same (140). If they are not the same, the malicious code is detected as infected (145), and the user is notified of the fact. . If the hash values are the same in step 140, it is confirmed that the hash value is in an integrity state (160). It is determined whether a new application program is installed (step 170). If the new application program has been installed, an application program integrity hash value is generated (step 180). If not, the flow advances to step 120 to generate an integrity hash value for another application program.

10: 검증 노드
20: 참여 노드
30: 라운드
50: 블록체인을 구성하는 블록
10: Verification node
20: participating node
30: Round
50: Blocks constituting a block chain

Claims (3)

검증 노드와 참여 노드가 P2P로 연결되어 있는 네트워크에서 참여 노드의 무결성을 확인하는 방법으로서,
참여 노드의 무결 상태 해시값을 생성하여 검증 노드의 합의 알고리즘을 통해 블록체인에 등록하는 단계와,
참여 노드가 자신의 상태 해시값을 생성하여 블록체인에 등록되어 있는 무결 상태 해시값과 비교하여 무결 상태인지 아닌지를 확인하는 단계를 포함하며,
상기 무결 상태 해시값과 상태 해시값은 OS 해시값과 응용 프로그램 해시값을 포함하는 것을 특징으로 하는 무결성 확인 방법.
A method for verifying the integrity of a participating node in a network in which a verification node and a participating node are connected via P2P,
Generating a seamless state hash value of the participant node and registering the seamless state hash value in the block chain through a consensus algorithm of the verification node;
The participating node generates its own state hash value and compares it with the seamless hash value registered in the block chain to check whether it is in an integrity state,
Wherein the seamless state hash value and the state hash value include an OS hash value and an application program hash value.
제1항에서,
상기 합의 알고리즘은 비잔틴 합의 알고리즘(Byzantine Consensus Algorithm)의 일종인 텐더민트 합의 프로토콜(Tendermint consensus protocol)을 응용한 알고리즘인 것을 특징으로 하는 무결성 확인 방법.
The method of claim 1,
Wherein the agreement algorithm is an algorithm applying a Tendermint consensus protocol, which is a kind of Byzantine consensus algorithm.
제1항에서,
상기 상태 해시값은 주기적으로 블록체인에 등록되고, 무결 상태 확인은 참여 노드가 원하는 주기로 이루어지는 것을 특징으로 하는 무결성 확인 방법.
The method of claim 1,
Wherein the state hash value is periodically registered in the block chain and the integrity check is performed at a desired period of the participant node.
KR1020160069460A 2016-06-03 2016-06-03 A method for ensuring integrity by using a blockchain technology KR20170137388A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160069460A KR20170137388A (en) 2016-06-03 2016-06-03 A method for ensuring integrity by using a blockchain technology

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160069460A KR20170137388A (en) 2016-06-03 2016-06-03 A method for ensuring integrity by using a blockchain technology

Publications (1)

Publication Number Publication Date
KR20170137388A true KR20170137388A (en) 2017-12-13

Family

ID=60944496

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160069460A KR20170137388A (en) 2016-06-03 2016-06-03 A method for ensuring integrity by using a blockchain technology

Country Status (1)

Country Link
KR (1) KR20170137388A (en)

Cited By (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101949712B1 (en) 2018-06-29 2019-02-19 (주) 와이즈엠글로벌 Block chain generation method having consensus algorithm by stratified stochastic delegated proof of node and their commission allocation algorithm
KR101949711B1 (en) 2018-06-29 2019-02-19 (주) 와이즈엠글로벌 A Method to Unify Multiple Tokens to A Single Token by Using Multiple Block Chains
CN109376274A (en) * 2018-10-23 2019-02-22 杭州能链科技有限公司 Go out block method, equipment and storage medium based on block catenary system
CN109981279A (en) * 2017-12-28 2019-07-05 航天信息股份有限公司 A kind of block catenary system, communication means, device, equipment and medium
KR20190093012A (en) 2018-01-31 2019-08-08 지송학 The method for block generation and validation in block-chain system
KR20190093013A (en) 2018-01-31 2019-08-08 지송학 A block-chain system including a multi-block chain structure and a method for forming a block-chain in the block-chain system
KR20190093011A (en) 2018-01-31 2019-08-08 지송학 The block-chain system with enhanced security and the method of generating a data block using a double block-chain structure
KR20190106551A (en) 2018-03-09 2019-09-18 삼성에스디에스 주식회사 Apparatus for perfomming access contorl based on blockchain and method thereof
KR20190118361A (en) 2018-04-10 2019-10-18 애니파이 주식회사 Data sharing apparatus and method
KR20190118362A (en) 2018-04-10 2019-10-18 애니파이 주식회사 Encryption apparatus and method for data sharing
KR20190118364A (en) 2018-04-10 2019-10-18 애니파이 주식회사 Apparatus and method for providing advertisement service based on data sharing
KR20190118363A (en) 2018-04-10 2019-10-18 애니파이 주식회사 Data relay apparatus and method for data sharing
KR20190119921A (en) 2018-04-13 2019-10-23 주식회사 골든블로코 The block-chain system including POPS(Proof of Power specification and Stake) consensus algorithm and block generation method in the block-chain system
WO2019203387A1 (en) * 2018-04-20 2019-10-24 주식회사 시그마체인 Blockchain-based block verification method
KR20190122149A (en) 2018-04-19 2019-10-29 한국전자통신연구원 Method for selecting consensus node using nonse, method and apparatus for generating blockchain using the same
KR20190124369A (en) 2018-04-26 2019-11-05 한전케이디엔주식회사 Indexing block chain system for electronic transactions
KR102041720B1 (en) * 2018-07-20 2019-11-06 숭실대학교산학협력단 Implementing system of flexible blockchain framework and p2p network constructing method thereof, recording medium for performing the method
KR20190139742A (en) * 2018-12-31 2019-12-18 주식회사 미탭스플러스 Distributed Ledger for logging inquiry time in blockchain
KR20190139743A (en) * 2018-12-31 2019-12-18 주식회사 미탭스플러스 Distributed Ledger for Integrity of Information Retrieval in Block Chain Using Hybrid Cryptosystem
KR20190139744A (en) * 2018-12-31 2019-12-18 주식회사 미탭스플러스 Distributed Ledger for Integrity of Information Retrieval in Block Chain Using UUID
KR20190140826A (en) 2018-06-12 2019-12-20 한국전자통신연구원 Method and appartaus for selecting distributed consensus node based on proof-of-nonce
KR20200012375A (en) * 2018-07-27 2020-02-05 이화여자대학교 산학협력단 Block chain system in d2d communication environments and constructing method thereof
KR20200032449A (en) 2018-09-18 2020-03-26 엔에이치엔 주식회사 A method for establishing agreement between nodes in a Blockchain network and a Blockchain system
KR20200049353A (en) 2018-10-31 2020-05-08 에스케이텔레콤 주식회사 Apparatus and method for managing contents based on block chain
KR20200048246A (en) 2018-10-29 2020-05-08 에스케이텔레콤 주식회사 Method for managing distributed ledger based on block chain
CN111131399A (en) * 2019-12-03 2020-05-08 北京海益同展信息科技有限公司 Method and device for dynamically increasing consensus nodes in block chain
KR20200053070A (en) * 2018-11-07 2020-05-18 서강대학교산학협력단 System for auditing data transaction and event in blockchain network and method thereof
KR20200054127A (en) * 2018-11-07 2020-05-19 알리바바 그룹 홀딩 리미티드 Ease of practical Byzantine failure tolerant blockchain consensus and node synchronization
KR20200057438A (en) * 2018-11-16 2020-05-26 순천향대학교 산학협력단 Method for integrity mutual verification in a resource rich environment
WO2020113139A1 (en) * 2018-11-28 2020-06-04 Dan Kikinis System and method for security gateway for high security blockchain systems
KR102124049B1 (en) 2019-10-31 2020-06-17 주식회사 이스트게임즈 Apparatus for processing security event using block chain and smart contract and method therefor
WO2020138532A1 (en) * 2018-12-27 2020-07-02 서강대학교 산학협력단 Dynamic blind voting-based blockchain consensus method for internet of things environment
KR20200084136A (en) * 2019-01-02 2020-07-10 주식회사 체커 System for auditing data access based on block chain and the method thereof
KR20200112537A (en) * 2019-03-22 2020-10-05 현대자동차주식회사 Vehicle and control method for the same
WO2020206153A1 (en) * 2019-04-03 2020-10-08 Schlumberger Technology Corporation Local/hybrid blockchain for oil and gas operations integrity
KR20200117473A (en) * 2019-04-04 2020-10-14 한국전자통신연구원 Apparatus and method for anomaly detection based on blockchain
KR20200132521A (en) * 2019-05-17 2020-11-25 삼성에스디에스 주식회사 Apparatus for guaranteeing integrity of state database in blockchain-based environment and method thereof
KR20200144756A (en) 2019-06-19 2020-12-30 에스케이텔레콤 주식회사 Apparatus and method for consensus based on blockchain
KR20200144755A (en) 2019-06-19 2020-12-30 에스케이텔레콤 주식회사 Apparatus and method for consensus based on blockchain
KR20210047503A (en) * 2019-10-22 2021-04-30 한국항공대학교산학협력단 Block chain data mapping method and node device using distributed file system to omit block sync process and to provide remote storage
KR102246463B1 (en) * 2020-10-21 2021-04-30 주식회사 로지 System and Method for checking state of lighting device using block chain
KR20210061245A (en) * 2019-11-19 2021-05-27 한양대학교 산학협력단 Method for parallel block processing method in blockchain, blockcahin node device and program using the same
KR20210085647A (en) 2019-12-31 2021-07-08 순천향대학교 산학협력단 A method for Secure Data Transmission based on Delegated Proof of Node
US11063746B2 (en) 2018-04-19 2021-07-13 Electronics And Telecommunications Research Institute Method for selecting consensus node using nonce and method and apparatus for generating blockchain using the same
KR20210115675A (en) * 2020-03-16 2021-09-27 이정우 Block chain system based on consensus algorithm of proof-of-rule and method thereof
KR20210125161A (en) 2020-04-08 2021-10-18 이인규 The learner history information management and evaluation subject verification system using block chain
KR20210125164A (en) 2020-04-08 2021-10-18 이인규 The blockchain-based learner competition platform system
KR20210157456A (en) 2018-06-12 2021-12-28 한국전자통신연구원 Method and appartaus for selecting distributed consensus node based on proof-of-nonce
WO2022010004A1 (en) * 2020-07-07 2022-01-13 라인플러스 주식회사 Random sampling bft consensus method and system, and computer program
US11410163B2 (en) 2017-08-03 2022-08-09 Liquineq AG Distributed smart wallet communications platform
US11475420B2 (en) 2017-08-03 2022-10-18 Liquineq AG System and method for true peer-to-peer automatic teller machine transactions using mobile device payment systems
EP4131033A1 (en) * 2018-01-25 2023-02-08 Fortress Cyber Security, LLC Secure storage of data and hashes via a distributed ledger system
WO2024058489A1 (en) * 2022-09-13 2024-03-21 주식회사 블룸테크놀로지 Blockchain consensus system and method

Cited By (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11475420B2 (en) 2017-08-03 2022-10-18 Liquineq AG System and method for true peer-to-peer automatic teller machine transactions using mobile device payment systems
US11410163B2 (en) 2017-08-03 2022-08-09 Liquineq AG Distributed smart wallet communications platform
CN109981279A (en) * 2017-12-28 2019-07-05 航天信息股份有限公司 A kind of block catenary system, communication means, device, equipment and medium
CN109981279B (en) * 2017-12-28 2022-06-07 航天信息股份有限公司 Block chain system, communication method, device, equipment and medium
EP4131033A1 (en) * 2018-01-25 2023-02-08 Fortress Cyber Security, LLC Secure storage of data and hashes via a distributed ledger system
KR20190093011A (en) 2018-01-31 2019-08-08 지송학 The block-chain system with enhanced security and the method of generating a data block using a double block-chain structure
KR20190093013A (en) 2018-01-31 2019-08-08 지송학 A block-chain system including a multi-block chain structure and a method for forming a block-chain in the block-chain system
KR20190093012A (en) 2018-01-31 2019-08-08 지송학 The method for block generation and validation in block-chain system
KR20190106551A (en) 2018-03-09 2019-09-18 삼성에스디에스 주식회사 Apparatus for perfomming access contorl based on blockchain and method thereof
KR20190118361A (en) 2018-04-10 2019-10-18 애니파이 주식회사 Data sharing apparatus and method
KR20190118362A (en) 2018-04-10 2019-10-18 애니파이 주식회사 Encryption apparatus and method for data sharing
KR20190118364A (en) 2018-04-10 2019-10-18 애니파이 주식회사 Apparatus and method for providing advertisement service based on data sharing
KR20190118363A (en) 2018-04-10 2019-10-18 애니파이 주식회사 Data relay apparatus and method for data sharing
KR20190119921A (en) 2018-04-13 2019-10-23 주식회사 골든블로코 The block-chain system including POPS(Proof of Power specification and Stake) consensus algorithm and block generation method in the block-chain system
KR20190122149A (en) 2018-04-19 2019-10-29 한국전자통신연구원 Method for selecting consensus node using nonse, method and apparatus for generating blockchain using the same
US11831750B2 (en) 2018-04-19 2023-11-28 Electronics And Telecommunications Research Institute Method for selecting consensus node using nonce and method and apparatus for generating blockchain using the same
US11063746B2 (en) 2018-04-19 2021-07-13 Electronics And Telecommunications Research Institute Method for selecting consensus node using nonce and method and apparatus for generating blockchain using the same
KR20220133850A (en) 2018-04-19 2022-10-05 한국전자통신연구원 Method for selecting consensus node using nonse, method and apparatus for generating blockchain using the same
WO2019203387A1 (en) * 2018-04-20 2019-10-24 주식회사 시그마체인 Blockchain-based block verification method
KR20190124369A (en) 2018-04-26 2019-11-05 한전케이디엔주식회사 Indexing block chain system for electronic transactions
US11646879B2 (en) 2018-06-12 2023-05-09 Electronics And Telecommunications Research Institute Method and apparatus for selecting distributed consensus node based on proof of nonce
KR20190140826A (en) 2018-06-12 2019-12-20 한국전자통신연구원 Method and appartaus for selecting distributed consensus node based on proof-of-nonce
KR20210157456A (en) 2018-06-12 2021-12-28 한국전자통신연구원 Method and appartaus for selecting distributed consensus node based on proof-of-nonce
KR20220164460A (en) 2018-06-12 2022-12-13 한국전자통신연구원 Method and appartaus for selecting distributed consensus node based on proof-of-nonce
KR101949712B1 (en) 2018-06-29 2019-02-19 (주) 와이즈엠글로벌 Block chain generation method having consensus algorithm by stratified stochastic delegated proof of node and their commission allocation algorithm
KR101949711B1 (en) 2018-06-29 2019-02-19 (주) 와이즈엠글로벌 A Method to Unify Multiple Tokens to A Single Token by Using Multiple Block Chains
KR102041720B1 (en) * 2018-07-20 2019-11-06 숭실대학교산학협력단 Implementing system of flexible blockchain framework and p2p network constructing method thereof, recording medium for performing the method
KR20200012375A (en) * 2018-07-27 2020-02-05 이화여자대학교 산학협력단 Block chain system in d2d communication environments and constructing method thereof
JP2020048195A (en) * 2018-09-18 2020-03-26 エヌエイチエヌ コーポレーション Method for establishing agreement between nodes in block chain network, block chain system configured using distributed network of plural nodes, and method for establishing agreement between nodes to be executed using processor in block chain system
KR20200032449A (en) 2018-09-18 2020-03-26 엔에이치엔 주식회사 A method for establishing agreement between nodes in a Blockchain network and a Blockchain system
US11177939B2 (en) 2018-09-18 2021-11-16 Nhn Corporation Blockchain system including a distributed network of a plurality of nodes and a method for achieving an agreement between the plurality of nodes executed by processors of the block chain system
CN109376274A (en) * 2018-10-23 2019-02-22 杭州能链科技有限公司 Go out block method, equipment and storage medium based on block catenary system
KR20200048246A (en) 2018-10-29 2020-05-08 에스케이텔레콤 주식회사 Method for managing distributed ledger based on block chain
KR20200049353A (en) 2018-10-31 2020-05-08 에스케이텔레콤 주식회사 Apparatus and method for managing contents based on block chain
US11036721B2 (en) 2018-11-07 2021-06-15 Advanced New Technologies Co., Ltd. Facilitating practical byzantine fault tolerance blockchain consensus and node synchronization
US10803052B2 (en) 2018-11-07 2020-10-13 Alibaba Group Holding Limited Facilitating practical byzantine fault tolerance blockchain consensus and node synchronization
KR20200053070A (en) * 2018-11-07 2020-05-18 서강대학교산학협력단 System for auditing data transaction and event in blockchain network and method thereof
KR20200054127A (en) * 2018-11-07 2020-05-19 알리바바 그룹 홀딩 리미티드 Ease of practical Byzantine failure tolerant blockchain consensus and node synchronization
US11397725B2 (en) 2018-11-07 2022-07-26 Advanced New Technologies Co., Ltd. Facilitating practical byzantine fault tolerance blockchain consensus and node synchronization
KR20200057438A (en) * 2018-11-16 2020-05-26 순천향대학교 산학협력단 Method for integrity mutual verification in a resource rich environment
WO2020113139A1 (en) * 2018-11-28 2020-06-04 Dan Kikinis System and method for security gateway for high security blockchain systems
WO2020138532A1 (en) * 2018-12-27 2020-07-02 서강대학교 산학협력단 Dynamic blind voting-based blockchain consensus method for internet of things environment
KR20190139743A (en) * 2018-12-31 2019-12-18 주식회사 미탭스플러스 Distributed Ledger for Integrity of Information Retrieval in Block Chain Using Hybrid Cryptosystem
KR20190139744A (en) * 2018-12-31 2019-12-18 주식회사 미탭스플러스 Distributed Ledger for Integrity of Information Retrieval in Block Chain Using UUID
KR20190139742A (en) * 2018-12-31 2019-12-18 주식회사 미탭스플러스 Distributed Ledger for logging inquiry time in blockchain
KR20200084136A (en) * 2019-01-02 2020-07-10 주식회사 체커 System for auditing data access based on block chain and the method thereof
KR20200112537A (en) * 2019-03-22 2020-10-05 현대자동차주식회사 Vehicle and control method for the same
WO2020206153A1 (en) * 2019-04-03 2020-10-08 Schlumberger Technology Corporation Local/hybrid blockchain for oil and gas operations integrity
KR20200117473A (en) * 2019-04-04 2020-10-14 한국전자통신연구원 Apparatus and method for anomaly detection based on blockchain
KR20200132521A (en) * 2019-05-17 2020-11-25 삼성에스디에스 주식회사 Apparatus for guaranteeing integrity of state database in blockchain-based environment and method thereof
KR20200144755A (en) 2019-06-19 2020-12-30 에스케이텔레콤 주식회사 Apparatus and method for consensus based on blockchain
KR20200144756A (en) 2019-06-19 2020-12-30 에스케이텔레콤 주식회사 Apparatus and method for consensus based on blockchain
KR20210047503A (en) * 2019-10-22 2021-04-30 한국항공대학교산학협력단 Block chain data mapping method and node device using distributed file system to omit block sync process and to provide remote storage
KR102124049B1 (en) 2019-10-31 2020-06-17 주식회사 이스트게임즈 Apparatus for processing security event using block chain and smart contract and method therefor
KR20210061245A (en) * 2019-11-19 2021-05-27 한양대학교 산학협력단 Method for parallel block processing method in blockchain, blockcahin node device and program using the same
CN111131399A (en) * 2019-12-03 2020-05-08 北京海益同展信息科技有限公司 Method and device for dynamically increasing consensus nodes in block chain
KR20210085647A (en) 2019-12-31 2021-07-08 순천향대학교 산학협력단 A method for Secure Data Transmission based on Delegated Proof of Node
KR20210115675A (en) * 2020-03-16 2021-09-27 이정우 Block chain system based on consensus algorithm of proof-of-rule and method thereof
KR20210125164A (en) 2020-04-08 2021-10-18 이인규 The blockchain-based learner competition platform system
KR20210125161A (en) 2020-04-08 2021-10-18 이인규 The learner history information management and evaluation subject verification system using block chain
WO2022010004A1 (en) * 2020-07-07 2022-01-13 라인플러스 주식회사 Random sampling bft consensus method and system, and computer program
KR102246463B1 (en) * 2020-10-21 2021-04-30 주식회사 로지 System and Method for checking state of lighting device using block chain
WO2024058489A1 (en) * 2022-09-13 2024-03-21 주식회사 블룸테크놀로지 Blockchain consensus system and method

Similar Documents

Publication Publication Date Title
KR20170137388A (en) A method for ensuring integrity by using a blockchain technology
Li et al. A blockchain-based authentication and security mechanism for IoT
Javaid et al. Mitigating loT device based DDoS attacks using blockchain
Patwary et al. FogAuthChain: A secure location-based authentication scheme in fog computing environments using Blockchain
US10409978B2 (en) Hypervisor and virtual machine protection
US9578004B2 (en) Authentication of API-based endpoints
US20130276081A1 (en) Stateless attestation system
JP2022545627A (en) Decentralized data authentication
Brengel et al. Identifying key leakage of bitcoin users
US20160285861A1 (en) A system and method for authenticating the legitimacy of a request for a resource by a user
Wang et al. DAG blockchain-based lightweight authentication and authorization scheme for IoT devices
US20240039891A1 (en) Packet watermark with static salt and token validation
Lim et al. Chain veri: blockchain-based firmware verification system for IoT environment
Jeyavel et al. Security vulnerabilities and intelligent solutions for iomt systems
KR20200000576A (en) A Method For Detecting Counterfeit application in Mobile Device Based On Blockchain
CN116170144B (en) Smart power grid anonymous authentication method, electronic equipment and storage medium
KR102148452B1 (en) System for security network Using blockchain and Driving method thereof
US20220321605A1 (en) Verifying trust postures of heterogeneous confidential computing clusters
Rass et al. Community-based security for the internet of things
Dirksen et al. Logpicker: Strengthening certificate transparency against covert adversaries
CN113938496A (en) Block chain network method and system based on Internet of things equipment
Riadi et al. Optimization and Evaluation of Authentication System using Blockchain Technology
CN110766407A (en) Transaction verification method, accounting node and medium based on block chain
Lafrance et al. Using Admissible Interference to Detect Denial of Service Vulnerabilities.
Dahmane et al. Guaranteeing information integrity through blockchains for smart cities