KR20230038494A - 분산 네트워크에서의 검증 키 생성 - Google Patents

분산 네트워크에서의 검증 키 생성 Download PDF

Info

Publication number
KR20230038494A
KR20230038494A KR1020237003387A KR20237003387A KR20230038494A KR 20230038494 A KR20230038494 A KR 20230038494A KR 1020237003387 A KR1020237003387 A KR 1020237003387A KR 20237003387 A KR20237003387 A KR 20237003387A KR 20230038494 A KR20230038494 A KR 20230038494A
Authority
KR
South Korea
Prior art keywords
subnetwork
nodes
key
distributed
node
Prior art date
Application number
KR1020237003387A
Other languages
English (en)
Inventor
얀 카메니쉬
마누 더리버즈
요한 그랜스트롬
로만 카시친
그레고리 네벤
이본앤 피뇨렛
도미니크 윌리엄스
Original Assignee
디피니티 스티프텅
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 디피니티 스티프텅 filed Critical 디피니티 스티프텅
Publication of KR20230038494A publication Critical patent/KR20230038494A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 실시예는 분산 네트워크에서 공개 키 서명 방식의 검증 키를 생성하기 위한 컴퓨터 구현 방법에 관한 것이다. 방법은 노드의 제1 서브네트워크(first subnetwork of nodes)의 노드 서브세트에 의해, 제1 분산 키 생성 프로토콜을 수행하는 단계를 포함하며, 제1 분산 키 생성 프로토콜은 제1 서브네트워크에 대한 검증 키와 제1 서브네트워크의 노드의 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성된다. 이 방법은 제2 서브네트워크에 대해 제1 서브네트워크의 복수 노드의 서브세트에 의해, 제2 분산 키 생성 프로토콜을 수행하는 단계를 더 포함하며, 제2 분산 키 생성 프로토콜은 제2 서브네트워크에 대한 검증 키와 제2 서브네트워크의 노드의 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성된다. 추가 단계는 제1 서브네트워크의 노드의 서브세트에 의해, 제1 서브네트워크의 노드의 비밀 키 공유분의 허용 가능한 서브세트로 제2 서브네트워크의 검증 키에 서명함으로써, 제2 네트워크의 검증 키에 대한 공동 서명을 생성하는 단계를 포함한다. 추가 양태는 분산 네트워크, 분산 네트워크의 노드 및 대응하는 컴퓨터 프로그램 제품에 관한 것이다.

Description

분산 네트워크에서의 검증 키 생성
본 발명은 분산 네트워크에서 공개 키 서명 방식의 검증 키를 생성하는 컴퓨터 구현 방법에 관한 것이다.
추가 양태는 분산 네트워크, 분산 네트워크의 노드, 대응하는 컴퓨터 프로그램 제품 및 비일시적 매체에 인코딩된 소프트웨어 아키텍처에 관한 것이다.
분산 네트워크에서, 복수의 노드가 분산 방식으로 배열된다. 분산 네트워크 컴퓨팅에서, 소프트웨어와 데이터는 복수의 노드에 분산된다. 노드는 컴퓨팅 리소스를 설정하고 분산 네트워크는 분산 컴퓨팅 기술을 사용할 수 있다.
분산 네트워크의 예는 블록체인 네트워크이다. 블록체인 네트워크는 블록 기반의 합의 기반 전자 원장이다. 각 블록은 트랜잭션 및 기타 정보를 포함한다. 또한, 블록이 서로 연결되어 블록체인에 기록된 모든 트랜잭션의 영구적이고 변경 불가능한 기록을 생성하게 하도록 각 블록은 이전 블록의 해시를 포함한다. 트랜잭션은 예를 들어 스마트 계약으로 알려진 작은 프로그램을 호출할 수 있다.
트랜잭션이 블록체인에 기록되려면, 네트워크에 의해 "검증"되어야 하고 동의되어야 한다. 즉, 네트워크 노드는 블록체인에 기록할 블록에 대해 합의를 얻어야 한다. 이러한 합의는 다양한 합의 프로토콜에 의해 달성될 수 있다.
일 유형의 블록체인 네트워크에서, 합의는 작업 증명 알고리즘(proof-of-work consensus glgorithm)을 사용하여 달성된다. 작업 증명 합의 프로토콜은 일반적으로 합의 프로토콜에 참여하는 당사자에 일부 작업을 요구하며, 이는 일반적으로 컴퓨터에 의한 처리 시간에 대응한다. 비트코인과 같은 작업 증명 기반 암호화폐 시스템은 트랜잭션을 검증하고 새로운 블록을 생성하기 위해 계산 집약적인 퍼즐을 푸는 것을 포함한다.
또 다른 유형의 합의 프로토콜은 지분 증명 알고리즘(proof-of-stake algorithm)에 기초한다. 이러한 지분 증명 프로토콜은 시간 소모적이고 에너지 집약적인 컴퓨팅이 필요하지 않다는 장점을 가지고 있다. 예를 들어 지분 증명 기반 블록체인 네트워크에서, 다음 블록의 생성자는 무작위 선택과 네트워크 내의 각 노드의 지분의 조합을 통해 선택된다.
블록체인 네트워크에서 사용되는 합의 프로토콜은 "Byzantine fault tolerant"(BFT) 합의 프로토콜을 적용함으로써 블록에 포함된 트랜잭션에 대해 빠른 완결성을 달성하도록 설계될 수 있다. "동기" BFT 프로토콜은 안전을 위해 네트워크 동기화 가정에 의존하지만, "비동기" BFT 프로토콜은 그렇지 않다. 비동기 BFT 프로토콜은 일반적으로 손상된 참여 노드의 1/3(삼분의 일) 미만을 허용할 수 있다.
암호화폐 외에도, 분산 네트워크는 다양한 다른 애플리케이션에 사용될 수 있다.
특히, 분산 네트워크는 탈중앙화 및 분산된 컴퓨팅 기능 및 서비스를 제공하는 데 사용될 수 있다. 이를 위해, 분산 네트워크는 상태 머신 복제 프로토콜을 사용하여 노드 충돌 및 적대적 공격이 있는 경우에도 여러 노드에 걸쳐 애플리케이션을 안정적으로 실행하고 상태를 저장할 수 있다.
분산 컴퓨팅 서비스를 제공하는 이러한 분산 네트워크의 한 가지 과제는 공개 키 서명 방식의 검증 키의 생성 및 배포를 위한 메커니즘을 제공하는 것이다. 이러한 검증 키는 예를 들어 공개 키 서명 방식의 서명 검증을 위해 사용될 수 있는 공개 키이다.
이러한 분산 네트워크의 또 다른 과제는 (더 이상) 최신 상태가 아닌 노드가 분산 네트워크에 연결하거나 다시 연결할 수 있도록 하는 메커니즘을 제공하는 것이다. 이러한 노드는 예를 들어 충돌이 발생하여 분산 네트워크에 참여를 재개하려는 노드 또는 참여를 원하는 새로운 노드일 수 있다.
따라서, 본 발명의 일 양태의 목적은 분산 네트워크에서 검증 키의 생성 및 배포를 위한 새롭고 유리한 방법을 제공하는 것이다.
본 발명의 실시예의 다른 양태의 또 다른 목적은 최신이 아닌 분산 네트워크의 노드가 분산 네트워크에 연결 또는 재연결, 특히 효율적이고 안전한 방식으로 연결 또는 재연결할 수 있게 하는 방법을 제공하는 것이다.
본 발명의 제1 양태의 실시예에 따르면, 분산 네트워크에서 공개 키 서명 방식의 검증 키를 생성하기 위한 컴퓨터 구현 방법이 제공된다. 분산 네트워크는 복수의 노드를 포함하고, 복수의 노드는 2개 이상의 서브네트워크로 세분화되며, 복수의 노드 각각은 하나 이상의 계산 유닛을 실행하도록 구성된다. 계산 유닛은 복수의 노드의 서브네트워크에 걸쳐 결정적이고 복제된 방식으로 계산을 실행하도록 구성되어 실행 상태 체인을 트래버스(traverse)한다. 이 방법은 노드의 제1 서브네트워크(first subnetwork of nodes)의 노드 서브세트에 의해, 제1 분산 키 생성 프로토콜을 수행하는 단계를 포함하며, 제1 분산 키 생성 프로토콜은 제1 서브네트워크에 대한 검증 키와 제1 서브네트워크의 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성된다. 이 방법은 제2 서브네트워크에 대해 제1 서브네트워크의 복수의 노드의 서브세트에 의해, 제2 분산 키 생성 프로토콜을 수행하는 단계를 더 포함하며, 제2 분산 키 생성 프로토콜은 제2 서브네트워크에 대한 검증 키와 제2 서브네트워크의 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성된다. 추가 단계는 제1 서브네트워크의 노드 서브세트에 의해, 제1 서브네트워크의 노드의 비밀 키 공유분의 허용 가능한 서브세트로 제2 서브네트워크의 검증 키에 서명함으로써, 제2 네트워크의 검증 키에 대한 공동 서명을 생성하는 단계를 포함한다.
그러한 구현된 방법에 따르면, 복수의 노드는 서브네트워크라고 하는 서브세트로 세분화된다. 단일 서브네트워크의 모든 노드는 동일한 실행 상태 체인을 트래버스한다.
제1 서브네트워크로 표시된 하나의 특정 서브네트워크는 자신의 서브네트워크와 제2 서브네트워크로 표시된 적어도 하나의 다른 서브네트워크에 대한 검증 키를 생성하도록 구성된다. 실시예에 따르면, 제1 서브네트워크는 복수의 제2 서브네트워크 또는 보다 일반적으로는 분산 네트워크의 모든 서브네트워크에 대한 검증 키를 생성하도록 구성된다. 서브네트워크의 검증 키는 시간이 지남에 따라 일정하게 유지되므로 정적 검증 키로 표시될 수도 있다.
실시예에 따르면, 제1 서브네트워크는 노드를 서브네트워크 및 키 레지스트리에 할당하는 것을 포함하여 전역적으로 필요한 프로토콜 구성을 제어하고 변경하기 위한 거버넌스 커미티(governance committee)의 역할을 할 수 있다.
실시예에 따르면, 제1 서브네트워크, 특히 제1 서브네트워크의 노드 서브세트는 제1 분산 키 생성 프로토콜을 수행한다. 이로써 제1 서브네트워크는 제1 검증 키로 표시된 자신 소유의 검증 키와, 서브세트, 특히 제1 서브네트워크의 모든 노드에 대한 대응하는 비밀 키 공유분을 생성한다.
제2 서브네트워크가 새로운 서브네트워크로 생성되면, 제1 서브네트워크, 특히 제1 서브네트워크의 노드 서브세트는 이 새로운 서브네트워크에 대해 제2 분산 키 생성 프로토콜을 수행하여 새로운 제2 서브네트워크에 대한 제2 검증 키, 및 서브세트, 특히 제2 서브네트워크의 모든 노드에 대한 복수의 대응하는 비밀 키 공유분을 생성한다.
이 방법은 제1 서브네트워크의 노드 서브세트가 그들의 비밀 키 공유분을 사용하여 제2 (새로운) 서브네트워크의 공개 검증 키에 서명함으로써, 제1 서브네트워크에 의해 발행된 제2 네트워크의 검증 키에 대한 인증서 역할을 하는 공동 서명을 생성하는 단계를 더 포함한다. 이렇게 하면 제2 서브네트워크(들)의 검증 키가 유효한 것으로 간주될 수 있는 것을 보장한다. 보다 구체적으로, 제2 서브네트워크의 각각의 새로운 검증 키는 제1 서브네트워크에 속하는 검증 키에 연결된다. 공동 서명은 비밀 키 공유분의 허용 가능한 서브세트로 수행된다. 허용 가능한 서브세트는 일반적으로 액세스 구조로 정의될 수 있으며 분산 네트워크의 각 보안 요구사항에 따라 달라질 수 있다. 실시예에 따르면, 공동 서명은 임계값 서명일 수 있고 허용 가능한 서브세트는 비밀 키 공유분의 최소 수로 정의될 수 있다.
이러한 분산 네트워크는 분산 네트워크의 서브네트워크의 검증 키의 효율적이고 안전한 배포를 용이하게 한다. 하나 이상의 제2 서브네트워크의 각각의 검증 키를 사용하여, 분산 네트워크의 모든 노드는 정보가 그 제2 서브네트워크에 의해 서명되었는지 확인할 수 있다. 이는 또한 거버넌스 서브네트워크 역할을 하는 제1 서브네트워크에도 적용된다. 또한, 그러한 서브네트워크의 구성을 통해, 제1 서브네트워크는 새로운 서브네트워크의 생성을 제어하고 새로운 서브네트워크가 승인되지 않은 방식으로 생성되는 것을 피할 수 있다. 추가 이점으로서, 제1 서브네트워크의 공개 검증 키는 제2 서브네트워크의 모든 검증 키를 확인할 수 있으므로 단일 신뢰 루트 역할을 한다.
실시예에 따르면, 방법은 제2 서브네트워크에 의해, 제2 서브네트워크의 검증 키에 대응하는 비밀 키 공유분의 허용 가능한 서브세트로 제2 서브네트워크의 상태 정보 패키지에 서명함으로써, 제2 서브네트워크의 상태 정보 패키지에 대한 공동 서명을 생성하는 단계를 더 포함하되, 상태 정보 패키지는 제2 서브네트워크의 실행 상태 또는 실행 상태의 해시를 포함한다.
이러한 구현 방법은 더 이상 최신 상태가 아닌 노드가 효율적이고 안전한 방식으로 네트워크에 다시 연결할 수 있도록 해주는 상태 정보 패키지를 그 노드에 제공한다. 상태 정보 패키지는 최근 실행 상태 또는 최근 실행 상태의 해시를 포함한다. 상태 정보 패키지에 대한 공동 서명은 각각의 제2 검증 키로 검증될 수 있다.
복수의 노드 각각은 하나 이상의 계산 유닛을 실행한다. 보다 구체적으로, 동일한 서브네트워크에 있는 각각의 노드는 동일한 계산 유닛 세트를 실행하며, 여기서 이 세트는 하나 이상의 계산 유닛을 포함할 수 있다. 계산 유닛은 네트워크에서 실행되고 자기 자신의 유닛/실행 상태를 갖는 소프트웨어 조각으로 정의될 수 있다. 노드의 계산 유닛은 서브네트워크 전체에서 결정적이고 복제된 방식으로 계산을 실행하고 그에 따라 실행 상태 체인을 트래버스한다. 즉, 서브네트워크에 있는 노드의 계산 유닛은 결정론적 방식으로 동일한 계산을 수행하고 동일한 실행 상태를 트래버스하지만, 서브네트워크의 상이한 노드는 실행 상태 체인의 상이한 위치에 있을 수 있다.
실시예에 따라, 계산 유닛은 결정론적 프로그램(deterministic program)으로 정의될 수 있다.
서브네트워크의 비밀 키 공유분은 서브네트워크의 노드 서브세트에 의해 공동으로 보유된다. 서브세트는 서브네트워크, 특히 다소 작은 서브네트워크의 모든 노드를 포함하거나, 큰 서브네트워크의 경우 노드의 일부만을 포함할 수 있다. 서브세트는 시간에 따라 변경될 수 있고 서브세트의 노드 수는 시간에 따라 동적으로 적응될 수 있다.
서브네트워크의 검증 키는 거버넌스 커미티 역할을 할 수 있는 제1 서브네트워크의 레지스트리를 통해 시스템의 모든 노드에 저장 및 제공될 수 있다. 각 검증 키에 대해, 복수의 대응하는 비밀 키 공유분이 존재한다. 이러한 비밀 키 공유분 각각은 서브세트의 대응하는 느드에만 알려져 있으며 각각의 키 공유분은 서브세트의 각 노드에 의해 비밀로 유지된다. 비밀 키 공유분이라는 용어는 실시예에 따라 비밀 키를 포함할 것이다.
검증 키는 공개 키로 표시되고 비밀 키 공유는 서명 키 공유분 또는 서명 키로 표시될 수 있다.
본 발명의 실시예에 따른 공개 키 서명 방식은 예를 들어 RSA와 같은 공개 키 서명 및 암호화 방식의 키 또는 Schnorr 또는 DSA와 같은 공개 키 서명 방식의 키를 포함할 수 있다.
상태 정보 패키지는 네트워크의 최근 실행 상태 또는 최근 실행 상태의 해시를 포함한다. 이를 통해 캐치업 노드는 다시 최신 상태를 유지하고 "이전(old)" 상태를 상태 정보 패키지에 의해 제공되는 최신 상태와 동기화할 수 있다.
따라서, 이러한 상태 정보 패키지를 사용하여, 캐치업 노드는 일종의 고속 포워드 모드(fast-forward mode)에서 자신의 이전 상태를 네트워크의 현재 상태에 동기화할 수 있다.
상태 정보 패키지가 실행 상태의 해시만을 포함하는 실시예는 각각의 노드가 먼저 해시를 검증하고 해시의 긍정적인 검증의 경우에만 완전한 실행 상태를 다운로드할 수 있다는 이점을 갖는다. 이렇게 하면 완전한 상태를 불필요하게 다운로드하는 것을 피할 수 있다. 해시 검증이 긍정적인 경우, (완전한) 실행 상태 자체를 별도로 가져올 수 있다.
예시/설명의 용이함을 위해, 이하에서 실행 상태라는 용어는 적절하게 실행 상태의 해시를 포함하거나 참조할 수 있다.
실시예에 따르면, 방법은 제1 서브네트워크에 의해, 제1 서브네트워크의 검증 키에 대응하는 비밀 키 공유분의 허용 가능한 서브세트로 제1 서브네트워크의 상태 정보 패키지에 서명함으로써, 제1 서브네트워크의 상태 정보 패키지에 대한 공동 서명을 생성하는 단계를 더 포함하되, 상태 정보 패키지는 제1 서브네트워크의 실행 상태 또는 실행 상태의 해시를 포함한다.
이러한 구현 방법은 더 이상 최신 상태가 아닌 제1 서브네트워크의 노드가 효율적이고 안전한 방식으로 제1 서브네트워크에 다시 연결할 수 있도록 해주는 상태 정보 패키지를 제1 서브네트워크의 노드에 제공한다. 또한 상태 정보 패키지는 제2 서브네트워크의 노드가 제1 서브네트워크의 상태 정보 패키지를 검증할 수 있게 해줄 수 있다. 상태 정보 패키지의 공동 서명은 각각의 제1 검증 키로 검증될 수 있다.
실시예에 따르면, 분산 네트워크는 복수의 제2 서브네트워크를 포함한다. 또 다른 실시예에 따르면, 제1 서브네트워크의 상태 정보 패키지는 제2 서브네트워크의 리스트, 복수의 제2 서브네트워크의 대응하는 노드 검증 키 및 제2 서브네트워크의 복수의 노드를 포함한다.
이를 통해, 자신의 상태를 거의 완전히 상실한 노드는 자신이 속한 서브네트워크를 찾을 수 있다. 특히, 자신이 속한 제2 서브네트워크를 모르는 노드가 이를 알아낼 수 있다. 보다 구체적으로, 먼저, 노드는 제1 검증 키로 제1 서브네트워크의 상태 정보 패키지를 검증할 수 있다. 제1 서브네트워크의 이 검증된 상태 정보 패키지로부터, 노드는 자신이 속한 제2 서브네트워크를 알아볼 수 있고 이 서브네트워크에게, 각각의 제2 서브네트워크에 다시 연결하기 위한 또 다른 상태 정보 패키지를 요청할 수 있다.
실시예에 따르면, 제2 서브네트워크에 대한 제2 분산 키 생성 프로토콜의 수행은 제1 서브네트워크의 노드에 의해, 제1 서브네트워크의 노드에 대한 제2 검증 키 및 제2 검증 키에 대응하는 제1 비밀 키 공유분 세트를 생성하는 것을 포함하되, 제1 서브네트워크의 각 노드는 제1 비밀 키 공유분 세트의 하나의 비밀 키 공유분을 보유한다.
또한, 이 방법은 비밀 재분배 프로토콜에 의해, 제1 비밀 키 공유분 세트의 비밀 키 공유분을 제2 서브네트워크의 노드에 재분배하여, 제2 서브네트워크의 제2 검증 키에 대응하는 제2 비밀 키 공유분 세트를 생성하는 단계를 더 포함한다.
따라서, 제2 분산 키 생성 프로토콜은 두 단계로 수행될 수 있거나 다른 말로 두 단계를 포함할 수 있다. 처음에, 제1 서브네트워크의 노드 또는 노드 서브세트는 제2 서브네트워크의 검증 키 및 복수의 대응하는 비밀 키 공유분을 생성한다. 이러한 제1 비밀 키 공유분 세트는 제1 서브네트워크의 노드 서브세트에 의해 보유된다. 그런 다음, 제1 서브네트워크의 노드는 이러한 공유분을 제2 서브네트워크의 노드에 재분배한다. 이러한 공유분의 재분배는 또한 공유분의 재공유로 표시될 수 있다. 공유분의 재공유는 특히 제1 공유분 세트의 공유분 중의 공유분을 제2 서브네트워크의 노드에 공유함으로써 수행될 수 있다.
보다 구체적으로, 일 실시예에 따르면, 재분배는 제1 서브네트워크의 노드 서브세트에 의해 제2 검증 키에 대응하는 제1 비밀 키 공유분 세트의 비밀 키 공유분의 공유분을 생성하는 것을 포함할 수 있다. 그 후, 재분배는 비밀 키 공유분의 공유분을 제2 서브네트워크의 노드로 통신하는 것 또는 다른 말로 재공유하는 것을 포함할 수 있다. 마지막으로, 제2 서브네트워크의 노드에 의해, 비밀 키 공유분의 공유분으로부터 그들의 개별 비밀 키 공유분을 계산하는 단계가 수행될 수 있다. 즉, 제2 서브네트워크의 노드는 제1 세트의 공유분 중 수신된 공유분으로부터 자신의 제2 세트의 비밀 키 공유분을 재구성한다.
본 발명의 실시예에 따르면, 제1 서브네트워크의 노드는 제2 분산 키 생성 프로토콜에서 딜러 역할을 하고 제2 서브네트워크 노드는 비밀 키 공유분의 수신자 역할을 한다.
실시예에 따르면, 이 방법은 거버넌스 커미티의 역할을 하는 제1 서브네트워크의 공동 서명과 함께 새로운 제2 서브네트워크에 대해 새로 생성된 제2 검증 키를 발행하는 단계를 더 포함한다. 이는 제2 서브네트워크의 검증 키에 대한 인증서를 제공한다.
이러한 인증서를 통해 새로운 제2 검증 키를 검증할 수 있다.
새로운 검증 키의 발행은 다양한 방식으로 수행될 수 있으며 각각의 방식은 특히 각각의 분산 네트워크의 메시징 및 통신 채널에 따라 달라질 수 있다.
이와 관련하여 발행이라는 용어는 일반적으로 분산 네트워크에 연결하거나 다시 연결하려는 노드에 대해 새로운 제2 검증 키를 사용할 수 있도록 하는 모든 종류의 메커니즘을 의미한다.
실시예에 따르면, 방법은 노드에 의해, 특히 제2 서브네트워크 중 하나에 연결 또는 재연결을 원하는 캐치업 노드에 의해, 제2 서브네트워크의 상태 정보 패키지를 검증하는 단계를 더 포함한다. 상태 정보 패키지의 검증은 두 개의 하위 단계로 구성된다.
제1 하위 단계는 인증서를 제1 서브네트워크의 검증 키로 검증함으로써 상태 정보 패키지의 공동 서명에 대응하는 제2 서브네트워크의 검증 키를 검증하는 단계를 포함한다. 이를 통해, 대응하는 노드는 자신이 신뢰할 수 있는 제2 서브 네트워크의 검증 키를 얻는다. 추가 하위 단계에서, 노드는 상태 정보 패키지의 공동 서명에 대응하는 제2 서브네트워크의 검증된 검증 키를 사용하여 상태 정보 패키지에 대한 공동 서명을 검증할 수 있다.
결과적으로, 노드는 자신이 신뢰할 수 있는 최근 실행 상태를 포함하는 상태 정보 패키지를 얻는다.
실시예에 따르면, 방법은 분산 네트워크에 의해 블록의 블록체인을 생성하는 단계를 포함한다. 각 블록은 실행 상태 체인의 실행 상태에 대응한다.
따라서, 본 발명의 실시예의 방법은 블록의 블록체인을 이용하는 분산 네트워크에 유리하게 적용될 수 있다. 블록은 특히 노드의 계산 유닛에 의해 처리될 입력 블록일 수 있다. 입력 블록은 특히 노드의 계산 유닛에 의해 실행되어야 하는 실행 메시지를 포함할 수 있다. 노드의 실행 상태는 해당 블록의 실행 메시지의 실행 결과에 대응한다.
실시예에 따르면, 상태 정보 패키지는 블록체인의 후속 블록, 특히 후속 블록의 유효성을 검증하기 위한 블록 검증 정보를 포함한다.
상태 정보 패키지는 특정 시점에서 실행 상태 체인의 실행 상태에 대한 일종의 스냅샷을 설정하며 오직 i번째 블록마다, 예를 들어 500번째 블록마다 제공될 수 있다. 예를 들어, 네트워크가 예컨대 이미 실행 상태(600)에 있을 때 캐치업 노드가 그 네트워크에 다시 연결하려고 한다면, 실행 상태(500)의 상태 정보 패키지만 가져올 수 있다.
따라서, 실행 상태(600)를 완전히 따라잡기 위해서는, 각 노드는 블록 검증 정보의 도움을 받아 후속 블록(501~600) 자체를 실행 및 검증해야 한다. 블록 검증 정보는 특히 블록체인의 블록, 특히 상태 정보 패키지의 실행 상태에 후속하는 블록의 유효성을 검증하는 데 필요한 검증 키 세트를 포함할 수 있다.
일 실시예에 따르면, 상태 정보 패키지는 제2 서브네트워크의 검증 키를 생성하기 위해 사용된 분산 키 생성 프로토콜의 키 생성 정보를 포함한다.
이러한 키 생성 정보는 특히 캐치업 노드가 분산 키 생성 프로토콜에의 참여를 재개하는 데 필요한 완전한 정보 세트를 포함할 수 있다. 분산 키 생성에의 참여를 재개하는 데 필요한 각 정보는 각각의 분산 키 생성 프로토콜에 따라 다르다. 일 실시예에 따르면, 키 생성 정보는 분산 키 생성 프로토콜의 완전한 전사(transcript)를 포함할 수 있다. 다른 실시예에 따르면, 키 생성 정보는, 캐치업 노드의 비밀 키 공유분을 추출하여 분산 키 생성 프로토콜에 다시 참여하고 서명 생성에 합류할 수 있도록 해주는 압축된 버전의 정보를 포함하는 분산 키 생성 프로토콜의 요약을 포함할 수 있다.
이러한 키 생성 정보의 제공은 노드의 효율적인 재개를 더욱 용이하게 한다. 특히, 이러한 키 생성 정보의 제공은 재개 노드가 자신의 실행 상태를 업데이트할 수 있을 뿐만 아니라 서명 실행에 다시 참여할 수 있도록 하는 것을 용이하게 한다.
실시예에 따르면, 상태 정보 패키지는 완전한 인증서를 포함한다.
이를 통해 캐치업 노드는 효율적인 방식으로 캐치업 패키지의 공동 서명을 검증할 수 있다.
일반적으로 말하면, 상태 정보 패키지는 본 발명의 실시예에 따라, 분산 네트워크에 연결 또는 재연결하기를 원하는 캐치업 노드의 실행 상태를 현재 간격의 실행 상태와 동기화할 수 있게 해주는 완전한 정보 세트를 포함한다. 각 세트의 특정 정보는 각각의 네트워크의 기술적 구현에 따라 달라질 수 있다.
실시예에 따르면, 방법은 미리 정의된 간격의 블록 중 하나, 특히 미리 정의된 간격의 제1 블록에 상태 정보 패키지를 추가하는 추가 단계를 포함한다.
이것은 방법의 효율적인 구현을 용이하게 할 뿐만 아니라 캐치업 노드를 위한 상태 정보 패키지에 대한 쉬운 액세스를 가능하게 한다.
실시예에 따르면, 상태 정보 패키지는 실행 상태를 머클 트리(Merkle-tree) 구조, 특히 머클 트리 구조의 해시 루트로서 제공한다. 이를 통해 메모리 효율적인 저장이 가능하다.
실시예에 따르면, 이 방법은 최신 노드로부터 분산 네트워크에 연결 또는 재연결하기를 원하는 캐치업 노드에 의해, 머클 트리 구조의 리프 해시를 요청하는 단계와, 캐치업 노드에 의해, 자신의 상태의 리프 해시를 최신 노드의 리프 해시에 비교하는 단계와, 캐치업 노드에 의해 최신 노드에게, 상이한 리프 해시를 갖는 리프에 대응하는 상태 정보만을 요청하는 단계를 더 포함한다.
이는 빠르고 효율적인 상태 동기화를 더욱 용이하게 한다.
일 실시예에 따르면, 분산 키 생성 프로토콜은 분산 임계 키 생성 프로토콜이다. 다른 실시예에 따르면, 분산 키 생성 프로토콜은 다중 서명 프로토콜 또는 통합 서명 프로토콜이다. 서로 다른 분산 키 생성 프로토콜은 유효한 키를 생성하기 위해 두 개 이상의 노드가 필요하다는 공통점이 있다.
이러한 실시예는 노드의 캐치업을 더욱 용이하게 한다. 일반적으로 노드는 알려진 노드의 통신만을 수락한다. 이러한 알려진 노드는 특히 신뢰할 수 있는 노드를 포함한다. 이들은 특히 예를 들어 동일한 서브네트워크의 노드일 수 있고 또한 분산 네트워크의 통신 방식 또는 통신 프로토콜에 따른 통신을 위해 각 노드에 할당된 노드일 수 있다. 캐치업 노드가 통신할 수 있는 노드 세트를 확대하면 캐치업 노드가 더 빨리 따라잡는 데 도움이 될 수 있다.
본 발명의 다른 양태의 실시예에 따르면, 분산 네트워크가 제공된다.
본 발명의 다른 양태의 실시예에 따르면, 분산 네트워크의 노드가 제공된다.
본 발명의 다른 양태의 실시예에 따르면, 분산 네트워크를 운영하기 위한 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은 프로그램 명령어가 구현된 컴퓨터 판독 가능 저장 매체를 포함하며, 프로그램 명령어는 분산 네트워크의 복수의 노드 중 하나 이상에 의해 실행 가능하여, 복수의 노드 중 하나 이상으로 하여금 본 발명의 방법 양태를 수행하게 한다.
본 발명의 다른 양태의 실시예에 따르면, 비일시적 컴퓨터 판독 가능 매체 상에 인코딩된 소프트웨어 아키텍처가 제공된다. 소프트웨어 아키텍처는 분산 네트워크의 하나 이상의 노드를 작동하도록 구성된다. 인코딩된 소프트웨어 아키텍처는 복수의 노드 중 하나 이상에 의해 실행 가능하여, 복수의 노드 중 하나 이상으로 하여금 본 발명의 방법 양태를 수행하게 한다.
본 발명의 일 양태의 특징 및 장점은 적절하게 본 발명의 다른 양태에 적용될 수 있다.
다른 바람직한 실시예는 종속항과 아래의 설명에 나열된다.
후속하는 상세한 설명으로부터 본 발명은 보다 잘 이해될 것이며 설명된 것 이외의 목적도 명백해질 것이다. 이러한 설명은 첨부된 도면을 참조한다.
도 1은 본 발명의 실시예에 따른 분산 네트워크의 예시적인 블록도를 도시한다.
도 2는 네트워크의 예시적인 노드에서 실행되는 계산 유닛을 보다 상세한 방식으로 도시한다.
도 3은 본 발명의 실시예에 따른 분산 네트워크에서의 블록의 생성을 나타낸다.
도 4는 실행 서브세트의 노드에 의해 처리될 입력 블록의 블록별 처리를 도시한다.
도 5는 도 4에 대응하는 노드의 상태도를 도시한다.
도 6은 본 발명의 실시예에 따라 거버넌스 서브넷의 서명에 의해 인증된 서브넷의 검증 키를 나타낸다.
도 7a는 본 발명의 실시예에 따른 상태 정보 패키지 생성의 타이밍도이다.
도 7b는 상태 정보 패키지의 블록도를 도시한다.
도 8a는 본 발명의 실시예에 따라 공개 키 서명 방식의 검증 키를 생성하기 위한 컴퓨터 구현 방법의 방법 단계의 상위 레벨 흐름도를 도시한다.
도 8b는 도 8a의 방법의 일부 단계의 보다 상세한 흐름도를 도시한다.
도 8c는 도 8a 및 도 8b에 도시된 방법 단계에 의해 생성된 대응하는 키 자료를 도시한다.
도 9는 캐치업 노드가 자신의 실행 상태를 업데이트할 수 있는 방법을 설명하는 방법 단계의 흐름도를 보여준다.
도 10은 본 발명의 실시예의 방법 양태의 흐름도를 도시한다.
도 11은 실행 상태의 실행 상태 정보의 예를 도시한다.
도 12는 최신 노드와 오래된 캐치업 노드 간의 동기화를 나타낸다.
도 13a는 분산 임계 키 생성 프로토콜에 의해 생성된 키의 실시예를 도시한다.
도 13b는 다중 서명 프로토콜에 의해 생성된 키의 실시예를 나타낸다.
도 14는 본 발명의 실시예에 따른 계산 유닛의 보다 상세한 예시를 도시한다.
도 15는 본 발명의 실시예에 따른 노드의 예시적인 실시예를 도시한다.
먼저, 본 발명의 실시예의 일부 일반적인 양태 및 용어를 소개할 것이다.
실시예에 따르면, 분산 네트워크는 분산 방식으로 배열된 복수의 노드를 포함한다. 이러한 분산 네트워크 컴퓨팅에서, 소프트웨어 및 데이터는 복수의 노드에 걸쳐 분산된다. 노드는 컴퓨팅 리소스를 설정하고 분산 네트워크는 특히 분산 컴퓨팅 기술을 사용할 수 있다.
실시예에 따르면, 분산 네트워크는 블록체인 네트워크로 구현될 수 있다. "블록체인"이라는 용어는 모든 형태의 전자, 컴퓨터 기반, 분산 원장을 포함한다. 일부 실시예에 따르면, 블록체인 네트워크는 작업 증명 블록체인 네트워크로 구현될 수 있다. 다른 실시예에 따르면, 블록체인 네트워크는 지분 증명 블록체인 네트워크로 구현될 수 있다.
검증 키(verification key): 널리 공개되도록 의도된 공개 키 서명 방식의 비트-스트링이다. 검증 키는 공개 키로도 표시될 수 있으며 예를 들어 공개 키 서명 방식의 디지털 서명의 검증을 위해 사용될 수 있다.
본 발명의 실시예에 따른 공개 키 서명 방식은 예를 들어 RSA와 같은 공개 키 서명 및 암호화 방식의 키 또는 Schnorr 또는 DSA와 같은 공개 키 서명 방식의 키를 포함할 수 있다.
비밀 키(secret key, sk): 일부 암호화 작업, 특히 메시지에 디지털 서명을 가능하게 하는 공개 키, 특히 검증 키와 관련된 비트-스트링.
분산 키 생성(distributed key generation, DKG): 딜러 세트가 공개 키, 특히 검증 키를 생성하고 대응하는 비밀 키의 비밀 키 공유분을 수신자 세트에 제공할 수 있도록 하는 프로토콜.
비밀 재분배 프로토콜(secret redistribution protocol): 비밀 재분배 프로토콜은 비밀 재공유 프로토콜로도 표시될 수 있다. 비밀 키의 비밀 키 공유분을 업데이트하는 프로토콜. 일부 실시예에 따르면, 프로토콜은 새로운 또는 업데이트된 비밀 키 공유분을 비밀 키 공유분의 이전 보유자에게 제공할 수 있다. 다른 실시예에 따르면, 프로토콜은 새로운 또는 업데이트된 비밀 키 공유분을 새로운, 특히 상이한 수신자 세트에 제공할 수 있다.
검증 가능한 비밀 공유분(verifiable secret sharing, VSS): 단일 딜러가 무작위 비밀(s), 수신자 세트에 대한 임계값 비밀 공유분(s1,...,sn), 및 각 수신자가 자신의 공유분(si)이 올바르다는 것을 검증하는 데 사용할 수 있는 증거를 생성할 수 있게 해주는 프로토콜.
실시예에 따르면, 펠드만(Feldman) 프로토콜[Fel87], 공동 펠드만 프로토콜[Ped91] 및 GJKR 프로토콜[GJKR99]이 분산 키 생성 프로토콜로 사용될 수 있다. 이러한 프로토콜은 예를 들어 아래와 같이 공개되었으며 해당 공개 내용은 본 명세서에서 참조로 포함된다.
[Fel87] Paul Feldman. A practical scheme for non-interactive verifiable secret sharing.
In 28th Annual Symposium on Foundations of Computer Science, pages 427-437, Los Angeles, California, October 12-14, 1987. IEEE Computer Society Press.
[Ped91] Torben P. Pedersen. A threshold cryptosystem without a trusted party (extended abstract) (rump session). In Donald W. Davies, editor, Advances in Cryptology - EUROCRYPT'91, volume 547 of Lecture Notes in Computer Science, pages 522-526, Brighton, UK, April 8-11, 1991. Springer, Heidelberg, Germany.
[GJKR99] Rosario Gennaro, Stanislaw Jarecki, Hugo Krawczyk, and Tal Rabin. Secure distributed key generation for discrete-log based cryptosystems. In Jacques Stern, editor, Advances in Cryptology - EUROCRYPT'99, volume 1592 of Lecture Notes in Computer Science, pages 295-310, Prague, Czech Republic, May 2-6, 1999. Springer, Heidelberg, Germany.
본 발명의 실시예에 따르면 아래의 프로토콜이 예를 들어 비밀 재분배 프로토콜로서 사용될 수 있다.
Herzberg, Amir; Jarecki, Stanislaw; Hugo, Krawczyk; Yung, Moti (1995). Proactive Secret Sharing Or: How to Cope With Perpetual Leakage. CRYPTO '95: Proceedings of the 15th Annual International Cryptology Conference on Advances in Cryptology. London, UK: Springer-Verlag. pp. 339-352. ISBN 978-3-540-60221-7.
Ran Canetti, Nikolaos Makriyannis, Udi Peled:
UC Non-Interactive, Proactive, Threshold ECDSA. IACR Cryptol. ePrint Arch. 2020: 492 (2020).
David A. Schultz, Barbara Liskov, Moses D. Liskov: MPSS: Mobile Proactive Secret Sharing. ACM Trans. Inf. Syst. Secur. 13(4): 34:1-34:32 (2010).
도 1은 본 발명의 실시예에 따른 분산 네트워크(100)의 예시적인 블록도를 도시한다.
분산 네트워크(100)는 네트워크 노드(10)로도 표시될 수 있는 복수의 노드(10)를 포함한다. 복수의 노드(10)는 복수의 서브네트워크(11)에 걸쳐 분산된다. 복수의 서브네트워크(11)는 이하에서 서브넷(11)으로도 표시될 수 있다. 도 1의 예에서, SN0, SNA, SNB 및 SNC로 표시된 4개의 서브넷(11)이 제공된다. 서브넷(11)은 제1 서브넷을 구성하며 거버넌스 서브넷이라고도 지칭될 수 있다. 서브넷(SNA, SNB 및 SNC)은 일반적으로 제2 서브넷이라고 한다.
복수의 서브넷(11) 각각은 각각의 서브넷(11)의 각 노드(10)에서 계산 유닛 세트를 실행하도록 구성된다. 실시예에 따르면, 계산 유닛은 소프트웨어 조각으로서, 특히 자체 유닛 상태를 포함하거나 갖는 소프트웨어 조각으로 이해되어야 한다. 유닛 상태는 실행 상태로도 표시될 수 있다.
네트워크(100)는 각각의 서브넷(11) 내의 인트라-서브넷 통신을 위한 통신 링크(12), 특히 동일한 서브넷에 할당된 계산 유닛들 사이에서 인트라-서브넷 유닛-대-유닛 메시지가 교환되도록 하기 위한 통신 링크(12)를 포함한다.
또한, 네트워크(100)는 서로 다른 서브넷(11) 사이의 인터-서브넷 통신을 위한 통신 링크(13), 특히 서로 다른 서브넷에 할당된 계산 유닛들 사이에서 인터-서브넷 유닛-대-유닛 메시지가 교환되도록 하기 위한 통신 링크(13)를 포함한다.
따라서, 통신 링크(12)는 또한 인트라-서브넷 또는 P2P(Peer-to-Peer) 통신 링크로 표시될 수 있고 통신 링크(13)는 또한 인터-서브넷 또는 SN2SN(Subnet-to-Subnet) 통신 링크로 표시될 수 있다.
실시예에 따르면, 분산 네트워크는 특히 메시징 프로토콜을 통해 서브넷(SNA, SNB, SNC 및 SND) 사이에서 인터-서브넷 메시지(16)를 교환하도록 구성될 수 있다.
실시예에 따르면, 유닛 상태 또는 실행 상태는 계산 유닛에 의해 사용되는 모든 데이터 또는 정보, 특히 계산 유닛이 변수에 저장하는 데이터뿐만 아니라 계산 유닛이 원격 호출로부터 얻는 데이터로 이해되어야 한다. 유닛 상태/실행 상태는 각 노드의 각 메모리 위치의 특정 저장 위치를 나타낼 수 있다. 계산 유닛의 실행에서 임의의 주어진 포인트에서 이들 메모리 위치의 내용은 실시예에 따라 유닛 상태로 불린다. 계산 유닛은 특히 상태 유지 계산 유닛으로 구현될 수 있는데, 즉, 계산 유닛은 실시예에 따라 선행 이벤트 또는 사용자 상호작용을 기억하도록 설계된다.
본 발명의 실시예에 따르면, 서브넷(11)은 각각의 서브넷(11)에 걸쳐 계산 유닛 세트를 복제하도록 구성된다. 특히, 서브넷(11)은 각각의 서브넷(11)에 걸쳐 계산 유닛의 유닛 상태/실행 상태를 복제하도록 구성된다.
각각의 서브넷(11)은 공개 키 서명 방식의 개인 또는 개별 검증 키를 보유한다. 이 예에서, 서브넷(SN0)은 검증 키(pk0)를 보유하고, 서브넷(SNA)은 검증 키(pkA)를 보유하고, 서브넷(SNB)은 검증 키(pkB)를 보유하며, 서브넷(SNC)은 검증 키(pkC)를 보유한다. 검증 키는 이하에서 일반적으로 pkX로 지칭될 수 있으며, 여기서 X는 해당 서브넷을 나타낸다. 실시예에 따르면, 검증 키(pkX)는 일정한데, 즉 각 서브넷(11)의 전체 수명 동안 고정된다. 따라서, 검증 키(pkX)는 정적 확인 키 또는 상수 검증 키로 표시될 수도 있다.
본 발명의 실시예에 따르면, 정적 검증 키(pkX)는 제1 서브네트워크(SN0)에 의해 수행되는 분산 키 생성 프로토콜에 의해 생성된다. 특히, 제1 서브네트워크(SN0)는 서브네트워크(SNA, SNB 및 SNC)에 대한 검증 키(pkA, pkB 및 pkC) 뿐만 아니라 자체 검증 키(pk0)를 생성합니다. 따라서, 제1 서브네트워크(SNO)는 거버넌스 서브네트워크를 형성한다.
이제 도 8a, 8b 및 8c를 참조하여, 제1 서브네트워크(SN0)에 의한 검증 키 생성에 대해 보다 자세히 설명한다. 방법 단계는 도 1에 도시된 분산 네트워크(100)에 의해 수행될 수 있고 도 1에 도시된 서브넷 구조를 참조하여 예시된다.
도 8a는 본 발명의 실시예에 따라 공개 키 서명 방식의 검증 키를 생성하기 위한 컴퓨터 구현 방법의 방법 단계의 상위 수준 흐름도를 도시한다.
도 8b는 도 8a의 방법의 일부 단계의 보다 상세한 흐름도를 도시하고, 도 8c는 방법 단계에 의해 생성된 대응하는 키 자료를 보여준다.
다음의 예시적이고 단순화된 설명을 위해, 도 8c에 도시되어 있는 바와 같이, 서브네트워크(SN0)는 제1 서브네트워크 또는 다른 말로 거버넌스 서브네트워크로서 동작하고 3개의 노드(N1, N2 및 N3)를 포함하고, 서브네트워크(SNA)는 예시적인 제2 서브네트워크로서 동작하고 3개의 노드(N4, N5 및 SN6)를 포함한다고 가정한다.
단계(810)에서, 노드의 제1 서브네트워크(SN0)의 노드(10)의 서브세트, 예를 들어, 모든 노드(N1, N2 및 N3)를 포함하는 서브세트는 제1 분산 키 생성 프로토콜을 수행한다. 보다 구체적으로, 서브세트의 노드는 제1 서브네트워크(SN0)에 대한 검증 키(pk0) 및 제1 서브네트워크의 노드(N1, N2 및 N3)에 대한 복수의 대응하는 비밀 키 공유분(share 0,N1 , share 0,N2 share 0,N3 )을 제1 검증 키로서 공동으로 생성한다. 제1 DKG 프로토콜의 결과는 박스(820)에 표시된다.
단계(830)에서, 노드의 제1 서브네트워크(SN0)의 노드(10)는 제2 서브네트워크(SNA)에 대해, 제2 분산 키 생성 프로토콜을 수행한다. 그 결과, 박스(840)에 도시된 바와 같이, 노드(N4, N5 및 N6)는 검증 키(pkA)에 대응하는 비밀 키 공유분(share A,N4 , share A,N5 share A,N6 )을 보유한다.
이제 도 8b를 참조하면, 단계(830)가 보다 상세하게 도시되어 있다.
보다 구체적으로, 단계(831)에서, 제1 서브네트워크의 서브세트의 노드, 즉 노드(N1, N2 및 N3)는 제2 서브네트워크(SNA)에 대한 검증 키(pkA) 및 제1 서브네트워크의 노드(N1, N2 및 N3)에 대한 복수의 대응하는 비밀 키 공유분(share A,N1 , share A,N2 share AN3 )(SNA)을 제2 검증 키로서 공동으로 생성한다. 즉, 초기에, 제1 서브네트워크(SN0)의 노드(N1, N2 및 N3)는 검증 키(pkA)에 해당하는 비밀 키 공유분(share A,N1 , share A,N2 share A,N3 )을 보유한다. 이 단계의 결과는 박스(832)에 표시된다.
그 후, 단계(833)에서, 제1 서브네트워크(SN0)의 노드(N1, N2 및 N3)는 비밀 재분배 프로토콜을 수행하고 그들의 비밀 키 공유분(shareA,N1, shareA,N2 및 shareA,N3)을 제2 서브네트워크(SNA)의 노드(N4, N5 및 N6)에 재분배 또는 재공유한다. 이렇게 하면 제2 서브네트워크(SNA)의 제2 검증 키(pkA)에 해당하는 제2 비밀 키 공유분 세트(shareA,N4, shareA,N5 및 shareA,N6)가 생성된다. 이 단계의 결과는 박스(834)에 도시되어 있다. 결과적으로, 노드(N4, N5 및 N5)의 제2 세트의 각 노드는 제2 키 공유분 세트(shareA,N4, shareA,N5 및 shareA,N6)의 비밀 키 공유분 중 하나를 보유한다.
비밀 재배포 프로토콜은 특히 다음과 같이 구현될 수 있다. 제1 서브네트워크(SN0)의 노드(N1, N2 및 N3)는 자신의 공유분(shareA,N1, shareA,N2 및 shareA,N3)의 공유분을 생성하고 자신의 공유분 중 이들 공유분을 노드(N4, N5 및 N6)에 분배한다. 그런 다음 노드(N4, N5 및 N6)는 공유분(shareA,N1, shareA,N2 및 shareA,N3)의 수신된 공유분으로부터 자신의 개별 비밀 키 공유분(shareA,N4, shareA,N5 및 shareA,N6)을 계산한다.
도 8a를 다시 참조하면, 추가 단계(850)는 제1 서브네트워크의 노드 서브세트, 예를 들어 노드(N1, N2 및 N3)에 의해, 제2 서브네트워크(SNA)의 검증 키(pkA)를 비밀 키 공유분(SNA)의 허용 가능한 서브세트 및 제1 서브네트워크(SN0)의 노드(N1, N2 및 N3)의 복수의 대응하는 비밀 키 공유분(share 0,N1 , share 0,N2 share 0,N3 )으로 서명하는 단계를 포함한다. 이것은 제2 서브네트워크의 검증 키(pkA)에 대한 공동 서명(σpk0)을 생성했다.
도 2는 네트워크(100)의 노드(10)에서 실행되는 계산 유닛(15)을 보다 상세하게 도시한다. 네트워크(100)는 네트워크(100)에서 실행되는 계산 유닛 각각을, 서브넷 할당에 따라 복수의 서브넷 중 하나에, 이 경우에는 서브넷(SN0, SNA, SNB 또는 SNC) 중 하나에 할당하도록 구성된다. 분산 네트워크(100)의 서브넷 할당은 서브넷(SN0, SNA, SNB 및 SNCD) 각각에 대한 전체 계산 유닛 세트의 할당된 서브세트를 생성한다.
보다 구체적으로, 도 2는 도 1의 서브넷(SN0)의 노드(10)를 왼쪽(201)에 도시한다. 분산 네트워크(100)의 서브넷 할당은 5개의 계산 유닛(15)의 서브세트를 서브넷(SN0)에, 특히 계산 유닛(CU01, CU02, CU03, CU04 및 CU05)의 서브세트에 할당하였다. 계산 유닛(CU01, CU02, CU03, CU04 및 CU05)의 할당된 서브세트는 서브넷(SN0)의 각 노드(10)에서 실행된다. 또한, 계산 유닛의 할당된 서브세트는 계산 유닛(CU01, CU02, CU03, CU04 및 CU05) 각각이 동일한 유닛 상태/실행 상태를 트래버스하도록 전체 서브넷(SN0)에 걸쳐 복제된다.
또한, 도 2는 4개의 계산 유닛(15), 특히 계산 유닛(CUA1, CUA2, CUA3 및 CUA4)의 세트가 실행되는 도 1의 서브넷(SNA)의 노드(10)를 오른쪽(202)에 도시한다. 계산 유닛 세트(CUA1, CUA2, CUA3 및 CUA4)는 서브넷(SNB)의 각 노드(10)에서 실행된다. 또한, 계산 유닛 세트는 각 계산 유닛(CUA1, CUA2, CUA3 및 CUA4)가 동일한 유닛 상태/실행 상태를 갖도록 전체 서브넷(SNA)에 걸쳐 복제된다.
도 3은 본 발명의 실시예에 따른 분산 네트워크에서의 블록 생성을 도시한다. 블록은 특히 실행 서브세트의 계산 유닛에 의해 처리될 입력 블록일 수 있다. 실행 서브세트에 의해 처리될 블록은 서브넷의 각 노드의 합의 서브세트에 의해 합의되었다.
이 예시적인 실시예에서, 3개의 입력 블록(301, 302 및 303)이 도시되어 있다. 블록(301)은 복수의 트랜잭션, 즉 트랜잭션(tx1.1, tx1.2) 및 아마도 점으로 표시된 추가 트랜잭션을 포함한다. 블록(302)은 또한 복수의 트랜잭션, 즉 트랜잭션(tx2.1, tx2.2) 및 아마도 점으로 표시된 추가 트랜잭션을 포함한다. 블록(303)은 또한 복수의 트랜잭션, 즉 트랜잭션(tx3.1, tx3.2) 및 아마도 점으로 표시된 추가 트랜잭션을 포함한다. 입력 블록(301, 302 및 303)은 서로 연결되어 있다. 보다 구체적으로, 각각의 블록은 이전 블록의 블록 해시를 포함한다. 이는 현재 블록을 이전 블록에 암호화 방식으로 연결한다.
실시예에 따르면, 트랜잭션은 특히 실행 서브세트의 노드에 의해 실행될 실행 메시지일 수 있다.
실시예에 따라, 입력 블록(301, 302, 303)은 지분 증명 합의 프로토콜에 의해 생성될 수 있다.
그러나, 합의 컴포넌트에 의해 생성된 입력 블록은 실시예에 따라서는 함께 연결될 필요가 없다는 점에 유의해야 한다. 오히려 실시예에 따라서는, 수신된 메시지의 선택 및/또는 처리 순서에 대해 노드 사이에서 몇몇 종류의 합의에 도달하는 임의의 합의 프로토콜이 사용될 수 있다.
도 4는 실행 서브세트의 노드(N1-N6)에 의해 처리될 입력 블록의 블록별 처리를 간략하고 개략적인 방식으로 도시한다.
여러 실행 메시지가 함께 그룹화되어 블록을 형성할 수 있지만, 실행 메시지는 블록 내에서 그들의 논리적 순서를 유지한다. 변형(mutations)으로도 표시될 수 있는 실행 메시지의 예는 다음과 같다.
- 사용자(U)는 인수(arguments)(X)를 갖는 계산 유닛(computational unit)(B) 상에서 메서드(method)(M)의 실행을 요청한다.
- 개발자(V)는 초기 상태(S)를 갖는 계산 유닛(D)의 설치를 요청한다.
- 개발자(V)는 계산 유닛(D)을 상태 전이 함수(
Figure pct00001
)로 계산 유닛(D')로 업그레이드할 것을 요청한다.
- 개발자(V)는 계산 유닛(D)의 제거를 요청한다.
실행 서브세트의 노드(N1, N2, N3, N4, N5 및 N6) 각각은 일반적으로 블록(N, N-1, N-2… 등)의 실행 메시지를 포함하는 입력 블록의 동일한 체인을 실행하도록 구성된다. 블록(N, N-1, N-2)의 숫자는 블록체인의 높이로 표시될 수 있다.
이 예에 따르면, 기본 분산 네트워크의 노드, 특히 각 서브넷의 노드의 실행 서브세트는 3개의 계산 유닛(CU1, CU2 및 CU3)을 포함한다고 가정한다. 6개의 노드(N1-N6) 각각은 3개의 계산 유닛(CU1, CU2 및 CU3)의 복제본을 실행한다.
상술한 바와 같이, 6개의 노드(N1-N6) 각각은 결정론적 방식으로 실행 블록의 처리를 수행하지만, 입력 블록의 처리는 동시에 수행되지 않고 시차를 두고 수행될 수 있다. 즉, 노드는 블록체인의 다른 높이에 있을 수 있다.
노드가 높이(N)의 입력 블록을 처리하거나 실행한 후, 노드는 대응하는 실행 상태(N)를 갖습니다. 즉, 노드의 실행 상태(N)는 입력 블록(N)의 실행 결과에 대응한다.
도 4의 예에서, 노드(N1)는 입력 블록(87)을 성공적으로 실행했고, 실행 상태(87)에 있으며 입력 블록(88)을 다음 입력 블록으로 처리하도록 적응된다.
또한, 노드(N2)는 입력 블록(88)을 성공적으로 실행했고, 실행 상태(88)에 있으며 입력 블록(89)을 다음 입력 블록으로 처리하도록 적응된다.
대응하는 방식으로, 노드(N3)는 이미 실행 상태(93)에 있고, 노드(N4)는 실행 상태(91)에 있고, 노드(N5)는 실행 상태(92)에 있다.
노드(N1-N5)의 실행 상태는 여전히 서로 가깝고 약간 뒤에 있는 노드는 실행 상태들을 트래버스하기 위해 나머지 입력 블록을 처리하기만 하면 된다.
단, 노드(N6)는 추적을 잃어버린 노드라고 가정한다. 그것은 예를 들면 번개로 표시된 충돌한 노드일 수 있다. 노드(N6)는 실행 상태를 추적하지 못했으며 최신 실행 상태에 가까운 노드(N1-N5)를 따라잡을 수 있는 방법을 필요로 한다. 이하에서, 노드(N6)는 또한 캐치업 노드(6)로 표시될 수 있다.
도 5는 도 4에 대응하는 노드(N1-N6)의 상태도를 도시한다. 노드(N1-N6)는 완전한 화살표로 도시된 통신 링크(510)를 통해 서로 통신할 수 있다. 그러나, 캐치업 노드(N6)는 더 이상 최신 상태가 아니고 따라서 점선 화살표(520)로 표시된 나머지 노드(N1-N5)와의 연결이 끊어졌다.
본 발명의 실시예는 정보 세트, 즉 노드(N6)가 네트워크의 현재 실행 상태로 자신의 실행 상태를 따라잡는 것을 용이하게 하거나 가능하게 하는 정보 패키지를 캐치업 노드(N6)에 제공한다. 이러한 패키지 또는 정보 세트는 이하에서 상태 정보 패키지 또는 캐치업 패키지라고도 한다. 이러한 상태 정보 패키지가 포함할 수 있는 정보에 대한 세부사항은 아래에서 더 설명될 것이다.
도 6을 참조하면, 본 발명의 실시예에 따른 방법이 설명될 것이며 이 방법은 캐치업 노드, 예를 들어, 캐치업 노드(N6)가 이러한 상태 정보 패키지를 검증할 수 있게 해준다.
보다 구체적으로, 도 6은 제1/거버넌스 서브넷(SN0)의 서명(σpk0)에 의해 인증된, 일반적으로 제2 검증 키(610)로 지칭된 제2 서브넷(SNA, SNB 및 SNC) 각각의 복수의 제2 검증 키(pkA, pkB 및 pkC)를 도시한다.
따라서, 모든 제2 검증 키(610)는 제1/거버넌스 서브넷(SN0)의 검증 키(pkO)를 다시 참조한다. 따라서, 제1/거버넌스 서브넷(SN0)의 검증 키(pkO)는 분산 네트워크의 루트 트러스트(root trust)를 설정한다.
각 공개 검증 키(pkA, pkB 및 pkC)는 거버넌스 서브넷의 미리 정의된 최소 개수의 비밀 키 공유분으로, 즉 검증 키(pk0)에 대응하는 비밀 키 공유분으로 서명된다. 공개 검증 키(pki)에 대응하는 미리 정의된 최소 개수의 비밀 키 공유분에 의해 공동으로 생성된 서명은 관련 노드의 공동 서명(620)을 형성하고 이하에서 σpki로 표시된다.
이렇게 형성된 키는 분산 네트워크에 대한 신뢰 루트를 설정하는 검증 키(pk0)로 검증될 수 있다. 키(610)는 서명(620)과 함께 키 인증서(630)를 형성한다.
네트워크의 노드, 특히 캐치업 노드에 대한 검증을 허용하기 위해, 네트워크는 거버넌스 커미티/거버넌스 서브넷에 의한 공동 서명과 함께 제2 서브네트워크의 새로 생성된 검증 키를 발행할 수 있다.
검증 키 인증서(630)의 발행은 다양한 방식으로 이루어질 수 있으며 이는 각 분산 네트워크의 통신 메커니즘에 따라 달라진다. 그러나, 일반적으로 말해서, 발행은 네트워크의 노드, 특히 캐치업 노드에 이용가능할 수 있게 하는 것으로 이해되어야 한다.
키 인증서(630) 및 대응하는 검증 키는 상태 정보 패키지의 서명을 검증하기 위해 본 발명의 실시예에 따라 사용될 수 있다.
도 7a는 블록 번호(22 내지 32)를 갖는 블록(711)을 포함하는 블록체인(710)의 타이밍도를 도시한다. 도시된 예에 따르면, 다수의 4개 블록은 블록체인(710)의 4개 블록(711)의 미리 정의된 간격(720)을 설정한다. 블록체인(710)에 대응하여, 분산 네트워크의 노드는 실행 상태(22-31)의 체인(740)을 트래버스한다. 실행 상태(22-31)는 일반적으로 참조 번호(741)로 표시되고 다이아몬드(741)로 추가로 도시된다. 분산 네트워크의 실행 서브세트의 노드는 대응하는 블록(N)의 실행 메시지를 실행한 후 실행 상태(N)를 캡처하거나 또는 다른 말로 그 실행 상태(N)로 이동한다. 예로서, 실행 서브세트의 노드는 블록(24)의 실행 메시지를 실행한 후에 실행 상태(24)를 캡처하거나 그 실행 상태(24)로 이동한다. 이러한 이유로, 도 7a에서의 상태를 나타내는 다이아몬드(741)는 대응하는 블록(711)에 대해 약간 오프셋된 것으로 도시되어 있다.
도 7a의 예에서, 블록(25-28)을 포함하는 제7 간격에 대한 상태 정보 패키지는 이 서브넷에 대한 검증에 대응하는 비밀 키 공유분으로 서명될 수 있다. 실시예에 따라, 상태 정보 패키지는 캐치업 패키지 또는 복구 패키지로 지칭될 수도 있다. 상태 정보 패키지는 특히 실행 상태 또는 실행 상태의 해시를 포함한다. 상태 정보 패키지가 실행 상태의 해시만을 포함하는 실시예는 각각의 노드가 먼저 해시를 확인하고 해시의 긍정적 검증의 경우에만 완전한 실행 상태를 다운로드할 수 있다는 이점을 갖는다. 그러한 실시예에서, 상태 정보 패키지는 pk0으로부터 그것을 검증하는데 필요한 모든 키 및 인증서와 함께 해시를 포함한다. 이렇게 하면 완전한 상태를 불필요하게 다운로드하는 것을 피할 수 있다. 해시 검증이 긍정적인 경우, (완전한) 실행 상태 자체를 별도로 가져올 수 있다.
실행 상태는 특히 최근 실행 상태, 특히 현재 간격의 실행 상태일 수 있다. 일례로 도 7a를 참조하면, 각각의 서브넷의 각각의 검증 키(pkX)에 대응하는 비밀 키 공유분은 블록(24)의 실행 이후의 실행 상태에 대응하는 실행 상태(24)의 상태 정보를 포함하는 상태 정보 패키지(SIP)(750)에 서명할 수 있다.
실시예에 따라 상태, 정보 패키지(SIP)(750)는 블록체인의 블록에 추가될 수 있다. 실시예에 따르면, 간격(720)의 각각의 제1 블록은 상태 정보 패키지(SIP)(750)를 포함한다.
도 7b는 상태 정보 패키지(SIP)(750)의 보다 상세한 블록도를 도시한다. 상태 정보 패키지(750)는 먼저 실행 상태(741)를 포함한다.
또한, 상태 정보 패키지(750)는 도 6에 도시된 인증서(630)에 대응할 수 있는 인증서(730)를 포함한다.
또한, 상태 정보 패키지(750)는 블록 검증 정보(752)를 포함한다. 이러한 블록 검증 정보(752)는 특히 블록체인의 후속 블록, 특히 후속 블록의 유효성을 검증하는 데 필요한 정보를 포함할 수 있다. 여기서, 후속 블록은 상태 정보 패키지의 실행 상태 이후에 실행될 블록이다. 블록 검증 정보는 특히 블록체인 블록의 유효성을 확인하는 데 필요한 검증 키 세트를 포함할 수 있다.
완전한 상태 정보 패키지(750)는 각각의 서브넷의 검증 키(pkX)에 대응하는 미리 정의된 최소 개수의 비밀 키 공유분에 의해 공동 서명(σpkX)으로 서명된다.
인증서(730)는 pkX를 검증하는데 필요한 검증 키를 포함한다. 검증 키 인증서로 pkX를 검증한 후, 각 노드는 검증된 검증 키(pkX)로 상태 정보 패키지(750)의 서명(σpkX)를 검증할 수 있다.
인증서(730)는 실시예에 따라 상태 정보 패키지(750)에 포함될 필요가 없을 수 있지만, 다른 통신 채널을 통해 각각의 캐치업 노드로 전달될 수도 있음을 유의해야 한다.
도 9는 캐치업 노드가 자신의 실행 상태를 업데이트할 수 있는 방법을 설명하는 방법의 단계들의 흐름도(900)를 보여준다.
단계(910)에서, 캐치업 노드는 상태 정보 패키지, 예를 들어 도 7b에 도시된 상태 정보 패키지(750)를 수신한다. 캐치업 노드는 예를 들어 상태 정보 패키지를 포함하는 블록으로부터 상태 정보 패키지를 추출할 수 있다.
그런 다음, 캐치업 노드는 수신한 상태 정보 패키지를 2단계 방식으로 검증한다.
먼저, 캐치업 노드는 단계(920)에서, 상태 정보 패키지로부터 인증서를 추출한다. 또한, 캐치업 노드는 단계(930)에서 상태 정보 패키지의 공동 서명에 대응하는 검증 키를 검증하기 위해 인증서를 사용한다.
단계(920 및 930)는 상태 정보 패키지의 검증의 제1 부분 또는 제1 단계를 형성한다.
다음으로, 단계(940)에서, 캐치업 노드는 단계(920 및 930)에서 이미 검증된 검증 키로 상태 정보 패키지의 공동 서명을 검증한다.
성공적인 검증 후, 캐치업 노드는 단계(950)에서 상태 정보 패키지의 추가 요소에 의해, 특히 상태 정보 패키지에 의해 제공된 실행 상태(741)에 의해 자신의 실행 상태를 동기화할 수 있다.
도 10은 본 발명의 실시예의 방법 양태, 특히 분산 네트워크 및 관련 프로토콜의 블록에 상태 정보 패키지를 정기적으로 추가하는 방법의 흐름도를 도시한다.
이 방법은 루프(1010)에서 정기적으로 합의 프로토콜을 수행하여 노드의 실행 서브세트, 특히 서브네트워크에 의해 실행될 실행 메시지 세트에 대한 합의에 도달한다. 합의 프로토콜은 네트워크 노드의 합의 서브세트에 의해, 특히 서브넷의 합의 서브세트에 의해 수행될 수 있다. 루프(1010)는 합의 서브세트의 노드가 새로운 입력 블록에 대한 합의에 도달하는 단계(1011)를 포함한다. 입력 블록은 증가하는 높이 인덱스(N)로 번호가 매겨질 수 있다. N은 증가하는 정수, 즉 0, 1, 2, 3 … N이다. 높이 인덱스는 블록 높이로도 표시될 수 있다.
합의된 입력 블록의 실행 메시지는 단계(1021)에서 결정론적 방식으로 실행 서브세트의 노드의 계산 유닛에 의해 개별적으로 실행된다.
실행의 결과로서, 실행 서브세트의 노드는 단계(1022)에서 자신의 실행 상태를 업데이트하고 그에 따라 실행 상태 체인을 트래버스한다. 위에서 설명한 바와 같이, 실행 서브세트의 서로 다른 노드는 특정 시점에서 체인의 서로 다른 위치에서 작동할 수 있다. 단계(1021 및 1022)는 루프(1020)에서 반복된다.
또한, 방법은 상태 정보 패키지(SIP)를 생성하고 서명하기 위한 루프(1040)를 포함한다. 상태 정보 패키지(SIP)는 블록마다 생성되는 것이 아니라 i번째 블록마다, 예컨대, 500번째 블록마다만 생성된다. 이는 예를 들어 카운터를 통해 구현될 수 있다. 따라서, 각 블록이 생성된 후, 단계(941)에서, 카운터를 트리거하여 카운터의 만료 여부를 확인한다. 카운터는 다양하게 구현될 수 있다. 특히, 카운터는 미리 정의된 개수의 처리 루프(1010), 예를 들어 500개의 처리 루프(1010) 이후 만료되도록 프로그램될 수 있다.
카운터가 만료된 경우, 노드는 단계(1042)에서 위에서 설명한 정보, 특히 최근 실행 상태를 포함할 수 있는 상태 정보 패키지(SIP)를 컴파일한다. 그 후, 단계(1043)에서, 현재 구간 또는 루프의 상태 정보 패키지는 각각의 서브네트워크의 검증 키에 대응하는 미리 정의된 최소 개수의 비밀 키 공유분으로 서명된다.
다음으로, 단계(1044)에서, 상태 정보 패키지(SIP)는 블록체인의 블록에 추가되고 카운터가 재설정된다.
도 11은 실행 상태 "state@5000"의 실행 상태 정보(1100)의 예를 도시한다.
실행 상태는 트리 구조의 데이터로 제공된다. 이러한 실행 상태는 여러 기가바이트의 전체 크기를 가질 수 있다. 디스크 상의 효율적인 저장을 위해, 예를 들어 그것은 64KB 메모리 페이지를 포함할 수 있다.
실행 상태 state@5000은 계산 유닛의 실행 상태 정보와 시스템 메타데이터를 포함한다. 계산 유닛의 실행 상태 정보는 실행 메시지의 계산의 계산 결과를 포함한다. 실행 상태 정보는 메모리 페이지로 저장될 수 있다. 시스템 메타데이터는 계산 유닛 대신에 시스템에 의해 유지되는 다른 상태, 및 계류중인 메시지에 대한 컨텍스트 및 콜백을 포함할 수 있다. 실시예에 따르면, 트리 구조의 데이터의 리프는 대응하는 데이터의, 예를 들어 각 메모리 페이지의 해시만을 포함할 수 있다.
실시예에 따르면, 실행 상태는 머클 트리 구조로 제공될 수 있다. 실시예에 따라, 상태 정보 패키지는 트리 구조, 특히 머클 트리 구조의 해시 루트만을 실행 상태 정보로 저장할 수 있다. 이는 메모리 효율적인 저장을 용이하게 한다.
트리 구조는 최신 상태인 노드와 오래되어 분산 네트워크에의 참여를 재개하려는 캐치업 노드 간의 효율적인 동기화를 용이하게 한다.
도 12는 실행 상태 state@5000을 갖는 최신 노드(1210)와 오래된 상태 state@4000를 갖는 오래된 캐치업 노드(1220) 사이의 그러한 동기화를 도시한다.
일 실시예에 따르면, 캐치업 노드(1220)는 최신 노드(1210)에게 트리 구조의 리프 해시만을 요청하고 자신의 상태의 리프 해시와 최신 노드의 리프 해시를 비교할 수 있다. 추가 단계에서, 캐치업 노드(1220)는 최신 노드(1210)에게 상이한 리프 해시를 갖는 리프에 대응하는 상태 정보만을 요청할 수 있다. 이렇게 하면 완전한 상태 정보 패키지를 다운로드하지 않고 캐치업 노드의 상태와 다른 상태 정보 패키지의 일부만 다운로드한다.
도 13a 및 도 13b는 본 발명의 실시예에 따라 거버넌스 커미티 서브넷으로부터 획득된 검증 키 및 그에 대응하는 비밀 키 공유분의 실시예를 도시한다.
도 13a는 분산 임계 키 생성 프로토콜에 의해 생성된 키(1310)의 실시예를 도시한다.
이 예에서는 N개의 노드가 분산 키 생성 프로토콜에 참여한다고 가정한다. 분산 키 생성 프로토콜의 각 라운드에 대해, N개의 노드 각각은 i = 1,..., N인 비밀 키 공유분(ski)을 가진다. N개의 노드는 공통 공개 키(pk)를 공동으로 생성하되, 노드의 최소 2/3 또는 3분의 1과 같은 미리 정의된 임계값이 새로운 공개 키/새로운 검증 키에 동의하고 새로운 공개 키/검증 키에 공동 서명하여 임계값 서명(σpk)를 생성해야 한다.
도 13b는 다중 서명 프로토콜에 의해 생성된 키(1320)의 실시예를 도시한다.
이 예에서는 다시 N개의 노드가 분산 키 생성 프로토콜에 참여한다고 가정한다. 분산 키 생성 프로토콜의 각 라운드에 대해, N개의 노드 각각은 i = 1,…, N인 비밀 키 공유분(ski)을 가진다.
이 실시예에 따르면, 비밀 키 공유분은 독립적인 비밀 키(ski)로 구현될 수 있다. N개의 노드는 벡터로 구현된 공통 공개 키/공통 검증 키(
Figure pct00002
)에 공동으로 동의한다. 다시 말하지만, 적어도 노드의 2/3 또는 노드의 1/3과 같은 미리 정의된 임계값이 해당 비밀 키(키 공유분)와 함께 새로운 공개 키/검증 키(
Figure pct00003
)에 대한 서명을 제공할 필요가 있다. 이 실시예에 따르면, N개의 노드는 해당 개별 비밀 키(sk1, sk2, .., skN)와 함께 벡터 검증 키(
Figure pct00004
)의 대응 요소에 대해 개별 서명(σ1pk1, σ2pk2, ??, σNpkN)을 실행한다. 보다 구체적으로, 각각의 개별 서명(σipki)은 대응하는 개별 공개 키(pki)를 갖는다. 따라서, 이러한 실시예에 따르면, 검증 키는 개별 공개 키(pki)의 벡터(
Figure pct00005
= (pk1, pk2, ...pkN)로 구현되고 공동 서명 또한 벡터(
Figure pct00006
=(σ1pk1, σ2pk2, ..., σNpkN)로 구현된다.
다른 실시예에 따르면, 집계형 서명 방식도 사용될 수 있다.
이하에서, 본 발명의 실시예에 따라 사용될 수 있는 분산 키 생성 프로토콜의 일부 추가 세부사항이 주어진다.
도 14는 본 발명의 실시예에 따른 계산 유닛(1400)의 보다 상세한 예시를 도시한다.
계산 유닛(1400)은 사용자 또는 애플리케이션 상태(1401) 및 시스템 상태(1402)를 포함한다.
사용자 상태(1401)는 계산 유닛의 기능을 구현하는 메인 웹 어셈블리(WASM) 모듈과 그의 종속 모듈, 및 각 모듈의 인스턴스로 구성된다. WASM 모듈 인스턴스는 메모리, 전역 변수 및 테이블로 구성된다.
시스템 상태(1402)는 계산 유닛의 코드에 의해 자유롭게 수정될 수 없다. 그것은 메타 데이터, 계산 유닛을 대신하여 시스템에 의해 유지되는 기타 상태, 특히 WASM 모듈의 컴파일된 형식, 및 계류중인 메시지에 대한 컨텍스트 및 콜백을 포함한다.
이제 도 15를 참조하면, 본 발명의 실시예에 따라 예컨대, 도 1의 네트워크(100)의 네트워크 노드(10)의 보다 상세한 블록도가 도시된다. 네트워크 노드(10)는 컴퓨팅 기능을 수행할 수 있고 따라서 일반적으로 컴퓨팅 시스템 또는 컴퓨터로서 구현될 수 있는 컴퓨팅 노드를 설정한다. 네트워크 노드(10)는 예를 들어, 서버 컴퓨터일 수 있다. 네트워크 노드(10)는 분산 네트워크에 의해 계산된 계산 결과에 대한 분산 네트워크 액세스를 사용자에게 제공하기 위한 컴퓨터 구현 방법을 수행하도록 구성될 수 있다. 네트워크 노드(10)는 다수의 다른 범용 또는 특수 목적 컴퓨팅 시스템 환경 또는 구성을 사용하여 동작할 수 있다.
네트워크 노드(10)는 컴퓨터 시스템에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 시스템 실행 가능 명령어의 일반적인 맥락으로 서술될 수 있다. 일반적으로, 프로그램 모듈은 특정 작업을 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 로직, 데이터 구조 등을 포함할 수 있다. 네트워크 노드(10)는 범용 컴퓨팅 장치의 형태로 도시된다. 네트워크 노드(10)의 컴포넌트는 하나 이상의 프로세서 또는 프로세싱 유닛(1515), 시스템 메모리(1520), 및 시스템 메모리(1520)를 비롯한 다양한 시스템 컴포넌트를 프로세서(1515)에 결합하는 버스(1516)를 포함할 수 있지만, 이들로 제한되는 것은 아니다.
버스(1516)는 메모리 버스 또는 메모리 제어기, 주변기기 버스, 가속 그래픽 포트 및 임의의 다양한 버스 아키텍처를 사용하는 프로세서 또는 로컬 버스를 포함하는 여러 유형의 버스 구조 중 임의의 유형의 버스 구조 중 하나 이상을 나타낸다. 제한이 아닌 예로서, 이러한 아키텍처는 산업 표준 아키텍처(Industry Standard Architecture)(ISA) 버스, 마이크로 채널 아키텍처(Micro Channel Architecture)(MCA) 버스, 향상된 ISA(Enhanced ISA)(EISA) 버스, 비디오 전자공학 표준 협회(Video Electronics Standards Association)(VESA) 로컬 버스 및 주변 구성요소 상호연결(Peripheral Component Interconnect)(PCI) 버스를 포함한다.
네트워크 노드(10)는 전형적으로 다양한 컴퓨터 시스템 판독가능 매체를 포함한다. 이러한 매체는 네트워크 노드(10)에 의해 액세스 가능한 임의의 이용 가능한 매체일 수 있으며, 휘발성 및 비휘발성 매체, 착탈식 및 비착탈식 매체 모두를 포함한다.
시스템 메모리(1520)는 랜덤 액세스 메모리(random access memory)(RAM)(1521) 및/또는 캐시 메모리(1522)와 같은 휘발성 메모리의 형태의 컴퓨터 시스템 판독가능 매체를 포함할 수 있다. 네트워크 노드(1510)는 다른 착탈식/비착탈식의 휘발성/비휘발성 컴퓨터 시스템 저장 매체를 더 포함할 수 있다. 단지 예로서, 비착탈식의 비휘발성 자기 매체(도시되지 않으며 전형적으로 "하드 드라이브"라고 호칭함)로부터 판독하고 이에 기록하기 위한 저장 시스템(1523)이 제공될 수 있다. 도시되지는 않았지만, 착탈식의 비휘발성 자기 디스크(예를 들어, "플로피 디스크")로부터 판독하고 이에 기록하기 위한 자기 디스크 드라이브 및 CD-ROM, DVD-ROM 또는 다른 광학 매체와 같은 착탈식의 비휘발성 광학 디스크로부터 판독하거나 이에 기록하기 위한 광학 디스크 드라이브가 제공될 수 있다. 이러한 사례에서, 각각은 하나 이상의 데이터 매체 인터페이스에 의해 버스(1516)에 연결될 수 있다. 아래에서 추가로 도시되고 설명되는 바와 같이, 메모리(1520)는 본 발명의 실시예의 기능을 수행하도록 구성된 한 세트(예를 들어, 적어도 하나)의 프로그램 모듈을 갖는 적어도 하나의 컴퓨터 프로그램 제품을 포함할 수 있다.
제한이 아닌 예로서 운영 체제, 하나 이상의 애플리케이션 프로그램, 다른 프로그램 모듈 및 프로그램 데이터뿐만 아니라, 한 세트(적어도 하나)의 프로그램 모듈(1531)을 갖는 프로그램/유틸리티(1530)가 메모리(1520)에 저장될 수 있다. 운영 체제, 하나 이상의 애플리케이션 프로그램, 다른 프로그램 모듈, 및 프로그램 데이터 또는 이들의 일부 조합 각각은 네트워킹 환경의 구현을 포함할 수 있다. 프로그램 모듈(1531)은 일반적으로 본 명세서에 설명된 바와 같은 본 발명의 실시예의 기능 및/또는 방법론을 수행한다. 프로그램 모듈(1531)은 분산 네트워크에 의해 계산된 계산 결과에 대한 분산 네트워크 액세스를 사용자에게 제공하기 위한 컴퓨터 구현 방법의 하나 이상의 단계, 예를 들어 위에서 설명한 바와 같은 방법의 하나 이상의 단계를 수행할 수 있다.
네트워크 노드(10)는 또한 키보드 또는 포인팅 디바이스와 같은 하나 이상의 외부 디바이스(1517) 및 디스플레이(1518)와 통신할 수 있다. 이러한 통신은 입출력(input/output)(I/O) 인터페이스(1519)를 통해 발생할 수 있다. 또한, 네트워크 노드(10)는 네트워크 어댑터(1541)를 통해 근거리 네트워크(local area network)(LAN), 일반 광역 네트워크(wide area network)(WAN) 및/또는 공중 네트워크(예를 들어, 인터넷)와 같은 하나 이상의 네트워크(1540)와 통신할 수 있다. 실시예에 따르면, 네트워크(1540)는 특히 복수의 네트워크 노드(10)를 포함하는 분산 네트워크, 예를 들어 도 1에 도시된 바와 같은 네트워크(100)일 수 있다. 도시된 바와 같이, 네트워크 어댑터(1541)는 버스(1516)를 통해 네트워크 노드(10)의 다른 컴넌트와 통신한다. 도시되지는 않았지만, 다른 하드웨어 및/또는 소프트웨어 컴포넌트가 네트워크 노드(10)와 함께 사용될 수 있다는 것을 이해해야 한다.
본 발명의 양태는 시스템, 특히 복수의 서브넷을 포함하는 분산 네트워크, 방법 및/또는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 컴퓨터 프로그램 제품은 프로세서로 하여금 본 발명의 양상을 수행하게 하기 위한 컴퓨터 판독가능 프로그램 명령어를 갖는 컴퓨터 판독가능 저장 매체(또는 매체들)를 포함할 수 있다.
컴퓨터 판독가능 저장 매체는 명령어 실행 장치에 의해 사용하기 위한 명령어를 보유하고 저장할 수 있는 유형의 장치일 수 있다. 컴퓨터 판독가능 저장 매체는, 예를 들어, 전자 저장 장치, 자기 저장 장치, 광학 저장 장치, 전자기 저장 장치, 반도체 저장 장치 또는 전술한 것의 임의의 적합한 조합일 수 있지만, 이에 제한되는 것은 아니다. 본 명세서에서 사용된 바와 같은 컴퓨터 판독가능 저장 매체는 전파 또는 다른 자유롭게 전파하는 전자기파, 도파관 또는 다른 전송 매체를 통해 전파하는 전자기파(예를 들어, 광섬유 케이블을 통과하는 광 펄스) 또는 전선을 통해 전송되는 전기 신호와 같은, 그 자체가 일시적 신호인 것으로 해석되지 않아야 한다.
본 명세서에서 설명된 컴퓨터 판독가능 프로그램 명령어는 컴퓨터 판독가능 저장 매체로부터 각자의 컴퓨팅/프로세싱 장치로, 또는 네트워크, 예를 들어, 인터넷, 근거리 네트워크, 광역 네트워크 및/또는 무선 네트워크를 통해 외부 컴퓨터 또는 외부 저장 장치로 다운로드될 수 있다. 네트워크는 구리 전송 케이블, 광학 전송 섬유, 무선 전송, 라우터, 방화벽, 스위치, 게이트웨이 컴퓨터 및/또는 에지 서버를 포함할 수 있다. 각각의 컴퓨팅/프로세싱 장치에서 네트워크 어댑터 카드 또는 네트워크 인터페이스는 네트워크로부터 컴퓨터 판독가능 프로그램 명령어를 수신하고 컴퓨터 판독가능 프로그램 명령어를 각자의 컴퓨팅/프로세싱 장치 내의 컴퓨터 판독가능 저장 매체에 저장하기 위해 포워딩한다.
본 발명의 동작을 수행하기 위한 컴퓨터 판독가능 프로그램 명령어는 어셈블러 명령어, 명령어 집합 아키텍처(instruction-set-architecture)(ISA) 명령어, 머신 명령어, 머신 종속 명령어, 마이크로코드, 펌웨어 명령어, 상태 설정 데이터, 또는 Smalltalk, C++ 등과 같은 객체 지향 프로그래밍 언어 및 "C" 프로그래밍 언어 또는 유사한 프로그래밍 언어와 같은 통상의 절차적 프로그래밍 언어를 비롯한 하나 이상의 프로그래밍 언어의 임의의 조합으로 작성된 소스 코드 또는 객체 코드일 수 있다.
본 발명의 양태는 본 발명의 실시예에 따른 방법, 네트워크, 장치(시스템) 및 컴퓨터 프로그램 제품의 흐름도 예시 및/또는 블록도를 참조하여 본 명세서에서 설명된다.
본 발명의 실시예에 따른 컴퓨터 판독가능 프로그램 명령어는 범용 컴퓨터, 특수 목적 컴퓨터, 또는 다른 프로그래머블 데이터 프로세싱 장치의 프로세서에 제공되어 머신을 생성하여, 컴퓨터 또는 다른 프로그래머블 데이터 프로세싱 장치의 프로세서를 통해 실행되는 명령어가 흐름도 및/또는 블록도의 블록 또는 블록들에서 명시된 기능/작용을 구현하기 위한 수단을 생성하도록 할 수 있다. 이들 컴퓨터 판독가능 프로그램 명령어는 또한 컴퓨터, 프로그래머블 데이터 프로세싱 장치 및/또는 다른 장치에게 특정 방식으로 기능하도록 지시할 수 있는 컴퓨터 판독가능 저장 매체에 저장되어, 명령어가 저장된 컴퓨터 판독가능 저장 매체는 흐름도 및/또는 블록도의 블록 또는 블록들에서 명시된 기능/작용의 양상을 구현하는 명령어를 포함하는 제조 물품을 포함하도록 할 수 있다.
컴퓨터 판독가능 프로그램 명령어는 또한 컴퓨터, 다른 프로그래머블 데이터 프로세싱 장치 또는 다른 장치에 로딩되어 일련의 동작 단계가 그 컴퓨터, 다른 프로그래머블 장치 또는 다른 장치에서 수행되게 하여, 컴퓨터, 다른 프로그래머블 장치 또는 다른 장치에서 실행되는 명령어가 흐름도 및/또는 블록도의 블록 또는 블록들에서 명시된 기능/작용을 구현하도록 컴퓨터로 구현된 프로세스를 생성하게 할 수 있다.
도면에서 흐름도 및 블록도는 본 발명의 다양한 실시예에 따른 네트워크, 시스템, 방법 및 컴퓨터 프로그램 제품의 가능한 구현의 아키텍처, 기능성 및 동작을 예시한다. 이와 관련하여, 흐름도 또는 블록도에서 각각의 블록은 명시된 논리적 기능(들)을 구현하기 위한 하나 이상의 실행 가능한 명령어를 포함하는 명령어의 모듈, 세그먼트 또는 부분을 나타낼 수 있다. 일부 대안적인 구현에서, 블록에서 언급된 기능은 도면에서 언급된 순서를 벗어나 발생할 수 있다. 예를 들어, 연속적으로 도시된 두 개의 블록은 사실상 실질적으로 동시에 실행될 수 있거나, 또는 블록은 연루된 기능성에 따라 때로는 역순으로 실행될 수 있다.
본 발명의 바람직한 실시예가 현재 도시되고 설명되었지만, 본 발명은 이것으로 제한되지 않고, 이와 달리 후속하는 청구범위의 범주 내에서 다양하게 구현되고 실시될 수 있다는 것을 명백히 이해해야 한다.

Claims (22)

  1. 분산 네트워크에서 공개 키 서명 방식의 검증 키를 생성하기 위한 컴퓨터 구현 방법으로서,
    상기 분산 네트워크는 복수의 노드를 포함하고, 상기 복수의 노드는 2개 이상의 서브네트워크로 세분화되며, 상기 복수의 노드 각각은 하나 이상의 계산 유닛을 실행하도록 구성되고, 상기 계산 유닛은 상기 복수의 노드의 서브네트워크에 걸쳐 결정적이고 복제된 방식(deterministic and replicated manner)으로 계산을 실행하여, 실행 상태 체인을 트래버스(traverse)하도록 구성되고, 상기 방법은
    노드의 제1 서브네트워크(first subnetwork of nodes)의 노드 서브세트(subset of nodes)에 의해, 제1 분산 키 생성 프로토콜을 수행하는 단계- 상기 제1 분산 키 생성 프로토콜은 상기 제1 서브네트워크에 대한 검증 키와 상기 제1 서브네트워크의 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분(secret key shares)을 공동으로 생성하도록 구성됨 -와,
    제2 서브네트워크에 대해, 상기 제1 서브네트워크의 상기 복수의 노드의 서브세트에 의해, 제2 분산 키 생성 프로토콜을 수행하는 단계- 상기 제2 분산 키 생성 프로토콜은 상기 제2 서브네트워크에 대한 검증 키와 상기 제2 서브네트워크의 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성됨 -와,
    상기 제1 서브네트워크의 노드 서브세트에 의해, 상기 제1 서브네트워크의 노드의 비밀 키 공유분의 허용 가능한 서브세트로 상기 제2 서브네트워크의 검증 키에 서명함으로써, 상기 제2 네트워크의 검증 키에 대한 공동 서명을 생성하는 단계를 포함하는
    컴퓨터 구현 방법.
  2. 제1항에 있어서,
    상기 제2 서브네트워크에 의해, 상기 제2 서브네트워크의 검증 키에 대응하는 비밀 키 공유분의 허용 가능한 서브세트로 상기 제2 서브네트워크의 상태 정보 패키지에 서명함으로써, 상기 제2 서브네트워크의 상태 정보 패키지에 대한 공동 서명을 생성하는 단계를 더 포함하되, 상기 상태 정보 패키지는 상기 제2 서브네트워크의 실행 상태 또는 상기 실행 상태의 해시를 포함하는
    컴퓨터 구현 방법.
  3. 제1항에 있어서,
    상기 제1 서브네트워크에 의해, 상기 제1 서브네트워크의 검증 키에 대응하는 비밀 키 공유분의 허용 가능한 서브세트로 상기 제1 서브네트워크의 상태 정보 패키지에 서명함으로써, 상기 제1 서브네트워크의 상태 정보 패키지에 대한 공동 서명을 생성하는 단계를 더 포함하되, 상기 상태 정보 패키지는 상기 제1 서브네트워크의 실행 상태 또는 상기 실행 상태의 해시를 포함하는
    컴퓨터 구현 방법.
  4. 제3항에 있어서,
    상기 분산 네트워크는 복수의 제2 서브네트워크를 포함하고, 상기 제1 서브네트워크의 상태 정보 패키지는 리스트를 포함하고, 상기 리스트는
    상기 복수의 제2 서브네트워크의 노드 검증 키와,
    상기 복수의 제2 서브네트워크의 상기 복수의 노드를 포함하는
    컴퓨터 구현 방법.
  5. 제1항에 있어서,
    상기 제2 서브네트워크에 대해 상기 제2 분산 키 생성 프로토콜을 수행하는 단계는
    상기 제1 서브네트워크의 노드에 의해, 상기 제1 서브네트워크의 노드에 대한 제2 검증 키 및 제1 대응하는 비밀 키 공유분 세트를 생성하는 단계- 상기 제1 서브네트워크의 각 노드는 상기 제1 비밀 키 공유분 세트의 하나의 비밀 키 공유분을 보유함 -와,
    비밀 재분배 프로토콜에 의해, 상기 제1 비밀 키 공유분 세트의 비밀 키 공유분을 상기 제2 서브네트워크의 노드에 재분배하여, 상기 제2 서브네트워크의 상기 제2 검증 키에 대응하는 제2 비밀 키 공유분 세트를 생성하는 단계를 포함하는
    컴퓨터 구현 방법.
  6. 제1항에 있어서,
    상기 제1 서브네트워크의 공동 서명과 함께 상기 제2 서브네트워크의 검증 키를 발행하여 상기 제2 서브네트워크의 상기 검증 키의 인증서를 제공하는 단계를 더 포함하는
    컴퓨터 구현 방법.
  7. 제6항에 있어서,
    노드에 의해, 특히 상기 분산 네트워크의 상기 제2 서브네트워크에 연결하거나 다시 연결하려는 캐치업 노드에 의해,
    상기 인증서를 상기 제1 서브네트워크의 검증키로 검증하여 상기 상태정보 패키지의 공동 서명에 대응하는 상기 제2 서브네트워크의 검증 키를 검증하고,
    상기 상태 정보 패키지의 상기 공동 서명에 대응하는 상기 제2 서브네트워크의 상기 검증된 검증 키로 상기 상태 정보 패키지의 공동 서명을 검증함으로써,
    상기 상태 정보 패키지를 검증하는 단계를 더 포함하는
    컴퓨터 구현 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 분산 네트워크에 의해, 블록의 블록체인을 생성하는 단계를 더 포함하되, 상기 상태 정보 패키지는 상기 블록체인의 후속 블록, 특히 후속 블록의 유효성을 검증하기 위한 블록 검증 정보를 포함하는
    컴퓨터 구현 방법.
  9. 제8항에 있어서,
    상기 블록 검증 정보는 상기 블록체인의 블록의 유효성을 검증하는데 필요한 검증 키 세트를 포함하는
    컴퓨터 구현 방법.
  10. 제7항에 있어서,
    상기 제2 서브네트워크의 상기 상태 정보 패키지는 상기 제2 서브네트워크의 검증 키 및 상기 인증서를 포함하는
    컴퓨터 구현 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 상태 정보 패키지는, 상기 제2 서브네트워크의 검증 키를 생성하는 데 사용된 상기 분산 키 생성 프로토콜의 키 생성 정보를 더 포함하는
    컴퓨터 구현 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 상태 정보 패키지는 상기 분산 네트워크에 연결 또는 재연결하려는 캐치업 노드의 실행 상태를 최근 실행 상태와 동기화할 수 있게 해주는 완전한 정보 세트를 포함하는
    컴퓨터 구현 방법.
  13. 제8항 내지 제12항 중 어느 한 항에 있어서,
    미리 정의된 간격으로, 상기 상태 정보 패키지를 상기 블록체인의 블록에 추가하는 단계를 더 포함하는
    컴퓨터 구현 방법.
  14. 제2항 내지 제13항 중 어느 한 항에 있어서,
    상기 상태 정보 패키지는 상기 실행 상태를 머클 트리(Merkle-tree) 구조로서, 특히 상기 머클 트리 구조의 해시 루트로서 제공하는
    컴퓨터 구현 방법.
  15. 제14항에 있어서,
    상기 제2 분산 네트워크에 연결 또는 재연결하기를 원하는 캐치업 노드에 의해, 상기 제2 서브네트워크의 최신 노드에게 상기 머클 트리 구조의 리프 해시를 요청하는 단계와,
    상기 캐치업 노드에 의해, 자신의 상태의 상기 리프 해시를 상기 최신 노드의 리프 해시에 비교하는 단계와,
    상기 캐치업 노드에 의해 상기 최신 노드에게, 상이한 리프 해시를 갖는 리프에 대응하는 상태 정보만을 요청하는 단계를 더 포함하는
    컴퓨터 구현 방법.
  16. 제1항 내지 제15항 중 어느 한 항에 있어서,
    상기 분산 키 생성 프로토콜은 분산 임계 키 생성 프로토콜인
    컴퓨터 구현 방법.
  17. 제5항에 있어서,
    상기 비밀 재분배 프로토콜은 임계 키 재분배 프로토콜인
    컴퓨터 구현 방법.
  18. 제1항 내지 제17항 중 어느 한 항에 있어서,
    상기 공동 서명은 다중 서명인
    컴퓨터 구현 방법.
  19. 제1항 내지 제18항 중 어느 한 항에 있어서,
    상기 분산 키 생성 프로토콜은
    캐치업 노드에 의해, 알려지지 않은 노드로부터의 하나 이상의 연결을 수락하는 것과,
    상기 알려지지 않은 노드와의 통신 교환을 상기 상태 정보 패키지 및 상기 인증서에 관한 통신으로 제한하는 것과,
    상기 상태 정보 패키지 및 상기 인증서가 수신되면, 상기 알려지지 않은 노드와의 통신을 중지하는 것을 포함하는
    컴퓨터 구현 방법.
  20. 복수의 노드를 포함하는 분산 네트워크로서,
    상기 복수의 노드 각각은 하나 이상의 계산 유닛을 실행하도록 구성되고, 상기 복수의 노드 각각은 하나 이상의 계산 유닛을 실행하도록 구성되고, 상기 계산 유닛은 상기 복수의 노드의 서브네트워크에 걸쳐 결정적이고 복제된 방식으로 계산을 실행하여, 실행 상태 체인을 트래버스하도록 구성되고,
    상기 분산 네트워크는
    노드의 제1 서브네트워크의 노드 서브세트에 의해, 제1 분산 키 생성 프로토콜을 수행하고- 상기 제1 분산 키 생성 프로토콜은 상기 제1 서브네트워크에 대한 검증 키와 상기 제1 서브네트워크의 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성됨 -,
    제2 서브네트워크에 대해 상기 제1 서브네트워크의 복수 노드의 서브세트에 의해, 제2 분산 키 생성 프로토콜을 수행하며- 상기 제2 분산 키 생성 프로토콜은 상기 제2 서브네트워크에 대한 검증 키와 상기 제2 서브네트워크의 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성됨 -,
    상기 제1 서브네트워크의 노드 서브세트에 의해, 상기 제1 서브네트워크의 노드의 비밀 키 공유분의 허용 가능한 서브세트로 상기 제2 서브네트워크의 검증 키에 서명함으로써, 상기 제2 네트워크의 검증 키에 대한 공동 서명을 생성하도록 구성된
    분산 네트워크.
  21. 제20항에 따른 분산 네트워크의 노드로서,
    상기 노드는
    제1 분산 키 생성 프로토콜에 참여하고- 상기 제1 분산 키 생성 프로토콜은 상기 제1 서브네트워크에 대한 검증 키와 상기 제1 서브네트워크 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성됨 -,
    제2 분산 키 생성 프로토콜에 참여하고- 상기 제2 분산 키 생성 프로토콜은 상기 제2 서브네트워크의 검증 키와 상기 제2 서브네트워크의 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성됨 -,
    상기 제1 서브네트워크의 노드의 비밀 키 공유분의 허용 가능한 서브세트를 포함하는 상기 제2 서브네트워크의 검증 키의 공동 서명에 참여하도록 구성된
    노드.
  22. 분산 네트워크를 운영하기 위한 컴퓨터 프로그램 제품으로서,
    상기 분산 네트워크는 복수의 노드를 포함하고, 상기 컴퓨터 프로그램 제품은 프로그램 명령어가 구현된 컴퓨터 판독 가능 저장 매체를 포함하며, 상기 프로그램 명령어는 상기 복수의 노드 중 하나 이상으로 하여금 방법을 수행하게 하기 위해 상기 복수의 노드 중 상기 하나 이상에 의해 실행 가능하고,
    상기 방법은,
    상기 복수의 노드의 서브네트워크에 걸쳐 결정적이고 복제된 방식으로 계산을 실행하여 실행 상태 체인을 트래버스하는 단계와,
    노드의 제1 서브네트워크의 노드 서브세트에 의해, 제1 분산 키 생성 프로토콜을 수행하는 단계- 상기 제1 분산 키 생성 프로토콜은 상기 제1 서브네트워크에 대한 검증 키와 상기 제1 서브네트워크의 상기 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성됨 -와,
    제2 서브네트워크에 대해, 상기 제1 서브네트워크의 복수의 노드의 서브세트에 의해, 제2 분산 키 생성 프로토콜을 수행하는 단계- 상기 제2 분산 키 생성 프로토콜은 상기 제2 서브네트워크에 대한 검증 키와 상기 제2 서브네트워크의 상기 노드 서브세트에 대한 복수의 대응하는 비밀 키 공유분을 공동으로 생성하도록 구성됨 -와,
    상기 제1 서브네트워크의 상기 노드 서브세트에 의해, 상기 제1 서브네트워크의 상기 노드의 비밀 키 공유분의 허용 가능한 서브세트로 상기 제2 서브네트워크의 검증 키에 서명함으로써, 상기 제2 서브네트워크의 상기 검증 키에 대한 공동 서명을 생성하는 단계를 포함하는
    컴퓨터 프로그램 제품.
KR1020237003387A 2020-06-30 2020-12-21 분산 네트워크에서의 검증 키 생성 KR20230038494A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063046371P 2020-06-30 2020-06-30
US63/046,371 2020-06-30
PCT/EP2020/087410 WO2022002428A1 (en) 2020-06-30 2020-12-21 Verification key generation in distributed networks

Publications (1)

Publication Number Publication Date
KR20230038494A true KR20230038494A (ko) 2023-03-20

Family

ID=74175807

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237003387A KR20230038494A (ko) 2020-06-30 2020-12-21 분산 네트워크에서의 검증 키 생성

Country Status (6)

Country Link
US (1) US20230179409A1 (ko)
EP (1) EP4173223A1 (ko)
JP (1) JP2023550886A (ko)
KR (1) KR20230038494A (ko)
CN (1) CN116171442A (ko)
WO (1) WO2022002428A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023230248A1 (en) * 2022-05-27 2023-11-30 Toposware, Inc. Decentralized interoperable cross subnet architecture

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020061593A1 (en) * 2018-09-22 2020-03-26 Yakira David Decentralized key generation and distribution over a blockchain-based network

Also Published As

Publication number Publication date
JP2023550886A (ja) 2023-12-06
WO2022002428A1 (en) 2022-01-06
US20230179409A1 (en) 2023-06-08
CN116171442A (zh) 2023-05-26
EP4173223A1 (en) 2023-05-03

Similar Documents

Publication Publication Date Title
US9049011B1 (en) Secure key storage and distribution
CN111133733B (zh) 用于基于云平台的自动区块链部署的方法和系统
CN111066285A (zh) 基于sm2签名恢复公钥的方法
CA3077500C (en) Access to secured information
CN111786812B (zh) 节点管理方法、装置、计算机设备和存储介质
Sookhak et al. Towards dynamic remote data auditing in computational clouds
Harchol et al. Distributed SSH key management with proactive RSA threshold signatures
CN113468580B (zh) 多方协同签名的方法和系统
KR20230038494A (ko) 분산 네트워크에서의 검증 키 생성
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
Guan et al. Distributed audit system of SDN controller based on blockchain
US20230269092A1 (en) Distributed network having a plurality of subnets
US20230266994A1 (en) Migration of computational units in distributed networks
WO2022233437A1 (en) Data authentication in distributed networks
CN113206738B (zh) 一种数字证书管理方法和装置
JP2023506115A (ja) 分散ネットワークの計算結果に対する読み出しアクセス
US20240154820A1 (en) Multi-party computations in a distributed network
US20240154821A1 (en) Randomness in distributed networks
US20240064023A1 (en) Cryptographic proof of identity with independent verification and provable recovery
Kamil NOVEL LIGHTWEIGHT ENCRYPTION API FOR IOT DEVICE COMMUNICATION
WO2022152383A1 (en) Update software replica in a distributed system
CN117792658A (zh) 证书颁发方法、系统和区块链节点
KR20240089221A (ko) 재랜덤화된 사전 서명을 사용한 디지털 서명
Agrawal A fault-tolerant key storage service with proactive recovery