WO2018143694A1 - 블록체인 기반의 데이터의 무결성을 검증하는 전자 장치 및 방법 - Google Patents

블록체인 기반의 데이터의 무결성을 검증하는 전자 장치 및 방법 Download PDF

Info

Publication number
WO2018143694A1
WO2018143694A1 PCT/KR2018/001388 KR2018001388W WO2018143694A1 WO 2018143694 A1 WO2018143694 A1 WO 2018143694A1 KR 2018001388 W KR2018001388 W KR 2018001388W WO 2018143694 A1 WO2018143694 A1 WO 2018143694A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
stored
server
blockchain
integrity
Prior art date
Application number
PCT/KR2018/001388
Other languages
English (en)
French (fr)
Inventor
최성진
박성현
윤현식
김상민
이창훈
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2018143694A1 publication Critical patent/WO2018143694A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to an electronic device and a method for verifying the integrity of data and verifying the integrity of data stored in a server using a blockchain.
  • blockchain is a non-forgery, distributed repository created and managed by a peer-to-peer network.
  • a blockchain is a collection of data blocks created by a transaction (a divisible unit work between two parties) in a chain. Since the previous block is encrypted in succession and the data agreed by more than half of the users are recognized as the actual data, once recorded data cannot be forged or tampered with.
  • a typical application of the blockchain is bitcoin, a decentralized electronic currency that records the transaction process of cryptocurrencies.
  • a confirmed transaction history generated between users for a certain time may be stored. And many users have their own copy of the blockchain, and transaction details can be made public for everyone. As such, only transaction details agreed by more than half of users are recognized as actual data, and may be stored in a block to be permanently stored.
  • the blockchain was not utilized to improve the integrity of the data stored in the server, and the blockchain was not used to detect whether the sensitive data stored in the server was forged or tampered with, and the integrity of the data was not guaranteed. It was.
  • Various embodiments of the present disclosure may provide an electronic device and a method for verifying integrity of data that improves reliability of data stored in a server based on a blockchain.
  • the electronic device connected to the server may verify the integrity of the data.
  • various embodiments of the present invention provide a server for verifying the integrity of data, the memory storing at least one data, and grouping the stored data, chaining the elements of the grouped data, the chained It may include a processor for storing data in a blockchain.
  • a method of verifying data integrity in a server may include: grouping at least one data stored in a memory, chaining the grouped data, and blockchain chaining the chained data. It may include the operation of storing in.
  • an electronic device for verifying data integrity may include requesting a blockchain network for elements of data stored in a blockchain based on a memory storing a certificate received from a server and the stored certificate. And at least one processor for verifying integrity by comparing the acquired elements with grouped data.
  • the stability of data may be improved by providing an electronic device and a method for verifying the integrity of data stored in a server.
  • the present invention can improve the reliability of the data by preventing forgery or modulation of data stored in the server.
  • the user can directly determine whether or not the integrity of his data.
  • FIG. 1 is a block diagram illustrating a network verifying data integrity according to various embodiments of the present disclosure.
  • FIG. 2 is a block diagram of a server and an electronic device verifying data integrity according to various embodiments of the present disclosure.
  • FIG. 3 is a flowchart illustrating a process of grouping and storing data in a blockchain in a server according to various embodiments of the present disclosure.
  • 4A is a flowchart illustrating a process of verifying data integrity by a server according to an exemplary embodiment.
  • 4B is a flowchart illustrating a process of verifying data integrity by an electronic device according to an embodiment of the present disclosure.
  • FIG. 5 is an exemplary diagram of grouping data according to an embodiment of the present invention, chaining the elements of the grouped data, and storing the grouped data in a blockchain.
  • expressions such as “A or B,” “at least one of A or / and B,” or “one or more of A or / and B” may include all possible combinations of items listed together.
  • “A or B,” “at least one of A and B,” or “at least one of A or B,” includes (1) at least one A, (2) at least one B, Or (3) both of cases including at least one A and at least one B.
  • first,” “second,” “first,” or “second,” as used herein may modify various components, regardless of order and / or importance, and may form a component. It is used to distinguish it from other components and does not limit the components.
  • the first user device and the second user device may represent different user devices regardless of the order or importance.
  • the first component may be called a second component, and similarly, the second component may be renamed to the first component.
  • One component (such as a first component) is "(functionally or communicatively) coupled with / to" to another component (such as a second component) or " When referred to as “connected to”, it should be understood that any component may be directly connected to the other component or may be connected through another component (eg, a third component).
  • a component e.g., a first component
  • another component e.g., a second component
  • no other component e.g., a third component
  • the expression “configured to” as used in this document is, for example, “having the capacity to” depending on the context, for example, “suitable for,” “. It may be used interchangeably with “designed to,” “adapted to,” “made to,” or “capable of.”
  • the term “configured to” may not necessarily mean only “specifically designed to” in hardware. Instead, in some situations, the expression “device configured to” may mean that the device “can” along with other devices or components.
  • the phrase “processor configured (or configured to) perform A, B, and C” may be implemented by executing a dedicated processor (eg, an embedded processor) to perform its operation, or one or more software programs stored in a memory device. It may mean a general-purpose processor (eg, a CPU or an application processor) capable of performing corresponding operations.
  • An electronic device may include, for example, a smartphone, a tablet personal computer, a mobile phone, a video phone, and an e-book reader.
  • wearable devices may be accessory (eg, watches, rings, bracelets, anklets, necklaces, glasses, contact lenses, or head-mounted-devices (HMDs)), textiles, or clothing one-pieces (eg, it may include at least one of an electronic garment, a body attachment type (eg, a skin pad or a tattoo), or a living implantable type (eg, an implantable circuit).
  • HMDs head-mounted-devices
  • the electronic device may be a home appliance.
  • Home appliances are, for example, televisions, digital video disk (DVD) players, audio, refrigerators, air conditioners, vacuum cleaners, ovens, microwaves, washing machines, air purifiers, set-top boxes, home automation controls Panel (home automation control panel), security control panel, TV box (e.g. Samsung HomeSyncTM, Apple TVTM, or Google TVTM), game console (e.g. XboxTM, PlayStationTM), electronic dictionary, electronic key, camcorder It may include at least one of a (camcorder), a charging device or an electronic picture frame.
  • DVD digital video disk
  • the electronic device may include a variety of medical devices (e.g., various portable medical measuring devices such as blood glucose meters, heart rate monitors, blood pressure meters, or body temperature meters), magnetic resonance angiography (MRA), magnetic resonance imaging (MRI), Such as computed tomography (CT), imaging or ultrasound, navigation devices, satellite navigation systems (global navigation satellite systems), event data recorders (EDRs), flight data recorders (FDRs), and automotive infotainment ) Devices, ship's electronic equipment (e.g.
  • Point of sales, point of sales, or Internet of things may include at least one.
  • an electronic device may be a piece of furniture or a building / structure, an electronic board, an electronic signature receiving device, a projector, or various measuring devices (eg, Water, electricity, gas, or radio wave measuring instrument).
  • the electronic device may be a combination of one or more of the aforementioned various devices.
  • An electronic device according to an embodiment may be a flexible electronic device.
  • the electronic device according to an embodiment of the present disclosure is not limited to the above-described devices, and may include a new electronic device according to technology development.
  • the term user may refer to a person who uses an electronic device or a device (eg, an artificial intelligence electronic device) that uses an electronic device.
  • a device eg, an artificial intelligence electronic device
  • FIG. 1 is a diagram illustrating a network for verifying integrity of data according to various embodiments of the present disclosure.
  • a network 100 verifying data integrity may include a server 101 and at least one electronic device 102-1 to 102-5.
  • the present invention can group the important data stored in the server and store them in the blockchain, and then verify the forgery or modulation of the data.
  • the server 101 may be connected to at least one electronic device 102-1 to 102-5 through a wired or wireless connection.
  • the server 101 may group data stored in the memory 240, chain the elements of the grouped data, and store the chained data in a block chain of the memory 240.
  • the server 101 may group at least one data stored in the data storage area 241 of the memory 240 by using a chain scaler.
  • the server 101 may store the grouped data in the memory 240 in a chain form using a chain scaler.
  • the server 101 may store at least one element included in the grouped data in the blockchain 242.
  • the server 101 may group the plurality of data stored in the data storage area 241 of the memory 240 by a predetermined number unit.
  • the server 101 may group a plurality of data stored in the memory 240 based on at least one of a predetermined time, a predetermined number of data, and the importance of the data.
  • the server 101 may generate a merkle hash based on at least one data stored in the memory 240, and group the plurality of data to include the generated merkle hash.
  • the server 101 may make the content to be stored in a blockchain transaction and transmit it to at least one electronic device 102 participating in the blockchain network.
  • Data to be stored in the blockchain transaction may include a Merkle hash identifier, a group identifier and an identifier of a previous group.
  • the server 101 compares at least one element stored in the stored blockchain with at least one element included in the grouped data based on at least one of a predetermined time and the number of the stored data. Integrity can be verified. If the stored data is not integrity, the server 101 may output the integrity status through the input / output interface 230.
  • the server 101 may output the integrity status through the input / output interface 230 so that an administrator who manages the server 101 may know such matters.
  • the processor 210 may generate a certificate for determining the integrity of the stored blockchain and transmit the certificate to at least one electronic device.
  • the certificate may include information of the stored at least one data, information of the grouped data, and information of the stored blockchain.
  • the certificate may be used by the electronic device 102 to determine whether the data is integrity.
  • the processor 210 may transmit the requested at least one element to the electronic device.
  • the electronic device 102 may request the server 101 for elements stored in the blockchain 281 based on a certificate received from the server 101 and stored in the memory 280.
  • the electronic device 102 may request the server 101 for grouped data corresponding to elements stored in the blockchain 281 stored in the memory 280 using a certificate stored in the memory 280.
  • the memory 280 may store at least one blockchain for each data grouped by the server 101.
  • the electronic device 102 may verify the integrity of the data by comparing the acquired elements with the grouped data.
  • the electronic device 102 verifies the integrity of the data by comparing at least one element stored in the blockchain with at least one element included in the grouped data based on at least one of a predetermined time and the number of stored data. can do. For example, when the data is not integrity, the electronic device 102 may output integrity through at least one of the input / output interface 270 and the display 290.
  • FIG. 2 is a block diagram of a server and an electronic device verifying data integrity according to various embodiments of the present disclosure.
  • the server 101 may include a processor 210, a communication interface 220, an input / output interface 230, and a memory 240.
  • the electronic device 102 may include a processor 250, a communication interface 260, an input / output interface 270, a memory 280, and a display 290.
  • the present invention can group the important data stored in the server and store them in the blockchain, and then verify the forgery or modulation of the data. According to the present invention, after the server groups the data and stores them in the blockchain, the server may verify the forgery or the modulation of the data. Alternatively, the present invention can verify the forgery or modulation of data stored in the server.
  • the communication interface 220 of the server 101 or the communication interface 260 of the electronic device 102 may establish communication between at least one electronic device 102 or the server 101.
  • the communication interfaces 220 and 260 may be connected to a network through wireless or wired communication to communicate with at least one electronic device 102 or server 101.
  • Wireless communication is, for example, a cellular communication protocol, for example, long-term evolution (LTE), LTE Advance (LTE-A), code division multiple access (CDMA), wideband CDMA (WCDMA), UMTS (universal).
  • LTE long-term evolution
  • LTE-A LTE Advance
  • CDMA code division multiple access
  • WCDMA wideband CDMA
  • UMTS universal
  • At least one of a mobile telecommunications system (WBro), a wireless broadband (WiBro), a global system for mobile communications (GSM), and the like may be used.
  • wireless communication may include, for example, near field communication 164.
  • the short range communication may include, for example, at least one of wireless fidelity (WiFi), Bluetooth, or near field communication (NFC).
  • the wired communication may include, for example, at least one of a universal serial bus (USB), a high definition multimedia interface (HDMI), a reduced standard232 (RS-232), a plain old telephone service (POTS), and the like.
  • the network may include a telecommunications network, for example, at least one of a computer network (for example, a LAN or a WAN), the Internet, and a telephone network.
  • all or some of the operations executed in the server 101 may be executed in the other or the plurality of electronic devices 102.
  • all or some of the operations executed in the electronic device 102 may be executed in the server 101.
  • the term electronic device used herein may include a server.
  • the electronic device 102 may request a function or an additional function from the server 101.
  • the server 101 may execute a function or an additional function requested from the electronic device 102 and transmit the result to the electronic device 102.
  • the server 101 may provide the requested function or service by processing the result as it is or additionally.
  • the electronic device 102 may request the server 101 for at least one request or function for determining whether data is integrity.
  • cloud computing, distributed computing, or client-server computing technology may be used.
  • the input / output interface 230 of the server 101 or the input / output interface 270 of the electronic device 102 may be connected to the electronic device 102, the server 101, or another external device (not shown). It can serve as an interface that can pass input commands or data to other component (s).
  • the input / output interfaces 230 and 270 may output commands or data received from other component (s) to the electronic device 102, the server 101, or another external device (not shown).
  • the memory 240 of the server 101 or the memory 280 of the electronic device 102 may include volatile and / or nonvolatile memory.
  • the memories 240 and 280 may store, for example, instructions or data related to at least one other component.
  • the memories 240 and 280 may store software and / or a program.
  • the memory 240 of the server 101 may include a data storage area 241 for storing at least one data and a block chain 242 for storing a blockchain.
  • the memory 280 of the server 101 may store at least one of personal information, health information, and notarized data.
  • the memory 280 of the electronic device 102 may include a blockchain 281 that stores a blockchain.
  • the memory 280 of the electronic device 102 may store a certificate received from the server 101.
  • the memory 280 of the electronic device 102 may store at least one of personal information, health information, and notarized data.
  • the at least one data may include at least one of personal information, health information, and notarized data.
  • the processor 210 may group at least one data stored in the data storage area 241 of the memory 240, chain the elements of the grouped data, and store the chained data in the blockchain 242. have.
  • the processor 210 of the server 101 or the processor 210 of the electronic device 102 may include a central processing unit (CPU) and an application processor (AP). , Or one or more of a communication processor (CP).
  • the processor 210 may execute, for example, operations or data processing relating to control and / or communication of at least one other component of the server 101.
  • the processor 210 of the server 101 groups data stored in the memory 240, chains elements of the grouped data, and stores the chained data in a block chain. Can be stored.
  • the processor 210 may group at least one data stored in the data storage area 241 of the memory 240 by using a chain scaler.
  • the processor 210 may store the grouped data in the memory 240 in a chain form using a chain scaler.
  • the processor 210 may store at least one element included in the grouped data in the blockchain 242.
  • the processor 210 may store at least one element included in the grouped data in the blockchain 242 using a chain valut.
  • the processor 210 may include the first element of the first data among the grouped data in the second data and chain the second element of the second data in the third data.
  • the processor 210 may group the plurality of data stored in the data storage area 241 of the memory 240 by a predetermined number unit.
  • the processor 210 may group the plurality of data stored in the memory 240 based on at least one of a predetermined time, a predetermined number of data, and an importance of the data.
  • the processor 210 may generate a merkle hash based on at least one data stored in the memory 240, and group the plurality of data to include the generated merkle hash.
  • Each of the grouped data may include a Merkle hash identifier, a group identifier and an identifier of a previous group.
  • the processor 210 may generate first grouped data and generate second grouped data including an identifier of the generated grouped data.
  • the at least one data may include at least one of personal information, health information, and notarized data
  • the processor 210 of the server 101 may include at least one element included in data grouped with at least one element of data stored in a blockchain based on at least one of a predetermined time and a number of stored data. The integrity of the stored data can be verified by comparing the elements of. The processor 210 of the server 101 may also verify whether the chaining of the grouped data is broken.
  • the processor 210 of the server 101 may transmit a copy of the stored blockchain to at least one electronic device 102.
  • the copy of the blockchain may include a Merkle hash identifier, a group identifier and an identifier of the previous group.
  • the at least one electronic device 102 may be, for example, a smartphone, a tablet personal computer, a mobile phone, a video phone, an e-book reader, a desktop PC. (desktop personal computer), laptop personal computer (PC), netbook computer, workstation, server, personal digital assistant (PDA), portable multimedia player, MP3 player, mobile medical device, It may include at least one of a camera or a wearable device.
  • a wearable device may be an accessory type (eg, a watch, ring, bracelet, anklet, necklace, glasses, contact lens, or head-mounted-device (HMD)), a fabric, or a clothing type (for example, it may include at least one of an electronic garment, a body attachment type (eg, a skin pad or a tattoo), or a living implantable circuit (eg, an implantable circuit)
  • the processor 210 may determine a predetermined time. And comparing the at least one element stored in the stored blockchain with at least one element included in the grouped data based on at least one of the number of stored data, and verifying the integrity of the stored data. May include at least one of a Merkle hash identifier, a group identifier, and an identifier of a previous group.
  • the processor 210 of the server 101 may output the integrity status through the input / output interface 230.
  • the processor 210 may output the integrity status through the input / output interface 230 so that an administrator who manages the server 101 may know this matter.
  • the processor 210 may generate a certificate for determining the integrity of the stored blockchain and transmit the certificate to at least one electronic device.
  • the certificate may include information of the stored at least one data, information of the grouped data, and information of the stored blockchain.
  • the certificate may be used by the electronic device 102 to determine whether the data is integrity.
  • the processor 210 may transmit the requested at least one element to the electronic device.
  • the processor 250 of the electronic device 102 transfers elements stored in the blockchain 281 to the server 101 based on a certificate received from the server 101 and stored in the memory 280. You can request The processor 250 may receive a user's request for data integrity through the display 290.
  • the display 290 may include a touch screen.
  • the processor 250 may request the server 101 for grouped data corresponding to elements stored in the blockchain 281 stored in the memory 280 using the certificate stored in the memory 280.
  • the memory 280 may store at least one blockchain for each data grouped by the server 101.
  • the processor 250 may verify the integrity of the data by comparing the acquired elements with the grouped data.
  • the processor 250 verifies the integrity of the data by comparing at least one element stored in the blockchain with at least one element included in the grouped data based on at least one of a predetermined time and the number of stored data. Can be. For example, when the data is not integrity, the processor 250 may output integrity through at least one of the input / output interface 270 and the display 290.
  • the display 290 of the electronic device 102 may include, for example, a liquid crystal display (LCD), a light-emitting diode (LED) display, and an organic light emitting diode.
  • LCD liquid crystal display
  • LED light-emitting diode
  • OLED organic light-emitting diode
  • MEMS microelectromechanical systems
  • the display 290 may display, for example, various contents (eg, text, images, videos, icons, symbols, etc.) to the user.
  • the display 290 may include a touch screen, and may receive, for example, a touch, gesture, proximity, or hovering input using an electronic pen or a part of a user's body.
  • a server for verifying data integrity may include: a memory configured to store at least one data; And a processor for grouping the stored data, chaining the elements of the grouped data, and storing the chained data in a blockchain.
  • the processor may include the first element of the first data among the grouped data in the second data and chain the second element of the second data into the third data.
  • the processor may group the stored data based on at least one of a predetermined time, a predetermined number of data, a data type, and an importance of the data.
  • the processor may generate a merkle hash based on the stored data, and group the stored data to include the generated merkle hash.
  • the processor may include the grouped hash identifier, a group identifier, and an identifier of a previous group.
  • the at least one data may include at least one of personal information, health information, and notary data.
  • the server further includes a communication interface, and the processor transmits a copy of data stored in the blockchain to at least one electronic device, wherein the copy includes a Merkle hash identifier and a group identifier. And an identifier of the previous group.
  • the processor may compare at least one element of data stored in the blockchain with at least one element included in the grouped data based on at least one of a predetermined time and the number of stored data. The integrity of the stored data can be verified.
  • the server may further include an input / output interface, and when the stored data is not integrity, the processor may output whether the integrity is achieved through the input / output interface.
  • the processor generates a certificate for determining whether the data stored in the blockchain is integrity, and transmits the certificate to at least one electronic device, wherein the certificate includes information on the stored at least one data. It may include information of the grouped data and the information of the blockchain.
  • the processor may format the data according to a type of an element corresponding to the request. By converting, the requested at least one element may be transmitted to the electronic device.
  • an electronic device for verifying data integrity may include: a memory storing a certificate received from a server; And requesting and obtaining elements of data stored in a blockchain from the server based on the stored certificate, and comparing the acquired elements with grouped data to verify integrity.
  • the processor may receive a certificate for determining whether the data stored in the blockchain is integrity, from the server, wherein the certificate includes information of the stored at least one data and information of the grouped data. And it may include the information of the blockchain.
  • the processor when the stored data is not integrity, the processor may output the integrity.
  • FIG. 3 is a flowchart illustrating a process of grouping and storing data in a blockchain in a server according to various embodiments of the present disclosure.
  • the server 101 may group data.
  • the server 101 may group data stored in the memory 240.
  • the server 101 may group data stored in the data storage area 241 of the memory 241 based on at least one of a predetermined time, a predetermined number of data, a data importance, and a data importance.
  • the server 101 may generate a merkle hash based on the data stored in the memory 240 and group the data to include the generated merkle hash.
  • the server 101 may group data stored in the data storage area 241 of the memory 241 by using a chain scaler.
  • the at least one data may be predetermined data including at least one of personal information, health information, and notarized data.
  • the grouped data may include a Merkle hash identifier, a group identifier and an identifier of a previous group. Each grouped data (or elements contained in each data) may be compared with values stored in the blockchain for integrity verification.
  • the server 101 may chain elements of each grouped data and store them in the blockchain.
  • the server 101 may group the data stored in the data storage area 241 of the memory 240 and store the data in the blockchain 242.
  • the server 101 may chain the first element of the first data among the grouped data into the second data and include the second element of the second data in the third data.
  • the server 101 groups a plurality of servers based on at least one of a predetermined time at which data is stored in the data storage area 241 of the memory 240, the number of the stored data, the type of the stored data, and the importance of the data. You can create grouped data.
  • the server 101 may chain the elements of each grouped data such that the first element of the first data is included in the second data among the generated grouped data.
  • the server 101 may chain the elements of each grouped data to include the second element of the second data in the third data among the plurality of generated grouped data.
  • Each of the data may include a data identifier and data information.
  • the grouped data may include a Merkle hash identifier, a group identifier and an identifier of a previous group.
  • the Merkle hash identifier indicates a method of generating a Merkle hash using a hash method
  • the group identifier indicates an identifier of grouped data
  • the identifier of the previous group indicates an identifier of previously grouped data.
  • the server 101 may chain elements of each grouped data and store them in the blockchain.
  • the server 101 may compare the grouped data with the data stored in the block chain based on at least one of a predetermined time and the number of stored data.
  • the server 101 may compare at least one element of the data stored in the blockchain with at least one element included in the grouped data based on at least one of a predetermined time and the number of the stored data.
  • the server 101 may verify the integrity of the stored data based on the comparison.
  • the server 101 may chain and store the elements of each grouped data in the blockchain in order to determine integrity verification in comparison with the blockchain stored in the electronic device 102. If the stored data is not integrity, the server 101 may output the input / output interface 230 of the server 101. If the stored data is not integrity, the server 101 may output integrity through the input / output interface 230 of the server 101 so that an administrator managing the server 101 can recognize the data.
  • the server 101 may transmit a blockchain transaction to at least one electronic device 102 participating in the blockchain network in order to store data on the blockchain.
  • the blockchain transaction may include elements such as a Merkle hash identifier, a group identifier, and an identifier of a previous group.
  • the server 101 may transmit a copy of the data stored in the blockchain to at least one electronic device 102 connected to the server 101.
  • the server 101 may generate a certificate for determining whether the data stored in the blockchain is integrity or transmit the at least one electronic device 102.
  • the certificate may be used by the electronic device 102 to determine whether data has been forged or tampered with.
  • the certificate may include information of the stored at least one data, information of the grouped data, and information of the blockchain.
  • 4A is a flowchart illustrating a process of verifying data integrity by a server according to an exemplary embodiment.
  • the server 101 of the present invention may determine whether the data stored in the memory 240 is integrity.
  • the server 101 may compare elements stored in the blockchain with elements of grouped data.
  • the server 101 may compare the elements stored in the blockchain with the elements of the grouped data to determine whether the data stored in the memory 240 is forged or modulated.
  • the server 101 may compare the data stored in the data storage area 241 of the memory 240 with the data stored in the block chain 242.
  • the server 101 may compare whether data stored in the memory 240 is forged or modulated by a predetermined time unit. When the number of data stored in the memory 240 exceeds a predetermined number, the server 101 may compare whether the stored data is forged or modulated.
  • the server 101 may compare the grouped data with the elements stored in the blockchain and determine whether the data stored in the memory 240 is integrity.
  • the server 101 (eg, the processor 210) may compare the elements stored in the blockchain with the elements of the grouped data to determine the integrity of the data stored in the memory 240.
  • the server 101 may compare the elements stored in the blockchain with the elements of the grouped data to determine whether the data stored in the memory 240 is forged or modulated.
  • the server 101 may compare the data stored in the data storage area 241 of the memory 240 with the data stored in the block chain 242 to determine whether the data stored in the data storage area 241 is integrity.
  • the server 101 may determine whether the data stored in the memory 240 is integrity by a predetermined time unit. When the number of data stored in the memory 240 exceeds a predetermined number, the server 101 may determine whether the stored data is forged or modulated.
  • the server 101 may notify an administrator of integrity. For example, when data stored in the memory 240 is forged or tampered with, the administrator of the server 101 may be notified that the data is not integrity. If the stored data is not integrity, the server 101 may output integrity through the input / output interface 230 of the server 101 so that an administrator managing the server 101 can recognize the data.
  • 4B is a flowchart illustrating a process of verifying data integrity by an electronic device according to an embodiment of the present disclosure.
  • the electronic device 102 of the present invention can verify the integrity of data stored in the block chain 281 of the memory 280.
  • the electronic device 102 may receive a certificate from the server and store the certificate.
  • the server 101 may directly determine whether the electronic device 102 is integrity of data.
  • the certificate may be transmitted to at least one electronic device 102 so that the check can be performed.
  • the server 101 may transmit a blockchain transaction to one electronic device 102 to store data in the block chain 242.
  • Each electronic device 102 connected to the server 101 may receive a certificate received from the server 101 and store it in the memory 280.
  • Each electronic device 102 connected to the server 101 The blockchain transaction received from the server 101 may be processed and stored in the blockchain 281 of the memory 280.
  • the certificate may include information of data stored in the server 101, information of grouped data, and blockchain.
  • the element stored in the blockchain may include a Merkle hash identifier, a group identifier, and an identifier of a previous group
  • the information of the data stored in the server 101 may include information about a data identifier and the content of the data.
  • the information on the grouped data may include an identifier of the grouped data and a merkle hash identifier
  • the information on the block chain may include an identifier and a time stamp of the block chain.
  • 102 may be used to determine the integrity of the data.
  • the electronic device 102 may determine whether an integrity check request is input.
  • the electronic device 101 inputs an input for requesting an integrity check from a user.
  • the electronic device 101 may receive an input for requesting an integrity check from the user through the display 290 (for example, a touch screen), and the user may determine whether his / her important data is forged based on the certificate. Alternatively, it can be verified based on the data stored in the blockchain to see if it has been modulated.
  • the electronic device 102 may acquire elements stored in the blockchain based on a certificate stored in the memory 280.
  • the electronic device 102 may request grouped data corresponding to elements stored in the blockchain 281 stored in the memory 280 using a certificate stored in the memory 280.
  • the electronic device 102 may input an integrity check request. If so, the group stored in the memory 280 may request and receive the grouped data corresponding to the elements stored in the blockchain 281 stored in the memory 280 from the blockchain network.
  • 102 requests the blockchain network the elements stored in the blockchain 281 stored in the memory 280 using the certificate stored in the memory 280, and requests the request from the blockchain network.
  • Elements corresponding to the request can be obtained, for example, if the electronic device does not have a blockchain, to a specific server (e.g., a specific server that is participating in the blockchain or can perform its own request instead). Although it may be requested, when the electronic device has a blockchain (for example, when the electronic device participates in the blockchain network), the electronic device may directly request the blockchain network.
  • a specific server e.g., a specific server that is participating in the blockchain or can perform its own request instead.
  • the electronic device 102 may compare the acquired elements with elements of the grouped data.
  • the electronic device 102 may be stored in the memory 260.
  • the elements stored in the blockchain may be obtained from the blockchain network, and the obtained elements may be compared with the elements of the grouped data stored in the certificate.
  • the electronic device 102 may compare elements of data stored in the memory 280 with elements obtained from the blockchain network, and the electronic device 102 may determine whether the data stored in the memory 280 is forged or modulated. When the number of data stored in the memory 280 exceeds a predetermined number, the electronic device 102 compares the data with the predetermined number. The stored data can be compared to that whether or modulation forged.
  • the electronic device 102 may determine whether the electronic device 102 is integrity.
  • the electronic device 102 may determine elements stored in the blockchain and elements of data grouped together.
  • the comparison may determine whether the data stored in the memory 280 is integrity.
  • the electronic device 102 compares the elements stored in the blockchain with the elements of the grouped data to determine the integrity of the data stored in the memory 280.
  • the electronic device 102 may compare the elements stored in the blockchain with the elements of the grouped data to determine whether the data stored in the memory 280 is forged or modulated.
  • the data stored in the memory 280 may be compared with the data stored in the memory 280 to determine whether the data stored in the memory 280 is integrity. May determine whether the integrity of the stored data in a predetermined time unit.
  • the electronic device 102 may notify the administrator.
  • the electronic device 102 may have forged data stored in the memory 240.
  • the administrator of the server 101 may be notified that the data is not integrity, or the electronic device 102 may detect that the data stored in the memory 240 is forged or tampered with.
  • the electronic device 102 may notify the user of the electronic device 102 that the integrity is not integrity, when the stored data is not integrity, the administrator who manages the server 101 or the manager of the electronic device 102. Integrity may be transmitted to the server 101 so as to be recognized by the user, or the integrity may be output through the input / output interface 270 of the electronic device 102.
  • a method of verifying data integrity in a server may include: grouping at least one data stored in a memory; Chaining the grouped data; And storing the chained data in a blockchain.
  • the operation of chaining the grouped data may include a first element of first data among the grouped data in second data, and include a second element of the second data in third data. Chaining to include.
  • the grouping of the at least one data may include grouping the group based on at least one of a predetermined time, a predetermined number of data, a data type, and an importance of the data.
  • the grouping of the at least one data includes: generating a merkle hash based on the stored data; And grouping the stored data to include the generated Merkle hash.
  • the grouped data may include a Merkle hash identifier, a group identifier, and an identifier of a previous group.
  • the method may further include transmitting a copy of the data stored in the blockchain to at least one electronic device, wherein the copy may include a Merkle hash identifier, a group identifier, and an identifier of a previous group. Can be.
  • the present invention compares at least one element of data stored in the blockchain with at least one element included in the grouped data based on at least one of a predetermined time and the number of stored data.
  • the method may further include verifying an integrity of the stored data.
  • the method may further include outputting the integrity.
  • the present invention may further include generating a certificate for determining whether the data stored in the blockchain is integrity or not and transmitting the certificate to at least one electronic device, wherein the certificate includes the stored at least one data.
  • Information of the grouped data and the information of the blockchain may be included.
  • FIG. 5 is an exemplary diagram of grouping data according to an embodiment of the present invention, chaining the elements of the grouped data, and storing the grouped data in a blockchain.
  • the memory 240 of the server 101 may include a data storage area 241 storing at least one data and the at least one data grouped together, and storing the elements of the grouped data. 242.
  • the data storage area 241 may store a plurality of data 520.
  • the block chain 242 may store the chained data.
  • the plurality of data 520 may include at least one of personal information, health information, and notarized data.
  • Each of the data 521 to 529 of the plurality of data 520 may include personal information, health information, and notarized data for each user of the electronic device 102.
  • Each of the data 521 to 529 may include a data identifier and information of the data.
  • the server 101 may group the data in units of a predetermined number of data, chain the grouped data, and store the grouped data in the block chain 530.
  • the server 101 stores the first grouped data 531 generated by grouping the first data 521, the second data 522, and the third data 523 in the block chain 530.
  • the first grouped data 531 may include a mark hash identifier, a group identifier and an identifier of a previous group.
  • the server 101 may group the first data 521, the second data 522, and the third data 523, chain the elements of the grouped data 531, and store the same in the block chain 530. .
  • the server 101 stores the second grouped data 532 generated by grouping the fourth data 524, the fifth data 525, and the sixth data 526 on the block chain 530.
  • the second grouped data 532 may include a mark hash identifier, a group identifier, and an identifier of a previous group (eg, the first grouped identifier 531).
  • the server 101 may generate grouped data to include an identifier of a previous group and store the grouped data in the block chain 530.
  • the server 101 groups a plurality of data 521 to 529 included in the data storage area 241 into a predetermined number, chains the elements of the grouped data, and blocks the chained data into the block chain 530.
  • the server 101 groups based on the importance of the plurality of data 521 to 529 included in the data storage area 241, chains the elements of the grouped data, and blocks the chained data into the block chain 530. Can be stored in The block chain 530 of the server 101 may store a plurality of grouped data. The server 101 may chain and store the elements of each grouped data in the block chain 530. The server 101 may make each grouped data stored in the blockchain 530 into a blockchain transaction and transmit the same to the at least one electronic device 102. The electronic device 102 connected to the server 101 may store at least one element 541, 542, 543 of the grouped data stored in the block chain 530 of the server 101.
  • the electronic device 102 may store the elements 541, 542, and 543 of the grouped data stored in the block chain 530 of the server 101 in the block chain 281 of the memory 280.
  • the copy of the grouped data may comprise an evidence hash, which may include a muckle hash identifier, a group identifier and an identifier of the previous group.
  • the server 101 may generate a certificate for determining whether the grouped data stored in the blockchain 530 is integrity.
  • the server 101 may generate a certificate for determining the integrity of the stored blockchain and transmit it to at least one electronic device 102.
  • the certificate may be used by the electronic device 102 to determine whether data has been forged or tampered with.
  • the certificate may include information of data stored in the data storage area 241, data group information of grouping data stored in the data storage area 241, and information of a block chain in which the grouped data is stored.
  • the information of the data stored in the data storage area 241 of the server 101 may include information about a data identifier and the content of the data.
  • the group information of the grouped data may include an identifier of the grouped data and a merkle hash identifier.
  • the blockchain information may include an identifier and a time stamp of the blockchain.
  • the information on the blockchain may include information on the blockchain of data stored in the electronic device 102.
  • module may refer to a unit that includes one or a combination of two or more of hardware, software, or firmware.
  • a “module” may be interchangeably used with terms such as, for example, unit, logic, logical block, component, or circuit.
  • the module may be a minimum unit or part of an integrally constructed part.
  • the module may be a minimum unit or part of performing one or more functions.
  • the “module” can be implemented mechanically or electronically.
  • a “module” according to the present invention may be an application-specific integrated circuit (ASIC) chip, field-programmable gate arrays (FPGAs), or programmable logic devices that perform certain operations, known or developed in the future. logic device).
  • ASIC application-specific integrated circuit
  • FPGAs field-programmable gate arrays
  • At least a portion of an apparatus (eg, modules or functions thereof) or a method (eg, operations) according to the present invention may be, for example, a computer-readable storage medium in the form of a programming module. -readable storage media).
  • the control circuit may perform a function corresponding to the command.
  • the computer-readable storage medium may be, for example, the memory 130.
  • At least some of the programming modules may be implemented (eg, executed) by, for example, control circuitry.
  • At least some of the programming modules may include, for example, modules, programs, routines, sets of instructions, or processes for performing one or more functions.
  • the computer-readable recording medium includes magnetic media such as hard disks, floppy disks, and magnetic tapes, and optical recording media such as compact disc read only memory (CD-ROM) and digital versatile disc (DVD).
  • Media, magneto-optical media, such as floppy disks, and program instructions such as read only memory, random access memory, flash memory, Hardware device specifically configured to store and perform modules).
  • the program instructions may also include high-level language code that can be executed by a computer using an interpreter as well as machine code such as produced by a compiler.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
  • the module or programming module according to the present invention may include at least one or more of the aforementioned components, some of them may be omitted, or further include other additional components.
  • Operations performed by a module, programming module or other component in accordance with the present invention may be executed in a sequential, parallel, repetitive or heuristic manner. In addition, some operations may be executed in a different order, may be omitted, or other operations may be added.
  • a storage medium storing instructions, the instructions comprising: a method for verifying the integrity of data at a server, comprising: a first instruction set for grouping at least one data stored in a memory; A second instruction set for chaining the grouped data; And a third instruction set for storing the chained data in a blockchain.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 데이터의 무결성을 검증하는 것으로서, 서버에 저장된 데이터의 무결성을 블록체인을 이용하여 검증하는 전자 장치 및 방법에 관한 것이다. 이를 위해 본 발명은 데이터의 무결성을 검증하는 서버에 있어서, 적어도 하나의 데이터를 저장하는 메모리; 및 상기 저장된 데이터를 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 블록체인(blockchain)에 저장하는 프로세서를 포함할 수 있다.

Description

블록체인 기반의 데이터의 무결성을 검증하는 전자 장치 및 방법
본 발명은 데이터의 무결성을 검증하는 것으로서, 서버에 저장된 데이터의 무결성을 블록체인을 이용하여 검증하는 전자 장치 및 방법에 관한 것이다.
일반적으로 블록 체인(blockchain)은 P2P(peer-to-peer) 네트워크에 의해 생성되고 관리되는 위변조 불가능한 분산 저장소이다. 블록 체인은 트랜잭션(쌍방간의 쪼갤 수 없는 단위 작업)으로 생성된 데이터 블록들을 체인(chain) 형태로 잇따라 연결한 모음을 의미한다. 이전 블록에 다름 블록을 연이어 암호화하고 과반수가 넘는 사용자가 동의한 데이터를 실제 데이터로 인정하기 때문에, 한번 기록된 데이터는 위조 또는 변조가 불가능하다. 블록 체인의 대표적인 응용사례는 암호화폐의 거래 과정을 기록하는 분산화된 전자 화폐인 비트코인(bitcoin)이 있다. 블록 체인에는 일정 시간 동안 사용자들 간에 발생되는 확정된 거래 내역이 저장될 수 있다. 그리고, 많은 사용자들은 블록 체인 사본을 각자 갖고 있으며, 거래 내역은 모두에게 공개될 수 있다. 이와 같이, 과반수가 넘는 사용자가 동의한 거래 내역만 실제 데이터로 인정되고, 영구적으로 보관할 블록으로 묶여 저장될 수 있다.
종래에는 서버에 저장된 데이터의 무결성을 향상시키기 위해 블록 체인을 활용하지 않았으며, 블록 체인을 이용하여 서버에 저장된 중요한 데이터가 위조 되었는지 또는 변조되었는지를 검출하지 않았을 뿐만 아니라, 데이터의 무결성 역시 보장받지도 못하였다.
따라서, 서버에 저장된 데이터의 안정성이 요구됨에 따라, 서버에 저장된 데이터의 신뢰성을 향상시키는 필요성이 제기된다.
본 발명의 다양한 실시 예는 블록 체인에 기반하여 서버에 저장된 데이터의 신뢰성을 향상시키는 데이터의 무결성을 검증하는 전자 장치 및 방법을 제공할 수 있다. 또한, 상기 서버에 연결된 전자 장치에서 데이터의 무결성을 검증할 수 있다.
이를 위해, 본 발명의 다양한 실시 예는 데이터의 무결성을 검증하는 서버에 있어서, 적어도 하나의 데이터를 저장하는 메모리, 및 상기 저장된 데이터를 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 블록체인(blockchain)에 저장하는 프로세서를 포함할 수 있다.
또한, 본 발명의 다양한 실시 예는 서버에서 데이터의 무결성을 검증하는 방법에 있어서, 메모리에 저장된 적어도 하나의 데이터를 그룹화하는 동작, 상기 그룹화된 데이터를 체인화하는 동작, 및 상기 체인화된 데이터를 블록체인에 저장하는 동작을 포함할 수 있다.
또한, 본 발명의 다양한 실시 예는 데이터의 무결성을 검증하는 전자 장치에 있어서, 서버로부터 수신되는 증명서를 저장하는 메모리, 및 상기 저장된 증명서에 기반하여 블록체인에 저장된 데이터의 요소들을 블록체인 네트워크에 요청하여 획득하고, 상기 획득된 요소들과 그룹화된 데이터를 비교하여 무결성을 검증하는 적어도 하나의 프로세서를 포함할 수 있다.
본 발명의 다양한 실시 예에 따르면, 서버에 저장된 데이터의 무결성을 검증하는 전자 장치 및 방법을 제공함으로써 데이터의 안정성을 향상시킬 수 있다.
또한, 본 발명은 서버에 저장된 데이터의 위조 또는 변조를 방지함으로써, 데이터의 신뢰성을 향상시킬 수 있다.
또한, 본 발명은 사용자 자신이 직접 자신의 데이터의 무결성 여부를 판단할 수 있다.
도 1은 다양한 실시 예에 따른 데이터의 무결성을 검증하는 네트워크 구성도이다.
도 2는 다양한 실시 예에 따른 데이터의 무결성을 검증하는 서버와 전자 장치의 블럭도이다.
도 3은 본 발명의 다양한 실시 예에 따른 서버에서 데이터를 그룹화하여 블록체인에 저장하는 과정을 나타낸 순서도이다.
도 4a는 본 발명의 일 실시 예에 따른 서버가 데이터의 무결성을 검증하는 과정을 나타낸 순서도이다.
도 4b는 본 발명의 일 실시 예에 따른 전자 장치가 데이터의 무결성을 검증하는 과정을 나타낸 순서도이다.
도 5는 본 발명의 일 실시 예에 따른 데이터를 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하여 블록 체인에 저장하는 예시도이다.
이하, 본 문서의 다양한 실시예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제 1 사용자 기기와 제 2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시예들을 배제하도록 해석될 수 없다.
본 문서의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에서, 전자 장치는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더(camcorder), 충전 장치 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 본 발명의 다양한 실시 예에 따른 데이터의 무결성을 검증하는 네트워크 구성도이다.
도 1을 참조하면, 본 발명의 다양한 실시 예에 따른 데이터의 무결성을 검증하는 네트워크(100)는 서버(101)와 적어도 하나의 전자 장치(102-1~102-5)를 포함할 수 있다. 본 발명은 서버에 저장된 중요한 데이터를 그룹화하여 블록 체인에 저장한 후, 데이터의 위조 또는 변조를 검증할 수 있다.
다양한 실시 예에 따른 서버(101)는 적어도 하나의 전자 장치(102-1~102-5)와 유무선을 통해 연결될 수 있다. 상기 서버(101)는, 메모리(240)에 저장된 데이터를 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 상기 메모리(240)의 블록체인(block chain)에 저장할 수 있다. 상기 서버(101)는 메모리(240)의 데이터 저장 영역(241)에 저장된 적어도 하나의 데이터를 체인 스케일러(chain scaler)를 이용하여 그룹화할 수 있다. 상기 서버(101)는 체인 스케일러를 이용해 그룹화된 데이터를 사슬 형태로 메모리(240)에 저장할 수 있다. 상기 서버(101)는 상기 그룹화된 데이터에 포함된 적어도 하나의 요소들을 블록체인(242)에 저장할 수 있다. 상기 서버(101)는 메모리(240)의 데이터 저장 영역(241)에 저장된 복수의 데이터들을 미리 결정된 개수 단위로 그룹화할 수 있다. 상기 서버(101)는 미리 결정된 시간, 미리 결정된 데이터 개수 및 데이터의 중요도 중 적어도 하나에 기반하여 상기 메모리(240)에 저장된 복수의 데이터를 그룹화할 수 있다. 상기 서버(101)는 상기 메모리(240)에 저장된 적어도 하나의 데이터에 기반하여 머클 해쉬(merkle hash)를 생성하고, 상기 생성된 머클 해쉬가 포함되도록 복수의 데이터를 그룹화할 수 있다.
다양한 실시 예에 따르면, 상기 서버(101)는, 상기 저장할 내용을 블록체인 트랜잭션으로 만들어 블록체인 네트워크에 참여한 적어도 하나의 전자 장치(102)로 전송할 수 있다. 상기 블록체인 트랜잭션에 저장할 데이터는 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다. 상기 서버(101)는 미리 결정된 시간 및 상기 저장된 데이터의 개수 중 적어도 하나에 기반하여 상기 저장된 블록체인에 저장된 적어도 하나의 요소와 상기 그룹화된 데이터에 포함된 적어도 하나의 요소를 비교하여 상기 저장된 데이터의 무결성을 검증할 수 있다. 상기 서버(101)는 상기 저장된 데이터가 무결성하지 않는 경우, 입출력 인터페이스(230)를 통해 상기 무결성 여부를 출력할 수 있다. 상기 서버(101)는 상기 저장된 데이터가 위조 또는 변조되거나 손상된 경우, 상기 서버(101)를 관리하는 관리자가 이러한 사항을 알 수 있도록 입출력 인터페이스(230)를 통해 상기 무결성 여부를 출력할 수 있다. 상기 프로세서(210)는 상기 저장된 블록체인의 무결성 여부를 판단하기 위한 증명서(certificate)를 생성하여 적어도 하나의 전자 장치로 전송할 수 있다. 상기 증명서는, 상기 저장된 적어도 하나의 데이터의 정보, 상기 그룹화된 데이터의 정보 및 상기 저장된 블록체인의 정보를 포함할 수 있다. 상기 증명서는 전자 장치(102)가 데이터의 무결성 여부를 판단하는데 이용될 수 있다. 상기 프로세서(210)는 상기 저장된 블록체인에 대한 적어도 하나의 요소의 요청이 상기 적어도 하나의 전자 장치로부터 수신되면, 상기 요청된 적어도 하나의 요소를 상기 전자 장치로 전송할 수 있다.
다양한 실시 예에 따른 전자 장치(102)는, 서버(101)로부터 수신되어 메모리(280)에 저장된 증명서에 기반하여 블록체인(281)에 저장된 요소들을 상기 서버(101)로 요청할 수 있다. 상기 전자 장치(102)는 메모리(280)에 저장된 증명서를 이용하여 상기 메모리(280)에 저장된 블록체인(281)에 저장된 요소들에 대응하는 그룹화된 데이터를 상기 서버(101)로 요청할 수 있다. 상기 메모리(280)는 서버(101)에서 그룹화된 각각의 데이터에 대한 적어도 하나의 블록체인을 저장할 수 있다. 상기 전자 장치(102)는 상기 획득된 요소들과 상기 그룹화된 데이터를 비교하여 데이터의 무결성을 검증할 수 있다. 상기 전자 장치(102)는 미리 결정된 시간 및 저장된 데이터의 개수 중 적어도 하나에 기반하여 블록체인에 저장된 적어도 하나의 요소와 상기 그룹화된 데이터에 포함된 적어도 하나의 요소를 비교하여 상기 데이터의 무결성을 검증할 수 있다. 예를 들면, 상기 전자 장치(102)는 상기 데이터가 무결성하지 않는 경우, 상기 입출력인터페이스(270) 및 상기 디스플레이(290) 중 적어도 하나를 통해 무결성 여부를 출력할 수 있다.
도 2는 다양한 실시 예에 따른 데이터의 무결성을 검증하는 서버와 전자 장치의 블럭도이다.
도 2를 참조하면, 서버(101)는 프로세서(210), 통신인터페이스(220), 입출력인터페이스(230) 및 메모리(240)를 포함할 수 있다. 전자 장치(102)는 프로세서(250), 통신인터페이스(260), 입출력인터페이스(270), 메모리(280) 및 디스플레이(290)를 포함할 수 있다. 본 발명은 서버에 저장된 중요한 데이터를 그룹화하여 블록 체인에 저장한 후, 데이터의 위조 또는 변조를 검증할 수 있다. 본 발명은 서버가 데이터를 그룹화하여 블록 체인에 저장한 후, 데이터의 위조 또는 변조를 검증할 수 있다. 또는, 본 발명은 전자 장치가 서버에 저장된 데이터의 위조 또는 변조를 검증할 수 있다.
다양한 실시 예에 따르면, 상기 서버(101)의 통신인터페이스(220) 또는 상기 전자 장치(102)의 통신인터페이스(260)는 적어도 하나의 전자 장치(102) 또는 서버(101)간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(220, 260)는 무선 통신 또는 유선 통신을 통해서 네트워크에 연결되어 적어도 하나의 전자 장치(102) 또는 서버(101)와 통신할 수 있다. 무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE(long-term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용할 수 있다. 또한, 무선 통신은, 예를 들면, 근거리 통신(164)을 포함할 수 있다. 근거리 통신은, 예를 들면, WiFi(wireless fidelity), 블루투스(Bluetooth) 또는 NFC(near field communication) 등 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크는 통신 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따르면, 서버(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(102)에서 실행될 수 있다. 또는, 전자 장치(102)에서 실행되는 동작들의 전부 또는 일부는 서버(101)에서 실행될 수 있다. 본 명세서에서 사용되는 전자 장치의 용어는 서버를 포함할 수 있다. 한 실시예에 따르면, 전자 장치(102)는 기능 또는 추가 기능을 서버(101)로 요청할 수 있다. 서버(101))는 전자 장치(102)로부터 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(102)로 전달할 수 있다. 서버(101)는 실행된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 전자 장치(102)는 데이터의 무결성 여부를 판단하기 위한 적어도 하나의 요청 또는 기능을 서버(101)로 요청할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
다양한 실시 예에 따르면, 상기 서버(101)의 입출력인터페이스(230) 또는 상기 전자 장치(102)의 입출력인터페이스(270)는 전자 장치(102), 서버(101) 또는 다른 외부 기기(미도시)로부터 입력된 명령 또는 데이터를 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스(230, 270)는 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 전자 장치(102), 서버(101) 또는 다른 외부 기기(미도시)로 출력할 수 있다.
다양한 실시 예에 따르면, 상기 서버(101)의 메모리(240)는 또는 상기 전자 장치(102)의 메모리(280)는 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(240, 280)는, 예를 들면, 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시 예에 따르면, 메모리(240, 280)는 소프트웨어 및/또는 프로그램을 저장할 수 있다. 한 실시 예에 따르면, 서버(101)의 메모리(240)는 적어도 하나의 데이터를 저장하는 데이터 저장 영역(241) 및 블록체인을 저장하는 블록체인(242)을 포함할 수 있다. 서버(101)의 메모리(280)는 개인 정보, 헬스 정보 및 공증 데이터 중 적어도 하나를 저장할 수 있다. 한 실시 예에 따르면, 전자 장치(102)의 메모리(280)는 블록체인을 저장하는 블록체인(281)을 포함할 수 있다. 전자 장치(102)의 메모리(280)는 서버(101)로부터 수신된 증명서를 저장할 수 있다. 또는 전자 장치(102)의 메모리(280)는 개인 정보, 헬스 정보 및 공증 데이터 중 적어도 하나를 저장할 수 있다. 상기 적어도 하나의 데이터는 개인 정보, 헬스 정보 및 공증 데이터 중 적어도 하나를 포함할 수 있다. 상기 프로세서(210)는 메모리(240)의 데이터 저장 영역(241)에 저장된 적어도 하나의 데이터를 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 블록체인(242)에 저장할 수 있다.
다양한 실시 예에 따르면, 상기 서버(101)의 프로세서(210) 또는 상기 전자 장치(102)의 프로세서(210)는 중앙처리장치(central processing unit(CPU)), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(210)는, 예를 들면, 서버(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
다양한 실시 예에 따르면, 상기 서버(101)의 프로세서(210)는 메모리(240)에 저장된 데이터를 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 블록체인(block chain)에 저장할 수 있다. 상기 프로세서(210)는 메모리(240)의 데이터 저장 영역(241)에 저장된 적어도 하나의 데이터를 체인 스케일러(chain scaler)를 이용하여 그룹화할 수 있다. 상기 프로세서(210)는 체인 스케일러를 이용해 그룹화된 데이터를 사슬 형태로 메모리(240)에 저장할 수 있다. 상기 프로세서(210)는 상기 그룹화된 데이터에 포함된 적어도 하나의 요소들을 블록체인(242)에 저장할 수 있다. 상기 프로세서(210)는 상기 그룹화된 데이터에 포함된 적어도 하나의 요소들을 체인 볼트(chain valut)를 이용하여 블록체인(242)에 저장할 수 있다. 상기 프로세서(210)는 상기 그룹화된 데이터 중에서 제1 데이터의 제1 요소를 제2 데이터에 포함하고, 상기 제2 데이터의 제2 요소를 제3 데이터에 포함하도록 체인화할 수 있다. 상기 프로세서(210)는 메모리(240)의 데이터 저장 영역(241)에 저장된 복수의 데이터들을 미리 결정된 개수 단위로 그룹화할 수 있다. 상기 프로세서(210)는 미리 결정된 시간, 미리 결정된 데이터 개수 및 데이터의 중요도 중 적어도 하나에 기반하여 상기 메모리(240)에 저장된 복수의 데이터를 그룹화할 수 있다. 상기 프로세서(210)는 상기 메모리(240)에 저장된 적어도 하나의 데이터에 기반하여 머클 해쉬(merkle hash)를 생성하고, 상기 생성된 머클 해쉬가 포함되도록 복수의 데이터를 그룹화할 수 있다. 상기 그룹화된 각각의 데이터는, 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다. 예를 들면, 상기 프로세서(210)는 제1 그룹화된 데이터를 생성하고, 상기 생성된 그룹화된 데이터의 식별자를 포함하여 제2 그룹화된 데이터를 생성할 수 있다. 이러한 상기 적어도 하나의 데이터는, 개인 정보, 헬스 정보 및 공증 데이터 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따르면, 상기 서버(101)의 프로세서(210)는 미리 결정된 시간 및 저장된 데이터의 개수 중 적어도 하나에 기반하여 블록 체인에 저장된 데이터의 적어도 하나의 요소와 그룹화된 데이터에 포함된 적어도 하나의 요소를 비교하여 상기 저장된 데이터의 무결성을 검증할 수 있다. 상기 서버(101)의 프로세서(210)는 그룹화된 데이터의 체인화가 깨져 있는지도 검증할 수 있다.
다양한 실시 예에 따르면, 상기 서버(101)의 프로세서(210)는, 상기 저장된 블록체인의 사본을 적어도 하나의 전자 장치(102)로 전송할 수 있다. 상기 블록체인의 사본은, 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다. 상기 적어도 하나의 전자 장치(102)는 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다. 상기 프로세서(210)는 미리 결정된 시간 및 상기 저장된 데이터의 개수 중 적어도 하나에 기반하여 상기 저장된 블록체인에 저장된 적어도 하나의 요소와 상기 그룹화된 데이터에 포함된 적어도 하나의 요소를 비교하여 상기 저장된 데이터의 무결성을 검증할 수 있다. 상기 요소는 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따르면, 상기 서버(101)의 프로세서(210)는 상기 저장된 데이터가 무결성하지 않는 경우, 입출력 인터페이스(230)를 통해 상기 무결성 여부를 출력할 수 있다. 상기 프로세서(210)는 상기 저장된 데이터가 위조 또는 변조되거나 손상된 경우, 상기 서버(101)를 관리하는 관리자가 이러한 사항을 알 수 있도록 입출력 인터페이스(230)를 통해 상기 무결성 여부를 출력할 수 있다. 상기 프로세서(210)는 상기 저장된 블록체인의 무결성 여부를 판단하기 위한 증명서(certificate)를 생성하여 적어도 하나의 전자 장치로 전송할 수 있다. 상기 증명서는, 상기 저장된 적어도 하나의 데이터의 정보, 상기 그룹화된 데이터의 정보 및 상기 저장된 블록체인의 정보를 포함할 수 있다. 상기 증명서는 전자 장치(102)가 데이터의 무결성 여부를 판단하는데 이용될 수 있다. 상기 프로세서(210)는 상기 저장된 블록체인에 대한 적어도 하나의 요소의 요청이 상기 적어도 하나의 전자 장치로부터 수신되면, 상기 요청된 적어도 하나의 요소를 상기 전자 장치로 전송할 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치(102)의 프로세서(250)는 서버(101)로부터 수신되어 메모리(280)에 저장된 증명서에 기반하여 블록체인(281)에 저장된 요소들을 상기 서버(101)로 요청할 수 있다. 상기 프로세서(250)는 데이터의 무결성에 대한 사용자의 요청을 디스플레이(290)를 통해 수신할 수 있다. 상기 디스플레이(290)는 터치 스크린을 포함할 수 있다. 상기 프로세서(250)는 상기 메모리(280)에 저장된 증명서를 이용하여 상기 메모리(280)에 저장된 블록체인(281)에 저장된 요소들에 대응하는 그룹화된 데이터를 상기 서버(101)로 요청할 수 있다. 상기 메모리(280)는 서버(101)에서 그룹화된 각각의 데이터에 대한 적어도 하나의 블록체인을 저장할 수 있다. 상기 프로세서(250)는 상기 획득된 요소들과 상기 그룹화된 데이터를 비교하여 데이터의 무결성을 검증할 수 있다. 상기 프로세서(250)는 미리 결정된 시간 및 저장된 데이터의 개수 중 적어도 하나에 기반하여 블록체인에 저장된 적어도 하나의 요소와 상기 그룹화된 데이터에 포함된 적어도 하나의 요소를 비교하여 상기 데이터의 무결성을 검증할 수 있다. 예를 들면, 상기 프로세서(250)는 상기 데이터가 무결성하지 않는 경우, 상기 입출력인터페이스(270) 및 상기 디스플레이(290) 중 적어도 하나를 통해 무결성 여부를 출력할 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치(102)의 디스플레이(290)는, 예를 들면, 액정 디스플레이(liquid crystal display(LCD)), 발광 다이오드(light-emitting diode(LED)) 디스플레이, 유기 발광 다이오드(organic light-emitting diode(OLED)) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems(MEMS)) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(290)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 디스플레이(290)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
다양한 실시 예에 따르면, 본 발명은 데이터의 무결성을 검증하는 서버에 있어서, 적어도 하나의 데이터를 저장하는 메모리; 및 상기 저장된 데이터를 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 블록체인(blockchain)에 저장하는 프로세서를 포함할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 그룹화된 데이터 중에서 제1 데이터의 제1 요소를 제2 데이터에 포함하고, 상기 제2 데이터의 제2 요소를 제3 데이터에 포함하도록 체인화할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 미리 결정된 시간, 미리 결정된 데이터 개수, 데이터 종류 및 데이터의 중요도 중 적어도 하나에 기반하여 상기 저장된 데이터를 그룹화할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 저장된 데이터에 기반하여 머클 해쉬(merkle hash)를 생성하고, 상기 생성된 머클 해쉬가 포함되도록 상기 저장된 데이터를 그룹화할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 그룹화된 데이터는, 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 적어도 하나의 데이터는, 개인 정보, 헬스 정보 및 공증 데이터 중 적어도 하나를 포함할 수 있다.
일 실시 예에 따르면, 본 발명의 서버는 통신 인터페이스를 더 포함하며, 상기 프로세서는, 상기 블록체인에 저장된 데이터의 사본을 적어도 하나의 전자 장치로 전송하며, 상기 사본은, 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 미리 결정된 시간 및 상기 저장된 데이터의 개수 중 적어도 하나에 기반하여 상기 블록체인에 저장된 데이터의 적어도 하나의 요소와 상기 그룹화된 데이터에 포함된 적어도 하나의 요소를 비교하여 상기 저장된 데이터의 무결성을 검증할 수 있다.
일 실시 예에 따르면, 본 발명의 서버는 입출력 인터페이스를 더 포함하며, 상기 프로세서는, 상기 저장된 데이터가 무결성하지 않는 경우, 상기 입출력 인터페이스를 통해 상기 무결성 여부를 출력할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 블록체인에 저장된 데이터의 무결성 여부를 판단하기 위한 증명서를 생성하여 적어도 하나의 전자 장치로 전송하며, 상기 증명서는, 상기 저장된 적어도 하나의 데이터의 정보, 상기 그룹화된 데이터의 정보 및 상기 블록체인의 정보를 포함할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 블록체인에 저장된 데이터에 대한 적어도 하나의 요소에 대한 요청이 상기 적어도 하나의 전자 장치로부터 수신되면, 상기 요청에 해당되는 요소의 종류에 따라 데이터의 포맷을 변환하여 상기 요청된 적어도 하나의 요소를 상기 전자 장치로 전송할 수 있다.
다양한 실시 예에 따르면, 본 발명은 데이터의 무결성을 검증하는 전자 장치에 있어서, 서버로부터 수신되는 증명서를 저장하는 메모리; 및 상기 저장된 증명서에 기반하여 블록체인에 저장된 데이터의 요소들을 상기 서버로 요청하여 획득하고, 상기 획득된 요소들과 그룹화된 데이터를 비교하여 무결성을 검증할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 블록체인에 저장된 데이터의 무결성 여부를 판단하기 위한 증명서를 상기 서버로부터 수신하며, 상기 증명서는, 상기 저장된 적어도 하나의 데이터의 정보, 상기 그룹화된 데이터의 정보 및 상기 블록체인의 정보를 포함할 수 있다.
일 실시 예에 따르면, 상기 프로세서는, 상기 저장된 데이터가 무결성하지 않는 경우, 상기 무결성 여부를 출력할 수 있다.
도 3은 본 발명의 다양한 실시 예에 따른 서버에서 데이터를 그룹화하여 블록체인에 저장하는 과정을 나타낸 순서도이다.
이하, 도 3을 참조하여, 본 발명의 다양한 실시 예에 따른 서버에서 데이터를 그룹화하여 블록체인에 저장하는 과정을 상세히 설명하면 다음과 같다.
다양한 실시 예에 따르면, 동작 310에서, 서버(101)(예: 프로세서(120))는 데이터를 그룹화할 수 있다. 서버(101)는 메모리(240)에 저장된 데이터를 그룹화할 수 있다. 서버(101)는 미리 결정된 시간, 미리 결정된 데이터 개수, 데이터 중요도 및 데이터의 중요도 중 적어도 하나에 기반하여 메모리(241)의 데이터 저장 영역(241)에 저장된 데이터를 그룹화할 수 있다. 서버(101)는 메모리(240)에 저장된 데이터에 기반하여 머클 해쉬(merkle hash)를 생성하고, 상기 생성된 머클 해쉬가 포함되도록 데이터를 그룹화할 수 있다. 서버(101)는 메모리(241)의 데이터 저장 영역(241)에 저장된 데이터를 체인 스케일러(chain scaler)를 이용하여 그룹화할 수 있다. 상기 적어도 하나의 데이터는 개인 정보, 헬스 정보 및 공증 데이터 중 적어도 하나를 포함하는 미리 결정된 데이터일 수 있다. 상기 그룹화된 데이터는 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다. 그룹화된 각각의 데이터(또는 각 데이터에 포함된 요소들)는 무결성 검증을 위해 블록 체인에 저장된 값과 비교될 수 있다.
다양한 실시 예에 따르면, 동작 312에서, 서버(101)(예: 프로세서(120))는 각 그룹화된 데이터의 요소들을 체인화하여 블록체인에 저장할 수 있다. 서버(101)는 메모리(240)의 데이터 저장 영역(241)에 저장된 데이터를 그룹화하여 블록체인(242)에 저장할 수 있다. 서버(101)는 그룹화된 데이터 중에서 제1 데이터의 제1 요소를 제2 데이터에 포함하고, 제2 데이터의 제2 요소를 제3 데이터에 포함하도록 체인화할 수 있다. 서버(101)는 메모리(240)의 데이터 저장 영역(241)에 데이터가 저장된 미리 결정된 시간, 상기 저장된 데이터의 개수, 상기 저장된 데이터의 종류 및 상기 데이터의 중요도 중 적어도 하나에 기반하여 그룹화하여 복수의 그룹화된 데이터를 생성할 수 있다. 서버(101)는 생성된 복수의 그룹화된 데이터 중에서 제1 데이터의 제1 요소를 제2 데이터에 포함되도록 각 그룹화된 데이터의 요소들을 체인화할 수 있다. 서버(101)는 생성된 복수의 그룹화된 데이터 중에서 제2 데이터의 제2 요소를 제3 데이터에 포함되도록 각 그룹화된 데이터의 요소들을 체인화할 수 있다. 상기 각각의 데이터는 데이터 식별자 및 데이터 정보를 포함할 수 있다. 상기 그룹화된 데이터는 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다. 상기 머클 해쉬 식별자는 해쉬 방식을 이용하여 머클 해쉬를 만드는 방식을 나타내며, 상기 그룹 식별자는 그룹화된 데이터의 식별자를 나타내며, 상기 이전 그룹의 식별자는 이전에 그룹화된 데이터의 식별자를 나타낸다. 서버(101)는 각 그룹화된 데이터의 요소들을 체인화하여 블록체인에 저장할 수 있다. 서버(101)는 미리 결정된 시간 및 상기 저장된 데이터의 개수 중 적어도 하나에 기반하여 상기 블록 체인에 저장된 데이터와 상기 그룹화된 데이터를 비교할 수 있다. 서버(101)는 미리 결정된 시간 및 상기 저장된 데이터의 개수 중 적어도 하나에 기반하여 상기 블록 체인에 저장된 데이터의 적어도 하나의 요소와 상기 그룹화된 데이터에 포함된 적어도 하나의 요소를 비교할 수 있다. 서버(101)는 상기 비교에 기반하여 저장된 데이터의 무결성을 검증할 수 있다. 서버(101)는 전자 장치(102)에 저장된 블록 체인과 비교하여 무결성 검증을 판단하기 위해, 각 그룹화된 데이터의 요소들을 체인화하여 블록체인에 저장할 수 있다. 서버(101)는 상기 저장된 데이터가 무결성하지 않는 경우, 서버(101)의 입출력 인터페이스(230)를 통해 출력할 수 있다. 서버(101)는 상기 저장된 데이터가 무결성하지 않는 경우, 상기 서버(101)를 관리하는 관리자가 인지할 수 있도록 서버(101)의 입출력 인터페이스(230)를 통해 무결성 여부를 출력할 수 있다.
다양한 실시 예에 따르면, 서버(101)는 블록 체인에 데이터를 저장하기 위해서 블록체인 네트워크에 참여하고 있는 적어도 하나의 전자 장치(102)로 블록체인 트랜잭션을 전송할 수 있다. 상기 블록체인 트랜잭션에는 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자 등의 요소를 포함할 수 있다. 서버(101)는 블록 체인에 저장된 데이터의 사본을 서버(101)와 연결된 적어도 하나의 전자 장치(102)로 전송할 수 있다. 서버(101)는 블록 체인에 저장된 데이터의 무결성 여부를 판단하기 위한 증명서를 생성하여 적어도 하나의 전자 장치(102)를 전송할 수 있다. 상기 증명서는 전자 장치(102)가 데이터가 위조 되었는지 또는 변조 되었는지를 판단하기 위해 이용될 수 있다. 상기 증명서는 상기 저장된 적어도 하나의 데이터의 정보, 상기 그룹화된 데이터의 정보 및 상기 블록체인의 정보를 포함할 수 있다. 서버(101)는 블록 체인에 저장된 데이터의 적어도 하나의 요소에 대한 요청이 전자 장치(102)로부터 수신되면, 서버(101)는 상기 요청된 적어도 하나의 요소를 상기 요청을 전송한 전자 장치(102)로 전송할 수 있다.
도 4a는 본 발명의 일 실시 예에 따른 서버가 데이터의 무결성을 검증하는 과정을 나타낸 순서도이다.
이하, 도 4a를 참조하여, 본 발명의 일 실시 예에 따른 서버가 데이터의 무결성을 검증하는 과정을 상세히 설명하면 다음과 같다.
본 발명의 서버(101)는 메모리(240)에 저장된 데이터의 무결성 여부를 판단할 수 있다.
다양한 실시 예에 따르면, 동작 410에서, 서버(101)(예: 프로세서(210))는 블록 체인에 저장된 요소들과 그룹화된 데이터의 요소들을 비교할 수 있다. 서버(101)는 메모리(240)에 저장된 데이터가 위조 되었는지 또는 변조되었는지를 판단하기 위해, 블록 체인에 저장된 요소들과 그룹화된 데이터의 요소들을 비교할 수 있다. 서버(101)는 메모리(240)의 데이터 저장 영역(241)에 저장된 데이터와 블록 체인(242)에 저장된 데이터를 비교할 수 있다. 상기 서버(101)는 메모리(240)에 저장된 데이터가 위조 되었는지 또는 변조되었는지를 미리 결정된 시간 단위로 비교할 수 있다. 서버(101)는 메모리(240)에 저장된 데이터의 개수가 미리 결정된 개수를 초과하는 경우, 상기 저장된 데이터가 위조 되었는지 또는 변조되었는지를 비교할 수 있다.
다양한 실시 예에 따르면, 동작 412에서, 서버(101)는 블록 체인에 저장된 요소들과 그룹화된 데이터를 비교하여 메모리(240)에 저장된 데이터가 무결성한지를 판단할 수 있다. 서버(101)(예: 프로세서(210))는 블록 체인에 저장된 요소들과 그룹화된 데이터의 구성 요소들을 비교하여 메모리(240)에 저장된 데이터의 무결성을 판단할 수 있다. 서버(101)는 블록 체인에 저장된 요소들과 그룹화된 데이터의 구성 요소들을 비교하여 메모리(240)에 저장된 데이터가 위조 되었는지 또는 변조되었는지를 판단할 수 있다. 서버(101)는 메모리(240)의 데이터 저장 영역(241)에 저장된 데이터와 블록 체인(242)에 저장된 데이터를 비교하여 상기 데이터 저장 영역(241)에 저장된 데이터가 무결성한지를 판단할 수 있다. 서버(101)는 메모리(240)에 저장된 데이터의 무결성 여부를 미리 결정된 시간 단위로 판단할 수 있다. 서버(101)는 메모리(240)에 저장된 데이터의 개수가 미리 결정된 개수를 초과하는 경우, 상기 저장된 데이터가 위조 되었는지 또는 변조되었는지를 판단할 수 있다.
다양한 실시 예에 따르면, 동작 414에서, 서버(101)는 무결성 여부를 관리자에게 통지할 수 있다. 예를 들면, 메모리(240)에 저장된 데이터가 위조 되었거나 또는 변조되는 경우, 상기 데이터가 무결성하지 않음을 상기 서버(101)의 관리자에게 통지할 수 있다. 서버(101)는 상기 저장된 데이터가 무결성하지 않는 경우, 상기 서버(101)를 관리하는 관리자가 인지할 수 있도록 서버(101)의 입출력 인터페이스(230)를 통해 무결성 여부를 출력할 수 있다.
도 4b는 본 발명의 일 실시 예에 따른 전자 장치가 데이터의 무결성을 검증하는 과정을 나타낸 순서도이다.
이하, 도 4b를 참조하여 본 발명의 일 실시 예에 따른 전자 장치가 데이터의 무결성을 검증하는 과정을 상세히 설명하면 다음과 같다.
본 발명의 전자 장치(102)는 메모리(280)의 블록 체인(281)에 저장된 데이터의 무결성을 검증할 수 있다.
다양한 실시 예에 따르면, 동작 420에서, 전자 장치(102)(예: 프로세서(250)는 서버로부터 증명서를 수신하여 저장할 수 있다. 서버(101)는 전자 장치(102)가 데이터의 무결성 여부를 직접 체크할 수 있도록 증명서를 적어도 하나의 전자 장치(102)로 전송할 수 있다. 서버(101)는 블록 체인(242)에 데이터를 저장하기 위해 하나의 전자 장치(102)로 블록체인 트랜잭션을 전송할 수 있다. 서버(101)에 연결된 각각의 전자 장치(102)는 상기 서버(101)로부터 수신된 증명서를 수신하여 메모리(280)에 저장할 수 있다. 서버(101)에 연결된 각각의 전자 장치(102)는 상기 서버(101)로부터 수신된 블록 체인 트랜잭션을 처리하여 메모리(280)의 블록체인(281)에 저장할 수 있다. 상기 증명서는 서버(101)에 저장된 데이터의 정보, 그룹화된 데이터의 정보 및 블록 체인의 정보를 포함할 수 있다. 상기 블록체인에 저장된 요소는, 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다. 상기 서버(101)에 저장된 데이터의 정보는 데이터 식별자 및 데이터의 내용에 관한 정보를 포함할 수 있다. 상기 그룹화된 데이터의 정보는 그룹화된 데이터의 식별자 및 머클 해쉬 식별자를 포함할 수 있다. 상기 블록 체인의 정보는 블록 체인의 식별자 및 타임 스탬프를 포함할 수 있다. 상기 증명서는 전자 장치(102)가 데이터의 무결성 여부를 판단하는데 이용될 수 있다.
다양한 실시 예에 따르면, 동작 422에서, 전자 장치(102)(예: 프로세서(250)는 무결성 체크 요청이 입력되는지 판단할 수 있다. 전자 장치(101)는 무결성 체크를 요청하는 입력을 사용자로부터 입력받을 수 있다. 전자 장치(101)는 디스플레이(290)(예: 터치 스크린)를 통해 무결성 체크를 요청하는 입력을 사용자로부터 수신할 수 있다. 사용자는 상기 증명서에 기반하여 자신의 중요 데이터가 위조 되었는지 또는 변조 되었는지를 블록 체인에 저장된 데이터를 기반으로 검증할 수 있다.
다양한 실시 예에 따르면, 동작 424에서, 전자 장치(102)(예: 프로세서(250)는 메모리(280)에 저장된 증명서에 기반하여 블록 체인에 저장된 요소들을 획득할 수 있다. 상기 전자 장치(102)는 상기 메모리(280)에 저장된 증명서를 이용하여 상기 메모리(280)에 저장된 블록체인(281)에 저장된 요소들에 대응하는 그룹화된 데이터를 요청할 수 있다. 전자 장치(102)는 무결성 체크 요청이 입력되면, 상기 메모리(280)에 저장된 증명서를 이용하여 상기 메모리(280)에 저장된 블록체인(281)에 저장된 요소들에 대응하는 그룹화된 데이터를 블록체인 네트워크에 요청하고 수신할 수 있다. 전자 장치(102)는 상기 메모리(280)에 저장된 증명서를 이용하여 상기 메모리(280)에 저장된 블록체인(281)에 저장된 요소들을 블록체인 네트워크에 요청하고, 블록체인 네트워크로부터 상기 요청에 대응한 요소들을 획득할 수 있다. 예를 들면, 전자장치가 블록체인을 가지고 있지 않다면, 특정 서버(예: 블록체인에 참여하고 있거나 또는 자신의 요청을 대신 수행할 수 있는 특정 서버)에게 요청할 수 있겠지만, 전자장치가 블록체인을 가지고 있는 경우(예: 전자장치가 블록체인 네트워크에 참여하고 있는 경우)에는 직접 블록체인 네트워크에 요청할 수 있다.
다양한 실시 예에 따르면, 동작 426에서, 전자 장치(102)(예: 프로세서(250)는 획득된 요소들과 그룹화된 데이터의 요소들을 비교할 수 있다. 전자 장치(102)는 메모리(260)에 저장된 데이터가 위조 되었는지 또는 변조되었는지를 판단하기 위해, 블록 체인에 저장된 요소들을 블록체인 네트워크로부터 획득하고, 상기 획득된 요소들과 상기 증명서에 저장된 그룹화된 데이터의 요소들을 비교할 수 있다. 전자 장치(102)는 메모리(280)에 저장된 데이터의 요소들과 상기 블록체인 네트워크로부터 획득된 요소들을 비교할 수 있다. 상기 전자 장치(102)는 메모리(280)에 저장된 데이터가 위조 되었는지 또는 변조되었는지를 미리 결정된 시간 단위로 비교할 수 있다. 상기 전자 장치(102)는 메모리(280)에 저장된 데이터의 개수가 미리 결정된 개수를 초과하는 경우, 상기 저장된 데이터가 위조 되었는지 또는 변조되었는지를 비교할 수 있다.
다양한 실시 예에 따르면, 동작 428에서, 전자 장치(102)(예: 프로세서(250)는 무결성 여부를 판단할 수 있다. 전자 장치(102)는 블록 체인에 저장된 요소들과 그룹화된 데이터의 요소들을 비교하여 메모리(280)에 저장된 데이터가 무결성한지를 판단할 수 있다. 전자 장치(102)는 블록 체인에 저장된 요소들과 그룹화된 데이터의 요소들을 비교하여 메모리(280)에 저장된 데이터의 무결성을 판단할 수 있다. 전자 장치(102)는 블록 체인에 저장된 요소들과 그룹화된 데이터의 요소들을 비교하여 메모리(280)에 저장된 데이터가 위조 되었는지 또는 변조되었는지를 판단할 수 있다. 전자 장치(102)는 메모리(280)에 저장된 데이터와 블록 체인(281)에 저장된 데이터를 비교하여 상기 메모리(280)에 저장된 데이터가 무결성한지를 판단할 수 있다. 전자 장치(102)는 메모리(280)에 저장된 데이터의 무결성 여부를 미리 결정된 시간 단위로 판단할 수 있다.
다양한 실시 예에 따르면, 동작 430에서, 전자 장치(102)(예: 프로세서(250)는 관리자에게 통지할 수 있다. 예를 들면, 전자 장치(102)는 메모리(240)에 저장된 데이터가 위조 되었거나 또는 변조되는 경우, 상기 데이터가 무결성하지 않음을 상기 서버(101)의 관리자에게 통지할 수 있다. 또는 전자 장치(102)는 메모리(240)에 저장된 데이터가 위조 되었거나 또는 변조되는 경우, 상기 데이터가 무결성하지 않음을 상기 전자 장치(102)의 사용자에게 통지할 수 있다. 전자 장치(102)는 상기 저장된 데이터가 무결성하지 않는 경우, 상기 서버(101)를 관리하는 관리자 또는 상기 전자 장치(102)의 사용자가 인지할 수 있도록 서버(101)로 무결성 여부를 전송하거나, 상기 전자 장치(102)의 입출력 인터페이스(270)를 통해 무결성 여부를 출력할 수 있다.
다양한 실시 예에 따르면, 본 발명은 서버에서 데이터의 무결성을 검증하는 방법에 있어서, 메모리에 저장된 적어도 하나의 데이터를 그룹화하는 동작; 상기 그룹화된 데이터를 체인화하는 동작; 및 상기 체인화된 데이터를 블록체인에 저장하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 그룹화된 데이터를 체인화하는 동작은, 상기 그룹화된 데이터 중에서 제1 데이터의 제1 요소를 제2 데이터에 포함하고, 상기 제2 데이터의 제2 요소를 제3 데이터에 포함하도록 체인화하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 데이터를 그룹화하는 동작은, 미리 결정된 시간, 미리 결정된 데이터 개수, 데이터 종류 및 데이터의 중요도 중 적어도 하나에 기반하여 그룹화하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 데이터를 그룹화하는 동작은, 상기 저장된 데이터에 기반하여 머클 해쉬(merkle hash)를 생성하는 동작; 및 상기 생성된 머클 해쉬가 포함되도록 상기 저장된 데이터를 그룹화하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 그룹화된 데이터는, 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다.
일 실시 예에 따르면, 본 발명은 상기 블록체인에 저장된 데이터의 사본을 적어도 하나의 전자 장치로 전송하는 동작을 더 포함하며, 상기 사본은, 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다.
일 실시 예에 따르면, 본 발명은 미리 결정된 시간 및 상기 저장된 데이터의 개수 중 적어도 하나에 기반하여 상기 블록체인에 저장된 데이터의 적어도 하나의 요소와 상기 그룹화된 데이터에 포함된 적어도 하나의 요소를 비교하여 상기 저장된 데이터의 무결성을 검증하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 본 발명은 상기 저장된 데이터가 무결성하지 않는 경우, 상기 무결성 여부를 출력하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 본 발명은 상기 블록체인에 저장된 데이터의 무결성 여부를 판단하기 위한 증명서를 생성하여 적어도 하나의 전자 장치로 전송하는 동작을 더 포함하며, 상기 증명서는, 상기 저장된 적어도 하나의 데이터의 정보, 상기 그룹화된 데이터의 정보 및 상기 블록체인의 정보를 포함할 수 있다.
도 5는 본 발명의 일 실시 예에 따른 데이터를 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하여 블록 체인에 저장하는 예시도이다.
도 5를 참조하면, 서버(101)의 메모리(240)는 적어도 하나의 데이터를 저장하는 데이터 저장 영역(241)과 상기 적어도 하나의 데이터가 그룹화되고, 상기 그룹화된 데이터의 요소들을 저장하는 블록 체인(242)을 포함할 수 있다. 상기 데이터 저장 영역(241)은 복수의 데이터(520)를 저장할 수 있다. 상기 블록 체인(242)은 체인화된 데이터를 저장할 수 있다. 상기 복수의 데이터(520)는 개인 정보, 헬스 정보 및 공증 데이터 중 적어도 하나를 포함할 수 있다. 상기 복수의 데이터(520) 중 각각의 데이터(521 내지 529)는 전자 장치(102)의 사용자 별로 개인 정보, 헬스 정보 및 공증 데이터를 포함할 수 있다. 상기 각각의 데이터(521 내지 529)는 데이터 식별자 및 데이터의 정보를 포함할 수 있다. 서버(101)는 미리 결정된 데이터의 개수 단위로 데이터를 그룹화하고, 그룹화된 데이터를 체인화하여 블록 체인(530)에 저장할 수 있다. 예를 들면, 서버(101)는 제1 데이터(521), 제2 데이터(522) 및 제3 데이터(523)를 그룹화하여 생성된 제1 그룹화된 데이터(531)를 블록 체인(530)에 저장할 수 있다. 상기 제1 그룹화된 데이터(531)는 마크 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다. 서버(101)는 제1 데이터(521), 제2 데이터(522) 및 제3 데이터(523)를 그룹화하고, 상기 그룹화된 데이터(531)의 요소들을 체인화하여 블록 체인(530)에 저장할 수 있다. 예를 들면, 서버(101)는 제4 데이터(524), 제5 데이터(525) 및 제6 데이터(526)를 그룹화하여 생성된 제2 그룹화된 데이터(532)를 블록 체인(530)에 저장할 수 있다. 상기 제2 그룹화된 데이터(532)는 마크 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자(예: 제1 그룹화된 식별자(531))를 포함할 수 있다.
다양한 실시 예에 따르면, 서버(101)는 이전 그룹의 식별자가 포함되도록 그룹화된 데이터를 생성하여 블록 체인(530)에 저장할 수 있다. 서버(101)는 데이터 저장 영역(241)에 포함된 복수의 데이터(521 내지 529)를 미리 결정된 개수로 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 블록 체인(530)에 저장할 수 있다. 서버(101)는 데이터 저장 영역(241)에 포함된 복수의 데이터(521 내지 529)가 저장된 시간에 기반하여 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 블록 체인(530)에 저장할 수 있다. 서버(101)는 데이터 저장 영역(241)에 포함된 복수의 데이터(521 내지 529)의 중요도에 기반하여 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 블록 체인(530)에 저장할 수 있다. 서버(101)의 블록 체인(530)은 복수의 그룹화된 데이터를 저장할 수 있다. 상기 서버(101)는 각각의 그룹화된 데이터의 요소를 체인화하여 블록 체인(530)에 저장할 수 있다. 서버(101)는 블록 체인(530)에 저장된 각각의 그룹화된 데이터를 블록체인 트랜잭션으로 만들어 적어도 하나의 전자 장치(102)로 전송할 수 있다. 상기 서버(101)에 연결된 전자 장치(102)는 서버(101)의 블록 체인(530)에 저장된 적어도 하나의 그룹화된 데이터의 요소들(541, 542, 543)을 저장할 수 있다. 상기 전자 장치(102)는 서버(101)의 블록 체인(530)에 저장된 적어도 하나의 그룹화된 데이터의 요소들(541, 542, 543)을 메모리(280)의 블록 체인(281)에 저장할 수 있다. 상기 그룹화된 데이터의 사본은 에비던스 해쉬(evidence hash)를 포함할 수 있으며, 상기 에비던스 해쉬는 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함할 수 있다.
다양한 실시 예에 따르면, 서버(101)는 블록 체인(530)에 저장된 그룹화된 데이터의 무결성 여부를 판단하는 증명서를 생성할 수 있다. 상기 서버(101)는 상기 저장된 블록체인의 무결성 여부를 판단하기 위한 증명서(certificate)를 생성하여 적어도 하나의 전자 장치(102)로 전송할 수 있다. 상기 증명서는 전자 장치(102)가 데이터가 위조 되었는지 또는 변조 되었는지를 판단하기 위해 이용될 수 있다. 상기 증명서는 데이터 저장 영역(241)에 저장된 데이터의 정보, 상기 데이터 저장 영역(241)에 저장된 데이터를 그룹화한 데이터 그룹 정보 및 상기 그룹화된 데이터가 저장된 블록 체인의 정보를 포함할 수 있다. 상기 서버(101)의 데이터 저장 영역(241)에 저장된 데이터의 정보는 데이터 식별자 및 데이터의 내용에 관한 정보를 포함할 수 있다. 상기 그룹화된 데이터의 그룹 정보는 그룹화된 데이터의 식별자 및 머클 해쉬 식별자를 포함할 수 있다. 상기 블록 체인의 정보는 블록 체인의 식별자 및 타임 스탬프를 포함할 수 있다. 상기 블록 체인의 정보는 전자 장치(102)에 저장된 데이터의 블록 체인에 대한 정보를 포함할 수 있다.
본 발명에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명에 따른 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따르면, 본 발명에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 제어 회로에 의해 실행될 경우, 상기 제어 회로가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리(130)가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 제어 회로에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 발명에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 발명에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다. 다양한 실시 예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은, 서버에서 데이터의 무결성을 검증하는 방법에 있어서, 메모리에 저장된 적어도 하나의 데이터를 그룹화하는 제1 명령 셋; 상기 그룹화된 데이터를 체인화하는 제2 명령 셋; 및 상기 체인화된 데이터를 블록체인에 저장하는 제3 명령 셋을 포함할 수 있다.
그리고 본 명세서와 도면에 개시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. 데이터의 무결성을 검증하는 서버에 있어서,
    적어도 하나의 데이터를 저장하는 메모리; 및
    상기 저장된 데이터를 그룹화하고, 상기 그룹화된 데이터의 요소들을 체인화하고, 상기 체인화된 데이터를 블록체인(blockchain)에 저장하는 프로세서를 포함하는 서버.
  2. 제1 항에 있어서,
    상기 프로세서는,
    상기 그룹화된 데이터 중에서 제1 데이터의 제1 요소를 제2 데이터에 포함하고, 상기 제2 데이터의 제2 요소를 제3 데이터에 포함하도록 체인화하는 서버.
  3. 제1 항에 있어서,
    상기 프로세서는,
    미리 결정된 시간, 미리 결정된 데이터 개수, 데이터 종류 및 데이터의 중요도 중 적어도 하나에 기반하여 상기 저장된 데이터를 그룹화하는 서버.
  4. 제1 항에 있어서,
    상기 프로세서는,
    상기 저장된 데이터에 기반하여 머클 해쉬(merkle hash)를 생성하고, 상기 생성된 머클 해쉬가 포함되도록 상기 저장된 데이터를 그룹화하며,
    상기 그룹화된 데이터는, 머클 해쉬 식별자, 그룹 식별자 및 이전 그룹의 식별자를 포함하는 서버.
  5. 제1 항에 있어서,
    상기 적어도 하나의 데이터는, 개인 정보, 헬스 정보 및 공증 데이터 중 적어도 하나를 포함하는 서버.
  6. 제1 항에 있어서,
    상기 프로세서는,
    미리 결정된 시간 및 상기 저장된 데이터의 개수 중 적어도 하나에 기반하여 상기 블록체인에 저장된 데이터의 적어도 하나의 요소와 상기 그룹화된 데이터에 포함된 적어도 하나의 요소를 비교하여 상기 저장된 데이터의 무결성을 검증하는 서버.
  7. 제6 항에 있어서,
    입출력 인터페이스를 더 포함하며,
    상기 프로세서는,
    상기 저장된 데이터가 무결성하지 않는 경우, 상기 입출력 인터페이스를 통해 상기 무결성 여부를 출력하는 서버.
  8. 제1 항에 있어서,
    상기 프로세서는,
    상기 블록체인에 저장된 데이터의 무결성 여부를 판단하기 위한 증명서를 생성하여 적어도 하나의 전자 장치로 전송하며,
    상기 증명서는, 상기 저장된 적어도 하나의 데이터의 정보, 상기 그룹화된 데이터의 정보 및 상기 블록체인의 정보를 포함하는 서버.
  9. 제8 항에 있어서,
    상기 프로세서는,
    상기 블록체인에 저장된 데이터에 대한 적어도 하나의 요소에 대한 요청이 상기 적어도 하나의 전자 장치로부터 수신되면, 상기 요청에 해당되는 요소의 종류에 따라 데이터의 포맷을 변환하여 상기 요청된 적어도 하나의 요소를 상기 전자 장치로 전송하는 서버.
  10. 서버에서 데이터의 무결성을 검증하는 방법에 있어서,
    메모리에 저장된 적어도 하나의 데이터를 그룹화하는 동작;
    상기 그룹화된 데이터를 체인화하는 동작; 및
    상기 체인화된 데이터를 블록체인에 저장하는 동작을 포함하는 방법.
  11. 제10 항에 있어서,
    상기 그룹화된 데이터를 체인화하는 동작은,
    상기 그룹화된 데이터 중에서 제1 데이터의 제1 요소를 제2 데이터에 포함하고, 상기 제2 데이터의 제2 요소를 제3 데이터에 포함하도록 체인화하는 동작을 포함하는 방법.
  12. 제10 항에 있어서,
    상기 적어도 하나의 데이터를 그룹화하는 동작은,
    미리 결정된 시간, 미리 결정된 데이터 개수, 데이터 종류 및 데이터의 중요도 중 적어도 하나에 기반하여 그룹화하는 것을 특징으로 하는 방법.
  13. 제10 항에 있어서,
    상기 적어도 하나의 데이터를 그룹화하는 동작은,
    상기 저장된 데이터에 기반하여 머클 해쉬(merkle hash)를 생성하는 동작; 및
    상기 생성된 머클 해쉬가 포함되도록 상기 저장된 데이터를 그룹화하는 동작을 포함하는 방법.
  14. 데이터의 무결성을 검증하는 전자 장치에 있어서,
    서버로부터 수신되는 증명서를 저장하는 메모리; 및
    상기 저장된 증명서에 기반하여 블록체인에 저장된 데이터의 요소들을 블록체인 네트워크에 요청하여 획득하고, 상기 획득된 요소들과 그룹화된 데이터를 비교하여 무결성을 검증하는 적어도 하나의 프로세서를 포함하는 전자 장치.
  15. 제14 항에 있어서,
    상기 프로세서는,
    상기 블록체인에 저장된 데이터의 무결성 여부를 판단하기 위한 증명서를 상기 서버로부터 수신하며,
    상기 증명서는, 상기 저장된 적어도 하나의 데이터의 정보, 상기 그룹화된 데이터의 정보 및 상기 블록체인의 정보를 포함하는 전자 장치.
PCT/KR2018/001388 2017-02-01 2018-02-01 블록체인 기반의 데이터의 무결성을 검증하는 전자 장치 및 방법 WO2018143694A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170014325A KR20180089682A (ko) 2017-02-01 2017-02-01 블록체인 기반의 데이터의 무결성을 검증하는 전자 장치 및 방법
KR10-2017-0014325 2017-02-01

Publications (1)

Publication Number Publication Date
WO2018143694A1 true WO2018143694A1 (ko) 2018-08-09

Family

ID=63040000

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/001388 WO2018143694A1 (ko) 2017-02-01 2018-02-01 블록체인 기반의 데이터의 무결성을 검증하는 전자 장치 및 방법

Country Status (2)

Country Link
KR (1) KR20180089682A (ko)
WO (1) WO2018143694A1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109685525A (zh) * 2018-11-29 2019-04-26 河海大学 一种基于Merkel树的可自毁商品追溯信息存储方法
CN109840769A (zh) * 2019-01-21 2019-06-04 中国联合网络通信集团有限公司 基于区块链的存证方法及装置、系统与存储介质
US20200177390A1 (en) * 2019-04-18 2020-06-04 Alibaba Group Holding Limited Providing data verification in a blockchain ledger
TWI725709B (zh) * 2019-05-31 2021-04-21 開曼群島商創新先進技術有限公司 資料儲存方法、裝置及設備
TWI762851B (zh) * 2019-04-18 2022-05-01 開曼群島商創新先進技術有限公司 塊鏈式帳本中的資料驗證方法、系統、裝置及設備
US11557195B2 (en) 2018-12-14 2023-01-17 Carrier Corporation Alarm management system with blockchain technology

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102055880B1 (ko) * 2018-09-04 2019-12-13 박영준 선저 청소정보 제공 시스템 및 이를 이용한 선저 청소정보 제공 방법
KR102198178B1 (ko) * 2018-10-31 2021-01-04 상명대학교 천안산학협력단 블록체인을 이용한 세션키 수립 방법
KR102176118B1 (ko) * 2018-11-16 2020-11-09 순천향대학교 산학협력단 자원이 충분한 환경에서의 무결성 상호 검증 방안
CN109558081A (zh) * 2018-11-23 2019-04-02 深圳市威赫科技有限公司 一种数据存储机制及系统
KR20200062902A (ko) 2018-11-27 2020-06-04 부산대학교 산학협력단 신뢰성 및 무결성 보장을 위한 블록체인 기반의 차량 종합정보 시스템
KR102199967B1 (ko) 2018-12-06 2021-01-11 한국과학기술연구원 위변조 데이터가 네트워크에 저장되는 것을 방지하는 방법 및 상기 방법을 수행하는 시스템
CN110046994B (zh) * 2018-12-28 2020-05-12 阿里巴巴集团控股有限公司 一种受理区块链存证交易的方法及系统
KR102036618B1 (ko) * 2019-01-31 2019-10-28 주식회사그린존시큐리티 디바이스의 무결성을 검증하는 무결성 검증 체인 및 이를 이용한 디바이스의 무결성 검증 방법
KR102002509B1 (ko) * 2019-04-04 2019-07-22 주식회사 한국정보보호경영연구소 공증센터를 포함하는 프라이빗 블록체인 시스템 및 이의 공증방법
KR102406403B1 (ko) 2019-05-14 2022-06-08 조선대학교산학협력단 블럭체인장치, 블럭체인제공장치, 블럭체인화방법, 및 블럭체인의 데이터구조

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100036885A1 (en) * 2008-08-05 2010-02-11 International Business Machines Corporation Maintaining Data Integrity in Data Servers Across Data Centers
US20160019122A1 (en) * 2002-10-14 2016-01-21 Cimcor, Inc. System and method for maintaining server data integrity
WO2016015041A1 (en) * 2014-07-25 2016-01-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160019122A1 (en) * 2002-10-14 2016-01-21 Cimcor, Inc. System and method for maintaining server data integrity
US20100036885A1 (en) * 2008-08-05 2010-02-11 International Business Machines Corporation Maintaining Data Integrity in Data Servers Across Data Centers
WO2016015041A1 (en) * 2014-07-25 2016-01-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109685525A (zh) * 2018-11-29 2019-04-26 河海大学 一种基于Merkel树的可自毁商品追溯信息存储方法
US11557195B2 (en) 2018-12-14 2023-01-17 Carrier Corporation Alarm management system with blockchain technology
CN109840769A (zh) * 2019-01-21 2019-06-04 中国联合网络通信集团有限公司 基于区块链的存证方法及装置、系统与存储介质
US20200177390A1 (en) * 2019-04-18 2020-06-04 Alibaba Group Holding Limited Providing data verification in a blockchain ledger
TWI762851B (zh) * 2019-04-18 2022-05-01 開曼群島商創新先進技術有限公司 塊鏈式帳本中的資料驗證方法、系統、裝置及設備
TWI725709B (zh) * 2019-05-31 2021-04-21 開曼群島商創新先進技術有限公司 資料儲存方法、裝置及設備

Also Published As

Publication number Publication date
KR20180089682A (ko) 2018-08-09

Similar Documents

Publication Publication Date Title
WO2018143694A1 (ko) 블록체인 기반의 데이터의 무결성을 검증하는 전자 장치 및 방법
KR102294118B1 (ko) 보안 연결 장치 및 방법
WO2015186925A1 (en) Wearable device and method for providing augmented reality information
US10237269B2 (en) Method of providing information security and electronic device thereof
US20210365445A1 (en) Technologies for collecting, managing, and providing contact tracing information for infectious disease response and mitigation
WO2016099170A1 (en) Electronic apparatus, cloud server, game service providing system and game service providing method thereof
WO2015126224A1 (en) Method of providing preview image regarding display setting for device
US11074581B2 (en) Electronic device and user authentication method thereof
WO2018004275A1 (en) Method for determining role of electronic device and electronic device thereof
WO2018074798A1 (en) Electronic device and method for controlling display in electronic device
KR102430528B1 (ko) 이모지가 포함된 메시지를 송수신하는 전자 장치 및 그 전자 장치를 제어하는 방법
WO2018080198A1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
WO2020262811A1 (en) System and method for complex task machine learning
WO2018034416A1 (ko) 전자 장치 및 전자 장치의 이미지 표시 방법
WO2016080784A1 (en) An electronic apparatus and a method for displaying a screen of the electronic apparatus
US20140136836A1 (en) Method and system for providing tokenless secure login by visual cryptography
WO2020050584A1 (en) System and method for secure transactions with a trusted execution environment (tee)
KR20160057101A (ko) 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치
EP3516843B1 (en) Electronic device and method for operating the same
WO2018131852A1 (ko) 영상 통화를 수행하기 위한 전자 장치 및 컴퓨터 판독 가능한 기록매체
WO2015093731A1 (en) Electronic device and operating method thereof
WO2018131910A1 (en) Electronic device and method for creating shortcut to web page in electronic device
WO2018128320A1 (ko) 전자 장치 및 그의 음성을 이용한 통신 연결 방법
WO2015093754A1 (ko) 전자 장치에서 연결 정보를 공유하는 방법 및 장치
WO2018048225A1 (ko) 결제 서비스를 제공하는 전자 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18748651

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18748651

Country of ref document: EP

Kind code of ref document: A1