WO2023038466A1 - 블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법 - Google Patents

블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법 Download PDF

Info

Publication number
WO2023038466A1
WO2023038466A1 PCT/KR2022/013546 KR2022013546W WO2023038466A1 WO 2023038466 A1 WO2023038466 A1 WO 2023038466A1 KR 2022013546 W KR2022013546 W KR 2022013546W WO 2023038466 A1 WO2023038466 A1 WO 2023038466A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
electronic device
smart contract
key
processor
Prior art date
Application number
PCT/KR2022/013546
Other languages
English (en)
French (fr)
Inventor
오병윤
신규현
윤웅아
조진수
하승민
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2023038466A1 publication Critical patent/WO2023038466A1/ko
Priority to US18/300,098 priority Critical patent/US20230252461A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • Various embodiments according to the present disclosure relate to an electronic device for controlling function execution using a blockchain network and an operating method thereof.
  • At least one block node included in a blockchain network does not need to execute a smart contract, It relates to an electronic device capable of performing an agreement and an operating method thereof.
  • a blockchain network is a network that is distinct from a centralized network in which decisions are made by a central server, and is expressed as a decentralized network.
  • a blockchain network may refer to a network in which decision-making is performed according to a consensus algorithm of nodes participating in the blockchain network.
  • a distributed ledger existing in a blockchain network may include at least one block generated based on a transaction executed in the blockchain network and a database that stores data related to the transaction.
  • the distributed ledger may be stored in each of the nodes participating in the blockchain network.
  • the distributed ledger existing in the blockchain network can be updated according to the consensus algorithm of the nodes participating in the blockchain network.
  • a distributed ledger may include connecting at least one block. The connection of these blocks can be represented as a blockchain.
  • the distributed ledger can be updated according to the consensus algorithm of the nodes participating in the blockchain network. Specifically, block nodes participating in the blockchain network perform transaction endorsement, transaction ordering, and validation operations to confirm a block generated based on the transaction. can
  • a blockchain network may include blockchain nodes that make the blockchain system effective.
  • Blockchain nodes can be composed of electronic devices.
  • a transaction assurance operation In order to generate a block by performing at least one transaction in a blockchain network, a transaction assurance operation must be performed between blockchain nodes included in the blockchain network.
  • Blockchain nodes that perform endorsement operations of transactions can be represented as endorsers.
  • each blockchain node must execute a smart contract for the transaction. For example, in order to guarantee a transaction, all blockchain nodes involved in transaction execution execute each smart contract for the requested transaction, and input values (e.g. read-set) and Results (e.g. write-set) can be compared with each other. As a result of comparing the input value and result value for each smart contract of all blockchain nodes, if it is determined that they match, the transaction is determined to be guaranteed, and the transaction assurance operation can be completed.
  • input values e.g. read-set
  • Results e.g. write-set
  • An electronic device constituting a first block node included in a blockchain network includes a communication circuit for communicating with a second block node and a server node included in the blockchain network, a unique key assigned to the electronic device, A security module for storing a certificate for a unique key and a private key for a user account, a memory for storing a first smart contract and a blockchain application digitally signed with a unique key, and a communication circuit, at least one electrically connected to the security module and the memory.
  • Including a processor in response to an input requesting a transaction, transmits first input data, output data, and a first identification value representing a unique value capable of identifying the first smart contract to the first smart contract Obtained based on, verifies the blockchain application using the certificate, and based on the verification result, transmits the public key and input data request for the private key to the second block node, and encrypts it with the public key from the second block node.
  • An operating method of an electronic device constituting a first block node included in a blockchain network may identify first input data, output data, and a first smart contract in response to an input requesting a transaction.
  • It may include a security module that stores a first smart contract and a blockchain application electronically signed with a unique key.
  • a blockchain system including at least a first electronic device and a second electronic device as blockchain nodes, and including a first server and a second server
  • the first electronic device provides a private key for a user account
  • a security module for storing a unique key for the first electronic device and a certificate for the unique key, wherein the first electronic device uses a first server certificate obtained from the first server based on the unique key and a public key corresponding to the private key.
  • a memory for storing an encrypted blockchain application and a first smart contract encrypted with a public key, wherein the first electronic device secures a connection with the second electronic device through a second server in response to a transaction request.
  • a secure connection is generated as the second server verifies the first server certificate, the public key corresponding to the private key and the input data request are transmitted to the second electronic device through the secure connection, and the request is transmitted through the secure connection.
  • 2 Receive a second identification value indicating a unique value for identifying a second smart contract pre-stored in the second electronic device encrypted with the public key from the electronic device and second input data for the second smart contract, and In the comparison result of at least one of the comparison result of the first identification value and the second identification value representing a unique value for identifying the smart contract and the comparison result of the first input data and the second input data for the first smart contract Transactions can be verified based on
  • an electronic device when generating a transaction, can verify and generate a transaction in a simpler method than a transaction generation method in a general blockchain network.
  • An electronic device may verify the integrity of a blockchain application through an electronic signature for an application that performs a blockchain-related operation.
  • an electronic device When communicating with other external devices in a blockchain network, an electronic device according to the present disclosure may transmit and receive data through a channel in which security is maintained.
  • the electronic device may maintain the same consensus authentication level as that of generating a transaction in a general blockchain even if smart contracts are not executed in other block nodes participating in the consensus.
  • At least one block node can reduce unnecessary power consumption and improve performance by omitting a smart contract execution operation.
  • FIG. 1 is a block diagram of an electronic device according to an exemplary embodiment.
  • FIG. 2 is a diagram for explaining a memory and a security module of an electronic device according to an embodiment.
  • FIG. 3 is a diagram for explaining a blockchain network according to an embodiment.
  • FIG. 4 is a flowchart illustrating an operation of storing a certificate for a first server according to an embodiment.
  • FIG. 5 is a flowchart illustrating an operation of executing a smart contract based on a transaction execution request in an electronic device according to an embodiment.
  • FIG. 6 is a flowchart illustrating an operation in which a first block node and a second block node included in a blockchain system establish a secure connection through a second server.
  • FIG. 7 is a flowchart illustrating a guarantee operation for a transaction through a second server in a blockchain network according to an embodiment.
  • FIG. 8 is a flowchart illustrating a guarantee operation for a transaction in a blockchain network according to an embodiment.
  • FIG. 9 is a block diagram of an electronic device in a network environment, according to various embodiments.
  • FIG. 1 is a block diagram of an electronic device according to an exemplary embodiment.
  • an electronic device 100 may include a memory 110, a security module 120, a processor 130 and a communication circuit 140, or a combination thereof.
  • the electronic device 100 may include additional components in addition to the components shown in FIG. 1 or may omit at least one of the components shown in FIG. 1 .
  • the memory 110 includes instructions that allow the processor 130 to process data or control components of the electronic device 100 to perform an operation of the electronic device 100 when executed. ) can be stored.
  • the memory 110 may include at least one blockchain application that performs a blockchain-related operation.
  • it may include a blockchain platform corresponding to a blockchain application or a blockchain module that performs a blockchain-related operation.
  • the blockchain application may include instructions that allow the processor 130 to control components of the electronic device 100 to perform operations related to the blockchain when executed.
  • the memory 110 may include a distributed ledger for a blockchain network.
  • the distributed ledger may include at least one block and a state database each including at least one transaction in a blockchain network.
  • the memory 110 may store a distributed ledger including at least one block corresponding to each of at least one transaction in which the electronic device 100 participated in an agreement.
  • the memory 110 may store data about at least one transaction in which the electronic device 100 participated in an agreement in a state database.
  • the memory 110 may include at least one smart contract that is executed in response to a transaction execution request. Accordingly, the electronic device 100 may obtain a smart contract for the requested transaction from the memory 110 and execute the smart contract in response to the transaction request.
  • the electronic device 100 may include a security module 120 (eg, a trusted execution environment (TEE), a secure element (SE)), which is an execution environment having a plurality of security levels, to enhance security. there is.
  • the security module 120 stores data requiring a relatively high security level in a secure environment (eg, in a secure area accessible only through a secure operating system (OS) (eg, a trust zone)), and performs related operations. can be done
  • the security module 120 may operate on an application processor of the electronic device 100 and may operate based on a reliable hardware structure determined during the manufacturing process of the electronic device 100 .
  • the security module 120 may be divided into one area of the memory 110 or divided into a separate configuration from the memory 110 to operate as a security area.
  • the security module 120 divides one processor 130 and one memory 110 into a general module (eg, rich execution environment, REE) and a security module 120 in terms of hardware (eg, : ARM's trust zone.
  • the security module 120 has a processor for operating the security module 120 implemented in an on-chip form like the processor 130 of the electronic device 100, but a separate It can be implemented as a set of processing cores.
  • the security module 120 may be configured such that the processor for the security module 120 is implemented as a separate hardware chip and separated from the processor 130 .
  • the security module 120 may configure software or hardware requiring security to operate only in a security area. Also, the electronic device 100 may operate the memory 110 or the security module 120 through a physical change in hardware or a logical change in software.
  • the security module 120 includes a unique key (eg, attestation key) given to the electronic device 100, a certificate (eg, attestation root certificate) for the unique key, and a private key (eg, attestation root certificate) for a user account. user key, AUK).
  • a private key may be generated through a key-manager (not shown) included in the security module 120 .
  • the unique key may be provided in the production stage of the electronic device 100 .
  • the electronic device 100 may include the unique key in a factory initialization step.
  • the unique key may be configured in hardware or implemented in software.
  • the security module 120 may perform a verification operation on electronically signed data using a unique key through a unique key. A detailed description of the security module 120 according to an embodiment will be described later with reference to FIG. 2 .
  • the processor 130 may be electrically or operatively connected to the memory 110 , the security module 120 and the communication circuit 140 .
  • the processor 130 may execute calculations or data processing related to control and/or communication of at least one other component of the electronic device 100 using instructions stored in the memory 110 .
  • the processor 130 may include a central processing unit (CPU), a graphics processing unit (GPU), a micro controller unit (MCU), a sensor hub, a supplementary processor, a communication processor, and an application. It may include at least one of a processor, an application specific integrated circuit (ASIC), and a field programmable gate array (FPGA), and may have a plurality of cores.
  • the processor 130 may perform an operation related to the blockchain through a blockchain application stored in the memory 110 . According to one embodiment, the processor 130 may obtain a transaction request. For example, the processor 130 of the electronic device 100 may detect a transaction execution request from a user or from an application.
  • the processor 130 in response to a request for a transaction, provides input data (eg, a read-set), output data (eg, a write-set), and smart data for the transaction.
  • the hash value of the contract can be obtained based on the smart contract.
  • the processor 130 generates a first hash for first input data (eg, a first read-set), output data (eg, a write-set), and a first smart contract.
  • a value may be obtained based on the first smart contract.
  • the hash value shown in this document below can be generated from smart contract data using a hash function.
  • the processor 130 may obtain a hash value using a hash function such as Secure Hash Algorithm (SHA) 256 for a smart contract.
  • SHA Secure Hash Algorithm
  • it may correspond to the hash value shown in this document below. That is, various values other than the hash value may correspond to the hash value as long as the identification value represents unique data capable of identifying the target without being limited to the hash value.
  • a unique value that can identify a smart contract can be expressed as an identification value as well as a hash value.
  • the function of the hash value shown in this document below is not limited to the hash value expression, and the identification value can replace it.
  • Input data may include data to be read to execute a smart contract.
  • the first input data is a value to be read from the distributed ledger to execute the first smart contract, and may include at least a part of data value, hash information, node information, and block number.
  • the output data may include data to be updated when execution of the smart contract is completed.
  • the output data may include data to be updated in a state data base included in the distributed ledger as the first smart contract is executed.
  • the processor 130 may execute the first smart contract in response to the transaction request and obtain first input data and output data.
  • the processor 130 may obtain a hash value that is a unique value for the first smart contract.
  • the hash value may be changed when the first smart contract is tampered with.
  • the processor 130 may perform verification for a blockchain application using a certificate stored in the security module 120. For example, the processor 130 may verify a blockchain application electronically signed with a unique key through a certificate for the unique key. According to an embodiment, the processor 130 can verify that the blockchain application has not been tampered with by confirming that the blockchain application has been electronically signed with the correct unique key through a certificate for the unique key.
  • the processor 130 may transmit a public key for the private key stored in the security module 120 and a request for input data to a block node included in the blockchain network based on the verification result of the blockchain application.
  • the processor 130 may transmit a request for input data for a public key and a smart contract to a second block node included in a blockchain network.
  • the second block node in one embodiment may represent an endorser node for the requested transaction.
  • the processor 130 may obtain input data encrypted with a public key from the guarantor node and a hash value for a smart contract pre-stored in the guarantor node.
  • the processor 130 may receive second input data encrypted with a public key and a second hash value for a second smart contract pre-stored in the second block node from the second block node.
  • the second input data may be data necessary for executing the second smart contract.
  • the processor 130 may verify a smart contract of an external device to perform a guarantee operation of a transaction.
  • the electronic device 100 compares the hash value of the smart contract stored in the electronic device 100 with the hash value of the smart contract obtained from the external device in order to guarantee the smart contract of the external device for the transaction. can For example, the processor 130 may compare the first hash value of the first smart contract with the second hash value of the second smart contract.
  • the processor 130 compares the hash values of the smart contracts of the electronic device 100 and the external device, and if they match, the smart contract of the external device has not been tampered with and is identical to the smart contract of the electronic device. can be verified. Accordingly, the processor 130 can guarantee the transaction without executing the smart contract of the external device.
  • the electronic device 100 and the external device must each execute a smart contract for the transaction and compare the result.
  • the processor 130 verifies that the smart contract of the external device is identical to the smart contract of the electronic device 100 through the hash value of the smart contract, and executes only the smart contract stored in the electronic device 100. By doing so, the transaction can be guaranteed and executed.
  • the processor 130 may request transaction ordering and block generation by transmitting transaction data including input data and output data for the smart contract to the server node. .
  • the processor 130 may transmit transaction data including first input data and output data to the server node based on a comparison result between the first hash value and the second hash value.
  • the communication circuit 140 may be connected to an external device to transmit/receive data.
  • the electronic device 100 may form a blockchain network with at least one external device through the communication circuit 140 .
  • a blockchain network may include at least one external device and the electronic device 100 as a blockchain node. Accordingly, the electronic device 100 and/or at least one external device may serve as a block node and a client at the same time.
  • the electronic device 100 transmits and receives data with at least one external device included in the blockchain network through the communication circuit 140, and in order to confirm a block generated based on the transaction, the transaction It can perform assurance operation and verification operation.
  • the electronic device 100 obtains a certificate (eg, CA certificate) for the first server from the first server (eg, certificate authority, CA) through the communication circuit 140.
  • the first server may mean an authority that proves the integrity of the electronic device 100 by issuing a certificate for the first server.
  • the electronic device 100 uses the unique key to prove to the first server that the electronic device 100 and/or the blockchain application included in the electronic device 100 have not been tampered with, and that the electronic device 100 has not been tampered with.
  • a certificate for the first server may be obtained from the first server through the communication circuit 140 .
  • the certificate for the first server may include a public key of the electronic device 100, a validity period of the certificate, and various information of the electronic device 100.
  • the first server is a certification authority that manages authentication for communication between block nodes included in the blockchain network, and may represent an authority that distributes certificates.
  • the electronic device 100 may create a secure connection with an external device through a second server (eg, a relay server) using a certificate for the first server through the communication circuit 140 .
  • the second server according to an embodiment is a server serving to connect devices, and may allow connection only to devices including a certificate for the first server. Accordingly, the electronic device 100 may create a secure connection with external devices whose integrity is guaranteed through the second server. For example, the second server can ensure a secure connection by verifying a certificate for the first server for each communication.
  • the second server is a server that serves to establish a channel connection in the middle for communication between devices, and may indicate a server that verifies the device for each communication, creates a secure connection, and performs communication through the secure connection.
  • the electronic device 100 may form a blockchain network through the communication circuit 140 .
  • a blockchain network may include server nodes and/or mobile nodes as blockchain nodes.
  • the mobile node is the electronic device 100 and/or an external electronic device, and may represent a portable electronic device.
  • the electronic device 100 and/or an external electronic device may correspond to a mobile device, a tablet PC, and/or a laptop computer.
  • a description of a blockchain network according to various embodiments will be described later with reference to FIG. 3 .
  • FIG. 2 is a diagram for explaining a memory and a security module of an electronic device according to an embodiment.
  • the electronic device 100 may include a memory 110 and a security module 120 . Contents overlapping with those described with reference to FIG. 1 may be omitted below.
  • the memory 110 may include a blockchain application 211, a smart contract 212, a distributed ledger 213, and a first server certificate 214.
  • the security module 120 may include a device-specific key 221, a device certificate 222, and a key-manager 223, and a private key generated by the key-manager 223 ( 224) may be included.
  • the blockchain application 211 may perform operations related to the blockchain as being executed by the processor 130 .
  • the electronic device 100 may include various applications using a blockchain function.
  • the blockchain application 211 may obtain a request from the application and perform functions of a blockchain node.
  • the blockchain application 211 may include instructions that allow the processor 130 to control components of the electronic device 100 to perform operations related to the blockchain when executed. Accordingly, an operation performed as the blockchain application 211 is executed may be expressed as being performed by the processor 130 .
  • the blockchain application 211 may execute transactions including synchronizing ledgers, signing transactions, and/or recording transactions on a blockchain network.
  • the blockchain application 211 may be digitally signed by the device unique key 221 to prove that it has not been tampered with.
  • the blockchain application 211 may be distributed after being signed with the device unique key 221 in the production stage of the electronic device 100 .
  • the memory 110 may include a smart contract 212.
  • the processor 130 may acquire the smart contract 212 using an external server and store it in the memory 110. Therefore, the smart contract 212 obtains a value (eg, read-set) necessary for performing a transaction through the blockchain application 211, and executes the output value (eg, write). -sets (write-sets) can be stored.
  • the processor 130 may generate a public key through the key-manager 223, encrypt the smart contract 212 with the public key, and store it in the memory 110.
  • the processor 130 may execute the blockchain application 211 to perform an encryption operation on the smart contract 212 .
  • the smart contract 212 through the blockchain application 211 may be encrypted using a public key.
  • the processor 130 may request encryption of the smart contract 212 from the key-manager 223 through the blockchain application 211 . Accordingly, the smart contract 212 encrypted with the public key may be stored in the memory 110 .
  • the distributed ledger 213 may include a blockchain and state data base created by a blockchain network. According to an embodiment, the distributed ledger 213 may store data about transactions related to the electronic device 100 in a blockchain network. For example, it can store blocks and data based on transactions for which consensus processing has been performed in a blockchain network. According to one embodiment, the distributed ledger 213 may be a full ledger of a blockchain network. According to another embodiment, the distributed ledger 213 may be a partial ledger including at least a portion of the entire ledger. For example, the distributed ledger 213 may be a partial ledger that stores blocks and data for transactions related to the electronic device 100 in a full ledger that stores blocks and data related to all transactions in a blockchain network.
  • the blockchain included in the distributed ledger 213 may include at least one block generated through a blockchain network.
  • Blocks can include block headers and transaction data.
  • the block header includes a hash value of the header and data areas, a hash value of a previous block, a block height value indicating the number of blocks generated from the genesis block, and a transaction included in the block.
  • the hash value of the subsequent state data, the public key of the block creator, the value of signing the hash with the block creator's private key, the value of signing the hash value with the attestation key certificate chain or attestation key may contain at least one.
  • Block data includes the hash value of at least some of the transaction data, smart contract version information, smart contract ID, smart contract function ID, smart contract data, which is an argument value required for smart contract functions, and a random number that is the transaction generation number of the transaction creator. , a value obtained by signing a hash value with a public key of a transaction creator, a private key of a transaction creator, a verification key authentication chain, or a value obtained by signing a hash value with a verification key.
  • the state database may store values changed due to transaction execution in a blockchain network in a key-value form.
  • the state database may store values changed due to execution of a transaction related to the electronic device 100 in a blockchain network.
  • the form of the key-value is a key of data, a data value, a hash of data, information of a block node that owns data in a blockchain network, and Can contain block numbers.
  • data stored in the state database may be expressed as state data.
  • State data may refer to data stored in a world state, which is a database used in, for example, a hyperledger fabric. However, it is not limited to this.
  • a state database is a type of database used in Hyperledger Fabric, and can store final values changed by executing transactions in the form of key values. Therefore, it is possible to check the state database in order to check the final values by transaction execution in the blockchain network.
  • the processor 130 may generate a public key through the key-manager 223, encrypt the distributed ledger 213 with the public key, and store it in the memory 110.
  • the processor 130 may execute a blockchain application 211 to perform an encryption operation on the distributed ledger 213.
  • the distributed ledger 213 through the blockchain application 211 may be encrypted using a public key.
  • the processor 130 may request encryption of the distributed ledger 213 from the key-manager 223 through the blockchain application 211 . Accordingly, the distributed ledger 213 encrypted with the public key may be stored in the memory 110 .
  • the processor 130 executes the blockchain application 211 to obtain a first server certificate 214 (eg, a CA certificate) from a first server (eg, a certificate authority (CA)).
  • a first server certificate 214 eg, a CA certificate
  • the processor 130 may obtain the first server certificate 214 from the first server for communication with block nodes included in the blockchain network.
  • the electronic device 100 uses the device unique key 221 to verify that the electronic device 100 and/or the blockchain application 211 included in the electronic device 100 have not been tampered with in the first server. It is possible to obtain the first server certificate 214 from the first server as it is proved that it has not been tampered with.
  • the blockchain application 211 may create a secure connection with an external device through a second server (eg, relay server) using the first server certificate 214 .
  • the processor 130 may use the second server by executing the blockchain application 211 and performing a verification operation through the first server certificate 214 .
  • the secure connection created through the second server is a channel that can be accessed only by block nodes included in the blockchain network, and the processor 130 can transmit and receive data through the secure connection. That is, in communicating with other block nodes included in the blockchain network through the communication circuit 140, the processor 130 is guaranteed based on the first server certificate 214 among block nodes included in the blockchain network. Block nodes may communicate via a second server available.
  • the device specific key 221 is provided in the production stage of the electronic device 100 and may indicate a key derived from an initial device specific key (eg, a root attestation key). However, it is not limited thereto. According to various embodiments, the device specific key 221 may be configured in terms of hardware or implemented in software. An operation of obtaining the first server certificate 214 according to various embodiments will be described later with reference to FIG. 4 .
  • security module 120 may include device certificate 222 .
  • the device certificate 222 can verify data digitally signed with the device unique key 221 .
  • the first server may have a device certificate 222 .
  • the electronic device 100 may transmit data signed with the device unique key 221 to the first server.
  • the first server may verify the integrity of the electronic device 100 or the blockchain application 211 by verifying data signed with the device unique key 221 through the device certificate 222 .
  • the security module 120 may include a key-manager 223 capable of generating a key-pair.
  • the processor 130 may generate a private key 224 and a public key through the key-manager 223 .
  • the processor 130 may request key-pair generation from the key-manager 223 as the blockchain application 211 is executed. Therefore, key-pair generation may be expressed as being requested through the blockchain application 211 below.
  • the key-manager 223 may include a key store. Alternatively, a separate key storage may be included in the security module 120 .
  • the key-manager 223 may perform various operations using keys stored in a key storage.
  • the key-pair generated through the key-manager 223 may be stored in a key storage.
  • the device-specific key 221 and/or the device certificate 222 may be stored in a key storage.
  • the key-manager 223 may generate a root seed and generate a private key 224 and a public key based on the generated root seed.
  • the key-manager 223 may generate a public key based on a hierarchical deterministic path (HDpath) using a root seed.
  • the root seed may be based on a mnemonic hash and a mnemonic word may be used.
  • the root seed may be generated using various types of seeds. For example, a seed composed of hexadecimal digits may be used, or a seed composed of 12 word mnemonics may be used.
  • the root seed generates a master private key and a master chain code from a hash value generated through a hash-based message authentication code-secure hash algorithm (HMAC-SHA) algorithm function.
  • HMAC-SHA hash-based message authentication code-secure hash algorithm
  • the left 256 bits can be used as a private key and the right 256 bits can be used as a chaincode.
  • the public key can be obtained using the private key 224 and the elliptic curve function.
  • the processor 130 may perform encryption on data through the key-manager 223.
  • processor 130 may request encryption for smart contract 212 and/or distributed ledger 213 .
  • the key-manager 223 that has obtained the request may encrypt the smart contract 212 and/or the distributed ledger 213 using the public key.
  • the processor 130 may decrypt data encrypted with a public key through the key-manager 223.
  • the processor 130 since only the key-manager 223 has the private key 224 corresponding to the public key, the processor 130 converts the private key 224 to the public key through the key-manager 223. Encrypted data can be decrypted.
  • the processor 130 may request the key-manager 223 to decrypt the smart contract 212 encrypted with the public key and/or the distributed ledger 213 encrypted with the public key.
  • the key-manager 223 that has obtained the request can decrypt the encrypted smart contract 212 and/or the distributed ledger 213 encrypted with the public key using the private key 224 stored in the key storage. there is.
  • the public key and private key 224 generated based on the key-manager 223 may be generated based on a user account of the electronic device 100 .
  • the processor 130 may perform electronic signature with the device specific key 221 through the key-manager 223 .
  • the key-manager may perform electronic signature based on the device-specific key 221 stored in the security module 120.
  • the key-manager 223 can check and verify the digitally signed value with the device-specific key 221 based on the device certificate 222 .
  • the key-manager 223 can verify the blockchain application 211 electronically signed with the device-specific key 221 through the device certificate 222 .
  • the electronic device constituting the first block node included in the blockchain network communicates with the second block node and the server node included in the blockchain network.
  • a communication circuit eg, the communication circuit 140 of FIG. 1
  • a unique key given to the electronic device eg, the device specific key 221 of FIG. 2
  • a certificate for the unique key eg, the device of FIG. 2) certificate 222
  • a private key for a user account eg, private key 224 in FIG. 2
  • a security module eg, security module 120 in FIG. 1
  • a first smart contract e.
  • a memory eg, memory 110 in FIG.
  • a digitally signed blockchain application eg, block chain application 211 in FIG. 2 and at least electrically connected to the communication circuit, the security module, and the memory It includes one processor, and the at least one processor (eg, the processor 130 of FIG. 1 ) is configured to identify first input data, output data, and the first smart contract in response to an input requesting a transaction.
  • a first identification value indicating a unique value that can be obtained is obtained based on the first smart contract, the blockchain application is verified using the certificate, and the public key for the private key is verified based on the verification result.
  • the at least one processor transmits a request for a random number to a first server through the communication circuit, obtains a random number from the first server in response to the request for a random number, and obtains the unique key.
  • performing electronic signature on the information on the blockchain application and the random number transmitting the digitally signed random number and information on the blockchain application to the first server, and generating based on the electronically signed random number.
  • a certificate for the first server may be obtained from the first server, and the certificate for the first server may be stored in the memory.
  • the at least one processor in communicating with the second block node through the communication circuit, is guaranteed based on a certificate for the first server among block nodes included in the blockchain network.
  • Block nodes may communicate via a second server available.
  • the security module includes a key-manager capable of generating a key-pair, and the at least one processor may generate the private key and the public key through the key-manager.
  • the at least one processor may encrypt the first smart contract with the public key through the key-manager and store the encrypted first smart contract in the memory.
  • the first input data and the output data are obtained by the at least one processor decrypting the encrypted first smart contract using the private key and executing the decrypted first smart contract. It can be.
  • the at least one processor may transmit the transaction data to the server node based on a comparison result between the first input data and the second input data.
  • the at least one processor may encrypt a ledger for the blockchain network with the public key and store the encrypted ledger in the memory.
  • the at least one processor decrypts the encrypted ledger using the private key to execute the first smart contract, and decrypts data necessary for executing the first smart contract. It can be obtained from the ledger to execute the first smart contract.
  • the at least one processor may obtain an update request for the ledger from the server node in response to transmitting the transaction data, and update the ledger in response to the update request for the ledger. there is.
  • the operating method of the electronic device constituting the first block node included in the blockchain network in response to an input requesting a transaction, first input data , Obtaining a first identification value representing a unique value capable of identifying output data and the first smart contract based on the first smart contract, blockchain application using a certificate based on the unique key for the electronic device Operation of verifying, based on the verification operation, forwarding the request for the public key and input data for the user account to the second block node included in the blockchain network, the encrypted with the public key from the second block node Receiving a second identification value indicating a unique value for identifying second input data and a second smart contract pre-stored in the second block node, the second input data being used for execution of the second smart contract Based on the necessary data, the operation of comparing the first identification value and the second identification value, and the result of the comparison operation, transaction data including the first input data and the output data is included in the blockchain network. and transmitting to a
  • an operation of requesting a random number from a first server, obtaining a random number from the first server in response to the requesting operation, and performing a digital signature on the random number through the unique key. operation, transmitting the digitally signed random number to the first server, obtaining a certificate for the first server generated based on the digitally signed random number from the first server, and An operation of storing the certificate in the memory may be included.
  • an operation of generating a secure connection with the second block node through a second server based on a certificate for the first server, and an operation of transmitting and receiving signals with the second block node through the secure connection can be used by a guaranteed block node based on a certificate for the first server.
  • an operation of generating the private key and the public key through a key-manager included in the security module may be further included.
  • an operation of encrypting the first smart contract with the public key through the key-manager and an operation of storing the encrypted first smart contract in the memory may be further included.
  • the transmitting to the server node includes comparing the first input data and the second input data and transmitting the transaction data to the server node based on the comparison result. can do.
  • an operation of encrypting a ledger for the blockchain network with the public key and an operation of storing the encrypted ledger in the memory may be further included.
  • the operation of decrypting the encrypted ledger using the private key to execute the first smart contract and the operation of obtaining data for executing the first smart contract from the decrypted ledger An operation of executing the first smart contract based on the data obtained may be further included.
  • the first electronic device is configured for a user account. and a security module storing a private key, a unique key for the first electronic device, and a certificate for the unique key, wherein the first electronic device includes a first server certificate obtained from the first server based on the unique key; and a memory for storing a blockchain application encrypted with a public key corresponding to the private key and a first smart contract encrypted with the public key, wherein the first electronic device responds to a transaction request, wherein the first electronic device A secure connection is created with the second electronic device through a second server, the secure connection is created as the second server verifies the first server certificate, and the personal data is connected to the second electronic device through the secure connection.
  • a unique value capable of transmitting a public key corresponding to the key and a request for input data, and identifying a second smart contract pre-stored in the second electronic device encrypted with the public key from the second electronic device through the secure connection Receives a second identification value representing and second input data for the second smart contract, and compares the first identification value representing a unique value for identifying the first smart contract with the second identification value
  • the transaction may be verified based on a comparison result of at least one of a comparison result between the first input data and the second input data for the first smart contract.
  • the secure connection may be performed when the second electronic device receives a request for the secure connection from the second server, and in response to the request for the secure connection, the second server operates the second electronic device. It is generated by verifying the first server certificate pre-stored in the device, and as the transaction is verified, the first electronic device is a server device included in the blockchain network, output data obtained by the first smart contract, and Transaction data including the first input data may be transmitted, and the server device may generate a block based on the transaction data.
  • FIG. 3 is a diagram for explaining a blockchain network according to an embodiment.
  • a plurality of electronic devices 100 , 310 , 320 , and 330 may configure a blockchain network 300 .
  • the plurality of electronic devices 100, 310, 320, and 330 constituting the blockchain network 300 may include portable electronic devices.
  • the plurality of electronic devices 100, 310, 320, and 330 may correspond to mobile devices, tablet PCs, and/or notebook computers.
  • the electronic device 100, the first external device 310, and the second external device 320 may be portable mobile nodes
  • the third external device 330 may be a server node.
  • the blockchain network 300 may include a plurality of server nodes similar to the third external device 330 .
  • each of the plurality of electronic devices 100, 310, 320, and 330 may own the entire ledger of the blockchain network 300 or may include a partial ledger including a part of the entire ledger. can
  • the plurality of electronic devices 100 , 310 , 320 , and 330 may have a configuration similar to that of the electronic device 100 .
  • the plurality of electronic devices 100, 310, 320, and 330 are components for performing necessary operations in a blockchain network, and include a blockchain application, smart contract, distributed ledger, and first server certificate 214. can do. It may also include device-specific keys, device certificates, and key-managers. According to the present disclosure, for convenience of explanation, it has been described that four electronic devices constitute a blockchain network, but it is not limited thereto.
  • the third external device 330 may be a server node.
  • the third external device 330 serving as a server node may store the entire ledger of the blockchain network 300 .
  • the third external device 330 may perform all transaction generation and block recording in the blockchain network 300 .
  • the third external device 330 is a transaction for which a guarantee operation has been completed between block nodes included in the blockchain network 300 from the electronic device 100 and input data of a smart contract for the transaction (eg : Transaction data including read-set) and output data (eg, write-set) may be obtained.
  • transaction data including a transaction for which a guarantee operation has been completed between block nodes included in the blockchain network 300 and first input data and output data of a first smart contract for the transaction may be obtained.
  • the third external device 330 may arrange acquired transaction data in a sequence, perform an operation of agreement on the transaction, and generate a block.
  • the electronic device 100 , the first external device 310 and/or the second external device 320 may be mobile nodes of the blockchain network 300 .
  • the electronic device 100 serving as a mobile node, the first external device 310 and/or the second external device 320 perform transaction generation and block recording in the blockchain network 300. can do.
  • the electronic device 100 , the first external device 310 , and/or the second external device 320 each participate in a transaction assurance operation, and request block generation and update from the third external device 330 .
  • block and state data of the related transaction may be stored in the memory 110 in the device.
  • each of the plurality of electronic devices 100, 310, and 320 excluding some nodes (eg, the third external device 330) in the blockchain network verifies the smart contract to guarantee the transaction, As the verification of the smart contract is completed, only some of the plurality of electronic devices 100, 310, 320, and 330 may execute the smart contract.
  • some nodes eg, the third external device 330
  • the plurality of electronic devices 100, 310, 320, and 330 perform a verification operation on the smart contract and, based on the verification result, decide whether to execute a transaction or to confirm a block through mutual agreement.
  • a transaction may be made into a block by agreement of the plurality of electronic devices 100, 310, 320, and 330, and may be added as a new node at the end of the block chain of the distributed ledger stored in each of the devices involved in the execution of the transaction.
  • key values stored in the state database of devices related to the transaction execution may be updated by the transaction execution. According to various embodiments, an operation of verifying a smart contract to guarantee a transaction will be described in detail with reference to FIGS. 5 to 7 .
  • FIG. 4 is a flowchart 400 illustrating an operation of storing a certificate for a first server, according to an exemplary embodiment.
  • the processor 130 may obtain and store the first server certificate 214 issued from the first server through verification of the electronic device 100 and/or the blockchain application 211 .
  • the processor 130 may request a random number from the first server in operation 401.
  • the processor 130 may request a random number from the first server by executing the blockchain application 211 .
  • the processor 130 may perform an electronic signature on a random number obtained in response to a request for a random number and information on the blockchain application 211 through the unique device key 221 .
  • the processor 130 transmits data including the random number obtained from the first server, information on the blockchain application 211, and information on the device-specific key 221 to the device-specific key 221.
  • the processor 130 may perform an electronic signature through the device-specific key 221 using an authentication module included in the security module 120 .
  • the processor 130 transmits the data to an authentication module through the blockchain application 211, and the authentication module that obtains the data may perform an electronic signature through the device-specific key 221. there is.
  • the blockchain application 211 may cut the data into appropriate sizes and deliver pieces (eg, data blobs).
  • the processor 130 may transmit digitally signed data with the device-specific key 221 to the first server.
  • the processor 130 may transmit the digitally signed random number and information about the blockchain application 211 to the first server.
  • the processor 130 may digitally sign data digitally signed with the device-specific key 221 with a public key.
  • the processor 130 may transfer electronically signed data with a public key for a user account to the first server through the key-manager 223 .
  • the processor 130 may obtain the certificate 214 for the first server generated based on the digitally signed random number from the first server.
  • the processor 130 performs random numbers acquired from the first server through the blockchain application 211, information about the blockchain application 211, and information about the unique device key 221. It is possible to obtain the certificate 214 for the first server generated by verifying.
  • the first server that receives digitally signed data with the device-specific key 221 and the public key from the electronic device 100 may perform a verification operation on the electronic device 100 through the data. .
  • the first server includes a random number obtained from the first server electronically signed with the device unique key 221 using the device certificate 222 stored in the first server, information about the blockchain application 211, Integrity can be verified to ensure that information about the device-specific key 221 has not been tampered with.
  • the first server may perform a verification operation on the data obtained from the electronic device 100 and generate a certificate 214 for the first server when integrity is verified. Also, the first server may deliver the certificate 214 for the first server to the electronic device 100 .
  • the processor 130 may store the certificate 214 for the first server obtained from the first server in operation 409 in the memory 110 .
  • FIG. 5 is a flowchart 500 illustrating an operation of executing a smart contract based on a transaction execution request in an electronic device according to an embodiment.
  • an electronic device 501 may include a distributed ledger 213, a smart contract 212, a blockchain application 211, and a key-manager 223. there is.
  • the electronic device 501 may include various configurations.
  • the content overlapping with the content described with reference to FIG. 2 may be omitted.
  • an operation performed by elements included in the electronic device 501 may be interpreted as being performed by the processor 130 .
  • an operation performed by the blockchain application 211 may be interpreted as being performed by the processor 130 executing the blockchain application 211 and performed by the processor 130 .
  • the blockchain application 211 may request a smart contract load from the smart contract 212 in operation 510 .
  • the blockchain application 211 may obtain a request for performing a transaction from another application or user, and in response thereto, request the smart contract 212 to load the smart contract for the transaction in operation 510 .
  • the smart contract 212 may request the key-manager 223 to decrypt the smart contract for the requested transaction. According to an embodiment, the smart contract 212 may request the key-manager 223 to decrypt the smart contract encrypted with the public key.
  • the key-manager 223 may perform an operation to verify the blockchain application 211 through a certificate in operation 512 in response to the request in operation 511 .
  • the key-manager 223 can verify the blockchain application 211 signed with the long-term unique key 221 through the device certificate 222 .
  • the key-manager 223 can verify that the blockchain application 211 has not been tampered with through the device certificate 222 .
  • the key-manager 223 can decrypt the smart contract 212 encrypted with the public key through the private key 224.
  • the key-manager 223 may deliver the decrypted smart contract 212 as the integrity of the blockchain application 211 is verified in operation 513.
  • the blockchain application 211 may request execution of the smart contract to the smart contract 212 in operation 514 .
  • the blockchain application 211 can call a function that executes the smart contract 212.
  • the smart contract 212 may refer to data in the distributed ledger 213 when data is required for execution.
  • first input data which is data (eg, read-set) required for execution of the smart contract 212, may be referred to in the state database of the distributed ledger 213.
  • the distributed ledger 213 may be encrypted with a public key. Accordingly, a decryption request for the distributed ledger 213 may be forwarded to the key-manager 223 .
  • the distributed ledger 213 may request a database decryption to the key-manager 223 in operation 516 .
  • the key-manager 223 may perform an operation to verify the blockchain application 211 through a certificate in operation 517 in response to the request in operation 516.
  • the verification operation in operation 517 may be similar to the verification operation in operation 512 .
  • the key-manager 223 may decrypt the distributed ledger 213 encrypted with the public key with the private key 224 .
  • the key-manager 223 can decrypt the state database of the distributed ledger 213 encrypted with the public key with the private key 224 .
  • the key-manager 223 may deliver the decrypted data to the smart contract 212 in operation 518 .
  • first input data necessary for executing the smart contract 212 may be transmitted from the key-manager 223 .
  • the smart contract 212 may be executed based on the received first input data.
  • output data eg, write-set
  • a set of data (required data) to be read for the execution of the smart contract 212 and a result value of the execution of the smart contract 212 are set.
  • the containing data set may be returned.
  • first input data and output data may be returned to the blockchain application 211 as the smart contract 212 is executed. Accordingly, the first input data and output data generated based on the blockchain application 211 may be stored in the memory 110 .
  • the key-manager 223 may deliver the public key to the blockchain application 211 in operation 520 .
  • the smart contract 212 may transmit a hash value for the smart contract 212 to the blockchain application 211 in operation 521 .
  • the blockchain application 211 may receive a first hash value for the first smart contract in operation 521 .
  • the blockchain application 211 may store the public key and hash value in the memory 110.
  • FIG. 6 is a flowchart 600 illustrating an operation in which a first block node and a second block node included in a blockchain system establish a secure connection through a second server.
  • a first block node 601 (eg, electronic device 100) and a second block node 603 (eg, first external device 310) constituting block nodes of a blockchain network.
  • a second server 602 that creates a secure connection between the first block node 601 and the second block node 603 is included.
  • the secure connection of the first block node 601 and the second block node 603 has been described, but all nodes included in the blockchain network can establish a secure connection in the same way.
  • the first block node 601 may request the second server 602 to create a secure connection through the certificate 214 for the first server.
  • the second server 602 may perform a verification operation through the certificate 214 for the first server in operation 611 in response to the request in operation 610 .
  • the second server 602 may verify that the first block node 601 has not been tampered with through the certificate 214 for the first server of the first block node 601 .
  • the second server 602 may notify the second block node 603 of a request for creating a secure connection with the first block node 601 in operation 612 .
  • the second server 602 may transmit a request to create a secure connection from the first block node 601 to the second block node 603 through a push message.
  • the second block node 603 may forward a notification accepting the secure connection with the first block node to the second server 602. .
  • the second block node 603 may execute an internal blockchain application of the second block node 603 to perform an operation for creating a secure connection.
  • the second server 602 performs a verification operation through the certificate 214 for the first server of the second block node 603 in operation 614. can do.
  • the certificate 214 for the first server stored in the second block node 603 may indicate a certificate obtained from the first server by performing an operation similar to that of the first block node 601 . Therefore, if it is verified that the certificate 214 for the first server is stored in the second block node 603, the second block node 603 has not been tampered with, for example, the second block node 603's It can be verified that the blockchain application has not been tampered with.
  • the second server 602 may create a secure connection as the first block node 601 and the second block node 603 are verified through the certificate 214 for the first server. .
  • the second server 602 may transmit a secure connection notification with the second block node 603 to the first block node 601 in operation 615 .
  • a secure connection created between the first block node 601 and the second block node 603 through the second server 602 may be a channel.
  • Several block nodes on the blockchain network can send and receive transactions while maintaining confidentiality with each other through a channel through the second server 602 .
  • the channel only block nodes belonging to the channel can access transactions related to the channel, and block nodes of all other networks are not allowed access to transactions.
  • FIG. 7 is a flowchart 700 for explaining a guarantee operation for a transaction through a second server in a blockchain network according to an embodiment.
  • a first block node 601 (eg, the electronic device 100) and a second block node 603 (eg, the first block node 603) that have created a secure connection through the operation described with reference to FIG. 6 External device 310) appears.
  • a second server 602 and a server node 604 (eg, a third external device 330) appear.
  • the transaction assurance operation between the first block node 601 and the second block node 603 is shown, but is not limited thereto, and the transaction assurance operation between block nodes included in the blockchain network is the same / can be applied similarly.
  • the blockchain application 211 may perform a guarantee operation for a transaction in response to obtaining a transaction execution request.
  • the blockchain application 211 may transmit a public key and input data request to the second block node 603 in operation 710 .
  • the blockchain application 211 may transfer the public key stored in the memory 110 to the second block node 603 .
  • the blockchain application 211 may request the input data of the smart contract for the transaction to the second block node 603 for transaction assurance.
  • the second block node 603 may encrypt the second hash value and the second input data for the second smart contract with the public key in operation 711 in response to the request in operation 710. .
  • the second block node 603 generates a second hash value for a second smart contract for a transaction pre-stored in memory, and second input data for the second smart contract (eg, read-set ( read-set)) can be encrypted with the public key obtained from the first block node 601.
  • the second block node 603 may transmit the second hash value encrypted with the public key and the second input data to the blockchain application 211 through operation 711.
  • transfer operations 710 and 712 between the first block node 601 and the second block node 603 may be performed using a secure connection created through the second server 602. .
  • the blockchain application 211 may request the key-manager 223 to decrypt the second hash value encrypted with the public key and the second input data in operation 713.
  • the key-manager 223 may decrypt the second hash value and the second input data encrypted with the public key using the private key.
  • the key-manager 223 may perform a blockchain application verification operation through a certificate to determine whether the blockchain application 211 has been tampered with.
  • the key-manager 223 checks whether the blockchain application 211 has not been tampered with using the device certificate 222 for the blockchain application 211 digitally signed with the device-specific key 221. , the integrity can be verified.
  • the key-manager 223 may deliver the decrypted second hash value and the second input data to the blockchain application 211 based on the result of the verification operation in operation 715 in operation 715. there is.
  • the blockchain application 211 may perform a second smart contract and second input data verification operation in operation 716 . According to one embodiment, the blockchain application 211 may perform the verification operation in operation 716 using the first input data and the hash value stored in the memory 110 through the operation described with reference to FIG. 5 there is.
  • the blockchain application 211 may store the first hash value of the first smart contract for the transaction and the first input data for the first smart contract in the memory 110 . Accordingly, the blockchain application 211 may compare the first hash value of the first smart contract with the second hash value obtained from the second block node 603 .
  • hash values for the smart contracts may be identical. Accordingly, if the first smart contract and the second smart contract are the same and have not been tampered with, the first hash value and the second hash value may be the same. Accordingly, the blockchain application 211 may perform a verification operation on the second smart contract by comparing the first hash value with the second hash value. According to an embodiment, if the blockchain application 211 determines that the first hash value and the second hash value are not identical as a result of comparison, it may determine that the smart contract is not identical or has been tampered with and terminate the execution of the transaction.
  • the blockchain application 211 may compare first input data and second input data. According to an embodiment, if the smart contract is not modulated and is the same, the output data output as the smart contract is executed using the same input data may be the same. Accordingly, the blockchain application 211 may compare the first input data and the second input data.
  • the blockchain application 211 is verified that the smart contracts of the first block node 601 and the second block node 603 are identical if the first hash value and the second hash value are the same. can judge In addition, the blockchain application 211 may determine that if the first input data and the second input data are the same, it is verified that the same output data will be returned when the same smart contract is executed. Therefore, the blockchain application 211 executes the second smart contract of the second block node 603 through the second hash value and the second input data, and the output data returned is the second smart contract of the first block node 601. 1 As the smart contract is executed, it can be verified that the output data returned is the same and the transaction is guaranteed. Through operations 710 to 716 according to an embodiment, a transaction guarantee operation may be performed without the second block node 603 executing the second smart contract according to the transaction guarantee request.
  • the blockchain application 211 sends a block through transaction data including first input data and output data to the server node 604 in operation 717. creation can be requested.
  • the server node 604 may perform transaction ordering and block generation operations for transactions in operation 718.
  • the server node 604 may determine a block through consensus when there are a plurality of server nodes in a blockchain network.
  • the server node 604 may arrange the obtained transaction data in a sequence, perform a consensus operation on the transaction, and generate a block.
  • the server node 604 may request an update to a block generated by the blockchain application 211 in operation 719 .
  • the blockchain application 211 may obtain a ledger update request from the server node 604 in response to transmitting transaction data, and may update the ledger in response to the ledger update request.
  • the blockchain application 211 connects the generated block to the blockchain included in the distributed ledger 213, and updates the state database based on the generated block. can do.
  • Operations of the blockchain application 211 described with reference to FIGS. 5 to 7 may be executed by the processor 130 . Therefore, it can be expressed as an operation by the processor 130.
  • FIG. 8 is a flowchart 800 for explaining a guarantee operation for a transaction in a blockchain network according to an embodiment.
  • the processor 130 in response to an input requesting a transaction in operation 801, generates first input data, output data, and a first hash value for the first smart contract based on the first smart contract. can be obtained
  • the processor 130 may perform operation 801 in response to a transaction generation request from another application or user to the blockchain application 211 .
  • the processor 130 may obtain first input data, output data, and a first hash value, and store them in the memory 110 .
  • the processor 130 may verify the blockchain application 211 using the certificate in operation 803. According to one embodiment, the processor 130 transmits the digitally signed device unique key 221 to the blockchain application 211 through the device certificate 222 in order to determine whether the blockchain application 211 has not been tampered with. can be verified According to one embodiment, operation 803 may be requested to the key-manager 223 through the processor 130 and performed through the key-manager 223 .
  • the processor 130 may transfer the public key and input data request for the private key 224 to the second block node (eg, the first external device 310 of FIG. 3 ) in operation 805.
  • the processor 130 may transmit the public key of the electronic device 100 to the second block node in order to perform a transaction assurance operation, and the processor 130 may transmit the public key of the electronic device 100 to the second block node.
  • a second input data request for a stored second smart contract may be transmitted
  • the second smart contract may be for a transaction requested to be created.
  • the processor 130 may receive the second input data encrypted with the public key and the second hash value for the second smart contract pre-stored in the second block node from the second block node in operation 807. .
  • the second input data and the second hash value may be encrypted with the public key of the electronic device 100 received through the second block norden operation 805 and transmitted to the electronic device 100 .
  • the processor 130 transmits transaction data including first input data and output data to a server node (eg, in FIG. It can be transmitted to the third external device 330).
  • the processor 130 compares the first hash value and the second hash value, and as a result of the comparison, if the first hash value and the second hash value match, the second smart contract of the second block node is not tampered with. It can be verified that it is not. That is, it can be verified that the second smart contract is the same smart contract as the first smart contract.
  • the processor 130 may determine that the second smart contract has been tampered with. Therefore, the transaction generation operation can be stopped.
  • the processor 130 may compare the first input data and the second input data. If the first hash value and the second hash value are the same, and the first input data and the second input data are the same, the processor 130 executes the second smart contract based on the second input data at the second block node. It may be guaranteed that the output data is the same as the output data obtained in operation 801. Accordingly, the processor 130 may perform a transaction assurance operation without executing the second smart contract in the second block node.
  • the processor 130 may transmit a block generation request including transaction data to the server node when the guarantee operation for the transaction requested for generation is completed.
  • the server node may generate and confirm a block by ordering the transaction data and performing an operation of consensus on the block according to the order.
  • FIG. 9 is a block diagram of an electronic device 901 within a network environment 900 according to various embodiments.
  • an electronic device 901 communicates with an electronic device 902 through a first network 998 (eg, a short-range wireless communication network) or through a second network 999. It may communicate with at least one of the electronic device 904 or the server 908 through (eg, a long-distance wireless communication network). According to an embodiment, the electronic device 901 may communicate with the electronic device 904 through the server 908 .
  • a first network 998 eg, a short-range wireless communication network
  • a second network 999 e.g., a second network 999. It may communicate with at least one of the electronic device 904 or the server 908 through (eg, a long-distance wireless communication network). According to an embodiment, the electronic device 901 may communicate with the electronic device 904 through the server 908 .
  • the electronic device 901 includes a processor 920, a memory 930, an input module 950, a sound output module 955, a display module 960, an audio module 970, a sensor module ( 976), interface 977, connection terminal 978, haptic module 979, camera module 980, power management module 988, battery 989, communication module 990, subscriber identification module 996 , or an antenna module 997.
  • at least one of these components eg, the connection terminal 978
  • some of these components are integrated into a single component (eg, display module 960). It can be.
  • the processor 920 for example, executes software (eg, the program 940) to cause at least one other component (eg, hardware or software component) of the electronic device 901 connected to the processor 920. It can control and perform various data processing or calculations. According to one embodiment, as at least part of data processing or operation, the processor 920 transfers instructions or data received from other components (eg, sensor module 976 or communication module 990) to volatile memory 932. , processing commands or data stored in the volatile memory 932 , and storing resultant data in the non-volatile memory 934 .
  • software eg, the program 940
  • the processor 920 transfers instructions or data received from other components (eg, sensor module 976 or communication module 990) to volatile memory 932. , processing commands or data stored in the volatile memory 932 , and storing resultant data in the non-volatile memory 934 .
  • the processor 920 may include a main processor 921 (eg, a central processing unit or an application processor) or a secondary processor 923 (eg, a graphic processing unit, a neural network processing unit (eg, a graphic processing unit, a neural network processing unit) that may operate independently of or together with the main processor 921).
  • NPU neural processing unit
  • the auxiliary processor 923 may use less power than the main processor 921 or be set to be specialized for a designated function.
  • the auxiliary processor 923 may be implemented separately from or as part of the main processor 921 .
  • the secondary processor 923 may, for example, take the place of the main processor 921 while the main processor 921 is in an inactive (eg, sleep) state, or the main processor 921 is active (eg, running an application). ) state, together with the main processor 921, at least one of the components of the electronic device 901 (eg, the display module 960, the sensor module 976, or the communication module 990) It is possible to control at least some of the related functions or states.
  • the auxiliary processor 923 eg, an image signal processor or a communication processor
  • the auxiliary processor 923 may include a hardware structure specialized for processing an artificial intelligence model.
  • AI models can be created through machine learning. Such learning may be performed, for example, in the electronic device 901 itself where the artificial intelligence model is performed, or may be performed through a separate server (eg, the server 908).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning or reinforcement learning, but in the above example Not limited.
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the foregoing, but is not limited to the foregoing examples.
  • the artificial intelligence model may include, in addition or alternatively, software structures in addition to hardware structures.
  • the memory 930 may store various data used by at least one component (eg, the processor 920 or the sensor module 976) of the electronic device 901 .
  • the data may include, for example, input data or output data for software (eg, the program 940) and commands related thereto.
  • the memory 930 may include volatile memory 932 or non-volatile memory 934 .
  • the program 940 may be stored as software in the memory 930 and may include, for example, an operating system 942 , middleware 944 , or an application 946 .
  • the input module 950 may receive a command or data to be used by a component (eg, the processor 920) of the electronic device 901 from the outside of the electronic device 901 (eg, a user).
  • the input module 950 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 955 may output sound signals to the outside of the electronic device 901 .
  • the sound output module 955 may include, for example, a speaker or receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • a receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 960 may visually provide information to the outside of the electronic device 901 (eg, a user).
  • the display module 960 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display module 960 may include a touch sensor configured to detect a touch or a pressure sensor configured to measure the intensity of force generated by the touch.
  • the audio module 970 may convert sound into an electrical signal or vice versa. According to an embodiment, the audio module 970 acquires sound through the input module 950, the sound output module 955, or an external electronic device connected directly or wirelessly to the electronic device 901 (eg: Sound may be output through the electronic device 902 (eg, a speaker or a headphone).
  • the audio module 970 acquires sound through the input module 950, the sound output module 955, or an external electronic device connected directly or wirelessly to the electronic device 901 (eg: Sound may be output through the electronic device 902 (eg, a speaker or a headphone).
  • the sensor module 976 detects an operating state (eg, power or temperature) of the electronic device 901 or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 976 may include, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an infrared (IR) sensor, a bio sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 977 may support one or more specified protocols that may be used to directly or wirelessly connect the electronic device 901 to an external electronic device (eg, the electronic device 902).
  • the interface 977 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital interface
  • audio interface audio interface
  • connection terminal 978 may include a connector through which the electronic device 901 may be physically connected to an external electronic device (eg, the electronic device 902).
  • the connection terminal 978 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 979 may convert electrical signals into mechanical stimuli (eg, vibration or movement) or electrical stimuli that a user can perceive through tactile or kinesthetic senses.
  • the haptic module 979 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 980 may capture still images and moving images. According to one embodiment, the camera module 980 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 988 may manage power supplied to the electronic device 901 .
  • the power management module 988 may be implemented as at least part of a power management integrated circuit (PMIC), for example.
  • PMIC power management integrated circuit
  • the battery 989 may supply power to at least one component of the electronic device 901 .
  • the battery 989 may include, for example, a non-rechargeable primary battery, a rechargeable secondary battery, or a fuel cell.
  • the communication module 990 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 901 and an external electronic device (eg, the electronic device 902, the electronic device 904, or the server 908). Establishment and communication through the established communication channel may be supported.
  • the communication module 990 may include one or more communication processors that operate independently of the processor 920 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 990 is a wireless communication module 992 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 994 (eg, : a local area network (LAN) communication module or a power line communication module).
  • a wireless communication module 992 eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module
  • GNSS global navigation satellite system
  • wired communication module 994 eg, : a local area network (LAN) communication module or a power line communication module.
  • a corresponding communication module is a first network 998 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 999 (eg, legacy It may communicate with the external electronic device 904 through a cellular network, a fifth generation (5G) network, a next-generation communication network, the Internet, or a telecommunications network such as a computer network (eg, a LAN or WAN).
  • 5G fifth generation
  • next-generation communication network eg.g, a next-generation communication network
  • the Internet eg, a LAN or WAN
  • telecommunications network such as a computer network (eg, a LAN or WAN).
  • These various types of communication modules may be integrated as one component (eg, a single chip) or implemented as a plurality of separate components (eg, multiple chips).
  • the wireless communication module 992 uses subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 996 within a communication network such as the first network 998 or the second network 999.
  • subscriber information eg, International Mobile Subscriber Identifier (IMSI)
  • IMSI International Mobile Subscriber Identifier
  • the electronic device 901 may be identified or authenticated.
  • the wireless communication module 992 may support a 5G network after a 4G network and a next-generation communication technology, such as NR access technology (new radio access technology).
  • NR access technologies include high-speed transmission of high-capacity data (enhanced mobile broadband (eMBB)), minimization of terminal power and access of multiple terminals (massive machine type communications (mMTC)), or high reliability and low latency (ultra-reliable and low latency (URLLC)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low latency
  • -latency communications can be supported.
  • the wireless communication module 992 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • the wireless communication module 992 uses various technologies for securing performance in a high frequency band, such as beamforming, massive multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. Technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna may be supported.
  • the wireless communication module 992 may support various requirements defined for the electronic device 901, an external electronic device (eg, the electronic device 904), or a network system (eg, the second network 999).
  • the wireless communication module 992 is a peak data rate for eMBB realization (eg, 20 Gbps or more), a loss coverage for mMTC realization (eg, 164 dB or less), or a U-plane latency for URLLC realization (eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less) may be supported.
  • eMBB peak data rate for eMBB realization
  • a loss coverage for mMTC realization eg, 164 dB or less
  • U-plane latency for URLLC realization eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less
  • the antenna module 997 may transmit or receive signals or power to the outside (eg, an external electronic device).
  • the antenna module 997 may include an antenna including a radiator formed of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 997 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 998 or the second network 999 is selected from the plurality of antennas by, for example, the communication module 990. can be chosen A signal or power may be transmitted or received between the communication module 990 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC) may be additionally formed as a part of the antenna module 997 in addition to the radiator.
  • RFIC radio frequency integrated circuit
  • the antenna module 997 may form a mmWave antenna module.
  • the mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first surface (eg, a lower surface) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, array antennas) disposed on or adjacent to a second surface (eg, a top surface or a side surface) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 901 and the external electronic device 904 through the server 908 connected to the second network 999 .
  • Each of the external electronic devices 902 or 904 may be the same as or different from the electronic device 901 .
  • all or part of operations executed in the electronic device 901 may be executed in one or more external electronic devices among the external electronic devices 902 , 904 , or 908 .
  • the electronic device 901 when the electronic device 901 needs to perform a certain function or service automatically or in response to a request from a user or another device, the electronic device 901 instead of executing the function or service by itself.
  • one or more external electronic devices may be requested to perform the function or at least part of the service.
  • One or more external electronic devices receiving the request may execute at least a part of the requested function or service or an additional function or service related to the request, and deliver the execution result to the electronic device 901 .
  • the electronic device 901 may provide the result as at least part of a response to the request as it is or additionally processed.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 901 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 904 may include an internet of things (IoT) device.
  • Server 908 may be an intelligent server using machine learning and/or neural networks.
  • the external electronic device 904 or server 908 may be included in the second network 999.
  • the electronic device 901 may be applied to intelligent services (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • Electronic devices may be devices of various types.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a camera
  • a wearable device e.g., a smart bracelet
  • first, second, or first or secondary may simply be used to distinguish a given component from other corresponding components, and may be used to refer to a given component in another aspect (eg, importance or order) is not limited.
  • a (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.”
  • the certain component may be connected to the other component directly (eg by wire), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeably interchangeable with terms such as, for example, logic, logic blocks, components, or circuits.
  • a module may be an integrally constructed component or a minimal unit of components or a portion thereof that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • a storage medium eg, internal memory 936 or external memory 938, readable by a machine (eg, electronic device 901). It may be implemented as software (eg, the program 940) including them.
  • a processor eg, the processor 920
  • a device eg, the electronic device 901
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • the storage medium is a tangible device and does not contain a signal (e.g. electromagnetic wave), and this term refers to the case where data is stored semi-permanently in the storage medium. It does not discriminate when it is temporarily stored.
  • a signal e.g. electromagnetic wave
  • the method according to various embodiments disclosed in this document may be included and provided in a computer program product.
  • Computer program products may be traded between sellers and buyers as commodities.
  • a computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play Store TM ) or on two user devices (e.g. It can be distributed (eg downloaded or uploaded) online, directly between smart phones.
  • a device e.g. compact disc read only memory (CD-ROM)
  • an application store e.g. Play Store TM
  • It can be distributed (eg downloaded or uploaded) online, directly between smart phones.
  • at least part of the computer program product may be temporarily stored or temporarily created in a storage medium readable by a device such as a manufacturer's server, an application store server, or a relay server's memory.
  • each component (eg, module or program) of the components described above may include a single object or a plurality of objects, and some of the multiple objects may be separately disposed in other components.
  • one or more components or operations among the aforementioned components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg modules or programs
  • the integrated component may perform one or more functions of each of the plurality of components identically or similarly to those performed by a corresponding component of the plurality of components prior to the integration. .
  • operations performed by modules, programs, or other components are executed sequentially, in parallel, iteratively, or heuristically, or one or more of the operations are executed in a different order, omitted, or , or one or more other operations may be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 개시에 따른 블록체인 네트워크에 포함된 제1 블록 노드를 구성하는 전자 장치가 개시된다. 상기 전자 장치는, 트랜잭션을 요청하는 입력에 응답하여, 제1 입력 데이터, 출력 데이터 및 제1 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제1 식별값을 획득하고, 블록체인 어플리케이션을 검증하고, 검증 결과에 기초하여, 개인키에 대한 공개키 및 입력 데이터 요청을 제2 블록 노드로 전달하고, 제2 블록 노드로부터 공개키로 암호화된 제2 입력 데이터 및 제2 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제2 식별값을 수신하고, 제1 식별값과 제2 식별값의 비교 결과에 기초하여 제1 입력 데이터 및 출력 데이터를 포함하는 트랜잭션 데이터를 서버 노드로 전송할 수 있다.

Description

블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법
본 개시에 따른 다양한 실시 예들은 블록체인 네트워크를 이용하여 기능 실행을 제어하는 전자 장치 및 이의 동작 방법에 관한 것이다.
구체적으로, 본 개시에 따른 다양한 실시 예들은 블록 노드들 간에 트랜잭션에 대한 합의를 수행함에 있어서, 블록체인 네트워크에 포함된 적어도 하나의 블록 노드가 스마트 컨트랙트(smart contract)를 실행할 필요 없이, 트랜잭션에 대한 합의를 수행할 수 있는 전자 장치 및 이의 동작 방법에 관한 것이다.
블록체인 네트워크(blockchain network)는 의사결정이 중앙 서버에 의해 수행되는 중앙화 네트워크(centralized network)와 구분되는 네트워크로, 탈중앙화 네트워크(decentralized network)로 표현된다. 블록체인 네트워크는, 블록체인 네트워크에 참여하는 노드들의 합의 알고리즘에 따라 의사결정이 수행되는 네트워크를 지칭할 수 있다.
블록체인 네트워크에서 존재하는 분산 원장은, 블록체인 네트워크에서 실행되는 트랜잭션에 기초하여 생성된 적어도 하나의 블록들과 트랜잭션에 관련된 데이터를 저장하는 데이터베이스를 포함할 수 있다. 분산 원장은 블록체인 네트워크에 참여하는 노드들에 각각 저장되어 있을 수 있다. 블록체인 네트워크에서 존재하는 분산 원장은, 블록체인 네트워크에 참여하는 노드들의 합의 알고리즘에 따라 갱신될 수 있다. 분산 원장은 적어도 하나의 블록들을 연결하여 포함할 수 있다. 이러한 블록들의 연결은 블록체인으로 표현될 수 있다.
보안성과 무결성을 유지하기 위해, 분산 원장은 블록체인 네트워크에 참여하는 노드들의 합의 알고리즘에 따라 갱신될 수 있다. 구체적으로, 블록체인 네트워크에 참여하는 블록 노드들은 트랜잭션에 기초하여 생성된 블록을 확정하기 위해, 트랜잭션의 보증(endorsement) 동작, 트랜잭션의 순서 결정(ordering) 동작, 및 검증(validation) 동작을 수행할 수 있다.
블록체인 네트워크는 블록체인 시스템을 유효하게 만드는 블록체인 노드들을 포함할 수 있다. 블록체인 노드들은 전자 장치로 구성될 수 있다.
블록체인 네트워크에서 적어도 하나의 트랜잭션을 수행함에 따라 블록을 생성하기 위해서는, 블록체인 네트워크에 포함된 블록체인 노드들 간에 트랜잭션의 보증 동작을 수행하여야 한다. 트랜잭션의 보증 동작을 수행하는 블록체인 노드들은 보증자(endorser)로 표현될 수 있다.
트랜잭션을 보증하기 위해서, 블록체인 노드들은 각각 트랜잭션에 대한 스마트 컨트랙트를 실행하여야 한다. 예를 들어, 트랜잭션을 보증하기 위해, 트랜잭션 실행에 연관된 모든 블록체인 노드들은 요청된 트랜잭션에 대한 스마트 컨트랙트를 각각 실행하고, 실행을 통해 획득된 스마트 컨트랙트에 대한 입력값(예: read-set) 및 결과값(예: write-set)을 서로 비교할 수 있다. 모든 블록체인 노드들 각각의 스마트 컨트랙트에 대한 입력값 및 결과값을 비교한 결과, 일치하는 것으로 판단되면 트랜잭션은 보증된 것으로 판단되고, 트랜잭션 보증 동작을 완료할 수 있다.
이때, 블록체인 네트워크에 포함된 블록체인 노드들이 트랜잭션이 요청될 때마다 스마트 컨트랙트를 실행하는 경우, 블록체인 노드를 구성하는 전자 장치의 배터리 소모가 빨라지는 문제가 발생된다. 또한, 블록체인 노드를 구성하는 전자 장치는 스마트 컨트랙트를 반복적으로 실행함에 따라 사용성이 저하될 수 있고, 중앙 처리 장치(CPU) 사용을 포함하여 여러가지 성능에 문제가 발생할 수 있다.
다양한 실시 예들에 따른 블록체인 네트워크에 포함된 제1 블록 노드를 구성하는 전자 장치는, 블록체인 네트워크에 포함된 제2 블록 노드 및 서버 노드와 통신하는 통신 회로, 전자 장치에 대해 부여된 고유키, 고유키에 대한 인증서 및 사용자 계정에 대한 개인키를 저장하는 보안 모듈, 제1 스마트 컨트랙트 및 고유키로 전자 서명된 블록체인 어플리케이션을 저장하는 메모리, 및 통신 회로, 보안 모듈 및 메모리와 전기적으로 연결된 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는 트랜잭션을 요청하는 입력에 응답하여, 제1 입력 데이터, 출력 데이터 및 제1 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제1 식별값을 제1 스마트 컨트랙트에 기초하여 획득하고, 인증서를 이용하여 블록체인 어플리케이션을 검증하고, 검증 결과에 기초하여, 개인키에 대한 공개키 및 입력 데이터 요청을 제2 블록 노드로 전달하고, 제2 블록 노드로부터 공개키로 암호화된 제2 입력 데이터 및 제2 블록 노드에 기 저장된 제2 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제2 식별값을 수신하고, 제2 입력 데이터는 제2 스마트 컨트랙트의 실행에 필요한 데이터, 제1 식별값과 제2 식별값의 비교 결과에 기초하여 제1 입력 데이터 및 출력 데이터를 포함하는 트랜잭션 데이터를 서버 노드로 전송할 수 있다.
다양한 실시 예들에 따른 블록체인 네트워크에 포함된 제1 블록 노드를 구성하는 전자 장치의 동작 방법은, 트랜잭션을 요청하는 입력에 응답하여, 제1 입력 데이터, 출력 데이터 및 제1 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제1 식별값을 제1 스마트 컨트랙트에 기초하여 획득하는 동작, 전자 장치에 대한 고유키에 기초한 인증서를 이용하여 블록체인 어플리케이션을 검증하는 동작, 검증 동작에 기초하여, 사용자 계정에 대한 공개키 및 입력 데이터 요청을 블록체인 네트워크에 포함된 제2 블록 노드로 전달하는 동작, 제2 블록 노드로부터 공개키로 암호화된 제2 입력 데이터 및 제2 블록 노드에 기 저장된 제2 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제2 식별값을 수신하는 동작, 제2 입력 데이터는 제2 스마트 컨트랙트의 실행에 필요한 데이터, 제1 식별값과 제2 식별값을 비교하는 동작 및 비교하는 동작의 결과에 기초하여 제1 입력 데이터 및 출력 데이터를 포함하는 트랜잭션 데이터를 블록체인 네트워크에 포함된 서버 노드로 전송하는 동작을 포함하고, 전자 장치는 고유키, 인증서 및 공개키에 대응되는 개인키를 저장하는 보안 모듈을 포함하고, 제1 스마트 컨트랙트, 고유키로 전자 서명된 블록체인 어플리케이션을 저장하는 메모리를 포함할 수 있다.
다양한 실시 예들에 따른 적어도 제1 전자 장치, 제2 전자 장치를 각각 블록체인 노드로 포함하고, 제1 서버 및 제2 서버를 포함하는 블록체인 시스템은, 제1 전자 장치는 사용자 계정에 대한 개인키, 제1 전자 장치에 대한 고유키 및 고유키에 대한 인증서를 저장하는 보안 모듈을 포함하고, 제1 전자 장치는 고유키에 기초하여 제1 서버로부터 획득된 제1 서버 인증서, 개인키에 대응되는 공개키로 암호화된 블록체인 어플리케이션, 공개키로 암호화된 제1 스마트 컨트랙트를 저장하는 메모리를 포함하고, 제1 전자 장치는, 트랜잭션 요청에 응답하여 제1 전자 장치는 제2 서버를 통해 제2 전자 장치와 보안 연결을 생성하고, 보안 연결은 제2 서버가 제1 서버 인증서를 검증함에 따라 생성됨, 보안 연결을 통해 제2 전자 장치로 개인키에 대응되는 공개키 및 입력 데이터 요청을 전달하고, 보안 연결을 통해 제2 전자 장치로부터 공개키로 암호화된 제2 전자 장치에 기 저장된 제2 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제2 식별값 및 제2 스마트 컨트랙트에 대한 제2 입력 데이터를 수신하고, 제1 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제1 식별값과 제2 식별값의 비교 결과 및 제1 스마트 컨트랙트에 대한 제1 입력 데이터와 제2 입력 데이터의 비교 결과 중 적어도 하나의 비교 결과에 기초하여 트랜잭션을 검증할 수 있다.
본 개시에 따르면, 전자 장치는 트랜잭션을 생성함에 있어서, 일반적인 블록체인 네트워크에서의 트랜잭션 생성 방법 보다 간소화된 방법으로 트랜잭션을 검증하고 생성할 수 있다.
본 개시에 따른 전자 장치는, 블록체인 관련된 동작을 수행하는 어플리케이션에 대한 전자 서명을 통해 블록체인 어플리케이션의 무결성을 검증할 수 있다.
본 개시에 따른 전자 장치는 블록체인 네트워크에서 다른 외부 장치와 통신함에 있어서, 보안이 유지되는 채널을 통해 데이터를 송수신 할 수 있다.
본 개시에 따른 전자 장치는, 합의에 참여하는 다른 블록 노드에서 스마트 컨트랙트를 실행하지 않더라도, 일반적인 블록체인에서 트랜잭션을 생성하는 것의 합의 인증 수준과 같은 합의 인증 수준을 유지할 수 있다.
본 개시에 따른 전자 장치를 트랜잭션 생성 노드로 하는 블록체인 네트워크에서 적어도 하나의 블록 노드는, 스마트 컨트랙트의 실행 동작을 생략함으로써 불필요한 전력 소비를 줄이고, 성능을 향상시킬 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 일 실시 예에 따른 전자 장치의 블록도이다.
도 2는 일 실시 예에 따른 전자 장치의 메모리 및 보안 모듈을 설명하기 위한 도면이다.
도 3은 일 실시 예에 따른 블록체인 네트워크를 설명하기 위한 도면이다.
도 4는 일 실시 예에 따라, 제1 서버에 대한 인증서를 저장하는 동작을 설명하기 위한 흐름도이다.
도 5는 일 실시 예에 따른 전자 장치에서 트랜잭션 실행 요청에 기초하여 스마트 컨트랙트를 실행하는 동작을 나타내는 흐름도이다.
도 6은 블록체인 시스템에 포함된 제1 블록 노드 및 제2 블록 노드가 제2 서버를 통해 보안 연결을 수립하는 동작을 나타내는 흐름도이다.
도 7은 일 실시 예에 따른 블록체인 네트워크에서 제2 서버를 통한 트랜잭션에 대한 보증 동작을 설명하기 위한 흐름도이다.
도 8은 일 실시 예에 따른 블록체인 네트워크에서 트랜잭션에 대한 보증 동작을 설명하기 위한 흐름도이다.
도 9는, 다양한 실시예들에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 1은 일 실시 예에 따른 전자 장치의 블록도이다.
도 1을 참조하면, 전자 장치(100)는 메모리(110), 보안 모듈(120), 프로세서(130) 및 통신 회로(140) 또는 이들의 조합을 포함할 수 있다. 다양한 실시 예에서, 전자 장치(100)는 도 1에 도시된 구성요소 외에 추가적인 구성요소를 포함하거나, 도 1에 도시된 구성요소 중 적어도 하나를 생략할 수 있다.
일 실시 예에 따르면, 메모리(110)는 프로세서(130)가 실행 시에 전자 장치(100)의 동작을 수행하기 위해 데이터를 처리하거나 전자 장치(100)의 구성요소를 제어하도록 하는 인스트럭션들(instructions)을 저장할 수 있다. 일 실시 예에 따르면, 메모리(110)는 블록체인 관련 동작을 수행하는 적어도 하나의 블록체인 어플리케이션을 포함할 수 있다. 예를 들어, 블록체인 관련 동작을 수행하는 블록체인 어플리케이션 또는 블록체인 모듈에 대응되는 블록체인 플랫폼을 포함할 수 있다. 따라서, 블록체인 어플리케이션은 프로세서(130)가 실행 시에 블록체인과 관련된 동작을 수행하기 위해 전자 장치(100)의 구성요소를 제어하도록 하는 인스트럭션들을 포함할 수 있다.
일 실시 예에 따르면, 메모리(110)는 블록체인 네트워크에 대한 분산 원장을 포함할 수 있다. 일 실시 예에 따르면, 분산 원장은 블록체인 네트워크에서의 적어도 하나의 트랜잭션을 각각 포함하는 적어도 하나의 블록 및 스테이트 데이터베이스(state data base)를 포함할 수 있다. 일 실시 예에 따르면, 메모리(110)는 전자 장치(100)가 합의에 참여한 적어도 하나의 트랜잭션 각각에 상응하는 적어도 하나의 블록을 포함하는 분산 원장을 저장할 수 있다. 또한, 메모리(110)는 전자 장치(100)가 합의에 참여한 적어도 하나의 트랜잭션에 대한 데이터를 스테이트 데이터베이스에 저장할 수 있다. 일 실시 예에 따르면, 메모리(110)는 트랜잭션 수행 요청에 응답하여 실행되는 적어도 하나의 스마트 컨트랙트(smart contract)를 포함할 수 있다. 따라서, 전자 장치(100)는 트랜잭션 요청에 응답하여, 요청된 트랜잭션에 대한 스마트 컨트랙트를 메모리(110)로부터 획득하고, 스마트 컨트랙트를 실행할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 보안 강화를 위해 복수의 보안 레벨을 가진 실행 환경인 보안 모듈(120)(예: trusted execution environment(TEE), secure element(SE))을 포함할 수 있다. 보안 모듈(120)은 상대적으로 높은 보안 레벨이 요구되는 데이터를 안전한 환경 내에서 저장하고(예: 보안 운영 체제(OS)를 통해서만 접근 가능한 보안 영역(예: trust zone)에 저장), 관련 동작을 수행할 수 있다. 일 실시 예에 따른 보안 모듈(120)은 전자 장치(100)의 어플리케이션 프로세서 상에서 동작하고, 전자 장치(100)의 제조 과정에서 결정된 신뢰할 수 있는 하드웨어 구조에 기반하여 동작할 수 있다. 일 실시 예에 따르면, 보안 모듈(120)은 메모리(110)의 일 영역에 구분되거나 메모리(110)와 별도의 구성으로 구분되어 보안 영역으로 동작할 수 있다. 예를 들어, 보안 모듈(120)은 하드웨어적으로 하나의 프로세서(130)와 하나의 메모리(110)를 일반 모듈(예: rich execution environment, REE)과 보안 모듈(120)로 구분하여 사용(예: ARM의 트러스트 존(trust zone))할 수 있다. 다른 예를 들어, 보안 모듈(120)은 보안 모듈(120)을 운용하기 위한 프로세서는 전자 장치(100)의 프로세서(130)와 같이 온-칩(on-chip) 형태로 구현되어 있지만, 별도의 프로세싱 코어 셋으로 구현될 수 있다. 또 다른 예를 들어, 보안 모듈(120)은 보안 모듈(120)을 위한 프로세서가 하드웨어적으로 별도의 칩으로 구현되어 프로세서(130)와 분리된 것으로 구성될 수 있다.
일 실시 예에 따르면, 보안 모듈(120)은 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 설정할 수 있다. 또한, 전자 장치(100)는 하드웨어의 물리적 변경 또는 소프트웨어의 논리적 변경을 통하여 메모리(110) 또는 보안 모듈(120)을 운용할 수 있다.
일 실시 예에 따르면, 보안 모듈(120)은 전자 장치(100)에 대해 부여된 고유키(예; attestation key), 고유키에 대한 인증서(예: attestation root 인증서) 및 사용자 계정에 대한 개인키(attestation user key, AUK)를 저장할 수 있다. 일 실시 예에 따른 개인키는 보안 모듈(120)에 포함된 키-관리자(미도시)를 통해 생성될 수 있다. 일 실시 예에 따르면, 상기 고유키는 전자 장치(100)의 생산 단계에서 구비될 수 있다. 예를 들어, 전자 장치(100)는 공장 초기화 단계에서 상기 고유키를 포함할 수 있다. 다양한 실시 예들에 따라, 고유키는 하드웨어적으로 구성될 수 있고, 소프트웨어로 구현될 수 있다. 일 실시 예에 따르면, 보안 모듈(120)은 고유키를 통해 고유키를 이용하여 전자 서명된 데이터에 대한 검증 동작을 수행할 수 있다. 일 실시 예에 따른 보안 모듈(120)에 대한 자세한 설명은 도2를 참조하여 후술된다.
일 실시 예에 따르면, 프로세서(130)는 메모리(110), 보안 모듈(120) 및 통신 회로(140)와 전기적으로 또는 작동적으로(operatively) 연결될 수 있다. 일 실시 예에 따르면, 프로세서(130)는 메모리(110)에 저장된 인스트럭션들을 이용하여 전자 장치(100)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 중앙처리장치(CPU), 그래픽처리장치(GPU), MCU(micro controller unit), 센서 허브, 보조프로세서(supplementary processor), 통신프로세서(communication processor), 어플리케이션 프로세서(application processor), ASIC(application specific integrated circuit), FPGA(field programmable gate arrays) 중 적어도 하나를 포함할 수 있으며, 복수의 코어를 가질 수 있다.
일 실시 예에 따르면, 프로세서(130)는 메모리(110)에 저장된 블록체인 어플리케이션을 통해 블록체인과 관련된 동작을 수행할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 트랜잭션의 요청을 획득할 수 있다. 예를 들어, 전자 장치(100)의 프로세서(130)는 사용자로부터 또는 어플리케이션에서 발생한 트랜잭션의 수행 요청을 감지할 수 있다.
일 실시 예에 따르면, 트랜잭션의 요청에 응답하여, 프로세서(130)는 입력 데이터(예: 읽기 집합(read-set)), 출력 데이터(예: 쓰기 집합(write-set)) 및 트랜잭션에 대한 스마트 컨트랙트의 해시값을 상기 스마트 컨트랙트에 기초하여 획득할 수 있다. 예를 들어, 프로세서(130)는 제1 입력 데이터(예: 제1 읽기 집합(read-set)), 출력 데이터(예: 쓰기 집합(write-set)) 및 제1 스마트 컨트랙트에 대한 제1 해시값을 제1 스마트 컨트랙트에 기초하여 획득할 수 있다.
이하 본 문서에 나타난 해시값은 해시 함수(hash function)을 이용하여 스마트 컨트랙트의 데이터로부터 생성될 수 있다. 예를 들어, 프로세서(130)는 스마트 컨트랙트에 대하여 보안 해시 알고리즘(SHA) 256 과 같은 해시 함수를 이용하여 해시값을 획득할 수 있다. 다만, 스마트 컨트랙트를 식별할 수 있는 고유한 데이터를 나타내는 값이라면 이하 본 문서에 나타난 해시값에 대응될 수 있다. 즉, 해시값에 제한되지 않고 대상을 식별할 수 있는 고유한 데이터를 나타내는 식별값이라면 해시값 외에 다양한 값이 해시값에 대응될 수 있다. 예를 들어, 스마트 컨트랙트를 식별할 수 있는 고유한 값은 해시값 뿐만 아니라 식별값으로 표현될 수 있다. 결론적으로, 이하 본 문서에 나타난 해시값의 기능은 해시값 표현에 제한되지 않고 상기 식별값이 대신할 수 있다.
일 실시 예에 따른 입력 데이터는 스마트 컨트랙트를 실행하기 위해 읽어야 할 데이터를 포함할 수 있다. 예를 들어, 제1 입력 데이터는 제1 스마트 컨트랙트를 실행하기 위해 분산 원장에서 읽어야 할 값으로, 데이터 값, 해시 정보, 노드 정보 및 블록 번호 중 적어도 일부를 포함할 수 있다. 일 실시 예에 따르면, 출력 데이터는 스마트 컨트랙트를 실행이 완료되면 업데이트 될 데이터를 포함할 수 있다. 예를 들어, 출력 데이터는 제1 스마트 컨트랙트를 실행함에 따라 분산 원장에 포함된 스테이트 데이터베이스(state data base)에 업데이트 될 데이터를 포함할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 트랜잭션 요청에 응답하여 제1 스마트 컨트랙트를 실행하고, 제1 입력 데이터 및 출력 데이터를 획득할 수 있다. 또한, 프로세서(130)는 제1 스마트 컨트랙트에 대한 고유한 값인 해시값을 획득할 수 있다. 일 실시 예에서, 제1 스마트 컨트랙트가 변조되는 경우 상기 해시값은 변경될 수 있다.
일 실시 예에 따르면, 프로세서(130)는 보안 모듈(120)에 저장된 인증서를 이용하여 블록체인 어플리케이션에 대한 검증을 수행할 수 있다. 예를 들어, 프로세서(130)는 고유키로 전자 서명된 블록체인 어플리케이션을 고유키에 대한 인증서를 통해 검증할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 블록체인 어플리케이션이 올바른 고유키로 전자 서명된 것을 고유키에 대한 인증서를 통해 확인함에 따라, 블록체인 어플리케이션이 변조되지 않았음을 검증할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 블록체인 어플리케이션의 검증 결과에 기초하여 보안 모듈(120)에 저장된 개인키에 대한 공개키와 입력 데이터 요청을 블록체인 네트워크에 포함된 블록 노드로 전달할 수 있다. 예를 들어, 프로세서(130)는 공개키 및 스마트 컨트랙트에 대한 입력 데이터 요청을 블록체인 네트워크에 포함된 제2 블록 노드로 전달할 수 있다. 일 실시 예에서의 제2 블록 노드는 요청된 트랜잭션에 대한 보증자(endorser) 노드를 나타낼 수 있다.
일 실시 예에 따르면, 프로세서(130)는 보증자 노드로부터 공개키로 암호화된 입력 데이터, 보증자 노드에 기 저장된 스마트 컨트랙트에 대한 해시값을 획득할 수 있다. 예를 들어, 프로세서(130)는 상기 제2 블록 노드로부터 공개키로 암호화된 제2 입력 데이터, 제2 블록 노드에 기 저장된 제2 스마트 컨트랙트에 대한 제2 해시값을 수신할 수 있다. 일 실시 예에 따르면, 제2 입력 데이터는 제2 스마트 컨트랙트의 실행에 필요한 데이터일 수 있다.
일 실시 예에 따르면, 프로세서(130)는 트랜잭션의 보증 동작을 수행하기 위해, 외부 장치의 스마트 컨트랙트를 검증할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 트랜잭션에 대한 외부 장치의 스마트 컨트랙트를 보증하기 위해, 전자 장치(100)에 저장된 스마트 컨트랙트의 해시 값과 외부 장치로부터 획득한 스마트 컨트랙트의 해시값을 비교할 수 있다. 예를 들어, 프로세서(130)는 제1 스마트 컨트랙트의 제1 해시값과 제2 스마트 컨트랙트의 제2 해시값을 비교할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 전자 장치(100)와 외부 장치 각각의 스마트 컨트랙트의 해시값을 비교한 결과, 일치한다면 외부 장치의 스마트 컨트랙트가 변조되지 않았고, 전자 장치의 스마트 컨트랙트와 동일함을 검증할 수 있다. 따라서, 프로세서(130)는 외부 장치의 스마트 컨트랙트를 실행하지 않고 트랜잭션을 보증할 수 있다.
종래에는 트랜잭션을 보증하기 위하여, 전자 장치(100)와 외부 장치는 각각 트랜잭션에 대한 스마트 컨트랙트를 실행하고 그 결과를 비교해야 한다.
일 실시 예에 따르면, 프로세서(130)는 스마트 컨트랙트의 해시값을 통해 외부 장치의 스마트 컨트랙트가 전자 장치(100)의 스마트 컨트랙트와 동일함을 검증하고, 전자 장치(100)에 저장된 스마트 컨트랙트만을 실행함으로써 트랜잭션을 보증하고, 실행할 수 있다. 일 실시 예에 따르면, 상기 비교 결과에 기초하여 프로세서(130)는 스마트 컨트랙트에 대한 입력 데이터 및 출력 데이터를 포함하는 트랜잭션 데이터를 서버 노드로 전송하여, 트랜잭션 오더링(ordering) 및 블록 생성을 요청할 수 있다. 예를 들어, 프로세서(130)는 제1 해시값과 제2 해시값의 비교 결과에 기초하여 제1 입력 데이터 및 출력 데이터를 포함하는 트랜잭션 데이터를 서버 노드로 전송할 수 있다.
일 실시 예에 따르면, 통신 회로(140)는 외부 장치와 연결되어 데이터를 송수신하도록 구성될 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 통신 회로(140)를 통해 적어도 하나의 외부 장치와 블록체인 네트워크를 형성할 수 있다. 블록체인 네트워크는 적어도 하나의 외부 장치 및 전자 장치(100)를 블록체인 노드로 포함할 수 있다. 따라서, 전자 장치(100) 및/또는 적어도 하나의 외부 장치는 블록 노드인 동시에 클라이언트(client) 역할을 수행할 수 있다. 일 실시 예에서, 전자 장치(100)는 통신 회로(140)를 통해 블록체인 네트워크에 포함된 적어도 하나의 외부 장치들과 데이터를 송수신하고, 트랜잭션에 기초하여 생성된 블록을 확정하기 위해, 트랜잭션의 보증 동작 및 검증 동작을 수행할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 통신 회로(140)를 통하여 제1 서버(예: 인증 기관(certificate authority, CA))로부터 제1 서버에 대한 인증서(예: CA 인증서)를 획득할 수 있다. 제1 서버는 제1 서버에 대한 인증서를 발급하여 전자 장치(100)의 무결성을 증명하는 기관을 의미할 수 있다. 예를 들어, 전자 장치(100)는 고유키를 이용하여 제1 서버에 전자 장치(100) 및/또는 전자 장치(100)에 포함된 블록체인 어플리케이션이 변조되지 않았음을 증명하고, 변조되지 않았음이 증명됨에 따라 통신 회로(140)를 통해 제1 서버로부터 제1 서버에 대한 인증서를 획득할 수 있다. 일 실시 예에 따른 제1 서버에 대한 인증서는 전자 장치(100)의 공개키, 인증서의 유효 기간 및 전자 장치(100)의 다양한 정보를 포함할 수 있다. 이하 제1 서버는 블록체인 네트워크에 포함된 블록 노드들 간에 통신을 위한 인증을 관리하는 인증 기관으로, 인증서를 배포하는 기관을 나타낼 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 통신 회로(140)를 통해 제1 서버에 대한 인증서를 이용하여 제2 서버(예: relay server)를 통해 외부 장치와 보안 연결을 생성할 수 있다. 일 실시 예에 따른 제2 서버는 장치들 사이를 연결해주는 역할을 하는 서버로, 제1 서버에 대한 인증서를 포함한 장치들에만 연결을 허용할 수 있다. 따라서, 전자 장치(100)는 제2 서버를 통해 무결성이 보장된 외부 장치들과 보안 연결을 생성할 수 있다. 예를 들어, 제2 서버는 통신 마다 제1 서버에 대한 인증서를 검증함으로써, 보안 연결을 보장할 수 있다. 이하 제2 서버는 장치간의 통신을 위해 중간에서 채널 연결을 수립해주는 역할을 하는 서버로, 통신마다 장치를 검증하여 보안 연결을 생성하고, 보안 연결을 통한 통신을 수행하는 서버를 나타낼 수 있다.
다양한 실시 예들에 따라, 전자 장치(100)는 통신 회로(140)를 통해 블록체인 네트워크를 형성할 수 있다. 블록체인 네트워크는 블록체인 노드로 서버 노드 및/또는 모바일 노드를 포함할 수 있다. 일 실시 예에 따르면, 모바일 노드는 전자 장치(100) 및/또는 외부 전자 장치로, 휴대 가능한 포터블(portable) 전자 장치를 나타낼 수 있다. 예를 들어, 전자 장치(100) 및/또는 외부 전자 장치는 모바일, 태블릿 PC 및/또는 노트북에 해당할 수 있다. 다양한 실시 예들에 따른 블록체인 네트워크에 대한 설명은 도 3을 참조하여 후술된다.
도 2는 일 실시 예에 따른 전자 장치의 메모리 및 보안 모듈을 설명하기 위한 도면이다.
도 2를 참조하면, 전자 장치(100)는 메모리(110)와 보안 모듈(120)을 포함할 수 있다. 도 1을 참조하여 설명된 내용과 중복되는 내용은 이하 생략될 수 있다. 일 실시 예에 따르면, 메모리(110)는 블록체인 어플리케이션(211), 스마트 컨트랙트(212), 분산 원장(213) 및 제1 서버 인증서(214)를 포함할 수 있다. 일 실시 예에 따르면, 보안 모듈(120)은 장치 고유키(221), 장치 인증서(222) 및 키-관리자(223)를 포함할 수 있고, 키-관리자(223)에 의해 생성된 개인키(224)를 포함할 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)은 프로세서(130)에 의해 실행됨에 따라 블록체인과 관련된 동작을 수행할 수 있다. 예를 들어, 블록체인 어플리케이션(211)이 실행됨에 따라, 메모리(110)에 저장된 다른 구성과 관련된 동작을 수행하거나 보안 모듈(120)에 저장된 다른 구성과 관련된 동작을 수행할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 블록체인 기능을 이용하는 다양한 어플리케이션을 포함할 수 있다. 블록체인 어플리케이션(211)은 상기 어플리케이션으로부터 요청을 획득하고, 블록체인 노드의 기능을 수행할 수 있다. 일 실시 예에 따르면, 블록체인 어플리케이션(211)은 프로세서(130)가 실행 시에 블록체인과 관련된 동작을 수행하기 위해 전자 장치(100)의 구성요소를 제어하도록 하는 인스트럭션들을 포함할 수 있다. 따라서, 블록체인 어플리케이션(211)이 실행됨에 따라 수행되는 동작은 프로세서(130)에 의한 것으로 표현될 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)이 실행됨에 따라, 메모리(110) 또는 보안 모듈(120)에 포함된 구성들의 동작을 제어할 수 있다. 예를 들어, 블록체인 어플리케이션(211)은 블록체인 네트워크 상에서 원장 동기화, 트랜잭션 서명 및/또는 트랜잭션 기록 수행을 포함하는 트랜잭션의 실행을 할 수 있다. 일 실시 예에 따르면, 블록체인 어플리케이션(211)은 변조되지 않았음을 증명하기 위해, 장치 고유키(221)에 의해 전자 서명될 수 있다. 일 실시 예에 따르면, 블록체인 어플리케이션(211)은 전자 장치(100)의 생산 단계에서 장치 고유키(221)로 서명되어 배포될 수 있다.
일 실시 예에 따르면, 메모리(110)는 스마트 컨트랙트(212)를 포함할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 외부 서버를 이용하여 스마트 컨트랙트(212)를 획득하고, 메모리(110)에 저장할 수 있다. 따라서, 스마트 컨트랙트(212)는 블록체인 어플리케이션(211)을 통해, 트랜잭션을 수행하기 위해 필요한 값(예: 읽기-집합(read-set))을 획득하고, 실행됨으로써, 출력되는 값(예: 쓰기-집합(write-set))을 저장할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 키-관리자(223)를 통해 공개키를 생성하고, 스마트 컨트랙트(212)를 상기 공개키로 암호화하여 메모리(110)에 저장할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 블록체인 어플리케이션(211)을 실행하여 스마트 컨트랙트(212)에 대한 암호화 동작을 수행할 수 있다. 예를 들어, 블록체인 어플리케이션(211)을 통해 스마트 컨트랙트(212)는 공개키를 이용하여 암호화될 수 있다. 프로세서(130)는 블록체인 어플리케이션(211)을 통해 키-관리자(223)에 스마트 컨트랙트(212)의 암호화를 요청할 수 있다. 따라서, 공개키로 암호화된 스마트 컨트랙트(212)는 메모리(110)에 저장될 수 있다.
일 실시 예에서, 분산 원장(213)은 블록체인 네트워크에 의해 생성된 블록체인과 스테이트 데이터베이스(state data base)를 포함할 수 있다. 일 실시 예에 따르면, 분산 원장(213)은 블록체인 네트워크에서 전자 장치(100)와 관련된 트랜잭션에 대한 데이터를 저장할 수 있다. 예를 들어, 블록체인 네트워크에서 합의 처리가 수행된 트랜잭션에 기초한 블록 및 데이터를 저장할 수 있다. 일 실시 예에 따르면, 분산 원장(213)은 블록체인 네트워크의 전체 원장 일 수 있다. 다른 실시 예에 따르면, 분산 원장(213)은 전체 원장의 적어도 일부를 포함하는 부분 원장일 수 있다. 예를 들어, 분산 원장(213)은 블록체인 네트워크에서의 모든 트랜잭션과 관련된 블록 및 데이터를 저장하는 전체 원장에서 전자 장치(100)와 관련된 트랜잭션에 대한 블록 및 데이터를 저장하는 부분 원장일 수 있다.
일 실시 예에 따르면, 분산 원장(213)에 포함된 블록체인은 블록체인 네트워크를 통해 생성된 적어도 하나의 블록을 포함할 수 있다. 블록은 블록 헤더와 트랜잭션 데이터를 포함할 수 있다. 일 실시 예에 따르면, 블록 헤더는 헤더 및 데이터 영역의 해시 값, 이전 블록의 해시 값, 제네시스 블록부터 생성된 블록의 개수를 의미하는 블록의 높이(height) 값, 블록에 포함된 트랜잭션을 수행한 이후의 스테이트 데이터의 해시 값, 블록 생성자의 공개 키, 블록 생성자의 개인 키로 해시를 서명한 값, 입증 키 인증 체인(Attestation Key Certificate Chain) 또는 입증 키(Attestation Key)로 해시 값을 서명한 값 중 적어도 하나를 포함할 수 있다.
블록 데이터는 트랜잭션 데이터 중 적어도 일부의 해시 값, 스마트 컨트랙트의 버전 정보, 스마트 컨트랙트 ID, 스마트 컨트랙트 함수 ID, 스마트 컨트랙트 함수에 필요한 인자 값인 스마트 컨트랙트 데이터, 트랜잭션 생성자의 트랜잭션 생성 번호인 난수(nonce) 값, 트랜잭션 생성자의 공개 키, 트랜잭션 생성자의 개인 키로 해시 값을 서명한 값, 입증 키 인증 체인 또는 해시 값을 입증 키로 서명한 값 중 적어도 하나를 포함할 수 있다.
일 실시 예에서, 스테이트 데이터베이스는 블록체인 네트워크에서의 트랜잭션 실행으로 인해 변경된 값들을 키값(key-value) 형태로 저장할 수 있다. 예를 들어, 스테이트 데이터베이스는 블록체인 네트워크에서 전자 장치(100)와 관련된 트랜잭션 실행으로 인해 변경된 값들을 저장할 수 있다. 일 실시 예에 따르면, 상기 키값(key-value)의 형태는 데이터의 키(key), 데이터 값(value), 데이터에 대한 해시(hash), 블록체인 네트워크에서 데이터를 소유한 블록 노드의 정보 및 블록 넘버를 포함할 수 있다. 일 실시 예에서, 스테이트 데이터베이스에 저장된 데이터는 스테이트 데이터(state data)로 표현될 수 있다. 스테이트 데이터는, 예를 들어, 하이퍼레저 패브릭(hyperledger fabric)에서 사용되는 데이터베이스인 월드 스테이트(world state)에 저장된 데이터를 의미할 수 있다. 다만, 이에 한정되지 아니한다.
스테이트 데이터베이스는 하이퍼레저 패브릭에서 사용되는 일종의 데이터베이스로, 트랜잭션을 실행하여 변경된 최종의 값들을 키값 형태로 저장할 수 있다. 따라서, 블록체인 네트워크 내의 트랜잭션 실행에 의한 최종의 값들을 확인하기 위해서 스테이트 데이터베이스를 확인할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 키-관리자(223)를 통해 공개키를 생성하고, 분산 원장(213)을 상기 공개키로 암호화하여 메모리(110)에 저장할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 블록체인 어플리케이션(211)을 실행하여 분산 원장(213)에 대한 암호화 동작을 수행할 수 있다. 예를 들어, 블록체인 어플리케이션(211)을 통해 분산 원장(213)은 공개키를 이용하여 암호화될 수 있다. 프로세서(130)는 블록체인 어플리케이션(211)을 통해 키-관리자(223)에 분산 원장(213)의 암호화를 요청할 수 있다. 따라서, 공개키로 암호화된 분산 원장(213)은 메모리(110)에 저장될 수 있다.
일 실시 예에 따르면, 프로세서(130)는 블록체인 어플리케이션(211)을 실행하여 제1 서버(예: 인증 기관(certificate authority, CA))로부터 제1 서버 인증서(214)(예: CA 인증서)를 획득할 수 있다. 이하 제1 서버 인증서(214)와 제1 서버에 대한 인증서는 혼용될 수 있다. 일 실시 예에 따르면, 프로세서(130)는 블록체인 네트워크에 포함된 블록 노드들과 통신을 위해 제1 서버로부터 제1 서버 인증서(214)를 획득할 수 있다. 예를 들어, 전자 장치(100)는 장치 고유키(221)를 이용하여 제1 서버에 전자 장치(100) 및/또는 전자 장치(100)에 포함된 블록체인 어플리케이션(211)이 변조되지 않았음을 증명하고, 변조되지 않았음이 증명됨에 따라 제1 서버로부터 제1 서버 인증서(214)를 획득할 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)을 제1 서버 인증서(214)를 이용하여 제2 서버(예: relay server)를 통해 외부 장치와 보안 연결을 생성할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 블록체인 어플리케이션(211)을 실행하여 제1 서버 인증서(214)를 통해 검증 동작을 수행하여 제2 서버를 이용할 수 있다. 일 실시 예에 따르면, 제2 서버를 통해 생성된 보안 연결은, 블록체인 네트워크에 포함된 블록 노드들만이 접근할 수 있는 채널로, 프로세서(130)는 보안 연결을 통해 데이터를 송수신할 수 있다. 즉, 프로세서(130)는 통신 회로(140)를 통해 블록체인 네트워크에 포함된 다른 블록 노드와 통신함에 있어서, 블록체인 네트워크에 포함된 블록 노드들 중에서 제1 서버 인증서(214)에 기초하여 보증된 블록 노드가 이용할 수 있는 제2 서버를 통해 통신할 수 있다.
일 실시 예에 따르면, 장치 고유키(221)는 전자 장치(100)의 생산 단계에서 구비된 것으로, 최초 장치 고유키(예: root attestation key)로부터 파생한 키를 나타낼 수 있다. 다만 이에 제한되지 않는다. 다양한 실시 예들에 따라, 장치 고유키(221)는 하드웨어 적으로 구성되거나 소프트웨어로 구현될 수 있다. 다양한 실시 예들에 따라 제1 서버 인증서(214)를 획득하는 동작은 도 4를 참조하여 후술된다.
일 실시 예에 따르면, 보안 모듈(120)은 장치 인증서(222)를 포함할 수 있다. 일 실시 예에 따르면, 장치 인증서(222)는 장치 고유키(221)로 전자 서명된 데이터를 검증할 수 있다. 예를 들어, 장치 고유키(221)로 서명된 블록체인 어플리케이션(211)이 변조되지 않았음을 판단함에 있어서, 장치 인증서(222)를 통해 검증할 수 있다. 일 실시 예에 따르면, 상기 제1 서버는 장치 인증서(222)를 가질 수 있다. 따라서, 전자 장치(100)는 장치 고유키(221)로 서명된 데이터를 제1 서버로 송신할 수 있다. 제1 서버는 장치 고유키(221)로 서명된 데이터를 장치 인증서(222)를 통해 검증하여, 전자 장치(100)의 무결성 또는 블록체인 어플리케이션(211)의 무결성을 검증할 수 있다.
일 실시 예에 따르면, 보안 모듈(120)은 키-쌍(key-pair)을 생성할 수 있는 키-관리자(223)를 포함할 수 있다. 예를 들어, 프로세서(130)는 키-관리자(223)를 통해 개인키(224) 및 공개키를 생성할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 블록체인 어플리케이션(211)을 실행함에 따라, 키-관리자(223)에 키-쌍 생성을 요청할 수 있다. 따라서, 이하 블록체인 어플리케이션(211)을 통해 키-쌍 생성이 요청되는 것으로 표현될 수 있다. 일 실시 예에 따르면, 키-관리자(223)는 키 저장소를 포함할 수 있다. 또는 보안 모듈(120)에 별도의 키 저장소가 포함될 수 있다. 일 실시 예에 따르면, 키-관리자(223)는 키 저장소에 저장된 키를 이용하여 다양한 동작을 수행할 수 있다. 일 실시 예에 따르면, 키-관리자(223)를 통해 생성된 키-쌍은 키 저장소에 저장될 수 있다. 일 실시 예에 따라, 장치 고유키(221) 및/또는 장치 인증서(222)는 키 저장소에 저장될 수 있다.
일 실시 예에 따르면, 키-관리자(223)는 루트 시드를 생성하고, 생성된 루트 시드에 기반하여 개인키(224) 및 공개키를 생성할 수 있다. 일 실시 예에 따르면, 키-관리자(223)는 루트 시드를 이용하여 계층 결정적 경로(HDpath) 기반의 공개 키를 생성할 수 있다. 일 실시 예에 따르면, 루트 시드는 니모닉 해시(Mnemonic hash) 기반으로, 니모닉 단어(Mnemonic word)가 사용될 수 있다. 또한, 루트 시드는 다양한 형태의 시드를 이용하여 생성될 수 있다. 예를 들어, 16진수로 되어 있는 시드가 이용되거나, 12단어로 된 연상 기호(니모닉)로 구성된 시드가 이용될 수 있다.
일 실시 예에 따르면, 루트 시드는 해시 기반 메시지 인증 코드-보안 해시 알고리즘(HMAC-SHA) 알고리즘 함수를 통해 생성한 해시 값에서 마스터 개인 키(Master Private key)와 마스터 체인코드(Master Chain Code)를 생성할 수 있다. 512 비트의 해시된 값에서 왼쪽 256비트를 개인 키로 사용하고, 오른쪽 256 비트를 체인코드로 사용할 수 있다. 공개키는 개인키(224)와 타원곡선 함수를 이용하여 획득할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 키-관리자(223)를 통해 데이터에 대한 암호화를 수행할 수 있다. 예를 들어, 프로세서(130)는 스마트 컨트랙트(212) 및/또는 분산 원장(213)에 대한 암호화를 요청할 수 있다. 상기 요청을 획득한 키-관리자(223)는 공개키를 이용하여 스마트 컨트랙트(212) 및/또는 분산 원장(213)을 암호화할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 키-관리자(223)를 통해 공개키로 암호화된 데이터를 복호화할 수 있다. 일 실시 예에 따르면, 공개키에 대응되는 개인키(224)는 키-관리자(223)만이 가지고 있으므로, 프로세서(130)는 키-관리자(223)를 통해 개인키(224)를 이용하여 공개키로 암호화된 데이터를 복호화할 수 있다. 예를 들어, 프로세서(130)는 키-관리자(223)에 공개키로 암호화된 스마트 컨트랙트(212) 및/또는 공개키로 암호화된 분산 원장(213)에 대한 복호화를 요청할 수 있다. 상기 요청을 획득한 키-관리자(223)는 키 저장소에 저장된 개인키(224)를 이용하여 암호화된 스마트 컨트랙트(212) 및/또는 공개키로 암호화된 분산 원장(213)에 대한 복호화를 수행할 수 있다. 일 실시 예에 따르면, 키-관리자(223)에 기초하여 생성되는 공개키 및 개인키(224)는 전자 장치(100)의 사용자 계정에 기반하여 생성될 수 있다.
프로세서(130)는 키-관리자(223)를 통해 장치 고유키(221)로 전자 서명을 수행할 수 있다. 예를 들어, 키-관리자는 보안 모듈(120)에 저장된 장치 고유키(221)에 기반하여 전자 서명을 수행할 수 있다. 또한, 키-관리자(223)는 장치 인증서(222)에 기초하여, 장치 고유키(221)로 전자 서명된 값을 확인하고, 검증할 수 있다. 예를 들어, 키-관리자(223)는 장치 고유키(221)로 전자 서명된 블록체인 어플리케이션(211)에 대하여, 장치 인증서(222)를 통해 검증할 수 있다.
상술한 바와 같이, 블록체인 네트워크에 포함된 제1 블록 노드를 구성하는 전자 장치(예: 도 1의 전자 장치(100))는 상기 블록체인 네트워크에 포함된 제2 블록 노드 및 서버 노드와 통신하는 통신 회로(예: 도 1의 통신 회로(140)), 상기 전자 장치에 대해 부여된 고유키(예: 도 2의 장치 고유키(221)), 상기 고유키에 대한 인증서(예: 도 2의 장치 인증서(222)) 및 사용자 계정에 대한 개인키(예: 도 2의 개인키(224))를 저장하는 보안 모듈(예: 도 1의 보안 모듈(120)), 제1 스마트 컨트랙트 및 상기 고유키로 전자 서명된 블록체인 어플리케이션(예: 도 2의 블록체인 어플리케이션(211))을 저장하는 메모리(예: 도 1의 메모리(110)) 및 상기 통신 회로, 상기 보안 모듈 및 상기 메모리와 전기적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는(예: 도 1의 프로세서(130)), 트랜잭션을 요청하는 입력에 응답하여, 제1 입력 데이터, 출력 데이터 및 상기 제1 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제1 식별값을 상기 제1 스마트 컨트랙트에 기초하여 획득하고, 상기 인증서를 이용하여 상기 블록체인 어플리케이션을 검증하고, 상기 검증 결과에 기초하여, 상기 개인키에 대한 공개키 및 입력 데이터 요청을 상기 제2 블록 노드로 전달하고, 상기 제2 블록 노드로부터 상기 공개키로 암호화된 제2 입력 데이터 및 상기 제2 블록 노드에 기 저장된 제2 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제2 식별값을 수신하고, 상기 제2 입력 데이터는 상기 제2 스마트 컨트랙트의 실행에 필요한 데이터, 상기 제1 식별값과 상기 제2 식별값의 비교 결과에 기초하여 상기 제1 입력 데이터 및 상기 출력 데이터를 포함하는 트랜잭션 데이터를 상기 서버 노드로 전송할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는 상기 통신 회로를 통해 제1 서버로 난수(nonce) 요청을 전달하고, 상기 난수 요청에 응답하여 상기 제1 서버로부터 난수를 획득하고, 상기 고유키를 통해 상기 블록체인 어플리케이션에 대한 정보 및 상기 난수에 대한 전자 서명을 수행하고, 상기 전자 서명된 난수 및 상기 블록체인 어플리케이션에 대한 정보를 상기 제1 서버로 송신하고, 상기 전자 서명된 난수에 기초하여 생성된 상기 제1 서버에 대한 인증서를 상기 제1 서버로부터 획득하고, 상기 제1 서버에 대한 인증서를 상기 메모리에 저장할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는 상기 통신 회로를 통해 상기 제2 블록 노드와 통신함에 있어서, 상기 블록체인 네트워크에 포함된 블록 노드들 중에서 상기 제1 서버에 대한 인증서에 기초하여 보증된 블록 노드가 이용할 수 있는 제2 서버를 통해 통신할 수 있다.
일 실시 예에 따르면, 상기 보안 모듈은 키-쌍을 생성할 수 있는 키-관리자를 포함하고, 상기 적어도 하나의 프로세서는 상기 키-관리자를 통해 상기 개인키 및 상기 공개키를 생성할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 키-관리자를 통해 상기 제1 스마트 컨트랙트를 상기 공개키로 암호화하고, 암호화된 제1 스마트 컨트랙트를 상기 메모리에 저장할 수 있다.
일 실시 예에 따르면, 상기 제1 입력 데이터 및 상기 출력 데이터는, 상기 적어도 하나의 프로세서가 상기 암호화된 제1 스마트 컨트랙트를 상기 개인키를 이용하여 복호화하고, 복호화된 제1 스마트 컨트랙트를 실행하여 획득될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 제1 입력 데이터 및 상기 제2 입력 데이터의 비교 결과에 기초하여 상기 트랜잭션 데이터를 상기 서버 노드로 전송할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는 상기 블록체인 네트워크에 대한 원장(ledger)을 상기 공개키로 암호화하고, 암호화된 원장을 상기 메모리에 저장할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 제1 스마트 컨트랙트를 실행하기 위해 상기 암호화된 원장을 상기 개인키를 이용하여 복호화하고, 상기 제1 스마트 컨트랙트를 실행하기 위해 필요한 데이터를 복호화된 원장으로부터 획득하여 상기 제1 스마트 컨트랙트를 실행할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 트랜잭션 데이터를 전송함에 응답하여 상기 서버 노드로부터 상기 원장에 대한 업데이트 요청을 획득하고, 상기 원장에 대한 업데이트 요청에 응답하여 상기 원장을 업데이트할 수 있다.
상술한 바와 같이, 블록체인 네트워크에 포함된 제1 블록 노드를 구성하는 전자 장치(예: 도 1의 전자 장치(100))의 동작 방법은, 트랜잭션을 요청하는 입력에 응답하여, 제1 입력 데이터, 출력 데이터 및 제1 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제1 식별값을 상기 제1 스마트 컨트랙트에 기초하여 획득하는 동작, 상기 전자 장치에 대한 고유키에 기초한 인증서를 이용하여 블록체인 어플리케이션을 검증하는 동작, 상기 검증 동작에 기초하여, 사용자 계정에 대한 공개키 및 입력 데이터 요청을 상기 블록체인 네트워크에 포함된 제2 블록 노드로 전달하는 동작, 상기 제2 블록 노드로부터 상기 공개키로 암호화된 제2 입력 데이터 및 상기 제2 블록 노드에 기 저장된 제2 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제2 식별값을 수신하는 동작, 상기 제2 입력 데이터는 상기 제2 스마트 컨트랙트의 실행에 필요한 데이터, 상기 제1 식별값과 상기 제2 식별값을 비교하는 동작 및 상기 비교하는 동작의 결과에 기초하여 상기 제1 입력 데이터 및 상기 출력 데이터를 포함하는 트랜잭션 데이터를 상기 블록체인 네트워크에 포함된 서버 노드로 전송하는 동작을 포함하고, 상기 전자 장치는 상기 고유키, 상기 인증서 및 상기 공개키에 대응되는 개인키를 저장하는 보안 모듈을 포함하고, 상기 제1 스마트 컨트랙트, 상기 고유키로 전자 서명된 블록체인 어플리케이션을 저장하는 메모리를 포함할 수 있다.
일 실시 예에 따르면, 제1 서버로 난수(nonce)를 요청하는 동작, 상기 요청하는 동작에 응답하여 상기 제1 서버로부터 난수를 획득하는 동작, 상기 고유키를 통해 상기 난수에 대한 전자 서명을 수행하는 동작, 상기 전자 서명된 난수를 상기 제1 서버로 송신하는 동작, 상기 전자 서명된 난수에 기초하여 생성된 제1 서버에 대한 인증서를 상기 제1 서버로부터 획득하는 동작 및 상기 제1 서버에 대한 인증서를 상기 메모리에 저장하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 제1 서버에 대한 인증서에 기초하여 제2 서버를 통해 상기 제2 블록 노드와 보안 연결을 생성하는 동작 및 상기 보안 연결을 통해 상기 제2 블록 노드와 신호를 송수신하는 동작을 포함하고, 상기 제2 서버는 상기 제1 서버에 대한 인증서에 기초하여 보증된 블록 노드가 이용할 수 있다.
일 실시 예에 따르면, 상기 보안 모듈에 포함된 키-관리자를 통해 상기 개인키 및 상기 공개키를 생성하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 키-관리자를 통해 상기 제1 스마트 컨트랙트를 상기 공개키로 암호화하는 동작, 암호화된 제1 스마트 컨트랙트를 상기 메모리에 저장하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 서버 노드로 전송하는 동작은, 상기 제1 입력 데이터 및 상기 제2 입력 데이터를 비교하는 동작 및 상기 비교 결과에 기초하여 상기 트랜잭션 데이터를 상기 서버 노드로 전송하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 블록체인 네트워크에 대한 원장을 상기 공개키로 암호화하는 동작 및 암호화된 원장을 상기 메모리에 저장하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 제1 스마트 컨트랙트를 실행하기 위해 상기 암호화된 원장을 상기 개인키를 이용하여 복호화하는 동작 및 상기 제1 스마트 컨트랙트를 실행하기 위한 데이터를 복호화된 원장으로부터 획득하는 동작, 획득된 상기 데이터에 기초하여 상기 제1 스마트 컨트랙트를 실행하는 동작을 더 포함할 수 있다.
상술한 바와 같이, 적어도 제1 전자 장치, 제2 전자 장치를 각각 블록체인 노드로 포함하고, 제1 서버 및 제2 서버를 포함하는 블록체인 시스템에 있어서, 상기 제1 전자 장치는 사용자 계정에 대한 개인키, 상기 제1 전자 장치에 대한 고유키 및 상기 고유키에 대한 인증서를 저장하는 보안 모듈을 포함하고, 상기 제1 전자 장치는 상기 고유키에 기초하여 상기 제1 서버로부터 획득된 제1 서버 인증서, 상기 개인키에 대응되는 공개키로 암호화된 블록체인 어플리케이션, 상기 공개키로 암호화된 제1 스마트 컨트랙트를 저장하는 메모리를 포함하고, 상기 제1 전자 장치는, 트랜잭션 요청에 응답하여 상기 제1 전자 장치는 상기 제2 서버를 통해 상기 제2 전자 장치와 보안 연결을 생성하고, 상기 보안 연결은 상기 제2 서버가 상기 제1 서버 인증서를 검증함에 따라 생성됨, 상기 보안 연결을 통해 상기 제2 전자 장치로 상기 개인키에 대응되는 공개키 및 입력 데이터 요청을 전달하고, 상기 보안 연결을 통해 상기 제2 전자 장치로부터 상기 공개키로 암호화된 상기 제2 전자 장치에 기 저장된 제2 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제2 식별값 및 상기 제2 스마트 컨트랙트에 대한 제2 입력 데이터를 수신하고, 상기 제1 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제1 식별값과 상기 제2 식별값의 비교 결과 및 상기 제1 스마트 컨트랙트에 대한 제1 입력 데이터와 상기 제2 입력 데이터의 비교 결과 중 적어도 하나의 비교 결과에 기초하여 상기 트랜잭션을 검증할 수 있다.
일 실시 예에 따르면, 상기 보안 연결은, 상기 제2 전자 장치가 상기 제2 서버로부터 상기 보안 연결에 대한 요청을 수신하고, 상기 보안 연결에 대한 요청에 응답하여 상기 제2 서버가 상기 제2 전자 장치에 기 저장된 상기 제1 서버 인증서를 검증하여 생성되고, 상기 트랜잭션이 검증됨에 따라, 상기 제1 전자 장치는 상기 블록체인 네트워크에 포함된 서버 장치로 상기 제1 스마트 컨트랙트에 의해 획득되는 출력 데이터 및 상기 제1 입력 데이터를 포함하는 트랜잭션 데이터를 전달하고, 상기 서버 장치는 상기 트랜잭션 데이터에 기초하여 블록을 생성할 수 있다.
도 3은 일 실시 예에 따른 블록체인 네트워크를 설명하기 위한 도면이다.
도 3를 참조하면, 복수 개의 전자 장치들(100, 310, 320, 330)은 블록체인 네트워크(300)를 구성할 수 있다. 블록체인 네트워크(300)를 구성하는 복수 개의 전자 장치들(100, 310, 320, 330)은 휴대 가능한 전자 장치를 포함할 수 있다. 예를 들어, 복수 개의 전자 장치들(100, 310, 320, 330)은 모바일, 태블릿 PC 및/또는 노트북에 해당할 수 있다. 일 실시 예에 따르면, 전자 장치(100), 제1 외부 장치(310) 및 제2 외부 장치(320)는 휴대 가능한 모바일 노드이고, 제3 외부 장치(330)는 서버 노드일 수 있다. 다양한 실시 예들에 따라, 블록체인 네트워크(300)는 제3 외부 장치(330)와 유사한 서버 노드를 복수 개 포함할 수 있다. 일 실시 예에 따르면, 복수 개의 전자 장치들(100, 310, 320, 330) 각각은 블록체인 네트워크(300)의 전체 원장을 소유할 수 있고, 또는 전체 원장 중에서 일부를 포함하는 부분 원장을 포함할 수 있다.
일 실시 예에 따르면, 복수 개의 전자 장치들(100, 310, 320, 330)은 전자 장치(100)의 구성과 유사한 구성을 포함할 수 있다. 예를 들어, 복수 개의 전자 장치들(100, 310, 320, 330)은 블록체인 네트워크에서 필요한 동작들을 수행하기 위한 구성으로 블록체인 어플리케이션, 스마트 컨트랙트, 분산 원장 및 제1 서버 인증서(214)를 포함할 수 있다. 또한, 장치 고유키, 장치 인증서 및 키-관리자를 포함할 수 있다. 본 개시에 따르면, 설명의 편의를 위해 4개의 전자 장치들이 블록체인 네트워크를 구성하는 것으로 설명하였지만, 이에 제한되지 않는다.
일 실시 예에서, 제3 외부 장치(330)는 서버 노드일 수 있다. 서버 노드 역할을 하는 제3 외부 장치(330)는 블록체인 네트워크(300)의 전체 원장을 저장할 수 있다. 일 실시 예에 따르면, 제3 외부 장치(330)는 블록체인 네트워크(300)에 모든 트랜잭션 생성 및 블록 기록을 수행할 수 있다. 일 실시 예에 따르면, 제3 외부 장치(330)는 전자 장치(100)로부터 블록체인 네트워크(300)에 포함된 블록 노드들간에 보증 동작이 완료된 트랜잭션과 트랜잭션에 대한 스마트 컨트랙션의 입력 데이터(예: 읽기-집합(read-set)) 및 출력 데이터(예: 쓰기-집합(write-set))를 포함하는 트랜잭션 데이터를 획득할 수 있다. 예를 들어, 블록체인 네트워크(300)에 포함된 블록 노드들 간에 보증 동작이 완료된 트랜잭션과, 트랜잭션에 대한 제1 스마트 컨트랙트의 제1 입력 데이터 및 출력 데이터를 포함하는 트랜잭션 데이터를 획득할 수 있다. 일 실시 예에 따르면, 제3 외부 장치(330)는 획득한 트랜잭션 데이터를 시퀀스로 배열한 다음 트랜잭션에 대한 합의 동작을 수행하고, 블록을 생성할 수 있다.
일 실시 예에서, 전자 장치(100), 제1 외부 장치(310) 및/또는 제2 외부 장치(320)는 블록체인 네트워크(300)의 모바일 노드일 수 있다. 일 실시 예에 따르면, 모바일 노드 역할을 하는 전자 장치(100), 제1 외부 장치(310) 및/또는 제2 외부 장치(320)는 블록체인 네트워크(300)에 트랜잭션의 생성 및 블록 기록을 수행할 수 있다. 예를 들어, 전자 장치(100), 제1 외부 장치(310) 및/또는 제2 외부 장치(320)는 각각 트랜잭션 보증 동작에 참여하고, 제3 외부 장치(330)로부터 블록 생성 요청 및 업데이트 요청을 획득함에 응답하여, 관련된 트랜잭션의 블록 및 스테이트 데이터를 장치 내 메모리(110)에 저장할 수 있다.
일 실시 예에 따르면, 블록체인 네트워크에서 일부 노드(예: 제3 외부 장치(330))를 제외한 복수 개의 전자 장치들(100, 310, 320) 각각은 트랜잭션을 보증하기 위해 스마트 컨트랙트를 검증하고, 스마트 컨트랙트에 대한 검증이 완료됨에 따라, 복수 개의 전자 장치들(100, 310, 320, 330) 중에서 일부만이 스마트 컨트랙트를 실행할 수 있다.
일 실시 예에서, 복수 개의 전자 장치들(100, 310, 320, 330)은 스마트 컨트랙트에 대한 검증 동작을 수행하고, 검증 결과에 기초하여 서로간 합의를 통하여 트랜잭션을 실행할 지 즉 블록을 확정 지을지 결정할 수 있다. 예를 들어, 복수 개의 전자 장치들(100, 310, 320, 330) 각각은 스마트 컨트랙트의 해시값을 비교하여 모두 동일한 해시값이 나오면 스마트 컨트랙트에 대한 검증이 완료되어 트랜잭션 보증이 성공된 것으로 판단할 수 있다. 복수 개의 전자 장치들(100, 310, 320, 330)의 합의에 의해 트랜잭션은 블록으로 만들어지고, 상기 트랜잭션 실행에 관련된 장치들 각각에 저장된 분산 원장의 블록체인 끝에 새로운 노드로 추가될 수 있다. 또한, 복수 개의 전자 장치들(100, 310, 320, 330) 중에서 상기 트랜잭션 실행에 관련된 장치들의 스테이트 데이터베이스에 저장된 키 값은 트랜잭션 실행에 의해 업데이트 될 수 있다. 다양한 실시 예들에 따라, 트랜잭션을 보증하기 위해 스마트 컨트랙트를 검증하는 동작은 도 5 내지 도 7을 참조하여 자세히 후술된다.
도 4는 일 실시 예에 따라, 제1 서버에 대한 인증서를 저장하는 동작을 설명하기 위한 흐름도(400)이다.
도 4를 참조하면, 프로세서(130)는 전자 장치(100) 및/또는 블록체인 어플리케이션(211)의 검증을 통해 제1 서버 인증서(214)를 제1 서버로부터 발급받고 저장할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 동작 401에서 제1 서버로 난수(nonce)를 요청할 수 있다. 예를 들어, 프로세서(130)는 블록체인 어플리케이션(211)을 실행하여 제1 서버로 난수를 요청할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 장치 고유키(221)를 통해 난수 요청에 응답하여 획득된 난수, 블록체인 어플리케이션(211)에 대한 정보에 대하여 전자 서명을 수행할 수 있다. 예를 들어, 프로세서(130)는 동작 403에서, 제1 서버로부터 획득한 난수와 블록체인 어플리케이션(211)에 대한 정보, 장치 고유키(221)에 대한 정보를 포함하는 데이터를 장치 고유키(221)로 전자 서명할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 보안 모듈(120)에 포함된 인증 모듈을 이용하여 장치 고유키(221)를 통한 전자 서명을 수행할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 블록체인 어플리케이션(211)을 통해 상기 데이터를 인증 모듈로 전달하고, 상기 데이터를 획득한 인증 모듈은 장치 고유키(221)를 통해 전자 서명을 수행할 수 있다. 상기 데이터를 인증 모듈로 전달할 때, 데이터의 크기가 전달하기 적절하지 않은 경우, 블록체인 어플리케이션(211)은 상기 데이터를 적절한 크기로 자르고, 조각들(예: data blob)을 전달할 수 있다.
일 실시 예의 프로세서(130)는 동작 405에서 장치 고유키(221)로 전자 서명된 데이터를 제1 서버로 전달할 수 있다. 예를 들어, 프로세서(130)는 상기 전자 서명된 난수(nonce) 및 블록체인 어플리케이션(211)에 대한 정보를 제1 서버로 송신할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 장치 고유키(221)로 전자 서명된 데이터를 공개키로 전자 서명할 수 있다. 예를 들어, 프로세서(130)는 전자 서명된 데이터를 키-관리자(223)를 통해 사용자 계정에 대한 공개키로 전자 서명된 데이터를 제1 서버로 전달할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 전자 서명된 난수에 기초하여 생성된 제1 서버에 대한 인증서(214)를 제1 서버로부터 획득할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 동작 407에서, 블록체인 어플리케이션(211)을 통해 제1 서버로부터 획득한 난수, 블록체인 어플리케이션(211)에 대한 정보, 장치 고유키(221)에 대한 정보를 검증하여 생성된 제1 서버에 대한 인증서(214)를 획득할 수 있다. 일 실시 예에 따르면, 전자 장치(100)로부터 장치 고유키(221) 및 공개키로 전자 서명된 데이터를 수신한 제1 서버는 상기 데이터를 통해 전자 장치(100)에 대한 검증 동작을 수행할 수 있다. 예를 들어, 제1 서버는, 제1 서버에 저장된 장치 인증서(222)를 이용하여 장치 고유키(221)로 전자 서명된 제1 서버로부터 획득한 난수, 블록체인 어플리케이션(211)에 대한 정보, 장치 고유키(221)에 대한 정보가 변조되지 않았는지 무결성을 검증할 수 있다. 일 실시 예에 따르면, 제1 서버는 전자 장치(100)로부터 획득한 데이터에 대한 검증 동작을 수행하고, 무결성이 검증되면 제1 서버에 대한 인증서(214)를 생성할 수 있다. 또한, 제1 서버는 전자 장치(100)로 제1 서버에 대한 인증서(214)를 전달할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 동작 409에서 제1 서버로부터 획득된 제1 서버에 대한 인증서(214)를 메모리(110)에 저장할 수 있다.
도 5는 일 실시 예에 따른 전자 장치에서 트랜잭션 실행 요청에 기초하여 스마트 컨트랙트를 실행하는 동작을 나타내는 흐름도(500)이다.
도 5를 참조하면, 전자 장치(501)(예: 전자 장치(100))는 분산 원장(213), 스마트 컨트랙트(212), 블록체인 어플리케이션(211) 및 키-관리자(223)를 포함할 수 있다. 도 5에 도시된 구성 외에도 전자 장치(501)는 다양한 구성을 포함할 수 있다. 이하 도 2를 참조하여 설명된 내용과 중복되는 내용을 생략될 수 있다. 일 실시 예에 따르면, 전자 장치(501)에 포함된 구성들에 의해 수행되는 동작은 프로세서(130)에 의해 수행되는 것으로 해석될 수 있다. 예를 들어, 블록체인 어플리케이션(211)이 수행하는 동작은, 프로세서(130)가 블록체인 어플리케이션(211)을 실행하여 수행되는 것으로, 프로세서(130)에 의해 수행되는 것으로 해석될 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)은 동작 510에서, 스마트 컨트랙트 로드를 스마트 컨트랙트(212)에 요청할 수 있다. 예를 들어, 블록체인 어플리케이션(211)은 다른 어플리케이션 또는 사용자로부터 트랜잭션 수행의 요청을 획득하고, 이에 응답하여 동작 510에서, 트랜잭션에 대한 스마트 컨트랙트를 로드를 스마트 컨트랙트(212)에 요청할 수 있다.
일 실시 예에 따르면, 스마트 컨트랙트(212)는 동작 511에서, 키-관리자(223)에 수행 요청된 트랜잭션에 대한 스마트 컨트랙트의 복호화를 요청할 수 있다. 일 실시 예에 따르면, 스마트 컨트랙트(212)는 공개키로 암호화된 스마트 컨트랙트의 복호화를 키-관리자(223)로 요청할 수 있다.
일 실시 예에 따르면, 키-관리자(223)는 동작 511에서의 상기 요청에 응답하여, 동작 512에서, 인증서를 통해 블록체인 어플리케이션(211)을 검증하는 동작을 수행할 수 있다. 일 실시 예에 따르면, 키-관리자(223)는 장기 고유키(221)로 서명된 블록체인 어플리케이션(211)을 장치 인증서(222)를 통해 검증할 수 있다. 예를 들어, 키-관리자(223)는 장치 인증서(222)를 통해 블록체인 어플리케이션(211)이 변조되지 않았음을 검증할 수 있다. 또한, 키-관리자(223)는 공개키로 암호화된 스마트 컨트랙트(212)를 개인키(224)를 통해 복호화할 수 있다.
일 실시 예에 따르면, 키-관리자(223)는 동작 513에서, 블록체인 어플리케이션(211)의 무결성이 검증됨에 따라 복호화된 스마트 컨트랙트(212)를 전달할 수 있다. 일 실시 예에 따르면, 블록체인 어플리케이션(211)은 동작 514에서, 스마트 컨트랙트의 실행을 스마트 컨트랙트(212)로 요청할 수 있다. 예를 들어, 블록체인 어플리케이션(211)은 스마트 컨트랙트(212)를 실행하는 함수를 호출할 수 있다.
일 실시 예에 따르면, 스마트 컨트랙트(212)는 동작 515에서, 실행을 위해 데이터가 필요한 경우, 분산 원장(213)에 데이터를 참조할 수 있다. 예를 들어, 스마트 컨트랙트(212)의 실행을 위해 필요한 데이터(예: 읽기-집합(read-set))인 제1 입력 데이터를 분산 원장(213)의 스테이트 데이터베이스에서 참조할 수 있다.
일 실시 예에 따르면, 분산 원장(213)은 공개키로 암호화될 수 있다. 따라서, 분산 원장(213)에 대한 복호화 요청이 키-관리자(223)로 전달될 수 있다. 예를 들어, 분산 원장(213)은 동작 516에서, 키-관리자(223)로 데이터 베이스 복호화 요청을 할 수 있다.
일 실시 예에 따르면, 키-관리자(223)는 동작 516에서의 상기 요청에 응답하여, 동작 517에서, 인증서를 통해 블록체인 어플리케이션(211)을 검증하는 동작을 수행할 수 있다. 동작 517에서의 상기 검증 동작은 동작 512에서의 검증 동작과 유사할 수 있다. 또한, 키-관리자(223)는 공개키로 암호화된 분산 원장(213)을 개인키(224)로 복호화할 수 있다. 예를 들어, 키-관리자(223)는 공개키로 암호화된 분산 원장(213)의 스테이트 데이터베이스를 개인키(224)로 복호화할 수 있다.
일 실시 예에 따르면, 키-관리자(223)는 동작 518에서, 스마트 컨트랙트(212)로 복호화된 데이터를 전달할 수 있다. 예를 들어, 스마트 컨트랙트(212)를 실행함에 있어 필요한 제1 입력 데이터가 키-관리자(223)로부터 전달될 수 있다. 일 실시 예에 따르면, 수신한 제1 입력 데이터에 기초하여 스마트 컨트랙트(212)가 실행될 수 있다. 스마트 컨트랙트(212)의 결과값으로 출력 데이터(예: 쓰기-집합(write-set))가 반환될 수 있다.
일 실시 예에 따르면, 예를 들어, 스마트 컨트랙트(212)가 실행됨에 따라, 스마트 컨트랙트(212)의 실행을 위해 읽어야 할 데이터(요구되는 데이터) 세트 및 스마트 컨트랙트(212)의 실행의 결과값을 포함하는 데이터 세트가 반환(return)될 수 있다. 예를 들어, 동작 519에서, 스마트 컨트랙트(212)가 실행됨에 따라 블록체인 어플리케이션(211)으로 제1 입력 데이터 및 출력 데이터가 반환될 수 있다. 따라서, 블록체인 어플리케이션(211)에 기초하여 생성된 제1 입력 데이터 및 출력 데이터가 메모리(110)에 저장될 수 있다.
일 실시 예에 따르면, 키-관리자(223)는 동작 520에서, 블록체인 어플리케이션(211)으로 공개키를 전달할 수 있다.
일 실시 예에 따르면, 스마트 컨트랙트(212)는 동작 521에서, 블록체인 어플리케이션(211)으로 스마트 컨트랙트(212)에 대한 해시값을 전달할 수 있다. 예를 들어, 블록체인 어플리케이션(211)은 동작 521에서, 제1 스마트 컨트랙트에 대한 제1 해시값을 전달받을 수 있다. 따라서, 블록체인 어플리케이션(211)은 공개키 및 해시값을 메모리(110)에 저장할 수 있다.
도 6은 블록체인 시스템에 포함된 제1 블록 노드 및 제2 블록 노드가 제2 서버를 통해 보안 연결을 수립하는 동작을 나타내는 흐름도(600)이다.
도 6을 참조하면, 블록체인 네트워크의 블록 노드를 구성하는 제1 블록 노드(601)(예: 전자 장치(100)) 및 제2 블록 노드(603)(예: 제1 외부 장치(310))가 포함되고, 제1 블록 노드(601)와 제2 블록 노드(603)의 보안 연결을 생성하는 제2 서버(602)가 포함 된다. 설명의 편의를 위해, 제1 블록 노드(601) 및 제2 블록 노드(603)의 보안 연결만을 설명하였지만, 블록체인 네트워크에 포함된 모든 노드들은 동일한 방법으로 보안 연결을 수립할 수 있다.
일 실시 예에 따르면, 제1 블록 노드(601)는 동작 610에서, 제2 서버(602)로 제1 서버에 대한 인증서(214)를 통해 보안 연결 생성을 요청할 수 있다.
일 실시 예에 따르면, 제2 서버(602)는 동작 610에서의 상기 요청에 응답하여, 동작 611에서, 제1 서버에 대한 인증서(214)를 통해 검증 동작을 수행할 수 있다. 예를 들어, 제2 서버(602)는 제1 블록 노드(601)의 제1 서버에 대한 인증서(214)를 통해 제1 블록 노드(601)가 변조되지 않았음을 검증할 수 있다.
일 실시 예에 따르면, 제2 서버(602)는 동작 612에서, 제2 블록 노드(603)로 제1 블록 노드(601)와 보안 연결 생성 요청을 알릴 수 있다. 예를 들어, 제2 서버(602)는 제2 블록 노드(603)로 제1 블록 노드(601)로부터 보안 연결을 생성하고자 하는 요청이 있었음을 푸시(push) 메시지로 전달 할 수 있다.
일 실시 예에 따르면, 제2 블록 노드(603)는 동작 612에서의 상기 알림에 응답하여, 동작 613에서, 제2 서버(602)에 제1 블록 노드와 보안 연결을 수락하는 알림을 전달할 수 있다. 예를 들어, 제2 블록 노드(603)는 동작 612에서의 상기 알림에 응답하여 내부의 제2 블록 노드(603)의 블록체인 어플리케이션을 실행하여 보안 연결 생성에 대한 동작을 수행할 수 있다.
일 실시 예에 따르면, 제2 서버(602)는 동작 613에서의 상기 수락에 응답하여, 동작 614에서, 제2 블록 노드(603)의 제1 서버에 대한 인증서(214)를 통해 검증 동작을 수행할 수 있다. 일 실시 예에 따르면, 제2 블록 노드(603)에 저장된 제1 서버에 대한 인증서(214)는 제1 블록 노드(601)와 유사한 동작을 수행하여 제1 서버로부터 획득된 인증서를 나타낼 수 있다. 따라서, 제2 블록 노드(603)에 제1 서버에 대한 인증서(214)가 저장되었음이 검증되면, 제2 블록 노드(603)가 변조 되지 않았고, 예를 들어, 제2 블록 노드(603)의 블록체인 어플리케이션이 변조 되지 않았음이 검증될 수 있다.
일 실시 예에 따르면, 제2 서버(602)는 제1 서버에 대한 인증서(214)를 통해 제1 블록 노드(601) 및 제2 블록 노드(603)가 검증됨에 따라 보안 연결을 생성할 수 있다.
일 실시 예에 따르면, 제2 서버(602)는 동작 615에서, 제1 블록 노드(601)로 제2 블록 노드(603)와 보안 연결 알림을 전달할 수 있다.
일 실시 예에 따르면, 제1 블록 노드(601) 및 제2 블록 노드(603) 사이에 제2 서버(602)를 통해 생성된 보안 연결은 채널일 수 있다. 블록체인 네트워크 상의 여러 블록 노드들은 제2 서버(602)를 통한 채널을 통해 서로간에 기밀을 유지하며 트랜잭션을 송수신할 수 있다. 상기 채널은 채널에 소속된 블록 노드들만 그 채널과 관련된 트랜잭션에 접근할 수 있으며, 그 외 모든 네트워크의 블록 노드들은 트랜잭션에 접근이 허용되지 않는다.
도 7은 일 실시 예에 따른 블록체인 네트워크에서 제2 서버를 통한 트랜잭션에 대한 보증 동작을 설명하기 위한 흐름도(700)이다.
도 7을 참조하면, 도 6을 참조하여 설명된 동작을 통해 보안 연결을 생성한 제1 블록 노드(601)(예: 전자 장치(100)), 제2 블록 노드(603)(예: 제1 외부 장치(310))가 나타난다. 또한, 제2 서버(602) 및 서버 노드(604)(예: 제3 외부 장치(330))가 나타난다. 설명의 편의를 위해 제1 블록 노드(601) 및 제2 블록 노드(603) 사이의 트랜잭션 보증 동작만을 도시하였지만, 이에 제한되지 않고 블록체인 네트워크에 포함된 블록 노드들 사이의 트랜잭션 보증 동작에 동일/유사하게 적용될 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)은 트랜잭션 실행 요청을 획득함에 응답하여, 트랜잭션에 대한 보증 동작을 수행할 수 있다. 블록체인 어플리케이션(211)은 동작 710에서, 제2 블록 노드(603)로 공개키, 입력 데이터 요청을 전송할 수 있다. 예를 들어, 블록체인 어플리케이션(211)은 메모리(110)에 저장된 공개키를 제2 블록 노드(603)로 전달할 수 있다. 또한, 블록체인 어플리케이션(211)은 제2 블록 노드(603)로 트랜잭션 보증을 위해, 트랜잭션에 대한 스마트 컨트랙트의 입력 데이터를 요청할 수 있다.
일 실시 예에 따르면, 제2 블록 노드(603)는 동작 710에서의 상기 요청에 응답하여, 동작 711에서, 제2 스마트 컨트랙트에 대한 제2 해시값 및 제2 입력 데이터를 공개키로 암호화할 수 있다. 예를 들어, 제2 블록 노드(603)는 메모리에 기 저장된 트랜잭션에 대한 제2 스마트 컨트랙트에 대한 제2 해시값을 생성하고, 제2 스마트 컨트랙트에 대한 제2 입력 데이터(예: 읽기-집합(read-set))을 제1 블록 노드(601)로부터 획득한 공개키로 암호화할 수 있다.
일 실시 예에 따르면, 제2 블록 노드(603)는 동작 712에서, 블록체인 어플리케이션(211)으로 동작 711을 통해 공개키로 암호화된 제2 해시값 및 제2 입력 데이터를 전송할 수 있다. 일 실시 예에 따르면 제1 블록 노드(601) 및 제2 블록 노드(603) 사이에 전송 동작들(710 및 712)은 제2 서버(602)를 통해 생성된 보안 연결을 이용하여 수행될 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)은 동작 713에서, 키-관리자(223)에 공개키로 암호화된 제2 해시값 및 제2 입력 데이터 복호화를 요청할 수 있다. 일 실시 예에 따르면, 키-관리자(223)는 개인키를 이용하여 상기 공개키로 암호화된 제2 해시값 및 제2 입력 데이터를 복호화할 수 있다.
일 실시 예에 따르면, 키-관리자(223)는 동작 714에서, 블록체인 어플리케이션(211)이 변조되지 않았는지, 인증서를 통해 블록체인 어플리케이션 검증 동작을 수행할 수 있다. 일 실시 예에 따르면, 키-관리자(223)는 장치 고유키(221)로 전자 서명된 블록체인 어플리케이션(211)에 대하여 장치 인증서(222)를 이용하여 블록체인 어플리케이션(211)이 변조되지 않았는지, 무결성을 검증할 수 있다. 일 실시 예에 따르면, 키-관리자(223)는 동작 715에서, 동작 714에서의 상기 검증 동작의 결과에 기초하여 블록체인 어플리케이션(211)으로 복호화된 제2 해시값 및 제2 입력 데이터를 전달할 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)은 동작 716에서, 제2 스마트 컨트랙트 및 제2 입력 데이터 검증 동작을 수행할 수 있다. 일 실시 예에 따르면, 블록체인 어플리케이션(211)은 도 5를 참조하여 설명된 동작을 통해 메모리(110)에 저장된 제1 입력 데이터 및 해시값을 이용하여 동작 716에서의 상기 검증 동작을 수행할 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)은 트랜잭션에 대한 제1 스마트 컨트랙트의 제1 해시값과 제1 스마트 컨트랙트에 대한 제1 입력 데이터를 메모리(110)에 저장할 수 있다. 따라서, 블록체인 어플리케이션(211)은 제1 스마트 컨트랙트에 대한 제1 해시값과 제2 블록 노드(603)로부터 획득한 제2 해시값을 비교할 수 있다.
일 실시 예에 따르면, 스마트 컨트랙트가 동일하고, 변조되지 않은 경우, 스마트 컨트랙트에 대한 해시값은 동일할 수 있다. 따라서, 제1 스마트 컨트랙트와 제2 스마트 컨트랙트가 동일하고 변조되지 않았다면, 제1 해시값과 제2 해시값은 동일할 수 있다. 따라서, 블록체인 어플리케이션(211)은 제1 해시값과 제2 해시값을 비교하여 제2 스마트 컨트랙트에 대한 검증 동작을 수행할 수 있다. 일 실시 예에 따르면, 블록체인 어플리케이션(211)은 제1 해시값과 제2 해시값의 비교 결과 동일하지 않다고 판단되면, 스마트 컨트랙트가 동일하지 않거나 변조된 것으로 판단하고 트랜잭션 실행을 종료할 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)은 제1 입력 데이터와 제2 입력 데이터를 비교할 수 있다. 일 실시 예에 따르면, 스마트 컨트랙트가 변조되지 않고 동일하다면, 동일한 입력 데이터를 이용해 스마트 컨트랙트를 실행함에 따라 출력되는 출력 데이터는 동일할 수 있다. 따라서, 블록체인 어플리케이션(211)은 제1 입력 데이터와 제2 입력 데이터를 비교할 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)은 제1 해시값과 제2 해시값이 동일하면 제1 블록 노드(601)와 제2 블록 노드(603)의 스마트 컨트랙트가 동일함이 검증된 것으로 판단할 수 있다. 또한, 블록체인 어플리케이션(211)은 제1 입력 데이터와 제2 입력 데이터가 동일하면, 동일한 스마트 컨트랙트 실행 시 동일한 출력 데이터가 반환될 것이 검증된 것으로 판단할 수 있다. 따라서, 블록체인 어플리케이션(211)은 제2 해시값과 제2 입력데이터를 통해 제2 블록 노드(603)의 제2 스마트 컨트랙트를 실행함에 따라 반환되는 출력 데이터가 제1 블록 노드(601)의 제1 스마트 컨트랙트를 실행함에 따라 반환되는 출력 데이터와 동일할 것을 검증하고, 트랜잭션이 보증된 것으로 판단할 수 있다. 일 실시 예에 따른 동작 710 내지 동작 716을 통해, 트랜잭션 보증 요청에 따라 제2 블록 노드(603)가 제2 스마트 컨트랙트를 실행하지 않고도, 트랜잭션에 대한 보증 동작이 수행될 수 있다.
일 실시 예에 따르면, 블록체인 어플리케이션(211)은 동작 716에서의 상기 검증 동작이 완료됨에 따라, 동작 717에서, 서버 노드(604)로 제1 입력 데이터, 출력 데이터를 포함하는 트랜잭션 데이터를 통해 블록 생성을 요청할 수 있다.
일 실시 예에 따르면, 서버 노드(604)는 동작 717에서의 상기 요청에 응답하여, 동작 718에서, 트랜잭션에 대한 트랜잭션 오더링(ordering) 및 블록 생성 동작을 수행할 수 있다. 일 실시 예에 따르면, 서버 노드(604)는 블록체인 네트워크에 복수 개의 서버 노드들이 있는 경우, 합의를 통해 블록을 확정할 수 있다. 서버 노드(604)는 획득한 트랜잭션 데이터를 시퀀스로 배열한 다음 트랜잭션에 대한 합의 동작을 수행하고, 블록을 생성할 수 있다.
일 실시 예에 따르면, 서버 노드(604)는 동작 719에서, 블록체인 어플리케이션(211)으로 생성된 블록에 대한 업데이트를 요청할 수 있다. 일 실시 예에 따르면, 블록체인 어플리케이션(211)은 트랜잭션 데이터를 전송함에 응답하여 서버 노드(604)로부터 원장에 대한 업데이트 요청을 획득하고, 원장에 대한 업데이트 요청에 응답하여 원장을 업데이트 할 수 있다. 예를 들어, 블록체인 어플리케이션(211)은 동작 719에서의 상기 업데이트 요청에 응답하여, 생성된 블록을 분산 원장(213)에 포함된 블록체인에 연결하고, 생성된 블록에 기초하여 스테이트 데이터베이스를 업데이트 할 수 있다.
도 5 내지 도 7을 참조하여 설명된 블록체인 어플리케이션(211)의 동작은 프로세서(130)에 의해 실행될 수 있다. 따라서, 프로세서(130)에 의한 동작으로 표현될 수 있다.
도 8은 일 실시 예에 따른 블록체인 네트워크에서 트랜잭션에 대한 보증 동작을 설명하기 위한 흐름도(800)이다.
도 8을 참조하면, 프로세서(130)는, 동작 801에서 트랜잭션을 요청하는 입력에 응답으로, 제1 스마트 컨트랙트에 기초하여 제1 입력 데이터, 출력 데이터 및 제1 스마트 컨트랙트에 대한 제1 해시값을 획득할 수 있다. 예를 들어, 프로세서(130)는 블록체인 어플리케이션(211)으로 다른 어플리케이션 또는 사용자로부터 트랜잭션 생성이 요청된 경우, 이에 응답하여 동작 801을 수행할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 제1 입력 데이터, 출력데이터 및 제1 해시값을 획득하고, 메모리(110)에 저장할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 동작 803에서 인증서를 이용하여 블록체인 어플리케이션(211)을 검증할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 블록체인 어플리케이션(211)이 변조되지 않았는지 판단하기 위하여, 블록체인 어플리케이션(211)에 전자 서명된 장치 고유키(221)를 장치 인증서(222)를 통해 검증할 수 있다. 일 실시 예에 따르면, 동작 803은 프로세서(130)를 통해 키-관리자(223)에 요청되어 키-관리자(223)를 통해 수행될 수 있다.
일 실시 예에 따르면, 프로세서(130)는 동작 805에서 개인키(224)에 대한 공개키 및 입력 데이터 요청을 제2 블록 노드((예: 도 3의 제1 외부 장치(310))로 전달할 수 있다. 예를 들어, 프로세서(130)는 트랜잭션 보증 동작을 수행하기 위해, 제2 블록 노드로 전자 장치(100)의 공개키를 전달할 수 있다. 또한, 프로세서(130)는 제2 블록 노드에 기 저장된 제2 스마트 컨트랙트에 대한 제2 입력 데이터 요청을 전달할 수 있다. 일 실시 예에서, 제2 스마트 컨트랙트는 생성 요청된 트랜잭션에 대한 것일 수 있다.
일 실시 예에 따르면, 프로세서(130)는 동작 807에서 제2 블록노드로부터 공개키로 암호화된 제2 입력 데이터 및 제2 블록 노드에 기 저장된 제2 스마트 컨트랙트에 대한 제2 해시값을 수신할 수 있다. 일 실시 예에 따르면, 제2 블록 노든 동작 805를 통해 전달받은 전자 장치(100)의 공개키로 제2 입력 데이터 및 제2 해시값을 암호화하고, 전자 장치(100)로 전달할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 동작 809에서 제1 해시값과 제2 해시값의 비교 결과에 기초하여 제1 입력 데이터 및 출력 데이터를 포함하는 트랜잭션 데이터를 서버 노드(예: 도 3의 제3 외부 장치(330))로 전송할 수 있다. 일 실시 예에 따르면, 프로세서(130)는 제1 해시값과 제2 해시값을 비교하고, 비교 결과 제1 해시값과 제2 해시값이 일치하면 제2 블록 노드의 제2 스마트 컨트랙트가 변조되지 않았음을 검증할 수 있다. 즉, 제2 스마트 컨트랙트가 제1 스마트 컨트랙트와 동일한 스마트 컨트랙트임을 검증할 수 있다. 다른 예로, 비교 결과 제1 해시값과 제2 해시값이 일치하지 않으면, 프로세서(130)는 제2 스마트 컨트랙트가 변조되었음을 판단할 수 있다. 따라서, 트랜잭션 생성 동작을 중지할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 제1 입력 데이터와 제2 입력 데이터를 비교할 수 있다. 프로세서(130)는 제1 해시값과 제2 해시값이 동일하고, 제1 입력 데이터와 제2 입력 데이터가 동일하다면, 제2 블록 노드에서 제2 입력 데이터에 기초하여 실행된 제2 스마트 컨트랙트의 출력 데이터가 동작 801에서 획득한 출력 데이터와 동일할 것을 보증할 수 있다. 따라서, 프로세서(130)는 제2 블록 노드에서 제2 스마트 컨트랙트를 실행하지 않고, 트랜잭션의 보증 동작을 수행할 수 있다.
일 실시 예에 따르면, 프로세서(130)는 생성 요청된 트랜잭션에 대한 보증 동작이 완료되면, 서버 노드로 트랜잭션 데이터를 포함하는 블록 생성 요청을 전달할 수 있다. 서버 노드는 상기 트랜잭션 데이터를 오더링(ordering)하고, 순서에 따라 블록에 대한 합의 동작을 수행하여 블록을 생성하고 확정할 수 있다.
도 9는, 다양한 실시 예들에 따른, 네트워크 환경(900) 내의 전자 장치(901)의 블록도이다.
도 9를 참조하면, 네트워크 환경(900)에서 전자 장치(901)는 제 1 네트워크(998)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(902)와 통신하거나, 또는 제 2 네트워크(999)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(904) 또는 서버(908) 중 적어도 하나와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(901)는 서버(908)를 통하여 전자 장치(904)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(901)는 프로세서(920), 메모리(930), 입력 모듈(950), 음향 출력 모듈(955), 디스플레이 모듈(960), 오디오 모듈(970), 센서 모듈(976), 인터페이스(977), 연결 단자(978), 햅틱 모듈(979), 카메라 모듈(980), 전력 관리 모듈(988), 배터리(989), 통신 모듈(990), 가입자 식별 모듈(996), 또는 안테나 모듈(997)을 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(901)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(978))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시 예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(976), 카메라 모듈(980), 또는 안테나 모듈(997))은 하나의 구성요소(예: 디스플레이 모듈(960))로 통합될 수 있다.
프로세서(920)는, 예를 들면, 소프트웨어(예: 프로그램(940))를 실행하여 프로세서(920)에 연결된 전자 장치(901)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일 실시 예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(920)는 다른 구성요소(예: 센서 모듈(976) 또는 통신 모듈(990))로부터 수신된 명령 또는 데이터를 휘발성 메모리(932)에 저장하고, 휘발성 메모리(932)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(934)에 저장할 수 있다. 일 실시 예에 따르면, 프로세서(920)는 메인 프로세서(921)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(923)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(901)가 메인 프로세서(921) 및 보조 프로세서(923)를 포함하는 경우, 보조 프로세서(923)는 메인 프로세서(921)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(923)는 메인 프로세서(921)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(923)는, 예를 들면, 메인 프로세서(921)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(921)를 대신하여, 또는 메인 프로세서(921)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(921)와 함께, 전자 장치(901)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(960), 센서 모듈(976), 또는 통신 모듈(990))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일 실시 예에 따르면, 보조 프로세서(923)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(980) 또는 통신 모듈(990))의 일부로서 구현될 수 있다. 일 실시 예에 따르면, 보조 프로세서(923)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(901) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(908))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(930)는, 전자 장치(901)의 적어도 하나의 구성요소(예: 프로세서(920) 또는 센서 모듈(976))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(940)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(930)는, 휘발성 메모리(932) 또는 비휘발성 메모리(934)를 포함할 수 있다.
프로그램(940)은 메모리(930)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(942), 미들웨어(944) 또는 어플리케이션(946)을 포함할 수 있다.
입력 모듈(950)은, 전자 장치(901)의 구성요소(예: 프로세서(920))에 사용될 명령 또는 데이터를 전자 장치(901)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(950)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(955)은 음향 신호를 전자 장치(901)의 외부로 출력할 수 있다. 음향 출력 모듈(955)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일 실시 예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(960)은 전자 장치(901)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(960)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시 예에 따르면, 디스플레이 모듈(960)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(970)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일 실시 예에 따르면, 오디오 모듈(970)은, 입력 모듈(950)을 통해 소리를 획득하거나, 음향 출력 모듈(955), 또는 전자 장치(901)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(902))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(976)은 전자 장치(901)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일 실시 예에 따르면, 센서 모듈(976)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(977)는 전자 장치(901)가 외부 전자 장치(예: 전자 장치(902))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일 실시 예에 따르면, 인터페이스(977)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(978)는, 그를 통해서 전자 장치(901)가 외부 전자 장치(예: 전자 장치(902))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일 실시 예에 따르면, 연결 단자(978)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(979)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일 실시 예에 따르면, 햅틱 모듈(979)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(980)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시 예에 따르면, 카메라 모듈(980)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(988)은 전자 장치(901)에 공급되는 전력을 관리할 수 있다. 일 실시 예에 따르면, 전력 관리 모듈(988)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(989)는 전자 장치(901)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일 실시 예에 따르면, 배터리(989)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(990)은 전자 장치(901)와 외부 전자 장치(예: 전자 장치(902), 전자 장치(904), 또는 서버(908)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(990)은 프로세서(920)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일 실시 예에 따르면, 통신 모듈(990)은 무선 통신 모듈(992)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(994)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(998)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(999)(예: 레거시 셀룰러 네트워크, 5세대(5G) 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(904)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(992)은 가입자 식별 모듈(996)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(998) 또는 제 2 네트워크(999)와 같은 통신 네트워크 내에서 전자 장치(901)를 확인 또는 인증할 수 있다.
무선 통신 모듈(992)은 4세대(4G) 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(992)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(992)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(992)은 전자 장치(901), 외부 전자 장치(예: 전자 장치(904)) 또는 네트워크 시스템(예: 제 2 네트워크(999))에 규정되는 다양한 요구사항을 지원할 수 있다. 일 실시 예에 따르면, 무선 통신 모듈(992)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(997)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일 실시 예에 따르면, 안테나 모듈(997)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일 실시 예에 따르면, 안테나 모듈(997)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(998) 또는 제 2 네트워크(999)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(990)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(990)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(997)의 일부로 형성될 수 있다.
다양한 실시 예에 따르면, 안테나 모듈(997)은 mmWave 안테나 모듈을 형성할 수 있다. 일 실시 예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일 실시 예에 따르면, 명령 또는 데이터는 제 2 네트워크(999)에 연결된 서버(908)를 통해서 전자 장치(901)와 외부의 전자 장치(904)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(902, 또는 904) 각각은 전자 장치(901)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시 예에 따르면, 전자 장치(901)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(902, 904, 또는 908) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(901)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(901)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(901)로 전달할 수 있다. 전자 장치(901)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(901)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시 예에 있어서, 외부의 전자 장치(904)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(908)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일 실시 예에 따르면, 외부의 전자 장치(904) 또는 서버(908)는 제 2 네트워크(999) 내에 포함될 수 있다. 전자 장치(901)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 다양한 실시 예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시 예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시 예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시 예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시 예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시 예들은 기기(machine)(예: 전자 장치(901)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(936) 또는 외장 메모리(938))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(940))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(901))의 프로세서(예: 프로세서(920))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시 예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (15)

  1. 블록체인 네트워크에 포함된 제1 블록 노드를 구성하는 전자 장치에 있어서,
    적어도 상기 블록체인 네트워크에 포함된 제2 블록 노드 및 서버 노드와 통신하는 통신 회로;
    상기 전자 장치에 대해 부여된 고유키, 상기 고유키에 대한 인증서 및 사용자 계정에 대한 개인키를 저장하는 보안 회로;
    제1 스마트 컨트랙트 및 상기 고유키로 전자 서명된 블록체인 어플리케이션을 저장하는 메모리; 및
    상기 통신 회로, 상기 보안 회로 및 상기 메모리와 전기적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는:
    트랜잭션을 요청하는 입력에 응답하여, 제1 입력 데이터, 출력 데이터 및 상기 제1 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제1 식별값을 상기 제1 스마트 컨트랙트에 기초하여 획득하고,
    상기 인증서를 이용하여 상기 블록체인 어플리케이션을 검증하고,
    상기 블록체인 어플리케이션의 검증 결과에 기초하여, 상기 개인키에 대한 공개키 및 입력 데이터 요청을 상기 제2 블록 노드로 전달하고,
    상기 제2 블록 노드로부터 상기 공개키로 암호화된 제2 입력 데이터 및 상기 제2 블록 노드에 기 저장된 제2 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제2 식별값을 수신하되, 상기 제2 입력 데이터는 상기 제2 스마트 컨트랙트의 실행에 필요한 데이터이고,
    상기 제1 식별값과 상기 제2 식별값의 비교 결과에 기초하여 상기 제1 입력 데이터 및 상기 출력 데이터를 포함하는 트랜잭션 데이터를 상기 서버 노드로 전송하도록 설정된 전자 장치.
  2. 청구항 1에 있어서, 상기 적어도 하나의 프로세서는:
    상기 통신 회로를 통해 제1 서버로 난수(nonce) 요청을 전달하고,
    상기 난수 요청에 응답하여 상기 제1 서버로부터 난수를 획득하고,
    상기 고유키를 통해 상기 블록체인 어플리케이션에 대한 정보 및 상기 난수에 대한 전자 서명을 수행하고,
    상기 전자 서명된 난수 및 상기 블록체인 어플리케이션에 대한 정보를 상기 제1 서버로 송신하고,
    상기 전자 서명된 난수에 기초하여 생성된 상기 제1 서버에 대한 인증서를 상기 제1 서버로부터 획득하고,
    상기 제1 서버에 대한 인증서를 상기 메모리에 저장하도록 더 설정된 전자 장치.
  3. 청구항 2에 있어서, 상기 적어도 하나의 프로세서는:
    상기 통신 회로를 통해 상기 제2 블록 노드와 통신하는 경우, 상기 블록체인 네트워크에 포함된 블록 노드들 중에서 상기 제1 서버에 대한 인증서에 기초하여 보증된 블록 노드에 의해 이용되는 제2 서버를 통해 통신하도록 더 설정된 전자 장치.
  4. 청구항 1에 있어서,
    상기 보안 회로는 키-쌍을 생성할 수 있는 키-관리자를 포함하고,
    상기 적어도 하나의 프로세서는 상기 키-관리자를 통해 상기 개인키 및 상기 공개키를 생성하도록 더 설정된 전자 장치.
  5. 청구항 4에 있어서, 상기 적어도 하나의 프로세서는:
    상기 키-관리자를 통해 상기 제1 스마트 컨트랙트를 상기 공개키로 암호화하고,
    상기 암호화된 제1 스마트 컨트랙트를 상기 메모리에 저장하도록 더 설정된 전자 장치.
  6. 청구항 5에 있어서, 상기 제1 입력 데이터 및 상기 출력 데이터의 획득의 적어도 일부로서, 상기 적어도 하나의 프로세서는:
    상기 암호화된 제1 스마트 컨트랙트를 상기 개인키를 이용하여 복호화하고,
    상기 복호화된 제1 스마트 컨트랙트를 실행하도록 더 설정된 전자 장치.
  7. 청구항 1에 있어서,
    상기 적어도 하나의 프로세서는, 상기 제1 입력 데이터 및 상기 제2 입력 데이터의 비교 결과에 기초하여, 상기 트랜잭션 데이터를 상기 서버 노드로 전송하도록 더 설정된 전자 장치.
  8. 청구항 1에 있어서, 상기 적어도 하나의 프로세서는:
    상기 블록체인 네트워크에 대한 원장(ledger)을 상기 공개키로 암호화하고,
    상기 암호화된 원장을 상기 메모리에 저장하도록 더 설정된 전자 장치.
  9. 청구항 8에 있어서, 상기 적어도 하나의 프로세서는:
    상기 제1 스마트 컨트랙트를 실행하기 위해 상기 암호화된 원장을 상기 개인키를 이용하여 복호화하고,
    상기 제1 스마트 컨트랙트를 실행하기 위해 필요한 데이터를 상기 복호화된 원장으로부터 획득하고,
    상기 제1 스마트 컨트랙트를 실행하도록 더 설정된 전자 장치.
  10. 청구항 8에 있어서, 상기 적어도 하나의 프로세서는:
    상기 트랜잭션 데이터를 전송함에 응답하여 상기 서버 노드로부터 상기 원장에 대한 업데이트 요청을 획득하고,
    상기 원장에 대한 상기 업데이트 요청에 응답하여 상기 원장을 업데이트하도록 더 설정된 전자 장치.
  11. 블록체인 네트워크에 포함된 제1 블록 노드를 구성하는 전자 장치의 동작 방법에 있어서,
    트랜잭션을 요청하는 입력에 응답하여, 제1 입력 데이터, 출력 데이터 및 제1 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제1 식별값을 상기 제1 스마트 컨트랙트에 기초하여 획득하는 동작;
    상기 전자 장치에 대한 고유키에 기초한 인증서를 이용하여 블록체인 어플리케이션을 검증하는 동작;
    상기 블록체인 어플리케이션의 검증 결과에 기초하여, 사용자 계정에 대한 공개키 및 입력 데이터 요청을 상기 블록체인 네트워크에 포함된 제2 블록 노드로 전달하는 동작;
    상기 제2 블록 노드로부터 상기 공개키로 암호화된 제2 입력 데이터 및 상기 제2 블록 노드에 기 저장된 제2 스마트 컨트랙트를 식별할 수 있는 고유한 값을 나타내는 제2 식별값을 수신하되, 상기 제2 입력 데이터는 상기 제2 스마트 컨트랙트의 실행에 필요한 데이터인 동작;
    상기 제1 식별값과 상기 제2 식별값을 비교하는 동작; 및
    상기 제1 식별값과 상기 제2 식별값의 비교 결과에 기초하여 상기 제1 입력 데이터 및 상기 출력 데이터를 포함하는 트랜잭션 데이터를 상기 블록체인 네트워크에 포함된 서버 노드로 전송하는 동작을 포함하고,
    상기 전자 장치는,
    상기 고유키, 상기 인증서 및 상기 공개키에 대응되는 개인키를 저장하는 보안 회로; 및
    상기 제1 스마트 컨트랙트, 상기 고유키로 전자 서명된 상기 블록체인 어플리케이션을 저장하는 메모리를 포함하는 전자 장치의 동작 방법.
  12. 청구항 11에 있어서,
    제1 서버로 난수(nonce) 요청을 전달하는 동작;
    상기 난수 요청에 응답하여 상기 제1 서버로부터 난수를 획득하는 동작;
    상기 고유키를 통해 상기 난수에 대한 전자 서명을 수행하는 동작;
    상기 전자 서명된 난수를 상기 제1 서버로 송신하는 동작;
    상기 전자 서명된 난수에 기초하여 생성된 상기 제1 서버에 대한 인증서를 상기 제1 서버로부터 획득하는 동작; 및
    상기 제1 서버에 대한 인증서를 상기 메모리에 저장하는 동작을 더 포함하는 전자 장치의 동작 방법.
  13. 청구항 12에 있어서,
    상기 제1 서버에 대한 인증서에 기초하여 제2 서버를 통해 상기 제2 블록 노드와 보안 연결을 생성하는 동작; 및
    상기 보안 연결을 통해 상기 제2 블록 노드와 신호를 송수신하는 동작을 더 포함하고,
    상기 제2 서버는 상기 제1 서버에 대한 인증서에 기초하여 보증된 블록 노드가 이용할 수 있는 전자 장치의 동작 방법.
  14. 청구항 11에 있어서,
    상기 보안 회로에 포함된 키-관리자를 통해 상기 개인키 및 상기 공개키를 생성하는 동작을 더 포함하는 전자 장치의 동작 방법.
  15. 청구항 14에 있어서,
    상기 키-관리자를 통해 상기 제1 스마트 컨트랙트를 상기 공개키로 암호화하는 동작;
    암호화된 제1 스마트 컨트랙트를 상기 메모리에 저장하는 동작을 더 포함하는 전자 장치의 동작 방법.
PCT/KR2022/013546 2021-09-08 2022-09-08 블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법 WO2023038466A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/300,098 US20230252461A1 (en) 2021-09-08 2023-04-13 Electronic device for providing transaction in blockchain network and operating method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0119707 2021-09-08
KR1020210119707A KR20230036797A (ko) 2021-09-08 2021-09-08 블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/300,098 Continuation US20230252461A1 (en) 2021-09-08 2023-04-13 Electronic device for providing transaction in blockchain network and operating method thereof

Publications (1)

Publication Number Publication Date
WO2023038466A1 true WO2023038466A1 (ko) 2023-03-16

Family

ID=85506837

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/013546 WO2023038466A1 (ko) 2021-09-08 2022-09-08 블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법

Country Status (3)

Country Link
US (1) US20230252461A1 (ko)
KR (1) KR20230036797A (ko)
WO (1) WO2023038466A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3235398A1 (en) * 2021-10-18 2023-04-27 Oceidon Corporation Systems and methods for monitoring, analyzing and regulating blockchain transactions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy
KR20190115552A (ko) * 2018-04-03 2019-10-14 주식회사 비즈모델라인 블록체인 기반 스마트 컨트랙트를 이용한 다중 암호화폐 거래 제공 방법
KR20200086402A (ko) * 2019-01-08 2020-07-17 주식회사 호윤 스마트 컨트랙트를 분산 처리하기 위한 블록체인 시스템 및 그 방법
KR20200101140A (ko) * 2019-02-19 2020-08-27 백세영 다중 인증 절차를 적용한 블록체인 기반 인증 정보 관리 서버
KR20210090611A (ko) * 2018-08-30 2021-07-20 뉴럴리아 테크놀로지스 아이엔씨. 개선된 블록체인-구현된 스마트 컨트랙트를 위한 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180343114A1 (en) * 2015-11-24 2018-11-29 Adi BEN-ARI A system and method for blockchain smart contract data privacy
KR20190115552A (ko) * 2018-04-03 2019-10-14 주식회사 비즈모델라인 블록체인 기반 스마트 컨트랙트를 이용한 다중 암호화폐 거래 제공 방법
KR20210090611A (ko) * 2018-08-30 2021-07-20 뉴럴리아 테크놀로지스 아이엔씨. 개선된 블록체인-구현된 스마트 컨트랙트를 위한 방법 및 시스템
KR20200086402A (ko) * 2019-01-08 2020-07-17 주식회사 호윤 스마트 컨트랙트를 분산 처리하기 위한 블록체인 시스템 및 그 방법
KR20200101140A (ko) * 2019-02-19 2020-08-27 백세영 다중 인증 절차를 적용한 블록체인 기반 인증 정보 관리 서버

Also Published As

Publication number Publication date
KR20230036797A (ko) 2023-03-15
US20230252461A1 (en) 2023-08-10

Similar Documents

Publication Publication Date Title
WO2021071157A1 (en) Electronic device and method for managing blockchain address using the same
WO2020171538A1 (en) Electronic device and method for providing digital signature service of block chain using the same
WO2020231177A1 (en) Electronic device and method for receiving push message stored in blockchain
WO2022154272A1 (ko) Iot 장치 및 iot 장치를 서버에 온보딩 하는 방법
WO2022114857A1 (ko) 블록 체인 네트워크를 이용하여 데이터를 공유하는 전자 장치 및 이의 동작 방법
WO2023013861A1 (ko) 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치
WO2023038466A1 (ko) 블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법
WO2023085588A1 (ko) 운전자 인증에 기반한 차량 제어 방법 및 전자 장치
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2022145768A1 (ko) 액세서리 장치와 무선 통신을 수행하는 전자 장치 및 그 운용 방법
WO2022182102A1 (ko) 사용자 인증을 수행하는 방법 및 이를 수행하는 장치
WO2023068609A1 (ko) 외부 장치를 이용하여 트랜잭션을 전송하는 전자 장치 및 그의 동작 방법
WO2021085954A1 (ko) 전자 장치의 고유 정보에 대한 무결성을 보장하는 전자 장치 및 그의 동작 방법
KR20230037954A (ko) 트랜잭션 데이터에 대한 암호화 동작을 수행하는 전자 장치 및 그의 동작 방법
WO2023063694A1 (ko) 블록체인 네트워크에서 부분 원장을 가진 전자 장치 및 그의 동작 방법
WO2022260501A1 (ko) 블록체인 네트워크에서 부분 원장을 가진 전자 장치 및 그의 동작 방법
WO2023054936A1 (ko) 블록체인 네트워크에서 블록 데이터를 복구하는 전자 장치 및 그의 동작 방법
WO2022260500A1 (ko) 블록체인 네트워크에서 부분 원장을 가진 전자 장치 및 그의 동작 방법
WO2023106594A1 (ko) 복수 개의 실행 환경을 포함하는 전자 장치 및 그의 동작 방법
WO2022197059A1 (ko) 비밀번호를 관리하는 전자 장치 및 이의 동작 방법
WO2022139468A1 (ko) 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
WO2024071582A1 (ko) 블록체인 기반 데이터 전송 방법 및 장치
WO2023149648A1 (ko) 보안 기능을 제공하는 전자 장치 및 그의 동작 방법
WO2024117644A1 (ko) 멀티 디바이스 환경의 전자 장치들이 보안 레벨을 상호 증명하는 방법
WO2022098015A1 (ko) 내부 데이터가 포함된 트랜잭션을 생성하는 전자 장치 및 이의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22867734

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE