WO2024096639A1 - 전자 장치 및 전자 장치에서 데이터를 검증하는 방법 - Google Patents

전자 장치 및 전자 장치에서 데이터를 검증하는 방법 Download PDF

Info

Publication number
WO2024096639A1
WO2024096639A1 PCT/KR2023/017427 KR2023017427W WO2024096639A1 WO 2024096639 A1 WO2024096639 A1 WO 2024096639A1 KR 2023017427 W KR2023017427 W KR 2023017427W WO 2024096639 A1 WO2024096639 A1 WO 2024096639A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
block
data
node
processor
Prior art date
Application number
PCT/KR2023/017427
Other languages
English (en)
French (fr)
Inventor
조경선
심우철
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US18/386,823 priority Critical patent/US20240152636A1/en
Publication of WO2024096639A1 publication Critical patent/WO2024096639A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Definitions

  • the present disclosure relates to data communications, and more particularly to electronic devices that verify data and methods of verifying data in electronic devices.
  • Blockchains refer to data forgery prevention technology based on distributed computing technology. For example, a 'block' formed by connecting countless small chunks of data in a chain based on the P2P (peer-to-peer) method. This is a technology that stores data to be managed in a distributed data storage environment so that no one can arbitrarily modify the data and anyone can view the results of data changes.
  • P2P peer-to-peer
  • a block records the transaction details that were spread to users before the block was discovered, and since this is sent equally to all users in a P2P manner, the transaction details cannot be arbitrarily modified or omitted.
  • Blocks have a date of discovery and a link to previous blocks, and a collection of these blocks is called a blockchain.
  • Blockchain mining refers to the act of receiving compensation for completing the task of adding blocks to a new blockchain through Proof-of-Work.
  • Blockchain mining refers to the act of receiving compensation for completing the task of adding blocks to a new blockchain through Proof-of-Work.
  • multiple electronic devices perform blockchain mining within a network, there is an issue of excessive power consumption for each of the multiple electronic devices.
  • an electronic device includes: memory; a first processor connected to the memory and controlling the electronic device in a common execution environment (REE); and a second processor coupled to the memory and controlling the electronic device in a secure execution environment (TEE).
  • the first processor in the general execution environment may transmit a request for creating a block containing data for verification of a data chunk to the second processor in the secure execution environment.
  • the second processor may generate the verification data for the data chunk using key information of the electronic device and perform signing on the verification data.
  • the second processor may control transmission of the block containing signed verification data to an external electronic device.
  • an electronic device includes a communication circuit; and at least one processor coupled to the communication circuit.
  • the at least one processor may receive a block containing verification data for a data chunk from a first external electronic device through the communication circuit.
  • the at least one processor may verify the verification data for the data chunk using a public key.
  • the at least one processor uses key information of the electronic device to timestamp and Signing can be performed.
  • a method of operating an electronic device includes transmitting a creation request for a block containing data for verification of a data chunk in a general execution environment (REE) to a secure execution environment (TEE). It can be included.
  • the method of operating the electronic device may include generating the verification data for the data chunk using key information of the electronic device in the secure execution environment (TEE).
  • the method of operating the electronic device includes performing signing on the verification data in the secure execution environment (TEE) and transmitting the block containing the signed verification data to an external electronic device. may include.
  • a method of operating an electronic device may include receiving a block containing verification data for a data chunk from a first external electronic device.
  • the method of operating the electronic device may include verifying the verification data for the data chunk using a public key.
  • the operating method of the electronic device includes, when verification of the verification data is completed and the block received from the first external electronic device is determined to be valid, timestamping of the block using key information of the electronic device. and an operation of performing signing.
  • a storage medium storing at least one computer-readable instruction may be provided.
  • the at least one instruction may cause the electronic device to perform a plurality of operations.
  • the plurality of operations may include transferring a request for creating a block containing data for verification of a data chunk from the general execution environment (REE) to the secure execution environment (TEE).
  • the plurality of operations may include generating the verification data for the data chunk using key information of the electronic device in the secure execution environment (TEE).
  • the plurality of operations include performing signing of the verification data in the secure execution environment (TEE) and transmitting the block containing the signed verification data to an external electronic device. can do.
  • a storage medium storing at least one computer-readable instruction may be provided.
  • the at least one instruction may cause the electronic device to perform a plurality of operations.
  • the plurality of operations may include receiving a block containing verification data for a data chunk from a first external electronic device.
  • the plurality of operations may include verifying the verification data for the data chunk using a public key.
  • the plurality of operations include, when verification of the verification data is completed and the block received from the first external electronic device is determined to be valid, timestamping and verification of the block using key information of the electronic device. It may include the action of performing an inning.
  • FIG. 1 illustrates a network environment including an electronic device according to an embodiment of the present disclosure.
  • Figure 2 is an example of a device diagram for explaining the operation of an electronic device according to an embodiment of the present disclosure.
  • Figure 3 shows an example of a block structure according to an embodiment of the present disclosure.
  • Figure 4 shows another example of a block structure according to an embodiment of the present disclosure.
  • Figure 5 is another example of a device diagram for explaining the operation of an electronic device according to an embodiment of the present disclosure.
  • Figure 6 shows an example of transferring blocks between nodes in a network according to an embodiment of the present disclosure.
  • Figure 7 shows an example in which multiple blocks are approved in a network according to an embodiment of the present disclosure.
  • Figure 8 shows another example of transferring blocks between nodes in a network according to an embodiment of the present disclosure.
  • FIG. 9 is a flowchart showing a method of operating an electronic device according to an embodiment of the present disclosure.
  • Figure 10 is a flowchart showing a method of operating an electronic device according to an embodiment of the present disclosure.
  • FIG. 11 is a block diagram of an electronic device in a network environment, according to embodiments of the present disclosure.
  • Electronic devices may be of various types. Electronic devices may include, for example, portable communication devices (e.g., smartphones), computer devices, portable multimedia devices, portable medical devices, cameras, wearable devices, or home appliances. Electronic devices according to embodiments of this document are not limited to the above-described devices.
  • first, second, or first or second may be used simply to distinguish one component from another, and to refer to those components in other respects (e.g., importance or order) is not limited.
  • One (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.”
  • module used in embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as logic, logic block, component, or circuit, for example. It can be used as A module may be an integrated part or a minimum unit of the parts or a part thereof that performs one or more functions. For example, according to one embodiment, the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • One embodiment of the present document is software (e.g., program) that includes one or more instructions stored in a storage medium (e.g., internal memory or external memory) that can be read by a machine (e.g., electronic device). It can be implemented as: For example, a processor (eg, processor) of a device (eg, electronic device) may call at least one instruction among one or more instructions stored from a storage medium and execute it. This allows the device to be operated to perform at least one function according to the at least one instruction called.
  • the one or more instructions may include code generated by a compiler or code that can be executed by an interpreter.
  • a storage medium that can be read by a device may be provided in the form of a non-transitory storage medium.
  • 'non-transitory' only means that the storage medium is a tangible device and does not contain signals (e.g. electromagnetic waves). This term refers to cases where data is stored semi-permanently in the storage medium. There is no distinction between temporary storage cases.
  • the method according to the embodiments disclosed in this document may be provided and included in a computer program product.
  • Computer program products are commodities and can be traded between sellers and buyers.
  • the computer program product may be distributed in the form of a machine-readable storage medium (e.g. compact disc read only memory (CD-ROM)) or via an application store (e.g. Play Store TM ) or on two user devices (e.g. It can be distributed (e.g. downloaded or uploaded) directly between smart phones) or online.
  • a portion of the computer program product may be at least temporarily stored or temporarily created in a machine-readable storage medium, such as the memory of a manufacturer's server, an application store server, or a relay server.
  • each component (e.g., module or program) of the above-described components may include a single or plural entity, and some of the plurality of entities may be separately placed in other components. there is.
  • one or more of the above-described corresponding components or operations may be omitted, or one or more other components or operations may be added.
  • multiple components eg, modules or programs
  • the integrated component may perform one or more functions of each component of the plurality of components identically or similarly to those performed by the corresponding component of the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component may be executed sequentially, in parallel, iteratively, or heuristically, or one or more of the operations may be executed in a different order, or omitted. Alternatively, one or more other operations may be added.
  • FIG. 1 illustrates a network environment including an electronic device according to an embodiment of the present disclosure.
  • the electronic device 101 may include a bus 110, a processor 120, a storage unit 130, an input/output interface 140, a display 150, and a communication interface 160. .
  • the electronic device 101 may include various electronic devices capable of verifying a block (or digital data) within a unit time in a chain network and transmitting the verified block (or digital data) to another electronic device.
  • the electronic device 101 may include a smart phone, a mobile phone, a laptop, an air conditioner, a washing machine, a personal computer (note PC), a tablet PC, a smart television (TV), a wearable electronic device, etc.
  • the electronic device 101 may also be referred to as a node, terminal, and/or device.
  • the bus 110 connects the above-described components (e.g., processor 120, storage unit 130, input/output interface 140, display 150, and/or communication interface 160) to each other, and It may be a circuit that delivers communication between components (e.g., control messages, data messages, etc.).
  • components e.g., control messages, data messages, etc.
  • the processor 120 receives commands from other components (e.g., the storage unit 130, the input/output interface 140, the display 150, and/or the communication interface 160) through the bus 110, Operations or data processing can be performed according to the received command.
  • the processor 120 may transmit commands for controlling other components (e.g., storage unit 130, input/output interface 140, display 150, or communication interface 160) through the bus 110. there is.
  • Storage unit 130 is received from or received from processor 120 or other components (e.g., input/output interface 140, display 150, and/or communication interface 160). Commands and/or data generated by can be stored.
  • the storage unit 130 may include at least one programming module among a kernel 131, middleware 132, an application programming interface (API) 133, and an application 134.
  • Each of the programming modules may be comprised of software, firmware, hardware, and/or a combination of at least two or more thereof.
  • Kernel 131 controls and/or manages system resources used to execute operations or functions implemented in the remaining programming modules, such as middleware 132, API 133, or application 134. You can.
  • the kernel 131 may provide an interface through which the middleware 132, API 133, or application 134 can access and control or manage individual components of the electronic device 101.
  • the middleware 132 may perform an intermediary role so that the API 133 or the application 134 can communicate with the kernel 131 to exchange data.
  • the middleware 132 may, for example, provide at least one application with system resources (e.g., bus 110, processor 120, or storage) of the electronic device 101. Control (e.g., scheduling or load balancing) of work requests can be performed using a method such as assigning a priority for use of the unit 130, etc.).
  • the API 133 is an interface for the application 134 to control functions provided by the kernel 131 or middleware 132, for example, at least one for file control, window control, image processing, or character control. It may contain interfaces or functions (e.g. commands).
  • the application 134 is a blockchain-based application, an application for a smart contract, an application based on distributed ledger technology, and an application for processing digital data (or digital content). It may include at least one of the applications.
  • the application 134 is an application related to information exchange between the electronic device 101 and an external electronic device (e.g., the first external electronic device 102 and/or the second external electronic device 104). It can be.
  • the electronic device 101 and the first external electronic device 102 may be connected through a wired or wireless network 164, and the electronic device 101 and the second external electronic device 104 may be connected through a network 162.
  • the input/output interface 140 receives commands or data input from the user through an input/output device (e.g., sensor, display, keyboard, or touch screen), for example, to the processor 120 and the storage unit 130 through the bus 110. ), or can be transmitted to the communication interface 160.
  • the input/output interface 140 may provide data about a user's touch input through a touch screen to the processor 120.
  • the input/output interface 140 is an input/output device (e.g., speaker or display) that transmits commands or data received from the processor 120, the storage unit 130, or the communication interface 160 through the bus 110. It can be output through .
  • the display 150 can display various information (eg, multimedia data or text data, etc.) to the user.
  • various information eg, multimedia data or text data, etc.
  • the communication interface 160 may connect communication between the electronic device 101 and an external device (eg, the first external electronic device 102, the second external electronic device 104, or the server 106).
  • the communication interface 160 may be connected to the network 162 through wireless or wired communication to communicate with an external device.
  • the wireless communication may include, for example, Wifi (wireless fidelity), BT (BluetoothTM), NFC (near field communication), GPS (global positioning system), or cellular communication (6G (sixth generation), 5G (fifth generation), Long-Term Evolution (LTE), LTE advanced (LTE-A), code division multiple access (CDMA), wideband CDMA (WCDMA), universal mobile telecommunications service (UMTS), wireless broadband (WiBro), or global system for mobile (GSM) communication), etc.) may be included.
  • the wired communication may include, for example, at least one of universal serial bus (USB), high definition multimedia interface (HDMI), recommended standard 232 (RS-232), or plain old telephone service (POTS).
  • USB universal serial bus
  • HDMI high definition multimedia interface
  • RS-232 recommended standard 232
  • POTS plain old telephone service
  • network 162 may be a telecommunications network.
  • the communication network may include at least one of a computer network, the Internet, the Internet of things, or a telephone network.
  • a protocol e.g., transport layer protocol, data link layer
  • protocol or physical layer protocol may be supported in at least one of the application 134, API 133, middleware 132, kernel 131, or communication interface 160.
  • Each of the first and second external electronic devices 102 and 104 may be the same or different type of device from the electronic device 101.
  • each of the first and second external electronic devices 102 and 104 may also be referred to as a node, a terminal, or a device.
  • server 106 may include one or more groups of servers. According to one embodiment, all or part of the operations (or functions) implemented in the electronic device 101 may be performed on one or more electronic devices (e.g., the first external electronic device 102, the second external electronic device ( It may be executed on 104) or server 106). According to one embodiment, when the electronic device 101 needs to perform a certain function or service automatically or upon request, the electronic device 101 executes the function or service on its own instead of or additionally, At least some functions related thereto may be requested from another device (eg, the first electronic device 102, the second electronic device 104, or the server 106).
  • another device eg, the first electronic device 102, the second electronic device 104, or the server 106.
  • Another electronic device executes the requested function or additional function and transmits the result to electronic device 101. You can.
  • the electronic device 101 may provide the requested function or service by processing the received result as is or additionally.
  • cloud computing, distributed computing, or client-server computing technologies may be used.
  • Figure 2 is an example of a device diagram for explaining the operation of an electronic device according to an embodiment of the present disclosure.
  • the electronic device 200 includes a first processor 210 that controls the operation of the electronic device 200 in a general execution environment (e.g., rich execution environment (REE)), and a secure execution environment (e.g., TEE). It may include a second processor 220 and a memory 230 that control the operation of the electronic device 200 in a (trusted execution environment).
  • a general execution environment e.g., REE
  • REE refers to an environment in which applications that do not require separate security can run based on a general operating system (OS)
  • a secure execution environment e.g., TEE refers to an environment in which applications that do not require separate security can run.
  • the electronic device 200 is equipped with an isolated security execution environment (e.g., TEE) in addition to security technology performed in a general execution environment (e.g., REE) to provide enhanced security for specific applications and/or resources. ability can be provided.
  • the electronic device 200 is configured to run a secure execution environment (e.g., REE) in a general execution environment (e.g., REE) such that verification and/or signing of digital data/content is performed in an isolated secure execution environment (e.g., TEE). You can switch the operation mode with (e.g. TEE).
  • the electronic device 200 performs general execution based on a request (e.g., API call) from the first processor 210 that controls the operation of the electronic device 200 in a general execution environment (e.g., REE).
  • the operation mode can be switched from an environment (e.g. REE) to a secure execution environment (e.g. TEE).
  • the electronic device 200 includes a first processor 210 that controls the operation of the electronic device 200 in a general execution environment (e.g., REE) and a first processor 210 that controls the operation of the electronic device 200 in a secure execution environment (e.g., TEE).
  • a general execution environment e.g., REE
  • a secure execution environment e.g., TEE
  • the second processor 220 that controls the operation is shown as independently provided, the present disclosure is not limited thereto, and one processor in the electronic device 200 operates in a general execution environment (e.g., REE) and a secure execution environment. (eg, TEE) may control all operations of the electronic device 200.
  • the first processor 210 executes at least one of the first application 211, the second application 212, the third application 213, and the fourth application 214 in a general execution environment (e.g., REE). You can control it.
  • the first application 211 is a blockchain-based application
  • the second application 212 is an application for a smart contract
  • the third application 213 is a distributed ledger.
  • the fourth application 214 may be an application that provides services set for trusted data/content.
  • the present disclosure is not limited to this, and the first to fourth applications 211 to 214 may include different types of applications.
  • the first processor 210 may determine a data chunk 215 for an API call to the second processor 220 in a secure execution environment (eg, TEE).
  • the data chunk 215 may consist of at least one of a block, contract, trusted data/content, and blockchain.
  • the data chunk 215 may be a blockchain that must be processed or managed in a blockchain-based application.
  • the first processor 210 may request the second processor 220 in a secure execution environment (eg, TEE) to generate a block containing verification data for the data chunk 215.
  • a secure execution environment eg, TEE
  • the request may be implemented in the form of an API call.
  • the second processor 220 In a secure execution environment (e.g., TEE), the second processor 220 generates tamper-proof verification data for the data chunk 215 in response to an API call from the first processor 210, and generates tamper-proof verification data for the verification data. You can create blocks by performing signing. The second processor 220 may control transmission of the generated block to another node (or other electronic device).
  • TEE secure execution environment
  • the second processor 220 may perform tamper-proof time stamping and/or signing on the data chunk 215 in response to an API call from the first processor 210.
  • the second processor 220 includes a time stamping module 221 for providing tamper-proof time stamping for the data chunk 215 and a block signing module 222 for providing tamper-proof signing for the data chunk 215. ) may include.
  • the time stamping module 221 may include at least a device clock reference (223), key information (224-226), and nonce (229) (e.g., random data). Based on one, an unforgeable timestamp for the data chunk 215 can be generated. According to one embodiment, the tamper-proof timestamp for the data chunk 215 may be implemented in the form of a propagating timestamp included in the propagation header within the block.
  • the key information 224 to 226 may include at least one of a user unique key 224, a device unique key 225, and device physical information 226.
  • Device clock reference 223 may be a reference clock shared by all electronic devices (e.g., a clock synchronized via satellite communication). According to one embodiment, the time stamping module 221 may perform encryption on timestamp information based on the device clock reference 223, key information 224 to 226, and nonce 229.
  • the user unique key 224 may be created and/or managed by the user and stored in a protected area within the device. According to one embodiment, the user unique key 224 may be a user dependent unique key.
  • the device unique key 225 may be managed and/or stored by the manufacturer of the electronic device 200 as needed, and may be a manufacturer dependent unique key.
  • Device physical information 226 may be determined during the manufacturing process of the electronic device 200 and managed and/or stored by the manufacturer. According to one embodiment, the device physical information 226 may be device element physical information and/or a physical unclonable function (PUF). According to one embodiment, the device physical information 226 may be a device HW dependent unique key.
  • the random seed module 227 may generate a random seed to be provided to the random number generation module 228.
  • a random seed may be generated based on external environmental information (eg, temperature, humidity, etc.) of the electronic device.
  • the random number generation module 228 may generate the nonce 229 using the random seed received from the random seed module 227.
  • the block signing module 222 provides information about the data chunk 215 based on at least one of the device clock reference 223, key information 224-226, and nonce 229. You can perform signing (or adding a signature) that cannot be forged or altered.
  • the key information 224 to 226 may include at least one of a user unique key 224, a device unique key 225, and device physical information 226.
  • tamper-proof signing (and/or signature) for the data chunk 215 may be implemented in the form of a propagated hash included in the propagation header within the block.
  • the electronic device 200 creates a block by composing a transaction, and adds information about the electronic device 200 to the predecessor field in the propagation header of the block (for example, the electronic device 200 is the first generating node for the block).
  • the propagated_hash field may be hash information that cannot be forged or altered by the block signing module 222.
  • the propagating_timestamp field may be non-forgery timestamp information generated by the timestamping module 221.
  • the electronic device 200 may transmit a block to which the predecessor field, propagated_hash field, and/or propagating_timestamp field are added to a subsequent node (and/or external electronic device).
  • the node may verify the validity of the block based on Propagated Hash information generated by the previous node (electronic device 200). According to one embodiment, after receiving a block from the electronic device 200, the node compares the Propagated Hash information generated by the previous node (electronic device 200) with the Propagated Hash information generated by the previous node of the previous node to block the block. The effectiveness of can be verified.
  • Figure 3 shows an example of a block structure according to an embodiment of the present disclosure.
  • the block 300 may be composed of at least one of Block Size 310, Propagation Header 320, First Transaction 330, Transaction Counter 340, and Second Transaction 350.
  • Propagation Header (320) may be composed of at least one of Predecessor (321), Propagation Hash (322), and Propagating Timestamp (323).
  • Block Size 310 may indicate the size of the block 300.
  • Block Size 310 may indicate that the block 300 is 4B (bytes) in size.
  • the present disclosure is not limited thereto. That is, the Block Size 310 may indicate that the size of the block 300 is smaller than 4B (eg, ⁇ 4B) and/or larger than 4B (eg, >4B).
  • the Propagation Header 320 may include information about verification and/or confirmation of the block 300 so that the trusted block 300 is delivered or spread within the chain network in a preset time unit. there is.
  • Predecessor 321 may include identifier information of the previous node that delivered the block to the current node (or electronic device 200). For example, Predecessor 321 may be a public key address used in virtual currency.
  • Propagation Hash 322 may be authentication hash information indicating that each node completes verification and/or confirmation of the validity of the block 300.
  • the Propagation Hash 322 includes at least one key information of the node (e.g., a user unique key 225, a hash key derived based on the user account, etc.), a clock reference of the node (e.g. For example, it may be hash information processed so that it cannot be forged or altered based on at least one of the device clock reference 223) and the nonce 229.
  • Propagation Hash 322 contains key information in the cloud that abstracts the node (e.g., device-specific key or user account-derived hash key), clock reference of the node (e.g., device It may be hash information processed so that it cannot be forged or altered based on at least one of a clock reference (223) and a nonce.
  • the Propagation Hash 322 may be generated based on the operation of the block signing module 222 of FIG. 2.
  • Propagating Timestamp 323 may be information on the time when the block 300 was received from each node.
  • Propagating Timestamp 323 includes the node's key information (e.g., includes at least one of the user unique key 224, device unique key 225, and device physical information 226), the node's clock reference (e.g., device clock It may be timestamp information processed so that it cannot be forged or altered based on at least one of the reference 223) and the nonce 229.
  • the Propagating Timestamp 323 may be generated based on the operation of the time stamping module 221 of FIG. 2.
  • Each of the first and second transactions may be digital data/content exchanged between nodes.
  • each of the first and second Transactions 330 and 350 may be transaction information in which Bitcoin is transmitted from the first node to the second node.
  • at least one block containing the transaction information needs to be delivered and/or propagated between nodes.
  • Transaction Counter 340 may indicate the number of transactions included in block 300 (for example, 2).
  • Figure 4 shows another example of a block structure according to an embodiment of the present disclosure.
  • the block 400 includes Block Size (410), Block Header (420), Propagation Header (430), first Transaction (440), Transaction Counter (450), and second Transaction (460). It can consist of at least one.
  • Block Header (420) may be composed of at least one of Version (421), Previous Block Hash (422), Merkle Root (423), and Block Timestamp (424).
  • Propagation Header (320) may be composed of at least one of Predecessor (321), Propagation Hash (322), and Propagating Timestamp (323).
  • the block 400 shown in FIG. 4 may further include a block header 420 compared to the block 300 shown in FIG. 3.
  • the description of the components 410, 430 to 460 in the block 400, excluding the block header 420, is the same as that described above in FIG. 3, so description thereof will be omitted.
  • Version 421 may represent version information of digital data/content (e.g., Bitcoin), and Previous Block Hash 422 may represent the hash value of the previous block.
  • Merkle Root 423 may represent the root node value of a Merkle Tree used for data protection, and may be used to check whether a specific transaction is included in the block 400.
  • Block Timestamp 424 may indicate the date and/or time information on which the block 400 was created.
  • the Block Header 420 may further include Bits indicating the difficulty of mining and a Nonce related to the answer to mining. For example, when calculating the hash of the header with a random Nonce value in the header, if this hash value is smaller than any value expressed by Bits, mining can be judged to be successful. For example, miners can calculate the hash of the header by randomly assigning nonce values, and compare the calculated hash value with Bits.
  • Figure 5 is another example of a device diagram for explaining the operation of an electronic device according to an embodiment of the present disclosure.
  • the first cloud 510 controls the operation of the electronic device 500 in a general execution environment (e.g., REE), and the second cloud (510) controls the operation of the electronic device 500 in a secure execution environment (e.g., TEE).
  • 520 can control the operation of the electronic device 500.
  • at least one processor implemented within the electronic device 200 operates the electronic device 200 in a normal execution environment (e.g., REE) and a secure execution environment (e.g., TEE).
  • REE normal execution environment
  • TEE secure execution environment
  • the first cloud 510 controls the operation of the electronic device 500 in a general execution environment (e.g., REE) and the operation of the electronic device 500 in a secure execution environment (e.g., TEE).
  • a general execution environment e.g., REE
  • a secure execution environment e.g., TEE
  • the controlling second cloud 520 is shown independently, the technical idea of the present disclosure is not limited thereto, and one cloud includes a general execution environment (e.g., REE) and a secure execution environment (e.g., TEE). ), the operation of the electronic device 500 may be controlled.
  • the first cloud 510 includes at least one of the first application 511, the second application 512, the third application 513, and the fourth application 514 in a general execution environment (e.g., REE). You can control it to run.
  • the first application 511 is a blockchain-based application
  • the second application 512 is an application for a smart contract
  • the third application 513 is a distributed ledger.
  • the fourth application 514 may be an application that provides services set for trusted data/content.
  • the present disclosure is not limited to this, and the first to fourth applications 511 to 514 may include different types of applications.
  • First cloud 510 may determine data chunks 515 for a call to second cloud 520 within a secure execution environment (e.g., TEE).
  • the data chunk 515 may consist of at least one of a block, contract, trusted data/content, and blockchain.
  • data chunk 515 may be a blockchain that must be processed and/or managed in a blockchain-based application.
  • the second cloud 520 responds to a call from the first cloud 510, generates tamper-proof verification data for the data chunk 515, and uses the verification data.
  • Blocks can be created by performing signing.
  • the second cloud 520 may control transmission of the generated block to another node (or other electronic device).
  • the second cloud 520 may perform tamper-proof time stamping and/or signing on the data chunk 515 in response to a call from the first cloud 510.
  • the second cloud 520 includes a time stamping module 521 for providing tamper-proof time stamping for the data chunk 515 and a block signing module 522 for providing tamper-proof signing for the data chunk 515. ) may include.
  • the time stamping module 521 includes device clock reference (523), key information (524-525), and nonce (529) (e.g., random data).
  • a timestamp that cannot be forged or altered for the data chunk 515 can be generated based on at least one of the above.
  • the tamper-proof timestamp for the data chunk 515 may be implemented in the form of a propagating timestamp included in the propagation header within the block.
  • the key information 524 to 525 may include at least one of a user unique key 524 and a device unique key 525.
  • the time stamping module 521 may perform encryption on timestamp information based on the device clock reference 523, key information 524 to 525, and nonce 529.
  • the user unique key 524 may be created and/or managed by the user and stored in a protected area within the device. According to one embodiment, the user unique key 524 may be a user dependent unique key. According to one embodiment, the device unique key 525 may be managed and/or stored by the manufacturer of the electronic device 500 as needed, and may be a manufacturer dependent unique key.
  • the random seed module 526 may generate a random seed to be provided to the random number generation module 527.
  • a random seed may be generated based on external environmental information (eg, temperature, humidity, etc.) of the electronic device.
  • the random number generation module 527 may generate the nonce 529 using the random seed received from the random seed module 526.
  • the block signing module 522 forges and modifies the data chunk 515 based on the device clock reference 523, key information 524 to 525, and nonce 529. You can perform signing (e.g. adding a signature) that would otherwise be impossible.
  • tamper-proof signing (and/or signature) for the data chunk 515 may be implemented in the form of a propagated hash included in the propagation header within the block.
  • Figure 6 shows an example of transferring blocks between nodes in a network according to an embodiment of the present disclosure.
  • each node in the network may be implemented as an independent electronic device.
  • the first node is a predecessor field containing information about the first node, a propagated hash field generated based on the unique key 611 of the first node, and a propagation header consisting of a propagating timestamp field.
  • 1 block 610 can be created.
  • the first node may transfer the first block 610 to the second node.
  • the second node confirms that the previous node is the first node based on the predecessor field included in the first block 610, and determines that the first node is the first node based on the propagated hash field and propagating timestamp field included in the first block 610. It can be confirmed that (610) is a valid block.
  • the second node may check at what point the first node performed signing (or signing) for the first block 610 based on the propagation header included in the first block 610. there is.
  • the second node may verify the hash value included in the first block 610 using a public key.
  • the public key may be a key for verifying the hash value shared by nodes in the chain network.
  • the second node determines that the first block 610 is valid, the second node configures a propagation header based on the information of the second node, and creates a second block including the first block 610 and the configured propagation header. (620) can be generated.
  • the second node creates a second block 620 that includes a propagation header consisting of a predecessor field containing information about the second node, a propagated hash field generated based on the unique key 621 of the second node, and a propagating timestamp field. can be created.
  • the second node may forward the second block 620 to the third node.
  • the third node confirms that the previous node is the second node based on the predecessor field included in the second block 620, and determines the second node based on the propagated hash field and propagating timestamp field included in the second block 620. It can be confirmed that (620) is a valid block. According to one embodiment, the third node may check at what point the second node performed signing (or signing) for the second block 620 based on the propagation header included in the second block 620. there is. According to one embodiment, the third node may verify the hash value included in the second block 620 using a public key.
  • the third node determines that the second block 620 is valid, the third node configures a propagation header based on the information of the third node, and creates a third block including the second block 620 and the configured propagation header. (630) can be generated.
  • the third node creates a third block 630 that includes a propagation header consisting of a predecessor field containing information about the third node, a propagated hash field generated based on the unique key 631 of the third node, and a propagating timestamp field. can be created.
  • the third node can forward the third block 630 to the next node.
  • Figure 7 shows an example in which multiple blocks are approved in a network according to an embodiment of the present disclosure.
  • the chain network may be composed of, for example, five nodes (Node#1 to Node#5).
  • Each of the five nodes (Node#1 to Node#5) can be implemented as an independent electronic device.
  • the first node (Node#1) may generate the first block (Block#1) and transmit the first block (Block#1) to the third node (Node#3).
  • the third node (Node#3) can perform timestamping and/or signing for the first block (Block#1) and transmit the first block (Block#1) to the second node (Node#2). there is.
  • the second node (Node#2) can perform timestamping and/or signing for the first block (Block#1) and transmit the first block (Block#1) to the fourth node (Node#4). there is.
  • more than half of the five nodes are the first node (Node#1), the third node (Node#3), the second node (Node#2), and the second node (Node#2). 4 If the node (Node#4) completes verification and/or signing of the first block (Block#1), the first block (Block#1) can be approved (or considered) as valid within the chain network. there is. According to one embodiment, the fourth node (Node#4) may issue the first block (Block#1) approved as valid.
  • the fourth node (Node#1) may generate a second block (Block#2) and transmit the second block (Block#2) to the second node (Node#2).
  • the second node (Node#2) can perform timestamping and/or signing for the second block (Block#2) and transmit the second block (Block#2) to the first node (Node#1). there is.
  • the first node (Node#1), the second node (Node#2), and the fourth node (Node#4) which are more than half of the five nodes (Node#1 to Node#5), are the first node (Node#1), the second node (Node#2), and the fourth node (Node#4).
  • the second block (Block#2) can be approved (or considered) as valid within the chain network.
  • the first node (Node#1) may issue a second block (Block#2) that is approved as valid.
  • Figure 8 shows another example of transferring blocks between nodes in a network according to an embodiment of the present disclosure.
  • the first cloud includes a predecessor field containing information on the first node, a propagated hash field generated based on the account 812 of the first cloud, and a propagation header consisting of a propagating timestamp field.
  • Block 810 can be created.
  • the account 812 of the first cloud may be created based on the unique key 811 of the first node controlled by the first cloud.
  • the first cloud may transmit the first block 810 to the second cloud.
  • the second cloud confirms that the previous node is the first node based on the predecessor field included in the first block 810, and determines the first node based on the propagated hash field and propagating timestamp field included in the first block 810. It can be confirmed that (810) is a valid block.
  • the second cloud may check at what point the first cloud performed signing (or signing) for the first block 810 based on the propagation header included in the first block 810. there is.
  • the second cloud may verify the hash value included in the first block 810 using a public key.
  • the second cloud determines that the first block 810 is valid, the second cloud configures a propagation header based on the information of the second node and the information of the second cloud, and configures the first block 810 and the configured propagation header
  • a second block 820 including can be generated.
  • the second cloud generates a second block 820 including a propagation header consisting of a predecessor field containing information on the second node, a propagated hash field created based on the account 822 of the second cloud, and a propagating timestamp field. can do.
  • the second cloud may transfer the second block 820 to the third cloud.
  • the account 822 of the second cloud may be created based on the unique key 821 of the second node controlled by the second cloud.
  • the third cloud confirms that the previous node is the second node based on the predecessor field included in the second block 820, and determines the second block based on the propagated hash field and propagating timestamp field included in the second block 820. It can be confirmed that (820) is a valid block. According to one embodiment, the third cloud may check at what point the second cloud performed signing (or signing) for the second block 820 based on the propagation header included in the second block 820. there is. According to one embodiment, the third cloud may verify the hash value included in the second block 820 using a public key.
  • the third cloud determines that the second block 820 is valid, the third cloud configures a propagation header based on the information of the third node and the third cloud, and includes the second block 820 and the configured propagation header.
  • a third block 830 may be created.
  • the third cloud generates a third block 830 including a propagation header consisting of a predecessor field containing information on the third node, a propagated hash field created based on the account 832 of the third cloud, and a propagating timestamp field. can do.
  • the account 832 of the third cloud may be created based on the unique key 831 of the third node controlled by the third cloud.
  • the third cloud may deliver the third block 830 to the next node.
  • FIG. 9 is a flowchart showing a method of operating an electronic device according to an embodiment of the present disclosure.
  • at least one of operations 910 to 930 may be omitted, the order of some operations may be changed, or another operation may be added.
  • an electronic device e.g., 101 in FIG. 1; 200 in FIG. 2; 500 in FIG. 5 verifies a data chunk in a common execution environment (REE).
  • a request to create a block containing data can be sent to the secure execution environment (TEE).
  • an electronic device e.g., 101 in FIG. 1; 200 in FIG. 2; 500 in FIG. 5 uses key information of the electronic device in the secure execution environment (TEE) to access the data chunk.
  • the verification data can be generated.
  • an electronic device e.g., 101 in FIG. 1; 200 in FIG. 2; 500 in FIG. 5) performs signing of the verification data in the secure execution environment (TEE).
  • the block containing signed verification data can be transmitted to an external electronic device.
  • the data chunk may be composed of at least one of a block, a contract, trusted data, content, and a blockchain.
  • the key information may include at least one of a user-specific key of the electronic device, a device-specific key for the electronic device, and device physical information obtained when manufacturing the electronic device.
  • the verification data includes timestamp information for the block, which is configured to be tamper-proof based on at least one of a reference clock and a nonce and the key information; And it may include hash information for the block, which is configured to be non-forgery based on at least one of the reference clock, the nonce, and the key information.
  • timestamp information for the block which is configured to be tamper-proof based on at least one of a reference clock and a nonce and the key information
  • hash information for the block which is configured to be non-forgery based on at least one of the reference clock, the nonce, and the key information.
  • the block containing the signed verification data includes a block size indicating the size of the block; A transaction representing digital data exchanged between nodes in a network; a transaction counter indicating the number of transactions included in the block; and a propagation header containing the verification data for the block so that the block is delivered within the network in a preset time unit.
  • the timestamp information for the block and the hash information for the block may be included in the propagation header within the block.
  • the propagation header within the block may further include identifier information of the previous node.
  • Figure 10 is a flowchart showing a method of operating an electronic device according to an embodiment of the present disclosure.
  • at least one of operations 1010 to 1040 may be omitted, the order of some operations may be changed, or another operation may be added.
  • an electronic device creates a block containing verification data for a data chunk. It can be received from a first external electronic device.
  • the electronic device e.g., 101 in FIG. 1; 200 in FIG. 2; 500 in FIG. 5
  • the electronic device e.g., 101 in FIG. 1; 200 in FIG. 2; 500 in FIG.
  • the electronic device (e.g., 101 in FIG. 1; 200 in FIG. 2; 500 in FIG. 5) may transmit the timestamping and the signed block to a second external electronic device.
  • the verification data may include at least one of a reference clock and a nonce, and timestamp information for the block, which is configured to be impossible to forge or falsify based on the key information.
  • the verification data may include hash information for the block, which is configured to be non-forgery based on at least one of the reference clock and the nonce and the key information.
  • the key information may include at least one of a user-specific key of the electronic device, a device-specific key for the electronic device, and device physical information obtained when manufacturing the electronic device.
  • the data chunk may be composed of at least one of a block, a contract, trusted data, content, and a blockchain.
  • the block includes: a block size indicating the size of the block; A transaction representing digital data exchanged between nodes in a network; a transaction counter indicating the number of transactions included in the block; and a propagation header containing the verification data for the block so that the block is delivered within the network in a preset time unit.
  • FIG. 11 is a block diagram of an electronic device 1101 in a network environment 1100, according to an embodiment of the present disclosure.
  • the electronic device 1101 of FIG. 11 includes the electronic device 101 of FIG. 1; Electronic device 200 of Figure 2; Alternatively, it may refer to the electronic device 500 of FIG. 5 .
  • the electronic device 1101 communicates with the electronic device 1102 through a first network 1198 (e.g., a short-range wireless communication network) or a second network 1199. It is possible to communicate with at least one of the electronic device 1104 or the server 1108 through (e.g., a long-distance wireless communication network). According to one embodiment, the electronic device 1101 may communicate with the electronic device 1104 through the server 1108.
  • a first network 1198 e.g., a short-range wireless communication network
  • a second network 1199 e.g., a second network 1199.
  • the electronic device 1101 may communicate with the electronic device 1104 through the server 1108.
  • the electronic device 1101 includes a processor 1120, a memory 1130, an input module 1150, an audio output module 1155, a display module 1160, an audio module 1170, and a sensor module ( 1176), interface 1177, connection terminal 1178, haptic module 1179, camera module 1180, power management module 1188, battery 1189, communication module 1190, subscriber identification module 1196. , or may include an antenna module 1197.
  • at least one of these components eg, the connection terminal 1178) may be omitted, or one or more other components may be added to the electronic device 1101.
  • some of these components e.g., sensor module 1176, camera module 1180, or antenna module 1197) are integrated into one component (e.g., display module 1160). It can be.
  • the processor 1120 executes software (e.g., program 1140) to operate at least one other component (e.g., hardware or software component) of the electronic device 1101 connected to the processor 1120. It can be controlled and various data processing or calculations can be performed. According to one embodiment, as at least part of data processing or computation, the processor 1120 stores commands or data received from another component (e.g., sensor module 1176 or communication module 1190) in volatile memory 1132. The commands or data stored in the volatile memory 1132 can be processed, and the resulting data can be stored in the non-volatile memory 1134.
  • software e.g., program 1140
  • the processor 1120 stores commands or data received from another component (e.g., sensor module 1176 or communication module 1190) in volatile memory 1132.
  • the commands or data stored in the volatile memory 1132 can be processed, and the resulting data can be stored in the non-volatile memory 1134.
  • the processor 1120 may include a main processor 1121 (e.g., a central processing unit or an application processor) or an auxiliary processor 1123 that can operate independently or together (e.g., a graphics processing unit, a neural network processing unit ( It may include a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor).
  • a main processor 1121 e.g., a central processing unit or an application processor
  • auxiliary processor 1123 e.g., a graphics processing unit, a neural network processing unit ( It may include a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor.
  • the electronic device 1101 includes a main processor 1121 and a auxiliary processor 1123
  • the auxiliary processor 1123 may be set to use lower power than the main processor 1121 or be specialized for a designated function. You can.
  • the auxiliary processor 1123 may be implemented separately from the main processor 1121 or as part of it.
  • the auxiliary processor 1123 may, for example, act on behalf of the main processor 1121 while the main processor 1121 is in an inactive (e.g., sleep) state, or while the main processor 1121 is in an active (e.g., application execution) state. ), together with the main processor 1121, at least one of the components of the electronic device 1101 (e.g., the display module 1160, the sensor module 1176, or the communication module 1190) At least some of the functions or states related to can be controlled.
  • coprocessor 1123 e.g., image signal processor or communication processor
  • may be implemented as part of another functionally related component e.g., camera module 1180 or communication module 1190. there is.
  • the auxiliary processor 1123 may include a hardware structure specialized for processing artificial intelligence models.
  • Artificial intelligence models can be created through machine learning. This learning may be performed, for example, in the electronic device 1101 itself on which the artificial intelligence model is performed, or may be performed through a separate server (e.g., server 1108). Learning algorithms may include, for example, supervised learning, unsupervised learning, semi-supervised learning, or reinforcement learning, but It is not limited.
  • An artificial intelligence model may include multiple artificial neural network layers.
  • Artificial neural networks include deep neural network (DNN), convolutional neural network (CNN), recurrent neural network (RNN), restricted boltzmann machine (RBM), belief deep network (DBN), bidirectional recurrent deep neural network (BRDNN), It may be one of deep Q-networks or a combination of two or more of the above, but is not limited to the examples described above.
  • artificial intelligence models may additionally or alternatively include software structures.
  • the memory 1130 may store various data used by at least one component (eg, the processor 1120 or the sensor module 1176) of the electronic device 1101. Data may include, for example, input data or output data for software (e.g., program 1140) and instructions related thereto.
  • Memory 1130 may include volatile memory 1132 or non-volatile memory 1134.
  • the program 1140 may be stored as software in the memory 1130 and may include, for example, an operating system 1142, middleware 1144, or application 1146.
  • the input module 1150 may receive commands or data to be used in a component of the electronic device 1101 (e.g., the processor 1120) from outside the electronic device 1101 (e.g., a user).
  • the input module 1150 may include, for example, a microphone, mouse, keyboard, keys (eg, buttons), or digital pen (eg, stylus pen).
  • the sound output module 1155 may output sound signals to the outside of the electronic device 1101.
  • the sound output module 1155 may include, for example, a speaker or a receiver. Speakers can be used for general purposes such as multimedia playback or recording playback.
  • the receiver can be used to receive incoming calls. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 1160 can visually provide information to the outside of the electronic device 1101 (eg, a user).
  • the display module 1160 may include, for example, a display, a hologram device, or a projector, and a control circuit for controlling the device.
  • the display module 1160 may include a touch sensor configured to detect a touch, or a pressure sensor configured to measure the intensity of force generated by the touch.
  • the audio module 1170 can convert sound into an electrical signal or, conversely, convert an electrical signal into sound. According to one embodiment, the audio module 1170 acquires sound through the input module 1150, the sound output module 1155, or an external electronic device (e.g., directly or wirelessly connected to the electronic device 1101). Sound may be output through an electronic device 1102 (e.g., speaker or headphone).
  • an electronic device 1102 e.g., speaker or headphone
  • the sensor module 1176 detects the operating state (e.g., power or temperature) of the electronic device 1101 or the external environmental state (e.g., user state) and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 1176 includes, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a biometric sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 1177 may support one or more designated protocols that can be used to directly or wirelessly connect the electronic device 1101 to an external electronic device (eg, the electronic device 1102).
  • the interface 1177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card
  • connection terminal 1178 may include a connector through which the electronic device 1101 can be physically connected to an external electronic device (eg, the electronic device 1102).
  • the connection terminal 1178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 1179 can convert electrical signals into mechanical stimulation (e.g., vibration or movement) or electrical stimulation that the user can perceive through tactile or kinesthetic senses.
  • the haptic module 1179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 1180 can capture still images and moving images.
  • the camera module 1180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 1188 can manage power supplied to the electronic device 1101. According to one embodiment, the power management module 1188 may be implemented as at least a part of, for example, a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • the battery 1189 may supply power to at least one component of the electronic device 1101.
  • the battery 1189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • Communication module 1190 provides a direct (e.g., wired) communication channel or wireless communication channel between the electronic device 1101 and an external electronic device (e.g., electronic device 1102, electronic device 1104, or server 1108). It can support establishment and communication through established communication channels. Communication module 1190 operates independently of processor 1120 (e.g., an application processor) and may include one or more communication processors that support direct (e.g., wired) communication or wireless communication.
  • processor 1120 e.g., an application processor
  • the communication module 1190 may be a wireless communication module 1192 (e.g., a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 1194 (e.g., : LAN (local area network) communication module, or power line communication module) may be included.
  • a wireless communication module 1192 e.g., a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module
  • GNSS global navigation satellite system
  • wired communication module 1194 e.g., : LAN (local area network) communication module, or power line communication module
  • the corresponding communication module is a first network 1198 (e.g., a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 1199 (e.g., legacy It may communicate with an external electronic device 1104 through a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
  • a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
  • a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
  • a telecommunication network such as a cellular network, a 5G network, a next-generation communication network
  • the wireless communication module 1192 uses subscriber information (e.g., International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 1196 within a communication network such as the first network 1198 or the second network 1199.
  • subscriber information e.g., International Mobile Subscriber Identifier (IMSI)
  • IMSI International Mobile Subscriber Identifier
  • the wireless communication module 1192 may support 5G networks and next-generation communication technologies after 4G networks, for example, new radio access technology (NR access technology).
  • NR access technology provides high-speed transmission of high-capacity data (enhanced mobile broadband (eMBB)), minimization of terminal power and access to multiple terminals (massive machine type communications (mMTC)), or ultra-reliable and low-latency (URLLC). -latency communications)) can be supported.
  • the wireless communication module 1192 may support high frequency bands (e.g., mmWave bands), for example, to achieve high data rates.
  • the wireless communication module 1192 uses various technologies to secure performance in high frequency bands, for example, beamforming, massive array multiple-input and multiple-output (MIMO), and full-dimensional multiplexing.
  • MIMO massive array multiple-input and multiple-output
  • the wireless communication module 1192 may support various requirements specified in the electronic device 1101, an external electronic device (e.g., electronic device 1104), or a network system (e.g., second network 1199). According to one embodiment, the wireless communication module 1192 supports peak data rate (e.g., 20 Gbps or more) for realizing eMBB, loss coverage (e.g., 164 dB or less) for realizing mmTC, or U-plane latency (e.g., 164 dB or less) for realizing URLLC.
  • peak data rate e.g., 20 Gbps or more
  • loss coverage e.g., 164 dB or less
  • U-plane latency e.g., 164 dB or less
  • the antenna module 1197 may transmit or receive signals or power to or from the outside (e.g., an external electronic device).
  • the antenna module 1197 may include an antenna including a radiator made of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 1197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 1198 or the second network 1199 is connected to the plurality of antennas by, for example, the communication module 1190. can be selected. Signals or power may be transmitted or received between the communication module 1190 and an external electronic device through the selected at least one antenna.
  • other components eg, radio frequency integrated circuit (RFIC) may be additionally formed as part of the antenna module 1197.
  • RFIC radio frequency integrated circuit
  • the antenna module 1197 may form a mmWave antenna module.
  • a mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first side (e.g., bottom side) of the printed circuit board and capable of supporting a designated high-frequency band (e.g., mmWave band); And a plurality of antennas (e.g., array antennas) disposed on or adjacent to the second side (e.g., top or side) of the printed circuit board and capable of transmitting or receiving signals in the designated high frequency band. can do.
  • a mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first side (e.g., bottom side) of the printed circuit board and capable of supporting a designated high-frequency band (e.g., mmWave band); And a plurality of antennas (e.g., array antennas) disposed on or adjacent to the second side (e.g., top or side)
  • peripheral devices e.g., bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 1101 and the external electronic device 1104 through the server 1108 connected to the second network 1199.
  • Each of the external electronic devices 1102 or 1104 may be of the same or different type as the electronic device 1101.
  • all or part of the operations performed in the electronic device 1101 may be executed in one or more of the external electronic devices 1102, 1104, or 1108.
  • the electronic device 1101 may perform the function or service instead of executing the function or service on its own.
  • one or more external electronic devices may be requested to perform at least part of the function or service.
  • One or more external electronic devices that have received the request may execute at least part of the requested function or service, or an additional function or service related to the request, and transmit the result of the execution to the electronic device 1101.
  • the electronic device 1101 may process the result as is or additionally and provide it as at least part of a response to the request.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology can be used.
  • the electronic device 1101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 1104 may include an Internet of Things (IoT) device.
  • Server 1108 may be an intelligent server using machine learning and/or neural networks.
  • the external electronic device 1104 or server 1108 may be included in the second network 1199.
  • the electronic device 1101 may be applied to intelligent services (e.g., smart home, smart city, smart car, or healthcare) based on 5G communication technology and IoT-related technology.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

일 실시예에 따르면, 전자 장치는 메모리, 상기 메모리에 연결되고 일반 실행 환경(REE)에서 상기 전자 장치를 제어하는 제1 프로세서, 및 상기 메모리에 연결되고 보안 실행 환경(TEE)에서 상기 전자 장치를 제어하는 제2 프로세서를 포함한다. 상기 REE 내 상기 제1 프로세서는 데이터 청크(data chunk)의 검증용 데이터를 포함하는 블록에 대한 생성 요청을 상기 TEE 내 상기 제2 프로세서로 전달할 수 있다. 상기 제2 프로세서는 상기 전자 장치의 키 정보를 이용하여 상기 데이터 청크에 대한 상기 검증용 데이터를 생성하고, 상기 검증용 데이터에 대한 사이닝(signing)을 수행하고, 사이닝된 검증용 데이터를 포함하는 상기 블록을 외부 전자 장치로 전송할 수 있다.

Description

전자 장치 및 전자 장치에서 데이터를 검증하는 방법
본 개시는 데이터 통신에 관련되고, 특히, 데이터를 검증하는 전자 장치들 및 전자 장치들에서 데이터를 검증하는 방법에 관한 것이다.
블록체인(blockchains)은 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술을 지칭하고, 예를 들어, P2P(peer-to-peer) 방식을 기반으로 하여 소규모 청크 데이터들이 사슬 형태로 무수히 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 데이터를 임의로 수정할 수 없고 누구나 데이터의 변경 결과를 열람할 수 있게끔 만드는 기술이다.
예를 들어, 블록에는 해당 블록이 발견되기 이전에 사용자들에게 전파되었던 거래 내역이 기록되어 있고, 이것은 P2P 방식으로 모든 사용자에게 똑같이 전송되므로 거래 내역을 임의로 수정하거나 누락시킬 수 없다. 블록은 발견된 날짜와 이전 블록에 대한 연결고리를 가지고 있으며 이러한 블록들의 집합을 블록체인이라 칭한다.
블록체인 마이닝(blockchain mining)은 작업증명(Proof-of-Work)을 통해 새로운 블록체인에 블록을 추가하는 작업을 완료함에 따라 보상을 받는 행위를 의미한다. 다만, 네트워크 내에서 복수의 전자 장치들이 블록체인 마이닝을 수행하는 경우 복수의 전자 장치들 각각에 과도하게 전력이 소모되는 이슈가 존재한다.
일 실시예에 따라서, 전자 장치는, 메모리; 상기 메모리에 연결되고 일반 실행 환경(REE)에서 상기 전자 장치를 제어하는 제1 프로세서; 및 상기 메모리에 연결되고 보안 실행 환경(TEE)에서 상기 전자 장치를 제어하는 제2 프로세서를 포함한다. 상기 일반 실행 환경 내 상기 제1 프로세서는 데이터 청크(data chunk)의 검증용 데이터를 포함하는 블록에 대한 생성 요청을 상기 보안 실행 환경 내 상기 제2 프로세서로 전달할 수 있다. 상기 제2 프로세서는 상기 전자 장치의 키 정보를 이용하여 상기 데이터 청크에 대한 상기 검증용 데이터를 생성하고, 상기 검증용 데이터에 대한 사이닝(signing)을 수행할 수 있다. 상기 제2 프로세서는 사이닝된 검증용 데이터를 포함하는 상기 블록을 외부 전자 장치로 전송하도록 제어할 수 있다.
일 실시예에 따라서, 전자 장치는, 통신 회로; 및 상기 통신 회로에 연결되는 적어도 하나의 프로세서를 포함한다. 상기 적어도 하나의 프로세서는, 상기 통신 회로를 통해, 데이터 청크(data chunk)에 대한 검증용 데이터를 포함하는 블록을 제1 외부 전자 장치로부터 수신할 수 있다. 상기 적어도 하나의 프로세서는, 상기 데이터 청크에 대한 상기 검증용 데이터를 공개 키(public key)를 이용하여 검증할 수 있다. 상기 적어도 하나의 프로세서는, 상기 검증용 데이터에 대한 검증이 완료되고 상기 제1 외부 전자 장치로부터 수신한 상기 블록이 유효하다고 판단하면, 상기 전자 장치의 키 정보를 이용하여 상기 블록에 대한 타임스탬핑 및 사이닝을 수행할 수 있다.
일 실시예에 따라서, 전자 장치의 동작 방법은, 일반 실행 환경(REE)에서 데이터 청크(data chunk)의 검증용 데이터를 포함하는 블록에 대한 생성 요청을 보안 실행 환경(TEE)으로 전달하는 동작을 포함할 수 있다. 상기 전자 장치의 동작 방법은, 상기 보안 실행 환경(TEE)에서 상기 전자 장치의 키 정보를 이용하여 상기 데이터 청크에 대한 상기 검증용 데이터를 생성하는 동작을 포함할 수 있다. 상기 전자 장치의 동작 방법은, 상기 보안 실행 환경(TEE)에서 상기 검증용 데이터에 대한 사이닝(signing)을 수행하고, 사이닝된 검증용 데이터를 포함하는 상기 블록을 외부 전자 장치로 전송하는 동작을 포함할 수 있다.
일 실시예에 따라서, 전자 장치의 동작 방법은, 데이터 청크(data chunk)에 대한 검증용 데이터를 포함하는 블록을 제1 외부 전자 장치로부터 수신하는 동작을 포함할 수 있다. 상기 전자 장치의 동작 방법은, 상기 데이터 청크에 대한 상기 검증용 데이터를 공개 키(public key)를 이용하여 검증하는 동작을 포함할 수 있다. 상기 전자 장치의 동작 방법은, 상기 검증용 데이터에 대한 검증이 완료되고 상기 제1 외부 전자 장치로부터 수신한 상기 블록이 유효하다고 판단하면, 상기 전자 장치의 키 정보를 이용하여 상기 블록에 대한 타임스탬핑 및 사이닝을 수행하는 동작을 포함할 수 있다.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장한 저장 매체가 제공될 수 있다. 상기 적어도 하나의 인스트럭션은, 적어도 하나의 프로세서에 의하여 실행 시에, 전자 장치로 하여금, 복수 개의 동작들을 수행하도록 야기할 수 있다. 상기 복수 개의 동작들은, 일반 실행 환경(REE)에서 데이터 청크(data chunk)의 검증용 데이터를 포함하는 블록에 대한 생성 요청을 보안 실행 환경(TEE)으로 전달하는 동작을 포함할 수 있다. 상기 복수 개의 동작들은, 상기 보안 실행 환경(TEE)에서 상기 전자 장치의 키 정보를 이용하여 상기 데이터 청크에 대한 상기 검증용 데이터를 생성하는 동작을 포함할 수 있다. 상기 복수 개의 동작들은, 상기 보안 실행 환경(TEE)에서 상기 검증용 데이터에 대한 사이닝(signing)을 수행하고, 사이닝된 검증용 데이터를 포함하는 상기 블록을 외부 전자 장치로 전송하는 동작을 포함할 수 있다.
일 실시예에 따라서, 컴퓨터로 독출 가능한 적어도 하나의 인스트럭션을 저장한 저장 매체가 제공될 수 있다. 상기 적어도 하나의 인스트럭션은, 적어도 하나의 프로세서에 의하여 실행 시에, 전자 장치로 하여금, 복수 개의 동작들을 수행하도록 야기할 수 있다. 상기 복수 개의 동작들은, 데이터 청크(data chunk)에 대한 검증용 데이터를 포함하는 블록을 제1 외부 전자 장치로부터 수신하는 동작을 포함할 수 있다. 상기 복수 개의 동작들은, 상기 데이터 청크에 대한 상기 검증용 데이터를 공개 키(public key)를 이용하여 검증하는 동작을 포함할 수 있다. 상기 복수 개의 동작들은, 상기 검증용 데이터에 대한 검증이 완료되고 상기 제1 외부 전자 장치로부터 수신한 상기 블록이 유효하다고 판단하면, 상기 전자 장치의 키 정보를 이용하여 상기 블록에 대한 타임스탬핑 및 사이닝을 수행하는 동작을 포함할 수 있다.
추가적인 측면은 다음의 설명에서 부분적으로 설명될 수 있고, 부분적으로는 설명으로부터 명백할 수 있고/있거나 제시된 실시예를 실행함으로써 학습될 수 있다.
도 1은 본 개시의 일 실시예에 따른 전자 장치를 포함하는 네트워크 환경을 도시한다.
도 2는 본 개시의 일 실시예에 따른 전자 장치의 동작을 설명하기 위한 장치도의 일 예시이다.
도 3은 본 개시의 일 실시예에 따른 블록 구조의 일 예시를 나타낸다.
도 4는 본 개시의 일 실시예에 따른 블록 구조의 다른 예시를 나타낸다.
도 5는 본 개시의 일 실시예에 따른 전자 장치의 동작을 설명하기 위한 장치도의 다른 예시이다.
도 6은 본 개시의 일 실시예에 따른 네트워크에서 노드 간 블록을 전달하는 일 예시를 나타낸다.
도 7은 본 개시의 일 실시예에 따른 네트워크에서 복수의 블록이 승인되는 예시를 나타낸다.
도 8은 본 개시의 일 실시예에 따른 네트워크에서 노드 간 블록을 전달하는 다른 예시를 나타낸다.
도 9는 본 개시의 일 실시예에 따른 전자 장치의 동작 방법을 나타내는 순서도이다.
도 10은 본 개시의 일 실시예에 따른 전자 장치의 동작 방법을 나타내는 순서도이다.
도 11은 본 개시의 일 실시예들에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
본 문서에 개시된 일 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 일 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 일 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 일 실시예들은 기기(machine)(예: 전자 장치) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리 또는 외장 메모리)에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램)로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치)의 프로세서(예: 프로세서)는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 일 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
일 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 일 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 일 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 다양한 실시예를 설명한다.
도 1은 본 개시의 일 실시예에 따른 전자 장치를 포함하는 네트워크 환경을 도시한다.
도 1을 참조하면, 전자 장치(101)는 버스(110), 프로세서(120), 저장부(130), 입출력 인터페이스(140), 디스플레이(150), 및 통신 인터페이스(160)를 포함할 수 있다.
전자 장치(101)는 체인 네트워크에서 단위 시간 내에 블록(block)(또는 디지털 데이터)을 검증하고 검증된 블록(또는 디지털 데이터)을 다른 전자 장치로 전달할 수 있는 다양한 전자 장치를 포함할 수 있다. 전자 장치(101)는 스마트 폰, 휴대폰, 노트북, 에어컨, 세탁기, 노트 PC(personal computer), 태블릿 PC, 스마트 TV(television), 웨어러블 전자 장치 등을 포함할 수 있다. 본 개시에서 전자 장치(101)는 노드(node), 단말, 및/또는 장치로도 지칭될 수 있다.
버스(110)는 전술한 구성요소들(예: 프로세서(120), 저장부(130), 입출력 인터페이스(140), 디스플레이(150), 및/또는 통신 인터페이스(160))을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지, 데이터 메시지 등)을 전달하는 회로일 수 있다.
프로세서(120)는 버스(110)를 통해 다른 구성요소들(예: 저장부(130), 입출력 인터페이스(140), 디스플레이(150), 및/또는 통신 인터페이스(160))로부터 명령을 수신하여, 수신된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다. 프로세서(120)는 버스(110)를 통해 다른 구성요소들(예: 저장부(130), 입출력 인터페이스(140), 디스플레이(150), 또는 통신 인터페이스(160))을 제어하기 위한 명령을 전달할 수 있다.
저장부(130)는 프로세서(120) 또는 다른 구성요소들(예: 입출력 인터페이스(140), 디스플레이(150), 및/또는 통신 인터페이스(160))로부터 수신되거나 프로세서(120) 또는 다른 구성요소들에 의해 생성된 명령 및/또는 데이터를 저장할 수 있다. 저장부(130)는 커널(131), 미들웨어(132), 애플리케이션 프로그래밍 인터페이스(API: application programming interface)(133) 및 어플리케이션(134) 중에서 적어도 하나의 프로그래밍 모듈을 포함할 수 있다. 프로그래밍 모듈들 각각은 소프트웨어, 펌웨어, 하드웨어 및/또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
커널(131)은 나머지 다른 프로그래밍 모듈들, 예를 들면, 미들웨어(132), API(133) 또는 어플리케이션(134)에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들을 제어 및/또는 관리할 수 있다. 커널(131)은 미들웨어(132), API(133) 또는 어플리케이션(134)에서 전자 장치(101)의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(132)는 API(133) 또는 어플리케이션(134)이 커널(131)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 미들웨어(132)는 어플리케이션(134)으로부터 수신된 작업 요청들과 관련하여, 예를 들면, 적어도 하나의 어플리케이션에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120) 또는 저장부(130) 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)를 수행할 수 있다.
API(133)는 어플리케이션(134)이 커널(131) 또는 미들웨어(132)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
일 실시예에 따라, 어플리케이션(134)은 블록체인(blockchain) 기반 어플리케이션, 스마트 컨트랙트(smart contract)를 위한 어플리케이션, 분산 원장(distributed ledger) 기술 기반 어플리케이션, 디지털 데이터(또는 디지털 컨텐츠)를 처리하기 위한 어플리케이션 중에서 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 어플리케이션(134)은 전자 장치(101)와 외부 전자 장치(예: 제1 외부 전자 장치(102) 및/또는 제2 외부 전자 장치 (104)) 사이의 정보 교환과 관련된 어플리케이션일 수 있다. 전자 장치(101)와 제1 외부 전자 장치(102)는 유무선(164)을 통해 연결될 수 있고, 전자 장치(101)와 제2 외부 전자 장치(104)는 네트워크(162)를 통해 연결될 수 있다.
입출력 인터페이스(140)는 입출력 장치(예: 센서, 디스플레이, 키보드 또는 터치 스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들면, 버스(110)를 통해 프로세서(120), 저장부(130), 또는 통신 인터페이스(160)에 전달할 수 있다. 예를 들면, 입출력 인터페이스(140)는 터치 스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 프로세서(120)로 제공할 수 있다. 또한, 입출력 인터페이스(140)는 예를 들면, 버스(110)를 통해 프로세서(120), 저장부(130), 또는 통신 인터페이스(160 로부터 수신된 명령 또는 데이터를 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다.
디스플레이(150)는 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다.
통신 인터페이스(160)는 전자 장치(101)와 외부 장치(예: 제1 외부 전자 장치(102), 제2 외부 전자 장치(104) 또는 서버(106)) 간의 통신을 연결할 수 있다. 예를 들면, 통신 인터페이스(160)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치와 통신할 수 있다. 상기 무선 통신은, 예를 들어, Wifi(wireless fidelity), BT(Bluetooth™), NFC(near field communication), GPS(global positioning system) 또는 cellular 통신(6G(sixth generation), 5G(fifth generation), LTE(Long-Term Evolution), LTE-A(LTE advanced), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications service), WiBro(wireless broadband) 또는 GSM(global system for mobile communication) 등) 중 적어도 하나를 포함할 수 있다. 상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는 POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
일 실시예에 따라, 네트워크(162)는 통신 네트워크(telecommunications network)일 수 있다. 상기 통신 네트워크는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 전자 장치(101)와 외부 장치(예: 제1 외부 전자 장치(102), 제2 외부 전자 장치(104)) 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는 physical layer protocol))은 어플리케이션(134), API(133), 미들웨어(132), 커널(131) 또는 통신 인터페이스(160) 중 적어도 하나에서 지원될 수 있다.
제1 및 제2 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 본 개시에서 제1 및 제2 외부 전자 장치(102, 104) 각각은 노드(node), 단말, 또는 장치로도 지칭될 수 있다.
일 실시예에 따라, 서버(106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 일 실시 예에 따라, 전자 장치(101)에서 구현되는 동작(또는, 기능)들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 제1 외부 전자 장치(102), 제2 외부 전자 장치(104) 또는 서버(106))에서 실행될 수 있다. 일 실시 예에 따라, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 상기 기능 또는 상기 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 제1 전자 장치(102), 제2 전자 장치(104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치 (예: 제1 전자 장치(102), 제2 전자 장치(104), 또는 서버(106))는 상기 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 상기 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 본 개시의 일 실시예에 따른 전자 장치의 동작을 설명하기 위한 장치도의 일 예시이다.
도 2를 참조하면, 전자 장치(200)는 일반 실행 환경(예: REE(rich execution environment))에서 전자 장치(200)의 동작을 제어하는 제1 프로세서(210), 보안 실행 환경(예: TEE(trusted execution environment))에서 전자 장치(200)의 동작을 제어하는 제2 프로세서(220), 및 메모리(230)를 포함할 수 있다. 일 실시예에 따라, 일반 실행 환경(예: REE)은 일반 OS(operating system)를 기반으로 별도의 보안을 필요로 하지 않는 어플리케이션들이 실행 가능한 환경을 지칭하고, 보안 실행 환경(예: TEE)은 보안 OS를 기반으로 보안이 필요한 적어도 하나의 어플리케이션 및/또는 자원을 제공하는 환경을 지칭할 수 있다. 일 실시예에 따라, 전자 장치(200)는 일반 실행 환경(예: REE)에서 수행되는 보안 기술 이외에 격리된 보안 실행 환경(예: TEE)을 구비하여 특정 어플리케이션 및/또는 자원에 대한 강화된 보안 능력을 제공할 수 있다. 일 실시예에 따라, 전자 장치(200)는 격리된 보안 실행 환경(예: TEE)에서 디지털 데이터/컨텐츠에 대한 확인 및/또는 서명이 수행되도록 일반 실행 환경(예: REE)에서 보안 실행 환경(예: TEE)으로 동작 모드를 전환할 수 있다. 일 실시예에 따라, 일반 실행 환경(예: REE) 내 전자 장치(200)의 동작을 제어하는 제1 프로세서(210)의 요청(예: API 콜)에 기반하여 전자 장치(200)는 일반 실행 환경(예: REE)에서 보안 실행 환경(예: TEE)으로 동작 모드를 전환할 수 있다.
도 2에서 전자 장치(200)는 일반 실행 환경(예: REE) 내 전자 장치(200)의 동작을 제어하는 제1 프로세서(210)와 보안 실행 환경(예: TEE)에서 전자 장치(200)의 동작을 제어하는 제2 프로세서(220)를 독립적으로 구비하는 것으로 도시하고 있으나, 본 개시는 이에 제한되지 않고, 전자 장치(200) 내 하나의 프로세서가 일반 실행 환경(예: REE) 및 보안 실행 환경(예: TEE)에서 전자 장치(200)의 동작을 모두 제어할 수도 있다.
제1 프로세서(210)는 일반 실행 환경(예: REE)에서 제1 어플리케이션(211), 제2 어플리케이션(212), 제3 어플리케이션(213), 및 제4 어플리케이션(214) 중에서 적어도 하나가 실행되도록 제어할 수 있다. 예를 들어, 제1 어플리케이션(211)은 블록체인(blockchain) 기반 어플리케이션이고, 제2 어플리케이션(212)은 스마트 컨트랙트(smart contract)를 위한 어플리케이션이고, 제3 어플리케이션(213)은 분산 원장(distributed ledger) 기술 기반 어플리케이션이고, 제4 어플리케이션(214)은 신뢰되는 데이터/컨텐츠에 대해 설정된 서비스를 제공하는 어플리케이션일 수 있다. 다만, 본 개시는 이에 한정되지 않으며, 제1 내지 제4 애플리케이션(211~214)은 서로 다른 유형의 애플리케이션을 포함할 수 있다.
제1 프로세서(210)는 보안 실행 환경(예: TEE) 내 제2 프로세서(220)로의 API 콜을 위한 데이터 청크(data chunk, 215)를 결정할 수 있다. 데이터 청크(215)는 블록, 컨트랙트, 신뢰되는 데이터/컨텐츠, 블록체인 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 데이터 청크(215)는 블록체인(blockchain) 기반 어플리케이션에서 처리 또는 관리되어야 하는 블록체인일 수 있다.
제1 프로세서(210)는 데이터 청크(215)에 대한 검증용 데이터를 포함하는 블록이 생성되도록 보안 실행 환경(예: TEE) 내 제2 프로세서(220)로 요청할 수 있다. 일 실시예에 따라, 상기 요청은 API 콜의 형태로 구현될 수 있다.
보안 실행 환경(예: TEE)에서 제2 프로세서(220)는 제1 프로세서(210)로부터의 API 콜에 응답하여 데이터 청크(215)에 대한 위변조 불가능한 검증용 데이터를 생성하고, 검증용 데이터에 대한 사이닝(signing)을 수행하여 블록을 생성할 수 있다. 제2 프로세서(220)는 생성된 블록을 다른 노드(또는 다른 전자 장치)로 전송하도록 제어할 수 있다.
제2 프로세서(220)는 제1 프로세서(210)로부터의 API 콜에 응답하여 데이터 청크(215)에 대한 위변조 불가능한 타임 스탬핑(time stamping) 및/또는 사이닝(signing)을 수행할 수 있다. 제2 프로세서(220)는 데이터 청크(215)에 대한 위변조 불가능한 타임 스탬핑을 제공하기 위한 타임 스탬핑 모듈(221) 및 데이터 청크(215)에 대한 위변조 불가능한 사이닝을 제공하기 위한 블록 사이닝 모듈(222)을 포함할 수 있다.
보안 실행 환경(예: TEE)에서 타임 스탬핑 모듈(221)은 장치 클락 레퍼런스(device clock reference, 223), 키 정보(224~226), 및 Nonce(229)(예를 들어, 랜덤 데이터) 중에서 적어도 하나에 기반하여 데이터 청크(215)에 대한 위변조 불가능한 타임스탬프(timestamp)를 생성할 수 있다. 일 실시예에 따라, 데이터 청크(215)에 대한 위변조 불가능한 타임스탬프는 블록 내 propagation header 에 포함되는 propagating timestamp의 형태로 구현될 수 있다. 키 정보(224~226)는 사용자 고유 키(224), 장치 고유 키(225), 및 장치 물리 정보(226) 중에서 적어도 하나를 포함할 수 있다. 장치 클락 레퍼런스(223)는 모든 전자 장치에서 공유되는 기준 클락일 수 있다 (예를 들어, 위성 통신을 통해 동기화된 클락). 일 실시예에 따라, 타임 스탬핑 모듈(221)은 장치 클락 레퍼런스(223), 키 정보(224~226), 및 Nonce(229)를 기반으로 타임스탬프 정보에 대한 암호화를 수행할 수 있다.
사용자 고유 키(224)는 사용자가 생성 및/또는 관리하고 장치 내 보호 영역에 저장되어 사용될 수 있다. 일 실시예에 따라, 사용자 고유 키(224)는 사용자 의존적(user depended) 고유 키일 수 있다. 장치 고유 키(225)는 필요에 따라 전자 장치(200)의 제조사에서 관리 및/또는 저장할 수 있고, 제조사 의존적(manufacturer depended) 고유 키일 수 있다. 장치 물리 정보(226)는 전자 장치(200)의 제조 공정 중에 결정되어 제조사에 의해 관리 및/또는 저장될 수 있다. 일 실시예에 따라, 장치 물리 정보(226)는 장치 소자 물리 정보 및/또는 PUF(physical unclonable function)일 수 있다. 일 실시예에 따라, 장치 물리 정보(226)는 장치 하드웨어 의존적(device HW depended) 고유 키일 수 있다.
랜덤 시드 모듈(227)은 난수 생성 모듈(228)에 제공할 랜덤 시드를 생성할 수 있다. 일 실시예에 따라, 랜덤 시드는 전자 장치의 외부 환경 정보(예: 온도, 습도 등)에 기반하여 생성될 수 있다. 난수 생성 모듈(228)은 랜덤 시드 모듈(227)로부터 수신한 랜덤 시드를 이용하여 Nonce(229)를 생성할 수 있다.
보안 실행 환경(예: TEE)에서 블록 사이닝 모듈(222)은 장치 클락 레퍼런스(223), 키 정보(224~226), 및 Nonce(229) 중에서 적어도 하나에 기반하여 데이터 청크(215)에 대한 위변조 불가능한 사이닝(또는 서명 추가)을 수행할 수 있다. 키 정보(224~226)는 사용자 고유 키(224), 장치 고유 키(225), 및 장치 물리 정보(226) 중에서 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 데이터 청크(215)에 대한 위변조 불가능한 사이닝(및/또는 서명)은 블록 내 propagation header 에 포함되는 propagated hash의 형태로 구현될 수 있다.
전자 장치(200)는 트랜잭션을 구성하여 블록을 생성하고, 블록의 propagation header 내 predecessor 필드에 전자 장치(200)의 정보를 추가(예를 들어, 전자 장치(200)가 블록에 대한 최초 생성 노드인 경우 Self-Predecessor) 및/또는 블록의 propagation header 내 propagated_hash 필드 및 propagating_timestamp 필드를 추가할 수 있다. 일 실시예에 따라, propagated_hash 필드는 블록 사이닝 모듈(222)에 의해 위변조 불가능한 해시 정보일 수 있다. 일 실시예에 따라, propagating_timestamp 필드는 타임 스탬핑 모듈(221)에 의해 생성되는 위변조 불가능한 타임스탬프 정보일 수 있다.
전자 장치(200)는 predecessor 필드, propagated_hash 필드 및/또는 propagating_timestamp 필드가 추가된 블록을 이후 노드(및/또는 외부 전자 장치)로 전달할 수 있다.
일 실시예에 따라, 전자 장치(200)로부터 블록을 전달 받은 이후 노드는 이전 노드(전자 장치(200))에서 생성한 Propagated Hash 정보에 기반하여 블록의 유효성을 검증할 수 있다. 일 실시예에 따라, 전자 장치(200)로부터 블록을 전달 받은 이후 노드는 이전 노드(전자 장치(200))에서 생성한 Propagated Hash 정보와 이전 노드의 이전 노드에서 생성한 Propagated Hash 정보를 비교하여 블록의 유효성을 검증할 수 있다.
도 3은 본 개시의 일 실시예에 따른 블록 구조의 일 예시를 나타낸다.
도 3을 참조하면, 블록(300)은 Block Size(310), Propagation Header(320), 제1 Transaction(330), Transaction Counter(340), 및 제2 Transaction(350) 중에서 적어도 하나로 구성될 수 있다. Propagation Header(320)는 Predecessor(321), Propagation Hash(322), 및 Propagating Timestamp(323) 중에서 적어도 하나로 구성될 수 있다.
Block Size(310)는 블록(300)의 크기를 나타낼 수 있다. 예를 들어, Block Size(310)는 블록(300)이 4B(bytes) 크기임을 지시할 수 있다. 그러나, 본 개시는 이에 제한되지 않는다. 즉, Block Size(310)는 블록(300)의 크기가 4B보다 작음(예를 들어, < 4B) 및/또는 4B보다 큼(예를 들어, > 4B)를 나타낼 수 있다.
Propagation Header(320)는 미리 설정된 시간 단위에서 신뢰되는 블록(300)이 체인 네트워크 내에서 전달 또는 확산되도록 블록(300)에 대한 검증(verification) 및/또는 확인(confirmation)에 관한 정보를 포함할 수 있다. Predecessor(321)는 현재 노드(또는 전자 장치(200))에 블록을 전달한 이전 노드의 식별자 정보를 포함할 수 있다. 예를 들어, Predecessor(321)는 가상 화폐에서 사용되는 공개키 주소일 수 있다.
Propagation Hash(322)는 각각의 노드가 블록(300)의 유효성의 검증 및/또는 확인을 완료함을 나타내는 인증 해시 정보일 수 있다. 일 실시예에 따라, Propagation Hash(322)는 노드의 적어도 하나의 키 정보(예를 들어, 사용자 고유 키(225), 사용자 어카운트에 기반하여 도출된 해시 키 등), 노드의 클락 레퍼런스(예를 들어, 장치 클락 레퍼런스(223)), 및 Nonce(229) 중에서 적어도 하나에 기반하여 위변조 불가능하도록 가공된 해시 정보일 수 있다. 일 실시예에 따라, Propagation Hash(322)는 노드를 추상화한 클라우드에서의 키 정보(예를 들어, 장치 고유 키 또는 사용자 계정 기반 도출된 (derived) 해시 키), 노드의 클락 레퍼런스(예: 장치 클락 레퍼런스(223)), 및 Nonce 중에서 적어도 하나에 기반하여 위변조 불가능하도록 가공된 해시 정보일 수 있다. 일 실시예에 따라, Propagation Hash(322)는 도 2의 블록 사이닝 모듈(222)의 동작에 기반하여 생성될 수 있다.
Propagating Timestamp(323)는 각각의 노드에서 블록(300)을 전달 받은 시간 정보일 수 있다. Propagating Timestamp(323)는 노드의 키 정보(예: 사용자 고유 키(224), 장치 고유 키(225), 및 장치 물리 정보(226) 중에서 적어도 하나를 포함), 노드의 클락 레퍼런스(예: 장치 클락 레퍼런스(223)), 및 Nonce(229) 중에서 적어도 하나에 기반하여 위변조 불가능하도록 가공된 타임스탬프 정보일 수 있다. 일 실시예에 따라, Propagating Timestamp(323)는 도 2의 타임 스탬핑 모듈(221)의 동작에 기반하여 생성될 수 있다.
제1 및 제2 Transaction(330, 350) 각각은 노드들 간 주고 받는 디지털 데이터/컨텐츠일 수 있다. 예를 들어, 제1 및 제2 Transaction(330, 350) 각각은 제1 노드가 제2 노드로 비트코인을 전송한 거래 정보일 수 있다. 일 실시예에 따라, 제1 Transaction(330)에 포함된 거래 정보가 승인되려면 해당 거래 정보가 포함된 적어도 하나의 블록이 노드들 간에 전달 및/또는 전파될 필요가 있다. Transaction Counter(340)는 블록(300)에 포함된 트랙잭션의 개수(예를 들어, 2)를 지시할 수 있다.
도 4는 본 개시의 실시예에 따른 블록 구조의 다른 예시를 나타낸다.
도 4를 참조하면, 블록(400)은 Block Size(410), Block Header(420), Propagation Header(430), 제1 Transaction(440), Transaction Counter(450), 및 제2 Transaction(460) 중에서 적어도 하나로 구성될 수 있다. Block Header(420)는 Version(421), Previous Block Hash(422), Merkle Root(423), 및 Block Timestamp(424) 중에서 적어도 하나로 구성될 수 있다. Propagation Header(320)는 Predecessor(321), Propagation Hash(322), 및 Propagating Timestamp(323) 중에서 적어도 하나로 구성될 수 있다.
도 4에 도시된 블록(400)은 도 3에 도시된 블록(300)과 비교하여 Block Header(420)를 더 포함하여 구성될 수 있다. Block Header(420)를 제외한 블록(400) 내 구성들(410, 430~460)에 대한 설명은 도 3에서 전술한 것과 동일하므로 이에 대한 설명은 생략한다.
Version(421)은 디지털 데이터/컨텐츠(예를 들어, 비트코인)의 버전 정보를 나타낼 수 있고, Previous Block Hash(422)는 이전 블록의 해시 값을 나타낼 수 있다. Merkle Root(423)는 데이터를 보호할 목적으로 사용되는 머클 트리(Merkle Tree)의 루트 노드 값을 나타낼 수 있고, 특정 트랜잭션이 블록(400) 내에 포함되는지 여부를 확인하기 위해 사용될 수 있다. Block Timestamp(424)은 블록(400)이 생성된 날짜 및/또는 시각 정보를 나타낼 수 있다.
일 실시예에 따라, Block Header(420)는 채굴의 난이도는 나타내는 Bits 및 채굴에 대한 해답과 관련된 Nonce 를 더 포함할 수 있다. 예를 들어, 임의의 Nonce 값을 헤더에 넣은 상태에서 헤더의 해시를 계산한 경우, 만약 이 해시 값이 Bits 가 표현하고 있는 어떤 값보다 작으면 채굴에 성공한 것으로 판단될 수 있다. 예를 들어, 채굴자들은 Nonce 값을 무작위로 대입하면서 헤더의 해시를 계산하고, 계산된 해시 값을 Bits 와 비교하는 행위를 반복할 수 있다.
도 5는 본 개시의 일 실시예에 따른 전자 장치의 동작을 설명하기 위한 장치도의 다른 예시이다.
도 5를 참조하면, 일반 실행 환경(예를 들어, REE)에서 제1 클라우드(510)는 전자 장치(500)의 동작을 제어하고, 보안 실행 환경(예를 들어, TEE)에서 제2 클라우드(520)는 전자 장치(500)의 동작을 제어할 수 있다. 도 2에 도시된 바와 같이 전자 장치(200) 내에 구현된 적어도 하나의 프로세서가 일반 실행 환경(예를 들어, REE) 및 보안 실행 환경(예를 들어, TEE)에서 전자 장치(200)의 동작을 제어하는 반면, 도 5에 도시된 제1 클라우드(510) 및 제2 클라우드(520)에 의한 클라우드 기반 사용자 서비스(user service)에서 블록을 처리 및 보호하는 방법을 제안한다.
도 5에서 일반 실행 환경(예를 들어, REE) 내 전자 장치(500)의 동작을 제어하는 제1 클라우드(510)와 보안 실행 환경(예를 들어, TEE)에서 전자 장치(500)의 동작을 제어하는 제2 클라우드(520)를 독립적으로 도시하고 있으나, 본 개시의 기술적 사상은 이에 제한되지 않고, 하나의 클라우드가 일반 실행 환경(예를 들어, REE) 및 보안 실행 환경(예를 들어, TEE)에서 전자 장치(500)의 동작을 제어할 수도 있다.
제1 클라우드(510)는 일반 실행 환경(예를 들어, REE)에서 제1 어플리케이션(511), 제2 어플리케이션(512), 제3 어플리케이션(513), 및 제4 어플리케이션(514) 중에서 적어도 하나가 실행되도록 제어할 수 있다. 예를 들어, 제1 어플리케이션(511)은 블록체인(blockchain) 기반 어플리케이션이고, 제2 어플리케이션(512)은 스마트 컨트랙트(smart contract)를 위한 어플리케이션이고, 제3 어플리케이션(513)은 분산 원장(distributed ledger) 기술 기반 어플리케이션이고, 제4 어플리케이션(514)은 신뢰되는 데이터/컨텐츠에 대해 설정된 서비스를 제공하는 어플리케이션일 수 있다. 다만, 본 개시는 이에 한정되지 않고, 제1 내지 제4 어플리케이션(511~514)은 서로 다른 유형의 애플리케이션들을 포함할 수 있다.
제1 클라우드(510)는 보안 실행 환경(예를 들어, TEE) 내 제2 클라우드(520)로의 호출을 위한 데이터 청크(515)를 결정할 수 있다. 데이터 청크(515)는 블록, 컨트랙트, 신뢰되는 데이터/컨텐츠, 블록체인 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 데이터 청크(515)는 블록체인(blockchain) 기반 어플리케이션에서 처리 및/또는 관리되어야 하는 블록체인일 수 있다.
보안 실행 환경(예: TEE)에서 제2 클라우드(520)는 제1 클라우드(510)로부터의 호출에 응답하여 데이터 청크(515)에 대한 위변조 불가능한 검증용 데이터를 생성하고, 검증용 데이터에 대한 사이닝(signing)을 수행하여 블록을 생성할 수 있다. 제2 클라우드(520)는 생성된 블록을 다른 노드(또는 다른 전자 장치)로 전송하도록 제어할 수 있다.
제2 클라우드(520)는 제1 클라우드(510)로부터의 호출에 응답하여 데이터 청크(515)에 대한 위변조 불가능한 타임 스탬핑(time stamping) 및/또는 사이닝(signing)을 수행할 수 있다. 제2 클라우드(520)는 데이터 청크(515)에 대한 위변조 불가능한 타임 스탬핑을 제공하기 위한 타임 스탬핑 모듈(521) 및 데이터 청크(515)에 대한 위변조 불가능한 사이닝을 제공하기 위한 블록 사이닝 모듈(522)을 포함할 수 있다.
보안 실행 환경(예를 들어, TEE)에서 타임 스탬핑 모듈(521)은 장치 클락 레퍼런스(device clock reference, 523), 키 정보(524~525), 및 Nonce(529)(예를 들어, 랜덤 데이터) 중에서 적어도 하나에 기반하여 데이터 청크(515)에 대한 위변조 불가능한 타임스탬프(timestamp)를 생성할 수 있다. 일 실시예에 따라, 데이터 청크(515)에 대한 위변조 불가능한 타임스탬프는 블록 내 propagation header 에 포함되는 propagating timestamp의 형태로 구현될 수 있다. 키 정보(524~525)는 사용자 고유 키(524), 및 장치 고유 키(525) 중에서 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 타임 스탬핑 모듈(521)은 장치 클락 레퍼런스(523), 키 정보(524~525), 및 Nonce(529)를 기반으로 타임스탬프 정보에 대한 암호화를 수행할 수 있다.
사용자 고유 키(524)는 사용자가 생성 및/또는 관리하고 장치 내 보호 영역에 저장되어 사용될 수 있다. 일 실시예에 따라, 사용자 고유 키(524)는 사용자 의존적(user depended) 고유 키일 수 있다. 일 실시예에 따라, 장치 고유 키(525)는 필요에 따라 전자 장치(500)의 제조사에서 관리 및/또는 저장할 수 있고, 제조사 의존적(manufacturer depended) 고유 키일 수 있다.
랜덤 시드 모듈(526)은 난수 생성 모듈(527)에 제공할 랜덤 시드를 생성할 수 있다. 일 실시예에 따라, 랜덤 시드는 전자 장치의 외부 환경 정보(예를 들어, 온도, 습도 등)에 기반하여 생성될 수 있다. 난수 생성 모듈(527)은 랜덤 시드 모듈(526)로부터 수신한 랜덤 시드를 이용하여 Nonce(529)를 생성할 수 있다.
보안 실행 환경(예를 들어, TEE)에서 블록 사이닝 모듈(522)은 장치 클락 레퍼런스(523), 키 정보(524~525), 및 Nonce(529)에 기반하여 데이터 청크(515)에 대한 위변조 불가능한 사이닝(예를 들어, 서명 추가)을 수행할 수 있다. 일 실시예에 따라, 데이터 청크(515)에 대한 위변조 불가능한 사이닝(및/또는 서명)은 블록 내 propagation header 에 포함되는 propagated hash의 형태로 구현될 수 있다.
도 6은 본 개시의 일 실시예에 따른 네트워크에서 노드 간 블록을 전달하는 일 예시를 나타낸다.
본 개시에서 네트워크 내 노드 각각은 독립적인 전자 장치로 구현될 수 있다. 도 6을 참조하면, 제1 노드는 제1 노드의 정보를 포함하는 predecessor 필드, 제1 노드의 고유 키(611)를 기반으로 생성한 propagated hash 필드 및 propagating timestamp 필드로 구성된 propagation header를 포함하는 제1 블록(610)을 생성할 수 있다. 615 동작에서, 제1 노드는 제1 블록(610)을 제2 노드로 전달할 수 있다.
제2 노드는 제1 블록(610)에 포함되는 predecessor 필드를 기반으로 이전 노드가 제1 노드임을 확인하고, 제1 블록(610)에 포함되는 propagated hash 필드 및 propagating timestamp 필드에 기반하여 제1 블록(610)이 유효한 블록임을 확인할 수 있다. 일 실시예에 따라, 제2 노드는 제1 블록(610)에 포함되는 propagation header에 기반하여 제1 노드가 어떤 시점에 제1 블록(610)에 대한 사이닝(또는 서명)을 수행했는지 확인할 수 있다. 일 실시예에 따라, 제2 노드는 공개 키(public key)를 이용하여 제1 블록(610)에 포함되는 hash 값을 검증할 수 있다. 일 실시예에 따라, 공개 키(public key)는 체인 네트워크 내 노드들이 공유하고 있는 hash 값을 검증하기 위한 키일 수 있다.
제2 노드가 제1 블록(610)이 유효하다고 판단하면, 제2 노드는 제2 노드의 정보에 기반하여 propagation header를 구성하고, 제1 블록(610) 및 구성된 propagation header를 포함하는 제2 블록(620)을 생성할 수 있다. 제2 노드는 제2 노드의 정보를 포함하는 predecessor 필드, 제2 노드의 고유 키(621)를 기반으로 생성한 propagated hash 필드 및 propagating timestamp 필드로 구성된 propagation header를 포함하는 제2 블록(620)을 생성할 수 있다. 625 동작에서, 제2 노드는 제2 블록(620)을 제3 노드로 전달할 수 있다.
제3 노드는 제2 블록(620)에 포함되는 predecessor 필드를 기반으로 이전 노드가 제2 노드임을 확인하고, 제2 블록(620)에 포함되는 propagated hash 필드 및 propagating timestamp 필드에 기반하여 제2 블록(620)이 유효한 블록임을 확인할 수 있다. 일 실시예에 따라, 제3 노드는 제2 블록(620)에 포함되는 propagation header에 기반하여 제2 노드가 어떤 시점에 제2 블록(620)에 대한 사이닝(또는 서명)을 수행했는지 확인할 수 있다. 일 실시예에 따라, 제3 노드는 공개 키(public key)를 이용하여 제2 블록(620)에 포함되는 hash 값을 검증할 수 있다.
제3 노드가 제2 블록(620)이 유효하다고 판단하면, 제3 노드는 제3 노드의 정보에 기반하여 propagation header를 구성하고, 제2 블록(620) 및 구성된 propagation header를 포함하는 제3 블록(630)을 생성할 수 있다. 제3 노드는 제3 노드의 정보를 포함하는 predecessor 필드, 제3 노드의 고유 키(631)를 기반으로 생성한 propagated hash 필드 및 propagating timestamp 필드로 구성된 propagation header를 포함하는 제3 블록(630)을 생성할 수 있다. 제3 노드는 제3 블록(630)을 다음 노드로 전달할 수 있다.
도 7은 본 개시의 일 실시예에 따른 네트워크에서 복수의 블록이 승인되는 예시를 나타낸다.
도 7을 참조하면, 체인 네트워크는 예를 들어, 5개의 노드들(Node#1 ~ Node#5)로 구성될 수 있다. 5개의 노드들(Node#1 ~ Node#5) 각각은 독립적인 전자 장치로 구현될 수 있다.
제1 노드(Node#1)는 제1 블록(Block#1)을 생성하고, 제1 블록(Block#1)을 제3 노드(Node#3)로 전송할 수 있다. 제3 노드(Node#3)는 제1 블록(Block#1)에 대한 타임스탬핑 및/또는 사이닝을 수행하고, 제1 블록(Block#1)을 제2 노드(Node#2)로 전송할 수 있다. 제2 노드(Node#2)는 제1 블록(Block#1)에 대한 타임스탬핑 및/또는 사이닝을 수행하고, 제1 블록(Block#1)을 제4 노드(Node#4)로 전송할 수 있다. 일 실시예에 따라, 5개의 노드들(Node#1 ~ Node#5) 중 과반 이상인 제1 노드(Node#1), 제3 노드(Node#3), 제2 노드(Node#2), 제4 노드(Node#4)가 제1 블록(Block#1)에 대한 검증 및/또는 서명을 완료한 경우, 체인 네트워크 내에서 제1 블록(Block#1)는 유효한 것으로 승인(또는 간주)될 수 있다. 일 실시예에 따라, 제4 노드(Node#4)는 유효한 것으로 승인된 제1 블록(Block#1)을 발행할 수 있다.
제4 노드(Node#1)는 제2 블록(Block#2)을 생성하고, 제2 블록(Block#2)을 제2 노드(Node#2)로 전송할 수 있다. 제2 노드(Node#2)는 제2 블록(Block#2)에 대한 타임스탬핑 및/또는 사이닝을 수행하고, 제2 블록(Block#2)을 제1 노드(Node#1)로 전송할 수 있다. 일 실시예에 따라, 5개의 노드들(Node#1 ~ Node#5) 중 과반 이상인 제1 노드(Node#1), 제2 노드(Node#2), 제4 노드(Node#4)가 제2 블록(Block#2)에 대한 검증 및/또는 서명을 완료한 경우, 체인 네트워크 내에서 제2 블록(Block#2)은 유효한 것으로 승인(또는 간주)될 수 있다. 일 실시예에 따라, 제1 노드(Node#1)는 유효한 것으로 승인된 제2 블록(Block#2)을 발행할 수 있다.
도 7에 도시된 바와 같이, 5개의 노드들(Node#1 ~ Node#5) 중 과반 이상의 노드들이 해당 블록(Block#1~ Block#6 중 어느 하나)에 대한 검증 및/또는 서명을 완료한 경우 해당 블록(Block#1~ Block#6 중 어느 하나)은 승인된 것으로 간주되며, 5개의 노드들(Node#1 ~ Node#5) 중 어느 하나는 승인된 블록(Block#1~ Block#6 중 어느 하나)을 발행할 수 있다.
도 7에서는 설명의 편의를 위해 5개의 노드들(Node#1 ~ Node#5) 중 과반 이상 해당 블록(Block#1~ Block#6 중 어느 하나)을 검증 및/또는 서명한 경우 해당 블록(Block#1~ Block#6 중 어느 하나)은 승인된 것으로 간주되나, 본 개시의 기술적 사상은 이에 제한되지 않고, 특정 블록에 대한 승인 여부는 복수의 노드들의 다양한 검증 및/또는 서명 비율에 따라 결정될 수 있다.
도 8은 본 개시의 일 실시예에 따른 네트워크에서 노드 간 블록을 전달하는 다른 예시를 나타낸다.
도 8을 참조하면, 제1 클라우드는 제1 노드의 정보를 포함하는 predecessor 필드, 제1 클라우드의 어카운트(812)를 기반으로 생성되는 propagated hash 필드, propagating timestamp 필드로 구성된 propagation header를 포함하는 제1 블록(810)을 생성할 수 있다. 일 실시예에 따라, 제1 클라우드의 어카운트(812)는 제1 클라우드가 제어하는 제1 노드의 고유 키(811)에 기반하여 생성될 수 있다. 815 동작에서, 제 1 클라우드는 제 1 블록(810)을 제 2 클라우드로 전송할 수 있다.
제2 클라우드는 제1 블록(810)에 포함되는 predecessor 필드를 기반으로 이전 노드가 제1 노드임을 확인하고, 제1 블록(810)에 포함되는 propagated hash 필드 및 propagating timestamp 필드에 기반하여 제1 블록(810)이 유효한 블록임을 확인할 수 있다. 일 실시예에 따라, 제2 클라우드는 제1 블록(810)에 포함되는 propagation header에 기반하여 제1 클라우드가 어떤 시점에 제1 블록(810)에 대한 사이닝(또는 서명)을 수행했는지 확인할 수 있다. 일 실시예에 따라, 제2 클라우드는 공개 키(public key)를 이용하여 제1 블록(810)에 포함되는 hash 값을 검증할 수 있다.
제2 클라우드가 제1 블록(810)이 유효하다고 판단하면, 제2 클라우드는 제2 노드의 정보 및 제2 클라우드의 정보에 기반하여 propagation header를 구성하고, 제1 블록(810) 및 구성된 propagation header를 포함하는 제2 블록(820)을 생성할 수 있다. 제2 클라우드는 제2 노드의 정보를 포함하는 predecessor 필드, 제2 클라우드의 어카운트(822)를 기반으로 생성한 propagated hash 필드 및 propagating timestamp 필드로 구성된 propagation header를 포함하는 제2 블록(820)을 생성할 수 있다. 825 동작에서, 제2 클라우드는 제2 블록(820)을 제3 클라우드로 전달할 수 있다. 일 실시예에 따라, 제2 클라우드의 어카운트(822)는 제2 클라우드가 제어하는 제2 노드의 고유 키(821)에 기반하여 생성될 수 있다.
제3 클라우드는 제2 블록(820)에 포함되는 predecessor 필드를 기반으로 이전 노드가 제2 노드임을 확인하고, 제2 블록(820)에 포함되는 propagated hash 필드 및 propagating timestamp 필드에 기반하여 제2 블록(820)이 유효한 블록임을 확인할 수 있다. 일 실시예에 따라, 제3 클라우드는 제2 블록(820)에 포함되는 propagation header에 기반하여 제2 클라우드가 어떤 시점에 제2 블록(820)에 대한 사이닝(또는 서명)을 수행했는지 확인할 수 있다. 일 실시예에 따라, 제3 클라우드는 공개 키(public key)를 이용하여 제2 블록(820)에 포함되는 hash 값을 검증할 수 있다.
제3 클라우드가 제2 블록(820)이 유효하다고 판단하면, 제3 클라우드는 제3 노드 및 제3 클라우드의 정보에 기반하여 propagation header를 구성하고, 제2 블록(820) 및 구성된 propagation header를 포함하는 제3 블록(830)을 생성할 수 있다. 제3 클라우드는 제3 노드의 정보를 포함하는 predecessor 필드, 제3 클라우드의 어카운트(832)를 기반으로 생성한 propagated hash 필드 및 propagating timestamp 필드로 구성된 propagation header를 포함하는 제3 블록(830)을 생성할 수 있다. 일 실시예에 따라, 제3 클라우드의 어카운트(832)는 제3 클라우드가 제어하는 제3 노드의 고유 키(831)에 기반하여 생성될 수 있다. 제3 클라우드는 제3 블록(830)을 다음 노드로 전달할 수 있다.
도 9는 본 개시의 일 실시예에 따른 전자 장치의 동작 방법을 나타내는 순서도이다. 일 실시 예에서, 910 동작 내지 930 동작 중 적어도 하나가 생략되거나, 일부 동작들의 순서가 바뀌거나, 다른 동작이 추가될 수 있다.
도 9를 참조하면, 910 동작에서, 전자 장치(예를 들어, 도 1의 101; 도 2의 200; 도 5의 500)는, 일반 실행 환경(REE)에서 데이터 청크(data chunk)의 검증용 데이터를 포함하는 블록에 대한 생성 요청을 보안 실행 환경(TEE)으로 전달할 수 있다. 920 동작에서, 전자 장치(예를 들어, 도 1의 101; 도 2의 200; 도 5의 500)는, 상기 보안 실행 환경(TEE)에서 상기 전자 장치의 키 정보를 이용하여 상기 데이터 청크에 대한 상기 검증용 데이터를 생성할 수 있다. 930 동작에서, 전자 장치(예를 들어, 도 1의 101; 도 2의 200; 도 5의 500)는, 상기 보안 실행 환경(TEE)에서 상기 검증용 데이터에 대한 사이닝(signing)을 수행하고, 사이닝된 검증용 데이터를 포함하는 상기 블록을 외부 전자 장치로 전송할 수 있다.
일 실시예에 따라, 상기 데이터 청크는, 블록, 컨트랙트(contract), 신뢰되는 데이터, 컨텐츠, 및 블록체인 중에서 적어도 하나로 구성될 수 있다. 일 실시예에 따라, 상기 키 정보는, 상기 전자 장치의 사용자 고유 키, 상기 전자 장치에 대한 장치 고유 키, 및 상기 전자 장치의 제조 시 획득되는 장치 물리 정보 중에서 적어도 하나를 포함할 수 있다.
일 실시예에 따라, 상기 검증용 데이터는, 기준 클락, 및 넌스(nonce) 중에서 적어도 하나와 상기 키 정보에 기반하여 위변조 불가능하도록 구성된, 상기 블록에 대한 타임스탬프(timestamp) 정보; 및 상기 기준 클락, 및 상기 넌스 중에서 적어도 하나와 상기 키 정보 에 기반하여 위변조 불가능하도록 구성된, 상기 블록에 대한 해시(hash) 정보를 포함할 수 있다. 일 실시예에 따라,
일 실시예에 따라, 상기 사이닝된 검증용 데이터를 포함하는 상기 블록은, 상기 블록의 크기를 나타내는 블록 사이즈; 네트워크 내 노드들 간 주고 받는 디지털 데이터를 나타내는 트랜잭션; 상기 블록에 포함된 트랙잭션의 개수를 나타내는 트랜잭션 카운터; 및 미리 설정된 시간 단위에서 상기 블록이 네트워크 내에서 전달되도록 상기 블록에 대한 상기 검증용 데이터를 포함하는 전파 헤더(propogation header)를 포함할 수 있다. 일 실시예에 따라, 상기 블록에 대한 상기 타임스탬프 정보 및 상기 블록에 대한 상기 해시 정보는 상기 블록 내 상기 전파 헤더 내에 포함될 수 있다. 일 실시예에 따라, 상기 블록 내 상기 전파 헤더는 이전 노드의 식별자 정보를 더 포함할 수 있다.
도 10은 본 개시의 일 실시예에 따른 전자 장치의 동작 방법을 나타내는 순서도이다. 일 실시 예에서, 1010 동작 내지 1040 동작 중 적어도 하나가 생략되거나, 일부 동작들의 순서가 바뀌거나, 다른 동작이 추가될 수 있다.
도 10을 참조하면, 1010 동작에서, 전자 장치(예를 들어, 도 1의 101; 도 2의 200; 도 5의 500)는, 데이터 청크(data chunk)에 대한 검증용 데이터를 포함하는 블록을 제1 외부 전자 장치로부터 수신할 수 있다. 1020 동작에서, 전자 장치(예를 들어, 도 1의 101; 도 2의 200; 도 5의 500)는, 상기 데이터 청크에 대한 상기 검증용 데이터를 공개 키(public key)를 이용하여 검증할 수 있다. 1030 동작에서, 전자 장치(예를 들어, 도 1의 101; 도 2의 200; 도 5의 500)는, 상기 검증용 데이터에 대한 검증이 완료되고 상기 제1 외부 전자 장치로부터 수신한 상기 블록이 유효하다고 판단하면, 상기 전자 장치의 키 정보를 이용하여 상기 블록에 대한 타임스탬핑 및 사이닝을 수행할 수 있다. 1040 동작에서, 전자 장치(예를 들어, 도 1의 101; 도 2의 200; 도 5의 500)는, 상기 타임스탬핑 및 상기 사이닝된 상기 블록을 제2 외부 전자 장치로 전송할 수 있다.
일 실시예에 따라, 상기 검증용 데이터는, 기준 클락, 및 넌스(nonce) 중에서 적어도 하나와 상기 키 정보에 기반하여 위변조 불가능하도록 구성된, 상기 블록에 대한 타임스탬프(timestamp) 정보를 포함할 수 있다. 일 실시예에 따라, 상기 검증용 데이터는, 상기 기준 클락, 및 상기 넌스 중에서 적어도 하나와 상기 키 정보 에 기반하여 위변조 불가능하도록 구성된, 상기 블록에 대한 해시(hash) 정보를 포함할 수 있다. 일 실시예에 따라, 상기 키 정보는, 상기 전자 장치의 사용자 고유 키, 상기 전자 장치에 대한 장치 고유 키, 및 상기 전자 장치의 제조 시 획득되는 장치 물리 정보 중에서 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 상기 데이터 청크는, 블록, 컨트랙트(contract), 신뢰되는 데이터, 컨텐츠, 및 블록체인 중에서 적어도 하나로 구성될 수 있다.
일 실시예에 따라, 상기 블록은, 상기 블록의 크기를 나타내는 블록 사이즈; 네트워크 내 노드들 간 주고 받는 디지털 데이터를 나타내는 트랜잭션; 상기 블록에 포함된 트랙잭션의 개수를 나타내는 트랜잭션 카운터; 및 미리 설정된 시간 단위에서 상기 블록이 네트워크 내에서 전달되도록 상기 블록에 대한 상기 검증용 데이터를 포함하는 전파 헤더(propogation header)를 포함할 수 있다.
도 11은 본 개시의 일 실시예에 따른, 네트워크 환경(1100) 내의 전자 장치(1101)의 블록도이다.
도 11의 전자 장치(1101)는 도 1의 전자 장치(101); 도 2의 전자 장치(200); 또는 도 5의 전자 장치(500)를 의미할 수 있다. 도 11을 참조하면, 네트워크 환경(1100)에서 전자 장치(1101)는 제 1 네트워크(1198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(1102)와 통신하거나, 또는 제 2 네트워크(1199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(1104) 또는 서버(1108) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(1101)는 서버(1108)를 통하여 전자 장치(1104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(1101)는 프로세서(1120), 메모리(1130), 입력 모듈(1150), 음향 출력 모듈(1155), 디스플레이 모듈(1160), 오디오 모듈(1170), 센서 모듈(1176), 인터페이스(1177), 연결 단자(1178), 햅틱 모듈(1179), 카메라 모듈(1180), 전력 관리 모듈(1188), 배터리(1189), 통신 모듈(1190), 가입자 식별 모듈(1196), 또는 안테나 모듈(1197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(1101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(1178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(1176), 카메라 모듈(1180), 또는 안테나 모듈(1197))은 하나의 구성요소(예: 디스플레이 모듈(1160))로 통합될 수 있다.
프로세서(1120)는, 예를 들면, 소프트웨어(예: 프로그램(1140))를 실행하여 프로세서(1120)에 연결된 전자 장치(1101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(1120)는 다른 구성요소(예: 센서 모듈(1176) 또는 통신 모듈(1190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(1132)에 저장하고, 휘발성 메모리(1132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(1134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(1120)는 메인 프로세서(1121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(1123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(1101)가 메인 프로세서(1121) 및 보조 프로세서(1123)를 포함하는 경우, 보조 프로세서(1123)는 메인 프로세서(1121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(1123)는 메인 프로세서(1121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(1123)는, 예를 들면, 메인 프로세서(1121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(1121)를 대신하여, 또는 메인 프로세서(1121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(1121)와 함께, 전자 장치(1101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(1160), 센서 모듈(1176), 또는 통신 모듈(1190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(1123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(1180) 또는 통신 모듈(1190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(1123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(1101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(1108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(1130)는, 전자 장치(1101)의 적어도 하나의 구성요소(예: 프로세서(1120) 또는 센서 모듈(1176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(1140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(1130)는, 휘발성 메모리(1132) 또는 비휘발성 메모리(1134)를 포함할 수 있다.
프로그램(1140)은 메모리(1130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(1142), 미들 웨어(1144) 또는 어플리케이션(1146)을 포함할 수 있다.
입력 모듈(1150)은, 전자 장치(1101)의 구성요소(예: 프로세서(1120))에 사용될 명령 또는 데이터를 전자 장치(1101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(1150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(1155)은 음향 신호를 전자 장치(1101)의 외부로 출력할 수 있다. 음향 출력 모듈(1155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(1160)은 전자 장치(1101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(1160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(1160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(1170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(1170)은, 입력 모듈(1150)을 통해 소리를 획득하거나, 음향 출력 모듈(1155), 또는 전자 장치(1101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(1102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(1176)은 전자 장치(1101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(1176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(1177)는 전자 장치(1101)가 외부 전자 장치(예: 전자 장치(1102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(1177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(1178)는, 그를 통해서 전자 장치(1101)가 외부 전자 장치(예: 전자 장치(1102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(1178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(1179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(1179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(1180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(1180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(1188)은 전자 장치(1101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(1188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(1189)는 전자 장치(1101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(1189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(1190)은 전자 장치(1101)와 외부 전자 장치(예: 전자 장치(1102), 전자 장치(1104), 또는 서버(1108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(1190)은 프로세서(1120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(1190)은 무선 통신 모듈(1192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(1194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(1198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(1199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(1104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(1192)은 가입자 식별 모듈(1196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(1198) 또는 제 2 네트워크(1199)와 같은 통신 네트워크 내에서 전자 장치(1101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(1192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(1192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(1192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(1192)은 전자 장치(1101), 외부 전자 장치(예: 전자 장치(1104)) 또는 네트워크 시스템(예: 제 2 네트워크(1199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(1192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(1197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(1197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(1197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(1198) 또는 제 2 네트워크(1199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(1190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(1190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(1197)의 일부로 형성될 수 있다.
일 실시예에 따르면, 안테나 모듈(1197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(1199)에 연결된 서버(1108)를 통해서 전자 장치(1101)와 외부의 전자 장치(1104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(1102, 또는 1104) 각각은 전자 장치(1101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(1101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(1102, 1104, 또는 1108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(1101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(1101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(1101)로 전달할 수 있다. 전자 장치(1101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(1101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(1104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(1108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(1104) 또는 서버(1108)는 제 2 네트워크(1199) 내에 포함될 수 있다. 전자 장치(1101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 발명은 예시적인 실시예를 참조하여 설명되었지만, 이 설명은 제한적인 의미로 해석되도록 의도되지 않는다. 설명을 참조하면 예시적인 실시예 뿐만 아니라 본 발명의 다른 실시예의 다양한 변형 및 조합이 당업자에게 명백할 수 있다. 따라서 첨부된 청구범위는 그러한 수정 또는 실시예를 모두 포함하도록 의도된다.

Claims (15)

  1. 전자 장치(도 1의 101; 도 2의 200; 도 11의 1101)에 있어서,
    메모리(도 1의 130; 도 2의 230; 도 11의 1130);
    상기 메모리에 연결되고, 일반 실행 환경(REE)에서 상기 전자 장치를 제어하는 제1 프로세서(도 1의 120; 도 2의 210; 도 11의 1120); 및
    상기 메모리에 연결되고, 보안 실행 환경(TEE)에서 상기 전자 장치를 제어하는 제2 프로세서(도 1의 120; 도 2의 220; 도 11의 1120)를 포함하고,
    상기 REE 내 상기 제1 프로세서는 데이터 청크(data chunk)의 검증용 데이터를 포함하는 블록에 대한 생성 요청을 상기 TEE 내 상기 제2 프로세서로 전달하고,
    상기 제2 프로세서는 상기 전자 장치의 키 정보를 이용하여 상기 데이터 청크에 대한 상기 검증용 데이터를 생성하고, 상기 검증용 데이터에 대한 사이닝(signing)을 수행하고, 사이닝된 검증용 데이터를 포함하는 상기 블록을 외부 전자 장치로 전송하도록 제어하는 전자 장치.
  2. 제1항에 있어서, 상기 검증용 데이터는,
    기준 클락, 및 넌스(nonce) 중에서 적어도 하나와 상기 키 정보에 기반하여 위변조 불가능하도록 구성된, 상기 블록에 대한 타임스탬프(timestamp) 정보; 및
    상기 기준 클락, 및 상기 넌스 중에서 적어도 하나와 상기 키 정보 에 기반하여 위변조 불가능하도록 구성된, 상기 블록에 대한 해시(hash) 정보를 포함하는 전자 장치.
  3. 제1항 내지 제2항 중 어느 하나에 있어서, 상기 키 정보는,
    상기 전자 장치의 사용자 고유 키, 상기 전자 장치에 대한 장치 고유 키, 및 상기 전자 장치의 제조 시 획득되는 장치 물리 정보 중에서 적어도 하나를 포함하는 전자 장치.
  4. 제1항 내지 제3항 중 어느 하나에 있어서, 상기 사이닝된 검증용 데이터를 포함하는 상기 블록은,
    상기 블록의 크기를 나타내는 블록 사이즈;
    네트워크 내 노드들 간 주고 받는 디지털 데이터를 나타내는 적어도 하나의 트랜잭션; 및
    상기 블록에 포함된 트랙잭션의 개수를 나타내는 트랜잭션 카운터를 포함하는 전자 장치.
  5. 제2항 내지 제4항 중 어느 하나에 있어서, 상기 사이닝된 검증용 데이터를 포함하는 상기 블록은,
    미리 설정된 시간 단위에서 상기 블록이 네트워크 내에서 전달되도록 상기 블록에 대한 상기 검증용 데이터를 포함하는 전파 헤더(propogation header)를 포함하는 전자 장치.
  6. 제2항 내지 제5항 중 어느 하나에 있어서,
    상기 블록에 대한 상기 타임스탬프 정보 및 상기 블록에 대한 상기 해시 정보는 상기 블록 내 상기 전파 헤더 내에 포함되는 전자 장치.
  7. 제5항 내지 제6항 중 어느 하나에 있어서, 상기 블록 내 상기 전파 헤더는 이전 노드의 식별자 정보를 더 포함하는 전자 장치.
  8. 제1항 내지 제7항 중 어느 하나에 있어서, 상기 데이터 청크는,
    상기 블록, 컨트랙트(contract), 신뢰되는 데이터, 컨텐츠, 및 블록체인 중에서 적어도 하나로 구성되는 전자 장치.
  9. 전자 장치(도 1의 101; 도 2의 200; 도 11의 1101)에 있어서,
    통신 회로(도 1의 160; 도 11의 1190); 및
    상기 통신 회로에 연결되는 적어도 하나의 프로세서(도 1의 120; 도 11의 1120)를 포함하고,
    상기 적어도 하나의 프로세서는,
    상기 통신 회로를 통해, 데이터 청크(data chunk)에 대한 검증용 데이터를 포함하는 블록을 제1 외부 전자 장치로부터 수신하고,
    상기 데이터 청크에 대한 상기 검증용 데이터를 공개 키(public key)를 이용하여 검증하고,
    상기 검증용 데이터가 검증되는 것 및 상기 제1 외부 전자 장치로부터 수신한 상기 블록이 유효한 것에 기반하여, 상기 전자 장치의 키 정보를 이용하여 상기 블록에 대한 타임스탬핑 및 사이닝을 수행하도록 제어하는 전자 장치.
  10. 제9항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 통신 회로를 통해, 상기 타임스탬핑 및 상기 사이닝된 상기 블록을 제2 외부 전자 장치로 전송하도록 제어하는 전자 장치.
  11. 제9항 내지 제10항 중 어느 하나에 있어서, 상기 검증용 데이터는,
    기준 클락, 및 넌스(nonce) 중에서 적어도 하나와 상기 키 정보에 기반하여 위변조 불가능하도록 구성된, 상기 블록에 대한 타임스탬프(timestamp) 정보; 및
    상기 기준 클락, 및 상기 넌스 중에서 적어도 하나와 상기 키 정보 에 기반하여 위변조 불가능하도록 구성된, 상기 블록에 대한 해시(hash) 정보를 포함하는 전자 장치.
  12. 제9항 내지 제11항 중 어느 하나에 있어서, 상기 키 정보는,
    상기 전자 장치의 사용자 고유 키, 상기 전자 장치에 대한 장치 고유 키, 및 상기 전자 장치의 제조 시 획득되는 장치 물리 정보 중에서 적어도 하나를 포함하는 전자 장치.
  13. 제9항 내지 제12항 중 어느 하나에 있어서, 상기 블록은,
    상기 블록의 크기를 나타내는 블록 사이즈;
    네트워크 내 노드들 간 주고 받는 디지털 데이터를 나타내는 적어도 하나의 트랜잭션;
    상기 블록에 포함된 트랙잭션의 개수를 나타내는 트랜잭션 카운터; 및
    미리 설정된 시간 단위에서 상기 블록이 네트워크 내에서 전달되도록 상기 블록에 대한 상기 검증용 데이터를 포함하는 전파 헤더(propogation header)를 포함하는 전자 장치.
  14. 전자 장치(도 1의 101; 도 2의 200; 도 11의 1101)의 동작 방법에 있어서,
    데이터 청크(data chunk)의 검증용 데이터를 포함하는 블록에 대한 생성 요청을 일반 실행 환경(REE)에서 보안 실행 환경(TEE)으로 전달하는 동작;
    상기 TEE에서 상기 전자 장치의 키 정보를 이용하여 상기 데이터 청크에 대한 상기 검증용 데이터를 생성하는 동작;
    상기 TEE에서 상기 검증용 데이터에 대한 사이닝(signing)을 수행하는 동작; 및
    사이닝된 검증용 데이터를 포함하는 상기 블록을 외부 전자 장치로 전송하는 동작을 포함하는 방법.
  15. 전자 장치(도 1의 101; 도 2의 200; 도 11의 1101)의 동작 방법에 있어서,
    데이터 청크(data chunk)에 대한 검증용 데이터를 포함하는 블록을 제1 외부 전자 장치로부터 수신하는 동작;
    상기 데이터 청크에 대한 상기 검증용 데이터를 공개 키(public key)를 이용하여 검증하는 동작; 및
    상기 검증용 데이터가 검증되는 것 및 상기 제1 외부 전자 장치로부터 수신한 상기 블록이 유효한 것에 기반하여, 상기 전자 장치의 키 정보를 이용하여 상기 블록에 대한 타임스탬핑 및 사이닝을 수행하는 동작을 포함하는 방법.
PCT/KR2023/017427 2022-11-03 2023-11-02 전자 장치 및 전자 장치에서 데이터를 검증하는 방법 WO2024096639A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/386,823 US20240152636A1 (en) 2022-11-03 2023-11-03 Electronic device and method for verifying data in electronic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220145529A KR20240063659A (ko) 2022-11-03 2022-11-03 전자 장치 및 전자 장치에서 데이터를 검증하는 방법
KR10-2022-0145529 2022-11-03

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/386,823 Continuation US20240152636A1 (en) 2022-11-03 2023-11-03 Electronic device and method for verifying data in electronic device

Publications (1)

Publication Number Publication Date
WO2024096639A1 true WO2024096639A1 (ko) 2024-05-10

Family

ID=90930929

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/017427 WO2024096639A1 (ko) 2022-11-03 2023-11-02 전자 장치 및 전자 장치에서 데이터를 검증하는 방법

Country Status (2)

Country Link
KR (1) KR20240063659A (ko)
WO (1) WO2024096639A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120093439A (ko) * 2009-12-16 2012-08-22 인텔 코오퍼레이션 숨겨진 실행 환경에서 무결성 검증 및 인증 제공
KR20190106551A (ko) * 2018-03-09 2019-09-18 삼성에스디에스 주식회사 블록체인 기반의 접근 제어 장치 및 그 동작 방법
KR20200032449A (ko) * 2018-09-18 2020-03-26 엔에이치엔 주식회사 블록체인 네트워크의 노드들 간의 합의를 이루는 방법 및 블록체인 시스템
KR20200101211A (ko) * 2019-02-19 2020-08-27 삼성전자주식회사 전자 장치 및 이를 이용한 블록 체인의 전자 서명 서비스 방법
US20210306164A1 (en) * 2019-04-26 2021-09-30 Advanced New Technologies Co., Ltd. Distributed key management for trusted execution environments

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120093439A (ko) * 2009-12-16 2012-08-22 인텔 코오퍼레이션 숨겨진 실행 환경에서 무결성 검증 및 인증 제공
KR20190106551A (ko) * 2018-03-09 2019-09-18 삼성에스디에스 주식회사 블록체인 기반의 접근 제어 장치 및 그 동작 방법
KR20200032449A (ko) * 2018-09-18 2020-03-26 엔에이치엔 주식회사 블록체인 네트워크의 노드들 간의 합의를 이루는 방법 및 블록체인 시스템
KR20200101211A (ko) * 2019-02-19 2020-08-27 삼성전자주식회사 전자 장치 및 이를 이용한 블록 체인의 전자 서명 서비스 방법
US20210306164A1 (en) * 2019-04-26 2021-09-30 Advanced New Technologies Co., Ltd. Distributed key management for trusted execution environments

Also Published As

Publication number Publication date
KR20240063659A (ko) 2024-05-10

Similar Documents

Publication Publication Date Title
WO2020180042A1 (en) Electronic device for transmitting response message in bluetooth network environment and method thereof
WO2021049748A1 (en) Electronic device for receiving data packet in bluetooth network environment and method thereof
WO2020231177A1 (en) Electronic device and method for receiving push message stored in blockchain
WO2020184987A1 (en) Electronic device including secure integrated circuit
WO2023085563A1 (ko) Ipfs를 활용한 중앙화 대체불가능 토큰의 발행 장치 및 방법
WO2020106076A1 (en) Electronic device for scheduling wireless network service according to application and method of operating same
WO2022114857A1 (ko) 블록 체인 네트워크를 이용하여 데이터를 공유하는 전자 장치 및 이의 동작 방법
WO2022010134A1 (ko) 메시지의 암호화 방법 및 전자 장치
WO2023058860A1 (ko) 멀티 서명된 apk 파일을 처리하는 전자 장치 및 그 동작 방법
WO2023038466A1 (ko) 블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법
WO2024096639A1 (ko) 전자 장치 및 전자 장치에서 데이터를 검증하는 방법
WO2022030891A1 (ko) 백업 데이터 복원 방법 및 이를 위한 전자 장치
WO2022203180A1 (ko) 뉴럴 네트워크에 대한 해시 인증을 수행하는 전자 장치 및 그 동작 방법
WO2022145768A1 (ko) 액세서리 장치와 무선 통신을 수행하는 전자 장치 및 그 운용 방법
WO2021086049A1 (ko) 전자 장치 및 전자 장치에서 사용자 피드백 기반의 발열 제어 방법
WO2024071582A1 (ko) 블록체인 기반 데이터 전송 방법 및 장치
WO2023022535A1 (ko) 개인키의 복원 문구를 생성하기 위한 전자 장치 및 그 전자 장치에서의 동작 방법
WO2022154273A1 (ko) 데이터 백업을 지원하는 전자 장치 및 그 운용 방법
US20240152636A1 (en) Electronic device and method for verifying data in electronic device
WO2024049141A1 (ko) 암호화된 데이터를 비휘발성 메모리 내에 저장하기 위한 전자 장치 및 그 방법
WO2022211586A1 (ko) 블록 체인에 기반하여 블록 합의를 수행하는 전자 장치 및 그 운용 방법
WO2024039235A1 (ko) 전자 장치 및 전자 장치에서 사용자 인증을 수행하는 방법
WO2024072117A1 (ko) 전자 장치 및 어플리케이션 간의 통신 방법
WO2023003150A1 (ko) 보안 요소의 백업을 수행하는 전자 장치 및 백업 방법
WO2022177145A1 (ko) 전자 장치의 지속적 그룹 정보 관리 방법