CN113627902A - 防止区块链入侵的方法和系统 - Google Patents

防止区块链入侵的方法和系统 Download PDF

Info

Publication number
CN113627902A
CN113627902A CN202110401879.0A CN202110401879A CN113627902A CN 113627902 A CN113627902 A CN 113627902A CN 202110401879 A CN202110401879 A CN 202110401879A CN 113627902 A CN113627902 A CN 113627902A
Authority
CN
China
Prior art keywords
transaction
blockchain network
utxo
unauthorized
precautionary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110401879.0A
Other languages
English (en)
Inventor
杨冬翎
陈文轩
刘伟经
伍明深
谭敬彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Forrest Technology Co ltd
Original Assignee
Forrest Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Forrest Technology Co ltd filed Critical Forrest Technology Co ltd
Publication of CN113627902A publication Critical patent/CN113627902A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种防止区块链入侵的方法,包括以下步骤:检测广播到区块链网络的交易;确定该交易是授权还是未授权;以及如果该交易是未授权的,则采取防止措施。所提出的系统和方法不仅适于检测未经授权的交易,而且如果该系统预先准备一些数据/安排,则它们还可以取消未经授权的交易。

Description

防止区块链入侵的方法和系统
技术领域
本发明涉及区块链安全,尤其涉及用于检测和防止入侵区块链系统的系统和方法。
背景技术
区块链是一种分布式账本技术来形成一个“由区块组成的链”,其中每个区块都包含捆绑在一起并经过验证的信息和数据。区块链技术最著名的应用是加密货币,它是计算机网络内用于发送价值和支付交易费用的代币。在加密货币世界中,一个交易仅需要有效的数字签名,而拥有可以签署该交易的私钥的人将能够使用该资金。因此,私钥的安全性和保密性至关重要。在常规技术中,尽管已经开发了许多系统和实践来确保私钥是安全的,但加密货币的持有人仍要求在其数字资产上实施更多的安全措施。
发明内容
鉴于前述背景,本发明的目的是提供一种通过检测未授权交易来检测对私钥的未授权使用的系统。
本发明的另一个目的是基于对未授权交易的检测,也取消未授权交易。
通过随附的权利要求书中独立权利要求的特征可以达到上述目的。权利要求书中的从属权利要求公开了本发明的其他有利实施例。
本领域技术人员将从以下描述中得出本发明的其他目的。因此,上述目的陈述不是穷举性的,仅用于说明本发明的许多目的中的一些。
因此,一方面,本发明是一种用于防止区块链入侵的方法。该方法包括以下步骤:检测广播到区块链网络的交易,确定交易是授权还是未授权,以及如果该交易是未授权的,则采取预防措施。
优选地,预防措施包括通过预防设备取消交易的步骤。
更优选地,该交易被建立为具有时间延迟,从而使得该交易仅在仅在从广播该交易起算、经过所述时间延迟之后才有效。取消步骤是在该时间延迟期间之内由预防设备执行的。
根据优选实施例的变型,交易是使用智能合约创建的,且取消步骤是由预防设备使用审核员密钥执行的。
替代地,取消步骤还包括由预防设备向区块链网络发送预签名的取消消息(PSCM)。
优选地,在创建交易所需的UTXO的同时,创建预签名的取消消息;该预签名的取消消息与UTXO是配对的。
根据优选实施例的另一变形,确定步骤包括对照数据库中的记录检查交易。
根据优选实施例的另一变形,确定步骤包括基于以下一个或多个标准来检查交易的真实性:请求交易的用户的交易量是否达到每用户每天的限制;系统范围内的总交易量是否达到每系统每小时的限制;来自请求交易的用户的取款请求的到达率是否达到阈值;以及在与用户之间的交易中的地址与一个或多个黑客控制的地址的接近度是否达到阈值。
在一种实施方式中,预防措施包括向资产所有者和/或系统管理员发送警报。
根据本发明的另一方面,提供了一种用于防止区块链入侵的系统。该系统包括:适于连接到区块链网络的第一钱包设备、以及连接到第一钱包设备的预防设备。预防设备被配置为检测广播到涉及第一钱包设备的区块链网络的交易,确定交易是授权还是未授权,以及如果该交易是未授权的,则采取预防措施。
优选地,预防措施包括由预防设备取消交易。
更优选地,交易被建立为具有时间延迟,从而使得交易仅在从广播该交易起算、经过时间延迟之后才有效。预防设备适于在时间延迟的期间之内取消交易。
根据优选实施例的变型,交易是使用智能合约创建的,并且预防设备适用于使用审核员密钥取消交易。
或者,预防设备适于向区块链网络发送预先签名的取消消息。
优选地,预签名的取消消息在创建所述交易所需的UTXO的同时创建。所述预签名的取消消息与所述UTXO是配对的。
更优选地,系统还包括连接到第一钱包设备的第二钱包设备。第二钱包设备适于产生UTXO,而第一钱包设备适于产生与UTXO配对的预签名的取消消息。
根据优选实施例的另一变型,系统还包括连接到第一钱包设备的数据库。预防设备适于对照数据库中的记录检查交易。
根据优选实施例的另一变型,预防设备适于基于以下一个或多个标准来检查交易的真实性:请求所述交易的用户的交易量是否达到每用户每天的限制;系统范围内的总交易量是否达到每小时每系统的限制;来自请求交易的用户的取款请求的到达率是否达到阈值;以及在与用户之间的交易中的地址与一个或多个黑客控制的地址的接近度是否达到阈值。
在一种实施方式中,预防措施包括向资产所有者和/或系统管理员发送警报。
因此,本发明提供了能够通过监视在区块链网络上的所有广播的区块链交易,来检测私钥的滥用或未授权的使用的系统和方法。此外,该系统和方法能够采取预防措施,例如在发现未授权交易时将其取消。即使私钥被泄露并且例如被黑客所知悉,预防设备也会检测到并阻止在区块链网络上使用泄露的密钥进行交易的任何尝试,这样就不会对资产的真正所有者造成任何损失。因此,本发明提供了针对未经授权、欺诈或非法交易的大大增强的安全措施。这是对作为对传统解决方案的有益补充,因为传统解决方案侧重于保护私钥本身(例如,通过使用HSM(硬件安全模块))。
在本发明中对交易是否被授权的检查是准确的,从而使得将交易错误分类的可能性最小化。这是通过使用多管齐下的手段判断交易来实现的。首先,将交易与受信任的数据库(例如,公司的财务记录)进行比对,以便可以以精确的方式确定交易的真实性。此外,作为替代或补充,可以通过检查那些授权了的交易永远不会违反的条件来检测未经授权的交易,例如,每个用户每天的交易量限制、每小时每个系统的系统范围交易量限制、用户的撤回请求到达率、从已知的黑客控制地址存款或取款等。该概念进一步被扩展为提取这些所谓的“特征”,并将其输入到预测分类模型中。
在安全性方面,本发明提出的系统和方法比常规方法有更多的改进。例如,一种众所周知的技术是通过双重支出(double spending)以取消已经广播但尚未确认的交易,并以较高的花费来取消交易。但是,在这种传统技术中,系统需要使用相同的热钱包密钥来重新签名另一条消息,并且当私钥受到损害时,将无法再保证该热钱包的预期行为。相比之下,使用“延迟的”智能合约案例的本发明的一些实施例提供了比双重支出更好的解决方案。即使预防设备使用的审核员密钥受到损害,也不会造成太大损坏,因为如果需要,审核员密钥可以通过主密钥而被更改。另一方面,对于不支持智能合约的区块链网络,使用PSCM的本发明的某些实施例仍然比普通的双重支出更好,因为当热钱包收到PSCM对应的UTXO时(而不是当热钱包消费时),预防设备将收到一个或多个PSCM。因此,本发明的这些实施例比传统解决方案领先一步,并且这一步很重要。例如,如果热钱包不能提供PSCM,则预防设备可以立即锁定热钱包,以防止热钱包消费PSCM对应的UTXO。
附图说明
通过以下优选实施例的描述,本发明的前述和进一步的特征将变得显而易见,所述优选实施例仅通过示例的方式结合附图提供,其中:
图1是根据本发明的一个实施例的系统的高等级图示,该系统包含连接到区块链网络的预防设备。
图2示出了根据本发明另一实施例的区块链入侵预防系统。
图3是示出图2中的预防设备如何发挥功能以检测和防止未授权交易的流程图。
图4示出了根据本发明的另一实施例的区块链入侵预防系统。
图5是示出图4中的预防设备如何发挥功能以检测和防止未授权交易的流程图。
图6是示出计算“黑客-控制器地址的接近度”的原理的示意图。
具体实施方式
在附图中,类似的数字指示贯穿本文所述的几个实施例中的类似的部分。
在所附权利要求和本发明的先前描述中,除非上下文由于表达语言或必要的暗示而另外需要,否则词语“包括”或诸如“包括”或“包含”的变体,以包括性含义被使用。即,在本发明的各种实施例中,指定了所陈述的特征的存在,但不排除其他特征的存在或增加。
如本文和权利要求中所使用的,“设备”或“组件”是指基于计算机/处理器的系统,计算设备或硬件和/或软件系统的指令的任何指令执行设备,它们可以从非暂时性存储介质或非暂时性计算机可读存储介质中获取或获取逻辑,并执行其中包含的指令。“设备”或“组件”还可以包括任何基于软件的指令执行模块,例如软件包、基于云的实用程序、服务或功能的子集、或未绑定到特定硬件的任何其他虚拟功能块。
现在参考图1,本发明的第一实施例是一种系统,该系统适于在用于加密货币的区块链网络上检测未授权的交易,并且可选地防止此类交易的发生。该系统包括预防设备22,该预防设备连接到包含诸如公司的资产所有者(未示出)的财务记录的数据库20,并且还连接到区块链网络24。注意,预防设备22适于连接并保护一个或多个区块链网络24,例如图1中所示的那些,其中三个示例性区块链网络是比特币(BTC)50,以太币(ETH)52和瑞波币(XRP)54。数据库20是作为区块链网络24的性质而提供的来自分布式分类帐数据库的独立数据库。因此,数据库20中的财务记录独立于区块链网络24并且是不可变的,其可以被视为系统的审核线索或单个事实点。资产所有者是将加密货币作为数字资产持有的一方,其中预防设备22旨在保护资产所有者的利益和/或保护整个区块链网络24的正常运行。
预防设备22适于通过监视在区块链网络24上的所有广播的区块链交易来检测私钥的未授权使用。在图1所示的系统的操作期间,在检测到广播了交易之后,预防设备22然后确定交易是否被授权。预防设备22使用的确定方法之一是将检测到的交易与数据库20中的财务记录进行核对。如果预防设备22检测到来自区块链网络24的取款交易,则其对照财务记录进行检查。如果在财务记录中也发现了取款记录,并且带有正确的交易详细信息(例如买方/卖方地址和金额),则将其视为授权(有效)交易。否则,如果取款记录在财务记录中找不到任何匹配的记录,则预防设备22将采取预防措施,例如包括向资产所有者和/或系统管理员发送警报(均未显示),和/或尝试取消交易。类似地,如果预防设备22从财务记录中检测到存款交易,则其针对区块链网络24进行检查。如果在区块链网络24之间的对应区块链网络中也发现了存款交易,则正确的交易明细信息(例如买方/卖方地址和金额)将被视为有效交易。否则,如果存款交易在财务记录中找不到任何匹配的交易,则预防设备22将采取预防措施,例如通过发出警报来通知资产所有者和/或系统管理员。显然,在这种情况下,因为没有要取消的交易,所以无法取消交易。这是因为不存在为了完成存款而需要进行的先决交易,而该先决交易应该由区块链网络24上的其它人进行。财务记录仅仅“知道”将有存款,但财务记录不会自行进行存款的交易。
现在转到图2,其示出了根据本发明的另一实施例的用于防止区块链入侵的系统。尽管图2中的系统不是实现图1中的概括性系统的唯一方法,但可以将其视为图1中的概括性系统的特定实现。在图2中,预防设备122还连接区块链网络124和数据库120的两者同时,并且这些组件的功能类似于如上所述的图1中的那些。如图2所示,还有一个热钱包126,如本领域技术人员所理解的那样,它是资产所有者的加密货币钱包,该钱包连接到区块链网络124,并允许快速、立即地对资产所有者的数字资产的访问。当执行取款交易时,热钱包126适于准备数据、对数据签名并随后将其广播到区块链网络124。然后将已签名的数据发送到未确认的数据池,并等待相应矿工或验证者通过相应的区块链网络进行确认,他们将收集并将多个有效交易分组为一个“区块”,然后在顶部执行一些加密来计算它(例如,计算哈希、执行组签名等)。进行取款的“付款人”,即资产所有者,通常需要支付交易费用,又称“Gas”,并且激励矿工/验证者选择“Gas”价格更高的交易。热钱包和区块链网络之间的取款交易的上述工作原理对于本领域技术人员是众所周知的,在这里将不进行更详细的描述。应当注意,对于与热钱包126有关的所有授权交易而言,要执行的指令来自于数据库120或与区块链网络124分离的其他内部子系统(未示出)中的财务记录,然后将数据写入该财务记录。
图2中的系统的一个基本特征是基于区块链网络124支持的智能合约来使用延迟合约128。正如本领域技术人员会理解的那样,智能合约是嵌入在由区块链管理的计算机代码中的自我执行协议。该代码包含一组规则,根据该规则,该智能合约的各方同意彼此进行交互。如果,并且当满足预定义的规则时,将自动执行该协议。在图2的实施例中,基于智能合同的一般概念来设计延迟合同128,并且以在预定的延迟时间段内具有特殊私钥的用户可以以取消交易的方式来生产延迟合同128。这种特殊私钥在本文中也称为审核员密钥。如果在延迟的时间段内未收到取消,则交易将按预期执行。同样,审核员密钥只能用于取消任何交易,而不能用于发起或创建交易。在图2的系统中,预防设备122保有该审核员密钥。
现在转向使用图2中的系统,来防止区块链网络入侵的方法。图3显示了有关预防系统如何检测未经授权的交易并采取预防措施的流程图。从步骤130开始,为了使交易的取消机制起作用,需要在系统开始通过网络检测到交易之前进行其他设置,这是为了建立延迟合同128。延迟合同128由资产所有者创建为智能合同,并且特别地,延迟合同128被配置为将涉及存储在延迟合同128中的资金的所有交易延迟至一预定时间段之后,例如3分钟。无论从何处产生交易,这种时间延迟都适用,并且只要交易是必须通过延迟合同128的话,时间延迟就将强制执行。
接下来,在建立了延迟合同128的情况下,在步骤132中,预防设备122开始监视广播到区块链网络124的所有交易。这是可能的,因为所有交易在区块链网络124上都是公开的,因此其中的任何节点/对等者都可以了解所有广播的交易。在识别出涉及热钱包126的交易之后,预防设备122在步骤134中确定该交易是否被授权。这是由预防设备122以与以上在图1中描述的类似的方式对照数据库120中的财务记录来检查交易来完成的。在确定交易的性质之后,该方法然后前进至步骤136或步骤138。如果在步骤134中发现交易被授权,则在步骤136中,预防设备122不采取任何预防措施,结果,在指定的时间延迟之后,交易可以按预期进行。相反,如果在步骤134中发现交易是未经授权的,则在步骤138中,预防设备122在预定的延迟时间段(例如3分钟)期间之内取消交易,因为预防设备122具有审核员密钥并且能够采取取消步骤。交易的取消防止了对热钱包126的资产所有者的任何损失。注意,除了取消动作之外或作为其替代,预防设备122还可以采取其他预防措施,包括向本发明的资产所有者和/或系统管理员发送警报。
应当注意,预防设备122拥有的审核员密钥不是唯一的或永久的,而是可以由另一个主密钥来更新/修改。但是,由于很少会发生通过使用主密钥来替换旧的或被盗的审核员密钥的操作,因此该操作仅应手动进行,并且主密钥应保存在通常被认为是高度安全的硬件令牌中。通过主密钥机制,即使审核员密钥泄漏,资产所有者也不会遭受损失,因为泄漏审核员密钥将导致短时间的拒绝服务,直到系统管理员使用主密钥更改审核员密钥。
转到图4,其示出了本发明的另一实施例,该实施例是用于防止区块链入侵的系统。就像图2中一样,图4中的系统可以被视为图1中概括性系统的特定实现,但是图4中的系统是实现图1中概括性系统的另一种方式。特别是,区块链网络224不支持智能合约,因此,预防设备222使用了另一种取消未授权交易的方式,该设备同时连接到区块链网络224和数据库220。热钱包226连接到数据库220和预防设备222。图4中这些部分的一般功能类似于图2中的那些,并且为了简洁起见将不再进一步详细描述。冷钱包225连接到热钱包226。
与图2中的系统相比,图4中的系统之间的差异在于,在特定区块链网络224上不支持智能合约的情况下,图4中的系统利用了时间延迟交易228,并且还利用了PSCM 227(Precise Self-modifying Code cache Management policy)。特别是,图4中的系统最适合支持UTXO但不支持智能合约的区块链网络。从热钱包226的所有取款交易,都是时间延迟交易228,并且时间延迟交易228的一个示例是比特币中的CheckLockTimeVerify操作码。时间延迟交易228最好仅在一定时间段(例如3分钟)内有效,尽管这对于实现本发明的该实施例不是严格的要求。如果没有与交易相关的时间延迟,虽然理论上预防设备222仍能够在计算该交易的区块所需的时间内取消交易(基于区块链技术的基本原理),但当区块链网络上有足够的计算能力时,如果该区块时间非常短,例如每秒几个区块,则该区块时间可能太短,以至于预防设备222无法在没有任何延迟的情况下执行任何取消动作。另一方面,尽管掌握了热钱包226的私钥的黑客可以在没有任何时间延迟的情况下广播交易,但是时间延迟属性仍然以两种方式来起到作用。首先,没有任何时间延迟属性的交易,本身就代表该交易未经授权。其次,热钱包私钥的丢失不是未授权交易的唯一根本原因。如果未授权交易是由于其他逻辑缺陷(例如条件竞争(Race Condition))引起的,则预防设备222仍可以检测到该错误并取消/纠正错误。
对应于每个时间延迟交易228,将使用与时间延迟交易228相同的UTXO创建的PSCM227预先传递给审核员(在这种情况下是预防设备222)。预防设备222然后适于通过在需要时通过将其对应的PSCM 227广播到区块链网络224来取消交易。如果将“Gas”设置为适当的值,则区块链网络224上的矿工(未示出)将更青睐于PSCM 227而不是时间延迟交易228,在这种情况下,交易228可能是未授权的。尤其是,由于一个UTXO只能使用一次,因此使用同一UTXO的两个交易将相互竞争,并且激励区块链网络224上的矿工选择Gas较高的一个,并能够更快地得到“Gas”。显然,这是一种概率活动,不能完全保证矿工会选择PSCM 227,而不是未经授权的延迟交易228。然而,一般而言,特别是如果黑客不知道预防设备222的存在的话,则能够取消交易的机会应该相对较高。通过为每个交易228生成一个以上的PSCM 227,进一步扩大了机会,这将在下面更详细地讨论。注意,所有PSCM 227的目的地地址都是安全的冷钱包225的地址,而不是预防设备222。因此,即使冷钱包225的地址泄漏也相对安全。
现在简要描述PSCM 227的产生。参考图4,当热钱包226从冷钱包225接收资金时,热钱包226需要在接收到的与该资金相关联的UTXO(未示出)上生成初始PSCM 227,并将其传递给在安全通道中的预防设备222。因此,PSCM 227和UTXO是配对的。如果有多个UTXO,则每个UTXO需要与至少一个PSCM 227配对。热钱包226还可以为相同的UTXO准备多个PSCM227,每个PSCM 227具有不同的“Gas”价格,以便在执行取消时,一个PSCM227可能会被未授权交易228击败,因为此PSCM 227的“Gas”过于便宜,但是矿工也更喜欢其他价格较高的PSCM 227而不是未授权交易228。如果热钱包226由于热钱包226可能已经被破坏而未能向预防设备222提供PSCM 227的话,则也表明存在入侵。
可能产生UTXO的另一种情况是,当热钱包226消费了由冷钱包225提供的初始UTXO时,以及当热钱包226接收到一些“找零”,即残留值返回到其自身时。为了说明的目的,假设冷钱包225给热钱包226 100美元的钞票,然后热钱包226给用户A40美元和给用户B 50美元(均未示出),得到10美元的钞票作为找零。当热钱包226正在创建此交易时,由于区块链技术的分类性质,它需要为接收到的10美元准备另一个PSCM 227,并与预防设备222共享另一个PSCM 227。同样的,如果热钱包226没有这样做的话,会被认为是对入侵的指示。
总之,每当热钱包226收到一个UTXO时,它都需要准备一个或多个PSCM 227,无论这是冷钱包225充值的结果,还是热钱包226中资金“找零”的结果。换句话说,每个接收到的UTXO需要与一个或多个PSCM 227配对,并且要取消使用UTXO的交易,预防设备222仅需要将对应的一个或多个PSCM 227广播到UTXO到区块链网络224。如果交易使用不止一个UTXO,则可以发送与一个或多个这些UTXO配对的PSCM 227。这样的配置确保了如果未经授权的交易228请求提取热钱包226中的资金的任何部分(即,UTXO),则预防设备222将能够采取取消操作。
现在转向使用图4中的系统防止区块链网络入侵的方法,图5显示了有关预防系统如何检测未经授权的交易并采取预防措施的流程图。从步骤230开始,为了使交易的取消机制发挥作用,在系统开始通过网络检测交易之前,需要进行其他设置,这将为热钱包266接收到的所有初始UTXO生成PSCM227。尝试从热钱包266中提取资产的任何取款交易都需要花费这些初始UTXO中的至少一个,尽管如前所述,可能会有返还给热钱包266的找零。然后,如上所述,所生成的PSCM 227被热钱包226安全地发送到预防设备222,使得预防设备222可以发送这些PSCM 227以在必要时取消交易。接下来,一旦PSCM 227准备就绪,则在步骤232中,预防设备222开始监视广播到区块链网络224的所有交易。如果某个交易与热钱包226和冷钱包225的资产所有者有关,则预防设备222将对该交易进行进一步的分析,因为显然特定的预防设备222对区块链网络224上不涉及热钱包226的交易不感兴趣(尽管可以由网络上的其他类似的预防设备操纵该热钱包)。预防设备222尤其将分析需要使用存储在热钱包226中的任何UTXO的任何交易。
在识别交易之后,预防设备222在步骤234中确定交易是否被授权。这是通过预防设备222以与以上在图1中所描述的类似的方式对照数据库220中的财务记录来检查交易来完成的。在确定交易的性质之后,该方法然后进行到步骤236或步骤238中的任何一个。如果在步骤234中发现交易被授权,则在步骤236中,预防设备222不采取任何预防措施,结果,在指定的时间延迟之后,交易可以按预期进行。相反,如果在步骤234中发现该交易是未授权的,则在步骤238中,预防设备222通过发出与交易中涉及的UTXO相对应的一个或多个PSCM227,在与交易相关联的预定延迟时间段内取消交易。交易的取消防止了对热钱包226的资产拥有者的任何损失。注意,除了取消操作之外或作为其替代,预防设备222还可以采取其他预防措施,包括向本发明的资产所有者和/或系统管理员发送警报。
在上面针对图2和图4描述的实施例中,当预防设备确定交易是否被授权时,通过将交易与数据库中的财务记录进行比较来进行检查,因为财务记录可以被认为是审计追踪或真实的单点。但是,BIPS还可以使用其他一些信息来确定交易是否“看起来”是合法的,而这可以用来代替或禁止检查财务记录。例如,系统可能有取款限额,因此,预防设备不希望见到任何大于某个特定值的取款。下面显示了一些其他属性,但不限于这些属性,来用于检测事务的真实性:用户请求交易的交易量是否达到每用户每天的限制;系统范围内的总交易量是否达到每系统每小时的限制;来自请求交易的用户的取款请求的到达率是否达到阈值;以及在与用户之间的交易中的地址与一个或多个黑客控制的地址的接近度是否达到阈值。
图6示出了一个有关如何计算“黑客控制的地址的接近度”的示例,该示例简称为PHCA值。作为示例提供,可以用来计算PHCA的一个方程式如下:
Figure BDA0003020616850000131
其中d是从目标地址到黑客的连接程度。
例如,在图6中,地址A与黑客X的连接度为1,与黑客Y的连接度为3,因此PHCA为2-2+2-3=0.375。
因此,充分描述了本发明的示例性实施方式。尽管该描述涉及特定的实施例,但是对于本领域的技术人员将清楚的是,可以通过改变这些具体细节来实践本发明。因此,本发明不应被解释为限于在此阐述的实施例。
尽管已经在附图和前面的描述中详细示出和描述了本发明,但是本发明应被认为是示例性的,而不是限制性的,应当理解,仅示出和描述了示例性实施例,并且不以任何方式限制本发明的范围。应当理解,本文描述的任何特征可以与任何实施例一起使用。说明性实施例并不彼此排斥,也不排斥本文未列举的其他实施例。因此,本发明还提供了包括上述一个或多个说明性实施例的组合的实施例。在不脱离本发明的精神和范围的情况下,可以对本发明进行修改和变型,因此,仅应施加所附权利要求书中指出的这种限制。
应当理解,如果在本文中引用了任何现有技术出版物,则这种引用并不意味着承认该出版物在澳大利亚或任何其他国家构成了本领域公知常识的一部分。
上面参考图1-5描述的实施例使用两种不同的方法来取消交易。然而,应当注意,本发明不限于这两种方法。也可以使用任何其他有效地取消区块链网络中广播交易以避免资产所有者损失的方法,并且仍然落入本发明的范围内,因为本发明更一般地涉及检测和确定未授权交易,并采取预防措施。
此外,应当注意,上述实施例是使用用于加密货币的区块链网络来描述的。本领域技术人员应该认识到,本发明的应用不限于加密货币,而是基于区块链技术使用的任何其他工业应用程序都可以从本发明中受益,以防止网络中的未授权交易。
图2和图4中所示的实施例仅包含一个区块链网络,该区块链网络用作示例以说明预防设备取消交易。但是,应该注意的是,只要预防设备可以处理这些区块链网络的协议并连接到这些网络中,则当然可以同时将其用于多种类型的区块链网络。

Claims (19)

1.一种防止区块链入侵的方法,包括以下步骤:
a)检测广播到区块链网络的交易;
b)确定交易是授权还是未授权;以及
c)如果该交易是未授权的,则采取预防措施。
2.根据权利要求1所述的方法,其中,所述预防措施包括由预防设备来取消交易的步骤。
3.根据权利要求2所述的方法,其中,所述交易被建立为具有时间延迟,从而使得所述交易仅在从广播该交易起算、经过所述时间延迟之后才有效,并且所述取消交易的步骤是在该时间延迟期间之内由所述预防设备执行的。
4.根据权利要求3所述的方法,其中,所述交易是使用智能合约创建的,并且所述取消交易的步骤是由所述预防设备使用审核员密钥执行的。
5.根据权利要求3所述的方法,其中,所述取消交易的步骤还包括由所述预防设备向所述区块链网络发送预签名的取消消息。
6.根据权利要求5所述的方法,其中在创建所述交易所需的UTXO的同时,创建所述预签名的取消消息;所述预签名的取消消息与所述UTXO是配对的。
7.根据前述权利要求中任一项所述的方法,其中,所述确定步骤包括对照数据库中的记录检查所述交易。
8.根据权利要求1-7中任一项所述的方法,其中,所述确定步骤包括基于以下一个或多个标准来检查所述交易的真实性:
a)请求所述交易的用户的交易量是否达到每用户每天的限制;
b)系统范围内的总交易量是否达到每系统每小时的限制;
c)来自请求所述交易的用户的取款请求的到达率是否达到阈值;以及
d)在与用户之间的交易中的地址与一个或多个黑客控制的地址的接近度是否达到阈值。
9.根据权利要求1-7中任一项所述的方法,其中,所述预防措施包括向资产所有者和/或系统管理员发送警报。
10.一种防止区块链入侵的系统,包括:
a)适于连接到区块链网络的第一钱包设备;以及
b)连接到第一钱包设备的预防设备;
其中,所述预防设备被配置为检测被广播到涉及所述第一钱包设备的区块链网络的交易、确定所述交易是授权还是未授权、以及如果该交易是未授权的话则采取预防措施。
11.根据权利要求10所述的系统,其中,所述预防措施包括由所述预防设备来取消交易。
12.根据权利要求11所述的系统,其中,所述交易被建立为具有时间延迟,从而使得所述交易仅在从广播该交易起算、经过所述时间延迟之后才有效;所述预防设备适于在所述时间延迟的期间之内取消所述交易。
13.根据权利要求12所述的系统,其中,所述交易是使用智能合约创建的,并且所述预防设备适用于使用审核员密钥取消所述交易。
14.根据权利要求12所述的系统,其中,所述预防设备适于向所述区块链网络发送预签名的取消消息。
15.根据权利要求14所述的系统,其中所述预签名的取消消息在创建所述交易所需的UTXO的同时创建;所述预签名的取消消息与所述UTXO是配对的。
16.根据权利要求15所述的系统,还包括连接到第一钱包设备的第二钱包设备;所述第二钱包设备适于产生所述UTXO,而所述第一钱包设备适于产生与所述UTXO配对的所述预签名的取消消息。
17.根据权利要求10-16中任一项所述的方法,还包括连接到所述第一钱包设备的数据库;所述预防设备适于对照所述数据库中的记录检查交易。
18.根据权利要求10-16中任一项所述的方法,其中,所述预防设备适于基于以下一个或多个标准来检查所述交易的真实性:
a)请求所述交易的用户的交易量是否达到每用户每天的限制;
b)系统范围内的总交易量是否达到每系统每小时的限制;
c)来自请求交易的用户的取款请求的到达率是否达到阈值;以及
d)在与用户之间的交易中的地址与一个或多个黑客控制的地址的接近度是否达到阈值。
19.根据权利要求10-16中任一项所述的方法,其中,所述预防措施包括向资产所有者和/或系统管理员发送警报。
CN202110401879.0A 2020-05-06 2021-04-14 防止区块链入侵的方法和系统 Pending CN113627902A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
HK32020006936 2020-05-06
HK32020006936.9 2020-05-06

Publications (1)

Publication Number Publication Date
CN113627902A true CN113627902A (zh) 2021-11-09

Family

ID=75728609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110401879.0A Pending CN113627902A (zh) 2020-05-06 2021-04-14 防止区块链入侵的方法和系统

Country Status (4)

Country Link
US (1) US20210350368A1 (zh)
EP (1) EP3907968A1 (zh)
CN (1) CN113627902A (zh)
SG (1) SG10202103918TA (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114327804B (zh) * 2022-03-15 2022-06-07 北京百度网讯科技有限公司 基于区块链的分布式事务处理方法、装置、设备和介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9898782B1 (en) * 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US20180240107A1 (en) * 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
CA2981586A1 (en) * 2015-04-05 2016-10-13 Donald R. Wilson, Jr. Digital asset intermediary electronic settlement platform
EP3396608A1 (en) * 2017-04-24 2018-10-31 BlockSettle AB Method and system for settling a blockchain transaction
US10540654B1 (en) * 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11139955B1 (en) * 2018-02-12 2021-10-05 Winklevoss Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US11568437B2 (en) * 2018-10-31 2023-01-31 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing commerce rewards across tenants for commerce cloud customers utilizing blockchain

Also Published As

Publication number Publication date
SG10202103918TA (en) 2021-12-30
US20210350368A1 (en) 2021-11-11
EP3907968A1 (en) 2021-11-10

Similar Documents

Publication Publication Date Title
US20220277307A1 (en) Systems and methods for personal identification and verification
US9426141B2 (en) Verifiable tokenization
Omariba et al. Security and privacy of electronic banking
JP3228339U (ja) 個人認証及び確認システム及び方法
CN111770198B (zh) 一种信息共享方法、装置及设备
US20170161746A1 (en) Compromised Identity Exchange Systems and Methods
CN110246039B (zh) 基于联盟链的交易监测方法、装置及电子设备
Kim et al. Intrusion detection and mitigation system using blockchain analysis for bitcoin exchange
Banerjee et al. Study and survey on blockchain privacy and security issues
CN113627902A (zh) 防止区块链入侵的方法和系统
US11729159B2 (en) System security infrastructure facilitating protecting against fraudulent use of individual identity credentials
CN111814193B (zh) 一种信息共享方法、装置及设备
Wilusz et al. Securing cryptoasset insurance services with multisignatures
US20210350020A1 (en) De-identified Identity Proofing Methods and Systems
Smith-Ditizio et al. Computer fraud challenges and its legal implications
US11544714B2 (en) Apparatus, computer program and method of tracing events in a communications network
US20240086905A1 (en) Mitigation of cryptographic asset attacks
EP1168138A2 (en) System and method for producing log files for secured transactions
Kitbuncha Legal measures on authentication of electronic fund transfer
KR101611665B1 (ko) 보안 금융 거래 방법 및 이를 실행하는 금융 기관의 서버
US20190370803A1 (en) Methods and systems for a zero-knowledge cyber-notary
Marley et al. Essential IT Controls for Preventing Cash Fraud
SUNIL et al. SECURITY TO PRUDENT CYBERCRIMES G. SUNIL1, SRINIVAS ALUVALA2, NAHEER FATIMA3, SANA FARHEEN4, AREEFA5
KR20090052112A (ko) 전자상거래 보안 방법 및 그 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20211109