KR102074074B1 - 암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법 - Google Patents

암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법 Download PDF

Info

Publication number
KR102074074B1
KR102074074B1 KR1020180078564A KR20180078564A KR102074074B1 KR 102074074 B1 KR102074074 B1 KR 102074074B1 KR 1020180078564 A KR1020180078564 A KR 1020180078564A KR 20180078564 A KR20180078564 A KR 20180078564A KR 102074074 B1 KR102074074 B1 KR 102074074B1
Authority
KR
South Korea
Prior art keywords
cryptocurrency
transaction
user
account
analyzing
Prior art date
Application number
KR1020180078564A
Other languages
English (en)
Other versions
KR20190128532A (ko
Inventor
강병훈
곽노현
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Publication of KR20190128532A publication Critical patent/KR20190128532A/ko
Application granted granted Critical
Publication of KR102074074B1 publication Critical patent/KR102074074B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법이 개시된다. 일 실시예에 따른 컴퓨터로 구현되는 거래 시스템에서 수행되는 암호화폐 거래 방법은, 사용자의 암호화폐와 관련된 거래 요청에 기초하여 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계; 상기 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 제공하는 단계; 및 상기 제공된 분석 정보에 대한 사용자 확인을 통하여 상기 암호화폐의 거래를 제어하는 단계를 포함할 수 있다.

Description

암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법{SECURE CRYPTOCURRENCY SENDING METHOD USING CRYPTOCURRENCY TRANSACTION ANALYSIS AND REMOTE ATTESTATION}
아래의 설명은 암호화폐의 계좌 분석 및 암호화폐 거래 기술에 관한 것이다.
비트코인은 익명성을 가지지만 모든 거래 내역을 블록에 보관하므로 계좌에 대한 소유자(사용자)의 정보를 안다면, 해당 사용자의 모든 거래내역을 추적 가능하다. 계좌 정보와 블록체인 상의 거래 트랜잭션을 분석하여 추적하는 기법은 채인널리시스(Chainalysis)와 같은 솔루션으로 이미 제공되고 있다. 비트코인 탈익명화(deanonymization)에 대한 연구(비특허문헌 1: Micha Ober, Stefan Katzenbeisser, and Kay Hamacher. "Structure and anonymity of the bitcoin transaction graph," Future internet, 5(2):237-250, 2013.)는 공개된 블록체인에서 비트코인 거래에 사용된 주소를 획득하고, 이를 개인 신원과 연계시키는 ATC(Analysis of Transaction Chain) 분석에 중점을 두고 있다. ATC를 통해 비트코인 주소를 실제 사용자 신원 정보와 연결하는 단서를 찾을 수 있다. 그러나 비특허문헌 2( Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A Kroll, and Edward W Felten, "Anonymity for bitcoin with accountable mixes," Preprint, 2014.)에 따르면, 코인 믹싱(Coin Mixing)을 하게 되면, 비트코인 거래의 입력과 출력간의 상관관계를 분리하고 거래량을 숨겨 ATC를 무의미하게 만들 수 있다. 여기서, 코인 믹싱은 공유 지갑이라는 개념을 사용하며, 사용자가 코인 믹서의 주소로 비트코인을 보내고 송금이 확인되면, 비트코인은 코인 믹서가 개설한 다른 주소로 보내지게 되어 해당 주소는 더 이상 사용자와 연결되지 않게 된다. 이에, 코인 믹싱을 이용하면, ATC 분석이 무의미해질 수 있다.
도 1은 및 도 2는 SGX 의 개념을 설명하기 위한 도면이다. Intel SGX(Software Guard Extension)는 Intel CPU의 확장 기능으로 차세대 프로세서인 Skylake에 탑재되어 2015년 8월에 출시되었다. 도 1을 참고하면, Intel SGX는 새롭게 지원되는 명령어들과 메모리 접근 제어 기능으로 구성되어, 어플리케이션의 기밀성과 무결성을 보장함으로, 개발자가 안전하게 소프트웨어를 개발할 수 있도록 신뢰 환경을 제공한다. 엔클레이브(Enclave)는 격리된 메모리 영역으로, 하드웨어적으로 접근 제어가 강제되어 엔클레이브 안의 코드에서만 이 영역으로 접근이 가능하며, 엔클레이브 밖의 소프트웨어로부터의 접근 또는 분석이 제한된다. 엔클레이브는 프로세서에게만 할당된 전용 메모리(Processor Reserved Memory, PRM)의 일부를 사용하므로 다른 어플리케이션은 물론 운영체제나 하이퍼바이저와 같은 상위 권한의 소프트웨어도 엔클레이브 영역에 대한 접근이 하드웨어적으로 불가하다. 이에 따라 엔클레이브 영역에서 실행되는 코드는 신뢰의 근원(Root of Trust)으로 안전한 실행의 기반이 된다.
도 2를 참고하면, SGX를 지원하기 위한 하드웨어와 소프트웨어 구조를 나타낸 것이다. 하드웨어적인 측면에서 볼 때, SGX를 지원하기 위해서는 SGX 명령어를 지원해야 하고, EPC (Enclave Page Cache), EPCM (Enclave Page Cache Map)을 위한 메모리를 제공해야 한다. EPC는 CPU가 사용하는 안전한 저장 장소이며, 보통 4K 바이트의 크기의 페이지로 구성되며 BIOS에서 부팅 때 설정된다. EPCM은 CPU가 메모리 접근 제어를 위해서 사용하는 데이터 구조이다. EPCM은 EPC 페이지의 할당 여부, 종류, 주소, 접근 권한 등의 EPC 페이지 제어를 위한 메타 데이터를 저장한다.
암호화폐의 계좌를 분석하고 Remote Attestaion 기반의 암호화폐를 거래하는 방법 및 시스템을 제공할 수 있다.
컴퓨터로 구현되는 거래 시스템에서 수행되는 암호화폐 거래 방법은, 사용자의 암호화폐와 관련된 거래 요청에 기초하여 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계; 상기 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 제공하는 단계; 및 상기 제공된 분석 정보에 대한 사용자 확인을 통하여 상기 암호화폐의 거래를 제어하는 단계를 포함할 수 있다.
상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는, 상기 암호화폐와 관련된 블록(Block)의 트랜잭션들을 스캔함에 따라 코인 믹싱(Coin Mixing)을 수행한 계좌를 분석하여 계좌 리스트를 생성하는 단계를 포함할 수 있다.
상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는, 상기 암호화폐와 연관된 계좌의 거래 위험 정보에 따라 상기 트랜잭션 정보를 분석하여 위험 계좌를 관리하는 단계를 포함할 수 있다.
상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는, 상기 암호화폐와 관련된 계좌를 분석하여 생성된 계좌 리스트 또는 상기 암호화폐에 대한 트랜잭션 정보를 분석하여 관리되는 위험 계좌 중 어느 하나에 기반하여 상기 암호화폐와 관련된 계좌 정보를 피드백하는 단계를 포함할 수 있다.
상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는, 상기 사용자의 거래 요청에 기초하여 동작되는 SGX와 연관된 외부 서버에서 리모트 에테스테이션(Remote Attestation)에 기반하여 상기 암호화폐 또는 상기 암호화폐의 계좌에 대한 검증이 수행되는 단계를 포함할 수 있다.
상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는, 상기 사용자의 암호화폐와 관련된 거래 요청에 기초하여 동작하는 SGX(Software Guard Extension)의 엔클레이브(Enclave)에서 파라미터로 입력된 거래 요청 정보를 사용자에게 피드백하기 위하여 상기 거래 요청 정보에 대한 해시(Hash) 값이 계산되고, 상기 계산된 해시 값이 검증을 위한 명령어 데이터의 어느 하나의 필드에 기입되어 리모트 에테스테이션(Remote Attestation)의 결과로 전송됨을 수신하는 단계를 포함할 수 있다.
상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는, 상기 SGX와 연관된 외부 서버로부터 상기 리모트 에테스테이션(Remote Attestation)의 결과로 전송받은 명령어 데이터에 대한 명령어 값이 상기 SGX에서 제공하는 플랫폼에서 생성된 것인지 판단되는 단계를 포함할 수 있다.
상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는, 상기 명령어 데이터에 대한 명령어 값이 상기 SGX에서 제공되는 플랫폼에서 생성된 것으로 판단됨에 따라 상기 SGX의 엔클레이브로 요청된 거래 요청 정보에 대한 해시 값이 상기 외부 서버에 존재하는 상기 명령어 데이터의 어느 하나의 필드에 기입되어 있는 값과 일치하는지 확인하는 단계를 포함할 수 있다.
상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는, 상기 사용자의 전자 기기에 연결된 보안 보안 장치를 통하여 상기 사용자의 인증 또는 상기 거래 요청에 대한 인증이 수행되는 단계를 포함할 수 있다.
상기 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 제공하는 단계는, 1)상기 암호화폐와 관련된 계좌의 불법 여부, 2)상기 암호화폐와 관련하여 신고된 계좌와의 연관성 및 3)상기 계좌의 최신 거래 내역, 전체 거래량, 거래 빈도를 포함하는 계좌 정보 중 어느 하나 이상의 분석 정보를 제공하는 단계를 포함할 수 있다.
상기 제공된 분석 정보에 대한 사용자 확인을 통하여 상기 암호화폐의 거래를 제어하는 단계는, 상기 사용자의 전자 기기를 통하여 제공된 분석 정보에 기반하여 1차 확인이 수행되고, 상기 사용자의 전자 기기에 연결된 보안 장치로부터 2차 확인을 수신하여 상기 암호화폐의 거래를 처리하는 단계를 포함할 수 있다.
암호화폐 거래를 위한 거래 시스템은, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 사용자의 암호화폐와 관련된 거래 요청에 기초하여 암호화폐와 관련된 트랜잭션 정보를 분석하는 과정; 상기 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 제공하는 과정; 및 상기 제공된 분석 정보에 대한 사용자 확인을 통하여 상기 암호화폐의 거래를 제어하는 과정을 처리할 수 있다.
일 실시예에 따른 거래 시스템은 Remote Attestaion를 활용하여 안전하게 암호화폐를 거래할 수 있도록 제어할 수 있다.
일 실시예에 따른 거래 시스템은 사용자가 거래하려는 암호화폐 또는 암호화폐와 관련된 계좌의 안전 여부를 사용자에게 피드백함으로써 해킹/피싱을 방지하여 보안을 유지할 수 있다.
도 1 및 도 2는 SGX 의 개념 및 SGX의 구조를 설명하기 위한 도면이다.
도 3은 SGX의 Remote Attestation 동작을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 거래 시스템에서 분석된 분석 정보를 제공하는 것을 설명하기 위한 예이다.
도 5는 일 실시예에 따른 거래 시스템의 동작을 설명하기 위한 도면이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 5는 일 실시예에 따른 거래 시스템의 동작을 설명하기 위한 도면이다.
거래 시스템(100)은 트랜잭션 분석기(Transaction Analyzer)(504) 및 불법 주소 추출기(Illegal Address Extractor)(506)를 포함할 수 있다. 이때, 거래 시스템(100)에 거래 시스템(100)과 별도로 외부에서 웹 서비스를 제공하는 웹 서버(530)가 연동될 수 있으며, 또는 거래 시스템(100)의 내부에서 웹 서비스를 제공하는 웹 서버(503)가 포함되어 동작될 수 있다. 또한, 거래 시스템(100)에서 암호화폐 거래를 위한 웹 서비스의 기능이 포함될 수 있다. 거래 시스템(100)은 웹 서버(503)에서 암호화폐의 인증이 수행됨에 따라 암호화폐를 거래하도록 제어할 수 있다.
트랜잭션 분석기(504)는 암호화폐와 관련된 트랜잭션을 분석할 수 있다. 트랜잭션 분석기(504)는 데이터베이스(505)에 저장된 정보에 기초하여 암호화폐와 관련된 트랜잭션을 분석할 수 있다. 예를 들면, 트랜잭션 분석기(504)는 암호화폐, 암호화폐와 관련된 계좌를 분석할 수 있다. 트랜잭션 분석기(504)는 데이터베이스에 저장된 정보에 기초하여 암호화폐와 관련된 계좌에 대한 불법 계좌 여부, 해킹이나 사기로 신고된 계좌 여부 또는 계좌에 대한 정보 등을 분석할 수 있다.
불법 주소 추출기(Illegal Address Extractor)(506)는 암호화폐에 대한 모든 블록의 트랜잭션을 스캔하면서 코인 믹싱(Coin Mixing)(예를 들면, 입력 출력이 100개 이상)을 수행한 불법 주소(Illegal Address)들을 탐색하고, 탐색된 불법 주소들을 데이터베이스(505)에 저장할 수 있다.
데이터베이스(Database)(505)는 불법 주소 추출기(506)에서 추출된 불법 주소 또는/및 신고된 주소를 포함하는 주소 정보를 저장하는 데이터베이스 관리 시스템(DBMS)이다. 데이터베이스(505)에 신고된 주소가 관리자나 제보자를 통해서 수동적으로 입력될 수 있다.
거래 시스템(100)은 SGX(Software Guard Extension)와 연관된 에테스테이션 서비스(Attestation Service)를 제공하는 외부 서버(501)와 연동될 수 있다. 이때, 거래 시스템(100)은 웹 서비스를 통하여 외부 서버(501)와 관련된 기능이 제공될 수 있다. 예를 들면, SGX는 Intel SGX가 실행될 수 있으며, Intel SGX와 연관된 Intel Attestation Service(IAS)가 지원될 수 있다.
거래 시스템(100)은 암호화폐와 관련된 분석 정보를 제공하여 사용자의 확인을 받기 위한 서비스를 제공하는 서비스 서버(502)와 연동될 수 있다. 예를 들면, 웹 서비스를 통하여 이메일(Email) 또는 SMS 서비스가 제공될 수 있다.
이에, 암호화폐의 계좌를 분석하고, 암호화폐의 안전한 거래를 제공하기 위하여 서버측(Server side)(500), 클라이언트측(Client side)(510)간의 동작을 구체적으로 설명하기로 한다. 이때, 모바일 환경 또는 웹 환경에서 동작될 수 있으며, 모바일 환경 또는 웹 환경에 제한되는 것은 아니다. 실시예에서는 크롬 환경에서 암호화폐와 관련된 계좌를 분석하고, 암호화폐의 거래가 수행되는 동작을 설명하기로 한다.
보안 장치(511)는 OTP, SMS OTP와 같이 인증을 강화하기 위한 것이다. 보안 장치(511)는 전자 기기에 연결되어 보안 장치(511)가 터치됨으로써 사용자가 인증하는 것을 보장할 수 있다. 예를 들면, 보안 장치(511)는 신속한 온라인 인증(Fast Identity Online)을 수행할 수 있고, 온라인 환경에서 식별 정보(예를 들면, ID, 패스워드 등)없이 생체인식 기술을 활용하여 개인 인증을 수행할 수 있다. 이때, 보안 장치(511)는UAF(Universal Authentication Framework) 프로토콜 또는 U2F(Universal 2nd Factor) 프로토콜로 중 어느 하나의 프로토콜에 기초하여 동작될 수 있다. UAF(Universal Authentication Framework)은 전자 기기에서 제공하는 인증방법을 온라인 서비스와 연동해 인증하는 프로토콜이고, U2F(Universal 2nd Factor)은 사용자의 식별 정보(에를 들면, 아이디와 비밀번호) 기반의 온라인 웹 서비스에서 추가로 인증을 받고자 할 때, 사용자 로그인 시에 추가할 수 있는 프로토콜이다. 실시예에서는 U2F 프로토콜에 기반한 신뢰 실행 환경이 제공될 수 있다. 예를 들면, 사용자가 보안 장치(511)를 컴퓨터 전자 기기에 연결하여 보안 장치(511)를 터치함으로써 사용자가 인증하는 것을 보장할 수 있다.
보안 장치(511)는 USB에 일회성 보안 키 정보를 포함하는 프로그램이 실행될 수 있다. 일례로, 보안 장치(511)가 USB와 유사한 또는 동일한 형태로 구성된 경우, 전자 기기의 포트에 꽂아 부팅시킬 수 있다. 이때, 전자 기기는 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있고, 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 해당될 수 있다. 이와 같이, 보안 장치(511)가 부팅됨에 따라 전자 기기에 브라우저 환경이 실행될 수 있다. 이때, 전자 기기에 컴퓨팅 환경인 SGX가 구동될 수 있다. 예를 들면, 전자 기기에 Intel SGX가 실행될 수 있다.
한편, SGX는 어플리케이션이 올바른 SGX 실행 환경에서 엔클레이브(Enclave)가 제대로 설치되어있는지 검증할 수 있는 기능, 즉, 에테스테이션(attestation)을 제공할 수 있다. 에테스테이션은 크게 로컬 에테스테이션(local attestation), 리모트 에테스테이션(remote attestation)으로 분류될 수 있고, 로컬 에테스테이션은 동일한 플랫폼에서 하나의 엔클레이브가 다른 엔클레이브를 검증하는 기능이고, 리모트 에테스테이션은 플랫폼의 외부에서 검증하는 기능이다.
로컬 에테스테이션은 검증을 위한 명령어(예를 들면, EREPORT와 EGETKEY 명령어)를 통해서 제공될 수 있다. 일례로, 명령어 EREPORT를 실행하면 실행된 엔클레이브에 해당하는 REPORT 객체를 생성하는데, 이때 생성된 REPORT 객체는 검증을 수행하는 엔클레이브에서 EGETKEY 명령어를 통해서 올바른 값인지를 검증할 수 있다.
리모트 에테스테이션은 로컬 에테스테이션과 달리 객체 변환 과정이 추가될 수 있다. 예를 들면, 리모트 에테스테이션은 REPORT 객체를 QUOTE 객체로 변환하는 과정이 수행될 수 있다. 도 3을 참고하면, SGX의 리모트 에테스테이션 동작을 설명하기 위한 것이다. 원격에서 챌린저(challenger)가 엔클레이브를 사용하는 어플리케이션에 에테스테이션(attestation)을 요청하면, 어플리케이션(application)은 어플리케이션 엔클레이브(application enclave)에게 REPORT 객체를 요청한다. REPORT 객체는 엔클레이브를 생성하면서 검증에 사용된 MRENCLAVE와 MRSIGNER 레지스터 값에 기초하여 생성될 수 있다. 이러한 REPORT 객체를 쿠오우팅 엔클레이브(quoting enclave)로 전달하여 챌린저로 전달할 수 있는 QUOTE 객체로 변환하고, 변환된 QUOTE 객체를 챌린저로 전달할 수 있다. 챌린저는 에테스테이션 베리피케이션(attestation verification)에 변환된 QUOTE 객체를 전달하여 QUOTE 객체의 정보가 올바른지 최종적으로 확인될 수 있다.
리모트 에테스테이션을 통해서, 실행되는 프로그램이 정상인지 비정상인지를 외부에서 검사할 수 있다. 외부에서 실행되는 프로그램의 바이너리(Binary)에 대한 해시(Hash) 값을 CPU에서 하드웨어적으로 서명하여 QUOTE라는 자료 구조를 생성하면, 외부 서버(예를 들면, SGX와 연관된 IAS(Intel Attestation Service))가 QUOTE가 정말 Intel SGX를 지원하는 CPU에서 생성된 것인지 판별(검증)할 수 있다. QUOTE가 Intel SGX를 지원하는 CPU에서 생성된 것이 식별됨에 따라 추가적으로 바이너리에 대한 해시 값이 정상적인 실행 프로그램의 해시 값과 일치하는지 확인하여 프로그램이 변조되었는지 최종적으로 확인하게 된다.
이와 같이, 거래 시스템(100)은 SGX와 U2F를 이용하여 안전한 신뢰 실행 환경을 제공할 수 있다. 이에 따라, 거래 시스템(100)은 리모트 에테스테이션에 기반하여 입력 파라미터를 검증하는 것뿐만 아니라 위험도를 분석할 수 있다. 다시 말해서, 거래 시스템(100)은 암호화폐와 관련된 트랜잭션을 검증 및 분석을 수행할 수 있다.
거래 시스템(100)은 사용자의 암호화폐와 관련된 거래 요청에 기초하여 암호화폐와 관련된 트랜잭션 정보를 분석하고, 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 사용자에게 제공함에 따라 사용자 확인을 통하여 암호화폐의 거래를 제어할 수 있다.
우선적으로, 거래 시스템(100)에서 암호화폐와 관련된 계좌를 분석하고 안전한 거래를 제공하기 위하여 전처리 과정이 수행될 수 있다. 거래 시스템(100)은 불법 주소 추출기(506)로부터 추출된 불법 주소를 데이터베이스(505)에 저장해놓을 수 있다.
사용자로부터 암호화폐에 대한 거래 요청이 수신될 수 있다. 거래 시스템(100)은 사용자의 암호화폐와 관련된 정보를 실시간으로 분석할 수 있다. 예를 들면, 사용자가 암호화폐를 송금하려고 할 때, 송금하려는 암호화폐와 관련된 트랜잭션 정보와 검증을 위한 명령어(예를 들면, QUOTE)가 웹 서버(503)로 전달될 수 있다. 웹 서버(503)는 검증을 위한 명령어(예를 들면, QUOTE) 정보를 SGX와 연관된 외부 서버(예를 들면, IAS)(501)에게 전달함에 따라 외부 서버(501)에서 검증을 위한 명령어 정보가 엔클레이브에서 생성된 것인지 검증을 수행할 수 있다. 또한, 웹 서버(503)에서 암호화폐와 관련된 거래가 요청됨에 따라 트랜잭션 분석기(504)는 거래가 요청된 암호화폐와 관련된 트랜잭션 정보를 분석할 수 있다. 트랜잭션 분석기(504)는 웹 서버(503)로부터 전달받은 암호화폐와 관련된 요청 정보에 기초하여 암호화폐와 관련된 정보를 트랜잭션 정보를 데이터베이스(505)에 저장된 정보와 비교하여 비교 결과를 획득할 수 있다. 예를 들면, 트랜잭션 분석기(504)는 데이터베이스에 저장된 정보에 기초하여 불법 주소, 신고된 주소 등을 포함하는 위협 주소를 추출할 수 있다. 트랜잭션 분석기(505)로부터 분석된 비교 결과가 웹 서버(503)에게 전달될 수 있다.
구체적으로, 엔클레이브(512)로 거래 요청과 관련된 로직 실행이 요청될 때, 엔클레이브(512)는 파라미터로 요청된 정보를 사용자에게 피드백하기 위하여, 파라미터 정보에 대하여 해시 값을 계산할 수 있다. 이때, 파라미터 정보는 거래 요청 정보일 수 있다. 여기서, 파라미터에 대한 해시 값은 암호화된 키 저장소(Encrypted Key Storage)(513)에 저장된 키에 기초하여 획득될 수 있다. 계산된 해시 값을 검증을 위한 명령어(예를 들면, QUOTE) 데이터의 특정 필드(예를 들면, custom data field)에 기입하여 리모트 에테스테이션의 결과로 거래 시스템(100)의 웹 서버(503)로 전송될 수 있다.
웹 서버(503)는 외부 서버(501)에게 검증을 위한 명령어 데이터(예를 들면, QUOTE)의 정보를 전달하여, 외부 서버(501)에서 검증을 위한 명령어(예를 들면, QUOTE) 값이 SGX를 제공하는 플랫폼에서 생성된 것인지 식별될 수 있다. 웹 서버(530)는 검증을 위한 명령어 정보가 SGX를 제공하는 플랫폼에서 생성된 것으로 식별됨에 따라 엔클레이브로 요청된 파라미터의 해시 값이 외부 서버(501)의 명령어 데이터의 특정 필드(예를 들면, custom data field)에 존재하는 값과 일치하는지 여부를 확인할 수 있다.
거래 시스템(100)은 암호화폐의 트랜잭션을 분석한 결과 위험한 계좌인지 여부를 확인할 수 있다. 거래 시스템(100)은 암호화폐와 관련된 블록(Block)의 트랜잭션들을 스캔하여 코인 믹싱(Coin Mixing)을 수행한 계좌를 분석하여 계좌 리스트를 생성할 수 있다. 코인 믹싱을 하는 것은 ATC 분석을 못하도록 막는 것이고, 추적을 피하는 행위로 간주될 수 있다. 코인 믹싱의 경우 보통 입력/출력 계좌가 과도하게 많은 트랜잭션인데, 입력/출력 계좌가 기 설정된 개수(예를 들면, 100)개 이상이 되는 경우를 생각해보면, 의도적인 코인 믹싱으로 고려될 수 있다. 모든 블록의 트랜잭션들을 스캔하여 코인 믹싱을 수행한 계좌만을 분석하여도 추적은 피하는 계좌들로 의심되는 계좌 리스트를 획득할 수 있다.
또한, 거래 시스템(100)은 암호화폐와 연관된 계좌의 신고 정보에 따라 트랜잭션 정보를 분석하여 위험 계좌를 관리할 수 있다. 거래 시스템(100)은 신고된 계좌와 동일한 지 또는 신고된 계좌와의 연관성(예를 들면, 거래 내역이 존재하는지, ATC 상에서의 거리 등)을 확인할 수 있다. 이에 따라, 거래 시스템(100)은 분석 정보를 제공할 수 있다. 일례로, 사기나 해킹을 당하였을 경우, 암호화폐를 탈취해간 계좌를 신고 받고, 채인널리시스와 같은 트랜잭션 분석으로 위험 계좌가 관리될 수 있다. 구체적으로, 예를 들면, 문제가 있는 계좌에 대한 제보가 있는 경우, 문제가 있는 계좌로부터 ATC 분석이 수행될 수 있다. 만약, 문제가 있는 계좌가 코인 믹싱을 하지 않을 경우, ATC 분석만으로도 사기나 해킹을 한 사람과 관련된 계좌들을 추적할 수 있다. 제보된 계좌를 루트(Root)로 하여 그래프를 그릴 때, 루트와 거리가 가까운 노드(계좌)는 위험도(관련성)이 높은 계좌이므로 상기 계좌의 거리를 피드백할 수 있다.
거래 시스템(100)은 암호화폐를 거래하는 계좌와 관련된 분석 정보 또는/및 암호화폐와 관련하여 분석된 분석 정보를 제공할 수 있다. 예를 들면, 암호화폐를 거래하는 계좌의 거래 내역/최신 거래 내역, 계좌에서 암호화폐의 거래량, 거래 빈도 등을 분석 정보로 제공할 수 있다. 또한, 거래 시스템(100)은 암호화폐와 관련하여 획득된 분석 정보의 예를 도 4와 같이 나타낼 수 있다. 도 4를 참고하면, 사용자의 전자 기기에 분석 정보가 표시된 예를 나타낸 것이다. 분석 정보를 사용자의 전자 기기 또는 사용자의 인증 정보에 기초하여 식별된 다른 전자 기기에서 SMS 나 이메일 등의 서비스를 통하여 확인할 수 있다. 또한, 이러한 분석 정보를 전자 기기에서 실행되는 웹 서비스를 통하여 제공함에 따라 해커가 사용자의 다른 전자 기기나 사용자의 전자 기기에 동시에 장악할 확률이 낮기 때문에 신뢰있는 분석 정보(결과)를 제공받을 수 있다. 이와 같이, 거래 시스템은 암호화폐 또는 암호화폐의 계좌의 상세 정보를 피드백함으로써 사용자가 송금하려는 암호화폐 또는 암호화폐의 계좌가 안전한 지 또는 위험하다면 어떠한 이유로 위험한 지를 사용자에게 통보하여 보안을 유지함으로써 해킹 또는 피싱을 방지할 수 있다.
사용자가 분석 정보를 제공받음에 따라 사용자 확인, 예를 들면, 거래 승인, 거래 불허 등을 포함하는 거래 여부 정보와 서명이 수행된 후, 최종적으로 보안 장치(511)에서의 컨펌 여부에 따라 암호화폐의 거래가 처리될 수 있다. 예를 들면, 사용자는 이메일 또는 SMS과 같은 서비스를 통해 전달받은 요약 정보를 확인한 후, 사용자의 서명과 함께 1차 확인을 전달할 수 있고, 보안 장치(511)에서 2차 확인이 수행될 수 있다. 이때, 보안 장치(511)에 설정된 이벤트, 예를 들면, 터치가 입력됨에 따라 2차 확인이 수행될 수 있고, 2차 확인이 완료됨에 따라 암호화폐의 거래가 처리될 수 있다.
일 실시예에 따른 거래 시스템은 종래에 암호화폐를 가진 사용자가 사기를 당하여 이상한 계좌로 송금을 하려고 할 경우, 프로그램의 정상 여부와 사용자의 의도 확인만으로 계좌 송금을 중단시키는 것이 어려웠던 문제점을 해결할 수 있다. 여기에, 암호화폐 거래 내역을 분석, 사기나 해킹을 당했을 경우, 암호화폐를 탈취해간 계좌 신고를 받고 채인널리시스와 같은 트랜잭션 분석으로 위험 계좌를 관리하거나 계좌의 상세 정보를 피드백함으로써 사용자에게 송금하려는 계좌의 안전 또는 위험 여부, 위험 이유를 사용자에게 피드백함으로써 사기, 해킹 등의 위협을 방지하고 보안을 유지할 수 있다. 또한, 신뢰 실행 환경 기반으로 암호화폐를 거래하기 때문에 편리성을 유지할 뿐만 아니라 뛰어난 보안이 유지되는 암호화폐 거래를 제공할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. 컴퓨터로 구현되는 거래 시스템에서 수행되는 암호화폐 거래 방법에 있어서,
    사용자의 암호화폐와 관련된 거래 요청에 기초하여 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계;
    상기 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 제공하는 단계; 및
    상기 제공된 분석 정보에 대한 사용자 확인을 통하여 상기 암호화폐의 거래를 제어하는 단계
    를 포함하고,
    상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는,
    상기 사용자의 거래 요청에 기초하여 동작되는 SGX와 연관된 외부 서버에서 리모트 에테스테이션(Remote Attestation)에 기반하여 상기 암호화폐 또는 상기 암호화폐의 계좌에 대한 검증이 수행되고, 상기 사용자의 암호화폐와 관련된 거래 요청에 기초하여 동작하는 SGX(Software Guard Extension)의 엔클레이브(Enclave)에서 파라미터로 입력된 거래 요청 정보를 사용자에게 피드백하기 위하여 상기 거래 요청 정보에 대한 해시(Hash) 값이 계산되고, 상기 계산된 해시 값이 검증을 위한 명령어 데이터의 어느 하나의 필드에 기입되어 리모트 에테스테이션(Remote Attestation)의 결과로 전송됨을 수신하고, 상기 SGX와 연관된 외부 서버로부터 상기 리모트 에테스테이션(Remote Attestation)의 결과로 전송받은 명령어 데이터에 대한 명령어 값이 상기 SGX에서 제공하는 플랫폼에서 생성된 것인지 판단되고, 상기 명령어 데이터에 대한 명령어 값이 상기 SGX에서 제공되는 플랫폼에서 생성된 것으로 판단됨에 따라 상기 SGX의 엔클레이브로 요청된 거래 요청 정보에 대한 해시 값이 상기 외부 서버에 존재하는 상기 명령어 데이터의 어느 하나의 필드에 기입되어 있는 값과 일치하는지 확인하는 단계
    를 포함하고,
    상기 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 제공하는 단계는,
    상기 암호화폐를 거래하는 계좌와 관련된 분석 정보 또는 상기 암호화폐와 관련하여 분석된 분석 정보를 제공하는 단계를 포함하고,
    상기 제공된 분석 정보에 대한 사용자 확인을 통하여 상기 암호화폐의 거래를 제어하는 단계는,
    상기 사용자의 전자 기기에 연결된 UAF(Universal Authentication Framework) 프로토콜 또는 U2F(Universal 2nd Factor) 프로토콜로 중 어느 하나의 프로토콜에 기초하여 동작되는 보안 장치를 통하여 사용자 확인을 포함하는 거래 여부 정보와 서명이 수행된 후, 보안 장치에서의 컨펌 여부에 따라 암호화폐의 거래가 처리되는 것으로, 상기 사용자의 전자 기기를 통하여 제공된 분석 정보에 기반하여 1차 확인이 수행되고, 상기 사용자의 전자 기기에 연결된 보안 장치로부터 2차 확인을 수신하여 상기 암호화폐의 거래를 처리하는 단계
    를 포함하는 암호화폐 거래 방법.
  2. 제1항에 있어서,
    상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는,
    상기 암호화폐와 관련된 블록(Block)의 트랜잭션들을 스캔함에 따라 코인 믹싱(Coin Mixing)을 수행한 계좌를 분석하여 계좌 리스트를 생성하는 단계
    를 포함하는 암호화폐 거래 방법.
  3. 제1항에 있어서,
    상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는,
    상기 암호화폐와 연관된 계좌의 거래 위험 정보에 따라 상기 트랜잭션 정보를 분석하여 위험 계좌를 관리하는 단계
    를 포함하는 암호화폐 거래 방법.
  4. 제1항에 있어서,
    상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는,
    상기 암호화폐와 관련된 계좌를 분석하여 생성된 계좌 리스트 또는 상기 암호화폐에 대한 트랜잭션 정보를 분석하여 관리되는 위험 계좌 중 어느 하나에 기반하여 상기 암호화폐와 관련된 계좌 정보를 피드백하는 단계
    를 포함하는 암호화폐 거래 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 제1항에 있어서,
    상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 단계는,
    상기 사용자의 전자 기기에 연결된 보안 장치를 통하여 상기 사용자의 인증 또는 상기 거래 요청에 대한 인증이 수행되는 단계
    를 포함하는 암호화폐 거래 방법.
  10. 제1항에 있어서,
    상기 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 제공하는 단계는,
    1)상기 암호화폐와 관련된 계좌의 불법 여부, 2)상기 암호화폐와 관련하여 신고된 계좌와의 연관성 및 3)상기 계좌의 최신 거래 내역, 전체 거래량, 거래 빈도를 포함하는 계좌 정보 중 어느 하나 이상의 분석 정보를 제공하는 단계
    를 포함하는 암호화폐 거래 방법.
  11. 삭제
  12. 암호화폐 거래를 위한 거래 시스템에 있어서,
    컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    사용자의 암호화폐와 관련된 거래 요청에 기초하여 암호화폐와 관련된 트랜잭션 정보를 분석하는 과정;
    상기 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 제공하는 과정; 및
    상기 제공된 분석 정보에 대한 사용자 확인을 통하여 상기 암호화폐의 거래를 제어하는 과정
    을 포함하고,
    상기 암호화폐와 관련된 트랜잭션 정보를 분석하는 과정은,
    상기 사용자의 거래 요청에 기초하여 동작되는 SGX와 연관된 외부 서버에서 리모트 에테스테이션(Remote Attestation)에 기반하여 상기 암호화폐 또는 상기 암호화폐의 계좌에 대한 검증이 수행되고, 상기 사용자의 암호화폐와 관련된 거래 요청에 기초하여 동작하는 SGX(Software Guard Extension)의 엔클레이브(Enclave)에서 파라미터로 입력된 거래 요청 정보를 사용자에게 피드백하기 위하여 상기 거래 요청 정보에 대한 해시(Hash) 값이 계산되고, 상기 계산된 해시 값이 검증을 위한 명령어 데이터의 어느 하나의 필드에 기입되어 리모트 에테스테이션(Remote Attestation)의 결과로 전송됨을 수신하고, 상기 SGX와 연관된 외부 서버로부터 상기 리모트 에테스테이션(Remote Attestation)의 결과로 전송받은 명령어 데이터에 대한 명령어 값이 상기 SGX에서 제공하는 플랫폼에서 생성된 것인지 판단되고, 상기 명령어 데이터에 대한 명령어 값이 상기 SGX에서 제공되는 플랫폼에서 생성된 것으로 판단됨에 따라 상기 SGX의 엔클레이브로 요청된 거래 요청 정보에 대한 해시 값이 상기 외부 서버에 존재하는 상기 명령어 데이터의 어느 하나의 필드에 기입되어 있는 값과 일치하는지 확인하는 것을 포함하고,
    상기 암호화폐와 관련된 트랜잭션 정보를 분석함에 따라 획득된 분석 정보를 제공하는 과정은,
    상기 암호화폐를 거래하는 계좌와 관련된 분석 정보 또는 상기 암호화폐와 관련하여 분석된 분석 정보를 제공하는 것을 포함하고,
    상기 제공된 분석 정보에 대한 사용자 확인을 통하여 상기 암호화폐의 거래를 제어하는 과정은,
    상기 사용자의 전자 기기에 연결된 UAF(Universal Authentication Framework) 프로토콜 또는 U2F(Universal 2nd Factor) 프로토콜로 중 어느 하나의 프로토콜에 기초하여 동작되는 보안 장치를 통하여 사용자 확인을 포함하는 거래 여부 정보와 서명이 수행된 후, 보안 장치에서의 컨펌 여부에 따라 암호화폐의 거래가 처리되는 것으로, 상기 사용자의 전자 기기를 통하여 제공된 분석 정보에 기반하여 1차 확인이 수행되고, 상기 사용자의 전자 기기에 연결된 보안 장치로부터 2차 확인을 수신하여 상기 암호화폐의 거래를 처리하는
    거래 시스템.
KR1020180078564A 2018-05-08 2018-07-06 암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법 KR102074074B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20180052433 2018-05-08
KR1020180052435 2018-05-08
KR1020180052433 2018-05-08
KR20180052435 2018-05-08

Publications (2)

Publication Number Publication Date
KR20190128532A KR20190128532A (ko) 2019-11-18
KR102074074B1 true KR102074074B1 (ko) 2020-02-05

Family

ID=68728042

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180078564A KR102074074B1 (ko) 2018-05-08 2018-07-06 암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법

Country Status (1)

Country Link
KR (1) KR102074074B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11379844B2 (en) 2020-06-05 2022-07-05 Elementus Inc. Systems and methods for quantifying and electronically displaying degrees of association between blockchain addresses

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210094439A (ko) * 2020-01-21 2021-07-29 고려대학교 산학협력단 암호화폐 지갑 주소의 클러스터링 기법
KR102113347B1 (ko) * 2020-02-20 2020-05-21 팀블랙버드 주식회사 인공지능을 이용한 암호화폐 계좌 분류 방법, 장치 및 컴퓨터프로그램
KR102142524B1 (ko) * 2020-02-20 2020-08-10 팀블랙버드 주식회사 인공지능을 이용한 암호화폐 가격 변동성 예측 방법, 장치 및 컴퓨터프로그램
KR102461925B1 (ko) * 2020-08-12 2022-10-31 두나무 주식회사 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치
KR102434802B1 (ko) * 2020-08-12 2022-08-19 두나무 주식회사 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법 및 장치
US11646897B2 (en) * 2021-06-01 2023-05-09 Springcoin, Inc. Method and apparatus for utilizing off-platform-resolved data as an input to code execution on a decentralized platform
KR102664348B1 (ko) 2022-01-19 2024-05-09 고려대학교산학협력단 암호화폐 지갑 주소를 클러스터링하는 방법 및 이를 위한 장치
CN116132087B (zh) * 2022-09-30 2024-04-26 中国人民解放军战略支援部队信息工程大学 基于区块链的网页访问日志隐私保护方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101814989B1 (ko) * 2017-07-06 2018-01-05 주식회사 케이뱅크은행 블록 체인을 이용한 이상 금융 거래 탐지 방법 및 이를 실행하는 서버

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3084667A4 (en) * 2013-12-19 2017-07-26 Intel Corporation Policy-based trusted inspection of rights managed content
JP6723263B2 (ja) * 2015-04-10 2020-07-15 ピーシーエムエス ホールディングス インコーポレイテッド クラウドコンピューティングプロセスの委任のためのシステムおよび方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101814989B1 (ko) * 2017-07-06 2018-01-05 주식회사 케이뱅크은행 블록 체인을 이용한 이상 금융 거래 탐지 방법 및 이를 실행하는 서버

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11379844B2 (en) 2020-06-05 2022-07-05 Elementus Inc. Systems and methods for quantifying and electronically displaying degrees of association between blockchain addresses
US11694206B2 (en) 2020-06-05 2023-07-04 Elementus Inc. Systems and methods for a graphical user interface with intelligent network expansion

Also Published As

Publication number Publication date
KR20190128532A (ko) 2019-11-18

Similar Documents

Publication Publication Date Title
KR102074074B1 (ko) 암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법
US9426134B2 (en) Method and systems for the authentication of a user
US10958437B2 (en) Object signing within a cloud-based architecture
US11140150B2 (en) System and method for secure online authentication
US9124582B2 (en) Mobile security fob
EP3014847B1 (en) Secure hybrid file-sharing system
KR102157560B1 (ko) 전자 디바이스의 무결성을 검증하기 위한 시스템 및 방법
EP3970040B1 (en) Mitigation of ransomware in integrated, isolated applications
US11069786B2 (en) Controlling execution of software by combining secure boot and trusted boot features
MX2011002423A (es) Autorizacion de operaciones de servidor.
US20160013942A1 (en) Identity Verification Using Key Pairs
US20220300962A1 (en) Authenticator App for Consent Architecture
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
KR102095114B1 (ko) 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법
CN109583191B (zh) 云端程序控制流完整性保护方法及装置
Hanaoui et al. Security requirements and model for mobile agent authentication
KR101708880B1 (ko) 통합 로그인 장치 및 통합 로그인 방법
KR102542840B1 (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템
Module Trusted Platform Module
KR102375616B1 (ko) 엔드 유저 인증을 위한 키 관리 방법 및 시스템
KR102268985B1 (ko) 블록체인 기반 사용자 주도의 신뢰된 대상 간 문서 유통 방법 및 시스템
KR102393537B1 (ko) 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템
US20230038466A1 (en) Single method for blocking access threats using virtualization technology in client-server applications
Rijah et al. Security Issues and Challenges in Windows OS Level
Merrill Detecting and Correcting Client-Side Ballot Manipulation in Internet Voting Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant