KR102285805B1 - 보안 상호작용에서 서비스 거부 공격을 검출하기 위한 방법 및 디바이스 - Google Patents

보안 상호작용에서 서비스 거부 공격을 검출하기 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR102285805B1
KR102285805B1 KR1020190008312A KR20190008312A KR102285805B1 KR 102285805 B1 KR102285805 B1 KR 102285805B1 KR 1020190008312 A KR1020190008312 A KR 1020190008312A KR 20190008312 A KR20190008312 A KR 20190008312A KR 102285805 B1 KR102285805 B1 KR 102285805B1
Authority
KR
South Korea
Prior art keywords
entity
condition
request
blockchain
interface
Prior art date
Application number
KR1020190008312A
Other languages
English (en)
Other versions
KR20190089773A (ko
Inventor
드래건 그레보비치
Original Assignee
아바야 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=65528148&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR102285805(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 아바야 인코포레이티드 filed Critical 아바야 인코포레이티드
Publication of KR20190089773A publication Critical patent/KR20190089773A/ko
Application granted granted Critical
Publication of KR102285805B1 publication Critical patent/KR102285805B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

적어도 하나의 실시예가 네트워크 상의 서비스 거부 공격을 막는 방법과 관련되며, 이 방법은 제1 개체 및 제2 개체를 대신하여 블록체인 동작을 개시하라는 제1 개체로부터 요청을 수신하는 단계, 및 요청을 수신함에 응답하여 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하는 단계를 포함한다. 방법은 상기 프롬프트를 포함하는 제1 메시지를 제1 개체로 전송하는 단계, 및 적어도 하나의 조건이 만족되었는지 또는 만족되도록 인가되었는지 여부의 표시를 포함하는 제2 메시지를 수신하는 단계를 포함한다. 방법은 제1 개체로부터의 요청이 서비스 거부 공격을 시도 중인지 또는 정당한 요청을 발행 중인지를 결정하는 단계, 및 적어도 하나의 조건이 만족되면 블록체인 동작을 촉진시키는 단계를 포함한다.

Description

보안 상호작용에서 서비스 거부 공격을 검출하기 위한 방법 및 디바이스{METHODS AND DEVICES FOR DETECTING DENIAL OF SERVICE ATTACKS IN SECURE INTERACTIONS}
실시예는 예를 들어 블록체인 동작을 완료하기를 원하는 개체들 간 보안 상호작용에서 서비스 거부 공격(denial-of-service attack)을 검출하기 위한 방법 및 디바이스와 관련된다.
블록체인 기술이 적용될 수 있는 응용 분야의 수는 증가하고 있다. 일부 이들 응용분야에서, 서로 보안 상호작용(secure interaction)을 시작하기를 원하는 개체들이 제3 신뢰 기관을 이용해 상호작용을 촉진/완료할 수 있다. 상호작용을 촉진시키기 위해 사용되는 일부 프로토콜은 악성 개체에 의한 해킹 공격에 놓이게 된다. 그러한 한 가지 공격은 악성 개체가 방대한 수의 보안 거래 보조 요청으로 제3 신뢰 기관에 과부하를 거는 서비스 거부(DoS: denial of service) 공격이다.
실시예는, 인증서(가령, X.509v3 인증서)를 이용하는 특정 상황에 대해 제3 신뢰 기관을 통해 신원을 확립하는 역호환 솔루션(backward-compatible solution)을 제공함으로써, 시도되는 DoS 공격을 검출하고 막기 위한(또는 완화시키기 위한) 방법 및 디바이스와 관련된다. 상기 인증서는 제3 신뢰 기관(가령, 인증 기관(CA))에 의해 발행될 수 있다. CA에 의한 로컬 검증 후, 실시예는 PKCS#12 프로토콜(가령, 개인 키와 X.509 인증서의 조합; pfx 파일)을 채용해 개체들 간 거래를 보안화할 수 있다. 컴퓨팅 분야에서 알려져 있듯이, PKCS#12 프로토콜은 여러 암호화 객체를 하나의 파일로 저장하기 위해 아카이브 파일 포맷을 형성한다. 개인 키와 이의 X.509 인증서를 묶거나 신뢰의 체인(chain of trust)의 모든 구성원을 묶는 것이 흔히 사용된다. PKCS#12 파일이 암호화되고 서명될 수 있다. 따라서 적어도 일부 실시예에 따르면, CA는 개체의 신원을 확립하고, 개체 중 하나 이상에게 명목상 요금을 과금하여 올바른 개체만 허용되도록 하며, DoS 공격을 감소시키거나 막기 위해 상기 요금을 지불하지 않은 개체들의 요청은 무시할 수 있다.
예를 들어, X.509v3 인증서를 이용한 특정 상황에서 개체의 신원이 제3 신뢰 기관(즉, CA)을 통해 확립될 수 있다. 인증서는 CA에 의해 PKCS#12을 이용해 로컬 검증 후 발행될 수 있다. 각각의 개체는 복소수 지수 함수를 이용해 수학적으로 관련된 랜덤 수의 쌍을 생성하여, 고유 쌍을 만들 수 있다. 키들 중 하나가 생성 개체(generating entity)에 의해 개인적으로 유지되고(즉, 개인 키) 절대 복제되거나 이동되거나 개체 외부에 저장되지 않는다. 또 다른 키(즉, 공개 키)가, 개체의 요청 시, CA의 등록 기관(Registration Authority)에 의해 인증되고 인증서로 반환된다. 프로세스는 신청서 및 사진을 여권과로 보내고 인쇄, 서명, 및 실링된 문서를 반환 받는 것과 유사하다.
PKCS#12로 진행하기 전에, 참가 개체(가령, 요청 개체) 중 하나 이상이 인증된 지불(authenticated payment)을 수행할 수 있으며, 이러한 지불은 에스크로(escrow)로 여겨진다. 지불은 하나 이상의 기존 암호 화폐의 형태로 이뤄질 수 있다. 지불 금액은 악성 개체가 거짓 인증서를 신청하지 못하게 제지하거나 막아야 한다. DoS 공격의 상황에서, 악성 개체로부터의 수 천번의 요청의 누적 금액이 이러한 DoS 공격을 막거나 및/또는 제지해야 한다. CA에 의한 요청 개체의 성공적인 인증이 원하는 보안 상호작용을 (가령, 모든 적절한 개체에게 지불함으로써) 자동으로 완료할 수 있고 완성된 X.509v3 인증서를 요청 개체로 반환할 수 있다. 어떠한 인간 상호작용도 필요하지 않고 계약이 이해될 수 있다.
상기의 예시는 물리적 디바이스가 등록되는 방식을 보여줬으며, 시스템 관리자 등록 및 프로비저닝이 뒤따른다. 실시예는 또한 소프트웨어 카피, 라이센스, 가상 머신(VM) 등을 획득하도록 사용될 수 있다. 명목상 사전-지불이 구매 주문, 청구 등을 통해 수행될 수 있지만, 제3 신뢰 기관에 의해 확립되고 참가 개체에 의해 상호 동의된 규칙의 세트가 충족되기 전까지 어떠한 수익 인식(revenue recognition)도 발생하지 않는다. 구매, 배송, 설치, 등록, 설정, 성공적 시험 및 최종 활성화의 각각의 스테이지에서, 실시예는 즉각적인 수익 인식을 허용한다. 즉, 지불은 각각의 스테이지의 완료 및 모든 참가 개체가 만족할 때 자동으로 발생한다. 적어도 하나의 실시예에 따르면, 에스크로 지불의 일부 금액이 다른 목적으로, 가령, 워런티, 보험 등을 위해 에스크로 내에 남아 있을 수 있다.
실시예는 즉각적인 수익 인식 및 법적 및/또는 금융적 이벤트의 명백한 장부(ledger)와 함께 오차가 없고, 법을 준수하는 자동화 지불을 제공한다. 덧붙여, 실시예는 블록체인 기술로의 종래의 PKI 인증서(가령, X.509v3 인증서)의 신원 통합을 위한 역호환을 제공하고 DoS 공격을 제지하거나 막는다. 이해할 수 있듯이, 솔루션은 고장시 폐쇄(fail close) 대 고장시 개방(fail open)이며, 네트워크 관리, 보안 사고 및 이벤트 관리를 갖는 기존 인프라구조를 지원한다.
본 발명의 첨부된 도면과 관련하여 지개된다.
도 1은 적어도 하나의 실시예에 따르는 보안 상호작용을 실시하기 위한 시스템의 하나의 실시예를 도시한다.
도 2는 적어도 하나의 실시예에 따르는 도 1에 도시된 디바이스 및 인증 기관의 블록도이다.
도 3은 적어도 하나의 실시예에 따르는 도 2의 사용자 인터페이스의 예시를 도시하는 다이어그램이다.
도 4는 적어도 하나의 실시예에 따르는 블록체인을 도시하는 다이어그램이다.
도 5는 적어도 하나의 실시예에 따르는 도 1의 시스템에 대한 예시적 방법을 도시한다.
도 6은 적어도 하나의 실시예에 따르는 도 1의 시스템에 대한 예시적 방법을 도시한다.
도 1 내지 도 6에서, 유사한 구성요소 및/또는 특징이 동일한 도면 부호를 가질 수 있다. 또한 동일한 유형의 다양한 구성요소가 도면 부호에 유사한 구성요소들을 구별하는 문자를 덧붙임으로써 구별될 수 있다. 명세서에서 제1 도면 부호만 사용되는 경우, 기재는 제2 도면 부호와 무관하게 동일한 제1 도면 부호를 갖는 유사한 구성요소들 중 임의의 하나에 적용될 수 있다.
일반적으로, 블록체인은 리스트 상의 이전 아이템을 각각 참조하는 데이터 레코드의 지속적으로 커지는 리스트를 유지하는 분산 데이터베이스이며 따라서 위변조에 강하다. 블록체인은 제3 신뢰 기관 또는 인증 기관(CA)에 의해 액세스 가능하거나 유지될 수 있다. 추가로 또는 대안으로, 블록체인은 보조 스토리지에 저장될 수 있다. 블록체인은 추가 상호작용이 기록될 때 계속 수정될 수 있다. 블록체인은 대량의 데이터 저장을 필요로 할 수 있지만, 클라우드 스토리지 및 대용량 데이터 저장소의 이용 가능성 때문에 블록체인의 크기는 문제가 되지 않는다. 블록체인은 네트워크에 걸친 복수의 위치에 저장될 수 있는데, 이때 각각의 위치가 노드로 지칭된다. 따라서 블록체인을 복제하는 것이 사실상 불가능하다.
일반적으로, 서비스 거부(DoS) 공격은 악성 개체가 기계 또는 네트워크 자원의 호스트를 방해함으로써 기계 또는 네트워크 자원의 사용자가 기계 또는 네트워크 자원을 이용 가능하지 못하게 만드는 일종의 사이버-공격이다. DoS 공격은 일반적으로 타깃 호스트를 위조된 요청으로 범람시킴으로써 호스트에 과부하를 걸고 사용자로부터의 일부 또는 모든 정당한 요청이 거부되거나 이행되지 않게 함으로써 수행된다. DoS 공격은 하나의 개체 또는 복수의 개체에 의해 수행될 수 있다.
도 1은 적어도 하나의 실시예에 따르는 보안 상호작용을 실시하기 위한 시스템(100)의 실시예를 도시한다.
도 1은 시스템(100)이 디바이스(105/110), 통신 네트워크(또는 네트워크)(115), 인증 기관(CA: Certification Authority)(120) 및 블록체인 데이터 저장소(125)를 포함함을 보여준다. CA(120)는 디바이스(105 및 110)에 대한 보안 상호작용을 촉진시키는 제3 신뢰 기관 개체일 수 있다. 예를 들어, CA(120)는 하나의 디바이스(가령, 105)와 또 다른 디바이스(가령, 110) 간 보안 거래를 촉진하기 위한 요청을 수신하고, 요청 디바이스가 하나 이상의 조건을 충족하도록 하는 프롬프트를 포함하는 메시지를 요청 디바이스로 회신하며, 하나 이상의 조건이 충족될 때 요청된 보안 거래를 완료하기 위한 동작을 취함으로써 보안 거래를 촉진시킬 수 있다. 따라서 디바이스(105/110)는 CA에 속하거나 구성원인 각자의 개체와 연관될 수 있다. CA의 한 가지 실세계 예시로는 이더리움(Ethereum)이라고 불리는 공개 블록체인 플랫폼이 있다. 디바이스(105/110)는 컴퓨터 디바이스, 가령, 개인 컴퓨터, 모바일 폰 등일 수 있다. 디바이스(105/110) 및 CA(120)의 비제한적 예를 들면, 컴퓨팅 디바이스 Microsoft Corp의 Windows® 및/또는 Apple Corp의 Macintosh® 운영 체제를 실행시키는 컴퓨팅 디바이스, 및/또는 다양한 상용화된 UNIX® 또는 UNIX형 운영 체제 중 임의의 것을 실행시키는 워크스테이션 컴퓨터가 있을 수 있다. 이들 디바이스(105/110) 및 CA(120)는 또한 다양한 애플리케이션, 가령, 데이터베이스 클라이언트 및/또는 서버 애플리케이션, 및 웹 브라우저 애플리케이션 중 임의의 것을 가질 수 있다. 대안으로, 디바이스(105/110) 및 CA(120)는 그 밖의 다른 임의의 전자 디바이스, 가령, 네트워크(115)를 통해 통신할 수 있거나 및/또는 웹 페이지 또는 그 밖의 다른 유형의 전자 문서를 디스플레이하고 내비게이션할 수 있는 씬-클라이언트 컴퓨터(thin-client computer), 인터넷 가능 모바일 전화기, 및/또는 개인 디지털 어시스턴트일 수 있다.
네트워크(115)는 디바이스(105/110)와 CA(120) 간 통신을 가능하게 하는 임의의 유형의 네트워크일 수 있다. 예를 들어 네트워크(115)는 다양한 상용화된 프로토콜, 비제한적 예를 들면, SIP, TCP/IP, SNA, IPX, AppleTalk 등 중 임의의 것을 이용하는 데이터 통신을 지원할 수 있는 해당 분야의 통상의 기술자에게 친숙한 임의의 유형의 네트워크일 수 있다. 비제한적 예를 들면, 네트워크(115)는 로컬 영역 네트워크("LAN"), 가령, 이더넷 네트워크, 토큰-링 네트워크 등; 광역 네트워크; 가상 네트워크, 비제한적 예를 들면, 가상 사설 네트워크("VPN"); 인터넷; 인트라넷; 익스트라넷; 공중 교환 전화 네트워크("PSTN"); 적외선 네트워크; 무선 네트워크(가령, 해당 분야에 알려진 IEEE 802.9 프로토콜 군, Bluetooth® 프로토콜, 및/또는 그 밖의 다른 임의의 무선 프로토콜); 및/또는 이들 및/또는 그 밖의 다른 네트워크의 임의의 조합일 수 있다.
디바이스(105/110)와 CA(120)는 보안 정보, 가령, 블록체인 정보뿐 아니라 그 밖의 다른 메시지를 네트워크(115)를 통해 교환한다.
CA(120)는 블록체인 데이터 저장소(125)와 통신한다. 블록체인 데이터 저장소(125)는 하나 이상의 블록체인(또는 블록체인과 관련된 정보의 일부분)을 저장하는 컴퓨터 디바이스, 가령, 서버 및/또는 사용자 디바이스의 집합일 수 있다. 따라서 CA(120)는 디바이스(105/110)를 대신하여 블록체인 데이터 저장소(125)(또는 블록체인 데이터 저장소(125)를 나타내는 디바이스)를 액세스하여, 디바이스(105/110)간 보안 상호작용(또는 이벤트)을 촉진시킬 수 있다. 데이터 저장소(125)는 하나 이상의 로컬 및/또는 하나 이상의 원격 저장 서버 및/또는 CA(120)가 네트워크(가령, 네트워크(115))를 통해 액세스하는 디바이스일 수 있다. CA(120)는 디바이스(105/110)로부터의 요청 및 이들 간 완료된 상호작용을 기초로 블록체인 데이터 저장소(120)로부터 정보를 읽거나 및/또는 쓸 수 있다.
명시적으로 나타나지는 않지만, 시스템(100)은 네트워크(115)를 통해 서로 통신하는 임의의 개수의 디바이스와 CA를 포함할 수 있다.
도 2는 적어도 하나의 실시예에 따르는 도 1에 도시된 디바이스(105/110) 및/또는 CA(120)의 블록도이다. 일부 실시예에서, 디바이스(105/110)는 사용자에 의해 동작되는 사용자 디바이스에 대응할 수 있고, 인증 기관(120)에 의해 동작되는 디바이스는 디바이스(105/110)가 갖는 것처럼 고기능성 사용자 인터페이스를 가질 필요는 없는 서버 또는 유사한 유형의 디바이스에 대응할 수 있다.
도 2에 도시된 바와 같이, 각각의 디바이스(105/110) 및 CA(120)는 네트워크(115)를 통해 통신하기 위한 적어도 하나의 통신 인터페이스(200), 프로세서(205), 메모리(210) 및 사용자 인터페이스(215)를 포함할 수 있다. 적어도 하나의 통신 인터페이스(200)는 네트워크(115)를 통한 유선 및/또는 무선 통신을 실시하기 위한 임의의 필요한 하드웨어 및/또는 소프트웨어를 포함한다. 예를 들어, 적어도 하나의 인터페이스(200)는 네트워크(115)와 관련하여 앞서 언급된 프로토콜과 앞서 기재된 유형의 네트워크 중 임의의 것에 따라 트래픽을 취급할 수 있는 하나 이상의 인터페이스를 포함할 수 있다.
각각의 디바이스(105/110) 및 CA(120)는 적어도 하나의 통신 인터페이스(200), 메모리(210) 및 사용자 인터페이스(215)와 (가령, 버스를 통해) 통신하는 프로세서(205)를 포함할 수 있다. 메모리(210)는 데이터를 저장하기 위한 하나 이상의 디바이스, 가령, 리드 온리 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 RAM, 코어 메모리, 자기 디스크 저장 매체, 광학 저장 매체, 플래시 메모리 디바이스 및/또는 정보를 저장하기 위한 그 밖의 다른 기계 판독 매체를 나타낼 수 있다. 상기 메모리(210)는 휘발성 및/또는 비휘발성 속성을 갖고, 프로세서(205)로 하여금 디바이스(105/110) 및 CA(120)의 다양한 동작을 수행하게 하는 명령을 저장한다(예시적 동작에 대한 추가 상세사항은 도 3, 5 및 6 참조). 따라서 프로세서(205)는 메모리(210) 상에서 명령을 실행하여 예시적 실시예에 따르는 동작을 수행하는 하나 이상의 프로세서 또는 마이크로프로세서일 수 있다. 본 명세서에 기재되는 프로세서(205)는 비제한적으로, Qualcomm® Snapdragon® 800 및 801, 4G LTE 통합 및 64-비트 컴퓨팅을 갖는 Qualcomm® Snapdragon® 620 및 615, 64-비트 아키텍처를 갖는 Apple® A7 프로세서, Apple® M7 모션 코프로세서, Samsung® Exynos® 시리즈, Intel® Core™ 프로세서 군, Intel® Xeon® 프로세서 군, Intel® Atom™ 프로세서 군, Intel Itanium® 프로세서 군, Intel® Core® i5-4670K 및 i7-4770K 22nm Haswell, Intel® Core® i5-3570K 22nm Ivy Bridge, AMD® FX™ 프로세서 군, AMD® FX-4300, FX-6300, 및 FX-8350 32nm Vishera, AMD® Kaveri 프로세서, Texas Instruments® Jacinto C6000™ 자동차 인포테인먼트 프로세서, Texas Instruments® OMAP™ 자동차용 모바일 프로세서, ARM® Cortex™-M 프로세서, ARM® Cortex-A 및 ARM926EJ-S™ 프로세서, 그 밖의 다른 산업상 균등한 프로세서 중 적어도 하나를 포함하고, 임의의 알려진 또는 장차 개발될 표준, 명령 세트, 라이브러리 및/또는 아키텍처를 이용해 계산 기능을 수행할 수 있다.
사용자 인터페이스(215)는 디바이스(105/110) 및 CA(120)와 연관된 디스플레이 상에 정보를 디스플레이하는 것을 촉진시키기 위해 임의의 필요한 하드웨어 및/또는 소프트웨어를 포함하는 인터페이스에 대응할 수 있다. 예를 들면, 사용자 인터페이스(215)는 UDI(Unified Display Interface), DVI(Digital Video Interface), HDMI(High-Definition Multimedia Interface), 복합 비디오 인터페이스, MHL(Mobile High-Definition Link) 인터페이스, SDI(Serial Digital Interface) 등 일 수 있다. 디스플레이는 각각의 디바이스(105/110) 및 CA(120)와 일체 구성되거나 그 외부에 위치할 수 있다. 예를 들어, 디바이스(105/110)가 이동 전화기인 경우, 디스플레이는 사용자 인터페이스(215)와 일체 구성된다. 디바이스(105/110)가 개인 데스크톱 컴퓨터인 경우, 디스플레이는 사용자 인터페이스(215) 외부에 위치하고 (가령, 적절한 케이블, 가령, HDMI 케이블을 통해) 이와 통신할 수 있다.
도 3은 적어도 하나의 실시예에 따라 도 2의 사용자 인터페이스(215)의 예시를 도시한다. 도 3은 디바이스(105/110)의 디스플레이가 사용자 인터페이스(215)와 일체 구성되는 경우를 가정한다. 그러나 앞서 언급된 바와 같이, 실시예는 이에 한정되지 않고 디스플레이는 사용자 인터페이스(215) 외부에 위치할 수 있다. 더 구체적으로, 도 3은 요청 디바이스(105 또는 110)의 사용자가 CA(120)로부터 또 다른 디바이스(105 또는 110)와의 보안 상호작용을 요청한 후 CA(120)로부터 응답 메시지를 수신했을 때 보는 예시적 스크린샷을 도시한다. 이때 요청은 CA(120)가 요청 디바이스(가령, 디바이스(105))와 제공 디바이스(가령, 디바이스(110)) 간 상호작용을 촉진하라는 요청이다. 도 5 및 6 및 이의 기재가 도 3에 대한 추가 맥락을 제공함이 자명할 것이다.
도 3에 도시된 바와 같이, CA(120)로부터의 응답 메시지(또는 프롬프트)가 요청 디바이스(105/110)로 하여금 특정 정보를 사용자에게 디스플레이하게 한다. 이 정보는 요청된 상호작용을 식별하기 위한 필드(300), 만족될 조건을 가리키는 필드(305/310), 질의 필드(315), 및 선택형 필드(320 및 325)를 포함한다.
필드(300)는 디바이스(105/110) 중 하나에 의해 요청되는 상호작용 또는 이벤트와 연관된 번호, 문자, 및/또는 그 밖의 다른 문자의 고유 시퀀스일 수 있는 상호작용 참조 번호를 포함할 수 있다. 참조 번호는 디바이스(105 또는 110)로부터 요청을 수신했을 때 CA(120)에 의해 할당되고 상호작용에 참여하는 모든 개체로 요청된 상호작용을 식별하기 위한 정보를 포함할 수 있다.
필드(305/310)는 CA가 요청된 상호작용을 촉진하기 전에 요청 디바이스(105 또는 110)에 의해 만족될 하나 이상의 조건을 식별하기 위한 정보를 포함한다. 이때, 조건은 필드(310)에서 조건 X, Y, 및 Z으로 지시된다. 그러나 더 적거나 더 많은 조건이 필요에 따라 포함될 수 있음이 이해되어야 한다. 적어도 하나의 실시예에 따라, 하나 이상의 조건 X, Y, 및 Z이 요청 디바이스(105 또는 110)에 의해 CA(120)에게 이뤄져야 할 지불의 일부 형태를 가리킬 수 있다. CA(120)는 지불의 형태로서 요청된 상호작용을 완료하기 위한 에스크로를 고려할 수 있다.
질의 필드(315)는 요청된 상호작용을 완료하기 위해 요청 디바이스(105 또는 110)의 사용자에게 사용자가 필드(310)에 나열되는 조건을 충족하는 데 동의하는지 여부를 묻는 질문의 형태를 취할 수 있다. 선택형 필드(320)는 질의 필드(315)에 v표시된 질문에 대한 사용자의 대답을 가리키는 선택형 아이콘(가령, 원 또는 박스)을 포함할 수 있다. 도 3에 도시된 예시에서, 선택형 필드(320)는 선택형 "예" 및 "아니오" 원을 포함한다.
선택형 필드(325)는 요청 디바이스(105 또는 110)의 프로세서(205)가 요청 디바이스(105 또는 110)의 사용자가 요청된 상호작용을 위해 필드(310)의 조건을 충족시키기로 동의하는지 또는 이미 충족시켰는지 여부를 가리키는 메시지를 CA(120)로 전송하게 하는 클릭형 또는 사용자-선택형 "전송" 아이콘을 포함할 수 있다. 적어도 하나의 실시예에 따라, 사용자가 필드(320)에서 "예"를 선택한 경우, CA(120)로의 메시지가 또한 필드(310)에 서술된 조건을 이행하기 위해 필요한 단계들을 밟을 것을 허가하는 역할을 할 수도 있다. 예를 들어, 필드(310)가 조건이 요청 디바이스(105 또는 110)가 (가령, 에스크로로서) CA(120)로 일정 금액을 지불하는 것임을 가리키는 경우, 필드(320)에서 "예"를 선택하고 필드(325)에서 "전송"을 클릭함으로써, CA(120)에게 요청 디바이스(105 또는 110)의 사용자의 알려진 계좌로부터의 합의된 일정 금액을 인출하기 위한 자동 허가를 제공하는 메시지가 CA로 전송될 수 있다. 또 다른 예를 들면, 요청 디바이스(105 또는 110)로부터의 메시지가 자동 허가를 제공하지 않는 경우 또는 자동 허가가 조건(들)에 바람직하지 않은 경우, CA(120)로의 메시지가 요청 디바이스(105 또는 110)에 의해 조건(들)이 만족되었음을 가리키는 확인 또는 그 밖의 다른 정보를 포함할 수 있다. 즉, 필드(310) 내 조건이 요청 디바이스(105 또는 110)가 돈을 에스크로에 두는 것인 경우, 그 후 요청 디바이스(105 또는 110)는 조건이 충족되었음을 보장하고 수용 가능한 형태의 확인을 메시지로 CA(120)에게 제공할 수 있다. 확인은 요청 디바이스(105 또는 110)가 CA(120)로 전송한 메시지에 첨부되는 보증금 영수증 또는 그 밖의 다른 유사한 유형의 증거를 포함할 수 있다. 또 다른 예를 들면, 요청 디바이스(105 또는 110)로부터의 메시지가 자동 허가를 제공하지 않는 경우 또는 자동 허가가 조건에 바람직하지 않은 경우, 요청 디바이스(105 또는 110)는 (가령, CA(120) 또는 그 밖의 다른 개체로부터) 조건(들)을 수행하기 위한 허가를 요청하는 하나 이상의 추가 메시지를 수신할 수 있다.
도 4는 적어도 하나의 실시예에 따라 블록체인 데이터 구조를 도시하는 도면이다. 도 1을 참조하여 기재될 때, 블록체인 데이터 저장소(125)는 블록체인 데이터 구조로부터 정보의 하나 이상의 필드를 저장하는 데 사용되는 임의의 유형의 데이터 저장 디바이스 또는 데이터 저장 디바이스의 모음(가령, 서버, 사용자 디바이스, 모바일 디바이스, 또는 이들의 조합에 의해 유지되는 메모리들)일 수 있다. 상기 블록체인 데이터 저장소(125)는 블록체인을 저장하는 데 사용될 수 있다. 이 정보는 블록체인의 인증을 위해 또는 블록체인의 불러오기 및 전송을 위해 CA(120)에 의해 액세스 가능할 수 있다.
도 4에 도시된 바와 같이, 블록체인(400)은 데이터의 스트링일 수 있다. 말줄임표(448)로 나타나는 바와 같이, 데이터 저장소(125)에 둘 이상의 블록체인(400)이 존재할 수 있다. 또한 말줄임표(436)로 표현되는 바와 같이, 블록체인(400)은 도 4에 도시된 것보다 더 많거나 더 적은 필드를 포함할 수 있다. 블록체인(400)은 이들에 대해 기록된 메타데이터를 갖는 상호작용 또는 이벤트의 집합으로부터 생성된다. 예를 들어, 블록체인(400)은 적어도 3개의 이벤트 집합에 의해 생성된다. 각각의 이벤트는 식별자(408), 데이터(412), 및 타임스탬프(416) 중 하나 이상을 포함할 수 있지만, 이에 한정되지 않는다. 또한 첫 번째 블록체인보다 나중에 기록된 블록체인(400) 내 블록이 또한 참조자(420)를 포함할 수 있다. 이들 상이한 필드 각각은 이하에서 설명될 것이다.
식별자(ID)(408a,b,c)(또는 ID(408))가 (가령, 요청 디바이스(105)와 제공 디바이스(110) 간) 특정 상호작용 또는 이벤트를 식별할 수 있다. 따라서 ID(408)가 임의의 유형의 전역적으로 고유한 식별자(GUID: globally unique identifier) 등 일 수 있다. 각각의 식별자(408)는 블록체인(400) 내 특정 블록에게 고유하다. 이 ID(408)는 증분되거나(increment) 블록체인(400)에 새 블록이 추가될 때마다 개별적으로 생성될 수 있다.
데이터(412a,b,c)(또는 데이터(412))가 상호작용 또는 이벤트에 대한 정보를 포함한다. 예를 들어, 블록체인 데이터 아이템(412)은 CA(120)에 의해 완료되는 상호작용 또는 이벤트의 유형에 대한 정보(가령, 이벤트를 화폐 교환, 상품이나 서비스에 대한 화폐 교환 등으로 식별하는 정보)를 포함할 수 있다. 데이터(412)는 암호화 또는 비암호화된 데이터로서 저장될 수 있다. 데이터(412)는 또한 타임스탬프(416)와 연관된다.
타임스탬프(416a,b,c)(또는 타임스탬프(416))는 상호작용이 발생한 날짜 및/또는 시각을 기록한다. 따라서 데이터(412)와 타임스탬프(416) 사이에, 각각의 상호작용의 몇 가지 정보 또는 특성이 기록된다. 이 정보는 명백하고 복제될 수 없는 프로파일을 나타낸다. 상호작용의 수가 증가할수록, 블록체인(400)도 커진다(grow).
새 블록이 추가될 때(이때 블록이 ID(408), 데이터(412) 및 타임 스탬프(416)를 포함함), 새 필드가 새 블록에 추가된다. 이 새 필드, 참조자(420)는 블록체인(400) 내 새 데이터 바로 앞에 있는 블록을 거꾸로 참조한다. 예를 들면, 참조자 1(420a)이 ID 1(408A)을 거꾸로 참조한다. 참조자 2(420b)가 ID 2(408b)를 거꾸로 참조한다. 따라서 블록이 구축될 때, 이전 블록 ID(408)로의 참조자(420)에 의해 블록들이 함께 체인을 형성한다. 블록체인(400)은 이전 블록으로의 새로운 참조자(420)를 갖는 각각의 블록이 추가될 때마다 커진다.
도 5는 적어도 하나의 실시예에 따르는 도 1의 시스템(100)을 위한 예시적 방법(500)을 도시한다.
방법(500)의 단계들에 대한 일반적인 순서가 도 5에 도시되어 있지만, 방법(500)은 더 많거나 더 적은 단계를 포함하거나 도 5에 도시된 것과 상이하게 단계들의 순서를 배열할 수 있다. 일반적으로 방법(500)은 동작(505)에서 시작하고 동작(545)에서 종료한다. 상기 방법은 CA(120)의 프로세서(205)에 의해 실행되는 컴퓨터 실행형 명령의 세트로서 실행되고 컴퓨터 판독형 매체(가령, CA(120)의 메모리(210))에 인코딩 또는 저장될 수 있다. 대안으로, 도 5와 관련하여 언급된 동작이 도 1-3의 그 밖의 다른 다양한 요소에 의해 구현될 수 있다. 그 후 도 5는 도 1-4와 관련하여 기재된 시스템, 구성요소, 조립체, 디바이스, 사용자 인터페이스, 환경, 소프트웨어 등을 참조하여 설명될 것이다.
방법(500)은, 제1 개체(105)와 제2 개체(가령, 디바이스(110))를 대신하여, 블록체인 동작을 개시하기 위한 요청을 제1 개체(가령, 디바이스(105))로부터 수신하는 동작(510)을 포함한다. 적어도 하나의 실시예에 따라, 블록체인 동작은 블록체인(400)을 액세스하고 블록체인(400)에 블록을 추가하는 동작 및/또는 블록체인(400)의 블록을 읽는 동작을 포함한다.
방법(500)은 (가령, 도 3의 필드(310)로부터) 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하는 동작(515)을 포함한다. 생성하는 동작은 요청을 수신하는 동작(510)에 응답하여 수행될 수 있다. 이때, 제2 개체(110)로부터 수신된 제1 정보를 기초로 적어도 하나의 조건이 결정될 수 있다. 제1 정보는 적어도 하나의 조건을 설정하기 위한 제2 개체(110)의 적어도 하나의 선호(preference)를 포함할 수 있다. 적어도 하나의 선호는 CA(120)가 에스크로로서 제1 개체(105)로부터 요청해야 하는 지불의 유형 및/또는 금액을 포함할 수 있다. 적어도 하나의 조건은 제1 정보 및 적어도 하나의 조건이 DoS 공격의 실행에 대한 제지를 제공할 가능도(likelihood)와 관련된 제2 정보를 기초로 결정될 수 있다. 제2 정보는 경험적 증거 및 선호를 기초로 설정된 설계 파라미터일 수 있다. 예를 들어, CA(120)는 연관된 조건을 갖는 이전에 완료된 블록체인 동작의 로그를 기초로 이러한 가능도를 계산할 수 있다. 상기 로그는 개체들 간 이전 상호작용을 위해 사용된 특정 조건이 DoS 공격을 제지하는 데 충분했었는지 여부를 가리키는 정보를 포함할 수 있으며, 이는 현재 조건을 설정하는 데 사용될 수 있다.
적어도 하나의 실시예에 따라, 적어도 하나의 조건은 제1 개체(105)에 의한 일 형태의 지불을 포함한다. 지불의 형태는 미인증(unauthenticated)일 수 있다. 예를 들어, 지불의 형태가 CA(120)가 볼 수 있는 에스크로 계좌로의 지정 금액(가령, 암호 화폐)의 미인증된 예치일 수 있다.
방법(500)은 요청을 수신 확인하는 제1 메시지를 제1 개체(105)로 전송하는 동작(520)을 포함한다. 제1 메시지는 (도 3에 도시된 바와 같이 제1 개체(105)의 사용자에게 디스플레이될 수 있는) 프롬프트를 포함한다.
방법(500)은 제2 메시지를 수신하는 동작(525)을 포함한다. 제2 메시지는 제1 개체(105) 및/또는 제1 개체(105)가 자신을 대신하여 행동하도록 지정한 그 밖의 다른 임의의 개체로부터 올 수 있다. 제2 메시지는 필드(310)로부터의 적어도 하나의 조건이 만족되었거나 만족시키도록 인가되었는지 여부에 대한 표시를 포함한다. 앞서 언급된 바와 같이, 제2 메시지는 제1 개체(105)에 의해 전송될 수 있고 표시는 조건이 만족되었다는 확인 및/또는 CA(120)가 제1 개체(105)를 대신하여 조건을 만족시킬 허가를 포함할 수 있다. 또 다른 예에서, 제2 메시지는 제1 개체(105)를 대신하여 그 밖의 다른 임의의 개체에 의해 CA(120)로 전송되어, 제1 개체(105)가 적어도 하나의 조건을 만족시켰음을 가리킬 수 있다.
방법(500)은 제2 메시지 내 표시를 기초로 제1 개체(105)로부터의 요청이 DoS 공격을 시도 중인지 또는 블록체인 동작을 개시하기 위한 정당한 요청을 발행 중인지를 결정하는 동작(530)을 포함한다. 결정이 프롬프트의 적어도 하나의 조건이 만족되지 않았거나 만족시키도록 인가되지 않았음을 가리킬 때 DoS 공격이 검출될 수 있다. 또한 CA(120)가 적어도 하나의 조건을 갖는 프롬프트를 포함한 제1 메시지를 전송한 이래로 원하는 시간이 경과했을 경우에도 DoS 공격이 검출될 수 있다. 상기 시간은 경험적 증거 및/또는 선호를 기초로 설정된 설계 파라미터일 수 있다.
동작(530)이 제1 개체(105)가 DoS 공격을 시도 중이라고 결정한 경우, 방법(500)은 동작(535)으로 진행되고 요청을 무시한다. 네트워크 자원을 보존하기 위해, 동작(535)은 지정 시간 주기 동안 제1 개체(105)로부터의 모든 차후의 요청을 무시하는 것을 포함할 수 있다. 여기서, 지정 시간 주기 동안 어떠한 제1 메시지도 생성되고 제1 개체(105)로 전송될 필요가 없음으로써, 네트워크 자원이 보존된다. 지정 시간 주기는 경험 증거 또는 선호를 기초로 설정된 설계 파라미터일 수 있다.
동작(530)에서 방법(500)이 요청이 정당한 요청이라고 결정한 경우, 방법(500)은 적어도 하나의 조건의 만족 시 제1 개체(105)에 의해 요청된 블록체인 동작을 촉진시키는 것을 포함하는 동작(540)으로 진행한다. 제2 메시지가 적어도 하나의 조건이 충족되었거나 충족되도록 인가되었음을 가리키는 경우 동작(530)에서 정당한 요청으로 결정될 수 있다.
블록체인 동작을 촉진시키는 동작(540)은 다양한 인증 절차(가령, PKCS#12 프로토콜을 이용한 X.509v3 인증서 생성)를 포함할 수 있다. 예를 들어, 촉진시키는 동작은 제1 개체(105)에 의해 생성된 제1 공개 키를 수신하는 동작, 제2 개체(110)에 의해 생성된 제2 공개 키를 수신하는 동작, 제1 공개 키를 기초로 제1 인증서를 생성하는 동작, 제2 공개 키를 기초로 제2 인증서를 생성하는 동작, 및 제1 인증서 및 제2 인증서를 제1 개체(105) 및 제2 개체(110)로 각각 전송하는 동작을 포함할 수 있다. 이들 인증서는 제1 개체(105) 및 제2 개체(120)를 대신한 CA(120)에 의한 상호작용의 성공적인 완료를 나타낸다.
도 5에 도시된 예시적 동작의 관점에서, 실시예가 네트워크(115) 상에서 DoS 공격을 방지하기 위한 디바이스(가령, CA(120))와 관련됨이 이해되어야 한다. CA(120)는 적어도 하나의 인터페이스(200), 명령을 포함하는 메모리(210), 및 프로세서(205)를 포함할 수 있으며, 상기 프로세서는 제1 개체(105)로부터 제1 개체(105) 및 제2 개체(110)를 대신하여 블록체인 동작을 개시하기 위한 요청을 수신한 것에 응답하여, 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하기 위한 명령을 실행한다. CA(120)는 적어도 하나의 인터페이스(200)를 통해 상기 요청을 수신 확인하는 제1 메시지를 제1 개체(105)로 전송할 수 있다. 제1 메시지는 프롬프트를 포함한다. CA(120)는, 적어도 하나의 인터페이스(200)를 통해 (가령, 제1 개체(105)로부터의) 제2 메시지를 수신한다. 제2 메시지는 적어도 하나의 조건이 만족되었거나 만족되도록 인가되었는지 여부의 표시를 포함한다. CA(120)는 표시를 기초로 제1 개체(105)로부터의 요청이 DoS 공격을 시도 중인지 또는 블록체인 동작을 개시하기 위한 정당한 요청을 발행하는 중인지를 결정한다. CA(120)는 적어도 하나의 조건의 만족 시 블록체인 동작을 촉진시킨다.
앞서 언급된 바와 같이, 적어도 하나의 조건은, 도 5를 참조하여 앞서 기재된 바와 동일하게, 제1 정보 및/또는 제2 정보를 기초로 결정될 수 있다. 또한 CA(120)는 제1 정보 및 제2 정보 중 적어도 하나를 메모리(210) 상에 저장할 수 있다.
도 6은 적어도 하나의 실시예에 따르는 도 1의 시스템(100)에 대한 예시적 방법(600)을 도시한다.
방법(600)의 단계들의 일반적인 순서가 도 6에 나타나 있지만, 방법(600)은 더 많거나 더 적은 단계를 포함하거나 도 6에 도시된 것과 상이한 단계 순서를 배열할 수 있다. 일반적으로 방법(600)은 동작(605)에서 시작하고 동작(645)에서 종료한다. 상기 방법은 디바이스(105/110) 및/또는 CA(120)의 각자의 프로세서(205)에 의해 실행되는 컴퓨터 실행형 명령의 세트로서 실행될 수 있고 컴퓨터 판독형 매체(가령, 각자의 메모리(210)) 상에 인코딩되거나 저장될 수 있다. 대안으로, 도 6과 관련하여 설명되는 동작은 도 1-3의 그 밖의 다른 다양한 요소에 의해 구현될 수 있다. 본 명세서에서, 도 6은 도 1-5와 관련된 시스템, 구성요소, 조립체, 디바이스, 사용자 인터페이스, 환경, 소프트웨어 등을 참조하여 설명될 것이다.
설명을 위해, 도 6은 적어도 하나의 제1 인터페이스(가령, 디바이스(105)의 통신 인터페이스(200))를 포함하는 제1 디바이스(가령, 디바이스(105)), 적어도 하나의 제2 인터페이스(가령, 디바이스(110)의 통신 인터페이스(200))를 포함하는 제2 디바이스(가령, 디바이스(110)), 및 적어도 하나의 제3 인터페이스(가령, CA(120)의 통신 인터페이스(200))를 포함하는 제3 디바이스(가령, CA(120))를 포함하는 시스템과 관련하여 기재된다.
방법(600)은 제1 디바이스(105)가, 적어도 하나의 제1 인터페이스를 통해, 제3 디바이스(120)의 적어도 하나의 제3 인터페이스로, 제1 디바이스(105) 및 제2 디바이스(110)를 대신하여 블록체인 동작을 개시하라는 요청을 전송하는 동작(610)을 포함한다.
방법(600)은 제3 디바이스(120)가, 요청을 수신한 것에 응답하여, 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하는 동작(615)을 포함한다. 적어도 하나의 실시예에 따라, 제3 디바이스(120)는 연관된 조건을 가졌던 이전에 완료된 블록체인 동작의 로그를 기초로 적어도 하나의 조건이 서비스 거부 공격을 실행하는 것에 대한 제지를 제공할 가능도와 관련된 정보를 생성하고 상기 정보를 기초로 적어도 하나의 조건을 결정한다. 적어도 하나의 실시예에서, 적어도 하나의 조건은 제1 디바이스(105)에 의한 제3 디바이스(120)로의 미인증 형태의 지불이다. 적어도 하나의 실시예에 따르면, 제3 디바이스(120)는 제2 디바이스(110)로부터 수신된 정보를 기초로 적어도 하나의 조건을 결정한다. 정보는 적어도 하나의 조건을 설정하기 위한 제2 디바이스(110)의 적어도 하나의 선호를 포함한다.
방법(600)은 제3 디바이스(120)가 적어도 하나의 제3 인터페이스를 통해 상기 요청을 수신 확인하는 제1 메시지를 적어도 하나의 제1 인터페이스로 전송하는 동작(620)을 포함한다. 제1 메시지는 프롬프트를 포함한다.
방법(600)은 제3 디바이스(120)가 적어도 하나의 제3 인터페이스를 통해, 제2 메시지를 수신하는 동작(625)을 포함한다. 제2 메시지는 적어도 하나의 조건이 만족되었거나 만족되도록 인가되었는지 여부의 표시를 포함한다.
방법(600)은 제3 디바이스(120)가 동작(625)으로부터의 표시를 기초로 제1 디바이스로부터의 요청이 서비스 거부 공격을 시도 중인지 또는 블록체인 동작을 개시하라는 정당한 요청을 발행 중인지를 결정하는 동작(630)을 포함한다.
동작(630)이 제1 디바이스(105)가 서비스 거부 공격을 시도 중이라고 결정한 경우, 방법(600)은 동작(635)으로 진행하고, 제3 디바이스(120)는 요청을 무시한다. 서비스 거부 공격은 도 5와 관련하여 앞서 기재된 바와 동일한 방식으로(가령, 결정하는 동작이 프롬프트의 적어도 하나의 조건이 만족되지 않았거나 만족되도록 인가되지 않았다고 가리킬 때) 검출될 수 있다.
동작(630)이 요청이 정당한 요청이라고 결정한 경우, 방법(600)은 동작(640)으로 진행하고, 제3 디바이스(120)는 적어도 하나의 조건의 만족 시 블록체인 동작을 촉진한다. 요청은 도 5와 관련하여 기재된 바와 동일한 방식으로 정당한 요청으로 결정될 수 있다.
본 명세서에서 기재되는 단계, 기능, 및 동작 중 어느 것도 연속으로 그리고 자동으로 수행될 수 있다.
상기의 내용을 비추어 보아, 실시예는 제1 개체(가령, 구매자)가 제3 신뢰 기관에게 제1 개체 및 제2 개체(가령, 판매자)를 대신하여 블록체인 동작을 수행할 것을 요청하는 상황에서 DoS 공격을 검출하고 방지하기 위한 방법 및 디바이스를 제공함을 알 것이다. 예를 들어, 이러한 공격은 요청 개체로부터 요청 개체가 정당한 요청을 제출 중이라는 표시로서 역할 하는 일종의 에스크로로서 명목상 사전-지불을 요청함으로써 검출/방지될 수 있다. 이들 그리고 그 밖의 다른 이점이 본 명세서에 담긴 개시내용으로부터 자명해 질 것이다.
본 개시내용의 예시적 시스템 및 방법은 디바이스들 간 보안 상호작용을 실시하는 것과 관련하여 기재되었다. 그러나 본 발명을 불필요하게 모호하게 하는 것을 피하기 위해, 상기의 기재는 여러 공지된 구조 및 디바이스를 생략할 수 있다. 이 생략은 청구되는 발명의 범위의 한정으로서 해석되어서는 안 된다. 특정 상세사항이 본 발명의 이해를 제공하기 위해 제공된다. 그러나 본 발명은 본 명세서에 제공되는 특정 상세사항 외의 다양한 방식으로 실시될 수 있음이 이해되어야 한다.
또한, 본 명세서에 도시되는 예시적 실시예가 함께 위치하는 시스템의 다양한 구성요소를 보여주지만, 시스템의 특정 구성요소는 분산 네트워크, 가령, LAN 및/또는 인터넷의 원거리 부분에 또는 전용 시스템 내에 원격으로 위치할 수 있다. 따라서 시스템의 구성요소는 하나 이상의 디바이스로 조합되거나 분산 네트워크, 가령, 아날로그 및/또는 디지털 전화통신 네트워크, 패킷-교환 네트워크, 또는 회선-교환 네트워크의 특정 노드 상에 함께 위치할 수 있다. 상기의 기재로부터 그리고 계산 효율을 이유로, 시스템의 구성요소는 시스템의 동작에 영향을 미치지 않고 구성요소의 분산 네트워크 내 임의의 위치에 배열될 수 있음이 자명할 것이다. 예를 들어, 다양한 구성요소가 스위치, 가령, PBX 및 미디어 서버, 게이트웨이, 하나 이상의 통신 디바이스, 하나 이상의 사용자의 댁내, 또는 이들의 임의의 조합에 위치할 수 있다. 마찬가지로, 시스템의 하나 이상의 기능 부분이 전화통신 디바이스(들)와 이와 연관된 컴퓨팅 디바이스 사이에 분산될 수 있다.
또한 요소들을 연결하는 다양한 링크가 연결된 요소로 데이터를 공급 및/또는 연결된 요소와 데이터를 통신할 수 있는 유선 또는 무선 링크이거나, 이들의 임의의 조합이거나, 그 밖의 다른 임의의 공지된 또는 차후 개발될 요소(들)일 수 있음이 자명할 것이다. 이들 유선 또는 무선 링크가 또한 보안 링크일 수 있고 암호화된 정보를 통신할 수 있다. 예를 들어 링크로서 사용되는 전송 매체는 전기 신호를 위한 임의의 적합한 운반체, 가령, 동축 케이블, 구리 선 및 광섬유일 수 있고 음향 또는 광 파의 형태, 가령, 라디오-파 및 적외선 데이터 통신 동안 생성될 수 있는 것의 형태를 취할 수 있다.
흐름도가 이벤트의 특정 시퀀스와 관련하여 기재 및 도시되었지만, 이 시퀀스의 변경, 추가 및 생략이 본 발명의 동작에 실질적으로 영향을 미치지 않고 발생할 수 있음이 자명할 것이다.
구문 "적어도 하나", "하나 이상", "또는", 및 "및/또는"이 작용할 때 결합식과 비결합식 모두인 개방형 표현이다. 예를 들어, 표현 "A, B 및 C 중 적어도 하나", "A, B 또는 C 중 적어도 하나", "A, B, 및 C 중 하나 이상", "A, B 또는 C 중 하나 이상", "A, B 및/또는 C", 및 "A, B 또는 C"가 A만, B만, C만, A와 B 모두, A와 C 모두, B와 C 모두, 또는 A, B, C 모두를 의미한다.
단수의 표현은 하나 이상을 지칭한다. 따라서, 단수로 표현된 용어, "하나 이상"으로 표현된 용어 및 "적어도 하나"로 표현된 용어는 본 명세서에서 상호 교환 가능하게 사용될 수 있다. 용어 "포함하는(comprising)", "포함하는(including)" 및 "갖는(having)"은 상호 교환 가능하게 사용될 수 있다.
용어 "자동(automatic)" 및 이의 변형이 본 명세서에서 사용될 때, 프로세스 또는 동작이 수행될 때 실질적 인간 입력 없이 일반적으로 연속 또는 반-연속(semi-continuous)으로 이뤄지는 임의의 프로세서 또는 동작을 지칭한다. 그러나, 입력이 프로세스 또는 동작의 수행 전에 수신되는 경우라면, 프로세스 또는 동작의 수행이 실질적 또는 비실질적 인간 입력을 이용하더라도, 프로세스 또는 동작은 자동일 수 있다. 인간 입력이 프로세스 또는 동작이 수행될 방식에 영향을 미치는 경우 이러한 인간 입력은 실질적이라고 간주된다. 프로세스 또는 동작의 수행에 거스르지 않는 인간 입력은 "실질적"으로 간주되지 않는다.
용어 "결정하다(determine)", "계산하다(calculate)" 및 "계산하다(compute)" 및 이의 변형은, 본 명세서에서 사용될 때, 상호 교환 가능하게 사용되고 임의의 유형의 방법, 프로세스, 수학적 작업 또는 기법을 포함한다.
본 발명의 양태가 전적으로 하드웨어 실시예, 전적으로 소프트웨어 실시예(가령, 펌웨어, 상주 소프트웨어, 마이크로-코드 등), 또는 소프트웨어와 하드웨어 양태를 조합하는 실시예의 형태를 취할 수 있으며, 이들 모두 일반적으로 본 명세서에서 "회로", "모듈" 또는 "시스템"이라 지칭될 수 있다. 하나 이상의 컴퓨터 판독형 매체(들)의 임의의 조합이 사용될 수 있다. 컴퓨터 판독형 매체는 컴퓨터 판독형 신호 매체 또는 컴퓨터 판독형 저장 매체일 수 있다.
컴퓨터 판독형 저장 매체의 비제한적 예를 들면, 전자, 자기, 광학, 전자기, 적외선 또는 반도체 시스템, 장치, 또는 디바이스, 또는 이들의 임의의 적절한 조합이 있을 수 있다. 컴퓨터 판독형 저장 매체의 더 구체적 예시(비-포괄적 리스트)가 다음을 포함할 것이다: 하나 이상의 와이어를 갖는 전기 연결, 휴대용 컴퓨터 디스켓, 하드 디스크, 랜덤 액세스 메모리(RAM), 리드-온리 메모리(ROM), 소거 가능 프로그램 가능 리드-온리 메모리(EPROM 또는 플래시 메모리), 광섬유, 휴대용 컴팩트 디스크 리드-온리 메모리(CD-ROM), 광 저장 디바이스, 자기 저장 디바이스, 또는 이들의 임의의 적절한 조합. 본 명세서의 맥락에서, 컴퓨터 판독형 저장 매체는 명령 실행 시스템, 장치, 또는 디바이스에 의해 또는 이들과 함께 사용되기 위한 프로그램을 포함 또는 저장할 수 있는 임의의 유형의(tangible) 매체일 수 있다.
지금까지, 본 발명의 일부 양태의 이해를 제공하기 위한 단순화된 요약이었다. 이 요약은 본 발명 및 이의 다양한 실시예의 광범위하거나 포괄하는 개관이 아니다. 본 발명의 핵심적 또는 중요한 요소를 식별하거나 본 발명의 범위를 상세화하려는 의도가 없으며 본 발명의 선택된 개념을 이하에서 제공될 더 상세한 설명에 대한 도입으로서 단순화된 형태로 제공하려는 것이다. 본 발명의 그 밖의 다른 실시예가 상기에서 제공되거나 이하에서 상세히 기재될 특징들 중 하나 이상을 단독으로 또는 조합하여 이용해 가능함이 자명할 것이다. 또한 본 발명이 실시예의 형태로 제공되지만, 본 발명의 개별 양태가 개별적으로 청구될 수 있음이 자명할 것이다.
또 다른 실시예에서, 본 발명의 시스템 및 방법이 특수 목적 컴퓨터, 프로그램된 마이크로프로세서 또는 마이크로제어기 및 병렬 집적 회로 요소(들), ASIC 또는 그 밖의 다른 집적 회로, 디지털 신호 프로세서, 하드-와이어링된 전자 또는 논리 회로, 가령, 이산 요소 회로, 프로그램 가능 논리 디바이스 또는 게이트 어레이, 가령, PLD, PLA, FPGA, PAL, 특수 목적 컴퓨터, 임의의 비교 수단 등과 함께 구현될 수 있다. 일반적으로, 본 명세서에 도시된 방법을 구현할 수 있는 임의의 디바이스(들) 또는 수단이 본 발명의 다양한 양태를 구현하는 데 사용될 수 있다. 본 발명을 위해 사용될 수 있는 예시적 하드웨어는 컴퓨터, 핸드헬드 디바이스, 전화기(가령, 셀방식, 인터넷 가능형, 디지털, 아날로그, 하이브리드 등), 및 그 밖의 다른 공지된 하드웨어를 포함한다. 이들 디바이스 중 일부는 프로세서(가령, 단일 또는 복수의 마이크로프로세서), 메모리, 비휘발성 스토리지, 입력 디바이스, 및 출력 디바이스를 포함한다. 또한, 대안적 소프트웨어 구현의 비제한적 예를 들면, 분산 처리 또는 구성요소/객체 분산된 처리, 병렬 처리 또는 가상 머신 처리가 또한 본 명세서에 기재된 방법을 구현하도록 구성될 수 있다.
또 다른 실시예에서, 본 발명의 방법은 다양한 컴퓨터 또는 워크스테이션 플랫폼 상에서 사용될 수 있는 휴대용 소스 코드를 제공하는 객체 또는 객체-지향 소프트웨어 개발 환경을 이용해 소프트웨어와 함께 쉽게 구현될 수 있다. 또한, 본 발명의 시스템은 표준 논리 회로 또는 VLSI 설계를 이용해 부분적으로 또는 전적으로 하드웨어로 구현될 수 있다. 본 발명에 따라 시스템을 구현하는 데 소프트웨어가 사용되는지 또는 하드웨어가 사용되는지는 시스템의 속도 및/또는 효율 요건, 특정 기능, 및 사용되는 특정 소프트웨어 또는 하드웨어 시스템 또는 마이크로프로세서 또는 마이크로컴퓨터 시스템에 따라 달라진다.
또 다른 실시예에서, 본 발명의 방법은 저장 매체 상에 저장되고, 제어기 및 메모리, 특수 목적 컴퓨터, 마이크로프로세서 등과 협력하는, 프로그램된 범용 컴퓨터 상에서 실행되는 소프트웨어로 부분적으로 구현될 수 있다. 이런 경우, 본 발명의 시스템 및 방법은 개인 컴퓨터 상에 임베딩된 프로그램, 가령, 애플릿, JAVA® 또는 CGI 스크립트로서, 서버 또는 컴퓨터 워크스테이션 상에 상주하는 자원으로서, 전용 측정 시스템, 시스템 구성요소 등에 임베딩된 루틴으로서 구현될 수 있다. 시스템은 또한 시스템 및/또는 방법을 소프트웨어 및/또는 하드웨어 시스템으로 물리적으로 포함시킴으로써 구현될 수 있다.
본 발명이 특정 표준 및 프로토콜을 참조하여 실시예에서 구현된 구성요소 및 기능을 기재하지만, 본 발명은 이러한 표준 및 프로토콜에 한정되지 않는다. 그 밖의 다른 유사한 표준 및 프로토콜은 현존하며 본 발명에 포함되는 것으로 간주된다. 덧붙여, 본 명세서에서 언급된 표준 및 프로토콜 및 본 명세서에서 언급되지 않은 그 밖의 다른 유사한 표준 및 프로토콜이 본질적으로 동일한 기능을 갖는 더 빠르거나 더 효율적인 균등물에 의해 주기적으로 대체된다. 이러한 동일한 기능을 갖는 대체 표준 및 프로토콜은 본 발명에 포함되는 균등물로 간주된다.
본 개시내용은, 다양한 실시예, 구성, 및 양태에서, 본 명세서에 실질적으로 도시되고 기재되는 구성요소, 방법, 프로세스, 시스템 및/또는 장치, 가령, 이의 다양한 실시예, 하위 조합 및 서브세트를 포함한다. 해당 분야의 통상의 기술자라면 본 명세서를 이해한 후 본 명세서에 개시된 시스템 및 방법을 만들고 이용하는 법을 이해할 것이다. 본 개시내용은 다양한 실시예, 구성, 및 양태에서, 본 명세서에 도시 및/또는 기재되지 않은 아이템 없이 디바이스 및 프로세스를 제공하는 것을 포함하거나, 이의 다양한 실시예, 구성 또는 양태에서, 가령, 성능을 개선, 편의를 달성, 및/또는 구현 비용을 감소시키기 위해 이전 디바이스 또는 프로세스에서 사용되었을 수 있는 바와 같이, 이러한 아이템의 부재를 포함한다.
본 개시내용의 상기 언급이 예시 및 설명 목적으로 제공되었다. 상기 기재는 본 발명을 본 명세서에 개시되는 형태로 한정하려는 의도를 갖지 않는다. 예를 들어, 상기의 상세한 설명에서, 개시의 간소화를 위해 본 개시내용의 다양한 특징이 하나 이상의 실시예, 구성 또는 양태로 함께 그룹지어진다. 본 개시내용의 실시예, 구성 또는 양태의 특징들이 앞서 기재된 것이 아닌 다른 대안적 실시예, 구성, 또는 양태에서 조합될 수 있다. 개시의 이러한 방법은 청구되는 발명이 각각의청구항에서 명시적으로 연결되는 것보다 많은 특징을 필요로 한다는 의도를 반영한다고 해석되어서는 안 된다. 오히려, 이하의 청구항이 반영하듯이, 본 발명은 상기의 단일 개시된 실시예, 구성, 또는 양태의 모든 특징보다 적게 필요로 한다. 따라서 이하의 청구범위는 발명의 설명에 포함되고, 각각의 청구항이 본 발명의 개별 선호되는 실시예를 나타낸다.
덧붙여, 본 발명의 기재가 하나 이상의 실시예, 구성 또는 양태 및 특정 변형 및 수정의 기재를 포함했지만, 가령, 본 명세서를 이해한 후 해당 분야의 통상의 기술자의 기술 및 지식 내에서, 그 밖의 다른 변형, 조합 및 수정이 본 발명의 범위 내에 있음을 알 것이다. 대안, 상호 교화 가능한 및/또는 균등한 구조, 기능, 범위 또는 단계가 본 명세서에 개시되었는지 여부와 무관하게, 그리고 임의의 특허 가능한 주제 사항을 공중에게 헌정할 의도 없이, 대안 실시예, 구성 또는 양태를 허용된 범위까지, 가령, 대안적, 상호 교화 가능한 및/또는 균등한 구조, 기능, 범위 또는 단계를 청구 대상에 포함하는 권리를 갖도록 의도된다.
적어도 하나의 실시예가 네트워크 상의 서비스 거부(denial of service) 공격을 방지하는 방법과 관련된다. 이 방법은 제1 개체 및 제2 개체를 대신하여 블록체인 동작을 개시하라는 요청을 제1 개체로부터 수신하는 단계, 요청을 수신함에 응답하여, 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하는 단계, 요청에 수신 확인하는 제1 메시지를 제1 개체로 전송하는 단계 - 제1 메시지는 프롬프트를 포함함 -, 제2 메시지를 수신하는 단계 - 이 제2 메시지는 적어도 하나의 조건이 만족되었거나 만족되도록 인가되었는지 여부의 표시를 포함함 - , 제1 개체로부터의 요청이 서비스 거부 공격을 시도 중인지 또는 블록체인 동작을 개시하기 위한 정당한 요청을 발행 중인지를 표시를 기초로 결정하는 단계, 및 적어도 하나의 조건의 만족 시 블록체인 동작을 촉진시키는 단계를 포함한다.
적어도 하나의 실시예에 따르면, 방법은 제2 개체로부터 수신된 제1 정보를 기초로 적어도 하나의 조건을 결정하는 단계를 더 포함한다.
적어도 하나의 실시예에 따르면, 결정하는 단계는 제1 정보 및 적어도 하나의 조건이 서비스 거부 공격을 실행하는 것에 대한 제지를 제공할 가능도(likelihood)에 관한 제2 정보를 기초로 적어도 하나의 조건을 결정하는 단계를 포함한다.
적어도 하나의 실시예에 따르면, 적어도 하나의 조건은 제1 개체에 의한 일 형태의 지불을 포함한다.
적어도 하나의 실시예에 따르면, 지불의 형태는 미인증(unauthenticated)이다.
적어도 하나의 실시예에 따르면, 블록체인 동작은 블록체인을 액세스하는 것, 및 블록을 상기 블록체인에 추가하는 것을 포함한다.
적어도 하나의 실시예에 따르면, 촉진시키는 단계는 제1 개체에 의해 생성된 제1 공개 키를 수신하는 단계, 제2 개체에 의해 생성된 제2 공개 키를 수신하는 단계, 제1 공개 키를 기초로 제1 인증서를 생성하는 단계, 제2 공개 키를 기초로 제2 인증서를 생성하는 단계, 및 제1 인증서 및 제2 인증서를 제1 개체 및 제2 개체로 각각 전송하는 단계를 포함한다.
적어도 하나의 실시예에 따르면, 상기 방법은 상기 결정이 상기 프롬프트의 상기 적어도 하나의 조건이 만족되지 않았거나 만족시키도록 인가되지 않았음을 가리킬 때 상기 제1 개체로부터의 요청을 무시하는 단계를 더 포함한다.
적어도 하나의 실시예가 네트워크 상의 서비스 거부 공격을 막기 위한 디바이스와 관련되며, 이는 적어도 하나의 인터페이스, 명령어를 포함하는 메모리, 및 프로세서를 포함하며, 프로세서는 명령어를 실행하여, 제1 개체 및 제2 개체를 대신하여 블록체인 동작을 개시하라는 요청을 제1 개체로부터 수신함에 응답하여, 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하고, 적어도 하나의 인터페이스를 통해 제1 개체로 요청을 수신 확인하는 제1 메시지를 전송하며 - 제1 메시지는 상기 프롬프트를 포함함 -, 적어도 하나의 인터페이스를 통해, 제2 메시지를 수신하고 - 이 제2 메시지는 적어도 하나의 조건이 만족되었거나 만족되도록 인가되었는지 여부의 표시를 포함함 -, 제1 개체로부터의 요청이 서비스 거부 공격을 시도 중인지 또는 블록체인 동작을 개시하기 위한 정당한 요청을 발행 중인지를 상기 표시를 기초로 결정하고, 적어도 하나의 조건의 만족 시 블록체인 동작을 촉진시킨다.
적어도 하나의 실시예에 따르면, 명령어는 프로세서로 하여금 적어도 하나의 조건이 연관된 조건을 갖는 이전에 완료된 블록체인 동작의 로그를 기초로 서비스 거부 공격을 실행하는 것에 대한 제지를 제공한 가능도와 관련된 제1 정보를 생성하게 하고, 제1 정보를 기초로 적어도 하나의 조건을 결정하게 하는 명령어를 포함한다.
적어도 하나의 실시예에 따르면, 명령어는 프로세서로 하여금 제1 정보 및 제2 개체로부터 수신된 제2 정보를 기초로 적어도 하나의 조건을 결정하게 하는 명령어 - 이 제2 정보는 적어도 하나의 조건을 설정하기 위한 제2 개체의 적어도 하나의 선호를 포함함 - 을 포함한다.
적어도 하나의 실시예에 따르면, 명령어는 프로세서로 하여금 제1 정보 및 제2 정보 중 적어도 하나를 메모리에 저장하게 하는 명령어를 포함한다.
적어도 하나의 실시예에 따르면, 적어도 하나의 조건은 제1 개체에 의한 일 형태의 지불을 포함한다.
적어도 하나의 실시예에 따르면, 상기 지불의 형태는 미인증이다.
적어도 하나의 실시예에 따르면, 명령어는 프로세서로 하여금 블록체인을 액세스하고, 블록체인에 블록을 추가함으로써 블록체인 동작을 촉진시키게 하는 명령어를 포함한다.
적어도 하나의 실시예에 따르면, 명령어는 프로세서로 하여금 적어도 하나의 인터페이스를 통해 제1 개체에 의해 생성된 제1 공개 키를 수신하고, 적어도 하나의 인터페이스를 통해 제2 개체에 의해 생성된 제2 공개 키를 수신하며, 제1 공개 키를 기초로 제1 인증서를 생성하고, 제2 공개 키를 기초로 제2 인증서를 생성하며, 적어도 하나의 인터페이스를 통해, 제1 인증서 및 제2 인증서를 제1 개체 및 제2 개체로 각각 전송함으로써, 블록체인 동작을 촉진시키게 하는 명령어를 포함한다.
적어도 하나의 실시예에 따라, 명령어는 프로세서로 하여금 결정이 프롬프트의 적어도 하나의 조건이 만족되지 않았거나 만족되도록 인가되지 않았음을 가리킬 때 요청을 무시하게 하는 명령어를 포함한다.
적어도 하나의 실시예는 네트워크 상의 서비스 거부 공격을 막기 위한 시스템과 관련되며, 이 시스템은 적어도 하나의 제1 인터페이스를 포함하는 제1 디바이스, 적어도 하나의 제2 인터페이스를 포함하는 제2 디바이스, 및 적어도 하나의 제3 인터페이스를 포함하는 제3 디바이스를 포함한다. 제1 디바이스는, 적어도 하나의 제1 인터페이스를 통해, 제1 디바이스 및 제2 디바이스를 대신하여 제3 디바이스가 블록체인 동작을 개시하라는 요청을 적어도 하나의 제3 인터페이스로 전송하고, 제3 디바이스는, 요청을 수신하는 것에 응답하여 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하며, 제3 디바이스는, 적어도 하나의 제3 인터페이스를 통해, 요청을 수신 확인하는 제1 메시지를 적어도 하나의 제1 인터페이스로 전송하고 - 이 제1 메시지는 프롬프트를 포함함 -, 제3 디바이스는, 적어도 하나의 제3 인터페이스를 통해, 제2 메시지를 수신하고 - 제2 메시지는 적어도 하나의 조건이 만족되었거나 만족되도록 인가되었는지 여부의 표시를 포함함 -, 제3 디바이스는 제1 디바이스로부터의 요청이 서비스 거부 공격을 시도 중인지 또는 블록체인 동작을 개시하기 위한 정당한 요청을 발행 중인지를 상기 표시를 기초로 결정하고, 제3 디바이스는 적어도 하나의 조건이 만족되었을 때 블록체인 동작을 촉진하며, 제3 디바이스는 결정이 프롬프트의 적어도 하나의 조건이 만족되지 않았거나 만족되도록 인가되지 않았음을 가리킬 때 요청을 무시한다.
적어도 하나의 실시예에 따라, 제3 디바이스는 적어도 하나의 조건이 연관된 조건을 갖는 이전에 완료된 블록체인 동작의 로그를 기초로 서비스 거부 공격을 실행하는 것에 대한 제지를 제공할 가능도에 관한 정보를 생성하며, 상기 정보를 기초로 적어도 하나의 조건을 결정한다. 적어도 하나의 조건은 제1 디바이스에 의한 제3 디바이스로의 미인증 형태의 지불이다.
적어도 하나의 실시예에 따라, 제3 디바이스는 제2 개체로부터 수신된 정보를 기초로 적어도 하나의 조건을 결정하며, 상기 정보는 적어도 하나의 조건을 설정하기 위한 제2 개체의 적어도 하나의 선호를 포함한다. 적어도 하나의 조건은 제1 디바이스에 의한 제3 디바이스로의 미인증 형태의 지불이다.

Claims (10)

  1. 네트워크 상의 서비스 거부(denial of service) 공격을 방지하는 방법으로서,
    제1 개체 및 제2 개체를 대신하여 블록체인 동작을 개시하라는 요청을 상기 제1 개체로부터 수신하는 단계와,
    상기 요청을 수신함에 응답하여, 상기 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하는 단계 - 상기 적어도 하나의 조건은 상기 적어도 하나의 조건에 대한 응답을 수신하는 상기 제1 개체에 의해 제시됨 - 와,
    상기 요청에 수신 확인하는 제1 메시지를 상기 제1 개체로 전송하는 단계 - 상기 제1 메시지는 상기 프롬프트를 포함함 - 와,
    상기 제1 개체로부터 제2 메시지를 수신하는 단계 - 상기 제2 메시지는, 상기 제1 개체에 의해 수신된 상기 적어도 하나의 조건에 대한 응답을 포함하는, 상기 적어도 하나의 조건이 만족되었는지 여부의 표시를 포함함 - 와,
    상기 표시에 기초하여 상기 제1 개체로부터의 요청이 서비스 거부 공격을 시도 중이거나 상기 블록체인 동작을 개시하기 위한 정당한 요청을 발행 중이라고 결정하면 상기 요청을 거부하는 단계와,
    상기 요청을 허가하는 단계를 포함하되,
    상기 허가하는 단계는 상기 요청에 대한 응답을 결정한 것이 상기 프롬프트의 적어도 하나의 조건이 만족되었음을 나타낼 때 상기 블록체인 동작을 촉진시키는 단계를 포함하는,
    네트워크 상의 서비스 거부 공격을 막는 방법.
  2. 제1항에 있어서,
    상기 제2 개체로부터 수신된 제1 정보를 기초로 상기 적어도 하나의 조건을 결정하는 단계 - 상기 결정하는 단계는 상기 제1 정보 및 상기 적어도 하나의 조건이 서비스 거부 공격을 실행하는 것에 대한 제지를 제공할 가능도(likelihood)에 관한 제2 정보를 기초로 상기 적어도 하나의 조건을 결정하는 단계를 포함하고, 상기 적어도 하나의 조건은 상기 제1 개체에 의한 일 형태의 지불을 포함하며, 상기 지불의 형태는 미인증(unauthenticated)임 - 를 더 포함하는,
    네트워크 상의 서비스 거부 공격을 막는 방법.
  3. 제1항에 있어서,
    상기 블록체인 동작은
    블록체인에 액세스하는 것, 및
    상기 블록체인에 블록을 추가하는 것을 포함하는,
    네트워크 상의 서비스 거부 공격을 막는 방법.
  4. 제3항에 있어서,
    상기 촉진시키는 단계는
    상기 제1 개체에 의해 생성된 제1 공개 키를 수신하는 단계와,
    상기 제2 개체에 의해 생성된 제2 공개 키를 수신하는 단계와,
    상기 제1 공개 키를 기초로 제1 인증서를 생성하는 단계와,
    상기 제2 공개 키를 기초로 제2 인증서를 생성하는 단계와,
    상기 제1 인증서 및 상기 제2 인증서를 상기 제1 개체 및 상기 제2 개체로 각각 전송하는 단계를 포함하는,
    네트워크 상의 서비스 거부 공격을 막는 방법.
  5. 제1항에 있어서,
    상기 요청을 거부하는 단계는, 상기 프롬프트의 상기 적어도 하나의 조건이 만족되지 않았음을 상기 결정이 나타낼 때 상기 제1 개체로부터의 요청을 무시하는 단계를 포함하는,
    네트워크 상의 서비스 거부 공격을 막는 방법.
  6. 네트워크 상의 서비스 거부 공격을 막기 위한 디바이스로서,
    적어도 하나의 인터페이스와,
    명령어를 포함하는 메모리와,
    프로세서를 포함하며, 상기 프로세서는 상기 명령어를 실행하여
    제1 개체 및 제2 개체를 대신하여 블록체인 동작을 개시하라는 요청을 상기 제1 개체로부터 수신함에 응답하여, 상기 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하고 - 상기 적어도 하나의 조건은 상기 적어도 하나의 조건에 대한 응답을 수신하는 상기 제1 개체에 의해 제시됨 -,
    상기 적어도 하나의 인터페이스를 통해, 상기 제1 개체로 상기 요청을 수신 확인하는 제1 메시지를 전송하며 - 상기 제1 메시지는 상기 프롬프트를 포함함 -,
    상기 적어도 하나의 인터페이스를 통해, 상기 제1 개체로부터 제2 메시지를 수신하고 - 상기 제2 메시지는, 상기 제1 개체에 의해 수신된 상기 적어도 하나의 조건에 대한 응답을 포함하는, 상기 적어도 하나의 조건이 만족되었는지 여부의 표시를 포함함 -,
    상기 표시에 기초하여 상기 제1 개체로부터의 요청이 서비스 거부 공격을 시도 중이거나 상기 블록체인 동작을 개시하기 위한 정당한 요청을 발행 중이라고 결정하면 상기 요청을 거부하며,
    상기 요청을 허가하되,
    상기 허가하는 것은 상기 프롬프트의 적어도 하나의 조건이 만족되었음을 상기 결정이 나타낼 때 상기 블록체인 동작을 촉진하는 것을 포함하는,
    네트워크 상의 서비스 거부 공격을 막기 위한 디바이스.
  7. 제6항에 있어서,
    상기 명령어는 상기 프로세서로 하여금 상기 적어도 하나의 조건이 연관된 조건을 갖는 이전에 완료된 블록체인 동작의 로그를 기초로 서비스 거부 공격을 실행하는 것에 대한 제지를 제공할 가능도와 관련된 제1 정보를 생성하게 하고, 상기 제1 정보를 기초로 상기 적어도 하나의 조건을 결정하게 하는 명령어를 포함하며, 상기 명령어는 상기 프로세서로 하여금 상기 제1 정보 및 제2 개체로부터 수신된 제2 정보를 기초로 적어도 하나의 조건을 결정하게 하는 명령어 - 상기 제2 정보는 상기 적어도 하나의 조건을 설정하기 위한 상기 제2 개체의 적어도 하나의 선호를 포함함 - 를 포함하고, 상기 명령어는 상기 프로세서로 하여금 상기 제1 정보 및 상기 제2 정보 중 적어도 하나를 상기 메모리에 저장하게 하는 명령어 - 상기 적어도 하나의 조건은 상기 제1 개체에 의한 일 형태의 지불을 포함하고 상기 지불의 형태는 미인증임 - 를 포함하는,
    네트워크 상의 서비스 거부 공격을 막기 위한 디바이스.
  8. 제6항에 있어서,
    상기 명령어는 상기 프로세서로 하여금
    블록체인에 액세스하고,
    상기 블록체인에 블록을 추가함으로써
    상기 블록체인 동작을 촉진시키게 하는 명령어를 포함하는,
    네트워크 상의 서비스 거부 공격을 막기 위한 디바이스.
  9. 제8항에 있어서,
    상기 명령어는 상기 프로세서로 하여금
    상기 적어도 하나의 인터페이스를 통해, 상기 제1 개체에 의해 생성된 제1 공개 키를 수신하고,
    상기 적어도 하나의 인터페이스를 통해, 상기 제2 개체에 의해 생성된 제2 공개 키를 수신하며,
    상기 제1 공개 키를 기초로 제1 인증서를 생성하고,
    상기 제2 공개 키를 기초로 제2 인증서를 생성하며,
    상기 적어도 하나의 인터페이스를 통해, 상기 제1 인증서 및 상기 제2 인증서를 상기 제1 개체 및 상기 제2 개체로 각각 전송함으로써,
    상기 블록체인 동작을 촉진시키게 하는 명령어를 포함하는,
    네트워크 상의 서비스 거부 공격을 막기 위한 디바이스.
  10. 네트워크 상의 서비스 거부 공격을 막기 위한 시스템으로서,
    적어도 하나의 제1 인터페이스를 포함하는 제1 디바이스와,
    적어도 하나의 제2 인터페이스를 포함하는 제2 디바이스와,
    적어도 하나의 제3 인터페이스를 포함하는 제3 디바이스를 포함하며,
    상기 제1 디바이스는, 상기 적어도 하나의 제1 인터페이스를 통해, 상기 제1 디바이스 및 상기 제2 디바이스를 대신하여 상기 제3 디바이스가 블록체인 동작을 개시하라는 요청을 상기 적어도 하나의 제3 인터페이스로 전송하고,
    상기 제3 디바이스는, 상기 요청을 수신하는 것에 응답하여 상기 블록체인 동작과 연관된 적어도 하나의 조건을 포함하는 프롬프트를 생성하며 - 상기 적어도 하나의 조건은 상기 적어도 하나의 조건에 대한 응답을 수신하는 상기 제1 디바이스에 의해 제시됨 - ,
    상기 제3 디바이스는, 상기 적어도 하나의 제3 인터페이스를 통해, 상기 요청을 수신 확인하는 제1 메시지를 상기 적어도 하나의 제1 인터페이스로 전송하고 - 상기 제1 메시지는 상기 프롬프트를 포함함 - ,
    상기 제3 디바이스는, 상기 적어도 하나의 제3 인터페이스를 통해, 상기 적어도 하나의 제1 인터페이스로부터 제2 메시지를 수신하고 - 상기 제2 메시지는, 상기 제1 디바이스에 의해 수신된 상기 적어도 하나의 조건에 대한 응답을 포함하는, 상기 적어도 하나의 조건이 만족되었는지 여부의 표시를 포함함 - ,
    상기 제3 디바이스는 상기 제1 디바이스로부터의 요청이 서비스 거부 공격을 시도 중인지 또는 상기 블록체인 동작을 개시하기 위한 정당한 요청을 발행 중인지를 상기 표시에 기초하여 결정하고,
    상기 제3 디바이스는 상기 요청을 허가하되, 상기 허가하는 것은 상기 프롬프트의 적어도 하나의 조건이 만족되었음을 상기 결정이 나타낼 때 상기 블록체인 동작을 촉진하는 것을 포함하며,
    상기 제3 디바이스는 상기 요청을 거부하되, 상기 거부하는 것은 상기 프롬프트의 적어도 하나의 조건이 만족되지 않았음을 상기 결정이 나타낼 때 상기 요청을 무시하는 것을 포함하는,
    네트워크 상의 서비스 거부 공격을 막기 위한 시스템.
KR1020190008312A 2018-01-22 2019-01-22 보안 상호작용에서 서비스 거부 공격을 검출하기 위한 방법 및 디바이스 KR102285805B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/877,140 2018-01-22
US15/877,140 US11108811B2 (en) 2018-01-22 2018-01-22 Methods and devices for detecting denial of service attacks in secure interactions

Publications (2)

Publication Number Publication Date
KR20190089773A KR20190089773A (ko) 2019-07-31
KR102285805B1 true KR102285805B1 (ko) 2021-08-03

Family

ID=65528148

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190008312A KR102285805B1 (ko) 2018-01-22 2019-01-22 보안 상호작용에서 서비스 거부 공격을 검출하기 위한 방법 및 디바이스

Country Status (5)

Country Link
US (1) US11108811B2 (ko)
JP (1) JP6728414B2 (ko)
KR (1) KR102285805B1 (ko)
DE (1) DE102019200533A1 (ko)
GB (1) GB2573187A (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11088826B2 (en) * 2018-02-27 2021-08-10 International Business Machines Corporation Managing assets with expiration on a blockchain
US11245721B2 (en) * 2018-12-19 2022-02-08 Mcafee, Llc Using a blockchain for distributed denial of service attack mitigation
US11601787B2 (en) * 2018-12-31 2023-03-07 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network
CN111831388A (zh) * 2019-04-17 2020-10-27 Ati科技无限责任公司 用于过多虚拟机请求的事件保护
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11539787B2 (en) 2020-04-30 2022-12-27 T-Mobile Usa, Inc. 5G enabled massively distributed on-demand personal cloud system and method
US11418587B2 (en) 2020-04-30 2022-08-16 T-Mobile Usa, Inc. 5G on-demand dynamically instantiated blockchain for highly distributed peer-to-peer consumer cloud
US12061722B1 (en) * 2020-07-28 2024-08-13 United Services Automobile Association (Usaa) Systems and methods for managing personal data using client ledgers
US11855831B1 (en) 2022-06-10 2023-12-26 T-Mobile Usa, Inc. Enabling an operator to resolve an issue associated with a 5G wireless telecommunication network using AR glasses
US11956366B1 (en) 2023-10-28 2024-04-09 James Michael Siers Computer implemented zero trust authentication method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160261411A1 (en) * 2012-11-28 2016-09-08 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004030534D1 (de) 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
US9514458B2 (en) 2003-06-04 2016-12-06 Mastercard International Incorporated Customer authentication in E-commerce transactions
JP2009031848A (ja) 2007-07-24 2009-02-12 Fujitsu Ltd 認証転送装置
US11080701B2 (en) * 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
SG2014008932A (en) * 2014-02-06 2015-09-29 Mastercard Asia Pacific Pte Ltd A method and a corresponding proxy server, system, computer-readable storage medium and computer program
US9922380B2 (en) 2014-03-31 2018-03-20 Monticello Enterprises LLC System and method for providing messenger application for product purchases
US9818092B2 (en) 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US20180144339A1 (en) 2015-04-20 2018-05-24 Bridg Payment Solutions Ltd System, method, and computer program product for facilitating financial transactions
JP5858507B1 (ja) 2015-05-18 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
GB201605032D0 (en) 2016-03-24 2016-05-11 Eitc Holdings Ltd Recording multiple transactions on a peer-to-peer distributed ledger
US20180150816A1 (en) * 2016-11-30 2018-05-31 American Express Travel Related Services Company, Inc. Mobile Payment System
FR3061330B1 (fr) * 2016-12-28 2019-05-24 Bull Sas Systeme et procede pour la creation et la gestion d'autorisations decentralisees pour des objets connectes
US20180218455A1 (en) * 2017-01-30 2018-08-02 Dais Technology, Inc. System for creating and utilizing smart policies on a blockchain
US10755322B2 (en) * 2017-02-22 2020-08-25 Red Hat, Inc. Blockchain-based software instance usage determination
US10762481B2 (en) * 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges
US20180330342A1 (en) * 2017-05-11 2018-11-15 Gyan Prakash Digital asset account management
US10671733B2 (en) * 2017-05-19 2020-06-02 International Business Machines Corporation Policy enforcement via peer devices using a blockchain
US10419446B2 (en) * 2017-07-10 2019-09-17 Cisco Technology, Inc. End-to-end policy management for a chain of administrative domains
JP6943282B2 (ja) 2017-07-21 2021-09-29 日本電気株式会社 仮想通貨の支払代行装置、仮想通貨の支払代行方法およびプログラム
US10764270B2 (en) * 2017-11-20 2020-09-01 Allstate Insurance Company Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160261411A1 (en) * 2012-11-28 2016-09-08 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors

Also Published As

Publication number Publication date
JP2019145095A (ja) 2019-08-29
GB201900670D0 (en) 2019-03-06
DE102019200533A1 (de) 2019-07-25
KR20190089773A (ko) 2019-07-31
US11108811B2 (en) 2021-08-31
GB2573187A (en) 2019-10-30
US20190230114A1 (en) 2019-07-25
JP6728414B2 (ja) 2020-07-22

Similar Documents

Publication Publication Date Title
KR102285805B1 (ko) 보안 상호작용에서 서비스 거부 공격을 검출하기 위한 방법 및 디바이스
US11899820B2 (en) Secure identity and profiling system
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
EP2956852B1 (en) Data security service
KR20190042567A (ko) 블록체인 상의 동적 액세스 제어
US8196186B2 (en) Security architecture for peer-to-peer storage system
US11741466B2 (en) Transient transaction server DNS strategy
CN110598434B (zh) 基于区块链网络的房屋信息处理方法、装置、电子设备及存储介质
US10715538B2 (en) Transient transaction server
WO2022246997A1 (zh) 业务处理方法、装置、服务器及存储介质
WO2022105600A1 (zh) 一种基于物联网的区块链跨链交易方法及装置
CN110619222A (zh) 基于区块链的授权处理方法、装置、系统及介质
CN111769956B (zh) 业务处理方法、装置、设备及介质
EP3070906A1 (en) Multifaceted assertion directory system
CN113556365B (zh) 认证结果数据传输系统、方法及装置
US20230368203A1 (en) Transient Transaction Server DNS Strategy
US20220210198A1 (en) System and method for certificate-less security management of interconnected hybrid resources
CN116415214A (zh) 一种基于数字签名的数据访问控制方法及系统
Okafor et al. DiVerify: Diversifying Identity Verification in Next-Generation Software Signing
CN116318714A (zh) 区块链资产恢复方法和区块链资产恢复系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant