KR102664000B1 - 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치 - Google Patents

블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR102664000B1
KR102664000B1 KR1020220102545A KR20220102545A KR102664000B1 KR 102664000 B1 KR102664000 B1 KR 102664000B1 KR 1020220102545 A KR1020220102545 A KR 1020220102545A KR 20220102545 A KR20220102545 A KR 20220102545A KR 102664000 B1 KR102664000 B1 KR 102664000B1
Authority
KR
South Korea
Prior art keywords
wallet
address
risk
transaction
blockchain network
Prior art date
Application number
KR1020220102545A
Other languages
English (en)
Other versions
KR20220121227A (ko
Inventor
정석희
Original Assignee
두나무 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 두나무 주식회사 filed Critical 두나무 주식회사
Priority to KR1020220102545A priority Critical patent/KR102664000B1/ko
Publication of KR20220121227A publication Critical patent/KR20220121227A/ko
Application granted granted Critical
Publication of KR102664000B1 publication Critical patent/KR102664000B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

블록체인 네트워크의 위험 월렛 주소를 관리하는 방법이 제공된다. 본 명세서에 기재된 일 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법은 위험 월렛 주소를 획득하는 단계 및 기결정된 제1 월렛 주소로부터 상기 위험 월렛 주소로 플래그(flag) 트랜잭션을 발생시키는 단계를 포함함에 따라 위험 월렛 주소로부터 가상 화폐가 송금되는 경로를 추적하고 위험 월렛 주소로부터 가상 화폐가 송금되는 경로를 차단함으로써, 그 경로를 통해 거래소가 관리하는 월렛으로 유입되어 가상 화폐가 현금화되는 것을 방지할 수 있다.

Description

블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치{METHOD AND APPARATUS FOR MANAGING ADDRESS OF VULNERABLE WALLET WITHIN BLOCKCHAIN NETWORK}
본 명세서에 기재된 실시예는 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치에 관한 것이다. 보다 자세하게는, 위험 월렛 주소로부터 가상 화폐가 송금되는 경로를 추적하고 위험 월렛 주소로부터 가상 화폐가 송금되는 경로를 차단함으로써, 그 경로를 통해 거래소가 관리하는 월렛으로 유입되어 가상 화폐가 현금화되는 것을 방지할 수 있는 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치를 제공하는 것이다.
비트코인으로 대표되는 암호 화폐(crypto-currency)가 블록체인 기술을 기반으로 거래되고 있다. 각각의 거래는 트랜잭션의 형태로 패키징 되어 블록체인의 블록에 저장되고 있으며, 상기 블록체인은 블록체인 노드들에 복제되어 저장되고 있으므로, 특정인이 거래에 대한 정보를 조작하는 것은 매우 어렵다. 따라서, 블록체인에 기반한 암호 화폐의 거래 방식은 높은 신뢰도가 인정되고 있다.
그러나, 이러한 신뢰도에도 불구하고, 거래소의 보안 기술의 한계에 의해 해킹에 의한 보안 사고, 또는 범죄 은닉 수단으로의 거래 송금 등의 사고가 발생되었고, 이러한 비정상적 트랜잭션에 의해 가상 자산이 이동함에 따라 그 출처가 불분명 해졌을 뿐 아니라, 최종적으로는 가상 자산의 출금 행위에 의해 가상자산의 거래소가 고스란히 피해를 보는 상황이 발생되고 있다.
공개특허공보 제10-2020-0019455호 (2020.02.24. 공개)
본 명세서에 기재된 실시예들은, 비정상적인 트랜잭션이 발생된 가상 자산 월렛으로부터 가상 자산이 흘러간 경로를 탐지할 수 있는 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치를 제공할 수 있다.
본 명세서에 기재된 실시예들은 위험이 발생된 월렛을 탐지하여 위험이 발생될 수 있는 거래를 조기에 차단할 수 있는 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치를 제공할 수 있다.
본 명세서에 기재된 실시예들은 거래소에서 관리하는 월렛으로 불법 자금이 유입된 후 거래소를 통해 가상 자산이 현금화되는 것을 차단하여 불의의 피해가 발생되는 것을 미연에 방지할 수 있는 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치를 제공할 수 있다.
본 명세서에 기재된 실시예들은 거래소에서 관리하는 개인 월렛과 핫 월렛의 주소를 미리 식별하고, 특정 거래소에서 관리하는 월렛에 비정상적인 트랜잭션이 발생되는 경우 보안의 위험을 해당 거래소에 통지하여 거래소의 피해를 방지에 도움을 줄 수 있는 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법 및 장치를 제공할 수 있다.
본 명세서에 기재된 일 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법은 위험 월렛 주소를 획득하는 단계 및 기결정된 제1 월렛 주소로부터 상기 위험 월렛 주소로 플래그(flag) 트랜잭션을 발생시키는 단계를 포함할 수 있다.
다른 실시예에서, 컴퓨팅 장치에 의하여 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법으로서, 블록체인 네트워크에서 플래그 트랜잭션의 목적지가 된 월렛 주소를 조회하는 단계, 및 상기 월렛 주소를 위험 월렛 주소로 식별하는 단계를 포함하되, 상기 플래그 트랜잭션은 기설정된 제1 월렛 주소로부터 가상 자산이 송금된 트랜잭션일 수 있다.
다른 실시예에서, 제1 컴퓨팅 장치가, 위험 월렛 주소를 획득하는 단계, 상기 제1 컴퓨팅 장치가, 기결정된 제1 월렛 주소로부터 상기 위험 월렛 주소로 플래그(flag) 트랜잭션을 발생시키는 단계, 제2 컴퓨팅 장치가, 블록체인 네트워크에서 상기 플래그 트랜잭션의 목적지가 된 월렛 주소를 조회하는 단계, 및 상기 제2 컴퓨팅 장치가, 상기 월렛 주소로부터의 가상 자산의 이동을 차단하는 단계를 포함할 수 있다.
본 명세서에 기재된 다른 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 장치는 비정상 트랜잭션 추적부, 및 플래그 트랜잭션 생성부를 포함하되, 상기 비정상 트랜잭션 추적부는, 위험 월렛 주소를 획득하고, 상기 위험 월렛 주소로부터 가상 자산의 이동 경로를 추적하며, 상기 가상 자산의 이동 경로 상의 월렛 주소들을 위험 월렛 주소 리스트에 추가하고, 상기 트랜잭션 생성부는, 상기 위험 월렛 주소 리스트에 포함된 월렛 주소들을 목적지로 하는 플래그 트랜잭션을 생성하되,상기 플래그 트랜잭션은 기결정된 제1 월렛 주소로부터 상기 월렛 주소로 가치가 0인 가상 자산을 송금하는 트랜잭션일 수 있다.
도 1은 본 명세서에 기재된 일 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 시스템의 예시도이다.
도 2는 본 명세서에 기재된 일 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법의 순서도이다.
도 3은 도 2의 단계 S110을 구체적으로 설명하기 위한 도면이다.
도 4는 위험 월렛 주소로부터 송금된 가상 자산의 이동 경로가 추적되는 예시를 설명하기 위한 도면이다.
도 5는 블록체인 네트워크의 트랜잭션이 발생된 거래 내역을 설명하기 위한 도면이다.
도 6은 도 3의 단계 S113을 구체적으로 설명하기 위한 도면이다.
도 7은 위험 월렛 주소로부터 송금된 가상 자산의 이동 경로가 추적되는 주소의 테이블을 나타내는 도면이다.
도 8은 도 6 및 도 7의 과정을 통해 추적된 위험 월렛 주소를 추가한 위험 월렛 주소 리스트를 설명하기 위한 도면이다.
도 9는 위험 월렛 주소를 목적지로 하는 플래그 트랜잭션이 발생된 거래 내역을 나타내는 도면이다.
도 10은 본 명세서에 기재된 다른 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법의 예시도이다.
도 11은 본 명세서에 기재된 다른 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법의 순서도이다.
도 12는 식별된 위험 월렛 주소로부터의 가상 자산의 이동을 차단하는 예시를 설명하기 위한 도면이다.
도 13은 언플래그 트랜잭션의 목적지가 된 월렛 주소를 상기 위험 월렛 주소에서 제거하는 예시를 설명하기 위한 도면이다.
도 14는 본 명세서에 기재된 또 다른 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 장치의 하드웨어 구성도이다.
도 15는 본 명세서에 기재된 또 다른 실시예에 따른 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 시스템의 예시도이다.
도 16은 본 명세서에 기재된 또 다른 실시예에 따른 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법의 순서도이다.
도 17은 도 16의 단계 S110을 구체적으로 설명하기 위한 도면이다.
도 18은 제1 유형의 월렛을 식별하기 위해 제2 월렛으로 가상 자산을 송금하는 트랜잭션을 발생시키는 예시를 설명하기 위한 도면이다.
도 19는 제2 월렛으로 가상 자산을 송금하는 트랜잭션이 발생된 거래 내역을 나타내는 도면이다.
도 20은 제2 월렛이 가상 자산을 제1 월렛으로 송금하는 트랜잭션이 발생된 거래 내역을 나타내는 도면이다.
도 21은 제3 월렛이 가상 자산을 제1 월렛으로 송금하는 트랜잭션이 발생된 거래 내역을 나타내는 도면이다.
도 22는 본 명세서에 기재된 또 다른 실시예에 따른 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 장치의 하드웨어 구성도이다.
이하, 첨부된 도면을 참조하여 다양한 실시예들을 상세히 설명한다. 본 명세서에 기재된 실시예의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 게시가 완전하도록 하고, 본 명세서에 기재된 실시예가 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 명세서에 기재된 실시예가 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
이하, 도면들을 참조하여 몇몇 실시예들을 설명한다.
도 1은 본 명세서에 기재된 일 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 시스템의 예시도이다.
도 1을 참조하면 몇몇 실시예에서 블록체인 네트워크의 위험 월렛 주소를 관리하는 시스템은 플래깅 장치(100)와, 플래그 식별 장치(200) 및 블록체인 네트워크를 포함할 수 있다. 몇몇 실시예에서 블록체인 네트워크의 위험 월렛 주소를 관리하는 시스템은 플래깅 장치(100)에 의해 위험 월렛 주소에 대한 플래그 트랜잭션이 발생될 수 있으며, 플래그 식별 장치(200)에 의해 플래그 트랜잭션이 조회 및 식별될 수 있다.
본 명세서에서 월렛은 가상 자산을 관리하는 지갑으로서 핫 월렛, 개인 월렛, 거래소가 관리하는 가상 자산이 콘솔리데이션되는 핫 월렛, 거래소에서 개인들에게 부여한 입금용 월렛 모두를 의미할 수 있다. 가상 자산은 블록체인으로 암호화된 화폐로서, 비트코인, 이더리움, 리플 등을 의미할 수 있으나, 이에 한정되지 않고 블록체인으로 암호화된 다양한 화폐를 의미할 수 있다. 위험 월렛 주소란, 해킹, 범죄, 이상징후가 발생된 월렛의 주소를 의미하지만, 이에 한정되지 않고 네트워크 또는 보안에 위협이 되는 다양한 상태에 있는 월렛의 주소를 의미할 수 있다. 본 명세서에서 플래깅은 위험 월렛 주소에 발생시킨 트랜잭션을 의미하며 이에 대한 구체적인 설명은 후술하도록 한다.
도 1과 같이 위험 플래깅 장치(100)는 위험 월렛 주소에 플래그 트랜잭션을 발생시킬 수 있다. 구체적으로 플래깅 장치(100)는 위험이 발생된 월렛(d1)이 탐지되면 위험 월렛 주소를 위험 월렛 주소 리스트(10)에 추가할 수 있고, 위험 월렛 주소 리스트(10)에 존재하는 월렛으로 플래그 트랜잭션을 발생시킬 수 있다.
플래그 식별 장치(200)는 블록체인 네트워크의 거래 내역을 통해 플래그 트랜잭션이 발생된 월렛을 위험 월렛 주소 리스트(10)에 추가할 수 있다. 플래그 식별 장치(200)는 거래소(210)와 연결된 핫 월렛을 관리하는 장치일 수 있다. 플래그 식별 장치(200)는 가상 자산의 거래에 따른 손해를 방지하기 위해 위험 월렛 주소 리스트(10)에 추가된 월렛(d1)의 거래를 차단할 수 있다.
본 명세서에 기재된 일 실시예에 따른 위험 월렛 주소를 관리하는 시스템은 위험이 발생된 월렛을 탐지하여 위험이 발생될 수 있는 거래를 조기에 차단하여 거래소에서 불의의 피해가 발생되는 것을 미연에 방지할 수 있는 장점이 있다.
이하, 도 2를 참조하여 일 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법을 개략적으로 설명하도록 한다. 도 2는 본 명세서에 기재된 일 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법의 순서도이다.
도 2의 단계 S110에서 위험 월렛 주소가 획득될 수 있다. 위험 월렛 주소는 해킹된 월렛, 범죄에 악용되는 월렛, 요류로 인해 비정상적인 거래가 발생된 월렛 등의 비정상 트랜잭션이 발생된 월렛의 주소를 의미할 수 있다.
단계 S120에서 기결정된 제1 월렛 주소로부터 상기 위험 월렛 주소로 플래그(flag) 트랜잭션이 발생될 수 있다. 기 결정된 제1 월렛 주소는 플래깅 장치가 관리하는 월렛의 주소일 수 있다. 제1 월렛 주소가 발생시킨 플래그 트랜잭션의 발생은 블록체인 네트워크에 기록될 수 있다.
지금까지 도 1 및 도 2를 참조하여, 몇몇 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법을 설명하였다. 이하, 이하, 도 3 내지 도 8을 참조하여 단계 S110에 대하여 보다 구체적으로 설명하고, 그 뒤에 도 9를 참조하여 단계 S120를 구체적으로 설명하도록 한다.
도 3은 도 2의 단계 S110을 구체적으로 설명하기 위한 도면이다. 단계 S110에서, 위험 월렛 주소는 비정상 트랜잭션이 발생된 월렛일 수 있다. 도 3의 단계 S111에서 비정상 트랜잭션의 출발지 또는 목적지인 월렛의 주소가 식별될 수 있다. 본 단계에서 비정상 트랜잭션의 출발지는 내부의 위험 탐지 모델을 통해 자동으로 감지될 수 있다. 다른 실시예에서 비정상 트랜잭션의 출발지는 위험 월렛을 탐지하는 외부 서버로부터 전달받은 정보일 수도 있다. 그러나, 본 단계에서 비정상 트랜잭션의 출발지에 대한 정보를 획득하는 방법은 이에 한정되지 않는다. 본 단계에서는 비정상 트랜잭션의 출발지 또는 목적지인 월렛의 주소가 식별되고, 식별된 월렛의 주소는 위험 월렛 주소인 것으로 판단될 수 있다.
도 4는 위험 월렛 주소로부터 송금된 가상 자산의 이동 경로가 추적되는 예시를 설명하기 위한 도면이다. 도 4와 같이 위험 월렛(d1)으로부터 가상 자산이 송금된 월렛(d2)이 확인되고, 그 월렛(d2)으로부터 가상 자산이 송금된 월렛(d3)이 식별될 수 있다. 이후, 월렛(d3)로부터 가상 자산이 송금된 거래소의 핫 월렛(h)이 식별될 수 있다. 이를 통해, 위험 월렛(d1)으로부터 월렛(d2)과 월렛(d3)를 거쳐 거래소(210)의 핫 월렛(h)으로 가상 자산의 이동 경로가 파악되어 가상 자산이 어디에서 어디로 유입되었는지 확인될 수 있다.
다시 도 3을 참조하면 단계 S113에서 위험 월렛 주소로부터 가상 자산의 이동 경로가 추적될 수 있다. 이러한 가상 자산의 이동 경로는, 도 5에 도시된 바와 같이, 블록체인 네트워크의 트랜잭션을 공개하는 플랫폼을 통해 조회 및 열람될 수 있다. 이러한 플랫폼은 다양한 가상 자산의 트랜잭션을 공개하고 있는데, 비트 코인은 https://blockchain.info/에서, 이더리움은 https://etherscan.io/에서, litecoin은 https://litecoin.holytransaction.com/ 에서, 리플의 경우 https://xrpcharts.ripple.com/#/transactions에서 각 자산의 트랜잭션을 조회 및 열람할 수 있다. 트랜잭션을 공개하는 플랫폼을 이에 한정하는 것은 아니고, 블록체인과 같은 다양한 가상 자산의 거래 내역을 공개하는 다양한 종류의 플랫폼을 의미할 수 있다.
도 5는 블록체인 네트워크의 트랜잭션이 발생된 거래 내역을 설명하기 위한 도면이다. 도 5와 같이 블록체인 네트워크에서 발생된 트랜잭션은 트랜잭션 해쉬(Txhash), 거래 시간, 보낸 주소, 받는 주소 및 보낸 가상 자산 액수 등의 정보를 포함할 수 있다. 이러한 플랫폼을 통해 어떤 자산이 언제 어떤 주소로부터 어떤 주소로 송금되었는지 투명하게 공개될 수 있다. 이와 같이 공개된 트랜잭션의 상세 정보들을 통해 가상 자산이 위험 월렛 주소로부터 어떤 월렛 주소로 송금되었는지 식별될 수 있다.
도 6은 단계 S113을 보다 구체적으로 설명하기 위한 도면인데, 도 6의 단계 S1131에서 트랜잭션 공개 플랫폼에 공개된 거래 내역을 통해 위험 월렛 주소로부터 가상 자산을 이동시킨 트랜잭션이 식별될 수 있다. 이후, 단계 S1133에서 위험 월렛 주소로부터 송금 받은 월렛 주소를 획득하여 목적지 월렛 주소가 식별될 수 있다. 이러한 목적지 월렛 주소는 해킹된 가상 자산, 또는 불법 자금으로 이용되는 가상 자산이 거쳐가는 월렛의 주소로 취급될 수 있다. 이후, 단계 S1135에서 목적지 월렛 주소로부터 가상 자산이 송금된 트랜잭션이 식별될 수 있다.
도 7은 위험 월렛 주소로부터 송금된 가상 자산의 이동 경로가 추적되는 주소의 테이블을 나타내는 도면이다. 도 7과 같이 위험 월렛 주소의 출발지가 "0x56730380c6442"인 경우"0x56730380c6442"로부터 송금된 트랜잭션이 식별될 수 있다. "0x56730380c6442"로부터 송금 받은 목적지 월렛 주소가 "0x2825753911101"인 것으로 식별될 수 있다. 다시 이러한 방식으로 목적지 월렛 주소 "0x2825753911101"로부터 송금된 트랜잭션이 식별되어 "0x2825753911101"로부터 송금 받은 목적지 월렛 주소가 "0x4bb54cdbc790e"인 것으로 식별되고, 이러한 방법을 계속적으로 반복해 가면서 최종적인 목적지 주소인 "0x4bb54cdbc790e"가 식별될 수 있다.
이후 도 3의 단계 S115에서, 가상 자산의 이동 경로상의 월렛의 주소들이 위험 월렛 주소 리스트(10)에 추가될 수 있다. 가상 자산의 이동 경로상의 월렛 주소들은 위험 월렛 주소가 발생된 비정상 트랜잭션의 최초 출발지로부터 이를 거쳐서 송금을 받은 모든 월렛들을 의미할 수 있다. 도 8의 위험 월렛 주소 리스트(10)와 같이 "0x56730380c6442", "0x2825753911101", "0x4bb54cdbc790e" 및 "0x164f2a1a0ab52"가 위험 월렛 주소로 추가될 수 있다.
지금까지 도 3 내지 8을 참조하여 도 2의 단계 S110을 구체적으로 설명하였다. 이하, 도 10 참조하여 도 2의 단계 S120을 설명하도록 한다.
도 9는 위험 월렛 주소에 플래그 트랜잭션이 발생된 거래 내역을 나타내는 도면이다.
도 2의 단계 S120에서 위험 월렛 주소로 플래그 트랜잭션이 발생될 수 있는데 도 9와 같이 기결정된 제1 월렛 주소로부터 위험 월렛 주소로, 가치가 0인 가상 자산을 송금하는 트랜잭션이 발생될 수 있다. 도 9와 같이 기 설정된 제1 월렛 주소인 Upbit: Savior라는 계좌로부터 위험 월렛 주소 리스트(10)에 기재된 주소로 0 Ether의 송금이 완료된 트랜잭션이 발생될 수 있다. 구체적으로, "0xa30504023ef5f25f" 트랜잭션 해쉬에는 19일 8시간 전에 Upbit: Savior라는 계좌로부터 "0x56730380c6442", "0x2825753911101", "0x4bb54cdbc790e" 및 "0x164f2a1a0ab52"각각으로 0Ether가 송금됨에 따라 플래그 트랜잭션이 발생될 수 있다.
본 명세서에서 트랜잭션의 예시를 설명하기 위해 이더리움을 송금하는 트랜잭션을 예를 들어 설명하지만, 본 실시예의 가상 자산은 이러한 종류의 자산에 한정된다는 것을 의미하는 것은 아니다.
일 실시예에서, 제1 월렛은 일반 월렛들과 같이 고유의 주소를 가지고 있지만, 제1 월렛의 주소는 휴먼리더블 태그가 부여되어 Upbit: Savior로 기결정될 수 있다. 이를 통해 Upbit: Savior라는 태그의 제1 월렛 주소로부터 위험 월렛 주소로 플래그 트랜잭션이 발생된 경우 Upbit: Savior로부터 송금받은 계좌는 위험 월렛 주소인 것으로 식별될 수 있다.
본 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법은 기 설정된 월렛 주소로부터 위험 월렛 주소로 트랜잭션을 발생시켜 블록체인 네트워크의 트랜잭션을 블록체인 네트워크의 불특정 다수에 공개함에 따라 외부에서 위험 월렛 자산임을 쉽게 인지할 수 있는 보안 정보를 제공할 수 있다.
일 실시예에서, 위험 월렛 주소에 대한 플래깅을 해제하도록 하는 입력에 기초하여, 기결정된 제2 월렛 주소로부터 상기 위험 월렛 주소로 언플래그 트랜잭션이 발생될 수 있다. 본 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법에서 위험 월렛 주소를 향한 일방적인 송금을 통해 위험 월렛임을 공유하기 때문에, 오식별된 위험 월렛 주소에 대한 플래깅을 해제하도록 하는 요청이 발생되는 경우, 이에 대한 검증을 거쳐서, 기결정된 제2 월렛 주소로부터 상기 위험 월렛 주소로 언플래그 트랜잭션을 발생시킬 수 있다. 이러한 언플래그 트랜잭션은, 예를 들어 제1 월렛의 주소와 상이한 Upbit: Savior Cancel과 같은 태그로 결정된 제2 월렛으로부터 발생된 트랜잭션일 수 있다.
지금까지 도 2 내지 도 9를 참조하여, 플래그 트랜잭션을 발생시키는 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법을 설명하였다. 이하, 도 10 내지 13을 참조하여 플래그 트랜잭션을 식별하는 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법을 설명하도록 한다.
도 10은 본 명세서에 기재된 다른 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법의 예시도이다.
*43도 10을 참조하면, 블록체인 네트워크에서 플래그 트랜잭션의 목적지가 된 월렛 주소가 조회되고, 조회된 월렛 주소가 위험 월렛 주소로 식별될 수 있다. 구체적으로, 플래그 식별 장치에 의해 플래그 트랜잭션의 목적지가 된 월렛(d1, d2 및 d3)의 주소가 식별되고, 월렛(d1, d2 및 d3)의 주소가 위험 월렛 주소 리스트(10)에 추가될 수 있다.
도 11은 본 명세서에 기재된 다른 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법의 순서도이고, 도 12는 식별된 위험 월렛 주소로부터의 가상 자산의 이동을 차단하는 예시를 설명하기 위한 도면이다.
도 11의 단계 S210에서 블록체인 네트워크에서 플래그 트랜잭션의 목적지가 된 월렛 주소를 조회될 수 있다. 블록체인 네트워크에서 기 결정된 제1 월렛을 출발지로 하여 목적지가 된 월렛 주소가 조회될 수 있다. 이 경우 단계 S220에서와 같이 송금 받은 목적지의 주소가 플래그 트랜잭션의 목적지가 된 주소로 식별될 수 있다. 이후, 단계 S230에서 위험 월렛 주소로부터의 가상 자산의 이동이 차단될 수 있다.
도 12와 같이 위험 월렛 주소가 식별되면, 식별된 위험 월렛 주소로부터 거래소 핫 월렛 주소로 가상 자산이 이동되지 않도록 조치될 수 있다. 예를 들어, 월렛(d3)으로부터 핫 월렛(h)으로의 송금이 차단될 수 있다.
거래소(210) 내에서 관리되는 월렛은 외부의 월렛으로부터 송금을 받는 경우 송금을 받은 후 소정 시간 내에 거래소(210)의 핫 월렛으로 송금되어 모든 가상 자산이 통합하여 관리된다. 따라서, 위험 월렛 주소를 거쳐 들어온 가상 자산이 거래소(210)의 핫 월렛으로 송금되어 하나의 가상 자산으로 통합되는 것을 방지하기 위해 위험 월렛 주소의 가상 자산 이동이 차단될 수 있다.
도 13은 언플래그 트랜잭션의 목적지가 된 월렛 주소를 상기 위험 월렛 주소에서 제거하는 예시를 설명하기 위한 도면이다.
도 13을 참조하면, 위험 월렛 주소 리스트(10) 상에서 블록체인 네트워크에서 언플래그 트랜잭션의 목적지가 된 월렛 주소가 조회되고, 언플래그 트랜잭션의 목적지가 된 월렛 주소가 상기 위험 월렛 주소에서 제거될 수 있다. 이 경우 앞서 도 9에서 설명한 바와 같이 만약 위험 월렛 주소에 대한 플래깅을 해제하도록 하는 요청이 발생되는 경우 기결정된 제2 월렛 주소로부터 위험 월렛 주소로 언플래그 트랜잭션이 발생될 수 있다.
만약, 위험 월렛 주소 리스트(10)가 플래그 식별 장치에서 따로 관리되는 리스트인 경우, 외부로부터 언플래그 트랜잭션이 발생된 월렛의 주소가 조회되면, 그 월렛 주소를 통해 송금이 이루어진 목적지 월렛 주소를 파악하여 자산 이동 경로를 추적하고, 추적된 목적지 월렛 주소가 플래그 식별 장치에서 직접 관리하는 월렛으로 판단되는 경우 플래그 식별 장치에서 관리되는 위험 월렛 주소 리스트(10) 상에서 언플래그 트랜잭션이 발생된 월렛 주소가 삭제될 수 있다. 이러한 언플래그 트랜잭션은, 예를 들어 제1 월렛의 주소와 상이한 Upbit: Savior Cancel과 같은 태그로 결정된 제2 월렛으로부터 발생된 트랜잭션일 수 있다.
본 명세서에 기재된 다른 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법은 해킹이 발생된 월렛 또는 기타 다양한 원인에 의해 발생된 위험에 따른 월렛을 통해 불법 자금이 출금되는 것을 미연에 방지함에 따라 거래소에서 발생되는 손해를 방지할 수 있다.
도 14는 본 명세서에 기재된 또 다른 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 장치의 하드웨어 구성도이다.
도 14를 참조하면, 블록체인 네트워크에서 위험 월렛 주소를 플래깅하는 장치는 비정상 트랜잭션 추적부 및 플래그 트랜잭션 생성부를 포함할 수 있다.
비정상 트랜잭션 추적부는, 위험 월렛 주소를 획득하고, 상기 위험 월렛 주소로부터 가상 자산의 이동 경로를 추적하며, 상기 가상 자산의 이동 경로 상의 월렛 주소들을 위험 월렛 주소 리스트(10)에 추가할 수 있다. 트랜잭션 생성부는, 위험 월렛 주소 리스트(10)에 포함된 월렛 주소들을 목적지로 하는 플래그 트랜잭션을 생성할 수 있다. 여기서 플래그 트랜잭션은 기결정된 제1 월렛 주소로부터 상기 월렛 주소로 가치가 0인 가상 자산을 송금하는 트랜잭션일 수 있다.
지금까지 도 1 내지 도 14을 참조하여 몇몇 실시예에 따른 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치를 설명하였다. 이하, 도 15 내지 도 21을 참조하여 몇몇 실시예에 따른 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법 및 장치를 설명하도록 한다.
도 15는 본 명세서에 기재된 또 다른 실시예에 따른 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 시스템의 예시도이다.
도 15를 참조하면, 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 시스템은 플래깅 장치에 의해 위험 월렛 주소가 추적될 수 있으며, 플래그 식별 장치에 의해 플래그 트랜잭션이 조회될 수 있다.
플래깅 장치(100)는 위험 월렛 주소를 추적하여 가상자산 거래소 주소로 비정상 트랜잭션에 의한 자산이 이동되는지 모니터링할 수 있다. 플래깅 장치(100)는 추적의 결과, 위험 월렛 주소로부터 플래그 식별 장치(200)에 의해 관리되는 거래소의 월렛으로 송금된 것으로 판단되는 경우 플래그 식별 장치(200)로 알림을 전송할 수 있다.
도 16은 본 명세서에 기재된 또 다른 실시예에 따른 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법의 순서도이다.
도 16의 단계 S310에서 제1 유형의 월렛이 식별될 수 있다. 본 실시예에서 제1 유형의 월렛은 거래소에서 관리하는 월렛일 수 있는데, 제1 유형의 월렛은 실시예에 따라서 거래소의 핫 월렛 또는 개인 월렛 모두를 의미할 수 있다.
단계 S320에서 위험 월렛 주소로부터 가상 자산을 이동시키는 트랜잭션이 추적될 수 있다. 위험 월렛 주소로부터 가상 자산을 이동시키는 트랜잭션의 추적 방법은 도 7 및 도 8에서 설명한 방법이 이용될 수 있다. 즉, 위험 월렛 주소의 출발지로부터 송금된 트랜잭션이 식별되어 목적지 월렛 주소가 식별될 수 있다. 다시 이러한 방식으로 목적지 월렛 주소로부터 송금된 트랜잭션이 식별되어 송금 받은 목적지 월렛 주소가 식별되고, 이러한 방법을 계속적으로 반복해 가면서 최종적인 목적지 주소가 식별될 수 있다.
이후, 단계 S330에서 제1 유형의 월렛의 관리 주체에게 자동으로 알림이 전송될 수 있다. 제1 유형의 월렛의 관리 주체는 플래그 식별 장치가 운영하는 거래소의 관리 주체를 의미한다.
지금까지 도 15 및 도 16을 참조하여 본 명세서에 기재된 또 다른 실시예에 따른 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법을 개략적으로 설명하였다. 이하, 도 17 내지 도 21을 참조하여 본 실시예를 구체적으로 설명하도록 한다.
도 17은 도 16의 단계 S310을 구체적으로 설명하기 위한 도면이다.
도 17의 단계 S311에서 임의의 월렛으로부터 제2 월렛으로 가상 자산을 송금하는 트랜잭션이 발생될 수 있다. 여기서 제2 월렛은 월렛이 어떠한 주체에 의해 관리되는지 알 수 없는 월렛을 의미한다. 또한, 임의의 월렛을 이용하여 가상 자산을 송금하는 이유는 가상 자산을 송금하는 주체는 어떤 주체인지 무관하기 때문이다.
단계 S313에서 제2 월렛으로부터 제1 월렛으로 가상 자산을 송금하는 트랜잭션이 발생하는지 모니터링될 수 있다. 예를 들어 제2 월렛으로 임의의 금액을 송금하였는데 제2 월렛이 제1 월렛으로 임의의 금액을 그대로 전달하는 경우에는 제2 월렛은 거래소에서 관리되는 개인 월렛으로 추정될 수 있고, 제1 월렛은 개인 월렛의 가상 자산을 수집하는 거래소의 핫 월렛으로 추정될 수 있기 때문이다.
단계 S315에서 제2 월렛으로부터 제1 월렛으로의 트랜잭션이 발생하였다는 판정에 기초하여 제1 월렛이 제1 유형의 월렛으로 판정될 수 있다. 여기서 제1 유형의 월렛은 거래소의 핫 월렛일 수 있다.
단계 S311 내지 단계 S315를 구체적으로 설명하기 위하여 도 18 내지 도 21을 참조하도록 한다.
도 18은 제1 유형의 월렛을 식별하기 위해 제2 월렛으로 가상 자산을 송금하는 트랜잭션을 발생시키는 예시를 설명하기 위한 도면이다.
도 18을 참조하면, 플래깅 장치(100)는 위험 월렛 주소로부터 가상 자산을 이동시키는 트랜잭션이 추적되기 전 또는 그 과정에서, 거래소에서 관리하는 월렛(w2, w3 및 h)의 주소를 식별할 수 있다. 이처럼 플래깅 장치(100)는 거래소에서 관리하는 월렛(w2, w3 및 h)의 주소를 미리 식별하고 있다가 위험 월렛을 추적하는 도중 거래소에서 관리하는 월렛(w2, w3 및 h)이 위험 월렛으로 판단되는 경우 거래소를 관리하는 플래그 식별 장치(200)로 알림을 전송할 수 있다.
도 19는 제2 월렛으로 가상 자산을 송금하는 트랜잭션이 발생된 거래 내역을 나타내는 도면이고, 도 20은 제2 월렛이 가상 자산을 제1 월렛으로 송금하는 트랜잭션이 발생된 거래 내역을 나타내는 도면이며, 도 21은 제3 월렛이 가상 자산을 제1 월렛으로 송금하는 트랜잭션이 발생된 거래 내역을 나타내는 도면이다.
도 19에서 임의의 월렛인 Upbit: Tester라는 월렛에 의해 "0xa30504023ef5f25f"의 트랜잭션 해쉬에 따른 거래가 발생되고, 이 거래는 19일 10시간 전에 Upbit: Tester로부터 "0x56730380c6442d" 월렛(w2) 주소로 임의의 금액인 0.006 Ether가 송금되었다. 또한, Upbit: Tester라는 월렛에 의해 "0xd2d7aaa148db3a4caf"의 트랜잭션 해쉬에 따른 거래가 발생되고, 이 거래는 19일 8시간 전에 Upbit: Tester로부터 "0x28257539111011e34" 월렛(w3) 주소로 임의의 금액인 0.0072 Ether가 송금되었다.
일 실시예에서, 임의의 월렛으로부터 제2 월렛(w2)으로 가상 자산을 송금하는 트랜잭션을 발생시킨 이후, 기설정된 시간 이내에 제2 월렛(w2)으로부터 제1 월렛(h)으로 가상 자산을 송금하는 트랜잭션이 발생하는지 모니터링될 수 있다. 또한, 임의의 월렛으로부터 제2 월렛(w2)으로 송금된 금액과 제2 월렛(w2)으로부터 제1 월렛(h)으로 송금된 금액이 비교될 수 있다. 모니터링 결과, 제2 월렛(w2)으로부터 제1 월렛(h)으로의 트랜잭션이 발생하였다는 판정에 기초하여, 제2 월렛(w2)을 개인 월렛인 제2 유형의 월렛으로 판정되고, 추적의 결과 가상 자산이 상기 제2 유형의 월렛으로 송금되었다는 판정에 기초하여, 제2 유형의 월렛의 관리 주체에게 자동으로 알림이 전송될 수 있다.
도 20은 월렛(w2)의 트랜잭션을 나타내는 도면인데, 19일 10시간 전에 Upbit: Tester로부터 주소로 0.006 Ether가 송금된 내역이 기록되었다. 그 이후, 월렛(w2)는 30분 뒤에 "0xe467147b3349db" 트랜잭션을 발생시키면서, "0xe9fe19500164527"월렛(h)으로 0.006 Ether를 그대로 전달하였다.
즉, 월렛(w2)는 Upbit: Tester로부터 주소로부터 송금 받은 가상 자산을 소정 시간 이내에 그대로 월렛(h)로 전달하였다. 거래소 내에서는 거래소가 관리하는 개인 월렛에 들어온 가상 자산을 소정 시간 이내에 핫 월렛으로 통합(consolidation)하여 관리하기 때문에, Upbit: Tester로부터 주소로부터 송금받은 월렛(w2)을 거래소에서 관리되는 개인 월렛으로 판단하고, 개인 월렛으로부터 소정 시간에 가상 자산을 송금 받은 월렛(h)을 거래소의 핫 월렛으로 판단할 수 있다.
일 실시예에서, 제2 월렛으로부터 상기 제1 월렛으로의 트랜잭션과 상기 제3 월렛으로부터 상기 제1 월렛으로의 트랜잭션이 모두 발생하였다는 판정에 기초하여, 제1 월렛이 제1 유형의 월렛으로 판정될 수 있다.
도 21은 월렛(w3)의 트랜잭션을 나타내는 도면인데, 19일 10시간 전에 Upbit: Tester로부터 주소로 0.006 Ether가 송금된 내역이 기록되었다. 그 이후, 월렛(w3)는 30분 뒤에 "0x7d078f3c791330e" 트랜잭션을 발생시키면서, "0xe9fe19500164527"월렛(h)으로 0.006 Ether를 그대로 전달하였다.
즉, 월렛(w3)는 Upbit: Tester로부터 주소로부터 송금 받은 가상 자산을 소정 시간 이내에 그대로 월렛(h)로 전달하였다. 월렛(w3)은 월렛(w2)와 마찬가지로 Savior로부터 주소로부터 송금 받은 가상 자산을 월렛(h)으로 송금하였기 때문에 핫 월렛일 가능성이 더욱 높은 것으로 판단할 수 있다. 이 경우 핫 월렛의 주소를 보다 정확하게 판단하고, 이후 제2 유형의 월렛의 관리 주체에게 알림을 전송할 때 오류를 낮출 수 있는 효과가 있다.
일 실시예에서, 모니터링 결과 제2 월렛으로부터 제1 월렛으로의 트랜잭션이 발생하였다는 판정에 기초하여, 제2 월렛이 제2 유형의 월렛인 개인 월렛으로 판정되고, 추적의 결과 가상 자산이 제2 유형의 월렛으로 송금되었다는 판정에 기초하여, 제2 유형의 월렛의 관리 주체에게 자동으로 알림이 전송될 수 있다.
이 경우 본 실시예에 따른 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법은 제2 월렛이 제1 월렛으로 송금하기 전에 제2 유형의 월렛의 관리 주체에게 자동으로 알림이 전송됨에 따라 제2 유형의 월렛의 거래소 핫 월렛으로 해킹된 가상 자산이 흘러 들어가는 것을 미연에 방지할 수 있는 효과가 있다.
지금까지 도 17 내지 도 21을 참조하여 본 명세서에 기재된 다른 실시예에 따른 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법을 설명하였다.
도 22은 컴퓨팅 장치(500)를 나타내는 예시적인 하드웨어 구성도이다.
도 22에 도시된 바와 같이, 컴퓨팅 장치(500)는 하나 이상의 프로세서(510), 버스(550), 통신 인터페이스(570), 프로세서(510)에 의하여 수행되는 컴퓨터 프로그램(591)을 로드(load)하는 메모리(530)와, 컴퓨터 프로그램(591)를 저장하는 스토리지(590)를 포함할 수 있다. 다만, 도 22에는 본 명세서에 기재된 실시예와 관련 있는 구성요소들 만이 도시되어 있다. 따라서, 본 명세서에 기재된 실시예가 속한 기술분야의 통상의 기술자라면 도 22에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다.
프로세서(510)는 컴퓨팅 장치(500)의 각 구성의 전반적인 동작을 제어한다. 프로세서(510)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 또는 본 명세서에 기재된 실시예의 기술 분야에 잘 알려진 임의의 형태의 프로세서 중 적어도 하나를 포함하여 구성될 수 있다. 또한, 프로세서(510)는 본 명세서에 기재된 다양한 실시예들에 따른 방법/동작을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 컴퓨팅 장치(500)는 하나 이상의 프로세서를 구비할 수 있다.
메모리(530)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(530)는 본 명세서에 기재된 다양한 실시예들에 따른 방법/동작들을 실행하기 위하여 스토리지(590)로부터 하나 이상의 프로그램(591)을 로드(load) 할 수 있다. 메모리(530)의 예시는 RAM이 될 수 있으나, 이에 한정되는 것은 아니다.
버스(550)는 컴퓨팅 장치(500)의 구성 요소 간 통신 기능을 제공한다. 버스(550)는 주소 버스(Address Bus), 데이터 버스(Data Bus) 및 제어 버스(Control Bus) 등 다양한 형태의 버스로 구현될 수 있다.
통신 인터페이스(570)는 컴퓨팅 장치(500)의 유무선 인터넷 통신을 지원한다. 통신 인터페이스(570)는 인터넷 통신 외의 다양한 통신 방식을 지원할 수도 있다. 이를 위해, 통신 인터페이스(570)는 본 명세서에 기재된 실시예의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다.
스토리지(590)는 하나 이상의 컴퓨터 프로그램(591)을 비임시적으로 저장할 수 있다. 스토리지(590)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 명세서에 기재된 실시예가 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.
컴퓨터 프로그램(591)은 본 명세서에 기재된 다양한 실시예들에 따른 방법/동작들이 구현된 하나 이상의 인스트럭션들을 포함할 수 있다. 컴퓨터 프로그램(591)이 메모리(530)에 로드 되면, 프로세서(510)는 상기 하나 이상의 인스트럭션들을 실행시킴으로써 본 명세서에 기재된 다양한 실시예들에 따른 방법/동작들을 수행할 수 있다.
지금까지 설명된 실시예들에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 전송되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다. 상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 클라우드 서비스를 위한 서버 풀에 속한 물리 서버, 데스크탑 피씨와 같은 고정식 컴퓨팅 장치를 모두 포함한다.
상기 컴퓨터프로그램은 DVD-ROM, 플래시 메모리 장치 등의 기록매체에 저장된 것일 수도 있다.
이상 첨부된 도면을 참조하여 실시예들을 설명하였지만, 본 명세서에 기재된 실시예가 속하는 기술분야에서 통상의 지식을 가진 자는 본 명세서에 기재된 실시예들이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.

Claims (5)

  1. 컴퓨팅 장치에 의하여 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법으로서,
    블록체인 네트워크에서 플래그 트랜잭션을 조회하는 단계 - 상기 플래그 트랜잭션은 플래깅 장치에 의해서 관리되는 기결정된 제1 월렛 주소로부터 위험 월렛 주소로 가상 자산이 송금되는 경우에 발생되고, 상기 플래그 트랜잭션에는 목적지 주소가 위험 월렛임을 가리키는 태그가 포함됨 -;
    상기 플래그 트랜잭션에 포함된 상기 태그에 기초하여, 상기 플래그 트랜잭션의 목적지 주소를 위험 월렛 주소로 식별하는 단계;
    상기 위험 월렛 주소로부터 가상 자산을 이동시키는 트랜잭션을 추적하는 단계; 및
    상기 추적의 결과, 사전에 식별된 제1 유형의 월렛으로 상기 가상 자산이 송금되었다는 판정에 기초하여, 상기 제1 유형의 월렛의 관리 주체에게 자동으로 알림을 전송하는 단계를 포함하는,
    블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법.
  2. 제1 항에 있어서,
    상기 식별하는 단계는,
    상기 기결정된 제1 월렛 주소를 가지는 제1 월렛을 출발지로 하여 목적지가 된 월렛 주소를 조회하는 단계를 포함하는,
    블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법.
  3. 제2 항에 있어서,
    상기 플래그 트랜잭션에 포함된 태그는 상기 제1 월렛 주소를 의미하는,
    블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법.
  4. 제1 항에 있어서,
    상기 식별된 위험 월렛 주소가 위험 월렛 주소 리스트에 추가되는 단계를 더 포함하는,
    블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법.
  5. 하나 이상의 프로세서; 및
    하나 이상의 인스트럭션들(instructions)을 저장하는 메모리를 포함하고,
    상기 하나 이상의 프로세서는,
    상기 메모리에 저장된 하나 이상의 인스트럭션들을 실행함으로써,
    블록체인 네트워크에서 플래그 트랜잭션을 조회하는 동작 - 상기 플래그 트랜잭션은 플래깅 장치에 의해서 관리되는 기결정된 제1 월렛 주소로부터 위험 월렛 주소로 가상 자산이 송금되는 경우에 발생되고, 상기 플래그 트랜잭션에는 목적지 주소가 위험 월렛임을 가리키는 태그가 포함됨 -;
    상기 플래그 트랜잭션에 포함된 태그에 기초하여, 상기 플래그 트랜잭션의 목적지 주소를 위험 월렛 주소로 식별하는 동작;
    상기 위험 월렛 주소로부터 가상 자산을 이동시키는 트랜잭션을 추적하는 동작; 및
    상기 추적의 결과, 사전에 식별된 제1 유형의 월렛으로 상기 가상 자산이 송금되었다는 판정에 기초하여, 상기 제1 유형의 월렛의 관리 주체에게 자동으로 알림을 전송하는 동작을 수행하도록 설정된,
    컴퓨팅 장치.
KR1020220102545A 2020-08-12 2022-08-17 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치 KR102664000B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220102545A KR102664000B1 (ko) 2020-08-12 2022-08-17 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200101039A KR102434802B1 (ko) 2020-08-12 2020-08-12 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법 및 장치
KR1020220102545A KR102664000B1 (ko) 2020-08-12 2022-08-17 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200101039A Division KR102434802B1 (ko) 2020-08-12 2020-08-12 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20220121227A KR20220121227A (ko) 2022-08-31
KR102664000B1 true KR102664000B1 (ko) 2024-05-08

Family

ID=80475094

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200101039A KR102434802B1 (ko) 2020-08-12 2020-08-12 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법 및 장치
KR1020220102545A KR102664000B1 (ko) 2020-08-12 2022-08-17 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020200101039A KR102434802B1 (ko) 2020-08-12 2020-08-12 블록체인 네트워크 내의 비정상적인 가상 자산의 이동을 차단하는 방법 및 장치

Country Status (1)

Country Link
KR (2) KR102434802B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115660849B (zh) * 2022-11-02 2023-07-25 成都数融科技有限公司 一种基于反洗钱策略的虚拟资产交易识别方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016170761A (ja) * 2015-02-09 2016-09-23 バンクガード株式会社 不正送金防止方法、及び不正送金防止システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102074074B1 (ko) * 2018-05-08 2020-02-05 한국과학기술원 암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법
KR20200004528A (ko) * 2018-07-04 2020-01-14 이동기 거래 추적 기능을 갖는 블록체인 시스템의 모니터링 시스템, 및 모니터링 방법
KR102141947B1 (ko) 2018-08-14 2020-08-06 주식회사 한컴위드 스크래퍼를 이용한 암호화폐 거래 추적 장치 및 방법
KR102110266B1 (ko) * 2020-02-20 2020-05-14 팀블랙버드 주식회사 인공지능을 이용한 암호화폐 탈세 여부 판단 방법, 장치 및 컴퓨터프로그램

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016170761A (ja) * 2015-02-09 2016-09-23 バンクガード株式会社 不正送金防止方法、及び不正送金防止システム

Also Published As

Publication number Publication date
KR20220121227A (ko) 2022-08-31
KR102434802B1 (ko) 2022-08-19
KR20220020567A (ko) 2022-02-21

Similar Documents

Publication Publication Date Title
CN111201528B (zh) 整合网络欺诈情报和支付风险决策的系统和方法
US8682755B2 (en) Systems and methods for detecting tax refund fraud
CN109598505B (zh) 一种基于区块链的质量数据处理方法和装置
US12026723B2 (en) Electronic payment network security
CN107005543A (zh) 用于防止未经授权的网络入侵的系统和方法
US11205179B1 (en) System, method, and program product for recognizing and rejecting fraudulent purchase attempts in e-commerce
TW201828212A (zh) 調整風險參數的方法、風險識別方法及裝置
KR102461925B1 (ko) 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치
US20200210996A1 (en) Systems, methods, and platforms for providing tracking through blockchain networks
CN110599174A (zh) 一种区块链信息处理方法及相关设备
KR102664000B1 (ko) 블록체인 네트워크의 위험 월렛 주소를 관리하는 방법 및 장치
CN101458751B (zh) 一种基于人工免疫的存储异常检测方法
US20210409428A1 (en) Forensically Analysing and Determining a Network Associated with a Network Security Threat
US11842336B2 (en) Method and apparatus for identifying wallets associated with virtual asset service providers
CN114066584B (zh) 用于区块链的风险防控的方法及装置
CN107506355B (zh) 对象分组方法及装置
KR20210106013A (ko) 데이터 기록의 부정확한 카피의 분산 원장 시스템으로의 전송 방지
US12045213B2 (en) Systems and methods for monitoring data quality issues in non-native data over disparate computer networks
Tabrizi et al. Intrusion detection system for embedded systems
CN105427143B (zh) 一种进行系统安全控制的方法及装置
CN115330532B (zh) 基于账户模型的区块链处理方法、装置、设备及存储介质
CN102739690A (zh) 一种数据安全交换进程监管方法及系统
CN111899016B (zh) 一种基于区块链的质量数据处理方法和装置
Reddy et al. Fake Product Detection Using Blockchain Technology
CN117806936A (zh) 一种实验处理方法及相关设备

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant