KR20190002638A - 블록체인으로 인터넷 리소스의 할당을 위한 트랜잭션을 보호하는 방법 - Google Patents

블록체인으로 인터넷 리소스의 할당을 위한 트랜잭션을 보호하는 방법 Download PDF

Info

Publication number
KR20190002638A
KR20190002638A KR1020187034682A KR20187034682A KR20190002638A KR 20190002638 A KR20190002638 A KR 20190002638A KR 1020187034682 A KR1020187034682 A KR 1020187034682A KR 20187034682 A KR20187034682 A KR 20187034682A KR 20190002638 A KR20190002638 A KR 20190002638A
Authority
KR
South Korea
Prior art keywords
internet
internet resource
transaction
resource
participant
Prior art date
Application number
KR1020187034682A
Other languages
English (en)
Inventor
아디스슈 하리
티루넬 라크쉬만
Original Assignee
노키아 오브 아메리카 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 오브 아메리카 코포레이션 filed Critical 노키아 오브 아메리카 코포레이션
Publication of KR20190002638A publication Critical patent/KR20190002638A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L61/1511
    • H04L61/2007
    • H04L61/2061
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity

Abstract

본 개시는 일반적으로 인터넷 블록체인을 이용하여 인터넷의 인터넷 리소스를 보호하도록 구성된 인터넷 보호 메커니즘을 개시한다. 인터넷 블록체인은 인터넷 리소스의 소유권에 대한 검증, 인터넷 리소스 트랜잭션에 대한 검증 등을 포함할 수 있는 인터넷의 인터넷 리소스와 관련된 다양한 타입의 검증을 제공함으로써 인터넷의 인터넷 리소스를 보호하도록 구성될 수 있다. 인터넷 블록체인은 인터넷 참여자(예를 들어, 인터넷 레지스트리, DNS 엔티티, AS 등)가 인터넷 리소스(예를 들어, IP 주소, AS 번호, IP 프리픽스, DNS 도메인 이름 등)의 인터넷 리소스 소유권을 검증하고, 인터넷 참여자에 의해 시도된 인터넷 리소스 트랜잭션(예를 들어, IP 주소의 할당, AS 번호의 할당, IP 프리픽스의 광고, DNS 도메인 이름의 할당 등)을 검증할 수 있도록 구성될 수 있다.

Description

블록체인으로 인터넷 리소스의 할당을 위한 트랜잭션을 보호하는 방법
본 개시는 일반적으로 통신 네트워크의 분야에 관한 것으로, 보다 상세하게는 인터넷 리소스를 보호하는 것에 관한 것이지만, 이에 한정되는 것은 아니다.
인터넷은 사회에 대한 중요성에 있어서 도로, 수로, 항구, 철도와 같은 물리적 인프라에 버금가는 세계의 통신 인프라의 중요한 부분이다. IP(Internet Protocol) 주소 및 DNS(Domain Name Service) 도메인 이름과 같은 다양한 인터넷 리소스를 포함하는 인터넷 인프라스트럭처가 일련의 공동 인터넷 레지스트리(Internet Registry, IR)를 통해 관리되고 일련의 공동 자율 시스템(Autonomous System, AS) 사이에서 동작하도록 설계된다. 그러나, AS, 심지어 IR 자체조차도 위태롭게 하는 오늘날의 세계적인 위협(예를 들어, 고도화된 지속적인 위협, 사이버 테러, 사이버 전쟁 등)으로 인해, 공동 IR 및 AS라는 전제는 재검토될 필요가 있다. 예를 들어, 다양한 IR 및 AS가 잠재적으로 파괴될 수 있으며, 이로 인해 손상된 BGP(Border Gateway Protocol) 라우팅 및 DNS 확인과 같은 문제가 발생할 수 있다. 개별 조직에 타격을 입히는 암호 해킹이나 소프트웨어 백도어 공격과 같은 특정 유형의 공격과 달리, BGP 코어 인터넷 라우팅 프로토콜 및 DNS와 같은 코어 인터넷 인프라스트럭처에 대한 공격은 다양한 엔티티 또는 위치(예를 들어, 국가 또는 심지어 대륙)에서 인터넷으로부터 단절시키거나 전체 인터넷을 정지시킬 수도 있다. 특정 공개키 인프라스트럭처(PKI) 메커니즘을 인터넷 보호에 사용할 수 있지만, 신뢰점(root of trust)이 손상되면 PKI 메커니즘이 취약해질 수 있다. 또한, 인터넷 관리와 운영의 다른 측면은 PKI 메커니즘에 의해 보호받을 수 없다.
본 개시는 일반적으로 인터넷 보호 메커니즘을 개시한다.
적어도 일부 실시예에서, 장치는 프로세서 및 프로세서에 통신 가능하게 연결된 메모리를 포함한다. 프로세서는 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 생성하도록 구성된다. 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 나타낸다. 프로세서는 피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 브로드캐스팅하도록 구성된다. 프로세서는 피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 수신하도록 구성된다. 프로세서는 인터넷 리소스 블록을 인터넷 블록체인에 연관시키도록 구성된다.
적어도 일부 실시예에서, 방법이 제공된다. 방법은 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 생성하는 단계를 포함한다. 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 나타낸다. 방법은 피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 브로드캐스팅하는 단계를 포함한다. 방법은 피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 수신하는 단계를 포함한다. 방법은 인터넷 리소스 블록을 인터넷 블록체인에 연관시키는 단계를 포함한다.
적어도 일부 실시예에서, 장치는 프로세서 및 프로세서에 통신 가능하게 연결된 메모리를 포함한다. 프로세서는 피어-투-피어 시스템을 통해 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 수신하도록 구성된다. 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 나타낸다. 프로세서는 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 검증하도록 구성된다. 프로세서는 인터넷 리소스에 대한 인터넷 리소스 트랜잭션의 검증에 기초하여 인터넷 리소스 트랜잭션을 인터넷 리소스 블록에 추가하도록 구성된다. 프로세서는 피어-투-피어 시스템을 통해 인터넷 리소스 블록을 브로드캐스팅하도록 구성된다.
적어도 일부 실시예에서, 방법이 제공된다. 방법은 피어-투-피어 시스템을 통해 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 수신하는 단계를 포함한다. 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 나타낸다. 방법은 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 검증하는 단계를 포함한다. 방법은 인터넷 리소스에 대한 인터넷 리소스 트랜잭션의 검증에 기초하여 인터넷 리소스 트랜잭션을 인터넷 리소스 블록에 추가하는 단계를 포함한다. 방법은 피어-투-피어 시스템을 통해 인터넷 리소스 블록을 브로드캐스팅하는 단계를 포함한다.
여기에서의 교시는 첨부된 도면과 함께 다음의 상세한 설명을 고려함으로써 용이하게 이해될 수 있다.
도 1은 인터넷 및 인터넷을 통해 통신하도록 구성된 최종 장치(end device)를 포함하는 예시적인 인터넷 시스템을 도시한다.
도 2는 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 포함하는 예시적인 인터넷 블록체인을 도시한다.
도 3a 및 도 3b는 IP 주소에 대한 예시적인 인터넷 리소스 트랜잭션을 도시한다.
도 4는 AS 번호에 대한 예시적인 인터넷 리소스 트랜잭션을 도시한다.
도 5a 및 도 5b는 IP 프리픽스에 대한 예시적인 인터넷 리소스 트랜잭션을 도시한다.
도 6a 및 도 6b는 도메인 이름에 대한 예시적인 인터넷 리소스 트랜잭션을 도시한다.
도 7은 인터넷 블록체인을 이용하는 피어-투-피어 시스템에서 피어에 의한 이용 방법의 예시적인 실시예를 도시한다.
도 8은 인터넷 블록체인을 이용하는 피어-투-피어 시스템에서 마이너(miner)에 의한 이용 방법의 예시적인 실시예를 도시한다.
도 9는 여기에서 설명된 다양한 기능을 수행하는데 사용하기에 적합한 컴퓨터의 높은 레벨의 블록도이다.
이해를 돕기 위해, 도면에서 공통으로 사용된 동일한 요소를 나타내기 위해 가능하면 동일한 도면 부호가 이용되었다.
본 개시는 일반적으로 인터넷의 인터넷 리소스에 대한 보호를 제공하도록 구성된 인터넷 보호 메커니즘을 개시한다. 인터넷 보호 메커니즘은 인터넷 리소스 소유권의 검증, 인터넷 리소스 트랜잭션의 검증 등 및 이들의 다양한 조합을 포함하는 인터넷의 인터넷 리소스와 관련된 다양한 타입의 검증을 지원함으로써 인터넷의 인터넷 리소스에 대한 보호를 제공하도록 구성될 수 있다. 인터넷 보호 메커니즘은 인터넷 참여자(예를 들어, 인터넷 레지스트리(internet registry, IR), 도메인 이름 서비스(Domain Name Service, DNS) 엔티티, 자율 시스템(Autonomous Systems, AS) 등)가 인터넷 리소스(예를 들어, IP 주소, AS 번호, IP 프리픽스, DNS 도메인 이름 등)의 인터넷 리소스 소유권을 검증할 수 있도록 하고, 인터넷 참여자에 의해 시도된 인터넷 리소스 트랜잭션(예를 들어, IP 주소의 할당, AS 번호의 할당, IP 프리픽스의 광고, DNS 할당 도메인 이름 할당 등)을 검증할 수 있도록 하는 등, 또는 이들의 다양한 조합을 검증할 수 있도록 구성될 수 있다. 인터넷 보호 메커니즘은 인터넷 블록체인을 이용하여 인터넷의 인터넷 리소스에 대한 보호를 제공하도록 구성될 수 있다. 인터넷 보호 메커니즘은 임의의 단일 인터넷 참여자 또는 소그룹의 인터넷 참여자(예를 들어, 인터넷 레지스트리, DNS 엔티티, AS 또는 기타 중앙 집중식 제어 조직 또는 엔티티)가 제어할 수 없는 분산 및 피어-투-피어 메커니즘일 수 있으며, 따라서 인터넷의 인터넷 리소스 및 인터넷 리소스에 대한 연관된 인터넷 리소스 트랜잭션에 대해 높은 수준의 보호를 제공한다. 인터넷 보호 메커니즘은 신뢰점에 의존하지 않는 방식으로 인터넷 리소스의 유효성 및 인터넷 리소스 트랜잭션의 유효성의 근본적인 문제를 해결하도록 구성된다. 인터넷 보호 메커니즘의 이들 및 다양한 다른 실시예 및 잠재적 이점은 도 1의 예시적인 인터넷 시스템을 고려함으로써 더 이해될 수 있다.
도 1은 인터넷 및 인터넷을 통해 통신하도록 구성된 최종 장치를 포함하는 예시적인 인터넷 시스템을 도시한다.
인터넷 시스템(100)은 인터넷(101) 및 인터넷(101)을 통해 통신하도록 구성된 최종 장치(199-1 내지 199-Z)(통칭하여, 최종 장치(199))의 세트를 포함한다.
여기에서 인터넷(101)은, 특정 측면이 완전성을 위해, 그리고 인터넷(101)의 인터넷 리소스에 대한 보호를 제공하는 인터넷 블록체인을 이용하는 것에 대한 관련성에 기초하여 설명되었지만, 일반적으로 이 분야의 통상의 기술자에게 이해될 것이다.
인터넷(101)은 전 세계적으로 수십억 개의 장치(예를 들어, 최종 장치(199))를 연결하기 위해 다양한 타입의 통신 리소스(예를 들어, 네트워크 요소, 통신 링크, 프로토콜 등)를 이용하는 상호 연결된 컴퓨터 네트워크의 글로벌 시스템이다.
인터넷(101)은 인터넷 프로토콜(IP) 주소 공간 및 도메인 이름 계층 구조를 포함하는 2개의 주요 명칭 공간(namespace)에 기초하여 동작하도록 구성된다. IP 주소 공간 및 도메인 이름 계층 구조의 관리는 다양한 인터넷 레지스트리(IR)를 포함하는 계층적으로 배열된 조직 그룹에 의해 수행된다. ICANN(Internet Corporation for Assigned Names and Numbers)은 비영리 기관으로서, IP 주소 공간 및 도메인 이름 계층 구조의 방법론 및 유지 관리를 담당한다. 예를 들어, ICANN은 IPv4 및 IPv6를 위한 IP 주소 공간, 지역 인터넷 레지스트리에 IP 주소 블록의 할당, AS 번호 할당 등과 같은 넘버링 기능을 관리한다. 유사하게, 예를 들어 ICANN은 최상위 도메인의 도입, 루트 이름 서버의 동작 등과 같은 네이밍 기능도 관리한다. IANA(Internet Assigned Numbers Authority)는 글로벌 IP 주소 할당, AS 번호 할당, 도메인 이름 계층 구조의 측면 등을 감독하는 ICANN의 부서이다. IANA는 인터넷 번호 리소스(예를 들어, IP 주소, AS 번호 등)의 할당 및 등록을 전 세계적으로 관리한다. IANA는 인터넷 리소스를 지역 인터넷 등록 기관(regional Internet registries, RIR)에 할당하고, RIR은 지역 정책에 따라 인터넷 리소스를 고객(예를 들어, 국가, 인터넷 서비스 제공자(Internet Service Provider, ISP), 기업, 법인 등)에 할당한다. IANA는 세계 여러 지역에서 인터넷 리소스 할당을 담당하는 5개의 레지스트리, 즉, (1) 미국, 캐나다, 카리브 지역의 여러 지역 및 남극에 대한 ARIN(America Registry for Internet Numbers), (2) 유럽, 러시아, 중동 및 중앙아시아에 대한 RIPE NCC(Reseaux IP Europeens Network Coordination Centre), (3) 아시아, 호주, 뉴질랜드 및 주변 국가에 대한 APNIC(Asia-Pacific Network Information Centre), (4) 아프리카에 대한 AFRINIC(African Network Information Centre), (5) 라틴 아메리카 및 카리브 지역 일부에 대한 LACNIC(Latin America and Caribbean Network Information Centre)를 포함한다. RIR의 고객은 인터넷 리소스를 국부적으로 할당할 수 있다(예를 들어, 국가가 운영하는 IR은 각국 내(ISP, 기업, 법인, 엔드 사용자 조직 등)에 인터넷 리소스를 할당할 수 있고, ISP는 기업, 법인, 최종 사용자 등에 인터넷 리소스를 할당할 수 있고, 기업은 각자의 기업 내에서 인터넷 리소스를 할당할 수 있다. 여기에서 논의된 인터넷 레지스트리는 도 1에 각각 연관된 IR 장치(IRD 112-1 내지 IRD 112-N)(통칭하여, IRD(112))를 갖는 인터넷 레지스트리(IR 110-1 내지 IR 110-N)(통칭하여, IR(110))로서 도시된다. 명확성을 위해서 도 1에서는 생략되었지만, IR(110)은 일반적으로 계층적으로 배열된다는 점을 알 수 있을 것이다.
인터넷(101)은 상호 접속된 AS(120-1 내지 120-X)(통칭하여, AS(120))로 구성된다. 일반적으로, AS(120)는 하나 이상의 다른 AS(120)와 상호 접속될 수 있는 통신 네트워크이다. 보다 구체적으로, AS(120)는 명확하게 정의된 공동의 라우팅 정책을 인터넷(101)에 제시하는 관리 엔티티를 대신하여 하나 이상의 네트워크 운영자의 제어 하에 접속된 IP 라우팅 프리픽스의 집합이다. 예를 들어, AS(120)는 정부, ISP, 기업, 법인, 조직 등의 네트워크를 포함할 수 있다. AS(120) 각각은 명확성을 위해 도 1에서는 생략된 다양한 통신 네트워크 리소스(예를 들어, 네트워크 요소, 통신 링크 등)를 포함한다. AS(120) 각각은 할당받은 다양한 인터넷 리소스를 갖는다. 예를 들어, 각각의 AS(120)는 인터넷 레지스트리에 의해 할당된 고유의 AS 번호를 가지며, 또한 각각의 AS(120)는 하나 이상의 인터넷 레지스트리에 의해 할당된 하나 이상의 IP 주소 세트(IP 주소 범위, IP 프리픽스 등을 이용하여 나타낼 수 있음)를 가질 수 있다. 예를 들어, 각각의 AS(120)는 할당된 하나 이상의 DNS 도메인 이름을 가질 수 있다. 명확성을 위해 도 1에서는 생략되었지만, AS(120)는 서로에 대해 다양한 배열로 배열될 수 있음을 알 수 있을 것이다. OSPF(Open Shortest Path First), RIP(Routing Information Protocol) 및 IS-IS(Intermediate System to Intermediate System)과 같은 하나 이상의 IGP(Interior Gateway Protocol)를 이용하여 정보(예를 들어, 라우팅 정보 등)가 각각의 AS(120) 내에 광고될 수 있다는 것을 알 수 있을 것이다. 정보(예를 들어, IP 프리픽스 등)가 BGP(Border Gateway Protocol)와 같은 하나 이상의 EGP(Exterior Gateway Protocols)을 이용하여 AS(120) 사이에서 광고될 수 있음을 알 수 있을 것이다. AS(120)는 도 1에서 각각 AS(120-1 내지 120-N)와 연관된 장치(122-1 내지 122-X)의 세트로서 도시된 다양한 타입의 장치(트래픽 처리 장치, 제어 장치 등을 포함할 수 있고, 또한 인터넷 리소스의 할당 및 이용과 관련된 장치를 포함할 수 있음)를 포함함을 알 수 있을 것이다. 이 분야의 통상의 지식을 가진 자라면 인터넷(101) 내의 AS(120)의 전형적인 구성 및 동작을 이해할 것이다.
인터넷(101)은 DNS 도메인의 할당, DNS 도메인 이름의 할당, IP 주소 매핑에 대한 DNS 도메인 이름의 처리 등을 포함하는 DNS를 지원하도록 구성된다. 일반적으로, DNS는 통신 네트워크(예를 들어, 인터넷 또는 사설 네트워크)에 연결된 컴퓨터, 서비스, 또는 임의의 리소스에 대한 분산형 네이밍 시스템이다. DNS는 참여하는 각 엔티티에 할당된 도메인 이름과 다양한 정보를 연관시킨다. 예를 들어, DNS는 기본 네트워크 프로토콜을 사용하여 기억하기 쉬운 도메인 이름을 컴퓨터 서비스 및 장치를 찾고 식별하기 위해 이용되는 숫자 IP 주소로 변환한다. DNS는, 네트워크 관리자가 할당된 이름 공간의 하위 도메인에 대한 권한을 다른 이름 서버에 위임할 수 있는 각 도메인에 대해 권한 있는 이름 서버를 지정함으로써, 도메인 이름을 할당하고 이 도메인 이름을 인터넷 리소스에 매핑하는 책임을 위임하고, 이로써 분산되고 결함에 강한 서비스를 제공할 수 있다. DNS는 인터넷 도메인에 대해 세계적으로 분산된 디렉토리 서비스를 제공하므로 인터넷의 기능에 있어서 중요한 컴포넌트이다. DNS는 도 1에 도시된 다양한 타입의 장치(예를 들어, 도메인 이름의 할당을 지원하고 DNS 관련 정보를 제공하도록 구성될 수 있는 IRD(112), AS(120)의 장치(122)(예를 들어, DNS 서버 등), (도메인 이름을 이용할 수 있고, IP 주소 룩업(lookup)에 도메인 이름을 입력할 수 있는 등의) 최종 장치(199) 등을 포함하는 다양한 타입의 장치에 의해 지원되고 이용될 수 있다는 것을 알 수 있을 것이다. 이 분야의 통상의 기술자는 인터넷(101) 내의 DNS의 전형적인 동작을 이해할 것이다.
전술한 것과 같이, 인터넷(101)은 다양한 타입의 인터넷 리소스 및 연관된 인터넷 리소스 트랜잭션을 지원하고 이에 의존한다. 인터넷 리소스는 완전성을 위해 도 1에 인터넷 리소스(102)로 도시된다. 예를 들어, 인터넷 리소스(102)는 IP 주소, AS 번호, IP 프리픽스, DNS 도메인 이름 등을 포함할 수 있다. 예를 들어, 인터넷 리소스(102)에 대한 인터넷 리소스 트랜잭션은 IP 주소의 할당, AS 번호의 할당, IP 프리픽스의 광고, DNS 도메인 이름의 할당 등과 같은 다양한 타입의 트랜잭션을 포함할 수 있다. 인터넷(101)은 다른 타입의 인터넷 리소스(102) 및 인터넷 리소스(102)에 대한 연관된 인터넷 리소스 트랜잭션에 의존할 수 있음을 알 수 있을 것이다.
최종 장치(199)는 인터넷(101)을 통해 통신할 수 있는 임의의 타입의 장치를 포함할 수 있다. 최종 장치(199)는 전술한 다양한 타입의 인터넷 리소스(예를 들어, IP 주소, 도메인 이름 등)를 이용하여 인터넷(101)을 통해 통신할 수 있다. 예를 들어, 최종 장치(199)는 전화, 셀룰러 폰, 스마트 폰, 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 고객 구내 게이트웨이 장치, 라우터, 스마트 장치(예를 들어, 텔레비전, 가전제품 등), 게임 시스템, 사물 인터넷(IoT) 장치, M2M(Machine-to-Machine) 통신 장치 등을 포함할 수 있다.
인터넷 시스템(100)은 인터넷(101)의 인터넷 리소스(102)를 보호하기 위한 인터넷 보호 메커니즘을 지원하도록 구성된다.
인터넷 보호 메커니즘은 인터넷 블록체인을 이용하여 인터넷(101)의 인터넷 리소스(102)를 보호할 수 있다. 인터넷 블록체인은 인터넷(101)의 인터넷 리소스(102)와 연관된 인터넷 리소스 트랜잭션을 유지하도록 구성된 인터넷 리소스 블록의 체인 또는 시퀀스이다. 일반적으로, 인터넷 블록체인의 인터넷 리소스 블록은 하나 이상의 인터넷 리소스 트랜잭션을 포함할 수 있다. 일반적으로, 인터넷 블록체인의 인터넷 리소스 트랜잭션은 하나 이상의 인터넷 리소스(102)에 대한 트랜잭션일 수 있다. 일반적으로, 인터넷 블록체인의 인터넷 리소스 트랜잭션은 하나 이상의 소스 인터넷 참여자로부터 하나 이상의 수신 인터넷 참여자로 하나 이상의 인터넷 리소스(102)의 소유권 또는 제어를 이전하는 트랜잭션일 수 있다. 일반적으로, 인터넷 블록체인의 인터넷 리소스 트랜잭션은 하나 이상의 트랜잭션 입력 및 하나 이상의 트랜잭션 출력을 포함할 수 있다. 일반적으로, 인터넷 리소스 트랜잭션의 경우, 인터넷 리소스 트랜잭션의 트랜잭션 입력은 이전 인터넷 리소스 트랜잭션의 트랜잭션 출력을 참조하고, 인터넷 리소스 트랜잭션의 트랜잭션 출력은 인터넷 리소스 트랜잭션의 인터넷 리소스의 수신 인터넷 참여자의 식별자를 참조한다. 따라서, 일반적으로, 인터넷 블록체인은 인터넷 리소스(102)에 대한 인터넷 리소스 트랜잭션(예를 들어, IP 주소 할당, AS 번호 할당, IP 프리픽스 광고, DNS 도메인 이름 할당 등)을 기록할 수 있으므로, 인터넷 참여자는 코어 인터넷 리소스의 소유권, 트랜잭션 및 사용을 검증할 수 있다.
인터넷 블록체인은 인터넷(101)의 인터넷 참여자와 연관된 인터넷 참여자 장치에 의해 관리될 수 있다. 인터넷 참여자 장치는 인터넷 참여자(102)가 인터넷 블록체인을 이용하여 인터넷 리소스(102)를 보호하는 맥락에서 인터넷 참여자 장치에 의해 수행되는 기능에 따라 다양한 역할로 동작하도록 구성될 수 있다. 일반적으로, 각각의 인터넷 참여자 장치는 피어(peer)로서 동작하도록 구성될 수 있으며, 따라서 인터넷 블록체인은 피어-투-피어 시스템 또는 피어로서 다양한 인터넷 참여자 장치를 포함하는 네트워크를 이용하여 관리될 수 있다. 피어는 피어-투-피어 시스템에서 동작하기 위해(예를 들어, 메시지를 송신하거나, 메시지를 수신하는 등을 위해) 개별적으로 연관된 고유한 피어 주소를 갖는다. 예를 들어, 피어의 피어 주소는 인터넷 참여자 장치의 IP 주소 또는 피어의 피어 주소로 이용하기에 적합한 다른 적절한 식별자일 수 있다. 피어는 인터넷 블록체인에서 동작하기 위해(예를 들어, 인터넷 리소스(102)에 대한 인터넷 리소스 트랜잭션을 서명하고 검증하는데 사용하기 위해) 개별적으로 연관된 하나 이상의 암호키(예를 들어, 개인키 및 공개키)를 갖는다. 피어는 각각 인터넷 블록체인에서 동작하거나 적어도 인터넷 블록체인을 이용하는 인터넷 리소스 트랜잭션에 관여하기 위해 인터넷 블록체인 주소를 갖는다. 피어의 인터넷 블록체인 주소는 피어의 공개키 또는 피어의 공개키의 단축 버전(예를 들어, 피어의 공개키의 해시 또는 피어의 공개키의 다른 적절한 단축 버전)일 수 있다. 피어는 인터넷 리소스(102)와 관련된 인터넷 리소스 트랜잭션에 참여하고, 인터넷 리소스(102)와 관련된 인터넷 리소스 트랜잭션을 생성하고, 피어-투-피어 시스템을 통해 생성된 인터넷 리소스 트랜잭션을 브로드캐스팅하고, 피어-투-피어 시스템을 통해 검증된 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 수신하고, 검증된 인터넷 리소스 트랜잭션을 포함하는 수신된 인터넷 리소스 블록을 인터넷 블록체인에 추가하는 등의 작업을 수행하도록 구성될 수 있다. 일반적으로, 인터넷 참여자 장치 중 적어도 일부는 인터넷 블록체인을 위한 마이너(miner)로 동작하도록 구성될 수도 있다. 마이너는 각각의 마이너도 역시 피어-투-피어 시스템의 피어이기 때문에 연관된 피어 주소를 이용하여 피어-투-피어 시스템에서 동작할 수 있다. 마이너는 연관된 인터넷 블록체인 주소(위에서 설명한 것과 같이 피어의 인터넷 블록체인 주소임)를 이용하여 인터넷 블록체인에서 동작할 수 있다. 마이너는 인터넷 리소스 트랜잭션을 검증하고, 주기적으로 인터넷 리소스 트랜잭션을 인터넷 리소스 블록으로 수집하고, 피어-투-피어 시스템을 통해 인터넷 리소스 블록을 브로드캐스팅하는 등의 작업을 수행하도록 구성될 수 있다. 예를 들어, 인터넷 참여자 장치(및, 따라서, 피어 및 마이너)는 IR(110)의 IRD(112), AS(120)의 장치(122), 최종 장치(199) 등과, 인터넷 블록체인을 관리하고 이용할 수 있는 다양한 다른 장치를 포함할 수 있다. 인터넷 참여자 장치는 인터넷 리소스(102)의 인터넷 리소스 트랜잭션을 보호하는 피어의 역할 또는 마이너의 역할 내에서 다른 기능을 제공하고, 인터넷 리소스(102)의 인터넷 리소스 트랜잭션을 보호하는 것과 관련된 다양한 기능을 제공하는 하나 이상의 다른 역할을 수행하는 등의 작업과, 이들의 다양한 조합의 작업을 수행하도록 구성될 수 있다는 점을 알 수 있을 것이다.
인터넷 블록체인은 인터넷 리소스 트랜잭션을 이용하여 인터넷 참여자로부터 인터넷 참여자로 할당될 수 있는 인터넷 리소스(102)를 보호하는 방식으로 인터넷 참여자 장치에 의해 관리될 수 있다. 일반적으로, 인터넷 리소스 트랜잭션은 인터넷 리소스(102)를 하나 이상의 인터넷 리소스 트랜잭션 입력으로부터 하나 이상의 인터넷 리소스 트랜잭션 출력에 할당하는 것과 관련된다. 인터넷 리소스 트랜잭션 입력은 이전 인터넷 리소스 트랜잭션의 출력에 대한 포인터를 포함하고, 인터넷 리소스 트랜잭션 출력은, 가장 간단한 경우, 인터넷 블록체인의 피어의 인터넷 블록체인 주소를 가리킨다. 다시 말해서, 인터넷 리소스 트랜잭션은 하나 이상의 인터넷 블록체인 주소(인터넷 참여자 장치 및, 따라서, 인터넷 참여자)로부터 하나 이상의 인터넷 블록체인 주소(인터넷 참여자 장치 및, 따라서, 인터넷 참여자)로 인터넷 리소스(102)을 이동시킬 수 있다. 인터넷 리소스 트랜잭션 출력은 한 번 참조되면 더는 다시 참조될 수 없으므로, 인터넷 리소스(102)의 이중 할당이 방지된다는 점에 유의해야 한다. 피어는 인터넷 리소스 트랜잭션을 피어-투-피어 시스템으로 브로드캐스팅하여 피어-투-피어 시스템의 피어 및 마이너가 인터넷 리소스 트랜잭션을 이용할 수 있다. 마이너는 인터넷 리소스 트랜잭션을 검증하고 주기적으로 인터넷 리소스 블록으로 수집한다. 마이너는 주기적으로 인터넷 리소스 블록을 피어-투-피어 시스템으로 다시 브로드캐스팅하며, 여기에서 각각의 피어는 인터넷 리소스 블록을 인터넷 블록체인이라고 하는 인터넷 리소스 블록의 선형 체인으로 수집한다. 결과적으로, 하나 이상의 인터넷 참여자에게 인터넷 리소스(102)를 할당하기 위해 인터넷 참여자에 의해 생성된 인터넷 리소스 트랜잭션은 인터넷 블록체인에 진입한 후에만 유효한 것으로 간주된다. 피어 및 마이너에 의한 인터넷 리소스 트랜잭션 검증은, 각각의 인터넷 리소스 트랜잭션이 이전의 인터넷 리소스 트랜잭션에 대한 포인터를 유지하고, 현재 검증될 인터넷 리소스 트랜잭션이 참조하는 이전의 인터넷 리소스 트랜잭션이 블록체인에 통합되었으나 아직 참조된 적이 없고, 마이너가 게시한 인터넷 리소스 블록의 일부인 경우, 현재 인터넷 리소스 트랜잭션이 유효한 것으로 간주되기 때문에, 비교적 간단하다는 것을 알 수 있을 것이다. 모든 피어가 마이너가 될 수 있고, 모든 인터넷 리소스 트랜잭션이 모든 피어에 의해 검증될 수 있기 때문에, 잘못된 인터넷 리소스 트랜잭션(가짜 트랜잭션, 이중 트랜잭션 등)을 유발하는 부정한 마이너는 즉시 또는 거의 즉시 피어에 의해 탐지될 수 있다. 결과적으로, 인터넷 블록체인은 인터넷에 내성을 갖게 하거나 부정한 피어나 마이너에 대해 적어도 강한 내성을 갖도록 함으로써, 신뢰할 수 없는 피어를 통한 분산 인터넷 리소스 트랜잭션이 안전한 방식으로 이루어질 수 있도록 한다.
인터넷 블록체인은 인터넷 참여자 장치에 의해 관리될 수 있으며, 관리는 다양한 인터넷 참여자에 의한 인터넷 블록체인의 확립, 다양한 인터넷 참여자에 의한 인터넷 블록체인의 유지, 다양한 인터넷 참여자에 의한 인터넷 블록체인 이용 등을 포함할 수 있다. 인터넷 블록체인의 확립은 인터넷 리소스(102)가 처음으로 하나 이상의 제네시스(genesis) 인터넷 리소스 블록 형태의 인터넷 블록체인으로 전송되는 초기 "제네시스" 부트스트랩 기간을 포함할 수 있으며, 각각의 제네시스 인터넷 리소스 블록은 하나 이상의 제네시스 인터넷 리소스 트랜잭션을 포함할 수 있고, 제네시스 인터넷 리소스 트랜잭션은 인터넷 참여자의 계층 구조의 최상위 계층(예를 들어, 하나 이상의 인터넷 레지스트리 또는 다른 엔티티)으로부터 인터넷 블록체인으로의 인터넷 리소스(102)의 배치를 기록하여 인터넷 리소스 배치의 초기 일관성 상태를 제공한다. 이 점에서, 각각의 인터넷 참여자는 자유롭게 새로운 인터넷 리소스 트랜잭션을 피어-투-피어 시스템에 게시할 수 있으며, 유사하게, 각각의 인터넷 참여자는 자유롭게 인터넷 블록체인에서 인터넷 리소스 블록으로 인터넷 리소스 트랜잭션을 채굴할 수 있음을 알 수 있을 것이다. 전술한 것과 같이, 이러한 방식으로 인터넷 블록체인을 유지함으로써, 하나 이상의 인터넷 참여자가 부정을 행하더라도 시간이 지남에 따라 인터넷 리소스(102)의 일관성을 유지한다. 인터넷 참여자는 인터넷 리소스 소유권과 트랜잭션을 검증하는데(예를 들어, 특정 인터넷 참여자가 IP 주소 또는 IP 주소 범위 또는 프리픽스를 소유하고 있는지 검증하고, 특정 인터넷 참여자가 AS 번호를 소유하고 있는지 검증하고, 특정 AS가 BGP(예를 들어, ROA(Route Origin Authorization) 또는 다운스트림 광고)에서 IP 프리픽스를 광고할 수 있는 권한을 가지며, 특정 인터넷 참여자가 DNS 도메인 또는 도메인 이름을 할당할 권한을 가지는지 등을 검증하는데) 인터넷 블록체인을 이용할 수 있다. 예시적인 인터넷 블록체인은 도 2를 참조하여 제시되고, 다양한 인터넷 리소스(102)에 대한 제네시스 인터넷 리소스 트랜잭션 및 연관된 후속 인터넷 리소스 트랜잭션은 도 3a 및 도 3b(IP 주소 할당에 대해서), 도 4(AS 번호 할당에 대해서), 도 5a 및 도 5b(IP 프리픽스 광고에 대해서) 및 도 6a 및 도 6b(도메인 이름 할당에 대해서)를 참조하여 제시된다.
도 2는 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 포함하는 예시적인 인터넷 블록체인을 도시한다.
전술한 것과 같이, 인터넷 블록체인(200)은 인터넷 리소스 블록(210-1, 210-2, 210-3 등)(통칭하여, 인터넷 리소스 블록(210))의 직렬 체인을 포함한다. 인터넷 블록체인(200)은 인터넷 블록체인(200)에 대한 피어-투-피어 시스템과 연관된 각각의 피어(예를 들어, 인터넷 참여자 장치)에 의해 관리될 수 있는데, 피어-투-피어 시스템의 마이너가 새로운 인터넷 리소스 블록(210)을 브로드캐스팅함에 따라 각각의 피어는 새로운 인터넷 리소스 블록(210)을 인터넷 블록체인(210)에 추가한다.
인터넷 리소스 블록(210)은 각각 하나 이상의 인터넷 리소스 트랜잭션(212)을 포함한다(예를 들어, 인터넷 리소스 블록(210-1)은 하나 이상의 인터넷 리소스 트랜잭션(212-1)을 포함하고, 인터넷 리소스 블록(210-2)은 하나 이상의 인터넷 리소스 트랜잭션(212-2)을 포함하고, 인터넷 리소스 블록(210-3)은 하나 이상의 인터넷 리소스 트랜잭션(212-3)을 포함하는 등).
인터넷 리소스 트랜잭션(212)은 각각 하나 이상의 트랜잭션 입력 및 하나 이상의 트랜잭션 출력을 포함한다. 주어진 인터넷 리소스 트랜잭션(212)에 있어서, 하나 이상의 트랜잭션 입력은 인터넷 리소스 트랜잭션(212)의 인터넷 리소스를 할당하는 하나 이상의 인터넷 참여자를 식별할 수 있고, 하나 이상의 트랜잭션 출력은 인터넷 리소스 트랜잭션(212)의 인터넷 리소스가 할당되는 하나 이상의 인터넷 참여자를 식별할 수 있다. 인터넷 리소스에 대한 주어진 인터넷 리소스 트랜잭션(212)의 트랜잭션 입력은 인터넷 리소스에 대한 이전 인터넷 리소스 트랜잭션의 이전 트랜잭션 출력을 참조하고, 따라서 이전 인터넷 리소스 트랜잭션에서 인터넷 리소스가 이전된 인터넷 참여자(인터넷 리소스 트랜잭션(212)의 소스 인터넷 참여자임)의 이전 인터넷 블록체인 주소를 참조한다. 인터넷 리소스에 대한 주어진 인터넷 리소스 트랜잭션(212)의 트랜잭션 입력은 인터넷 리소스에 대한 이전 인터넷 리소스 트랜잭션의 이전 트랜잭션 출력 및 그것과 연관된 이전 인터넷 블록체인 주소를 참조하는 것 이외에, 이전 인터넷 블록체인 주소에 대응하는 개인키를 이용하여 트랜잭션 입력을 서명함으로써 이전 인터넷 블록체인의 소유권을 검증한다(예를 들어, 인터넷 리소스 트랜잭션(212)에 대한 소스 인터넷 참여자는 이전 인터넷 리소스 트랜잭션의 이전 트랜잭션 출력의 인터넷 블록체인 주소의 소유권을 검증하고, 따라서, 인터넷 리소스 트랜잭션(212)에서 이전되는 인터넷 리소스에 대한 소유권 또는 권한을 가지고 있는지를 검증한다). 인터넷 리소스에 대한 주어진 인터넷 리소스 트랜잭션(212)의 트랜잭션 출력(여기에서 논의된 것과 같이, 수신 인터넷 참여자의 인터넷 블록체인 주소일 수 있음)은 인터넷 리소스 트랜잭션(212)의 인터넷 리소스가 할당되고 있는 수신 인터넷 참여자의 공개키(또는 수신 인터넷 참여자의 공개키의 해시와 같은 공개키의 단축 버전)를 포함할 수 있다. 즉, 트랜잭션 입력은 소스 인터넷 참여자의 인터넷 블록체인 주소를 참조하고 검증하며, 트랜잭션 출력은 수신 인터넷 참여자의 인터넷 블록체인 주소를 참조한다. 주어진 인터넷 리소스 트랜잭션(212)에 있어서, 인터넷 리소스 트랜잭션(212)은 인터넷 리소스 트랜잭션을 설명하는 다양한 다른 타입의 정보(예를 들어, 할당되는 인터넷 리소스의 표시 또는 식별, 할당되는 인터넷 리소스 타입의 표시 또는 식별, 할당되는 인터넷 리소스의 양의 표시 또는 식별 등과 이들의 다양한 조합)를 포함할 수 있다.
인터넷 리소스 트랜잭션(212)은 도 2에 도시된 인터넷 리소스 트랜잭션의 예시적인 시퀀스를 고려함으로써 더 이해될 수 있고, 도 2는 인터넷 참여자가 인터넷 참여자 간에 인터넷 리소스의 할당에 관련된 관련 인터넷 리소스 트랜잭션(212)을 서명하고 검증하여 인터넷 리소스 트랜잭션(212)을 보호하고, 결국 인터넷 리소스 트랜잭션(212)의 인터넷 리소스를 보호하는 방식을 도시한다. 인터넷 리소스 트랜잭션의 예시적인 시퀀스는 인터넷 참여자 A로부터 인터넷 참여자 B로의 제 1 인터넷 리소스 트랜잭션 및 인터넷 참여자 B로부터 인터넷 참여자 C로의 제 2 인터넷 리소스 트랜잭션을 포함한다. 인터넷 참여자 A로부터 인터넷 참여자 B로의 제 1 인터넷 리소스 트랜잭션은, 인터넷 참여자 A에 의해 생성되고, 인터넷 참여자 A의 인터넷 블록체인 주소를 참조하고 인터넷 참여자 A의 인터넷 블록체인 주소를 검증(예를 들어, 인터넷 참여자 A가 인터넷 참여자 B의 개인키에 기초하여 디지털 서명과 같은 인터넷 리소스를 전송할 권한이 있음을 증명하기 위해 인터넷 참여자 A의 개인키를 디지털 검증하는 것을 포함)하는 트랜잭션 입력과, 인터넷 리소스가 할당되는 인터넷 참여자 B의 인터넷 블록체인 주소를 참조하는 트랜잭션 출력(예를 들어, 인터넷 참여자 B의 공개키 또는 인터넷 참여자 B의 공개키의 단축 버전을 포함)을 포함한다. 제 1 인터넷 리소스 트랜잭션의 트랜잭션 입력은 그 인터넷 리소스를 인터넷 참여자 A에게 할당했던 이전 인터넷 리소스 트랜잭션(도시 생략)의 트랜잭션 출력에 대한 포인터를 포함한다. 인터넷 참여자 B로부터 인터넷 참여자 C로의 제 2 인터넷 리소스 트랜잭션은, 인터넷 참여자 B에 의해 생성되고, 인터넷 참여자 A의 인터넷 블록체인 주소를 참조하고 인터넷 참여자 A의 인터넷 블록체인 주소를 검증(예를 들어, 인터넷 참여자 B가 인터넷 참여자 B의 개인키에 기초하여 디지털 서명과 같은 인터넷 리소스를 전송할 권한이 있음을 증명하기 위해 인터넷 참여자 B의 개인키를 디지털 검증하는 것을 포함)하는 트랜잭션 입력과, 인터넷 리소스가 할당되는 인터넷 참여자 C의 인터넷 블록체인 주소를 참조하는 트랜잭션 출력(예를 들어, 인터넷 참여자 C의 공개키 또는 인터넷 참여자 C의 공개키의 단축 버전을 포함)을 포함한다. 제 2 인터넷 리소스 트랜잭션의 트랜잭션 입력은 그 인터넷 리소스를 인터넷 참여자 B에게 할당했던 제 1 인터넷 리소스 트랜잭션의 트랜잭션 출력에 대한 포인터를 포함한다. 제 2 인터넷 리소스 트랜잭션의 트랜잭션 입력을 제 1 인터넷 리소스 트랜잭션의 트랜잭션 결과와 이와 같이 연결하는 것은 마이너가 제 2 인터넷 리소스 트랜잭션이 유효하다는 것을 결정하기 위해 제 1 인터넷 리소스 트랜잭션에 기초하여 제 2 인터넷 리소스 트랜잭션을 평가할 수 있도록 하고, 따라서, 제 2 인터넷 리소스 트랜잭션을 인터넷 블록체인(200)에 포함시킬 수 있도록 하는 것임을 알 수 있을 것이다.
도 3a 및 도 3b는 IP 주소에 대한 예시적인 인터넷 리소스 트랜잭션을 도시한다.
도 3a는 인터넷 레지스트리가 IP 주소 소유자에게 할당하는 IP 주소 범위에 대한 제네시스 IP 주소 트랜잭션(310)을 도시한다. 도 3a에 도시된 것과 같이, 제네시스 IP 주소 트랜잭션(310)은 (1) 인터넷 블록체인 주소로 인터넷 레지스트리를 식별하는 입력(311) 및 (2) 인터넷 블록체인 주소로 IP 주소 소유자를 식별하고 IP 주소 할당의 세부 사항(예를 들어, 인터넷 레지스트리에 의해 IP 주소 소유자에게 할당되는 IP 주소 범위, IP 주소 소유자에게 IP 주소 범위를 할당하는 임대 기간 등)을 포함하는 출력(319)을 포함한다. 제네시스 IP 주소 트랜잭션(310)은 인터넷 레지스트리로부터 IP 주소 소유자로 IP 주소 범위에 대해 한정된 기간의 임대를 제공한다. IP 주소 할당의 세부 사항에는 더 적거나 더 많은 정보가 포함될 수 있음을 알 수 있을 것이다.
도 3b는 도 3a의 제네시스 IP 주소 트랜잭션(310)과 제네시스 IP 주소 트랜잭션(310)에서 IP 주소 소유자에게 할당된 IP 주소 범위에 대한 후속 IP 주소 트랜잭션(320)을 도시한다. 도 3b에 도시된 것과 같이, 도 3a의 제네시스 IP 주소 트랜잭션(310)에서 IP 주소를 할당받은 IP 주소 소유자는 다음으로 IP 주소를 AS(예를 들어, AS1 및 AS2)에 할당할 수 있다. 보다 구체적으로, 도 3b에 도시된 것과 같이, 후속 IP 주소 트랜잭션(320)은 (1) 인터넷 블록체인 주소로(즉, 제네시스 IP 주소 트랜잭션(310)의 출력(319)을 참조하여) IP 주소 소유자를 식별하는 입력(321)과, (2a) 인터넷 블록체인 주소로 AS1을 식별하고, 또한 IP 주소 할당의 세부 사항(예를 들어, IP 주소 소유자가 AS1에 할당하는 IP 주소의 제 1 하위 범위, AS1에 IP 주소의 제 1 하위 범위를 할당하는 임대 기간 등)을 포함하는 제 1 출력(329-1) 및 (2b) 인터넷 블록체인 주소로 AS2를 식별하고, 또한 IP 주소 할당의 세부 사항(예를 들어, IP 주소 소유자가 AS2에 할당하는 IP 주소의 제 2 하위 범위, AS2에 IP 주소의 제 2 하위 범위를 할당하는 임대 기간 등)을 포함하는 제 2 출력(329-2)을 포함한다. 후속 IP 주소 트랜잭션(320)은 IP 주소 소유자로부터 AS1로 IP 주소 범위에 대해 한정된 기간의 임대를 제공한다. 2개의 IP 주소 할당 각각의 세부 사항에는 더 적거나 더 많은 정보가 포함될 수 있음을 알 수 있을 것이다.
도 3a 및 도 3b의 IP 주소 트랜잭션과, 인터넷 블록체인의 일부가 되는 다른 IP 주소 트랜잭션은, 특정 인터넷 참여자가 주어진 IP 주소를 소유하고 있는지를 다양한 인터넷 참여자가 검증하는 것을 포함하여 IP 주소 소유권을 정확하고 확실하게 매핑할 수 있음에 유의해야 한다. 예를 들어, 인터넷 블록체인 주소 B를 갖는 레지스트리에 의해 IP 주소 범위[192.0.2.1 - 192.0.2.14]가 이미 인터넷 블록체인 주소 A에 배치되었다면, 인터넷 블록체인 주소 A가 아닌 임의의 엔티티/장치가 이 IP 주소 범위를 인터넷 블록체인 주소 C에 배치하는 새로운 인터넷 리소스 트랜잭션을 생성하려는 시도는 실패한다.
도 4는 AS 번호에 대한 예시적인 인터넷 리소스 트랜잭션을 도시한다. 보다 구체적으로, 도 4는 인터넷 레지스트리가 AS 번호를 AS 소유자(예를 들어, AS3)에 할당하는, AS 번호에 대한 제네시스 AS 번호 트랜잭션(410)을 도시한다. 도 4에 도시된 것과 같이, 제네시스 AS 번호 트랜잭션(410)은, (1) 인터넷 블록체인 주소로 인터넷 레지스트리를 식별하는 입력(411) 및 (2) 인터넷 블록체인 주소로 AS3를 식별하고, AS 번호 할당의 세부 사항(예를 들어, 인터넷 레지스트리가 AS3에 할당하는 AS 번호, AS3에 AS 번호를 할당하는 임대 기간 등)을 포함하는 출력(419)을 포함한다. 제네시스 AS 번호 트랜잭션(410)은 AS3가 AS3에 할당된 AS 번호를 이용할 수 있도록 한다. AS 번호 할당의 세부 사항에는 더 적거나 더 많은 정보가 포함될 수 있음을 알 수 있을 것이다.
도 4의 제네시스 AS 번호 트랜잭션과, 인터넷 블록체인의 일부가 되는 다른 AS 번호 트랜잭션을 이용하여 특정 인터넷 참여자가 주어진 AS 번호를 소유하고 있는지를 다양한 인터넷 참여자가 검증하는 것을 포함하여 AS 번호 소유권을 정확하고 확실하게 매핑할 수 있음에 유의해야 한다. 예를 들어, 인터넷 블록체인 주소 B를 갖는 레지스트리가 AS 블록 번호 32279를 이미 인터넷 블록체인 주소 A를 갖는 AS에 할당하였다면, 인터넷 블록체인 주소 A가 아닌 임의의 엔티티/장치가 이 AS 번호를 인터넷 블록체인 주소 C에 할당하는 새로운 인터넷 리소스 트랜잭션을 만들려는 시도는 실패한다.
도 5a 및 도 5b는 IP 프리픽스에 대한 예시적인 인터넷 리소스 트랜잭션을 도시한다.
도 5a는 IP 프리픽스 소유자가 2개의 상이한 AS(예를 들어, AS1 및 AS2)에 의한 IP 프리픽스(IP1로 표시됨)의 광고를 허가한, IP 프리픽스에 대한 제네시스 IP 프리픽스 광고 트랜잭션(510)을 도시한다. IP 프리픽스의 광고에 대한 이 초기 허가는 일반적으로 ROA라고 한다. 도 5a에 도시된 것과 같이, 제네시스 IP 프리픽스 광고 트랜잭션(510)은 (1) 인터넷 블록체인 주소로 IP1의 IP 프리픽스 소유자를 식별하는 입력(511)과, (2a) 인터넷 블록체인 주소로 AS1을 식별하고, IP1의 IP 프리픽스 소유자에 의해 AS1이 IP 프리픽스(IP1)를 광고하도록 허가되었다는 표시를 포함하는 제 1 출력(519-1) 및 (2b) 인터넷 블록체인 주소로 AS2를 식별하고, IP1의 프리픽스 소유자에 의해 AS2가 IP 프리픽스(IP1)를 광고하도록 허가되었다는 표시를 포함하는 제 2 출력(519-2)를 포함한다. 제네시스 IP 프리픽스 광고 트랜잭션(510)의 세부 사항에는 추가적인 정보가 포함될 수 있음을 알 수 있을 것이다.
도 5b는 도 5a의 제네시스 IP 프리픽스 광고 트랜잭션(510)과, 제네시스 IP 프리픽스 광고 트랜잭션(510)에서 IP 프리픽스의 광고가 허가된 IP 프리픽스(IP1)에 대한 후속 IP 프리픽스 광고 트랜잭션(예를 들어, 후속 IP 프리픽스 광고 트랜잭션(520, 530 및 540))을 도시한다.
도 5b에 도시된 것과 같이, 도 5a의 제네시스 IP 프리픽스 광고 트랜잭션(510)에서 IP 프리픽스(IP1)의 광고가 허가된 AS1은, 다음으로, 추가의 AS(예를 들어, AS3 및 AS4)에 IP 프리픽스(IP1)의 광고를 더 허가할 수 있다. 보다 구체적으로, 도 5b에 도시된 것과 같이, 후속 IP 프리픽스 광고 트랜잭션(520)은 (1) 인터넷 블록체인 주소로(즉, 제네시스 IP 프리픽스 광고 트랜잭션(510)의 출력(519)을 참조하여) AS1을 식별하는 입력(521)과, (2a) 인터넷 블록체인 주소로 AS3를 식별하고, AS1에 의해 AS3가 IP 프리픽스(IP1)를 광고하도록 허가되었다는 표시를 포함하는 제 1 출력(529-1) 및 (2b) 인터넷 블록체인 주소로 AS4를 식별하고, AS1에 의해 AS4가 IP 프리픽스(IP1)를 광고하도록 허가되었다는 표시를 포함하는 제 2 출력(529-2)을 포함한다.
도 5b에 도시된 것과 같이, 도 5b의 후속 IP 프리픽스 광고 트랜잭션(520)에서 IP 프리픽스(IP1)의 광고가 허가된 AS3는, 다음으로, 추가의 AS(예를 들어, AS5, AS6 및 AS7)에 IP 프리픽스(IP1)의 광고를 더 허가할 수 있다. 보다 구체적으로, 도 5b에 도시된 것과 같이, 후속 IP 프리픽스 광고 트랜잭션(530)은 (1) 인터넷 블록체인 주소로(즉, 후속 IP 프리픽스 광고 트랜잭션(520)의 출력(529-1)을 참조하여) AS3을 식별하는 입력(531)과, (2a) 인터넷 블록체인 주소로 AS5를 식별하고, AS3에 의해 AS5가 IP 프리픽스(IP1)를 광고하도록 허가되었다는 표시를 포함하는 제 1 출력(539-1), (2b) 인터넷 블록체인 주소로 AS6을 식별하고, AS3에 의해 AS6가 IP 프리픽스(IP1)를 광고하도록 허가되었다는 표시를 포함하는 제 2 출력(539-2) 및 (2c) 인터넷 블록체인 주소로 AS7을 식별하고, AS3에 의해 AS7이 IP 프리픽스(IP1)를 광고하도록 허가되었다는 표시를 포함하는 제 3 출력(539-3)을 포함한다.
도 5b에 도시된 것과 같이, 도 5b의 후속 IP 프리픽스 광고 트랜잭션(520)에서 IP 프리픽스(IP1)의 광고가 허가된 AS4는, 다음으로, 추가의 AS(예를 들어, AS8 및 AS9)에 IP 프리픽스(IP1)의 광고를 더 허가할 수 있다. 보다 구체적으로, 도 5b에 도시된 것과 같이, 후속 IP 프리픽스 광고 트랜잭션(540)은 (1) 인터넷 블록체인 주소로(즉, 후속 IP 프리픽스 광고 트랜잭션(520)의 출력(529-2)을 참조하여) AS4를 식별하는 입력(541)과, (2a) 인터넷 블록체인 주소로 AS8을 식별하고, AS4에 의해 AS8이 IP 프리픽스(IP1)를 광고하도록 허가되었다는 표시를 포함하는 제 1 출력(549-1) 및 (2b) 인터넷 블록체인 주소로 AS9를 식별하고, AS4에 의해 AS9가 IP 프리픽스(IP1)를 광고하도록 허가되었다는 표시를 포함하는 제 2 출력(549-2)을 포함한다.
후속 IP 프리픽스 광고 트랜잭션(520, 530 및 540)의 세부 사항에는 추가 정보가 포함될 수 있음을 알 수 있을 것이다.
도 5a 및 도 5b의 IP 프리픽스 광고 트랜잭션과, 인터넷 블록체인의 일부가 되는 다른 IP 프리픽스 광고 트랜잭션은, 특정 AS가 BGP에서 특정 프리픽스를 광고할 권한이 있는지를 검증하는 것을 포함하여 IP 프리픽스를 광고할 권한이 있는지를 다양한 인터넷 참여자가 정확하고 확실하게 결정할 수 있도록 함에 유의해야 한다. 예를 들어, IP 프리픽스 광고 트랜잭션은 IP 프리픽스의 거짓 다운스트림 BGP 광고를 제시하기 위해 사용될 수 있다. 예를 들어, AS X가 IP 프리픽스 Y에 직접 접속된다고 광고하면, 인터넷 블록체인은 IP 프리픽스 Y의 실제 소유자 및 AS X가 IP 프리픽스 Y를 광고하는 것을 IP 프리픽스 Y의 소유자가 허가했는지를 나타낸다. 이로써 오리진에서의 IP 하이재킹 및 거짓 BGP 광고가 방지되지만, 이는 더 다운스트림에서의 거짓 BGP 광고의 경우(예를 들어, BGP 스피커가 IP 프리픽스로부터 5 AS 홉(hop) 떨어져 있을 수도 있지만, IP 프리픽스에 2 홉 AS 경로를 광고하는 경우)는 해결하지 못할 수도 있다. IP 프리픽스 광고 트랜잭션은, 인터넷의 BGP 스피커(speaker)에 의한 BGP 광고를 인터넷 블록체인에 기록함으로써 그러한 거짓 다운스트림 BGP 광고를 방지하는데 이용될 수 있다. 예를 들어, BGP 스피커가 BGP 업데이트 메시지에서 AS 경로를 광고할 때마다 대응하는 IP 프리픽스 광고 트랜잭션(BGP 광고 트랜잭션이라고도 함)을 생성하고, 검증 및 IP 프리픽스 광고 트랜잭션이 검증된 후 인터넷 블록체인에 포함시키기 위해 인터넷 블록체인 피어-투-피어 시스템에 IP 프리픽스 광고 트랜잭션을 게시할 수 있다. 도 5a 및 도 5b와 관련하여 도시된 것과 같이, 각각의 IP 프리픽스 광고 트랜잭션은 원래 BGP 업데이트를 수신한 이전의 업스트림 AS를 (그 입력에서) 참조하고, 또한 AS 경로를 참조하는 BGP 업데이트 메시지를 전송하고 있는 다운스트림 AS를 (그 출력에서) 참조한다. 예를 들어, 초기에 AS1이 IP 프리픽스 A를 AS2와 AS3에 광고했다고 가정하면, AS1은 IP 프리픽스 A를 입력으로, AS2 및 AS3를 출력으로 리스팅하는 BGP 광고 트랜잭션을 생성하고, 다른 인터넷 참여자는 인터넷 블록체인으로부터 AS1이 프리픽스 A를 광고하는 것이 허가되고, AS2와 AS3이 AS1로부터 이 광고를 수신했음을 검증할 수 있다. 계속해서, AS2가 이 경로를 AS4에 광고하면, AS2는 AS1을 입력으로, AS4를 출력으로 리스팅하는 BGP 광고 트랜잭션을 생성한다. 그러나, BGP에서 AS4가 이 AS 경로를 AS4-AS1-IP Prefix A로 광고한다면, BGP 피어는, AS1이 프리픽스 A의 수신자로서 (AS4가 아닌) AS2와 AS3만을 리스팅하기 때문에, AS4가 AS1을 통해 IP 프리픽스 A에 패킷을 전송할 수 없음을 쉽게 확인할 수 있다.
도 6a 및 도 6b는 도메인 이름에 대한 예시적인 인터넷 리소스 트랜잭션을 도시한다.
도 6a는 인터넷 도메인(예를 들어, .com 및 .uk 도메인)의 세트에 대한 제네시스 도메인 위임 트랜잭션(610)을 도시하는데, 여기서 인터넷 레지스트리는 .com 도메인을 일반 최상위 도메인(Generic Top Level Domain) 레지스트리(일반 최상위 도메인 .com 블록체인 주소라고 표현됨)에 위임하고, .uk 도메인을 영국의 지역 인터넷 레지스트리(영국 도메인 레지스트리 블록체인 주소라고 표현됨)에 위임한다. 도 6a에 도시된 것과 같이, 제네시스 도메인 위임 트랜잭션(610)은 (1) 인터넷 레지스트리 블록체인 주소로 소스 인터넷 레지스트리를 식별하는 입력(611)과 (2a) 일반 최상위 도메인 .com 블록체인 주소로 일반 최상위 도메인 레지스트리를 식별하고, .com 도메인의 사용이 일반 최상위 도메인 레지스트리에 위임되었음을 나타내는 표시를 포함하는 제 1 출력(619-1) 및 (2b) 일반 최상위 도메인 .com 블록체인 주소로 일반 최상위 도메인 레지스트리를 식별하고, .com 도메인의 사용이 일반 최상위 도메인 레지스트리에 위임되었음을 나타내는 표시를 포함하는 제 2 출력(619-1)을 포함한다.
도 6b는 도 6a의 제네시스 도메인 위임 트랜잭션(610)과, 제네시스 도메인 위임 트랜잭션(610)에서 일반 최상위 도메인 레지스트리에 할당된 .com 도메인에 대한 후속 도메인 위임 트랜잭션(620)을 도시한다. 도 6b에 도시된 것과 같이, 도 6a의 제네시스 도메인 위임 트랜잭션(610)에서 .com 도메인의 위임을 받은 일반 최상위 도메인 레지스트리는, 다음으로 .com 도메인(예를 들어, .example.com 도메인 및 .hello.com 도메인)에서 도메인을 운영하는 인터넷 참여자에게 .com 도메인의 이용을 더 위임할 수 있다. 보다 구체적으로, 도 6b에 도시된 것과 같이, .com 도메인에 대한 후속 도메인 위임 트랜잭션(620)은 (1) 일반 최상위 도메인 .com 블록체인 주소로(즉, 제네시스 도메인 위임 트랜잭션(610)의 출력(619-1)을 참조하여) 일반 최상위 도메인 레지스트리를 식별하는 입력(621)과, (2a) 인터넷 블록체인 주소로 도메인 example.com을 식별하고, .example.com 도메인의 사용이 도메인 example.com 블록체인 주소에 의해 표시된 인터넷 참여자에게 위임되었다는 표시를 포함하는 제 1 출력(629-1) 및 (2b) 인터넷 블록체인 주소로 도메인 hello.com을 식별하고, .hello.com 도메인의 사용이 도메인 hello.com 블록체인 주소에 의해 표시된 인터넷 참여자에게 위임되었다는 표시를 포함하는 제 2 출력(629-2)을 포함한다.
도 6a 및 도 6b의 도메인 위임 트랜잭션과, 인터넷 블록체인의 일부가 되는 다른 도메인 위임 트랜잭션은 특정 인터넷 참여자가 주어진 DNS 도메인을 위임할 권한이 있는지를 검증하는 것을 포함하여 다양한 인터넷 참여자가 도메인 소유권을 정확하고 확실하게 매핑할 수 있도록 한다는 것에 유의해야 한다.
전술한 것과 같이, 인터넷 블록체인의 이용에 대한 다양한 변경 및 확장이 다양한 타입의 인터넷 리소스 및 이들 인터넷 리소스에 대한 연관된 인터넷 리소스 트랜잭션에 대해 지원될 수 있다는 것을 알 수 있을 것이다.
현재 인터넷에서 리소스는 일반적으로 소유되지 않고 임대된다. 예를 들어, 주소 및 도메인 이름과 같은 인터넷 리소스는 전형적으로 지정된 금액을 지불한 기간 동안만 소유되며, 계속 지불하면 갱신될 수 있다. 그러나, 지불이 중지되거나 소유자가 비활성 상태가 되면, 인터넷 리소스는 회수된다. 적어도 일부 실시예에서, 인터넷 리소스의 임대를 지원하기 위해 인터넷 리소스의 임대에 대한 인터넷 리소스 트랜잭션을 생성하면, 연관된 역방향 인터넷 리소스 트랜잭션이 생성된다. 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 위한 것이며, 인터넷 리소스의 임대에는 이와 연관된 임대 만료가 있다. 역방향 인터넷 리소스 트랜잭션은 제 2 인터넷 참여자로부터 제 1 인터넷 참여자로 다시 인터넷 리소스를 할당하기 위한 것이다. 역방향 인터넷 리소스 트랜잭션은 인터넷 리소스 트랜잭션에 명시된 대로 인터넷 리소스의 임대 만료시 또는 그 이후에 효력이 발생하도록 구성된다(아래에서 더 설명되는 것과 같이, 임대가 만료되기 전에 인터넷 리소스의 임대가 갱신되는지에 따라 발생할 수도 발생하지 않을 수도 있음). 적어도 일부 실시예에서, 인터넷 리소스의 임대가 만료되기 전에 인터넷 리소스의 임대를 갱신하여 그에 연관된 새로운 임대 만료를 갖는 인터넷 리소스의 새로운 임대를 제공한다는 결정에 기초하여, 인터넷 리소스에 대한 새로운 역방향 인터넷 리소스 트랜잭션이 생성되고, 여기서 새로운 역방향 인터넷 리소스 트랜잭션은 제 2 인터넷 참여자로부터 제 1 인터넷 참여자로의 인터넷 리소스의 할당을 나타내며, 새로운 역방향 인터넷 리소스 트랜잭션은 인터넷 리소스의 새로운 임대 만료시 또는 그 이후에 효력이 발생하도록 구성된다. 적어도 일부 실시예에서, 새로운 역방향 인터넷 리소스 트랜잭션이 역방향 인터넷 리소스 트랜잭션보다 우선하도록, 새로운 역방향 인터넷 리소스 트랜잭션은 역방향 인터넷 리소스 트랜잭션에 이전에 부여된 시퀀스 번호보다 큰 시퀀스 번호가 부여될 수 있다. 적어도 일부 실시예에서, 인터넷 리소스의 임대가 만료되기 전에 인터넷 리소스의 임대가 갱신되지 않는다는 결정에 기초하여, 피어-투-피어 시스템을 통해 역방향 인터넷 리소스 트랜잭션을 브로드캐스팅한다.
전술한 것과 같이, 현재의 인터넷에서, 리소스는 일반적으로 소유되지 않고 임대된다. 일반적으로 인터넷 리소스의 임대가 인터넷 참여자 간에 이전될 수 있지만(예를 들어, 레지스트리가 한 인터넷 참여자로부터 사용되지 않은 인터넷 리소스를 회수하고, 회수한 인터넷 리소스를 다른 인터넷 참여자에게 할당할 수 있음), 항상 그런 것은 아니다(예를 들면, 많은 국가에서 기업간에 DNS 이름을 이전할 수는 있지만, 당국의 승인 없이 ISP 간에 IP 주소를 이전하는 것은 불가능하다). 적어도 일부 실시예에서, 이러한 타입 및 다른 타입의 제한된 인터넷 리소스 트랜잭션을 처리하기 위해, 인터넷 리소스 트랜잭션은 인터넷 리소스 트랜잭션의 인터넷 리소스가 인터넷 참여자간에 이전될 수 있는지 여부를 나타내는 이전(TRANSFER) 태그를 포함할 수 있다. 이러한 적어도 일부 실시예에서, 이전 태그는 다음과 같이 이용될 수 있는데, 즉 (1) 인터넷 리소스에 대한 인터넷 리소스 트랜잭션의 이전 태그가 설정된다는 (또는 제 1 값으로 설정된다는) 결정에 기초하여, 인터넷 리소스 트랜잭션의 인터넷 리소스는 인터넷 참여자 간에 이전될 수 있으며, (2) 인터넷 리소스에 대한 인터넷 리소스 트랜잭션의 이전 태그가 설정되지 않았다는 (또는 제 2 값으로 설정된다는) 결정에 기초하여, 인터넷 리소스 트랜잭션의 리소스는 인터넷 참여자 간에 이전될 수 없으며, 원래 소유자에게만 복귀될 수 있다.
여기에서 설명된 것과 같이, 피어 및 마이너는 인터넷 리소스 트랜잭션을 검증하고, 따라서 인터넷 리소스 트랜잭션의 인터넷 리소스를 보호하기 위한 다양한 기능을 수행할 수 있다.
도 7은 인터넷 블록체인을 이용하는 피어-투-피어 시스템에서 피어에 의한 이용 방법의 예시적인 실시예를 도시한다. 여기에서는 대체로 연속적으로 수행되는 것으로 제시되었지만, 방법(700)의 기능의 적어도 일부는 동시에 또는 도 7에 제시된 것과 다른 순서로 수행될 수 있음을 알 수 있을 것이다.
블록(701)에서, 방법(700)이 시작된다.
블록(710)에서, 피어는 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 생성한다. 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 나타낸다. 인터넷 리소스 트랜잭션은 제네시스 트랜잭션 또는 후속 트랜잭션일 수 있다. 인터넷 리소스 트랜잭션은 트랜잭션 입력 및 트랜잭션 출력을 포함한다. 인터넷 리소스 트랜잭션의 트랜잭션 입력은 마이너가 인터넷 리소스 트랜잭션을 검증(즉, 제 1 인터넷 참여자가 인터넷 리소스를 할당하는 것이 허가되었는지를 검증)할 수 있도록 구성된다. 트랜잭션 입력은 인터넷 리소스에 대한 이전 인터넷 리소스 트랜잭션을 참조(예를 들어, 제 1 인터넷 참여자의 인터넷 블록체인 주소를 이용하여, 제 1 인터넷 참여자를 식별)하는 것과, 제 1 인터넷 참여자의 개인키에 기초한 디지털 서명을 포함할 수 있다. 인터넷 리소스 트랜잭션의 트랜잭션 출력은 제 2 인터넷 참여자를 식별한다.
블록(720)에서, 피어는 피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 브로드캐스팅한다. 피어-투-피어 시스템의 하나 이상의 마이너가 인터넷 리소스 트랜잭션을 검증할 수 있도록 하기 위해, 피어는 피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 브로드캐스팅한다.
블록(730)에서, 피어는 피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 수신한다. 인터넷 리소스 트랜잭션이 인터넷 리소스 블록에 포함된다는 것은 인터넷 리소스 트랜잭션이 피어-투-피어 시스템의 한 명 이상의 마이너에 의해 검증되었음을 나타낸다.
블록(740)에서, 피어는 인터넷 리소스 블록을 인터넷 블록체인에 연관시킨다. 인터넷 리소스 블록은 인터넷 블록체인의 일부가 되며, 따라서 인터넷 리소스 트랜잭션은 유효한 인터넷 리소스 트랜잭션이 된다.
블록(799)에서, 방법(700)은 종료한다.
방법(700)은 인터넷 리소스 트랜잭션이 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로 하나의 인터넷 리소스의 할당을 나타내는 실시예와 관련하여 주로 제시되지만, 인터넷 리소스 트랜잭션은 하나 이상의 소스 인터넷 참여자로부터 하나 이상의 수신 인터넷 참여자로 하나 이상의 인터넷 리소스의 할당을 나타낼 수 있음을 알 수 있을 것이다.
도 8은 인터넷 블록체인을 이용하는 피어-투-피어 시스템에서 마이너에 의한 이용 방법의 예시적인 실시예를 도시한다. 여기에는 주로 연속적으로 수행되는 것으로 제시되었지만, 방법(800)의 기능의 적어도 일부는 동시에 또는 도 8에 제시된 것과 다른 순서로 수행될 수 있음을 알 수 있을 것이다.
블록(801)에서, 방법(800)이 시작된다.
블록(810)에서, 마이너는 피어-투-피어 시스템을 통해 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 수신한다. 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 나타낸다. 인터넷 리소스 트랜잭션은 제네시스 트랜잭션 또는 후속 트랜잭션일 수 있다. 인터넷 리소스 트랜잭션은 트랜잭션 입력 및 트랜잭션 출력을 포함한다. 인터넷 리소스 트랜잭션의 트랜잭션 입력은 마이너가 인터넷 리소스 트랜잭션을 검증(즉, 제 1 인터넷 참여자가 인터넷 리소스를 할당하는 것이 허가되었는지를 검증)할 수 있도록 구성된다. 트랜잭션 입력은 (제 1 인터넷 참여자를 식별하는) 인터넷 리소스에 대한 이전 인터넷 리소스 트랜잭션을 참조하는 것과 제 1 인터넷 참여자의 개인키에 기초한 디지털 서명을 포함할 수 있다. 인터넷 리소스 트랜잭션의 트랜잭션 출력은 제 2 인터넷 참여자를 식별한다.
블록(820)에서, 마이너는 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 검증한다. 마이너는 제 1 인터넷 참여자가 인터넷 리소스를 할당할 권한이 있음을 검증함으로써 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 검증할 수 있다. 마이너는, 인터넷 리소스 트랜잭션의 트랜잭션 입력이 인터넷 블록체인의 유효한 인터넷 리소스 트랜잭션의 트랜잭션 출력을 가리키는지 확인하기 위해, 인터넷 리소스 트랜잭션의 트랜잭션 입력을 평가함으로써 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 평가할 수 있다. 마이너는, 인터넷 리소스 트랜잭션의 트랜잭션 입력이 인터넷 블록체인의 유효한 인터넷 리소스 트랜잭션의 트랜잭션 출력을 가리키는지 확인하기 위해, 인터넷 리소스 트랜잭션의 트랜잭션 입력에 지정된 인터넷 리소스 트랜잭션의 소스의 개인키가 인터넷 블록체인의 유효한 인터넷 리소스 트랜잭션의 트랜잭션 출력에서 인터넷 리소스 트랜잭션의 소스의 공개키에 대응하는지를 검증함으로써, 인터넷 리소스 트랜잭션의 트랜잭션 입력을 평가할 수 있다. 마이너는, 인터넷 리소스(예를 들어, 공개키가 인터넷 블록체인 주소로 이용되거나 인터넷 블록체인 주소로부터 공개키를 복구한 것이 공개키의 단축된 형태인 인터넷 블록체인 주소)에 대한 이전 인터넷 리소스 트랜잭션으로부터 제 1 인터넷 참여자의 공개키를 결정하고, 인터넷 리소스 트랜잭션의 트랜잭션 입력에서 디지털 서명에 이용된 개인키가 이전 인터넷 리소스 트랜잭션으로부터의 제 1 인터넷 참여자의 공개키에 대응하는지를 검증함으로써, 인터넷 리소스 트랜잭션을 검증할 수 있다. 명확성을 위해, 인터넷 리소스에 대한 인터넷 리소스 트랜잭션이 검증되었다고 가정하였지만, 마이너가 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 검증하지 못하면, 인터넷 리소스에 대한 인터넷 리소스 트랜잭션은 인터넷 블록체인에 포함시키려고 했던 인터넷 리소스 블록에 추가되지 않음(따라서, 마이너는 피어-투-피어 시스템을 통해 브로드캐스팅하지 않는다)에 유의해야 한다.
블록(830)에서, 마이너는 인터넷 리소스 트랜잭션을 인터넷 리소스 블록에 추가한다.
블록(840)에서, 마이너는 피어-투-피어 시스템을 통해 인터넷 리소스 블록을 브로드캐스팅한다.
블록(899)에서, 방법(800)은 종료한다.
방법(800)은 인터넷 리소스 트랜잭션이 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로 하나의 인터넷 리소스의 할당을 나타내는 실시예와 관련하여 주로 제시되지만, 인터넷 리소스 트랜잭션은 하나 이상의 소스 인터넷 참여자로부터 하나 이상의 수신 인터넷 참여자로 하나 이상의 인터넷 리소스의 할당을 나타낼 수 있다는 것을 알 수 있을 것이다.
인터넷 보호 메커니즘의 다양한 실시예가 RPKI(Resource Public Key Infrastructure), DNSSec, BGPSec 등과 같은 인터넷 보호 메커니즘을 다양하게 개선시킬 수 있도록 구성될 수 있음을 알 수 있을 것이다. 예를 들어, 인터넷 보호 메커니즘의 다양한 실시예는 DNSSec 디지털 인증서, BGPSec 디지털 인증서 등과 같은 디지털 인증서를 제공하는 인터넷 리소스 할당 계층 구조(예를 들어, 중앙 권한, 최상위 레벨 IR, RIR 등)의 최상위 또는 그 근처의 엔티티에 의한 위조된 서명에 내성을 가질 수 있다. 예를 들어, 인터넷 보호 메커니즘의 다양한 실시예는 AS 경로에 각각의 AS의 다양한 서명 필드를 추가함으로써 BGP 업데이트 메시지를 더 크게 하지 않으면서 BGP 광고를 보호할 수 있다. 예를 들어, 인터넷 보호 메커니즘의 다양한 실시예는 (일반적인 경우는 아니지만, AS 경로 내의 모든 AS가 지원하는 종단간 BGPSec에 의존하는 BGPSec와는 달리) 전체 AS 경로를 따라 BGP 광고를 보호하도록 구성될 수 있다. 인터넷 보호 메커니즘의 다양한 다른 개선 또는 잠재적인 이점이 고려된다.
여기에서는 주로 다수 타입의 인터넷 리소스(즉, IP 주소, AS 번호, IP 프리픽스, 도메인 등)를 보호하는데 하나의 인터넷 블록체인이 이용되는 실시예와 관련하여 제시되었지만, 적어도 일부 실시예에서 다수 타입의 인터넷 리소스를 보호하기 위해 다수의 인터넷 블록체인이 이용될 수 있다는 점을 알 수 있을 것이다. 적어도 일부 실시예에서, 예를 들어, 2개의 인터넷 블록체인이 2개의 주요 인터넷 이름 공간(예를 들어, IP 주소, IP 프리픽스, AS 번호 등과 같은 IP 주소 공간을 보호하기 위한 제 1 인터넷 블록체인 및 도메인 이름 계층 구조를 보호하기 위한 제 2 인터넷 블록체인)을 보호하기 위해 이용될 수 있다. 적어도 일부 실시예에서, 예를 들어, 다수의 인터넷 블록체인이 다수 타입의 인터넷 리소스를 보호하는데 이용될 수 있다(예를 들어, IP 주소를 보호하기 위한 제 1 인터넷 블록체인, AS 번호를 보호하기 위한 제 2 인터넷 블록체인, IP 프리픽스를 보호하기 위한 제 3 인터넷 블록체인, 도메인을 보호하기 위한 제 4 인터넷 블록체인 등). 인터넷 블록체인의 다른 개수 및 배열이 고려될 수 있음을 알 수 있을 것이다.
여기에서는 주로 인터넷의 인터넷 리소스를 보호하기 위해 인터넷 블록체인의 이용과 관련하여 제시되었지만, 유사한 블록체인이 다양한 다른 스케일(예를 들어, 국가의 인터넷 리소스를 보호하기 위한 국가, 기업의 통신 리소스를 보호하기 위한 기업, 조직의 통신 리소스를 보호하기 위한 조직 등)로 통신 네트워크의 통신 네트워크 리소스를 보호하는데 이용될 수 있음을 알 수 있을 것이다. 적어도 그러한 일부 실시예에서, 여기에서 "인터넷"으로 다양하게 언급된 것은 더 일반적으로 "통신 네트워크"를 언급한 것으로 해석될 수 있다(예를 들어, "인터넷 블록체인"이라는 용어는 더 일반적으로 "통신 네트워크 블록체인" 또는 "네트워크 블록체인" 등으로 해석될 수 있다).
도 9는 여기에 설명된 다양한 기능을 수행하는데 사용하기에 적합한 컴퓨터의 높은 레벨의 블록도이다.
컴퓨터(900)는 프로세서(902)(예를 들어, 중앙 처리 장치(CPU), 프로세서 코어 세트를 갖는 프로세서, 프로세서의 프로세서 코어 등) 및 메모리(904)(예를 들어, RAM(Random Access Memory), ROM(Read Only Memory) 등)를 포함한다. 프로세서(902)와 메모리(904)는 통신 가능하게 접속된다.
또한, 컴퓨터(900)는 협력 요소(905)를 포함할 수 있다. 협력 요소(905)는 하드웨어 장치일 수 있다. 협력 요소(905)는 메모리(904)에 로딩될 수 있고 프로세서(902)에 의해 실행되어 여기에서 설명된 기능을 구현할 수 있는 프로세스일 수 있다(이 경우, 예를 들어, 협력 요소(905)(연관된 데이터 구조를 포함)는 저장 장치 또는 다른 저장 요소(예를 들어, 자기 드라이브, 광 드라이브 등)와 같은 비일시적인 컴퓨터 판독가능 저장 매체에 저장될 수 있다.
또한, 컴퓨터(900)는 하나 이상의 입력/출력 장치(906)를 포함할 수 있다. 입력/출력 장치(906)는 하나 이상의 사용자 입력 장치(예를 들어, 키보드, 키패드, 마우스, 마이크, 카메라 등), 사용자 출력 장치(예를 들어, 디스플레이, 스피커 등), 하나 이상의 네트워크 통신 장치 또는 요소(예를 들어, 입력 포트, 출력 포트, 수신기, 송신기, 송수신기 등), 하나 이상의 저장 장치(예를 들어, 테이프 드라이브, 플로피 드라이브, 하드 디스크 드라이브, 콤팩트디스크 드라이브 등) 등과 이들의 다양한 조합을 포함할 수 있다.
도 9의 컴퓨터(900)는 여기에서 설명된 기능 요소, 여기에서 설명된 기능 요소의 일부 등 또는 이들의 다양한 조합을 구현하기에 적합한 일반적인 구조 및 기능성을 대표할 수 있음을 알 수 있을 것이다. 예를 들어, 컴퓨터(900)는 하나 이상의 IRD(112), 장치(122), 최종 장치(199) 등을 구현하는데 적합한 일반적인 구조 및 기능성을 제공할 수 있다.
여기에서 도시되고 설명된 기능은 (예를 들어, 특수 목적의 컴퓨터 등을 제공하기 위해 (예를 들어, 하나 이상의 프로세서에 의한 실행을 통해) 범용 컴퓨터에서 실행하는 하나 이상의 프로세서상의 소프트웨어를 구현함으로써) 소프트웨어로 구현될 수 있고/있거나 (예를 들어, 범용 컴퓨터, 하나 이상의 ASIC(application specific integrated circuits) 및/또는 임의의 다른 하드웨어 등가물을 이용함으로써) 하드웨어로 구현될 수 있음을 알 수 있을 것이다.
여기에서 소프트웨어 방법으로서 논의된 기능 중 적어도 일부는 하드웨어 내에서, 예를 들어 다양한 기능을 수행하기 위해 프로세서와 협력하는 회로로서 구현될 수 있다는 것을 알 수 있을 것이다. 여기에서 설명된 기능/요소의 일부는 컴퓨터 명령어가 컴퓨터에 의해 처리될 때, 여기에서 설명된 방법 및/또는 기술이 호출되거나 제공되도록 컴퓨터를 동작시키는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 다양한 방법을 호출하기 위한 명령어는 고정식 또는 착탈식 매체(예를 들어, 비일시적인 컴퓨터 판독가능 매체)에 저장되거나, 브로드캐스팅 또는 다른 신호 보유 매체로 데이터 스트림을 통해 전송 및/또는 명령어에 따라 동작하는 컴퓨팅 장치의 메모리에 저장될 수 있다.
여기에서 사용된 용어 "또는"은 달리 명시되지 않는 한 비배타적인 "또는"을 의미한다(예를 들어, "또는 다른" 또는 "또는 대안에서"의 사용)는 점을 알 수 있을 것이다.
다양한 실시예의 양태가 청구 범위에 특정되어 있다. 다양한 실시예의 이들 및 다른 양태는 다음의 번호가 붙여진 항으로 특정된다.
1. 프로세서와, 프로세서에 통신 가능하게 접속된 메모리를 포함하고,
프로세서는,
인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 생성하고 - 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 나타냄 -,
피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 브로드캐스팅하고,
피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 수신하고,
인터넷 리소스 블록을 인터넷 블록체인에 연관시키도록 구성되는
장치.
2. 제 1 항에 있어서, 인터넷 리소스 트랜잭션은 인터넷 리소스에 대한 이전 인터넷 리소스 트랜잭션의 참조와, 제 1 인터넷 참여자의 개인키에 기초한 디지털 서명을 포함하는 트랜잭션 입력을 포함하고, 인터넷 리소스 트랜잭션은 제 2 인터넷 참여자의 공개키 또는 제 2 인터넷 참여자의 공개키의 단축된 버전을 포함하는 트랜잭션 출력을 포함하는 장치.
3. 제 1 항에 있어서, 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자의 인터넷 블록체인 주소를 식별하는 인터넷 리소스에 대한 이전 인터넷 리소스 트랜잭션의 참조와, 제 1 인터넷 참여자의 인터넷 블록체인 주소의 검증을 포함하는 트랜잭션 입력을 포함하고, 인터넷 리소스 트랜잭션은 제 2 인터넷 참여자의 인터넷 블록체인 주소를 포함하는 트랜잭션 출력을 포함하는 장치.
4 . 제 1 항에 있어서, 인터넷 리소스는 IP 주소, AS 번호, IP 프리픽스 또는 DNS 이름을 포함하는 장치.
5. 제 1 항에 있어서, 인터넷 리소스 트랜잭션은 IP 주소의 할당, AS 번호의 할당, IP 프리픽스의 광고 또는 DNS 도메인 이름의 할당을 포함하는 장치.
6. 제 1 항에 있어서, 인터넷 리소스는 IP 주소를 포함하고, 인터넷 리소스 트랜잭션은 IP 주소의 할당을 포함하고, 제 1 인터넷 참여자는 인터넷 레지스트리 엔티티를 포함하고, 제 2 인터넷 참여자는 AS 엔티티를 포함하는 장치.
7. 제 1 항에 있어서, 인터넷 리소스는 AS 번호를 포함하고, 인터넷 리소스 트랜잭션은 AS 번호의 할당을 포함하고, 제 1 인터넷 참여자는 인터넷 레지스트리 엔티티를 포함하고, 제 2 인터넷 참여자는 AS 엔티티를 포함하는 장치.
8. 제 1 항에 있어서, 인터넷 리소스는 IP 프리픽스를 포함하고, 인터넷 리소스 트랜잭션은 IP 프리픽스 광고를 포함하는 장치.
9. 제 8 항에 있어서, 제 1 인터넷 참여자는 인터넷 레지스트리 엔티티를 포함하고, 제 2 인터넷 참여자는 AS 엔티티를 포함하는 장치.
10. 제 8 항에 있어서, IP 프리픽스 광고는 BGP 업데이트 메시지에서 AS 경로를 광고하는 결정에 기초하여 생성되는 장치.
11. 제 1 항에 있어서, 인터넷 리소스는 DNS 도메인 이름을 포함하고, 인터넷 리소스 트랜잭션은 DNS 도메인 이름의 할당을 포함하는 장치.
12. 제 1 항에 있어서, 인터넷 리소스 트랜잭션은 인터넷 리소스의 임대에 대한 것으로서, 인터넷 리소스의 임대는 연관된 임대 만료를 갖고, 프로세서는, 인터넷 리소스에 대한 역방향 인터넷 리소스 트랜잭션을 생성하도록 구성되되, 역방향 인터넷 리소스 트랜잭션은 제 2 인터넷 참여자로부터 제 1 인터넷 참여자로의 인터넷 리소스의 할당을 나타내고, 역방향 인터넷 리소스 트랜잭션은 인터넷 리소스의 임대의 임대 만료시 또는 그 이후에 효력이 발생하도록 구성되는 장치.
13. 제 12 항에 있어서, 프로세서는, 인터넷 리소스의 임대가 인터넷 리소스의 임대의 임대 만료 전에 갱신되었다는 결정에 기초하여, 연관된 새로운 만료를 갖는 인터넷 리소스의 새로운 임대를 제공하고, 인터넷 리소스에 대한 새로운 역방향 인터넷 리소스 트랜잭션을 생성하도록 구성되고, 새로운 역방향 인터넷 리소스 트랜잭션은 제 2 인터넷 참여자로부터 제 1 인터넷 참여자로의 인터넷 리소스의 할당을 나타내고, 새로운 역방향 인터넷 리소스 트랜잭션은 인터넷 리소스의 새로운 임대의 새로운 임대 만료시 또는 그 이후에 효력이 발생하도록 구성되는 장치.
14. 제 13 항에 있어서, 역방향 인터넷 리소스 트랜잭션은 제 1 시퀀스 번호와 연관되고, 새로운 역방향 인터넷 리소스 트랜잭션은 제 1 시퀀스 번호 보다 큰 제 2 시퀀스 번호와 연관되는 장치.
15. 제 12 항에 있어서, 프로세서는, 인터넷 리소스의 임대가 인터넷 리소스의 임대의 임대 만료 전에 갱신되지 않았다는 결정에 기초하여, 피어-투-피어 시스템을 통해 역방향 인터넷 리소스 트랜잭션을 브로드캐스팅하는 장치.
16. 제 1 항에 있어서, 인터넷 리소스 트랜잭션은 이전 태그를 포함하고, 프로세서는, 인터넷 리소스 트랜잭션의 이전 태그를 제 2 인터넷 참여자에 의해 인터넷 리소스의 추가 할당이 허가됨을 나타내는 제 1 상태로 설정하거나, 또는 인터넷 리소스 트랜잭션의 이전 태그를 제 2 인터넷 참여자에 의해 인터넷 리소스의 추가 할당이 허가되지 않음을 나타내는 제 2 상태로 설정하도록 구성되는 장치.
17. 제 1 항에 있어서, 프로세서는, 피어-투-피어 시스템을 통해, 제 2 인터넷 리소스에 대한 제 2 인터넷 리소스 트랜잭션을 수신하되, 제 2 인터넷 리소스 트랜잭션은 제 3 인터넷 참여자로부터 제 4 인터넷 참여자로의 제 2 인터넷 리소스의 할당을 나타내고, 제 2 인터넷 리소스에 대한 제 2 인터넷 리소스 트랜잭션을 검증하고, 제 2 인터넷 리소스에 대한 제 2 인터넷 리소스 트랜잭션의 검증에 기초하여 제 2 인터넷 리소스 트랜잭션을 제 2 인터넷 리소스 블록에 추가하고, 피어-투-피어 시스템을 통해 제 2 인터넷 리소스 블록을 브로드캐스팅하도록 구성되는 장치.
18. 제 1 항에 있어서, 장치는 인터넷 레지스트리의 장치, AS의 장치, 네트워크 장치 또는 최종 장치를 포함하는 장치.
19. 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 생성하는 단계 - 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 나타냄 -와,
피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 브로드캐스팅하는 단계와,
피어-투-피어 시스템을 통해 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 수신하는 단계와,
인터넷 리소스 블록을 인터넷 블록체인에 연관시키는 단계를 포함하는
방법.
20. 프로세서와, 프로세서에 통신 가능하게 접속된 메모리를 포함하고,
프로세서는,
피어-투-피어 시스템을 통해 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 수신하되, 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 인터넷 리소스의 할당을 나타냄,
인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 검증하고,
인터넷 리소스에 대한 인터넷 리소스 트랜잭션의 검증에 기초하여, 인터넷 리소스 트랜잭션을 인터넷 리소스 블록에 추가하고,
피어-투-피어 시스템을 통해 인터넷 리소스 블록을 브로드캐스팅하도록 구성되는 장치.
여기에서 제시된 교시를 포함하는 다양한 실시예가 여기에 도시되고 자세히 설명되었지만, 이 분야의 통상의 지식을 가진 자라면 이러한 교시를 포함하면서도 다르게 변경된 다수의 실시예를 용이하게 고안할 수 있음을 알 수 있을 것이다.

Claims (10)

  1. 프로세서와, 상기 프로세서에 통신 가능하게 접속된 메모리를 포함하고,
    상기 프로세서는,
    인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 생성하고 - 상기 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 상기 인터넷 리소스의 할당을 나타냄 -,
    피어-투-피어 시스템을 통해 상기 인터넷 리소스 트랜잭션을 브로드캐스팅하고,
    상기 피어-투-피어 시스템을 통해 상기 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 수신하고,
    상기 인터넷 리소스 블록을 인터넷 블록체인에 연관시키도록 구성되는
    장치.
  2. 제 1 항에 있어서,
    상기 인터넷 리소스 트랜잭션은 상기 인터넷 리소스에 대한 이전 인터넷 리소스 트랜잭션의 참조와 상기 제 1 인터넷 참여자의 개인키에 기초한 디지털 서명을 포함하는 트랜잭션 입력을 포함하고, 상기 인터넷 리소스 트랜잭션은 상기 제 2 인터넷 참여자의 공개키 또는 상기 제 2 인터넷 참여자의 상기 공개키의 단축된 버전을 포함하는 트랜잭션 출력을 포함하는
    장치.
  3. 제 1 항에 있어서,
    상기 인터넷 리소스 트랜잭션은 상기 제 1 인터넷 참여자의 인터넷 블록체인 주소를 식별하는 상기 인터넷 리소스에 대한 이전 인터넷 리소스 트랜잭션의 참조와 상기 제 1 인터넷 참여자의 상기 인터넷 블록체인 주소의 검증을 포함하는 트랜잭션 입력을 포함하고, 상기 인터넷 리소스 트랜잭션은 상기 제 2 인터넷 참여자의 인터넷 블록체인 주소를 포함하는 트랜잭션 출력을 포함하는
    장치.
  4. 제 1 항에 있어서,
    상기 인터넷 리소스는 인터넷 프로토콜(IP) 주소, 자율 시스템(AS) 번호, IP 프리픽스 또는 도메인 이름 서비스(DNS) 이름을 포함하는
    장치.
  5. 제 1 항에 있어서,
    상기 인터넷 리소스 트랜잭션은 IP 주소의 할당, AS 번호의 할당, IP 프리픽스의 광고 또는 DNS 도메인 이름의 할당을 포함하는
    장치.
  6. 제 1 항에 있어서,
    상기 인터넷 리소스 트랜잭션은 상기 인터넷 리소스의 임대에 대한 것으로서, 상기 인터넷 리소스의 임대는 연관된 임대 만료를 갖고,
    상기 프로세서는,
    상기 인터넷 리소스에 대한 역방향 인터넷 리소스 트랜잭션을 생성하도록 구성되되, 상기 역방향 인터넷 리소스 트랜잭션은 상기 제 2 인터넷 참여자로부터 상기 제 1 인터넷 참여자로의 상기 인터넷 리소스의 할당을 나타내고, 상기 역방향 인터넷 리소스 트랜잭션은 상기 인터넷 리소스의 상기 임대의 상기 임대 만료시 또는 그 이후에 효력이 발생하도록 구성되는
    장치.
  7. 제 1 항에 있어서,
    상기 인터넷 리소스 트랜잭션은 이전 태그(transfer tag)를 포함하고,
    상기 프로세서는,
    상기 인터넷 리소스 트랜잭션의 상기 이전 태그를 상기 제 2 인터넷 참여자에 의해 상기 인터넷 리소스의 추가 할당이 허가됨을 나타내는 제 1 상태로 설정하거나, 또는 상기 인터넷 리소스 트랜잭션의 상기 이전 태그를 상기 제 2 인터넷 참여자에 의해 상기 인터넷 리소스의 추가 할당이 허가되지 않음을 나타내는 제 2 상태로 설정하도록 구성되는
    장치.
  8. 제 1 항에 있어서,
    상기 프로세서는,
    상기 피어-투-피어 시스템을 통해, 제 2 인터넷 리소스에 대한 제 2 인터넷 리소스 트랜잭션을 수신하고 - 상기 제 2 인터넷 리소스 트랜잭션은 제 3 인터넷 참여자로부터 제 4 인터넷 참여자로의 상기 제 2 인터넷 리소스의 할당을 나타냄 -,
    상기 제 2 인터넷 리소스에 대한 상기 제 2 인터넷 리소스 트랜잭션을 검증하고,
    상기 제 2 인터넷 리소스에 대한 상기 제 2 인터넷 리소스 트랜잭션의 검증에 기초하여 상기 제 2 인터넷 리소스 트랜잭션을 제 2 인터넷 리소스 블록에 추가하고,
    상기 피어-투-피어 시스템을 통해 상기 제 2 인터넷 리소스 블록을 브로드캐스팅하도록 구성되는
    장치.
  9. 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 생성하는 단계 - 상기 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 상기 인터넷 리소스의 할당을 나타냄 - 와,
    피어-투-피어 시스템을 통해 상기 인터넷 리소스 트랜잭션을 브로드캐스팅하는 단계와,
    상기 피어-투-피어 시스템을 통해 상기 인터넷 리소스 트랜잭션을 포함하는 인터넷 리소스 블록을 수신하는 단계와,
    상기 인터넷 리소스 블록을 인터넷 블록체인에 연관시키는 단계를 포함하는
    방법.
  10. 프로세서와, 상기 프로세서에 통신 가능하게 접속된 메모리를 포함하고,
    상기 프로세서는,
    피어-투-피어 시스템을 통해 인터넷 리소스에 대한 인터넷 리소스 트랜잭션을 수신하고 - 상기 인터넷 리소스 트랜잭션은 제 1 인터넷 참여자로부터 제 2 인터넷 참여자로의 상기 인터넷 리소스의 할당을 나타냄 -,
    상기 인터넷 리소스에 대한 상기 인터넷 리소스 트랜잭션을 검증하고,
    상기 인터넷 리소스에 대한 상기 인터넷 리소스 트랜잭션의 검증에 기초하여, 상기 인터넷 리소스 트랜잭션을 인터넷 리소스 블록에 추가하고,
    상기 피어-투-피어 시스템을 통해 상기 인터넷 리소스 블록을 브로드캐스팅하도록 구성되는
    장치.
KR1020187034682A 2016-05-03 2017-05-02 블록체인으로 인터넷 리소스의 할당을 위한 트랜잭션을 보호하는 방법 KR20190002638A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/145,460 2016-05-03
US15/145,460 US11223598B2 (en) 2016-05-03 2016-05-03 Internet security
PCT/US2017/030490 WO2017192475A1 (en) 2016-05-03 2017-05-02 Securing transactions for allocation of internet resources with blockchain

Publications (1)

Publication Number Publication Date
KR20190002638A true KR20190002638A (ko) 2019-01-08

Family

ID=59227876

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187034682A KR20190002638A (ko) 2016-05-03 2017-05-02 블록체인으로 인터넷 리소스의 할당을 위한 트랜잭션을 보호하는 방법

Country Status (5)

Country Link
US (1) US11223598B2 (ko)
EP (1) EP3453200A1 (ko)
KR (1) KR20190002638A (ko)
CN (1) CN109076344A (ko)
WO (1) WO2017192475A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200140650A (ko) 2019-06-07 2020-12-16 김종현 계층화된 블록체인을 이용한 도메인 네임 제공 시스템
KR20210035485A (ko) * 2019-09-24 2021-04-01 박은수 블록체인 네트워크 기반의 플랫폼 관리 방법 및 장치
KR20210035480A (ko) * 2019-09-24 2021-04-01 박은수 블록체인 네트워크에서 블록도메인 이용에 대한 보상 제공 방법 및 장치

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019106659A1 (en) * 2017-11-28 2019-06-06 Brandshield Ltd. System, device, and method of protected electronic commerce and electronic financial transactions
US11533177B2 (en) 2015-03-13 2022-12-20 United States Postal Service Methods and systems for data authentication services
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
SG11201810306XA (en) * 2016-05-20 2018-12-28 Moog Inc Secure and traceable manufactured parts
RU2634211C1 (ru) 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
US10834238B2 (en) * 2016-08-15 2020-11-10 Red Hat, Inc. Blockchain management using a device in a wireless telecommunication system
US10361869B2 (en) * 2016-08-23 2019-07-23 International Business Machines Corporation Event ledger
RU2634209C1 (ru) 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
WO2018057510A1 (en) 2016-09-20 2018-03-29 United States Postal Service Methods and systems for a digital trust architecture
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
RU2637477C1 (ru) 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
US11954697B2 (en) * 2017-02-27 2024-04-09 Ncr Corporation Blockchain consumer ledger
US10375105B2 (en) 2017-03-03 2019-08-06 International Business Machines Corporation Blockchain web browser interface
KR102453145B1 (ko) * 2017-03-16 2022-10-14 삼성전자주식회사 전자장치 및 그를 이용한 트랜잭션 수행 방법
US10924283B2 (en) * 2017-06-12 2021-02-16 Cisco Technology, Inc. Dynamically-changing identity for IoT devices with blockchain validation
US10419446B2 (en) * 2017-07-10 2019-09-17 Cisco Technology, Inc. End-to-end policy management for a chain of administrative domains
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
CN108009441B (zh) 2017-11-23 2023-05-30 创新先进技术有限公司 资源转移和资金转移的方法和装置
US11159537B2 (en) 2017-11-30 2021-10-26 Bank Of America Corporation Multicomputer processing for data authentication and event execution using a blockchain approach
US10949511B2 (en) 2017-11-30 2021-03-16 Bank Of America Corporation Multicomputer processing for data authentication using a blockchain approach
CN109903676A (zh) * 2017-12-08 2019-06-18 上海仪电(集团)有限公司中央研究院 一种基于智能合约的广告牌及路灯
GB201721021D0 (en) * 2017-12-15 2018-01-31 Nchain Holdings Ltd Computer-implemented methods and systems
WO2019140555A1 (zh) * 2018-01-16 2019-07-25 华为技术有限公司 一种区块链构建方法及区块链节点
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
US10819722B2 (en) 2018-03-21 2020-10-27 Honeywell International Inc. Blockchain for securing distributed IIoT or edge device data at rest
CN108616613B (zh) * 2018-04-13 2020-05-08 北京信息科技大学 一种基于区块链的去中心化根域名服务方法及系统
US11132707B2 (en) 2018-04-25 2021-09-28 At&T Intellectual Property I, L.P. Blockchain solution for an automated advertising marketplace
EP3562091B1 (en) * 2018-04-27 2023-04-19 Hewlett Packard Enterprise Development LP Highly available dhcp service by running dhcp servers on a blockchain network
EP3565195A1 (en) * 2018-04-30 2019-11-06 Hewlett-Packard Enterprise Development LP Internet protocol security messages for subnetworks
KR102303273B1 (ko) * 2018-05-16 2021-09-16 주식회사 케이티 개인 도메인 네임 서비스 방법 및 개인 도메인 네임을 이용한 접속 제어 방법과 시스템
IT201800005763A1 (it) 2018-05-28 2019-11-28 Tirozzi Gianluca Metodo, apparati e sistema per la realizzazione di un protocollo criptato di trasmissione di pacchetti dati criptati denoniminato "transport encrypted protocol" (tep)
US10721060B1 (en) * 2018-06-29 2020-07-21 Verisign, Inc. Domain name blockchain user addresses
US11632236B1 (en) * 2018-06-29 2023-04-18 Verisign, Inc. Establishment, management, and usage of domain name to blockchain address associations
CN109255856B (zh) * 2018-08-20 2019-11-19 深圳市长龙铁路电子工程有限公司 一种基于区块链技术的机车信号设备数据记录方法
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
PL3549324T3 (pl) * 2018-11-16 2021-07-19 Advanced New Technologies Co., Ltd. Schemat zarządzania nazwą domeny dla interakcji międzyłańcuchowych w systemach łańcuchów bloków
BR112019007991A2 (pt) 2018-11-16 2019-09-10 Alibaba Group Holding Ltd método implementado por computador de um relé para interações de cadeia cruzada em uma rede de protocolo de confiança unificada, meio de armazenamento legível por computador, não transitório e sistema
BR112019008025B1 (pt) * 2018-11-16 2022-03-15 Advanced New Technologies Co., Ltd Método implementado por computador, meio legível por computador e sistema para implementar um método
US10326802B1 (en) * 2018-12-04 2019-06-18 Xage Security, Inc. Centrally managing data for orchestrating and managing user accounts and access control and security policies remotely across multiple devices
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
US10893022B1 (en) 2018-12-20 2021-01-12 Equinix, Inc. Routing protocol security using a distributed ledger
CN109698792B (zh) * 2018-12-27 2021-05-18 四川灵通电讯有限公司 路由器节点之间的通信方法及其切换方法
CN111385246B (zh) * 2018-12-28 2021-09-21 华为技术有限公司 一种安全路由识别方法及装置
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
CN111598564B (zh) * 2019-02-20 2023-11-21 华为技术有限公司 区块链节点连接建立方法、装置及设备
EP3842968B1 (en) 2019-02-27 2024-04-24 "Group IB" Ltd. Method and system for identifying a user according to keystroke dynamics
CN114363003B (zh) * 2019-03-11 2024-01-02 华为技术有限公司 Bgp路由识别方法、装置及设备
US11329968B2 (en) * 2019-03-18 2022-05-10 Microsoft Technology Licensing, Llc Authentication across decentralized and centralized identities
CN109981633B (zh) * 2019-03-19 2021-05-11 全链通有限公司 访问服务器的方法、设备及计算机可读存储介质
CN111784090B (zh) * 2019-04-04 2024-04-30 百度在线网络技术(北京)有限公司 基于区块链的资源分配方法、装置及存储介质
US11153621B2 (en) 2019-05-14 2021-10-19 At&T Intellectual Property I, L.P. System and method for managing dynamic pricing of media content through blockchain
US10880260B1 (en) * 2019-06-19 2020-12-29 Etherweb Technologies LLC Distributed domain name resolution and method for use of same
US11797655B1 (en) 2019-07-18 2023-10-24 Verisign, Inc. Transferring a domain name on a secondary blockchain market and in the DNS
CN110535880B (zh) * 2019-09-25 2022-06-14 四川师范大学 物联网的访问控制方法以及系统
US11005811B2 (en) * 2019-10-05 2021-05-11 Ipxo Limited Computer systems and methods for managing IP addresses
CN110784461B (zh) * 2019-10-23 2020-05-12 北方工业大学 一种基于区块链的安全6LoWPAN通信方法及系统
CN110809006A (zh) * 2019-11-14 2020-02-18 内蒙古大学 一种基于区块链的物联网访问控制架构及方法
CN111106940B (zh) * 2019-11-25 2022-11-04 广州大学 一种基于区块链的资源公钥基础设施的证书交易验证方法
CN111031010B (zh) * 2019-11-25 2021-10-08 鹏城实验室 一种基于区块链的资源公钥基础设施的证书交易告警方法
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
CN113765956A (zh) * 2020-06-03 2021-12-07 华为技术有限公司 报文处理方法、设备、系统及存储介质
IT202000014509A1 (it) 2020-06-17 2021-12-17 Bitcorp S R L Metodo e relativa rete di telecomunicazione configurata per trasmissioni dati sicure
IT202000014518A1 (it) 2020-06-17 2021-12-17 Bitcorp S R L Metodo e relativa rete di telecomunicazione configurata per trasmissioni dati sicure basata su database a grafo
EP4154467A1 (en) * 2020-06-18 2023-03-29 Huawei Technologies Co., Ltd. Route authorization with blockchain enhanced origin confirmation
CN112003959B (zh) * 2020-07-13 2023-06-16 深圳网基科技有限公司 路由起源授权的自动签发方法和装置
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
US11930037B2 (en) * 2020-10-08 2024-03-12 Charter Communications Operating, Llc Validation and implementation of flow specification (Flowspec) rules
CN112968923B (zh) * 2021-01-21 2023-05-05 深圳广璞互联网技术有限公司 一种区块链任务调度的方法及miner节点
CN112434347B (zh) * 2021-01-25 2022-02-11 支付宝(杭州)信息技术有限公司 租赁业务的处理方法、装置、设备及系统
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11750401B2 (en) 2021-05-20 2023-09-05 Verisign, Inc. Proving top level domain name control on a blockchain
US11924161B1 (en) 2021-05-20 2024-03-05 Verisign, Inc. Authorization and refusal of modification, and partial modification ability, of a network identifier

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430176B2 (en) 2005-02-15 2008-09-30 Cisco Technology, Inc. Adaptive timing of update messages transmitted by routers employing the border gateway protocol
US20060265508A1 (en) * 2005-05-02 2006-11-23 Angel Franklin J System for administering a multiplicity of namespaces containing state information and services
CN102158469A (zh) * 2011-01-27 2011-08-17 电子科技大学 一种边界网关协议前缀劫持攻击防范方法
US8931073B2 (en) * 2011-09-20 2015-01-06 Time Warner Cable Enterprises Llc Firewall access control with border gateway protocol attributes
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CN104580253B (zh) 2015-01-30 2017-08-08 网易(杭州)网络有限公司 一种处理用户数据的方法及装置
US11488147B2 (en) 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US11347876B2 (en) * 2015-07-31 2022-05-31 British Telecommunications Public Limited Company Access control
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9917774B2 (en) * 2015-09-30 2018-03-13 Juniper Networks, Inc. Content caching in metro access networks
CN105516203B (zh) * 2016-01-27 2018-07-17 北京博明信德科技有限公司 一种基于指纹分散存储的安全认证方法及系统
US10140470B2 (en) * 2016-02-22 2018-11-27 Bank Of America Corporation System for external validation of distributed resource status
US10785168B2 (en) * 2019-07-15 2020-09-22 Alibaba Group Holding Limited Allocating virtual resource based on block chain

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200140650A (ko) 2019-06-07 2020-12-16 김종현 계층화된 블록체인을 이용한 도메인 네임 제공 시스템
KR20210035485A (ko) * 2019-09-24 2021-04-01 박은수 블록체인 네트워크 기반의 플랫폼 관리 방법 및 장치
KR20210035480A (ko) * 2019-09-24 2021-04-01 박은수 블록체인 네트워크에서 블록도메인 이용에 대한 보상 제공 방법 및 장치

Also Published As

Publication number Publication date
US11223598B2 (en) 2022-01-11
US20170324738A1 (en) 2017-11-09
EP3453200A1 (en) 2019-03-13
CN109076344A (zh) 2018-12-21
WO2017192475A1 (en) 2017-11-09

Similar Documents

Publication Publication Date Title
KR20190002638A (ko) 블록체인으로 인터넷 리소스의 할당을 위한 트랜잭션을 보호하는 방법
Perrig et al. SCION: a secure Internet architecture
Barrera et al. The scion internet architecture
US10542117B2 (en) Systems and methods for providing secure access to shared registration systems
Kent et al. Threat model for BGP path security
Korczyński et al. Zone poisoning: The how and where of non-secure DNS dynamic updates
Alowaisheq et al. Zombie awakening: Stealthy hijacking of active domains through DNS hosting referral
Jalalzai et al. DNS security challenges and best practices to deploy secure DNS with digital signatures
Chandramouli et al. Secure domain name system (DNS) deployment guide
CN112003822A (zh) 路由起源授权的质量检测方法和装置
Van Der Toorn et al. Addressing the challenges of modern DNS a comprehensive tutorial
Wübbeling et al. Inter-AS routing anomalies: Improved detection and classification
Koch et al. Geolocation and verification of IP-addresses with specific focus on IPv6
Sfirakis et al. Validating IP prefixes and AS-paths with blockchains
US11582201B1 (en) Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers
CN112003959A (zh) 路由起源授权的自动签发方法和装置
CN110401646A (zh) IPv6安全邻居发现过渡环境中CGA参数探测方法及装置
He et al. Network-layer accountability protocols: a survey
Iamartino Study and measurements of the RPKI deployment
Kent An infrastructure supporting secure internet routing
CN112583953B (zh) 一种基于区块链对域间路由进行保护的方法及系统
Neumann et al. DNStamp: Short-lived trusted timestamping
US20230125556A1 (en) Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network
Li et al. An anonymous IP-based privacy protection routing mechanism for CDNi
Lai et al. Issuance Policies of Route Origin Authorization with a Single Prefix and Multiple Prefixes: A Comparative Analysis.

Legal Events

Date Code Title Description
A201 Request for examination
WITB Written withdrawal of application