WO2020241995A1 - 블록체인의 거래검증시스템, 및 블록체인의 거래검증방법 - Google Patents

블록체인의 거래검증시스템, 및 블록체인의 거래검증방법 Download PDF

Info

Publication number
WO2020241995A1
WO2020241995A1 PCT/KR2019/017571 KR2019017571W WO2020241995A1 WO 2020241995 A1 WO2020241995 A1 WO 2020241995A1 KR 2019017571 W KR2019017571 W KR 2019017571W WO 2020241995 A1 WO2020241995 A1 WO 2020241995A1
Authority
WO
WIPO (PCT)
Prior art keywords
transaction
block
safe
attacker
verifications
Prior art date
Application number
PCT/KR2019/017571
Other languages
English (en)
French (fr)
Inventor
장재혁
이흥노
Original Assignee
광주과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020190120655A external-priority patent/KR102288776B1/ko
Application filed by 광주과학기술원 filed Critical 광주과학기술원
Priority to US17/611,506 priority Critical patent/US20220215394A1/en
Publication of WO2020241995A1 publication Critical patent/WO2020241995A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules

Definitions

  • the present invention relates to a transaction verification system of a block chain, and a transaction verification method of a block chain.
  • the transaction through the cryptocurrency is completed through block confirmation.
  • the block verification is a technique of completing a transaction after confirming that blocks corresponding to the set number of block verifications are generated after a current transaction between traders occurs. For example, if the number of block verifications is 6, the transaction is completed after waiting for 6 additional blocks to be generated after the block in which the transaction between traders is recorded.
  • the transaction completion may exemplify that a product holder sends a product to a cryptocurrency provider.
  • Non-Patent Document 1 proves that the larger the number of block verifications, the safer the transaction.
  • the block verification can be used as a means to defend against double spending.
  • the double payment refers to an attack in which a malicious user destroys an actual transaction by secretly providing a malicious block chain longer than the block chain of actual transactions, using the principle of the block chain in which the longest block chain survives.
  • Non-Patent Document 1 S Nakamoto, “Bitcoin: A Peer-to-Peer Electronic Cash System” [Online] Available: https://bitcoinorg/bitcoinpdf
  • the present invention proposes a transaction verification system and a transaction verification method of a blockchain that proposes an appropriate number of block verifications according to the current conditions.
  • the present invention proposes a transaction verification system of a blockchain, and a transaction verification method, capable of completing a transaction through cryptocurrency safely and quickly in response to various external situations as well as the transaction amount input by a trader.
  • the present invention proposes a transaction verification system and a transaction verification method of a block chain that can achieve both purposes of safe commerce and rapid transaction completion through cryptocurrency.
  • a user information input unit into which user information is input An external information input unit for inputting external information related to the cryptocurrency system;
  • An appropriate verification frequency search unit for searching for a number of block verifications appropriate for verification of a current transaction occurring currently using the external information and the user information;
  • an appropriate number of verifications output unit that outputs the number of block verifications. According to the present invention, the user can automatically find out the number of block verifications necessary for safe and rapid transactions.
  • the user information includes at least an input transaction amount input by the user, so that a safe transaction can be quickly performed in response to the input transaction amount input by the user.
  • the external information includes at least one of a reward paid when one block is mined, an average cost used when mining a current block, and a mining speed of the current block, to determine the attack tendency of an attacker using a cryptocurrency system.
  • a reward paid when one block is mined an average cost used when mining a current block
  • a mining speed of the current block to determine the attack tendency of an attacker using a cryptocurrency system.
  • the external information includes all of the rewards paid when one block is mined, the average cost used when mining the current block, and the mining speed of the current block, so that a more accurate number of block verifications can be found.
  • a memory for storing necessary information
  • a safe transaction limit extracting unit for extracting a safe safe transaction limit amount in a current state by using the external information
  • a stability determination unit for determining safety by comparing the safe transaction limit amount with the input transaction amount.
  • the safe transaction limit extracting unit includes an operation unit for extracting an amount that makes the attacker's expected profit to zero as the safe transaction limit. According to this, since it is based on the interest of the attacker, the attack tendency of the attacker is predicted, so that the number of more accurate block verifications can be found.
  • the expected profit of the attacker may be provided by subtracting the expected cost of the attacker from the expected profit of the attacker.
  • the safe transaction limit extractor includes a parameter optimizer, and the parameter optimizer may optimally estimate at least one of an attacker's stop-loss time and an attacker's resource ratio. Otherwise, it is possible to optimally predict the attacker's selection parameter, thus suggesting a more secure number of block verifications.
  • a process of increasing the number of block verifications to extract the safe transaction limit amount may be repeated. This allows the user to find out the safest and least number of block verifications.
  • the transaction verification method of a block chain includes receiving external information, which is information about a cryptocurrency system, and user information input by a user; Searching for an appropriate number of verifications, which is an appropriate number of block verifications, for safe and rapid transactions; And outputting the appropriate number of verifications. Users can safely and quickly conduct transactions through the blockchain.
  • the search for the appropriate number of verifications may include calculating a safe transaction limit, which is a safe transaction amount in a current state, using the external information and an arbitrary number of current block verifications; Comparing the safe transaction limit with the input transaction amount input as the user information; And comparing the safe transaction limit with the input transaction amount, determining that it is safe when the safe transaction limit is large, and outputting the current number of block verifications. According to this, the user can find out the number of safe block verifications, or by actually applying the number of block verifications, a transaction can occur safely.
  • a trader can know an appropriate number of block verifications by inputting only the transaction amount.
  • appropriate means that the two objectives of safe and expedited transactions can be achieved for a combined purpose.
  • the meaning of titration in this document can be understood as above.
  • the present invention it is possible to propose an appropriate number of block verifications by referring to not only the current transaction between the parties, but also the situation information of the entire cryptocurrency system (which may be referred to as external information) placed outside the transaction between the parties. . Therefore, it is possible to predict the attacker's choice and more accurately propose the number of block verifications.
  • FIG. 1 is a diagram showing a transaction verification system of a block chain according to an embodiment.
  • 2 is a view showing in detail an appropriate number of verification search units.
  • FIG. 3 is a flowchart illustrating a part of a block chain transaction verification method for explaining the detailed operation of the appropriate verification frequency search unit.
  • Figure 4 is a view showing a detailed configuration of the safe transaction limit extractor.
  • 5 is an example of a graph of the safe transaction limit using the resource ratio (p A ) occupied by an attacker as a variable.
  • FIG. 7 is a diagram illustrating a safe transaction limit in a graph with stop loss time as a variable.
  • FIG. 1 is a diagram showing a transaction verification system of a block chain according to an embodiment.
  • an appropriate number of verification search unit (1) for searching for the number of verifications required for transaction verification and a user information input unit (2) that receives information input by a user of the system and outputs it to the appropriate number of verification number search unit (1).
  • an external information input unit 3 that receives context information of the cryptocurrency system, that is, external information and outputs it to the appropriate verification count search unit 1.
  • the appropriate verification count search unit 1 may search for an appropriate number of block verifications and output to the appropriate verification count output unit 4.
  • the user information input unit 2 may be an input means such as a computer having a display and an input device.
  • the external information input unit 3 may be a communication means connected to a network, and a computer that reads and stores public information on the network.
  • the appropriate verification count output unit 4 may be an output means such as a display or a computer having a communication means.
  • the appropriate verification count search unit 1 may be a computer having a computing device and a predetermined memory.
  • the external information may include a reward paid when one current block is mined, an average cost used when one current block is mined, and a mining speed of the current block.
  • the user information may include information related to the transaction amount input by the user for the current transaction.
  • the transaction verification system of the block chain of the embodiment uses the transaction amount information input from the user information input unit 2 and the external information input from the external information input unit 3, and uses the appropriate verification frequency search unit (1). ) Searches for the appropriate number of block verifications. The searched information may be output through the appropriate verification count output unit 4.
  • the user can set the number of block verifications by himself using the number of block verifications output from the appropriate verification count output unit 4. After block verification is performed according to the number of block verifications, the transaction can be completed.
  • the number of block verifications output from the appropriate verification count output unit 4 is automatically applied, so that a transaction verification system of the blockchain may be operated.
  • the transaction verification system of the block chain shown in FIG. 1 can be mounted on a trader's terminal.
  • One unit block shown in FIG. 1 is provided to a trader's terminal, and another unit block is provided to at least one of another trader and a terminal of an exchange, and the transaction verification system of the block chain may be operated while being connected through a network.
  • the transaction verification system of the block chain includes a network node for chaining blocks through block mining by any other user of the cryptocurrency system.
  • terminals of at least one other node on the network cooperate to complete the transaction verification by chaining as many blocks as the number of block verifications required to complete the current transaction.
  • the appropriate number of verification is searched. Thereafter, it may be performed by outputting the searched appropriate number of verifications.
  • the output of the appropriate number of verifications may be performed by outputting an appropriate number of block verifications to the user and then inputting the number of block verifications by the user.
  • block verification may be automatically performed according to the appropriate number of block verifications.
  • 2 is a view showing in detail the appropriate verification frequency search unit.
  • the appropriate number of verifications search unit 1 includes a safety transaction limit extractor 10 that extracts a safe level of verification amount in a current state, and the safety extracted by the safe transaction limit extractor 10.
  • a safety determination unit 12 that compares the transaction limit amount with the transaction amount entered by the user to determine safety, and a memory storing information necessary for the operation of the safety determination unit 12 and the safe transaction limit extraction unit 10 (11) may be included.
  • FIG. 3 is a flowchart illustrating a part of a block chain transaction verification method for explaining the detailed operation of the appropriate verification frequency search unit.
  • the external information and the user information are input (S1).
  • the external information may include a reward paid when one current block is mined, an average cost used when one current block is mined, and a mining speed of the current block.
  • the user information may include transaction amount information input by the user.
  • the transaction amount may be information on the amount of currency or cryptocurrency used in each country. For example, the amount of KRW or BTC may be included as information.
  • the safe transaction limit is calculated using the entered information (S2).
  • the safe transaction limit may be calculated by comparing the cost and profit of the attacker, predicted by the external information. The calculation of the safe transaction limit will be described in more detail later.
  • the input transaction amount is compared with the safe transaction limit amount, and when the input transaction amount is small, it is determined that it is safe and the current number of verifications is output (S4).
  • the safety determination step (S3) if the input transaction amount is large, it is determined that it is not secure, the number of verification is increased (S5), and the safe transaction limit calculation step (S2) is performed again. For example, if the current number of verification is 1, the number of verification can be increased to 2. After that, the number of verifications becomes 2, and the safe transaction limit can be recalculated using the user information and the external information at the current time point.
  • the safe transaction limit may be expected to increase.
  • the safe transaction limit is the cost used for the attacker to perform a double payment attack (in the case of an attack in this document, if there is no special explanation, it means a double payment attack), and when the attacker succeeds in a double payment attack. It can be calculated by comparing the profits you earn on.
  • the attacker succeeds in the attack compared to the cost of the attacker, if the profit is small, the attacker does not attack, or the attacker will not succeed.
  • the transaction amount in a state in which the attacker's expected profit becomes zero may be defined as the safe transaction limit.
  • the expected return of the attacker can be given as the sum of the return (C+R) when the attack is successful and the return (zero) when the attack fails. Simply, it can be expressed as P AS *(C+R( ⁇ ,T AS )).
  • the expected cost of the attacker may be given as the sum of the cost spent for a certain time (T AS ) when the attack is successful and the cost spent during the t cut time when the attack fails. For simplicity, it can be given as P AS *X( ⁇ ,E[T AS ]) + (1-P AS )*X( ⁇ ,t cut ).
  • the stop-loss time may mean the time to stop the attack after it is determined that the probability of successful attack is slim after the stop-loss time has elapsed, and suffers a certain amount of damage to prevent further damage.
  • Table 1 summarizes the meanings of the symbols presented in the above description and the various symbols used in the actual calculation of the limit for safe transaction below.
  • P AS dimensionless
  • R( ⁇ ,t)($, BTC) Average block mining rewards obtained when an attacker mines for time t (a function that increases for ⁇ and t)
  • X( ⁇ ,t)($, BTC) Average block mining cost (a function that increases with ⁇ and t) if an attacker mines for time t Calculated value
  • the remarks column shows how the value of each symbol is derived.
  • the user input value is user information input by the user, and means a transaction amount here.
  • the external input value is a value that is announced in the system of each cryptocurrency and changes in real time.
  • the external input value is disclosed on btc.com in the case of Bitcoin and etherscan.io in the case of Ethereum.
  • the guess verification value is a value that an attacker can select and may be selected as the safest value while calculating the safe transaction limit.
  • the guess verification value can be optimally estimated by the parameter optimization unit 16 to be described later.
  • the output value is a value that is output for one purpose in this embodiment, is the number of safe verifications, and indicates the number of block verifications.
  • the calculated value is a value used in the middle of the calculation of the safe transaction limit.
  • FIG. 4 is a view showing a detailed configuration of the safe transaction limit extractor.
  • the safe transaction limit extractor 10 includes an operation unit 15 for calculating the safe transaction limit, and a parameter optimization unit 16 for optimizing parameters required for the operation of the operation unit 15. do.
  • the parameter optimization unit 16 is a block for optimizing the guess verification value, and is a value capable of predicting an attack from an attacker's point of view.
  • Equation 1 illustrates converting the unit of mining cost/time into a unit of mining cost/block.
  • a mining cost per block can be obtained by multiplying the mining cost/hash and the number of hashes/blocks known as the external information.
  • the result of Equation 1 may be stored in a memory.
  • Equation 2 exemplifies finding the mining speed of an attacker.
  • Equation 2 lambda is the speed, H (honest) is the general person, T (Total) is the whole, A (Attacker) is the attacker, p A is the ratio of the resources the attacker has, p H is the percentage of resources that the public has.
  • the lowercase p in p H can be understood as the acronym of proportion.
  • Equation 2 The attacker's mining speed ( ⁇ T ) can be found through Equation 2 above.
  • the result of Equation 2 may be stored in the memory 11.
  • the memory 11 not only the mining cost and the mining speed, but also information necessary for calculation may be stored as needed.
  • Equation 3 is the probability of successful attack when the stop-loss time is infinite, and is known by Satoshi Nakamoto's paper cited in non-patent literature.
  • Equation 3 P means probability, AS (attack success) means attack success, ICT (infinite cut time) means that the stop-loss time is infinite, and N BC means block verification for verification. Means the number of.
  • Equation 4 is an equation derived by Equation 3, and represents a probability distribution regarding the probability of successful attack within a given time.
  • Equation 4 where p F q is a generalized hypergeometric function defined in [G Gasper and M Rahman, “Basic Hypergeometric series,” in Basic hypergeometric series , Second, vol 96, Cambridge University Press, Cambridge, 2004] hypergeometric function), and a and b are defined in Equation 5.
  • Equation 4 By first integrating the probability distribution of Equation 4, the probability of successful attack within the stop-loss time of Equation 6 below can be found.
  • Equation (7) By integrating the second probability distribution of Equation (5), the average time required to successfully attack within the stop-loss time of Equation (7) can be found.
  • E is an expected value
  • P is a probability
  • f is a probability distribution in probability theory.
  • Equation 8 the average attack cost of the attacker can be found as shown in Equation 8.
  • X represents the mining cost.
  • Providing the mining cost X as a linear function is an example of the cost of lending mining equipment through a rental office (eg, nicehach.com) on the Internet as a linear function.
  • the cost function X is, n-squared function, n-root function, log function, exponential function, or -It could be a root function.
  • Equation 9 when the stop loss time is infinite, the average time required for attack success ( ) Can be found out as in Equation 9.
  • Equation 9 it is possible to find out the resource ratio (p A ) occupied by the attacker, which predicts the resources occupied by the attacker and presents the most stable verification amount.
  • the average time required for attack success ( ) Is a function that takes as a factor the percentage of resources occupied by the attacker (p A ).
  • the resource ratio occupied by the attacker can be most stably optimized. This is because the attacker will choose the ratio of the occupied resources that can obtain the fastest attack effect at the lowest cost.
  • the optimization of the resource ratio occupied by the attacker may be performed by the parameter optimization unit 16 through an action separate from the operation unit 15.
  • the resource ratio that the attacker occupies, optimized by the parameter optimization unit 16, is fed back to the calculation unit 15 and may be used to obtain the safe transaction limit.
  • Equation 10 is applied to obtain the safe transaction limit.
  • Equation 10 R is a reward, and R may be given as in Equation 11 below.
  • Equation 11 the log term appears to be that the reward is possible with a log function or an exponential function with respect to time. However, when given as a function proportional to time, all log terms may be given as 1.
  • the compensation R may also be an n-square function, an n-root function, a log function, an exponential function, or an n-root function, similar to the mining cost (X).
  • Equation 10 may be given as a function taking the stop-loss time as a factor. Therefore, it is possible to optimize the safe transaction limit (C req ) using the stop loss time as a variable.
  • Fig. 7 is a diagram illustrating the stop-loss time as a variable and the safe transaction limit as a graph.
  • the safe transaction limit for the stop-loss time is shown as a convex graph below.
  • the safest transaction limit the lowest verification amount can be output.
  • the operation of obtaining an optimum value of the safe transaction limit in response to the stop loss time may be performed through the parameter optimization unit 16.
  • the parameter optimization unit 16 may output the safe transaction limit, which is the lowest in the current state, to the calculation unit 15.
  • the attacker's resource ratio exceeds 50%, the attacker can set the stop-loss time to infinite, as already explained. This is because if the resource exceeds 50%, the resource prevails one day, and an attacker can one day create a longer blockchain.
  • the optimization of the attacker's stop-loss time (T cut ) and the attacker's resource ratio (P A ) may be performed by the parameter optimization unit 16.
  • the optimal number of verifications for 51% attacks is greater than the optimal number of verifications for 50% attacks.
  • a network with a large computing resource such as Bitcoin
  • a 51% attack may be possible in a network with small computational resources, so more thorough preparation is required.
  • Profits can be compared for finite and infinite stop-loss times. For example, if the reward ( ⁇ ) for mining one block is greater than the cost ( ⁇ ) for mining one block, that is, if the hourly reward obtained from mining is greater than the hourly cost of mining, stop loss If the time is infinite, the profit of the attack is greatest.
  • C Req. is a function that is convex down to the resource ratio (p A ) of the attacker, which has been proven mathematically and is shown in FIG. It is actually illustrated as.
  • the attacker is forced to choose a finite stop-loss time.
  • the average time it takes for the attack to succeed that is, the average time for attack success must be considered.
  • the stop-loss time can be set as the average time of attack success, a time slightly larger than that, or several times larger than that when attempting an attack.
  • the attack success rate is not very high, so the attacker will try to attack several times to make a profit. Therefore, the longer it takes for each attack attempt, the slower it will take to convert from the deficit to the surplus.
  • the attacker In order to find the stop loss time quickly and accurately, the attacker will search for the resource ratio (p A ) of the attacker whose average time of attack success is minimized.
  • the safe transaction limit (C Req ) is a function that is convex downward for t cut , as shown in FIG. 7. That is, there is a lower limit of the safe transaction limit for the stop loss time. Therefore, in order to judge safety, the trader only needs to consider the case in which the stop loss time is the worst, that is, the safe transaction limit is the lowest.
  • Equation 12 the resource ratio (p A ) occupied by the attacker is not known, and Equation 12 may be given as a function taking the resource ratio (p A ) occupied by the attacker as a factor. Therefore, the safe transaction limit (C req ) can be optimized by using the resource ratio (p A ) occupied by the attacker as a variable. The optimization may be performed by the parameter optimization unit 16.
  • FIG. 5 A diagram illustrating the resource ratio (p A ) occupied by the attacker as a variable and the safe transaction limit as a graph has already been described with FIG. 5.
  • the safe transaction limit is shown as a convex graph below. As the safest transaction limit, the lowest verification amount can be output.
  • the user can output an appropriate number of verifications by inputting only the transaction amount, and set the number of block verifications according to the appropriate number of verifications. According to this, there is an advantage of enabling commercial transactions using safe and fast cryptocurrency.
  • a guess verification value that must be estimated in the process of calculating the safe transaction limit is optimized, so that even if a user inputs only the transaction amount, an appropriate number of block verifications can be found.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 따른 블록체인의 거래검증시스템에는, 사용자 정보가 입력되는 사용자 정보 입력부; 암호화폐시스템과 관련되는 외부정보가 입력되는 외부정보 입력부; 상기 외부정보 및 상기 사용자 정보를 이용하여, 현재 일어나는 현재 거래의 검증에 적정한 블록검증의 수를 탐색하는 적정 검증횟수 탐색부; 및 상기 블록검증의 수를 출력하는 적정 검증횟수 출력부가 포함된다. 본 발명에 따르면, 사용자는 안전하고 신속한 거래를 위하여 필요한 블록검증의 수를 자동으로 알아낼 수 있다.

Description

블록체인의 거래검증시스템, 및 블록체인의 거래검증방법
본 발명은 블록체인의 거래검증시스템, 및 블록체인의 거래검증방법에 관한 것이다.
근래, 암호화폐는 상거래에서 화폐의 기능을 수행하는 단계에 이르고 있다. 상기 암호화폐를 통한 거래는 블록검증(block confirmation)을 거쳐서 거래가 완료된다. 상기 블록검증은, 거래자 간의 현재 거래행위가 일어난 이후에, 설정된 블록검증의 수에 상당하는 블록이 생성되는 것을 확인한 다음에, 거래를 완료하는 기술이다. 예를 들어, 상기 블록검증의 수가 6인 경우에는, 거래자 간의 거래가 기록되는 블록 이후에 6개의 블록이 추가로 생성되는 것을 기다린 후에 거래를 완료한다. 상기 거래완료는, 상품을 가진자가 상품을 암호화폐의 제공자에게 발송하는 것을 예시할 수 있다.
비특허문헌 1에서는 상기 블록검증의 수가 클수록 거래가 안전하다는 것을 증명하고 있다.
상기 블록검증은 이중지불(double spending)을 방어하는 수단으로서 활용될 수 있다. 상기 이중지불은 악의적인 사용자가, 가장 긴 블록체인이 살아남는 블록체인의 원칙을 이용하여, 실제거래의 블록체인보다 긴 악의적인 블록체인을 비밀스럽게 제공하여, 실제거래를 무산시키는 공격행위를 말한다.
상기 블록검증의 수가 클수록 이중지불을 당할 확률은 작아진다. 그러나, 상기 블록검증의 수가 클수록 거래완료까지 더 오랜 시간이 소요되는 문제점이 있다. 예를 들어, 비트코인(Bitcoin)의 경우에 평균 블록생성의 주기가 10분이기 때문에, 상기 블록검증의 수가 6일 경우 거래완료시간은 60분이 된다. 이 말은 콜라 한 잔을 사기 위하여 60분을 기다릴 수 있는 것이 된다. 이러한 문제점은 암호화폐의 실제사용에 큰 장애물이 되고 있다.
이와 같은 배경 하에서, 현재 암호화폐를 이용하는 거래에서는, 거래자가 자신의 책임하에서 거래금액별로 주어지는 가이드 라인에 따라서, 블록검증의 수를 입력하도록 하는 것이 일반적이다. 거래자는, 자신의 거래에서 블록검증의 수를 얼마나 할지를 알 수가 없고, 검증횟수가 아무리 많아도 이중공격 성공확률이 영이 되지는 않는다.
선행기술문헌: (비특허문헌 1)S Nakamoto, “Bitcoin: A Peer-to-Peer Electronic Cash System”[Online] Available: https://bitcoinorg/bitcoinpdf
본 발명은 현재 조건에 맞추어서 적정의 블록검증의 수를 제안하는 블록체인의 거래검증시스템, 및 거래검증방법을 제안한다.
본 발명은 거래자가 입력하는 거래금액뿐만 아니라, 다양한 외부상황에 대응하여 안전하게 신속하게 암호화폐를 통하여 거래를 완료할 수 있는, 블록체인의 거래검증시스템, 및 거래검증방법을 제안한다.
본 발명은 암호화폐를 통한 안전한 상거래 및 신속한 거래완료의 두 목적을 함께 달성할 수 있는, 블록체인의 거래검증시스템, 및 거래검증방법을 제안한다.
본 발명에 따른 블록체인의 거래검증시스템에는, 사용자 정보가 입력되는 사용자 정보 입력부; 암호화폐시스템과 관련되는 외부정보가 입력되는 외부정보 입력부; 상기 외부정보 및 상기 사용자 정보를 이용하여, 현재 일어나는 현재 거래의 검증에 적정한 블록검증의 수를 탐색하는 적정 검증횟수 탐색부; 및 상기 블록검증의 수를 출력하는 적정 검증횟수 출력부가 포함된다. 본 발명에 따르면, 사용자는 안전하고 신속한 거래를 위하여 필요한 블록검증의 수를 자동으로 알아낼 수 있다.
상기 사용자 정보에는, 적어도 사용자가 입력하는 입력 거래금액이 포함되어, 사용자가 입력하는 입력거래 금액에 대응하여 안전한 거래를 신속하게 수행할 수 있다.
상기 외부정보에는, 블록 하나를 채굴하면 지급되는 보상금, 현재 블록 하나를 채굴할 때 소용되는 평균비용, 및 현재 블록의 채굴속도 중의 적어도 하나가 포함되어, 암호화폐시스템을 이용하는 공격자의 공격경향을 파악하여 더 정확한 블록검증의 수를 알아낼 수 있다. 나아가서, 암호화폐시스템의 종류에 따라서 최적의 안전거래 한도액을 알아낼 수 있다.
상기 외부정보에는, 블록 하나를 채굴하면 지급되는 보상금, 현재 블록 하나를 채굴할 때 소용되는 평균비용, 및 현재 블록의 채굴속도가 모두 포함되어, 보다 정확한 블록검증의 수를 알아낼 수 있다.
상기 적정 검증횟수 탐색부에는, 필요한 정보가 저장되는 메모리; 상기 외부정보를 이용하여, 현재 상태에서 안전한 안전거래 한도액을 추출하는 안전거래 한도액 추출부; 및 상기 안전거래 한도액과 상기 입력 거래금액을 비교하여 안전성을 판별하는 안정성 판별부가 포함된다. 이에 따르면, 현재 상태를 반영하여 실시간으로 변동하는 안전한 금액을 실시간으로 알아낼 수 있다. 나아가서, 암호화폐시스템의 종류에 따라서 최적의 안전거래 한도액을 알아낼 수 있다.
상기 안전거래 한도액 추출부에는, 공격자가 기대이윤을 영이 되게 만드는 금액을, 상기 안전거래 한도액으로 추출하는 연산부가 포함된다. 이에 따르면, 공격자의 이익에 기반하기 때문에, 공격자의 공격경향을 예측하기 때문에, 더 정확한 블록검증의 수를 알아낼 수 있다.
여기서, 상기 공격자의 기대이윤은, 공격자의 기대수익에서 공격자의 기대비용을 감산하여 제공될 수 있다.
여기서, 상기 안전거래 한도액(CReq)는, CReq. = (1-PAS)/PAS*X(γ,tcut)+X(γ,TAS)-R(β,TAS) 에 의해서 추출될 수 있다.
상기 안전거래 한도액 추출부에는 파라미터 최적화부가 포함되고, 상기 파라미터 최적화부에는, 공격자의 손절시간, 및 공격자의 자원비율 중의 적어도 하나를 최적으로 추측할 수 있다. 이에 다르면, 공격자의 선택 파라미터를 최적으로 예상할 수 있어서, 더 안전한 블록검증의 수를 제안할 수 있다.
상기 안전성 판별부에 의해서 안전하지 않다고 판별되는 경우에는, 상기 블럭검증의 수를 증가시켜 상기 안전거래 한도액을 다시금 추출하도록 하는 과정이 반복될 수 있다. 이에 의해서 사용자는 가장 안전하면서 최소한 블록검증의 수를 알아낼 수 있다.
본 발명에 따른 블록체인의 거래검증방법에는, 암호화폐시스템에 관한 정보인 외부정보 및 사용자가 입력하는 사용자 겅보를 입력받는 것; 안전하고 신속한 거래를 위하여 적정한 블록검증의 수인 적정 검증횟수를 탐색하는 것; 및 상기 적정 검증횟수를 출력하는 것이 수행된다. 사용자는 안전하고 신속하게 블록체인을 통한 거래를 수행할 수 있다.
상기 적정 검증횟수를 탐색하는 것은, 상기 외부정보 및 임의의 현재 블록검증의 수를 이용하여, 현재 상태에서 안전한 거래금액인 안전거래 한도액을 계산하는 것; 상기 안전거래 한도액과, 상기 사용자 정보로서 입력되는 입력 거래금액을 비교하는 것; 및 상기 안전거래 한도액과 상기 입력 거래금액을 비교하여, 상기 안전거래 한도액이 큰 경우에는 안전한 것으로 판단하고, 상기 현재 블록검증의 수를 출력하는 것이 수행된다. 이에 따르면, 사용자는 안전한 블록검증의 수를 알아낼 수 있거나, 실제로 블록검증의 수가 적용됨으로써, 안전하게 거래가 일어날 수 있다.
상기 안전거래 한도액과 상기 입력 거래금액을 비교하여, 상기 안전거래 한도액이 작은 경우에는 안전하지 않은 것으로 판단하고, 상기 현재 블록검증의 수를 증가시킨 다음에, 상기 안전거래 한도액을 다시 계산하는 것이 수행된다. 이와 같은 반복계산에 의해서 실제로 가장 안전하면서 최소한의 블록검증의 수를 알아낼 수 있다.
본 발명에 따르면, 거래자는, 자신이 거래금액만을 입력하는 것으로써, 적정한 블록검증의 수를 알 수 있다. 여기서 적정은, 안전거래 및 신속거래의 두 목적을 합목적적으로 달성할 수 있는 것을 의미한다. 본 문서에서 적정의 의미는 위와 마찬가지로 이해할 수 있다.
본 발명에 따르면, 현재 당사자 간의 거래만이 아니라, 당사자 간 거래의 외부에 놓이는 암호화폐전체 시스템의 상황정보(외부정보라고 할 수 있다)을 참조하여, 적정의 블록검증의 수를 제안할 수 있다. 따라서, 공격자의 선택을 예측하여 더 정확하게 상기 블록검증의 수를 제안할 수 있다.
그 외의 상세한 구성에 따른 본 발명의 효과는 발명을 실시하기 위한 구체적인 내용에 더 상세하게 제시된다.
도 1은 실시예에 따른 블록체인의 거래검증시스템을 보이는 도면.
도 2는 적정 검증횟수 탐색부를 상세하게 보이는 도면.
도 3은 적정 검증횟수 탐색부의 상세한 작용을 설명하는 블록체인 거래검증방법의 일부를 설명하는 흐름도.
도 4는 안전거래 한도액 추출부의 자세한 구성을 보이는 도면.
도 5는 공격자가 점유하는 자원비율(pA)을 변수로 하는 안전거래 한도액의 그래프의 예시도.
도 6은 공격자가 점유하는 자원비율(pA)을 변수로 손절시간이 무한대일 때 공격성공을 위한 평균소요시간(
Figure PCTKR2019017571-appb-I000001
)의 그래프의 예시도.
도 7은 손절시간을 변수로 안전거래 한도액을 그래프로 예시하는 도면.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. 다만, 본 발명의 사상은 이하에 제시되는 실시예에 제한되지 아니하고, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에 포함되는 다른 실시예를 구성요소의 부가, 변경, 삭제, 및 추가 등에 의해서 용이하게 제안할 수 있을 것이나, 이 또한 본 발명 사상의 범위 내에 포함된다고 할 것이다.
도 1은 실시예에 따른 블록체인의 거래검증시스템을 보이는 도면이다.
도 1을 참조하면, 거래검증에 필요한 검증횟수를 탐색하는 적정 검증횟수 탐색부(1), 시스템의 사용자가 입력하는 정보를 받아 상기 적정 검증횟수 탐색부(1)로 출력하는 사용자 정보 입력부(2), 암호화폐시스템의 상황정보, 즉 외부정보를 입력받아 상기 적정 검증횟수 탐색부(1)로 출력하는 외부정보 입력부(3)가 포함된다. 상기 적정 검증횟수 탐색부(1)는 적정한 블록검증의 수를 탐색하여 적정 검증횟수 출력부(4)로 출력할 수 있다.
상기 사용자 정보 입력부(2)는 디스플레이와 입력장치를 가지는 컴퓨터 등의 입력수단이 될 수 있다. 상기 외부정보 입력부(3)는 네트워크에 연결되는 통신수단, 및 네트워크 상의 공개정보를 독출하고 저장하는 컴퓨터가 될 수 있다. 상기 적정 검증횟수 출력부(4)는 디스플레이 또는 통신수단을 가지는 컴퓨터 등의 출력수단이 될 수 있다. 상기 적정 검증횟수 탐색부(1)는 연산장치와 소정의 메모리를 가지는 컴퓨터일 수 있다.
상기 외부정보에는, 현재 블록 하나를 채굴하면 지급되는 보상금, 현재 블록 하나를 채굴할 때 소용되는 평균비용, 및 현재 블록의 채굴속도가 포함될 수 있다.
상기 사용자 정보에는, 사용자가 현재의 거래를 위하여 입력한 거래금액과 관련되는 정보가 포함될 수 있다.
시스템의 사용자는 거래자라고 할 수 있다.
실시예의 블록체인의 거래검증시스템은, 상기 사용자 정보 입력부(2)로부터 입력되는 거래금액정보, 및 상기 외부정보 입력부(3)로부터 입력되는 상기 외부정보를 이용하여, 상기 적정 검증횟수 탐색부(1)가 적정한 블록검증의 수를 탐색한다. 탐색된 정보는 적정 검증횟수 출력부(4)를 통하여 출력될 수 있다.
사용자는, 상기 적정 검증횟수 출력부(4)에서 출력되는 블록검증의 수를 이용하여 블록검증의 수를 스스로 설정할 수 있다. 블록검증의 수에 따라서 블록검증이 수행된 다음에, 거래가 완료될 수 있다.
사용자에 의한 상기 블록검증의 수 설정이 없이, 상기 적정 검증횟수 출력부(4)에서 출력되는 블록검증의 수가 자동으로 적용되어, 블록체인의 거래검증시스템이 운용될 수도 있다.
도 1에 제시되는 블록체인의 거래검증시스템은 거래자의 단말기에 탑재될 수 있다.
도 1에 제시되는 어느 단위 블럭은 거래자의 단말에, 다른 단위 블럭은 다른 거래자 및 거래소의 단말 중의 적어도 하나에 제공되어, 네트워크를 통하여 연결된 상태로, 블록체인의 거래검증시스템이 동작될 수도 있다.
도 1에는 도시되지 않았지만, 상기 블록체인의 거래검증시스템에는, 암호화폐시스템의 임의의 다른 사용자가 블록채굴을 통하여 블록을 체인화하는 네트워크 노드가 포함되는 것은 당연히 이해할 수 있다. 즉, 네트워크 상의 적어도 하나의 다른 노드의 단말기가 협업하여, 현재의 거래를 완료하기 위하여 필요한 블록검증의 수 만큼의 블록을 체인화하여 거래검증을 완료하는 것이 당연히 포함될 수 있다.
실시예에 따른 블록체인의 거래검증방법은, 상기 외부정보 및 상기 사용자 겅보를 입력받은 다음에, 상기 적정 검증횟수를 탐색한다. 이후에는 탐색된 상기 적정 검증횟수를 출력하는 것에 의해서 수행될 수 있다
상기 적정 검증횟수의 출력은, 사용자에게 적정 블록검증의 수가 출력된 다음에, 사용자가 블록검증의 수를 입력하는 것에 의해서 수행될 수 있다. 다른 방법으로, 자동으로 상기 적정 블록검증의 수에 따라서 자동으로 블록검증이 수행되도록 할 수도 있다.
도 2는 상기 적정 검증횟수 탐색부를 상세하게 보이는 도면이다.
도 2를 참조하면, 상기 적정 검증횟수 탐색부(1)에는, 현재 상태에서 안전한 수준의 검증금액을 추출하는 안전거래 한도액 추출부(10), 상기 안전거래 한도액 추출부(10)에서 추출된 안전거래 한도액과 사용자가 입력한 거래금액을 비교하여 안전성을 판별하는 안전성 판별부(12), 및 상기 안전성 판별부(12) 및 상기 안전거래 한도액 추출부(10)의 동작에 필요한 정보가 저장되는 메모리(11)가 포함될 수 있다.
도 3은 상기 적정 검증횟수 탐색부의 상세한 작용을 설명하는 블록체인 거래검증방법의 일부를 설명하는 흐름도이다.
도 2 및 도 3을 참조하면, 상기 외부정보 및 상기 사용자 정보가 입력된다(S1). 상기 외부정보에는, 현재 블록 하나를 채굴하면 지급되는 보상금, 현재 블록 하나를 채굴할 때 소용되는 평균비용, 및 현재 블록의 채굴속도가 포함될 수 있다. 상기 사용자 정보에는 사용자가 입력하는 거래금액 정보가 포함될 수 있다. 상기 거래금액에는 각 나라에서 사용되는 화폐 또는 암호화폐의 액수 정보일 수 있다. 예를 들어, 원화 액수 또는 BTC 액수가 정보로서 포함될 수 있다.
입력된 정보를 이용하여 안전거래 한도액을 계산한다(S2). 상기 안전거래 한도액은, 상기 외부정보에 의해서 예측되는, 공격자의 비용과 이익을 비교하는 것에 의해서 계산될 수 있다. 상기 안전거래 한도액의 계산은 이후에 더 상세하게 설명한다.
상기 안전거래 한도액 계산단계(S2)에서 계산된 상기 안전거래 한도액과, 사용자 정보로서 입력된 입력 거래금액을 비교하여, 현재의 거래가 안전한 지의 여부를 판단한다(S3).
상기 안전성 판별 단계(S3)에서, 상기 입력 거래금액과 상기 안전거래 한도액을 비교하여, 상기 입력 거래금액이 작은 경우에는 안전한 것으로 판단하여 현재 검증횟수를 출력한다(S4).
반대로 상기 안전성 판별 단계(S3)에서, 상기 입력 거래금액이 큰 경우에는 안전하지 않은 것으로 판단하여, 검증횟수를 증가시키고(S5) 안전거래 한도액 계산단계(S2)를 다시 수행한다. 예를 들어, 현재의 검증횟수가 1인 경우에는 검증횟수를 2로 늘릴 수 있다. 이 후에는 검증횟수가 2가 되고, 현재 시점의 상기 사용자 정보 및 상기 외부정보를 이용하여, 상기 안전거래 한도액을 다시 계산할 수 있다.
다시 수행되는 안전거래 한도액 계산단계(S2)에서는 검증횟수가 증가되었으므로, 상기 안전거래 한도액은 올라갈 것으로 예상할 수 있다.
상기 안전거래 한도액 계산단계(S2), 및 상기 안전거래 한도액 추출부(10)의 작용은 이하에 상세하게 설명될 것이다.
상기 안전거래 한도액은, 공격자가 이중지불공격(본 문서에서 공격이라고 하는 경우에 특별한 설명이 없는 경우에는 이중지불공격을 의미한다)을 하기 위하여 소용되는 비용과, 공격자가 이중지불공격에 성공하는 경우에 얻는 수익을 비교하는 것에 의해서 계산될 수 있다.
예를 들어, 공격자가 공격을 하기 위하여 드는 비용에 비하여, 공격자가 공격에 성공하는 경우에 얻는 수익이 작은 경우에는, 공격자가 공격을 하지 않거나, 공격을 하더라도 성공하지 못할 것이기 때문이다.
다시 설명하면, '공격자 기대 이윤 = 공격자의 기대 수익 - 공격자의 기대비용'에 의해서 공격자의 기대이윤이 있는 경우에는 공격자가 공격을 할 것이고, 반대로 공격자 기대이윤이 없는 경우에는 공격자가 공격을 하지 않을 것을 예상할 수 있다. 여기서, 상기 공격자 기대이윤이 영이 되는 상태의 거래금액을 상기 안전거래 한도액이라고 정의할 수 있다.
상기 공격자의 기대수익은, 공격에 성공 할 경우의 수익(C+R)과, 공격에 실패 할 경우의 수익(영)의 합으로 주어질 수 있다. 간단하게, PAS*(C+R(β,TAS))로 표시할 수 있다.
상기 공격자의 기대비용은, 공격에 성공 할 경우의 일정시간(TAS)동안 소요한 비용과, 공격에 실패 할 경우의 손절시간(tcut)시간동안 소요한 비용의 합으로 주어질 수 있다. 간단하게, PAS*X(γ,E[TAS]) + (1-PAS)*X(γ,tcut)로 주어질 수 있다. 여기서 손절시간은 손절시간이 지난 이후에는 공격에 성공할 확률이 희박하다고 판단하고 더 큰 손해를 방지하기 위해 어느 정도의 손해를 입고 공격을 그만두는 시간을 의미할 수 있다.
결국, 상기 공격자의 기대이윤은, PAS*(C+R(β,E[TAS])-X(γ,E[TAS]))-(1-PAS)*X(γ,tcut)로 계산될 수 있다.
상기 안전거래 한도액(CReq)은, 공격자의 기대 이윤이 영이 되는 거래금액으로 정의할 수 있다. 따라서, 상기 공격자의 기대이윤이 영이 되도록 거래금액(C)을 좌변에 두고 우변에 나머지 항을 정리하면, CReq. = (1-PAS)/PAS*X(γ,tcut)+X(γ,TAS)-R(β,TAS)와 같이 정리될 수 있다.
상기되는 설명에 제시되는 각 기호, 및 이하의 안전거래 한도액의 실제 계산에 사용되는 다양한 기호의 의미를 표 1로 정리한다.
기호(단위) 설명 비고
C($, BTC) 이중지불 공격대상 거래의 거래금액 사용자입력값
β($, BTC) 블록 하나를 채굴하면 지급되는 보상금 외부입력값
γ($, BTC) 블록 하나를 채굴할 때 소요되는 평균비용 외부입력값
λA(No./T) 공격자의 평균 블록채굴 속도(공격자에 따라서 다르고 알려져 있는 것 중의 최고를 이용할 수 있다)(pool에 가입해서 채굴을 하고 있고, 풀 간에 담합할 수 있다) 외부입력값
λH(No./T) 일반인의 채굴속도 외부입력값
λT(No./T) 전체 채굴속도 외부입력값
tcut(T) 무한정 커질 수 있는 손실을 방지하기 위한 공격제한 시간, 손절시간, cut-time 추측검증값
pA(%) 공격자가 점유한 계산 자원의 비율 추측검증값
NBC(No.) 거래자가 거래를 완료하기 전 거래를 검증하는 블록검증의 수(block confirmation number) 출력값
E[TAS](T) 공격이 성공하기까지 소요된 평균 시간, tcut보다 작음. 계산값
PAS(무차원) 이중지불공격이 tcut 시간 내에 성공할 확률 계산값
R(β,t)($, BTC) 공격자가 시간 t동안 채굴 할 경우 획득하는 평균 블록 채굴 보상금(β와 t에 대해 증가하는 함수) 계산값
X(γ,t)($, BTC) 공격자가 시간 t동안 채굴 할 경우 소요하는 평균 블록 채굴 비용(γ와 t에 대해 증가하는 함수) 계산값
상기 비고란에는 각 기호의 값이 도출되는 방법을 나타내는 것이다.
사용자 입력값은, 사용자가 입력하는 사용자 정보로서 여기서는 거래금액을 의미한다.
외부입력값은, 각 암호화폐의 시스템에서 공시되고 실시간으로 변하는 값이다. 예를 들어, 상기 외부입력값은, 비트코인의 경우에는 btc.com에, 이더리움의 경우에는 etherscan.io에 공시된다.
상기 추측검증값은, 공격자가 선택할 수 있는 값으로서 안전거래 한도액을 계산하는 중에 가장 안전한 값으로 선택될 수 있다. 상기 추측검증값은 추후에 설명될 파리미터 최적화부(16)에 의해서 최적으로 추측될 수 있다.
상기 출력값은 본 실시예에서 일 목적으로 출력하는 값으로서, 안전한 검증횟수로서, 블록검증의 수를 나타낸다.
상기 계산값은 상기 안전거래 한도액의 계산 중간에 사용되는 값이다.
상기 안전거래 한도액을 계산하는 과정, 및 현재 상태에서 안전한 금액을 검출하는 안전거래 한도액 검출부(10)의 구성을 더 상세하게 설명한다.
도 4는 상기 안전거래 한도액 추출부의 자세한 구성을 보이는 도면이다.
도 4를 참조하면, 상기 안전거래 한도액 추출부(10)에는, 안전거래 한도액을 계산하는 연산부(15), 및 상기 연산부(15)의 연산에 필요한 파라미터를 최적화하는 파라미터 최적화부(16)가 포함된다.
상기 파라미터 최적화부(16)는 상기 추측검증값을 최적화하는 블럭으로서, 공격자의 입장에서 공격을 예측할 수 있는 값이다.
상기 안전거래 한도액 추출부(10)의 상세한 작용을 다수의 수학식을 참조하여 상세하게 설명한다. 이하의 설명에 있어서 상기 파라미터 최적화부(16)의 작용에 대한 언급이 없는 부분은 모두 상기 연산부(15)에서 수행하는 것으로 이해할 수 있다.
하기 수학식 1은 채굴비용/시간의 단위를 채굴비용/블록의 단위로 변환하는 것을 예시한다.
Figure PCTKR2019017571-appb-M000001
상기 수학식 1을 참조하면, 상기 외부정보로서 알려져 있는 채굴비용/해쉬와 해쉬수/블록을 곱하는 것으로서, 블록당 채굴비용을 얻어낼 수 있다. 수학식 1의 결과는 메모리에 저장될 수 있다.
하기 수학식 2는 공격자의 채굴속도를 알아내는 것을 예시한다.
Figure PCTKR2019017571-appb-M000002
상기 수학식 2에서 람다는 속도이고, H(honest)는 일반인이고, T(Total)는 전체를 의미하고, A(Attacker)는 공격자를 의미하고, pA는 공격자가 가지는 자원의 비율이고, pH는 일반인이 가지는 자원의 비율이다. pH에서 소문자 p는 proportion의 두문자로 이해할 수 있다.
상기 수학식 2를 통하여 공격자의 채굴속도(λT)를 알아낼 수 있다. 상기 수학식 2의 결과는 상기 메모리(11)에 저장될 수 있다. 상기 메모리(11)에는 상기 채굴비용 및 상기 채굴속도뿐만 아니라, 연산에 필요한 정보가 필요에 따라서 저장될 수 있다.
하기 수학식 3은 손절시간이 무한대로 공격할 경우에 공격에 성공할 확률로서, 비특허문헌에 인용되는 사토시 나카모토의 논문에 의해서 공지되어 있다.
Figure PCTKR2019017571-appb-M000003
상기 수학식 3에서 P는 확률(probality)를 의미하고, AS(attack success)는 공격성공을 의미하고, ICT(infinite cut time)으로서 손절시간이 무한한 것을 의미하고, NBC는 검증을 위한 블록검증의 수를 의미한다.
하기 수학식 4는 상기 수학식 3에 의해서 도출되는 식으로서, 주어진 시간 내에 공격에 성공할 확률에 관한 확률분포를 나타낸다.
Figure PCTKR2019017571-appb-M000004
상기 수학식 4는 여기서 pFq는 [G Gasper and M Rahman, “Basic Hypergeometric series,” in Basic hypergeometric series, Second, vol 96, Cambridge University Press, Cambridge, 2004]에 정의되는 일반화 초기하학적 함수(generalized hypergeometric function)이고, a, b는 수학식 5에 정의된다.
Figure PCTKR2019017571-appb-M000005
상기 수학식 4의 확률분포를 제 1 적분하여, 하기 수학식 6의 손절시간 내에 공격에 성공할 확률을 알아낼 수 있다.
Figure PCTKR2019017571-appb-M000006
상기 수학식 5의 확률분포를 제 2 적분하여, 하기 수학식 7의 손절시간 내에 공격에 성공하는데 소요되는 평균시간을 알아낼 수 있다.
Figure PCTKR2019017571-appb-M000007
여기서, E(expectation)은 기대값이고, P(probality)는 확률이고, f는 확률론에서의 확률분포이다.
상기 수학식 6과 수학식 7을 이용하여, 공격자의 평균공격비용을 수학식 8과 같이 알아낼 수 있다.
Figure PCTKR2019017571-appb-M000008
여기서, X는 채굴비용을 나타낸다. 상기 채굴비용 X를 선형함수로 제공하는 것은, 채굴장비를 인터넷 상의 대여소(예를 들어, nicehach.com)를 통하여 대여하는 비용을 선형함수로 예시한 것이다. 만약, 상기 채굴비용이 대여비용이 아닌 장비의 전기사용료 등이 되는 경우와 같이 다양한 경우에 대응하여, 상기 비용함수 X는, n-제곱함수, n-루트함수, 로그함수, 지수함수, 또는 n-루트 함수가 될 수도 있을 것이다.
한편, 수학식 3을 이용하여, 손절시간이 무한대일 때 공격성공을 위한 평균소요시간(
Figure PCTKR2019017571-appb-I000002
)을 수학식 9와 같이 알아낼 수 있다.
Figure PCTKR2019017571-appb-M000009
상기 수학식 9를 이용하여, 공격자가 점유하는 자원을 예측하여 가장 안정된 검증금액을 제시하는, 공격자가 점유하는 자원비율(pA)을 알아낼 수 있다.
구체적으로, 상기 수학식 9를 참조하면, 손절시간이 무한대일 때 공격성공을 위한 평균소요시간(
Figure PCTKR2019017571-appb-I000003
)은, 공격자가 점유하는 자원비율(pA)을 인자로 하는 함수이다. 이 경우에, 공격자가 점유하는 자원비율(pA)을 변수로 손절시간이 무한대일 때 공격성공을 위한 평균소요시간(
Figure PCTKR2019017571-appb-I000004
)을 계산하면, 도 6과 같이 아래로 볼록한 함수로 나타난다.
따라서, 도 6의 그래프 상에서, 가장 낮은 곳의 공격자가 점유하는 자원비율(pA)을 취하여, 공격자가 점유하는 자원비율을 가장 안정적으로 최적화할 수 있다. 공격자는 가장 최소의 비용으로 빠른 공격 효과를 얻어낼 수 있는 점유 자원비율을 선택할 것이기 때문이다.
이때 상기 공격자가 점유하는 자원비율에 대한 최적화는 상기 파라미터 최적화부(16)에 의해서 연산부(15)와는 별개의 작용을 통하여 수행될 수 있다. 상기 차라미터 최적화부(16)에서 최적화된, 상기 공격자가 점유하는 자원비율은 상기 연산부(15)로 피드백되어 상기 안전거래 한도액의 획득에 사용될 수 있다.
이후에는 상기 안전거래 한도액을 얻기 위하여 하기 수학식 10이 적용된다.
Figure PCTKR2019017571-appb-M000010
상기 수학식 10에서 R은 보상금으로서 R은 하기 수학식 11과 같이 주어질 수 있다.
Figure PCTKR2019017571-appb-M000011
상기 수학식 11에서 로그텀(log term)은, 보상금이 시간에 대하여 로그함수 또는 지수함수로 가능한 것으로 보이는 것이다. 다만, 시간에 비례하는 함수로 주어지는 경우에는 로그텀들은 모두 1로 주어질 수 있다.
다만, 상기 보상금 R도, 채굴비용(X)과 마찬가지로, n-제곱함수, n-루트함수, 로그함수, 지수함수, 또는 n-루트 함수가 될 수도 있을 것이다.
다시 수학식 10을 참조하면, 여전히 손절시간(tcut)은 알려지지 않았고, 수학식 10은 손절시간을 인자로 하는 함수로 주어질 수 있다. 따라서, 손절시간을 변수로 하여 안전거래 한도액(Creq)를 최적화할 수 있다.
상기 손절시간을 변수로 상기 안전거래 한도액을 그래프로 예시하는 도면이 도 7에 도시된다.
도 7을 참조하면, 상기 손절시간에 대하여 상기 안전거래 한도액은 아래로 볼록한 그래프로 나타난다. 가장 안전거래 한도액으로서 가장 낮은 검증금액을 출력할 수 있다. 상기 손절시간에 대응하여 상기 안전거래 한도액의 최적값을 구하는 작용은 상기 파라미터 최적화부(16)를 통하여 수행될 수 있다.
상기 파라미터 최적화부(16)는, 현재 상태에서 가장 낮은 상기 안전거래 한도액을, 상기 연산부(15)로 출력할 수 있다.
한편, 이상의 설명은 공격자의 자원비율이 50이하인 경우에 적용될 수 있다.
반대로 공격자의 자원비율이 50%를 초과하는 경우에는 이미 설명한 바와 같이, 공격자는 손절시간을 무한대로 설정할 수 있다. 왜냐하면, 자원이 50%를 초과하는 경우에는 언젠가는 자원이 우세하므로 공격자가 언젠가는 더 긴 블록체인을 만들 수 있기 때문이다.
상기 공격자의 자원비율이 50%이하인 경우(이하 50%공격이라고 한다)와, 상기 공격자의 자원비율이 50%초과하는 경우(이하에서는 51%공격이라고 한다)에, 추측검증값인, 공격자의 손절시간(Tcut) 및 공격자의 자원비율(PA)의 최적화에 대하여 상세하게 설명한다.
상기 공격자의 손절시간(Tcut) 및 공격자의 자원비율(PA)의 최적화는 상기 파라미터 최적화부(16)에서 수행될 수 있다.
일반적으로, 51% 공격의 최적 검증횟수가 50% 공격의 최적 검증횟수보다 더 크다. 비트코인과 같은 계산자원의 규모가 거대한 네트워크에서는 특정 집단이 51% 이상의 계산 자원을 확보하기가 매우 어렵다. 따라서 50% 공격에 대한 대비를 하는 것으로도 충분하다. 반대로 계산자원의 규모가 작은 네트워크에서는 51% 공격이 가능할 수 있기 때문에 더욱 철저한 대비가 필요하다.
첫번째로, 상기 51% 공격의 상황에서, 공격자에게 최선의 손절시간은 무한대이고, 최적의 공격자원 점유율은 계산가능하다.
손절시간이 유한한 경우와 무한한 경우에 대해 이윤을 비교할 수 있다. 예를 들어, 블록 하나를 채굴할 때의 보상금(β)이 블록 하나를 채굴할 때의 비용(γ)보다 큰 경우, 즉 채굴로 얻는 시간당 보상이 채굴로 소요하는 시간당 비용보다 큰 경우에서는, 손절시간이 무한한 경우의 공격 이윤이 가장 크다.
반대로, 블록 하나를 채굴할 때의 보상금(β)이 블록 하나를 채굴할 때의 비용(γ)보다 작은 경우에는 손절시간이 무한한 경우의 공격 이윤이 항상 가장 크다고 할 수는 없지만, 대부분의 실질적인 경우에서는 그러하다. 뿐만 아니라 정상적인 네트워크는 시장경제에 의해 β가 γ보다 크도록 형성되어있는 것이 보통이다.
51% 공격 상황에서 손절시간이 무한할 때, 상기 안전거래 한도액(CReq.)은 공격자가 가지는 자원비율(pA)에 대해 아래로 볼록인 함수이며, 이는 수학적으로 증명된 바가 있고 도 5와 같이 실제로 예시된다.
즉, 공격자가 가지는 자원비율(pA)에 대해 상기 안전거래 한도액(CReq)의 하한이 존재한다. 상기 입력 거래금액(C)과 상기 안전한 검증금맥(CReq)을 비교하여 C<C* Req.를 만족하면, 공격자가 가지는 모든 자원비율에 대해 C<CReq.이므로, 거래가 안전함을 알 수 있다. 따라서, 거래자는 안전성을 판단하기 위하여, 공격 자원 점유율이 최악의 경우만 고려하면 된다. 예를 들어, 도 5에서 가장 가장 낮은 상기 안전거래 한도액을 선택하면 된다.
두 번째로 50% 공격 상황에서도 공격자에게 최적의 손절시간(tcut)과 가장 합리적인 공격자가 가지는 자원비율(pA)를 고려해 볼 수 있다.
상기 50% 공격의 경우에는 공격성공 평균시간이 최소화되는 공격자가 가지는 자원비율(pA)이 합리적인 공격 자원 점유율이다. 50% 공격인 경우에는 51% 공격과는 다르게 무한한 손절시간을 고려 할 필요가 없는데, 이는 공격자의 기대 손실이 무한히 커지기 때문이다.
따라서 공격자는 반드시 유한한 손절시간의 선택이 강제된다. 공격자의 입장에서는 손절시간을 선택할 때 공격이 성공하기까지 소요되는 평균 시간, 즉 공격성공 평균시간을 고려하지 않을 수 없다. 예를 들어 공격성공 평균시간이 알려져 있다면, 공격을 시도 할 때 손절시간을 공격성공 평균시간, 그보다 조금 더 큰 시간, 혹은 그 보다 수 배 큰 시간으로 설정 할 수 있다.
50% 공격의 경우에는 공격 성공확률이 그리 높지 않으므로, 공격자는 공격을 여러 회 시도하여 이윤을 취할 것이다. 그러므로 매 회의 공격 시도에 걸리는 시간이 길면 길수록 적자에서 흑자로 전환되는데 걸리는 시간이 늦어질 것이다. 신속하고 정확하게 손절시간을 찾기 위해, 공격자는 공격성공 평균시간이 최소화 되는 공격자가 가지는 자원비율(pA)을 탐색할 것이다.
공격성공 평균시간이 도 6과 같이 아래로 볼록인 함수, 즉 최소값이 존재하는 함수임을 계산적으로 확인하였다. 따라서 50% 공격의 경우에는 공격성공 평균 간이 최소화되는 공격자가 가지는 자원비율(pA)를 합리적인 공격 자원 점유율로 가정할 수 있다.
또한, 50% 공격에서 공격자가 가지는 자원비율(pA)이 고정되어 있을 때, 상기 안전거래 한도액(CReq)은 tcut에 대해 아래로 볼록인 함수임을 도 7과 같이 확인 하였다. 즉, 손절시간에 대하여 상기 안전거래 한도액의 하한이 존재한다. 따라서 거래자는 안전성을 판단하기 위해 손절시간이 최악의 경우, 즉 상기 안전거래 한도액이 가장 낮은 경우만 고려하면 된다.
공격자의 자원비율이 50%를 초과하는 경우에는 이미 설명한 바와 같이, 공격자는 손절시간을 무한대로 설정할 수 있다.
이 경우에는 수학식 9에 제시되는, 손절시간이 무한대일 때 공격성공을 위한 평균소요시간(
Figure PCTKR2019017571-appb-I000005
)을 이용하여, 하기 수학식 12와 같이 상기 안전거래 한도액을 알아낼 수 있다. 다시 말하지만, 이 경우에 손절시간은 무한대이다.
Figure PCTKR2019017571-appb-M000012
상기 수학식 12를 참조하면, 공격자가 점유하는 자원비율(pA)은 알려지지 않았고, 수학식 12는 공격자가 점유하는 자원비율(pA)을 인자로 하는 함수로 주어질 수 있다. 따라서, 공격자가 점유하는 자원비율(pA)을 변수로 하여 안전거래 한도액(Creq)를 최적화할 수 있다. 상기 최적화는 상기 파라미터 최적화부(16)에서 수행될 수 있다.
공격자가 점유하는 자원비율(pA)을 변수로, 상기 안전거래 한도액을 그래프로 예시하는 도면이 도 5로 이미 설명된 바가 있다.
도 5를 참조하면, 상기 공격자가 점유하는 자원비율(pA)에 대하여 상기 안전거래 한도액은 아래로 볼록한 그래프로 나타난다. 가장 안전거래 한도액으로서 가장 낮은 검증금액을 출력할 수 있다.
본 문서에 기재되는 기술에 다르면, 사용자가 거래금액만을 입력하는 것에 의해서 적정 검증횟수를 출력하고, 상기 적정 검증횟수에 따라서 블록검증의 수를 설정할 수 있다. 이에 따르면, 안전하고 신속한 암호화폐를 이용한 상거래가 가능한 장점이 있다.
또한, 거래의 안정성을 판단하기 위한 기준으로서, 상기 안전거래 한도액을 계산하는 과정에 추측되어야 하는 추측검증값이 최적화됨으로써, 사용자가 거래금액만을 입력하더라도 적정한 블록검증의 수를 알아낼 수 있다.
본 발명에 따르면, 암호화폐를 통한 상거래를 안전하고 신속하게 수행할 수 있도록 함으로써, 암호화폐를 이용하는 실물거래를 더욱 촉진할 수 있다.

Claims (15)

  1. 사용자 정보가 입력되는 사용자 정보 입력부;
    암호화폐시스템과 관련되는 외부정보가 입력되는 외부정보 입력부;
    상기 외부정보 및 상기 사용자 정보를 이용하여, 현재 일어나는 현재 거래의 검증에 적정한 블록검증의 수를 탐색하는 적정 검증횟수 탐색부; 및
    상기 블록검증의 수를 출력하는 적정 검증횟수 출력부가 포함되는 블록체인의 거래검증시스템.
  2. 제 1 항에 있어서,
    상기 사용자 정보에는, 적어도 사용자가 입력하는 입력 거래금액이 포함되는 블록체인의 거래검증시스템.
  3. 제 1 항에 있어서,
    상기 외부정보에는,
    -현재 블록 하나를 채굴하면 지급되는 보상금,
    -현재 블록 하나를 채굴할 때 소용되는 평균비용, 및
    -현재 블록의 채굴속도,
    중의 적어도 하나가 포함되는 블록체인의 거래검증시스템.
  4. 제 3 항에 있어서,
    상기 외부정보에는,
    -블록 하나를 채굴하면 지급되는 보상금,
    -현재 블록 하나를 채굴할 때 소용되는 평균비용, 및
    -현재 블록의 채굴속도가,
    모두 포함되는 블록체인의 거래검증시스템.
  5. 제 2 항에 있어서,
    상기 적정 검증횟수 탐색부에는,
    필요한 정보가 저장되는 메모리;
    상기 외부정보를 이용하여, 현재 상태에서 안전한 안전거래 한도액을 추출하는 안전거래 한도액 추출부; 및
    상기 안전거래 한도액과 상기 입력 거래금액을 비교하여 안전성을 판별하는 안정성 판별부가 포함되는 블록체인의 거래검증시스템.
  6. 제 5 항에 있어서,
    상기 안전거래 한도액 추출부에는,
    공격자가 기대이윤을 영이 되게 만드는 금액을, 상기 안전거래 한도액으로 추출하는 연산부가 포함되는 블록체인의 거래검증시스템.
  7. 제 6 항에 있어서,
    상기 공격자의 기대이윤은, 공격자의 기대수익에서 공격자의 기대비용을 감산하여 제공되는 블록체인의 거래검증시스템.
  8. 제 6 항에 있어서,
    상기 안전거래 한도액(CReq)는
    CReq. = (1-PAS)/PAS*X(γ,tcut)+X(γ,TAS)-R(β,TAS)
    에 의해서 추출되고,
    여기서,
    PAS(무차원)는 이중지불공격이 tcut 시간 내에 성공할 확률이고,
    X(γ,t)는 공격자가 t 시간 동안 채굴 할 경우 소요하는 평균 블록 채굴 비용(γ와 t에 대해 증가하는 함수)이고,
    γ는 블록 하나를 채굴할 때 소요되는 평균비용이고,
    TAS는 공격이 성공하기까지 소요된 시간이고,
    β는 블록 하나를 채굴하면 지급되는 보상금이고,
    R(β,t)는 공격자가 t 시간 동안 채굴할 경우 획득하는 평균 블록 채굴 보상금(β와 t에 대해 증가하는 함수)인,
    블록체인의 거래검증시스템.
  9. 제 5 항에 있어서,
    상기 안전거래 한도액 추출부에는 파라미터 최적화부가 포함되고,
    상기 파라미터 최적화부에는,
    - 공격자의 손절시간, 및
    - 공격자의 자원비율 중의 적어도 하나를
    최적으로 추측하는 블록체인의 거래검증시스템.
  10. 제 5 항에 있어서,
    상기 안전성 판별부에 의해서 안전하지 않다고 판별되는 경우에는, 상기 블럭검증의 수를 증가시켜 상기 안전거래 한도액을 다시금 추출하는 블록체인의 거래검증시스템.
  11. 암호화폐시스템에 관한 정보인 외부정보 및 사용자가 입력하는 사용자 정보를 입력받는 것;
    상기 외부 정보 및 상기 사용자 정보를 이용하여, 안전하고 신속한 거래를 위하여 적정한 블록검증의 수인 적정 검증횟수를 탐색하는 것; 및
    상기 적정 검증횟수를 출력하는 것이 수행되는 블록체인의 거래검증방법.
  12. 제 11 항에 있어서,
    상기 적정 검증횟수를 탐색하는 것은,
    상기 외부정보 및 임의의 현재 블록검증의 수를 이용하여, 현재 상태에서 안전한 거래금액인 안전거래 한도액을 계산하는 것;
    상기 안전거래 한도액과, 상기 사용자 정보로서 입력되는 입력 거래금액을 비교하는 것; 및
    상기 안전거래 한도액과 상기 입력 거래금액을 비교하여, 상기 안전거래 한도액이 큰 경우에는 안전한 것으로 판단하고, 상기 현재 블록검증의 수를 출력하는 것이 수행되는 블록체인의 거래검증방법.
  13. 제 12 항에 있어서,
    상기 안전거래 한도액과 상기 입력 거래금액을 비교하여, 상기 안전거래 한도액이 작은 경우에는 안전하지 않은 것으로 판단하고, 상기 현재 블록검증의 수를 증가시킨 다음에, 상기 안전거래 한도액을 다시 계산하는 것이 수행되는 블록체인의 거래검증방법.
  14. 제 11항에 있어서,
    상기 사용자 정보에는, 적어도 사용자가 입력하는 입력 거래금액이 포함되는 블록체인의 거래검증방법.
  15. 제 11 항에 있어서,
    상기 외부정보에는,
    -현재 블록 하나를 채굴하면 지급되는 보상금,
    -현재 블록 하나를 채굴할 때 소용되는 평균비용, 및
    -현재 블록의 채굴속도,
    중의 적어도 하나가 포함되는 블록체인의 거래검증방법.
PCT/KR2019/017571 2019-05-24 2019-12-12 블록체인의 거래검증시스템, 및 블록체인의 거래검증방법 WO2020241995A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/611,506 US20220215394A1 (en) 2019-05-24 2019-12-12 Transaction verification system for blockchain, and transaction verification method for blockchain

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2019-0061493 2019-05-24
KR20190061493 2019-05-24
KR1020190120655A KR102288776B1 (ko) 2019-05-24 2019-09-30 블록체인의 거래검증시스템, 및 블록체인의 거래검증방법
KR10-2019-0120655 2019-09-30

Publications (1)

Publication Number Publication Date
WO2020241995A1 true WO2020241995A1 (ko) 2020-12-03

Family

ID=73552875

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/017571 WO2020241995A1 (ko) 2019-05-24 2019-12-12 블록체인의 거래검증시스템, 및 블록체인의 거래검증방법

Country Status (2)

Country Link
US (1) US20220215394A1 (ko)
WO (1) WO2020241995A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
KR101796690B1 (ko) * 2016-06-28 2017-11-10 상명대학교 천안산학협력단 블록체인 기반의 펌웨어 무결성 검증 시스템 및 그 방법
KR20180014534A (ko) * 2016-08-01 2018-02-09 서강대학교산학협력단 블록체인 기반 트랜잭션 검증 시스템 및 그 방법
US20180191502A1 (en) * 2015-09-04 2018-07-05 NEC Laboratories Europe GmbH Method for storing an object on a plurality of storage nodes
KR101951408B1 (ko) * 2017-10-17 2019-02-22 백종윤 보안성을 강화한 가상화폐 관리 시스템

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8205098B2 (en) * 2008-02-25 2012-06-19 Microsoft Corporation Secure and usable protection of a roamable credentials store
DK2811708T3 (en) * 2013-06-06 2017-01-16 Nagravision Sa User authentication system and method
US20150363778A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency electronic payment system
US9832220B2 (en) * 2015-09-22 2017-11-28 The United States Of America As Represented By The Secretary Of The Air Force Security method for allocation of virtual machines in a cloud computing network
KR102636102B1 (ko) * 2016-04-11 2024-02-14 엔체인 홀딩스 리미티드 블록체인 기반의 암호화폐를 위한 토큰을 검증하는 컴퓨터로 구현된 방법 및 시스템
US20180005235A1 (en) * 2016-06-29 2018-01-04 Ca, Inc. Electronic transaction risk assessment based on digital identifier trust evaluation
CN115348031A (zh) * 2016-10-25 2022-11-15 区块链控股有限公司 用于通过区块链控制转移的方法和系统
CN108171494A (zh) * 2017-11-23 2018-06-15 阿里巴巴集团控股有限公司 一种数据处理方法和装置
US10832220B2 (en) * 2018-03-06 2020-11-10 At&T Intellectual Property I, L.P. Methods, devices and systems for managing group membership and record verification using blockchain
US11700132B2 (en) * 2018-05-02 2023-07-11 Cable Television Laboratories, Inc. Systems and methods for secure event and log management
US11695735B2 (en) * 2018-05-10 2023-07-04 Nxm Labs, Inc. Security management for net worked client devices using a distributed ledger service
US11036865B2 (en) * 2018-07-05 2021-06-15 Massachusetts Institute Of Technology Systems and methods for risk rating of vulnerabilities
US10868825B1 (en) * 2018-08-14 2020-12-15 Architecture Technology Corporation Cybersecurity and threat assessment platform for computing environments
US20210375409A1 (en) * 2018-10-19 2021-12-02 Longenesis Ltd. Systems and methods for blockchain-based health data validation and access management
US11971874B2 (en) * 2019-01-31 2024-04-30 Salesforce, Inc. Systems, methods, and apparatuses for implementing efficient storage and validation of data and metadata within a blockchain using distributed ledger technology (DLT)
US11824864B2 (en) * 2019-01-31 2023-11-21 Salesforce, Inc. Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (DLT)
US20200285637A1 (en) * 2019-03-04 2020-09-10 Conduent Business Services, Llc Method and system for information visualization and digital interactions for enterprise applications on blockchain

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US20180191502A1 (en) * 2015-09-04 2018-07-05 NEC Laboratories Europe GmbH Method for storing an object on a plurality of storage nodes
KR101796690B1 (ko) * 2016-06-28 2017-11-10 상명대학교 천안산학협력단 블록체인 기반의 펌웨어 무결성 검증 시스템 및 그 방법
KR20180014534A (ko) * 2016-08-01 2018-02-09 서강대학교산학협력단 블록체인 기반 트랜잭션 검증 시스템 및 그 방법
KR101951408B1 (ko) * 2017-10-17 2019-02-22 백종윤 보안성을 강화한 가상화폐 관리 시스템

Also Published As

Publication number Publication date
US20220215394A1 (en) 2022-07-07

Similar Documents

Publication Publication Date Title
WO2016171349A2 (ko) 당사자간 블록체인을 갖는 디지털 가상화폐의 거래시스템 및 방법
WO2018074902A2 (en) System and method for mobile wallet remittance
WO2018008800A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2013081282A1 (en) System and method for recommending application by using keyword
WO2016125949A1 (ko) 문서 자동 요약 방법 및 서버
WO2018004236A1 (ko) 개인정보의 비식별화 방법 및 장치
WO2012165924A2 (ko) 인터넷 검색의 키워드 광고를 이용하는 유효 키워드 선정 시스템 및 그 유효 키워드 선정 방법
WO2020235918A1 (ko) 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법
CN111126533B (zh) 基于动态口令的身份认证方法、装置和动态令牌
WO2018169159A1 (ko) 가변적 생체정보 기반의 인증 시스템 및 이를 이용한 인증 방법
WO2020241995A1 (ko) 블록체인의 거래검증시스템, 및 블록체인의 거래검증방법
WO2021162341A1 (ko) 블록체인 송금 서비스 시스템의 동작 방법과 송금을 위한 전자 지갑
WO2022019500A1 (ko) 인공지능 학습데이터 생성을 위한 크라우드소싱 기반 프로젝트에서의 실습 교육 참여자에 대한 보상형 실습 교육 제공 방법, 그 장치 및 그 컴퓨터 프로그램
WO2017183830A1 (ko) 홍채템플릿 분산 저장 및 매칭을 이용한 홍채인식 보안 강화 방법 및 장치
WO2023106572A1 (ko) 가상 자산 부정 거래 탐지를 위한 탐지 모델의 학습 방법, 탐지 모델을 이용한 가상 자산 부정 거래의 탐지 방법 및 이들을 수행하는 장치 및 컴퓨터 프로그램
WO2020175753A1 (ko) 전문가에 의해 생성되는 프로젝트 결과물을 빅데이터 기반으로 관리하는 방법 및 시스템
Varun et al. Mitigating frontrunning attacks in ethereum
WO2020130331A1 (ko) 블록체인에서 노드들간 블록 및 전자 문서를 공유 및 검증하는 방법
WO2023113157A1 (ko) 범죄 은어 변이 추적 방법, 이를 수행하는 장치 및 컴퓨터 프로그램
WO2022163893A1 (ko) 결제 서비스 제공 방법 및 이를 수행하는 전자 장치
WO2021177639A1 (ko) 거래에서 사용자 정보를 식별하는 방법 및 이러한 방법을 수행하는 장치
WO2022080583A1 (ko) 시계열 분포 특징을 고려한 딥러닝 기반 비트코인 블록 데이터 예측 시스템
WO2018169160A1 (ko) 가변적 생체정보 기반의 복합 인증 시스템 및 이를 이용한 복합 인증 방법
WO2013032198A1 (ko) 높은 연관성을 가지는 아이템을 추천하는 아이템 기반의 추천 엔진
WO2022158730A1 (ko) 블록체인 기반 개인 신상 증명을 위한 서비스 제공 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19931493

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 21.04.2022)

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 21.04.2022)

122 Ep: pct application non-entry in european phase

Ref document number: 19931493

Country of ref document: EP

Kind code of ref document: A1