BTX에서 개발 에이전트 안전 워크플로우

에이전트가 스스로를 증명해야 하는 API를 구축하세요.

BTX는 AI 네이티브 소프트웨어에 유난히 잘 맞는 두 가지 원시 기능을 개발자에게 제공합니다. 입장 제어를 위한 체인 바운드의 신선한 작업 챌린지와, 에이전트·서비스·운영자를 위한 지갑 기반 포스트양자 신원입니다. 레거시 서명에 대한 의존을 줄이려는 팀에 잘 맞습니다.

요청 경로
  1. 서명된 에이전트 요청
  2. 챌린지 봉투 발급
  3. 신선한 작업을 로컬에서 해결
  4. 증명을 상환하고 허용
신원 PQ 지갑 재료
입장 신선한 작업 증명
검증 풀이 비용 대비 저렴한 검증
표면 RPC + 게이트웨이 흐름

AI 네이티브 제품에는 CAPTCHA 박스보다 더 나은 입장 제어가 필요합니다.

사람 전용 챌린지 흐름은 자동화 시스템, API 클라이언트, 운영자 도구와 잘 맞지 않습니다. BTX 서비스 챌린지는 신선한 계산을 요구하게 해줍니다. 대규모 자동화에는 비용이 높고, 검증은 저렴하며, 현재 체인 상태에 연결됩니다.

공개 API 게이팅

비싸거나 남용되기 쉬운 엔드포인트가 트래픽을 받아들이기 전에 신선한 작업을 요구합니다. 모든 호출자에게 선결제를 요구하는 것보다 익명 또는 무료 계층 트래픽에 더 잘 맞습니다.

AI 추론 입장 제어

쿼터, CAPTCHA, 맹목적인 속도 제한에만 의존하는 대신 챌린지 난이도로 봇 압력과 추론 남용에 가격을 매깁니다.

에이전트-도구 검증

호출자에게 챌린지를 부과하고 증명을 저렴하게 검증하며, 에이전트가 도구·게이트웨이·운영 워크플로에 접근할 때는 서명된 요청과 결합합니다.

스팸과 가입 남용 저항

인간 전용 CAPTCHA가 경험상 좋지 않거나 쉽게 외주화되는 댓글, 계정 생성, 공개 폼에 BTX 서비스 챌린지를 사용합니다.

자동화된 호출자에 맞게 만들어진 게이트웨이 패턴.

목표는 사람을 퍼즐로 방해하는 것이 아닙니다. 목표는 모든 고비용 경로가 실시간 작업 가격을 제시하고, 에이전트와 API 클라이언트가 이를 프로그래밍 방식으로 충족한 뒤 실행 전에 저렴하게 검증하도록 만드는 것입니다.

해당 경로를 챌린지 가능 경로로 표시한다

게이트웨이에서 추론, 가입, 검색, 도구 경로 중 비용과 남용 프로필상 실행 전에 신선한 작업을 제시할 가치가 있는 곳을 식별합니다.

체인 바운드 챌린지 봉투를 발행한다

호출자를 인간 전용 CAPTCHA 흐름으로 보내는 대신 목적, 자원, 주체에 키잉된 BTX 작업을 반환합니다.

요청과 함께 증명을 요구한다

클라이언트 또는 에이전트는 로컬에서 풀고, 그 증명을 원래 API 호출 및 필요한 서명 신원 자료와 함께 제출합니다.

비싼 동작이 시작되기 전에 상환한다

서버는 모델 실행, 워크플로 단계, 권한 있는 도구 호출이 시작되기 전에 신선도, 재생 상태, 난이도 맥락을 검증합니다.

막연한 미래 이야기가 아닌, 실용적인 개발자 루프.

1

챌린지를 발행한다

getmatmulservicechallenge를 사용해 신선한 작업을 목적, 자원, 주체, 목표 풀이 시간에 바인딩합니다.

관련 문서 열기
2

클라이언트가 로컬에서 풀게 한다

요청자는 현재 체인 상태에 묶인 MatMul 증명을 계산하므로, 사전 계산 창은 제한된 상태로 유지됩니다.

관련 문서 열기
3

상환하고 검증한다

redeemmatmulserviceproof가 증명이 유효하고 신선하며 아직 소모되지 않았음을 확인할 때만 요청을 수락합니다.

관련 문서 열기
4

신원 계층을 얹는다

에이전트나 서비스가 지속적인 암호학적 신원을 필요로 할 때 BTX 지갑 기반 신원과 서명 요청 표준을 그 위에 얹습니다.

관련 문서 열기
# Issue a challenge envelope
curl --silent --user "$BTX_RPC_USER:$BTX_RPC_PASSWORD" \
  --data-binary '{
    "jsonrpc":"1.0",
    "id":"issue",
    "method":"getmatmulservicechallenge",
    "params":["ai_inference_gate","model:gpt-x|route:/v1/generate|tier:free","tenant:abc123",2,300,0.25,0.75]
  }' \
  -H 'content-type: text/plain;' \
  http://127.0.0.1:19334/

# Redeem the returned proof
btx-cli redeemmatmulserviceproof CHALLENGE NONCE DIGEST

BTX는 작업과 신원 계층이지 전체 인증 스택이 아닙니다.

실질적인 선택은 "BTX를 쓸 것인가" 또는 "인증을 쓸 것인가"가 아닙니다. 중요한 경로에서 남용에 가격을 매기는 기계 네이티브 방식을 일반 인증과 어떻게 결합할 것인가입니다.

API 키만 사용

가장 잘하는 점: 알려진 유료 사용자와 안정적인 서버 대 서버 클라이언트에는 단순합니다.

약한 점: 복제된 자격 증명, 재판매된 접근, 비싼 경로에 대한 익명 남용에는 취약합니다.

실제로 제공하는 것: 경로 수준 작업 가격이 없는 신원.

인간 CAPTCHA

가장 잘하는 점: 호출자가 브라우저의 사람임이 분명할 때 유용합니다.

약한 점: 에이전트, 도구, 자동화 클라이언트, CAPTCHA 팜에 외주화될 수 있는 흐름에는 맞지 않습니다.

실제로 제공하는 것: 인간용 마찰이지, 기계 네이티브 입장 제어는 아닙니다.

BTX 챌린지 + 서명 신원

가장 잘하는 점: 호출자가 신선도를 증명하고, 계산으로 남용 비용을 부담하며, 더 강한 서명 재료를 첨부하도록 할 수 있습니다.

약한 점: 여전히 일반 인증과 계정, 범위, 비즈니스 규칙에 대한 정책 판단이 필요합니다.

실제로 제공하는 것: 신선한 작업과 지속적인 기계 신원.

BTX가 실제 AI 및 게이트웨이 스택 안에서 어디에 들어가는가.

게이트웨이 스타일 시스템은 이미 기기 신원, 경로 정책, 권한 부여를 구분합니다. BTX는 경로가 비싸거나 스팸에 취약하거나 자동화된 남용으로부터 보호할 가치가 있을 때, 그 스택 위에 신선한 작업 계층을 추가합니다.

AI 추론 게이트웨이

익명 또는 무료 계층 추론 요청은 모델이 기동하기 전에 챌린지를 받습니다. 알려진 유료 트래픽은 우회하거나 더 가벼운 정책을 사용할 수 있습니다.

에이전트 도구 접근

에이전트가 민감한 도구나 운영 워크플로에 닿기 전에 해당 경로나 범위에 묶인 서명 신원과 신선한 작업을 둘 다 요구합니다.

가입 및 스팸 제어

댓글, 등록, 공개 폼은 CAPTCHA 팜, SMS 장벽, 영구 선불 잔고 대신 계산으로 남용에 가격을 매길 수 있습니다.

운영 제어 평면

고위험 관리 경로는 포스트양자 지갑 신원과 체인 바운드 작업을 함께 요구할 수 있어 재생과 외주형 남용을 실질적으로 어렵게 만듭니다.

당신의 제품과 맞는 라우트 형태부터 시작하세요.

이것은 추상적 페르소나가 아니라 게이트웨이, 공개 API, 에이전트 워크플로에 그대로 옮길 수 있는 구체적인 BTX 챌린지 형태이며, 이후 당신의 위협 모델에 맞게 더 조일 수 있습니다.

추론 API

공개 AI 추론 API

권장 바인딩
  • purpose: ai_inference_gate
  • resource: model:gpt-x|route:/v1/generate|tier:free
  • subject: tenant:abc123 또는 api_key:key-42
챌린지 정책
  • target_solve_time_s: 무료 또는 익명 트래픽에는 2-4초
  • expires_in_s: 60-180초로 오래된 봉투의 가치를 빠르게 낮춘다
  • redeem path: 요청이 큐에 쌓이거나 공유 워커로 퍼질 때는 redeemmatmulserviceproofs를 사용한다
에이전트 게이트웨이

에이전트 또는 도구 게이트웨이

권장 바인딩
  • purpose: api_gate
  • resource: tool:calendar.write|route:/mcp/tools/calendar.write
  • subject: wallet:agent-42 또는 device:devtok_abc123
챌린지 정책
  • target_solve_time_s: 대화형 도구 호출에는 1-2초, 권한 경로에는 더 높게 설정 가능
  • expires_in_s: 30-120초로 서명 요청과 작업을 촘촘히 묶는다
  • redeem path: 게이트웨이 엣지에서 요청별 입장을 판단할 때 redeemmatmulserviceproof를 사용한다
공개 제출

익명 공개 제출

권장 바인딩
  • purpose: rate_limit
  • resource: signup:/v1/messages 또는 comment:/v1/posts/:id
  • subject: ip:203.0.113.0/24 또는 user:[email protected]
챌린지 정책
  • target_solve_time_s: 1-3초로 정상 사용자는 통과시키면서 스팸 비용을 높인다
  • expires_in_s: 60-300초, 그리고 최종 제출에서만 redeem 한다
  • redeem path: 대기 중인 검수 작업을 묶지 않는 한 redeemmatmulserviceproof를 사용한다

무엇이 지금 안전한지, 무엇이 라우팅 규율을 요구하는지, 그리고 BTX의 경계가 어디인지 보여줍니다.

BTX 서비스 챌린지를 실제 접근 제어 서브시스템처럼 다루세요. 먼저 단일 노드로 시작하고, 실제 결정 지점에서 redeem하며, 이 증명이 무엇을 증명하고 무엇을 증명하지 않는지 분명히 하세요.

지금 가능한 경로: 단일 노드 보호 라우트

문서화된 실운영 경로는 하나의 BTX 노드가 같은 챌린지 레지스트리에 대해 issue와 redeem을 수행하는 형태입니다. 많은 추론, 가입, 게이트웨이 라우트는 우선 이 경로만으로도 충분합니다.

확장 주의: 다중 노드는 어피니티나 공유 상태가 필요하다

issue와 redeem이 서로 다른 BTX 노드에 도착할 수 있다면 챌린지 레지스트리는 운영 의존성이 됩니다. 라우트를 수평 확장 가능하다고 보기 전에 sticky routing 또는 공유 challenge 파일을 먼저 넣으세요.

승인 규칙: 실운영은 redeem, 진단은 verify

verify는 증명이 챌린지와 맞는지 알려줄 뿐입니다. redeem은 증명을 한 번 소비하고 게이트웨이에 권위 있는 accept / reject 결과를 주는 replay-safe 승인 이벤트입니다.

신뢰 경계: BTX는 작업을 증명하지만 auth 전체를 대신하지는 않는다

BTX는 체인에 묶인 신선한 작업을 증명하고 지갑 신원과도 잘 결합되지만, 업무 인가, 인간의 의도, 모델 응답의 정당성까지 판단하지는 않습니다. 그 검사는 게이트웨이와 제품 계층에 남겨 두어야 합니다.

구현 메모: BTX는 fresh-work 레이어이지 전체 정책 스택이 아닙니다. 다중 노드 구성은 여전히 sticky routing 또는 공유 챌린지 상태가 필요하며, 비즈니스 권한 부여는 증명 밖에 남습니다.

BTX는 이미 역할, 범위, 기기 신뢰를 사용하는 게이트웨이와 함께 맞물립니다.

공개된 OpenClaw 게이트웨이 문서는 한 가지 예입니다. 클라이언트는 핸드셰이크 시점에 역할과 범위를 선언하고, 서버가 제공한 챌린지 nonce에 서명하며, 역할과 범위에 묶인 기기 토큰을 받습니다. BTX는 그 스택 위에서 비싸거나 남용되기 쉬운 동작에 대한 경로 수준 작업 요구사항으로 적합합니다.

범위 기반 게이트웨이에는 이미 핸드셰이크 상태가 있다

OpenClaw가 공개한 게이트웨이 프로토콜이 한 예입니다. 클라이언트는 WebSocket 핸드셰이크 동안 역할과 범위를 선언하고, 이는 이후 경로에 신선한 작업을 요구할지 판단하기에 자연스러운 위치입니다.

기기 신원과 기기 토큰은 그대로 유지될 수 있다

그 모델에서는 서명된 기기 신원, 페어링, 기기별 역할 토큰이 그대로 유지됩니다. BTX는 그 계층을 대체하지 않고, 경로에 반남용 작업 가격도 필요할 때 그 위를 보완합니다.

서버 nonce와 BTX 챌린지는 깔끔한 스택을 만든다

게이트웨이는 자체 연결 챌린지와 요청 서명 규칙을 유지하면서, 뒤따르는 비싼 추론·도구·운영 작업에 대해서만 BTX 작업을 발행할 수 있습니다.

그 결과는 에이전트에게 자연스러운 정책이 된다

역할, 범위, 기기 신뢰, 신선한 작업을 모두 인간 전용 CAPTCHA나 영구 선불 잔고 모델로 되돌아가지 않고 평가할 수 있습니다.

# Pseudocode: gateway route protected by BTX work
POST /v1/generate
Authorization: Signature keyId="btx-wallet:agent-42",...
X-Device-Token: devtok_...
X-BTX-Challenge-Id: chal_...
X-BTX-Proof-Nonce: ...
X-BTX-Proof-Digest: ...

# Server sequence
1. validate role + scope + device token
2. verify request signature
3. redeem BTX proof for this route
4. only then run the expensive action

처음부터 포스트양자로 시작하는 지갑 기반 신원.

기본값으로 포스트양자 지갑 설계

BTX 지갑은 디스크립터 기반이며 처음부터 ML-DSA와 SLH-DSA를 중심으로 설계되어 있습니다. 이는 핵심 신원 재료를 나중 이행 프로젝트처럼 다룰 가능성을 줄여 줍니다.

소스 보기

챌린지 흐름은 실시간 난이도에 고정된다

서비스 챌린지와 채굴 RPC는 남용 가격 책정을 위한 실시간 작업 프로필, 목표 풀이 창, 신선한 체인 바운드 맥락을 드러냅니다.

소스 보기

에이전트 조정 서비스를 위해 구축되었다

프로토콜 문서는 이미 BTX를 단일 공유 런타임이 아니라 브리지, 서비스, 에이전트 조정 계층 위의 협소한 정산 기반으로 위치시키고 있습니다.

소스 보기

경로를 만들고, 그다음 운영을 단단하게 만들기.

이 묶음은 API 팀이 보통 진행하는 순서대로 문서를 정리합니다. 챌린지 경로를 시제품으로 만들고, 신원을 묶고, 제어 평면에 연결하고, 실시간 조건을 관찰합니다.

신원

호출자 신원을 지갑 재료에 연결하기

명시적 호출자 신원 위에 BTX 작업을 얹어 입장 제어와 더 강한 서명 가정이 함께 진화하도록 합니다.

건강도

난이도와 챌린지 조건 보기

다른 프로덕션 의존성과 마찬가지로 챌린지 비용과 네트워크 건강도를 노출해 추측 없이 보호 강도를 조정합니다.

나머지 스택도 이미 더 강한 에이전트 신원과 챌린지 흐름 쪽으로 이동하고 있습니다.

팀이 BTX 챌린지 흐름을 프로토타이핑할 때 묻는 질문들.

이 답변들은 현재 RPC 및 지갑 문서에 최대한 가깝게 맞춰져 있습니다. BTX는 기존 인증을 보완하고, 비용이 큰 경로에 신선한 작업 가격을 붙이며, AI 네이티브 시스템에 포스트퀀텀 신원 경로를 제공합니다.

BTX가 API 키, OAuth, 혹은 게이트웨이 정책을 대체하나요?

아닙니다. BTX는 이미 가지고 있는 인증 스택을 보완할 때 가장 잘 맞습니다. 신원, 범위, 정책은 기존 위치에 두고, 남용이나 비용, 자원 경합이 중요한 경로에서만 BTX 작업을 요구하세요.

관련 문서 열기
챌린지는 AI나 에이전트 워크플로우의 어디에 들어가나요?

보통은 정상적인 요청 식별 이후이면서 비싼 동작이 실행되기 전입니다. 서버가 실시간 챌린지 엔벌로프를 발급하고, 호출자가 이를 해결한 뒤, 서비스는 GPU 시간이나 모델 할당량 같은 희소 자원을 쓰기 전에 증명을 상환합니다.

관련 문서 열기
왜 지갑 기반 포스트퀀텀 신원을 이 흐름에 넣어야 하나요?

BTX는 같은 시스템 안에서 신선한 작업과 더 강한 서명 재료를 함께 다루게 해 줍니다. 이미 포스트퀀텀 마이그레이션을 계획하는 팀이라면, 신원과 입장을 따로 떨어진 미래 과제가 아니라 함께 평가하기 쉬워집니다.

관련 문서 열기
OpenClaw나 MCP 스타일의 게이트웨이 스택에도 맞출 수 있나요?

아키텍처적으로는 가능합니다. 기존 역할, 범위, 기기 신뢰 모델은 유지하고, BTX를 경로 수준 작업 요구로 추가하면 됩니다. 이것은 이 페이지가 설명하는 적합성이지, BTX가 오늘 OpenClaw를 네이티브로 통합한다는 뜻은 아닙니다.

관련 문서 열기

제품에 남용 문제가 있거나 무료 티어가 있거나 에이전트 계층이 있다면 BTX는 설계 검토에 들어가야 합니다.

서비스 챌린지 가이드부터 시작해 지갑 모델을 읽고, 신원과 작업을 모두 요구하는 에이전트 안전 경로를 프로토타이핑하세요.