KR20210058459A - Method of multiple checking and system implementing thereof - Google Patents

Method of multiple checking and system implementing thereof Download PDF

Info

Publication number
KR20210058459A
KR20210058459A KR1020190145933A KR20190145933A KR20210058459A KR 20210058459 A KR20210058459 A KR 20210058459A KR 1020190145933 A KR1020190145933 A KR 1020190145933A KR 20190145933 A KR20190145933 A KR 20190145933A KR 20210058459 A KR20210058459 A KR 20210058459A
Authority
KR
South Korea
Prior art keywords
information
type
key
interface unit
control unit
Prior art date
Application number
KR1020190145933A
Other languages
Korean (ko)
Inventor
문경혁
Original Assignee
주식회사 볼트러스트
문경혁
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 볼트러스트, 문경혁 filed Critical 주식회사 볼트러스트
Priority to KR1020190145933A priority Critical patent/KR20210058459A/en
Publication of KR20210058459A publication Critical patent/KR20210058459A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a multiple verification method and a system thereof. According to an embodiment of the present invention, the multiple verification method comprises: a first interface unit for receiving information of a first type based on a first internal network system and a non-network information transfer mechanism or for transferring the information of the first type to the first internal network system; and a control unit for converting first information of a first type received by the first interface unit into second information of a second type to generate a public key and a backup key based on the second information and converting them into third information of the first type. The first interface unit transmits the third information of the first type to the outside. Therefore, a system, separated from the outside, processes information to prevent falsification of information when the embodiment of the present invention is applied.

Description

다중 검증 방법 및 시스템{METHOD OF MULTIPLE CHECKING AND SYSTEM IMPLEMENTING THEREOF}Multiple verification method and system {METHOD OF MULTIPLE CHECKING AND SYSTEM IMPLEMENTING THEREOF}

본 발명은 다중 검증 방법 및 시스템에 관한 것이다.The present invention relates to a multiple verification method and system.

실생활의 영역이 오프라인 및 온라인으로 확장되면서 경제 활동 역시 온라인으로 확장되고 있다. 암호화폐 또는 가상화폐의 거래, 온라인 상에서의 은행 및 증권 계좌의 처리에 관한 관심과 수요가 높아지며, 정보가 자산으로 취급되는 현상이 증가하고 있다. As the realm of life expands offline and online, economic activity is also expanding online. Interest and demand for cryptocurrency or cryptocurrency transactions, online banking and securities account processing are increasing, and information is increasingly treated as assets.

정보가 자산으로 취급될 경우, 정보의 보안성과 이를 위한 정보 변조의 방지 기술이 중요하게 요청된다. 정보의 보안성이 제공되지 않을 경우 정보는 쉽게 변조되어 해킹 및 온라인 상에서 거래되는 자산의 편취가 발생한다. When information is treated as an asset, the security of the information and the technology to prevent information tampering are importantly requested. If the security of the information is not provided, the information is easily altered, resulting in hacking and exploitation of assets traded online.

이에, 본 명세서에서는 정보의 보안성을 높이기 위해 변조를 방지하는 시스템과 방법에 대해 살펴본다. Accordingly, in this specification, a system and method for preventing tampering in order to increase the security of information will be described.

전술한 정보의 위변조를 방지하기 위해서 외부와 분리된 시스템이 정보를 처리하는 방안을 제시하고자 한다. In order to prevent the forgery and alteration of the above-described information, a method in which a system separated from the outside processes information is proposed.

또한, 분리된 시스템이 외부와 정보를 교환함에 있어서, 비네트워크 정보 전달 메커니즘을 이용하여 정보의 손실이나 위변조를 방지하는 방안을 제시하고자 한다. In addition, in the case of a separate system exchanging information with the outside, it is intended to propose a method to prevent information loss or forgery by using a non-network information delivery mechanism.

또한, 자산 이동 등의 상황에서 정보가 조작된 것을 확인하기 위해 다중 검증을 통해 어느 한 쪽에서 정보를 조작한 경우에는 자산 이동을 중지시키는 방안을 제시하고자 한다. In addition, in order to confirm that information has been manipulated in situations such as asset movement, we intend to propose a method of stopping asset movement when information is manipulated by either party through multiple verification.

본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제들로 제한되지 않으며, 여기서 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The problem to be solved by the present invention is not limited to the problems mentioned above, and other problems not mentioned herein will be clearly understood by those skilled in the art from the following description.

본 발명의 일 실시예에 의한 다중 검증 시스템은 제1내부망 시스템과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받거나 또는 제1내부망 시스템으로 제1유형의 정보들을 전달하는 제1인터페이스부와, 제1인터페이스부가 수신한 제1유형의 제1정보를 제2유형의 제2정보로 변환하여 제2정보에 기반하여 공개키 및 백업키를 생성한 후, 이를 다시 제1유형의 제3정보로 변환하는 제어부를 포함하며, 제1인터페이스부는 제1유형의 제3정보를 외부로 전달한다.The multi-verification system according to an embodiment of the present invention receives information of a first type based on a first internal network system and a non-network information delivery mechanism, or transmits information of a first type to the first internal network system. 1 The interface unit and the first interface unit convert the first type of information received by the first type into second type of second information to generate a public key and a backup key based on the second information. And a control unit for converting the information into third information of, and the first interface unit transfers the third information of the first type to the outside.

본 발명의 일 실시예에 의한 다중 검증 방법은 다중 검증 시스템의 제1인터페이스부가 제1내부망 시스템과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받는 단계와, 다중 검증 시스템의 제어부가 제1인터페이스부가 수신한 제1유형의 제1정보를 제2유형의 제2정보로 변환하여 제2정보에 기반하여 공개키 및 백업키를 생성하는 단계와, 제어부가 생성된 공개키 및 백업키를 제1유형의 제3정보로 변환하는 단계와 제1인터페이스부가 제1내부망 시스템으로 제1유형의 제3정보를 전달하는 단계를 포함한다. In the multiple verification method according to an embodiment of the present invention, a first interface unit of a multiple verification system receives information of a first type based on a first internal network system and a non-network information transmission mechanism, and a control unit of the multiple verification system. A step of generating a public key and a backup key based on the second information by converting the first type of first information received by the first interface unit into second type of second information, and the generated public key and backup by the control unit And converting the key into third information of the first type, and transmitting the third information of the first type to the first internal network system by the first interface unit.

본 발명의 실시예들을 적용할 경우 외부와 분리된 시스템이 정보를 처리하여 정보의 위변조를 방지할 수 있다. When the embodiments of the present invention are applied, a system separated from the outside can process information to prevent forgery of information.

본 발명의 실시예들을 적용할 경우 비네트워크 정보 전달 메커니즘을 이용하여 분리된 시스템이 외부와 정보를 교환할 수 있다. When the embodiments of the present invention are applied, a separated system can exchange information with the outside by using a non-network information delivery mechanism.

본 발명의 실시예들을 적용할 경우 다중 검증을 통해 어느 한 쪽에서 정보를 조작한 경우에는 자산 이동을 중지시켜 자산 이동 등의 상황에서 정보가 조작된 것을 확인하고 이를 처리할 수 있다. In the case of applying the embodiments of the present invention, when information is manipulated by either side through multiple verification, it is possible to stop the movement of the asset, confirm that the information has been manipulated in a situation such as asset movement, and process it.

본 발명이 제공하는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 여기서 언급되지 않은 또 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The effects provided by the present invention are not limited to the above-mentioned effects, and other effects not mentioned herein will be clearly understood by those skilled in the art from the following description.

도 1은 본 발명의 일 실시예에 의한 정보를 이중 체킹 가능하도록 생성하는 구성을 보여준다.
도 2는 본 명세서의 일 실시예에 의한 정보를 생성하여 전달하는 과정을 보여준다.
도 3은 본 발명의 일 실시예에 의한 체킹 시스템 내에서 키를 생성하는 세부 과정을 보여준다.
도 4는 본 발명의 일 실시예에 의한 키 확인 과정을 보여준다.
도 5는 본 발명의 일 실시예에 의한 체킹 시스템의 구성을 보여준다.
도 6은 본 발명의 일 실시예에 의한 비네트워크 정보전달 메커니즘의 구성을 보여준다.
도 7은 본 발명의 일 실시예에 의한 개인키 복호화 과정을 보여준다.
1 shows a configuration for generating information to be double-checked according to an embodiment of the present invention.
2 shows a process of generating and transmitting information according to an embodiment of the present specification.
3 shows a detailed process of generating a key in a checking system according to an embodiment of the present invention.
4 shows a key confirmation process according to an embodiment of the present invention.
5 shows a configuration of a checking system according to an embodiment of the present invention.
6 shows the configuration of a non-network information delivery mechanism according to an embodiment of the present invention.
7 shows a private key decryption process according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.Advantages and features of the present invention, and a method of achieving them will become apparent with reference to the embodiments described below in detail together with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but will be implemented in a variety of different forms, only the present embodiments are intended to complete the disclosure of the present invention, and common knowledge in the technical field to which the present invention pertains. It is provided to completely inform the scope of the invention to those who have, and the invention is only defined by the scope of the claims. The same reference numerals refer to the same elements throughout the specification.

본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조 부호를 붙이도록 한다. 또한, 본 발명의 일부 실시예들을 예시적인 도면을 참조하여 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가질 수 있다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 수 있다.In order to clearly describe the present invention, parts irrelevant to the description have been omitted, and the same reference numerals are attached to the same or similar components throughout the specification. In addition, some embodiments of the present invention will be described in detail with reference to exemplary drawings. In adding reference numerals to elements of each drawing, the same elements may have the same numerals as possible even if they are indicated on different drawings. In addition, in describing the present invention, when it is determined that a detailed description of a related known configuration or function may obscure the subject matter of the present invention, the detailed description may be omitted.

또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질, 차례, 순서 또는 개수 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 다른 구성 요소가 "개재"되거나, 각 구성 요소가 다른 구성 요소를 통해 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In addition, in describing the constituent elements of the present invention, terms such as first, second, A, B, (a) and (b) may be used. These terms are only for distinguishing the component from other components, and the nature, order, order, or number of the component is not limited by the term. When a component is described as being "connected", "coupled" or "connected" to another component, the component may be directly connected or connected to that other component, but other components between each component It should be understood that "interposed" or that each component may be "connected", "coupled" or "connected" through other components.

본 명세서에서는 변조를 막고 보안성을 유지해야 하는 정보의 일 실시예로 지갑에 대한 식별정보를 중심으로 설명한다. 일 실시예로 지갑에 대한 식별 정보는 지갑 주소(wallet address)가 될 수 있다. 이 지갑 주소는 자산을 거래하거나 이동할 때 사용된다. 이외에도 정보는 계좌에 대한 정보나 계좌 비밀번호 등이 될 수 있다.In this specification, as an example of information that should prevent tampering and maintain security, a description will be given focusing on identification information for a wallet. In one embodiment, the identification information on the wallet may be a wallet address. This wallet address is used when trading or moving assets. In addition, the information may be information about an account or an account password.

또한 비네트워크적 정보 전달(information relay) 방식의 일 실시예로 QR 코드를 이용한 통신방식에 기반하여 시스템들 사이에 정보가 교환된다. 그러나 본 발명이 이에 한정되는 것은 아니며, 바코드(barcode), 암호화된 이미지, 식별정보를 위한 이미지 등 다양한 방식에 기반한 비네트워크적 정보 전달 방식이 본 발명의 실시예에 포함된다. In addition, as an embodiment of a non-network information relay method, information is exchanged between systems based on a communication method using a QR code. However, the present invention is not limited thereto, and non-network information delivery methods based on various methods such as barcodes, encrypted images, and images for identification information are included in the embodiments of the present invention.

도 1은 본 발명의 일 실시예에 의한 정보를 이중 체킹 가능하도록 생성하는 구성을 보여준다.1 shows a configuration for generating information to be double-checked according to an embodiment of the present invention.

지갑을 소유하거나 지갑을 생성하고자 하는 사용자들, 또는 지갑을 이용하여 거래를 수행하고자 하는 사용자들은 공개망인 인터넷 영역에서 서비스 시스템(100)에 접속한다. 서비스 시스템(100)은 제1내부망 시스템(200)의 백엔드(backend)와 접속한다. 그리고 사용자가 필요로 하는 정보는 제1게이트웨이(220)을 매개로 하여 체킹 시스템(300)과 상호 작용한 결과 생성 또는 처리된다. Users who own a wallet or want to create a wallet, or users who want to perform transactions using a wallet access the service system 100 in the Internet domain, which is a public network. The service system 100 connects to a backend of the first internal network system 200. In addition, information required by the user is generated or processed as a result of interaction with the checking system 300 via the first gateway 220.

다중 검증 시스템, 줄여서 체킹 시스템(300)은 QR 코드와 같은 비네트워크적 정보 전달 방식으로 게이트웨이와 정보를 교환한다. 이하, 체킹 시스템(300)의 정보 교환의 일 실시예로 QR 코드 리딩을 중심으로 설명하지만, 본 발명이 이에 한정되는 것은 아니다. The multi-verification system, or checking system 300 for short, exchanges information with a gateway through a non-network information delivery method such as a QR code. Hereinafter, as an embodiment of information exchange of the checking system 300, a description will be given focusing on QR code reading, but the present invention is not limited thereto.

이때, 제1게이트웨이(220)은 입력 게이트웨이 릴레이(iGWRelay)를 이용하여 QR 코드를 생성한다. 그리고 QR 코드는 비네트워크적 정보 전달 방식의 하나인 QR 코드 리딩 방식으로 체킹 시스템(300)에 입력된다. 체킹 시스템(300)은 입력된 QR 코드를 처리하고 이를 별도의 제2내부망 시스템(250)에 저장하거나, 또는 제1내부망 시스템(200)을 통해 처리 결과를 리턴할 수 있다.At this time, the first gateway 220 generates a QR code using an input gateway relay (iGWRelay). In addition, the QR code is input to the checking system 300 in a QR code reading method, which is one of the non-network information delivery methods. The checking system 300 may process the input QR code and store it in a separate second internal network system 250 or may return a processing result through the first internal network system 200.

제2게이트웨이(270)은 출력 게이트웨이 릴레이(oGWRelay)를 이용하여 QR 코드를 리딩한다. 그리고 QR 코드는 비네트워크적 정보 전달 방식의 하나인 QR 코드 리딩 방식으로 제2내부망 시스템(250)에 입력된다.The second gateway 270 reads the QR code using an output gateway relay (oGWRelay). In addition, the QR code is input to the second internal network system 250 in a QR code reading method, which is one of the non-network information delivery methods.

제2내부망 시스템(250)과 체킹 시스템(300) 간의 정보 전달 역시 비네트워크적 방식인 QR코드를 이용할 수 있다. Information transfer between the second internal network system 250 and the checking system 300 may also use a QR code, which is a non-network method.

체킹시스템(300)은 N개의 내부망 시스템과 통신할 수 있다(N은 2 이상의 자연수). N 개의 내부망 시스템은 다중 체킹을 위해 유지하는 것으로 이들 내부망 시스템은 정보를 분산 저장하거나 중복 저장할 수 있다. 도 1에는 두 개의 내부망 시스템(200, 250)이 제시되어 있으나, 체킹 시스템(300)은 다중 내부망 시스템과 비네트워크식 정보 전달을 수행할 수 있다. The checking system 300 may communicate with N internal network systems (N is a natural number of 2 or more). N internal network systems are maintained for multi-checking, and these internal network systems can store information distributedly or redundantly. Although two internal network systems 200 and 250 are shown in FIG. 1, the checking system 300 can perform multiple internal network systems and non-network type information transfer.

각각의 내부망 시스템(200, 250)은 데이터베이스(Database) 및 백엔드(backend)를 포함한다. 또한 내부망 시스템 중 외부와 통신하는 경우 노드(Node)를 별도로 포함할 수 있다. Each of the internal network systems 200 and 250 includes a database and a backend. In addition, a node may be separately included when communicating with the outside of the internal network system.

본 명세서에서는 두 종류의 패스코드를 이용한다. 제1타입은 사용자가 지정하는 것이다. 일 실시예로, 유저패스코드(passcode #1)는 사용자가 작성하여 제공하는 패스코드이다. In this specification, two types of passcodes are used. The first type is specified by the user. In one embodiment, the user passcode (passcode #1) is a passcode created and provided by a user.

다음으로, 이중 체킹 시스템에서 생성한 후, 이중 체킹 시스템에 저장되거나, 혹은 별도의 키 관리 시스템(Key Management System)에 저장되는 제2타입이 있다. 제2타입의 패스코드는 다수개가 생성 가능하다. 키 생성의 보안을 위해 최소 2개 이상 생성될 수 있다. Next, there is a second type that is created in the double checking system and then stored in the double checking system, or stored in a separate key management system. Multiple passcodes of the second type can be generated. At least two can be generated for the security of key generation.

일 실시예로, 시스템 내에서 자동으로 생성되는 패스코드로 3가지가 있을 수 있다. 일 실시예로, 개인키 패스코드인 passcode #0, 시스템 백업 패스코드인 passcode #2, 시스템 패스코드인 passcode #3가 체킹 시스템 내에서 생성될 수 있다. passcode #0, passcode #2, passcode #3은 시스템 내에서 랜덤하게 생성되어 보관될 수 있다. 또는 시스템이 랜덤하게 생성된 패스코드들을 미리 저장한 후 추출하여 사용할 수도 있다.In one embodiment, there may be three types of passcodes that are automatically generated in the system. In one embodiment, passcode #0 as a private key passcode, passcode #2 as a system backup passcode, and passcode #3 as a system passcode may be generated in the checking system. Passcode #0, passcode #2, and passcode #3 can be randomly generated and stored in the system. Alternatively, the system may pre-store the randomly generated passcodes and then extract and use them.

도 1의 체킹 시스템의 QR 코드 처리부(310) 및 지갑 처리부(320)는 제어부(350)라는 하나의 구성요소로 구현될 수 있다. The QR code processing unit 310 and the wallet processing unit 320 of the checking system of FIG. 1 may be implemented as one component called a control unit 350.

도 2는 본 명세서의 일 실시예에 의한 정보를 생성하여 전달하는 과정을 보여준다. 여기서 정보의 일 실시예로 지갑 및 이에 대응하는 키를 생성하고 전달하는 과정을 도 1의 구성에 기반하여 제시한다. 또한, 도 2에서 생성하는 정보는 블록체인과 같이 암호화폐가 저장되고 거래하는 지갑(wallet)에 관한 정보를 일 실시예로 한다.2 shows a process of generating and transmitting information according to an embodiment of the present specification. Here, as an example of information, a process of generating and delivering a wallet and a key corresponding thereto is presented based on the configuration of FIG. 1. In addition, the information generated in FIG. 2 is information on a wallet in which cryptocurrencies are stored and transacted, such as a block chain, as an embodiment.

사용자는 인터넷을 통해 서비스 시스템(100)에 접속하여 지갑 생성을 요청한다(S1). 지갑 생성의 요청은 지갑에 대응하는 키를 생성하는 요청을 포함한다. 이때, 사용자가 입력하는 정보는 지갑이 보유할 암호화폐에 대한 식별 정보인 대상 코인 정보와 유저패스코드(passcode)(passcode #1)를 입력한다. 서비스 시스템(100)을 통해 입력된 정보는 제1내부망 시스템(200)의 데이터베이스(DB)에 저장된다. 유저 패스코드란 유저가 생성한 일종의 패스워드를 의미한다. The user accesses the service system 100 through the Internet and requests creation of a wallet (S1). The request for creating a wallet includes a request for generating a key corresponding to the wallet. At this time, the user inputs information about the target coin, which is identification information about the cryptocurrency to be held by the wallet, and a user passcode (passcode #1). Information input through the service system 100 is stored in a database (DB) of the first internal network system 200. The user passcode refers to a kind of password generated by a user.

제1내부망 시스템(200)은 S1에서 입력된 정보에 기반하여 지갑에 대한 기본 정보를 생성하여 DB에 저장한다(S2). 저장되는 정보는 지갑의 소유자에 대한 식별 정보, 지갑에 대한 식별정보(Wid), 그리고 유저패스코드(passcode)(passcode #1)에 대한 해쉬값을 저장한다. The first internal network system 200 generates basic information on the wallet based on the information input in S1 and stores it in the DB (S2). The stored information stores the identification information for the wallet owner, the identification information for the wallet (Wid), and the hash value for the user passcode (passcode #1).

이후 제1내부망 시스템(200)은 제1게이트웨이(220)를 경유하여 이중 QR 코드 체킹 시스템(300)에게 키 생성을 요청한다. 먼저 제1내부망 시스템(200)은 제1게이트웨이(220)에게 키 생성에 필요한 정보인 다음 정보들을 제공한다(S3). Thereafter, the first internal network system 200 requests the double QR code checking system 300 to generate a key via the first gateway 220. First, the first internal network system 200 provides the following information, which is information necessary for key generation, to the first gateway 220 (S3).

소유자 식별정보, 지갑에 대한 식별정보(wid), 유저패스코드(passcode)(passcode #1)가 제1게이트웨이(220)로 전달된다. Owner identification information, wallet identification information (wid), and user passcode (passcode #1) are transmitted to the first gateway 220.

제1게이트웨이(220)는 전술한 정보들을 하나 또는 그 이상의 QR 코드로 변환한다(S4). 그리고 제1게이트웨이(220)는 변환한 QR 코드를 제1인터페이스(I/F #1)을 경유하여 체킹 시스템(300)에게 제공한다(S5). 제공하는 방식으로는 제1게이트웨이(220)가 QR 코드를 출력하고, 체킹 시스템(300)은 이를 리딩하는 방식을 일 실시예로 한다. The first gateway 220 converts the above-described information into one or more QR codes (S4). Then, the first gateway 220 provides the converted QR code to the checking system 300 via the first interface (I/F #1) (S5). As a method of providing, the first gateway 220 outputs a QR code and the checking system 300 reads it as an embodiment.

QR 코드의 전달은 네트워크를 이용하지 않은 비네트워크 정보 전달 방식이므로, 해킹되거나 변조, 위조의 가능성이 없다. Since the QR code is transmitted through a non-network information transmission method without using a network, there is no possibility of hacking, tampering, or forgery.

체킹시스템(300)은 제1게이트웨이(220)로부터 전달받은 QR코드를 데이터로 변환한다. 예를 들어, 체킹시스템(300)의 제1인터페이스(I/F #1)는 QR 코드를 복호화하여 소유자 식별정보, 지갑에 대한 식별정보(wid), 유저패스코드(passcode)(passcode #1)를 추출한다(S6). 또한, 체킹시스템(300)은 키 생성에 필요한 추가 정보를 생성할 수 있다. 예를 들어 시스템이 공개키에 대응하는 개인키의 암화화에 적용되는 개인키 패스코드인 passcode #0, 시스템 백업 패스코드인 passcode #2, 시스템 패스코드인 passcode #3가 생성될 수 있다. passcode #0, passcode #2, passcode #3은 시스템 내에서 미리 설정된 알고리즘에 따라, 또는 랜덤하게 생성되어 보관될 수 있다. 또는 시스템이 랜덤하게 생성된 패스코드들을 미리 저장한 후 추출하여 사용할 수도 있다.The checking system 300 converts the QR code received from the first gateway 220 into data. For example, the first interface (I/F #1) of the checking system 300 decodes the QR code to identify the owner, wallet identification information (wid), and user passcode (passcode #1). Is extracted (S6). In addition, the checking system 300 may generate additional information necessary for key generation. For example, passcode #0, which is a private key passcode applied to encryption of a private key corresponding to a public key by the system, passcode #2, which is a system backup passcode, and passcode #3, which is a system passcode, may be generated. Passcode #0, passcode #2, and passcode #3 may be generated and stored randomly or according to a preset algorithm in the system. Alternatively, the system may pre-store the randomly generated passcodes and then extract and use them.

그리고 체킹시스템(300) 내의 QR 코드 처리부(310)는 키 생성을 위한 큐(queue)에 추출된 정보를 저장한다(S7). 이는 많은 사용자들이 키 생성을 요청하거나 키 검증을 요청할 경우 순차적으로 처리하기 위함이다. In addition, the QR code processing unit 310 in the checking system 300 stores the extracted information in a queue for key generation (S7). This is to sequentially process when many users request key generation or key verification.

이후 큐에 쌓인 정보들을 체킹 시스템(300)이 순차적으로 처리한다. 즉, QR 코드 처리부(310)에서 지갑 처리부(Wallet Processor)(320)로 키 생성 요청이 큐(요청 큐)를 통해 입력되면(S8), 지갑 처리부(320)는 키를 생성한다(S9). 그리고 생성된 키 정보를 다시 QR 코드 처리부(310)에게 전달한다. 이때 생성된 키는 공개키와 백업키를 포함한다. 생성된 키 정보의 전달 과정 역시 별도의 큐(생성 큐)에 입력되어 QR 코드 처리부(310)로 전달된다. Thereafter, the information accumulated in the queue is sequentially processed by the checking system 300. That is, when a key generation request is input from the QR code processing unit 310 to the wallet processor 320 through a queue (request queue) (S8), the wallet processing unit 320 generates a key (S9). Then, the generated key information is transmitted to the QR code processing unit 310 again. At this time, the generated key includes a public key and a backup key. The process of transmitting the generated key information is also input to a separate queue (generating queue) and transmitted to the QR code processing unit 310.

그리고 이 키는 다시 제1인터페이스#1(I/F #1)을 통해 QR 코드로 변환된다(S12). 변환된 QR 코드는 제1게이트웨이(220)를 향해 출력되고, 제1게이트웨이(220)는 전달된 QR 코드를 다시 키로 복원하여 이를 제1내부망 시스템(200)에게 전달한다(S15). 제1내부망 시스템(200)은 전달받은 키를 이용하여 노드(Node)를 통해 지갑 정보를 업데이트한다(S16). And this key is converted into a QR code again through the first interface #1 (I/F #1) (S12). The converted QR code is output toward the first gateway 220, and the first gateway 220 restores the transmitted QR code back to a key and transmits it to the first internal network system 200 (S15). The first internal network system 200 updates wallet information through a node using the received key (S16).

제1내부망 시스템(200)에는 공개키가 저장될 수 있다. 또한, 전술한 실시예에서 제1내부망(200)과 구분되는 제2내부망 시스템(250) 또는 체킹 시스템(300)은 데이터베이스에 키와 관련된 정보를 저장할 수 있다. 또는 체킹 시스템(300)이 생성한 다양한 키들을 저장할 수 있다. The public key may be stored in the first internal network system 200. In addition, in the above-described embodiment, the second internal network system 250 or the checking system 300 separated from the first internal network 200 may store key-related information in a database. Alternatively, various keys generated by the checking system 300 may be stored.

한편, 외부 인터넷 영역에 연결된 제1내부망 시스템(200)으로부터 정보를 수신하는 제2내부망 시스템(250)은 공개키로 암호화한 사용자 요청 데이터를 수신할 수 있다. 사용자 요청 데이터는 가상화폐나 암호화폐 등과 같은 자산의 이동을 요청하는 데이터를 일 실시예로 한다. 그리고 후술할 도 4에 제시된 바와 같이 제2내부망 시스템(250)은 체킹 시스템(300)으로부터 전달받은 데이터와 제1내부망 시스템(200)으로부터 전달받은 데이터를 비교하여 동일 여부를 확인하여 데이터 검증을 수행할 수 있다.Meanwhile, the second internal network system 250 that receives information from the first internal network system 200 connected to the external Internet area may receive user request data encrypted with a public key. The user request data is data requesting the movement of an asset such as virtual currency or cryptocurrency as an embodiment. In addition, as shown in FIG. 4 to be described later, the second internal network system 250 compares the data received from the checking system 300 with the data received from the first internal network system 200 to check whether they are identical to verify data. You can do it.

도 3은 본 발명의 일 실시예에 의한 체킹 시스템 내에서 키를 생성하는 세부 과정을 보여준다. 도 3의 키 생성 과정은 체킹 시스템(300) 내의 제어부(350)에서 수행될 수 있다. 3 shows a detailed process of generating a key in a checking system according to an embodiment of the present invention. The key generation process of FIG. 3 may be performed by the control unit 350 in the checking system 300.

사용자는 키 생성에 필요한 정보들을 제공할 수 있다. 일 실시예로 사용자 식별 정보와 유저 패스코드(passcode #1)등이 시스템으로 전달되면 이는 QR 코드로 변환되어 체킹 시스템(300)으로 전달된다. The user can provide the necessary information for key generation. In an exemplary embodiment, when user identification information and user passcode #1 are transmitted to the system, it is converted into a QR code and transmitted to the checking system 300.

체킹 시스템(300)의 QR코드 처리부(310)는 지갑 처리부(320)에게 키 생성에 필요한 소정의 정보를 제공한다. The QR code processing unit 310 of the checking system 300 provides the wallet processing unit 320 with predetermined information necessary for key generation.

사용자의 요청으로부터 시작된 공개키/개인키의 생성 과정은 다음과 같다. 체킹시스템(300)의 제어부(350) 또는 지갑 처리부(320)는 공개키(public key, pub key)와 개인키(private key, priv key)를 생성한다(S21). 이들 공개키와 개인키는 쌍으로 생성된다. The process of generating a public key/private key initiated from a user's request is as follows. The control unit 350 or the wallet processing unit 320 of the checking system 300 generates a public key (pub key) and a private key (private key, priv key) (S21). These public and private keys are generated in pairs.

체킹 시스템(300)은 외부 인터넷과 구분된 독립망에서 존재하므로, 공개키와 개인키를 생성하여도 해커가 침입할 수 없으며 이는 외부로 유출될 수 없다. Since the checking system 300 exists in an independent network separated from the external Internet, a hacker cannot invade even if a public key and a private key are generated, and this cannot be leaked to the outside.

제어부(250)는 개인키(private key)를 생성한 후(S21), 시스템에서 랜덤하게 생성되거나, 이전에 미리 생성되어 저장된 개인키 패스코드인 passcode #0으로 1차 암호화한다. 그 결과 암호화된 개인키(Enc priv key)가 생성된다. 그리고 원래 개인키(priv key) 정보는 영구 삭제된다(S22, S23). 이로써 개인키는 시스템 외부로 유출되지 않으며 보안성이 강화된다.After generating a private key (S21), the control unit 250 performs primary encryption with passcode #0, which is a private key passcode that is generated randomly in the system or previously generated and stored. As a result, an encrypted private key (Enc priv key) is generated. And the original private key (priv key) information is permanently deleted (S22, S23). As a result, the private key is not leaked to the outside of the system and security is enhanced.

제어부(350) 또는 지갑 처리부(320)는 1차 암화화된 개인키(Enc priv key)를 제1조각, 제2조각, 제3조각과 같이 3개의 조각으로 분리한다(S24). 이후 제1조각은 "조각1"으로, 제2조각은 "조각2"으로, 제3조각은 "조각3"으로 표기할 수 있다. 분리 후 1차 암호화된 키 데이터(Enc priv key)는 영구 삭제된다(S25). The control unit 350 or the wallet processing unit 320 separates the first encrypted private key (Enc priv key) into three pieces, such as a first piece, a second piece, and a third piece (S24). Thereafter, the first piece may be denoted as “piece 1”, the second piece may be denoted “piece 2”, and the third piece may be denoted “piece 3”. After separation, the primary encrypted key data (Enc priv key) is permanently deleted (S25).

지갑 처리부(320)는 "조각1"을 요청자가 지정한 유저 패스코드인 패스코드#1(passcode #1)로 암호화한다(S26a). 이때 생성된 암호화된 키를 유저키(User Key)라 지칭한다.The wallet processing unit 320 encrypts "fragment 1" with a passcode #1, which is a user passcode designated by the requester (S26a). The generated encrypted key is referred to as a user key.

지갑 처리부(320)는 "조각2"을 독립망의 시스템, 예를 들어 체킹 시스템(300)에 랜덤하게 생성되거나 생성 후 저장되었던 백업 패스코드인 passcode #2로 암호화한다(S26b). 이때 생성된 암호화된 키를 백업키(Backup Key)라 지칭한다.The wallet processing unit 320 encrypts "fragment 2" with passcode #2, which is a backup passcode that has been randomly generated or stored in a system of an independent network, for example, the checking system 300 (S26b). The generated encrypted key is referred to as a backup key.

지갑 처리부(320)는 "조각3"을 독립망의 시스템, 예를 들어 체킹 시스템(300)에 랜덤하게 생성되거나 생성 후 저장되었던 시스템 패스코드인 passcode #3로 암호화한다(S26c). 이때 생성된 암호화된 키를 시스템키(System Key)라 지칭한다.The wallet processing unit 320 encrypts "fragment 3" with passcode #3, which is a system passcode that has been randomly generated or stored in a system of an independent network, for example, the checking system 300 (S26c). The generated encrypted key is referred to as a system key.

S26의 암호화 과정이 끝나면 각각의 조각 1, 2, 3 들은 삭제되며, 결과적으로 S26에서 각각의 조각들이 암호화를 통해 생성된 유저 키(user key), 백업 키(backup key), 시스템 키(System key)만이 남는다. When the encryption process of S26 is over, each piece 1, 2, and 3 are deleted. As a result, each piece in S26 is created through encryption, a user key, a backup key, and a system key. ) Only remains.

여기서 "조각2"는 백업키로 복호화 과정에서 사용되지 않는다. 조각1과 조각3만 조합되면 개인키 재생성이 가능하다. 예를 들어 체킹 시스템(300)은 시크릿 쉐어링 알고리즘을 이용하여 복구할 수 있다. 이에 대해서는 후술한다. Here, "fragment 2" is a backup key and is not used in the decryption process. If only fragment 1 and fragment 3 are combined, the private key can be regenerated. For example, the checking system 300 may recover using a secret sharing algorithm. This will be described later.

체킹 시스템(300)은 개인키 패스코드인 passcode#0, 백업 패스코드인 passcode#2, 시스템 패스코드인 passcode #3을 저장한다. 그리고 암호화된 조각 1 및 암호화된 조각 3을 저장한다(S28).The checking system 300 stores passcode #0 as a private key passcode, passcode #2 as a backup passcode, and passcode #3 as a system passcode. Then, the encrypted fragment 1 and the encrypted fragment 3 are stored (S28).

그리고, 체킹 시스템은 QR 통신을 통해 생성된 공개키 및 백업키를 사용자에게 전달한다. 그리고 체킹 시스템은 백업키를 삭제한다. In addition, the checking system delivers the public key and backup key generated through QR communication to the user. And the checking system deletes the backup key.

이와 같이 생성 및 반출된 키는 향후 자산 이동을 위해 사용된다. The keys generated and exported in this way are used for future asset movement.

예를 들어, 자산 이동을 요청하기 위해 사용자는 자산 이동에 필요한 정보(수신 주소, 수량)를 QR 통신을 통해 독립망으로 구성된 체킹 시스템에게 전달한다. 이때 사용자가 지정한 유저 패스코드(passcode #1) 정보도 같이 전달한다.  For example, in order to request asset movement, the user transmits information (receiving address, quantity) necessary for asset movement to the checking system composed of an independent network through  QR communication. At this time, the   user-designated   user passcode (passcode #1)   information is also transmitted  .

독립망의 체킹 시스템은 요청자가 준 passcode #1로 조각1을 복호화한다.The  checking system of the independent network  decrypts  fragment 1 with   given by the  passcode #1 by the requestor.

이 과정에서 시스템에 저장된 시스템 패스코드인 passcode #3을 이용하여 조각3 를 복호화 한 후 이 두 조각을 이용하여 개인키 패스코드인 passcode#0으로 암호화 한 개인키(Enc Priv Key)를 복구한 후 passcode#0으로 복호화 하여 사용자의 개인키(Priv Key)를 복원한다. In this process, after   fragment 3     decrypted   using passcode #3, which is   stored in the system  , and then recovered the private key (Enc Priv Key) encrypted with passcode #0, the private key passcode using these two pieces. It decrypts with passcode #0 and restores the user's private key.

체킹 시스템(300)은 복호화된 캐인키로 전달받은 데이터를 암호화한다. 이 후 개인키는 다시 삭제된다. The checking system 300 encrypts the   data that has been transmitted   with the decrypted   cashin key. After this, the private key is deleted again.

암호호된 데이터는 QR 통신을 통해 인터넷 망으로 전달 된다. 그리고 인터넷 망에 연결된 내부망 시스템(200)에서 작업이 수행된다. Encrypted data is transmitted through  QR communication   Internet   network. And the work is performed in the internal network system 200 connected to the Internet network.

전술한 과정을 정리하면, 정보의 전달 과정에서 필요한 개인키가 암호화 된 후 저장되고, 또한 개인키를 사용할 경우에도 이를 복호화 한 뒤 사용 후 다시 삭제하므로, 개인키가 해킹될 가능성이 낮다. If the above-described process is summarized, the private key required in the information transfer process is encrypted and then stored, and even if the private key is used, it is decrypted and then deleted again after use, so the possibility of the private key being hacked is low.

암호화할 데이터는 도 1 및 도 2에서 살펴본 인터넷에 연결된 망인 공개망으로부터 전달되고, 개인키는 인터넷과 분리된 독립망에서 생성 및 보관된다. 그리고 전달할 정보를 암호화하기 위해서는 인터넷과 독립적으로 독립망인 체킹 시스템(300)에서 이루어진다. 공개망과 독립망 사이의 정보 교환은 비네트워크식 정보 교환 방식을 사용한다. QR 을 이용하여 정보가 전달된다. Data to be encrypted is transmitted from a public network, which is a network connected to the Internet, as shown in FIGS. 1 and 2, and a private key is generated and stored in an independent network separated from the Internet. In addition, in order to encrypt the information to be transmitted, it is performed in the checking system 300 which is an independent network independent of the Internet. Information exchange between the public network and the independent network uses a non-network type information exchange method. Information is transmitted using QR.

제1게이트웨이(220), 제2게이트웨이(270), 체킹 시스템(300)은 모두 QR 데이터를 생성하고 읽기 위해, 즉 QR을 통해 정보를 전달하기 위해 QR 생성기와 QR 리더기를 모두 포함할 수 있다. The first gateway 220, the second gateway 270, and the checking system 300 may all include both a QR generator and a QR reader to generate and read QR data, that is, to transmit information through QR.

도 3과 같이 독립된 망인 체킹 시스템(300)이 공개키 및 개인키를 생성하고 개인키를 암호화 함으로써, 외부에서 개인키를 위조하거나 변조할 수 없다. 왜냐하면, 개인키는 개인키 패스코드인 passcode #0으로 1차 암호화된 이후 영구히 삭제된다. 또한, passcode #0으로 암호화된 키 정보(Enc Priv Key) 역시 3개의 조각으로 분리된 후 1차 암호화된 키 정보(Enc Priv Key)가 삭제된다. As shown in FIG. 3, the independent network checking system 300 generates a public key and a private key and encrypts the private key, so that the private key cannot be forged or altered from the outside. Because, after the private key is first encrypted with passcode #0, which is the private key passcode, it is permanently deleted. In addition, after the key information (Enc Priv Key) encrypted with passcode #0 is also divided into three pieces, the primary encrypted key information (Enc Priv Key) is deleted.

분리된 조각 1, 2, 3 역시 요청자가 지정한 유저 패스코드인 passcode #1, 백업 패스코드인 passcode#2, 시스템 패스코드인 passcode #3으로 각각 암호화된다. 일 실시예에 의할 경우, 암호화된 조각 1, 암호화된 조각 3을 조합하여 개인키를 재생성할 수 있다. Separate fragments 1, 2, and 3 are also encrypted with passcode #1, a user passcode designated by the requester, passcode #2, a backup passcode, and passcode #3, a system passcode. According to an embodiment, the private key may be regenerated by combining the encrypted fragment 1 and the encrypted fragment 3.

도 3의 과정을 정리하면 다음과 같다. 가상화폐와 같은 자산의 적립 또는 자산의 이동 등과 관련하여 체킹 시스템(300)으로 정보가 전달된다. 이때 전달되는 정보는 소유자에 대한 식별 정보와 지갑에 대한 식별 정보와 패스코드(유저 패스코드인 passcode #1)를 포함한다. The process of FIG. 3 is summarized as follows. Information is transmitted to the checking system 300 in connection with the accumulation of assets such as virtual currency or the movement of assets. The information transmitted at this time includes identification information about the owner, identification information about the wallet, and a passcode (passcode #1, which is a user passcode).

이후, 체킹 시스템(300)이 생성하여 외부로 전달하는 정보는 공개키와 백업키로 구성된다. 이때, 체킹 시스템(300)의 제어부(350)는 앞서 외부로부터 전달받은 정보에 포함된 하나의 패스코드와 시스템에서 생성된 하나 이상의 패스코드(예를 들어 개인키 패스코드인 passcode #0, 백업 패스코드인 passcode #2, 시스템 패스코드인 passcoede #3 등)를 이용하여 공개키에 대응하는 개인키를 암호화한다. 그리고 이를 둘 이상의 조각으로 분리된 둘 이상의 암호화된 개인키 중 어느 하나를 백업키로 설정한다. 도 3에서는 백업 패스코드로 암호화한 조각이 백업키로 전달되는 과정을 살펴보았다. Thereafter, the information generated by the checking system 300 and transmitted to the outside is composed of a public key and a backup key. At this time, the control unit 350 of the checking system 300 includes one passcode included in the information previously transmitted from the outside and one or more passcodes generated by the system (for example, passcode #0, which is a private key passcode, and a backup pass). The private key corresponding to the public key is encrypted using the code passcode #2, the system passcode passcoede #3, etc.). Then, any one of two or more encrypted private keys separated into two or more pieces is set as the backup key. In FIG. 3, a process in which a piece encrypted with a backup passcode is transmitted as a backup key was examined.

도 4는 본 발명의 일 실시예에 의한 키 확인 과정을 보여준다. 4 shows a key confirmation process according to an embodiment of the present invention.

사용자가 자산 이동을 요청한다(S41). 이때 자산이동요청에 포함되는 정보로는 출금할 지갑에 대한 식별정보(출금 월렛), 유저 패스코드(passcode #1), 이동할 대상주소, 이동수량 등이다. 제1내부망 시스템(200)은 해당 지갑에 대한 passcode #1을 해쉬를 이용하여 검증한다(S42). The user requests the asset movement (S41). At this time, the information included in the asset transfer request includes identification information on the wallet to be withdrawn (withdrawal wallet), user passcode (passcode #1), the address to be moved, and the number of transfers. The first internal network system 200 verifies passcode #1 for the corresponding wallet using a hash (S42).

검증이 완료하면 제1내부망 시스템(200)은 제2내부망 시스템(250)으로 자산이동 요청 정보를 전송한다(S43). 이 과정에서 제1내부망 시스템(200)은 체킹 시스템(300)으로 전송하기에 앞서 요청된 사항에 대한 작업을 기록할 수 있다. 그리고 기록 전에 혹은 기록 직후에 제2내부망 시스템(250)으로 정보가 전송되므로, 정보의 위변조 가능성을 없앤다. 전송하는 정보로는 출금할 지갑에 대한 식별정보(출금 월렛), 이동할 대상주소, 이동수량 등이다.Upon completion of the verification, the first internal network system 200 transmits the asset movement request information to the second internal network system 250 (S43). In this process, the first internal network system 200 may record a task for the requested item prior to transmission to the checking system 300. In addition, since information is transmitted to the second internal network system 250 before or immediately after recording, the possibility of forgery or alteration of information is eliminated. The information to be transmitted includes identification information on the wallet to be withdrawn (withdrawal wallet), the destination address to be moved, and the quantity to be moved.

또한, 제1내부망 시스템(200)은 자산이동 정보를 체킹 시스템(300)으로 전달한다(S44). 전달하는 정보로는 출금할 지갑에 대한 식별정보(출금 월렛), 이동할 대상주소, 이동수량 등이다.In addition, the first internal network system 200 transmits the asset movement information to the checking system 300 (S44). The information to be transferred includes identification information on the wallet to be withdrawn (withdrawal wallet), the destination address to be moved, and the quantity to be moved.

제1게이트웨이(220)는 S44에서 제공된 정보를 QR 코드로 변환하여(S45), 체킹 시스템(300)에게 QR로 전송한다(S46). 체킹 시스템(300)은 QR 코드를 다시 데이터로 변환한다(S47). 그리고 변환된 데이터를 검증 대기 큐에 적재한다(S48). The first gateway 220 converts the information provided in S44 into a QR code (S45), and transmits the QR code to the checking system 300 (S46). The checking system 300 converts the QR code back to data (S47). Then, the converted data is loaded into the verification waiting queue (S48).

큐는 순차적으로 데이터를 제2내부망 시스템(230)과 검증을 수행한다. The queue sequentially verifies data with the second internal network system 230.

체킹 시스템(300)은 제2내부망 시스템(250)으로 정보를 전달하기 위해 QR 코드로 정보를 변환한다(S49). QR 코드는 제2게이트웨이(270)가 전달받아(S50) 확인하고, 제2게이트웨이(270)가 QR 코드를 데이터로 변환하여(S51), 검증을 요청하며 제2내부망 시스템(250)으로 전송한다(S52). The checking system 300 converts the information into a QR code to transmit the information to the second internal network system 250 (S49). The QR code is transmitted to the second gateway 270 (S50), and the second gateway 270 converts the QR code into data (S51), requests verification, and transmits it to the second internal network system 250 Do (S52).

제2내부망 시스템(250)은 S52에서 전달받은 정보와 S43에서 제공된 정보를 검증하여 양쪽 정보에 위조나 변조가 없음을 확인한다(S53). 그리고 S54와 같이 제2게이트웨이(270) 쪽으로 검증 결과를 전달한다. The second internal network system 250 verifies the information received in S52 and the information provided in S43 to confirm that there is no forgery or alteration in both information (S53). And, as in S54, the verification result is transmitted to the second gateway 270.

제2게이트웨이(270)는 검증 결과를 다시 QR 코드로 변환하여(S55), 이를 체킹 시스템(300)에게 제공한다(S56). 체킹 시스템(300)은 QR 코드를 다시 데이터로 변환하여 검증이 완료되었음을 확인하고, 이 정보를 승인 대기 큐에 입력한다(S58). The second gateway 270 converts the verification result back into a QR code (S55) and provides it to the checking system 300 (S56). The checking system 300 converts the QR code back into data to confirm that the verification has been completed, and inputs this information to the approval waiting queue (S58).

그리고 큐에서 출력되는 순서가 된 데이터에 대해 QR 코드 처리부(310)는 자산 이동 정보(자신 이동 데이터)의 생성을 지갑 처리부(320)에게 요청한다(S59). 이후, 지갑 처리부(320)는 자산이동 정보를 생성한다(S60). 이 과정에서 지갑 처리부(320)는 개인키로 암호화를 수행한다. 그리고 지갑 처리부(320)는 자산 이동 데이터를 회신하고(S61), 이는 다시 QR 코드로 변환된다(S62).In addition, for the data in the order of output from the queue, the QR code processing unit 310 requests the wallet processing unit 320 to generate asset movement information (self movement data) (S59). Thereafter, the wallet processing unit 320 generates asset movement information (S60). In this process, the wallet processing unit 320 performs encryption with a private key. And the wallet processing unit 320 returns the asset movement data (S61), which is converted back into a QR code (S62).

그리고 QR 코드는 제1게이트웨이(220)로 전달되고(S63), 제1게이트웨이(220)는 이 QR 코드를 다시 데이터로 변환하여(S64) 자산 이동 데이터를 제1내부망 시스템(220)에게 전달한다(S65). And the QR code is transmitted to the first gateway 220 (S63), and the first gateway 220 converts the QR code back to data (S64) and transfers the asset movement data to the first internal network system 220 Do (S65).

자산 이동 데이터를 전달받은 제1내부망 시스템(220)은 자산 이동을 실행한다(S66). 이는 해당 자산의 블록체인 망으로 자산 이동 데이터를 제공하여 자산 이동을 실행한다. The first internal network system 220 receiving the asset movement data executes the asset movement (S66). It performs asset movement by providing asset movement data to the corresponding asset's blockchain network.

여기서 자산 이동 데이터는 제1유형의 형태로 전달된다. 즉 비네트워크 정보 전달 메커니즘에 의해 자산 이동 데이터가 전달되고, 이를 제1내부망 시스템(200)은 이를 복원한다. 자산 이동 데이터가 복원되면 내부망 시스템(200)은 이를 이용하여 자산 이동을 실행한다. Here, the asset movement data is delivered in the form of a first type. That is, the asset movement data is transmitted by the non-network information transmission mechanism, and the first internal network system 200 restores it. When the asset movement data is restored, the internal network system 200 executes the asset movement using this.

본 발명의 실시예에서 개인키는 시크릿 쉐어링(secret sharing) 알고리즘을 일 실시예로 적용한다. 시크릿 쉐어링 알고리즘은 정보를 둘 이상의 조각들로 나누어 이를 각각 분리하여 제공한다. 그리고 제공된 조각들을 이용하여 다시 원래의 정보를 복원하는데 있어서 최소한의 조각들을 이용한다. 이때 최소한의 조각들은 원래 분리했던 조각들의 수 보다 적도록 설정할 수 있다. In the embodiment of the present invention, the private key applies a secret sharing algorithm as an embodiment. The secret sharing algorithm divides information into two or more pieces and provides them separately. And, using the provided pieces, the minimum pieces are used to restore the original information again. At this time, the minimum number of pieces can be set to be less than the number of pieces that were originally separated.

따라서, 본 발명의 일 실시예에 의한 체킹 시스템은 2개 이상의 조각으로 분리하고 이들 중 일부만을 이용하여 원래의 정보를 복원할 수 있다. 즉, 체킹 시스템은 개인키를 n 개(n > 1) 로 분리할 수 있다. n은 분리 보관하는 주체의 수에 따라 증감할 수 있다. n이 3일 경우, 사용자와 서비스 제공자가 키를 나누어 보관하며, 이중 어느 하나를 분실하여도 복구가 가능하다. Accordingly, the checking system according to an exemplary embodiment of the present invention may be divided into two or more pieces, and original information may be restored using only some of them. That is, the checking system can divide the private keys into n (n> 1). n can be increased or decreased depending on the number of subjects separately stored. If n is 3, the user and the service provider share the key and store it, and even if any one of them is lost, recovery is possible.

복원에 필요한 조각은 n 보다 작은 수가 될 수 있다. The number of pieces needed for restoration can be less than n.

만약, 분리한 키를 별도로 저장하며 분리 저장 시스템의 수가 증가할 경우, n을 4 이상으로 설정할 수 있다. If the separated keys are stored separately and the number of separate storage systems increases, n can be set to 4 or more.

그리고, 공개키-개인키의 생성시 고유의 지갑 식별자(wid)가 부여되므로, 이를 이용하여 각각의 조각을 특정할 수 있다. 예를 들어 wid-조각#1, wid-조각#2, wid-조각#3 으로 특정할 수 있다. And, since a unique wallet identifier (wid) is given when the public key-private key is generated, each piece can be specified using this. For example, it can be specified as wid-piece #1, wid-piece #2, and wid-piece #3.

또한, 유저 패스코드인 passcode#1은 지갑 생성시 사용자가 입력하는 것으로 개인키 당 부여되는 특성을 가진다.In addition, passcode #1, which is a user passcode, is input by a user when creating a wallet and has a characteristic given per private key.

도 4의 과정을 정리하면 다음과 같다. The process of FIG. 4 is summarized as follows.

체킹 시스템(300)은 자산 이동 요청 메시지에 대응하여 자산 이동을 수행하기에 앞서, 이 요청 메시지의 위변조 여부를 확인한다. 이를 위해 제어부(350)는 제1인터페이스부(301)가 전달받은 제1유형의 정보(출금할 지갑에 대한 식별정보(출금 월렛), 이동할 대상주소, 이동수량 등)를 변환하여 자산 이동 요청 메시지를 생성한다. Before performing the asset movement in response to the asset movement request message, the checking system 300 checks whether the request message has been forged or altered. To this end, the control unit 350 converts the first type of information (identification information on the wallet to be withdrawn (withdrawal wallet), the address to be moved, the quantity of movement, etc.) received from the first interface unit 301 to request an asset movement. Create

그리고 제어부(250)는 자산 이동 메시지에 포함된 정보 중 전부 또는 일부를 제1유형의 제4정보로 변환하여 제2인터페이스부를 통해 제2내부망 시스템으로 전달한다(S46~S50). 여기서 제1유형의 정보란 비네트워크 정보전달 메커니즘에 기반한 것으로, QR코드, 바코드, 암호화된 이미지 등을 일 실시예로 한다. In addition, the controller 250 converts all or part of the information included in the asset movement message into the first type of fourth information and transmits it to the second internal network system through the second interface unit (S46 to S50). Here, the first type of information is based on a non-network information delivery mechanism, and uses a QR code, a barcode, an encrypted image, and the like as an embodiment.

제2내부망 시스템(220)은 S53에 설명된 바와 같이 요청 정보를 검증한다. 이전에 제1내부망 시스템(200)이 제공한 정보와 S52에서 전달된 정보가 동일한지를 확인한다. 그 결과 제2내부망 시스템(220)은 검증 결과를 생성할 수 있다. The second internal network system 220 verifies the request information as described in S53. It is checked whether the information previously provided by the first internal network system 200 and the information transmitted in S52 are the same. As a result, the second internal network system 220 may generate a verification result.

그리고 체킹 시스템(300)의 제2인터페이스부(302)가 제4정보에 대한 검증 결과를 제1유형의 제5정보로 전달받는다. 제어부(250)는 제5정보를 변환하여 자산 이동 데이터를 생성한다. 그리고 제어부(250)는 이를 제1유형의 정보로 변환하여 제1인터페이스부(301)에 제공한다.In addition, the second interface unit 302 of the checking system 300 receives the verification result for the fourth information as fifth information of the first type. The controller 250 converts the fifth information to generate asset movement data. In addition, the controller 250 converts the information into a first type of information and provides it to the first interface unit 301.

제1내부망 시스템(200)은 인터넷 영역과 연결되어 있으므로, 해킹될 수 있다. 그러나 제1내부망 시스템(200)이 해킹될 경우에도 제2내부망 시스템(250)의 정보과 상이할 경우 검증이 실패하므로, 자산 이동 과정에서의 해킹이나 정보 위변조를 방지할 수 있다. Since the first internal network system 200 is connected to the Internet area, it may be hacked. However, even when the first internal network system 200 is hacked, if the information is different from the information of the second internal network system 250, verification fails, so that hacking or information forgery in the process of moving an asset can be prevented.

한편, 자산 이동 관련 요청이 빈번하게 발생하는 것에 대비하기 위해, 제어부(350)는 제2인터페이스부가 전달받은 제5정보를 변환하여 검증이 완료된 것을 확인한다. 그리고 제어부(350)는 확인한 정보를 승인 대기 큐에 저장한다. 그 결과 제어부(350)의 지갑 처리부(320)는 승인 대기 큐에 입력된 순서에 따라 자산 이동 데이터를 생성할 수 있다. 만약 검증 결과 불합치하는 자산 이동 요청 메시지는 위조 또는 변조된 것이므로, 승인 대기 큐에 입력되지 않는다. Meanwhile, in order to prepare for frequent requests related to asset movement, the control unit 350 verifies that verification has been completed by converting the fifth information received by the second interface unit. In addition, the control unit 350 stores the checked information in the approval waiting queue. As a result, the wallet processing unit 320 of the control unit 350 may generate the asset movement data according to the order of input to the approval waiting queue. If the verification result is inconsistent, the asset movement request message is forged or altered, and thus is not entered into the waiting queue for approval.

도 5는 본 발명의 일 실시예에 의한 체킹 시스템의 구성을 보여준다. 도 5의 체킹 시스템은 전술한 도 1 내지 도 4의 실시예에 적용할 수 있다. 5 shows a configuration of a checking system according to an embodiment of the present invention. The checking system of FIG. 5 can be applied to the embodiments of FIGS. 1 to 4 described above.

체킹 시스템은 외부와 네트워크 상으로 독립된 상태이다. 즉, 외부에서 네트워크를 이용하여 접근할 수 없는 독립망 시스템이다. 체킹 시스템(300)은 외부와 정보를 교환하기 위해 비네트워크 정보 전달 메커니즘을 이용한다. 비네트워크 정보 전달 메커니즘이란, 근접한 다른 장치(통신상으로 분리되어 있음)와 통신이나 네트워크가 아닌 방식으로 정보를 전달하는 메커니즘을 의미한다. 예를 들어, 비네트워크 정보 전달 메커니즘이란 외부의 다른 장치와 QR 코드를 출력하고 리딩하는 경우, 바코드를 출력하고 리딩하는 경우, 또는 암호화된 이미지를 출력하고 리딩하는 경우 등을 의미한다. The checking system is independent from the outside on the network. In other words, it is an independent network system that cannot be accessed using a network from outside. The checking system 300 uses a non-network information delivery mechanism to exchange information with the outside. The non-network information delivery mechanism refers to a mechanism that communicates with other adjacent devices (separated by communication) or transmits information in a manner other than a network. For example, the non-network information delivery mechanism refers to a case of outputting and reading a QR code with another external device, a case of outputting and reading a barcode, or a case of outputting and reading an encrypted image.

체킹 시스템은 정보를 교환하는 외부 장치의 수에 따라 인터페이스부(301, 302)를 포함할 수 있다. 일 실시예로 제1인터페이스부(301)는 제1내부망 시스템(200)과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받거나 또는 제1내부망 시스템(200)으로 제1유형의 정보들을 전달한다. 제1유형이란 앞서 살펴본 비네트워크 정보 전달 메커니즘에서 정보를 교환하는 유형을 의미한다. QR 코드, 바코드, 또는 암호화된 이미지 등이 이에 해당한다. The checking system may include interface units 301 and 302 according to the number of external devices exchanging information. In one embodiment, the first interface unit 301 receives the first type of information based on the first internal network system 200 and the non-network information delivery mechanism, or the first type of information is transmitted to the first internal network system 200. Convey the information. The first type refers to a type of information exchange in the non-network information delivery mechanism described above. These include QR codes, barcodes, or encrypted images.

따라서 제1인터페이스부(301)는 전술한 제1유형의 정보를 리딩하는 리더기를 포함한다. 또한 제1인터페이스부(301)는 전술한 제1유형의 정보를 출력하는 출력부를 포함한다. 리더기의 일 실시예는 카메라, QR 코드 리더기, 바코드 리더기 등이 될 수 있다. Accordingly, the first interface unit 301 includes a reader that reads the above-described first type of information. In addition, the first interface unit 301 includes an output unit that outputs the above-described first type of information. An embodiment of the reader may be a camera, a QR code reader, a barcode reader, or the like.

제2인터페이스부(302) 역시 제1내부망 시스템과 구별되는 제2내부망 시스템(250)과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받거나 또는 제2내부망 시스템(250)으로 제1유형의 정보들을 전달할 수 있다. The second interface unit 302 also receives the first type of information or the second internal network system 250 based on the second internal network system 250 and the non-network information delivery mechanism that are distinguished from the first internal network system. The first type of information can be delivered.

또는. 제1인터페이스부(301) 및 제2인터페이스부(302)가 통합되어 하나의 인터페이스부가 다수의 내부망 시스템과 정보를 교환할 수 있다. or. The first interface unit 301 and the second interface unit 302 are integrated so that one interface unit can exchange information with a plurality of internal network systems.

제어부(350)는 QR 코드 처리부(310)와 지갑 처리부(320)를 포함한다. 제어부(350)는 제1인터페이스부(301)가 수신한 제1유형의 제1정보를 제2유형의 제2정보로 변환한다. 그리고 제어부(350)는 제2정보에 기반하여 공개키 및 백업키를 생성한 후, 공개키 및 백업키를 다시 제1유형의 제3정보로 변환한다. The control unit 350 includes a QR code processing unit 310 and a wallet processing unit 320. The control unit 350 converts the first type of first information received by the first interface unit 301 into the second type of second information. Then, the control unit 350 generates a public key and a backup key based on the second information, and then converts the public key and the backup key back into third information of the first type.

제2유형이란 제1유형과 달리, 텍스트 코드, 숫자, 특수문자 등으로 구성된 정보를 의미한다. 제2정보는 외부 장치가 제공하고자 했던 애초의 정보를 포함한다. Unlike the first type, the second type means information composed of text codes, numbers, special characters, and the like. The second information includes original information intended to be provided by the external device.

그리고 제1인터페이스부(301)는 제1유형의 제3정보를 외부로 전달한다. In addition, the first interface unit 301 transmits the third information of the first type to the outside.

이와 같이, 비네트워크 정보 전달 메커니즘을 이용하면, 가상화폐와 같은 자산을 보유하는 지갑(wallet)과 관련된 정보를 생성하는 과정, 자산 전달 과정 등에서 해킹 가능성 또는 정보의 위조 변조를 방지할 수 있다. 왜냐하면 체킹 시스템(300)은 독립망에서 이루어지므로 네트워크를 통한 해킹이 불가능하며, 정보 전달 역시 네트워크나 통신을 이용하지 않으므로 정보의 위변조가 발생하지 않는다. In this way, by using the non-network information delivery mechanism, it is possible to prevent the possibility of hacking or forgery and alteration of information in the process of generating information related to the wallet holding assets such as virtual currency, and the process of transferring assets. Because the checking system 300 is performed in an independent network, hacking through a network is impossible, and information transmission does not use a network or communication, so that forgery and alteration of information does not occur.

한편, 체킹 시스템(300)은 정보 처리 과정에서 수많은 키 생성 및 자산 이동 요청 메시지의 수신을 순차적으로 처리하기 위해 제어부(350)는 큐를 이용하여 정보 처리 순서를 설정할 수 있다. 예를 들어, 제어부(250)가 키 생성의 요청에 대해서도 키 생성 큐에 관련 정보를 저장하여 순차적으로 키 생성이 이루어지도록 제어한다. 마찬가지로, 제어부(250)는 자산 이동 과정에서 키를 확인할 때에도, 요청된 메시지를 큐에 적재하고, 검증된 결과도 큐에 적재하여 순차적으로 정보가 처리될 수 있도록 한다. Meanwhile, in order for the checking system 300 to sequentially process the generation of a number of keys and reception of the asset movement request message during the information processing process, the control unit 350 may set an information processing order using a queue. For example, the control unit 250 also controls the key generation request to be sequentially generated by storing related information in the key generation queue. Likewise, when checking the key during the asset movement process, the controller 250 loads the requested message into the queue and loads the verified result into the queue so that the information can be sequentially processed.

즉, 제어부(350)는 제1인터페이스부(301)로부터 수신된 정보를 제1큐에 저장하여 순차적으로 처리하고, 마찬가지로 제2인터페이스부(302)로부터 수신된 정보 역시 제2큐에 저장하여 순차적으로 처리한다. That is, the control unit 350 stores the information received from the first interface unit 301 in the first queue and sequentially processes it, and similarly, the information received from the second interface unit 302 is also stored in the second queue and sequentially. It is processed as.

도 5와 같은 구성에서 제어부(350)는 제1인터페이스부(301)가 전달받은 자산 이동을 요청하는 메시지(제1메시지)를 제2인터페이스부(302)로 전달한다. 이후, 제2인터페이스부(302)로부터 제1메시지에 대한 검증 결과가 전달되면, 제어부(350)는 제1메시지에 대응하는 자산 이동 데이터를 생성함으로써, 제1메시지가 위조나 변조된 경우에 자산 이동 데이터가 생성되지 못하도록 검증할 수 있다. In the configuration shown in FIG. 5, the control unit 350 transmits a message (first message) for requesting asset movement received from the first interface unit 301 to the second interface unit 302. Thereafter, when the verification result for the first message is transmitted from the second interface unit 302, the control unit 350 generates asset movement data corresponding to the first message, so that when the first message is forged or altered, the asset You can verify that no moving data is generated.

도 6은 본 발명의 일 실시예에 의한 비네트워크 정보전달 메커니즘의 구성을 보여준다. 6 shows the configuration of a non-network information delivery mechanism according to an embodiment of the present invention.

내부망 시스템과 체킹 시스템 간의 정보 교환을 위해 내부망 시스템에 포함되거나 이와 분리되어 내부망 시스템과 통신/네트워크를 통해 연결된 게이트웨이(220, 270)는 정보를 출력하는 출력기(205p)와 리더기(205r)를 포함한다. 출력기(205p)는 제1유형의 정보, 예를 들어 바코드 정보, QR 코드 정보, 암호화된 이미지 정보 중 어느 하나를 출력한다(S71). 이 정보는 인터페이스부(301, 302)의 리더기(305r)가 리딩한다. For information exchange between the internal network system and the checking system, the gateways 220 and 270 that are included in or separated from the internal network system and connected through a communication/network with the internal network system are an output device 205p and a reader 205r that output information. Includes. The output unit 205p outputs any one of the first type of information, for example, barcode information, QR code information, and encrypted image information (S71). This information is read by the reader 305r of the interface units 301 and 302.

마찬가지로, 인터페이스부(301, 302) 역시 정보를 출력하는 출력기(305p)와 정보를 읽는 리더기(305r)를 포함한다. 인터페이스부(301, 302)의 출력기(305p)가 제1유형의 정보, 예를 들어 바코드 정보, QR 코드 정보, 암호화된 이미지 정보 중 어느 하나를 출력한다(S72). 이 정보는 게이트웨이(220, 270)의 리더기(205r)가 리딩한다. Similarly, the interface units 301 and 302 also include an output unit 305p for outputting information and a reader 305r for reading information. The output unit 305p of the interface units 301 and 302 outputs any one of the first type of information, for example, barcode information, QR code information, and encrypted image information (S72). This information is read by the reader 205r of the gateways 220 and 270.

S71 및 S72 과정은 비네트워크 정보전달 메커니즘에 기반한 것으로 외부에서 해킹될 수 없다. 보안을 위해 게이트웨이(220, 270)와 인터페이스부(301, 302)를 외부로부터 차폐하는 물리적 장치가 배치될 수 있다. The S71 and S72 processes are based on a non-network information delivery mechanism and cannot be hacked from outside. For security, a physical device shielding the gateways 220 and 270 and the interface units 301 and 302 from the outside may be disposed.

도 7은 본 발명의 일 실시예에 의한 개인키 복호화 과정을 보여준다. 7 shows a private key decryption process according to an embodiment of the present invention.

사용자는 키 생성에 필요한 정보들을 제공할 수 있다. 일 실시예로 사용자 식별 정보와 유저 패스코드(passcode #1)등이 시스템으로 전달되면 이는 QR 코드로 변환되어 체킹 시스템(300)으로 전달된다. The user can provide the necessary information for key generation. In an exemplary embodiment, when user identification information and user passcode #1 are transmitted to the system, it is converted into a QR code and transmitted to the checking system 300.

체킹 시스템(300)의 QR코드 처리부(310)는 지갑 처리부(320)에게 키 생성에 필요한 소정의 정보를 제공한다. The QR code processing unit 310 of the checking system 300 provides the wallet processing unit 320 with predetermined information necessary for key generation.

사용자의 요청으로부터 시작된 개인키 복호화 과정은 다음과 같다. The private key decryption process started from the user's request is as follows.

체킹시스템(300)의 제어부(350) 또는 지갑 처리부(320)는 유저 패스코드인 passcode #1을 이용하여 유저 키를 복화화한다(S81). 이는 조각 1을 복호화하는 것을 일 실시예로 한다. The control unit 350 or the wallet processing unit 320 of the checking system 300 decrypts the user key using passcode #1, which is a user passcode (S81). In this example, fragment 1 is decoded.

다음으로 체킹시스템(300)의 제어부(350) 또는 지갑 처리부(320)는 시스템 패스코드인 passcode #3을 이용하여 시스템 키를 복호화한다(S82). 이는 조각 3을 복호화하는 것을 일 실시예로 한다. Next, the control unit 350 or the wallet processing unit 320 of the checking system 300 decrypts the system key using passcode #3, which is a system passcode (S82). In this example, the fragment 3 is decoded.

체킹시스템(300)의 제어부(350) 또는 지갑 처리부(320)는 두 개의 조각(조각 1 및 조각 3)을 이용하여 암호화된 개인키(Enc prive key)를 복호화한다. 이는 앞서 설명한 시크릿 쉐어링 알고리즘을 이용할 수 있다. The control unit 350 or the wallet processing unit 320 of the checking system 300 decrypts an encrypted private key (Enc prive key) using two pieces (piece 1 and piece 3). This can use the secret sharing algorithm described above.

그리고 체킹시스템(300)의 제어부(350) 또는 지갑 처리부(320)는 암호화된 개인키를 개인키 패스코드인 passcode #0을 이용하여 복구 및 복호화를 수행한다(S83, S85). 또한, 복호화된 조각 1 및 조각 3은 삭제된다(S84). Then, the control unit 350 or the wallet processing unit 320 of the checking system 300 recovers and decrypts the encrypted private key using passcode #0, which is a private key passcode (S83, S85). Further, the decrypted fragment 1 and fragment 3 are deleted (S84).

체킹시스템(300)의 제어부(350) 또는 지갑 처리부(320)는 개인키(priv key)를 복호화하며(S85), 이전에 복구된 암호화된 개인키(Enc priv key)를 삭제한다(S86). The control unit 350 or the wallet processing unit 320 of the checking system 300 decrypts the private key (S85), and deletes the previously restored encrypted private key (Enc priv key) (S86).

그리고 자산 이동 등의 과정에서 개인키가 사용된 후(S87) 해당 개인키 역시 삭제된다. 따라서, 개인키는 사용이 요청되는 시점에만 S81 내지 S88과 같이 생성/사용/삭제의 과정을 거치므로, 사용 이후에는 어디에도 개인키가 존재하지 않는다. 이로 인해 개인키의 유출이 차단되며 개인키의 탈취로 인한 암호화폐나 가상화폐의 자산 탈취를 방지할 수 있다. In addition, after the private key is used in a process such as asset movement (S87), the corresponding private key is also deleted. Therefore, since the private key undergoes the process of creation/use/deletion as in S81 to S88 only at the time when the use is requested, the private key does not exist anywhere after use. As a result, the leakage of private keys is prevented and the theft of cryptocurrency or virtual currency assets due to the theft of the private key can be prevented.

본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니며, 본 발명의 목적 범위 내에서 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 반도체 기록소자를 포함하는 저장매체를 포함한다. 또한 본 발명의 실시예를 구현하는 컴퓨터 프로그램은 외부의 장치를 통하여 실시간으로 전송되는 프로그램 모듈을 포함한다. Even if all the constituent elements constituting the embodiments of the present invention are described as being combined into one or operating in combination, the present invention is not necessarily limited to these embodiments, and all constituent elements within the scope of the present invention are one or more. It can also be selectively combined and operated. In addition, although all of the components may be implemented as one independent hardware, a program module that performs some or all functions combined in one or more hardware by selectively combining some or all of the components. It may be implemented as a computer program having Codes and code segments constituting the computer program may be easily inferred by those skilled in the art of the present invention. Such a computer program is stored in a computer-readable storage medium, and is read and executed by a computer, thereby implementing an embodiment of the present invention. The storage medium of the computer program includes a magnetic recording medium, an optical recording medium, and a storage medium including a semiconductor recording element. In addition, a computer program implementing an embodiment of the present invention includes a program module that is transmitted in real time through an external device.

전술된 실시예는 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해되어야 하며, 본 발명의 범위는 전술된 상세한 설명보다는 후술될 특허청구범위에 의해 나타내어질 것이다. 그리고 이 특허청구범위의 의미 및 범위는 물론, 그 등가개념으로부터 도출되는 모든 변경 및 변형 가능한 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It should be understood that the above-described embodiments are illustrative and non-limiting in all respects, and the scope of the present invention will be indicated by the claims to be described later rather than the detailed description described above. And the meaning and scope of the claims, as well as all changes and modifications derived from the equivalent concept should be construed as being included in the scope of the present invention.

200, 250: 내부망 시스템
300: 체킹 시스템
200, 250: internal network system
300: checking system

Claims (18)

제1내부망 시스템과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받거나 또는 상기 제1내부망 시스템으로 상기 제1유형의 정보들을 전달하는 제1인터페이스부;
상기 제1인터페이스부가 수신한 제1유형의 제1정보를 제2유형의 제2정보로 변환하여 상기 제2정보에 기반하여 공개키 및 백업키를 생성한 후, 이를 다시 상기 제1유형의 제3정보로 변환하는 제어부를 포함하며,
상기 제1인터페이스부는 상기 제1유형의 제3정보를 외부로 전달하는, 다중 검증 시스템.
A first interface unit for receiving information of a first type or transmitting information of the first type to the first internal network system based on a first internal network system and a non-network information delivery mechanism;
The first type of first information received by the first interface unit is converted into second type of second information, and a public key and a backup key are generated based on the second information. It includes a control unit that converts into 3 information,
The first interface unit for transmitting the third information of the first type to the outside.
제1항에 있어서,
상기 제1정보는 소유자에 대한 식별 정보와 지갑에 대한 식별 정보와 하나 이상의 패스코드를 포함하며,
상기 제2정보는 한 쌍의 공개키와 백업키로 구성되며,
상기 제어부는 상기 제1정보에 포함된 하나 이상의 패스코드와 상기 다중 검증 시스템에서 생성된 하나 이상의 패스코드를 이용하여 상기 공개키에 대응하는 개인키를 암호화하여 둘 이상의 조각으로 분리된 둘 이상의 암호화된 개인키 중 어느 하나를 백업키로 설정하는, 다중 검증 시스템.
The method of claim 1,
The first information includes identification information on the owner, identification information on the wallet, and one or more passcodes,
The second information consists of a pair of public keys and backup keys,
The control unit encrypts the private key corresponding to the public key using one or more passcodes included in the first information and one or more passcodes generated by the multi-verification system, and separates two or more encrypted pieces into two or more pieces. A multi-verification system that sets any one of the private keys as a backup key.
제2항에 있어서,
상기 제1정보는 유저 패스코드를 포함하며,
상기 제어부는 한 쌍의 공개키 및 개인키를 생성한 후, 상기 개인키를 상기 시스템에서 제공되는 개인키 패스코드로 암호화한 후, 이를 3개의 조각인 제1조각, 제2조각, 제3조각으로 분리하며,
상기 제어부는 상기 제1조각은 상기 유저 패스코드로 암호화하여 유저키를 생성하고, 상기 제2조각은 시스템에서 제공되는 백업 패스코드로 암호화하여 상기 백업키를 생성하고, 상기 제3조각은 시스템에서 제공되는 시스템 패스코드로 암호화하여 시스템키를 생성하는, 다중 검증 시스템.
The method of claim 2,
The first information includes a user passcode,
The control unit generates a pair of public key and private key, encrypts the private key with a private key passcode provided by the system, and then encrypts the private key with a passcode of a private key provided by the system. Separated by,
The control unit generates a user key by encrypting the first piece with the user passcode, the second piece generating the backup key by encrypting with a backup passcode provided by the system, and the third piece in the system A multi-verification system that generates a system key by encrypting it with the provided system passcode.
제1항에 있어서,
상기 다중 검증 시스템은 제2내부망 시스템과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받거나 또는 상기 제2내부망 시스템으로 상기 제1유형의 정보들을 전달하는 제2인터페이스부를 더 포함하며,
상기 제어부는 상기 제1인터페이스부가 전달받은 제1유형의 정보를 변환하여 자산 이동 요청 메시지를 생성한 후, 상기 자산 이동 메시지에 포함된 정보 중 전부 또는 일부를 상기 제1유형의 제4정보로 변환하여 상기 제2인터페이스부를 통해 상기 제2내부망 시스템으로 전달하며,
상기 제2인터페이스부가 상기 제4정보에 대한 검증 결과를 상기 제1유형의 제5정보로 전달받으면 상기 제어부는 상기 제5정보를 변환하여 자산 이동 데이터를 생성한 후 이를 제1유형의 정보로 변환하여 상기 제1인터페이스부에 제공하는, 다중 검증 시스템.
The method of claim 1,
The multi-verification system further includes a second interface unit for receiving information of a first type or transmitting information of the first type to the second internal network system based on a second internal network system and a non-network information delivery mechanism. And
The control unit converts the first type of information received by the first interface unit to generate an asset movement request message, and then converts all or part of the information included in the asset movement message into the first type of fourth information. And transmits it to the second internal network system through the second interface unit,
When the second interface unit receives the verification result of the fourth information as the first type of fifth information, the control unit converts the fifth information to generate asset movement data, and then converts it to first type of information. And provided to the first interface unit, a multiple verification system.
제4항에 있어서,
상기 제1내부망 시스템은 상기 제5정보를 전달받은 후 이를 상기 자산 이동 메시지로 복원하여 자산 이동을 실행하는, 다중 검증 시스템.
The method of claim 4,
The first internal network system receives the fifth information and restores it to the asset movement message to perform asset movement.
제4항에 있어서,
상기 제어부는 상기 제2인터페이스부가 전달받은 상기 제5정보를 변환하여 검증이 완료된 것을 확인하면, 상기 제어부는 상기 확인한 정보를 승인 대기 큐에 저장하며,
상기 제어부의 지갑 처리부는 상기 승인 대기 큐에 입력된 순서에 따라 자산 이동 데이터를 생성하는, 다중 검증 시스템.
The method of claim 4,
When the control unit converts the fifth information received by the second interface unit and confirms that the verification has been completed, the control unit stores the checked information in an approval waiting queue,
The wallet processing unit of the control unit generates asset movement data according to an order of input to the approval waiting queue.
제1항에 있어서,
상기 제어부는 상기 제1인터페이스부로부터 수신된 정보를 큐(queue)에 저장하여 순차적으로 처리하는, 다중 검증 시스템.
The method of claim 1,
The control unit stores the information received from the first interface unit in a queue and sequentially processes the information.
제1항에 있어서,
상기 다중 검증 시스템은 제2내부망 시스템과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받거나 또는 상기 제2내부망 시스템으로 상기 제1유형의 정보들을 전달하는 제2인터페이스부를 더 포함하며,
상기 제어부는 상기 제1인터페이스부가 전달받은 자산 이동을 요청하는 메시지를 상기 제2인터페이스부로 전달한 후, 상기 제2인터페이스부로부터 상기 메시지에 대한 검증 결과가 전달되면, 상기 메시지에 대응하는 자산 이동 데이터를 생성하는, 다중 검증 시스템.
The method of claim 1,
The multi-verification system further includes a second interface unit for receiving information of a first type or transmitting information of the first type to the second internal network system based on a second internal network system and a non-network information delivery mechanism. And
The control unit transmits the message requesting the asset movement received by the first interface unit to the second interface unit, and then, when the verification result of the message is transmitted from the second interface unit, the asset movement data corresponding to the message is transmitted. Generating, multiple verification system.
제1항에 있어서,
상기 비네트워크 정보전달 메커니즘은 시각적 정보를 리딩하는 리더기와 상기 시각적 정보를 출력하는 출력기를 포함하며,
상기 제1유형의 정보는 바코드 정보, QR 코드 정보, 암호화된 이미지 정보 중 어느 하나를 포함하는, 다중 검증 시스템.
The method of claim 1,
The non-network information delivery mechanism includes a reader for reading visual information and an output device for outputting the visual information,
The first type of information includes any one of barcode information, QR code information, and encrypted image information.
다중 검증 시스템의 제1인터페이스부가 제1내부망 시스템과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받는 단계;
다중 검증 시스템의 제어부가 상기 제1인터페이스부가 수신한 제1유형의 제1정보를 제2유형의 제2정보로 변환하여 상기 제2정보에 기반하여 공개키 및 백업키를 생성하는 단계;
상기 제어부가 상기 생성된 공개키 및 백업키를 상기 제1유형의 제3정보로 변환하는 단계; 및
상기 제1인터페이스부가 상기 제1내부망 시스템으로 상기 제1유형의 제3정보를 전달하는 단계를 포함하는, 다중 검증 방법.
Receiving, by a first interface unit of the multiple verification system, the first type of information based on the first internal network system and the non-network information delivery mechanism;
Generating a public key and a backup key based on the second information by converting the first type of first information received by the first interface unit into the second type of second information, by the control unit of the multiple verification system;
Converting, by the control unit, the generated public key and backup key into third information of the first type; And
And transmitting the first type of third information to the first internal network system by the first interface unit.
제10항에 있어서,
상기 제1정보는 소유자에 대한 식별 정보와 지갑에 대한 식별 정보와 하나 이상의 패스코드를 포함하며,
상기 제2정보는 한 쌍의 공개키와 백업키로 구성되며,
상기 제어부가 상기 제1정보에 포함된 하나 이상의 패스코드와 상기 다중 검증 시스템에서 생성된 하나 이상의 패스코드를 이용하여 상기 공개키에 대응하는 개인키를 암호화하여 둘 이상의 조각으로 분리된 둘 이상의 암호화된 개인키 중 어느 하나를 백업키로 설정하는 단계를 더 포함하는, 다중 검증 방법.
The method of claim 10,
The first information includes identification information on the owner, identification information on the wallet, and one or more passcodes,
The second information consists of a pair of public keys and backup keys,
The control unit encrypts the private key corresponding to the public key using one or more passcodes included in the first information and one or more passcodes generated by the multi-verification system, and separates two or more encrypted pieces into two or more pieces. Further comprising the step of setting any one of the private keys as a backup key, multiple verification method.
제11항에 있어서,
상기 제1정보는 유저 패스코드를 포함하며,
상기 제어부는 한 쌍의 공개키 및 개인키를 생성한 후, 상기 개인키를 상기 시스템에서 제공하는 개인키 패스코드로 암호화한 후, 이를 3개의 조각인 제1조각, 제2조각, 제3조각으로 분리하는 단계; 및
상기 제어부는 상기 제1조각은 상기 유저 패스코드로 암호화하여 유저키를 생성하고, 상기 제2조각은 시스템에서 제공되는 백업 패스코드로 암호화하여 상기 백업키를 생성하고, 상기 제3조각은 시스템에서 제공되는 시스템 패스코드로 암호화하여 시스템키를 생성하는 단계를 더 포함하는, 다중 검증 방법.
The method of claim 11,
The first information includes a user passcode,
The control unit generates a pair of public key and private key, encrypts the private key with a private key passcode provided by the system, and then encrypts the private key with a passcode of a private key provided by the system. Separating into steps; And
The control unit generates a user key by encrypting the first piece with the user passcode, the second piece generating the backup key by encrypting with a backup passcode provided by the system, and the third piece in the system Generating a system key by encrypting with the provided system passcode, multiple verification method.
제10항에 있어서,
상기 다중 검증 시스템은 제2내부망 시스템과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받거나 또는 상기 제2내부망 시스템으로 상기 제1유형의 정보들을 전달하는 제2인터페이스부를 더 포함하며,
상기 제어부가 상기 제1인터페이스부가 전달받은 제1유형의 정보를 변환하여 자산 이동 요청 메시지를 생성한 후, 상기 자산 이동 메시지에 포함된 정보 중 전부 또는 일부를 상기 제1유형의 제4정보로 변환하여 상기 제2인터페이스부를 통해 상기 제2내부망 시스템으로 전달하는 단계;
상기 제2인터페이스부가 상기 제4정보에 대한 검증 결과를 상기 제1유형의 제5정보로 전달받으면 상기 제어부는 상기 제5정보를 변환하여 자산 이동 데이터를 생성한 후 이를 제1유형의 정보로 변환하여 상기 제1인터페이스부에 제공하는 단계를 더 포함하는, 다중 검증 방법.
The method of claim 10,
The multi-verification system further includes a second interface unit for receiving information of a first type or transmitting information of the first type to the second internal network system based on a second internal network system and a non-network information delivery mechanism. And
The control unit converts the first type of information received by the first interface unit to generate an asset movement request message, and then converts all or part of the information included in the asset movement message into the first type of fourth information. And transmitting it to the second internal network system through the second interface unit;
When the second interface unit receives the verification result of the fourth information as the first type of fifth information, the control unit converts the fifth information to generate asset movement data, and then converts it to first type of information. And providing the first interface to the first interface unit.
제13항에 있어서,
상기 제1내부망 시스템은 상기 제5정보를 전달받은 후 이를 상기 자산 이동 메시지로 복원하여 자산 이동을 실행하는 단계를 더 포함하는, 다중 검증 방법.
The method of claim 13,
The first internal network system further comprises the step of executing the asset movement by restoring it to the asset movement message after receiving the fifth information.
제13항에 있어서,
상기 제어부는 상기 제2인터페이스부가 전달받은 상기 제5정보를 변환하여 검증이 완료된 것을 확인하면, 상기 제어부는 상기 확인한 정보를 승인 대기 큐에 저장하는 단계; 및
상기 제어부의 지갑 처리부는 상기 승인 대기 큐에 입력된 순서에 따라 자산 이동 데이터를 생성하는 단계를 더 포함하는, 다중 검증 방법.
The method of claim 13,
When the control unit converts the fifth information received by the second interface unit to confirm that the verification has been completed, the control unit stores the checked information in an approval waiting queue; And
The wallet processing unit of the control unit further comprises the step of generating asset movement data according to an order of input to the approval waiting queue.
제10항에 있어서,
상기 제어부는 상기 제1인터페이스부로부터 수신된 정보를 큐(queue)에 저장하여 순차적으로 처리하는 단계를 더 포함하는, 다중 검증 방법.
The method of claim 10,
The control unit further comprises the step of sequentially processing the information received from the first interface unit by storing the information in a queue (queue).
제10항에 있어서,
상기 다중 검증 시스템은 제2내부망 시스템과 비네트워크 정보 전달 메커니즘에 기반하여 제1유형의 정보들을 전달받거나 또는 상기 제2내부망 시스템으로 상기 제1유형의 정보들을 전달하는 제2인터페이스부를 더 포함하며,
상기 제어부는 상기 제1인터페이스부가 전달받은 자산 이동을 요청하는 메시지를 상기 제2인터페이스부로 전달하는 단계; 및
상기 제어부는 상기 제2인터페이스부로부터 상기 메시지에 대한 검증 결과가 전달되면, 상기 메시지에 대응하는 자산 이동 데이터를 생성하는 단계를 더 포함하는, 다중 검증 방법.
The method of claim 10,
The multi-verification system further includes a second interface unit for receiving information of a first type or transmitting information of the first type to the second internal network system based on a second internal network system and a non-network information delivery mechanism. And
The control unit transferring a message requesting the asset movement received by the first interface unit to the second interface unit; And
The control unit further comprises the step of generating asset movement data corresponding to the message when the verification result of the message is transmitted from the second interface unit.
제10항에 있어서,
상기 비네트워크 정보전달 메커니즘은 시각적 정보를 리딩하는 리더기와 상기 시각적 정보를 출력하는 출력기를 포함하며,
상기 제1유형의 정보는 바코드 정보, QR 코드 정보, 암호화된 이미지 정보 중 어느 하나를 포함하는, 다중 검증 방법.

The method of claim 10,
The non-network information delivery mechanism includes a reader for reading visual information and an output device for outputting the visual information,
The first type of information includes any one of barcode information, QR code information, and encrypted image information.

KR1020190145933A 2019-11-14 2019-11-14 Method of multiple checking and system implementing thereof KR20210058459A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190145933A KR20210058459A (en) 2019-11-14 2019-11-14 Method of multiple checking and system implementing thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190145933A KR20210058459A (en) 2019-11-14 2019-11-14 Method of multiple checking and system implementing thereof

Publications (1)

Publication Number Publication Date
KR20210058459A true KR20210058459A (en) 2021-05-24

Family

ID=76152905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190145933A KR20210058459A (en) 2019-11-14 2019-11-14 Method of multiple checking and system implementing thereof

Country Status (1)

Country Link
KR (1) KR20210058459A (en)

Similar Documents

Publication Publication Date Title
US10917230B2 (en) Managing sensitive data elements in a blockchain network
CN111062716B (en) Method and device for generating block chain signature data and block chain transaction initiating system
JP6524347B2 (en) Information sharing system
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN110892434B (en) Transferring digital ticket based on blockchain network
US20200134586A1 (en) Anonymity and traceability of digital property transactions on a distributed transaction consensus network
KR100731242B1 (en) Encoding backup method and decoding restore method
CA2766491C (en) A method and system for securely and automatically downloading a master key in a bank card payment system
EP3673640B1 (en) Processing data elements stored in blockchain networks
EP1783614A1 (en) Management service device, backup service device, communication terminal device, and storage medium
US10547441B2 (en) Method and apparatus for restoring access to digital assets
US20080263645A1 (en) Privacy identifier remediation
US11711349B2 (en) Methods and systems for secure cross-platform token exchange
US20230093581A1 (en) Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit
WO2019233224A1 (en) Tag data generation method, tag, and nfc tag-based data processing
KR101943228B1 (en) Blockchain system for virtual currency
TWI476629B (en) Data security and security systems and methods
CN111461731A (en) Block chain monitoring system and method applied to financial transactions
KR102376783B1 (en) The blockchain-based transaction history confirmation system
KR20010108350A (en) Electronic information inquiring method
KR20210058459A (en) Method of multiple checking and system implementing thereof
KR20190099984A (en) System for managing private key
CN113159940A (en) Transaction method, system and computer equipment for enhanced bit currency wallet
KR100224756B1 (en) Method of maintaining the password in the financial on-line transaction system
JP7086163B1 (en) Data processing system

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right