KR102122731B1 - 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말 - Google Patents

블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말 Download PDF

Info

Publication number
KR102122731B1
KR102122731B1 KR1020180048662A KR20180048662A KR102122731B1 KR 102122731 B1 KR102122731 B1 KR 102122731B1 KR 1020180048662 A KR1020180048662 A KR 1020180048662A KR 20180048662 A KR20180048662 A KR 20180048662A KR 102122731 B1 KR102122731 B1 KR 102122731B1
Authority
KR
South Korea
Prior art keywords
key
user terminal
seed
pieces
information
Prior art date
Application number
KR1020180048662A
Other languages
English (en)
Other versions
KR20190124552A (ko
Inventor
강철현
김수태
장석희
최재혁
Original Assignee
한국조폐공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국조폐공사 filed Critical 한국조폐공사
Priority to KR1020180048662A priority Critical patent/KR102122731B1/ko
Publication of KR20190124552A publication Critical patent/KR20190124552A/ko
Application granted granted Critical
Publication of KR102122731B1 publication Critical patent/KR102122731B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 블록 체인 기반의 키 생성, 저장 및 복원 방법에 관한 것으로 보다 상세하게는, 키 또는 키의 생성 및 복원에 이용되는 시드를 소정 개수로 분할하여 각 분할된 조각 키 또는 조각 시드와 키 또는 시드의 분할에 사용된 정보를 포함하는 비밀정보 조각들을 생성하고, 비밀정보 조각들을 신뢰기관의 서버들에 분산하여 전달하는 단계를 포함한다.

Description

블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말{METHOD FOR STORING AND RESTRORING BLOCK CHAIN-BASED KEY AND USER TERMINAL USING THE SAME}
본 발명은 블록 체인 기반의 키 생성, 저장 및 복원 방법에 관한 것으로 보다 상세하게는, 키 또는 키의 생성 및 복원에 이용되는 시드를 소정 개수로 분할하여 각 분할된 조각 키 또는 조각 시드와 키 또는 시드의 분할에 사용된 정보를 포함하는 비밀정보 조각들을 생성하고, 비밀정보 조각들을 신뢰기관의 서버들에 분산하여 전달하는 단계를 포함하는, 블록 체인 기반의 키 생성, 저장 및 복원 방법 및 이를 이용한 사용자 단말에 관한 것이다.
모든 국가나 인터넷에서 자유롭게 사용할 수 있는 가상 화폐 또는 암호 화폐를 이용한 화폐 시스템에서 가장 문제가 되는 것은 화폐 발행의 통제권이다. 암호 화폐는 정해진 규칙에 따라 공정하게 생성되어야 하며, 화폐의 소유권도 어느 한 국가나 기관에 의존하지 않고 투명하면서도 안전하게 관리되어야 할 것이다. 암호 화폐는 시스템을 통제하는 서버가 없이 P2P 방식으로 완전히 분산화된 형태로 작동할 수 있다.
이렇게 사용자를 관리하는 중앙의 서버가 없을 경우, 돈을 주고받을 계좌의 생성이나 계좌를 사용하는 주체가 본인이 맞는지 인증하기 위해서 공개 키 암호화 방식을 이용할 수 있다. 공개 키 암호화 방식을 사용하면 누구에게나 공개된 공개 키를 이용해서 개인 키로 생성한 서명을 검증하고, 제3자는 공개 키를 이용해 그 서명이 해당 공개 키의 짝에 해당하는 개인 키로 서명한 것인지 확인할 수 있다.
그러한 개인 키는 안전하게 보관할 필요가 있는데, 현재는 일반적으로 암호 화폐 거래소에서 개인 키 관리를 하고 있다. 이에 따라 암호 화폐의 개인 키를 더욱 안전하게 보관하고 관리할 수 있는 방법이 요구되고 있다.
블록 체인 기반의 암호 화폐 이용 시 개인 키를 분실할 경우 본인의 암호 화폐를 이용할 수 없으며, 앞에서 설명한 바와 같이 암호 화폐 거래소에 사용자의 개인 키를 보관하다가 거래소가 해킹 당할 경우, 불법적으로 수집한 개인 키를 이용하여 거래소가 보유한 지갑의 암호화폐를 편취할 수 있는 문제점이 존재한다.
본 발명은 상술한 문제점을 모두 해결하는 것을 목적으로 한다.
본 발명은, 블록 체인 기반 암호 화폐의 사용을 위해 생성된 키를 안전한 장소에 보관할 수 있는 방법 및 단말 장치를 제공하는 것을 목적으로 한다.
또한 본 발명은 블록 체인 기반 암호 화폐의 사용을 위해 생성된 키가 저장된 특정 저장 서버나 기관이 해킹 당하더라도 상기 키를 이용할 수 없도록 보관하는 방법 및 단말 장치를 제공하는 것을 목적으로 한다.
또한 본 발명은 사용자 단말 또는 사용자 단말의 SE가 분실 되더라도 개인 키를 복원할 수 있는 방법 및 단말 장치를 제공하는 것을 목적으로 한다.
상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한, 본 발명의 특징적인 구성은 하기와 같다.
본 발명의 일 실시예에 따르면, 키 저장 및 복원 방법은, (a) 사용자 단말이, 키 생성 요청에 응답하여 상기 키를 생성하는 단계; (b) 상기 사용자 단말이, 상기 키 또는 상기 키의 생성 및 복원에 이용되는 시드를 소정 개수로 분할하여 각 분할된 조각 키 또는 조각 시드와 상기 키 또는 시드의 분할에 사용된 정보를 포함하는 비밀정보 조각들을 생성하는 단계; 및 (c) 상기 사용자 단말이, 상기 비밀정보 조각들을 신뢰기관의 서버들에 분산하여 전달하는 단계;를 포함한다.
일 실시예에서, 상기 (a) 단계에서, 상기 키 생성 요청은 상기 사용자 단말 내의 블록 체인 기반 지갑(Wallet) 애플리케이션을 통해 요청된다.
일 실시예에서, 상기 (a) 단계에서, 상기 사용자 단말은, 상기 사용자 단말 내의 상기 블록 체인 기반 지갑 애플리케이션으로부터의 요청에 응답하여, 상기 사용자 단말 내의 클라이언트 애플리케이션으로 하여금 키 생성을 위한 알고리즘 또는 매개변수 정보를 상기 사용자 단말 내의 Applet으로 전송하도록 하고, 상기 Applet으로 하여금 상기 알고리즘 또는 상기 매개변수에 따라 상기 키를 생성한다.
일 실시예에서, 상기 (a) 단계에서, 상기 클라이언트 애플리케이션은 상기 키 생성을 위한 알고리즘 또는 매개변수 정보를 상기 사용자 단말 내의 TSM(Trusted Service Manager) Agent로 전달하고, 상기 TSM Agent는 상기 클라이언트 애플리케이션으로부터 전달받은 상기 키 생성을 위한 알고리즘 또는 매개변수 정보를 상기 Applet으로 전송하여, 상기 Applet으로 하여금 상기 알고리즘 또는 상기 매개변수에 따라 상기 키를 생성하도록 하며, 상기 (c) 단계에서, 상기 TSM Agent는 상기 Applet에서 생성된 비밀정보 조각을 전달받아 외부 TSM 서버를 포함하는 상기 신뢰기관의 서버들에 분산하여 전달한다.
일 실시예에서, 상기 (b) 단계에서, 상기 사용자 단말은, 아래 수학식을 통해 상기 키 또는 상기 시드를 소정 개수 n 개로 분할하고,
Figure 112018041750493-pat00001
여기서, x는 1<x<n 인 x번째 분할된 키 또는 시드 조각의 인덱스이며, s는 상기 키 또는 시드이고, p는 s<p 인 소수이며, k는 상기 분할된 상기 키 또는 시드를 복원하기 위한 비밀정보 조각들의 임계치 개수를 나타낸다.
일 실시예에서, 상기 방법은 (d) 상기 사용자 단말이, 상기 신뢰기관 서버들 중 적어도 하나로부터 소정 임계치 수 이상의 상기 비밀정보 조각들을 전달받는 단계; 및 (e) 상기 사용자 단말이, 상기 소정 임계치 수 이상의 상기 비밀정보 조각들을 참조로, 상기 키 또는 상기 시드를 복원하는 단계;를 더 포함한다.
일 실시예에서, 상기 (b) 단계는, (b1) 상기 사용자 단말이, 상기 생성된 비밀정보 조각들을 중 소정 임계치 수 이상의 비밀정보 조각들을 결합하여 상기 키 또는 상기 시드가 복원되는지 여부를 확인하는 단계를 더 포함한다.
일 실시예에서, 상기 (b) 단계는, 상기 사용자 단말이, 상기 비밀정보 조각들을 상기 사용자 단말 내부에 저장된 상기 신뢰기관의 공개키 정보를 이용하여 암호화하고, 상기 (c) 단계는, 상기 사용자 단말이, 상기 암호화된 비밀정보 조각들을 상기 신뢰기관의 서버들에 분산하여 전달한다.
일 실시예에서, 상기 (c) 단계에서, 상기 사용자 단말은 상기 비밀정보 조각들 중 적어도 하나를 상기 사용자 단말의 SE 영역에 저장한다.
일 실시예에서, 상기 (c) 단계에서, 상기 사용자 단말은, 상기 개인키를 상기 사용자 단말의 SE 영역에 저장한다. 이때, 상기 사용자 단말은 상기 개인키를 암호화하여 상기 사용자 단말의 SE 영역에 저장한다.
일 실시예에서, 상기 (c) 단계는, 상기 사용자 단말이, 상기 비밀정보 조각들을 상기 사용자 정보와 함께 전달한다.
본 발명의 또 다른 특징에 따르면, 키를 저장 및 복원하는 기능을 포함하는 사용자 단말은, 데이터를 송수신하기 위한 통신부; 및 (i) 키 생성 요청에 응답하여 상기 키를 생성하는 프로세스, (ii) 상기 키 또는 상기 키의 생성 및 복원에 이용되는 시드를 소정 개수로 분할하여 각 분할된 조각 키 또는 조각 시드와 상기 키 또는 시드의 분할에 사용된 정보를 포함하는 비밀정보 조각들을 생성하는 프로세스 및 (iii) 상기 비밀정보 조각들을 신뢰기관의 서버들에 분산하여 전달하는 프로세스를 수행하기 위한 프로세서;를 포함한다.
본 발명은 블록 체인 기반 암호 화폐의 사용을 위해 생성된 키를 안전한 장소에 분산 보관할 수 있는 효과가 있다.
본 발명은 블록 체인 기반 암호 화폐의 사용을 위해 생성된 키가 저장된 특정 저장 서버나 기관이 해킹 당하더라도 키의 일부 정보만을 해킹 당했기 때문에, 개인 키를 복원할 수 없어, 개인 키를 안전하게 보관할 수 있는 효과가 있다.
또한, 본 발명은 암호 화폐 거래소가 해킹 당하더라도, 개인 키를 수집할 수 없기 때문에 안전하게 키를 보관하는 효과가 있다.
아울러, 본발명은 사용자 단말 또는 사용자 단말의 SE가 분실 되더라도 분산된 개인 키 조각을 결합하여 복원할 수 잇는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 블록 체인 기반 키의 생성 및 보관하기 위한 사용자 단말의 내구 구성 및 데이터의 흐름을 나타낸 도이다.
도 2는 본 발명의 일 실시예에 따른 키의 생성 및 보관 방법을 나타낸 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 분산 저장된 키의 결합 및 복원 방법을 나타낸 흐름도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 블록 체인 기반 키의 생성 및 이를 보관하기 위한 사용자 단말의 내부 구성 및 데이터의 흐름을 나타낸 도이다.
도 2는 본 발명의 일 실시예에 따른 키의 생성 및 보관 방법을 나타낸 흐름도이다.
도 1을 참조하면, 본 발명에 따른 사용자 단말(100)는 통신부(10)와 프로세서(20)를 포함한다.
통신부(10)는 데이터를 외부 장치 및 서버와 송수신하는 기능을 수행하며, 프로세서(20)는, 키 생성 요청에 응답하여 상기 키를 생성하는 프로세스, 상기 키 또는 상기 키의 생성 및 복원에 이용되는 시드를 소정 개수로 분할하여 각 분할된 조각 키 또는 조각 시드와 상기 키 또는 시드의 분할에 사용된 정보를 포함하는 비밀정보 조각들을 생성하는 프로세스, 상기 비밀정보 조각들을 신뢰기관의 서버들에 분산하여 전달하는 프로세스, 상기 신뢰기관 서버들 중 적어도 하나로부터 소정 임계치 수 이상의 상기 비밀정보 조각들을 전달받는 프로세스 및 상기 소정 임계치 수 이상의 상기 비밀정보 조각들을 참조로, 상기 키 또는 상기 시드를 복원하는 프로세스를 수행하는 기능을 한다.
한편, 프로세서(20)는, 지갑(Wallet) 애플리케이션(21), 클라이언트 애플리케이션(22), TSM Agent(23) 및 애플릿(24)의 가상적인 구성들과 연동한다.
상기 지갑(Wallet) 애플리케이션(21), 클라이언트 애플리케이션(22), TSM Agent(23) 및 애플릿(24)은 하드웨어적인 구성은 아니지만, 프로세서(20)가 각 프로세스를 수행하기 위해 사용자 단말(100) 내부에 설치되는, 다양한 애플리케이션들의 기능을 가상적인 구성요소들로 구분하여 나타낸 것이다.
지갑(Wallet) 애플리케이션(21)은 클라이언트 애플리케이션(22)이 지원하는 외부 서비스 애플리케이션을 의미한다. 예를 들어, 빗썸, 업비트, 코빗, 비트렉스 등 거래소 애플리케이션 또는 블록 체인 기반의 서비스 애플리케이션을 의미한다.
클라이언트 애플리케이션(22)은 본 발명에 따른 키의 생성, 저장 및 복원을 관리하는 주요 기능을 관리한다.
TSM Agent(23)는 외부 TSM(Trusted Server Manager) 서버(200_1)와 연동되는 Agent 이며, 사용자 단말(100) 내부에서 독자적으로 기능을 수행하는 애플리케이션이 아닌, 클라이언트 애플리케이션(22)을 도와 실행되는 종속적인 애플리케이션이 된다.
애플릿(Applet; 24)은 일 예로 사용자 단말의 USIM 등의 보안 영역(SE)에 저장되고 실행되는 애플리케이션일 수 있다. 애플릿(24)은 블록 체인 기반의 암호 화폐 사용을 위한 개인 키 및 공개 키의 생성, 개인 키를 분할하거나 시드를 분할하는 기능을 수행하며, 아울러, 외부 기관에서 획득한 키 조각 또는 시드 조각들을 결합하여 개인 키를 복원하는 기능을 수행한다. 이에 따라 애플릿(24)은 TSM Agent(23)에서 전송받는 각종 매개변수에 기반하여 키를 생성하는 키 생성부, 생성된 키를 분할하기 위한 키 분산 작업부, 생성되어 분할된 키의 송수신을 위해 사전에 암호화를 수행하고 수신된 키 조각 등의 수신 정보의 복호화를 수행하는 암복호화부를 포함할 수 있다.
도 1 및 도 2를 참조하면, 본 발명에 따른 블록 체인 기반 키 저장 방법은 우선 지갑 애플리케이션(21)이 클라이언트 애플리케이션으로 블록 체인 기반 서명 및 암호화를 위한 키 생성을 요청하는 단계(S21)에서 시작한다. 이때 지갑 애플리케이션(21)은 암호 화폐에 대응하는 키의 길이, 규격 등에 대한 정보를 포함하여 키 요청을 한다.
그러면, 클라이언트 애플리케이션(22)은 지갑 애플리케이션(21)에서 요청된 키의 길이, 규격 등을 확인 한 뒤, TSM Agent(23) 통해 애플릿(24)으로 상기 키 생성을 요청한다(S22). TSM Agent(23)은 상기 요청을 애플릿(24)으로 중계 전송하는 기능을 할 수 있다.
그러면, 애플릿(24)에서는 요청받은 키의 길이, 규격을 참조하여 블록체인 기반의 개인 키 및 공개 키를 생성한다(S23). 이때, 애플릿(24)에서는, 전달된 알고리즘에 맞게 애플릿 내부에서 사용자 패스워드에 기반하거나 이와 동등한 시드(Seed), 픽쳐(Picture) 및 워드(Word) 등을 바탕으로 키 혹은 키 쌍(개인 키 및 공개 키)을 생성할 수 있다.
그런 다음 애플릿(24)에서 생성된 개인 키 또는 시드(키를 생성 및 복원할 수 있는 알고리즘의 시드) 값을 소정 개수(n)로 분할하여 비밀정보 조각(Sn)을 생성한다(S24).
애플릿(24)은, 시드(Seed)를 참조로 키를 생성 또는 복원할 수 있는 알고리즘을 이용하여 키가 생성된 경우에는 시드 값을 소정 개수로 분할하며, 키가 난수(매개 변수)로 생성된 경우에는, 키를 소정 개수로 분할한다. 키 또는 시드의 분할은 애플릿(24)에서 수행되지만, 분할 요청은 지갑 애플리케이션(21)이나 클라이언트 애플리케이션(22)에서 요청하여 애플릿(24)에서 수행되는 것이 바람직하다. 한편, 키 또는 시드의 분할 방법은, 생성된 개인 키의 규격 혹은 알고리즘에 따라 Shamir's Secret Sharing, Chinese Remainder Theorem 등의 방법으로 분산할 수 있다.
예를 들어, 애플릿(24)에서는, 아래 수학식을 통해 상기 키 또는 상기 시드를 소정 개수 n 개로 분할할 수 있다.
Figure 112018041750493-pat00002
여기서, x는 1<x<n 인 x번째 분할된 키 또는 시드 조각의 인덱스이며, s는 상기 키 또는 시드이고, p는 s<p 인 소수이며, k는 상기 분할된 상기 키 또는 시드를 복원하기 위한 비밀정보 조각들의 임계치 개수를 나타낸다.
예를 들어, 수학식 1은 키 혹은 시드를 n개로 나누어 분배한 후 n 개 중 k개가 충족 될 때 복원이 되는 기법의 예이며, 일 예로, n이 5이고 k가 3일 때 f(x)는 2차 다항식으로 만든다. 이때, n이 5이므로 f(1), f(2), f(3), f(4), f(5) 인 5개의 분산된 비밀정보 값들이 생성이 된다.
즉, 애플릿(24)은 상기 키 또는 상기 키의 생성 및 복원에 이용되는 시드를 소정 개수로 분할하여 각 분할된 조각 키 또는 조각 시드와 상기 키 또는 시드의 분할에 사용된 정보를 포함하는 비밀정보 조각(Sn)들을 생성한다. 상기 분할에 사용된 정보는 수학식 1과 같은 수식 정보를 포함할 수 있다. 그리고 나서, 애플릿(24)은 생성된 비밀정보 조각들(Sn)을 중 상기 임계치 수 이상의 비밀정보 조각들을 결합하여 키 또는 시드가 복원되는지 여부를 확인한다(S25).
그리고 사용자 단말(100)의 애플릿(24)은 분산 생성된 비밀 정보 조각(Sn)을 저장된 신뢰 기관의 공개키로 암호화한다(S26). 그리고 나서, 암호화된 비밀정보 조각들(Sn)을 다수의 신뢰기관의 서버들(200_1 내지 200_n)에 분산하여 전달한다(S27). 이때 상기 다수의 신뢰기관 서버들 중에는, 상기 TSM Agent(23)에 대응하는 외부 TSM 서버(200_1)를 포함할 수 있다. 예를 들어, 비밀 정보 조각(Sn)은, 기 저장된 신뢰기관 혹은 외부 TSM의 공개키로 암호화 되며 통신사 기반의 암호통신을 통하여 각 서버들로 분산되어 전달된다. 한편, 다른 실시예에서는, 상기 분할된 비밀 정보 조각들 중 적어도 하나는 사용자 단말(100)의 보안 영역(SE) 내에 저장될 수도 있을 것이다.
아울러 사용자 단말(100)이 비밀 정보 조각(Sn)을 분산 전달하는 경우, 상기 비밀정보 조각들을 상기 사용자 정보와 함께 전달할 수도 있을 것이다.
한편, 개인 키는 사용자 단말(100)의 보안 영역의 애플릿(24)에 저장되며, 지갑 애플리케이션(21)에서 사용 요청을 할 때, 상기 사용 요청은 클라이언트 애플리케이션(22)과 TSM Agent(23)를 통해 애플릿(24)로 전달되어, 애플릿(24)이 개인 키를 TSM Agent(23) 및 클라이언트 애플리케이션(22)를 통해 지갑 애플리케이션(21)으로 전송한다. 이렇게 개인 키가 사용자 단말(100)의 USIM 등의 보안 영역의 애플릿(24)에 저장되기 때문에, 만약 사용자 단말을 분실하게 되면, 본 발명에 따른 복원 방법을 통해 복원해야 한다.
한편, 공개 키는 개인 키와 함께 생성되지만, 본 발명의 일 실시예에서는 개인 키만 분산 저장하며, 공개 키는 분산 저장하지는 않는다. 이때 공개 키도 사용자 단말(100)의 보안 영역의 애플릿(24)에 저장되며, 지갑 애플리케이션(21)에서 사용 요청을 할 때, 상기 사용 요청은 클라이언트 애플리케이션(22)과 TSM Agent(23)를 통해 애플릿(24)로 전달되어, 애플릿(24)이 개인 키를 TSM Agent(23) 및 클라이언트 애플리케이션(22)를 통해 지갑 애플리케이션(21)으로 전송한다.
도 3은 본 발명의 일 실시예에 따른 분산 저장된 키의 결합 및 복원 방법을 나타낸 흐름도이다.
도 3을 참조하면, 사용자 단말(100)은 비밀 정보 조각들(Sn)이 저장된 신뢰기관 서버들로 비밀정보 조각(Sn)을 전달해줄 것을 요청(S31)한다. 각 신뢰 기관 서버들에 비밀정보 조각(Sn)이 대응하는 사용자 정보와 함께 저장되기 때문에 다양한 본인 인증 수단을 통해 사용자 본인을 확인 한 후 사용자 단말기(100)로 각 신뢰 기관 서버들에 저장된 비밀정보 조각(Sn)을 송신한다.
그러면, 사용자 단말(100)은 비밀정보 조각(Sn)을 수신한 후, 애플릿(24)로 하여금, 상기 소정 임계치 수(k) 이상의 상기 비밀정보 조각들을 결합하여, 상기 키 또는 상기 시드를 복원한다(S32)
예를 들어, 외부 TSM 서버(200_1)에 비밀 정보 조각(S1)이 저장되어 있고, 신뢰기관 2(200_2)에 비밀 정보 조각(S2)이 저장되어 있고, 신뢰기관 3(200_3)에 비밀 정보 조각(S3)이 저장되어 있고, … 신뢰기관 5(200_5)에 비밀 정보 조각(S5)이 저장되어 있으며, 복원 임계치가 3개라면, S1, S2, S3만 신뢰 기관 서버로부터 전달받으면, 정해진 수식으로 연산하여 키 또는 시드가 복원될 수 있다. 만일, 비밀 정보 조각(Sn) 들이 기관들의 공개키로 암호화 되어 있는 상태라면, 이를 복호화하여 결합하고, 신뢰기관 서버들이 비밀 정보 조각들을 이미 복호화하여 전송하는 경우나, 분할된 비밀 정보 조각들을 암호화하지 않은 상태라면, 복호화 과정은 필요 없을 것이다. 이때, 사용되는 복원 수식은 샤미르의 비밀분산(Shamir's Secret Sharing) 등의 방법이 이용될 수 있다.
그렇게 비밀 정보 조각을 결합하여 키가 복원되면 (만일 시드가 복원되는 경우라면 시드를 이용하여 키를 생성), 사용자 단말(100)은 생성된 키로 블록 체인 기반 암호 화폐 관련 서비스를 이용하게 된다(S33).
이와 같이, 블록체인 기반 암호 화폐 서비스 이용 시 개인 키를 분실한다면, 본인의 암호화폐를 이용할 수 없지만, 본 발명과 같이, 키 생성용 시드나 키 자체를 분산 저장하면 필요 시 각 기관에 본인 인증을 한 뒤 분산된 비밀을 조합하여 본인의 개인키를 복원할 수 있게 된다.
따라서, 기존 방식에서와 같이, 암호 화폐 거래소에 사용자의 개인 키를 보관하여 이용할 경우 거래소가 해킹 당한다면, 불법적으로 수집한 개인 키를 이용하여 거래소가 보유한 지갑의 암호화폐를 편취할 수 있으나, 본 발명에서는 이러한 보안 상의 문제점을 해결할 수 있다.
또한, 본 발명에서는, 암호 화폐 사용 시 모바일 단말기 혹은 단말기 내의 SE가 분실되더라도 분산 저장되었던 개인 키를 복원하여 본인의 지갑 속 암호화폐의 소유권을 유지할 수 있게 되며, 거래소와 사용자뿐만 아니라 신뢰할 수 있는 제3자 혹은 기관을 이용하여 해킹 등에 대한 리스크를 분산할 수 있는 효과가 있다.
아울러, 본 발명에서는 사용자 단말기의 보안 영역(SE)의 애플릿 영역에 개인 키를 암호화하여 저장함으로써, 사용자 본인 확인없이 사용할 수 없기 물리적인 탈취로도 키를 사용할 수 없는 효과가 있다.
이상 설명된 본 발명에 따른 실시예들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.

Claims (24)

  1. 블록체인 기반 서명 및 암호화를 위한 키 저장 및 복원 방법에 있어서,
    (a) 사용자 단말이, 블록체인 기반 서명 및 암호화를 위한 키 생성 요청에 응답하여, 시드를 바탕으로 블록체인 기반의 키 생성을 위한 알고리즘에 의해 상기 키를 생성하며, 상기 키를 상기 사용자 단말의 보안 영역에 저장하는 단계;
    (b) 상기 사용자 단말이, 상기 키 또는 상기 키의 생성 및 복원에 이용되는 상기 시드를 소정 개수로 분할하여 각 분할된 조각 키 또는 조각 시드와 상기 키 또는 시드의 분할에 사용된 정보를 포함하는 비밀정보 조각들을 생성하는 단계; 및
    (c) 상기 사용자 단말이, 상기 비밀정보 조각들 각각을 다수의 신뢰기관의 서버들 각각에 분산하여 전달하는 단계;
    를 포함하며,
    상기 (a) 단계에서,
    상기 키 생성 요청은 상기 사용자 단말 내의 블록 체인 기반 지갑(Wallet) 애플리케이션을 통해 요청되며,
    상기 사용자 단말은, 상기 사용자 단말 내의 상기 블록 체인 기반 지갑 애플리케이션으로부터의 요청에 응답하여, 상기 사용자 단말 내의 클라이언트 애플리케이션으로 하여금 키 생성을 위한 알고리즘 또는 매개변수 정보를 상기 사용자 단말 내의 Applet으로 전송하도록 하고, 상기 Applet으로 하여금 상기 알고리즘 또는 상기 매개변수에 따라 상기 키를 생성하도록 하되,
    상기 클라이언트 애플리케이션은 상기 키 생성을 위한 알고리즘 또는 매개변수 정보를 상기 사용자 단말 내의 TSM(Trusted Service Manager) Agent로 전달하고, 상기 TSM Agent는 상기 클라이언트 애플리케이션으로부터 전달받은 상기 키 생성을 위한 알고리즘 또는 매개변수 정보를 상기 Applet으로 전송하여, 상기 Applet으로 하여금 상기 알고리즘 또는 상기 매개변수에 따라 상기 키를 생성하도록 하며,
    상기 (c) 단계에서,
    상기 TSM Agent는 상기 Applet에서 생성된 비밀정보 조각을 전달받아 외부 TSM 서버를 포함하는 상기 신뢰기관의 서버들에 분산하여 전달하는 것을 특징으로 하는 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    상기 (b) 단계에서,
    상기 사용자 단말은, 아래 수학식을 통해 상기 키 또는 상기 시드를 소정 개수 n 개로 분할하고,
    Figure 112018041750493-pat00003

    여기서, x는 1<x<n 인 x번째 분할된 키 또는 시드 조각의 인덱스이며, s는 상기 키 또는 시드이고, p는 s<p 인 소수이며, k는 상기 분할된 상기 키 또는 시드를 복원하기 위한 비밀정보 조각들의 임계치 개수를 나타내는 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서,
    상기 방법은
    (d) 상기 사용자 단말이, 상기 신뢰기관 서버들 중 적어도 하나로부터 소정 임계치 수 이상의 상기 비밀정보 조각들을 전달받는 단계; 및
    (e) 상기 사용자 단말이, 상기 소정 임계치 수 이상의 상기 비밀정보 조각들을 참조로, 상기 키 또는 상기 시드를 복원하는 단계;
    를 더 포함하는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서,
    상기 (b) 단계는,
    (b1) 상기 사용자 단말이, 상기 생성된 비밀정보 조각들을 중 소정 임계치 수 이상의 비밀정보 조각들을 결합하여 상기 키 또는 상기 시드가 복원되는지 여부를 확인하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서,
    상기 (b) 단계는,
    상기 사용자 단말이, 상기 비밀정보 조각들을 상기 사용자 단말 내부에 저장된 상기 신뢰기관의 공개키 정보를 이용하여 암호화하고,
    상기 (c) 단계는,
    상기 사용자 단말이, 상기 암호화된 비밀정보 조각들을 상기 신뢰기관의 서버들에 분산하여 전달하는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서,
    상기 (c) 단계에서,
    상기 사용자 단말은 상기 비밀정보 조각들 중 적어도 하나를 상기 사용자 단말의 SE 영역에 저장하는 것을 특징으로 하는 방법.
  10. 제 1 항에 있어서,
    상기 (c) 단계에서,
    상기 사용자 단말은, 개인키를 상기 사용자 단말의 SE 영역에 저장하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서,
    상기 사용자 단말은 상기 개인키를 암호화하여 상기 사용자 단말의 SE 영역에 저장하는 것을 특징으로 하는 방법.
  12. 제 1 항에 있어서,
    상기 (c) 단계는,
    상기 사용자 단말이, 상기 비밀정보 조각들을 사용자 정보와 함께 전달하는 것을 특징으로 하는 방법.
  13. 블록체인 기반 서명 및 암호화를 위한 키를 저장 및 복원하는 기능을 포함하는 사용자 단말에 있어서,
    데이터를 송수신하기 위한 통신부; 및
    (i) 블록체인 기반 서명 및 암호화를 위한 키 생성 요청에 응답하여, 시드를 바탕으로 블록체인 기반의 키 생성을 위한 알고리즘에 의해 상기 키를 생성하며, 상기 키를 상기 사용자 단말의 보안 영역에 저장하는 프로세스, (ii) 상기 키 또는 상기 키의 생성 및 복원에 이용되는 상기 시드를 소정 개수로 분할하여 각 분할된 조각 키 또는 조각 시드와 상기 키 또는 시드의 분할에 사용된 정보를 포함하는 비밀정보 조각들을 생성하는 프로세스 및 (iii) 상기 비밀정보 조각들 각각을 다수의 신뢰기관의 서버들 각각에 분산하여 전달하는 프로세스를 수행하기 위한 프로세서;
    를 포함하며,
    상기 (i) 프로세스에서,
    상기 키 생성 요청은 상기 사용자 단말 내의 블록 체인 기반 지갑(Wallet) 애플리케이션을 통해 요청되며,
    상기 프로세서는,
    상기 (i) 프로세스에서,
    상기 사용자 단말 내의 상기 블록 체인 기반 지갑 애플리케이션으로부터의 요청에 응답하여, 상기 사용자 단말 내의 클라이언트 애플리케이션으로 하여금 키 생성을 위한 알고리즘 또는 매개변수 정보를 상기 사용자 단말 내의 Applet으로 전송하도록 하고, 상기 Applet으로 하여금 상기 알고리즘 또는 상기 매개변수에 따라 상기 키를 생성하도록 하되,
    상기 클라이언트 애플리케이션은 상기 키 생성을 위한 알고리즘 또는 매개변수 정보를 상기 사용자 단말 내의 TSM(Trusted Service Manager) Agent로 전달하고, 상기 TSM Agent로 하여금 상기 클라이언트 애플리케이션으로부터 전달받은 상기 키 생성을 위한 알고리즘 또는 매개변수 정보를 상기 Applet으로 전송하도록 하여, 상기 Applet가 상기 알고리즘 또는 상기 매개변수에 따라 상기 키를 생성하도록 하며,
    상기 (iii) 프로세스에서,
    상기 TSM Agent로 하여금 상기 Applet에서 생성된 비밀정보 조각을 전달받도록 하여 외부 TSM 서버를 포함하는 상기 신뢰기관의 서버들에 분산하여 전달하도록 지원하는 것을 특징으로 하는 사용자 단말.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 제 13 항에 있어서,
    상기 프로세서는,
    상기 (ii) 프로세스에서,
    아래 수학식을 통해 상기 키 또는 상기 시드를 소정 개수 n 개로 분할하고,
    Figure 112018041750493-pat00004

    여기서, x는 1<x<n 인 x번째 분할된 키 또는 시드 조각의 인덱스이며, s는 상기 키 또는 시드이고, p는 s<p 인 소수이며, k는 상기 분할된 상기 키 또는 시드를 복원하기 위한 비밀정보 조각들의 임계치 개수를 나타내는 것을 특징으로 하는 사용자 단말.
  18. 제 13 항에 있어서,
    상기 프로세서는,
    (iv) 상기 신뢰기관 서버들 중 적어도 하나로부터 소정 임계치 수 이상의 상기 비밀정보 조각들을 전달받는 프로세스; 및
    (v) 상기 소정 임계치 수 이상의 상기 비밀정보 조각들을 참조로, 상기 키 또는 상기 시드를 복원하는 프로세스;
    를 더 수행하는 것을 특징으로 하는 사용자 단말.
  19. 제 13 항에 있어서,
    상기 (ii) 프로세스는,
    (ii_1) 상기 프로세서가, 상기 생성된 비밀정보 조각들을 중 소정 임계치 수 이상의 비밀정보 조각들을 결합하여 상기 키 또는 상기 시드가 복원되는지 여부를 확인하는 프로세스를 더 포함하는 것을 특징으로 하는 사용자 단말.
  20. 제 13 항에 있어서,
    상기 프로세서는,
    상기 (ii) 프로세스에서,
    상기 비밀정보 조각들을 상기 사용자 단말 내부에 저장된 상기 신뢰기관의 공개키 정보를 이용하여 암호화하고,
    상기 (iii) 프로세서에서,
    상기 암호화된 비밀정보 조각들을 상기 신뢰기관의 서버들에 분산하여 전달하는 것을 특징으로 하는 사용자 단말.
  21. 제 13 항에 있어서,
    상기 프로세서는,
    상기 (iii) 프로세스에서,
    상기 비밀정보 조각들 중 적어도 하나를 상기 사용자 단말의 SE 영역에 저장하는 것을 특징으로 하는 사용자 단말.
  22. 제 13 항에 있어서,
    상기 프로세서는,
    상기 (iii) 프로세스에서,
    개인키를 상기 사용자 단말의 SE 영역에 저장하는 것을 특징으로 하는 사용자 단말.
  23. 제 22 항에 있어서,
    상기 사용자 단말은 상기 개인키를 암호화하여 상기 사용자 단말의 SE 영역에 저장하는 것을 특징으로 하는 사용자 단말.
  24. 제 13 항에 있어서,
    상기 프로세서는,
    상기 (iii) 프로세스에서,
    상기 비밀정보 조각들을 사용자 정보와 함께 전달하는 것을 특징으로 하는 사용자 단말.
KR1020180048662A 2018-04-26 2018-04-26 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말 KR102122731B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180048662A KR102122731B1 (ko) 2018-04-26 2018-04-26 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180048662A KR102122731B1 (ko) 2018-04-26 2018-04-26 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말

Publications (2)

Publication Number Publication Date
KR20190124552A KR20190124552A (ko) 2019-11-05
KR102122731B1 true KR102122731B1 (ko) 2020-06-16

Family

ID=68577163

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180048662A KR102122731B1 (ko) 2018-04-26 2018-04-26 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말

Country Status (1)

Country Link
KR (1) KR102122731B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102496436B1 (ko) * 2019-12-30 2023-02-06 주식회사 안랩 블록체인 네트워크에서 저장소에 복수의 데이터 조각들을 저장하는 방법 및 저장된 복수의 데이터 조각들을 수신하는 방법
KR102400455B1 (ko) * 2020-04-13 2022-05-20 고려대학교 세종산학협력단 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크
CN115473631B (zh) * 2022-08-22 2024-04-26 武汉大学 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法
CN115567203A (zh) * 2022-09-23 2023-01-03 太保科技有限公司 一种恢复秘密信息的方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101639714B1 (ko) * 2014-12-23 2016-07-22 한전케이디엔주식회사 스마트 그리드 기기 인증 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100642978B1 (ko) * 2002-04-22 2006-11-10 소프트포럼 주식회사 키 관리 방법 및 그를 위한 시스템
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
KR102460096B1 (ko) * 2015-05-27 2022-10-27 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
KR101724401B1 (ko) * 2015-05-29 2017-04-07 한국정보인증주식회사 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101639714B1 (ko) * 2014-12-23 2016-07-22 한전케이디엔주식회사 스마트 그리드 기기 인증 방법

Also Published As

Publication number Publication date
KR20190124552A (ko) 2019-11-05

Similar Documents

Publication Publication Date Title
EP3813324B1 (en) Data processing method and device
CN109150519B (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
KR102122731B1 (ko) 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말
KR100406754B1 (ko) 피케이아이 기반의 상업용 키위탁 방법 및 시스템
US7502946B2 (en) Using hardware to secure areas of long term storage in CE devices
US8855317B2 (en) System for protecting an encrypted information unit
CN106537432A (zh) 对存储加密货币的钱包进行安全访问的方法及装置
CN110036597A (zh) 用于由不可信代码使用的安全分布私有密钥
US20170155634A1 (en) Password-based management of encrypted files
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
KR101765081B1 (ko) 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
US20160330188A1 (en) Securing communications with enhanced media platforms
CN109347923B (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN104993931A (zh) 一种云存储中多用户的加密搜索方法
CN110868291A (zh) 一种数据加密传输方法、装置、系统及存储介质
JP2012247858A (ja) 認証システム及び認証方法
US20240048367A1 (en) Distributed anonymized compliant encryption management system
CN113225302A (zh) 一种基于代理重加密的数据共享系统及方法
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、系统
CN109299618B (zh) 基于量子密钥卡的抗量子计算云存储方法和系统
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
KR102269753B1 (ko) 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치
US8713315B2 (en) Content distribution system, mobile communication terminal device, and computer readable medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant