KR102304594B1 - 다중 서명 보안 계정 제어 시스템 - Google Patents

다중 서명 보안 계정 제어 시스템 Download PDF

Info

Publication number
KR102304594B1
KR102304594B1 KR1020210058304A KR20210058304A KR102304594B1 KR 102304594 B1 KR102304594 B1 KR 102304594B1 KR 1020210058304 A KR1020210058304 A KR 1020210058304A KR 20210058304 A KR20210058304 A KR 20210058304A KR 102304594 B1 KR102304594 B1 KR 102304594B1
Authority
KR
South Korea
Prior art keywords
account
participating
key
signature
accounts
Prior art date
Application number
KR1020210058304A
Other languages
English (en)
Other versions
KR20210056968A (ko
Inventor
이동산
Original Assignee
주식회사 페이게이트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 페이게이트 filed Critical 주식회사 페이게이트
Priority to KR1020210058304A priority Critical patent/KR102304594B1/ko
Publication of KR20210056968A publication Critical patent/KR20210056968A/ko
Application granted granted Critical
Publication of KR102304594B1 publication Critical patent/KR102304594B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

다중 서명 보안 계정 제어 시스템을 개시한다. 본 발명은 적어도 3개의 참여 계정 - 이때, 상기 참여 계정은 사용자 단말에 상응하는 제1 참여 계정, 키 관리 서버에 상응하는 제2 참여 계정, 거래소 서버에 상응하는 제3 참여 계정임 -이 관리 권한을 가지는 다중 서명 보안 계정을 포함하고, 키 관리 서버에서 미리 설정된 개수 이상의 참여 계정으로부터 제공되는 서명(Signature) 정보를 사용하여 상기 다중 서명 보안 계정의 권한이 통제되도록 제어할 수 있다.

Description

다중 서명 보안 계정 제어 시스템{SYSTEM FOR CONTROLLING MULTI SIGNATURE SECURE ACCOUNT}
본 발명은 다중 서명 보안계정 제어 시스템에 관한 발명으로서, 더욱 상세하게는 임의의 계정에 대하여 관리 권한을 가지고 있는 적어도 3개의 참여 계정 중에 미리 설정된 개수 이상의 참여 계정이 서명을 하면 임의의 계정에 대한 관리 권한을 행할 수 있도록 복수개의 계정 서명을 통해 계정에 대한 관리 권한을 제어하여 계정의 보안을 유지함으로써, 계정의 제어 및 복구를 관리하는 다중 서명 보안 계정 제어 시스템에 관한 것이다.
암호 화폐란 컴퓨터 등에 정보 형태로 남아 실물 없이 사이버상으로만 거래되는 전자화폐의 일종이다.
초기에 암호 화폐는 눈에 보이지 않고 컴퓨터상에 표현되는 화폐라고 해서 디지털 화폐(Digital currency) 또는 가상화폐 등으로 불렀지만 최근에는 암호화 기술을 사용하는 화폐라는 의미로 암호 화폐라고 칭하기도 한다.
암호 화폐는 화폐 발행에 따른 생산 비용이 들지 않아 이체 비용 등 거래비용을 대폭 절감할 수 있고, 실물 없이 사이버상으로만 거래되고 있는 네트워크 형 전자화폐이기 때문에 보유 수량에 제한이 없다.
또한, 중간 단계를 거칠 필요가 없어 즉각적으로 거래할 수 있다는 장점을 가지고 있다.
이러한, 암호 화폐는 대표적으로 '비트코인'을 비롯해 '이더리움', '이오스', 라이트코인', 네오', 모네로', '대시' 등이 있다.
이러한, 암호 화폐는 블록체인(Block chain) 시스템에서 구동되는데, 블록체인 기술은 암호 화폐 거래 내역을 기록하기 위한 분산형 장부 기록 데이터베이스 기술이다.
모든 암호 화폐들은 사용자 단이 개인 키와 공개 키(주소) 형식인 한 쌍의 키로 구성되어 있다.
공개 키는 예를 들면, 은행의 계좌번호에 해당하고, 개인 키는 비밀번호에 해당하는데, 이는 서로간에만 들어 맞는 한 쌍으로 구성된다.
일반적으로 암호 화폐 QT 프로그램(사용자 개인 지갑 프로그램)의 경우에는 사용자 암호를 이용해 개인 키를 암호화해서 회원 컴퓨터 등의 사용자 단말에 저장한다.
암호 화폐 거래소의 경우에는 사용자 암호 또는 서버의 솔트(SALT)를 이용해 개인 키를 암호화해서 거래소 서버에 저장한다.
그러나 사용자들의 정보를 저장하는 종래의 구성은 암호화하는 방식을 아는 거래소 보안 관련 내부 관계자 또는 해킹 등을 통해 거래소 서버에 저장된 해당 암호화된 개인 키를 복호화하여 사용자의 계정으로부터 자산을 불법적으로 이전할 가능성이 존재하는 문제점이 있다.
즉, 하나의 비밀번호를 이용하여 자산의 이동 여부와 계정에 대한 권한을 통제할 수 있도록 구성되어 해킹 등이 발생되면, 계정을 사용할 수 없는 문제점이 있다.
또한, 사용자가 월렛을 가지고 있는 경우라고 하더라도 본인의 계정의 관리 권한이 본인에게 있지 않고, 거래소에 의존하고 있기 때문에 거래소에 대한 해킹이 발생하면 속절없이 피해를 떠 안을 수 있다.
또한, 사용자가 월렛의 개인키를 분실하거나 훼손되는 경우에는 계정에 대한 관리권한을 행사할 수도 없고 복구할 수도 없기 때문에 귀중한 자산을 송두리째 날려버릴 수 있는 문제점이 있다.
한국 공개특허공보 공개번호 제10-2016-0024535호(발명의 명칭: 다중 비밀번호를 이용한 계좌 관리 시스템)
이러한 문제점을 해결하기 위하여, 본 발명은 임의의 계정에 대하여 관리 권한을 가지고 있는 적어도 3개 이상의 서로 다른 계정 중에 설정된 개수 이상의 참여 계정이 서명을 하면 임의의 계정에 대한 관리 권한을 행할 수 있도록 복수개의 계정 서명을 통해 계정에 대한 관리권한을 제어하여 계정의 보안을 유지함으로써 계정의 제어 및 복구를 관리하는 다중 서명 보안 계정 제어 시스템을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위하여 본 발명의 일 실시 예는 다중 서명 보안 계정 제어 시스템으로서, 적어도 3개의 참여 계정 - 이때, 상기 참여 계정은 사용자 단말에 상응하는 제1 참여 계정, 키 관리 서버에 상응하는 제2 참여 계정, 거래소 서버에 상응하는 제3 참여 계정임 - 이 관리 권한을 가지는 다중 서명 보안 계정의 제2 참여 계정에 대하여 오프라인 상에서 개인 키(private key)와 공개 키(Public key)를 생성하는 오프라인 키 관리 모듈; 상기 오프라인 키 관리 모듈로부터 생성된 개인 키와 공개 키를 수신하되, 상기 개인 키는 데이터베이스에 저장하고, KeK(Key Encryption Key)와 데이터 키(Data Key, DK)를 생성하며, 상기 데이터 키를 KeK(Key Encryption Key)로 암호화하여 데이터베이스에 저장하고, 상기 데이터 키로 암호화한 서명 정보를 출력하는 키 관리 서버; 및 상기 개인 키, KeK, 데이터 키(DK)를 저장하는 데이터베이스;를 포함하고, 상기 키 관리 서버는 제2 참여 계정과, 사용자 단말의 제1 참여 계정과, 거래소 서버의 제3 참여 계정이 관리 권한을 가지는 다중 서명 보안 계정을 구성하여 참여 주체가 보유한 웨이트를 통해 다중 서명 보안 계정의 지분을 결정하되, 상기 제1 내지 제3 참여 계정에 분할된 지분의 합계가 미리 설정된 기준치를 초과하는 다중 서명(Signature) 정보의 인증을 통해 해당 계정에 대한 관리 권한이 통제되도록 제어하며, 상기 키 관리 서버는 적어도 2개의 참여 계정으로부터 제공되는 다중 서명 정보를 사용하여 다중 서명 보안 계정의 권한을 통제하는 것을 특징으로 한다.
또한, 상기 실시 예에 따른 다중 서명 보안 계정의 권한은 자산의 이전, 자산 이전 및 설정 변경에 대한 권한 위임/위임 취소, 생산자 투표, 잔액 확인, 거래 목록 표시, 입찰가 정보 획득, 물품의 구매 및 판매, 허가 제어, 제안서의 제안/실행, 제안서 검토/승인/거부 중 적어도 하나인 것을 특징으로 한다.
또한, 상기 실시 예에 따른 다중 서명 보안 계정은 다수의 참여 계정 중 어느 하나에 침해가 발생되면, 나머지 참여 계정의 인증을 통해 새로운 참여 계정으로 침해된 계정의 권한이 변경되도록 이루어진 것을 특징으로 한다.
또한, 상기 실시 예에 따른 키 관리 서버는 제1 참여 계정 또는 제3 참여 계정 중 어느 하나의 계정이 침해(또는 해킹)되면, 미리 설정된 검증 과정을 통해 새로운 계정으로 침해된 계정의 권한이 변경되도록 제어하는 것을 특징으로 한다.
본 발명에 의하면, 임의의 계정에 대하여 관리 권한을 가지고 있는 적어도 3개 이상의 참여 계정 중에 미리 설정된 개수 이상의 참여 계정이 서명을 하면 임의의 계정에 대한 관리 권한을 행할 수 있음에 따라 복수개의 계정 서명을 통해 계정에 대한 관리권한을 제어하여 계정의 제어 및 복구를 관리할 수 있음에 따라 계정의 보안성을 향상시킬 수 있다.
또한, 본 발명에 의하면, 해킹 등으로 인해 계정 중의 일부 정보가 유출되어도, 다중 서명을 통해 보안 계정의 복구를 수행함으로써, 다양한 암호 화폐의 거래에 사용할 수 있는 장점이 있다.
도 1은 본 발명의 일 실시 예에 따른 다중 서명 보안 계정 제어 시스템의 구성을 나타낸 블록도.
도 2는 본 발명의 일 실시 예에 따른 다중 서명 보안 계정 제어 시스템의 동작 과정을 나타낸 흐름도.
도 3은 본 발명의 일 실시 예에 따른 다중 서명 보안 계정 제어 시스템의 동작과정을 나타낸 다른 흐름도.
도 4는 본 발명의 일 실시 예에 따른 다중 서명 보안 계정 제어 시스템의 계정 복구 과정을 나타낸 흐름도.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시 예에 따른 다중 보안 계정 제어 시스템의 바람직한 실시예를 상세하게 설명한다.
본 명세서에서 어떤 부분이 어떤 구성요소를 "포함"한다는 표현은 다른 구성요소를 배제하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
또한, "‥부", "‥기", "‥모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는 그 둘의 결합으로 구분될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 다중 서명 보안 계정 제어 시스템의 구성을 나타낸 블록도이고, 도 2는 본 발명의 일 실시 예에 따른 다중 서명 보안 계정 제어 시스템의 동작 과정을 나타낸 흐름도이며, 도 3은 본 발명의 일 실시 예에 따른 다중 서명 보안 계정 제어 시스템의 동작과정을 나타낸 다른 흐름도이고, 도 4는 본 발명의 일 실시 예에 따른 다중 서명 보안 계정 제어 시스템의 계정 복구 과정을 나타낸 흐름도이다.
도 1 내지 도 4에 나타낸 바와 같이, 본 발명의 일 실시 예에 따른 다중 서명 보안 계정 제어 시스템은 적어도 3개의 참여 계정이 관리 권한을 갖는 다중 서명 보안 계정과, 각각의 참여 계정을 가지고 있는 사용자 단말(100)과, 키 관리 서버(200)와, 거래소 서버(300)를 포함하여 구성된다.
여기에서 계정이라는 것은 암호 화폐를 거래하는데 사용되는 월렛을 의미할수 있다. 따라서, 사용자 단말(100)과, 키 관리 서버(200)와, 거래소 서버(300)의 참여 계정도 암호 화폐를 거래하기 위한 각자의 월렛을 가지고 있으며, 그 월렛을 참여 계정이라고 한다. 이 각각의 참여 계정이 하나의 임의의 계정에 대하여 관리 권한을 갖게 되는 암호 화폐 거래를 위한 계정을 다중 서명 보안 계정이라고 한다.
여기에서, 다중 서명 보안 계정이라 함은 계정의 보안을 위해 다중 서명(muti signature) 기술 사항이 적용되었음을 포함하고 있는 용어이다. 계정의 보안이라 함은 계정의 변동사항이 권한 없는 자의 행위에 의해 이루어지지 않도록 보호하는 모든 프로세스를 포함할 수 있다.
다중 서명이라 함은 하나의 서명이 아니라 복수의 서명이 사용됨을 의미한다. 즉, 서명의 주체가 하나가 아니라, 복수인 것을 전제로 한다. 이에 따라, 다중 서명이라 함은 임의의 인증을 위해 복수의 주체에 의해 각각 서명이 이루어진다는 것을 의미한다. 따라서, 서명의 주체들은 각각 임의의 계정에 대한 관리권한을 갖는다
따라서, 사용자 단말(100)과, 키 관리 서버(200)와, 거래소 서버(300)들은 각각 서명의 주체가 되어 임의의 계정에 대하여 관리 권한을 행사할 수 있다.
사용자 단말(100)과, 키 관리 서버(200)와, 거래소 서버(300)는 임의의 계정에 대한 관리 권한을 행사하는데 참여한다는 의미에서 관리 권한을 행사할 수 있는 참여 계정이라고 한다.
각 참여 계정이 임의의 계정에 대하여 관리 권한을 행사할 수 있는 지분 또는 가중치는 서로의 협의에 의해 얼마든지 필요에 따라 적절하게 결정될 수 있다.
그리고, 해당 계정의 관리 권한을 행사하는데 있어 기준치를 두고, 각 참여계정으로부터의 그 기준치를 초과하는 서명이 있는 경우에 해당 계정에 대한 관리권한을 실행할 수 있게 된다.
또한, 다중 서명 보안 계정 제어 시스템은 키 관리 서버(200)에서 적어도 2개의 참여 계정으로부터 제공되는 다중 서명(Signature) 정보(서명 키)를 사용하여 다중 서명 보안 계정의 권한이 통제되도록 제어한다.
상기 다중 서명 보안 계정의 권한은 자산의 이전, 자산 이전 및 설정 변경에 대한 권한 위임/위임 취소, 생산자 투표, 잔액 확인, 거래 목록 표시, 입찰가 정보 획득, 물품의 구매 및 판매, 허가 제어, 제안서의 제안/실행, 제안서 검토/승인/거부 중 적어도 하나의 권한을 포함한다.
상기 사용자 단말(100)은 거래소 서버(300)와 네트워크로 연결되고, 다중 서명 보안 계정에 대한 관리 권한을 가지는 제1 참여 계정을 관리한다.
또한, 상기 사용자 단말(100)은 데스크 탑 PC, 노트북 PC, 테블릿 PC, 팜탑(palmtops), 피디에이(Personal Digital Assistants; PDA), 인터넷 접속이 가능한 스마트폰과 같은 통신 단말 장치, 휴대용 멀티미디어 재생기(PMP), 또는 UMPC(Ultra-mobile PC) 및 MID(Mobile Internet Device) 등 다양한 단말기로 구성될 수 있다.
또한, 상기 사용자 단말(100)은 제1 참여 계정을 통해 다중 서명 보안 계정에 보관된 자산의 이동, 자산 이전 및 설정 변경에 대한 권한 위임/위임 취소, 생산자 투표, 잔액 확인, 거래 목록 표시, 입찰가 정보 획득, 물품의 구매 및 판매, 허가 제어, 제안서의 제안/실행, 제안서 검토/승인/거부 등의 작업을 요청할 수 있다.
또한, 상기 사용자 단말(100)은 제1 참여 계정이 침해(또는 해킹)되었을 경우, 키 관리 서버(200)로 침해 발생에 따른 새로운 제1 참여 계정으로 권한이 변경되도록 요청한다.
상기 키 관리 서버(200)는 적어도 3개의 참여 계정 - 이때, 상기 참여 계정은 사용자 단말(100)로부터 생성된 제1 참여 계정, 키 관리 서버(200)에 상응하는 제2 참여 계정, 거래소 서버(300)에 상응하는 제3 참여 계정임 - 이 관리 권한을 가지는 다중 서명 보안 계정을 생성하여 관리한다.
즉, 다중 서명 보안 계정은 예를 들면, 공개 키를 이용하여 생성되는 계정에 대하여 자산에 대한 증감을 관리하기 위해, 다수의 참여 계정이 관리 권한을 가지는 계정이며 참여 계정의 지분에 따라 소유권을 분할하여 구성될 수 있는 계정이다.
또한, 상기 다중 서명 보안 계정은 기업의 금융 계좌의 통제, 동호회/NGO 등의 금융계좌 통제, P2P 자금 보호, 매매보호 거래, 블록체인의 사용 통제 등에 사용될 수 있다.
또한, 상기 다중 서명 보안 계정은 각 참여 주체, 즉 제1 참여 계정과, 제2 참여 계정과, 제3 참여 계정이 소유권을 보유하고, 상기 제1 참여 계정, 제2 참여 계정, 제3 참여 계정의 참여 주체가 보유한 자산 등의 웨이트(Weight)를 통해 다중 서명 보안 계정의 지분이 결정될 수 있다.
또한, 상기 다중 서명 보안 계정은 보험을 통해 보호될 수 있도록 한다.
상기 키 관리 서버(200)는 오프라인 키 관리 모듈(210)과, 데이터베이스(220)를 포함하여 구성된다.
상기 오프라인 키 관리 모듈(210)은 서로 다른 사용자가 생성한 적어도 3개의 참여 계정으로 구성된 다중 서명 보안 계정에 대하여 오프라인 상에서 개인 키(private key)와 공개 키(Public key)를 생성한다.
상기 오프라인 키 관리 모듈(210)에서 생성된 개인 키는 외부로 유출되지 않고 안전하게 보호 및 관리될 수 있도록 키 관리 서버(200)의 데이터베이스(220) 또는 외부의 데이터베이스에 암호화되어 저장된다.
상기 키 관리 서버(200)는 상기 오프라인 키 관리 모듈(210)로부터 생성된 개인 키와 공개 키를 USB 메모리 등의 별도 저장수단을 통해 수신하고, 상기 개인 키는 암호화하여 데이터베이스(220)에 저장하며, 공개 키는 상기 키 관리 서버(200)에서 공개되어 적어도 3개의 참여 계정으로 구성된 다중 서명 보안 계정으로 생성된다.
또한, 상기 키 관리 서버(200)는 인증 암호화키 관리 솔루션과, 클라우드 컴퓨팅, 네트워킹, 결제, 보안 및 저장이 이루어지도록 관리할 수 있다.
또한, 상기 키 관리 서버(200)는 KeK(Key Encryption Key)와 데이터 키(Data Key, DK)를 생성하며, 상기 데이터 키는 KeK(Key Encryption Key)로 암호화하여 데이터베이스(220)에 저장한다.
또한, 상기 키 관리 서버(200)는 데이터 키(DK)로 서명 정보가 포함된 데이터를 암호화하여 서명 키를 생성한다.
또한, 상기 키 관리 서버(200)는 상기 서명 키를 다중 서명 보안 계정을 구성한 예를 들면, 제1 참여 계정, 제2 참여 계정 및 제3 참여 계정으로 제공하여 자산 이전이나 권한 변경의 승인 등에 사용되게 함으로써, 키 관리 서버(200)에 저장된 개인 키가 외부로 유출되지 않도록 한다.
또한, 상기 키 관리 서버(200)는 HSM(Hardware Security Module) 기반에서 KeK가 HSM 내부에서 보호될 수 있도록 하고, KeK는 오프라인 키 관리 모듈(210)에서 보호될 수 있도록 한다.
또한, 상기 데이터 키는 HSM의 휘발성 메모리에서 생성되도록 하고, 개인 키의 암호화에 사용된다.
또한, 상기 데이터 키는 KeK 공개 키로 암호화 후 비상시 키 복구용으로 데이터베이스(220)에 저장되고, 암호화되지 않은 데이터 키는 HSM의 메모리에서만 존재된다.
또한, 상기 키 관리 서버(200)는 적어도 3개의 서로 다른 계정 즉, 키 관리 서버(200)의 제2 참여 계정과, 사용자 단말(100)의 제1 참여 계정과, 거래소 서버(300)의 제3 참여 계정이 관리 권한을 가지도록 이루어진 다중 서명 보안 계정을 구성한다.
또한, 상기 키 관리 서버(200)는 제1 참여 계정, 제2 참여 계정, 제3 참여 계정 간에 비밀 보장 등의 계약 및 등록과정을 수행하고, 관리자의 API 사용과, 공유 비밀키의 교환, 각 계정의 사용자별 GUID(Global Uniqie ID)를 할당한다.
또한, 상기 키 관리 서버(200)는 사용자별 GUID에 사용자 정보를 추가하고, 상기 사용자별 GUID에 매핑된 키가 HSM이나 이와 유사한 보안 체제가 적용된 애플리케이션에서 보호될 수 있도록 한다.
또한, 상기 키 관리 서버(200)는 3개의 계정 중 2개 계정 이상의 다중 서명(Multi Signature) 정보 즉, 서명 키의 인증을 통해 다중 서명 보안 계정의 권한이 통제되도록 제어한다.
다중 서명 보안 계정에서 제1 참여 계정, 제2 참여 계정 및 제3 참여 계정에 분할된 지분과, 각 계정의 지분 합계를 이용하여 미리 설정된 임계치 미만의 지분 합계로 이루어진 권한으로는 다중 서명 보안 계정으로부터 자산의 이전이나 다중 서명 보안 계정에 설정된 권한을 변경할 수 없도록 한다.
즉, 다중 서명 보안 계정에 대하여 자산 이전을 승인하기 위한 임계치(지분의 합)가 예를 들면, '50'이고, 제1 참여 계정의 지분은 '40', 제3 참여 계정의 지분은 '30', 제2 참여 계정의 지분은 '30'으로 구성된 경우, 다중 서명 보안 계정으로부터 자산의 이동을 위해, 적어도 2개 이상의 계정으로부터 서명 키가 제공되고, 그때 지분의 합이 '50'을 넘으면 상기 자산 이전에 대한 승인과 이전이 수행될 수 있다.
한편, 본 실시예에서는 설명의 편의를 위해 3개의 참여 계정을 실시예로 설명하지만 이에 한정되는 것은 아니고, 필요에 따라 3개 이상의 참여 계정으로 구성할 수도 있으며, 예를 들어, 5개의 참여 계정으로 구성한 경우, 적어도 3개 이상의 참여 계정으로부터 서명 정보가 입력되어야 한다.
또한, 상기 키 관리 서버(200)는 침해 또는 해킹 등에 의한 문제 발생 시 다중 서명을 통해 다중 서명 보안 계정이 복구되도록 한다.
즉, 상기 키 관리 서버(200)는 제1 참여 계정 + 제3 참여 계정은 일반 업무용으로 사용하고, 제1 참여 계정 + 제2 참여 계정은 제3 참여 계정이 침해(또는 해킹)된 경우 사용하며, 제3 참여 계정 + 제2 참여 계정은 제1 참여 계정이 침해(또는 해킹)된 경우 2개의 다중 서명을 사용한다.
또한, 상기 키 관리 서버(200)는 제1 참여 계정 또는 제3 참여 계정 중 어느 하나의 계정이 침해(또는 해킹)되면, 2개의 다중 서명을 사용하여 미리 설정된 검증 과정을 통해 침해된 계정에서 새로운 계정으로 권한이 변경되도록 한다.
한편, 다중 서명 보안 계정 중에서 제1 참여 계정이 침해된 경우, 단일 계정으로는 자산이나 토큰의 이동이 불가능하고, 제3 참여 계정이나 제2 참여 계정을 통해 제1 참여 계정의 복구 클레임을 요청할 수 있다.
이때, 상기 키 관리 서버(200)는 사용자 식별 후, 사용자 인증을 통한 의사 표시 확인을 통해 새로운 제1 참여 계정으로의 변경과, 상기 새로운 계정으로 권한 복구가 이루어질 수 있도록 한다.
상기 사용자 식별 과정은 미리 설정된 사용자의 여권, 은행계좌정보 등을 이용한 식별과, 국제 금융 거래제한 대상자와, 주요 정치인 정보도 포함될 수 있다.
또한, 상기 키 관리 서버(200)는 제1 참여 계정과 관련하여 사용자의 비밀번호 등을 관리하지 않고, 세션 인증, SMS-MO/OTP/ARS 등을 이용한 인증, 사용자 식별(KYC) 계좌 인증 등을 통해 사용자 인증을 수행할 수 있으며, 위험 수준에 따라 다른 인증 수단을 적용할 수도 있다.
또한, 상기 키 관리 서버(200)는 제3 참여 계정과 관련하여 공유 보안 키 인증, SMS-MO/ARS/Soft-OTP 등을 통해 인증을 수행할 수 있다.
또한, 상기 키 관리 서버(200)는 송금자 계좌번호와 일회성 금액으로 검증을 수행할 수 있고, 사용자에게 검증을 위해 송금했던 금액(예를 들면, 1원)을 다시 관리자가 지정한 가상계좌로 송금하도록 하여 새로운 계정으로의 권한 변경에 대하여 동의 의사를 확인할 수도 있다.
또한, 이러한 구성은 내부 통제가 적용된 기업체에 적합할 수 있다.
상기 데이터베이스(220)는 개인 키, KeK, 데이터 키(DK) 등을 암호화하여 저장한다.
상기 거래소 서버(300)는 사용자 단말(100), 키 관리 서버(200)와 네트워크로 연결되고, 다중 서명 보안 계정의 제3 참여 계정을 관리하는 구성으로서, 데스크 탑 PC, 노트북 PC, 서버 시스템 등 다양한 단말기로 구성될 수 있고, 데이터베이스(310)를 포함하여 구성될 수 있다.
또한, 상기 거래소 서버(300)는 복수의 사용자들 간의 암호 화폐에 대한 거래를 진행하여 사용자들의 계정간에 암호 화폐를 이동시키는 구성이다.
즉, 상기 거래소 서버(300)는 사용자 단말(100)로부터 요청되는 다중 서명 보안 계정으로부터의 자산 이동에 대하여 키 관리 서버(200)로부터 다중 서명 정보를 수신하여 자산 이동이 이루어질 수 있도록 한다.
또한, 상기 거래소 서버(300)은 제3 참여 계정을 통해 다중 서명 보안 계정에 보관된 자산의 이전, 자산 이전 및 설정 변경에 대한 권한 위임/위임 취소, 생산자 투표, 잔액 확인, 거래 목록 표시, 입찰가 정보 획득, 물품의 구매 및 판매, 허가 제어, 제안서의 제안/실행, 제안서 검토/승인/거부 등의 작업을 요청할 수 있다.
또한, 상기 거래소 서버(300)는 제3 참여 계정이 침해(또는 해킹)되었을 경우, 키 관리 서버(200)로 침해 발생에 따른 새로운 제3 참여 계정으로 권한이 변경되도록 요청할 수 있다.
다음은 다중 서명 보안 계정의 사용과정을 설명한다.
우선, 사용자 단말(100)은 키 관리 서버(200)로 회원 가입(S100)을 수행하면, 거래소 서버(300)는 상기 키 관리 서버(200)로부터 전송되는 사용자 정보(S110)를 이용한 사용자 정보 인증(S120)을 수행하여 사용자별 GUID 할당(S130)하여 키 관리 서버(200) 및 사용자 단말(100)로 전송(S140)한다.
즉, 제1 참여 계정, 제2 참여 계정, 제3 참여 계정 간에 비밀 보장 등의 계약 및 등록과, 관리자의 API 사용과, 공유 비밀키의 교환, 사용자별 GUID를 할당한 후, 사용자 정보를 추가한다.
이때, AML 체크를 포함한 사용자 정보를 검증할 수도 있다.
상기 생성된 사용자별 GUID는 키 관리 서버(200)의 HSM에서 보호되고, 서명 키를 다중 서명 보안 계정에 매핑한다.
이후, 사용자 단말(100)로부터 자산 이체에 대한 요청(S200)이 입력되면, 키 관리 서버(200)는 다중 서명 보안 계좌에 대한 다중 서명을 생성(S210)하고, 사용자 단말(100)로 다중 서명 확인 요청(S220)과 다중 서명 승인(S230)이 확인되면, 자산 이체가 실행(S240)되도록 한다.
한편, 다중 서명 보안 계좌의 제1 참여 계정에 침해가 발생되어 사용자 단말(100)로부터 계정 복구 요청(S300)이 입력되면, 키 관리 서버(200)는 사용자 식별 후, 사용자 인증을 통한 의사 표시 확인을 통해 새로운 제1 참여 계정으로의 변경과, 상기 새로운 계정으로 권한 복구가 이루어질 수 있도록 다중 서명을 생성(S310)한다.
상기 생성된 다중 서명은 거래소 서버(300)로 전송되어 확인 과정을 수행(S320)한다.
거래소 서버(300)에서의 승인(S330)이 확인되면, 키 관리 서버(200)는 새로운 제1 참여 계정이 포함된 다중 서명 보안 계정의 복구를 승인(S340)하고, 결과를 사용자 단말(100)로 전송(S350)한다.
따라서, 적어도 3개 이상의 서로 다른 계정으로 구성된 다중 서명 보안 계정에 대하여 복수개의 계정 서명을 통해 보안 계정의 제어 및 복구를 관리하여 보안성을 향상시킬 수 있다.
상기와 같이, 본 발명의 바람직한 실시 예를 참조하여 설명하였지만 해당 기술 분야의 숙련된 당업자라면 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
또한, 본 발명의 특허청구범위에 기재된 도면번호는 설명의 명료성과 편의를 위해 기재한 것일 뿐 이에 한정되는 것은 아니며, 실시예를 설명하는 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있으며, 상술된 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있으므로, 이러한 용어들에 대한 해석은 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
100 : 사용자 단말
200 : 키 관리 서버
210 : 오프라인 키 관리 모듈
220 : 데이터베이스
300 : 거래소 서버
310 : 데이터베이스

Claims (4)

  1. 적어도 3개의 참여 계정 - 이때, 상기 참여 계정은 사용자 단말(100)에 상응하는 제1 참여 계정, 키 관리 서버(200)에 상응하는 제2 참여 계정, 거래소 서버(300)에 상응하는 제3 참여 계정임 - 이 관리 권한을 가지는 다중 서명 보안 계정의 제2 참여 계정에 대하여 오프라인 상에서 개인 키(private key)와 공개 키(Public key)를 생성하는 오프라인 키 관리 모듈(210);
    상기 오프라인 키 관리 모듈(210)로부터 생성된 개인 키와 공개 키를 수신하되, 상기 개인 키는 데이터베이스(220)에 저장하고, KeK(Key Encryption Key)와 데이터 키(Data Key, DK)를 생성하며, 상기 데이터 키를 KeK(Key Encryption Key)로 암호화하여 데이터베이스(220)에 저장하고, 상기 데이터 키로 암호화한 서명 정보를 출력하는 키 관리 서버(200); 및
    상기 개인 키, KeK, 데이터 키(DK)를 저장하는 데이터베이스(220);를 포함하고,
    상기 키 관리 서버(200)는 제2 참여 계정과, 사용자 단말(100)의 제1 참여 계정과, 거래소 서버(300)의 제3 참여 계정이 관리 권한을 가지는 다중 서명 보안 계정을 구성하여 참여 주체가 보유한 웨이트를 통해 다중 서명 보안 계정의 지분을 결정하되,
    상기 제1 내지 제3 참여 계정에 분할된 지분의 합계가 미리 설정된 기준치를 초과하는 다중 서명(Signature) 정보의 인증을 통해 해당 계정에 대한 관리 권한이 통제되도록 제어하며,
    상기 키 관리 서버(200)는 적어도 2개의 참여 계정으로부터 제공되는 다중 서명 정보를 사용하여 다중 서명 보안 계정의 권한을 통제하는 것을 특징으로 하는 다중 서명 보안 계정 제어 시스템.
  2. 제 1 항에 있어서,
    상기 다중 서명 보안 계정의 권한은 자산의 이전, 자산 이전 및 설정 변경에 대한 권한 위임/위임 취소, 생산자 투표, 잔액 확인, 거래 목록 표시, 입찰가 정보 획득, 물품의 구매 및 판매, 허가 제어, 제안서의 제안/실행, 제안서 검토/승인/거부 중 적어도 하나인 것을 특징으로 하는 다중 서명 보안 계정 제어 시스템.
  3. 제 1 항에 있어서,
    상기 다중 서명 보안 계정은 다수의 참여 계정 중 어느 하나에 침해가 발생되면, 나머지 참여 계정의 인증을 통해 새로운 참여 계정으로 침해된 계정의 권한이 변경되도록 이루어진 것을 특징으로 하는 다중 서명 보안 계정 제어 시스템.
  4. 제 1 항에 있어서,
    상기 키 관리 서버(200)는 제1 참여 계정 또는 제3 참여 계정 중 어느 하나의 계정이 침해(또는 해킹)되면, 미리 설정된 검증 과정을 통해 새로운 계정으로 침해된 계정의 권한이 변경되도록 제어하는 것을 특징으로 하는 다중 서명 보안 계정 제어 시스템.
KR1020210058304A 2018-06-28 2021-05-06 다중 서명 보안 계정 제어 시스템 KR102304594B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210058304A KR102304594B1 (ko) 2018-06-28 2021-05-06 다중 서명 보안 계정 제어 시스템

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20180075039 2018-06-28
KR1020190078287A KR102250998B1 (ko) 2018-06-28 2019-06-28 다중 서명 보안 계정 제어 시스템
KR1020210058304A KR102304594B1 (ko) 2018-06-28 2021-05-06 다중 서명 보안 계정 제어 시스템

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020190078287A Division KR102250998B1 (ko) 2018-06-28 2019-06-28 다중 서명 보안 계정 제어 시스템

Publications (2)

Publication Number Publication Date
KR20210056968A KR20210056968A (ko) 2021-05-20
KR102304594B1 true KR102304594B1 (ko) 2021-09-24

Family

ID=68987521

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020190078287A KR102250998B1 (ko) 2018-06-28 2019-06-28 다중 서명 보안 계정 제어 시스템
KR1020210058304A KR102304594B1 (ko) 2018-06-28 2021-05-06 다중 서명 보안 계정 제어 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020190078287A KR102250998B1 (ko) 2018-06-28 2019-06-28 다중 서명 보안 계정 제어 시스템

Country Status (5)

Country Link
US (1) US11917075B2 (ko)
KR (2) KR102250998B1 (ko)
CN (1) CN112352238A (ko)
SG (1) SG11202012708SA (ko)
WO (1) WO2020005034A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200111080A1 (en) * 2018-10-08 2020-04-09 BitGo Holdings, Inc. Security Secret Interface and Token Wrap Structure Apparatuses, Methods and Systems
EP3867849B1 (en) * 2018-10-19 2023-11-29 Bell Identification B.v. Secure digital wallet processing system
US11373172B1 (en) * 2019-01-03 2022-06-28 Wells Fargo Bank, N.A. Database encryption wallets
CN111314082A (zh) * 2020-01-20 2020-06-19 无锡井通网络科技有限公司 一种基于区块链的多重签名安全系统
KR102383492B1 (ko) * 2020-04-23 2022-04-05 에스케이 주식회사 블록체인 상의 스마트 계약을 이용한 사용자 키 관리 방법
KR102546762B1 (ko) 2021-04-14 2023-06-23 하이파이브랩 주식회사 블룸 필터를 이용한 블록체인에서의 다중 서명 지갑 시스템
TWI782701B (zh) * 2021-09-10 2022-11-01 英屬開曼群島商現代財富控股有限公司 區塊鏈錢包的非互動式批核系統及其方法
WO2024089548A1 (en) * 2022-10-23 2024-05-02 Goldman Sachs & Co. LLC Hierarchical digital issuance tokens and claim tokens

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170154331A1 (en) 2015-11-30 2017-06-01 ShapeShift Systems and methods for improving security in blockchain-asset exchange
US20180068280A1 (en) 2015-02-17 2018-03-08 Silvio Micali Verifying electronic transactions

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US20060123465A1 (en) * 2004-10-01 2006-06-08 Robert Ziegler Method and system of authentication on an open network
KR20120108599A (ko) 2011-03-25 2012-10-05 주식회사 스마트솔루션 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
US9704158B2 (en) 2013-03-01 2017-07-11 Symantec Corporation Service assisted reliable transaction signing
US9892460B1 (en) * 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
WO2015183497A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
KR20160024535A (ko) 2014-08-26 2016-03-07 (주)와이즈캔 다중 비밀번호를 이용한 계좌관리 시스템
PL3073670T4 (pl) 2015-03-27 2021-08-23 Black Gold Coin, Inc. System i sposób osobistej identyfikacji i weryfikacji
GB201613144D0 (en) 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
CN107038639B (zh) * 2017-03-07 2020-08-04 杭州云象网络技术有限公司 一种兼容多资产类型快速交易的联盟链构建方法
KR101890584B1 (ko) 2017-05-25 2018-09-28 주식회사 코인플러그 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180068280A1 (en) 2015-02-17 2018-03-08 Silvio Micali Verifying electronic transactions
US20170154331A1 (en) 2015-11-30 2017-06-01 ShapeShift Systems and methods for improving security in blockchain-asset exchange

Also Published As

Publication number Publication date
KR20200002015A (ko) 2020-01-07
WO2020005034A1 (ko) 2020-01-02
KR102250998B1 (ko) 2021-05-12
SG11202012708SA (en) 2021-02-25
US11917075B2 (en) 2024-02-27
CN112352238A (zh) 2021-02-09
US20210273814A1 (en) 2021-09-02
KR20210056968A (ko) 2021-05-20

Similar Documents

Publication Publication Date Title
KR102304594B1 (ko) 다중 서명 보안 계정 제어 시스템
US10536445B1 (en) Discrete blockchain and blockchain communications
US20170352031A1 (en) Systems and methods for providing a personal distributed ledger
KR101673073B1 (ko) 블록체인 구조를 사용하는 암호화화폐 거래방법
Ahamad et al. A survey on crypto currencies
US20150324787A1 (en) Policy-Based Control and Augmentation of Cryptocurrencies and Cryptocurrency Security
US20140177825A1 (en) Asymmetric Tokenization
JP2003531447A5 (ko)
CN101093562A (zh) 电子验证方法和电子验证系统
WO2019144156A1 (en) Method and apparatus for a consumer controlled, decentralized financial profile
Dong et al. BBM: A blockchain-based model for open banking via self-sovereign identity
Shaverdian Start with trust: utilizing blockchain to resolve the third-party data breach problem
Ingole et al. Blockchain technology in cloud computing: A systematic review
CN109166029A (zh) 线上获取信用数据的借贷资格评定方法、系统及存储介质
Alqahtani et al. A Survey on Blockchain Technology Concepts, Applications and Security
Varghese et al. Cryptocurrency security and privacy issues: A research perspective
US9348983B2 (en) Method for controlling the access to a specific type of services and authentication device for controlling the access to such type of services
Salji et al. An Autonomous Role and Consideration of Electronic Health Systems with Access Control in Developed Countries: A Review
US20240185228A1 (en) Multilayer system and method for securing a blockchain-based token using random temporal windowing
US20240029057A1 (en) Method and system for hard cryptowallets
Nawrot Accepting Blockchain Tech to Increase Bitcoin Acceptance
Bhattarai Blockchain in Cybersecurity, Pros, and Cons
Saian A Prototype of Decentralized Applications (DApps) Population Management System Based on Blockchain and Smart Contract
Singh A Systematic Study about the Vulnerabilities and Security Enhancement in Block Chain Technology
N'Gumah Evaluating Security in Cryptocurrency Wallets

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant