KR102589543B1 - 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템 - Google Patents

하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템 Download PDF

Info

Publication number
KR102589543B1
KR102589543B1 KR1020230016751A KR20230016751A KR102589543B1 KR 102589543 B1 KR102589543 B1 KR 102589543B1 KR 1020230016751 A KR1020230016751 A KR 1020230016751A KR 20230016751 A KR20230016751 A KR 20230016751A KR 102589543 B1 KR102589543 B1 KR 102589543B1
Authority
KR
South Korea
Prior art keywords
hardware security
security module
user authentication
smart contract
encryption key
Prior art date
Application number
KR1020230016751A
Other languages
English (en)
Inventor
박대용
Original Assignee
주식회사 인크립팅
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 인크립팅 filed Critical 주식회사 인크립팅
Priority to KR1020230016751A priority Critical patent/KR102589543B1/ko
Application granted granted Critical
Publication of KR102589543B1 publication Critical patent/KR102589543B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자단말의 요청에 따라 사용자에게 암호키 관리서비스를 제공하는 서비스서버; 암호화된 암호키를 저장하는 데이터관리서버; 및 데이터관리서버에 저장되는 암호키를 암호화하기 위한 마스터키를 관리하는 하드웨어보안모듈을 포함하는, 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템에 관한 것이다.

Description

하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템{ENCRYPTION KEY MANAGEMENT SYSTEM THAT PERFORMS USER AUTHENTICATION USING HARDWARE SECURITY MODULE}
본 발명은 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템에 관한 것이다.
블록체인(Blockchain)은 분산 컴퓨팅 기술 기반의 데이터 위변조 방지용 기술로서 개발되었으며, 이러한 블록체인을 이용해 구성된 블록체인네트워크 상에서 암호화폐가 실질적으로 유통되기 시작하면서 암호화폐에 대한 관심이 전세계적으로 증가하였다.
한편, 암호화폐가 보관되는 각 전자지갑에는 거래를 발생시킬 수 있는 개인디지털키가 할당됨으로써 보안성이 확보되었지만, 전자지갑의 소유주가 개인디지털키를 분실하는 경우 전자지갑을 이용하지 못하게 되는 문제가 있으며, 개인디지털키 및 개인디지털키의 복구에 이용되는 시드문구(복구키) 등을 포함하는 암호키 자체를 탈취하려는 공격 시도 또한 여전히 계속되고 있어 보안성을 향상시키기 위한 방법이 필요하다고 할 수 있다.
예를 들어, 전자지갑 소유주는 자신의 전자지갑을 열람하기 위해 개인디지털키에 대한 접근권한을 확보해야 하는데, 이 때, PIN(Personal Information Number)인증 또는 생체인증과 같은 방법을 이용하여 타인이 자신의 개인디지털키를 사용하지 못하게 할 수 있다.
하지만, 사용자인증은 인증대조정보가 저장된 위치를 경유하여 수행되며, 인증대조정보가 저장되는 사용자단말 또는 외부의 인증용서버가 해킹되는 경우 개인디지털키와 같은 암호키가 탈취되어 전자지갑 절도가 발생할 수 있다.
또한, 블록체인 기술이 발전함에 따라 블록체인네트워크 상에서 스마트컨트랙트를 체결하고 이행하는 것이 가능해져 스마트컨트랙트에 대한 신뢰성 및 무결성이 보장되는 듯했지만, 블록체인네트워크의 규모 및 상황에 따라 조작이 가능하여 리스크는 여전히 존재한다고 할 수 있으며, 블록체인네트워크 자체를 해킹하기 어렵더라도 스마트컨트랙트코드의 취약점을 이용한 해킹이 성공한 사례도 발생하여 블록체인 기반 시스템에 대한 맹목적인 신뢰는 위험하다는 것이 알려지게 되었다.
이에 따라, 암호키의 해킹 문제에 대응할 수 있고, 블록체인네트워크 상에서 이행되는 스마트컨트랙트에 대한 신뢰성을 높이기 위한 방법이 필요하다고 할 수 있다.
이에 본 발명의 발명자는 상술한 문제점을 해결하기 위해서 오랫동안 연구하고 시행착오를 거치며 개발한 끝에 본 발명을 완성하기에 이르렀다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위해, 하드웨어보안모듈을 이용하여 전자지갑의 디지털키 또는 디지털키를 복구하기 위한 복구키 등의 암호키의 해킹을 방지하고, 블록체인네트워크 상에서 이행되는 스마트컨트랙트를 모니터링할 수 있는 암호키 관리시스템을 제공하는 것을 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 상기 기술적 과제로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상술한 문제점을 해결하기 위한 본 발명의 일 국면은, 사용자단말의 요청에 따라 사용자에게 암호키 관리서비스를 제공하는 서비스서버; 암호화된 암호키를 저장하는 데이터관리서버; 및 데이터관리서버에 저장되는 암호키를 암호화하기 위한 마스터키를 관리하는 하드웨어보안모듈을 포함하고, 하드웨어보안모듈은 사용자단말로부터 사용자인증정보를 전달받아 사용자인증을 직접 수행하기 위한 사용자인증기능을 제공하며, 데이터관리서버에 암호화된 상태로 저장되는 암호키는 사용자의 가상자산이 관리되는 전자지갑을 열람할 수 있는 디지털키 및 전자지갑에 대한 접근권한을 복구할 수 있는 시드문구 중 적어도 하나를 포함한다.
본 발명의 바람직한 실시예에 따르면, 하드웨어보안모듈에는 하드웨어보안모듈 전용 운영체제에서 구동되어 사용자인증기능을 제공하기 위한 별도의 플러그인이 설치되고, 복수의 플러그인이 설치되는 경우, 설치된 각 플러그인을 통해 제공되는 사용자인증기능 별로 설정되는 우선순위에 따라 복수 횟수의 사용자인증이 진행되도록 할 수 있다.
본 발명의 바람직한 실시예에 따르면, 하드웨어보안모듈을 관리하기 위한 쿼럼정책 수행시스템을 포함하고, 수행시스템은 하드웨어보안모듈을 연동시키는 하드웨어보안모듈연동부; 연동된 하드웨어보안모듈을 관리하는 복수의 관리자들에 대한 쿼럼을 설정하고, 하드웨어보안모듈 운영에 있어서 쿼럼을 충족하는 관리자회의체의 의사결정이 요구되는 사항을 설정하는 쿼럼기능설정부; 및 쿼럼을 충족하는 관리자회의체의 의사결정에 기초하여 하드웨어보안모듈을 운영하는 쿼럼정책수행부를 포함하고, 쿼럼정책수행부는 쿼럼을 충족하는 관리자회의체의 의사결정에 기초하여 연동된 하드웨어보안모듈의 사용자인증기능, 암호화기능 및 쿼럼을 변경 및 업데이트할 수 있다.
본 발명의 바람직한 실시예에 따르면, 서비스서버는 사용자단말의 요청에 따라 사용자가 체결한 스마트컨트랙트 이행 관리서비스를 제공하고, 데이터관리서버는 스마트컨트랙트 이행 관리서비스를 제공하기 위한 암호화된 스마트컨트랙트데이터를 저장하며, 하드웨어보안모듈은 마스터키를 이용하여 데이터관리서버에 저장되는 스마트컨트랙트데이터를 암호화할 수 있다.
본 발명의 바람직한 실시예에 따르면, 서비스서버는 사용자인증이 수행된 사용자단말을 통해 블록체인네트워크 상에서 체결된 스마트컨트랙트의 이행 여부를 모니터링하는 블록체인모니터링서버를 포함할 수 있다.
본 발명의 바람직한 실시예에 따르면, 블록체인모니터링서버는 사용자인증이 수행된 사용자단말을 통해 체결된 스마트컨트랙트를 이행시키기 위한 스마트컨트랙트코드가 생성되는 경우, 스마트컨트랙트코드를 데이터관리서버에 전송하여 스마트컨트랙트데이터로서 저장되도록 하는 코드전송부; 및 스마트컨트랙트이행조건에 기초하여 생성된 스마트컨트랙트이행트랜잭션을 포함하는 블록의 생성 여부를 모니터링하며, 스마트컨트랙트이행트랜잭션을 포함하는 블록이 생성되지 않으면 체결된 스마트컨트랙트가 정상적으로 이행되지 않은 것으로 판단하고, 해당 스마트컨트랙트와 관련된 스마트컨트랙트데이터를 관리자단말로 전송하는 이행모니터링부를 포함하고, 이행모니터링부는 스마트컨트랙트이행트랜잭션을 포함하는 기 생성된 블록에 대한 변조 시도를 감지하는 이행내역변조감지부; 및 변조 시도가 감지됨에 따라 가상보안노드를 블록체인네트워크에 참여시켜 변조되기 이전의 블록을 재생성함으로써, 체결된 스마트컨트랙트에 따른 이행내역에 대한 변조를 방지하는 가상보안노드활성화부를 포함하며, 블록체인모니터링서버는 블록체인네트워크에 대한 제어권을 부여받아 변조된 트랜잭션에 따른 거래가 실제로 이행되기 전에 블록체인네트워크를 동결시키고, 정상노드 범주에 포함되는 복수의 가상보안노드를 활성화하여 블록체인네트워크에 참여시킴으로써, 정상노드가 다시 과반 이상의 점유율을 확보하도록 하거나 또는 공격자노드를 블록체인네트워크 상에서 탈락시킴으로써, 스마트컨트랙트에 따른 이행내역에 대한 변조를 방지할 수 있다.
본 발명은 하드웨어보안모듈을 통해 인증대조정보를 관리하여, 사용자의 암호키에 대한 보안성을 더욱 향상시킬 수 있는 효과가 있다.
본 발명은 하드웨어보안모듈을 이용하여 전자지갑의 디지털키 또는 디지털키를 복구하기 위한 시드문구를 보관할 수 있는 클라우드형 개인금고를 제공할 수 있다.
본 발명은 블록체인네트워크 상에서 이행되는 스마트컨트랙트를 모니터링하여 체결된 스마트컨트랙트에 대한 이상 여부를 판단하고, 이상정보를 관리자단말로 전송할 수 있다.
본 발명은 블록체인네트워크 상에서 이행되는 스마트컨트랙트를 모니터링하여 스마트컨트랙트의 이행내역에 대한 변조를 감지하고, 이를 방지할 수 있다.
한편, 여기에서 명시적으로 언급되지 않은 효과라 하더라도, 본 발명의 기술적 특징에 의해 기대되는 이하의 명세서에서 기재된 효과 및 그 잠정적인 효과는 본 발명의 명세서에 기재된 것과 같이 취급됨을 첨언한다.
도 1 내지 도 3은 본 발명에 따른 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템의 구성을 설명하기 위한 참조도이다.
도 4 및 도 5는 본 발명의 일 실시예에 따른 스마트컨트랙트 모니터링 방법 및 스마트컨트랙트의 이행내역 변조 방지 방법을 설명하기 위한 참조도이다.
도 6 및 도 7은 본 발명의 일 실시예에 따른 하드웨어보안모듈을 관리하기 위한 쿼럼정책 수행시스템의 구성을 설명하기 위한 참조도이다.
본 발명의 시스템과 이를 구현하는 장치는 하나 이상의 프로세서, 메모리 등을 포함하는 컴퓨터에 의해 구현될 수 있다. 컴퓨터의 실시예로는 퍼스널 컴퓨터, 서버 컴퓨터, 스마트폰, 테블릿, 웨어러블 디바이스 등 다양한 디바이스를 포함할 수 있다. 이때 컴퓨터는 사용주체에 따라 사용자단말, 서비스단말, 서비스서버 등으로 표현될 수 있다.
본 명세서에서 '부', '모듈', '컴포넌트', '인터페이스'와 같은 용어는 컴퓨터 관련 엔티티(computer-related entity)에 관한 것으로 하드웨어, 하드웨어와 소프트웨어의 조합, 또는 소프트웨어를 의미할 수 있다. 예를들어, '통신부', '통신모듈'은 통신 기능을 수행하는 하드웨어, 하드웨어와 소프트웨어의 조합, 또는 소프트웨어를 의미할 수 있다.
도 1 내지 도 3은 본 발명에 따른 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템(100)(이하, 관리시스템이라 칭함)의 구성을 설명하기 위한 참조도이다.
도 1을 참조하면, 관리시스템(100)은 서비스서버(110), 데이터관리서버(120) 및 하드웨어보안모듈(130)를 포함하여 구성된다.
서비스서버(110)는 사용자요청에 따라 사용자들의 전자지갑 디지털키 및 시드문구를 포함하는 암호키를 관리하는 서비스를 사용자단말(10)을 통해 제공할 수 있으며, 서비스서버(110)에 의해 서비스를 제공받는 사용자들이 이용하는 블록체인네트워크(30)와 연결되어, 블록체인네트워크(30)를 기반으로 하는 서비스를 별도로 제공할 수 있다.
구체적으로, 사용자단말(10) 및 관리자단말(20)은 서비스서버(110)로부터 블록체인네트워크(30)를 기반으로 하는 서비스를 제공받을 수 있으며, 아래에서 서술하게 될 블록체인네트워크(30) 상에서 이행되는 스마트컨트랙트 이행 관리서비스가 이에 해당할 수 있다. 여기에서, 관리자단말(20)을 블록체인네트워크(30) 및 서비스서버(110)의 상태를 관리하는 관리자가 운용하는 단말을 의미할 수 있다.
또한, 데이터관리서버(120)는 암호화된 암호키 및 스마트컨트랙트 이행 관리서비스를 제공하기 위한 암호화된 스마트컨트랙트데이터를 저장한다.
또한, 하드웨어보안모듈(130)은 데이터관리서버(120)에 저장되는 데이터를 암호화하기 위한 마스터키를 관리한다. 마스터키는 데이터관리서버(120)에 저장되는 데이터를 암호화 또는 복호화하게 되는 경우 이용되는 것으로, 데이터관리서버(120)에 저장된 데이터가 해킹되는 경우를 대비하기 위한 보안 구성으로서 이용된다. 하드웨어보안모듈(130)은 전용 운영체제를 통해 구동되어 공개된 OS로 구동되는 장비에 비해 높은 보안성을 확보할 수 있으며, 네트워크를 통한 공격이 아닌 물리적 공격이 수행되는 경우에도, 관리하는 마스터키를 스스로 파기하여 데이터관리서버(120)에 저장된 데이터의 유출을 방지하는 역할을 수행한다.
또한, 하드웨어보안모듈(130)은 사용자단말(10)로부터 사용자인증정보를 전달받아 사용자인증을 직접 수행하기 위한 사용자인증기능을 제공할 수 있다. 상기 사용자인증기능을 제공하기 위해, 하드웨어보안모듈(130)에는 하드웨어보안모듈 전용 운영체제에서 구동되어 사용자인증기능을 제공하기 위한 별도의 플러그인이 설치될 수 있다.
구체적으로, 서비스서버(110)는 사용자단말(10)의 사용자인증정보를 제공받아 이를 하드웨어보안모듈(130)로 전달할 수 있다. 또한, 사용자인증은 복수 개의 인증수단이 결합된 방법으로 진행될 수 있다. 예를 들어, PIN인증, 생체인증 및 OTP인증과 같은 인증수단을 결합한 형태로 사용자인증이 진행될 수 있으며, 이러한 경우 각 인증수단을 이용하기 위한 플러그인이 하드웨어보안모듈(130)에 설치되어야 한다. 만약, 복수의 플러그인이 설치되는 경우, 설치된 각 플러그인을 통해 제공되는 사용자인증기능 별로 설정되는 우선순위에 따라 복수 횟수의 사용자인증이 진행되도록 할 수 있다.
또한, 하드웨어보안모듈(130)은 설치되는 플러그인을 통한 사용자인증기능을 제공하기 위해서, 사용자가 생성한 인증대조정보를 저장할 수 있다. 예를 들어, 사용자가 안면인식 방법을 이용하는 생체인증을 진행하고자 하는 경우, 하드웨어보안모듈(130)은 사용자가 사용자단말(10)을 통해 입력한 안면정보(사용자인증정보)를 기 생성되어 하드웨어보안모듈(130)에 저장된 안면정보(인증대조정보)와 대조하여 사용자에게 암호키에 대한 접근권한을 부여할 수 있다. 이러한 방법 등을 통해 서비스서버(110)는 하드웨어보안모듈을 통해 사용자인증을 완료한 사용자단말에게만 복호화된 암호키를 제공할 수 있다.
관리시스템(100)을 구성하는 구성요소 간의 유기적인 동작을 위해, 서비스서버(110)에는 사용자인증이 수행된 사용자단말(10)로부터 암호키 요청을 수신하는 경우 데이터관리서버(120)와 통신하여 사용자단말(10)로 암호키를 제공하기 위한 에이전트가 설치될 수 있으며, 또한, 도 2를 참조하면, 데이터관리서버(120)는 하드웨어보안모듈(130)에서 관리되는 마스터키를 이용해 사용자단말(10)로부터 요청된 암호키를 복호화하여 서비스서버(110)로 제공하기 위한 드라이버가 설치되는 암호키관리서버(121)를 포함할 수 있다.
데이터관리서버(120)는 사용자인증이 수행된 사용자단말(10)을 통해 체결되고, 블록체인네트워크(30) 상에서 이행되는 스마트컨트랙트의 모니터링에 이용되는 스마트컨트랙트데이터를 저장하는 스마트컨트랙트데이터관리서버(122)를 별도로 포함할 수 있다.
본 발명의 바람직한 실시예에 따르면, 서비스서버(110)는 사용자단말(10)을 통해 입력되는 사용자인증정보를 이용해 사용자인증을 진행하고, 사용자인증이 수행된 사용자단말(10)에게 데이터관리서버(120)와 연동되어 암호키를 관리할 수 있는 클라우드형 개인금고를 제공할 수 있다. 이에 따라, 암호키를 오프라인에서 관리할 필요가 없어지고, 각 사용자에게 제공되는 개인금고에 타인이 접근할 수 없게 되며, 개인금고에 보관되는 암호키에 대한 보안성도 확보되어 블록체인네트워크 상에서 이루어지는 거래에 대한 신뢰도 또한 향상시킬 수 있다.
또한, 도 2 및 도 3을 참조하면, 서비스서버(110)는 사용자인증이 수행된 사용자단말(10)을 통해 블록체인네트워크(30) 상에서 체결된 스마트컨트랙트의 이행 여부를 모니터링하는 블록체인모니터링서버(111)를 포함할 수 있다. 구체적으로, 블록체인모니터링서버(111)는 코드전송부(112) 및 이행모니터링부(113)를 포함하고, 이행모니터링부(113)는 이행내역변조감지부(114) 및 가상보안노드활성화부(115)를 포함할 수 있다.
블록체인모니터링서버(111)의 코드전송부(112)는 사용자인증이 수행된 사용자단말(10)을 통해 체결된 스마트컨트랙트를 이행시키기 위한 스마트컨트랙트코드가 생성되는 경우, 스마트컨트랙트코드를 데이터관리서버에 전송하여 스마트컨트랙트데이터로서 저장되도록 할 수 있다.
실제 사례에 따르면, 규모 있는 블록체인네트워크를 조작하는 것은 어려울 수 있지만, 스마트컨트랙트코드에 취약점이 발견될 경우 이를 이용한 스테이킹자산 등이 해킹될 수 있음이 증명되었으므로, 이러한 상황에 대처할 수 있는 정보를 미리 저장해 두는 것이 좋다.
아래에서는, 공격자들에게 스마트컨트랙트의 취약점이 발견되더라도 블록체인모니터링서버(111)가 이를 보완하여 대처하는 방법을 설명하고자 한다.
도 4 및 도 5는 본 발명의 일 실시예에 따른 스마트컨트랙트 모니터링 방법 및 스마트컨트랙트의 이행내역 변조 방지 방법을 설명하기 위한 참조도이다.
블록체인모니터링서버(111)의 이행모니터링부(113)는 스마트컨트랙트이행조건에 기초하여 생성된 스마트컨트랙트이행트랜잭션을 포함하는 블록의 생성 여부를 모니터링할 수 있으며, 스마트컨트랙트이행트랜잭션을 포함하는 블록이 생성되지 않는 경우 체결된 스마트컨트랙트가 정상적으로 이행되지 않은 것으로 판단하고, 해당 스마트컨트랙트와 관련된 스마트컨트랙트데이터를 관리자단말(20)로 전송할 수 있다.
도 4의 (A)를 참조하면, 블록체인네트워크 상에서 체결된 스마트컨트랙트의 이행조건에 기초하여 우측과 같이 스마트컨트랙트이행블록(40)이 생성되지 않는 경우, 체결된 스마트컨트랙트가 정상적으로 이행되지 않은 것으로 판단될 수 있다. 이 외에도, 스마트컨트랙트이행블록(40) 대신 변조된 블록이 생성되어 추가되는 경우에도 체결된 스마트컨트랙트가 정상적으로 이행되지 않은 것으로 판단될 수 있는데, 이러한 경우에는 블록체인모니터링서버(111)가 이미 변조된 트랜잭션에 따른 거래가 실제로 이행되기 전에 블록체인네트워크(30)를 동결시키고, 변조 이전의 블록을 재생성하여 등록함으로써 변조된 거래에 따른 피해를 방지할 수 있다. 또한, 상술한 과정이 수행되기 위해서는 블록체인모니터링서버(111)가 블록체인네트워크(30)에 대한 제어권을 부여받아야 할 것이다.
또한, 블록체인모니터링서버(111)의 이행내역변조감지부(114)는 스마트컨트랙트이행트랜잭션을 포함하는 기 생성된 블록에 대한 변조 시도를 감지할 수 있으며, 가상보안노드활성화부(115)는 이러한 경우 가상보안노드를 블록체인네트워크에 참여시켜 변조되기 이전의 블록을 재생성함으로써 체결된 스마트컨트랙트에 따른 이행내역에 대한 변조를 방지할 수 있다.
도 4의 (B)를 참조하면, 좌측의 스마트컨트랙트이행트랜잭션을 포함하는 기 생성된 블록에 대한 변조가 수행되어, 우측과 같이 변조블록(41)을 포함하는 새로운 블록이 생성된 경우 블록체인모니터링서버(111)는 가상보안노드를 이용한 대응 프로토콜을 실행할 수 있다.
이와 관련하여, 도 5는 도 4의 (B) 유형 공격에 대한 대응 프로토콜이 수행되는 과정을 설명하고 있다.
도 5를 참조하면, 블록체인네트워크(30)를 구성하는 복수의 노드가 정상노드(31-1 내지 31-n)로 구성되는 경우 정상적인 블록이 문제없이 생성되어 등록될 수 있다.
만약, 블록체인네트워크(30)를 구성하는 노드 중 과반 이상의 수(또는, 해시파워)가 공격자노드(32-1 내지 32-n)로 구성되는 경우, 블록체인네트워크(30)에는 공격자들이 의도한 트랜잭션을 포함하는 변조블록(41)이 생성되어 등록될 수 있다.
변조블록(41)이 블록체인네트워크(30) 상에 등록된 경우, 블록체인모니터링서버(111)는 정상노드 범주에 포함되는 복수의 가상보안노드(33-1 내지 33-n)를 활성화하여 블록체인네트워크(30)에 참여시킴으로써, 정상노드(31)가 다시 과반 이상을 차지하도록 할 수 있다.
위 과정에 따라, 정상노드(31)가 블록체인네트워크(30)의 블록 생성 주도권을 가져오게 되면, 변조되기 이전의 블록체인을 다시 생성하여 등록할 수 있게 되며, 변조된 블록이 포함된 블록체인은 블록체인네트워크(30) 상에 남겨지지 못하고 대체된다.
도 5에 따른 과정은 기 생성된 블록에 대한 변조가 수행된 경우가 아니더라도, 도 4의 (A) 유형과 같이 변조된 블록이 새로 생성되어 등록되는 경우에도 적용시킬 수 있다. 다만, 블록체인네트워크(30)를 동결시킨 상태에서 블록체인네트워크(30) 복원 작업을 수행할 수 있으므로, 복수의 가상보안노드(33)를 블록체인네트워크(30)에 참여시키지 않고, 공격자노드(32)를 블록체인네트워크(30) 상에서 탈락시키는 방법을 통해서도 변조 이전의 블록을 재생성할 수 있다.
또한, 가상보안노드(33)는 블록체인네트워크(30)의 운영방식에 따라 서로 상이하게 생성될 수 있다.
구체적으로, 작업증명방식(proof of work)으로 운영되는 블록체인네트워크(30)의 경우 가상보안노드(33)는 채굴노드(mining node)로 구성될 수 있다. 또한, 위임지분증명방식으로 운영되는 블록체인네트워크(30)의 경우 가상보안노드(33)는 슈퍼노드(super node)로 구성될 수 있다. 채굴노드는 컴퓨팅 파워 자원을 이용해 채굴에 참여하여 블록생성에 기여할 수 있으며, 수퍼노드는 디지털자산 보유량에 따라 투표권을 행사하고 주요 안건에 대해 의사결정을 대리할 수 있는 노드로서, 여러 노드들로부터 권한을 위임받아 블록 생성 또는 거래 확정 등의 역할을 수행하는 등 네트워크 유지에 중요한 역할을 수행할 수 있다.
[쿼럼정책 수행시스템에 관한 실시예]
도 6 및 도 7은 본 발명의 일 실시예에 따른 하드웨어보안모듈을 관리하기 위한 쿼럼정책 수행시스템(200)의 구성을 설명하기 위한 참조도이다.
사용자의 암호키를 안전하게 보관하기 위해 하드웨어보안모듈과 같은 보안장치가 이용될 수 있지만, 하드웨어보안모듈을 관리하는 관리자의 모럴해저드가 발생하게 되면 결국 보관되는 데이터의 안전을 보장하지 못하게 되므로, 단순히 보안장치를 이용하는 발상에 머무르지 않고 보안장치를 안전하게 운영하는 방법에 대해서도 고려해야 할 필요성이 있다.
도 6을 참조하면, 하드웨어보안모듈 운영과 관련된 모럴해저드를 방지하기 위해 관리자를 복수로 구성하여 서로 감시하도록 할 수 있지만, 이러한 경우에도 어느 한 관리자의 부도덕행위가 수행되었음을 추후에 감지할 수 있을 뿐 부도덕행위가 수행되는 것 자체를 방지하기는 어렵다. 본 발명은 이러한 문제를 해결하기 위한 쿼럼정책 수행시스템를 개시하고자 한다.
도 7을 참조하면, 본 발명에 따른 하드웨어보안모듈을 관리하기 위한 쿼럼정책 수행시스템(200)은 하드웨어보안모듈연동부(210), 쿼럼기능설정부(220) 및 쿼럼정책수행부(230)를 포함하여 구성된다. 아래에서는, 쿼럼정책 수행시스템(200)을 구성하는 각 구성요소에 대해서 설명하고자 한다.
먼저, 하드웨어보안모듈연동부(210)는 특정 데이터를 암호화하기 위해 이용되는 하드웨어보안모듈을 연동시킬 수 있다.
본 발명의 일 실시예에 따르면, 하드웨어보안모듈연동부(210)는 하드웨어보안모듈 전용 운영체제에서 구동되어 사용자인증기능을 제공하기 위한 별도의 플러그인을 연동된 하드웨어보안모듈에 설치함으로써, 연동된 하드웨어보안모듈이 사용자단말로부터 사용자인증정보를 전달받아 사용자인증을 직접 수행하기 위한 사용자인증기능을 제공할 수 있도록 한다.
또한, 연동된 하드웨어보안모듈에 복수의 플러그인을 설치하게 되는 경우, 설치된 각 플러그인을 통해 제공되는 복수의 사용자인증기능에 대해서 설정되는 우선순위에 따라 복수 횟수의 사용자인증이 진행되도록 할 수 있다.
구체적으로, 사용자인증은 복수의 사용자인증기능이 복합된 방법으로 진행될 수 있다. 예를 들어, PIN인증, 생체인증 및 OTP인증과 같은 인증수단을 결합한 형태로 사용자인증이 진행될 수 있으며, 이러한 경우 각 인증수단을 이용하기 위한 플러그인이 하드웨어보안모듈(130)에 설치되어야 한다. 또한, 사용자가 PIN인증을 1차적으로 수행하도록 하고, 생체인증 등을 2차적으로 수행하도록 복수의 사용자인증기능에 대해서 우선순위를 설정할 수 있다.
다음으로, 쿼럼기능설정부(220)는 연동된 하드웨어보안모듈을 관리하는 복수의 관리자들에 대한 쿼럼을 설정하고, 하드웨어보안모듈 운영에 있어서 쿼럼을 충족하는 관리자회의체의 의사결정이 요구되는 사항을 설정할 수 있다.
이후, 쿼럼정책수행부(230)는 쿼럼을 충족하는 관리자회의체의 의사결정에 기초하여 하드웨어보안모듈을 운영한다.
여기에서, 쿼럼(quorum)은 합의체가 의사를 진행시키거나 의결하는데 필요한 최소한의 인원수를 의미한다. 예를 들어, 연동된 하드웨어보안모듈을 관리하는 복수의 관리자 수가 5명인 경우, 3명을 쿼럼으로 설정할 수 있다. 또한, 쿼럼을 정하는 규칙은 별도로 존재하는 것은 아니며, 관리자집단의 특성 또는 보안장치의 특성에 따라서 유동적으로 설정할 수 있다.
쿼럼을 충족하는 관리자회의체가 결성되면, 해당 관리자회의체의 의사결정에 따른 쿼럼정책을 수행하여 하드웨어보안모듈을 운영하게 되는데, 관리자회의체는 쿼럼만 충족되면 결성될 수 있으므로, 하드웨어보안모듈 운영 안건 마다 서로 다른 관리자들로 구성될 수 있다.
이에 따라, 하드웨어보안모듈 관리자 수가 충분하다면, 특정 관리자가 운영 안건 회의에 참석하지 못하더라도 다른 관리자들로 결성된 관리자회의체에 의해 하드웨어보안모듈이 운영되도록 할 수 있다.
또한, 쿼럼정책수행부(230)가 쿼럼을 충족하는 관리자회의체의 의사결정에 기초하여 하드웨어보안모듈을 운영한다는 것은 하드웨어보안모듈의 사용자인증기능, 암호화기능 등을 포함하는 기능들의 설정을 변경하거나 업데이트하는 행위를 포함할 수 있다.
예를 들어, 사용자인증기능을 제공하는 플러그인을 새로 설치하거나 제거할 수 있으며, 하드웨어보안모듈의 마스터키를 이용해 암호화하는 방식을 변경할 수도 있다. 또한, 기 설정된 쿼럼을 변경하여 유동적으로 변동될 수 있는 관리자 수에 대응되는 쿼럼을 재설정하는 행위도 이에 포함될 수 있다.
본 발명은 본 발명의 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
10: 사용자단말
20: 관리자단말
30: 블록체인네트워크
31: 정상노드
32: 공격자노드
33: 가상보안노드
40: 스마트컨트랙트이행블록
41: 변조블록
100: 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템
110: 서비스서버
111: 블록체인모니터링서버
112: 코드전송부
113: 이행모니터링부
114: 이행내역변조감지부
115: 가상보안노드활성화부
120: 데이터관리서버
121: 암호키관리서버
122: 스마트컨트랙트데이터관리서버
130: 하드웨어보안모듈
200: 하드웨어보안모듈을 관리하기 위한 쿼럼정책 수행시스템
210: 하드웨어보안모듈연동부
220: 쿼럼기능설정부
230: 쿼럼정책수행부

Claims (6)

  1. 삭제
  2. 사용자단말의 요청에 따라 사용자에게 암호키 관리서비스를 제공하는 서비스서버;
    암호화된 암호키를 저장하는 데이터관리서버; 및
    데이터관리서버에 저장되는 암호키를 암호화하기 위한 마스터키를 관리하는 하드웨어보안모듈을 포함하고,
    하드웨어보안모듈은
    사용자단말로부터 사용자인증정보를 전달받아 사용자인증을 직접 수행하기 위한 사용자인증기능을 제공하며,
    데이터관리서버에 암호화된 상태로 저장되는 암호키는 사용자의 가상자산이 관리되는 전자지갑을 열람할 수 있는 디지털키 및 전자지갑에 대한 접근권한을 복구할 수 있는 시드문구 중 적어도 하나를 포함하고,
    하드웨어보안모듈에는 하드웨어보안모듈 전용 운영체제에서 구동되어 사용자인증기능을 제공하기 위한 별도의 플러그인이 설치되고,
    복수의 플러그인이 설치되는 경우, 설치된 각 플러그인을 통해 제공되는 사용자인증기능 별로 설정되는 우선순위에 따라 복수 횟수의 사용자인증이 진행되도록 하는,
    하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템.
  3. 사용자단말의 요청에 따라 사용자에게 암호키 관리서비스를 제공하는 서비스서버;
    암호화된 암호키를 저장하는 데이터관리서버; 및
    데이터관리서버에 저장되는 암호키를 암호화하기 위한 마스터키를 관리하는 하드웨어보안모듈을 포함하고,
    하드웨어보안모듈은
    사용자단말로부터 사용자인증정보를 전달받아 사용자인증을 직접 수행하기 위한 사용자인증기능을 제공하며,
    데이터관리서버에 암호화된 상태로 저장되는 암호키는 사용자의 가상자산이 관리되는 전자지갑을 열람할 수 있는 디지털키 및 전자지갑에 대한 접근권한을 복구할 수 있는 시드문구 중 적어도 하나를 포함하고,
    하드웨어보안모듈을 관리하기 위한 쿼럼정책 수행시스템을 포함하고,
    수행시스템은
    하드웨어보안모듈을 연동시키는 하드웨어보안모듈연동부;
    연동된 하드웨어보안모듈을 관리하는 복수의 관리자들에 대한 쿼럼을 설정하고, 하드웨어보안모듈 운영에 있어서 쿼럼을 충족하는 관리자회의체의 의사결정이 요구되는 사항을 설정하는 쿼럼기능설정부; 및
    쿼럼을 충족하는 관리자회의체의 의사결정에 기초하여 하드웨어보안모듈을 운영하는 쿼럼정책수행부를 포함하고,
    쿼럼정책수행부는
    쿼럼을 충족하는 관리자회의체의 의사결정에 기초하여 연동된 하드웨어보안모듈의 사용자인증기능, 암호화기능 및 쿼럼을 변경 및 업데이트하는,
    하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템.
  4. 사용자단말의 요청에 따라 사용자에게 암호키 관리서비스를 제공하는 서비스서버;
    암호화된 암호키를 저장하는 데이터관리서버; 및
    데이터관리서버에 저장되는 암호키를 암호화하기 위한 마스터키를 관리하는 하드웨어보안모듈을 포함하고,
    하드웨어보안모듈은
    사용자단말로부터 사용자인증정보를 전달받아 사용자인증을 직접 수행하기 위한 사용자인증기능을 제공하며,
    데이터관리서버에 암호화된 상태로 저장되는 암호키는 사용자의 가상자산이 관리되는 전자지갑을 열람할 수 있는 디지털키 및 전자지갑에 대한 접근권한을 복구할 수 있는 시드문구 중 적어도 하나를 포함하고,
    서비스서버는
    사용자단말의 요청에 따라 사용자가 체결한 스마트컨트랙트의 이행 관리서비스를 제공하고,
    데이터관리서버는
    스마트컨트랙트 이행 관리서비스를 제공하기 위한 암호화된 스마트컨트랙트데이터를 저장하며,
    하드웨어보안모듈은
    마스터키를 이용하여 데이터관리서버에 저장되는 스마트컨트랙트데이터를 암호화하는,
    하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템.
  5. 제4항에 있어서,
    서비스서버는
    사용자인증이 수행된 사용자단말을 통해 블록체인네트워크 상에서 체결된 스마트컨트랙트의 이행 여부를 모니터링하는 블록체인모니터링서버를 포함하는,
    하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템.
  6. 제5항에 있어서,
    블록체인모니터링서버는
    사용자인증이 수행된 사용자단말을 통해 체결된 스마트컨트랙트를 이행시키기 위한 스마트컨트랙트코드가 생성되는 경우, 스마트컨트랙트코드를 데이터관리서버에 전송하여 스마트컨트랙트데이터로서 저장되도록 하는 코드전송부; 및
    스마트컨트랙트이행조건에 기초하여 생성된 스마트컨트랙트이행트랜잭션을 포함하는 블록의 생성 여부를 모니터링하며, 스마트컨트랙트이행트랜잭션을 포함하는 블록이 생성되지 않으면 체결된 스마트컨트랙트가 정상적으로 이행되지 않은 것으로 판단하고, 해당 스마트컨트랙트와 관련된 스마트컨트랙트데이터를 관리자단말로 전송하는 이행모니터링부를 포함하고,
    이행모니터링부는
    스마트컨트랙트이행트랜잭션을 포함하는 기 생성된 블록에 대한 변조 시도를 감지하는 이행내역변조감지부; 및
    변조 시도가 감지됨에 따라 가상보안노드를 블록체인네트워크에 참여시켜 변조되기 이전의 블록을 재생성함으로써, 체결된 스마트컨트랙트에 따른 이행내역에 대한 변조를 방지하는 가상보안노드활성화부를 포함하며,
    블록체인모니터링서버는
    블록체인네트워크에 대한 제어권을 부여받아 변조된 트랜잭션에 따른 거래가 실제로 이행되기 전에 블록체인네트워크를 동결시키고,
    정상노드 범주에 포함되는 복수의 가상보안노드를 활성화하여 블록체인네트워크에 참여시킴으로써, 정상노드가 다시 과반 이상의 점유율을 확보하도록 하거나 또는 공격자노드를 블록체인네트워크 상에서 탈락시킴으로써, 스마트컨트랙트에 따른 이행내역에 대한 변조를 방지하는,
    하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템.
KR1020230016751A 2023-02-08 2023-02-08 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템 KR102589543B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230016751A KR102589543B1 (ko) 2023-02-08 2023-02-08 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230016751A KR102589543B1 (ko) 2023-02-08 2023-02-08 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템

Publications (1)

Publication Number Publication Date
KR102589543B1 true KR102589543B1 (ko) 2023-10-16

Family

ID=88506211

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230016751A KR102589543B1 (ko) 2023-02-08 2023-02-08 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템

Country Status (1)

Country Link
KR (1) KR102589543B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101684454B1 (ko) * 2015-07-02 2016-12-08 주식회사 엘지씨엔에스 하이브리드 애플리케이션 및 이의 이벤트 처리 방법
KR20170135266A (ko) * 2016-05-31 2017-12-08 유넷시스템주식회사 키 관리 장치
KR20190132938A (ko) * 2018-05-21 2019-11-29 성신여자대학교 연구 산학협력단 블록 체인 기반 대상 데이터 관리 방법 및 장치
KR102127758B1 (ko) * 2018-04-25 2020-06-29 고려대학교 산학협력단 센서 장치의 인증을 위해 인증 프로토콜을 수행하는 센서 인증 서버, 소프트웨어 정의 네트워크 컨트롤러 및 방법, 이 방법을 수행하기 위한 기록 매체
KR102497076B1 (ko) * 2022-06-23 2023-02-07 (주)탭핀 Fido 생체인증 보안키 기반의 블록체인 전자지갑 서비스를 제공하는 컴퓨터 장치, 방법 및 컴퓨터 프로그램

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101684454B1 (ko) * 2015-07-02 2016-12-08 주식회사 엘지씨엔에스 하이브리드 애플리케이션 및 이의 이벤트 처리 방법
KR20170135266A (ko) * 2016-05-31 2017-12-08 유넷시스템주식회사 키 관리 장치
KR102127758B1 (ko) * 2018-04-25 2020-06-29 고려대학교 산학협력단 센서 장치의 인증을 위해 인증 프로토콜을 수행하는 센서 인증 서버, 소프트웨어 정의 네트워크 컨트롤러 및 방법, 이 방법을 수행하기 위한 기록 매체
KR20190132938A (ko) * 2018-05-21 2019-11-29 성신여자대학교 연구 산학협력단 블록 체인 기반 대상 데이터 관리 방법 및 장치
KR102497076B1 (ko) * 2022-06-23 2023-02-07 (주)탭핀 Fido 생체인증 보안키 기반의 블록체인 전자지갑 서비스를 제공하는 컴퓨터 장치, 방법 및 컴퓨터 프로그램

Similar Documents

Publication Publication Date Title
EP3089399B1 (en) Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
Yu et al. A view about cloud data security from data life cycle
CN110892691A (zh) 安全执行平台群集
CN111431707B (zh) 业务数据信息处理方法、装置、设备以及可读存储介质
CN105718794B (zh) 基于vtpm对虚拟机进行安全保护的方法及系统
CN110855430B (zh) 计算系统和用于管理计算系统中的安全对象存储库的方法
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
CN103003822A (zh) 对平台资源的域认证控制
CN108701094A (zh) 在基于云的应用中安全地存储和分发敏感数据
KR102179497B1 (ko) 멀티 클라우드 기반의 데이터 저장 및 관리 시스템 및 그 구동방법
US11513698B2 (en) Root of trust assisted access control of secure encrypted drives
Manthiramoorthy et al. Comparing several encrypted cloud storage platforms
JP7256862B2 (ja) 保護されたコンテナ間のセキュア通信方法およびそのシステム
CN110891062A (zh) 密码更改方法、服务器及存储介质
Shekhtman et al. EngraveChain: Tamper-proof distributed log system
US20230409700A1 (en) Systems and methods for managing state
KR102589543B1 (ko) 하드웨어보안모듈을 이용하여 사용자인증을 수행하는 암호키 관리시스템
Sadavarte et al. Data security and integrity in cloud computing: Threats and Solutions
Said et al. A multi-factor authentication-based framework for identity management in cloud applications
JP2015508208A (ja) コンピュータ・システムのイベント・プロトコル・データの保護された預託のための方法、コンピュータ・プログラム・プロダクトおよびコンピュータ・システム
Dahshan Data security in cloud storage services
RU2334272C1 (ru) Устройство защиты от несанкционированного доступа к информации
KR102499947B1 (ko) 하드웨어보안모듈을 이용한 암호키 및 스마트컨트랙트 이행 관리시스템
RU2571372C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
US20230004671A1 (en) System and method for managing transparent data encryption of database

Legal Events

Date Code Title Description
N231 Notification of change of applicant
GRNT Written decision to grant