KR102638798B1 - 블록체인 네트워크에서 지갑을 관리하기 위한 방법 및 시스템 - Google Patents

블록체인 네트워크에서 지갑을 관리하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR102638798B1
KR102638798B1 KR1020230120741A KR20230120741A KR102638798B1 KR 102638798 B1 KR102638798 B1 KR 102638798B1 KR 1020230120741 A KR1020230120741 A KR 1020230120741A KR 20230120741 A KR20230120741 A KR 20230120741A KR 102638798 B1 KR102638798 B1 KR 102638798B1
Authority
KR
South Korea
Prior art keywords
user
secret
information
secret key
hash operation
Prior art date
Application number
KR1020230120741A
Other languages
English (en)
Inventor
양수오
Original Assignee
주식회사 페어스퀘어랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 페어스퀘어랩 filed Critical 주식회사 페어스퀘어랩
Priority to KR1020230120741A priority Critical patent/KR102638798B1/ko
Application granted granted Critical
Publication of KR102638798B1 publication Critical patent/KR102638798B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 태양에 따르면, 블록체인 네트워크에서 지갑을 관리하기 위한 방법으로서, 사용자와 연관되는 정보를 이용하여 비밀 키를 생성하는 단계, 상기 비밀 키에 대한 복수의 비밀 조각을 생성하는 단계, 및 상기 복수의 비밀 조각 중 어느 하나의 비밀 조각이 신뢰 객체에서 보관되도록 하는 단계를 포함하는 방법이 제공된다.

Description

블록체인 네트워크에서 지갑을 관리하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR MANAGING WALLETS ON BLOCKCHAIN NETWORKS}
본 발명은 블록체인 네트워크에서 지갑을 관리하기 위한 방법 및 시스템에 관한 것이다.
블록체인 네트워크에서 지갑을 기반으로 한 활동에는 일반적으로 비밀 키가 이용되고 있다. 이러한 비밀 키는 암호화와 디지털 서명에서 중요한 역할을 한다. 블록체인 네트워크에서는 한번 이용된 비밀 키는 변경하는 것이 불가능하기 때문에, 비밀 키의 보안을 유지하는 것이 상당히 중요하다. 만약 비밀 키의 보안 유지에 실패한다면, 지갑에 보유하고 있는 가상 자산을 탈취당하는 등 회복할 수 없는 손실을 입게 된다. 이러한 관점에서 비밀 키에 대한 보안을 높이기 위한 다양한 시도가 이루어지고 있다.
본 발명은 전술한 종래 기술의 문제점을 모두 해결하는 것을 그 목적으로 한다.
또한, 본 발명은, 변경이 가능한 사용자의 암호 정보에 기초하여 비밀 키의 생성 과정과 비밀 키를 이용한 서명 과정이 이루어지도록 하고, 이러한 암호 정보가 사용자에 의해 변경됨에 따라 비밀 키로부터 생성된 비밀 조각이 최신 상태로 유지되도록 함으로써, 비밀키에 대한 보안을 높이는 것을 다른 목적으로 한다.
상기 목적을 달성하기 위한 본 발명의 대표적인 구성은 다음과 같다.
본 발명의 일 태양에 따르면, 블록체인 네트워크에서 지갑을 관리하기 위한 방법으로서, 사용자와 연관되는 정보를 이용하여 비밀 키를 생성하는 단계, 상기 비밀 키에 대한 복수의 비밀 조각을 생성하는 단계, 및 상기 복수의 비밀 조각 중 어느 하나의 비밀 조각이 신뢰 객체에서 보관되도록 하는 단계를 포함하는 방법이 제공된다.
본 발명의 다른 태양에 따르면, 블록체인 네트워크에서 지갑을 관리하기 위한 시스템으로서, 사용자와 연관되는 정보를 이용하여 비밀 키를 생성하는 비밀 키 생성부, 상기 비밀 키에 대한 복수의 비밀 조각을 생성하는 비밀 조각 생성부, 및 상기 복수의 비밀 조각 중 어느 하나의 비밀 조각이 신뢰 객체에서 보관되도록 하는 비밀 조각 관리부를 포함하는 시스템이 제공된다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 비일시성의 컴퓨터 판독 가능한 기록 매체가 더 제공된다.
본 발명에 의하면, 변경이 가능한 사용자의 암호 정보에 기초하여 비밀 키의 생성 과정과 비밀 키를 이용한 서명 과정이 이루어지도록 하고, 이러한 암호 정보가 사용자에 의해 변경됨에 따라 비밀 키로부터 생성된 비밀 조각이 최신 상태로 유지되도록 함으로써, 비밀키에 대한 보안을 높일 수 있게 된다.
도 1은 본 발명의 일 실시예에 따라 블록체인 네트워크에서 지갑을 관리하기 위한 전체 시스템의 개략적인 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 관리 시스템의 내부 구성을 상세하게 도시하는 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이러한 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 본 명세서에 기재되어 있는 특정 형상, 구조 및 특성은 본 발명의 정신과 범위를 벗어나지 않으면서 일 실시예로부터 다른 실시예로 변경되어 구현될 수 있다. 또한, 각각의 실시예 내의 개별 구성요소의 위치 또는 배치도 본 발명의 정신과 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 행하여지는 것이 아니며, 본 발명의 범위는 특허청구범위의 청구항들이 청구하는 범위 및 그와 균등한 모든 범위를 포괄하는 것으로 받아들여져야 한다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 구성요소를 나타낸다.
이하에서는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 여러 바람직한 실시예에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
전체 시스템의 구성
도 1은 본 발명의 일 실시예에 따라 블록체인 네트워크에서 지갑을 관리하기 위한 전체 시스템의 개략적인 구성을 나타내는 도면이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 전체 시스템은 통신망(100), 노드(200) 및 관리 시스템(300)을 포함할 수 있다.
먼저, 본 발명의 일 실시예에 따른 통신망(100)은 유선 통신이나 무선 통신과 같은 통신 양태를 가리지 않고 구성될 수 있으며, 근거리 통신망(LAN; Local Area Network), 도시권 통신망(MAN; Metropolitan Area Network), 광역 통신망(WAN; Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 바람직하게는, 본 명세서에서 말하는 통신망(100)은 공지의 인터넷 또는 월드 와이드 웹(WWW; World Wide Web)일 수 있다. 그러나, 통신망(100)은, 굳이 이에 국한될 필요 없이, 공지의 유무선 데이터 통신망, 공지의 전화망 또는 공지의 유무선 텔레비전 통신망을 그 적어도 일부에 있어서 포함할 수도 있다.
예를 들면, 통신망(100)은 무선 데이터 통신망으로서, 와이파이(WiFi) 통신, 와이파이 다이렉트(WiFi-Direct) 통신, 롱텀 에볼루션(LTE; Long Term Evolution) 통신, 5G 통신, 블루투스 통신(저전력 블루투스(BLE; Bluetooth Low Energy) 통신 포함), 적외선 통신, 초음파 통신 등과 같은 종래의 통신 방법을 적어도 그 일부분에 있어서 구현하는 것일 수 있다.
다음으로, 본 발명의 일 실시예에 따른 노드(200)는 통신망(100)을 통하여 다른 노드(200)와 통신할 수 있는 접점 또는 접속점으로서, 서버, 컴퓨터, 노트북, 스마트폰, 태블릿 PC 등(즉, 메모리 수단을 구비하고 마이크로 프로세서를 탑재하여 연산 능력을 갖춘 디지털 기기)의 물리적 노드(physical node) 또는 애플리케이션, 프로그램 모듈, 가상 머신 등(즉, 가상 노드)에 의한 논리적 노드(logical node)를 포함하는 개념일 수 있다. 본 명세서에서 언급되는 사용자, 사용자의 디바이스, 보관 기관, 인증 기관 등의 객체는, 노드(200) 그 자체에 해당하는 객체이거나 노드(200)를 이용하는 객체인 것으로 이해될 수 있다.
본 발명의 일 실시예에 따르면, 노드(200)에는 후술할 관리 시스템(300)이 애플리케이션, 위젯 등의 프로그램 모듈의 형태로 포함되어 있을 수 있다. 또한, 이와 같은 프로그램 모듈은 외부의 애플리케이션 배포 서버(미도시됨) 또는 외부 시스템(미도시됨) 등으로부터 다운로드된 것일 수 있다.
한편, 본 발명의 일 실시예에 따른 블록체인 네트워크(blockchain network)는 해당 네트워크에 참여하는 복수의 노드(200)에 의해 해당 네트워크상에 저장될 정보를 공동으로 검증하고, 그 검증된 정보를 해당 네트워크상에 기록 및 공유함으로써 공인된 제3자에 의존하지 않고 위의 기록된 정보의 무결성 및 신뢰성을 확보할 수 있는 방식의 네트워크일 수 있다. 예를 들어, 이러한 블록체인 네트워크는 이더리움(Ethereum), 바이낸스 스마트 체인(Binance Smart Chain) 등과 같은 종래의 블록체인 네트워크가 갖는 특성과 적어도 일부가 유사한 네트워크일 수 있다. 또한, 본 발명의 일 실시예에 따르면, 이러한 블록체인 네트워크는, 프라이빗(private) 블록체인 네트워크, 퍼블릭(public) 블록체인 네트워크 또는 프라이빗(private) 블록체인과 퍼블릭(public) 블록체인의 혼합형 네트워크 등 다양한 방식의 블록체인 네트워크를 포함하는 개념일 수 있다.
또한, 본 발명의 일 실시예에 따른 블록체인 네트워크에서는 암호화폐가 유통될 수 있다. 예를 들어, 본 발명의 일 실시예에 따른 블록체인 네트워크에서는 비트코인, 이더리움 등과 같은 암호화폐가 유통될 수 있으며, 이러한 암호화폐는 본 발명에 따른 지갑의 관리를 위해 이용될 수 있다.
다음으로, 본 발명의 일 실시예에 따른 관리 시스템(300)은 블록체인 네트워크에서 지갑의 관리를 위한 여러 기능, 예컨대 비밀 키를 생성하는 기능, 서명을 생성하는 기능, 암호 정보의 변경에 따라 새로운 비밀 조각을 생성하는 기능 등을 수행할 수 있다. 본 발명의 일 실시예에 따르면, 위와 같은 관리 시스템(300)의 기능은 블록체인 네트워크상에서 운영되는 적어도 하나의 합의 알고리즘에 기초하여 수행되는 것일 수 있다.
본 발명에 따른 관리 시스템(300)의 구성과 기능에 관하여는 이하의 상세한 설명을 통하여 자세하게 알아보기로 한다. 한편, 관리 시스템(300)에 관하여 위와 같이 설명되었으나, 이러한 설명은 예시적인 것이고, 관리 시스템(300)에 대하여 요구되는 기능이나 구성요소의 적어도 일부가 필요에 따라 노드(200) 또는 외부 시스템(미도시됨) 내에서 실현되거나 노드(200) 또는 외부 시스템에 포함될 수도 있음은 당업자에게 자명하다. 예를 들어, 사용자는 자신의 노드(200)를 통해 본 발명에 따른 관리 시스템(300)의 기능 중 적어도 일부를 포함하는 애플리케이션을 이용하거나, 해당 노드(200)를 이용하여 본 발명에 따른 관리 시스템(300)의 기능 중 적어도 일부를 제공하는 웹사이트에 접속함으로써, 본 발명에 따른 지갑의 관리가 이루어지도록 할 수 있다.
관리 시스템의 구성
이하에서는, 본 발명의 구현을 위하여 중요한 기능을 수행하는 관리 시스템(300)의 내부 구성과 각 구성요소의 기능에 대하여 살펴보기로 한다.
도 2는 본 발명의 일 실시예에 따른 관리 시스템(300)의 내부 구성을 상세하게 도시하는 도면이다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 관리 시스템(300)은 비밀 키 생성부(310), 비밀 조각 생성부(320), 비밀 조각 관리부(330), 서명 생성부(340), 비밀 조각 재생성부(350), 통신부(360) 및 제어부(370)를 포함할 수 있다. 본 발명의 일 실시예에 따르면, 관리 시스템(300)의 비밀 키 생성부(310), 비밀 조각 생성부(320), 비밀 조각 관리부(330), 서명 생성부(340), 비밀 조각 재생성부(350), 통신부(360) 및 제어부(370)는 그 중 적어도 일부가 외부의 시스템(미도시됨)과 통신하는 프로그램 모듈일 수 있다. 이러한 프로그램 모듈은 운영 시스템, 응용 프로그램 모듈 또는 기타 프로그램 모듈의 형태로 관리 시스템(300)에 포함될 수 있고, 물리적으로는 여러 가지 공지의 기억 장치에 저장될 수 있다. 또한, 이러한 프로그램 모듈은 관리 시스템(300)과 통신 가능한 원격 기억 장치에 저장될 수도 있다. 한편, 이러한 프로그램 모듈은 본 발명에 따라 후술할 특정 업무를 수행하거나 특정 추상 데이터 유형을 실행하는 루틴, 서브루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포괄하지만, 이에 제한되지는 않는다.
먼저, 본 발명의 일 실시예에 따른 비밀 키 생성부(310)는, 사용자와 연관되는 정보를 이용하여 비밀 키를 생성하는 기능을 수행할 수 있다.
여기서, 사용자와 연관되는 정보에는 사용자의 암호 정보가 포함될 수 있다. 이러한 암호 정보는 문자, 숫자, 기호 등의 조합을 이용하여 생성되는 것일 수 있고, 종래의 패스워드와 적어도 일부 유사할 수 있다. 특히, 암호 정보는 필요에 따라 사용자에 의해 변경될 수 있다.
또한, 사용자와 연관되는 정보에는 사용자의 인증 정보가 더 포함될 수 있다. 이러한 인증 정보는 사용자의 요청에 따라 인증 기관에서 별도로 생성한 인증 정보일 수도 있고, 사용자의 생체 정보(예컨대 지문 정보, 안면 인식 정보)에 따른 인증 정보일 수도 있다.
또한, 사용자와 연관되는 정보에는 사용자의 디바이스의 고유 정보가 더 포함될 수 있다. 이러한 고유 정보는 IMEI(International Mobile Equipment Identity)와 같이 개별 디바이스마다 고유하게 부여된 정보일 수 있다.
구체적으로, 비밀 키 생성부(310)는 사용자가 암호 정보를 입력하고 인증 정보에 기초하여 인증을 수행하는 것에 대응하여, 해당 암호 정보 및 인증 정보와, 사용자의 디바이스의 고유 정보를 취합하여 해시 연산을 수행하거나 난수를 생성함으로써 비밀 키를 생성할 수 있다.
즉, 비밀 키 생성부(310)는 사용자와 연관된 정보로서 암호 정보, 인증 정보 및 고유 정보(사용자의 디바이스의 고유 정보)에 기초하여 비밀 키를 생성할 수 있다.
다음으로, 본 발명의 일 실시예에 따른 비밀 조각 생성부(320)는, 비밀 키에 대한 복수의 비밀 조각을 생성하는 기능을 수행할 수 있다.
본 발명의 일 실시예에 따르면, 비밀 조각 생성부(320)는 샤미르의 비밀 공유(SSS; Shamir's Secret Sharing)에 기초하여 비밀 키 생성부(310)에 의해 생성된 비밀 키에 대한 복수의 비밀 조각을 생성할 수 있다.
구체적으로, 비밀 키 생성부(310)에 의해 생성된 비밀 키를 S로 지칭하여 본다면, 비밀 조각 생성부(320)는 비밀 키 S와 임의의 값 a(a는 사용자의 인증 정보, 사용자의 디바이스의 고유 정보 및 임의의 정보를 이용하여 해시 연산을 수행한 값일 수 있음)를 이용하여 f(x) = S + a·x 의 관계식을 갖는 일차 함수를 생성할 수 있고, 이러한 관계식을 만족하는 비밀 조각으로서 x1 = Hash(암호 정보), x2 = Hash(인증 기관에서 생성되거나 생체 정보에 따른 인증 정보) 및 x3 = Hash(보관 기관에서 생성된 인증 정보)를 생성할 수 있다. 이러한 비밀 조각은 기초가 되는 정보(즉, 암호 정보, 인증 기관에서 생성되거나 생체 정보에 따른 인증 정보 및 보관 기관에서 생성된 인증 정보)에 대해 해시 연산을 수행한 값으로서, 전술한 일차 함수와 연계하여 (x1, f(x1)), (x2, f(x2)) 및 (x3, f(x3))와 같이 표현될 수도 있다. 한편, 보관 기관은 신뢰성이 보장된 객체로서(예컨대 통신 사업자 등), 본 명세서에서 신뢰 객체로 지칭될 수도 있다.
다음으로, 본 발명의 일 실시예에 따른 비밀 조각 관리부(330)는, 비밀 조각이 보관될 객체를 결정하는 기능을 수행할 수 있다.
구체적으로, 본 발명의 일 실시예에 따른 비밀 조각 관리부(330)는, 복수의 비밀 조각 전부가 사용자의 디바이스에서 보관되도록 할 수 있고, 복수의 비밀 조각 중 어느 하나의 비밀 조각은 보관 기관에서 보관되도록 할 수 있다.
여기서, 비밀 조각은 전술한 바와 같이 기초가 되는 정보에 대해 해시 연산을 수행한 값에 해당하는데, 보관 기관에는 해시 연산을 수행한 값이 그대로 보관될 수 있다. 예를 들어, 보관 기관에는 (x3, f(x3))이 보관될 수 있다.
다만, 사용자의 디바이스에는 해시 연산을 수행한 값이 그대로 보관되는 것이 아니라, 해시 연산을 수행한 값에 대해 해시 연산을 추가적으로 수행한 값이 보관될 수 있다. 예를 들어, 사용자의 디바이스에는 (Hash(x1), f(x1)), (Hash(x2), f(x2)) 및 (Hash(x3), f(x3))가 보관될 수 있다. 여기서, Hash(x1)은 Hash(Hash(암호 정보))와 같고, Hash(x2)은 Hash(Hash(인증 기관에서 생성되거나 생체 정보에 따른 인증 정보))와 같으며, Hash(x3)은 Hash(Hash(보관 기관에서 생성된 인증 정보))와 같다. 본 명세서에서, 비밀 조각이라 함은 x1, (x1, f(x1)) 및 (Hash(x1), f(x1))과 같은 형태 모두를 아우르는 개념으로 이해될 수 있다.
다음으로, 본 발명의 일 실시예에 따른 서명 생성부(340)는, 비밀 조각을 이용하여 비밀 키를 복원하고, 복원된 비밀 키를 이용하여 사용자의 서명을 생성하는 기능을 수행할 수 있다.
구체적으로, 본 발명의 일 실시예에 따르면, 서명 생성부(340)는 사용자가 암호 정보를 입력하고 인증 정보에 기초하여 인증을 수행하는 것에 대응하여, 획득된 암호 정보 및 인증 정보에 대해 해시 연산을 한 차례 이상 수행할 수 있다.
그 다음에, 서명 생성부(340)는 해시 연산을 수행한 결과로 생성되는 값(즉, Hash(Hash(획득된 암호 정보))와 Hash(Hash(획득된 인증 정보)))을 사용자의 디바이스에 보관된 값(즉, Hash(x1)와 Hash(x2))과 비교하여, 서로 일치하는 경우 (Hash(획득된 암호 정보), f(x1))와 (Hash(획득된 인증 정보), f(x2))를 비밀 조각으로 하여 라그랑주 보간법을 이용해 비밀 키를 복원할 수 있다.
그 다음에, 서명 생성부(340)는 복원된 비밀 키에 대해 ECDSA, EdDSA 등의 알고리즘을 적용하여 서명을 생성할 수 있다.
즉, 서명 생성부(340)는 사용자로부터 획득되는 정보(즉, 암호 정보와 인증 정보)에 대한 검증 과정을 거쳐 비밀 키를 복원하고, 복원된 비밀 키를 이용하여 사용자의 서명을 생성할 수 있다.
다음으로, 본 발명의 일 실시예에 따른 비밀 조각 재생성부(350)는, 비밀 조각을 이용하여 비밀 키를 복원하고, 복원된 비밀 키 및 사용자에 의해 변경된 암호 정보를 이용하여 새로운 비밀 조각을 생성하는 기능을 수행할 수 있다.
구체적으로, 본 발명의 일 실시예에 따르면, 비밀 조각 재생성부(350)는 사용자가 암호 정보를 변경하고 인증 정보에 기초하여 인증을 수행하는 것에 대응하여, 보관 기관에 보관된 비밀 조각(즉, (x3, f(x3)))을 획득할 수 있다. 그 다음에, 비밀 조각 재생성부(350)는 획득된 인증 정보 및 비밀 조각에 대해 해시 연산을 한 차례 이상 수행할 수 있다.
그 다음에, 비밀 조각 재생성부(350)는 해시 연산을 수행한 결과로 생성되는 값(즉, Hash(Hash(획득된 인증 정보))와 Hash(Hash(보관 기관에서 생성된 인증 정보))(=Hash(x3)))을 사용자의 디바이스에 보관된 값(즉, Hash(x2)와 Hash(x3))과 비교하여, 서로 일치하는 경우 (Hash(획득된 인증 정보), f(x2))와 (Hash(보관 기관에서 생성된 인증 정보), f(x3))를 비밀 조각으로 하여 라그랑주 보간법을 이용해 비밀 키를 복원할 수 있다.
그 다음에, 비밀 조각 재생성부(350)는 기존의 비밀 조각 중 x1을 대체하는 새로운 비밀 조각으로서, x1'을 생성할 수 있다. x1'은 변경된 암호 정보에 대해 해시 연산을 수행한 값(x1' = Hash(변경된 암호 정보))에 해당할 수 있고, f(x) = S + a·x 의 관계식을 만족하는 값일 수 있다. 이 때, 기존의 비밀 조각 중 x2와 x3는 다른 값으로 대체되지 않고 그대로 유지될 수 있다. 결과적으로, 사용자에 의해 암호 정보가 변경됨으로써 사용자의 디바이스에는 (Hash(x1'), f(x1')), (Hash(x2), f(x2)) 및 (Hash(x3), f(x3))가 보관될 수 있고, 보관 기관에는 (x3, f(x3))가 보관될 수 있다.
즉, 비밀 조각 재생성부(350)는 사용자 및 보관 기관으로부터 획득되는 정보(각각 인증 정보 및 비밀 조각 (x3, f(x3))에 대한 검증 과정을 거쳐 비밀 키를 복원하고, 복원된 비밀 키 및 사용자에 의해 변경된 암호 정보를 이용하여 새로운 비밀 조각을 생성할 수 있다.
이상에서 본 발명에 따라 비밀 키가 생성되는 과정, 서명이 생성되는 과정 및 암호 정보의 변경에 따라 새로운 비밀 조각이 생성되는 과정에 대해 설명하였다. 이러한 일련의 과정은 휘발성 메모리 위에서 진행되어야 하고, 각 과정이 종료되면 결과물을 제외하고는 어떠한 정보도 남겨져서는 안 된다는 점에 유의하여야 한다.
한편, 이상의 실시예에서 본 발명을 설명하기 위해 언급된 관계식 또는 해시 연산식에서 수행되는 연산은 모듈러(modular) 연산일 수 있다. 다만, 본 발명의 내용이 반드시 위에 언급된 실시예에 한정되는 것은 아니며, 본 발명의 목적을 달성할 수 있는 범위 내에서 얼마든지 변경될 수 있음을 밝혀 둔다.
한편, 본 발명의 일 실시예에 따른 통신부(360)는 비밀 키 생성부(310), 비밀 조각 생성부(320), 비밀 조각 관리부(330), 서명 생성부(340) 및 비밀 조각 재생성부(350)로부터의/로의 데이터 송수신이 가능하도록 하는 기능을 수행할 수 있다.
또한, 본 발명의 일 실시예에 따른 제어부(370)는 비밀 키 생성부(310), 비밀 조각 생성부(320), 비밀 조각 관리부(330), 서명 생성부(340), 비밀 조각 재생성부(350) 및 통신부(360) 간의 데이터의 흐름을 제어하는 기능을 수행할 수 있다. 즉, 본 발명에 따른 제어부(370)는 관리 시스템(300)의 외부로부터의/로의 데이터 흐름 또는 관리 시스템(300)의 각 구성요소 간의 데이터 흐름을 제어함으로써, 비밀 키 생성부(310), 비밀 조각 생성부(320), 비밀 조각 관리부(330), 서명 생성부(340), 비밀 조각 재생성부(350) 및 통신부(360)에서 각각 고유 기능을 수행하도록 제어할 수 있다.
이상 설명된 본 발명에 따른 실시예는 다양한 컴퓨터 구성요소를 통하여 실행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등과 같은, 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위하여 하나 이상의 소프트웨어 모듈로 변경될 수 있으며, 그 역도 마찬가지이다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항과 한정된 실시예 및 도면에 의하여 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위하여 제공된 것일 뿐, 본 발명이 상기 실시예에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정과 변경을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 또는 이로부터 등가적으로 변경된 모든 범위는 본 발명의 사상의 범주에 속한다고 할 것이다.
100: 통신망
200: 노드
300: 관리 시스템
310: 비밀 키 생성부
320: 비밀 조각 생성부
330: 비밀 조각 관리부
340: 서명 생성부
350: 비밀 조각 재생성부
360: 통신부
370: 제어부

Claims (19)

  1. 블록체인 네트워크에서 지갑을 관리하기 위한 방법으로서,
    사용자와 연관되는 정보를 이용하여 비밀 키를 생성하는 단계,
    상기 비밀 키에 대한 복수의 비밀 조각을 생성하는 단계,
    상기 복수의 비밀 조각 전부가 상기 사용자의 디바이스에서 보관되도록 하고, 상기 복수의 비밀 조각 중 어느 하나의 비밀 조각이 신뢰 객체에서 보관되도록 하는 단계, 및
    상기 사용자 및 상기 신뢰 객체로부터 획득되는 정보에 대한 검증 과정을 거쳐 상기 비밀 키를 복원하고, 상기 복원된 비밀 키 및 상기 사용자에 의해 변경된 암호 정보를 이용하여 새로운 비밀 조각을 생성하는 단계를 포함하고,
    상기 복수의 비밀 조각은, 상기 비밀 키를 y 절편으로 갖는 일차 함수의 관계식을 만족하되, 상기 사용자의 암호 정보에 대해 해시 연산을 수행한 값, 인증 기관에서 생성되거나 상기 사용자의 생체 정보에 따른 인증 정보에 대해 해시 연산을 수행한 값, 및 신뢰 객체에서 생성된 인증 정보에 대해 해시 연산을 수행한 값으로 구성되고,
    상기 신뢰 객체에는 상기 복수의 비밀 조각 중 상기 신뢰 객체에서 생성된 인증 정보에 대해 해시 연산을 수행한 값이 보관되고, 상기 사용자의 디바이스에는 상기 복수의 비밀 조각 각각에 대해 해시 연산을 추가적으로 수행한 값이 보관되고,
    상기 새롭게 생성된 비밀 조각은, 상기 비밀 키를 y 절편으로 갖는 일차 함수의 관계식을 만족하되, 상기 사용자에 의해 변경된 암호 정보에 대해 해시 연산을 수행한 값을 포함하는
    방법.
  2. 제1항에 있어서,
    상기 사용자와 연관되는 정보에는 상기 사용자의 암호 정보가 포함되는
    방법.
  3. 제2항에 있어서,
    상기 사용자와 연관되는 정보에는 상기 사용자의 인증 정보 및 상기 사용자의 디바이스의 고유 정보가 더 포함되는
    방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제1항에 있어서,
    상기 사용자로부터 획득되는 정보에 대한 검증 과정을 거쳐 상기 비밀 키를 복원하고, 상기 복원된 비밀 키를 이용하여 상기 사용자의 서명을 생성하는 단계를 더 포함하는
    방법.
  8. 삭제
  9. 삭제
  10. 제1항에 따른 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 비일시성의 컴퓨터 판독 가능 기록 매체.
  11. 블록체인 네트워크에서 지갑을 관리하기 위한 시스템으로서,
    사용자와 연관되는 정보를 이용하여 비밀 키를 생성하는 비밀 키 생성부,
    상기 비밀 키에 대한 복수의 비밀 조각을 생성하는 비밀 조각 생성부,
    상기 복수의 비밀 조각 전부가 상기 사용자의 디바이스에서 보관되도록 하고, 상기 복수의 비밀 조각 중 어느 하나의 비밀 조각이 신뢰 객체에서 보관되도록 하는 비밀 조각 관리부, 및
    상기 사용자 및 상기 신뢰 객체로부터 획득되는 정보에 대한 검증 과정을 거쳐 상기 비밀 키를 복원하고, 상기 복원된 비밀 키 및 상기 사용자에 의해 변경된 암호 정보를 이용하여 새로운 비밀 조각을 생성하는 비밀 조각 재생성부를 포함하고,
    상기 복수의 비밀 조각은, 상기 비밀 키를 y 절편으로 갖는 일차 함수의 관계식을 만족하되, 상기 사용자의 암호 정보에 대해 해시 연산을 수행한 값, 인증 기관에서 생성되거나 상기 사용자의 생체 정보에 따른 인증 정보에 대해 해시 연산을 수행한 값, 및 신뢰 객체에서 생성된 인증 정보에 대해 해시 연산을 수행한 값으로 구성되고,
    상기 신뢰 객체에는 상기 복수의 비밀 조각 중 상기 신뢰 객체에서 생성된 인증 정보에 대해 해시 연산을 수행한 값이 보관되고, 상기 사용자의 디바이스에는 상기 복수의 비밀 조각 각각에 대해 해시 연산을 추가적으로 수행한 값이 보관되고,
    상기 새롭게 생성된 비밀 조각은, 상기 비밀 키를 y 절편으로 갖는 일차 함수의 관계식을 만족하되, 상기 사용자에 의해 변경된 암호 정보에 대해 해시 연산을 수행한 값을 포함하는
    시스템.
  12. 제11항에 있어서,
    상기 사용자와 연관되는 정보에는 상기 사용자의 암호 정보가 포함되는
    시스템.
  13. 제12항에 있어서,
    상기 사용자와 연관되는 정보에는 상기 사용자의 인증 정보 및 상기 사용자의 디바이스의 고유 정보가 더 포함되는
    시스템.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 제11항에 있어서,
    상기 사용자로부터 획득되는 정보에 대한 검증 과정을 거쳐 상기 비밀 키를 복원하고, 상기 복원된 비밀 키를 이용하여 상기 사용자의 서명을 생성하는 서명 생성부를 더 포함하는
    시스템.
  18. 삭제
  19. 삭제
KR1020230120741A 2023-09-11 2023-09-11 블록체인 네트워크에서 지갑을 관리하기 위한 방법 및 시스템 KR102638798B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230120741A KR102638798B1 (ko) 2023-09-11 2023-09-11 블록체인 네트워크에서 지갑을 관리하기 위한 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230120741A KR102638798B1 (ko) 2023-09-11 2023-09-11 블록체인 네트워크에서 지갑을 관리하기 위한 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR102638798B1 true KR102638798B1 (ko) 2024-02-21

Family

ID=90052560

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230120741A KR102638798B1 (ko) 2023-09-11 2023-09-11 블록체인 네트워크에서 지갑을 관리하기 위한 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102638798B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102327668B1 (ko) * 2019-12-10 2021-11-17 손종희 블록체인 조회코드를 이용한 전자영수증 제공 장치 및 방법
KR102368525B1 (ko) * 2020-08-20 2022-03-02 에이아이오티홀딩스 주식회사 블록체인과 ipfs를 활용한 디지털 문서 관리 시스템 및 방법
KR20220079751A (ko) * 2020-12-04 2022-06-14 충북대학교 산학협력단 외부 스토리지를 이용한 블록체인 기반의 스마트 계약 시스템 및 방법
KR20220141058A (ko) * 2021-04-12 2022-10-19 세종대학교산학협력단 데이터 관리 방법과 이를 수행하기 위한 컴퓨팅 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102327668B1 (ko) * 2019-12-10 2021-11-17 손종희 블록체인 조회코드를 이용한 전자영수증 제공 장치 및 방법
KR102368525B1 (ko) * 2020-08-20 2022-03-02 에이아이오티홀딩스 주식회사 블록체인과 ipfs를 활용한 디지털 문서 관리 시스템 및 방법
KR20220079751A (ko) * 2020-12-04 2022-06-14 충북대학교 산학협력단 외부 스토리지를 이용한 블록체인 기반의 스마트 계약 시스템 및 방법
KR20220141058A (ko) * 2021-04-12 2022-10-19 세종대학교산학협력단 데이터 관리 방법과 이를 수행하기 위한 컴퓨팅 장치

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
US11630910B2 (en) Integration of a block chain, managing group authority and access in an enterprise environment
Lim et al. Blockchain technology the identity management and authentication service disruptor: a survey
Khan et al. Towards secure mobile cloud computing: A survey
Anakath et al. Privacy preserving multi factor authentication using trust management
WO2018045568A1 (zh) 一种面向云存储服务平台的访问控制方法及其系统
Liu et al. A secure data backup scheme using multi‐factor authentication
WO2022039997A1 (en) Efficiently computing validity of a block chain
Aruna et al. Secured cloud data migration technique by competent probabilistic public key encryption
CN116303767A (zh) 一种基于cp-abe的医疗数据多级管理与共享方法
Khan et al. A brief review on cloud computing authentication frameworks
CN110011963A (zh) 基于obdd的带有有效撤销的多授权cp-abe的信息处理方法
CN108763944A (zh) 雾计算中安全可撤销多中心大属性域属性基加密方法
KR102638798B1 (ko) 블록체인 네트워크에서 지갑을 관리하기 위한 방법 및 시스템
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
Sheeja Towards an Optimal Security Using Multifactor Scalable Lightweight Cryptography for IoT
Rajani et al. Multi-factor authentication as a service for cloud data security
KR102332004B1 (ko) 블록체인 네트워크에서 계정을 관리하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
Wu et al. A Blockchain‐Based Hierarchical Authentication Scheme for Multiserver Architecture
Kumar et al. Secure cloud storage access framework using blockchain technology
CN114978771B (zh) 一种基于区块链技术的数据安全共享方法及系统
Kirupanithi et al. Hierarchical deterministic protocol for the defragmentation of identity in a blockchain-based framework
CN113055345B (zh) 基于区块链的数据安全认证方法及装置
US20230325815A1 (en) Non-Custodial, Recoverable Wallet that Stores Private Key Amongst Multiple Secure Storage Mechanisms
Zhang et al. Secure and efficient key hierarchical management and collaborative signature schemes of blockchain

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant