KR20200019381A - Method for handling security data - Google Patents

Method for handling security data Download PDF

Info

Publication number
KR20200019381A
KR20200019381A KR1020180094836A KR20180094836A KR20200019381A KR 20200019381 A KR20200019381 A KR 20200019381A KR 1020180094836 A KR1020180094836 A KR 1020180094836A KR 20180094836 A KR20180094836 A KR 20180094836A KR 20200019381 A KR20200019381 A KR 20200019381A
Authority
KR
South Korea
Prior art keywords
private key
peer
information
reference information
authentication
Prior art date
Application number
KR1020180094836A
Other languages
Korean (ko)
Inventor
이상조
김성현
Original Assignee
주식회사 이리언스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이리언스 filed Critical 주식회사 이리언스
Priority to KR1020180094836A priority Critical patent/KR20200019381A/en
Publication of KR20200019381A publication Critical patent/KR20200019381A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Abstract

According to an embodiment of the present invention, a security information management method performed between a first peer and a second peer constituting a network comprises the steps of: enabling the first peer to request the second peer to perform a user registration procedure, and to request the generation of a private key for a user; and enabling the second peer to generate the private key unique to the user, to divide the private key into two, to generate reference information for authentication unique to the user, to divide the authentication reference information into two, to generate manipulated reference information by combining a personal key front end with an authentication reference information front end in a predetermined combination manner, to generate a manipulated personal key by combining an authentication reference information rear end with a private key rear end in the combination manner, to generate additional information indicative of the point of division of the private key and the combination manner, to store the manipulated reference information by itself, and to transmit the manipulated private key and the additional information to the first peer. Therefore, the present invention can safely manage the private key among the peers constituting the network.

Description

보안 정보 관리 방법{METHOD FOR HANDLING SECURITY DATA}How to manage security information {METHOD FOR HANDLING SECURITY DATA}

본 발명은 보안 정보를 관리하는 방법에 관한 것으로서, 특히, 개인키를 네트워크에서 안전하게 관리하기 위한 방법에 관한 것이다. The present invention relates to a method for managing security information, and more particularly, to a method for securely managing a private key in a network.

네트워크는 모든 데이터가 공유되기 때문에, 개인키와 같이 엄격한 보안이 필요한 정보는 특정의 암호화를 통해 보호된다. Because all data is shared in a network, information that requires strict security, such as a private key, is protected by specific encryption.

암호화폐 거래소에서 계정을 만들 때, 자동으로 본인 계정에 연결된 거래소 지갑이 만들어진다. 거래소 지갑은 거래소에서 거래하는 암호화폐 자산이 보관된다. 거래소 지갑을 사용하면, 사용자는 지갑의 개인키와 공개키를 본인이 소유하지 않게 된다. 개인키와 공개키는 본인이 자신의 지갑에 접속하기 위해 필요한 암호값으로써, 키들을 소유하는 것은 결과적으로 암호화폐 자산을 소유하는 것을 의미한다. 거래소 지갑을 사용할 때 지갑의 개인키와 공개키는 둘 다 거래소에서 관리하게 된다. When you create an account on a cryptocurrency exchange, you will automatically have an exchange wallet linked to your account. The exchange wallet holds cryptocurrency assets traded on the exchange. When using an exchange wallet, the user does not own the private and public keys of the wallet. Private and public keys are cryptographic values that you need to access your wallet, so owning keys means you own a cryptocurrency asset. When using an exchange wallet, both the wallet's private and public keys are managed by the exchange.

사용자는 거래소 계정과 비밀번호를 이용하여 실시간으로 암호화폐 거래를 하고, 거래소는 비잔틴 장군 문제를 안전하게 해결하는 다중 컨펌 이후에 블록을 체인에 연결하여 암호화폐 거래를 완료한다. 거래소는, 암호화폐를 콜드 월렛(하드웨어 지갑)에 보관하여 두고, 거래를 수행하기 전에 암호화폐를 핫 월렛(소프트웨어 지갑)으로 옮긴 후 거래 과정을 진행한다.The user trades cryptocurrency in real time using the exchange account and password, and the exchange completes the cryptocurrency trading by connecting blocks to the chain after multiple confirmations that securely solve the Byzantine general problem. The exchange keeps the cryptocurrency in a cold wallet (hardware wallet), transfers the cryptocurrency to a hot wallet (software wallet) before proceeding with the transaction, and then proceeds with the trading process.

한편, 일반적인 거래 방식에서는, 거래소의 핫 월렛에 사용자의 개인키가 보관된다. 이처럼, 핫 월렛이 개인키를 보관하는 경우, 거래소가 해킹되어 개인키가 노출될 가능성이 존재한다On the other hand, in the general trading system, the user's private key is stored in the hot wallet of the exchange. As such, when the hot wallet stores the private key, there is a possibility that the exchange is hacked to expose the private key.

본 발명은, 상술한 바와 같은 암호화폐 거래소에서뿐만 아니라, 네트워크를 구성하는 피어들 사이에서 개인키를 안전하게 관리할 수 있는 방법을 제공하고자 한다. The present invention is to provide a method for securely managing a private key among peers constituting a network as well as at a cryptocurrency exchange as described above.

또한, 안전하게 관리된 개인키에 의하여 신뢰할 수 있는 거래를 구현하고자 한다. In addition, we want to implement a reliable transaction by a private key managed securely.

상술한 바와 같은 목적을 달성하기 위한 본 발명의 일 실시예에 따른 네트워크를 구성하는 제1피어와 제2피어 사이에서 이루어지는 보안 정보 관리 방법은: 제1피어가: 제2피어에게, 사용자 등록 절차의 실행을 요청하고 및 사용자용 개인키를 생성할 것을 요청하는 단계를 포함하고, 또한, 제2피어가: 상기 사용자에게 고유한 개인키(K)를 생성하고; 상기 개인키(K)를 2분할(K=A+B)하고; 상기 사용자에게 고유한 인증용 기준정보(S)를 생성하고; 상기 인증용 기준정보(S)를 2분할(S=C+D)하고; 인증용 기준정보 전단(C)에 개인키 전단(A)을 소정의 결합방식으로 결합하여 조작된 기준정보(S'=C+A)를 생성하고, 인증용 기준정보 후단(D)과 개인키 후단(B)을 상기 결합방식으로 결합하여 조작된 개인키(K'=D+B)를 생성하고; 상기 개인키(K)를 분할한 지점과 상기 결합방식을 나타내는 추가정보(SOK)를 생성하고; 상기 조작된 기준정보(S')는 자체저장하고, 상기 조작된 개인키(K') 및 상기 추가정보(SOK)를 상기 제1피어로 전송하는 단계를 포함한다.Security information management method between the first and second peers constituting the network according to an embodiment of the present invention for achieving the above object is: the first peer: to the second peer, a user registration procedure Requesting execution of and requesting to generate a private key for the user, wherein the second peer is further configured to: generate a private key K unique to the user; Divide the private key K into two (K = A + B); Generating authentication reference information S unique to the user; Dividing the authentication reference information (S) by two (S = C + D); The private key front end (A) is combined with the standard information front end (C) for authentication in a predetermined combination to generate manipulated reference information (S '= C + A), and the back end (D) and the private key for authentication reference information. Combining the rear end (B) in the above combination to generate a manipulated private key (K '= D + B); Generate additional information (SOK) indicating a point at which the private key K is divided and the coupling scheme; The manipulated reference information S 'may be stored by itself, and the manipulated private key K' and the additional information SOK may be transmitted to the first peer.

여기서, 상기 개인키(K)를 2분할하는 것은: 상기 개인키(K)의 전체 비트 개수의 45 ~ 55%에 해당하는 상기 지점에서 상기 개인키 전단(A)과 상기 개인키 후단(B)으로 구분하는 것을 더 포함하되, 상기 퍼센티지는 새로운 개인키(K)를 생성할 때마다 무작위로 결정되는 것을 특징으로 한다.Here, dividing the private key (K) into two parts comprises: the front end of the private key (A) and the rear end of the private key (B) at the point corresponding to 45 to 55% of the total number of bits of the private key (K). Further comprising, but the percentage is characterized in that the randomly determined each time generating a new private key (K).

또한, 상기 인증용 기준정보(S)를 2분할하는 것은: 상기 인증용 기준정보 후단(D)이 상기 개인키 전단(A)과 동일한 비트 개수로 되는 지점에서, 상기 인증용 기준정보 전단(C)과 상기 인증용 기준정보 후단(D)으로 구분하는 것을 더 포함한다. In addition, dividing the authentication reference information (S) into two is: at the point where the authentication reference information rear end (D) becomes the same number of bits as the private key front end (A), the front end of the authentication reference information (C). ) And the authentication standard information rear end (D) further comprises.

특히, 상기 인증용 기준정보 후단(D)과 상기 개인키 후단(B)의 상기 결합방식은, 상기 인증용 기준정보 후단(D)의 임의의 비트 위치(R)에 상기 개인키 후단(B)을 삽입하는 제1방식과, 상기 인증용 기준정보 후단(D)과 상기 개인키 후단(B) 각각을 특정의 비트 개수(N) 단위로 등분하고 상기 등분된 단위들을 교대하여 연결하는 제2방식 중 하나일 수 있다. In particular, the combination method of the authentication reference information rear end (D) and the private key rear end (B) is the private key rear end (B) at any bit position (R) of the authentication reference information rear end (D). A first method of inserting the first information; and a second method of dividing each of the back end D of the authentication reference information and the back end B of the private key into a specific number of bits N and alternately connecting the equalized units. It may be one of the.

한편, 상기 추가정보(SOK)는, 상기 결합방식이 상기 제1방식임을 나타내기 위한 제1비트와, 상기 개인키를 상기 개인키 전단(A)과 상기 개인키 후단(B)으로 구분한 상기 지점을 나타내는 제2비트를 포함할 수 있다. On the other hand, the additional information (SOK), the first bit to indicate that the coupling scheme is the first scheme, the private key is divided into the private key front end (A) and the private key rear end (B) It may include a second bit representing a point.

또는, 상기 추가정보(SOK)는, 상기 결합방식이 상기 제2방식임을 나타내기 위한 제1비트와, 상기 개인키(K)를 상기 개인키 전단(A)과 상기 개인키 후단(B)으로 구분한 상기 지점을 나타내고 또한 상기 인증용 기준정보 후단(D)과 상기 개인키 후단(B) 각각을 등분할 상기 비트 개수(N)를 나타내는 제2비트를 포함할 수 있다.Alternatively, the additional information SOK may include a first bit for indicating that the combination scheme is the second scheme, and the private key K to the front end of the private key A and the rear end B of the private key. And a second bit indicating the divided point and indicating the number of bits N equally divided into the back end D of the authentication reference information D and the back end B of the private key.

또한, 상기 추가정보(SOK)의 상기 제1비트는, 상기 추가정보(SOK)를 구성하는 모든 비트의 PARITY 알고리즘에 의해 계산 결과값에 따라 상기 결합방식을 나타낼 수 있도록 그 값이 설정될 수 있다. In addition, the first bit of the additional information SOK may be set to indicate the combining method according to a calculation result value by the PARITY algorithm of all bits constituting the additional information SOK. .

이때, 상기 지점(P)은, 상기 제2비트에 의해 표현되는 임의의 수와 상기 수에 링크된 임의의 지점으로 구성된 룩업 테이블을 이용하여 결정될 수 있다.In this case, the point P may be determined using a lookup table composed of any number represented by the second bit and any point linked to the number.

또한, 상기 추가정보(SOK)의 상기 제2비트 중 적어도 하나의 비트는, 상기 지점(P)을 결정하기 위한 상기 수와 상기 비트 개수(N)를 나타내는 데에 동시에 사용될 수 있다. At least one of the second bits of the additional information SOK may be used simultaneously to indicate the number for determining the point P and the number N of bits.

또는, 상기 추가정보(SOK)의 상기 제2비트 중 적어도 하나의 비트는, 상기 지점(P)을 결정하기 위한 상기 수와 상기 비트 위치(R)를 나타내는 데에 동시에 사용될 수도 있다.Alternatively, at least one bit of the second bits of the additional information SOK may be used simultaneously to indicate the number and the bit position R for determining the point P. FIG.

여기서, 상기 인증용 기준정보(S)는, 상기 제2피어에 대한 정당한 사용자의 생체특징으로부터 획득된 정보를 2진 정보화한 템플릿 정보인 것을 특징으로 한다.Here, the authentication reference information (S) is characterized in that the template information obtained by binary information of the information obtained from the biometrics of the legitimate user for the second peer.

상기 실시예에 추가할 수 있는 방법으로서, 상기 제1피어가: 상기 제2피어에게, 사용자 인증 및 개인키 복원 절차의 실행을 요청하고, 상기 조작된 개인키(K'=D+B)와 상기 추가정보(SOK)를 제공하면서 상기 개인키 전단(A)의 전송을 요청하는 단계; 상기 제2피어가: 상기 사용자로부터 인증시도용 정보(T)를 입력받고; 상기 추가정보(SOK)를 참조하여, 자체 저장된 상기 조작된 기준정보(S'=C+A)로부터 상기 인증용 기준정보 전단(C)을 획득하고, 상기 조작된 개인키(K')로부터 상기 인증용 기준정보 후단(D)을 획득하여, 상기 인증용 기준정보(S=C+D)를 구성하고; 상기 인증시도용 정보(T)와 상기 인증용 기준정보(S)를 비교하여 상기 사용자를 인증 또는 거부하는 단계를 더 고려할 수 있다. As a method which can be added to the embodiment, the first peer: requests the second peer to execute a user authentication and private key restoration procedure, and the manipulated private key (K '= D + B); Requesting transmission of the private key front end (A) while providing the additional information (SOK); The second peer is: receiving authentication attempt information T from the user; With reference to the additional information SOK, the authentication reference information front end C is obtained from the stored stored reference information S '= C + A, and from the manipulated private key K', Acquiring authentication reference information rear end (D) to construct the authentication reference information (S = C + D); The step of authenticating or rejecting the user may be further considered by comparing the authentication attempt information T and the authentication reference information S. FIG.

여기서, 상기 제2피어가: 상기 사용자가 인증된 경우에, 상기 개인키 전단(A)을 상기 제1피어에게 전송하는 단계를 더 포함하고, 이때, 상기 제1피어가: 상기 개인키 전단(A)을 수신함에 따라, 상기 개인키 전단(A)과, 자체 저장된 상기 조작된 개인키(K')로부터 획득한 상기 개인키 후단(B)을 결합하여 상기 개인키(K=A+B)를 복원하는 단계를 더 포함할 수 있다.Here, the second peer: if the user is authenticated, further comprising the step of transmitting the private key flyer (A) to the first peer, wherein the first peer is: the private key flyer ( Upon receiving A), the private key front end (A) is combined with the private key rear end (B) obtained from the stored private key (K ') stored in the private key (K = A + B). It may further comprise the step of restoring.

또한, 상기 제1피어에게 전송되는 상기 개인키 전단(A)은, 상기 인증용 기준정보 후단(D)을 이용하여 암호화될 수 있다.In addition, the private key front end A transmitted to the first peer may be encrypted using the back end D of the authentication reference information.

추가로, 본 발명의 또 다른 실시예가 제공될 수 있는데, 그 보안 정보 관리 방법은: 제1피어가: 제2피어에게, 사용자 등록 절차의 실행을 요청하고 및 사용자용 개인키를 생성할 것을 요청하는 단계; 그리고 제2피어가: 상기 사용자에게 고유한 개인키(K)를 생성하고, 상기 개인키(K)를 임의의 비트위치(P)에서 2분할(K=A+B)하고; 상기 사용자에게 고유한 인증용 기준정보(S)를 생성하고, 상기 인증용 기준정보(S)를 임의의 비트위치(P')에서 2분할(S=C+D)하고; 상기 2분할된 개인키(A, B) 각각과 상기 2분할된 인증용 기준정보(C, D) 각각을 임의의 방식으로 서로 교차결합하여 조작된 개인키(K')와 조작된 기준정보(S')를 생성하고; 상기 개인키(K)를 분할한 비트위치(P)와 상기 인증용 기준정보(S)를 2분할한 비트위치(P')와 상기 교차결합의 방식을 나타내는 추가정보(SOK)를 생성하는 단계를 포함할 수 있다. In addition, another embodiment of the present invention may be provided wherein the method for managing security information includes: the first peer: requesting the second peer to execute a user registration procedure and generating a private key for the user; Making; And the second peer: generates a private key K unique to the user, divides the private key K in any bit position P (K = A + B); Generating authentication reference information (S) unique to the user, and dividing the authentication reference information (S) at an arbitrary bit position (P ') (S = C + D); Each of the two-divided private keys A and B and each of the two-divided authentication reference information C and D are cross-linked with each other in an arbitrary manner to operate the private key K 'and the manipulated reference information ( S '); Generating a bit position P obtained by dividing the private key K, a bit position P ′ obtained by dividing the authentication reference information S into two, and additional information SOK indicating the crosslinking scheme. It may include.

또한, 여기서, 상기 조작된 기준정보(S')를 상기 제2피어에 저장하고, 상기 조작된 개인키(K')와 상기 추가정보(SOK)를 상기 제1피어에 저장하는 단계를 더 포함할 수 있다.The method may further include storing the manipulated reference information S ′ in the second peer and storing the manipulated private key K ′ and the additional information SOK in the first peer. can do.

상기한 바와 같은 절차를 포함하는 본 발명에 따른 보안 정보 관리 방법에 의하면, 사용자의 보안 정보를 분산 저장함으로써 안전하게 관리할 수 있게 된다. According to the security information management method according to the present invention including the procedure described above, it is possible to securely manage by distributing and storing the security information of the user.

또한, 사용자의 보안 정보를 서로 교차 결합시킴으로써, 더욱 안전한 관리가 가능하게 된다. In addition, by cross-linking the security information of the user with each other, more secure management is possible.

마침내, 이러한 안전하게 관리되는 보안 정보를 이용하여, 암호화폐를 이용한 안전한 거래 절차를 확립할 수 있게 된다. Finally, using this securely managed security information, it is possible to establish a secure transaction procedure using cryptocurrency.

도 1은 본 발명에 따른 보안 정보 관리 방법을 구현하는 시스템을 도시한다.
도 2는 개인키와 인증용 기준정보를 분할하는 방식을 설명하기 위한 도면이다.
도 3은 조작된 개인키 및 조작된 기준정보를 구성하는 방식, 및 추가정보(SOK)의 각 비트의 기능을 설명하기 위한 도면이다.
도 4는 본 발명에 따른 보안 정보 관리 방법에서 사용자 등록 절차를 수행하는 흐름도이다.
도 5는 본 발명에 따른 보안 정보 관리 방법에서 사용자 인증 및 개인키 복원 절차를 수행하는 흐름도이다.
1 illustrates a system for implementing a security information management method according to the present invention.
2 is a diagram illustrating a method of dividing a private key and authentication reference information.
FIG. 3 is a diagram for explaining a method of configuring an operated private key and manipulated reference information, and a function of each bit of additional information (SOK).
4 is a flowchart illustrating a user registration procedure in a method for managing security information according to the present invention.
5 is a flowchart illustrating a user authentication and private key restoration procedure in the security information management method according to the present invention.

이하, 첨부된 도면을 참조하여 본 발명에 따른 보안 정보 관리 방법의 바람직한 실시예를 설명한다. 참고로, 본 발명의 각 구성 요소를 지칭하는 용어들은 그 기능을 고려하여 예시적으로 명명된 것이므로, 용어 자체에 의하여 본 발명의 기술 내용을 예측하고 한정하여 이해해서는 안될 것이다.Hereinafter, with reference to the accompanying drawings will be described a preferred embodiment of a security information management method according to the present invention. For reference, terms referring to each component of the present invention are named by way of example in consideration of their functions, and thus, the technical contents of the present invention should not be predicted and limited by the term itself.

먼저, 도 1을 참조하여, 본 발명에 따른 보안 정보 관리 방법을 구현하는 시스템에 대해서 설명한다. 본 발명에서 제안하는 보안 정보 관리 방법은, 네트워크를 구성하는 적어도 2개의 피어에 의해 구현될 수 있다. First, with reference to FIG. 1, a system for implementing the security information management method according to the present invention will be described. The security information management method proposed by the present invention may be implemented by at least two peers constituting the network.

제1피어(10)는 예를 들면, 암호화폐의 거래소측 단말기일 수 있으며, 핫 월렛(Hot Wallet)으로도 지칭될 수 있다. 더욱, 제1피어(10)는 네트워크를 통해 블록체인 방식으로 암호화폐의 거래 정보를 교환할 수 있다. The first peer 10 may be, for example, an exchange side terminal of a cryptocurrency, and may also be referred to as a hot wallet. In addition, the first peer 10 may exchange transaction information of a cryptocurrency in a blockchain manner through a network.

제1피어(10)는 소정의 사용자에게 전용의 전자지갑을 제공할 수 있으며, 전자지갑은 사용자 소유의 암호화폐의 잔액을 저장한다. 사용자는 이 전자지갑에 저장된 잔액을 이용하여 네트워크 상에서 거래를 수행할 수 있게 된다. 수행되는 거래에 관련한 비용을 결제한 상황을 포함하는 거래 정보는 전자지갑에 저장됨과 동시에 블록체인에 공유될 수 있다. The first peer 10 may provide a dedicated electronic wallet to a given user, and the electronic wallet stores the balance of the cryptocurrency owned by the user. The user can use the balance stored in the electronic wallet to conduct transactions on the network. Transaction information, including the payment status of the transaction associated with the transaction, may be stored in the electronic wallet and shared with the blockchain.

이러한 거래 정보는 거래를 수행한 사용자의 개인키(K)를 이용하여 해당 거래에 대해 사인(sign)(또는, 승인)된 후에 블록이 생성되어야 한다. 제1피어(10)는, 제2피어(20)에게 사용자의 개인키(K)를 요청하고, 제2피어(20)로부터 제공받은 개인키(K)를 이용하여 거래 정보를 사인할 수 있다. This transaction information should be generated after a block is signed (or approved) using the private key K of the user who performed the transaction. The first peer 10 may request the user's private key K from the second peer 20 and sign the transaction information using the private key K provided from the second peer 20. .

제2피어(20)는 암호화폐를 이용한 거래를 요청하는 사용자측 단말기일 수 있으며, 콜드 월렛(Cold Wallet)으로도 지칭될 수 있다. The second peer 20 may be a user terminal for requesting a transaction using a cryptocurrency, and may also be referred to as a cold wallet.

특히, 제2피어(20)는, 사용자의 특정 신체부위로부터 생체특징을 획득할 수 있는 생체특징 획득모듈(22)을 더 포함할 수 있다. 여기서, 생체특징은, 홍채 영상, 지문, 특정 신체 부위의 혈관 패턴, DNA 정보, 음성, 얼굴 모양과 같은 선천적이며 불변하는 것일 수 있으며, 비밀번호, 특정의 암구어, 얼굴표정 또는 제스처와 같이 사용자가 임의로 지정할 수 있는 것일 수도 있다. 이러한 생체특징을 획득하기 위한 획득모듈(22)은, 카메라, 스캐너, 키패드 등의 다양한 수단을 포함할 수 있다. In particular, the second peer 20 may further include a biometrics acquisition module 22 capable of obtaining biometrics from a specific body part of the user. Here, the bio-characteristics may be inherent and invariant, such as iris images, fingerprints, blood vessel patterns of specific body parts, DNA information, voices, and face shapes, and may be arbitrarily selected by users, such as passwords, specific phrases, facial expressions, or gestures. It may be something that can be specified. Acquisition module 22 for acquiring such bio-features may include various means such as a camera, a scanner, a keypad.

제2피어(20)는 제1피어(10)에 구현된 전자지갑에 접근하여 암호화폐를 이용하여 비용 결제를 요청할 수 있으며, 사용자의 개인키(K)를 전송하여 거래를 승인하게 할 수 있다. 이때, 제2 피어(20)는, 상술한 생체특징 획득모듈(22)을 이용한 생체 인증을 통과한 정당한 사용자에 의한 거래에 대해서만 상기 개인키(K)를 전송하도록 (그로인해, 거래가 승인되도록) 구현될 수 있다.The second peer 20 may request payment by using a cryptocurrency by accessing the electronic wallet implemented in the first peer 10, and may transmit a user's private key K to approve the transaction. . At this time, the second peer 20 transmits the private key K only for a transaction by a legitimate user who has passed the biometric authentication using the biometrics acquisition module 22 described above (so that the transaction is approved). Can be implemented.

이어서, 도 4의 흐름도를 참조하여, 본 발명에 따른 보안 정보 관리 방법에서 사용자 등록 절차를 설명한다. 여기서, 도 2 및 도 3을 함께 참조하여, 개인키와 인증용 기준정보를 분할하는 방식에 대하여, 그리고 조작된 개인키, 조작된 기준정보 및 추가정보(SOK)를 구성하는 방식에 대하여 상세하게 설명한다. Next, a user registration procedure in the security information management method according to the present invention will be described with reference to the flowchart of FIG. 4. 2 and 3, the method of dividing the private key and the authentication reference information, and the method of configuring the operated private key, the manipulated reference information and additional information (SOK) in detail. Explain.

본 발명에 있어서, 개인키(K)는 예시로서, 256 비트 크기인 것으로 한다. 또한, 생체특징 획득모듈(22)에서 생성하는 생체정보(즉, 인증용 기준정보 및 인증시도용 정보)는 예시로서, 4640 비트(580 바이트) 크기인 것으로 한다. In the present invention, the private key K is exemplarily 256 bits long. In addition, the biometric information (that is, the authentication reference information and the authentication attempt information) generated by the biometric feature acquisition module 22 is assumed to be 4640 bits (580 bytes) in size.

사용자는 제2피어(20)를 운용할 수 있다. 사용자가 최초로 제2피어(20)를 운용하여 제1피어(10)에 접근하고, 제1피어(10)에게 암호화폐를 이용한 거래를 수행하고자 함을 통보하면, 제1피어(10)는 사용자에게 고유하게 지정된 전자지갑을 생성하고, 제2피어(20)에게 사용자 등록 절차를 실행할 것을 요청할 수 있다(301). The user may operate the second peer 20. When the user first accesses the first peer 10 by operating the second peer 20 and notifies the first peer 10 that he wants to conduct a transaction using a cryptocurrency, the first peer 10 receives the user. Generate a uniquely designated electronic wallet, and request the second peer 20 to execute a user registration procedure (301).

제2피어(20)는, 사용자 등록 절차를 개시하고, 사용자에게 고유하게 개인키(K)를 생성한다(302). 이때, 제2피어(20)는, 제1피어(10)와 공유할 공개키를 더 생성할 수 있으며, 암호화폐 거래에 사용할 자신의 고유한 계좌번호를 더 생성할 수도 있다. The second peer 20 initiates a user registration procedure and generates a private key K uniquely to the user (302). In this case, the second peer 20 may further generate a public key to be shared with the first peer 10 and may further generate its own account number to be used for cryptocurrency transactions.

제2피어(20)는, 생성한 개인키(K)를 2분할할 수 있다. 즉, 개인키(K)를 임의의 지점(P)에서 개인키 전단(A)과 개인키 후단(B)으로 구분할 수 있다(K=A+B). The second peer 20 can divide the generated private key K into two. That is, the private key K may be divided into a private key front end A and a private key rear end B at an arbitrary point P (K = A + B).

이때, 개인키(K)를 구분하는 지점(P)은, 개인키(K)를 구성하는 전체 비트 개수의 50±5% 되는 지점인 것이 바람직하며, 이때, 정확히 50% 되는 지점은 제외하는 것이 더욱 바람직하다. 즉, 256개 비트로 구성되는 개인키(K)의 경우, 116 내지 140번째 지점에서 2분할될 수 있다. 그렇다면, 개인키 전단(A)은 116 내지 140개의 비트로 구성될 수 있고, 이와 관련하여, 개인키 후단(B)은 140 내지 116개의 비트로 구성될 수 있다. At this time, the point (P) for separating the private key (K) is preferably a point of 50 ± 5% of the total number of bits constituting the private key (K), in this case, it is to exclude the point that is exactly 50% More preferred. That is, in the case of the private key K composed of 256 bits, it can be divided into two at the 116th to 140th points. If so, the private key front end A may consist of 116 to 140 bits, and in this regard, the private key back end B may consist of 140 to 116 bits.

다른 방식으로, 개인키(K)는 50% 초과 내지 55% 이하인 지점에서 분할될 수 있다. 그렇다면, 개인키 전단(A)은 129 내지 140 비트 크기를 가질 수 있으며, 개인키 후단(B)은 116 내지 127 비트 크기로 될 것이다. Alternatively, the private key K can be split at points that are greater than 50% and up to 55%. If so, the private key front end (A) may have a size of 129 to 140 bits, and the private key back end (B) will have a size of 116 to 127 bits.

후술하는 바와 같이, 개인키(K)를 구분하는 가짓수(즉, 선택할 수 있는 상기 지점(P)의 종류)는, 추가정보(SOK)의 4개의 비트를 이용하여 나타낼 수 있는 정도의 가짓수 이하여야 한다. 개인키(K)를 50% 초과 내지 55% 이하인 지점에서 분할하는 상기 예시에서는, 개인키(K)가 129 내지 140번째 지점 중 하나의 지점에서 구분될 수 있으므로, 12군데의 지점이 가능하며, 이로써 4개 비트에 의해 표현되는 수와 각 지점을 링크하면, 모든 지점을 룩업 테이블에 의해 표시할 수 있게 된다.As will be described later, the number of gadgets that distinguish the private key K (that is, the type of the point P that can be selected) must be less than or equal to the number that can be represented by using four bits of additional information SOK. do. In the above example of dividing the private key K at a point greater than 50% to 55% or less, since the private key K can be distinguished at one of the 129th to 140th points, 12 points are possible, This allows linking each point with the number represented by four bits, so that all points can be represented by a lookup table.

도 2에서는, 개인키(K)를 132번째 비트가 시작하는 지점(P)에서 구분함으로써, 개인키 전단(A)은 131개 비트로 구성되고, 개인키 후단은 125개 비트로 구성되는 것을 예시로서 도시하고 있다.In Fig. 2, by dividing the private key K at the point P where the 132th bit starts, the front end of the private key A consists of 131 bits, and the rear end of the private key consists of 125 bits. Doing.

한편, 개인키(K)를 2분할하는 지점(P)은, 새로운 개인키를 생성할 때마다 서로 다르게 및 랜덤하게 결정될 수 있다. 즉, 사용자1에 대하여 개인키를 생성할 때에는 48% 지점을 선택하고, 사용자2에 대하여 개인키를 생성할 때에는 54% 지점을 선택하는 등으로 서로 다르게 결정할 수 있다. 이로써, 매 사용자마다 서로다른 지점에서 개인키가 분할되므로, 조작된 개인키(K'=D+B) 및 조작된 기준정보(S'=C+A)를 탈취당하더라도, 개인키(K=A+B)를 정확하게 복원하는 것이 어렵게 된다. On the other hand, the point P for dividing the private key K into two can be determined differently and randomly each time a new private key is generated. In other words, a 48% point may be selected when generating a private key for User 1, and a 54% point may be selected when generating a private key for User 2. In this way, since the private key is divided at different points for each user, even if the manipulated private key (K '= D + B) and the manipulated reference information (S' = C + A) are stolen, the private key (K = It is difficult to accurately restore A + B).

한편, 제2피어(20)는, 생체특징 획득모듈(22)에게 현재의 사용자로부터 생체특징을 획득하여 생체정보를 전송해줄 것을 요청한다(304). Meanwhile, the second peer 20 requests the biometric feature acquisition module 22 to acquire biometric features from the current user and transmit biometric information (304).

생체특징 획득모듈(22)은 사용자의 생체를 촬영하거나 스캔함으로써 생체특징을 획득한다(305). 획득한 생체특징은, 2진정보화되어 생체정보(M)를 구성하고, 구성된 생체정보(M)는 제2피어(20)에게 전달된다. The biometric feature acquisition module 22 acquires the biometric feature by photographing or scanning a living body of the user (305). The obtained biocharacteristic is binary information to form the biometric information M, and the configured biometric information M is transmitted to the second peer 20.

제2피어(20)는 수신한 생체정보(M)를 인증용 기준정보(S)로 설정할 수 있다(306). 즉, 수신한 생체정보(M)는 정당한 사용자(즉, 인증된 사용자)의 생체정보라고 간주될 수 있으므로, 이 생체정보(M)를 차후의 생체인증에 사용할 인증용 기준정보(S)로 설정할 수 있는 것이다. 생체정보(M), 인증용 기준정보(S), 및/또는 인증시도용 정보(T)는 4640 비트로 구성될 수 있다.The second peer 20 may set the received biometric information M as the reference information S for authentication (306). That is, since the received biometric information M may be regarded as biometric information of a legitimate user (ie, an authenticated user), the biometric information M is set as the authentication reference information S to be used for subsequent biometric authentication. It can be. The biometric information M, the authentication reference information S, and / or the authentication attempt information T may be configured with 4640 bits.

인증용 기준정보(S)는 2분할된다(S=C+D)(307). 이때, 인증용 기준정보(S)를 2분할하는 지점은, 미리설정된 고정된 지점이거나, 랜덤하게 결정될 수 있다. 특히, 본 발명에서 인증용 기준정보(S)를 2분할하는 지점은, 기준정보 후단(D)의 크기가 개인키 전단(A)과 동일한 비트 개수로 되는 지점일 수 있다. 이로써, 기준정보 후단(D)을 개인키 전단(A)으로 교체하더라도 인증용 기준정보(S)의 전체 크기는 변함이 없다. The standard information S for authentication is divided into two (S = C + D) 307. At this time, the point of dividing the authentication reference information (S) by two may be a predetermined fixed point or randomly determined. In particular, in the present invention, the point of dividing the authentication reference information (S) by two may be a point where the size of the reference information rear end (D) is the same number of bits as the private key front end (A). Thus, even if the rear end D of the reference information is replaced with the front end of the private key A, the total size of the authentication reference information S does not change.

즉, 개인키(K)를 132번째 비트가 시작하는 지점(P)에서 구분하였고, 개인키 전단(A)이 131 비트 크기라면, 인증용 기준정보(S)는 4510번째 비트가 시작하는 지점에서 구분될 수 있으며, 이로써, 인증용 기준정보 전단(C)은 4509 비트 크기를 가지고, 인증용 기준정보 후단(D)은 131 비트 크기(개인키 전단(A)의 크기와 동일한 크기)를 가지게 된다. That is, if the private key (K) is divided at the point (P) at which the 132th bit starts, and the front end of the private key (A) is 131 bits in size, the authentication reference information (S) at the point where the 4510th bit starts. In this way, the authentication reference information front end (C) has a size of 4509 bits, and the authentication reference information rear end (D) has a size of 131 bits (the same size as the size of the private key front end (A)). .

제2피어(20)는, 인증용 기준정보 후단(D)과 개인키 후단(B)을 결합하여 조작된 개인키(K'=D+B)를 구성하고, 인증용 기준정보 전단(C)과 개인키 전단(A)을 결합하여 조작된 기준정보(S'=C+A)를 구성한다(308).The second peer 20 combines the authentication standard information rear end (D) and the private key rear end (B) to form a manipulated private key (K '= D + B), and the authentication reference information front end (C). And the private key front end (A) are combined to form the manipulated reference information (S '= C + A) (308).

여기서, 인증용 기준정보 후단(D)과 개인키 후단(B)을 결합하는 방식과 인증용 기준정보 전단(C)과 개인키 전단(A)을 결합하는 방식은 동일한 것이 바람직한데, 이 결합 방식은, 적어도 2가지를 고려할 수 있다. Here, the method of combining the authentication standard information rear end (D) and the private key rear end (B) and the method of combining the authentication reference information front end (C) and the private key front end (A) are preferably the same. At least two things can be considered.

첫번째 결합방식은, 인증용 기준정보의 중간의 임의의 위치에 개인키 정보를 삽입하는 것이다. 즉, 조작된 개인키(K')를 구성하고자 하는 경우, 도 3(a)에 도시된 바와 같이, 인증용 기준정보 후단(D)을 임의의 비트 위치(R)에서 2분할하여 2개의 단위체(D1, D2)로 다시 구분하고, 분할된 단위체(D1)를 구성하는 비트의 끝에 이어서 개인키 후단(B)을 배치하고, 개인키 후단(B)을 구성하는 비트의 끝에 이어서 분할된 단위체(D2)를 배치한다(K'=D1+B+D2). 이로써, 비트 위치(R)를 알 수 없다면, 조작된 개인키(k')로부터 인증용 기준정보 후단(D)과 개인키 후단(B)을 복원할 수 없게 되어 보안성이 향상된다. 여기서, 비트 위치(R)는 추가정보(SOK)에 의해 표시될 수 있다. The first combining method is to insert private key information in an arbitrary position in the middle of the authentication reference information. That is, when the manipulated private key K 'is to be configured, as shown in FIG. 3 (a), two units are obtained by dividing the authentication reference information rear end D at an arbitrary bit position R at two times. (D1, D2), and after the end of the bits constituting the divided unit (D1), the private key rear end (B) is placed, followed by the end of the bits constituting the private key rear end (B) followed by a unit ( D2) is placed (K '= D1 + B + D2). Thus, if the bit position R is not known, it is impossible to recover the authentication reference information rear end D and the private key rear end B from the manipulated private key k ', thereby improving security. Here, the bit position R may be indicated by the additional information SOK.

한편, 마찬가지로, 조작된 기준정보(S')를 구성할 때에도, 인증용 기준정보 전단(C)을 상기 비트 위치(R)에서 구분하고, 이 구분된 위치에 개인키 전단(A)을 삽입할 수 있다(S'=C1+A+C2). On the other hand, similarly, when constructing the manipulated reference information S ', the front end C for authentication is divided at the bit position R, and the private key front end A is inserted at this divided position. (S '= C1 + A + C2).

두번째 결합방식은, 각 정보를 더 작은 단위로 분할하고, 분할된 각 단위를 교대로 배치하는 것이다. 즉, 임의의 등분할 비트(또는, 바이트) 개수(N)를 결정하고, 인증용 기준정보 후단(D)을 상기 개수(N)마다 분할하여, 복수의 단위체(D1, D2, D3, ...)를 만든다. 또한, 개인키 후단(B)을 상기 비트 개수(N)마다 분할하여, 복수의 단위체(B1, B2, B3, ...)를 만든다. 그리고, 도 3(b)에 도시된 바와 같이, 이 단위체들을 교대로 이어붙임으로써 조작된 개인키(K'=D1+B1+D2+B2+D3...)를 구성할 수도 있다. The second combining method is to divide each piece of information into smaller units and alternately arrange each divided unit. That is, an arbitrary number of equally divided bits (or bytes) N is determined, and the rear end D of the authentication reference information is divided for each number N, and a plurality of units D1, D2, D3, .. Make.) Further, the rear end B of the private key is divided for each bit number N to form a plurality of units B1, B2, B3, .... And, as shown in Fig. 3 (b), it is also possible to configure the manipulated private key (K '= D1 + B1 + D2 + B2 + D3 ...) by alternately connecting the units.

한편, 조작된 기준정보(S')를 구성할 때에도 동일한 방식을 사용할 수 있다. 즉, 인증용 기준정보 전단(C)과 개인키 전단(A)을 상기 개수(N)마다 분할하고, 분할된 단위체들을 교대로 이어붙임으로써 조작된 기준정보(S')를 S'=C1+A1+C2+A2+C3+A3+C4... 와 같이 구성할 수 있다. On the other hand, the same method can be used when configuring the manipulated reference information (S '). That is, by dividing the authentication reference information front end (C) and the private key front end (A) for each number (N) and alternately joining the divided units S '= C1 + It can be configured as A1 + C2 + A2 + C3 + A3 + C4 ...

제2피어(20)는, 개인키(K)를 절단한 지점(P)을 나타내고 또한, 상기 결합방식의 종류와, 2분할된 정보들(즉, C 및 D)을 다시 2분할할 비트 위치(R) 및/또는 각 2분할된 정보들을 등분할 비트 개수(N)를 나타내는 추가정보(SOK)를 구성할 수 있다(309). 이처럼, 추가정보(SOK)는 본 발명에서 개인키(K)를 복원하고 인증용 기준정보(S)를 복원하는 데에 필수요소이다.The second peer 20 indicates the point P at which the private key K is cut off, and also the type of the combination scheme and the bit position to divide the divided information (ie, C and D) into two again. (R) and / or additional information SOK indicating the number of bits N divided into two pieces of divided information may be configured (309). As such, the additional information SOK is essential for restoring the private key K and restoring the authentication reference information S in the present invention.

추가정보(SOK)는 복수의 바이트로 구성될 수도 있으나, 본 발명에서는 도시된 바와 같이, 8개 비트(a,b,c,d,e,f,g,h)를 구비한 단일 바이트로 구성한다. 여기서, 상위 7개 비트는 개인키(K)를 절단한 지점 및/또는 등분할 바이트 개수(N)를 나타내도록 결정될 수 있고, 하위 1비트는 정보들을 결합하는 방식을 나타내도록 결정될 수 있다. The additional information SOK may be composed of a plurality of bytes. However, in the present invention, as shown, the additional information SOK is composed of a single byte having eight bits (a, b, c, d, e, f, g, h). do. Here, the upper seven bits may be determined to indicate the point at which the private key K is cut off and / or the number of equally divided bytes N, and the lower one bit may be determined to indicate how to combine the information.

특히, 4번째 내지 7번째의 4개 비트(d,e,f,g)를 사용하여 개인키(K)를 절단한 지점(P)을 나타낼 수 있다. 여기서, 4개의 비트(d,e,f,g)로 나타낼 수 있는 경우의 수는 16가지인데 반하여, 개인키(K)를 분할할 지점(P)을 표시하기 위해서는 비트 번호를 116 내지 140까지 나타낼 수 있어야 한다. 따라서, 4개의 비트로 표현가능한 16가지의 경우의 수에, 분할할 지점(P)으로 선택가능한 비트 번호(여기서는, 25가지의 경우가 가능한데, 이중에서 16가지의 지점만을 사용하도록 한다)를 링크시켜 룩업 테이블을 구성하고, 추가정보의 상기 4개 비트에 의해 표시되는 수에 해당하는 비트 번호를 탐색하여 상기 분할할 지점(P)을 결정하는 방식이 활용될 수 있다. In particular, it is possible to indicate the point P at which the private key K is cut using the fourth to seventh bits d, e, f, and g. Here, the number of cases that can be represented by four bits (d, e, f, g) is 16, whereas in order to indicate a point P for dividing the private key K, the bit number is 116 to 140. Should be able to indicate Therefore, the number of 16 cases represented by four bits is linked by linking a selectable bit number (in this case, 25 cases, using only 16 points among them) as the point P to be divided. A method of constructing a lookup table and searching for a bit number corresponding to the number indicated by the four bits of additional information to determine the splitting point P may be utilized.

특히, 추가정보(SOK)가 두번째 결합방식으로 결합된 개인키(K')를 나타내는 경우에는, 1번째 내지 7번째까지의 7개 비트를 사용하여 개인키(K)를 절단한 지점(P)뿐만 아니라 각 정보를 등분한 비트 개수(N)까지도 나타낼 수 있어야 한다. 따라서, 본 발명에서는, 4번째 내지 7번째의 4개 비트를 사용하여 개인키(K)를 절단한 지점(P)을 나타내고, 1번째 내지 7번째의 7개 비트를 사용하여 등분한 비트 개수(N)를 나타내도록 구성한다. 즉, 4번째 내지 7번째의 4개 비트는, 지점(P)을 나타내고 또한 개수(N)을 나타내는 데에 중복하여 사용될 수 있는 것이다. In particular, when the additional information SOK indicates the private key K 'combined in the second combining method, the point P where the private key K is cut using seven bits from the first to seventh. In addition, it should be possible to indicate the number of bits (N) obtained by dividing each piece of information. Therefore, in the present invention, the point P is obtained by cutting the private key K using the 4th to 7th four bits, and the number of bits divided by the 1st to 7th 7th bits ( N). That is, the four to seventh bits may be used in duplicate to indicate the point P and the number N. FIG.

여기서, 추가정보(SOK)는, 추가정보(SOK)를 구성하는 8개 모든 비트를, 간단한 패리티 알고리즘인 Exclusive-OR 계산하여 나온 결과값에 따라 상기 2가지 연결방식 중 어느 것이 사용되었는지를 표시하도록 구성될 수 있다. 예를 들어, 8개 비트의 패리티 알고리즘에 의한 결과값이 "0" 또는 "EVEN"인 경우에는 첫번재 결합방식이 사용되었음을 표시하도록 하고, 결과값이 "1" 또는 "ODD"인 경우에는 두번째 결합방식이 사용되었음을 표시하도록 할 수 있다. 물론 간단하게, 8번재 비트(h)의 값이 "0"인지 또는 "1"인지에 따라서 각각의 연결방식을 표시하도록 할 수도 있다. Here, the additional information (SOK) is to indicate which of the two connection methods is used according to the result of calculating the Exclusive-OR, which is a simple parity algorithm, for all eight bits constituting the additional information (SOK). Can be configured. For example, if the result value of the 8-bit parity algorithm is "0" or "EVEN", it indicates that the first combining method is used. If the result value is "1" or "ODD", the second value is used. You can indicate that a binding method is used. As a matter of course, depending on whether the value of the eighth bit h is "0" or "1", each connection scheme may be indicated.

예를 들어, 추가정보(SOK)의 8개 비트가 "10110011"이라 하면, 모든 8개 비트의 Exclusive-OR 계산 결과는 "1"이 되므로, 두번째 결합방식이 사용된 것임을 알 수 있다. 4번째부터 7번째까지 비트(d,e,f,g)는 "1001"이므로, 룩업 테이블의 "9"에 링크된 값을 찾아서 절단 지점(P)을 결정할 수 있다. 그리고, 1번째부터 7번째까지 비트(a,b,c,d,e,f,g)의 "1011001"은 각 정보를 "89"개 비트씩 등분했음을 나타낼 수 있다. 한편, 이 예에서, 1번째부터 7번째까지 비트(a,b,c,d,e,f,g)의 Exclusive-OR의 계산 결과가 "0"이 되므로, 두번째 결합방식이 사용되었음을 나타내기 위하여 8번째 비트(h)를 "1"로 설정하게 된다. For example, if the eight bits of the additional information SOK are "10110011", the result of calculating the exclusive-OR of all eight bits becomes "1", and thus, the second combining method is used. Since the bits d, e, f, and g from the fourth to seventh are "1001", the cut point P may be determined by finding a value linked to "9" of the lookup table. In addition, "1011001" of the first through seventh bits (a, b, c, d, e, f, and g) may represent that each piece of information is divided into "89" bits. On the other hand, in this example, since the calculation result of the exclusive-OR of bits (a, b, c, d, e, f, g) from the first to seventh becomes "0", it indicates that the second combining method is used. The eighth bit (h) is set to "1".

제2피어(20)는, 상기와 같이 생성한 조작된 개인키(K')와 추가정보(SOK)를 제1피어에게 제공할 수 있다. 제2피어(20)는 조작된 기준정보(S')는 자체에 저장하여 유지하여 두고, 조작된 개인키(K')와 추가정보(SOK)는 조작 후 자체에서 삭제하여 유지하지 않는다(310).The second peer 20 may provide the first peer with the manipulated private key K 'and the additional information SOK generated as described above. The second peer 20 stores and maintains the manipulated reference information S 'on its own, and does not delete and maintain the manipulated private key K' and additional information SOK on its own after operation (310). ).

제1피어(10)는, 수신한 조작된 개인키(K')와 추가정보(SOK)를 자체 저장하여 유지한다(311).The first peer 10 stores and maintains the received manipulated private key K 'and additional information SOK by itself (311).

상술한 과정들을 통해서, 제1피어와 제2피어에 정당한 사용자가 등록되는 절차가 완료된다. 이때, 제1피어(10)는 사용자의 개인키 전체를 가지고 있는 것이 아니라, 단지 일부만을 가지고 있으므로, 외부의 악의적인 해킹으로 조작된 개인키(K')가 탈취되더라도 개인키(K)는 여전히 안전하게 보호될 수 있다. Through the above-described processes, the procedure of registering the right user in the first and second peers is completed. At this time, since the first peer 10 does not have the entire private key of the user but only a part thereof, even if the private key K ′ manipulated by an external malicious hack is seized, the private key K is still present. Can be secured.

또한, 제2피어(20) 역시, 개인키의 일부와 인증용 기준정보의 일부만을 가지고 있으므로, 해킹에 의해 이들 정보가 탈취되더라도 전체 정보는 여전히 보호될 수 있다. In addition, since the second peer 20 also has only a part of the private key and a part of the authentication reference information, the entire information can still be protected even if the information is hijacked by hacking.

추가의 실시예에서, 상기 첫번째 결합방식과 유사하게, 개인키(K)를 임의의 위치(P)에서 2분할하여 개인키 전단(A)과 개인키 후단(B)으로 구분하고, 인증용 기준정보(S)를 또 다른 임의의 위치(P')에서 2분할하여 기준정보 전단(C)과 기준정보 후단(D)으로 구분할 수 있다. In a further embodiment, similarly to the first combining method, the private key K is divided into two at an arbitrary position P to be divided into the private key front end A and the private key rear end B, and the authentication criteria The information S may be divided into two at another arbitrary position P ′ to be divided into the reference information front end C and the reference information rear end D.

그리고, 이들을 서로 임의의 순서 또는 방식으로 조합하여 조작된 개인키(K') 및 조작된 기준정보(S')를 구성할 수 있다. Then, they can be combined with each other in any order or manner to form the manipulated private key K 'and the manipulated reference information S'.

예를 들면, 조작된 개인키(K')는 개인키 전단(A)과 기준정보 전단(C)을 임의의 순서로 이어붙임으로써 구성될 수 있다(K'=A+C 또는 K'=C+A). 마찬가지로 조작된 기준정보(S')는 개인키 후단(B)과 기준정보 후단(D)을 임의의 순서로 이어붙임으로써 구성될 수 있다(S'=B+D 또는 S=D+B).For example, the manipulated private key K 'may be constructed by concatenating the private key front end A and the reference information front end C in any order (K' = A + C or K '= C). + A). Similarly, the manipulated reference information S 'can be constructed by concatenating the private key rear end B and the reference information rear end D in any order (S' = B + D or S = D + B).

한편, 개인키(K)를 2분할한 위치(P)와 인증용 기준정보(S)를 2분할한 위치(P')를 나타내는 정보, 그리고 2분할된 정보들을 교차결합한 순서와 방식을 나타내는 정보를 포함하는 추가정보(SOK)가 구성될 수 있다. On the other hand, the information indicating the position P obtained by dividing the private key K into two, the position P 'obtained by dividing the authentication reference information S into two, and the information indicating the order and method of cross-combining the divided information; Additional information (SOK) including a may be configured.

다음으로, 도 5의 흐름도를 참조하여, 본 발명에 따른 보안 정보 관리 방법에서 사용자 인증 절차 및 개인키 복원 절차를 설명한다. 이러한 절차는, 암호화폐를 이용한 거래를 승인하는 절차에 해당할 수 있다. 즉, 사용자가 제2피어(20)를 통해 암호화폐에 의한 거래를 시도하면, 제1피어(10)가 거래를 완료하기 위한 트랜잭션(즉, RAW 트랜잭션)을 구성하고, 제2피어(20)로부터 제공받은 개인키(K)를 사용하여 RAW 트랜잭션을 승인(sign)하고, 제1피어가 승인된 트랜잭션을 블록체인 네트워크에 브로드캐스트하고, 생성된 블록이 블록체인에 연결됨으로써 거래 결제를 완료하게 된다. Next, a user authentication procedure and a private key restoration procedure in the security information management method according to the present invention will be described with reference to the flowchart of FIG. 5. Such a procedure may correspond to a procedure for approving a transaction using cryptocurrency. That is, when a user attempts to trade by cryptocurrency through the second peer 20, the first peer 10 constructs a transaction (ie, a RAW transaction) to complete the transaction, and the second peer 20 Sign the RAW transaction using the private key (K) provided by the user, broadcast the approved transaction to the blockchain network by the first peer, and complete the transaction settlement by connecting the generated block to the blockchain. do.

상기의 도 4를 참조하여 설명한 바와 같은 사용자 등록 절차를 거치면, 제1피어(10)는 조작된 개인키(K')를 제공받게 되므로, 이후에 사용자의 개인키(K)를 이용하여야 할 때에는, 제2피어(20)로부터 개인키(K)의 나머지 일부(즉, 개인키 전단(A))를 제공받은 후, 완전한 개인키(K)로 복원해야만 한다. 한편, 제2피어(20)는 현재 제2피어(20)에 접근한 사용자가 정당한 사용자인 경우에만 개인키 전단(A)을 제1피어(10)에 제공하게 되므로, 보안을 강화할 수 있다. When the user registration procedure as described above with reference to FIG. 4 is performed, the first peer 10 is provided with the manipulated private key K ', and when the user's private key K is to be used later, After receiving the remaining portion of the private key K (i.e., the private key leaflet A) from the second peer 20, it must restore the complete private key K. On the other hand, since the second peer 20 provides the private key flyer A to the first peer 10 only when the user who is currently accessing the second peer 20 is a legitimate user, the second peer 20 can enhance security.

먼저, 제1피어(10)는 제2피어(20)에게 사용자를 인증처리한 후에, 개인키(K)를 복원하기 위한 정보를 제공해줄 것을 요청한다(401). 이러한 요청은, 자체에 저장된 조작된 개인키(K'=D+B)와 추가정보(SOK)를 제2피어에 전송하는 것을 포함한다(402).First, the first peer 10 requests the second peer 20 to provide information for restoring the private key K after authenticating the user (401). This request includes sending the manipulated private key (K '= D + B) and additional information (SOK) stored therein to the second peer (402).

제2피어(20)는, 현재 제2피어(20)를 이용하는 사용자가 정당한 사용자인지 인증하기 위하여, 생체특징 획득모듈(22)을 동작시켜 생체정보(M)를 획득하도록 제어한다(403). The second peer 20 controls to acquire the biometric information M by operating the biometric feature acquisition module 22 in order to authenticate whether the user currently using the second peer 20 is a legitimate user (403).

생체특징 획득모듈(22)은 사용자의 생체를 촬영하거나 스캔하여 생체특징을 획득하고, 이를 2진정보화하여 생체정보(M)를 생성한다(404). The biometric feature acquisition module 22 acquires biometric features by photographing or scanning a user's living body and generates the biometric information M by binarizing the biometric feature (404).

제2피어(20)는 수신한 생체정보(M)를 인증시도용 정보(T)로 설정한다(405). The second peer 20 sets the received biometric information M as the authentication attempt information T (405).

한편, 제2피어(20)는, 자체 저장된 조작된 기준정보(S')로부터 인증용 기준정보 전단(C)을 획득하고, 제1피어(10)가 제공한 조작된 개인키(K')로부터 인증용 기준정보 후단(D)을 획득하고, 인증용 기준정보 전단(C)과 후단(D)을 결합하여 완전한 인증용 기준정보(S=C+D)를 복원한다(406). On the other hand, the second peer 20 obtains the authentication reference information front end C from the self-stored manipulated reference information S 'and operates the private key K' provided by the first peer 10. From the end of the authentication reference information (D) is obtained, and combines the authentication reference information front end (C) and the rear end (D) to restore the complete authentication reference information (S = C + D) (406).

이어서, 생체특징 획득모듈(22)로부터 수신한 인증시도용 정보(T)와 인증용 기준정보(S)를 서로 비교하여 사용자 인증 절차를 수행한다(407).Subsequently, the authentication attempt information T received from the biometric feature acquisition module 22 and the authentication reference information S are compared with each other to perform a user authentication procedure (407).

만일, 인증시도용 정보(T)와 인증용 기준정보(S)의 유사도가 인증 기준값에 미달하면, 인증은 실패로 판정되고, 사용자의 접근은 거부된다.If the similarity between the authentication attempt information T and the authentication reference information S does not reach the authentication reference value, authentication is determined to be a failure and the user's access is denied.

반대로, 인증시도용 정보(T)와 인증용 기준정보(S)의 유사도가 인증 기준값 이상이면, 인증은 성공으로 판정되어, 사용자의 개인키 복원 절차를 계속 진행한다(408). On the contrary, if the similarity between the authentication attempt information T and the authentication reference information S is equal to or higher than the authentication reference value, authentication is determined to be successful, and the user's private key restoration procedure is continued (408).

제2피어(20)는, 조작된 기준정보(S'=C+A)에서 개인키 전단(A)을 획득하고, 획득한 개인키 전단(A)을 제1피어(10)로 전송할 수 있다. 이때, 개인키 전단(A)은 암호화되어 전송되는 것이 바람직한데, 본 발명에서는, 인증용 기준정보 후단(D)을 대칭키로 이용하여 암호화할 수 있다(D(A))(409). The second peer 20 may obtain the private key front end A from the manipulated reference information S ′ = C + A and transmit the obtained private key front end A to the first peer 10. . At this time, the private key front end (A) is preferably encrypted and transmitted. In the present invention, the back end (D) for authentication can be encrypted using the symmetric key (D (A)) 409.

제1피어(10)는 인증용 기준정보 후단(D)을 이미 알고 있으므로, 수신한 암호화된 개인키 전단(D(A))을 인증용 기준정보 후단(D)을 대칭키로 이용하여 복호화함으로써, 개인키 전단(A)을 복원할 수 있다(410).Since the first peer 10 already knows the end of the authentication reference information (D), by decrypting the received encrypted private key front end (D (A)) using the authentication reference information (D) as a symmetric key, The private key leaflet A may be restored (410).

제1피어(10)는, 복원한 개인키 전단(A)과 이미 가지고 있는 개인키 후단(B)을 결합하여 완전한 개인키(K=A+B)를 복원할 수 있으며(411), 복원된 개인키(K)를 이용하여 원하는 동작을 실행할 수 있게 된다. The first peer 10 may restore the complete private key (K = A + B) by combining the restored private key front end (A) and the private key back end (B) that it already has (411). By using the private key (K) it is possible to perform the desired operation.

이상에서 설명된 본 발명의 실시예들은 본 발명의 기술 사상을 예시적으로 보여준 것에 불과하며, 본 발명의 보호 범위는 이하 특허청구범위에 의하여 해석되어야 마땅할 것이다. 또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것인 바, 본 발명과 균등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The embodiments of the present invention described above are merely illustrative of the technical idea of the present invention, and the protection scope of the present invention should be interpreted by the following claims. In addition, various modifications and variations will be possible to those skilled in the art without departing from the essential characteristics of the present invention. All technical ideas within the scope equivalent to the present invention are the present invention. It should be construed as being included in the scope of rights.

Claims (16)

네트워크를 구성하는 제1피어와 제2피어 사이에서 이루어지는 보안 정보 관리 방법으로서:
제1피어가:
제2피어에게, 사용자 등록 절차의 실행을 요청하고 및 사용자용 개인키를 생성할 것을 요청하는 단계;
제2피어가:
상기 사용자에게 고유한 개인키(K)를 생성하고;
상기 개인키(K)를 2분할(K=A+B)하고;
상기 사용자에게 고유한 인증용 기준정보(S)를 생성하고;
상기 인증용 기준정보(S)를 2분할(S=C+D)하고;
인증용 기준정보 전단(C)에 개인키 전단(A)을 소정의 결합방식으로 결합하여 조작된 기준정보(S'=C+A)를 생성하고, 인증용 기준정보 후단(D)과 개인키 후단(B)을 상기 결합방식으로 결합하여 조작된 개인키(K'=D+B)를 생성하고;
상기 개인키(K)를 분할한 지점과 상기 결합방식을 나타내는 추가정보(SOK)를 생성하고;
상기 조작된 기준정보(S')는 자체저장하고, 상기 조작된 개인키(K') 및 상기 추가정보(SOK)를 상기 제1피어로 전송하는 단계를 포함하는, 보안 정보 관리 방법.
A security information management method performed between a first peer and a second peer constituting a network:
The first peer is:
Requesting the second peer to execute a user registration procedure and requesting to generate a private key for the user;
The second peer is:
Generate a private key K unique to the user;
Divide the private key K into two (K = A + B);
Generating authentication reference information S unique to the user;
Dividing the authentication reference information (S) by two (S = C + D);
The private key front end (A) is combined with the standard information front end (C) for authentication in a predetermined combination to generate manipulated reference information (S '= C + A), and the back end (D) and the private key for authentication reference information. Combining the rear end (B) in the above combination to generate a manipulated private key (K '= D + B);
Generate additional information (SOK) indicating a point at which the private key K is divided and the coupling scheme;
And storing the manipulated reference information (S ') by itself and transmitting the manipulated private key (K') and the additional information (SOK) to the first peer.
제1항에 있어서,
상기 개인키(K)를 2분할하는 것은:
상기 개인키(K)의 전체 비트 개수의 45 내지 55%에 해당하는 지점(P)에서 상기 개인키 전단(A)과 상기 개인키 후단(B)으로 구분하는 것을 더 포함하되,
상기 퍼센티지는 새로운 개인키(K)를 생성할 때마다 무작위로 결정되는 것을 특징으로 하는, 보안 정보 관리 방법.
The method of claim 1,
Dividing the private key (K) by two:
The method may further include dividing the private key front end (A) and the private key rear end (B) at a point P corresponding to 45 to 55% of the total number of bits of the private key K.
The percentage is randomly determined each time generating a new private key (K), security information management method.
제1항에 있어서,
상기 인증용 기준정보(S)를 2분할하는 것은:
상기 인증용 기준정보 후단(D)이 상기 개인키 전단(A)과 동일한 비트 개수로 되는 지점에서, 상기 인증용 기준정보 전단(C)과 상기 인증용 기준정보 후단(D)으로 구분하는 것을 더 포함하는, 보안 정보 관리 방법.
The method of claim 1,
Dividing the authentication reference information (S) into two is:
When the authentication reference information rear end (D) is the same number of bits as the front end of the private key (A), further divided into the authentication reference information front end (C) and the authentication reference information rear end (D). Security information management method.
제1항에 있어서,
상기 인증용 기준정보 후단(D)과 상기 개인키 후단(B)의 상기 결합방식은,
상기 인증용 기준정보 후단(D)의 임의의 비트 위치(R)에 상기 개인키 후단(B)을 삽입하는 제1방식과,
상기 인증용 기준정보 후단(D)과 상기 개인키 후단(B) 각각을 특정의 비트 개수(N) 단위로 등분하고 상기 등분된 단위체들을 교대하여 연결하는 제2방식 중 하나인 것을 특징으로 하는, 보안 정보 관리 방법.
The method of claim 1,
The combination method of the back end (D) and the private key (B) of the authentication reference information,
A first method of inserting the private key rear end B into an arbitrary bit position R of the rear end D of the authentication reference information;
Characterized in that it is one of a second method of dividing each of the authentication standard information rear end (D) and the private key rear end (B) in units of a specific number of bits (N) and alternately connecting the divided units. How security information is managed.
제4항에 있어서,
상기 추가정보(SOK)는,
상기 결합방식이 상기 제1방식임을 나타내기 위한 제1비트와,
상기 개인키를 상기 개인키 전단(A)과 상기 개인키 후단(B)으로 구분한 상기 지점(P)을 나타내는 제2비트를 포함하는 것을 특징으로 하는, 보안 정보 관리 방법.
The method of claim 4, wherein
The additional information (SOK),
A first bit to indicate that the coupling scheme is the first scheme;
And a second bit representing the point (P) that divides the private key into the private key front end (A) and the private key rear end (B).
제4항에 있어서,
상기 추가정보(SOK)는,
상기 결합방식이 상기 제2방식임을 나타내기 위한 제1비트와,
상기 개인키(K)를 상기 개인키 전단(A)과 상기 개인키 후단(B)으로 구분한 상기 지점(P)을 나타내고 또한 상기 인증용 기준정보 후단(D)과 상기 개인키 후단(B) 각각을 등분한 상기 비트 개수(N)를 나타내는 제2비트를 포함하는 것을 특징으로 하는, 보안 정보 관리 방법.
The method of claim 4, wherein
The additional information (SOK),
A first bit to indicate that the combining method is the second method;
Represents the point P which divides the private key K into the private key front end A and the private key rear end B, and also the back end of the authentication reference information D and the private key back end B. And a second bit representing the number of bits (N) divided into equal parts.
제5항 또는 제6항에 있어서,
상기 제1비트는, 상기 추가정보(SOK)를 구성하는 모든 비트의 PARITY 알고리즘에 의해 계산 결과값에 따라 상기 결합방식을 나타낼 수 있도록 그 값이 설정되는 것을 특징으로 하는, 보안 정보 관리 방법.
The method according to claim 5 or 6,
And the first bit is set to indicate the combination method according to a calculation result value by a PARITY algorithm of all bits constituting the additional information (SOK).
제5항 또는 제6항에 있어서,
상기 지점(P)은,
상기 제2비트에 의해 표현되는 임의의 수와 상기 수에 링크된 특정의 지점으로 구성된 룩업 테이블을 이용하여 결정되는 것을 특징으로 하는, 보안 정보 관리 방법.
The method according to claim 5 or 6,
The point P,
And a lookup table consisting of an arbitrary number represented by said second bit and a particular point linked to said number.
제8항에 있어서,
상기 제2비트 중 적어도 하나의 비트는, 상기 지점(P)을 결정하기 위한 상기 수와 상기 비트 개수(N)를 나타내는 데에 동시에 사용되는 것을 특징으로 하는, 보안 정보 관리 방법.
The method of claim 8,
At least one of the second bits is used simultaneously to indicate the number for determining the point (P) and the number of bits (N).
제8항에 있어서,
상기 제2비트 중 적어도 하나의 비트는, 상기 지점(P)을 결정하기 위한 상기 수와 상기 비트 위치(R)를 나타내는 데에 동시에 사용되는 것을 특징으로 하는, 보안 정보 관리 방법.
The method of claim 8,
At least one of the second bits is used simultaneously to indicate the number and the bit position (R) for determining the point (P).
제1항에 있어서,
상기 인증용 기준정보(S)는, 상기 제2피어에 대한 정당한 사용자의 생체특징으로부터 획득된 정보를 2진 정보화한 템플릿 정보인 것을 특징으로 하는, 보안 정보 관리 방법.
The method of claim 1,
The authentication reference information (S) is a security information management method, characterized in that the template information obtained by binarizing the information obtained from the biometrics of the legitimate user for the second peer.
제1항에 있어서,
상기 제1피어가:
상기 제2피어에게, 사용자 인증 및 개인키 복원 절차의 실행을 요청하고, 상기 조작된 개인키(K'=D+B)와 상기 추가정보(SOK)를 제공하면서 상기 개인키 전단(A)의 전송을 요청하는 단계;
상기 제2피어가:
상기 사용자로부터 인증시도용 정보(T)를 입력받고;
상기 추가정보(SOK)를 참조하여, 자체 저장된 상기 조작된 기준정보(S'=C+A)로부터 상기 인증용 기준정보 전단(C)을 획득하고, 상기 조작된 개인키(K')로부터 상기 인증용 기준정보 후단(D)을 획득하여, 상기 인증용 기준정보(S=C+D)를 복원하고;
상기 인증시도용 정보(T)와 상기 복원된 인증용 기준정보(S)를 비교하여 상기 사용자를 인증 또는 거부하는 단계를 더 포함하는, 보안 정보 관리 방법.
The method of claim 1,
The first peer is:
Requesting the second peer to execute a user authentication and private key restoration procedure, and providing the manipulated private key (K '= D + B) and the additional information (SOK), Requesting transmission;
The second peer is:
Receiving authentication attempt information (T) from the user;
With reference to the additional information SOK, the authentication reference information front end C is obtained from the stored stored reference information S '= C + A, and from the manipulated private key K', Acquiring authentication reference information back stage (D) to restore the authentication reference information (S = C + D);
And comparing or authenticating the authentication attempt information (T) with the restored authentication reference information (S) to authenticate or reject the user.
제12항에 있어서,
상기 제2피어가:
상기 사용자가 인증된 경우에, 상기 개인키 전단(A)을 상기 제1피어에게 전송하는 단계를 더 포함하고,
이때, 상기 제1피어가:
상기 개인키 전단(A)을 수신함에 따라, 상기 개인키 전단(A)과, 자체 저장된 상기 조작된 개인키(K')로부터 획득한 상기 개인키 후단(B)을 결합하여 상기 개인키(K=A+B)를 복원하는 단계를 더 포함하는, 보안 정보 관리 방법.
The method of claim 12,
The second peer is:
If the user is authenticated, sending the private key leaflet A to the first peer,
In this case, the first peer is:
Upon receiving the private key front end (A), the private key front end (A) is combined with the private key rear end (B) obtained from the stored private key (K ') stored in the private key (K). = A + B) further comprising the step of restoring security information management.
제13항에 있어서,
상기 제1피어에게 전송되는 상기 개인키 전단(A)은, 상기 인증용 기준정보 후단(D)을 이용하여 암호화되는 것을 특징으로 하는, 보안 정보 관리 방법.
The method of claim 13,
The private key front end (A) transmitted to the first peer is encrypted using the authentication reference back end (D), security information management method.
네트워크를 구성하는 제1피어와 제2피어 사이에서 이루어지는 보안 정보 관리 방법으로서:
제1피어가:
제2피어에게, 사용자 등록 절차의 실행을 요청하고 및 사용자용 개인키를 생성할 것을 요청하는 단계;
제2피어가:
상기 사용자에게 고유한 개인키(K)를 생성하고, 상기 개인키(K)를 임의의 비트위치(P)에서 2분할(K=A+B)하고;
상기 사용자에게 고유한 인증용 기준정보(S)를 생성하고, 상기 인증용 기준정보(S)를 임의의 비트위치(P')에서 2분할(S=C+D)하고;
상기 2분할된 개인키(A, B) 각각과 상기 2분할된 인증용 기준정보(C, D) 각각을 임의의 방식으로 서로 교차결합하여 조작된 개인키(K')와 조작된 기준정보(S')를 생성하고;
상기 개인키(K)를 분할한 비트위치(P)와 상기 인증용 기준정보(S)를 2분할한 비트위치(P')와 상기 교차결합의 방식을 나타내는 추가정보(SOK)를 생성하는 단계를 포함하는, 보안 정보 관리 방법.
A security information management method performed between a first peer and a second peer constituting a network:
The first peer is:
Requesting the second peer to execute a user registration procedure and requesting to generate a private key for the user;
The second peer is:
Generate a private key (K) unique to the user, and divide the private key (K) into two at any bit position (P) (K = A + B);
Generating authentication reference information (S) unique to the user, and dividing the authentication reference information (S) at an arbitrary bit position (P ′) (S = C + D);
Each of the two-divided private keys A and B and each of the two-divided authentication reference information C and D are cross-linked with each other in an arbitrary manner to operate the private key K 'and the manipulated reference information ( S ');
Generating a bit position P obtained by dividing the private key K, a bit position P ′ obtained by dividing the authentication reference information S into two, and additional information SOK indicating the crosslinking scheme. Including, security information management method.
제15항에 있어서,
상기 조작된 기준정보(S')를 상기 제2피어에 저장하고, 상기 조작된 개인키(K')와 상기 추가정보(SOK)를 상기 제1피어에 저장하는 단계를 더 포함하는, 보안 정보 관리 방법.
The method of claim 15,
And storing the manipulated reference information S 'in the second peer and storing the manipulated private key K' and the additional information SOK in the first peer. How to manage.
KR1020180094836A 2018-08-14 2018-08-14 Method for handling security data KR20200019381A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180094836A KR20200019381A (en) 2018-08-14 2018-08-14 Method for handling security data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180094836A KR20200019381A (en) 2018-08-14 2018-08-14 Method for handling security data

Publications (1)

Publication Number Publication Date
KR20200019381A true KR20200019381A (en) 2020-02-24

Family

ID=69637382

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180094836A KR20200019381A (en) 2018-08-14 2018-08-14 Method for handling security data

Country Status (1)

Country Link
KR (1) KR20200019381A (en)

Similar Documents

Publication Publication Date Title
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
US7185194B2 (en) System and method for distributed group management
JP2020507098A (en) Authentication system through combination after separation of personal information using blockchain
US20170352031A1 (en) Systems and methods for providing a personal distributed ledger
JP7448220B2 (en) Key generation/deposit system and method for multipoint authentication
CN111199045A (en) Method and system for encrypted private key management for secure multiparty storage and delivery of information
CN111988147B (en) Combined signature and signature verification method, system and storage medium
CN110519046B (en) Quantum communication service station key negotiation method and system based on one-time asymmetric key pair and QKD
CN101317360A (en) Physical secret sharing and proofs of vicinity using PUFs
CN110070363B (en) Account management method and verification method in block chain network and terminal equipment
CN110784441A (en) Authentication method for client through network
US20240048555A1 (en) Privacy-Preserving Biometric Authentication
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
JP7231630B2 (en) Blockchain-implemented security systems and methods for blinded consequent selection
US20200204338A1 (en) Securing public key cryptographic algorithms
JP6902151B1 (en) Blockchain-based multi-node authentication method and equipment for executing this multi-node authentication method
US11245514B1 (en) Blockchain delegation
CN104820814A (en) Second-generation ID card anti-counterfeiting verification system
WO2020056601A1 (en) Asset custody method, storage medium, blockchain system, and blockchain node
He et al. A novel cryptocurrency wallet management scheme based on decentralized multi-constrained derangement
CN110912703B (en) Network security-based multi-level key management method, device and system
CN111078649A (en) Block chain-based on-cloud file storage method and device and electronic equipment
CN111769945A (en) Auction processing method based on block chain and block chain link point
KR20200019381A (en) Method for handling security data
CN111242613B (en) Wallet information management method and device based on online banking system and electronic equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application