KR20210107941A - 부분 해시값을 이용한 개인키 관리 방법 - Google Patents

부분 해시값을 이용한 개인키 관리 방법 Download PDF

Info

Publication number
KR20210107941A
KR20210107941A KR1020200022102A KR20200022102A KR20210107941A KR 20210107941 A KR20210107941 A KR 20210107941A KR 1020200022102 A KR1020200022102 A KR 1020200022102A KR 20200022102 A KR20200022102 A KR 20200022102A KR 20210107941 A KR20210107941 A KR 20210107941A
Authority
KR
South Korea
Prior art keywords
private key
hash value
encryption
user
generator
Prior art date
Application number
KR1020200022102A
Other languages
English (en)
Other versions
KR102357698B1 (ko
Inventor
황순영
Original Assignee
황순영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 황순영 filed Critical 황순영
Priority to KR1020200022102A priority Critical patent/KR102357698B1/ko
Publication of KR20210107941A publication Critical patent/KR20210107941A/ko
Application granted granted Critical
Publication of KR102357698B1 publication Critical patent/KR102357698B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 부분 해시값을 이용한 개인키 관리 방법에 관한 것이다.
본 발명은 암호발생기가 해시함수에 사용자로부터 입력받은 개인정보를 대입하여 전체 해시값을 생성하는 전체 해시값 생성단계, 상기 암호발생기가 상기 전체 해시값과 상기 사용자의 개인키를 암호화 알고리즘에 대입하여 암호화된 개인키를 생성하는 암호화 단계, 상기 암호발생기가 상기 전체 해시값의 일부인 부분 해시값과 상기 암호화된 개인키를 관리서버로 전송하는 암호화 정보 전송단계 및 상기 관리서버가 상기 암호발생기로부터 전송받은 부분 해시값과 암호화된 개인키를 매칭시켜 복원 DB에 보관하는 암호화 정보 보관단계를 포함한다.
본 발명에 따르면, 개인키의 암호화를 사용자 본인만이 할 수 있도록 하며, 개인키를 복원할 수 있는 키값을 보관하지 않기 때문에 사용자 본인 이외에는 누구도 개인키를 사용할 수 없어 해킹이나 내부자 도용이 원천적으로 불가능한 효과가 있으며, 사용자가 개인키를 분실한 경우 이를 사용자 본인만이 안전하게 회복할 수 있다.

Description

부분 해시값을 이용한 개인키 관리 방법{PRIVATE KEY MANAGEMENT METHOD USING PARTIAL HASH VALUE}
본 발명은 부분 해시값을 이용한 개인키 관리 방법에 관한 것이다. 보다 구체적으로, 본 발명은 개인키의 암호화를 사용자 본인만이 할 수 있도록 하며, 암호화된 개인키에서 개인키를 복원할 수 있는 키값을 보관하지 않으면서도 사용자가 개인키를 분실한 경우 이를 안전하게 회복할 수 있도록 하는 부분 해시값을 이용한 개인키 관리 방법에 관한 것이다.
금융거래, 상품거래 등을 포함하는 전자거래에 필요한 비밀번호나 비밀키, 개인키 등 사용자 본인만이 알아야 하는 중요한 정보를 보관하기 위한 종래 기술은 주로 해시(hash)나 AES와 같은 대칭키를 이용하거나, 매우 드물게는 비대칭키를 이용하여 비밀번호나 비밀키, 개인키 등을 암호화하여 보관한다.
이러한 종래 기술은 개인키 보관을 위해 AES와 같은 대칭키 암호나 해시값으로 개인키를 보관하고 사용자가 개인키를 분실한 경우 개인키 회복을 위해 암호화에 사용된 키값을 함께 보관하고 있기 때문에, 보관되어 있는 키값과 알고리즘을 아는 시스템 운영자나 이를 탈취한 제3자가 암호화된 개인키에서 개인키를 복원하여 도용할 수 있는 가능성이 상존한다는 문제점이 있다.
다시 말해, 이러한 종래 기술의 암호화 방식으로 암호화된 개인키는 개인키의 주인이 아닌 암호화를 실행한 당사자, 예를 들어, 금융기관 등과 같은 시스템 운영자가 암호를 풀어 개인키를 회복할 수 있기 때문에 시스템 운영자에 속하는 내부자에 의한 개인키 도용의 가능성이 상존하며 암호화된 개인키를 보관한 데이터베이스가 해킹될 경우 해커가 개인키를 도용할 가능성도 상존한다는 문제점이 있다.
이러한 문제점은 암호화된 개인키를 보관하는 운영자가 개인키를 복원하기 위해 복원키를 함께 보관하기 때문에 필연적으로 발생하게 된다는 문제점이 있다.
최근 블록체인 업체들 뿐만 아니라, 대형 은행조차도 고객의 개인키를 무단 도용하는 불법행위를 저지르는 사례들이 현실화되고 있으며, 이러한 불법행위들은 정상적인 전자거래의 존립 자체를 위협할 수 있으므로, 고객 개인키의 무단 도용, 탈취 등의 행위는 반드시 방지되어야 한다.
대한민국 공개특허공보 제10-2017-0141976호(공개일자: 2017년 12월 27일, 명칭: 전자 서명 서비스 시스템 및 방법) 대한민국 공개특허공보 제10-2019-0097998호(공개일자: 2019년 08월 21일, 명칭: 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법)
본 발명의 기술적 과제는, 개인키의 암호화를 사용자 본인만이 할 수 있도록 하며, 암호화된 개인키에서 개인키를 복원할 수 있는 키값을 보관하지 않으면서도 사용자가 개인키를 분실한 경우 이를 안전하게 회복할 수 있도록 하는 부분 해시값을 이용한 개인키 관리 방법을 제공하는 것이다.
이러한 기술적 과제를 해결하기 위한 본 발명에 따른 부분 해시값을 이용한 개인키 관리 방법은 암호발생기가 해시함수에 사용자로부터 입력받은 개인정보를 대입하여 전체 해시값을 생성하는 전체 해시값 생성단계, 상기 암호발생기가 상기 전체 해시값과 상기 사용자의 개인키를 암호화 알고리즘에 대입하여 암호화된 개인키를 생성하는 암호화 단계, 상기 암호발생기가 상기 전체 해시값의 일부인 부분 해시값과 상기 암호화된 개인키를 관리서버로 전송하는 암호화 정보 전송단계 및 상기 관리서버가 상기 암호발생기로부터 전송받은 부분 해시값과 암호화된 개인키를 매칭시켜 복원 DB에 보관하는 암호화 정보 보관단계를 포함한다.
본 발명에 따른 부분 해시값을 이용한 개인키 관리 방법에 있어서, 상기 전체 해시값 생성단계에서, 상기 암호발생기는 상기 개인정보를, 상기 암호발생기에 구비된 입력수단을 통해 상기 사용자로부터 입력받거나, 상기 암호발생기와 근접 통신하는 단말기를 매개로 상기 사용자로부터 입력받는 것을 특징으로 한다.
본 발명에 따른 부분 해시값을 이용한 개인키 관리 방법에 있어서, 상기 개인정보는 상기 사용자의 생체정보를 포함하는 것을 특징으로 한다.
본 발명에 따른 부분 해시값을 이용한 개인키 관리 방법은 상기 관리서버가 상기 암호발생기를 분실한 사용자가 신규 발급받은 신규암호발생기로부터 전송받은 전체 해시값에 대응하는 부분 해시값을 상기 복원 DB에서 추출하고, 추출된 부분 해시값에 매칭되어 있는 암호화된 개인키와 상기 전체 해시값을 상기 암호화 알고리즘에 대응하는 복호화 알고리즘에 대입하여 상기 사용자의 개인키를 복원하여 상기 암호발생기로 제공하는 개인키 복원단계를 더 포함하는 것을 특징으로 한다.
본 발명에 따르면, 개인키의 암호화를 사용자 본인만이 할 수 있도록 하며, 개인키를 복원할 수 있는 키값을 보관하지 않기 때문에 사용자 본인 이외에는 누구도 개인키를 사용할 수 없어 해킹이나 내부자 도용이 원천적으로 불가능한 효과가 있으며, 사용자가 개인키를 분실한 경우 이를 사용자 본인만이 안전하게 회복할 수 있도록 하는 부분 해시값을 이용한 개인키 관리 방법이 제공되는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 부분 해시값을 이용한 개인키 관리 방법이 수행되는 예시적인 시스템 구성을 나타낸 도면이고,
도 2는 본 발명의 일 실시 예에 따른 부분 해시값을 이용한 개인키 관리 방법을 나타낸 도면이고,
도 3은 본 발명의 일 실시 예에 있어서, 개인키 복원단계의 하나의 예시적인 구성을 설명하기 위한 도면이고,
도 4는 본 발명의 일 실시 예에 있어서, 개인키 복원단계의 다른 예시적인 구성을 설명하기 위한 도면이다.
본 명세서에 개시된 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접 연결되어 있거나 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소간의 관계를 설명하는 다른 표현들, 즉 "~사이에" 와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의된 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
발명자가 제안하는 방식은 종래 기술과는 상이하게 개인키 저장 시 복원키를 보관하지 않음으로서 보관되어 있는 암호화된 개인키로부터 개인키를 복원할 수 없도록 하며, 개인키의 주인이 개인키를 분실하여 암호화된 개인키로부터 개인키를 복원할 수 있도록 하기 위해 저장되어 있는 암호화된 개인키의 주인이 맞는지를 확인할 수 있는 증거(부분 해시값)를 암호화된 개인키와 매칭하여 서버에 보관(저장)하는 방법을 제시한다.
이하에서는, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 따른 부분 해시값을 이용한 개인키 관리 방법이 수행되는 예시적인 시스템 구성을 나타낸 도면이고, 도 2는 본 발명의 일 실시 예에 따른 부분 해시값을 이용한 개인키 관리 방법을 나타낸 도면이다.
도 1 및 도 2를 참조하면, 본 발명의 일 실시 예에 따른 부분 해시값을 이용한 개인키 관리 방법은 전체 해시값 생성단계(S10), 암호화 단계(S20), 암호화 정보 전송단계(S30), 암호화 정보 보관단계(S40) 및 개인키 복원단계(S50)를 포함한다.
전체 해시값 생성단계(S10)에서는, 암호발생기(10)가 암호발생기(10)에 저장되어 있는 해시함수에 사용자로부터 입력받은 개인정보를 대입하여 전체 해시값을 생성하는 과정이 수행된다.
예를 들어, 전체 해시값 생성단계(S10)에서, 암호발생기(10)는 개인정보를, 1) 암호발생기(10)에 자체적으로 구비되어 있는 입력수단을 통해 사용자로부터 입력받거나, 2) 암호발생기(10)와 근접 통신하는 단말기(20)를 매개로 사용자로부터 입력받도록 구성될 수 있으며, 개인정보는 사용자의 지문, 홍채 등과 같은 생체정보를 포함할 수 있다.
구체적인 예로, 암호발생기(10)는 사용자가 금융기관 등과 같은 운영주체로부터 발급받아 소지하는 장치로서, OTP(One Time Password)일 수 있으나, 이에 한정되지는 않으며 인증과 관련한 암호를 발생시키고 단말기(20) 등과 통신할 수 있는 임의의 전자장치일 수 있다. 또한, 단말기(20)는 사용자 본인이 소지하는 단말이거나 사용자가 방문한 금융기관 등에 구비되어 있는 단말일 수 있다.
암호화 단계(S20)에서는, 암호발생기(10)가 전체 해시값과 사용자의 개인키를 암호발생기(10)에 저장되어 있는 암호화 알고리즘에 대입하여 암호화된 개인키를 생성하는 과정이 수행된다.
암호화 정보 전송단계(S30)에서는, 암호발생기(10)가 전체 해시값의 일부인 부분 해시값과 암호화된 개인키를 관리서버(30)로 전송하는 과정이 수행된다.
암호화 정보 보관단계(S40)에서는, 관리서버(30)가 암호발생기(10)로부터 전송받은 부분 해시값과 암호화된 개인키를 매칭시켜 복원 DB(40)에 보관하는 과정이 수행된다.
개인키 복원단계(S50)에서는, 관리서버(30)가 암호발생기(10)를 분실한 사용자가 신규 발급받은 신규암호발생기(10)로부터 전송받은 전체 해시값에 대응하는 부분 해시값을 복원 DB(40)에서 추출하고, 추출된 부분 해시값에 매칭되어 있는 암호화된 개인키와 전체 해시값을 암호화 알고리즘에 대응하는 복호화 알고리즘에 대입하여 사용자의 개인키를 복원하여 암호발생기(10)로 제공하는 과정이 수행된다.
개인키와 전체 해시값이 32바이트(256비트)이고, 부분 해시값이 8바이트인 경우를 예로 들어 본 발명의 일 실시 예를 구체적으로 설명하면 다음과 같다. 물론 개인키, 전체 해시값, 부분 해시값의 길이가 이에 한정되지는 않는다.
구체적인 예로, 개인키는 통상 32바이트(256비트)의 긴 숫자들로 구성될 수 있으며, 전체 해시값 생성단계(S10)에서는, 암호발생기(10)는 해시함수에 사용자로부터 입력받은 개인정보를 대입하여 32바이트 길이의 전체 해시값을 생성할 수 있다.
암호화 단계(S20)에서는, 암호발생기(10)가 전체 해시값과 개인키를 예를 들어, 모듈러 합산하여 32바이트의 암호화된 개인키를 생성할 수 있다.
암호화 정보 전송단계(S30)에서는 암호발생기(10)가 32바이트의 해시값 중 배열순서를 기준으로 앞 부분에 위치하는 8바이트를 부분 해시값으로 선택하고, 이 8바이트의 부분 해시값과 32바이트의 암호화된 개인키를 관리서버(30)로 전송할 수 있다.
암호화 정보 보관단계(S40)에서는, 관리서버(30)가 암호발생기(10)로부터 전송받은 8바이트의 부분 해시값과 32바이트의 암호화된 개인키를 상호 매칭시켜 복원 DB(40)저장하여 보관할 수 있다.
이렇게 저장된 8바이트의 부분 해시값과 32바이트의 암호화된 개인키로부터 개인키를 바로 복원할 수는 없으며, 복원을 위해 32바이트의 전체 해시값 중에서 나머지인 24바이트가 추가로 필요하기 때문에 결국 전체 해시값을 재생성해야만 한다.
전체 해시값의 재생성은 개인키의 주인만이 만들어 낼 수 있다. 따라서 개인키를 분실한 주인이 개인키를 복원하고자 할 때 자신이 입력했던 당초의 개인정보를 해시함수에 입력하여 32바이트의 전체 해시값을 재생성하고, 재생성된 32바이트의 전체 해시값 중에서 앞부분 8바이트와 동일한 부분 해시값을 복원 DB(40)에서 찾아 그 8바이트의 부분 해시값과 매칭된 32바이트의 암호화된 개인키를 찾을 수 있으며, 찾은 32바이트의 암호화된 개인키와 재생성된 32바이트의 전체 해시값을 암호화에 사용된 연산과 반대로 역연산하여 32바이트의 개인키를 복원할 수 있다.
이하에서는 도 3 및 도 4를 추가로 참조하여 개인키 복원단계(S50)의 예시적인 구성들을 설명한다.
도 3에 개시된 예는 사용자가 금융기관 등과 같은 운영주체의 사업장을 직접 방문한 경우이고, 도 4에 개시된 예는 사용자가 금융기관 등과 같은 주체가 운영하는 관리서버(30)에 접속한 경우이다.
도 3은 본 발명의 일 실시 예에 있어서, 개인키 복원단계(S50)의 하나의 예시적인 구성을 설명하기 위한 도면이다.
도 3을 추가로 참조하면, 단계 S110에서, 사용자가 암호발생기(10)를 분실, 훼손 등의 사유로 개인키를 분실할 수 있다.
단계 S120에서는, 사용자가 관리서버(30)를 운영하는 주체 등과 같은 시스템 운영주체로부터 신규암호발생기(10)를 재발급받고, 이 신규암호발생기(10)에 개인정보를 입력하는 과정이 수행된다. 예를 들어, 이 과정은 사용자가 신규암호발생기(10)에 개인정보를 직접 입력하거나, 사용자가 단말기(20)에 개인정보를 입력하면 단말기(20)가 입력받은 개인정보를 신규암호발생기(10)로 전송하는 방식으로 수행될 수 있다. 단말기(20)는 사용자가 소지하는 단말이거나 사용자가 방문한 금융기관 등에 구비된 단말일 수 있다.
단계 S130에서는, 신규암호발생기(10)가 저장되어 있는 해시함수에 사용자로부터 입력받은 개인정보를 대입하여 전체 해시값을 생성하는 과정이 수행된다.
단계 S140에서는, 신규암호발생기(10)가 전체 해시값을 관리서버(30)로 전송하는 과정이 수행된다. 예를 들어, 이 과정은 신규암호발생기(10)가 단말기(20)를 매개로 재생성된 전체 해시값을 관리서버(30)로 전송하는 방식으로 수행될 수 있으나, 이에 한정되지는 않는다.
단계 S150에서는, 관리서버(30)가 신규암호발생기(10)로부터 전송받은 전체 해시값에 대응하는 부분 해시값을 복원 DB(40)에서 추출하는 과정이 수행된다.
단계 S160에서는, 관리서버(30)가 추출된 부분 해시값에 매칭되어 있는 암호화된 개인키와 신규암호발생기(10)로부터 전송받은 전체 해시값을 복호화 알고리즘에 대입하여 사용자의 개인키를 복원하는 과정이 수행된다.
단계 S170에서는, 관리서버(30)가 복원된 개인키를 신규암호발생기(10)로 제공하는 과정이 수행된다.
도 4는 본 발명의 일 실시 예에 있어서, 개인키 복원단계(S50)의 다른 예시적인 구성을 설명하기 위한 도면이다.
도 4를 추가로 참조하면, 단계 S110은 도 3을 통해 설명한 내용과 동일하다.
단계 S220에서는, 사용자가 단말기(20)를 통해 관리서버(30)에 접속하여 개인정보를 입력하는 과정이 수행된다.
단계 S230에서는, 관리서버(30)가 해시함수에 사용자로부터 입력받은 개인정보를 대입하여 전체 해시값을 생성하는 과정이 수행된다.
단계 S240에서는, 관리서버(30)가 전체 해시값에 대응하는 부분 해시값을 복원 DB(40)에서 추출하는 과정이 수행된다.
단계 S250에서는, 관리서버(30)가 추출된 부분 해시값에 매칭되어 있는 암호화된 개인키와 전체 해시값을 복호화 알고리즘에 대입하여 사용자의 개인키를 복원하는 과정이 수행된다.
단계 S260에서는, 관리서버(30)가 복원된 개인키를 신규암호발생기(10)에 입력하는 과정이 수행된다.
단계 S270에서는, 관리서버(30)가 복원된 개인키가 입력된 신규암호발생기(10)를 사용자에게 제공하는 과정이 수행된다. 예를 들어, 이 과정은 관리서버(30)를 운영하는 주체가 신규암호발생기(10)를 우편 등의 방식으로 사용자에게 제공하거나, 사용자가 관리서버(30)를 운영하는 주체의 사업장 등을 방문하여 신규암호발생기(10)를 직접 수령하는 방식으로 진행될 수 있으나, 이에 한정되지는 않는다.
이상에서 상세히 설명한 바와 같이 본 발명에 따르면, 개인키의 암호화를 사용자 본인만이 할 수 있도록 하며, 개인키를 복원할 수 있는 키값을 보관하지 않기 때문에 사용자 본인 이외에는 누구도 개인키를 사용할 수 없어 해킹이나 내부자 도용이 원천적으로 불가능한 효과가 있으며, 사용자가 개인키를 분실한 경우 이를 사용자 본인만이 안전하게 회복할 수 있도록 하는 부분 해시값을 이용한 개인키 관리 방법이 제공되는 효과가 있다.
10: 암호발생기
20: 단말기
30: 관리서버
40: 복원 DB
S10: 전체 해시값 생성단계
S20: 암호화 단계
S30: 암호화 정보 전송단계
S40: 암호화 정보 보관단계
S50: 개인키 복원단계

Claims (4)

  1. 부분 해시값을 이용한 개인키 관리 방법으로서,
    암호발생기가 해시함수에 사용자로부터 입력받은 개인정보를 대입하여 전체 해시값을 생성하는 전체 해시값 생성단계;
    상기 암호발생기가 상기 전체 해시값과 상기 사용자의 개인키를 암호화 알고리즘에 대입하여 암호화된 개인키를 생성하는 암호화 단계;
    상기 암호발생기가 상기 전체 해시값의 일부인 부분 해시값과 상기 암호화된 개인키를 관리서버로 전송하는 암호화 정보 전송단계; 및
    상기 관리서버가 상기 암호발생기로부터 전송받은 부분 해시값과 암호화된 개인키를 매칭시켜 복원 DB에 보관하는 암호화 정보 보관단계를 포함하는, 부분 해시값을 이용한 개인키 관리 방법.
  2. 제1항에 있어서,
    상기 전체 해시값 생성단계에서,
    상기 암호발생기는 상기 개인정보를,
    상기 암호발생기에 구비된 입력수단을 통해 상기 사용자로부터 입력받거나,
    상기 암호발생기와 근접 통신하는 단말기를 매개로 상기 사용자로부터 입력받는 것을 특징으로 하는, 부분 해시값을 이용한 개인키 관리 방법.
  3. 제2항에 있어서,
    상기 개인정보는 상기 사용자의 생체정보를 포함하는 것을 특징으로 하는, 부분 해시값을 이용한 개인키 관리 방법.
  4. 제1항에 있어서,
    상기 관리서버가 상기 암호발생기를 분실한 사용자가 신규 발급받은 신규암호발생기로부터 전송받은 전체 해시값에 대응하는 부분 해시값을 상기 복원 DB에서 추출하고, 추출된 부분 해시값에 매칭되어 있는 암호화된 개인키와 상기 전체 해시값을 상기 암호화 알고리즘에 대응하는 복호화 알고리즘에 대입하여 상기 사용자의 개인키를 복원하여 상기 암호발생기로 제공하는 개인키 복원단계를 더 포함하는 것을 특징으로 하는, 부분 해시값을 이용한 개인키 관리 방법.
KR1020200022102A 2020-02-24 2020-02-24 부분 해시값을 이용한 개인키 관리 방법 KR102357698B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200022102A KR102357698B1 (ko) 2020-02-24 2020-02-24 부분 해시값을 이용한 개인키 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200022102A KR102357698B1 (ko) 2020-02-24 2020-02-24 부분 해시값을 이용한 개인키 관리 방법

Publications (2)

Publication Number Publication Date
KR20210107941A true KR20210107941A (ko) 2021-09-02
KR102357698B1 KR102357698B1 (ko) 2022-02-14

Family

ID=77794209

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200022102A KR102357698B1 (ko) 2020-02-24 2020-02-24 부분 해시값을 이용한 개인키 관리 방법

Country Status (1)

Country Link
KR (1) KR102357698B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221762A (zh) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 一种私钥存储方法、读取方法、管理装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1083699A1 (en) * 1998-05-18 2001-03-14 Mitsubishi Materials Corporation Information sharing system
KR100445737B1 (ko) * 1995-12-15 2004-11-03 인터내셔널 비지네스 머신즈 코포레이션 차동워크팩터암호화방법및시스템
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
KR20170141976A (ko) 2016-06-16 2017-12-27 주식회사 티모넷 전자 서명 서비스 시스템 및 방법
KR20190097998A (ko) 2018-02-12 2019-08-21 주식회사 한컴위드 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100445737B1 (ko) * 1995-12-15 2004-11-03 인터내셔널 비지네스 머신즈 코포레이션 차동워크팩터암호화방법및시스템
EP1083699A1 (en) * 1998-05-18 2001-03-14 Mitsubishi Materials Corporation Information sharing system
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
KR20170141976A (ko) 2016-06-16 2017-12-27 주식회사 티모넷 전자 서명 서비스 시스템 및 방법
KR20190097998A (ko) 2018-02-12 2019-08-21 주식회사 한컴위드 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221762A (zh) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 一种私钥存储方法、读取方法、管理装置、设备及介质

Also Published As

Publication number Publication date
KR102357698B1 (ko) 2022-02-14

Similar Documents

Publication Publication Date Title
US11824991B2 (en) Securing transactions with a blockchain network
US10439811B2 (en) Method for securing a private key on a mobile device
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
JP4881119B2 (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
US6950523B1 (en) Secure storage of private keys
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
US20180034810A1 (en) A system and methods for protecting keys in computerized devices operating versus a server
He et al. A social-network-based cryptocurrency wallet-management scheme
KR20200118303A (ko) 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
US20150113283A1 (en) Protecting credentials against physical capture of a computing device
TWI476629B (zh) Data security and security systems and methods
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
US8806216B2 (en) Implementation process for the use of cryptographic data of a user stored in a data base
KR102357698B1 (ko) 부분 해시값을 이용한 개인키 관리 방법
US20200160333A1 (en) System and method for the protection of consumer financial data utilizing dynamic content shredding
CN107733936A (zh) 一种移动数据的加密方法
CN111628864A (zh) 一种使用sim卡进行密钥安全恢复的方法
JP4350961B2 (ja) データ処理装置
KR100986980B1 (ko) 생체 인증 방법, 클라이언트 및 서버
KR102289478B1 (ko) 보안키 관리 방법 및 보안키 관리 서버
TWI430643B (zh) Secure key recovery system and method
CN1965279A (zh) 生物统计模板的秘密保护体系
WO2018142291A1 (en) Identity verification

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right