WO2019093808A1 - 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체 - Google Patents

하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체 Download PDF

Info

Publication number
WO2019093808A1
WO2019093808A1 PCT/KR2018/013602 KR2018013602W WO2019093808A1 WO 2019093808 A1 WO2019093808 A1 WO 2019093808A1 KR 2018013602 W KR2018013602 W KR 2018013602W WO 2019093808 A1 WO2019093808 A1 WO 2019093808A1
Authority
WO
WIPO (PCT)
Prior art keywords
mnemonic
bit coin
server
user terminal
certificate
Prior art date
Application number
PCT/KR2018/013602
Other languages
English (en)
French (fr)
Inventor
김일영
Original Assignee
주식회사 코인즈월렛
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코인즈월렛 filed Critical 주식회사 코인즈월렛
Publication of WO2019093808A1 publication Critical patent/WO2019093808A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Definitions

  • the present invention relates to a method for safely storing a mnemonic, and more particularly to a mnemonic storing method for safely storing a mnemonic used as a cryptoside of a hardware bit coin purse.
  • Bit coin mnemonics is an electronic wallet creation and recovery method defined by BIP39, which proposes bit coin improvement.
  • a mnemonic is a word that is easy to remember and refers to words used to create and recover a bit coin purse.
  • a mnemonic is generated from a random number generated by a computer program. The generated mnemonic is randomly composed of at least twelve words and up to twenty-four words without association and association information between the words.
  • the encryption key of the electronic wallet can be generated. If you lose your bit coin purse, remember the mnemonic used to generate the bit coin purse's encryption key, and if you enter it in the correct order, you will recover the bit coin purse by regenerating the bit coin purse's encryption key from the server where the mnemonic is stored .
  • This technique is defined in the bit coin improvement proposal, that is, in the standard protocol BIP 39, and is used as a method of defining and calculating a mnemonic used in a bit coin purse used for a bit coin exchange, a bit coin purse, a bit coin exchange service, In addition, it is applied to various virtual currency based on bit coin, or to the method of creating and restoring electronic wallet using mnemonics for encrypted currency.
  • the present disclosure has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a method for safely storing a bit coin mnemonic.
  • the present disclosure is directed to providing a cold storage system and a sandbox module to provide a secure mnemonic server.
  • the present disclosure is to provide a separate cold storage system separate to provide a secure mnemonic server and to provide a sandbox module for storing and managing mnemonics.
  • a mnemonic system for safely storing a mnemonic of a hardware bit coin purse.
  • the mnemonic system comprises a bit coin purse server configured to handle authentication of an external bit coin hardware wallet; A mnemonic server connected to be able to communicate with the bit coin purse server and configured to transmit a request for generating a bit coin cipher key upon receiving an authentication request from the bit coin purse server; And a sandbox module connected to the mnemonic server so as to communicate with the mnemonic server and receiving the bit coin cryptographic key generation request to generate and store a mnemonic required for generating the cryptographic key, and to generate and transmit the cryptographic key.
  • the bit coin purse server may further be configured to receive an authentication request for a product from an external user terminal, transmit a certificate of the server, and receive the certificate of the external user terminal.
  • the bit coin wallet server may be further configured to receive the certificate of the external user terminal and to send a request for verification of the certificate of the external user terminal to the mnemonic server.
  • the mnemonic server generates and transmits a bit coin cryptographic key generation request for the external user terminal, receives the bit coin cryptographic key, and forwards the bit coin cryptographic key to the bit coin purse server Lt; / RTI >
  • the sandbox module may be further configured to receive the bit coin cryptographic key generation request to generate a mnemonic for the external user terminal, store the mnemonic in the mnemonic database, and transmit the generated mnemonic.
  • a mnemonic system for safely storing a mnemonic of a hardware bit coin purse.
  • the mnemonic system is configured to handle recovery requests of an external bitcoin hardware wallet;
  • a mnemonic server communicatively coupled to the bit coin purse server, configured to receive a certificate confirmation request from the bit coin purse server and to send a mnemonic recovery request;
  • a sandbox module communicatively coupled to the mnemonic server and configured to receive the mnemonic recovery request to recover the mnemonic and to transmit a bit coin cryptographic key.
  • the bit coin wallet server may be further configured to receive mnemonic information from an external user terminal and to transmit the mnemonic information to the mnemonic server.
  • the bit coin wallet server may further be configured to transmit the certificate of the bit coin purse server and receive the certificate of the external user terminal.
  • a method for securely storing a mnemonic of a bit coin hardware wallet performed in a mnemonic system through a communication network includes receiving a product authentication request from an external user terminal and a bit coin hardware wallet associated with the external user terminal, receiving a certificate of the external user terminal, and transmitting the certificate of the mnemonics system, and And generating a bit coin encryption key of the bit coin hardware wallet connected to the user terminal and transmitting the bit coin encryption key to the external user terminal in order to confirm the certificate of the external user terminal.
  • generating the bit coin encryption key of the bit coin hardware wallet associated with the user terminal further comprises generating a mnemonic of the bit coin hardware wallet, storing the mnemonic in the mnemonic database, and transmitting the mnemonic can do.
  • a method for securely storing a mnemonic of a bit coin hardware wallet performed in a mnemonic system through a communication network includes receiving a recovery request for a bit coin hardware wallet connected to an external user terminal from an external user terminal, receiving a certificate of the external user terminal and transmitting the certificate of the mnemonical system, Requesting and receiving a mnemonic of a bit coin hardware wallet associated with the user terminal in order to verify a certificate of an external user terminal and storing the mnemonic in the mnemonic database and storing the bit coin cryptographic key To the mobile station.
  • a computer-readable medium having stored thereon one or more instructions that, when executed for a computer, cause the computer to perform any of the methods described above
  • a computer-readable recording medium is provided.
  • This disclosure is directed to a server for securely storing a mnemonic used as a password seed when generating a bit coin wallet for a bit coin hardware wallet user, comprising a bit coin hardware wallet, a bit coin smartphone app, a bit coin purse server, A mnemonic server and a sandbox to secure a bit coin mnemonic, thereby preventing a bit coin safe transaction and hacking in the future.
  • Figure 1 is a schematic diagram of a system environment in which a mnemonic storage system may be implemented, in accordance with one embodiment of the present invention.
  • FIG. 2 is a functional block diagram schematically illustrating the functional configuration of the bit coin hardware wallet 110 of FIG. 1 according to an embodiment of the present invention.
  • FIG. 3 is a functional block diagram that schematically illustrates the functional configuration of the user terminal 120 of FIG. 1, in accordance with one embodiment of the present invention.
  • FIG. 4 is a functional block diagram schematically illustrating the functional configuration of the bit coin purse server 140 of FIG. 1 according to an embodiment of the present invention.
  • FIG. 5 is a functional block diagram schematically illustrating the functional configuration of the mnemonic server 150 of FIG. 1, according to an embodiment of the present invention.
  • FIG. 6 is a functional block diagram schematically illustrating the functional configuration of the sandbox module 160 of FIG. 1 according to an embodiment of the present invention.
  • Figure 7 is a flow diagram illustrating an exemplary operational flow when registering a bit coin hardware wallet performed by a mnemonic storage system, in accordance with an embodiment of the present invention.
  • Figure 8 is a flow diagram illustrating an exemplary operational flow when a nickbits coin hardware wallet performed by a mnemonic storage system is lost, in accordance with an embodiment of the present invention.
  • " module " or " module &quot means a functional part that performs at least one function or operation, and may be implemented by hardware or software or a combination of hardware and software. Also, a plurality of "modules” or “sub-modules” may be integrated into at least one software module and implemented by at least one processor, except for "module” or “sub-module” have.
  • FIG. 1 is a schematic diagram of a system environment in which a mnemonic storage system 100 may be implemented, in accordance with one embodiment of the present invention.
  • the system environment 100 includes a bit coin hardware wallet 110, a user terminal 120, a local area network 130, a communication network 140, a bit coin purse server 150, a mnemonic server 160, A sandbox module 170, and a dedicated network 180.
  • the bit coin hardware wallet 110 may be any user electronic device usable as a bit coin purse with wired or wireless communication capability. According to one embodiment of the present invention, the bit coin hardware wallet 110 may store a bit coin address, a bit coin private key, a wallet product number, and the like.
  • the user terminal 120 may be any user electronic device having wired or wireless communication capabilities.
  • Each of the user terminals 120 may be a wired or wireless communication terminal including, for example, a smart phone, a tablet PC, a music player, a smart speaker, a desktop, a laptop, a PDA, a game console, a digital TV, a set- Lt; / RTI >
  • each of the user terminals 120 can communicate with the bit coin purse server 150 through the communication network 140, that is, send and receive necessary information.
  • each of the user terminals 120 can communicate with an external service server (not shown) through the communication network 140, that is, send and receive necessary information.
  • each of the user terminals 120 may receive user input in the form of voice and / or text, and may communicate with the bit coin purse server 150 via the communication network 140 and / (E.g., performing a specific task, etc.) corresponding to the upper user input obtained through communication with the server (and / or processing in the user terminal 120).
  • the local area network 130 includes a communication network such as a wired communication such as USB, UART, serial communication or wireless, such as RFID, NFC, Bluetooth, Thereby enabling communication between the terminals 120.
  • a communication network such as a wired communication such as USB, UART, serial communication or wireless, such as RFID, NFC, Bluetooth, Thereby enabling communication between the terminals 120.
  • the communication network 140 may be any wired or wireless communication network, for example, a TCP / IP communication network.
  • the communication network 140 may include, for example, a WiFi network, a LAN network, a WAN network, and the Internet network, but the present invention is not limited thereto.
  • the communication network 140 may be any of a variety of wired or wireless, such as Ethernet, GSM, EDGE, CDMA, TDMA, OFDM, Bluetooth, VoIP, Wi-MAX, Wibro, May be implemented using a communication protocol.
  • the communication network 140 can use TCP, UDP, and HTTP.
  • HTTP can include XML, SOAP, RESTFUL, HTTP / TEXT, HTTP / BINARY, and HTTP includes HTTPS using certificates.
  • the bit coin purse server 150 includes a server for maintaining, updating, and storing information of a bit coin hardware wallet of a plurality of users through a communication network 140 according to a predetermined purpose .
  • the bit coin purse server 150 includes a bit coin hardware wallet and an authentication module for processing authentication of the user terminal, a control section including an encryption module for encrypting transmission / reception information, a communication section, .
  • the mnemonic server 160 communicates with the bit coin purse server 150 and the sandbox module 170 via the dedicated network 180 according to a predetermined purpose and transmits the bit coin purse server 150 and receives the bit coin cryptographic key and drives the sandbox module 170.
  • the sandbox module 170 is activated by a request of the mnemonic server 160 to generate a mnemonic or a bit coin purse authentication key.
  • the sandbox module 170 may also be understood as an application of the mnemonic server 160, and the operation of the application may be understood as the operation of the mnemonic server 160.
  • the sandbox module 170 may include a control unit for generating a bit coin purse authentication key and performing a command, a storage unit for storing the mnemonic database, and a communication unit.
  • the dedicated network 180 is a dedicated communication network to which the bit coin purse server 150, the mnemonic server 160, and the sandbox module 170 are connected and can guarantee the requested service quality (security)
  • a virtual private network using a tunnel or the like can be constructed.
  • the traffic between the entities is delivered through the private network 180 by configuring an overlay network including IPSec Tunnel, GRE, VxLAN Tunnel, or the like, or using MPLS or PTN technology to guarantee QoS, It is not limited to a specific network technology.
  • FIG. 2 is a functional block diagram schematically illustrating the functional configuration of the bit coin hardware wallet of Fig. 1 according to an embodiment of the present invention.
  • the bit coin hardware wallet 110 may include a storage unit 202 and a communication unit 204.
  • the storage unit 202 may store the wallet product number, the bit coin private key, and the bit coin address information.
  • the storage 202 may be any storage medium that stores various programs that may be executed on the bit coin hardware wallet 110, such as various application programs and related data.
  • the storage unit 202 may be configured to include various types of volatile or nonvolatile memories such as DRAM, SRAM, DDR RAM, EPROM, EEPROM, ROM, magnetic disk, optical disk, .
  • the communication unit 204 enables the bit coin hardware wallet 110 to communicate with the user terminal 120 via the local area network 130. According to an embodiment of the present invention, the communication unit 204 may transmit information stored in the bit coin hardware wallet 110 to the user terminal 120 through the communication network 130. [ According to the embodiment of the present invention, the communication unit 204 can receive various information from the user terminal 120 and perform appropriate processing.
  • FIG. 3 is a functional block diagram schematically illustrating a functional configuration of the user terminal of FIG. 1 according to an embodiment of the present invention.
  • the user terminal 120 may include a control unit 302, a storage unit 304, and a communication unit 306.
  • a control unit 302 may control the user terminal 120 to receive a control signal from a control terminal.
  • a storage unit 304 may store data from a storage unit 304.
  • the control unit 302 may be configured to receive the wallet product information from the bit coin hardware wallet 110 through the communication unit 306 and to register the product of the bit coin hardware wallet 110.
  • the control unit 302 can receive authentication information required for product registration from the bit coin purse server 150 through the communication unit 306 and perform authentication.
  • the control unit 302 receives and processes a certificate for secure communication with the bit coin purse server 150, which may include a personal certificate, a public certificate, and a private certificate.
  • the control unit 302 may communicate with each component module of the user terminal 120 and perform various operations on the user terminal 120.
  • the control unit 302 can drive and execute various application programs on the storage unit 304.
  • the control unit 302 may perform appropriate processing on a signal received from the outside through the communication unit 306, if necessary.
  • the storage 304 may be any storage medium that stores various programs that may be executed on the user terminal 120, such as various application programs and related data.
  • the storage unit 304 may be configured to include various types of volatile or nonvolatile memory such as a DRAM, an SRAM, a DDR RAM, an EPROM, an EEPROM, a ROM, a magnetic disk, .
  • the communication unit 306 may be configured such that the user terminal 120 receives various information from the bit coin hardware wallet 110 and the bit coin purse server 150 through the communication networks 130 and 140 and performs appropriate processing.
  • FIG. 4 is a functional block diagram schematically illustrating the functional configuration of the bit coin purse server of FIG. 1 according to an embodiment of the present invention.
  • the bit coin purse server 150 may include a control unit 402, a storage unit 404, and a communication unit 406.
  • the control unit 402 processes the product authentication request.
  • the bit coin purse server 150 receives the product authentication request from the user terminal 120 via the communication unit 406, receives the certificate for product authentication, and requests the certificate verification from the mnemonic server 160 .
  • the controller 402 may perform various operations on the bit coin purse server 150.
  • the control unit 402 can drive and execute various application programs on the storage unit 404.
  • the control unit 402 can perform appropriate processing on a signal received from the outside via the communication unit 406, if necessary.
  • the storage unit 404 may be any storage medium that stores various programs that can be executed on the bit coin purse server 150, such as various application programs and related data.
  • the storage unit 404 may be configured to include various types of volatile or nonvolatile memory such as a DRAM, an SRAM, a DDR RAM, an EPROM, an EEPROM, a ROM, a magnetic disk, .
  • the communication unit 406 receives the various information from the user terminal 120, the mnemonic server 160 and the sandbox module 170 through the communication networks 140 and 180 and performs the appropriate processing on the bit coin purse server 150 Lt; / RTI >
  • FIG. 5 is a functional block diagram schematically showing a functional configuration of the mnemonic server of FIG. 1 according to an embodiment of the present invention.
  • the mnemonic server 160 may include a control unit 502, a storage unit 504, and a communication unit 506 according to the illustrated embodiments.
  • the control unit 502 processes the certificate confirmation request.
  • the mnemonic server 160 may process the certificate confirmation request of the user terminal 120 received from the bit coin purse server 150 and send a bit coin cryptographic key request to the sandbox module 170.
  • the mnemonic server 160 may receive a bit coin cipher key request from the bit coin purse server 150 and drive the sandbox module 170.
  • the control unit 502 can drive and execute various application programs on the storage unit 504. According to an embodiment of the present invention, according to an embodiment of the present invention, the control unit 502 may perform appropriate processing on a signal received from the outside through the communication unit 506, if necessary.
  • the storage unit 504 may be any storage medium that stores various programs that can be executed on the mnemonic server 1650, such as various application programs and related data.
  • the storage unit 504 is configured to include various types of volatile or nonvolatile memory such as a DRAM, an SRAM, a DDR RAM, an EPROM, an EEPROM, a ROM, a magnetic disk, .
  • the communication unit 506 may be configured such that the mnemonic server 160 receives various information from the bit coin purse server 150 and the sandbox module 170 through the communication network 180 and performs appropriate processing.
  • FIG. 6 is a functional block diagram schematically illustrating a functional configuration of the sandbox module of FIG. 1 according to an embodiment of the present invention.
  • the sandbox module 170 may include a control unit 602, a storage unit 604, and a communication unit 606.
  • the sandbox module 170 may be activated upon request of the mnemonic server 160 and executed as a virtual machine.
  • the sandbox module 170 may also be understood as an application of the mnemonic server 160, and the operation of the application may be understood as the operation of the mnemonic server 160.
  • the sandbox module 170 may be executed from the request of the mnemonic server 160, but may also be executed in advance according to the management rules or the operating rules of the mnemonic server 160. In this case, the sandbox module 170 is executed by the daemon process of the operating system and does not terminate execution even after generating the bit coin cryptographic key.
  • the sandbox module 170 includes both application-like operations and daemon process operations.
  • control unit 602 of the sandbox module 170 is executed in the form of a virtual machine to generate a mnemonic from the mnemonic database required for requesting a bit coin cipher key from the mnemonic server 160, And generate a bit coin purse authentication key.
  • the controller 602 may generate a bit coin purse authentication key and perform a cryptographic key request.
  • the control unit 602 may terminate the necessary execution after generating the bit coin cryptographic key.
  • the generated encryption key may be stored in the bit coin hardware wallet 110 through the mnemonic server 160, the bit coin purse server 150, and the user terminal 120.
  • the storage unit 604 may include a mnemonic database.
  • a mnemonic database can store mnemonic information.
  • the communication unit 606 can be configured to allow the sandbox module 170 to receive various information from the bit coin purse server 150 and the mnemonic server 160 through the communication network 180 and to perform appropriate processing.
  • FIG. 7 is a flow diagram illustrating an exemplary operational flow when registering a bit coin hardware wallet performed by a mnemonic system, in accordance with an embodiment of the present invention.
  • the mnemonic system refers to a system in which the bit coin purse server 150, the mnemonic server 160 and the sandbox module 170 are communicably connected to the private network 180.
  • the mnemonic system may receive a product authentication request from a bit coin hardware wallet associated with an external user terminal from an external user terminal.
  • the product authentication request may include at least one of a private key of the bit coin purse, a product number of the bit coin purse, and address information of the bit coin purse.
  • the communication at the time of requesting the product authentication can be encrypted and communicated.
  • the mnemonic system may be configured to handle security errors. Techniques related to encrypted communication and security error handling and the like are obvious to those skilled in the art and can be modified in various ways, so a detailed description thereof will be omitted here.
  • the mnemonic system may trigger the authentication request received at step 702 to receive the certificate of the external user terminal and send the certificate of the mnemonic system to the external user terminal.
  • step 706 the mnemonic system generates and stores the mnemonics of the bit coin hardware wallet in the mnemonic database to verify the certificate of the external user terminal, and in step 708, You can generate a cryptographic key for your coin hardware wallet.
  • the mnemonic system may complete the product authentication of the bit coin hardware wallet by transmitting a bit coin encryption key for the bit coin hardware wallet associated with the user terminal to the external user terminal.
  • the communication when each step is performed can be encrypted and communicated, and a security error can be handled when a security error occurs.
  • Techniques related to encrypted communication and security error handling and the like are obvious to those skilled in the art and can be modified in various ways, so a detailed description thereof will be omitted here.
  • FIG. 8 is a flow diagram illustrating an exemplary operational flow when recovering information regarding a bit coin hardware wallet performed by a mnemonic system, in accordance with an embodiment of the present invention.
  • the mnemonic system may receive a recovery request for a bit coin hardware wallet associated with an external user terminal from an external user terminal.
  • the restoration request may include at least one of a private key of the bit coin purse, a product number of the bit coin purse, and address information of the bit coin purse.
  • the communication at the time of requesting the product authentication can be encrypted and communicated.
  • the mnemonic system may be configured to handle security errors.
  • the mnemonic system may trigger the recovery request received in step 802 to send the certificate of the mnemonic system to the corresponding external user terminal, and receive the certificate of the user terminal.
  • the mnemonic system may request and receive a mnemonic of the bit coin hardware wallet associated with the user terminal to verify the certificate of the external user terminal.
  • the mnemonic system may recover the received mnemonics, store them in a mnemonic database, and operate the recovered mnemonics to generate a bit coin cryptographic key of the bit coin hardware wallet.
  • the mnemonic system may complete the recovery procedure by sending a bit coin cryptographic key to an external user terminal.
  • the communication when each step is performed can be encrypted and communicated, and a security error can be handled when a security error occurs.
  • Techniques related to encrypted communication and security error handling and the like are obvious to those skilled in the art and can be modified in various ways, so a detailed description thereof will be omitted here.
  • a computer program according to an embodiment of the present invention may be stored in a storage medium readable by a computer processor or the like such as a nonvolatile memory such as EPROM, EEPROM, flash memory device, a magnetic disk such as an internal hard disk and a removable disk, CDROM disks, and the like. Also, the program code (s) may be implemented in assembly language or machine language. And all changes and modifications that fall within the true spirit and scope of the present invention are intended to be embraced by the following claims.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 니모닉 시스템이 제공된다. 본 발명에 따른 니모닉 시스템은 외부의 비트코인 하드웨어 지갑의 인증을 처리하도록 구성되는 비트코인 지갑 서버; 상기 비트코인 지갑 서버와 통신가능하도록 연결되고, 상기 비트코인 지갑 서버로부터 인증 요청을 수신하면, 비트코인 암호키의 생성 요청을 전송하도록 구성되는 니모닉 서버; 및 상기 니모닉 서버와 통신가능하도록 연결되고 상기 비트코인 암호키 생성 요청을 수신하여 상기 암호키 생성에 필요한 니모닉을 생성하여 저장하고 상기 암호키를 생성하여 전송하도록 구성된 샌드박스 모듈을 포함할 수 있다.

Description

하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체
본 발명은, 니모닉을 안전하게 저장하는 방법에 관한 것이며, 보다 구체적으로는 하드웨어 비트코인 지갑의 암호 시드로 사용되는 니모닉을 안전하게 저장하는 니모닉 저장 방법에 관한 것이다.
비트코인 니모닉은 비트코인 개선 제안 BIP39에서 정의한 전자 지갑 생성 및 복구 방법이다. 니모닉은 기억하기 편리한 단어들로, 비트코인 지갑 생성 및 복구에 사용되는 단어들을 지칭한다. 니모닉은 컴퓨터 프로그램에 의해 만들어지는 난수로부터 생성된다. 생성된 니모닉은 무작위로 각 단어간의 연상 및 연결 정보가 없는 최소 12개의 단어에서 최대 24개의 단어의 순서로 이루어진다.
생성된 니모닉을 암호화 연산 알고리즘으로 계산하면 전자 지갑의 암호화 키를 생성 할 수 있다. 만약 비트코인 지갑을 분실하는 경우 비트 코인 지갑의 암호화 키를 생성할 때 사용된 니모닉을 기억해두었다가 알맞게 순서로 입력하면 니모닉이 저장된 서버로부터 비트코인 지갑의 암호화 키를 재생성하여 비트코인 지갑을 복구하게 된다.
해당 기술은 비트코인 개선 제안, 즉 표준 프로토콜인 BIP39에 정의되어 있으며, 비트코인 거래소, 비트코인 지갑, 비트코인 환전 서비스 등에 사용되는 비트코인 지갑에서 사용하는 니모닉을 정의하고 연산하는 방법으로 사용되고 있다. 또한 비트코인을 기반으로 만들어진 다양한 가상화폐, 또는 암호화 화폐에도 니모닉을 사용한 전자 지갑 생성 및 복구 방법에 응용되어 적용되고 있다.
그러나 BIP39에서는 니모닉을 이용하는 방식만 설명되어있고, 안전하게 관리하기 위한 서버 구성과 저장소에 대한 구성에 대해 제안하지 않았기 때문에, 실제로 안전한 니모닉 서버를 구현하기 위해서는 별도로 암호화된 하드웨어 지갑과 분리된 시스템으로 구성하여 저장해야만 한다. 그러나 니모닉 서버를 해커로부터 안전하게 보호하기 위해 별도의 분리된 콜드 스토리지 시스템으로 구성하는 것만으로는 안전하지 않다. 만일 니모닉 서버가 해킹되거나 랜섬웨어와 같은 위험에 노출되면 사용자들의 비트코인 지갑, 비트코인 거래소, 비트코인 환전소 등의 해킹 위험도 커지게 된다.
따라서 니모닉을 안전하게 저장하기 위한 방법이 요구되고 있는 실정이다.
본 개시는 전술한 문제점을 해결하기 위하여 안출된 것으로서, 비트코인 니모닉을 안전하게 저장하기 위한 방법을 제공하는데 그 목적이 있다.
본 개시는 안전한 니모닉 서버를 제공하기 위해서 콜드 스토리지 시스템과 샌드박스 모듈을 제공함에 있다.
본 개시는 안전한 니모닉 서버를 제공하기 위해서 분리된 별도의 콜드 스토리지 시스템을 구성하고 니모닉을 저장하고 관리하기 위한 샌드박스 모듈을 제공함에 있다.
본 발명의 일 특징에 의하면, 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 니모닉 시스템이 제공된다. 니모닉 시스템은 외부의 비트코인 하드웨어 지갑의 인증을 처리하도록 구성되는 비트코인 지갑 서버; 상기 비트코인 지갑 서버와 통신가능하도록 연결되고, 상기 비트코인 지갑 서버로부터 인증 요청을 수신하면, 비트코인 암호키의 생성 요청을 전송하도록 구성되는 니모닉 서버; 및 상기 니모닉 서버와 통신가능하도록 연결되고 상기 비트코인 암호키 생성 요청을 수신하여 상기 암호키 생성에 필요한 니모닉을 생성하여 저장하고 상기 암호키를 생성하여 전송하도록 구성된 샌드박스 모듈을 포함할 수 있다.
일 실시예에 있어서, 상기 비트코인 지갑 서버는 외부의 사용자 단말로부터 제품의 인증 요청을 수신하고, 서버의 인증서를 전송하며, 상기 외부의 사용자 단말의 인증서를 수신받도록 더 구성될 수 있다.
일 실시예에 있어서, 상기 비트코인 지갑 서버는 상기 외부의 사용자 단말의 인증서를 수신하고, 상기 외부의 사용자 단말의 인증서의 확인 요청을 상기 니모닉 서버로 전송하도록 더 구성될 수 있다.
일 실시예에 있어서, 상기 니모닉 서버는 상기 외부의 사용자 단말에 대한 비트코인 암호키 생성 요청을 생성하여 전송하고, 상기 비트코인 암호키를 수신하여 상기 비트코인 암호키를 상기 비트코인 지갑 서버로 전달하도록 더 구성될 수 있다.
일 실시예에 있어서, 상기 샌드박스 모듈은 상기 상기 비트코인 암호키 생성 요청을 수신하여 상기 외부의 사용자 단말에 대한 니모닉을 생성하여 니모닉 데이터베이스에 저장하고 생성된 니모닉을 전송하도록 더 구성될 수 있다.
본 발명의 다른 특징에 의하면, 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 니모닉 시스템이 제공된다. 니모닉 시스템은 외부의 비트코인 하드웨어 지갑의 복구 요청을 처리하도록 구성되는 비트코인 지갑 서버; 상기 비트코인 지갑 서버와 통신가능하도록 연결되고, 상기 비트코인 지갑 서버로부터 인증서 확인 요청을 수신하고, 니모닉 복구 요청을 전송하도록 구성되는 니모닉 서버; 및 상기 니모닉 서버와 통신가능하도록 연결되고 상기 니모닉 복구 요청을 수신하여 상기 니모닉을 복구하고 비트코인 암호키를 전송하도록 구성된 샌드박스 모듈을 포함할 수 있다.
일 실시예에 있어서, 상기 비트코인 지갑 서버는 외부의 사용자 단말로부터 니모닉 정보를 입력받아 상기 니모닉 서버로 상기 니모닉 정보를 전송하도록 더 구성될 수 있다.
일 실시예에 있어서, 상기 비트코인 지갑 서버는 상기 비트코인 지갑 서버의 인증서를 전송하며, 상기 외부의 사용자 단말의 인증서를 수신받도록 더 구성될 수 있다.
본 발명의 다른 특징에 의하면, 통신망을 통해 니모닉 시스템에서 수행되는 비트코인 하드웨어 지갑의 니모닉을 안전하게 저장하는 방법이 제공된다. 상기 방법은 외부의 사용자 단말로부터 상기 외부의 사용자 단말과 연결된 비트코인 하드웨어 지갑의 제품 인증 요청을 수신하는 단계, 상기 외부의 사용자 단말의 인증서를 수신하고, 상기 니모닉 시스템의 인증서를 전송하는 단계, 및 상기 외부의 사용자 단말의 인증서를 확인하기 위해서, 상기 사용자 단말과 연결된 비트코인 하드웨어 지갑의 비트코인 암호화 키를 생성하여 상기 외부의 사용자 단말로 전송하는 단계를 포함할 수 있다.
일 실시예에 있어서, 상기 사용자 단말과 연결된 비트코인 하드웨어 지갑의 비트코인 암호화 키를 생성하는 단계는, 상기 비트코인 하드웨어 지갑의 니모닉을 생성하여 니모닉 데이터베이스에 저장하고 상기 니모닉을 전송하는 단계를 더 포함할 수 있다.
본 발명의 다른 특징에 의하면, 통신망을 통해 니모닉 시스템에서 수행되는 비트코인 하드웨어 지갑의 니모닉을 안전하게 저장하는 방법이 제공된다. 상기 방법은 외부의 사용자 단말로부터 상기 외부의 사용자 단말과 연결된 비트코인 하드웨어 지갑의 복구 요청을 수신하는 단계, 상기 외부의 사용자 단말의 인증서를 수신하고, 상기 니모닉 시스템의 인증서를 전송하는 단계, 및 상기 외부의 사용자 단말의 인증서를 확인하기 위해서, 상기 사용자 단말과 연결된 비트코인 하드웨어 지갑의 니모닉을 요청하여 수신하는 단계, 및 상기 니모닉을 복구하여 니모닉 데이터베이스에 저장하고 상기 비트코인 하드웨어 지갑의 비트코인 암호키를 전송하는 단계를 포함할 수 있다.
본 발명의 다른 특징에 의하면, 하나 이상의 명령어를 포함하는 컴퓨터 판독 가능 기록 매체로서, 상기 하나 이상의 명령어는, 컴퓨터에 위해 실행되는 경우, 상기 컴퓨터로 하여금, 전술한 방법들 중 어느 하나의 방법을 수행하게 하는, 컴퓨터 판독 가능 기록 매체가 제공된다.
본 개시는, 비트코인 하드웨어 지갑 사용자에 있어 비트코인 지갑을 생성할 때 암호 시드로 사용되는 니모닉을 안전하게 저장하는 서버에 대한 방법으로, 비트코인 하드웨어 지갑과 비트코인 스마트폰 앱, 비트코인 지갑 서버, 니모닉 서버 그리고 샌드박스로 이루어지는 각 단계를 구성하여 안전하게 비트코인 니모닉을 보관할 수 있어 향후 비트코인 안전 거래와 해킹을 방지하는 효과를 갖는다.
도 1은, 본 발명의 일 실시예에 따라, 니모닉 저장 시스템이 구현될 수 있는 시스템 환경을 개략적으로 도시한 도면이다.
도 2는, 본 발명의 일 실시예에 따른, 도 1의 비트코인 하드웨어 지갑 (110)의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도 3은, 본 발명의 일 실시예에 따른, 도 1의 사용자 단말(120)의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도 4는, 본 발명의 일 실시예에 따른, 도 1의 비트코인 지갑 서버(140) 의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도 5는, 본 발명의 일 실시예에 따른, 도 1의 니모닉 서버(150) 의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도 6은, 본 발명의 일 실시예에 따른, 도 1의 샌드박스 모듈(160) 의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도 7은, 본 발명의 일 실시예에 따른, 니모닉 저장 시스템에 의해 수행되는 비트코인 하드웨어 지갑을 등록 할 때의 예시적 동작 흐름을 보여주는 흐름도이다.
도 8은, 본 발명의 일 실시예에 따른, 니모닉 저장 시스템에 의해 수행되는 닉 비트코인 하드웨어 지갑을 분실했을 때의 예시적 동작 흐름을 보여주는 흐름도이다.
이하, 첨부 도면을 참조하여 본 발명의 실시예에 관하여 상세히 설명한다. 이하에서는, 본 발명의 요지를 불필요하게 흐릴 우려가 있다고 판단되는 경우, 이미 공지된 기능 및 구성에 관한 구체적인 설명을 생략한다. 또한, 이하에서 설명하는 내용은 어디까지나 본 발명의 일 실시예에 관한 것일 뿐 본 개시가 이로써 제한되는 것은 아님을 알아야 한다.
본 개시에서 사용되는 용어는 단지 특정한 실시예를 설명하기 위해 사용되는 것으로 본 발명을 한정하려는 의도에서 사용된 것이 아니다. 예를 들면, 단수로 표현된 구성요소는 문맥상 명백하게 단수만을 의미하지 않는다면 복수의 구성요소를 포함하는 개념으로 이해되어야 한다. 본 개시에서 사용되는 "및/또는"이라는 용어는, 열거되는 항목들 중 하나 이상의 항목에 의한 임의의 가능한 모든 조합들을 포괄하는 것임이 이해되어야 한다. 본 개시에서 사용되는 '포함하다' 또는 '가지다' 등의 용어는 본 개시 상에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것일 뿐이고, 이러한 용어의 사용에 의해 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하려는 것은 아니다.
본 발명의 실시예에 있어서 '모듈' 또는 '부'는 적어도 하나의 기능이나 동작을 수행하는 기능적 부분을 의미하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 '모듈' 또는 '부'는, 특정한 하드웨어로 구현될 필요가 있는 '모듈' 또는 '부'를 제외하고는, 적어도 하나의 소프트웨어 모듈로 일체화되어 적어도 하나의 프로세서에 의해 구현될 수 있다.
덧붙여, 달리 정의되지 않는 한 기술적 또는 과학적인 용어를 포함하여, 본 개시에서 사용되는 모든 용어들은 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의된 용어들은, 관련 기술의 문맥상 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 개시에서 명백하게 달리 정의하지 않는 한 과도하게 제한 또는 확장하여 해석되지 않는다는 점을 알아야 한다.
이하, 첨부된 도면을 참조하여, 본 발명의 실시예에 대해 구체적으로 설명하기로 한다.
도 1은, 본 발명의 일 실시예에 따라, 니모닉 저장 시스템(100)이 구현될 수 있는 시스템 환경을 개략적으로 도시한 도면이다. 도시된 바에 의하면, 시스템 환경(100)은, 비트코인 하드웨어 지갑(110), 사용자 단말(120), 근거리 통신망(130), 통신망(140), 비트코인 지갑서버(150), 니모닉 서버(160), 샌드박스 모듈(170) 및 전용망(180)을 포함한다.
본 발명의 일 실시예에 의하면, 비트코인 하드웨어 지갑(110)은 유선 또는 무선 통신 기능을 구비한 비트코인 지갑으로 사용가능한 임의의 사용자 전자 장치일 수 있다. 본 발명의 일 실시예에 의하면, 비트코인 하드웨어 지갑(110)은 비트코인 주소, 비트코인 개인키, 지갑 제품 번호 등을 저장할 수 있다.
본 발명의 일 실시예에 의하면, 사용자 단말(120) 유선 또는 무선 통신 기능을 구비한 임의의 사용자 전자 장치일 수 있다. 사용자 단말(120) 각각은, 예컨대 스마트 폰, 태블릿 PC, 뮤직 플레이어, 스마트 스피커, 데스크탑, 랩탑, PDA, 게임 콘솔, 디지털 TV, 셋탑박스 등을 포함한 다양한 유선 또는 무선 통신 단말일 수 있으며, 특정 형태로 제한되지 않음을 알아야 한다. 본 발명의 일 실시예에 의하면, 사용자 단말(120) 각각은, 통신망(140)을 통해서, 비트코인 지갑 서버(150)와 통신, 즉 필요한 정보를 송수신할 수 있다. 본 발명의 일 실시예에 의하면, 사용자 단말(120) 각각은, 통신망(140)을 통해서, 외부 서비스 서버(도시되지 않음)와 통신, 즉 필요한 정보를 송수신할 수 있다. 본 발명의 일 실시예에 의하면, 사용자 단말(120) 각각은, 음성 및/또는 텍스트 형태의 사용자 입력을 수신할 수 있고, 통신망(140)을 통한 비트코인 지갑 서버(150) 및/또는 외부 서비스 서버와의 통신(및/또는 사용자 단말(120) 내 처리)을 통해 얻어진, 위 사용자 입력에 대응한 동작 결과(예컨대, 특정 태스크의 수행 등)를 사용자에게 제공할 수 있다.
본 발명의 일 실시예에 의하면, 근거리 통신망(130)은 유선통신, 예컨대 USB, UART, Serial 통신 또는 무선, 예컨대 RFID, NFC, Bluetooth 등의 통신망을 포함하며, 비트코인 하드웨어 지갑(110)과 사용자 단말(120) 간의 통신을 가능하게 한다.
본 발명의 일 실시예에 의하면, 통신망(140)은, 임의의 유선 또는 무선 통신망일 수 있으며, 예컨대 TCP/IP 통신망일 수 있다. 본 발명의 일 실시예에 의하면, 통신망(140)은, 예컨대 WiFi망, LAN망, WAN망, 인터넷망 등을 포함할 수 있으며, 본 발명이 이로써 제한되는 것은 아니다. 본 발명의 일 실시예에 의하면, 통신망(140)은, 예컨대 이더넷, GSM, EDGE(Enhanced Data GSM Environment), CDMA, TDMA, OFDM, 블루투스, VoIP, Wi-MAX, Wibro 기타 임의의 다양한 유선 또는 무선 통신 프로토콜을 이용하여 구현될 수 있다. 예컨대 통신망(140)은 TCP, UDP, HTTP를 사용할 수 있다. HTTP는 XML, SOAP, RESTFul, HTTP/TEXT, HTTP/BINARY를 포함할 수 있고, HTTP는 인증서를 사용하는 HTTPS를 포함한다.
본 발명의 일 실시예에 의하면, 비트코인 지갑 서버(150)는, 소정의 목적에 따라, 통신망(140)을 통해 다수의 사용자들의 비트코인 하드웨어 지갑의 정보를 유지, 갱신, 저장하기 위한 서버일 수 있다. 본 발명의 일 실시예에 의하면, 비트코인 지갑 서버(150)는, 비트코인 하드웨어 지갑 및 사용자 단말의 인증을 처리하는 인증모듈, 송수신 정보를 암호화하는 암호화모듈을 포함하는 제어부, 통신부, 및 저장부를 포함할 수 있다.
본 발명의 일 실시예에 따르면 니모닉 서버(160)는, 소정의 목적에 따라, 전용망(180)을 통해 비트코인 지갑 서버(150)와 샌드박스 모듈(170)과 통신을 하며 비트코인 지갑 서버(150)로부터 비트코인 암호키를 요청 받고 샌드박스 모듈(170)을 구동시키는 서버이다.
본 발명의 일 실시예에 따르면 샌드박스 모듈(170)은, 니모닉 서버(160)의 요청에 의해 활성화되어 니모닉을 생성하거나 비트코인 지갑 인증키를 생성하는 모듈이다. 일 실시예에 따르면, 샌드박스 모듈(170)은 니모닉 서버(160)의 애플리케이션으로도 이해될 수 있으며, 애플리케이션의 동작은 니모닉 서버(160)의 동작으로 이해될 수 있다. 본 발명의 일 실시예에 의하면, 샌드박스 모듈(170)는, 비트코인 지갑 인증키를 생성하고 명령을 수행하는 제어부, 니모닉 데이터베이스를 저장하는 저장부 및 통신부를 포함할 수 있다.
본 발명의 일 실시예에 따르면 전용망(180)은 비트코인 지갑 서버(150), 니모닉 서버(160) 및 샌드박스 모듈(170)이 연결된 전용 통신망이며, 요구된 서비스 품질(보안)을 보장할 수 있도록 터널 등을 이용한 가상의 전용 네트워크가 구성될 수 있다. 이때 엔터티 들 간의 트래픽이 전용망(180)을 통해 전달되는 방법으로는 IPSec Tunnel, GRE, VxLAN Tunnel 등을 포함하는 오버레이 네트워크를 구성하거나, 또는 서비스 품질을 보장하기 위해 MPLS 또는 PTN 기술을 이용할 수도 있으며, 특정 네트워크 기술에 한정하지 않는다.
도 2는, 본 발명의 일 실시예에 따른, 도 1의 비트코인 하드웨어 지갑의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도시된 바에 의하면, 비트코인 하드웨어 지갑(110)은 저장부(202) 및 통신부(204)를 포함할 수 있다.
본 발명의 일 실시예에 의하면, 저장부(202)는 지갑 제품번호, 비트코인 개인키, 비트코인 주소 정보를 저장할 수 있다. 본 발명의 일 실시예에 의하면, 저장부(202)는 비트코인 하드웨어 지갑(110) 상에서 실행될 수 있는 각종 프로그램, 예컨대 각종 애플리케이션 프로그램 및 관련 데이터 등이 저장된 임의의 저장 매체일 수 있다. 본 발명의 일 실시예에 의하면, 저장부(202)는, DRAM, SRAM, DDR RAM, EPROM, EEPROM, ROM, 자기 디스크, 광 디스크, 플래시 메모리 등 다양한 형태의 휘발성 또는 비휘발성 메모리를 포함하도록 구성될 수 있다.
통신부(204)는 비트코인 하드웨어 지갑(110)이 근거리 통신망(130)을 통해 사용자 단말(120)과 통신할 수 있게 한다. 본 발명의 일 실시예에 의하면, 통신부(204)는 비트코인 하드웨어 지갑(110)에 저장된 정보를 통신망(130)을 통해 사용자 단말(120)로 전송할 수 있다. 본 발명의 일 실시예에 의하면, 통신부(204)는 사용자 단말(120)로부터 각종 정보를 수신하고 적절한 처리를 행할 수 있다.
도 3은, 본 발명의 일 실시예에 따른, 도 1의 사용자 단말의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도시된 바에 의하면, 사용자 단말(120)은 제어부(302), 저장부(304) 및 통신부(306)를 포함할 수 있다.
제어부(302)는 통신부(306)를 통해 비트코인 하드웨어 지갑(110)으로부터 지갑 제품정보를 수신하여 비트코인 하드웨어 지갑(110)의 제품의 등록을 수행하도록 구성될 수 있다. 본 발명의 일 실시예에 의하면, 제어부(302)는 통신부(306)를 통해 비트코인 지갑 서버(150)로부터 제품 등록에 필요한 인증 정보를 수신하여 인증을 수행할 수 있다. 예컨대, 제어부(302)는 비트코인 지갑 서버(150)와의 안전한 통신을 위해서 인증서를 수신하여 처리하는데, 인증서는 개인 인증서, 공인 인증서, 사설 인증서를 포함할 수 있다. 본 발명의 일 실시예에 의하면, 제어부(302)는 사용자 단말(120)의 각 컴포넌트 모듈과 통신하고 사용자 단말(120) 상에서 각종 연산을 수행할 수 있다. 본 발명의 일 실시예에 의하면, 제어부(302)는, 저장부(304) 상의 각종 애플리케이션 프로그램을 구동 및 실행시킬 수 있다. 본 발명의 일 실시예에 의하면, 본 발명의 일 실시예에 의하면, 제어부(302)는, 필요한 경우, 통신부(306)를 통해 외부로부터 수신되는 신호에 대해 적절한 처리를 수행할 수 있다.
본 발명의 일 실시예에 의하면, 저장부(304)는 사용자 단말(120) 상에서 실행될 수 있는 각종 프로그램, 예컨대 각종 애플리케이션 프로그램 및 관련 데이터 등이 저장된 임의의 저장 매체일 수 있다. 본 발명의 일 실시예에 의하면, 저장부(304)는, DRAM, SRAM, DDR RAM, EPROM, EEPROM, ROM, 자기 디스크, 광 디스크, 플래시 메모리 등 다양한 형태의 휘발성 또는 비휘발성 메모리를 포함하도록 구성될 수 있다.
통신부(306)는 사용자 단말(120)이 통신망(130, 140)을 통해 비트코인 하드웨어 지갑(110) 및 비트코인 지갑 서버(150)로부터 각종 정보를 수신하고 적절한 처리를 행하도록 구성될 수 있다.
도 4는, 본 발명의 일 실시예에 따른, 도 1의 비트코인 지갑 서버의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도시된 바에 의하면, 비트코인 지갑 서버(150)는 제어부(402), 저장부(404) 및 통신부(406)를 포함할 수 있다.
제어부(402)는 제품 인증 요청을 처리한다. 일 실시예에서, 비트코인 지갑 서버(150)는 통신부(406)를 통해 사용자 단말(120)으로부터 제품 인증 요청을 수신하고, 제품 인증을 위한 인증서를 수신하며 니모닉 서버(160)로 인증서 확인을 요청할 수 있다. 본 발명의 일 실시예에 의하면, 제어부(402)는 비트코인 지갑 서버(150) 상에서 각종 연산을 수행할 수 있다. 본 발명의 일 실시예에 의하면, 제어부(402)는, 저장부(404) 상의 각종 애플리케이션 프로그램을 구동 및 실행시킬 수 있다. 본 발명의 일 실시예에 의하면, 본 발명의 일 실시예에 의하면, 제어부(402)는, 필요한 경우, 통신부(406)를 통해 외부로부터 수신되는 신호에 대해 적절한 처리를 수행할 수 있다.
본 발명의 일 실시예에 의하면, 저장부(404)는 비트코인 지갑 서버(150) 상에서 실행될 수 있는 각종 프로그램, 예컨대 각종 애플리케이션 프로그램 및 관련 데이터 등이 저장된 임의의 저장 매체일 수 있다. 본 발명의 일 실시예에 의하면, 저장부(404)는, DRAM, SRAM, DDR RAM, EPROM, EEPROM, ROM, 자기 디스크, 광 디스크, 플래시 메모리 등 다양한 형태의 휘발성 또는 비휘발성 메모리를 포함하도록 구성될 수 있다.
통신부(406)는 비트코인 지갑 서버(150)가 통신망(140, 180)을 통해 사용자 단말(120), 니모닉 서버(160) 및 샌드박스 모듈(170) 로부터 각종 정보를 수신하고 적절한 처리를 행하도록 구성될 수 있다.
도 5는, 본 발명의 일 실시예에 따른, 도 1의 니모닉 서버의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도시된 바에 의하면, 니모닉 서버(160)는 제어부(502), 저장부(504) 및 통신부(506)를 포함할 수 있다.
제어부(502)는 인증서 확인 요청을 처리한다. 일 실시예에서 니모닉 서버(160)는 비트코인 지갑 서버(150)로부터 수신한 사용자 단말(120)의 인증서 확인 요청을 처리하고, 샌드박스 모듈(170)에 비트코인 암호키 요청을 전송할 수 있다. 일 실시예에서, 니모닉 서버(160)는 비트코인 지갑 서버(150)로부터 비트코인 암호키 요청을 수신하고 샌드박스 모듈(170)을 구동시킬 수 있다. 본 발명의 일 실시예에 의하면, 제어부(502)는, 저장부(504) 상의 각종 애플리케이션 프로그램을 구동 및 실행시킬 수 있다. 본 발명의 일 실시예에 의하면, 본 발명의 일 실시예에 의하면, 제어부(502)는, 필요한 경우, 통신부(506)를 통해 외부로부터 수신되는 신호에 대해 적절한 처리를 수행할 수 있다.
본 발명의 일 실시예에 의하면, 저장부(504)는 니모닉 서버(1650) 상에서 실행될 수 있는 각종 프로그램, 예컨대 각종 애플리케이션 프로그램 및 관련 데이터 등이 저장된 임의의 저장 매체일 수 있다. 본 발명의 일 실시예에 의하면, 저장부(504)는, DRAM, SRAM, DDR RAM, EPROM, EEPROM, ROM, 자기 디스크, 광 디스크, 플래시 메모리 등 다양한 형태의 휘발성 또는 비휘발성 메모리를 포함하도록 구성될 수 있다.
통신부(506)는 니모닉 서버(160)가 통신망(180)을 통해 비트코인 지갑 서버(150) 및 샌드박스 모듈(170) 로부터 각종 정보를 수신하고 적절한 처리를 행하도록 구성될 수 있다.
도 6은, 본 발명의 일 실시예에 따른, 도 1의 샌드박스 모듈의 기능적 구성을 개략적으로 도시한 기능 블록도이다.
도시된 바에 의하면, 샌드박스 모듈(170)는 제어부(602), 저장부(604) 및 통신부(606)를 포함할 수 있다.
본 발명의 일 실시예에 의하면, 샌드박스 모듈(170)은 니모닉 서버(160)의 요청에 의해 활성화되고 가상머신으로 실행될 수 있다. 일 실시예에서 샌드박스 모듈(170)은 니모닉 서버(160)의 애플리케이션으로도 이해될 수 있으며, 애플리케이션의 동작은 니모닉 서버(160)의 동작으로 이해될 수 있다. 일 실시예에서, 샌드박스 모듈(170)은 니모닉 서버(160)의 요청으로부터 실행될 수도 있지만 니모닉 서버(160)의 관리 규칙 또는 운용 규칙에 따라서 미리 실행될 수도 있다. 이러한 경우 샌드박스 모듈(170)은 운영체제의 데몬 프로세스로 실행되며 비트코인 암호키를 생성한 후에도 실행을 종료하지 않는다. 샌드박스 모듈(170)은 애플리케이션과 같은 동작 및 데몬 프로세스 동작을 모두 포함한다.
일 실시예에서 샌드박스 모듈(170)의 제어부(602)는 가상머신 형태로 실행되어 니모닉 서버(160)로부터 비트코인 암호키 요청에 필요한 니모닉을 니모닉 데이터베이스로부터 생성하고, 생성된 니모닉을 데이터베이스에 저장하고, 비트코인 지갑 인증키를 생성할 수 있다. 일 실시예에서 제어부(602)는 비트코인 지갑 인증키를 생성하고, 암호키 요청을 수행할 수 있다. 일 실시예에서 제어부(602)는 비트코인 암호키를 생성한 후에 필요한 실행을 종료할 수 있다. 예컨대, 생성된 암호키는 니모닉 서버(160), 비트코인 지갑 서버(150)를 거쳐 사용자 단말(120)을 통해 비트코인 하드웨어 지갑(110)에 저장될 수 있다.
본 발명의 일 실시예에 의하면, 저장부(604)는 니모닉 데이터베이스를 포함할 수 있다. 니모닉 데이터베이스는 니모닉 정보를 저장할 수 있다.
통신부(606)는 샌드박스 모듈(170)이 통신망(180)을 통해 비트코인 지갑 서버(150) 및 니모닉 서버(160)로부터 각종 정보를 수신하고 적절한 처리를 행하도록 구성될 수 있다.
도 7은, 본 발명의 일 실시예에 따른, 니모닉 시스템에 의해 수행되는 비트코인 하드웨어 지갑을 등록 할 때의 예시적 동작 흐름을 보여주는 흐름도이다.
니모닉 시스템은 비트코인 지갑 서버(150), 니모닉 서버(160) 및 샌드박스 모듈(170)이 전용망(180)으로 통신가능하도록 연결된 시스템을 의미한다.
단계(702)에서, 니모닉 시스템은, 외부의 사용자 단말로부터 외부의 사용자 단말과 연결된 비트코인 하드웨어 지갑의 제품 인증 요청을 수신할 수 있다.  본 발명의 일 실시예에 의하면, 제품 인증 요청은, 비트코인 지갑의 개인키, 비트코인 지갑의 제품 번호, 비트코인 지갑의 주소 정보 중 적어도 하나를 포함할 수 있다. 본 발명의 일 실시예에 의하면, 제품 인증 요청 시의 통신은 암호화되어 통신할 수 있다. 본 발명의 일 실시예에 의하면, 니모닉 시스템은 보안 오류를 처리하도록 구성될 수 있다. 암호화된 통신 및 보안 오류 처리 등에 관련된 기술은 당업자에게 명백하고 여러 변형이 가능하기 때문에 여기서는 자세한 설명을 생략하기로 한다.
단계(704)에서, 니모닉 시스템은, 단계(702)에서 수신된 인증 요청이 트리거링되어 니모닉 시스템은 외부의 사용자 단말의 인증서를 수신하고, 니모닉 시스템의 인증서를 외부의 사용자 단말로 전송할 수 있다.
단계(706)에서, 니모닉 시스템은, 외부의 사용자 단말의 인증서를 확인하기 위해서, 비트코인 하드웨어 지갑의 니모닉을 생성하여 니모닉 데이터베이스에 저장하고, 단계(708)에서, 니모닉 시스템은 니모닉을 연산하여 비트코인 하드웨어 지갑의 암호키를 생성할 수 있다.
단계(710)에서, 니모닉 시스템은 사용자 단말과 연결된 비트코인 하드웨어 지갑에 대한 비트코인 암호화 키를 상기 외부의 사용자 단말로 전송하여 비트코인 하드웨어 지갑의 제품 인증을 완료할 수 있다.
본 발명의 일 실시예에 의하면, 각 단계가 수행될 때의 통신은 암호화되어 통신할 수 있으며, 보안 오류 발생시 보안 오류를 처리할 수 있다. 암호화된 통신 및 보안 오류 처리 등에 관련된 기술은 당업자에게 명백하고 여러 변형이 가능하기 때문에 여기서는 자세한 설명을 생략하기로 한다.
도 8은, 본 발명의 일 실시예에 따른, 니모닉 시스템에 의해 수행되는 비트코인 하드웨어 지갑에 관한 정보를 복구할 때의 예시적 동작 흐름을 보여주는 흐름도이다.
*단계(802)에서, 니모닉 시스템은, 외부의 사용자 단말로부터 외부의 사용자 단말과 연결된 비트코인 하드웨어 지갑의 복구 요청을 수신할 수 있다.  본 발명의 일 실시예에 의하면, 복구 요청은, 비트코인 지갑의 개인키, 비트코인 지갑의 제품 번호, 비트코인 지갑의 주소 정보 중 적어도 하나를 포함할 수 있다. 본 발명의 일 실시예에 의하면, 제품 인증 요청 시의 통신은 암호화되어 통신할 수 있다. 본 발명의 일 실시예에 의하면, 니모닉 시스템은 보안 오류를 처리하도록 구성될 수 있다.
단계(804)에서, 니모닉 시스템은, 단계(802)에서 수신된 복구 요청이 트리거링되어 니모닉 시스템의 인증서를 해당 외부의 사용자 단말로 전송하고, 해당 사용자 단말의 인증서를 수신할 수 있다.
단계(806)에서 니모닉 시스템은 외부의 사용자 단말의 인증서를 확인하기 위해서, 상기 사용자 단말과 연결된 비트코인 하드웨어 지갑의 니모닉을 요청하여 수신할 수 있다.
단계(808)에서, 니모닉 시스템은, 수신한 니모닉을 복구하여 니모닉 데이터베이스에 저장하고 복구한 니모닉을 연산하여 상기 비트코인 하드웨어 지갑의 비트코인 암호키를 생성할 수 있다.
이어서, 단계(810)에서, 니모닉 시스템은 외부의 사용자 단말로 비트코인 암호키를 전송하여 복구 절차를 완료할 수 있다.
본 발명의 일 실시예에 의하면, 각 단계가 수행될 때의 통신은 암호화되어 통신할 수 있으며, 보안 오류 발생시 보안 오류를 처리할 수 있다. 암호화된 통신 및 보안 오류 처리 등에 관련된 기술은 당업자에게 명백하고 여러 변형이 가능하기 때문에 여기서는 자세한 설명을 생략하기로 한다.
당업자라면 알 수 있듯이, 본 발명이 본 명세서에 기술된 예시에 한정되는 것이 아니라 본 발명의 범주를 벗어나지 않는 범위 내에서 다양하게 변형, 재구성 및 대체될 수 있다. 본 명세서에 기술된 다양한 기술들은 하드웨어 또는 소프트웨어, 또는 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있음을 알아야 한다.
본 발명의 일 실시예에 따른 컴퓨터 프로그램은, 컴퓨터 프로세서 등에 의해 판독 가능한 저장 매체, 예컨대 EPROM, EEPROM, 플래시 메모리장치와 같은 비휘발성 메모리, 내장형 하드 디스크와 착탈식 디스크 같은 자기 디스크, 광자기 디스크, 및 CDROM 디스크 등을 포함한 다양한 유형의 저장 매체에 저장된 형태로 구현될 수 있다. 또한, 프로그램 코드(들)는 어셈블리어나 기계어로 구현될 수 있다. 본 발명의 진정한 사상 및 범주에 속하는 모든 변형 및 변경을 이하의 특허청구범위에 의해 모두 포괄하고자 한다.

Claims (12)

  1. 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 니모닉 시스템으로서,
    외부의 비트코인 하드웨어 지갑의 인증을 처리하도록 구성되는 비트코인 지갑 서버;
    상기 비트코인 지갑 서버와 통신가능하도록 연결되고, 상기 비트코인 지갑 서버로부터 인증 요청을 수신하면, 비트코인 암호키의 생성 요청을 전송하도록 구성되는 니모닉 서버; 및
    상기 니모닉 서버와 통신가능하도록 연결되고 상기 비트코인 암호키 생성 요청을 수신하여 상기 암호키 생성에 필요한 니모닉을 생성하여 저장하고 상기 암호키를 생성하여 전송하도록 구성된 샌드박스 모듈을 포함하는 하드웨어 비트코인 지갑의 니모닉 시스템.
  2. 제1항에 있어서,
    상기 비트코인 지갑 서버는 외부의 사용자 단말로부터 제품의 인증 요청을 수신하고, 서버의 인증서를 전송하며, 상기 외부의 사용자 단말의 인증서를 수신받도록 더 구성되는 하드웨어 비트코인 지갑의 니모닉 시스템.
  3. 제1항에 있어서,
    상기 비트코인 지갑 서버는 상기 외부의 사용자 단말의 인증서를 수신하고, 상기 외부의 사용자 단말의 인증서의 확인 요청을 상기 니모닉 서버로 전송하도록 더 구성되는 하드웨어 비트코인 지갑의 니모닉 시스템.
  4. 제2항에 있어서,
    상기 니모닉 서버는
    상기 외부의 사용자 단말에 대한 비트코인 암호키 생성 요청을 생성하여 전송하고, 상기 비트코인 암호키를 수신하여 상기 비트코인 암호키를 상기 비트코인 지갑 서버로 전달하도록 더 구성되는 하드웨어 비트코인 지갑의 니모닉 시스템.
  5. 제4항에 있어서,
    상기 샌드박스 모듈은
    상기 상기 비트코인 암호키 생성 요청을 수신하여 상기 외부의 사용자 단말에 대한 니모닉을 생성하여 니모닉 데이터베이스에 저장하고 생성된 니모닉을 전송하도록 더 구성되는 하드웨어 비트코인 지갑의 니모닉 시스템.
  6. 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 니모닉 시스템으로서,
    외부의 비트코인 하드웨어 지갑의 복구 요청을 처리하도록 구성되는 비트코인 지갑 서버;
    상기 비트코인 지갑 서버와 통신가능하도록 연결되고, 상기 비트코인 지갑 서버로부터 인증서 확인 요청을 수신하고, 니모닉 복구 요청을 전송하도록 구성되는 니모닉 서버; 및
    상기 니모닉 서버와 통신가능하도록 연결되고 상기 니모닉 복구 요청을 수신하여 상기 니모닉을 복구하고 비트코인 암호키를 전송하도록 구성된 샌드박스 모듈을 포함하는 하드웨어 비트코인 지갑의 니모닉 시스템.
  7. 제6항에 있어서,
    상기 비트코인 지갑 서버는 외부의 사용자 단말로부터 니모닉 정보를 입력받아 상기 니모닉 서버로 상기 니모닉 정보를 전송하도록 더 구성되는 하드웨어 비트코인 지갑의 니모닉 시스템.
  8. 제6항에 있어서,
    상기 비트코인 지갑 서버는 상기 비트코인 지갑 서버의 인증서를 전송하며, 상기 외부의 사용자 단말의 인증서를 수신받도록 더 구성되는 하드웨어 비트코인 지갑의 니모닉 시스템.
  9. 통신망을 통해 니모닉 시스템에서 수행되는 비트코인 하드웨어 지갑의 니모닉을 안전하게 저장하는 방법으로서,
    외부의 사용자 단말로부터 상기 외부의 사용자 단말과 연결된 비트코인 하드웨어 지갑의 제품 인증 요청을 수신하는 단계,
    상기 외부의 사용자 단말의 인증서를 수신하고, 상기 니모닉 시스템의 인증서를 전송하는 단계, 및
    상기 외부의 사용자 단말의 인증서를 확인하기 위해서, 상기 사용자 단말과 연결된 비트코인 하드웨어 지갑의 비트코인 암호화 키를 생성하여 상기 외부의 사용자 단말로 전송하는 단계
    를 포함하는 비트코인 하드웨어 지갑의 니모닉을 안전하게 저장하는 방법.
  10. 제9항에 있어서,
    상기 사용자 단말과 연결된 비트코인 하드웨어 지갑의 비트코인 암호화 키를 생성하는 단계는,
    상기 비트코인 하드웨어 지갑의 니모닉을 생성하여 니모닉 데이터베이스에 저장하고 상기 니모닉을 전송하는 단계를 더 포함하는 비트코인 하드웨어 지갑의 니모닉을 안전하게 저장하는 방법.
  11. 통신망을 통해 니모닉 시스템에서 수행되는 비트코인 하드웨어 지갑의 니모닉을 안전하게 저장하는 방법으로서,
    외부의 사용자 단말로부터 상기 외부의 사용자 단말과 연결된 비트코인 하드웨어 지갑의 복구 요청을 수신하는 단계,
    상기 외부의 사용자 단말의 인증서를 수신하고, 상기 니모닉 시스템의 인증서를 전송하는 단계, 및
    상기 외부의 사용자 단말의 인증서를 확인하기 위해서, 상기 사용자 단말과 연결된 비트코인 하드웨어 지갑의 니모닉을 요청하여 수신하는 단계, 및
    상기 니모닉을 복구하여 니모닉 데이터베이스에 저장하고 상기 비트코인 하드웨어 지갑의 비트코인 암호키를 전송하는 단계
    를 포함하는 비트코인 하드웨어 지갑의 니모닉을 안전하게 저장하는 방법.
  12. 하나 이상의 명령어를 포함하는 컴퓨터 판독 가능 기록 매체로서,
    상기 하나 이상의 명령어는, 컴퓨터에 위해 실행되는 경우, 상기 컴퓨터로 하여금, 제9항 내지 제11항 중 어느 한 항의 방법을 수행하게 하는, 컴퓨터 판독 가능 기록 매체.
PCT/KR2018/013602 2017-08-14 2018-11-09 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체 WO2019093808A1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20170103075 2017-08-14
KR10-2017-0149072 2017-11-10
KR1020170149072A KR20190018377A (ko) 2017-08-14 2017-11-10 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체

Publications (1)

Publication Number Publication Date
WO2019093808A1 true WO2019093808A1 (ko) 2019-05-16

Family

ID=65584868

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/013602 WO2019093808A1 (ko) 2017-08-14 2018-11-09 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체

Country Status (2)

Country Link
KR (1) KR20190018377A (ko)
WO (1) WO2019093808A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022177201A1 (ko) * 2021-02-22 2022-08-25 주식회사 블록체인기술연구소 키 백업 정보가 분산 저장된 개인키 관리 및 복구 시스템

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102446985B1 (ko) * 2019-10-16 2022-09-26 주식회사 피어테크 암호화폐 지갑을 위한 키 관리 메커니즘
KR102314379B1 (ko) * 2019-12-27 2021-10-19 주식회사 안랩 암호화폐 지갑 보안장치 및 암호화폐 지갑 보안방법
KR102172645B1 (ko) 2020-08-11 2020-11-02 박용규 암호화폐 지갑의 니모닉 각인용 큐브

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140069466A (ko) * 2012-11-29 2014-06-10 에스케이씨앤씨 주식회사 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법
KR20150050231A (ko) * 2013-10-31 2015-05-08 한국전자통신연구원 폐쇄 도메인에서의 키 생성 장치 및 방법
KR101580514B1 (ko) * 2015-06-22 2015-12-28 (주) 시큐어가드 테크놀러지 시드 키를 이용한 패스워드 관리방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11222329B2 (en) 2012-11-05 2022-01-11 Mastercard International Incorporated Electronic wallet apparatus, method, and computer program product

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140069466A (ko) * 2012-11-29 2014-06-10 에스케이씨앤씨 주식회사 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법
KR20150050231A (ko) * 2013-10-31 2015-05-08 한국전자통신연구원 폐쇄 도메인에서의 키 생성 장치 및 방법
KR101580514B1 (ko) * 2015-06-22 2015-12-28 (주) 시큐어가드 테크놀러지 시드 키를 이용한 패스워드 관리방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"CafeMochaHOT! HOT!", BITCOIN #1 -MAKING WALLET, 30 November 2013 (2013-11-30), XP055606883, Retrieved from the Internet <URL:http://ezam80.blogspot.com/2013/11/1.html> *
NAPDEUKI STIMA: "Monero GUI Wallet #2 Opening and Exchange", TISTORY, 9 July 2017 (2017-07-09), XP055606876, Retrieved from the Internet <URL:https://www.cryptocoin.kr/entry/%EB%AA%A8%EB%84%A4%EB%A1%9C-Monero-GUI-%EC%A7%80%EA%B0%91-2-%EB%B6%88%EB%9F%AC%EC%98%A4%EA%B8%B0%EC%99%80-%EC%A3%BC%EA%B3%A0-%EB%B0%9B%EA%B8%B0> *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022177201A1 (ko) * 2021-02-22 2022-08-25 주식회사 블록체인기술연구소 키 백업 정보가 분산 저장된 개인키 관리 및 복구 시스템
KR20220120059A (ko) * 2021-02-22 2022-08-30 주식회사 블록체인기술연구소 키 백업 정보가 분산 저장된 개인키 관리 및 복구 시스템
KR102520066B1 (ko) 2021-02-22 2023-04-10 주식회사 블록체인기술연구소 키 백업 정보가 분산 저장된 개인키 관리 및 복구 시스템

Also Published As

Publication number Publication date
KR20190018377A (ko) 2019-02-22

Similar Documents

Publication Publication Date Title
WO2019093808A1 (ko) 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체
EP3280090B1 (en) User authentication method and device
US9294274B2 (en) Technologies for synchronizing and restoring reference templates
KR20200090707A (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
WO2017119564A1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
RU2552166C2 (ru) Способ и устройство для аутентификации вызов-ответ
EP2905925B1 (en) System and method for remote access, Remote digital signature
TWI507005B (zh) 虛擬用戶識別模組
JP2009510644A (ja) 安全な認証のための方法及び構成
EP3694243A1 (en) Method and device for network connection authentication
WO2013176491A1 (ko) 웹 서비스 사용자 인증 방법
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN107113319A (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN108462710A (zh) 认证授权方法、装置、认证服务器及机器可读存储介质
JP2014504069A (ja) 通信セッションを検証する方法、装置、およびシステム
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US9887967B2 (en) Portable security device, method for securing a data exchange and computer program product
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN111163063B (zh) 边缘应用管理方法及相关产品
WO2017183799A1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
JP6988525B2 (ja) 登録システムおよび登録方法
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
CN114595465A (zh) 数据加密处理方法、装置及电子设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18876059

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18876059

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 25.01.2021)

122 Ep: pct application non-entry in european phase

Ref document number: 18876059

Country of ref document: EP

Kind code of ref document: A1