WO2020235942A1 - 분실된 개인 키를 복원하는 시스템 - Google Patents

분실된 개인 키를 복원하는 시스템 Download PDF

Info

Publication number
WO2020235942A1
WO2020235942A1 PCT/KR2020/006633 KR2020006633W WO2020235942A1 WO 2020235942 A1 WO2020235942 A1 WO 2020235942A1 KR 2020006633 W KR2020006633 W KR 2020006633W WO 2020235942 A1 WO2020235942 A1 WO 2020235942A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
authentication code
server
module
partial encryption
Prior art date
Application number
PCT/KR2020/006633
Other languages
English (en)
French (fr)
Other versions
WO2020235942A9 (ko
Inventor
정기욱
김세현
Original Assignee
웰스트리에스지 유한회사 (영업소)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020190059748A external-priority patent/KR20200134110A/ko
Priority claimed from KR1020200041182A external-priority patent/KR102377987B1/ko
Application filed by 웰스트리에스지 유한회사 (영업소) filed Critical 웰스트리에스지 유한회사 (영업소)
Priority to US17/613,063 priority Critical patent/US20220224530A1/en
Priority to SG11202112915VA priority patent/SG11202112915VA/en
Publication of WO2020235942A1 publication Critical patent/WO2020235942A1/ko
Publication of WO2020235942A9 publication Critical patent/WO2020235942A9/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Definitions

  • the present invention is a technology related to cryptocurrency and electronic armor.
  • Cryptocurrency is stored in a space where a private key is encrypted with True Crypt.
  • cryptocurrency is encrypted and stored
  • cryptocurrency has become a major target for hackers to steal and is actually lost.
  • the cloud server is hacked, the private key is leaked, and the electronic wallet is hacked.
  • a private key code, mnemonic, wallet password, etc. are lost in the cloud server, there is a problem that the user does not recognize the loss of an important key.
  • An object of the present invention is to solve a problem in which the stability of a stored private key is not high, and a problem such as leakage of a private key and loss of a cryptocurrency that occurs accordingly.
  • the present invention divides the private key into a plurality of pieces after encryption, separates and stores each on individual servers, and then collects and decrypts the partitioned key stored in individual servers, if necessary, so that it can be used. do.
  • the present invention distributes and stores important keys such as private keys or menemonic, and downloads and decrypts the distributed partial encryption keys if necessary.
  • the present invention is not limited to the problem to be solved above, and may solve other problems to be solved other than the above-described problem to be solved.
  • the present invention for achieving the problem to be solved relates to a system for restoring a lost private key. More specifically, the present invention relates to a system for preventing an accident in which the cryptocurrency contained in the electronic wallet is lost by allowing the electronic wallet to be safely managed by using an extra private key when necessary.
  • a server unit including a plurality of server modules that communicate with the network and store different partial encryption keys, and are activated with different authentication codes;
  • a reference key When a driving signal is input, a reference key is generated, the reference key is converted into an encryption key, and the encryption key is divided into a plurality of parts to generate a plurality of partial encryption keys, and any one of the partial encryption keys is used with a preset authentication code.
  • a terminal unit that transmits the second encryption to the server unit, and when a loss signal is input from the outside, receives and decrypts the partial encryption key stored in the server unit to generate and display the encryption key.
  • the drive signal can be a character
  • the terminal unit 20 forms a reference key (A) in the order of the received characters, converts the reference key (A) into an encryption key (B) to give one hash code, and the encryption key (B ) Can be divided into a plurality of pieces to generate a plurality of partial encryption keys (B1 to Bn).
  • the server module includes a first server module and a second server module
  • the first server module generates a first authentication code and transmits it to the terminal unit
  • the second server module generates a second authentication code different from the first authentication code and transmits it to the terminal unit
  • the first server module transmits the partial encryption key stored in the first server module to the terminal unit only when the first authentication code is received through the terminal unit,
  • the second server module may transmit the partial encryption key stored in the second server module to the terminal unit only when the second authentication code is received through the terminal unit.
  • the terminal unit The terminal unit,
  • a key generation module for generating the order of the received characters as a reference key
  • An electronic wallet module that can be activated to set a transaction of cryptocurrency when the reference key is received
  • An encryption key dividing module that encrypts the reference key, generates an encryption key, and divides the encryption key into a plurality of partial encryption keys
  • a network module communicating with the server unit and transmitting the partial encryption key to different server units or receiving the partial encryption key stored in the server unit;
  • the partial encryption key corresponding to the first authentication code is received through the network module, and the partial encryption key is decrypted to use the encryption key. It may include including a decoding module to generate.
  • the key generation module includes
  • a reference key generator for receiving a plurality of characters and generating the sequence of the characters as a reference key
  • the encryption splitting module includes
  • a word generator that receives the character from the reference key generator and randomly generates a word by using the character set as the reference key as a first character, and a sequence mixer that jumbles the sequence of the randomly formed words,
  • the decryption module includes
  • a sorter for changing the order of the words generated by the word order mixer for changing the order of the words generated by the word order mixer
  • It may further include a wallet activator for activating the electronic wallet module only when the order of words is the same as compared to the order information of the changed words in the sorter and the reference key transmitted to the reference key generator.
  • the server unit The server unit,
  • a first authentication code security system for generating a first authentication code and receiving the first authentication code again through the terminal unit
  • a second authentication code security system for generating a second authentication code and receiving the second authentication code again through the terminal unit
  • It may include at least one of a preset terminal identification number (IMEI: International Mobile Equipment Identity) or a third authentication code security system in which a preset user's date of birth and the user's name are received again through the terminal unit.
  • IMEI International Mobile Equipment Identity
  • a third authentication code security system in which a preset user's date of birth and the user's name are received again through the terminal unit.
  • the network module includes
  • the lost signal is input to the decoding module,
  • any one partial encryption key stored in any one server module of the server unit is received,
  • the system for restoring a lost private key downloads the double-encrypted private key divided into a plurality of pieces when the user authenticates the user through several steps in different ways, even if the user loses the private key. After that, it can be decrypted and used. Furthermore, the present invention makes it possible to stably use an electronic wallet even if the used key is lost.
  • FIG. 1 is a flowchart illustrating an operation of a system for restoring a lost private key according to an embodiment of the present invention.
  • FIG. 2 is a block diagram of a system for restoring a lost private key according to an embodiment of the present invention.
  • FIG. 3 is a diagram showing in detail the components of a module constituting the terminal of FIG. 1.
  • FIG. 4 is a view showing an operating state of the key generation module of FIG. 3.
  • 5 and 6 are diagrams showing an operating state of the encryption key splitting module of FIG. 3.
  • FIGS. 7 and 8 are diagrams illustrating a process in which a user subscribes to a use service of a system to restore a lost private key.
  • FIG. 9 is a diagram showing a state in which a plurality of partial encryption keys are transmitted from the terminal unit to the server unit.
  • 10 to 13 are diagrams showing a state in which a plurality of partial encryption keys are transmitted from the server unit to the terminal unit, and the partial encryption keys are encoded by the terminal unit.
  • FIG. 1 is a flowchart illustrating an operation of a system for restoring a lost private key according to an embodiment of the present invention.
  • the system (1) for restoring the lost private key even when the user loses the reference key, authenticates the partial encryption key stored in a plurality of server modules through the terminal unit through various steps and different authentication means to obtain the partial encryption key. Make it available for download. Then, the downloaded partial encryption key can be decrypted and used.
  • the present invention allows the electronic wallet to be used as the spare reference key even if the used key is lost while safely storing the spare reference key.
  • the system 1 for restoring a lost private key having such a characteristic includes a server unit 10 and a terminal unit 20 as components.
  • FIG. 2 is a block diagram of a system for restoring a lost private key according to an embodiment of the present invention
  • FIG. 3 is a diagram illustrating the components of a module constituting the terminal of FIG. 1 in detail
  • FIG. It is a diagram showing the operation state of the key generation module of. 5 and 6 are diagrams showing an operating state of the encryption key splitting module of FIG. 3.
  • the server unit 10 is activated through different authentication means, and is a server that guarantees data integrity.
  • This server unit 10 includes a plurality of server modules. For example, the server unit 10 generates a first server module 11 that generates a first authentication key and transmits it to the terminal unit 20, and a second authentication key different from the first authentication key to generate the terminal unit 20 ) Transmitted to the second server module 12 and the n-th server module 1n that is activated by receiving the third authentication key transmitted from the terminal unit 10.
  • the first server module 11 may receive the first authentication code through the terminal unit 20 including the first authentication code security system 111 that generates the first authentication code.
  • the stored partial encryption keys B1 to Bn may be transmitted to the terminal unit 20.
  • the first server module 11 transmits the code, that is, the first authentication code to the user's email through the first authentication code security system 111, and the first authentication code is input through the terminal unit 20,
  • the partial encryption keys B1 to Bn stored in the first server module 11 may be transmitted to the terminal unit 20.
  • the second server module 12 may receive a second authentication code through the terminal unit 20 including a second authentication code security system 121 that generates a second authentication code. For example, when the second server module 12 transmits the code, that is, the second authentication code, to the user's terminal through the second authentication code security system 121, and the second authentication code is input through the terminal unit 20, The partial encryption key stored in the second server module 12 may be transmitted to the terminal unit 20.
  • the n-th server module 1n may receive the third authentication code through the terminal unit 20 including the third authentication code security system 131 in which the third authentication code is preset.
  • the n-th server module 1n is an n-th server module when a terminal identification number (IMEI: International Mobile Equipment Identity), that is, a third authentication code, is input to the user's terminal through the third authentication code security system 131.
  • IMEI International Mobile Equipment Identity
  • the partial encryption key stored in (1n) can be transmitted to the terminal unit 20.
  • the server unit 10 is composed of the first server module 11 to the n-th server module 1n activated by different authentication keys, and when different authentication codes are input, the terminal unit 20 transmits it.
  • the different partial encryption keys B1 to Bn are transmitted to the terminal unit 20 again.
  • the terminal unit 20 When a driving signal is input, the terminal unit 20 generates a reference key A and converts the reference key A into an encryption key B.
  • the terminal unit 20 transmits a plurality of partial encryption keys (B1 to Bn) to the server unit 10 and downloads the transmitted partial encryption keys (B1 to Bn) again, and converts the partial encryption keys (B1 to Bn) to the base key. You can use it to activate your electronic wallet.
  • the terminal unit 20 converts the reference key (A) into an encryption key (B) when the reference key (A) is input. After that, the encryption key (B) is divided into a plurality of pieces to generate a plurality of partial encryption keys (B1 to Bn). At this time, when converting the reference key (A) to the encryption key (B), the terminal unit 20 gives one hash code. Then, the partial encryption key is double-encrypted with a preset authentication code and transmitted to the server unit 10.
  • the preset authentication code may be the aforementioned terminal identification number (IMEI: International Mobile Equipment Identity) or the user's name and the user's date of birth.
  • the terminal unit 20 transfers the authentication code generated by the server unit 10, that is, the first authentication code and the second authentication code, to the server unit 10 in order to download the transmitted partial encryption keys (B1 to Bn) again. Should be transmitted.
  • This terminal unit 20 may be either a smartphone or a computer. In the present specification, it is assumed that the terminal unit 20 is a smart phone so that the description of the terminal unit 20 is concise and clear.
  • the terminal unit 20, as shown in Figure 2 the terminal 20A in a state in which a plurality of partial encryption keys (B1 to Bn) are transmitted to the server unit 10 and a plurality of stored in the server unit 10
  • the terminal 20B in a state in which the partial encryption keys B1 to Bn are downloaded and decrypted becomes one and the same terminal.
  • the terminal unit 20 includes a key generation module 210, an electronic wallet module 220, an encryption key division module 230, a network module 240, a decryption module 250, and the like.
  • the plurality of modules operate differently depending on when the partial encryption keys B1 to Bn are transmitted to the server unit 10 or when the server unit 10 receives the partial encryption keys B1 to Bn.
  • the key generation module 210, the electronic wallet module 220, the encryption key splitting module 230, and the network module 240 transmit a plurality of partial encryption keys B1 to Bn to the server unit 10 Can work.
  • the decryption module 250 may operate when receiving a plurality of partial encryption keys B1 to Bn from the server unit 10.
  • the key generation module 210 is an operation device that generates the reference key A.
  • the key generation module 210 includes a reference key generator 211, and when a plurality of characters C are received through the reference key generator 211, the order of the received characters is generated as a reference key A.
  • the key generation module 210 is'T','R','S','T','V','E','R','S',' as shown in FIG.
  • the reference key (A) can be generated in the input order.
  • the generated reference key (A) may be an important key formed by the user, and is used as a reference value of whether the encryption key (B) to be decrypted later can be decrypted. Furthermore, it may be a value for activating the electronic wallet module 220.
  • the electronic wallet module 220 allows digitized cryptocurrency to be stored and used. Deposit information and withdrawal information of cryptocurrency may be displayed on the electronic wallet module 220.
  • the electronic wallet module 220 is an example of a reference key A set by a user, and allows the stored cryptocurrency to be deposited and withdrawn when a plurality of mnemonic is input.
  • a plurality of reference keys A may be copied before or after being used in the electromagnetic armor module 220. Accordingly, any one reference key A may be used by the user, the other may be encrypted, then divided into a plurality and transmitted to the plurality of server modules 11 to 1n.
  • the encryption key division module 230 encrypts the reference key A with the encryption key B.
  • the encryption key splitting module 230 receives a character C from the reference key generator 211, and a word generator 231 that randomly generates a word using the character set as the reference key A as the first character, and , It may include a sequence mixer 232 that shows the order of the randomly formed words jumbled. Through this, as shown in FIG.
  • the encryption key splitting module 230 is'T','R','S','T','V','E','R','S', Each character (C) such as'E' is encrypted with'Tree','Ear','River','Trend','Value','Stream','Rhino','Earth', and'Star'. Can be divided. Alternatively, it can be divided and generated by encrypting them with'Three','Start','Real','Victory','Tears','Error','Son','Erosion', and'Root'.
  • the partial encryption key divided as described above may include HASH data to be connected to each other.
  • the network module 240 communicates with the server unit 10 and transmits partial encryption keys (B1 to Bn) to different server units 10, respectively, or transmits partial encryption keys (B1 to Bn) stored in the server unit 10. Receive. More specifically, the network module 240 may transmit the partial encryption keys B1 to Bn that are divided and generated by the encryption key division module 230 to different server modules. For example, the divided “Tree” may be transmitted to the first server module 11 and “Ear” may be transmitted to the second server module 12. In addition,'Star' may be transmitted to the n-th server module 1n.
  • the network module 240 is sent to the first server module 11
  • the stored partial encryption keys (B1) that is,'Tree'
  • the second authentication code is input through the second authentication code security system 102
  • the other stored in the second server module 12 The partial encryption key (B2), that is,'Ear' is received.
  • another partial encryption key Bn stored in another server module 1n of the server unit, that is, ,'Star' can be received. Then, the received partial encryption key is transmitted to the decryption module 250.
  • the decryption module 250 generates a decryption key for decrypting the partial encryption keys B1 to Bn, and decrypts the partial encryption key.
  • the decryption module 250 receives a partial encryption key (B1 to Bn) corresponding to the first authentication code through the network module 240 when a loss signal is applied and the first authentication code or the second authentication code is received.
  • the partial encryption keys B1 to Bn are decrypted to generate the encryption key B.
  • the decryption module 250 may include a sorter 251 and a wallet activator 252.
  • the sorter 251 allows the user D to change the order of words generated by the word order mixer 231 as shown in FIG. 5. At this time, the user arranges the first letter from the jumbled encryption key in the same character order as the reference key (A), or the first letter of the jumbled encryption key is the same as the letter sequence in the reference key (A). If inputted, the electronic wallet module 220 may be activated. On the other hand, as shown in FIG.
  • the user arranges the first characters of the cipher keys mixed together so that they are not the same as the character order of the reference key (A) or the first characters of the encryption key are not the same as the character order of the reference key (A).
  • the electronic wallet module 220 is not activated.
  • FIG. 7 and 8 are diagrams illustrating a process in which a user subscribes to a use service of a system for restoring a lost private key
  • FIG. 9 is a diagram illustrating a state in which a plurality of partial encryption keys are transmitted from a terminal unit to a server unit.
  • 10 to 13 are diagrams showing a state in which a plurality of partial encryption keys are transmitted from the server unit to the terminal unit, and the partial encryption keys are encoded by the terminal unit.
  • FIGS. 7 and 8 are diagrams illustrating a process in which a user subscribes to a use service of a system to restore a lost private key.
  • the user can follow the registration procedure of the system for restoring the lost private key from the step of installing the electronic wallet module 220 in the terminal unit 20. Thereafter, the user selects a Lost Assurance loss restoration service from among blockchain DApps as shown in (b) of FIG. 7, and subscribes to the Lost Assurance loss restoration service as shown in (c) of FIG. 7, As shown in (d) of FIG. 7, the procedure for signing up can be completed through the steps of setting up an accredited certification for the Lost Assurance loss recovery service and confirming the completion of the subscription as shown in (e) of FIG. 7. have. That is, the user can use the system for restoring the lost private key through the steps shown in FIGS. 7 and 8.
  • the user generates a plurality of partial encryption keys (B1 to Bn) installed in the terminal unit 20, and a plurality of generated partial encryption keys (B1 to Bn) are applied to a plurality of server modules. Activate the application to be transmitted to (11 ⁇ 1n) respectively. At this time, the plurality of server modules 11 to 1n store partial encryption keys B1 to Bn transmitted through different authentication codes.
  • the encryption key (B) for activating the electronic wallet module 220 when the user loses the encryption key (B) for activating the electronic wallet module 220, a plurality of partial encryptions from the plurality of server modules 11 to 1n to the terminal unit 20 as shown in FIG. Activate the application so that the keys B1 to Bn are received. More specifically, when the user loses the encryption key (B) for activating the electronic wallet module 220, the encryption key (B) for activating the electronic wallet module 220 according to the procedure shown in FIGS. 11 to 13 Can be restored. The electronic wallet module 220 may be activated through such encryption key recovery.

Abstract

본 발명은 분실된 개인 키를 복원하는 시스템에 관한 것이다. 보다 구체적으로 본 발명은 여분의 개인 키를 복수 개로 분할한 후, 이중암호화 시켜 외부의 서버에 저장해 놓고 있다가, 사용 키를 분실하였을 시, 각 서버에 인증하여 조각된 개인 키를 각각 다운로드 해 복호화 하여 사용할 수 있도록 하는 시스템이다. 이와 같은 본 발명은 네트워크 통신하며 서로 다른 부분암호키를 저장하며, 서로 다른 인증코드로 활성화 되는 복수 개의 서버모듈을 포함하는 서버부; 및 구동신호가 입력되면 기준키를 생성하고, 기준키를 암호키로 변환한 후, 암호키를 복수 개로 분할하여 복수 개의 부분암호키로 생성하고, 기 설정된 인증코드로 부분암호키 중 어느 하나를 2차 암호화시켜 서버부에 전송하고, 외부에서 분실신호가 입력되면 상기 서버부에 저장된 부분암호키를 수신해 복호화하여 암호키로 생성하여 나타내는 단말기부를 포함한다.

Description

분실된 개인 키를 복원하는 시스템
본 발명은 암호화폐 및 전자기갑과 관련된 기술이다.
현대 사회에서 개인에게서 중요하게 여겨지는 많은 것들이 디지털화 되어가고 있다. 일례로, 채권 및 돈 등이 디지털화되어 가고 있다. 디지털로 되어 가는 것의 일환으로 암호화 기술을 사용하는 화폐 즉, 암호화폐가 개발되고 있다. 암호화폐는 개인 키(Private Key)를 트루크립트(True Crypt)로 암호화한 공간에 저장되고 있다.
암호화폐가 암호화되어 저장됨에도 불구하고, 암호화폐의 가치가 높아짐에 따라, 암호화폐는 해커의 주요 탈취 대상물이 되고 있으며, 실제 분실되고 있다. 일례로, 클라우드 서버에 개인 키를 저장하더라도, 클라우드 서버가 해킹되어 개인 키의 유출되어 전자지갑이 해킹되는 문제가 발생되고 있다. 아울러, 클라우드 서버에서 Private key code, 연상 기호(mnemonic), 지갑 암호 등을 분실하는 경우, 사용자가 중요 키에 대한 분실을 인지하지 못하는 문제가 있다.
이에, 현재에는 중요 키의 분실을 차단하며 중요 키의 보관에 대한 안정성을 높이고, 중요 키가 분실되더라도 해커가 중요 키를 복호화 할 수 없도록 하는 기술이 요구되고 있다.
본 발명은 보관되고 있는 개인 키에 대한 안정성이 높지 못한 문제 및 그에 따라 발생되는 개인 키의 유출 나아가 암호화폐가 분실되는 등의 문제를 해결하고자 한다.
본 발명은 전술한 문제를 해결하고자 개인 키를 암호화 후 복수 개로 분할하여, 개별 서버에 각각 나누어 저장한 후, 필요 시, 개별 서버에 저장되어 있는 분할 중요 키를 수집한 후, 복호화하여 사용 가능하게 한다.
즉, 본 발명은 개인 키(private key) 또는 연상 기호(menemonic)과 같이 중요 키를 분산 하여 보관 한 후, 필요 시 분산된 부분암호키를 다운 로드한 후 복호화 하여 사용 가능하게 한다.
본 발명은 이상에서 해결하고자 하는 과제에 제한되지 않고, 전술한 해결하고자 하는 과제 이외의 다른 해결하고자 하는 과제를 해결 할 수도 있다.
상기 해결하고자 하는 과제를 달성하기 위한 본 발명은 분실된 개인 키를 복원하는 시스템에 관한 것이다. 보다 구체적으로 본 발명은 여분의 개인 키를 필요 시 사용 가능하여 전자지갑을 안전하게 관리하도록 함으로써, 전자지갑에 들어 있는 암호화폐가 분실되는 사고를 방지하는 시스템에 관한 것이다.
네트워크 통신하며 서로 다른 부분암호키를 저장하며, 서로 다른 인증코드로 활성화 되는 복수 개의 서버모듈을 포함하는 서버부; 및
구동신호가 입력되면, 기준키를 생성하고, 상기 기준키를 암호키로 변환한 후, 상기 암호키를 복수 개로 분할하여 복수 개의 부분암호키로 생성하고, 기 설정된 인증코드로 상기 부분암호키 중 어느 하나를 2차 암호화시켜 상기 서버부에 전송하고, 외부에서 분실신호가 입력되면 상기 서버부에 저장된 부분암호키를 수신해 복호화하여 암호키로 생성하여 나타내는 단말기부를 포함한다.
상기 구동신호는 문자가 될 수 있고,
상기 단말기부(20)는 수신된 문자의 순서로 기준키(A)를 형성하고, 상기 기준키(A)를 암호키(B)로 변환하여 하나의 해쉬코드를 부여하고, 상기 암호키(B)를 복수 개로 분할하여 복수 개의 부분암호키(B1~Bn)로 생성할 수 있다.
상기 서버모듈은 제1서버모듈과 제2서버모듈을 포함하고,
상기 제1서버모듈은 제1인증코드를 생성하여, 상기 단말기부로 전송하고, 상기 제2서버모듈은 제1인증코드와 다른 제2인증코드를 생성하여 상기 단말기부로 전송하고,
상기 제1서버모듈은 상기 단말기부를 통해, 상기 제1인증코드가 수신되었을 때만 상기 단말기부에 상기 제1서버모듈에 저장된 부분암호키를 전송하고,
상기 제2서버모듈은 상기 단말기부를 통해, 상기 제2인증코드가 수신되었을 때만 상기 단말기부에 상기 제2서버모듈에 저장된 부분암호키를 전송할 수 있다.
상기 단말기부는,
복수 개의 문자를 수신하면, 수신된 상기 문자의 순서를 기준키로 생성하는 키생성모듈;
상기 기준키가 수신되면 암호화폐의 거래를 설정할 수 있게 활성화 가능한 전자지갑모듈;
상기 기준키를 암호화 시키며 암호키로 생성하고, 상기 암호키를 복수 개의 부분암호키로 분할 생성하는 암호키분할모듈;
상기 서버부와 통신하며 상기 부분암호키를 서로 다른 서버부에 각각 송신 또는 상기 서버부에 저장된 상기 부분암호키를 수신하는 네트워크모듈;
분실신호가 인가되고, 상기 제1인증코드 또는 상기 제2인증코드를 수신하면 상기 네트워크모듈을 통해 상기 제1인증코드에 대응하는 상기 부분암호키를 수신하여, 상기 부분암호키를 복호화 시켜 암호키로 생성하는 복호화모듈을 포함하는 포함할 수 있다.
상기 키생성모듈은,
복수 개의 문자를 수신하고, 상기 문자의 순서를 기준키로 생성하는 기준키생성기;
상기 암호화분할모듈은,
상기 기준키생성기로부터 상기 문자를 수신하여, 상기 기준키로 설정된 문자를 첫 번째 문자로 하여 단어를 무작위로 생성하는 단어생성기와, 무작위로 형성된 상기 단어의 순서를 뒤죽박죽 썩어 나타내는 순서혼합기를 포함하고,
상기 복호화모듈은,
상기 단어순서혼합기에서 생성된 상기 단어의 순서를 변경 할 수 있도록 하는 정렬기,
상기 정렬기에 변경된 단어의 순서 정보와 상기 기준키생성기에 전송되는 기준키를 대비하여 단어의 순서가 동일한 경우에만 상기 전자지갑모듈을 활성화 시키는 지갑활성기를 더 포함할 수 있다.
상기 서버부는,
제1인증코드를 생성하며, 상기 제1인증코드가 상기 단말기부를 통해 다시 수신하는 제1인증코드보안계;
제2인증코드를 생성하여 상기 제2인증코드가 상기 단말기부를 통해 다시 수신하는 제2인증코드보안계;
기 설정된 단말기 식별번호(IMEI: International Mobile Equipment Identity) 또는 기 설정된 사용자의 생년월일 및 사용자의 이름이 상기 단말기부를 통해 다시 수신하는 제3인증코드보안계 중 적어도 어느 하나를 포함할 수 있다.
상기 네트워크모듈은,
상기 복호화모듈에 상기 분실신호가 입력되고,
상기 제1인증코드보안계를 통해 제1인증코드가 입력되면, 상기 서버부의 어느 하나의 서버모듈에 저장된 어느 하나의 부분암호키를 수신하고,
상기 제2인증코드보안계를 통해 제2인증코드가 입력되면, 상기 서버부의 다른 하나의 서버모듈에 저장된 다른 하나의 부분암호키를 수신하고,
상기 제3인증코드보안계에 기 설정된 제3인증코드와 동일한 단말기 식별번호가 수신되면, 상기 서버부의 또 다른 하나의 서버모듈에 저장된 또 다른 하나의 부분암호키를 수신할 수 있다.
본 발명에 따른 분실된 개인 키를 복원하는 시스템은 사용자가 개인 키(Private key)를 분실한 경우에도, 서로 다른 방식으로 여러 단계에 걸쳐 본인을 인증하면 복수 개로 분할된 이중 암호화된 개인 키를 다운로드 한 후, 복호화 하여 사용할 수 있도록 한다. 나아가, 본 발명은 사용하던 키를 분실하더라도 전자지갑을 안정적으로 사용할 수 있도록 한다.
도 1은 본 발명의 일 실시예에 따른 분실된 개인 키를 복원하는 시스템의 작동 흐름도이다.
도 2는 본 발명의 일 실시예에 따른 분실된 개인 키를 복원하는 시스템의 블록도이다.
도 3은 도 1의 단말기를 구성하는 모듈의 구성요소가 구체적으로 나타난 도면이다.
도 4은 도 3의 키생성모듈의 작동 상태를 나타낸 도면이다.
도 5 및 도 6은 도 3의 암호키분할모듈의 작동 상태를 나타낸 도면이다.
도 7 및 도 8은 사용자가 분실된 개인 키를 복원하는 시스템의 사용 서비스에 가입하는 과정을 나타낸 도면이다.
도 9는 단말기부에서 서버부로 복수 개의 부분암호키를 전송하는 상태를 나타낸 도면이다.
도 10 내지 도 13은 서버부에서 단말기부로 복수 개의 부분암호키가 전송되어, 단말기부에서 부분암호키가 부호화되는 상태를 나타낸 도면이다.
본 발명은 본 발명의 이점 및 특징 그리고 그것들을 달성하기 위한 구성요소들은 첨부되는 도면과 함께 상세하게 설명될 수 있다. 후술되는 내용 및 이하의 도면은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 이에, 본 발명의 권리범위는 이하의 설명 및 도면에 의해 한정되지 않는다. 오로지 본 발명의 권리범위는 청구항에 의해 정의된다.
이하, 도 1 내지 도 13을 참조하여 본 발명의 일 실시예에 의한 분실된 개인 키를 복원하는 시스템에 대해 상세히 설명한다. 다만, 본 명세서 상에서 설명이 간결해질 수 있도록 도 1을 참조하여 분실된 개인 키를 복원하는 시스템에 대해 개괄적으로 설명한 후, 이를 바탕으로 분실된 개인 키를 복원하는 시스템의 구성요소 및 작동에 대해 구체적으로 설명한다.
도 1은 본 발명의 일 실시예에 따른 분실된 개인 키를 복원하는 시스템의 작동 흐름도이다.
분실된 개인 키를 복원하는 시스템(1)은 사용자가 기준키를 분실한 경우에도, 단말기부를 통해 복수 개의 서버모듈에 저장해 놓은 부분암호키를 여러 단계 및 서로 다른 인증수단으로 인증하여 부분암호키를 다운로드 할 수 있도록 한다. 그리고 다운로드된 부분암호키를 복호화하여 사용할 수 있도록 한다. 이와 같은 본 발명은 여분의 기준키를 안전하게 보관하면서도 사용하던 키를 분실하더라도 여분의 기준키로 전자지갑을 사용할 수 있도록 한다.
이와 같은 특징을 갖는 분실된 개인 키를 복원하는 시스템(1)은 서버부(10) 및 단말기부(20)를 구성요소로 포함한다.
이하, 도 2 내지 도 6을 참조하여 본 발명을 구성하는 구성요소 및 각 구성요소의 특징에 대해 구체적으로 설명한다.
도 2는 본 발명의 일 실시예에 따른 분실된 개인 키를 복원하는 시스템의 블록도이고, 도 3은 도 1의 단말기를 구성하는 모듈의 구성요소가 구체적으로 나타난 도면이고, 도 4은 도 3의 키생성모듈의 작동 상태를 나타낸 도면이다. 그리고 도 5 및 도 6은 도 3의 암호키분할모듈의 작동 상태를 나타낸 도면이다.
서버부(10)는 서로 다른 인증수단을 통해 활성화 되며, 데이터의 무결성을 보장하는 서버(Server)이다. 이러한 서버부(10)는 복수 개의 서버모듈을 포함한다. 일례로, 서버부(10)은 제1인증키를 생성하여 단말기부(20)로 전송하는 제1서버모듈(11)과, 제1인증키와 다른 제2인증키를 생성하여 단말기부(20)로 전송하는 제2서버모듈(12) 그리고 단말기부(10)에서 전송되는 제3인증키를 수신하여 활성화 되는 제n서버모듈(1n)로 형성될 수 있다.
여기서, 제1서버모듈(11)은 제1인증코드를 생성하는 제1인증코드보안계(111)를 포함하여 단말기부(20)를 통해, 제1인증코드를 수신할 수 있다. 그리고 저장된 부분암호키(B1~Bn)를 단말기부(20)에 전송할 수 있다. 일례로, 제1서버모듈(11)은 제1인증코드보안계(111)를 통해 사용자의 이메일로 코드 즉, 제1인증코드가 전송되고 단말기부(20)를 통해 제1인증코드가 입력되면 제1서버모듈(11)에 저장된 부분암호키(B1~Bn) 를 단말기부(20)에 전송할 수 있다.
제2서버모듈(12)은 제2인증코드를 생성하는 제2인증코드보안계(121)를 포함하여 단말기부(20)를 통해, 제2인증코드를 수신할 수 있다. 일례로, 제2서버모듈(12)은 제2인증코드보안계(121)를 통해 사용자의 단말기로 코드 즉, 제2인증코드가 전송되고 단말기부(20)를 통해 제2인증코드가 입력되면 제2서버모듈(12)에 저장된 부분암호키를 단말기부(20)에 전송할 수 있다. 그리고 제n서버모듈(1n)은 제3인증코드가 기 설정된 제3인증코드보안계(131)를 포함하여 단말기부(20)를 통해, 제3인증코드를 수신할 수 있다. 일례로, 제n서버모듈(1n)은 제3인증코드보안계(131)를 통해 사용자의 단말기로 단말기 식별번호(IMEI: International Mobile Equipment Identity) 즉, 제3인증코드가 입력되면 제n서버모듈(1n)에 저장된 부분암호키를 단말기부(20)에 전송할 수 있다.
이와 같이, 서버부(10)는 서로 다른 인증키로 활성화 되는 제1서버모듈(11) 내지 제n서버모듈(1n)로 구성되어 서로 다른 인증코드가 입력되어 있을 때, 단말기부(20)에서 전송된 서로 다른 부분암호키(B1~Bn)를 다시 단말기부(20)로 전송한다.
단말기부(20)는 구동신호가 입력되면, 기준키(A)를 생성하고 기준키(A)를 암호키(B)로 변환한다. 이러한 단말기부(20)는 서버부(10)에 복수 개의 부분암호키(B1~Bn) 전송 및 전송된 부분암호키(B1~Bn)를 다시 다운로드하여 부분암호키(B1~Bn)를 기저 키로 활용해 전자지갑을 활성화시킬 수 있다.
또한, 단말기부(20)는 서버부(10)에 복수 개의 부분암호키(B1~Bn) 전송하기 위해, 기준키(A)가 입력되면 기준키(A)를 암호키(B)로 변환한 후, 암호키(B)를 복수 개로 분할하여 복수 개의 부분암호키(B1~Bn)로 생성한다. 이때, 단말기부(20)는 기준키(A)를 암호키(B)로 변환할 때, 하나의 해쉬코드를 부여한다. 그리고 기 설정된 인증코드로 부분암호키를 이중 암호화시켜 서버부(10)에 전송한다. 여기서, 기 설정된 인증코드는 전술한 단말기 식별번호(IMEI: International Mobile Equipment Identity) 또는 사용자의 이름 및 사용자의 생년월일이 될 수 있다.
단말기부(20)는 전송된 부분암호키(B1~Bn)를 다시 다운로드하기 위해 서버부(10)에서 생성된 인증코드 즉, 제1인증코드와 제2인증코드를 서버부(10)에 다시 전송해야 한다.
이러한 단말기부(20)는 스마트폰 또는 컴퓨터 중 어느 하나가 될 수 있다. 본 명세서 상에서는 단말기부(20)에 대한 설명이 간결하고 명확해질 수 있도록, 단말기부(20)가 스마트폰인 것을 일례로 한다. 아울러 단말기부(20)는 도 2에 도시된 바와 같이, 서버부(10)에 복수 개의 부분암호키(B1~Bn)를 전송하는 상태의 단말기(20A)와 서버부(10)에 저장된 복수 개의 부분암호키(B1~Bn)를 다운로드하여 복호화하는 상태의 단말기(20B)는 동일한 하나의 단말기가 된다.
이와 같은 단말기부(20)는 도 3에 도시된 바와 같이 키생성모듈(210), 전자지갑모듈(220), 암호키분할모듈(230), 네트워크모듈(240), 복호화모듈(250) 등으로 구성된 어플리케이션을 포함한다. 이러한 복수 개의 모듈은 부분암호키(B1~Bn)를 서버부(10)에 전송할 때 또는 서버부(10)에서 부분암호키(B1~Bn)를 수신할 때에 따라 따라 서로 다르게 작동한다. 일례로, 키생성모듈(210), 전자지갑모듈(220), 암호키분할모듈(230), 네트워크모듈(240)은 서버부(10)에 복수 개의 부분암호키(B1~Bn)를 전송할 때 작동할 수 있다. 반면, 복호화모듈(250)은 서버부(10)로부터 복수 개의 부분암호키(B1~Bn)를 전송 받을 때 작동할 수 있다. 여기서, 키생성모듈(210)은 기준키(A)를 생성하는 연산장치이다. 이러한 키생성모듈(210)은 기준키생성기(211)를 포함하여, 기준키생성기(211)를 통해 복수 개의 문자(C)가 수신되면 수신된 문자의 순서를 기준키(A)로 생성한다. 일례로, 키생성모듈(210)은 도 4에 도시된 바와 같이‘T’,‘R’,‘S’,‘T’,‘V’,‘E’,‘R’,‘S’,‘E’순서로 문자가 입력되면, 입력된 순서로 기준키(A)를 생성할 수 있다. 이때, 생성되는 기준키(A)는 사용자가 형성하는 중요 키가 될 수 있고, 추후 복호화 되는 암호키(B)의 복호화 가능 여부의 기준 값으로 사용된다. 나아가 전자지갑모듈(220)을 활성화 시키는 값이 될 수 있다.
전자지갑모듈(220)은 디지털화된 암호화폐를 저장해 사용할 수 있도록 한다. 이와 같은 전자지갑모듈(220)에는 암호화폐의 입금정보 및 출금정보가 표시될 수 있다. 전자지갑모듈(220)은 사용자에 의해 설정된 기준키(A) 일례로, 복수 개의 연상기호(mnemonic)등이 입력되면 저장된 암호화폐가 입금 및 출금될 수 있도록 한다.
아울러, 기준키(A)는 전자기갑모듈(220)에 사용되기 전 또는 후에 복수 개로 복사될 수 있다. 이에, 어느 하나의 기준키(A)는 사용자에 의해 사용될 수 있고, 다른 하나는 암호화 된 후, 복수 개로 분할되고 복수 개의 서버모듈(11~1n)로 전송될 수 있다.
암호키분할모듈(230)은 기준키(A)를 암호키(B)로 암호화 시킨다. 이러한 암호키분할모듈(230)은 기준키생성기(211)로부터 문자(C)를 수신하여, 기준키(A)로 설정된 문자를 첫 번째 문자로 하여 단어를 무작위로 생성하는 단어생성기(231)와, 무작위로 형성된 단어의 순서를 뒤죽박죽 썩어 나타내는 순서혼합기(232)를 포함할 수 있다. 이를 통해, 암호키분할모듈(230)은 도 5에 도시된 바와 같이‘T’,‘R’,‘S’,‘T’,‘V’,‘E’,‘R’,‘S’,‘E’와 같은 각각의 문자(C)를‘Tree’,‘Ear’,‘River’,‘Trend’,‘Value’,‘Stream’,‘Rhino’,‘Earth’,‘Star’로 암호화 하며 분할 할 수 있다. 또는‘Three’,‘Start’,‘Real’,‘Victory’,‘Tears’,‘Error’,‘Son’,‘Erosion’,‘Root’로 암호화 하며 분할 생성할 수 있다. 이와 같이 분할된 부분암호키는 서로 연결될 수 있도록 하는 HASH 데이터를 포함할 수 있다.
네트워크모듈(240)는 서버부(10)와 통신하며 부분암호키(B1~Bn)를 서로 다른 서버부(10)에 각각 송신 또는 서버부(10)에 저장된 부분암호키(B1~Bn)를 수신한다. 보다 구체적으로 네트워크모듈(240)은 암호키분할모듈(230)에서 분할 생성된 부분암호키(B1~Bn)를 서로 다른 서버모듈로 전송할 수 있다. 일례로, 분할된‘Tree’를 제1서버모듈(11)로 전송할 수 있고,‘Ear’를 제2서버모듈(12)로 전송할 수 있다. 그리고‘Star’를 제n서버모듈(1n)로 전송할 수 있다. 또한, 네트워크모듈(240)은 복호화모듈(250)에 사용자를 통해 분실신호가 입력되고, 제1인증코드보안계(101)를 통해 제1인증코드가 입력되면, 제1서버모듈(11)에 저장된 어느 하나의 부분암호키(B1) 즉,‘Tree’를 수신하고, 제2인증코드보안계(102)를 통해 제2인증코드가 입력되면, 제2서버모듈(12)에 저장된 다른 하나의 부분암호키(B2) 즉,‘Ear’를 수신한다. 그리고 제3인증코드보안계(103)에 기 설정된 제3인증키와 동일한 단말기 식별번호가 수신되면, 서버부의 또 다른 하나의 서버모듈(1n)에 저장된 또 다른 하나의 부분암호키(Bn) 즉,‘Star’를 수신할 수 있다. 그리고 수신된 부분암호키를 복호화모듈(250)로 전송한다.
복호화모듈(250)은 부분암호키(B1~Bn)를 복호화시키는 복호키를 생성하며 부분암호키를 복호화시킨다. 아울러, 복호화모듈(250)은 분실신호가 인가되고, 제1인증코드 또는 제2인증코드를 수신하면 네트워크모듈(240)을 통해 제1인증코드에 대응하는 부분암호키(B1~Bn)를 수신하여, 부분암호키(B1~Bn)를 복호화시켜 암호키(B)로 생성한다.
아울러, 복호화모듈(250)은 정렬기(251)와 지갑활성기(252)를 포함할 수 있다. 여기서, 정렬기(251)는 도 5에 도시된 바와 같이 단어순서혼합기(231)에서 생성된 단어의 순서를 사용자(D)가 변경 할 수 있도록 한다. 이때, 사용자가 도 5에 도시된 바와 같이 뒤죽박죽 섞여 있는 암호키로부터 첫 자를 기준키(A)의 문자 순서와 동일하게 배열 또는 뒤죽박죽 섞여 있는 암호키의 첫 자를 기준키(A)의 문자 순서와 동일하게 입력하면, 전자지갑모듈(220)은 활성될 수 있다. 반면, 사용자가 도 6에 도시된 바와 같이 뒤죽박죽 섞여 있는 암호키의 첫 자를 기준키(A)의 문자 순서와 동일하지 않게 배열 또는 암호키의 첫 자를 기준키(A)의 문자 순서와 동일하지 않게 입력하면, 전자지갑모듈(220)은 활성화 되지 않는다.
이하, 도 7 내지 도 13을 참조하여, 분실된 개인 키를 복원하는 시스템의 작동에 대해 순차적으로 설명한다.
도 7 및 도 8은 사용자가 분실된 개인 키를 복원하는 시스템의 사용 서비스에 가입하는 과정을 나타낸 도면이고, 도 9는 단말기부에서 서버부로 복수 개의 부분암호키를 전송하는 상태를 나타낸 도면이다. 그리고 도 10 내지 도 13은 서버부에서 단말기부로 복수 개의 부분암호키가 전송되어, 단말기부에서 부분암호키가 부호화되는 상태를 나타낸 도면이다.
먼저, 도 7 및 도 8을 사용자가 분실된 개인 키를 복원하는 시스템을 사용할 수 있도록 분실된 개인 키를 복원하는 시스템의 사용 서비스에 가입하는 과정에 대해 설명한다. 도 7 및 도 8은 사용자가 분실된 개인 키를 복원하는 시스템의 사용 서비스에 가입하는 과정을 나타낸 도면이다.
사용자는 도 7의 (a)에 도시된 바와 같이 단말기부(20)에 전자지갑모듈(220)을 설치하는 단계부터 분실된 개인 키를 복원하는 시스템의 가입 절차를 따라갈 수 있다. 이후, 사용자는 도 7의 (b)에 도시된 바와 같이 블록체인 DApps 중에서 Lost Assurance 분실복원 서비스를 선택하는 단계, 도 7의 (c)에 도시된 바와 같이 Lost Assurance 분실복원 서비스를 가입하는 단계, 도 7의 (d)에 도시된 바와 같이 Lost Assurance 분실복원 서비스에 공인인증을 설정하는 단계 및 도 7의 (e)에 도시된 바와 같이 가입완료를 확인하는 단계를 통해 가입을 절차를 완료할 수 있다. 즉, 사용자는 도 7 및 도 8에 도시된 바와 같은 단계를 통해 분실된 개인 키를 복원하는 시스템을 사용할 수 있게 된다.
이후, 사용자는 도 9에 도시된 바와 같이, 단말기부(20)에 설치된 복수 개의 부분암호키(B1~Bn)가 생성되고, 생성된 복수 개의 부분암호키(B1~Bn)가 복수 개의 서버모듈(11~1n)에 각각 전송되도록 어플리케이션을 활성화시킨다. 이때, 복수 개의 서버모듈(11~1n)은 서로 다른 인증코드를 통해 전송된 부분암호키(B1~Bn)를 저장한다.
또한, 사용자는 전자지갑모듈(220)을 활성화 시키는 암호키(B)를 분실하였을 시, 도 10에 도시된 바와 같이 복수 개의 서버모듈(11~1n)로부터 단말기부(20)로 복수 개의 부분암호키(B1~Bn)가 수신되도록 어플리케이션을 활성화 시킨다. 보다 구체적으로, 사용자는 전자지갑모듈(220)을 활성화 시키는 암호키(B)를 분실 하였을 시, 도 11 내지 도 13에 도시된 절차에 따라 전자지갑모듈(220)을 활성화 시키는 암호키(B)를 복구할 수 있다. 이러한 암호키 복구를 통해 전자지갑모듈(220)을 활성화 시킬 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야 한다.

Claims (7)

  1. 네트워크 통신하며 서로 다른 부분암호키(B1~Bn)를 저장하며, 서로 다른 인증코드로 활성화 되는 복수 개의 서버모듈(11~1n)을 포함하는 서버부(10); 및
    구동신호가 입력되면, 기준키(A)를 생성하고, 상기 기준키(A)를 암호키(B)로 변환한 후, 상기 암호키(B)를 복수 개로 분할하여 복수 개의 부분암호키(B1~Bn)로 생성하고, 기 설정된 인증코드로 상기 부분암호키(B1~Bn) 중 어느 하나를 2차 암호화시켜 상기 서버부(10)에 전송하고, 외부에서 분실신호가 입력되면 상기 서버부(10)에 저장된 부분암호키(B1~Bn)를 수신해 복호화하여 암호키로 생성하여 나타내는 단말기부(20)를 포함하는, 분실된 개인 키를 복원하는 시스템.
  2. 제1항에 있어서,
    상기 구동신호는 문자가 될 수 있고,
    상기 단말기부(20)는 수신된 문자의 순서로 기준키(A)를 형성하고, 상기 기준키(A)를 암호키(B)로 변환하여 하나의 해쉬코드를 부여하고, 상기 암호키(B)를 복수 개로 분할하여 복수 개의 부분암호키(B1~Bn)로 생성하는, 분실된 개인 키를 복원하는 시스템.
  3. 제1항에 있어서,
    상기 서버모듈(11~1n)은 제1서버모듈(11)과 제2서버모듈(12)을 포함하고,
    상기 제1서버모듈(11)은 제1인증코드를 생성하여, 상기 단말기부(20)로 전송하고, 상기 제2서버모듈(12)은 제1인증코드와 다른 제2인증코드를 생성하여 상기 단말기부(20)로 전송하고,
    상기 제1서버모듈(11)은 상기 단말기부(20)를 통해, 상기 제1인증코드가 수신되었을 때만 상기 단말기부(20)에 상기 제1서버모듈(11)에 저장된 부분암호키를 전송하고,
    상기 제2서버모듈(12)은 상기 단말기부(20)를 통해, 상기 제2인증코드가 수신되었을 때만 상기 단말기부(20)에 상기 제2서버모듈(12)에 저장된 부분암호키를 전송하는, 분실된 개인 키를 복원하는 시스템.
  4. 제2항에 있어서, 상기 단말기부(20)는,
    복수 개의 문자를 수신하면, 수신된 상기 문자(C)의 순서를 기준키(A)로 생성하는 키생성모듈(210);
    상기 기준키(A)가 수신되면 암호화폐의 거래를 설정할 수 있게 활성화 가능한 전자지갑모듈(220);
    상기 기준키를 암호화 시키며 암호키(B)로 생성하고, 상기 암호키(B)를 복수 개의 부분암호키(B1~Bn)로 분할 생성하는 암호키분할모듈(230);
    상기 서버부(10)와 통신하며 상기 부분암호키(B1~Bn)를 서로 다른 서버부(10)에 각각 송신 또는 상기 서버부(10)에 저장된 상기 부분암호키(B1~Bn)를 수신하는 네트워크모듈(240);
    분실신호가 인가되고, 상기 제1인증코드 또는 상기 제2인증코드를 수신하면 상기 네트워크모듈(240)을 통해 상기 제1인증코드에 대응하는 상기 부분암호키(B1~Bn)를 수신하여, 상기 부분암호키(B1~Bn)를 복호화 시켜 암호키(B)로 생성하는 복호화모듈(250)을 포함하는 포함하는, 분실된 개인 키를 복원하는 시스템.
  5. 제4항에 있어서,
    상기 키생성모듈(210)은,
    복수 개의 문자(C)를 수신하고, 상기 문자의 순서를 기준키(A)로 생성하는 기준키생성기(211);
    상기 암호화분할모듈(230)은,
    상기 기준키생성기(211)로부터 상기 문자를 수신하여, 상기 기준키(A)로 설정된 문자를 첫 번째 문자로 하여 단어를 무작위로 생성하는 단어생성기(231)와, 무작위로 형성된 상기 단어의 순서를 뒤죽박죽 썩어 나타내는 순서혼합기(232)를 포함하고,
    상기 복호화모듈(250)은,
    상기 단어순서혼합기(231)에서 생성된 상기 단어의 순서를 변경 할 수 있도록 하는 정렬기(251),
    상기 정렬기(251)에 변경된 단어의 순서 정보와 상기 기준키생성기(212)에 전송되는 기준키를 대비하여 단어의 순서가 동일한 경우에만 상기 전자지갑모듈(220)을 활성화 시키는 지갑활성기(252)를 더 포함하는, 분실된 개인 키를 복원하는 시스템.
  6. 제3항에 있어서,
    상기 서버부(10)는,
    제1인증코드를 생성하며, 상기 제1인증코드가 상기 단말기부(20)를 통해 다시 수신하는 제1인증코드보안계(111);
    제2인증코드를 생성하여 상기 제2인증코드가 상기 단말기부(20)를 통해 다시 수신하는 제2인증코드보안계(121);
    기 설정된 단말기 식별번호(IMEI: International Mobile Equipment Identity) 또는 기 설정된 사용자의 생년월일 및 사용자의 이름이 상기 단말기부(20)를 통해 다시 수신하는 제3인증코드보안계(131) 중 적어도 어느 하나를 포함하는, 분실된 개인 키를 복원하는 시스템.
  7. 제6항에 있어서, 상기 네트워크모듈(240)은,
    상기 복호화모듈(250)에 상기 분실신호가 입력되고,
    상기 제1인증코드보안계(101)를 통해 제1인증코드가 입력되면, 상기 서버부의 어느 하나의 서버모듈(11)에 저장된 어느 하나의 부분암호키(B1)를 수신하고,
    상기 제2인증코드보안계(102)를 통해 제2인증코드가 입력되면, 상기 서버부의 다른 하나의 서버모듈(12)에 저장된 다른 하나의 부분암호키(B2)를 수신하고,
    상기 제3인증코드보안계(103)에 기 설정된 제3인증코드와 동일한 단말기 식별번호가 수신되면, 상기 서버부의 또 다른 하나의 서버모듈(1n)에 저장된 또 다른 하나의 부분암호키(Bn)를 수신하는, 분실된 개인 키를 복원하는 시스템.
PCT/KR2020/006633 2019-05-21 2020-05-21 분실된 개인 키를 복원하는 시스템 WO2020235942A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/613,063 US20220224530A1 (en) 2019-05-21 2020-05-21 System for restoring lost private key
SG11202112915VA SG11202112915VA (en) 2019-05-21 2020-05-21 System for restoring lost private key

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2019-0059748 2019-05-21
KR1020190059748A KR20200134110A (ko) 2019-05-21 2019-05-21 분실된 암호화폐를 회수하는 시스템
KR1020200041182A KR102377987B1 (ko) 2020-04-03 2020-04-03 분실된 개인 키를 복원하는 시스템
KR10-2020-0041182 2020-04-03

Publications (2)

Publication Number Publication Date
WO2020235942A1 true WO2020235942A1 (ko) 2020-11-26
WO2020235942A9 WO2020235942A9 (ko) 2021-05-14

Family

ID=73458723

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/006633 WO2020235942A1 (ko) 2019-05-21 2020-05-21 분실된 개인 키를 복원하는 시스템

Country Status (3)

Country Link
US (1) US20220224530A1 (ko)
SG (1) SG11202112915VA (ko)
WO (1) WO2020235942A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769567A (zh) * 2021-01-19 2021-05-07 北京枫玉科技有限公司 一种区块链hd私钥找回方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2813758C (en) * 2010-10-08 2023-01-03 Brian Lee Moffat Private data sharing system
CN111476571B (zh) * 2020-04-02 2023-09-15 百度国际科技(深圳)有限公司 基于区块链的资产处理方法、装置、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030097550A (ko) * 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
KR20060078768A (ko) * 2004-12-31 2006-07-05 주식회사 케이티 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
KR20150123672A (ko) * 2014-04-25 2015-11-04 삼성전자주식회사 콘텐트의 암호화 및 복호화 방법
KR20160131624A (ko) * 2015-05-08 2016-11-16 (주)케이사인 암호화 방법 및 복호화 방법
WO2018160039A1 (ko) * 2017-03-03 2018-09-07 주식회사 와임 분할 기능을 이용한 자동 인증 처리 방법 및 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2937802B1 (en) * 2014-04-25 2021-03-24 Samsung Electronics Co., Ltd Mobile device and method of sharing content
US11184169B1 (en) * 2018-12-24 2021-11-23 NortonLifeLock Inc. Systems and methods for crowd-storing encrypiion keys
US11341261B2 (en) * 2019-04-05 2022-05-24 Spideroak, Inc. Integration of a block chain, managing group authority and access in an enterprise environment
US11736456B2 (en) * 2020-09-29 2023-08-22 International Business Machines Corporation Consensus service for blockchain networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030097550A (ko) * 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
KR20060078768A (ko) * 2004-12-31 2006-07-05 주식회사 케이티 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
KR20150123672A (ko) * 2014-04-25 2015-11-04 삼성전자주식회사 콘텐트의 암호화 및 복호화 방법
KR20160131624A (ko) * 2015-05-08 2016-11-16 (주)케이사인 암호화 방법 및 복호화 방법
WO2018160039A1 (ko) * 2017-03-03 2018-09-07 주식회사 와임 분할 기능을 이용한 자동 인증 처리 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769567A (zh) * 2021-01-19 2021-05-07 北京枫玉科技有限公司 一种区块链hd私钥找回方法
CN112769567B (zh) * 2021-01-19 2023-04-07 北京枫玉科技有限公司 一种区块链hd私钥找回方法

Also Published As

Publication number Publication date
WO2020235942A9 (ko) 2021-05-14
US20220224530A1 (en) 2022-07-14
SG11202112915VA (en) 2021-12-30

Similar Documents

Publication Publication Date Title
WO2020235942A1 (ko) 분실된 개인 키를 복원하는 시스템
CN101258505B (zh) 安全的软件更新
CN102668503B (zh) 对加密文件系统的安全Kerberos化访问
CN101300808B (zh) 安全认证的方法和设置
US8171527B2 (en) Method and apparatus for securing unlock password generation and distribution
US8638933B2 (en) Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
CN101965574B (zh) 认证信息生成系统、认证信息生成方法、客户机装置
US20210334356A1 (en) Authentication credential protection method and system
CN112615834B (zh) 一种安全认证方法及系统
CN110636028B (zh) 密钥生成装置、加密装置、密钥生成和分发系统
CN1298589A (zh) 用于鉴权的方法、装置和设备
CN114362931B (zh) 一种物联网设备注册和安全认证连接及指令交互方法
WO2018124638A1 (ko) 키 입력 보안 방법
CN113489710B (zh) 一种文件共享方法、装置、设备和存储介质
EP0018129B1 (en) Method of providing security of data on a communication path
CN110445782A (zh) 一种多媒体安全播控系统及方法
JPH1139082A (ja) 機密保持機能を有するキーボード装置及びその方法
WO2015160190A1 (ko) 사용자 인증용 가상 키보드 생성 장치 및 방법
WO2012165901A2 (ko) 단말기간 보안채널화 방법
EP0168667B1 (en) Secured message transfer system and method using updated session code
CN116155483A (zh) 区块链签名机安全设计方法及签名机
CN115001784A (zh) 数据存储方法、装置、电子设备及计算机可读存储介质
KR20210123700A (ko) 분실된 개인 키를 복원하는 시스템
CN106789094A (zh) 基于随机算法与加密算法的动态认证方法
WO2017183799A1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20810767

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20810767

Country of ref document: EP

Kind code of ref document: A1