JP6400866B2 - 秘密データ管理方法及び装置、並びに保安認証方法及びシステム - Google Patents

秘密データ管理方法及び装置、並びに保安認証方法及びシステム Download PDF

Info

Publication number
JP6400866B2
JP6400866B2 JP2018020150A JP2018020150A JP6400866B2 JP 6400866 B2 JP6400866 B2 JP 6400866B2 JP 2018020150 A JP2018020150 A JP 2018020150A JP 2018020150 A JP2018020150 A JP 2018020150A JP 6400866 B2 JP6400866 B2 JP 6400866B2
Authority
JP
Japan
Prior art keywords
communication terminal
security
code table
server
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018020150A
Other languages
English (en)
Other versions
JP2018107814A (ja
Inventor
ギホ ヤン
ギホ ヤン
ジャエヨブ ワン
ジャエヨブ ワン
Original Assignee
ロウェム インコーポレイテッド
ロウェム インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロウェム インコーポレイテッド, ロウェム インコーポレイテッド filed Critical ロウェム インコーポレイテッド
Publication of JP2018107814A publication Critical patent/JP2018107814A/ja
Application granted granted Critical
Publication of JP6400866B2 publication Critical patent/JP6400866B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services

Description

本発明は、秘密データ管理技術及び認証技術に関し、より詳しくは、秘密データを安全に管理する方法、該秘密データを用いて保安認証を行う保安認証方法及びそのシステムに関する。
本発明は、2014年3月14日出願の韓国特許出願第10−2014−0030395号、2014年4月3日出願の韓国特許出願第10−2014−0040224号及び2015年3月13日出願の韓国特許出願第10−2015−0034723号に基づく優先権を主張し、該当出願の明細書及び図面に開示された内容は、すべて本出願に援用される。
秘密データを安全に保管するため、ユーザは暗号キーを入力して前記秘密データを暗号化した後、コンピュータに保存する。そして、ユーザは復号キーを入力して暗号化済み秘密データを再び復号化し、秘密データにアクセスする。
しかし、従来のデータ復号化方法は、ユーザが暗号化されたデータにアクセスする度に該暗号化されたデータの復号キーをユーザに要求することで、ユーザにとっては煩わしいという問題点がある。
本発明は、上記問題点に鑑みてなされたものであり、秘密データの保安を強化し、ユーザの便宜性を向上させる秘密データ管理方法及び装置を提供することを目的とする。
また、本発明は、ユーザの認証情報を外部のクラッキング(cracking、一般に「ハッキング」とも呼ばれる)から安全に保護し、強化された認証を行う保安認証方法及びシステムを提供することを他の目的とする。
本発明の他の目的及び長所は、下記する説明によって理解でき、本発明の実施例によってより明らかに分かるであろう。また、本発明の目的及び長所は、特許請求の範囲に示される手段及びその組合せによって実現することができる。
上記の課題を達成するため、本発明の第1態様による、秘密データ管理装置が復号キーを保管している保安サーバーと連動してユーザの秘密データを管理する方法は、ユーザの暗号化済み秘密データを保存する段階;前記秘密データの使用が必要な場合、前記保安サーバーから復号キーが含まれたプッシュ通知メッセージを受信する段階;及び前記プッシュ通知メッセージに含まれた復号キーを用いて前記暗号化済み秘密データを復号化する段階を含むことを特徴とする。
上記の課題を達成するため、本発明の第2態様による、秘密データ管理装置がユーザの暗号化済み秘密データを保管している保安サーバーと連動してユーザの秘密データを管理する方法は、秘密データに対する復号キーを保存する段階;前記秘密データの使用が必要な場合、前記保安サーバーから前記暗号化済み秘密データが含まれたプッシュ通知メッセージを受信する段階;及び保存している前記復号キーを用いて前記プッシュ通知メッセージに含まれた暗号化済み秘密データを復号化する段階を含むことを特徴とする。
上記の課題を達成するため、本発明の第3態様による秘密データ管理装置は、1つ以上のプロセッサ;メモリ;及び前記メモリに保存され、前記1つ以上のプロセッサによって実行されるように構成される1つ以上のプログラムを含み、前記プログラムは、暗号化済み秘密データを保存する保存モジュール;前記秘密データの使用が必要な場合、復号キーを保管している保安サーバーから復号キーが含まれたプッシュ通知メッセージを受信するサーバー連動モジュール;及び前記プッシュ通知メッセージに含まれた復号キーを用いて前記保存モジュールに保存されている暗号化済み秘密データを復号化する復号化モジュールを含むことを特徴とする。
上記の課題を達成するため、本発明の第4態様による、認証システムがユーザの保安認証を行う方法は、サービスサーバーが、第1通信端末からサービス要請を受信する段階;保安サーバーが、前記サービスサーバーから通知メッセージ伝送の要請を受けて、保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する段階;前記第2通信端末が、前記保安サーバーから受信した復号キーを用いて保管中の暗号化済みコードテーブルを復号化する段階;前記第2通信端末が、保安キーパッドを画面に出力し、該保安キーパッドを通じて1つ以上の入力値を受信すれば、前記受信した1つ以上の入力値と対応するそれぞれのコードを前記復号化したコードテーブルから確認する段階;前記第2通信端末が、前記確認したそれぞれのコードが組み合わせられた認証情報を生成し、該認証情報を前記サービスサーバーに伝送する段階;及び前記サービスサーバーが、前記第2通信端末から受信した認証情報に基づいて第1通信端末を認証する段階を含むことを特徴とする。
上記の課題を達成するため、本発明の第5態様による保安認証システムは、第1通信端末からサービスの要請を受けるサービスサーバー;コードテーブルの復号キーを保管し、前記サービスサーバーから通知メッセージ伝送の要請を受けて保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する保安サーバー;及び暗号化済みコードテーブルを保存し、前記保安サーバーから受信した復号キーを用いて前記暗号化済みコードテーブルを復号化した後、保安キーパッドを通じて受信した1つ以上の入力値と対応するそれぞれのコードを前記復号化したコードテーブルから確認し、前記確認したそれぞれのコードが組み合わせられた認証情報を生成して前記サービスサーバーに伝送する第2通信端末を含み、前記サービスサーバーは前記第2通信端末から受信した認証情報に基づいて第1通信端末を認証することを特徴とする。
上記の課題を達成するため、本発明の第6態様による、認証システムがユーザの保安認証を行う方法は、サービスサーバーが、第1通信端末からサービス要請を受信する段階;保安サーバーが、前記サービスサーバーから通知メッセージ伝送の要請を受けて、保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する段階;前記第2通信端末が、前記復号キーを用いて保管中の暗号化済みコードテーブル識別情報を復号化する段階;前記第2通信端末が、保安キーパッドを画面に出力し、保安キーパッドを通じて1つ以上の入力値をユーザから受信して、該1つ以上の入力値と前記復号化されたコードテーブル識別情報を認証情報生成サーバーに伝送する段階;前記認証情報生成サーバーが、前記コードテーブル識別情報を有するコードテーブルを選定し、前記1つ以上の入力値と対応するコードを前記選定したコードテーブルから確認する段階;前記認証情報生成サーバーが、前記確認したそれぞれのコードが組み合わせられた認証情報を生成する段階;及び前記サービスサーバーが、前記生成した認証情報の提供を受けて、該認証情報に基づいて第1通信端末を認証する段階を含むことを特徴とする。
本発明によれば、ユーザが秘密データにアクセスする場合、ユーザに復号キーを要求せず、サーバーからプッシュ通知メッセージを受信し、該プッシュ通知メッセージに含まれ
た復号キーに基づいて暗号化済み秘密データを復号化することで、ユーザの便宜性を増大させることができる。
また、本発明によれば、物理的に分離された複数の装置にそれぞれ復号キーと暗号化済み秘密データを保存し、2つの装置の連動を通じて暗号化済み秘密データを復号化することで、ユーザの秘密データの保安を向上させることができる。
一方、本発明の保安認証システムによれば、保安キーパッドの入力値と対応して複雑な文字列を有する認証情報を生成し、該認証情報に基づいてユーザを認証することで、認証情報の保安性を強化することができる。
また、本発明の保安認証システムによれば、ユーザが同じキーボタンを選択しても、使用先によって異なる認証情報を生成することで、ユーザに便宜性を提供するだけでなく、ショルダーサーフィン(shoulder surfing)などの外部クラッキングか
らユーザの認証情報をより安全に保護することができる。
さらに、本発明の保安認証システムによれば、特定の装置またはサーバーの一方に保存されたデータのみでは秘密データを正常に確認できないようにし、外部のクラッキングからユーザデータを確実に保護することができる。
本明細書に添付される次の図面は、本発明の望ましい実施例を例示するものであり、発明の詳細な説明とともに本発明の技術的な思想をさらに理解させる役割をするため、本発明は図面に記載された事項だけに限定されて解釈されてはならない。
本発明の一実施例による秘密データ管理システムの構成を示した図である。 本発明の一実施例による秘密データ管理装置の構成を示した図である。 本発明の一実施例による秘密データ管理プログラムの構成を示した図である。 本発明の一実施例による秘密データ管理装置で保安サーバーと連動して秘密データを管理する方法を説明するフロー図である。 本発明の他の実施例による秘密データ管理装置で保安サーバーと連動して秘密データを管理する方法を説明するフロー図である。 本発明のさらに他の実施例による保安認証システムの構成を示した図である。 本発明の一実施例による保安キーパッドとコードテーブルを示した図である。 本発明のさらに他の実施例による保安認証システムで認証情報と復号キーを登録する方法を説明するフロー図である。 本発明のさらに他の実施例による保安認証システムでユーザを認証する方法を説明するフロー図である。 本発明のさらに他の実施例による保安認証システムの構成を示した図である。 本発明のさらに他の実施例による保安認証システムで認証情報と復号キーを登録する方法を説明するフロー図である。 本発明のさらに他の実施例による保安認証システムでユーザを認証する方法を説明するフロー図である。
上述の目的、特徴及び長所は、添付された図面及び以下の詳細な説明を通じてより明らかになり、それによって本発明が属する技術分野における通常の知識を持つ者が本発明の
技術的思想を容易に実施することが可能であろう。なお、本発明の説明にあたり、本発明に関連する公知技術についての具体的な説明が、不要に本発明の要旨をぼやかすと判断される場合、その詳細な説明を省略する。以下、添付された図面を参照して本発明の望ましい実施例を詳しく説明する。
明細書の全体において、ある部分がある構成要素を「含む」とするとき、特に示されていない限り、他の構成要素を除くわけではなく、他の構成要素をさらに包含できることを意味する。また、明細書に記載された「…部」、「モジュール」などの用語は、少なくとも1つの機能や動作を処理する単位を意味し、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアとの組合せで具現され得る。
図1は、本発明の一実施例による秘密データ管理システムの構成を示した図である。
図1に示されたように、本発明の一実施例による秘密データ管理システムは、保安サーバー200及び秘密データ管理装置100を含む。前記保安サーバー200と秘密データ管理装置100とはネットワーク300を通じて互いに通信する。前記ネットワーク300は、移動通信網、近距離無線通信網及び有線インターネット網を含み、本発明において周知慣用の技術に該当するため、詳しい説明は省略する。
保安サーバー200は、ユーザの復号キーを秘密データ管理装置100の識別情報と対応させて保存する。また、保安サーバー200は、秘密データ管理装置100から復号キーの要請を受ければ、秘密データ管理装置100の識別情報と対応する復号キーを抽出し、前記復号キーが含まれたプッシュ通知メッセージを秘密データ管理装置100に伝送する。すなわち、保安サーバー200は、プッシュ(push)形態の通知メッセージに前記復号キーを含ませて、秘密データ管理装置100に伝送する。
前記保安サーバー200は、ユーザから復号キー保管の要請を受ければ、ユーザが指定した秘密データ管理装置100の識別情報を確認し、該識別情報とユーザから受信した復号キーとを対応させて保存する。また、保安サーバー200は、ユーザから復号キー廃棄の要請を受ければ、ユーザ本人認証を行った後、ユーザが登録した復号キーを廃棄する。
他の実施形態として、保安サーバー200は、暗号化済み秘密データを前記秘密データ管理装置100の識別情報と対応させて保存することができる。この場合、保安サーバー200は、秘密データ管理装置100から秘密データの要請を受ければ、前記秘密データ管理装置100の識別情報と対応する暗号化済み秘密データを抽出し、該暗号化済み秘密データが含まれたプッシュ通知メッセージを秘密データ管理装置100に伝送する。すなわち、保安サーバー200は、プッシュ形態の通知メッセージに前記暗号化済み秘密データを含ませて秘密データ管理装置100に伝送する。
前記秘密データ管理装置100の識別情報は、保安アプリケーション識別情報、秘密データ管理装置100のSIM(Subscriber Identity Module)識別情報、秘密データ管理装置100の製造シリアル番号または電話番号などであり得る。また、前記秘密データは、パスワード、認証書、ファイル、写真などを含む。
秘密データ管理装置100は、保安サーバー200と連動して、秘密データのアクセスを制御する機能を果たす。前記秘密データ管理装置100は、暗号化済み秘密データを保存し、ユーザが秘密データにアクセスすれば、暗号化済み秘密データを正常に復号化可能な復号キーを保安サーバー200に要請する。秘密データ管理装置100が復号キーを保安サーバー200から受信すれば、該復号キーを用いて暗号化済み秘密データを復号化する。他の実施形態として、秘密データ管理装置100は復号キーを保存し、ユーザが秘密
データへのアクセスを試みれば、暗号化済み秘密データを保安サーバー200に要請して、保安サーバー200から受信した暗号化済み秘密データを保存中の復号キーを用いて復号化する。
図2は、本発明の一実施例による秘密データ管理装置の構成を示した図である。
図2に示されたように、本発明の一実施例による秘密データ管理装置100は、メモリ110、メモリ制御機121、1つ以上のプロセッサ(CPU)122、周辺インターフェース123、入出力(I/O)サブシステム130、ディスプレイ装置141、入力装置142及び通信回路150を含む。このような構成要素は1つ以上の通信バスまたは信号線を通じて通信する。図2に示された多くの構成要素は1つ以上の信号処理及び/またはアプリケーション専用集積回路(application specific integrated circuit)を含み、ハードウェア、ソフトウェア、またはハードウ
ェアとソフトウェアとの組合せで具現され得る。
メモリ110は、高速ランダムアクセスメモリを含むことができ、また1つ以上の磁気ディスク記憶装置、フラッシュメモリ装置のような不揮発性メモリ、または、他の不揮発性半導体メモリ装置を含み得る。一実施例において、メモリ110は、1つ以上のプロセッサ122から遠く離れている保存装置をさらに含むことができる。前記保存装置は、例えば通信回路150及び、インターネット、イントラネット、LAN(Local Ar
ea Network)、WLAN(Wide LAN)、SAN(Storage Ar
ea Network)、またはこれらの適切な組合せのような通信ネットワークを通じ
てアクセスされるネットワークアタッチトストレージ(Network Attache
d Storage)であり得る。プロセッサ122及び周辺インターフェース123の
ような秘密データ管理装置100の他の構成要素によるメモリ110へのアクセスは、メモリ制御機121によって制御することができる。
周辺インターフェース123は、入出力周辺装置をプロセッサ122及びメモリ110と連結させる。1つ以上のプロセッサ122は、多様なソフトウェアプログラム及び/またはメモリ110に保存されている命令語セットを実行し、秘密データ管理装置100のための多くの機能を果たしてデータを処理する。
一実施例において、周辺インターフェース123、プロセッサ122及びメモリ制御機121は、チップ120のような単一チップ上に具現することができる。他の実施例において、これらは別のチップとして具現され得る。
I/Oサブシステム130は、ディスプレイ装置141、その他入力装置142のような秘密データ管理装置100の入出力周辺装置と周辺インターフェース123との間にインターフェースを提供する。
ディスプレイ装置141は、LCD(Liquid Crystal Display)技術、LPD(Light−emitting Polymer Display)技術、またはLED(Light Emitting Diode)技術などを使用でき、このようなディスプレイ装置141は容量型、抵抗型、赤外線型などのタッチディスプレイであり得る。タッチディスプレイは装置とユーザとの間に出力インターフェース及び入力インターフェースを提供する。タッチディスプレイはユーザに視覚的な出力を表示する。視覚的な出力はテキスト、グラフィック、ビデオ、又はこれらの組合せを含み得る。視覚的出力の一部または全部はユーザインターフェース対象に対応することができる。タッチディスプレイはユーザ入力を収容するタッチ感知面を形成する。
入力装置142は、キーパッド、キーボードなどのような入力手段であって、ユーザの入力信号を受信する。
プロセッサ122は、秘密データ管理装置100に関連する動作を行い、命令語を実行するように構成されたプロセッサであって、例えば、メモリ110から検索した命令語を用いて、秘密データ管理装置100の構成要素間の入力及び出力データの受信と操作を制御することができる。
通信回路150は、アンテナを通じて無線電磁波を送受信するか又は有線ケーブルを通じてデータを送受信する。通信回路150は、電気信号を電磁波に又はその逆に変換し、該電磁波を通じて通信ネットワーク、他の移動型ゲートウェイ装置及び通信装置と通信することができる。通信回路150は、例えばアンテナシステム、RFトランシーバ、1つ以上の増幅器、チューナー、1つ以上のオシレーター、デジタル信号処理器、CODECチップセット、加入者識別モジュール(SIM;Subscriber Identit
y Module)カード、メモリなどを含むが、これらに限定されず、このような機能
を果たすための周知の回路を含み得る。通信回路150はワールドワイドウェブ(WWW;World Wide Web)と呼ばれるインターネット、イントラネット、ネットワーク及び/または移動通信ネットワーク、無線LAN及び/またはMAN(Metropolitan Area Network)のような無線ネットワーク、有線ネットワークを通じて他の装置と通信することができる。
ソフトウェア構成要素であるオペレーティングシステム(OS)111、グラフィックモジュール(命令語セット)112及び秘密データ管理プログラム(命令語セット)113がメモリ110に搭載(設置)される。
オペレーティングシステム111は、例えば、ダーウィン(Darwin)、RTXC、LINUX、UNIX(登録商標)、OS X、WINDOWS(登録商標)、VxW
orks、Tizen、IOSまたはアンドロイドなどのような内装OSであり得、一般的なシステムタスク(例えば、メモリ管理、保存装置制御、電力管理など)を制御及び管理する多様なソフトウェア構成要素及び/または装置を含むことができる。
グラフィックモジュール112は、ディスプレイ装置141上にグラフィックを提供して表示するための周知の多くのソフトウェア構成要素を含む。「グラフィック」との用語は、テキスト、ウェブページ、キーボタン、デジタルイメージ、ビデオ、アニメーションなどを制限なく含み、ユーザに表示可能なあらゆる対象を含む。
秘密データ管理プログラム113は、暗号化されたユーザの秘密データを保管し管理する機能を果たす。前記秘密データ管理プログラム113は、ユーザが暗号化済み秘密データにアクセスすれば、該秘密データを正常に復号化可能な復号キーが含まれたプッシュ通知メッセージを保安サーバー200から受信し、前記復号キーを用いて暗号化済み秘密データを復号化する。
さらに他の実施例において、秘密データ管理プログラム113は、暗号化済み秘密データの代りにユーザの復号キーを保存することができる。この場合、秘密データ管理プログラム113は、ユーザが秘密データをアクセスする場合、保安サーバー200から暗号化済み秘密データが含まれたプッシュ通知メッセージを受信し、前記暗号化済み秘密データを保管中の復号キーを用いて復号化する。
前記秘密データ管理プログラム113は、秘密データ管理アプリケーションが設置される場合、メモリ110に搭載され得る。
図3は、本発明の一実施例による秘密データ管理プログラムの構成を示した図である。
図3に示されたように、本発明の一実施例による秘密データ管理プログラム113は、保存モジュール31、サーバー連動モジュール32及びデータ復号モジュール33を含む。
保存モジュール31は、暗号化されたユーザの秘密データを保存する。パスワード、認証書、ファイル、写真などを秘密データとして暗号化して保存モジュール31に保存することができる。他の実施例として、保存モジュール31は復号キーを保存することができる。
サーバー連動モジュール32は、秘密データの使用が必要であれば、秘密データ管理装置100の識別情報が含まれた復号キー要請メッセージを保安サーバー200に伝送し、保安サーバー200から復号キーが含まれたプッシュ通知メッセージを受信する。他の実施例において、サーバー連動モジュール32は、秘密データの使用が必要であれば、秘密データ管理装置100の識別情報が含まれた秘密データ要請メッセージを保安サーバー200に伝送し、保安サーバー200から暗号化されたユーザの秘密データが含まれたプッシュ通知メッセージを受信することができる。
データ復号モジュール33は、保存モジュール31に保存された秘密データを前記プッシュ通知メッセージに含まれた復号キーを用いて復号化する。他の実施例において、データ復号モジュール33はプッシュ通知メッセージに含まれた暗号化済み秘密データを、保存モジュール31に保存された復号キーを用いて復号化することができる。
図4は、本発明の一実施例による秘密データ管理装置で保安サーバーと連動して秘密データを管理する方法を説明するフロー図である。
図4を参照した実施例では、保存モジュール31に暗号化済み秘密データが保存され、保安サーバー200に復号キーが保存される。
図4を参照すれば、サーバー連動モジュール32はユーザが秘密データにアクセスすることを感知すれば(S401)、秘密データの使用が必要であると判断し、秘密データ管理装置100の識別情報(例えば、秘密データ管理アプリケーションID、SIM識別情報、秘密データ管理装置の製造シリアル番号または電話番号)を確認する(S403)。このとき、サーバー連動モジュール32は、ユーザが保存モジュール31に保存された秘密データにアクセスした場合、秘密データの使用が必要であると判断することができる。
次いで、サーバー連動モジュール32は、秘密データ管理装置100の識別情報が含まれた復号キー要請メッセージを通信回路150を用いて保安サーバー200に伝送する(S405)。
すると、保安サーバー200は、復号キー要請メッセージに含まれた秘密データ管理装置100の識別情報を確認し、該識別情報と対応する復号キーを抽出する(S407)。すなわち、保安サーバー200は、秘密データ管理装置100の識別情報に基づいて、ユーザが事前に登録した復号キーを抽出する。その後、保安サーバー200は、前記抽出した復号キーが含まれたプッシュ通知メッセージを秘密データ管理装置100に伝送する(S409)。
次いで、サーバー連動モジュール32は、通信回路150を通じて前記プッシュ通知メ
ッセージを受信してデータ復号モジュール33に伝達し、データ復号モジュール33は前記プッシュ通知メッセージに含まれた復号キーを確認する(S411)。その後、データ復号モジュール33は、保存モジュール31から暗号化済み秘密データを抽出する。そして、データ復号モジュール33はプッシュ通知メッセージから確認した復号キーを用いて、前記抽出した暗号化済み秘密データを復号化し(S413)、ユーザが秘密データを正常に使用できるようにする。
図5は、本発明の他の実施例による秘密データ管理装置で保安サーバーと連動して秘密データを管理する方法を説明するフロー図である。
図5を参照した他の実施例では、保存モジュール31に復号キーが保存され、暗号化済み秘密データが保安サーバー200に保管される。
図5を参照すれば、サーバー連動モジュール32はユーザが秘密データにアクセスすることを感知すれば(S501)、秘密データの使用が必要であると判断し、秘密データ管理装置100の識別情報を確認する(S503)。望ましくは、保存モジュール31は秘密データに係わるダミーファイルを保存し、サーバー連動モジュール32はユーザが保存モジュール31に保存された前記ダミーファイルをアクセスする場合、秘密データの使用が必要であると判断することができる。
次いで、サーバー連動モジュール32は、秘密データ管理装置100の識別情報が含まれた秘密データ要請メッセージを通信回路150を用いて保安サーバー200に伝送する(S505)。
すると、保安サーバー200は、秘密データ要請メッセージに含まれた秘密データ管理装置100の識別情報を確認し、該識別情報と対応する暗号化済み秘密データを抽出する(S507)。すなわち、保安サーバー200は秘密データ管理装置100の識別情報に基づいて、ユーザが事前に登録した暗号化済み秘密データを抽出する。その後、保安サーバー200は、前記抽出した秘密データが含まれたプッシュ通知メッセージを秘密データ管理装置100に伝送する(S509)。
次いで、サーバー連動モジュール32は、通信回路150を通じて前記プッシュ通知メッセージを受信してデータ復号モジュール33に伝達し、データ復号モジュール33は前記プッシュ通知メッセージに含まれた暗号化済み秘密データを確認する(S511)。その後、データ復号モジュール33は保存モジュール31から復号キーを抽出する。そして、データ復号モジュール33は、前記抽出した復号キーを用いて前記暗号化済み秘密データを復号化することで、ユーザが秘密データを正常に使用できるようにする(S513)。
上述したように、本発明による秘密データ管理装置100は、ユーザが秘密データにアクセスする場合、ユーザに復号キーを要求せず、サーバーからプッシュ通知メッセージを受信し、該プッシュ通知メッセージに含まれた復号キーに基づいて暗号化済み秘密データを復号化することで、ユーザ便宜性を増大させる。また、本発明は、物理的に分離された複数の装置にそれぞれ復号キーと暗号化済み秘密データを保存し、2つの装置の連動を通じて暗号化済み秘密データを復号化することで、ユーザの秘密データの保安を向上させる。
一方、後述するさらに他の実施形態のように、前記保安サーバー200は、秘密データ管理装置100から特定の要請がなくても、前記秘密データが使用される場合、秘密データ管理装置100に復号キーまたは暗号化済み秘密データが含まれたプッシュ通知メッセ
ージを伝送することもできる。例えば、前記保安サーバー200は秘密データ管理装置100から復号キーまたは秘密データの要請を受ける代りに、他の装置からプッシュ通知メッセージの要請を受けて、前記秘密データ管理装置100にプッシュ通知メッセージを伝送することもできる。すなわち、秘密データ管理装置100は、秘密データの使用が必要な場合、復号キーまたは暗号化済み秘密データが含まれたプッシュ通知メッセージを秘密データ管理装置100に伝送することができる。
図6ないし図12を参照して、秘密データ管理方法を用いて保安認証を行う方法及びシステムについて説明する。
図6は、本発明のさらに他の実施例による保安認証システムの構成を示した図である。
図6に示されたように、本発明による保安認証システムは、第1通信端末610、第2通信端末620、サービスサーバー630及び保安サーバー640を含む。それぞれのサーバーと端末はネットワーク300を通じて互いに通信する。
サービスサーバー630は、オンライン金融サービス、ポータルインターネットサービス、ゲームサービスなどのウェブ基盤のサービスを提供するサーバーであって、認証情報(例えば、パスワード)及びユーザ識別情報(例えば、携帯電話番号、電子メールアドレス、ログインIDなど)が含まれたユーザ情報を保存する。望ましくは、サービスサーバー630は、第2通信端末620に搭載された保安キーパッドを通じて生成された認証情報をユーザから受信して保存する。特に、サービスサーバー630は、第1通信端末610がサービスを要請すれば、プッシュ通知メッセージの伝送を保安サーバー640に要請する。このとき、サービスサーバー630は、ユーザの識別情報と認証情報の使用先情報(例えば、サイトアドレス)を保安サーバー640に伝送する。また、サービスサーバー630は、プッシュ通知メッセージを受信した第2通信端末620からユーザの認証情報を受信し、該認証情報に基づいてユーザを認証する。
保安サーバー640は、コードテーブル(図7の(b)と(c)を参照)の使用先情報、復号キー及びユーザ識別情報をマッピングして保存し、該保存されたマッピングデータに基づいて第2通信端末620に復号キーを提供する機能を果たす。すなわち、保安サーバー640は、第2通信端末620に保存されたそれぞれのコードテーブルの使用先情報及び該当コードテーブルの復号化に用いられるコードテーブル毎の復号キーを保存する。
特に、保安サーバー640は、サービスサーバー630からプッシュ通知の要請を受ければ、サービスサーバー630から受信した認証情報の使用先情報及びユーザの識別情報とマッピングされる復号キーを抽出する。また、保安サーバー640は、抽出した復号キーが含まれたプッシュ通知メッセージを第2通信端末620に伝送する。前記保安サーバー640にはユーザ識別情報とマッピングされるプッシュ通知メッセージの宛先(すなわち、第2通信端末のアドレス)が保存されており、前記プッシュ通知メッセージの宛先を用いて第2通信端末620にプッシュ通知メッセージを伝送する。
第1通信端末610は、サービスサーバー630に特定サービスを要請し、第2通信端末620からサービスサーバー630に伝送した認証情報の認証結果に基づいて、サービスサーバー630からオンラインサービスの提供を受ける。前記第1通信端末610としては、デスクトップパソコン、ノートパソコン、タブレットパソコン、移動通信端末、スマートホンなどが採択され得る。
第2通信端末620は、ユーザの秘密データを保管する通信装置であって、特に暗号化された複数のコードテーブルを保存し、保安キーパッドを搭載する。それぞれのコードテ
ーブルはユーザ毎に区分されてユーザ専用で生成され、各端末毎に相異なるコードテーブルを保存する。また、前記コードテーブルに書き込まれたそれぞれのコードは1つ以上の文字、数字、またはこれらが組み合わせられた情報であって、ユーザの個人情報とは何ら連関がなく、無作為にキーボタンと対応して生成される。
図7は、本発明の一実施例による保安キーパッドとコードテーブルを示した図である。
図7の(a)は保安キーパッドを示し、前記保安キーパッドは複数のキーボタンが配置される入力インターフェースである。一方、保安キーパッドに12個のキーボタンが配置されたものが示されたが、多様なサイズ(例えば、5*5、5*4、6*6など)を適用しても良い。また、図7の(a)では数字を示すキーボタンが保安キーパッドに配置されたが、エモーティコン、アイコン、文字、記号などの多様な形態のキーボタンを保安キーパッドに配置しても良い。
図7の(b)及び(c)はコードテーブルの例示である。前記コードテーブルには、保安キーパッドに配置されるそれぞれのキーボタンと対応するコード、すなわち1つ以上の文字、数字、またはこれらが組み合わせられた情報が書き込まれ、それぞれのコードテーブルは認証情報の用途によって区分される。例えば、第1コードテーブルは第1サイトのログイン認証のために使用され、第2コードテーブルは金融取引きのための電子署名に使用され、第3コードテーブルは第2サイトのログイン認証のために使用され得る。詳しくは、それぞれのコードテーブルには保安キーパッドに配置された同一キーボタンに対して異なるコードが書き込まれている。図7の(b)及び(c)を参照すれば、第1コードテーブル(図7の(b))には「1」キーボタンに対応して「s〜b」コードが、「2」キーボタンに対応して「fF*」が書き込まれている。一方、第2コードテーブル(図7の(c))には「1」キーボタンに対応して「42A」コードが、「2」キーボタンに対応して「AA9」が書き込まれている。
前記第2通信端末620は、保安キーパッドを通じてユーザの認証情報を生成し、該認証情報をサービスサーバー630に事前に登録する。このとき、第2通信端末620は、サービスサーバー630に登録した認証情報が使用される使用先を確認し、該使用先毎のコードテーブルを生成して保存する。前記第2通信端末620は、事前に搭載されたコードテーブル生成アルゴリズムを用いてコードテーブルを生成し保存することができる。また、第2通信端末620は、生成したコードテーブルに対する暗号キーと復号キーを生成し、暗号キーを用いてコードテーブルを暗号化し、前記復号キーを保安サーバー640に保管する。望ましくは、第2通信端末620は、前記生成したコードテーブルの使用先情報、復号キー及びユーザ識別情報を共に保安サーバー640に保管し、該当復号キーは廃棄する。
特に、第2通信端末620は、保安サーバー640からプッシュ通知メッセージを受信すれば、該プッシュ通知メッセージに含まれた復号キーと使用先情報を確認し、該使用先情報と対応する暗号化済みコードテーブルを抽出する。また、第2通信端末620は、暗号化済みコードテーブルをプッシュ通知メッセージに含まれた復号キーを用いて復号化した後、ユーザの入力値と対応するコードを復号化されたコードテーブルから確認し、これらコードが組み合わせられた認証情報をサービスサーバー630に伝送する。
望ましくは、第2通信端末620には保安認証アプリケーションが搭載され、該保安認証アプリケーションを通じて保安サーバー640及びサービスサーバー630と連動する。前記第2通信端末620は、デスクトップパソコン、ノートパソコン、タブレットパソコン、移動通信端末などであり、望ましくは携帯自在なスマートホンである。
図8は、本発明のさらに他の実施例による保安認証システムで認証情報と復号キーを登録する方法を説明するフロー図である。
図8を参照すれば、第2通信端末620は会員加入などのようなサービス登録をサービスサーバー630に要請する(S801)。次いで、サービスサーバー630はサービス登録を行うため、第2通信端末620に認証情報を要請する(S803)。
すると、第2通信端末620は認証情報の使用先(例えば、サイトアドレス)を確認し(S805)、内装されたコードテーブル生成アルゴリズムに用いて前記使用先のみで使用されるコードテーブルを生成する(S807)。すなわち、第2通信端末620は、保安キーパッドのそれぞれのキーボタンと対応するコードが書き込まれたコードテーブルを生成する。一方、第2通信端末620は既に生成されたコードテーブルのうち使用先が指定されていないコードテーブルがあれば、該コードテーブルを前記使用先専用のコードテーブルとして選定することができる。
その後、第2通信端末620は保安キーパッドを出力し(S809)、保安キーパッドを通じてユーザから複数のキーボタンに対する入力値を受信する(S811)。
次いで、第2通信端末620は、ユーザが入力したそれぞれのキーボタンと対応するコードを前記生成したコードテーブルから確認する。その後、第2通信端末620は、ユーザが順次入力したそれぞれのキーボタンと対応するコードをキーボタンの入力順に配列し、このようにコードが配列された文字列を前記サービスサーバー630で使用する認証情報として設定する(S813)。例えば、保安キーパッドが図7の(a)であり、生成されたコードテーブルが図7の(b)である状態で、ユーザが保安キーパッドから「1」、「2」、「3」、「4」を順次入力した場合を仮定しよう。この場合、第2通信端末620は「1」、「2」、「3」、「4」とそれぞれ対応するコードが「s〜b」、「fF*」、「t#A」、「y.p」であることをコードテーブルから確認し、前記コードが入力順に配列された「s〜bfF*t#Ay.p」を認証情報として生成する。
その後、第2通信端末620は、生成したユーザの認証情報をサービスサーバー630に伝送し(S815)、サービスサーバー630は受信した認証情報を保存する。望ましくは、第2通信端末620はユーザ識別情報をサービスサーバー630に伝送し、この場合、サービスサーバー630はユーザ識別情報と認証情報が含まれたユーザ情報を保存する。
次いで、第2通信端末620は、前記生成したコードテーブル専用の復号キーと暗号キーを生成し、該暗号キーを用いてコードテーブルを暗号化して保存する(S817、S819)。その後、第2通信端末620はユーザ識別情報、生成した復号キー及び認証情報の使用先情報が含まれた復号キー登録要請メッセージを保安サーバー640に伝送する(S821)。望ましくは、第2通信端末620は前記生成した暗号キー及び復号キーを廃棄し、復号キーは保安サーバー640のみに保管される。
次いで、保安サーバー640は復号キー登録要請メッセージに含まれたユーザ識別情報、復号キー及び使用先情報をマッピングして保存する(S823)。
一方、第2通信端末620は、保安サーバー640にコードテーブルの生成を要請し、保安サーバー640で生成したコードテーブルを受信して保存することもできる。この場合、保安サーバー640は生成したコードテーブルが第2通信端末620に保存されれば、前記コードテーブルを廃棄する。また、第2通信端末620は、暗号キーと復号キーの生成を保安サーバー640に要請することもできる。この場合、保安サーバー640はコ
ードテーブル専用の復号キーと暗号キーを生成した後、暗号キーを第2通信端末620に伝送し、該暗号キーによってコードテーブルを暗号化し、生成した復号キーを保存する。
図9は、本発明のさらに他の実施例による保安認証システムでユーザを認証する方法を説明するフロー図である。
図9を参照すれば、第1通信端末610は、認証情報が必要なサービスをサービスサーバー630に要請する(S901)。
その後、サービスサーバー630は、ユーザの識別情報(例えば、携帯電話番号、ログインID、電子メールアドレスなど)と認証情報が使用される使用先情報(例えば、サービスサーバーのサイトアドレス)を確認し、該識別情報と使用先情報が含まれたプッシュ通知要請メッセージを保安サーバー640に伝送する(S903)。このとき、サービスサーバー630は、第1通信端末610にユーザ識別情報を要請して受信することができ、また会員加入されたユーザ情報に基づいてユーザ識別情報を確認することができる。
すると、保安サーバー640は、プッシュ通知要請メッセージに含まれた使用先情報とユーザ識別情報を確認し、該使用先情報及びユーザ識別情報とマッピングされた復号キーを抽出する(S905、S907)。その後、保安サーバー640は、前記使用先情報と抽出した復号キーが含まれたプッシュ通知メッセージを第2通信端末620に伝送する(S909)。前記保安サーバー640にはユーザ識別情報とマッピングされるプッシュ通知メッセージの宛先(すなわち、第2通信端末のアドレス)が保存されており、前記プッシュ通知メッセージの宛先を用いて第2通信端末620にプッシュ通知メッセージを伝送する。
すると、第2通信端末620は、前記プッシュ通知メッセージを受信することで、保安認証アプリケーションを活性化し、該保安認証アプリケーションを通じて特定サイト(すなわち、サービスサーバー)より認証情報が要請されたことを通知する通知窓を出力する。その後、第2通信端末620は、多数のコードテーブルのうち、プッシュ通知メッセージに含まれた使用先情報と対応する暗号化済みコードテーブルを選定する(S911)。そして、第2通信端末620は前記選定した暗号化済みコードテーブルを前記プッシュ通知メッセージに含まれた復号キーを用いて復号化する(S913)。
その後、第2通信端末620は保安キーパッドを画面に出力し(S915)、保安キーパッドを通じて複数のキーボタンに対する入力値をユーザから受信する(S917)。次いで、第2通信端末620は、ユーザが入力したそれぞれのキーボタンと対応するコードを復号化したコードテーブルから確認する。その後、第2通信端末620は、ユーザが順次入力したそれぞれのキーボタンと対応するコードをキーボタンの入力順に配列し、このようにコードが配列された文字列を認証情報として設定することで、ユーザ認証情報を生成する(S919)。その後、第2通信端末620は、生成したユーザの認証情報をサービスサーバー630に伝送する(S921)。
すると、サービスサーバー630は、第2通信端末620から受信した認証情報と事前に登録されたユーザの認証情報との一致如何を確認してユーザを認証し、認証に成功すれば、第1通信端末610にサービスを提供する(S923)。
図10は、本発明のさらに他の実施例による保安認証システムの構成を示した図である。
図10の構成要素のうち、図6と同じ部材番号を有する構成要素は図6を参照した説明
と同じ機能を果たすため、ここでの詳しい説明は省略する。
図10に示されたように、本発明のさらに他の実施例による保安認証システムは、第1通信端末610、第2通信端末720、サービスサーバー630、保安サーバー740及び認証情報生成サーバー750を含む。
保安サーバー740は、認証情報の使用先情報、復号キー及びユーザ識別情報をマッピングして保存し、該保存されたマッピングデータに基づいて第2通信端末720に復号キーを提供する機能を果たす。特に、保安サーバー740は、第2通信端末720にコードテーブル識別情報の復号化に用られる復号キーをコードテーブル識別情報毎に区分して保存する。
前記第2通信端末720は、認証情報生成サーバー750と連動してユーザ認証情報を生成し、該認証情報をサービスサーバー630に事前に登録する。このとき、第2通信端末720は、前記認証情報の使用先情報を確認し、該使用先専用で使用されるコードテーブルの生成を認証情報生成サーバー750に要請する。また、第2通信端末720は、保安キーパッドを通じてユーザから受信した複数の入力値を認証情報生成サーバー750に伝送し、前記認証情報生成サーバー750から受信した認証情報を前記サービスサーバー630に登録する。さらに、第2通信端末720は、認証情報生成サーバー750から生成されたコードテーブルの識別情報を受信し、該コードテーブルの識別情報を暗号化して保存し、前記暗号化済みコードテーブル識別情報を復号化可能な復号キーを保安サーバー740に保管する。望ましくは、第2通信端末720は、認証情報の使用先情報、復号キー及びユーザ識別情報を共に保安サーバー740に保管する。
特に、第2通信端末720は、保安サーバー740からプッシュ通知メッセージを受信すれば、該プッシュ通知メッセージに含まれた復号キーと使用先情報を確認し、該使用先情報と対応する暗号化済みコードテーブル識別情報を抽出する。また、第2通信端末720は、暗号化済みコードテーブル識別情報をプッシュ通知メッセージに含まれた復号キーを用いて復号化した後、保安キーパッドに入力されたユーザの入力値とコードテーブル識別情報を認証情報生成サーバー750に伝送し、認証情報の生成を要請する。さらに、第2通信端末620は、前記認証情報生成サーバー750から受信した認証情報をサービスサーバー630に提供し、第1通信端末610の認証を行う。
認証情報生成サーバー750は、それぞれの識別情報を有するコードテーブルを保存し、該コードテーブルと第2通信端末720から受信した保安キーパッドの入力値に基づいてユーザの認証情報を生成する。前記認証情報生成サーバー750は、第2通信端末720からコードテーブル生成の要請を受ければ、保安キーパッドのキーボタンと対応するコードが記録されたコードテーブルを生成し、該コードテーブルの識別情報を第2通信端末720に提供する。また、認証情報生成サーバー750は、第2通信端末720からコードテーブル識別情報と入力値を受信すれば、該コードテーブル識別情報を有するコードテーブルと前記入力値に基づいてユーザの認証情報を生成して第2通信端末720に伝送する。
図11は、本発明のさらに他の実施例による保安認証システムで認証情報と復号キーを登録する方法を説明するフロー図である。
図11を参照した説明において、図8と重複する説明は簡略に要約することにする。
図11を参照すれば、第2通信端末720はサービス登録をサービスサーバー630に要請する(S1101)。次いで、サービスサーバー630は第2通信端末720に認証
情報を要請する(S1103)。
すると、第2通信端末720は認証情報の使用先(例えば、サイトアドレス)を確認し(S1105)、前記サービスサーバー630で使用されるコードテーブルの生成を認証情報生成サーバー750に要請する(S1107)。
次いで、認証情報生成サーバー750は内装されたコードテーブル生成アルゴリズムに用いて前記使用先のみで使用するコードテーブルを生成する(S1109)。その後、認証情報生成サーバー750は、前記コードテーブルの識別情報を割り当て、該コードテーブル識別情報を第2通信端末720に伝送する(S1111)。
その後、第2通信端末720は、前記コードテーブル識別情報を確認し、保安キーパッドを画面に出力する(S1113)。そして、第2通信端末720は、前記保安キーパッドを通じてユーザから複数のキーボタンに対する入力値を受信する(S1115)。
次いで、第2通信端末720は、ユーザが入力した複数の入力値(すなわち、保安キーパッド上の入力情報)及び前記コードテーブル識別情報が含まれた認証情報生成要請メッセージを認証情報生成サーバー750に伝送する(S1117)。
すると、認証情報生成サーバー750は、前記認証情報生成要請メッセージに含まれたコードテーブル識別情報を確認し、保存中の多数のコードテーブルから識別情報を有するコードテーブルを選定する(S1119)。その後、認証情報生成サーバー750は、ユーザが入力したそれぞれのキーボタンと対応するコードを前記選定したコードテーブルから確認する。次いで、認証情報生成サーバー750は、ユーザが順次入力したそれぞれのキーボタンと対応するコードをキーボタンの入力順に配列し、このようにコードが配列された文字列を認証情報として設定することで、ユーザ認証情報を生成する(S1121)。その後、認証情報生成サーバー750は、前記生成した認証情報を第2通信端末720に伝送する(S1123)。
すると、第2通信端末720は受信した認証情報をサービスサーバー630に伝送し(S1125)、サービスサーバー630は受信した認証情報を保存する。望ましくは、第2通信端末720はユーザ識別情報をサービスサーバー630に伝送し、この場合、サービスサーバー630はユーザ識別情報と認証情報が含まれたユーザ情報を保存する。
次いで、第2通信端末720は、認証情報生成サーバー750から受信したコードテーブル識別情報専用の復号キーと暗号キーを生成し、該暗号キーを用いてコードテーブル識別情報を暗号化して保存する(S1127、S1129)。その後、第2通信端末720は、ユーザ識別情報、生成した復号キー及び認証情報の使用先情報が含まれた復号キー登録要請メッセージを保安サーバー740に伝送する(S1131)。望ましくは、第2通信端末720は前記生成した暗号キーと復号キーを廃棄し、復号キーは保安サーバー740のみに保管される。
次いで、保安サーバー740は、復号キー登録要請メッセージに含まれたユーザ識別情報、復号キー及び使用先情報をマッピングして保存する(S1133)。
一方、第2通信端末720は、暗号キーと復号キーの生成を保安サーバー740に要請することもできる。この場合、保安サーバー740は、コードテーブル識別情報専用の復号キーと暗号キーを生成した後、暗号キーを第2通信端末720に伝送し、該暗号キーを用いてコードテーブル識別情報を暗号化させ、生成した復号キーを保存する。
図12は、本発明のさらに他の実施例による保安認証システムでユーザを認証する方法を説明するフロー図である。
図12を参照した説明において、図9と重複する説明は簡略に要約することにする。
図12を参照すれば、第1通信端末610は、認証情報が必要なサービスをサービスサーバー630に要請する(S1201)。その後、サービスサーバー630は、ユーザの識別情報と認証情報が使用される使用先情報を確認し、該識別情報と使用先情報が含まれたプッシュ通知要請メッセージを保安サーバー740に伝送する(S1203)。
すると、保安サーバー740は、プッシュ通知要請メッセージに含まれた使用先情報及びユーザ識別情報を確認し、該使用先情報及びユーザ識別情報とマッピングされた復号キーを抽出する(S1205)。その後、保安サーバー740は、前記使用先情報と抽出した復号キーが含まれたプッシュ通知メッセージを第2通信端末720に伝送する(S1207)。
次いで、第2通信端末720は、前記プッシュ通知メッセージを受信することで、保安認証アプリケーションを活性化し、該保安認証アプリケーションを通じて特定サイトより認証情報が要請されたことを通知する通知窓を出力する。その後、第2通信端末720は、プッシュ通知メッセージに含まれた使用先情報と対応する暗号化済みコードテーブル識別情報を確認する(S1209)。そして、第2通信端末720は、前記確認した暗号化済みコードテーブル識別情報を、前記プッシュ通知メッセージに含まれた復号キーを用いて復号化する(S1211)。
次いで、第2通信端末720は保安キーパッドを画面に出力し(S1213)、保安キーパッドを通じて複数のキーボタンに対する入力値をユーザから受信する(S1215)。その後、第2通信端末720は、ユーザが入力した複数の入力値(すなわち、保安キーパッド上の入力情報)及び前記コードテーブル識別情報が含まれた認証情報生成要請メッセージを認証情報生成サーバー750に伝送する(S1217)。
すると、認証情報生成サーバー750は、前記認証情報生成要請メッセージに含まれたコードテーブル識別情報を確認し、複数のコードテーブルから前記識別情報を有するコードテーブルを選定する(S1219)。その後、認証情報生成サーバー750は、ユーザが入力したそれぞれのキーボタンと対応するコードを前記選定したコードテーブルから確認する。その後、認証情報生成サーバー750は、ユーザが順次入力したそれぞれのキーボタンと対応するコードをキーボタンの入力順に配列し、このようにコードが配列された文字列を認証情報として設定することで、ユーザの認証情報を生成する(S1221)。その後、認証情報生成サーバー750は、前記生成した認証情報を第2通信端末720に伝送する(S1223)。
すると、第2通信端末720は、受信した認証情報をサービスサーバー630に伝送して第1通信端末610の認証を要請する(S1225)。一方、認証情報生成サーバー750は、生成した認証情報をサービスサーバー630に直接伝送することもできる。この場合、認証情報生成サーバー750は、第2通信端末720からサービスサーバー630のアドレス(すなわち、サイトアドレス)の提供を受けて、該アドレスに基づいてサービスサーバー630に認証情報を伝送する。
次いで、サービスサーバー630は、受信された認証情報と事前に登録されたユーザの認証情報との一致如何を確認してユーザを認証し、認証に成功すれば、第1通信端末610にサービスを提供する(S1227)。
上述したように、本発明による保安認証システムは、保安キーパッドの入力値と対応して複雑な文字列を有する認証情報を生成し、該認証情報を使用することで、認証情報の保安性を強化する。また、保安認証システムは、ユーザが同じキーボタンを選択しても、使用先によって異なる認証情報を生成することで、ユーザに便宜性を提供するだけでなく、ショルダーサーフィンなどの外部クラッキングからユーザの認証情報をより安全に保護する。さらに、保安認証システムは、特定の装置またはサーバーの一方に保存されたデータのみでは秘密データを正常に確認できないようにして、外部のクラッキングからユーザデータを確実に保護する。
本明細書は、多くの特徴を含むが、その特徴が本発明の範囲または特許請求の範囲を制限すると解釈されてはならない。また、本明細書における個別の実施例で説明された特徴は、単一の実施例として組み合わせて具現され得る。逆に、本明細書で単一の実施例として説明された多様な特徴は、別々に多様な実施例で具現されるか、または、適切に組み合わせて具現され得る。
図面では、動作が特定の手順で説明されたが、そのような動作が、図示されたような特定の手順で行われるか、一連の連続した手順で行われるか、または所望の結果を得るために全ての動作が行われると理解されてはならない。特定の環境では、マルチタスキング及び並列プロセッシングが有利であり得る。また、上述した実施例における多様なシステム構成要素の区分は、すべての実施例において求められるものではないと理解されねばならない。上述したプログラム構成要素及びシステムは、一般に、単一のソフトウェア製品または複数のソフトウェア製品のパッケージとして具現され得る。
上述した本発明の方法は、プログラムとして具現され、コンピュータ可読記録媒体(CD−ROM、RAM、ROM、フロッピーディスク、ハードディスク、光磁気ディスクなど)に保存され得る。このような過程は、本発明が属する技術分野で通常の知識を持つ者が容易に実施できるため、詳しい説明は省略する。
以上、上述の本発明は、本発明が属する技術分野における通常の知識を持つ者によって本発明の技術思想から逸脱しない範囲内で多様な置換、変形及び変更が可能であるため、上述した実施例及び添付された図面によって限定されるものではない。

Claims (13)

  1. 認証システムがユーザの保安認証を行う方法であって、
    サービスサーバーが、第1通信端末からサービス要請を受信する段階と、
    保安サーバーが、前記サービスサーバーから通知メッセージ伝送の要請を受けて、保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する段階と、
    前記第2通信端末が、前記保安サーバーから受信した復号キーを用いて保管中の暗号化済みコードテーブルを復号化する段階と、
    前記第2通信端末が、保安キーパッドを画面に出力し、該保安キーパッドを通じて1つ以上の入力値を受信すれば、前記受信した1つ以上の入力値と対応するそれぞれのコードを前記復号化したコードテーブルから確認する段階と、
    前記第2通信端末が、前記確認したそれぞれのコードが組み合わせられた認証情報を生成し、該認証情報を前記サービスサーバーに伝送する段階と、
    前記サービスサーバーが、前記第2通信端末から受信した認証情報に基づいて第1通信端末を認証する段階と、を含む保安認証方法。
  2. 前記通知メッセージを第2通信端末に伝送する段階では、前記保安サーバーが、前記認証情報の使用先を確認し、保管中の多数の復号キーから前記使用先に対応する復号キーが含まれたメッセージを前記第2通信端末に伝送し、
    前記コードテーブルを復号化する段階では、前記第2通信端末が、保管中の多数の暗号化済みコードテーブルから前記使用先と対応する暗号化済みコードテーブルを復号化することを特徴とする請求項1に記載の保安認証方法。
  3. 前記サービス要請を受信する段階の前に、
    前記第2通信端末が、前記保安キーパッドのそれぞれのキーボタンと対応するコードが書き込まれるコードテーブルを生成し、該生成したコードテーブルを暗号化して保存する段階と、
    前記第2通信端末が、前記コードテーブルを復号化可能な復号キーを前記保安サーバーに保管する段階と、をさらに含むことを特徴とする請求項1または請求項2に記載の保安認証方法。
  4. 前記コードテーブルを暗号化して保存する段階では、前記コードテーブルを用いて生成される認証情報の使用先を確認し、該使用先とともに前記暗号化済みコードテーブルを保存し、
    前記保安サーバーに保管する段階では、前記復号キーを前記確認した使用先とともに保管することを特徴とする請求項3に記載の保安認証方法。
  5. 第1通信端末からサービスの要請を受けるサービスサーバーと、
    コードテーブルの復号キーを保管し、前記サービスサーバーから通知メッセージ伝送の要請を受けて保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する保安サーバーと、
    暗号化済みコードテーブルを保存し、前記保安サーバーから受信した復号キーを用いて前記暗号化済みコードテーブルを復号化した後、保安キーパッドを通じて受信した1つ以上の入力値と対応するそれぞれのコードを前記復号化したコードテーブルから確認し、前記確認したそれぞれのコードが組み合わせられた認証情報を生成して前記サービスサーバーに伝送する第2通信端末と、を含み、
    前記サービスサーバーは、前記第2通信端末から受信した認証情報に基づいて第1通信端末を認証することを特徴とする保安認証システム。
  6. 前記保安サーバーは、前記認証情報の使用先を確認し、保管中の多数の復号キーから前記使用先に対応する復号キーが含まれたメッセージを前記第2通信端末に伝送し、
    前記第2通信端末は、保存中の多数の暗号化済みコードテーブルから前記使用先と対応する暗号化済みコードテーブルを復号化することを特徴とする請求項5に記載の保安認証システム。
  7. 前記第2通信端末は、
    前記保安キーパッドのそれぞれのキーボタンと一対一対応するコードが記録されたコードテーブルを事前に生成して、該生成したコードテーブルを暗号化して保存し、前記コードテーブルを復号化可能な復号キーを前記保安サーバーに事前に保管することを特徴とする請求項5または請求項6に記載の保安認証システム。
  8. 前記第2通信端末は、
    前記生成したコードテーブルを用いて生成される認証情報の使用先を確認して、該使用先とともに前記暗号化済みコードテーブルを保存し、前記復号キーを前記確認した使用先とともに前記保安サーバーに保管することを特徴とする請求項7に記載の保安認証システム。
  9. 認証システムがユーザの保安認証を行う方法であって、
    サービスサーバーが、第1通信端末からサービス要請を受信する段階と、
    保安サーバーが、前記サービスサーバーから通知メッセージ伝送の要請を受けて、保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する段階と、
    前記第2通信端末が、前記復号キーを用いて保管中の暗号化済みコードテーブル識別情報を復号化する段階と、
    前記第2通信端末が、保安キーパッドを画面に出力し、保安キーパッドを通じて1つ以上の入力値をユーザから受信して、該1つ以上の入力値と前記復号化されたコードテーブル識別情報を認証情報生成サーバーに伝送する段階と、
    前記認証情報生成サーバーが、前記コードテーブル識別情報を有するコードテーブルを選定し、前記1つ以上の入力値と対応するコードを前記選定したコードテーブルから確認する段階と、
    前記認証情報生成サーバーが、前記確認したそれぞれのコードが組み合わせられた認証情報を生成する段階と、
    前記サービスサーバーが、前記生成した認証情報の提供を受けて、該認証情報に基づいて前記第1通信端末を認証する段階と、を含む保安認証方法。
  10. 前記通知メッセージを第2通信端末に伝送する段階では、前記保安サーバーが、前記認証情報の使用先を確認し、保管中の多数の復号キーから前記使用先に対応する復号キーが含まれた前記通知メッセージを前記第2通信端末に伝送し、
    前記コードテーブル識別情報を復号化する段階では、前記第2通信端末が、保管中の多数の暗号化済みコードテーブル識別情報から前記使用先と対応する暗号化済みコードテーブル識別情報を復号化することを特徴とする請求項9に記載の保安認証方法。
  11. 第1通信端末からサービスの要請を受けるサービスサーバーと、
    コードテーブル識別情報の復号キーを保管し、前記サービスサーバーから通知メッセージ伝送の要請を受けて保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する保安サーバーと、
    暗号化済みコードテーブル識別情報を保存し、前記保安サーバーから受信した復号キーを用いて前記暗号化済みコードテーブル識別情報を復号化した後、保安キーパッドを通じて1つ以上の入力値をユーザから受信する第2通信端末と、
    前記第2通信端末から前記1つ以上の入力値と前記復号化されたコードテーブル識別情報を受信して、該識別情報を有するコードテーブルを選定し、前記1つ以上の入力値と対応するコードを前記選定したコードテーブルから確認した後、前記確認したそれぞれのコードが組み合わせられた認証情報を生成する認証情報生成サーバーと、を含み、
    前記サービスサーバーは、前記認証情報生成サーバーで生成した認証情報の提供を受けて、該認証情報に基づいて前記第1通信端末を認証することを特徴とする保安認証システム。
  12. 前記保安サーバーは、前記認証情報の使用先を確認し、保管中の多数の復号キーから前記使用先に対応する復号キーが含まれた前記通知メッセージを前記第2通信端末に伝送し、
    前記第2通信端末は、保存中の多数の暗号化済みコードテーブル識別情報から前記使用先と対応する暗号化済みコードテーブル識別情報を復号化することを特徴とする請求項11に記載の保安認証システム。
  13. 前記認証情報生成サーバーは、前記生成した認証情報を前記第2通信端末に伝送し、
    前記サービスサーバーは、前記第2通信端末から前記認証情報の提供を受けることを特徴とする請求項11または請求項12に記載の保安認証システム。
JP2018020150A 2014-03-14 2018-02-07 秘密データ管理方法及び装置、並びに保安認証方法及びシステム Active JP6400866B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20140030395 2014-03-14
KR10-2014-0030395 2014-03-14
KR10-2014-0040224 2014-04-03
KR20140040224 2014-04-03
KR1020150034723A KR101579962B1 (ko) 2014-03-14 2015-03-13 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템
KR10-2015-0034723 2015-03-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016575278A Division JP2017518712A (ja) 2014-03-14 2015-03-13 秘密データ管理方法及び装置、並びに保安認証方法及びシステム

Publications (2)

Publication Number Publication Date
JP2018107814A JP2018107814A (ja) 2018-07-05
JP6400866B2 true JP6400866B2 (ja) 2018-10-03

Family

ID=54246051

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016575278A Pending JP2017518712A (ja) 2014-03-14 2015-03-13 秘密データ管理方法及び装置、並びに保安認証方法及びシステム
JP2018020150A Active JP6400866B2 (ja) 2014-03-14 2018-02-07 秘密データ管理方法及び装置、並びに保安認証方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016575278A Pending JP2017518712A (ja) 2014-03-14 2015-03-13 秘密データ管理方法及び装置、並びに保安認証方法及びシステム

Country Status (8)

Country Link
US (1) US10171428B2 (ja)
EP (1) EP3118771B1 (ja)
JP (2) JP2017518712A (ja)
KR (1) KR101579962B1 (ja)
CN (1) CN106255976B (ja)
BR (1) BR112016021120B1 (ja)
ES (1) ES2895110T3 (ja)
MX (1) MX369234B (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101768213B1 (ko) 2016-03-14 2017-08-31 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치
KR102332662B1 (ko) * 2016-03-14 2021-12-01 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치
US10764077B2 (en) * 2016-07-26 2020-09-01 RAM Laboratories, Inc. Crowd-sourced event identification that maintains source privacy
US10666431B1 (en) * 2019-03-11 2020-05-26 Capital One Services, Llc Systems and methods for enhancing web security
KR20210028422A (ko) * 2019-09-04 2021-03-12 삼성전자주식회사 전자장치 및 그 제어방법
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11698957B2 (en) * 2019-12-18 2023-07-11 Yubico Ab Pre-registration of authentication devices
KR102328057B1 (ko) * 2020-10-13 2021-11-17 주식회사 한글과컴퓨터 단말 정보에 기반하여 문서 파일의 암호화가 수행되도록 지원하는 문서 보안 서비스 서버 및 그 동작 방법
CN112667929B (zh) * 2020-12-11 2023-11-03 北京中数创新科技股份有限公司 基于Handle系统的前缀及标识数据安全推送方法和系统
CN112667928A (zh) * 2020-12-11 2021-04-16 北京中数创新科技股份有限公司 一种基于Handle系统的前缀及标识数据安全订阅方法及系统
US20220394023A1 (en) * 2021-06-04 2022-12-08 Winkk, Inc Encryption for one-way data stream
CN113365269B (zh) * 2021-06-15 2022-02-11 珠海市鸿瑞信息技术股份有限公司 一种基于物联网的配电5g通信加密系统及通信加密方法
CN113422717B (zh) * 2021-06-18 2022-12-02 河南力安测控科技有限公司 一种自适配智能终端设备协议的网关及使用方法
CN113542247B (zh) * 2021-07-06 2022-11-29 建信金融科技有限责任公司 一种基于数据加密的业务推送方法、装置及设备
CN113507691B (zh) * 2021-07-20 2023-02-21 广东电网有限责任公司 一种基于配电网跨区服务的信息推送系统和方法
CN114374550A (zh) * 2021-12-29 2022-04-19 南方电网海南数字电网研究院有限公司 一种具备高安全性的电力计量平台

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59200363A (ja) * 1983-04-27 1984-11-13 Hitachi Ltd パスワ−ド認証方式
US6760840B1 (en) 1994-03-15 2004-07-06 Kabushiki Kaisha Toshiba File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing
JP3707821B2 (ja) * 1994-03-17 2005-10-19 株式会社東芝 ファイル編集システム及び共有ファイル編集システム
JPH09204251A (ja) * 1996-01-25 1997-08-05 Canon Inc 情報処理装置
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
KR20010093472A (ko) 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
KR20020025343A (ko) 2000-09-28 2002-04-04 양태연 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
KR100420735B1 (ko) * 2001-08-01 2004-03-02 주식회사 마크애니 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
JP4090251B2 (ja) * 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
US8448226B2 (en) * 2005-05-13 2013-05-21 Sarangan Narasimhan Coordinate based computer authentication system and methods
JP2007058807A (ja) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd 認証システム及び方法
KR20070029864A (ko) 2005-09-09 2007-03-15 삼성전자주식회사 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치
KR100811469B1 (ko) 2005-12-08 2008-03-07 한국전자통신연구원 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
JP2008072613A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 管理システム,管理装置および管理方法
KR100826522B1 (ko) 2006-11-15 2008-04-30 삼성전자주식회사 이동통신 시스템에서 동적 암호화 장치 및 방법
JP2009105566A (ja) 2007-10-22 2009-05-14 Sky Kk 配布管理装置及び配布管理プログラム
KR20110067417A (ko) 2009-12-14 2011-06-22 삼성전자주식회사 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치
US8752147B2 (en) * 2010-10-05 2014-06-10 Cse Co., Ltd System and method for two-factor user authentication
KR101172876B1 (ko) 2011-10-19 2012-08-10 인포섹(주) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
FR2988194B1 (fr) * 2012-03-13 2015-01-02 Ingenico Sa Procede et dispositifs de securisation de la saisie d’un code alphanumerique, produit programme d’ordinateur et moyen de stockage correspondants.

Also Published As

Publication number Publication date
BR112016021120B1 (pt) 2023-04-18
MX369234B (es) 2019-11-01
EP3118771B1 (en) 2021-07-28
ES2895110T3 (es) 2022-02-17
KR101579962B1 (ko) 2015-12-28
US20170005995A1 (en) 2017-01-05
CN106255976A (zh) 2016-12-21
US10171428B2 (en) 2019-01-01
JP2018107814A (ja) 2018-07-05
CN106255976B (zh) 2020-01-17
EP3118771A1 (en) 2017-01-18
EP3118771A4 (en) 2017-11-01
JP2017518712A (ja) 2017-07-06
MX2016011988A (es) 2017-04-13
KR20150107669A (ko) 2015-09-23
BR112016021120A2 (pt) 2017-08-15

Similar Documents

Publication Publication Date Title
JP6400866B2 (ja) 秘密データ管理方法及び装置、並びに保安認証方法及びシステム
JP5947453B2 (ja) パスコード運営システム、パスコード装置、及びスーパーパスコードの生成方法
AU2022204797B2 (en) Raw sensor input encryption for passcode entry security
US20140324708A1 (en) Raw sensor input encryption for passcode entry security
US9077713B1 (en) Typeless secure login to web-based services
JP6121566B2 (ja) パスコード管理方法及び装置
EP3183681A1 (en) Accessing a secured software application
US11496462B2 (en) Secure multifactor authentication with push authentication
JP2016507110A (ja) 保安認証方法及び装置
JP2017530636A (ja) 認証スティック
KR101429737B1 (ko) 보안 토큰을 이용한 본인 인증 서비스 시스템, 본인 인증 서비스 방법, 이를 위한 장치
TWI585606B (zh) 一種身分認證系統及方法
KR20150056442A (ko) 보안 인증 방법 및 이를 위한 장치
KR102168098B1 (ko) 디지털인감을 이용한 안전한 비밀번호 인증 프로토콜
WO2015137760A1 (ko) 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템
KR20190026327A (ko) 웨어러블 단말을 이용한 데이터 암복호 방법 및 시스템
KR20140134406A (ko) 가상키보드와 2채널 입력을 이용한 해킹방지 시스템

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180905

R150 Certificate of patent or registration of utility model

Ref document number: 6400866

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250