KR102194341B1 - 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치 - Google Patents

비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치 Download PDF

Info

Publication number
KR102194341B1
KR102194341B1 KR1020140017567A KR20140017567A KR102194341B1 KR 102194341 B1 KR102194341 B1 KR 102194341B1 KR 1020140017567 A KR1020140017567 A KR 1020140017567A KR 20140017567 A KR20140017567 A KR 20140017567A KR 102194341 B1 KR102194341 B1 KR 102194341B1
Authority
KR
South Korea
Prior art keywords
secret information
name
password
matching
information
Prior art date
Application number
KR1020140017567A
Other languages
English (en)
Other versions
KR20150096814A (ko
Inventor
조현준
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020140017567A priority Critical patent/KR102194341B1/ko
Publication of KR20150096814A publication Critical patent/KR20150096814A/ko
Application granted granted Critical
Publication of KR102194341B1 publication Critical patent/KR102194341B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Abstract

본 발명은 전자적 통신망을 이용하여 상대방에게 제출할 비밀정보를 관리하는 기술에 관한 것이다. 이와 같은 본 발명의 장치는, ‘Derivation함수가 저장되는 함수저장부’와 ‘용도명칭별로 인수와 온라인접속주소가 매칭되어 저장되는 용도DB’를 포함한다. 사전에 사용자가 Mother패스워드를 입력하고 용도명칭과 인수를 매칭하여 저장하면, 상기 Derivation함수에 ‘용도DB에서 각 용도명칭과 매칭되어 저장된 인수’와 Mother패스워드가 독립변수로 입력되어 파생비밀정보가 산출되고, 상기 각 용도명칭과 매칭하여 산출된 파생비밀정보가 각 용도명칭에 매칭되는 온라인서비스서버에 소정의 방법으로 상기 사용자의 비밀정보로서 등록된다. 이후 사용자가 필요할 때 필요한 용도명칭을 선택하고 Mother패스워드를 입력하면, 용도DB에서 상기 용도명칭에 매칭된 온라인접속주소와 인수가 검색되고, 인수와 상기 Mother패스워드가 상기 Derivation함수에 입력되어 ‘상기 등록되었던 파생비밀정보’가 재산출되어 상기 온라인접속주소로 전송될 수 있다.
따라서 본 발명에 의하면, 비밀정보 제출이 자동화될 수 있으면서도, 각 비밀정보가 해당 온라인서비스서버를 제외하고는 세상 어디에도 저장되지 않기에, 비밀정보유출불편이 완화되어 편리하고, 사용자는 하나의 Mother 패스워드만 암기하면 Derivation함수에 의해 용도별로 다양한 비밀정보를 등록하여 사용할 수 있기에 암기비밀정보량제한불편도 해소되어 편리해진다.

Description

비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치{The Method and System to submit secret information safe and convenient}
본 발명은 인터넷망이나 모바일통신망 등과 같은 전자적 통신망을 이용하여 상대방에게 제출할 패스워드나 그 상대방에게 제출할 전문을 암호화하는 키를 관리하는 기술에 관한 것이다.
최근 해킹으로 인한 정보유출 사례가 늘면서, 개인이나 기업이 온라인거래를 위하여 거래상대방에게 제출한 패스워드 등 비밀정보 보호에 관한 관심이 높아지고 있다. 그러한 일환으로서, 패스워드 등 ‘정당한 사용자만 알고 있을 것으로 믿는 정보’(이하 ‘비밀정보’라 한다) 로서 주민번호나 ID와 같이 사용자 이외의 자에게 알려지기 쉬운 정보와 유사한 비밀정보 사용을 제한하려는 정책이 확산되는 있다. 또한, 공인인증서 의무사용범위 확대 등 거래를 위해 제출해야 하는 비밀정보의 종류가 점차 증가하고 있다.
그런데 이처럼 필요한 비밀정보의 종류가 증가하고 필요한 비밀정보를 서로 달리 정해야 하는 요구가 증가할수록, 온라인거래가 불편해져 그러한 정보제출을 자동화하려는 노력 또한 확산되고 있다. 대표적 사례가 스크래핑을 이용하여 기업의 인터넷뱅킹거래를 자동화하는 기술(이하 ‘스크래핑뱅킹’이라 한다)이다.
웹스크래핑기술이란 인터넷 스크린에 보여지는 데이터 중에서 필요한 데이터만을 추출하는 기술을 의미하는데, 이러한 기술을 다양한 은행과 거래하는 기업의 지불결제업무에 응용하는 것이 스크래핑뱅킹기술이다. 예컨대, 복수의 은행과 거래하는 기업이 각 거래은행의 인터넷뱅킹서버가 제공하는 인터넷 스크린에 보여지는 데이터 중 로그인에 필요한 데이터만을 추출하고, 상기 데이터를 활용하여 로그인에 필요한 ID와 패스워드를 소정의 DB에서 검색하여 자동제출하게 하는 방법으로 복수 거래은행의 인터넷뱅킹서버에 자동접속하게 하고. 계좌조회나 계좌이체와 같은 금융거래를 위한 패스워드를 자동제출하게 하는 방법으로 상기 금융거래를 자동화하는 사례가 대한민국을 중심으로 확산되고 있다.
그런데, 스크래핑뱅킹 사례가 자동화의 편익을 구현하기 위해서는 ID와 패스워드 등 비밀정보를 상기 스크래핑모줄이 포함된 장치에서 자동으로 제출될 수 있도록 구현어야 하는데, 종래의 기업스크래핑뱅킹사례에서는 상기 비밀정보가 raw data보 또는 암호화된 상태로라도 상기 스크래핑모줄이 포함된 장치나 제3의 자가 관리하는 장치에 저장되는 방법들을 사용하기에, 상기 비밀정보 저장 장소를 알고 있는 자, 또는 상기 스크래핑프로그램에서 비밀정보 암호화키를 저장한 장소를 알고있는 자, 또는 상기 비밀정보를 보관하고 있는 제3의 자에 의해 상기 비밀정보들이 통째로 유출될 위험에 노출되는 불편(이하 ‘스크래핑에서의 비밀정보유출불편’이라 한다)이 따른다.
한편, 상기 스크래핑기술은 비단 기업인터넷뱅킹에서만 사용할 수 있는 것은 아니다. 개인이 복수 거래은행에서 제공하는 인터넷뱅킹거래를 자동화하고, 포탈, 인터넷몰, 모바일몰, 등 다양한 온라인거래를 위한 접속을 자동화하고자 하는데서도 응용될 수 있다. 따라서, ‘스크래핑에서의 비밀정보유출불편’은 기업과 개인의 모든 온라인통신에서 발생할 수 있는 불편이다.
그리고, 스크래핑을 사용하지 않는 경우라 해서 비밀정보유출위험에서 안전한 것은 아니다. 기업은 복수의 거래은행과 관련 인허가기관홈페이지, 주요 납품처 홈페이지 등 다양한 상대방과의 온라인거래가 필요하고, 개인도 복수의 거래은행과 포탈, 쇼핑몰 등 다양한 상대방과의 온라인거래가 필요한데, 그 상대방들이 대부분 패스워드 등 비밀정보를 요구하고 있어, 개인이나 기업의 담당자 모두 자신이 암기할 수 있는 패스워드의 수는 한정될 수밖에 없어, 여러 상대방에게 동일한 비밀정보를 등록하여 거래하거나, 종이나 전자문서에 상대방별로 다양한 비밀정보를 저장해 둘 수밖에 없기 때문이다. 여러 상대방에게 동일한 비밀정보를 등록하여 거래한다는 것은 그 상대방이 다른 상대방에게 등록한 기업이나 개인의 비밀정보를 알 수 있다는 것을 의미하고, 종이나 전자문서에 상대방별로 다양한 비밀정보를 저장해 둔다는 것은 그 종이를 훔쳐볼 수 있거나 그 전자문서를 해킹할 수 있는 자에게 통째로 모든 거래상대방에 등록한 비밀정보가 유출될 수 있다는 것을 의미한다.
이처람 개인이나 기업의 담당자가 암기할 수 있는 패스워드의 수가 한정될 수밖에 없어 비밀정보가 유출될 위험에 노출되는 불편을 이하 ‘암기비밀정보량제한불편’이라 한다.
스크래핑기술을 사용하면서 사용처별로 다양한 패스워드를 등록하고 상기 다양한 패스워드를 암호화하여 저장해 둔다면 각 패스워드를 사용자가 모두 암기할 필요가 없기에 언뜻 암기비밀정보량제한불편이 해결될 수 있는 것처럼 생각될 수 있다. 그러나, 이 경우에도 상기 암호화된 패스워드를 복호화하는 키는 스크래핑장치 어딘가에 저장되어 있어야하고 그 장소를 상기 스크래핑 프로그램개발자는 알 수 있기에 ‘암기비밀정보량제한불편’이 여전히 남는다.
따라서, 본 발명자는 거래상대방에게 비밀정보 제출하는 과정에서 수반되는 비밀정보유출불편과 암기비밀정보량제한불편을 동시에 완화할 수 있는 방법을 연구하게 되었다.
본 발명은 상기한 취지에서 발명된 것으로, 거래상대방에게 비밀정보를 제출하는 과정에서 수반되던 불편인 비밀정보유출불편과 암기비밀정보량제한불편을 동시에 완화하는데 그 목적이 있다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 스크래핑장치에는 특정 Derivation함수가 저장되는 것을 특징으로 하는 함수저장부와 용도명칭별로 인수와 온라인접속주소와 동시사용그룹명칭이 매칭되어 저장될 수 있는 것을 특징으로 하는 용도DB가 포함되고, 스크래핑장치 사용자(이하 ‘사용자’라 한다)가 환경설정기능 이용하여 상기 용도DB에 용도명칭과 인수와 온라인접속주소를 매칭하여 저장하고, 반복적으로 동시에 산출되어야 할 용도명칭들을 특정 동시 동시사용그룹명칭과 매칭시킨 정보를 저장한다.
사용자가 입력부를 이용하여 파생비밀정보출력옵션 선택하고 Mother패스워드 입력하면, 용도DB에서 각 용도명칭과 매칭되어 저장된 각 인수가 각각 상기 Derivation함수의 제1독립변수로 입력되고 상기 Mother패스워드가 상기 함수의 제2독립변수로 입력되어 ‘상기 인수에 매칭된 용도’에 매칭된 파생비밀정보가 산출되고 상기 산출된 파생비밀정보가 용도명칭과 매칭되어 출력부에 출력된다.
사용자가 상기 출력된 파생비밀정보들을 스크래핑과 독립된 소정의 방법으로 각 용도명칭에 매칭되는 온라인서비스제공자에게 제출해서, 상기 제공자가 자신이 운영하는 서버(이하 ‘온라인서비스서버’라 한다)에 상기 사용자의 온라인거래를 위한 비밀정보(패스워드 등)로서 등록하게 한다.
이후 사용자가 온라인서비스서버가 제공하는 온라인서비스를 이용하기 위해 스크래핑장치를 구동하면 출력부에 용도DB에 저장된 각 용도명칭들과 동시사용그룹명칭이 체크박스와 매칭되어 나열되고 Mother패스워드입력창이 포함되는 것을 특징으로 하는 용도메뉴가 출력된다.
사용자가 입력부를 이용하여 특정 동시사용그룹명칭을 선택하고 Mother패스워드입력창에 ‘사용자만 암기하고 있는 Mother패스워드’를 입력하면, 용도DB에서 ‘상기 동시사용그룹명칭에 매칭된 용도명칭들’이 검색되고 상기 검색된 용도명칭들에 매칭하여 온라인접속주소들과 인수들이 검색된다.
상기 검색된 각각의 인수가 상기 입력된 Mother패스워드와 함께 함수저장부에 저장되어 있는 Derivation함수에 입력되면 각 선택된 용도명칭들에 매칭된 파생비밀정보들이 산출되고, 송수신부가 상기 각 용도명칭들에 매칭된 온라인접속주소들로 상기 각 용도명칭에 매칭되어 산출된 파생비밀정보를 전송한다.
본 발명에 의하면, 스크래핑에서 비밀정보 제출이 자동화되는 편리함은 그대로 보장된다. 그러면서도, 각 온라인서비스서버에 등록된 패스워드와 같은 비밀정보가 상기 각 해당 온라인서비스서버를 제외하고는 세상 어디에도 저장되지 않기에, 특정 온라인서비스서버에서 비밀정보가 유출되더라도 그 비밀정보만 교체하면 되고 다른 비밀정보들은 안전하게 되어, 비밀정보유출불편이 완화되어 편리하다. 그리고, 사용자는 하나의 Mother 패스워드만 암기하면 Derivation함수에 의해 용도별로 다양한 비밀정보를 패스워드나 암복호화key로 등록하여 사용할 수 있기에 암기비밀정보량제한불편도 해소되어 편리해진다.
도 1은 본 발명에 따른 비밀정보를 안전하고 편리하게 제출하기 위한 장치의 일 실시예를 도시한 블럭도이다.
도 2는 비밀정보를 안전하고 편리하게 제출하기 위한 장치의 용도DB를 환경설정기능을 이용하여 setting하는 동작의 일 예를 도시한 흐름도이다.
도 3은 도 2에 예시한 동작의 부가적 일 양상으로서, 이미 사용중인 비밀정보를 그대로 사용하면서도 안전하고 편리하게 제출하도록 용도DB를 setting한는 동작의 일 예를 도시한 흐름도이다.
도 4는 도 1에 도시한 비밀정보를 안전하고 편리하게 제출하기 위한 장치가 파생비밀정보를 자동산출하여 해당 온라인접속주소로 자동전송하는 동작의 일 예를 도시한 흐름도이다.
도 5는 도 4에 예시한 동작의 부가적 일 양상으로서, 도 1에 도시한 비밀정보를 안전하고 편리하게 제출하기 위한 장치가 패스워드 제출처별로 다양한 패스워드형식요건에 적합한 파생패스워드를 산출하는 동작의 일 예를 도시한 흐름도이다.
도 6은 본 발명에 따른 비밀정보를 안전하고 편리하게 제출하기 위한 장치의 입력부에 용도DB관리선택정보가 입력될 때 출력부에 출력될 수 있는 용도DB입력화면을 예시한 도면이다.
도 7은 도 6에 예시된 용도DB입력화면이 출력된 상태에서, 입력부에 하나이상의 ‘용도명칭셀이 선택되는 정보’와 용도명칭이 매칭되어 입력되고, 상기 용도매칭과 매칭하여 필요한 정보들이 입력된 일 사례를 예시한 도면이다.
도 8은 본 발명에 따른 비밀정보를 안전하고 편리하게 제출하기 위한 장치의 입력부에 특정 Mother패스워드가 입력되었을 때 출력부에 ‘용도명칭에 매칭하여 Derivation함수가 산출한 값들이 출력되는 사례’를 예시한 도면이다.
도 9는 도 7에 예시된 바와 같이 용도DB입력화면에 입력된 사례에서, 용도명칭들과 동시사용그룹명칭들에 체크박스가 각각 매칭되어 나열되고 상기 체크박스들 중 최근에 동시에 선택되었던 체크박스들은 다시 선택된 상태가 default값으로서 출력되고 나머지 체크박스들은 선택되지 않은 상태가 default값으로서 출력되는 용도메뉴화면 사례를 예시한 도면이다.
이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당 업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명 실시 예들의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명 명세서 전반에 걸쳐 사용되는 용어들은 본 발명 실시 예에서의 기능을 고려하여 정의된 용어들로서, 사용자 또는 운영자의 의도, 관례 등에 따라 충분히 변형될 수 있는 사항이므로, 이 용어들의 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명의 명세서 전반에 걸쳐 사용되는 ‘~선택한 정보’ 또는 ‘~선택정보’라 함은, ‘~선택’하는 동작을 한 정보를 의미한다.
도 1 은 본 발명에 따른 비밀정보를 안전하고 편리하게 제출하기 위한 장치의 일 실시예를 도시한 블럭도이다.
스크래핑장치(100)는 하드웨어 또는 소프트웨어 또는 이 둘을 결합한 형태로 구현되며, 송수신부(110)와 제어부(120)와 함수저장부(130)와 용도DB(140)와 비밀정보DB(150)와 입력부(160)와 출력부(170)를 포함한다.
송수신부(110)는, 온라인서비스서버들 및 이들 이외의 비밀정보 통신 상대방들과 통신하며, 온라인서비스서버들로부터 전문을 수신하고, 제어부(120)의 제어에 따라, 비밀정보를 포함하는 전문을 상기 온라인서비스서버들 및 비밀정보 통신 상대방들에게 송신한다.
제어부(120)는,
입력부(160)에 용도DB관리선택정보가 입력되면 출력부(170)에 도 6에 예시된 바와 같이 ‘용도명칭과 매칭하여 소정의 data를 입력할 수 있는 용도DB입력화면’이 출력되도록 제어하고,
상기 용도DB입력화면이 출력된 상태에서 입력부(160)에 특정 셀 선택정보와 매칭하여 소정의 data가 입력되면, 용도DB(140)의 해당셀에 상기 data가 저장되도록 제어한다.
또한 제어부(120)는,
입력부(160)에 파생비밀정보출력옵션선택정보와 Mother패스워드가 입력되면,
함수저장부(130)에서 Derivation함수가 검색되고 용도DB(140)에서 각 ‘용도명칭’과 ‘상기 각 용도명칭에 매칭되어 저장된 각 인수’가 검색되도록 제어하고,
상기 검색된 각 용도명칭별로 상기 Derivation함수에 ‘상기 매칭된 인수’와 ‘상기 입력된 Mother패스워드’가 입력되도록 제어하고,
그 결과 Derivation함수가 산출한 값들이 각각 상기 용도명칭에 매칭하여 출력부에 출력되도록 제어하고, 소정의 이벤트가 발생하면 상기 산출된 값들과 출력된 값들이 삭제되도록 제어한다.
또한 제어부(120)는,
스크래핑장치가 구동되면 용도DB(140)에 저장된 각 용도명칭들과 동시사용그룹명칭이 체크박스와 매칭되어 나열되고 Mother패스워드입력창이 포함되는 것을 특징으로 하는 용도메뉴가 출력부(170)에 출력되도록 제어한다.
상기 메뉴가 출력된 상태에서 입력부(160)에 특정 용도명칭 선택정보와 특정 동시사용그룹명칭 선택정보 중 하나이상이 입력되고 Mother패스워드입력창에 소정의 data가 입력되면 제어부(120)는,
함수저장부(130)에서 Derivation함수가 검색되고 용도DB(140)에서 상기 선택된 용도명칭들과 ‘동시사용그룹명칭이 선택된 경우 상기 선택된 동시사용그룹명칭에 매칭된 용도명칭들’이 검색되고 상기 검색된 용도명칭들에 매칭된 온라인접속주소들과 인수들이 검색되도록 제어하고,
상기 각 용도명칭별로 상기 검색된 Derivation함수에 ‘상기 용도명칭에 매칭되어 검색된 인수’와 ‘입력부로 입력한 Mother패스워드’가 입력되도록 제어하고,
그 결과 Derivation함수가 산출한 값들이 각각 상기 용도명칭에 매칭된 비밀정보로서 ‘상기 용도명칭에 매칭하여 검색된 온라인접속주소’로 전송되도록 제어한다.
이때 상기 산출된 파생비밀정보들에 암복호화키가 포함된 경우, 상기 파생비밀정보에 매칭된 온라인접속주소로 상기 비밀정보들을 전송할 때 상기 산출된 비밀정보들이 상기 암복호화키로 암호화되여 전송되도록 제어한다.
또한 제어부(120)는,
상기 비밀정보 전송결과로서 상기 전송대상 온라인접속주소로부터 소정의 비밀정보가 수신되는 경우, 상기 비밀정보를 송신해야 할 특정 상대방에 매칭된 파생비밀정보로 상기 수신된 비밀정보를 암호화하고, 상기 암호화된 비밀정보를 상기 상대방에게 전송하도록 제어한다.
함수저장부(130)에는 ‘인수와 Mother패스워드를 각각의 독립변수로서 입력하면 소정의 파생비밀정보를 산출하는 것을 특징으로 하는 Derivation함수’가 저장되어 있다.
본 발명의 부가적 일 양상에 의하면 함수저장부(130)에는 ‘특정 파생비밀정보와 Mother패스워드를 각각의 독립변수로서 입력하면 소정의 인수를 산출하는 것을 특징으로 하는 Derivation함수의 역함수’가 더 저장될 수 있다.
용도DB(140)에는 특정 용도명칭과 매칭하여 ‘인수와 온라인접속주소와 동시사용그룹 매칭정보와 기호포함여부정보와 알파벳포함여부정보와 암복호화키해당정보와 최소자릿수와 최대자릿수 중 하나이상’이 저장될 수 있다.
비밀정보DB(150)에는 특정 용도명칭과 매칭하여 소정의 암호화키로 암호화된 비밀정보가 저장될 수 있다.
입력부(160)는 용도DB관리선택정보를 입력하고, 용도DB입력화면이 출력된 상태에서 상기 용도DB입력화면의 특정 셀과 매칭하여 소정의 data를 입력할 수 있다.
출력부(170)에는 소정의 용도DB입력화면이 출력될 수 있다.
도 2는 비밀정보를 안전하고 편리하게 제출하기 위한 장치의 용도DB를 환경설정기능을 이용하여 setting하는 동작의 일 예를 도시한 흐름도이다.
단계 S210에서 입력부(160)에 ‘용도DB입력화면 출력을 유발하는 것을 특징으로 하는 소정의 선택정보’(이하 ‘용도DB관리선택정보’라 한다)가 입력된다.
단계 S220에서 출력부(170)에 용도명칭과 매칭하여 ‘인수와 온라인접속주소와 동시사용그룹 매칭정보와 기호포함여부정보와 알파벳포함여부정보와 암복호화키해당정보와 최소자릿수와 최대자릿수와 비밀정보 중 하나이상’을 입력할 수 있는 것을 특징으로 하는 용도DB입력화면이 출력된다.
단계 S230에서 입력부(160)에 상기 출력된 용도DB입력화면에서 하나이상의 ‘용도명칭셀이 선택되는 정보’와 용도명칭이 매칭되어 입력되고, 용도DB(140)에서 상기 선택된 셀에 상기 입력된 용도명칭이 저장된다.
본 발명의 부가적 일 양상에 의하면, 상기 용도명칭셀과 매칭되는 인수셀이 선택되는 정보와 인수도 매칭되어 입력되고, 용도DB(140)에서 상기 셀에 상기 인수가 저장된다.
본 발명의 또다른 부가적 일 양상에 의하면, 상기 용도명칭셀과 매칭되는 온라인접속주소셀이 선택되는 정보와 온라인접속주소가 매칭되어 입력되고, 용도DB(140)에서 상기 셀에 상기 온라인접속주소가 저장된다.
본 발명의 또다른 부가적 일 양상에 의하면, 상기 용도DB입력화면이 출력된 상태에서 입력부(160)에 상기 용도명칭셀과 매칭하여 ‘하나이상의 동시사용그룹명칭이 선택된 정보’가 입력되고, 용도DB(140)에서 상기 용도명칭셀에 매칭하여‘상기 동시사용그룹명칭이 매칭된 정보’가 저장된다.
본 발명의 또다른 부가적 일 양상에 의하면, 상기 용도DB입력화면이 출력된 상태에서 입력부(160)에 특정 동시사용그룹명칭셀이 선택된 정보와 매칭하여 동시사용그룹명칭이 입력되면, 용도DB(140)에서 상기 셀에 상기 동시사용그룹명칭이 저장된다.
본 발명의 또다른 부가적 일 양상에 의하면, 상기 용도DB입력화면이 출력된 상태에서 입력부(160)에 ‘상기 용도명칭에 매칭되는 비밀정보에 기호가 포함되야 하는지 여부에 대한 정보’(이하 ‘기호포함여부정보’라 한다) 입력셀과 매칭하여 기호포함여부정보가 입력되고, 용도DB(140)에서 상기 셀에 ‘상기 입력된 기호포함여부정보’가 저장된다.
본 발명의 또다른 부가적 일 양상에 의하면, 상기 용도DB입력화면이 출력된 상태에서 입력부(160)에 ‘상기 용도명칭에 매칭되는 비밀정보에 알파벳이 포함되야 하는지 여부에 대한 정보’(이하 ‘알파벳포함여부정보’라 한다) 입력셀과 매칭하여 알파벳포함여부정보가 입력되고, 용도DB(140)에서 상기 셀에 ‘상기 입력된 알파벳포함여부정보’가 저장된다.
도 6에 예시된 용도DB입력화면이 출력된 상태에서 단계 S230이 동작된 후의 용도DB입력화면의 일 사례를 예시하면 도 7과 같다.
단계 S240에서 입력부(160)에 파생비밀정보출력옵션선택정보와 Mother패스워드가 입력된다.
단계 S250에서 함수저장부(130)에서 Derivation함수가 검색되고 용도DB(140)에서 각 ‘용도명칭’과 ‘상기 각 용도명칭에 매칭되어 저장된 각 인수’가 검색된다.
단계 S250 동작의 간단한 사례로서, 상기 Derivation함수로서 ‘Y = 2 x 인수 + Mother패스워드’가 검색되고 도 7에 예시된 바와 같은 ‘용도명칭’과 ‘상기 각 용도명칭에 매칭되어 저장된 각 인수’가 검색되는 동작을 예시할 수 있을 것이다.
단계 S260에서 상기 각 용도명칭별로 상기 검색된 Derivation함수에 상기 매칭된 인수와 Mother패스워드가 입력되고, 그 결과 Derivation함수가 산출한 값들이 각각 상기 용도명칭에 매칭하여 출력부에 출력된다.
단계 S250에서 예시된 사례에서, 단계 S240에서 Mother패스워드로 ‘10’이 입력되었었다면, 단계 S260이 동작되면 출력부에 도 8에 예시된 바와 같이 출력될 수 있을 것이다.
도 8에 예시된 바와 같이 출력되면, 사용자는 상기 출력된 용도명칭에 해당하는 비밀정보를 제출해야 하는 제출처에 ‘상기 용도명칭에 매칭되어 출력된 값’을 제출하여 사용자에 매칭된 비밀정보로서 등록 또는 변경해 줄 것을 신청할 수 있을 것이다.
예컨대, 자회사 직원인 사용자가 공인인증서를 새로 발급 받으면서 패스워드로 20을 등록하고, A은행 인터넷뱅킹에 접속해 로그인패스워드를 28로 변경등록하고, A은행을 방문해서 A은행 계좌비밀번호를 24로 변경 등록하고 A은행과의 통신키로 14를 등록하고, B은행 인터넷뱅킹에 접속해 로그인패스워드를 18로 변경등록하고, B은행을 방문하여 계좌비밀번호를 22로 변경등록하고, 자신의 음성을 인식하는 본사 담당자에게 전화하여 ‘자신이 담당자로 재직중인 자회사와 본사간 통신키’를 16으로 변경해 줄 것을 요청할 수 있을 것이다.
본 발명의 다른 일 양상에 의하면, ‘단계 S260에서 출력된 용도명칭들’ 중 용도DB(140)에서 key해당정보가 매칭되어 저장된 용도명칭들에 대해서는, ‘상기 용도명칭에 매칭하여 사용할 비밀정보’를 입력부(160)를 이용하여 입력하면, 상기 비밀정보가 상기 ‘단계 S260에서 상기 용도명칭에 매칭하여 출력된 비밀정보’로 암호화되어 비밀정보DB(150)에 저장된다.
상기 예시한 사례에서 상기 일 양상을 예시하면, 사용자는 A은행과 B은행의 계좌비밀번호 변경을 위해 각 은행을 방문하는 대신, A은행의 계좌비밀번호는 24를 암호화키로 사용하여 암호화하고 B은행의 계좌비밀번호는 22를 암호화키로 사용하여 암호화한 후 상기 암호화된 A은행의 계좌비밀번호와 B은행의 계좌비밀번호를 상기 비밀정보DB(150)에 저장할 수 있을 것이다.
단계 S270에서 소정의 이벤트에 의해 단계 S260에서 산출된 정보와 출력된 정보가 삭제된다.
일 실시예로 상기 산출된 값들이 특정 메모리에 임시저장되었다가, ‘단계 S260에서 출력된 화면’이 닫히면 상기 메모리가 초기화되도록 할 수 있을 것이다.
도 3은 도 2에 예시한 동작의 부가적 일 양상으로서, 이미 사용중인 비밀정보를 그대로 사용하면서도 안전하고 편리하게 제출하도록 용도DB를 setting한는 동작의 일 예를 도시한 흐름도이다.
도 2에서 설명한 단계 S210과 S220과 S230이 동작된 후, 단계S231에서 입력부(160)에 상기 출력된 용도DB입력화면에서 ‘단계 S230에서 선택된 용도명칭셀과 매칭된 비밀정보셀이 선택되는 정보’와 매칭하여 현재 사용중인 비밀정보가 입력되고, Mother패스워드 입력창과 매칭하여 Mother패스워드가 입력되고, 임시저장메모리에 상기 용도명칭셀과 매칭하여 상기 비밀정보가 임시저장된다.
예컨대 공인인증서PW와 A은행 로그인PW와 A은행 계좌비밀번호와 A은행통신 key와 B은행 로그인PW와 B은행 계좌비밀번호와 본사와의 통신 암복화key로서 각각 20, 28, 24, 14, 18, 22, 16을 등록하여 사용중인 사용자라면, 단계 S231이 동작된 후 상기 메모리에 도 8에 예시된 바와 같이 임시저장될 것이다.
단계 S232에서 함수저장부(130)에서 Derivation함수의 역함수가 검색된다.
단계 S233에서 상기 용도명칭셀과 매칭하여 상기 역함수에, 제1독립변수로서 상기 용도명칭셀에 매칭된 비밀정보가 입력되고, 제2독립변수로서 상기 Mother패스워드가 입력된다.
단계 S234에서 ‘단계 S233의 결과로서 상기 용도명칭셀과 매칭하여 상기 역함수가 산출한 값’이 용도DB(140)에서 상기 용도명칭셀과 매칭된 인수로서 저장된다.
단계 S235에서 ‘단계 S231에서 상기 비밀정보가 저장되었던 임시저장메모리가 초기화된다.
도 4는 도 1에 도시한 비밀정보를 안전하고 편리하게 제출하기 위한 장치가 파생비밀정보를 자동산출하여 해당 온라인접속주소로 자동전송하는 동작의 일 예를 도시한 흐름도이다.
단계 S310에서 스크래핑장치가 구동되고 출력부(170)에 용도DB(140)에 저장된 각 용도명칭들과 동시사용그룹명칭들이 나열되고 Mother패스워드입력창이 포함되는 것을 특징으로 하는 용도메뉴화면이 출력된다.
본 발명의 부가적 일 양상에 의하면, 상기 용도명칭들과 동시사용그룹명칭들에 체크박스가 각각 매칭되어 나열되고 상기 체크박스들 중 최근에 동시에 선택되었던 체크박스들은 다시 선택된 상태가 default값으로서 출력되고 나머지 체크박스들은 선택되지 않은 상태가 default값으로서 출력된다.
도 9은 도 7에 예시된 바와 같이 용도DB입력화면에 입력된 사례에서 상기 부가적 일 양상이 포함되는 실시예의 용도메뉴화면을 예시한 도면이다.
단계 S320에서 입력부(160)에 ‘용도메뉴화면에 나열된 용도명칭들과 동시사용그룹명칭들 중 하나이상’이 선택된 정보가 입력되고 Mother패스워드입력창에 ‘사용자 자신만이 암기하고 있는 소정의 data’(이하 ‘Mother패스워드’라 한다)가 입력된다.
도 9과 같은 용도메뉴화면이 출력되는 사례에서 사용자가 전계좌조회를 하고자 한다면, 사용자는 전계좌조회용도가 default값으로서 선택되어 있기에, 별도의 용도지정정보 입력 없이 Mother패스워드입력창에 ‘자신이 Mother패스워드로 암기하고 있는 10’을 입력할 것이다.
단계 S330에서 함수저장부(130)에서 Derivation함수가 검색되고, 용도DB(140)에서 ‘단계 S320에서 선택된 용도명칭들’ 및 ‘단계 S320에서 선택된 동시사용그룹명칭에 매칭된 용도명칭들’이 검색되고, 상기 검색된 용도명칭들에 매칭된 온라인접속주소들과 인수들이 검색된다.
단계 S320에서 예시된 사례로서 용도DB(140)가 도 7에 예시된 바와 같은 사례에서 단계 S330이 동작되면, 상기 Derivation함수로서 ‘Y = 2 x 인수 + Mother패스워드’가 검색되고, 용도DB(140)에서 ‘전계좌조회’ 동시사용그룹명칭에 매칭된 용도명칭인 A은행 로그인PW와 A은행 거래PW와 A은행 통신key와 B은행 로그인PW와 B은행 거래PW가 검색되고, 용도DB(140)에서 상기 용도명칭들에 매칭된 인수들로서 각각 9와 7과 2와 4와 6이 검색될 것이다.
단계 S340에서 상기 각 용도명칭별로 상기 검색된 Derivation함수에 ‘상기 용도명칭에 매칭된 인수’와 ‘입력부(160)에 입력된 Mother패스워드’가 입력된다.
단계 S320과 S330에서 예시된 사례에서 단계 S340이 동작되면,
A은행 로그인PW와 매칭하여 ‘Y = 2 x 인수 + Mother패스워드’에 인수로서 9와 Mother패스워드로서 10이 입력될 것이고,
A은행 거래PW와 매칭하여 ‘Y = 2 x 인수 + Mother패스워드’에 인수로서 7과 Mother패스워드로서 10이 입력될 것이고,
A은행 통신key와 매칭하여 ‘Y = 2 x 인수 + Mother패스워드’에 인수로서 2와 Mother패스워드로서 10이 입력될 것이고,
B은행 로그인PW와 매칭하여 ‘Y = 2 x 인수 + Mother패스워드’에 인수로서 4와 Mother패스워드로서 10이 입력될 것이고,
B은행 거래PW와 매칭하여 ‘Y = 2 x 인수 + Mother패스워드’에 인수로서 6과 Mother패스워드로서 10이 입력될 것이다.
단계 S350에서 ‘단계 S340의 결과로서 각 용도명칭에 매칭하여 Derivation함수가 산출한 값’들이 각각 상기 용도명칭에 매칭된 비밀정보로서 ‘상기 용도명칭에 매칭하여 검색된 온라인접속주소’로 전송된다.
단계 S340에서 예시된 사례에서 단계 S350이 동작되면,
A은행 로그인PW와 매칭하여 ‘Y = 2 x 9 + 10 = 28’이 산출되어 상기 용도명칭에 매칭하여 검색된 온라인접속주소로 전송될 것이고,
A은행 거래PW와 매칭하여 ‘Y = 2 x 7 + 10 = 24’가 산출되어 상기 용도명칭에 매칭하여 검색된 온라인접속주소로 전송될 것이고,
A은행 통신key와 매칭하여 ‘Y = 2 x 2 + 10 =14’가 산출되어 상기 용도명칭에 매칭하여 검색된 온라인접속주소로 전송될 것이고,
B은행 로그인PW와 매칭하여 ‘Y = 2 x 4 + 10 =18’이 산출되어 상기 용도명칭에 매칭하여 검색된 온라인접속주소로 전송될 것이고,
B은행 거래PW와 매칭하여 ‘Y = 2 x 6 + 10 =22’가 산출되어 상기 용도명칭에 매칭하여 검색된 온라인접속주소로 전송될 것이다.
본 발명의 부가적 일 양상에 의하면 단계 S351에서 용도DB(140)에서 ‘단계S330에서 검색된 각 용도명칭’에 ‘암복호화키에 해당한다는 정보’(이하 ‘암복호화키해당정보’라 한다)가 매칭되어 있는지 판단한다.
용도DB가 도 7과 같은 사례라면, 단계 S351에서 A은행통신key에 매칭하여 긍정적인 판단을 할 것이다.
본 발명의 또다른 부가적 일 양상에 의하면, ‘단계 S351에서의 판단이 긍정적인 용도명칭’에 매칭되어 ‘단계 S350에서 산출된 값’은 ‘상기 용도명칭에 매칭하여 검색된 온라인접속주소’로 전송되지 않는다.
이러한 부가적 양상이 적용되는 사례로서 단계 S350 및 S351에서 예시된 사례라면 A은행통신key에 매칭된 14는 상기 용도명칭에 매칭된 온라인접속주소인 ‘abank.com’으로 전송되지 않을 것이다.
본 발명의 또다른 부가적 일 양상에 의하면, 단계 S351에서의 판단이 부정적이면, 단계 S352에서, ‘단계 S351에서의 판단이 부정적이었던 용도명칭’에 매칭된 온라인접속주소가 ‘단계 S351에서의 판단이 긍정적이었던 용도명칭들에 매칭된 온라인접속주소들 중 하나이상’과 일치하는지 판단한다.
용도DB(140)가 도 7에 예시된 바와 같은 사례로서 단계 S351에서 예시된 사례라면, 단계 S352에서 A은행로그인PW와 A은행거래PW에 매칭된 온라인접속주소가 abank.com으로 A은행통신key에 매칭된 온라인접속주소와 일치한다고 판단될 것이다.
단계 S352에서의 판단이 부정적인 경우, ‘상기 용도명칭에 매칭되어 단계 S350에서 산출된 값’은 ‘상기 용도명칭에 매칭되어 검색된 온라인접속주소’로 전송된다.
단계 S350 및 S351에서 예시된 사례라면, B은행 로그인PW와 B은행 거래PW에 매칭된 온라인접속주소는 ‘bbank.com’으로 ‘단계 S351에서의 판단이 긍정적이었던 용도명칭인 A은행통신key’에 매칭된 온라인접속주소인 ‘abank.com’과 일치하지 않는 바, ‘B은행 로그인PW와 매칭되어 산출된 18’과 ‘B은행 거래PW에 매칭되어 산출된 22’는 각각 상기 ‘bbank.com’으로 전송될 것이다.
본 발명의 또다른 부가적 일 양상에 의하면, 단계 S352에서의 판단이 긍정적인 경우, ‘단계 S352에서의 판단이 긍정적이었던 용도명칭(a)에 매칭되어 단계 S350에서 산출된 값’은 ‘상기 용도명칭(a)에 매칭된 온라인접속주소와 일치하는 온라인접속주소에 매칭된 용도명칭(a, b)’이면서 ‘단계 S351에서의 판단이 긍정적이었던 용도명칭(b)’에 매칭되어 단계 S350에서 출력된 값으로 암호화 하여 상기 용도명칭에 매칭되어 검색된 온라인접속주소로 전송된다.
단계 S350 및 S351에서 예시된 사례라면, A은행 로그인PW와 A은행 거래PW에 매칭된 온라인접속주소가 ‘abank.com’으로 단계 S351에서의 판단이 긍정적이었던 A은행통신key에 매칭된 온라인접속주소인 ‘abank.com’과 일치하는바, A은행 로그인PW와 A은행 거래PW에 각각 매칭되어 산출된 28과 24는 각각, ‘단계 S351에서의 판단이 긍정적이었던 상기 A은행통신key’에 매칭하여 단계 S350에서 산출된 값인 14를 암호화키로 암호화되고, 상기 각각 암호화된 값이 각각 상기 온라인접속주소인 ‘abank.com’으로 전송될 것이다.
본 발명의 또다른 부가적 일 양상에 의하면, 단계 S350 내지 S352의 결과로서, 단계 S360에서 상기 온라인접속주소로부터 소정의 정보가 수신된다.
본 발명의 또다른 부가적 일 양상에 의하면, 단계 S361에서 상기 온라인접속주소가 단계 S351에서의 판단이 긍정적이었던 용도명칭에 매칭된 온라인접속주소인지 판단한다.
단계 S361에서의 판단이 긍정적이면 상기 수신된 정보를 상기‘S351에서의 판단이 긍정적이었던 용도명칭에 매칭되어 단계 S350에서 산출된 값’으로 복호화한다.
예컨대, 'A은행으로부터 수신된 계좌거래내역'은 소정의 키로 암호화된 정보이고, 상기 암호화된 정보를 'S351에서의 판단이 긍정적이었던 용도명칭인 A은행통신key'로 복호화한다.
본 발명의 또다른 부가적 일 양상에 의하면, 단계 S370에서 상기 복호화된 정보가 ‘상기 정보를 보고받아야 하는 수신처와의 통신용도’에 매칭되어 ‘단계S350에서 산출된 값’으로 암호화되어, 용도DB(140)에서 상기 수신처와의 통신용도에 매칭되어 저장된 온라인접속주소로 전송된다.
예컨대, ‘A은행으로부터 수신된 계좌거래내역과 B은행으로부터 수신된 계좌거래내역’이 ‘본사통신key용도와 매칭되어 단계 S350에서 산출된 값’으로 암호화되어 ‘본사통신key용도에 매칭된 온라인접속주소인 ccorp.com’으로 전송될 수 있을 것이다.
도 5는 도 4에 예시한 동작의 부가적 일 양상으로서, 도 1에 도시한 비밀정보를 안전하고 편리하게 제출하기 위한 장치가 패스워드 제출처별로 다양한 패스워드형식요건에 적합한 파생패스워드를 산출하는 동작의 일 예를 도시한 흐름도이다.
도 4에서 설명한 단계 S310 및 S320이 동작된 후, 단계 S335에서 함수저장부(130)에서 Derivation함수가 검색되고, 용도DB(140)에서 상기 선택된 용도명칭 및 ‘상기 선택된 동시사용그룹명칭에 매칭된 용도명칭’이 검색되고, 상기 검색된 용도명칭에 매칭된 온라인접속주소와 인수와 기호포함여부정보와 알파벳포함여부정보가 검색된다.
도 3에서 설명한 단계 S340이 동작된 후, 단계 S341에서 ‘단계 S335에서 각 용도명칭에 매칭하여 검색된 기호포함여부정보’가 기호포함을 의미하는지 판단한다.
단계 S341에서의 판단이 긍정적이면 단계 S342에서 ‘단계 S335에서 각 용도명칭에 매칭하여 검색된 알파벳포함여부정보’가 알파벳포함을 의미하는지 판단한다.
단계 S342에서의 판단이 긍정적이면 단계 S343에서 ‘단계 S340의 결과로서 각 용도명칭에 매칭하여 Derivation함수가 산출한 값’들과 특정 알파벳과 특정 기호를 특정 방식으로 조합하여 산출된 값이 각각 상기 용도명칭에 매칭된 비밀정보로서 ‘상기 용도명칭에 매칭하여 검색된 온라인접속주소’로 전송된다
예컨대, 첫번째 자리에 알파벳 ‘a’를 배열하고 두번째 자리에 기호 ‘*’를 배열하고 세번째 자리부터 상기 Derivation함수가 산출한 값을 배열한 값이 상기 용도명칭에 매칭된 비밀정보로서 전송될 수 있다
단계 S342에서의 판단이 부정적이면 단계 S344에서 ‘단계 S340의 결과로서 각 용도명칭에 매칭하여 Derivation함수가 산출한 값’들과 특정 기호를 특정 방식으로 조합하여 산출된 값이 각각 상기 용도명칭에 매칭된 비밀정보로서 ‘상기 용도명칭에 매칭하여 검색된 온라인접속주소’로 전송된다
예컨대, 첫번째 자리에 기호 ‘*’를 배열하고 두번째 자리부터 상기 Derivation함수가 산출한 값을 배열한 값이 상기 용도명칭에 매칭된 비밀정보로서 전송될 수 있다
단계 S341에서의 판단이 부정적이면 단계 S345에서 ‘단계 S335에서 각 용도명칭에 매칭하여 검색된 알파벳포함여부정보’가 알파벳포함을 의미하는지 판단한다.
단계 S345에서의 판단이 긍정적이면 단계 S346에서 ‘단계 S340의 결과로서 각 용도명칭에 매칭하여 Derivation함수가 산출한 값’들과 특정 알파벳을 특정 방식으로 조합하여 산출된 값이 각각 상기 용도명칭에 매칭된 비밀정보로서 ‘상기 용도명칭에 매칭하여 검색된 온라인접속주소’로 전송된다.
예컨대, 첫번째 자리에 알파벳 ‘a’를 배열하고 두번째 자리부터 상기 Derivation함수가 산출한 값을 배열한 값이 상기 용도명칭에 매칭된 비밀정보로서 전송될 수 있다
단계 S345에서의 판단이 부정적이면 단계 S350에서 ‘단계 S340의 결과로서 각 용도명칭에 매칭하여 Derivation함수가 산출한 값’들이 각각 상기 용도명칭에 매칭된 비밀정보로서 ‘상기 용도명칭에 매칭하여 검색된 온라인접속주소’로 전송된다.
본 발명의 부가적 일 양상에 의하면, 용도DB(140)에는 용도명칭에 매칭하여 비밀정보의 최소자릿수가 저장되어 있고, 단계 S343과 단계 S344와 단계 S346과 단계 S350에서 산출된 비밀정보의 자릿수가 상기 매칭된 최소자릿수보다 작을 경우 부족한 자릿수만큼 특정 값을 소정의 방식으로 더 조합한 값이 ‘상기 용도명칭에 매칭하여 검색된 온라인접속주소’로 전송된다.
예컨대 최소자릿수가 8인데, 산출된 값의 자릿수가 6이면, 산출된 값의 다음에 ‘00’을 배열한 값이 전송될 수 있다.
본 발명의 다른 부가적 일 양상에 의하면, 용도DB(140)에는 용도명칭에 매칭하여 비밀정보의 최대자릿수가 저장되어 있고, 단계 S343과 단계 S344와 단계 S346과 단계 S350에서 산출된 비밀정보의 자릿수가 상기 매칭된 최대자릿수보다 클 경우 남는 자릿수만큼 소정의 방식으로 제거한 값이 ‘상기 용도명칭에 매칭하여 검색된 온라인접속주소’로 전송된다.
예컨대 최대자릿수가 6인데, 산출된 값의 자릿수가 8이면, 산출된 값에서 처음 6자만 전송될 수 있다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위 내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다. 일 사례로 용도명칭에 매칭된 온라인접속주소와는 스크래핑 방법으로 접속하는 실시예도 가능하지만, API 방법으로 접속하는 변형된 실시예도 가능하다.
100: 스크래핑장치
110: 송수신부
120: 제어부
130: 함수저장부
140: 용도DB
150: 비밀정보DB
160: 입력부
170: 출력부

Claims (15)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 비밀정보를 안전하고 편리하게 제출하기 위한 방법에 있어서,
    입력부에 Mother패스워드가 입력되는 단계;
    함수저장부에서 Derivation함수가 검색되는 단계;
    용도DB에서 하나의 ‘용도명칭’과 ‘상기 용도명칭에 매칭되어 저장된 인수’가 검색되는 단계; 및
    상기 검색된 Derivation함수에 상기 매칭된 인수와 Mother패스워드가 입력되고, 그 결과 Derivation함수가 산출한 값이 상기 용도명칭에 매칭하여 출력부에 출력되는 단계; 를 포함하는 것을 특징으로 하는 방법
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
KR1020140017567A 2014-02-17 2014-02-17 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치 KR102194341B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140017567A KR102194341B1 (ko) 2014-02-17 2014-02-17 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140017567A KR102194341B1 (ko) 2014-02-17 2014-02-17 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치

Publications (2)

Publication Number Publication Date
KR20150096814A KR20150096814A (ko) 2015-08-26
KR102194341B1 true KR102194341B1 (ko) 2020-12-22

Family

ID=54058934

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140017567A KR102194341B1 (ko) 2014-02-17 2014-02-17 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치

Country Status (1)

Country Link
KR (1) KR102194341B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006159A (ja) 2001-06-18 2003-01-10 Toshiba Corp パスワード発行用プログラム、パスワード登録読出用プログラム、及びパスワード発行可能若しくはパスワード登録読出可能な電子機器
JP2010072976A (ja) 2008-09-19 2010-04-02 Hitachi Automotive Systems Ltd センタ装置,端末装置,および,認証システム
WO2013101245A1 (en) 2011-12-31 2013-07-04 Intel Corporation Method, device, and system for managing user authentication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101775971B1 (ko) * 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006159A (ja) 2001-06-18 2003-01-10 Toshiba Corp パスワード発行用プログラム、パスワード登録読出用プログラム、及びパスワード発行可能若しくはパスワード登録読出可能な電子機器
JP2010072976A (ja) 2008-09-19 2010-04-02 Hitachi Automotive Systems Ltd センタ装置,端末装置,および,認証システム
WO2013101245A1 (en) 2011-12-31 2013-07-04 Intel Corporation Method, device, and system for managing user authentication

Also Published As

Publication number Publication date
KR20150096814A (ko) 2015-08-26

Similar Documents

Publication Publication Date Title
US11665147B2 (en) Blockchain systems and methods for user authentication
US11836717B2 (en) System and method for processing payments in fiat currency using blockchain and tethered tokens
US10999063B2 (en) Methods and apparatus for verifying a user transaction
EP3520319B1 (en) Distributed electronic record and transaction history
EP3556069B1 (en) System and method for securely processing an electronic identity
US11741461B2 (en) Method for performing non-repudiation, and payment managing server and user device therefor
KR101984254B1 (ko) 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
AU2013216868B2 (en) Tokenization in mobile and payment environments
US10999276B2 (en) Industrial internet encryption system
US20220060514A1 (en) Data sharing
US20120066501A1 (en) Multi-factor and multi-channel id authentication and transaction control
US20160358264A1 (en) Equity income index construction transformation system, method and computer program product
KR102248270B1 (ko) 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
US11436597B1 (en) Biometrics-based e-signatures for pre-authorization and acceptance transfer
US20130066772A1 (en) Multi-factor and multi-channel id authentication and transaction control and multi-option payment system and method
KR102125042B1 (ko) 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
US20140223185A1 (en) Action verification methods and systems
CN113015991A (zh) 安全的数字钱包处理系统
JP2023535013A (ja) 量子安全支払いシステム
WO2021114495A1 (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
US20210036865A1 (en) Automatic form completion from a set of federated data providers
US20230419308A1 (en) System and method for processing payments in fiat currency using blockchain and tethered tokens
TWM540310U (zh) 加密驗證系統
KR102194341B1 (ko) 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치
TWM617427U (zh) 具隱私保護的風險資訊交換系統

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
E701 Decision to grant or registration of patent right
GRNT Written decision to grant