KR20050053527A - 암호복구 시스템 - Google Patents

암호복구 시스템 Download PDF

Info

Publication number
KR20050053527A
KR20050053527A KR1020047015151A KR20047015151A KR20050053527A KR 20050053527 A KR20050053527 A KR 20050053527A KR 1020047015151 A KR1020047015151 A KR 1020047015151A KR 20047015151 A KR20047015151 A KR 20047015151A KR 20050053527 A KR20050053527 A KR 20050053527A
Authority
KR
South Korea
Prior art keywords
password
unit
telephone number
recovery
master
Prior art date
Application number
KR1020047015151A
Other languages
English (en)
Inventor
모토지 오모리
나츠메 마츠자키
유이치 후타
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20050053527A publication Critical patent/KR20050053527A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 암호의 정당한 사용자에게만 암호를 재공급하는 암호복구 시스템을 제공한다. 암호복구 시스템은 CPU를 갖는 메모리 카드와 이동전화를 포함한다. 암호가 복구될 필요가 있으면, CPU를 갖는 메모리 카드에 미리 등록된 전화번호의 전화선에 접속된 전화로부터 이동전화로 전화발신이 이루어진다. 이동전화는 발신자 전화번호 통지 서비스를 통해 전화선의 전화번호를 취득한다. 취득된 전화번호와 등록된 전화번호가 동일한 것으로 판정되고, 판정결과 양자가 동일하면 CPU를 갖는 메모리 카드에 저장된 암호는 사용자가 비밀번호를 복구할 수 있도록 재공급될 것이다.

Description

암호복구 시스템{PASSWORD RECOVERY SYSTEM}
본 발명은 암호를 잊어버렸을 때 그 암호를 복구하는 기술에 관한 것이다.
최근 네트워크 서비스가 광범위하게 사용됨에 따라 사용자들은 다양한 종류의 서비스를 받을 수 있게 되었다. 이들 대부분의 서비스는 각 사용자가 암호를 입력할 것을 요구한다. 이러한 서비스에서는 특정 서비스를 받고자 하는 사람이 사용자인지 아닌지를 식별하기 위해 암호가 사용되나, 때때로 사용자들은 그들의 암호를 잊어버리는 경우가 있다. 인터넷 상에서 관리자에 의해 제공되는 메일 시스템에서, 사용자가 암호를 기억하지 못하면, 사용자는 사용자를 식별할 수 있는 암호 이외의 데이터를 전송하고, 관리자가 그 데이터에 따라 사용자임을 인증하면, 관리자는 그 암호가 복구되도록 하여 사용자에게 제공하거나 예전의 암호를 새로운 암호로 변경하도록 사용자에게 입력대기를 표시한다.
상술한 방법 외에도 일본 특허공개공보 평10-187903호는 사용자가 잊어버린 암호를 용이하게 취소할 수 있고, 암호가 취소된 후라 하더라도 암호의 설정과 유효성이 없어지지 않도록 IC 메모리 카드를 이용하는 IC 메모리 카드 및 시스템을 공표하고 있다. 이 시스템에서는 사용자가 암호를 잊어버려 미리 정해진 키(key)를 조작하면, 암호를 설정하는 시간에서의 일정 정보, 예를 들면, 일자, 시스템의 시리얼 번호, IC 메모리 카드의 시리얼 번호 및/또는 잔여 메모리 사이즈에 기초하여 취소 데이터 문자열(character string)이 표시된다. 그리고 표시된 취소 데이터 문자열에 기초하여 취소 키 문자열이 생성된다. 취소 키 문자열이 IC메모리 카드에 공급되면 IC 메모리 카드에 기록된 데이터를 판독할 수 있을 것이다.
그러나 상술한 이들 종래의 기술은 모두 다음과 같은 보안상의 문제점을 가지고 있다. 즉, 사용자의 암호를 알지 못하는 제 3 자가 사용자를 식별하기 위한 정보 또는 키 조작 정보 등 암호를 복구하기 위한 수단을 취득할 수 있으며, 또한 사용자인 것처럼 속이기 위해 암호를 복구하거나 또는 복구된 암호를 이용하여 사용자가 소유한 데이터를 취득/부정변경할 수 있는 등의 문제점이 있다.
참조문헌 1: 일본 특허공개공보 평10-187903
도 1은 암호복구 시스템(1)에서 암호가 복구되는 경우의 개요도
도 2는 암호복구 시스템(1)의 구조를 도시한 블록도
도 3은 암호복구 시스템(1)의 서비스 암호 저장부(103)와 암호복구 시스템(1)의 서비스 암호 저장부(504)에 저장된 서비스 암호 등록표(300)의 데이터 구조도
도 4는 암호복구 시스템(1)에서 등록번호의 신규등록을 위한 동작을 도시한 흐름도
도 5는 암호복구 시스템(1)에서 등록번호의 변경을 위한 동작을 도시한 흐름도
도 6은 암호복구 시스템(1)에서 마스터 암호를 등록하고 변경하기 위한 동작을 도시한 흐름도
도 7은 암호복구 시스템(1)에서 서비스 암호를 등록하고 변경하기 위한 동작을 도시한 흐름도
도 8은 암호복구 시스템(1)에서 마스터 암호를 복구하기 위한 동작을 도시한 흐름도
도 9는 암호복구 시스템(1)에서 마스터 암호를 사용하기 위한 동작을 도시한 흐름도
도 10은 암호복구 시스템(1)에서 네트워크 서비스를 사용하기 위한 동작을 도시한 흐름도
도 11은 암호복구 시스템(1)에서 등록번호 인증처리 중의 동작을 도시한 흐름도
도 12는 암호복구 시스템(1)에서 마스터 암호 인증처리 중의 동작을 도시한 흐름도
도 13은 암호복구 시스템(1)에서 서비스 암호 취득 처리 중의 동작을 도시한 흐름도
도 14는 암호복구 시스템(1)에서 해독처리 중의 동작을 도시한 흐름도
도 15는 암호복구 시스템(1A)의 구조를 도시한 블록도
도 16은 암호복구 시스템(1A)에서 마스터 암호를 복구하기 위한 동작을 도시한 흐름도
도 17은 암호복구 시스템(1A)에서 등록번호 인증처리 중의 동작을 도시한 흐름도
도 18은 암호복구 시스템(1A)에서 마스터 암호 인증처리 중의 동작을 도시한 흐름도
도 20은 암호복구 시스템(2)의 구조를 도시한 블록도
도 21은 암호복구 관리 저장부(501)에 저장된 복구관리 정보표(700)의 데이터 구조도
도 22는 암호복구 시스템(2)에서 보증인 정보를 등록하기 위한 동작을 도시한 흐름도
도 23은 암호복구 시스템(2)에서 마스터 암호를 등록하고 변경하기 위한 동작을 도시한 도면
도 24는 암호복구 시스템(2)에서 해독 키의 신규등록을 위한 동작을 도시한 흐름도
도 25는 암호복구 시스템(2)에서 해독 키를 변경하기 위한 동작을 도시한 흐름도
도 26은 암호복구 시스템(2)에서 마스터 암호를 복구하기 위한 동작을 도시한 흐름도
도 27은 암호복구 시스템(2)에서, 서명서류 인증처리 중의 동작을 도시한 흐름도로서, 도 28에 계속되는 흐름도
도 28은 도 27로부터 계속되는 흐름도로서, 암호복구 시스템(2)에서, 서명서류 인증처리 중의 동작을 도시한 흐름도
도 29는 암호복구 시스템(2)에서 해독처리 중의 동작을 도시한 흐름도
도 30은 암호복구 시스템(2A)의 구조를 도시한 블록도
도 31은 암호복구 시스템(2A)에서 마스터 암호를 복구하기 위한 동작을 도시한 흐름도
도 32는 암호복구 시스템(2A)에서 마스터 암호 인증처리 중의 동작을 도시한 흐름도
본 발명의 목적은 정당한 사용자만이 암호를 복구할 수 있게 하는 암호복구 시스템, 통신 단말장치, 암호 기록매체, 암호복구 방법, 암호복구 프로그램, 및 기록매체를 제공하기 위한 것이다.
상기 목적달성을 위해, 본 발명은 암호를 잊어버린 사용자에게 암호를 재 공급하고, 통신 단말장치와, 이 통신 단말장치에 탑재되어 암호를 기록하고 있는 휴대형 암호 기록매체를 포함하는 암호복구 시스템을 제공하며, (i)상기 통신 단말장치는 발신자 번호 통지 서비스를 통해 발신자의 제 1 전화번호를 수신하는 수신부와; 상기 수신된 제 1 전화번호를 암호 기록매체에 출력하는 출력부를 포함하며, (ii)상기 암호 기록매체는 암호를 재공급하도록 허용가능한지의 여부를 판정하기 위한 기준으로서 사용되는 제 2 전화번호를 저장한 전화번호 저장부와; 상기 출력된 제 1 전화번호를 수신하는 수신부와; 상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지를 판정하여, 판정결과가 동일하면 상기 암호 저장부로부터 상기 암호를 판독하는 판독부를 포함한다.
이러한 구성에 의해 암호복구 시스템은 발신자 번호 통지 서비스를 통해 제 1 전화번호를 수신하고, 상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일하면 상기 암호를 판독하므로, 정당한 사용자의 암호에 대해서만 암호를 복구할 수 있게 된다. 그 이유는 정상적으로는 제한된 멤버들만 제 1 전화번호를 사용할 수 있고, 제 3 자가 암호복구를 위해 제 1 전화번호를 사용하기는 어렵기 때문이다. 또한 제 1 전화번호를 사용할 수 있는 어떤 사람이 발신자 번호 통지 서비스를 통해 사용자 이외의 제 3 자에게 제 1 전화번호를 알려줄 가능성은 없다.
이하, 첨부도면을 참조하여 본 발명의 실시예를 설명하기로 한다.
1. 제 1 실시예
이하, 본 발명의 제 1 실시예로서의 암호복구 시스템(1)에 대해 설명하기로 한다.
도 1에 도시된 바와 같이, 암호복구 시스템(1)에서, 암호를 복구하기 위해 사용자의 가정에 설치된 고정전화(fixed telephone)에 접속된 전화선의 전화번호는 발신자의 전화번호 통지 서비스를 통해 이동전화에 의해 수신된다.
1.1 암호복구 시스템(1)의 구조
암호복구 시스템(1)은 도 2에 도시된 바와 같이 CPU를 갖는 메모리 카드(10)와 이동전화(20)를 포함한다. 이 시스템에서는 암호를 복구시키기 위해 발신자 전화번호 통지 시스템이 이용된다.
사용자는 CPU를 갖는 메모리 카드(10)에, 자신의 집에 설치된 고정전화에 접속된 전화선의 전화번호를 미리 등록한다. 여기에서, 발신자 전화번호 통지 서비스는 전화번호를 제공할 수 있는 것으로 가정한다.
암호가 복구될 필요가 있으면 사용자는 이동전화(20)에 CPU를 갖는 메모리 카드(10)를 삽입하고, 고정전화로부터 이동전화(20)로 전화를 건다.
이동전화(20)는 발신자 전화번호 통지 서비스를 통해 취득한 전화번호를 CPU를 갖는 메모리 카드(10)에 통지한다.
CPU를 갖는 메모리 카드(10)는 수신된 전화번호와 미리 저장된 전화번호가 동일한지의 여부를 판정하여, 동일하면 미리 거기에 저장되어 있던 암호를 판독하여 판독된 암호를 이동전화(20)에 통지한다.
또한, 암호복구 시스템(1)은 정상적으로 암호를 수신하여, 수신된 암호가 정당한 것이면, 그 암호에 대응하는 영역에 액세스할 수 있게 해준다. 본 실시예에서는 이 암호를 마스터 암호라 칭한다.
1.2 CPU를 갖는 메모리 카드(10)의 구조
다음으로, CPU를 갖는 메모리 카드(10)의 구조에 대해 설명하기로 한다.
도 2에 도시된 바와 같이, CPU를 갖는 메모리 카드(10)는 암호복구 관리 저장부(101), 마스터 암호 저장부(102), 서비스 암호 저장부(103), 암호복구 관리정보 등록부(104), 암호 등록부(105), 암호복구 인증부(106), 마스터 암호 인증부(107), 서비스 암호 취득부(108), 해독부(109), 입출력부(110)를 포함한다.
보다 구체적으로, CPU를 갖는 메모리 카드(10)는 마이크로프로세서, ROM, RAM 등을 포함하는 컴퓨터 시스템이다. ROM은 하나 이상의 컴퓨터 프로그램을 저장한다. CPU를 갖는 메모리 카드(10)의 기능은 마이크로프로세서가 컴퓨터 프로그램에 따라 동작할 때 실현된다.
(1) 암호복구 관리 저장부(101)
암호복구 관리저장부(101)는 마스터 암호 복구가 필요할 때 마스터 암호의 복구를 허용할지의 여부를 판정하기 위해, 사용자에 의해 미리 특정된 전화선의 전화번호(이하, 등록번호라 함)를 저장한다.
등록번호가 변경되면 암호복구 관리 저장부(101)는 변경 후의 등록번호를 다시 저장한다.
(2) 마스터 암호 저장부(102)
마스터 암호 저장부(102)는 암호화키인 등록번호로 암호화된 마스터 암호를 저장한다. 이 등록번호는 암호복구 관리 저장부(101)에 저장된다. 여기에서, 마스터 암호는 후술하는 서비스 암호를 함께 관리하는 암호를 나타낸다. 마스터 암호가 입력되면 서비스 암호 저장부(103)는 액세스 가능하게 된다.
등록번호가 변경되면, 마스터 암호는 암호화키인 변경 후의 등록번호로 다시 암호화되고, 마스터 암호 저장부(102)는 재암호화된 마스터 암호를 저장한다.
(3) 서비스 암호 저장부(103)
예로서 도 3에 도시된 바와 같이, 서비스 암호 저장부(103)는 서비스 암호 등록표(300)를 저장한다.
서비스 암호 등록표(300)는 하나 이상의 서비스 명과 서비스 암호의 세트를 포함한다.
"서비스 명"은 사용자가 서비스를 받도록 등록된 서비스의 이름을 말한다.
"서비스 암호"는 서비스에 로그 인(log in)하기 위해 사용되는 암호이다. 여기에서, 서비스 암호는 암호화 키인 마스터 암호로 암호화된다.
(4) 암호복구 관리정보 등록부(104)
암호복구 관리정보 등록부(104)는 이동전화(20)로부터 입출력부(110)을 경유하여 등록정보를 수신하며, 이 등록정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와, (ii)등록번호를 포함한다. 수신된 등록정보에 표시된 실행될 처리가 신규등록이면, 암호복구 관리정보 등록부(104)는 암호복구 관리 저장부(101)에 등록번호를 새로이 등록한다. 실행될 처리가 변경되면, 암호복구 관리정보 등록부(104)는 암호복구 관리 저장부(101)에 저장된 등록번호를 갱신하고, 입출력부(110)를 경유하여 이동전화(20)에 마스터 암호와 등록번호를 입력하기 위한 명령을 나타내는 마스터 입력 명령정보를 출력한다.
(5) 암호 등록부(105)
암호 등록부(105)는 마스터 암호 또는 서비스 암호를 등록 및 갱신한다.
(a) 마스터 암호의 등록
암호 등록부(105)는 이동전화(20)로부터 입출력부(110)을 거쳐 마스터 암호화 정보를 수신하며, 이 마스터 암호화 정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와, (ii)암호화된 마스터 암호를 포함한다. 암호 등록부(105)는 암호화된 마스터 암호를 마스터 암호 저장부(102)에 새롭게 등록하거나, 수신된 마스터 암호화 정보에 표시된 실행될 처리에 따라 마스터 암호 저장부(102)에 저장된 암호화된 마스터 암호를 갱신한다.
(b) 서비스 암호의 등록
암호 등록부(105)는 입출력부(110)를 경유하여 이동전화(20)로부터 서비스 암호화 정보를 수신한다. 서비스 암호화 정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와, (ii) 암호화된 서비스 암호와, (iii) 네트워크 서비스명을 포함한다. 수신된 서비스 암호화 정보에 표시된 실행될 처리가 신규등록이면, 암호 등록부(105)는 서비스 암호 저장부(103)에 신규등록을 행한다. 실행될 처리가 변경되면, 암호 등록부(105)는 서비스 암호 저장부(103)로부터 특정 서비스 암호를 취득하여 그것을 갱신한다.
(6) 암호복구 인증부(106)
마스터 암호가 복구될 필요가 있으면, 암호복구 인증부(106)는 이동전화(20)로부터 입출력부(110)를 경유하여 전화번호를 수신하며, 이 전화번호는 발신자 전화번호 통지서비스를 통해 이동전화(20)에 의해 수신된다(이하, 수신번호라 함).
다음으로, 암호복구 인증부(106)는 암호복구 관리 저장부(101)로부터 등록번호를 판독하고, 판독된 등록번호와 수신된 번호가 동일한지의 여부를 판정한다.
등록번호와 수신된 번호가 동일하면, 암호복구 인증부(106)는 해독부(109)에 복구 허용정보를 출력한다. 이 복구 허용정보는 마스터 암호의 해독을 명령하기 위한 정보를 포함한다.
또한 암호복구 인증부(106)는 해독부(109)로부터 해독된 마스터 암호를 수신하고, 수신된 해독 마스터 암호를 입출력부(110)를 경유하여 이동전화(20)에 출력한다.
등록번호와 수신된 번호가 동일하지 않으면, 암호복구 인증부(106)는 복구를 금지하는 정보를 포함하는 복구 금지정보를 입출력부(110)를 경유하여 이동전화(20)에 출력한다.
(7) 마스터 암호 인증부(107)
마스터 암호 인증부(107)는 입출력부(110)를 경유하여 이동전화(20)로부터 마스터 암호를 수신한다.
다음으로, 마스터 암호 인증부(107)는 해독부(109)에 마스터 해독정보를 출력한다. 이 마스터 해독정보는 마스터 암호의 해독을 명령하는 정보를 포함한다.
또한, 마스터 암호 인증부(107)는 해독부(109)로부터 해독된 마스터 암호를 수신하고, 수신된 해독 마스터 암호와 이동전화(20)로부터 수신된 마스터 암호가 동일한지의 여부를 판정한다.
판정결과, 이들 마스터 암호가 동일하면, 마스터 암호 인증부(107)는 수신을 허용하는 정보를 포함하는 수신 허용정보를 입출력부(110)를 경유하여 이동전화(20)에 출력하여, 서비스 암호 저장부(103)에 액세스 가능하게 해준다. 판정결과, 이들 마스터 암호가 동일하지 않으면, 마스터 암호 인증부(107)는 수신을 금지하는 정보를 포함하는 수신 금지정보를 입출력부(110)를 경유하여 이동전화(20)에 출력한다.
(8) 서비스 암호 취득부(108)
서비스 암호 취득부(108)는 서비스 암호 저장부(103)가 액세스 가능할 때 다음의 동작을 실행한다.
서비스 암호 취득부(108)는 이동전화(20)로부터 입출력부(110)를 경유하여 서비스 식별정보를 수신하여, 해독부(109)에 서비스 해독정보를 출력한다. 여기에서 서비스 식별정보는 사용자가 사용하고자 하는 서비스를 식별하는 정보를 포함하며, 서비스 해독정보는 (i)수신된 서비스 식별정보와 (ii)서비스 암호의 해독을 명령하는 정보를 포함한다.
다음으로, 서비스 암호 취득부(108)는 해독부(109)로부터 해독된 서비스 암호를 수신하고, 그것을 입출력부(110)를 경유하여 이동전화(20)에 출력한다.
(9) 해독부(109)
해독부(109)는 암호화된 마스터 암호와 암호화된 서비스 암호에 대한 해독처리를 수행한다.
(a) 마스터 암호의 해독
해독부(109)는 암호복구 인증부(106)로부터 복구 허용정보를 수신하거나 마스터 암호 인증부(107)로부터 마스터 해독 정보를 수신한다.
마스터 암호를 해독하기 위해 해독부(109)는 암호복구 관리 저장부(101)로부터 등록번호를 판독하고, 해독 키인 판독된 등록번호로 마스터 암호를 해독하며, 해독된 마스터 암호를 암호복구 인증부(106) 또는 마스터 암호 인증부(107)에 출력한다.
여기에서의 마스터 암호의 암호화 처리와 해독 처리에서, 등록번호가 키로서 사용된다. 이 키는 공통 키라 불리며, 공통 키가 사용되는 암호화 방법은 공통 키 암호화 방법이라 불린다. 공통 키 암호화 방법의 예로서는 DES가 있다.
(b) 서비스 암호의 해독
서비스 암호는 해독 키인 마스터 암호에 의해 해독된다.
해독부(109)는 서비스 암호 취득부(108)로부터 서비스 해독정보를 수신한다.
해독부(109)는 우선 마스터 암호를 해독한다.
다음으로, 해독부(109)는 서비스 암호 취득부(108)로부터 수신된 서비스 해독 정보에 포함된 서비스 식별정보를 사용하여, 사용자가 이용하고자 하는 서비스에 대응하는 암호화된 서비스 암호를 판독한다. 해독부(109)는 해독 키인 해독 마스터 암호로 판독 서비스 암호를 해독하고, 해독된 서비스 암호를 서비스 암호 취득부(108)에 출력한다.
(10) 입출력부(110)
입출력부(110)는 암호복구 관리정보 등록부(104), 암호 등록부(105), 암호복구 인증부(106), 마스터 암호 인증부(107), 및 서비스 암호 취득부(108)의 각각에 대하여 이동전화(20)로부터 수신된 정보를 출력한다.
입출력부(110)는 암호복구 관리정보 등록부(104), 암호복구 인증부(106), 마스터 암호 인증부(107), 및 서비스 암호 취득부(108)의 각각으로부터 수신된 정보를 이동전화(20)에 출력한다.
1.3 이동전화(20)의 구조
이하, 이동전화(20)의 구조에 대해 설명하기로 한다.
도 2에 도시된 바와 같이, 이동전화(20)는 송수신부(201), 키 입력부(202), 제어부(203), 디스플레이부(204), 암호복구 수신부(205), 암호화부(206), 및 입출력부(207)를 포함한다.
보다 구체적으로, 이동전화(20)는 마이크로프로세서, ROM, RAM, 디스플레이부 등을 포함하는 컴퓨터 시스템이다. ROM은 하나 이상의 컴퓨터 프로그램을 저장한다. 이동전화(20)의 기능은 마이크로프로세서가 컴퓨터 프로그램에 따라 동작할 때 실현된다.
종래의 이동전화와 같이, 이동전화(20)는 정상적인 이동전화로서의 동작을 수행하도록 스피커부, 마이크로폰부, 발신부, 메모리부 등을 포함한다.
(1) 송수신부(201)
송수신부(201)는 네트워크 서비스로부터 수신된 번호와 정보를 수신하여 제어부(203)로 출력한다.
송수신부(201)는 또한 제어부(203)로부터의 명령에 따라 외부전화에 발신하고 네트워크 서비스에 정보를 송신한다.
(2) 키 입력부(202)
키 입력부(202)는 다이얼 키, 기능 키, 및 제어 키를 포함한다. 등록번호가 등록되거나 변경될 필요가 있으면, 키 입력부(202)는 등록번호의 입력을 수신하고, 수신된 등록번호를 제어부(203)에 출력한다. 등록번호가 변경될 필요가 있으면, 등록번호가 변경된 후 다시 마스터 암호를 암호화하기 위해 키 입력부(202)는 마스터 평문정보를 수신하여, 수신된 마스터 평문정보를 제어부(203)에 출력한다. 여기에서, 마스터 평문정보는 (i)어떤 처리가 수행되어야만 하고, 그것이 변경인지와, (ii)마스터 번호와, (iii)등록번호를 포함한다.
마스터 암호가 사용될 필요가 있으면, 키 입력부(202)는 마스터 암호의 입력을 수신하고, 수신된 마스터 암호를 제어부(203)에 출력한다.
마스터 암호가 복구될 필요가 있으면, 키 입력부(202)는 사용자로부터 마스터 암호가 복구되도록 하는 명령을 수신하고, 수신된 마스터 암호 복구명령을 제어부(203)에 출력한다.
마스터 암호가 등록되거나 변경될 필요가 있으면, 키 입력부(202)는 마스터 평문정보를 수신하고, 수신된 마스터 평문정보를 제어부(203)에 출력한다. 여기에서, 마스터 평문정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와,(ii)마스터 번호와, (iii)등록번호를 포함한다. 서비스 암호가 등록되거나 변경될 필요가 있으면, 키 입력부(202)는 서비스 평문정보를 수신하고, 수신된 서비스 평문정보를 제어부(203)에 출력한다. 여기에서 서비스 평문정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와, (ii)서비스 암호와, (iii)마스터 암호와, (iv)네트워크 서비스명을 포함한다.
네트워크 서비스가 사용될 필요가 있으면, 키 입력부(202)는 서비스 식별정보를 수신하고, 수신된 서비스 식별정보를 제어부(203)에 출력한다.
키 입력부(202)는 또한 종래의 이동전화와 동일한 키 동작을 수행한다.
(3) 제어부(203)
제어부(203)는 이동전화(20)의 전반적인 동작제어를 실행한다.
(a) 등록번호의 등록 또는 변경
등록번호가 등록되거나 변경될 필요가 있으면, 제어부(203)는 키 입력부(202)로부터 등록번호를 수신하고, 수신된 등록번호를 입출력부(207)를 경유하여 CPU를 갖는 메모리 카드(10)에 출력한다.
등록번호가 변경될 필요가 있으면, 제어부(203)는 등록번호가 갱신된 후 CPU를 갖는 메모리 카드(10)로부터 마스터 입력 명령정보를 수신하고, 수신된 마스터 입력명령정보를 디스플레이부(204)에 출력한다.
(b) 마스터 암호의 복구
마스터 암호가 복구될 필요가 있으면, 제어부(203)는 키 입력부(202)로부터 수신된 마스터 암호 복구명령에 따라 암호복구 수신부(205)에 의해 실행되는 암호복구 수신처리를 활성화시킨다. 또 제어부(203)는 송수신부(201)로부터 수신된 수신 번호를 암호복구 수신부(205)에 출력한다.
다음으로, 마스터 암호의 복구가 허용가능하면, 제어부(203)는 입출력부(207)를 경유하여 CPU를 갖는 메모리 카드(10)로부터 마스터 암호를 수신하고, 수신된 마스터 암호를 디스플레이부(204)에 출력하여 암호복구 수신처리를 완료한다. 마스터 암호의 복구가 허용가능하지 않으면 제어부(203)는 복구 금지정보를 수신하고, 수신된 복구 금지정보를 디스플레이부(204)에 출력하여 암호복구 수신처리를 완료한다.
(c) 마스터 암호의 이용
마스터 암호가 이용될 필요가 있으면, 제어부(203)는 키 입력부(202)로부터 마스터 암호를 수신하여, 수신된 마스터 암호를 입출력부(207)를 경유하여 CPU를 갖는 메모리 카드(10)에 출력한다.
마스터 암호의 수신이 허용가능하면, 제어부(203)는 입출력부(207)를 경유하여 CPU를 갖는 메모리 카드(10)로부터 수신 허용정보를 수신하고, 수신된 수신 허용정보를 디스플레이부(204)에 출력한다. 마스터 암호를 수신하는 것이 허용가능하지 않으면, 제어부(203)는 수신 금지정보를 수신하고, 수신된 수신 금지정보를 디스플레이부(204)에 출력한다.
(d) 네트워크 서비스의 이용
네트워크 서비스가 이용될 필요가 없으면, 제어부(203)는 입출력부(207)를 경유하여 CPU를 갖는 메모리 카드(10)에 키 입력부(202)로부터 수신된 서비스 식별정보를 출력한다.
제어부(203)는 CPU를 갖는 메모리 카드(10)로부터 서비스 암호를 수신하고, 수신된 서비스 암호를 자동 로그인이 실행될 수 있도록 송수신부(201)를 경유하여 사용자가 사용하고자 하는 서비스에 송신한다.
(e) 마스터 암호의 등록 또는 변경
마스터 암호가 등록되거나 변경될 필요가 있으면, 제어부(203)는 키 입력부(202)로부터 수신된 마스터 평문정보를 암호화부(206)에 출력한다.
(f) 서비스 암호의 등록 또는 변경
서비스 암호가 등록되거나 변경될 필요가 있으면, 제어부(203)는 키 입력부(202)로부터 수신된 서비스 평문정보를 암호화부(206)에 출력한다.
(4) 디스플레이부(204)
등록번호가 변경될 필요가 있으면, 디스플레이부(204)는 제어부(203)로부터 마스터 입력 명령정보를 수신하고, 수신된 마스터 입력 명령정보를 이용하여 마스터 암호와 등록번호가 입력되도록 스크린에 표시하며, 사용자가 그들 마스터 암호와 등록번호를 입력하도록 입력대기 상태를 표시한다.
마스터 암호가 복구될 필요가 있으면, 디스플레이부(204)는 제어부(203)로부터 마스터 암호 또는 복구 금지정보를 수신하여 표시한다.
마스터 암호가 이용될 필요가 있으면, 디스플레이부(204)는 제어부(203)로부터 수신 허용정보 또는 수신 금지정보를 수신하여 표시한다.
디스플레이부(204)는 또한 종래의 이동전화와 동일한 다른 스크린들을 표시한다.
(5) 암호복구 수신부(205)
암호복구 수신부(205)는 암호가 복구될 필요가 있을 때 제어부(203)에 의해 활성화되고, 제어부(203)로부터 수신번호를 수신하며, 수신된 수신번호를 입출력부(207)를 경유하여 CPU를 갖는 메모리 카드(10)에 출력한다.
(6) 암호화부(206)
마스터 암호가 등록되거나 변경될 필요가 있으면, 암호화부(206)는 제어부(203)로부터 마스터 평문정보를 수신하고, 암호화키인 등록번호로 마스터 암호를 암호화하여 마스터 암호화 정보를 생성한다. 서비스 암호가 등록되거나 변경될 필요가 있으면, 암호화부(206)는 제어부(203)로부터 서비스 평문정보를 수신하고, 암호화키인 마스터 암호로 서비스 암호를 암호화하여 서비스 암호화 정보를 생성한다.
암호화부(206)는 입출력부(207)를 경유하여 CPU를 갖는 메모리 카드(10)에 마스터 암호화 정보 또는 서비스 암호화 정보를 출력한다.
(7) 입출력부(207)
입출력부(207)는 CPU를 갖는 메모리 카드(10)로부터 수신된 정보를 제어부(203)에 출력한다.
입출력부(207)는 또한 CPU를 갖는 메모리 카드(10)에 제어부(203), 암호복구 수신부(205), 또는 암호화부(206)로부터 수신된 정보를 출력한다.
1.4 암호복구 시스템(1)의 동작개요
다음으로, 암호복구 시스템(1)의 동작개요에 대해 설명하기로 한다.
(1) 등록번호 등록시의 동작개요
이하, 등록번호의 등록을 위한 동작개요에 대해 설명하기로 한다.
(a) 등록번호의 신규등록
다음으로, 도 4의 흐름도를 참조하여 등록번호의 신규등록을 위한 동작개요를 설명하기로 한다.
이동전화(20)는 사용자로부터 등록번호를 신규등록하라는 명령을 수신한다(단계 S10). 이동전화(20)는 등록번호를 수신하고, (i)신규등록을 위한 수신명령과 (ii)등록번호를 포함하는 등록정보를 CPU를 갖는 메모리 카드(10)에 출력한다(단계 S15).
CPU를 갖는 메모리 카드(10)는 수신된 등록정보를 이용하여 등록번호를 새롭게 등록한다(단계 S20)
(b) 등록번호의 변경
다음으로, 도 5의 흐름도를 참조하여 등록번호의 변경을 위한 동작개요에 대해 설명하기로 한다.
이동전화(20)는 사용자로부터 등록번호를 변경하기 위한 명령을 수신한다(단계 S50). 이동전화(20)는 마스터 암호를 수신하고, 수신된 마스터 암호를 CPU를 갖는 메모리 카드(10)에 출력한다(단계 S55).
CPU를 갖는 메모리 카드(10)는 수신된 마스터 암호를 이용하여 마스터 암호 인증처리를 실행하고, 수신 허용정보를 이동전화(20)에 출력한다(단계 S60).
다음으로, 이동전화(20)는 등록번호를 수신하여, CPU를 갖는 메모리 카드(10)에 (i)변경을 위한 수신명령과, (ii)등록번호를 포함하는 등록정보를 출력한다(단계 S65).
CPU를 갖는 메모리 카드(10)는 수신 등록정보를 이용하여 등록번호를 갱신하고, 마스터 입력 명령정보를 입출력부(110)를 경유하여 이동전화(20)에 출력한다(단계 S70).
이동전화(20)는 CPU를 갖는 메모리 카드(10)로부터 마스터 입력 명령정보를 수신하고, 마스터 암호와 등록번호를 사용자로부터 수신할 수 있도록 사용자에게 마스터 암호와 등록번호의 입력을 명령한다(단계 S75).
다음으로, 이동전화(20)는 암호화키인 수신 등록번호로 수신 마스터 암호를 암호화하고, CPU를 갖는 메모리 카드(10)에 마스터 암호화 정보를 출력한다(단계 S80). 이 마스터 암호화 정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 마스터 암호의 변경인지와, (ii)암호화된 마스터 암호를 포함한다.
CPU를 갖는 메모리 카드(10)는 마스터 암호화 정보를 이용하여 마스터 암호를 갱신한다(단계 S85).
(2) 마스터 암호 등록시의 동작개요
다음으로, 도 6의 흐름도를 참조하여 마스터 암호를 등록하기 위한 동작의 개요에 대해 설명하기로 한다.
이동전화(20)는 어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지에 대한 정보를 수신한다(단계 S100). 이동전화(20)는 또한 사용자로부터 마스터 암호와 등록번호를 수신하고(단계 S105), 수신된 마스터 암호를 암호화키인 수신 등록번호로 암호화하여 마스터 암호화 정보를 CPU를 갖는 메모리 카드(10)에 출력한다(단계 S110). 여기에서 마스터 암호화 정보는 (i)어떤 처리가 실행되어야 하는지와, (ii)암호화된 마스터 암호를 포함한다.
수신된 마스터 암호화 정보를 이용하여, CPU를 갖는 메모리 카드(10)는 신규등록의 경우에는 마스터 암호를 새롭게 등록하고, 변경의 경우에는 마스터 암호를 갱신한다(단계 S115).
(3) 서비스 암호 등록시의 동작개요
다음으로 도 7의 흐름도를 참조하여 서비스 암호를 등록하기 위한 동작의 개요에 대해 설명하기로 한다.
이동전화(20)는 어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지를 나타내는 명령을 수신한다(단계 S150). 다음으로, 이동전화(20)는 서비스 암호, 네트워크 서비스명, 및 마스터 암호를 사용자로부터 수신하고(단계 S155), 암호화키인 수신 마스터 암호로 수신 서비스 암호를 암호화하고, CPU를 갖는 메모리 카드(10)에 서비스 암호화 정보를 출력한다(단계 S160). 여기에서, 서비스 암호화 정보는 (i)어떤 처리가 실행되어야 하는지와, (ii)네트워크의 서비스명과, (iii)암호화된 서비스 암호를 포함한다.
수신된 서비스 암호화 정보를 이용하여, CPU를 갖는 메모리 카드(10)는 신규등록의 경우에는 서비스 암호 등록표(300)에 부가하고, 변경의 경우에는 대응 기록을 갱신한다(단계 S165).
(4) 암호복구시의 동작개요
다음으로 도 8의 흐름도를 참조하여 암호복구를 위한 개요에 대해 설명하기로 한다.
이동전화(20)는 사용자로부터 암호 복구의 명령을 수신하고, 암호복구 수신부(205)에 의해 실행된 암호복구 수신처리를 활성화시킨다(단계 S200).
다음으로 이동전화(20)는 전화번호가 등록번호로서 등록된 전화선으로부터 콜(call)을 수신하고, 수신된 콜로부터 수신번호를 취득하며, 취득된 수신번호를 CPU를 갖는 메모리 카드(10)에 출력한다(단계 S205).
CPU를 갖는 메모리 카드(10)는 수신된 수신번호와 암호복구 관리 저장부(101)에 저장된 등록번호를 이용하여 암호의 복구가 허용가능한 것인지를 판정하도록 인증처리를 실행한다. 인증처리의 실행 후, 암호의 복구가 허용가능하면, CPU를 갖는 메모리 카드(10)는 해독 마스터 암호를 입출력부(110)를 경유하여 이동전화(20)에 출력한다. 암호의 복구가 허용불가능하면 CPU를 갖는 메모리 카드(10)는 입출력부(110)를 경유하여 이동전화(20)에 복구 금지정보를 출력한다(단계 S210).
이동전화(20)는 디스플레이부(204)에 CPU를 갖는 메모리 카드(10)로부터 수신된 마스터 암호 또는 복구 금지정보를 표시한다(단계 S215).
(5) 마스터 암호 인증시의 동작 개요
다음으로 도 9의 흐름도를 참조하여 마스터 암호를 인증하기 위한 동작의 개요에 대해 설명하기로 한다.
이동전화(20)는 키입력부(202)를 통해 사용자로부터 마스터 암호의 입력을 수신하고, 수신된 마스터 암호를 CPU를 갖는 메모리 카드(10)에 출력한다(단계 S250).
다음으로, CPU를 갖는 메모리 카드(10)는 해독 키인 등록번호로 마스터 암호 저장부(102)에 저장된 암호화된 마스터 암호를 해독하고, 해독 마스터 암호와 이동전화(20)로부터 수신된 마스터 암호를 이용하여 인증처리를 실행하여 마스터 암호의 수신이 허용가능한지의 여부를 판정한다. 인증처리가 실행된 후, 마스터 암호의 수신이 허용가능하면 CPU를 갖는 메모리 카드(10)는 입출력부(110)를 경유하여 수신 허용정보를 이동전화(20)에 출력한다. 마스터 암호의 수신이 허용불가능하면 CPU를 갖는 메모리 카드(10)는 입출력부(110)를 경유하여 수신 금지정보를 이동전화(20)에 출력한다(단계 S255).
이동전화(20)는 CPU를 갖는 메모리 카드(10)로부터 수신된 수신 허용정보 또는 수신 금지정보를 디스플레이부(204)에 표시한다(단계 S260).
(6) 서비스 암호 취득시의 동작개요
다음은 도 10을 참조하여 서비스 암호 취득을 위한 동작의 개요에 대해 설명하기로 한다.
이동전화(20)는 키 입력부(202)를 통해 사용자로부터 서비스 식별정보를 수신하고, 입출력부(207)를 경유하여 수신된 서비스 식별정보를, CPU를 갖는 메모리 카드(10)에 출력한다(단계 S300).
CPU를 갖는 메모리 카드(10)는 수신된 서비스 식별정보를 이용하여 서비스 암호 취득처리를 실행하고, 사용자가 네트워크 서비스에 로그인할 때 요구되는 해독 서비스 암호를 입출력부(110)를 경유하여 이동전화(20)에 출력한다(단계 S305).
이동전화(20)는 로그인이 실행될 수 있도록 CPU를 갖는 메모리 카드(10)로부터 수신된 해독 서비스 암호를 송수신부(201)를 경유하여 네트워크 서비스에 송신한다(단계 S310).
그 후, 사용자는 네트워크 서비스로부터 서비스를 받을 수 있게 될 것이다.
1.5 등록번호 인증처리 중의 동작
다음으로 도 11의 흐름도를 참조하여, 마스터 암호가 복구될 필요가 있을 때 CPU를 갖는 메모리 카드(10)에 의해 실행되는 등록번호 인증처리 중의 동작에 대해 설명하기로 한다.
암호복구 인증부(106)는 이동전화(20)로부터 수신번호를 수신한다(단계 S350). 다음으로, 암호복구 인증부(106)는 암호복구 관리 저장부(101)로부터 등록번호를 판독하고(단계 S355), 판독된 등록번호와 수신번호가 동일한지의 여부를 판정한다(단계 S360).
판정결과가 동일하면, 암호복구 인증부(106)는 해독부(109)가 해독처리를 실행하도록 복구 허용정보를 해독부(109)에 출력한다(단계 S365). 암호복구 인증부(106)는 해독부(109)에 의해 해독된 마스터 암호를 수신하고, 해독 마스터 암호를 이동전화(20)에 출력한다(단계 S370).
판정결과가 동일하지 않으면, 암호복구 인증부(106)는 복구 금지정보를 이동전화(20)에 출력한다(단계 S375).
1.6 마스터 암호 인증처리 중의 동작
다음으로 도 12의 흐름도를 참조하여 마스터 암호가 사용될 필요가 있을 때 CPU를 갖는 메모리 카드(10)에 의해 실행되는 마스터 암호 인증처리 중의 동작에 대해 설명하기로 한다.
마스터 암호 인증부(107)는 이동전화(20)로부터 마스터 암호를 수신한다(단계 S400).
다음으로, 마스터 암호 인증부(107)는 해독부(109)가 해독처리를 실행하도록 마스터 해독정보를 해독부(109)에 출력한다(단계 S405).
또 마스터 암호 인증부(107)는 해독부(109)로부터 해독 마스터 암호를 수신하고, 수신 마스터 암호와 이동전화(20)로부터 수신된 마스터 암호가 동일한지의 여부를 판정한다(단계 S410).
판정결과가 동일하면, 마스터 암호 인증부(107)는 마스터 암호에 대한 수신 허용정보를 이동전화(20)에 출력한다(단계 S415). 판정결과가 동일하지 않으면, 마스터 암호 인증부(107)는 마스터 암호에 대한 수신 금지정보를 이동전화(20)에 출력한다(단계 S420).
1.7 서비스 암호 취득공정 중의 동작
다음은 도 13의 흐름도를 참조하여 네트워크 서비스가 사용될 필요가 있을 때 CPU를 갖는 메모리 카드(10)에 의해 실행되는 서비스 암호 취득처리 중의 동작에 대해 설명하기로 한다.
서비스 암호 취득부(108)는 이동전화(20)로부터 서비스 식별정보를 수신한다(단계 S450).
서비스 암호 취득부(108)는 수신된 서비스 식별정보를 이용하여 서비스 해독정보를 생성하고, 해독부(109)가 해독처리를 실행하도록, 생성된 서비스 해독정보를 해독부(109)에 출력한다(단계 S455).
다음으로, 서비스 암호 취득부(108)는 해독부(109)로부터 해독 서비스 암호를 수신하고, 수신된 서비스 암호를 이동전화(20)에 출력한다(단계 S460).
1.8 해독처리 중의 동작
다음은 도 14의 흐름도를 참조하여 해독처리 중의 동작에 대해 설명하기로 한다.
해독부(109)는 암호복구 인증부(106), 마스터 암호 인증부(107), 및 서비스 암호 취득부(108) 중의 하나로부터 복구 허용정보, 마스터 해독정보, 및 서비스 해독정보 중의 하나를 수신한다(단계 S500).
해독부(109)는 암호복구 관리 저장부(101)로부터 등록번호를 판독하고(단계 S505), 마스터 암호 저장부(102)로부터 암호화된 마스터 암호를 판독한다(단계 S510).
해독부(109)는 해독 키인 판독된 등록번호로 암호화된 마스터 암호를 해독한다(단계 S515).
해독부(109)는 수신된 정보가 서비스 해독정보인지의 여부를 판정한다(단계 S520).
판정결과 수신된 정보가 서비스 해독정보이면, 해독부(109)는 서비스 암호 저장부(103) 내의 서비스 암호 등록표(300)로부터 대응 기록을 취득한다(단계 S525). 해독부(109)는 해독 키인 해독 마스터 암호로, 취득된 기록에 저장된 암호화된 서비스 암호를 해독하고(단계 S530), 해독된 서비스 암호를 서비스 암호 취득부(108)에 출력한다(단계 S535).
판정결과 수신된 정보가 서비스 해독정보가 아니면, 해독부(109)는 해독 마스터 암호를 암호복구 인증부(106) 또는 마스터 암호 인증부(107)에 출력한다(단계 S540).
1.9 제 1 실시예의 수정
다음으로 제 1 실시예의 수정예인 암호복구 시스템(1A)에 대해 설명하기로한다.
<암호복구 시스템(1A)의 구조>
암호복구 시스템(1A)은 도 15에 도시된 바와 같이 CPU를 갖는 메모리 카드(10A)와 이동전화(20A)를 포함하며, 암호복구 시스템(1)에서와 같이 암호를 복구하기 위해 발신자 전화번호 통지서비스를 이용한다.
사용자가 암호를 잊어버리고, 암호로 관리되는 기능을 사용할 필요가 있으면 사용자는 CPU를 갖는 메모리 카드(10A)를 이동전화(20A)에 삽입하고, 고정전화로부터 이동전화(20A)로 전화발신을 행한다.
이동전화(20A)는 CPU를 갖는 메모리 카드(10A)에 (i)발신자 전화번호 통지 서비스를 통해 취득된 전화번호와, (ii)사용자가 사용하고자 하는 기능을 식별하는 정보를 통지한다.
CPU를 갖는 메모리 카드(10A)는 수신 전화번호와 미리 저장된 전화번호가 동일한지의 여부를 판정하여, 동일하면 CPU를 갖는 메모리 카드(10A)는 판독된 암호를 이용하여 미리 저장된 암호를 판독하고 사용자가 사용하고자 하는 기능을 활성화시킨다.
정상적으로는 사용될 기능을 식별하는 정보가 수신되면, 암호복구 시스템(1A)은 수신된 암호가 정당한 것이면 사용자에 의해 사용될 기능을 활성화시킨다. 여기에서, 암호는 마스터 암호로 칭하기로 한다.
<CPU를 갖는 메모리 카드(10A)의 구조>
다음으로 CPU를 갖는 메모리 카드(10A)의 구조를 설명하기로 한다.
도 15에 도시된 바와 같이, CPU를 갖는 메모리 카드(10A)는 암호복구 관리 저장부(101A), 마스터 암호 저장부(102A), 암호복구 관리정보 등록부(104A), 암호 등록부(105A), 암호복구 인증부(106A), 마스터 암호 인증부(107A), 해독부(109A), 입출력부(110A), 및 사용정보 저장부(120A)를 포함한다.
보다 구체적으로 CPU를 갖는 메모리 카드(10A)는 마이크로프로세서, ROM, RAM 등을 포함하는 컴퓨터 시스템이다. ROM은 하나 이상의 컴퓨터 프로그램을 저장한다. CPU를 갖는 메모리 카드(10A)의 기능은 마이크로프로세서가 컴퓨터 프로그램에 따라 동작할 때 실현된다.
(1) 사용정보 저장부(120A)
사용정보 저장부(120A)는 전자화폐 기능(121A)과 스케줄링 기능(122A)를 갖는다.
전자화폐 기능(121A)은 디지털 데이터에 화폐가치를 부여하고 사용자가 인터넷에서 상품을 구입할 수 있도록 하는 기능이다. 스케줄링 기능(122A)은 사용자의 스케줄을 기록 및 관리하는 기능이다.
(2) 암호복구 관리 저장부(101A)
암호복구 관리 저장부(101A)는 암호복구 관리 저장부(101)와 동일하므로 그에 대한 설명은 생략한다.
(3) 마스터 암호 저장부(102A)
마스터 암호 저장부(102A)는 암호화 키인 등록번호로 암호화된 마스터 암호를 저장한다. 이 등록번호는 암호복구 관리 저장부(101A)에 저장된다. 마스터 암호는 사용정보 저장부(120A)에 저장된 전자화폐 기능(121A)과 스케줄 기능(122A)을 관리한다. 사용자가 사용정보 저장부(120A)에 저장된 이들 기능 중의 하나를 사용하고자 하면, 사용자는 사용될 기능을 식별하는 정보와 마스터 암호를 입력한다.
등록번호가 변경되면, 마스터 암호는 암호화 키인 변경 후의 등록번호로 다시 암호화되고, 마스터 암호 저장부(102A)는 재암호화된 마스터 암호를 저장한다.
(4) 암호복구 관리정보 등록부(104A)
암호복구 관리정보 등록부(104A)는 암호복구 관리정보 등록부(104)와 동일하기 때문에 그에 대한 설명은 생략하기로 한다.
(5) 암호 등록부(105A)
암호 등록부(105A)는 마스터 암호를 등록 및 갱신한다.
마스터 암호의 갱신 및 등록에 대해서는 암호 등록부(105)에 의해 실행되는 마스터 암호의 등록 및 갱신과 동일하기 때문에 그에 대한 설명은 생략한다.
(6) 암호복구 인증부(106A)
마스터 암호가 복구될 필요가 있으면, 암호복구 인증부(106A)는 이동전화(20A)로부터 입출력부(110A)를 경유하여 사용되는 사용정보 저장부(120A)에 저장된 기능 중의 하나를 식별하는 기능 식별정보 및 수신번호를 수신한다.
다음으로, 암호복구 인증부(106A)는 암호복구 관리 저장부(101A)로부터 등록번호를 판독하고, 판독된 등록번호와 수신번호가 동일한지의 여부를 판정한다.
등록번호와 수신번호가 동일하면, 암호복구 인증부(106A)는 마스터 암호의 해독을 명령하는 정보를 포함하는 복구 허용정보를 해독부(109A)에 출력한다.
또 암호복구 인증부(106A)는 해독부(109A)로부터 해독 마스터 암호를 수신하고, 수신된 해독 마스터 암호와 이동전화(20A)로부터 수신된 기능식별 정보를 마스터 암호 인증부(107A)에 출력한다.
등록번호와 수신번호가 동일하지 않으면, 암호복구 인증부(106A)는 복구를 금지하는 정보를 포함하는 복구 금지정보를 입출력부(110A)를 경유하여 이동전화(20A)에 출력한다.
(7) 마스터 암호 인증부(107A)
마스터 암호 인증부(107A)는 마스터 암호와 기능 식별정보를 이동전화(20A)로부터 암호복구 인증부(106A) 또는 입출력부(110A)를 경유하여 수신한다.
다음으로 마스터 암호 인증부(107A)는 마스터 암호의 해독을 명령하는 정보를 포함하는 마스터 해독 정보를 해독부(109A)에 출력한다.
또한, 마스터 암호 인증부(107A)는 해독부(109A)로부터 해독 마스터 암호를 수신하고, 수신된 해독 마스터 암호와, 암호복구 인증부(106A) 또는 이동전화(20A)로부터 수신된 마스터 암호가 동일한지의 여부를 판정한다.
판정결과가 동일하면, 마스터 암호 인증부(107A)는 수신된 기능 식별정보에 대응하는 기능을 활성화시킨다. 예를 들어, 기능 식별정보가 전자화폐 기능(121A)을 나타내는 것이면, 마스터 암호 인증부(107A)는 전자화폐 기능(121A)을 활성화시킨다. 판정결과가 동일하지 않으면, 마스터 암호 인증부(107A)는 수신을 금지하는 정보를 포함하는 수신 금지정보를, 입출력부(110A)를 경유하여 이동전화(20A)에 출력한다.
(8) 해독부(109A)
해독부(109A)는 암호화된 마스터 암호에 대한 해독처리를 실행한다.
마스터 암호의 해독처리는 해독부(109)에 의해 실행되는 마스터 암호의 해독처리와 동일하기 때문에 그에 대한 설명은 생략하기로 한다.
(9) 입출력부(110A)
입출력부(110A)는 이동전화(20A)로부터 수신된 정보를 암호복구 관리정보 등록부(104A), 암호 등록부(105A), 암호복구 인증부(106A), 및 마스터 암호 인증부(107A)의 각각에 대하여 출력한다.
입출력부(110A)는 암호복구 관리정보 등록부(104A), 암호복구 인증부(106A), 및 마스터 암호 인증부(107A)의 각각으로부터 수신된 정보를 이동전화(20A)에 출력한다.
<이동전화(20A)의 구조>
다음으로 이동전화(20A)의 구조에 대해 설명하기로 한다.
도 15에 도시된 바와 같이, 이동전화(20A)는 송수신부(201A), 키 입력부(202A), 제어부(203A), 디스플레이부(204A), 암호복구 수신부(205A), 암호화부(206A), 및 입출력부(207A)를 포함한다.
보다 구체적으로 이동전화(20A)는 마이크로프로세서, ROM, RAM, 디스플레이부 등을 포함하는 컴퓨터 시스템이다. ROM은 하나 이상의 컴퓨터 프로그램을 저장한다. 이동전화(20A)의 기능은 마이크로프로세서가 컴퓨터 프로그램에 따라 동작할 때 실현된다.
종래의 이동전화와 같이, 이동전화(20A)는 정상적인 이동전화로서의 동작을 수행하도록 스피커부, 마이크로폰부, 발신부, 메모리부 등을 포함한다.
(1) 송수신부(201A)
송수신부(201A)는 송수신부(201)와 동일하므로 그에 대한 설명은 생략한다.
(2) 키 입력부(202A)
키 입력부(202A)는 다이얼 키, 기능 키, 및 제어 키를 포함한다. 등록번호가 등록되거나 변경될 필요가 있으면, 키 입력부(202A)는 등록번호의 입력을 수신하고, 수신된 등록번호를 제어부(203A)에 출력한다. 등록번호가 변경될 필요가 없으면, 등록번호가 변경된 후 다시 마스터 암호를 암호화하기 위해 키 입력부(202A)는 마스터 평문정보를 수신하여, 수신된 마스터 평문정보를 제어부(203A)에 출력한다. 여기에서 마스터 평문정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 변경인지와, (ii)마스터 암호화, (iii)등록번호를 포함한다.
사용정보 저장부(120A)에 저장된 전자화폐 기능(121A)과 스케줄링 기능(122A) 중의 하나가 사용되면, 키입력부(202A)는 마스터 암호와 기능 식별정보의 입력을 수신하여 제어부(203A)에 출력한다.
마스터 암호가 복구될 필요가 있으면, 키 입력부(202A)는 사용자로부터 마스터 암호가 복구되도록 하는 명령과 기능 식별정보를 수신하여 제어부(203A)에 출력한다.
마스터 암호가 등록되거나 변경될 필요가 있으면, 키 입력부(202A)는 마스터 평문정보를 수신하고, 수신된 마스터 평문정보를 제어부(203A)에 출력한다. 마스터 평문정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와, (ii)마스터 암호와, (iii)등록번호를 포함한다.
키 입력부(202A)는 또한 종래의 이동전화와 동일한 키 동작을 실행한다.
(3) 제어부(203A)
제어부(203A)는 이동전화(20A)의 전반적인 동작을 제어한다.
(a) 등록번호의 등록 또는 변경
등록번호의 등록과 변경은 제어부(203)에 의한 등록번호의 등록 및 변경과 동일하므로 이에 대한 설명을 생략한다.
(b) 마스터 암호의 복구
마스터 암호가 복구될 필요가 있으면, 제어부(203A)는 키 입력부(202A)로부터 마스터 암호 복구명령과 기능 식별정보를 수신하고, 수신된 마스터 암호 복구명령에 따라 암호복구 수신부(205A)에 의해 실행되는 암호복구 수신처리를 활성화시킨다. 또 제어부(203A)는 송수신부(201A)로부터 수신된 수신 번호와 키 입력부(202A)로부터 수신된 기능 식별정보를 암호복구 수신부(205A)에 출력하여 암호복구 수신처리를 완료한다.
CPU를 갖는 메모리 카드(10A)로부터 입출력부(207A)를 경유하여 복구 금지정보가 수신되면, 제어부(203A)는 수신된 복구 금지정보를 디스플레이부(204A)에 출력한다.
(c) 사용정보 저장부(120A)에서의 기능 사용
전자화폐 기능(121A)과 스케줄링 기능(122A) 중의 하나가 사용될 필요가 있으면, 제어부(203A)는 키 입력부(202A)로부터 마스터 암호와 기능 식별정보를 수신하여 입출력부(207A)를 경유하여 CPU를 갖는 메모리 카드(10A)에 출력한다.
입출력부(207A)를 경유하여 CPU를 갖는 메모리 카드(10A)로부터 수신 금지정보가 수신되면, 제어부(203A)는 수신된 수신 금지정보를 디스플레이부(204A)에 출력한다.
(d) 마스터 암호의 등록 또는 변경
마스터 암호의 등록과 변경은 제어부(203)에 의한 경우와 동일하므로 그에 대한 설명은 생략하기로 한다.
(4) 디스플레이부(204A)
등록번호가 변경될 필요가 있으면, 디스플레이부(204A)는 제어부(203A)로부터 마스터 입력 명령정보를 수신하고, 수신된 마스터 입력 명령정보를 이용하여 마스터 암호와 등록번호가 입력되도록 스크린에 표시하며, 사용자가 그들 마스터 암호와 등록번호를 입력하도록 입력대기 상태를 표시한다.
제어부(203A)로부터 복구 금지정보가 수신되면, 디스플레이부(204A)는 수신된 복구 금지정보를 표시한다.
제어부(203A)로부터 수신 금지정보가 수신되면, 디스플레이부(204A)는 수신된 수신 금지정보를 표시한다.
디스플레이부(204A)는 또한 종래의 이동전화와 동일한 다른 스크린을 표시한다.
(5) 암호복구 수신부(205A)
암호복구 수신부(205A)는 암호가 복구될 필요가 있을 때 제어부(203A)에 의해 활성화되고, 제어부(203A)로부터 수신번호와 기능 식별정보를 수신하여 입출력부(207A)를 경유하여 CPU를 갖는 메모리 카드(10A)에 출력한다.
(6) 암호화부(206A)
마스터 암호가 등록되거나 변경될 필요가 있으면, 암호화부(206A)는 제어부(203A)로부터 마스터 평문정보를 수신하고, 암호화키인 등록번호로 마스터 암호를 암호화하여 마스터 암호화 정보를 생성한다. 암호화부(206A)는 입출력부(207A)를 경유하여 CPU를 갖는 메모리 카드(10A)에 마스터 암호화 정보를 출력한다.
(7) 입출력부(207A)
입출력부(207A)는 CPU를 갖는 메모리 카드(10A)로부터 수신된 정보를 제어부(203A)에 출력한다.
입출력부(207A)는 또한 CPU를 갖는 메모리 카드(10A)에 제어부(203A), 암호복구 수신부(205A), 또는 암호화부(206A)로부터 수신된 정보를 출력한다.
<암호복구 시스템(1A)의 동작개요>
다음으로, 암호복구 시스템(1A)의 동작개요에 대해 설명하기로 한다.
(1) 등록번호 등록시의 동작개요
등록번호의 등록을 위한 동작의 개요는 도 4 및 도 5의 흐름도에 도시된 것과 동일하므로 그에 대한 설명을 생략하기로 한다.
(2) 마스터 암호 등록시의 동작개요
마스터 암호의 등록을 위한 동작의 개요는 도 6의 흐름도에 도시된 것과 동일하므로 그에 대한 설명을 생략하기로 한다.
(3) 암호복구시의 동작개요
다음으로 도 16의 흐름도를 참조하여 암호복구를 위한 동작의 개요에 대해 설명하기로 한다.
이동전화(20A)는 사용자로부터 마스터 암호 복구명령과 기능 식별정보를 수신하고, 암호복구 수신부(205A)에 의해 실행되는 암호복구 수신처리를 활성화시킨다(단계 S550).
다음으로 이동전화(20A)는 전화번호가 등록번호로서 등록된 전화선으로부터 콜(call)을 수신하고, 수신된 콜로부터 수신번호를 취득하며, 취득된 수신번호와 단계 S550에서 수신된 기능 식별정보를 CPU를 갖는 메모리 카드(10A)에 출력하고((단계 S551), 암호복구 수신처리를 완료한다(단계 S552).
CPU를 갖는 메모리 카드(10A)는 수신된 수신번호와 암호복구 관리 저장부(101A)에 저장된 등록번호를 이용하여 인증처리를 실행하여 암호복구가 허용가능한지를 판정한다. 인증처리의 실행 후, 암호의 복구가 허용가능하면, CPU를 갖는 메모리 카드(10A)는 해독 마스터 암호를 마스터 암호 인증부(107A)에 출력한다(단계 S553). 그리고 CPU를 갖는 메모리 카드(10A)는 마스터 암호 인증부(107A)가 마스터 암호 인증처리를 실행하도록 하고, 기능 식별정보에 대응하는 기능을 활성화시킨다(단계 S554).
단계 S553에서의 인증처리의 결과로서 암호복구가 허용불가능한 것으로 되면, CPU를 갖는 메모리 카드(10A)는 입출력부(110A)를 경유하여 복구 금지정보를 이동전화(20A)에 출력하므로, 이동전화(20A)는 복구 금지정보를 출력한다.
(4) 등록번호 인증처리 중의 동작
다음으로, 도 17의 흐름도를 참조하여 마스터 암호가 복구될 필요가 있을 때 CPU를 갖는 메모리 카드(10A)에 의해 실행되는 등록번호 인증처리 중의 동작에 대해 설명하기로 한다.
암호복구 인증부(106A)는 이동전화(20A)로부터 수신번호와 기능 식별정보를 수신한다(단계 S560). 다음으로, 암호복구 인증부(106A)는 암호복구 관리 저장부(101A)로부터 등록번호를 판독하고(단계 S561), 판독된 등록번호와 수신번호가 동일한지의 여부를 판정한다(단계 S562).
판정결과가 동일하면, 암호복구 인증부(106A)는 해독부(109A)가 해독처리를 실행하도록 해독부(109A)에 복구 허용정보를 출력한다(단계 S563). 암호복구 인증부(106A)는 해독부(109A)에 의해 해독된 마스터 암호를 수신하고, 마스터 암호 인증부(107A)가 마스터 암호 인증처리를 실행하도록 해독 마스터 암호와 기능 식별정보를 마스터 암호 인증부(107A)에 출력한다(단계 S564).
판정결과가 동일하지 않으면, 암호복구 인증부(106A)는 복구 금지정보를 이동전화(20A)에 출력한다(단계 S565).
(5) 마스터 암호 인증처리 중의 동작
다음으로 도 18의 흐름도를 참조하여 마스터 암호 인증처리 중의 동작에 대해 설명하기로 한다.
마스터 암호 인증부(107A)는 암호복구 인증부(106A) 또는 이동전화(20A)로부터 마스터 암호와 기능 식별정보를 수신한다(단계 S570).
다음으로, 마스터 암호 인증부(107A)는 해독부(109A)가 해독처리를 실행하도록 해독부(109A)에 마스터 해독정보를 출력한다(단계 S571).
또한, 마스터 암호 인증부(107A)는 해독부(109A)로부터 해독된 마스터 암호를 수신하고, 수신된 마스터 암호와, 암호복구 인증부(106A) 또는 이동전화(20A)로부터 수신된 마스터 암호가 동일한지의 여부를 판정한다(단계 S572).
판정결과가 동일하면, 마스터 암호 인증부(107A)는 암호복구 인증부(106A) 또는 이동전화(20A)로부터 수신된 기능 식별정보에 대응하는 기능을 활성화시킨다(단계 S573). 판정결과가 동일하지 않으면, 마스터 암호 인증부(107A)는 마스터 암호에 대한 수신 금지정보를 이동전화(20A)에 출력한다(단계 S574).
(6) 해독처리 중의 동작
다음은 도 14의 흐름도를 참조하여 해독처리 중의 동작에서의 특별한 차이점에 대해 설명하기로 한다.
단계 S500에서, 상기 차이는 복구 허용정보가 수신되느냐 마스터 해독 정보가 수신되느냐의 차이이다.
단계 S520 내지 단계 S535는 삭제되어야 한다. 즉, 차이는 단계 S540이 단계 S515에 후속하는 차이이다.
단계 S540에서, 마스터 암호는 암호복구 인증부(106A) 또는 마스터 암호 인증부(107A)에 출력되는 것에 주의하여야 한다.
<다른 수정예>
지금까지 설명된 실시예와 수정예는 본 발명의 단순한 예이다. 본 발명은 상술한 실시예로 제한되는 것은 아니며 본 발명의 요지의 범위 내에서 다양한 형태로 실시될 수 있다. 다음의 경우도 또한 본 발명에 포함된다.
(1) 암호복구 시스템(1)에서, 등록번호를 마스터 암호로서 사용할 수 있다. 이 경우에, 마스터 암호는 다음의 방식으로 복구될 것이다.
우선, CPU를 갖는 메모리 카드(10)는 수신번호를 수신하고, 수신번호와 등록번호가 동일한지의 여부를 판정한다.
판정결과가 동일하면, 이동전화(20)는 등록번호를 표시한다. 판정결과가 동일하지 않으면, 이동전화(20)는 복구 금지정보를 표시한다.
또한, 암호복구 시스템(1A)에서도 등록번호를 마스터 암호로서 사용할 수 있다. 이 경우, 마스터 암호는 다음의 방식으로 복구될 것이다.
우선, CPU를 갖는 메모리 카드(10A)는 수신번호와 기능 식별정보를 수신하고, 수신번호와 등록번호가 동일한지의 여부를 판정한다.
판정결과가 동일하면, 기능 식별정보에 대응하는 기능이 활성화될 것이다. 판정결과가 동일하지 않으면, 이동전화(20A)는 복구 금지정보를 표시할 것이다.
(2) 암호복구 시스템(1)에서, 마스터 암호는 해독된 후 표시되지만, 본 발명이 이러한 구성으로 제한되는 것은 아니다. CPU를 갖는 메모리 카드(10)는 서비스 암호가 이용가능하게 되도록, 마스터 암호가 복구된 후, 서비스 암호 저장부(103)를 액세스할 수 있게 하는 것이 또한 가능하다.
암호복구 시스템(1A)에서, 기능 식별정보에 대응하는 기능은 마스터 암호가 복구된 후 활성화되지만, 본 발명은 그러한 구성에 제한되는 것은 아니다. CPU를 갖는 메모리 카드(10A)는 기능 식별정보에 대응하는 기능이 이용가능하게 되도록 마스터 암호가 복구된 후, 그 기능을 액세스할 수 있게 하는 것이 또한 가능하다.
(3) 암호복구 시스템(1A)에서, CPU를 갖는 메모리 카드(10A)는 사용정보 저장부(120A)에 데이터 파일을 저장하기 위한 영역인 메모리를 포함하고, 마스터 암호가 복구될 필요가 있을 때, 상기 CPU를 갖는 메모리 카드(10A)는 마스터 암호가 복구된 후 메모리부가 사용가능하게 되도록 메모리가 사용될 것임을 표시하는 기능 식별정보와 수신번호를 수신하는 것이 또한 가능하다.
(4) 암호복구 시스템(1)에서, 마스터 암호는 암호화키인 등록번호로 암호화된 후 저장되지만, 본 발명은 이러한 구성에 제한되는 것은 아니다. 마스터 암호를 암호화하지 않고 저장하는 것이 또한 가능하다. 이 경우, 마스터 암호 저장부(102)는 부당변경 방지영역(tamper-proof area)이 되도록 구성된다. 또한 서비스 암호를 암호화하지 않고 저장하는 것이 가능하다. 이 경우, 서비스 암호 저장부(103)는 부당변경 방지영역이 되도록 구성된다.
암호복구 시스템(1A)에서, 마스터 암호를 암호화하지 않고 저장하는 것이 또한 가능하다. 이 경우, 마스터 암호 저장부(102A)는 부당변경 방지영역이 되도록 구성된다.
(5) 상술한 실시예와 수정예는 조합될 수도 있다.
1.10 제 1 실시예의 요약
지금까지 설명한 바와 같이, 암호복구 시스템(1)은, 사용자의 가정에 설치된 전화선의 전화번호를, 암호가 복구될 필요가 있을 때, 요구되는 정보로서 설정하게 한다. 전화선에 접속된 고정전화를 사용할 수 있는 사람들은 사용자 자신과 사용자의 가족 또는 동거인으로 제한된다. 다른 사람들이 고정전화를 사용하는 것은 정상적으로는 사용자의 가정에 침입이 필요하기 때문에 불가능하다. 따라서 고정전화를 사용하는 사람은 암호복구가 사용자에 의해 요구되는 것임을 의심할 나위없이 확인할 수 있고, 또한 사용자 자신에게 전화를 발신할 수 있다. 따라서 암호가 복구될 필요가 있을 때 보안레벨을 향상시킬 수 있다. 이 시스템에서, 암호를 잊어버려서 복구할 필요가 있으면, 고정전화로부터 이동전화(20)로 전화가 발신된다. 그러면 이동전화(20)는 고정전화에 접속된 전화선의 전화번호를 취득하고, (i)취득된 전화번화와, (ii)CPU를 갖는 메모리 카드(10)에 미리 등록된 전화번호가 동일한지의 여부를 판정하며, 판정결과가 동일할 때에만 사용자는 암호를 복구할 수 있다.
이 시스템은 또한 CPU를 갖는 메모리 카드(10)에 저장된 전화번호의 변경을 허용한다. 이러한 구성에 의해, 전화선의 전화번호가 변경되는 경우라도 사용자는 현재 약정되어 있는 전화번호를 등록번호로서 항상 등록할 수 있다. 따라서 암호가 복구될 필요가 있을 때 보안레벨을 향상시킬 수 있다.
또한 마스터 암호와 서비스 암호는 필요할 때 해독되도록 암호화되어 CPU를 갖는 메모리 카드(10)에 저장된다. 따라서 CPU를 갖는 메모리 카드(10)의 보안레벨자체가 향상된다.
또한 상이한 네트워크 서비스를 이용하는 서비스 암호는 마스터 암호의 사용으로 함께 관리되며, 마스터 암호가 입력될 때, 대응 서비스 암호는 사용자가 서비스에 로그인하기 위해 사용을 원할 때 자동으로 특정 네트워크에 송신된다. 따라서 이 시스템은 사용자가 모든 서비스 암호를 기억해야 하는 수고를 덜어준다.
또한, 마스터 암호가 복구될 필요가 있으면, 기능 식별정보가 수신되고, 기능 식별정보에 대응하는 기능이 복구된 마스터 암호의 사용에 의해 활성화된다. 이 구성은 사용자가 마스터 암호를 입력해야 하는 수고를 덜어 주고, 동작을 간편하게 해준다.
2. 제 2 실시예
다음으로, 본 발명의 제 2 실시예로서의 암호복구 시스템(2)에 대해 설명하기로 한다.
암호복구 시스템(2)에서 보증 시스템은 암호가 복구될 수 있도록 암호복구에 필수적인 일부 정보가 사용자에 의해 미리 약속된 보증인으로부터 수신되는 경우에 사용된다.
도 19에 도시된 바와 같이, 암호복구 시스템(2)에서 보증인은 보증인 단말장치(40)를 이용하여 사용자 자신에 의해 암호복구가 요구되었음을 보증하는 미리 정해진 포맷의 문서를 생성하고, (i)비밀 키를 이용하여 디지털적으로 서명된 생성문서인 서명 데이터와, (ii)타임 스탬프가 첨부된 생성문서를 포함하는 서명문서(이하, 간단히 서명문서라 함)를 송신한다. 사용자는 서명문서를 수신하고, 수신된 서명문서를 이용하여 암호를 복구한다. 여기에서 사용된 디지털 서명은 예를 들면, 유한체(finite field)에서의 엘 가말(El Gamal) 서명이 있다. 유한체에서의 엘 가말 서명은 공지의 내용이므로 그에 대한 설명은 생략한다.
2.1 보증인 단말장치(40)의 구조
다음은 보증인 단말장치(40)의 구조에 대해 설명하기로 한다.
도 19에 도시된 바와 같이, 보증인 단말장치(40)는 암호화 키 저장부(401), 입력부(402), 생성부(403), 서명부(404), 및 송신부(405)를 포함한다.
보다 구체적으로 보증인 단말장치(40)는 마이크로프로세서, ROM, RAM, 하드디스크부, 디스플레이부, 키 보드, 마우스, 모뎀 등을 포함하는 컴퓨터 시스템이다. 하나 이상의 컴퓨터 프로그램은 ROM 또는 하드디스크부에 저장된다. 보증인 단말장치(40)는 마이크로프로세서가 컴퓨터 프로그램에 따라 동작할 때 실현된다.
(1) 암호화 키 저장부(401)
특히 암호화 키 저장부(401)는 하드디스크 등을 포함하고, 보증인에게만 알려진 비밀 키를 저장하며, 문서가 디지털적으로 서명될 때 요구된다.
(2) 입력부(402)
입력부(402)는 서명문서가 생성될 때 텍스트를 수신하고, 그 문서를 디지털적으로 서명하기 위한 디지털 서명 명령정보를 수신하며, 서명문서를 송신하기 위한 명령을 수신한다. 입력부(402)는 수신된 텍스트, 디지털 서명 명령, 및 서명문서 전송명령을 생성부(403)에 출력한다.
(3) 생성부(403)
생성부(403)는 서명문서를 생성한다. 입력부(402)로부터 디지털 서명 명령을 수신하면, 생성부(403)는 암호복구가 사용자 자신의 요청에 의한 것임을 보증하는 생성문서를 서명부(404)에 출력한다.
서명문서 전송명령을 수신하면 생성부(403)는 생성된 서명문서를 송신부(405)를 경유하여 사용자에게 송신한다.
(4) 서명부(404)
서명부(404)는 암호화 키 저장부(401)로부터 비밀 키를 판독하고, 생성부(403)로부터 수신된 문서를 디지털적으로 서명함으로써 서명 데이터를 생성하며, 생성된 서명 데이터를 생성부(403)에 출력한다.
(5) 송신부(405)
특히 송신부(405)는 모뎀 등을 포함하며, 생성부(403)로부터 수신된 정보를 사용자의 이동전화에 송신한다.
2.2 암호복구 시스템(2)의 구조
암호복구 시스템(2)은 도 20에 도시된 바와 같이 CPU를 갖는 메모리 카드(50)와 이동전화(60)를 포함한다.
사용자는 미리 적어도 한명의 보증인을 지명한다. 이 때 사용자에 의해 지명된 보증인은 전자식별문서를 발급하고 관리하는 인증기관에 의해 발급된 공개 키 인증서를 갖게 된다. 사용자는 각 보증인으로부터 공개 키 인증서를 수신하고, 그것을 CPU를 갖는 메모리 카드(50)에 저장한다.
CPU를 갖는 메모리 카드(50)에는 (i)암호복구를 위해 필요한 서명문서의 수와, (ii)서명문서를 수신하기 위한 만료기간이 특정된다.
암호가 복구될 필요가 있으면, 사용자는 이동전화(60)에 CPU를 갖는 메모리 카드(50)를 삽입하고, 암호복구가 사용자 자신에 의해 요구되는 것임을 확인할 수 있는 방식으로 보증인과 접촉한다. 그리고 사용자는 보증인으로 하여금 미리 정해진 포맷으로 서명문서를 생성하여, 생성된 서명문서를 이메일로 송신하도록 한다. 이동전화(60)는 서명문서를 수신하고, 수신된 서명문서를 CPU를 갖는 메모리 카드(50)에 제공한다.
CPU를 갖는 메모리 카드(50)는 서명문서와 미리 저장된 공개 키 인증서를 이용하여 각각의 송신된 서명문서에 대하여 서명인증을 실행하여, 각각의 문서가 실제로 보증인에 의해 생성되었는지와, 각각의 문서가 만료기간 내의 것인지를 판정한다. 서명문서가 보증인에 의해 생성되고 만료기간 내의 것으로 판정되면, CPU를 갖는 메모리 카드(50)는 암호복구에 필요한 유효한 서명문서의 하나로서 이 서명문서를 카운트(count)한다. 카운트한 수가 암호복구에 필요한 서명문서의 수(이 수는 미리 저장됨)에 도달하면, CPU를 갖는 메모리 카드(50)는 미리 저장된 암호화된 암호를 판독하고, 판독된 암호를 해독하며, 해독된 암호를 이동전화(60)에 통지한다. 여기에서, 서명인증은 디지털 서명으로 생성된 서명 데이터를 인증하는 알고리즘이다.
각각의 보증인은 사용자로부터의 암호복구 요청에 응답하여 단 한번만 서명 문서를 송신한다.
또한, 암호복구 시스템(2)은 암호를 정상적으로 수신하며, 수신된 암호가 정당한 것이면, 암호에 대응하는 영역에 액세스를 허용해 준다. 본 실시예에서, 이 암호는 마스터 암호로 칭한다.
2.3 CPU를 갖는 메모리 카드(50)의 구조
이하, CPU를 갖는 메모리 카드(50)의 구조에 대해 설명하기로 한다.
도 20에 도시된 바와 같이, CPU를 갖는 메모리 카드(50)는 암호복구 관리 저장부(501), 해독 키 저장부(502), 마스터 암호 저장부(503), 서비스 암호 저장부(504), 암호복구 관리정보 등록부(505), 암호 등록부(506), 암호복구 인증부(507), 마스터 암호 인증부(508), 서비스 암호 취득부(509), 해독부(510), 입출력부(511)를 포함한다.
보다 구체적으로, CPU를 갖는 메모리 카드(50)는 마이크로프로세서, ROM, RAM 등을 포함하는 컴퓨터 시스템이다. ROM은 하나 이상의 컴퓨터 프로그램을 저장한다. CPU를 갖는 메모리 카드(50)의 기능은 마이크로프로세서가 컴퓨터 프로그램에 따라 동작할 때 실현된다.
(1) 암호복구 관리 저장부(501)
예로서 도 21에 도시된 바와 같이, 암호복구 관리저장부(501)는 복구관리 정보표(700)를 저장한다.
복구관리 정보표(700)는 보증인 명과 공개 키 인증서의 세트를 하나 이상 포함한다.
"보증인 명"은 암호가 복구될 필요가 있을 때 서명문서를 사용자에게 보내는 사람들의 이름을 말한다.
"공개 키 인증서"는 인증기관에 의해 미리 보증인에게 발급된 공개 키 인증서에 대한 정보를 말한다.
(2) 해독 키 저장부(502)
해독 키 저장부(502)는 마스터 암호 저장부(503)에 저장된 암호화된 마스터 암호를 해독하기 위해 사용되는 해독 키를 저장한다.
해독 키 저장부(502)에 저장된 해독 키는 마스터 암호를 암호화하기 위해 사용되는 암호화 키에 대응하는 해독 키이다.
암호화를 위해 사용되는 키가 해독을 위해 사용되는 키와 다른 암호화 방법을 공개 키 암호화 방법이라 한다. 암호화 키는 공개 키라 하고, 해독 키는 비밀 키라 한다. 공개 키 암호화 방법의 예로서 RSA가 있다. RSA는 공지의 기술이기 때문에 그에 대한 설명은 생략하기로 한다.
(3) 마스터 암호 저장부(503)
마스터 암호 저장부(503)는 사용자에 의해 특정된 암호화 키로 암호화된 마스터 암호를 저장한다. 여기에서, 마스터 암호는 서비스 암호를 함께 관리하는 암호를 말한다. 마스터 암호가 입력되면, 서비스 암호 저장부(504)는 액세스 가능하게 된다.
해독 키가 변경될 필요가 있으면, 해독 키 저장부(502)에 저장된 해독 키를 변경하고, 또한 변경 후의 해독 키에 대응하는 암호화 키로 다시 마스터 암호를 암호화하고 재암호된 마스터 암호를 저장하는 것이 필수적이다.
(4) 서비스 암호 저장부(504)
암호복구 시스템(1)에서 CPU를 갖는 메모리 카드(10)의 구조의 일부로서 설명된 서비스 암호 저장부(103)과 같이, 서비스 암호 저장부(504)는 서비스 암호 등록표(300)를 저장한다. 서비스 암호 등록표(300)에 대한 설명은 서비스 암호 저장부(103)의 설명에서 이미 하였으므로 생략하기로 한다.
(5) 암호복구 관리정보 등록부(505)
암호복구 관리정보 등록부(505)는 이동전화(60)로부터 입출력부(511)을 경유하여 보증인 정보를 수신하며, 이 보증인 정보는 (i)보증인 명과, (ii)공개 키 인증서를 포함한다. 암호복구 관리정보 등록부(505)는 수신된 보증인 정보를 암호복구 관리 저장부(501) 내의 복구 관리정보표(700)에 저장한다.
(6) 암호 등록부(506)
암호 등록부(506)는 마스터 암호, 서비스 암호, 또는 마스터 암호를 해독하기 위해 사용되는 해독 키를 등록 및 갱신한다.
(a) 마스터 암호의 등록
마스터 암호의 등록에 대한 동작은, 암호복구 시스템(1)에서 CPU를 갖는 메모리 카드(10)의 구조의 일부로서 설명된 암호 등록부(105)에 의해 실행되는 마스터 암호의 등록에 대한 동작과 동일하므로 그에 대한 설명은 생략하기로 한다.
(b) 서비스 암호의 등록
서비스 암호의 등록에 대한 동작은, 암호복구 시스템(1)에서 CPU를 갖는 메모리 카드(10)의 구조의 일부로서 설명된 암호 등록부(105)에 의해 실행되는 서비스 암호의 등록에 대한 동작과 동일하므로 그에 대한 설명은 생략하기로 한다.
(c) 해독 키의 등록
암호 등록부(506)는 이동전화(60)로부터 입출력부(511)를 경유하여 해독 키 정보를 수신한다. 이 해독 키 정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와, (ii)암호화된 마스터 암호를 해독하기 위해 사용되는 해독 키를 포함한다. 암호 등록부(506)는 해독 키 정보에 표시된 실행될 처리에 따라 다음과 같이 동작한다. 처리가 신규등록이면, 암호 등록부(506)는 해독 키를 해독 키 저장부(502)에 신규 등록한다. 처리가 변경이면, 암호 등록부(506)는 해독 키 저장부(502)에 저장된 해독 키를 갱신하고, 암호화 키 변경명령 정보를 입출력부(511)를 경유하여 이동전화(60)에 출력한다. 이 암호화 키 변경명령 정보는 마스터 암호를 암호화하기 위해 사용되는 암호화 키와 마스터 암호를 입력하라는 명령을 표시한다.
(7) 암호복구 인증부(507)
암호복구 인증부(507)는 미리 암호복구 특정값 정보를 저장한다. 이 암호복구 특정값 정보는 (i)암호복구를 위해 필요한 서명문서의 수(예를 들면, "3")와, (ii)암호복구에 대한 시간제한(예를 들면, "60분")을 포함한다.
마스터 암호가 복구될 필요가 있으면, 암호복구 인증부(507)는 이동전화(60)로부터 입출력부(511)를 경유하여 (i)암호를 복구하라는 명령을 나타내는 암호복구 명령정보와, (ii)암호복구 수신처리가 활성화되는 시간을 나타내는 시간정보를 수신한다. 수신된 시간정보와 암호복구 특정값 정보에 포함된 시간제한을 이용하여 암호복구 인증부(507)는 암호복구에 대한 만료기간을 계산하고, 만료기간을 임시로 저장한다. 암호복구 인증부(507)는 이동전화(60)로부터 입출력부(511)를 경유하여 이동전화(60)에 의해 수신된 서명문서를 수신하고, 이 서명문서를 수신된 서명문서로서 카운트한다.
다음으로, 암호복구 인증부(507)는 암호복구 관리 저장부(501)로부터 서명문서를 보낸 보증인에 대응하는 공개 키 인증서를 판독하고, 판독된 공개 키 인증서와 수신된 서명문서를 사용하여 서명인증을 실행하여, 수신된 서명문서가 실제로 보증인에 의해 생성된 것인지의 여부를 판정한다. 암호복구 인증부(507)는 또한 첨부된 시간 스탬프를 이용하여 수신된 서명문서가 만료기간 내의 것인지를 판정한다. 수신된 서명문서가 실제로 보증인에 의해 생성된 것이고 만료기간 내의 것으로 판정되면, 이 서명문서는 암호복구에 필요한 유효한 서명문서의 하나로서 카운트된다.
암호복구에 대한 유효 서명문서의 수가 암호복구를 위해 필요한 서명문서의 수에 도달하면, 암호복구 인증부(507)는 해독부(510)에 마스터 암호의 해독을 명령하는 정보를 포함하는 복구 허용정보를 출력한다.
그리고, 암호복구 인증부(507)는 해독부(510)로부터 해독된 마스터 암호를 수신하고, 수신된 해독 마스터 암호를 입출력부(511)를 경유하여 이동전화(60)에 출력한다.
수신된 서명문서의 수가 암호복구 관리저장부(501)에 저장된 보증인의 수에 도달하지 못하고, 유효 서명문서의 수가 암호복구를 위해 필요한 서명문서의 수에 도달하지 못하면, 암호복구 인증부(507)는 수신될 다음 서명문서를 기다린다.
암호복구 인증부(507)가 암호복구 관리 저장부(501)에 저장된 모든 보증인의 각각으로부터 서명문서를 수신하고, 아직 유효 서명문서의 수가 암호복구를 위해 필요한 서명문서의 수에 도달하지 못하였으면, 암호복구 인증부(507)는 복구가 금지되었음을 나타내는 정보를 포함하는 복구 금지정보를 입출력부(511)를 경유하여 이동전화(60)에 출력한다.
(8) 마스터 암호 인증부(508)
마스터 암호 인증부(508)는 암호복구 시스템(1)에서 CPU를 갖는 메모리 카드(10)의 구조의 일부로서 설명된 마스터 암호 인증부(107)와 동일하므로 그에 대한 설명은 생략하기로 한다.
(9) 서비스 암호 취득부(509)
서비스 암호 취득부(509)는 암호복구 시스템(1)에서 CPU를 갖는 메모리 카드(10)의 구조의 일부로서 설명된 서비스 암호 취득부(108)와 동일하므로 그에 대한 설명은 생략하기로 한다.
(10) 해독부(510)
해독부(510)는 암호화된 마스터 암호와 암호화된 서비스 암호에 대한 해독처리를 수행한다.
(a) 마스터 암호의 해독
해독부(510)는 암호복구 인증부(507)로부터 복구 허용정보를 수신하거나 마스터 암호 인증부(508)로부터 마스터 해독 정보를 수신한다.
마스터 암호를 해독하기 위해 해독부(510)는 (i)해독 키 저장부(502)에 저장된 해독 키를 판독하고, (ii)판독된 해독 키의 사용으로 마스터 암호를 해독하며, (iii)해독된 마스터 암호를 암호복구 인증부(507) 또는 마스터 암호 인증부(508)에 출력한다.
(b) 서비스 암호의 해독
서비스 암호를 해독하기 위한 동작은 암호복구 시스템(1)에서 CPU를 갖는 메모리 카드(10)의 구조의 일부로서 설명된 해독부(109)에 의해 실행된 서비스 암호를 해독하기 위한 동작과 동일하므로 그에 대한 설명은 생략한다.
(11) 입출력부(511)
입출력부(511)는 이동전화(20)로부터 수신된 정보를 암호복구 관리정보 등록부(505), 암호 등록부(506), 암호복구 인증부(507), 마스터 암호 인증부(508), 및 서비스 암호 취득부(509) 중의 하나에 출력한다.
입출력부(511)는 암호 등록부(506), 암호복구 인증부(507), 마스터 암호 인증부(508), 및 서비스 암호 취득부(509) 중의 하나로부터 수신된 정보를 이동전화(60)에 출력한다.
다음은 이동전화(60)에 대하여 설명하기로 한다.
도 20에 도시된 바와 같이, 이동전화(60)는 송수신부(601), 키 입력부(602), 제어부(603), 디스플레이부(604), 암호복구 수신부(605), 암호화부(606), 및 입출력부(607)를 포함한다.
보다 구체적으로 이동전화(60)는 마이크로프로세서, ROM, RAM, 디스플레이부 등을 포함하는 컴퓨터 시스템이다. ROM은 하나 이상의 컴퓨터 프로그램을 저장한다. 이동전화(60)의 기능은 마이크로프로세서가 컴퓨터 프로그램에 따라 동작할 때 실현된다.
종래의 이동전화와 같이, 이동전화(60)는 정상적인 이동전화로서의 동작을 수행하도록 스피커부, 마이크로폰부, 발신부, 메모리부 등을 포함한다.
(1) 송수신부(601)
송수신부(601)는 암호복구 시스템(1)에서 이동전화(20)의 구조의 일부로서 설명된 송수신부(201)와 동일하므로 그에 대한 설명은 생략하기로 한다.
(2) 키 입력부(602)
키 입력부(602)는 다이얼 키, 기능 키, 및 제어 키를 포함한다. 보증인 정보가 등록되거나 변경될 필요가 있으면, 키 입력부(602)는 보증인 정보의 입력을 수신하고, 수신된 보증인 정보를 제어부(603)에 출력한다.
마스터 암호가 사용될 필요가 있으면, 키 입력부(602)는 마스터 암호의 입력을 수신하여, 수신된 마스터 암호를 제어부(603)에 출력한다.
마스터 암호가 복구될 필요가 있으면, 키 입력부(602)는 사용자로부터 암호복구 명령정보를 수신하여 제어부(603)에 출력한다.
마스터 암호가 등록되거나 변경될 필요가 있으면, 키 입력부(602)는 마스터 평문정보를 수신하고, 수신된 마스터 평문정보를 제어부(603)에 출력한다. 여기에서 마스터 평문정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와,(ii)마스터 암호와, (iii)마스터 암호를 암호화하기 위한 암호화 키를 포함한다. 서비스 암호가 등록되거나 변경될 필요가 있으면, 키 입력부(602)는 서비스 평문정보를 수신하고, 수신된 서비스 평문정보를 제어부(603)에 출력한다. 여기에서 서비스 평문정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와, (ii)서비스 암호와, (iii)마스터 암호와, (iv)네트워크 서비스명을 포함한다.
네트워크 서비스가 사용될 필요가 있으면, 키 입력부(602)는 서비스 식별정보를 수신하고, 수신된 서비스 식별정보를 제어부(603)에 출력한다.
암호화된 마스터 암호를 해독하기 위한 해독 키가 등록되거나 변경될 필요가 있으면, 키 입력부(602)는 해독 키 정보의 입력을 수신하여 제어부(603)에 출력한다. 해독 키가 변경될 필요가 있으면, 해독 키가 변경된 후 마스터 암호를 재암호화하기 위해 키 입력부(602)는 마스터 평문정보를 수신하고, 수신된 평문정보를 제어부(603)에 출력한다. 여기에서 마스터 평문정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 변경인지와, (ii)마스터 암호와, (iii)마스터 암호를 암호화하기 위한 것으로 해독 키에 대응하는 암호화 키를 포함한다.
키 입력부(602)는 또한 종래의 이동전화와 동일한 키 동작을 수행한다.
(3) 제어부(603)
제어부(603)는 이동전화(20)의 전반적인 동작을 제어한다. 또한 제어부(603)는 시간을 알려주는 클록기능을 갖는다.
(a) 보증인 등록 또는 변경
보증인이 등록되거나 변경될 필요가 있으면, 제어부(603)는 키 입력부(602)로부터 보증인 정보를 수신하고, 수신된 보증인 정보를 입출력부(607)를 경유하여 CPU를 갖는 메모리 카드(50)에 출력한다.
(b) 마스터 암호의 복구
마스터 암호가 복구될 필요가 있으면, 제어부(603)는 키 입력부(602)로부터 암호복구 명령정보를 수신하고, 암호복구 수신부(605)에 의해 실행되는 암호복구 수신처리를 활성화시킨다. 또 제어부(603)는 수신된 암호복구 명령정보와 시간정보를 입출력부(607)를 경유하여 CPU를 갖는 메모리 카드(50)에 출력한다. 다음으로, 제어부(603)는 송수신부(601)로부터 서명문서가 포함된 이메일 메시지를 수신하여 그 메시지를 암호복구 수신부(605)에 출력한다.
마스터 암호의 복구가 허용가능하면,제어부(603)는 CPU를 갖는 메모리 카드(50)로부터 입출력부(607)를 경유하여 마스터 암호를 수신하고, 수신된 마스터 암호를 디스플레이부(604)에 출력하여 암호복구 수신처리를 완료한다. 마스터 암호의 복구가 허용불가능하면, 제어부(603)는 복구 금지정보를 수신하고, 수신된 복구 금지정보를 디스플레이부(604)에 출력하여 암호복구 수신처리를 완료한다.
(c) 마스터 암호의 이용
마스터 암호가 이용될 필요가 있을 때, 그 동작은 암호복구 시스템(1)에서 이동전화(20)의 구조의 일부로서 설명된 제어부(203)의 동작과 동일하므로 그에 대한 설명은 생략한다.
(d) 네트워크 서비스의 이용
네트워크 서비스가 이용될 필요가 있을 때, 그 동작은 암호복구 시스템(1)에서 이동전화(20)의 구조의 일부로서 설명된 제어부(203)의 동작과 동일하므로 그에 대한 설명은 생략한다.
(e) 마스터 암호의 등록 또는 변경
마스터 암호가 등록되거나 변경될 필요가 있을 때, 제어부(603)는 키 입력부(602)로부터 수신된 마스터 평문정보를 암호화부(606)에 출력한다.
(f) 서비스 암호의 등록 또는 변경
서비스 암호가 등록되거나 변경될 필요가 있으면, 제어부(603)는 키 입력부(602)로부터 수신된 서비스 평문정보를 암호화부(606)에 출력한다.
(g) 해독 키의 등록 또는 변경
해독 키가 등록되거나 변경될 필요가 있으면, 제어부(603)는 키 입력부(602)로부터 해독 키 정보를 수신하고, 수신된 해독 키 정보를 입출력부(607)를 경유하여 CPU를 갖는 메모리 카드(50)에 출력한다.
해독 키가 변경될 필요가 있으면, 제어부(603)는 해독 키가 갱신된 후 CPU를 갖는 메모리 카드(50)로부터 암호화 키 변경 명령정보를 수신하고, 수신된 암호화 키 변경 명령정보를 디스플레이부(604)에 출력한다.
(4) 디스플레이부(604)
CPU를 갖는 메모리 카드(50) 내의 해독 키 저장부(502)에 저장된 해독 키가 변경될 필요가 있으면, 디스플레이부(604)는 제어부(603)로부터 암호화 키 변경 명령정보를 수신하고, 수신된 암호화 키 변경 명령정보를 사용하여 마스터 암호와 마스터 암호를 암호화하기위한 암호화 키가 입력되도록 스크린을 표시하고, 사용자가 그들을 입력할 수 있도록 입력대기 상태로 된다.
마스터 암호가 복구될 필요가 있으면, 디스플레이부(604)는 제어부(603)로부터 마스터 암호 또는 복구 금지정보를 수신하여 표시한다.
마스터 암호가 사용될 필요가 있으면, 디스플레이부(604)는 제어부(603)로부터 수신 허용정보 또는 수신 금지정보를 수신하여 표시한다.
디스플레이부(604)는 또한 종래의 이동전화와 동일한 다른 스크린들을 표시한다.
(5) 암호복구 수신부(605)
암호복구 수신부(605)는 암호가 복구될 필요가 있을 때 제어부(603)에 의해 활성화되고, 제어부(603)로부터 이메일 메시지를 수신하여 이메일 메시지에 포함된 서명문서를 취득하며, 취득된 서명문서를 입출력부(607)를 경유하여 CPU를 갖는 메모리 카드(50)에 출력한다.
(6) 암호화부(606)
마스터 암호가 등록되거나 변경될 필요가 있으면, 암호화부(606)는 제어부(603)로부터 마스터 평문정보를 수신하고, 수신된 마스터 평문정보에 포함된 암호화 키로 마스터 암호를 암호화하여 마스터 암호화 정보를 생성한다. 서비스 암호가 등록되거나 변경될 필요가 있으면, 암호화부(606)는 제어부(603)로부터 서비스 평문정보를 수신하고, 암호화키인 마스터 암호로 서비스 암호를 암호화하여 서비스 암호화 정보를 생성한다.
암호화부(606)는 마스터 암호화 정보 또는 서비스 암호화 정보를 입출력부(607)를 경유하여 CPU를 갖는 메모리 카드(50)에 출력한다.
(7) 입출력부(607)
입출력부(607)는 암호복구 시스템(1)에서 이동전화(20)의 구조의 일부로서 설명된 입출력부(207)과 동일하므로 그에 대한 설명은 생략한다.
2.5 암호복구 시스템(2)의 동작개요
다음으로, 암호복구 시스템(2)의 동작개요에 대해 설명하기로 한다.
(1) 보증인 정보 등록시의 동작개요
다음으로, 도 22의 흐름도를 참조하여 보증인 정보를 등록하기 위한 동작의 개요에 대해 설명하기로 한다.
이동전화(60)는 사용자로부터 보증인 정보의 신규등록 또는 변경의 명령을 수신한다(단계 S600). 이동전화(60)는 보증인 정보를 수신하고, (i)신규등록 또는 변경을 위한 수신명령과, (ii)보증인 정보를 포함하는 등록정보를 CPU를 갖는 메모리 카드(50)에 출력한다(단계 S605).
CPU를 갖는 메모리 카드(50)는 실행될 처리가 신규등록인 경우에는 수신된 등록정보를 사용하여 보증인 정보를 신규 등록하고, 실행될 처리가 변경인 경우에는 변경의 대상인 보증인 정보를 갱신한다(단계 S610).
(2) 마스터 암호 등록시의 동작개요
다음으로, 도 23의 흐름도를 참조하여 마스터 암호를 등록하기 위한 동작개요에 대해 설명하기로 한다.
이동전화(60)는 어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지를 나타내는 명령을 수신한다(단계 S650). 이동전화(60)는 또한 사용자로부터 마스터 암호와 등록번호를 수신하고(단계 S655), 수신된 마스터 암호를 수신된 암호화 키로 암호화하며, (i)어떤 처리가 실행되어야 하는지와, (ii)암호화된 마스터 암호를 포함하는 마스터 암호화 정보를, CPU를 갖는 메모리 카드(50)에 출력한다(단계 S660).
수신된 마스터 암호화 정보를 이용하여, CPU를 갖는 메모리 카드(50)는 신규등록의 경우에는 마스터 암호를 새롭게 등록하고, 변경의 경우에는 마스터 암호를 갱신한다(단계 S665).
(3) 서비스 암호 등록시의 동작개요
서비스 암호를 등록하기 위한 동작의 개요는 암호복구 시스템(1)에서의 동작의 경우와 동일하므로 그에 대한 설명은 생략하기로 한다.
(4) 해독 키 등록시의 동작 개요
다음으로, 해독 키를 등록하기 위한 동작의 개요에 대해 설명하기로 한다.
(a) 신규등록
다음으로, 도 24의 흐름도를 참조하여 해독 키를 신규등록하기 위한 동작의 개요에 대해 설명하기로 한다.
이동전화(60)는 사용자로부터 해독 키의 신규등록의 명령을 수신한다(단계 S700). 다음으로 이동전화(60)는 해독 키를 수신하고, (i)신규등록을 위한 수신명령과, (ii)해독 키를 CPU를 갖는 메모리 카드(50)에 출력한다(단계 S705).
CPU를 갖는 메모리 카드(50)는 수신된 해독 키 정보를 이용하여 해독 키를 신규등록한다(단계 S710).
(b)해독 키 변경
다음으로, 도 25의 흐름도를 참조하여 해독 키를 변경하기 위한 동작의 개요에 대해 설명하기로 한다.
이동전화(60)는 사용자로부터 해독 키의 변경 명령을 수신한다(단계 S750). 이동전화(60)는 마스터 암호를 수신하고, 수신된 마스터 암호를 CPU를 갖는 메모리 카드(50)에 출력한다(단계 S755).
CPU를 갖는 메모리 카드(50)는 수신된 마스터 암호를 이용하여 마스터 암호 인증처리를 실행하고, 수신 허용정보를 이동전화(60)에 출력한다(단계 S760).
다음으로, 이동전화(60)는 해독 키를 수신하고, (i)변경을 실행하게 하는 수신명령과, (ii)해독 키를 포함하는 해독 키 정보를 CPU를 갖는 메모리 카드(50)에 출력한다(단계 S765).
CPU를 갖는 메모리 카드(50)는 수신된 해독 키 정보를 이용하여 해독 키를 갱신하고, 해독 키 변경 명령정보를 입출력부(511)를 경유하여 이동전화(60)에 출력한다(단계 S770).
이동전화(60)는 CPU를 갖는 메모리 카드(50)로부터 암호화 키 변경 명령정보를 수신하고, 사용자로부터 마스터 암호와 마스터 암호를 암호화하기 위한 암호화 키를 얻을 수 있도록 사용자에게 이들 마스터 암호와 암호화 키를 입력하도록 명령한다(단계 S775).
이동전화(60)는 수신된 암호화 키로 수신 마스터 암호를 암호화하고, CPU를 갖는 메모리 카드(50)에 마스터 암호화 정보를 출력한다(단계 S780). 이 마스터 암호화 정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 마스터 암호를 변경하기 위한 것인지와, (ii)암호화된 마스터 암호를 포함한다.
CPU를 갖는 메모리 카드(50)는 마스터 암호화 정보를 이용하여 마스터 암호를 갱신한다(단계 S785).
(5) 암호복구시의 동작개요
다음으로 도 26의 흐름도를 참조하여 암호복구를 위한 동작의 개요에 대해 설명하기로 한다.
이동전화(60)는 사용자로부터 암호복구 명령정보를 수신한다(단계 S800). 이동전화(60)는 암호복구 수신처리를 활성화시키고, 시간정보와 암호복구 명령정보를 CPU를 갖는 메모리 카드(50)에 출력하도록 시간정보를 취득한다(단계 S805).
다음으로, CPU를 갖는 메모리 카드(50)는 암호복구 명령정보와 시간정보를 수신하고(단계 S810), 시간정보와 저장된 시간제한을 이용하여 만료기간을 계산하여 만료기간을 임시로 저장한다(단계 S815).
이동전화(60)는 보증인으로부터 서명문서를 포함하는 이메일 메시지를 수신하고, 암호복구 수신처리를 실행하여 수신 이메일 메시지에 포함된 서명문서를 취득하며, 취득된 서명문서를 CPU를 갖는 메모리 카드(50)에 출력한다(단계 S820).
CPU를 갖는 메모리 카드(50)는 (i)수신된 서명문서와, (ii)암호복구 관리 저장부(501)에 저장되고 서명문서를 보낸 보증인에 대응하는 공개 키 인증서와, (iii)암호복구에 필요한 서명문서의 수로서, 암호복구 특정값 정보에 포함된 수와, (iv)계산된 만료기간을 사용하여 서명인증을 실행하며, 암호가 복구되도록 하는 것이 허용가능한지를 판정한다. 암호가 복구가 되도록 하는 것이 허용가능하면, CPU를 갖는 메모리 카드(50)는 해독된 마스터 암호를 입출력부(511)를 경유하여 이동전화(60)에 출력한다. 암호가 복구되도록 하는 것이 허용 불가능하면, CPU를 갖는 메모리 카드(50)는 입출력부(511)를 경유하여 복구 금지정보를 이동전화(60)에 출력한다(단계 S825).
이동전화(60)는 디스플레이부(604)에 CPU를 갖는 메모리 카드(50)로부터 수신된 마스터 암호 또는 복구 금지정보를 표시하고, 암호복구 수신처리를 완료한다(단계 S830).
(6) 마스터 암호 인증시의 동작개요
마스터 암호를 인증하기 위한 동작의 개요는 암호복구 시스템(1)에서와 동일하므로 그에 대한 설명은 생략하기로 한다.
CPU를 갖는 메모리 카드(50)에 의해 실행되는 마스터 암호 인증처리에서 암호화된 마스터 암호는 해독 키 저장부(502)에 저장된 해독 키를 이용하여 해독된다.
(7) 서비스 암호 취득시의 동작개요
서비스 암호를 취득하기 위한 동작의 개요는 암호복구 시스템(1)에서와 동일하므로 그에 대한 설명은 생략하기로 한다.
2.6 서명문서 인증처리 중의 동작
다음으로 도 27 및 도 28을 참조하여 마스터 암호가 복구될 필요가 있을 때 CPU를 갖는 메모리 카드(50)에 의해 실행되는 서명문서 인증처리 중의 동작에 대해 설명하기로 한다.
암호복구 인증부(507)는 이동전화(60)로부터 암호복구 명령정보와 시간정보를 수신하여 만료기간을 계산하고 저장한다(단계 S850).
다음으로, 암호복구 인증부(507)는 이동전화(60)로부터 서명문서를 수신하고(단계 S855), 그것을 수신된 서명문서로서 카운트한다(단계 S860). 암호복구 인증부(507)는 암호복구 관리 저장부(501)로부터 서명문서를 보낸 보증인에 대응하는 공개 키 인증서를 취득한다(단계 S865). 암호복구 인증부(507)는 서명문서와 공개 키 인증서를 사용하여 서명인증을 실행하고, 문서에 서명한 보증인이 등록된 사람 중의 하나인지를 판정한다(단계 S870).
서명문서를 보낸 보증인이 등록된 사람 중의 하나이면, 암호복구 인증부(507)는 서명문서에 첨부된 타임 스탬프의 만료기간을 체크한다(단계 S875). 타임 스탬프가 만료기간 내에 있으면, 수신된 서명문서는 유효한 서명문서로서 카운트된다(단계 S880). 암호복구 인증부(507)는 유효한 서명문서의 수가 암호복구에 필요한 서명문서의 수에 도달하였는지를 판정한다(단계 S885). 유효한 서명문서의 수가 암호복구를 위해 필요한 서명문서의 수에 도달하였으면, 암호복구 인증부(507)는 해독 허용명령을 해독부(510)에 출력하므로 해독부(510)는 해독처리를 실행한다(단계 S890). 그리고 암호복구 인증부(507)는 해독부(510)에 의해 해독된 마스터 암호를 수신하고, 해독된 마스터 암호를 이동전화(60)에 출력한다(단계 S895).
(i)수신된 서명문서가 보증인 중의 하나에 의해 실제로 생성되지 않았거나, (ii)수신된 서명문서가 만료기간을 경과하거나, 또는 (iii)유효한 서명문서의 수가 암호복구를 위해 필요한 서명문서의 수에 도달하지 못하였으면, 암호복구 인증부(507)는 수신된 서명문서의 수와 암호복구 관리 저장부(501)에 저장된 보증인의 수가 동일한지를 판정한다(단계 S900). 판정결과가 동일하면, 암호복구 인증부(507)는 복구 금지정보를 이동전화(60)에 출력하고(단계 S905), 판정결과가 동일하지 않으면 절차는 단계 S855로 복귀하고, 암호복구 인증부(507)는 다음 서명문서를 수신한다.
2.7 마스터 암호 인증처리 중의 동작
마스터 암호 인증처리 중의 동작은 암호복구 시스템(1)에 의해 실행되는 것과 동일하므로 그에 대한 설명은 생략하기로 한다.
2.8. 서비스 암호 취득처리 중의 동작
서비스 암호 취득처리 중의 동작은 암호복구 시스템(1)에 의해 실행되는 것과 동일하므로 그에 대한 설명은 생략하기로 한다.
2.9 해독처리 중의 동작
다음으로 도 29를 참조하여 해독처리 중의 동작을 설명하기로 한다.
해독부(510)는 암호복구 인증부(507), 마스터 암호 인증부(508), 및 서비스 암호 취득부(509) 중의 하나로부터 복구 허용정보, 마스터 해독정보, 및 서비스 해독정보 중의 하나를 수신한다(단계 S950).
해독부(510)는 해독 키 저장부(502)로부터 해독 키를 취득하고(단계 S955), 마스터 암호 저장부(503)로부터 암호화된 마스터 암호를 취득한다(단계 S960).
해독부(510)는 취득된 해독 키로 암호화된 마스터 암호를 해독한다(단계 S965).
다음으로 해독부(510)는 수신정보가 서비스 해독정보인지를 판정한다(단계 S970).
수신정보가 서비스 해독정보이면, 해독부(510)는 서비스 암호 저장부(504)의 서비스 암호 등록표(300)로부터 대응기록을 취득한다(단계 S975). 다음으로, 해독부(510)는 취득된 기록에 포함된 암호화된 서비스 암호를 해독 키인 해독 마스터 암호로 해독한다(단계 S980). 해독부(510)는 해독된 서비스 암호를 서비스 암호 취득부(509)에 출력한다(단계 S985).
수신정보가 서비스 해독정보가 아니면 해독부(510)는 해독된 마스터 암호를 암호복구 인증부(507) 또는 마스터 암호 인증부(508)에 출력한다(단계 S990).
2.10 제 2 실시예의 수정예
다음으로 제 2 실시예의 수정예인 암호복구 시스템(2A)에 대해 설명하기로한다.
암호복구 시스템(2A)에서, 보증인 시스템은 암호복구 시스템(2)과 마찬가지로 암호복구를 위해 사용된다.
암호복구 시스템(2A)은 도 19에 도시된 보증인 단말장치(40)로부터 서명문서를 수신하고, 수신된 서명문서를 이용하여 암호복구 처리를 실행한다. 보증인 단말장치(40)는 앞서 이미 설명한 바 있으므로 그에 대한 설명은 생략하기로 한다.
<암호복구 시스템(2A)의 구조>
암호복구 시스템(2A)은 도 30에 도시된 바와 같이 CPU를 갖는 메모리 카드(50A)와 이동전화(60A)를 포함한다.
사용자가 암호를 잊어버렸고, 암호로 관리되는 기능 중의 하나를 사용할 필요가 있을 때, 사용자는 CPU를 갖는 메모리 카드(50A)를 이동전화(60A)에 삽입하고, 사용자에 의해 지정된 보증인으로 하여금 이메일을 통해 서명문서를 보내도록 한다. 이동전화(60A)는 서명문서를 수신하고, 수신된 서명문서를 CPU를 갖는 메모리 카드(50A)에 제공한다.
CPU를 갖는 메모리 카드(50A)는 수신된 서명문서가 암호복구를 위해 유효한지의 여부를 판정한다. 서명문서가 암호복구를 위해 유효한 것으로 판정되면, CPU를 갖는 메모리 카드(50A)는 이 서명문서를 암호복구를 위해 필요한 유효한 서명문서의 하나로서 카운트한다. 카운트한 수가 미리 저장된 수인 암호복구를 위해 필요한 서명문서의 수에 도달하면, CPU를 갖는 메모리 카드(50A)는 미리 저장된 암호화된 암호를 판독하고, 판독된 암호를 해독하며, 해독된 암호를 이용하여 사용자가 이용하고자 하는 기능을 활성화시킨다.
또한 암호복구 시스템(2A)은 사용될 기능을 식별하는 정보와 암호를 정상적으로 수신하고, 수신된 암호가 정당한 것이면 사용자에 의해 사용될 기능을 활성화시킨다. 여기에서, 이 암호는 마스터 암호라 칭하기로 한다.
<CPU를 갖는 메모리 카드(50A)의 구조>
다음으로 CPU를 갖는 메모리 카드(50A)의 구조를 설명하기로 한다.
도 30에 도시된 바와 같이, CPU를 갖는 메모리 카드(50A)는 암호복구 관리 저장부(501A), 해독 키 저장부(502A), 마스터 암호 저장부(503A), 암호복구 관리정보 등록부(505A), 암호 등록부(506A), 암호복구 인증부(507A), 마스터 암호 인증부(508A), 해독부(510A), 입출력부(511A), 및 사용정보 저장부(520A)를 포함한다.
보다 구체적으로 CPU를 갖는 메모리 카드(50A)는 마이크로프로세서, ROM, RAM 등을 포함하는 컴퓨터 시스템이다. ROM은 하나 이상의 컴퓨터 프로그램을 저장한다. CPU를 갖는 메모리 카드(50A)의 기능은 마이크로프로세서가 컴퓨터 프로그램에 따라 동작할 때 실현된다.
(1) 사용정보 저장부(520A)
사용정보 저장부(520A)는 전자화폐 기능(521A)과 스케줄링 기능(522A)를 갖는다.
전자화폐 기능(521A)은 디지털 데이터에 화폐가치를 부여하고 사용자가 인터넷에서 상품을 구입할 수 있도록 하는 기능이다. 스케줄링 기능(522A)은 사용자의 스케줄을 기록 및 관리하는 기능이다.
(2) 암호복구 관리 저장부(501A)
암호복구 관리 저장부(501A)는 암호복구 관리 저장부(501)와 동일하므로 그에 대한 설명은 생략한다.
(3) 해독 키 저장부(502A)
해독 키 저장부(502A)는 해독 키 저장부(502)와 동일하므로 그에 대한 설명은 생략하기로 한다.
(4) 마스터 암호 저장부(503A)
마스터 암호 저장부(503A)는 사용자에 의해 특정된 암호화키로 암호화된 마스터 암호를 저장한다.
마스터 암호는 사용자 정보 저장부(520A)에 저장된 전자화페 기능(521A)과 스케줄 기능(522A)을 관리한다. 사용자가 사용정보 저장부(520A)에 저장된 이들 기능 중의 하나를 사용하고자 하면, 사용자는 사용될 기능을 식별하는 정보와 마스터 암호를 입력한다.
해독 키가 변경될 필요가 있으면, 해독 키 저장부(502A)에 저장된 해독 키는 변경되고, 마스터 암호는 변경 후 해독 키에 대응하는 암호화 키로 다시 암호화되므로 마스터 암호 저장부(503A)는 재암호화된 마스터 암호를 저장한다.
(5) 암호복구 관리정보 등록부(505A)
암호복구 관리정보 등록부(505A)는 암호복구 관리정보 등록부(505)와 동일하므로 그에 대한 설명은 생략하기로 한다.
(6) 암호 등록부(506A)
암호 등록부(506A)는 마스터 암호 또는 마스터 암호를 해독하기 위한 해독 키를 등록 및 갱신한다.
마스터 암호의 등록 및 갱신은 암호 등록부(506)에 의해 실행되는 마스터 암호의 등록 및 갱신과 동일하기 때문에 그에 대한 설명은 생략한다. 또한 마스터 암호를 해독하기 위한 해독 키의 등록 및 갱신은 암호 등록부(506)에 의해 실행되는 등록 및 갱신과 동일하기 때문에 그에 대한 설명은 생략하기로 한다.
(7) 암호복구 인증부(507A)
암호복구 인증부(507A)는 (i)암호복구에 필요한 서명문서의 수와, (ii)암호복구에 대한 시간제한을 포함하는 암호복구 특정 값 정보를 미리 저장한다.
마스터 암호가 복구될 필요가 있으면, 암호복구 인증부(507A)는 이동전화(60A)로부터 입출력부(511A)를 경유하여 (i)암호복구의 명령을 나타내는 암호복구 명령정보와, (ii)암호복구 수신처리가 활성화되는 시간을 나타내는 시간정보와, (iii)사용될 사용정보 저장부(520A)에 저장된 기능 중의 하나를 식별하는 기능 식별정보를 수신한다. 암호복구 인증부(507A)는 수신된 시간정보와 암호복구 특정값 정보에 포함된 시간 제한정보를 사용하여 암호복구에 대한 만료기간을 계산하고 그 만료기간과 수신된 기능 식별정보를 임시로 저장한다. 또한 암호복구 인증부(507A)는 이동전화(60A)로부터 입출력부(511A)를 경유하여 이동전화(60A)에 의해 수신된 서명문서를 수신하고, 그 서명문서를 수신된 서명문서로서 카운트한다.
다음으로, 암호복구 인증부(507A)는 암호복구 관리 저장부(501A)로부터 서명문서를 보낸 보증인에 대응하는 공개키 인증서를 판독하고, 판독된 공개키 인증서와 수신된 서명문서를 이용하여 서명인증을 실행하여 수신된 서명문서가 실제로 보증인에 의해 생성된 것인지의 여부를 판정한다. 암호복구 인증부(507A)는 수신된 서명문서가 첨부된 시간 스탬프의 사용에 의해 만료기간 내에 있는지의 여부를 판정한다. 수신된 서명문서가 실제로 보증인에 의해 생성된 것이고, 만료기간 내에 있는 것으로 확인되면, 서명문서는 암호복구에 필요한 유효한 서명문서의 하나로서 카운트된다.
암호복구를 위한 유효한 서명문서의 수가 암호복구를 위한 서명문서의 수에 도달하면, 암호복구 인증부(507A)는 마스터 암호의 해독을 명령하기 위한 정보를 포함하는 복구 허용정보를 해독부(510A)에 출력한다. 또한 암호복구 인증부(507A)는 마스터 암호복구가 완료되었음을 나타내는 마스터 암호복구 완료정보를 입출력부(511A)를 경유하여 이동전화(60A)에 출력한다.
암호복구 인증부(507A)는 해독부(510A)로부터 해독 마스터 암호를 수신하고, 수신된 해독 마스터 암호와 기능 식별정보를 마스터 암호 인증부(508A)에 출력한다.
서명문서의 수가 암호복구 관리 저장부(501A)에 저장된 보증인의 수에 도달하지 못하고, 유효한 서명문서의 수가 암호복구를 위한 서명문서의 수에 도달하지 못하였으면, 암호복구 인증부(507A)는 수신될 다음 서명문서를 대기한다.
암호복구 인증부(507A)가 암호복구 저장부(501A)에 저장된 모든 보증인의 각각으로부터 서명문서를 수신하고, 아직 유효한 서명문서의 수가 암호복구에 필요한 서명문서의 수에 도달하지 않았으면, 암호복구 인증부(507A)는 복구가 금지되었음을 나타내는 정보를 포함하는 복구 금지정보를, 입출력부(511A)를 경유하여 이동전화(60A)에 출력한다.
(8) 마스터 암호 인증부(508A)
마스터 암호 인증부(508A)는 마스터 암호와 기능 식별정보를 이동전화(60A)로부터 암호복구 인증부(507A) 또는 입출력부(511A)를 경유하여 수신한다.
마스터 암호의 인증처리의 방법은 제 1 실시예의 수정예에서 설명한 바와 같은 마스터 암호 인증부(107A)에 의해 실행되는 인증처리의 방법과 동일하므로 그에 대한 설명은 생략한다.
(9) 해독부(510A)
해독부(510A)는 암호화된 마스터 암호에 대한 해독처리를 실행한다.
마스터 암호의 해독처리는 해독부(510)에 의해 실행되는 마스터 암호의 해독처리와 동일하기 때문에 그에 대한 설명은 생략하기로 한다.
(10) 입출력부(511A)
입출력부(511A)는 이동전화(60A)로부터 수신된 정보를 암호복구 관리정보 등록부(505A), 암호 등록부(506A), 암호복구 인증부(507A), 및 마스터 암호 인증부(508A) 중의 하나에 출력한다.
입출력부(511A)는 암호 등록부(506A), 암호복구 인증부(507A), 및 마스터 암호 인증부(508A) 중의 하나로부터 수신된 정보를 이동전화(60A)에 출력한다.
<이동전화(60A)의 구조>
다음으로 이동전화(60A)의 구조에 대해 설명하기로 한다.
도 30에 도시된 바와 같이, 이동전화(60A)는 송수신부(601A), 키 입력부(602A), 제어부(603A), 디스플레이부(604A), 암호복구 수신부(605A), 암호화부(606A), 및 입출력부(607A)를 포함한다.
보다 구체적으로 이동전화(60A)는 마이크로프로세서, ROM, RAM, 디스플레이부 등을 포함하는 컴퓨터 시스템이다. ROM은 하나 이상의 컴퓨터 프로그램을 저장한다. 이동전화(60A)의 기능은 마이크로프로세서가 컴퓨터 프로그램에 따라 동작할 때 실현된다.
종래의 이동전화와 같이, 이동전화(60A)는 정상적인 이동전화로서의 동작을 수행하도록 스피커부, 마이크로폰부, 발신부, 메모리부 등을 포함한다.
(1) 송수신부(601A)
송수신부(601A)는 암호복구 시스템(1)에서 이동전화(20)의 구조의 일부로서 설명된 송수신부(201)와 동일하므로 그에 대한 설명은 생략한다.
(2) 키 입력부(602A)
키 입력부(602A)는 다이얼 키, 기능 키, 및 제어 키를 포함한다. 보증인 정보가 등록되거나 변경될 필요가 있으면, 키 입력부(602A)는 보증인 정보의 입력을 수신하고, 수신된 보증인 정보를 제어부(603A)에 출력한다.
마스터 암호가 사용될 필요가 있으면, 키 입력부(602A)는 마스터 암호의 입력을 수신하고, 수신된 마스터 암호를 제어부(603A)에 출력한다.
마스터 암호가 복구될 필요가 있으면, 키 입력부(602A)는 암호복구 명령정보와 기능 식별정보를 수신하여 제어부(603A)에 출력한다.
마스터 암호가 등록되거나 변경될 필요가 있으면, 키 입력부(602A)는 마스터 평문정보를 수신하여, 수신된 마스터 평문정보를 제어부(603A)에 출력한다. 여기에서 마스터 평문정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 신규등록인지 변경인지와, (ii)마스터 암호와, (iii)마스터 암호를 암호화하기 위한 암호화 키를 포함한다.
암호화된 마스터 암호를 해독하기 위한 해독 키가 등록되거나 변경될 필요가 있으면, 키 입력부(602A)는 해독 키 정보의 입력을 수신하여 제어부(603A)에 출력한다. 해독 키가 변경될 필요가 있으면, 해독 키가 변경된 후 마스터 암호를 재암호화하기 위해 키 입력부(602A)는 마스터 평문정보를 수신하고, 수신된 마스터 평문정보를 제어부(603A)에 출력한다. 여기에서, 마스터 평문정보는 (i)어떤 처리가 실행되어야 하는지, 그것이 변경인지와, (ii)마스터 암호와, (iii)변경 후의 해독 키에 대응하며, 마스터 암호를 암호화하기 위한 암호화 키를 포함한다.
사용정보 저장부(520A)에 저장된 전자화폐 기능(521A)과 스케줄링 기능(522A) 중의 하나가 사용되면, 키입력부(602A)는 마스터 암호와 기능 식별정보의 입력을 수신하여 제어부(603A)에 출력한다.
키 입력부(602A)는 또한 종래의 이동전화와 동일한 키 동작을 실행한다.
(3) 제어부(603A)
제어부(603A)는 이동전화(60A)의 전반적인 동작을 제어한다. 제어부(603A)는 시간을 알려주는 클록기능을 갖는다.
(a) 보증인의 등록 또는 변경
보증인이 등록되거나 변경될 필요가 있으면, 제어부(603A)는 키 입력부(602A)로부터 보증인 정보를 수신하고, 수신된 보증인 정보를 입출력부(607A)를 경유하여 CPU를 갖는 메모리 카드(50A)에 출력한다.
(b) 마스터 암호의 복구
마스터 암호가 복구될 필요가 있으면, 제어부(603A)는 키 입력부(602A)로부터 마스터 암호 복구명령 정보와 기능식별 정보를 수신하고, 암호복구 수신부(605A)에 의해 실행되는 암호복구 수신처리를 활성화시킨다. 또 제어부(603A)는 클록기능을 이용하여 시간정보를 취득한다. 제어부(603A)는 수신된 암호복구 명령정보, 기능 식별정보, 및 시간정보를 입출력부(607A)를 경유하여 CPU를 갖는 메모리 카드(50A)에 출력한다. 다음으로 제어부(603A)는 서명문서가 포함된 이메일 메시지를 송수신부(601A)로부터 수신하고, 수신된 이메일 메시지를 암호복구 수신부(605A)에 출력한다.
그리고, 제어부(603A)는 CPU를 갖는 메모리 카드(50A)로부터 입출력부(607A)를 경유하여 마스터 암호 복구 완료정보를 수신하고, 암호복구 수신처리를 완료한다. 마스터 암호의 복구가 허용불가능하면, 제어부(603A)는 복구 금지정보를 수신하고, 수신된 복구 금지정보를 디스플레이부(604A)에 출력하여 암호복구 수신처리를 완료한다.
(c) 사용정보 저장부(520A)에서의 기능사용
전자화폐 기능(521A)과 스케줄링 기능(522A) 중의 하나가 사용될 필요가 있으면, 제어부(503A)는 키 입력부(602A)로부터 마스터 암호와 기능 식별정보를 수신하여 입출력부(607A)를 경유하여 CPU를 갖는 메모리 카드(50A)에 출력한다.
다음으로 제어부(603A)는 CPU를 갖는 메모리 카드(50A)로부터 입출력부(607A)를 경유하여 수신 금지정보를 수신하고, 수신된 수신 금지정보를 디스플레이부(604A)에 출력한다.
(d) 마스터 암호의 등록 또는 변경
마스터 암호의 등록과 변경은 제어부(603)에 의한 경우와 동일하므로 그에 대한 설명은 생략하기로 한다.
(e) 해독 키의 등록 또는 변경
해독 키의 등록과 변경은 제어부(603)에 의한 경우와 동일하므로 그에 대한 설명은 생략하기로 한다.
(4) 디스플레이부(604A)
CPU를 갖는 메모리 카드(50A)의 해독 키 저장부(502A)에 저장된 해독 키가 변경될 필요가 있으면, 디스플레이부(604A)는 제어부(603A)로부터 암호화 키 변경 명령정보를 수신하고, 수신된 암호화 키 변경명령 정보를 이용하여 마스터 암호와, 마스터 암호를 암호화하기 위한 암호화 키가 입력되도록 스크린에 표시하며, 사용자가 그들 마스터 암호와 암호화 키를 입력하도록 입력대기 상태를 표시한다.
마스터 암호가 복구될 필요가 있으면, 디스플레이부(604A)는 제어부(603A)로부터 복구 금지정보를 수신하여 표시한다.
디스플레이부(604A)는 또한 종래의 이동전화와 동일한 다른 스크린을 표시한다.
(5) 암호복구 수신부(605A)
암호복구 수신부(605A)는 암호복구 수신부(605)와 동일하므로 그에 대한 설명은 생략한다.
(6) 암호화부(606A)
마스터 암호가 등록되거나 변경될 필요가 있으면, 암호화부(606A)는 제어부(603A)로부터 마스터 평문정보를 수신하고, 수신된 마스터 평문정보에 포함된 암호화키로 마스터 암호를 암호화하여 마스터 암호화 정보를 생성한다.
그리고, 암호화부(606A)는 입출력부(607A)를 경유하여 CPU를 갖는 메모리 카드(60A)에 마스터 암호화 정보를 출력한다.
(7) 입출력부(607A)
입출력부(607A)는 입출력부(607)와 동일하므로 그에 대한 설명은 생략하기로 한다.
<암호복구 시스템(2A)의 동작개요>
다음으로, 암호복구 시스템(2A)의 동작개요에 대해 설명하기로 한다.
(1) 보증인 정보 등록시의 동작개요
보증인 정보의 등록을 위한 동작의 개요는 도 22의 흐름도에 도시된 것과 동일하므로 그에 대한 설명을 생략하기로 한다.
(2) 마스터 암호 등록시의 동작개요
마스터 암호의 등록을 위한 동작의 개요는 도 23의 흐름도에 도시된 것과 동일하므로 그에 대한 설명을 생략하기로 한다.
(3) 해독 키 등록시의 동작개요
해독 키의 신규등록을 위한 동작의 개요는 도 24의 흐름도에 도시된 것과 동일하므로 그에 대한 설명은 생략하기로 한다. 또한, 해독 키의 변경을 위한 동작의 개요는 도 25의 흐름도에 도시된 것과 동일하므로 그에 대한 설명은 생략하기로 한다.
(4) 암호복구시의 동작개요
다음으로 도 31의 흐름도를 참조하여 암호복구를 위한 개요에 대해 설명하기로 한다.
이동전화(60A)는 사용자로부터 암호 복구명령과 기능 식별정보를 수신한다(단계 S1000). 이동전화(60A)는 암호복구 수신처리를 활성화시키고, 시간정보를 취득하여 시간정보, 암호복구 명령정보, 및 기능 식별정보를 CPU를 갖는 메모리 카드(50A)에 출력한다(단계 S1005).
다음으로, CPU를 갖는 메모리 카드(50)는 암호복구 명령정보, 기능 식별정보, 및 시간정보를 수신하고(단계 S1010), 시간정보와 저장된 시간제한을 이용하여 만료기간을 계산하여 만료기간과 기능 식별정보를 일시적으로 저장한다(단계 S1015).
그리고, 이동전화(60A)는 보증인으로부터 서명문서를 포함하는 이메일 메시지를 수신하고, 암호복구 수신처리를 실행하여 수신된 이메일 메시지에 포함된 서명문서를 취득하고, 취득된 서명문서를 CPU를 갖는 메모리 카드(50A)에 출력한다(단계 S1020).
CPU를 갖는 메모리 카드(50A)는 (i)수신된 서명문서와, (ii)암호복구 관리 저장부(501A)에 저장되고, 서명문서를 보낸 보증인에 대응하는 공개 키 인증서와, (iii)암호복구에 필요한 서명문서의 수로서, 암호복구 특정값 정보에 포함되는 수와, (iv)계산된 만료기간을 이용하여 서명인증을 실행하고, 암호복구가 허용가능한지의 여부를 판정한다. 암호복구가 허용가능한 것으로 판정되면, CPU를 갖는 메모리 카드(50A)는 마스터 암호를 해독하고, 암호복구 완료정보를 입출력부(511A)를 경유하여 이동전화(60A)에 출력한다(단계 S1025). 암호복구가 허용불가능한 것으로 판정되면, CPU를 갖는 메모리 카드(50A)는 복구 금지정보를 입출력부(511A)를 경유하여 이동전화(60A)에 출력한다.
또한, CPU를 갖는 메모리 카드(50A)는 해독된 마스터 암호를 이용하여 마스터 암호 인증처리를 실행한다(단계 S1035).
CPU를 갖는 메모리 카드(50A)로부터 암호복구 완료정보를 수신하면, 이동전화(60A)는 암호복구 수신처리를 완료한다. 복구 금지정보가 수신되면, 이동전화(60A)는 디스플레이부(604A)에 수신된 복구 금지정보를 표시하여 암호복구 수신처리를 완료한다(단계 S1030).
(5) 마스터 암호 인증시의 동작개요
마스터 암호의 인증을 위한 동작의 개요는 암호복구 시스템(1)에서 설명된 것과 동일하므로 그에 대한 설명은 생략하기로 한다.
CPU를 갖는 메모리 카드(50A)에 의해 실행되는 마스터 암호 인증처리에서, 암호화된 마스터 암호는 해독 키 저장부(502A)에 저장된 해독 키를 사용하여 해독됨에 주의하여야 한다.
(6) 서명문서 인증처리 중의 동작
다음으로 도 27 및 도 28의 흐름도를 참조하여 서명문서 인증처리 중의 동작에 있어서의 특별한 차이점에 대해 설명하기로 한다.
해독처리가 단계 S890에서 실행된 후 서명문서 인증 중에는 단계 S895에서 실행되는 다음의 동작에 차이가 있다.
암호복구 인증부(507A)는 해독부(510A)에 의해 해독된 마스터 암호를 수신하고, 마스터 암호 인증부(508A)가 마스터 암호 인증처리를 실행하도록 해독된 마스터 암호와 기능 식별정보를 마스터 암호 인증부(508A)에 출력한다.
(7) 마스터 암호 인증처리 중의 동작
다음으로 도 32의 흐름도를 참조하여 마스터 암호 인증처리 중의 동작에 대해 설명하기로 한다.
마스터 암호 인증부(508A)는 암호복구 인증부(507A) 또는 이동전화(60A)로부터 마스터 암호와 기능 식별정보를 수신한다(단계 S1050).
다음으로, 마스터 암호 인증부(508A)는 해독부(510A)가 해독처리를 실행하도록 해독부(510A)에 마스터 해독정보를 출력한다(단계 S1055).
또한, 마스터 암호 인증부(508A)는 해독부(510A)로부터 해독 마스터 암호를 수신하고, 수신된 마스터 암호와, 암호복구 인증부(507A) 또는 이동전화(60A)로부터 수신된 마스터 암호가 동일한지의 여부를 판정한다(단계 S1060).
판정결과가 동일하면, 마스터 암호 인증부(508A)는 암호복구 인증부(507A) 또는 이동전화(60A)로부터 수신된 기능 식별정보에 대응하는 기능을 활성화시킨다(단계 S1065). 판정결과가 동일하지 않으면, 마스터 암호 인증부(508A)는 마스터 암호에 대한 수신 금지정보를 이동전화(60A)에 출력한다(단계 S1070).
(8) 해독처리 중의 동작
다음은 도 29의 흐름도를 참조하여 해독처리 중의 동작에서의 특별한 차이점에 대해 설명하기로 한다.
단계 S950에서, 상기 차이는 복구 허용정보가 수신되느냐 마스터 해독 정보가 수신되느냐의 차이이다.
단계 S970 내지 단계 S985는 삭제되어야 한다. 즉, 차이는 단계 S990가 단계 S965에 후속하는 차이이다.
단계 S990에서, 마스터 암호는 암호복구 인증부(507A) 또는 마스터 암호 인증부(508A)에 출력되는 것에 주의하여야 한다.
<다른 수정예>
지금까지 설명된 실시예와 수정예는 본 발명의 단순한 예이다. 본 발명은 상술한 실시예로 제한되는 것은 아니며 본 발명의 요지의 범위 내에서 다양한 형태로 실시될 수 있다. 다음의 경우도 또한 본 발명에 포함된다.
(1) 암호복구 시스템(2)에서, 서명문서를 마스터 암호로서 사용할 수 있다. 이 경우에, 마스터 암호는 다음의 방식으로 복구될 것이다.
우선, CPU를 갖는 메모리 카드(50)는 서명문서를 수신하고, 수신된 서명문서가 보증인에 의해 실제로 생성된 것인지와 만료기간 내의 것인지의 여부를 판정한다.
서명문서가 보증인에 의해 생성되고 만료기간 내의 것으로 판정되면, CPU를 갖는 메모리 카드(50)는 마스터 암호와 수신된 서명문서가 동일한지의 여부를 판정한다. 판정결과가 동일하면, 이동전화(60)는 서명문서를 표시한다. 판정결과가 동일하지 않으면, 이동전화(60)는 복구 금지정보를 표시한다.
또한, 암호복구 시스템(2A)에서는 서명문서를 마스터 암호로서 사용할 수 있다. 이 경우, 마스터 암호는 다음의 방식으로 복구될 것이다.
우선, CPU를 갖는 메모리 카드(50A)는 암호복구 명령정보와 기능 식별정보를 수신하고, 만료기간을 계산하여 그 만료기간과 기능 식별정보를 일시적으로 저장한다. 서명문서가 수신되면, CPU를 갖는 메모리 카드(50A)는 수신된 서명문서가 실제로 보증인에 의해 생성되었으며, 만료기간 내의 것인지의 여부를 판정한다.
서명문서가 보증인에 의해 생성되고, 만료기간 내의 것이면 CPU를 갖는 메모리 카드(50A)는 마스터 암호와, 수신된 서명문서가 동일한지의 여부를 판정한다. 판정결과가 동일하면, CPU를 갖는 메모리 카드(50A)는 일시적으로 저장된 기능 식별정보에 대응하는 기능을 활성화시킨다. 판정결과가 동일하지 않으면, 이동전화(60A)는 복구 금지정보를 표시한다.
(2) 암호복구 시스템(2)에서, 마스터 암호는 해독된 후 표시되지만, 본 발명이 이러한 구성으로 제한되는 것은 아니다. 서비스 암호가 이용가능하게 되도록, 마스터 암호가 복구된 후, 서비스 암호 저장부(504)를 액세스할 수 있게 하는 것이 또한 가능하다.
암호복구 시스템(2A)에서, 기능 식별정보에 대응하는 기능은 마스터 암호가 복구된 후 활성화되지만, 본 발명은 그러한 구성에 제한되는 것은 아니다. 기능이 이용가능하게 되도록 마스터 암호가 복구된 후, 기능 식별정보에 대응하는 기능을 액세스할 수 있게 하는 것이 또한 가능하다.
(3) 암호복구 시스템(2A)에서, CPU를 갖는 메모리 카드(50A)는 사용정보 저장부(520A)에 데이터 파일을 저장하기 위한 영역인 메모리를 포함하고, 마스터 암호가 복구될 필요가 있을 때, CPU를 갖는 메모리 카드(50A)는 마스터 암호가 복구된 후 메모리부가 사용가능하게 되도록 메모리가 사용될 것임을 표시하는 기능 식별정보와, 시간정보와, 마스터 암호 복구명령 정보를 수신한다.
(4) 암호복구 시스템(2)에서, 마스터 암호는 암호화된 후 저장되지만, 본 발명이 이러한 구성에 제한되는 것은 아니다. 마스터 암호를 암호화하지 않고 저장하는 것이 또한 가능하다. 이 경우, 마스터 암호 저장부(503)는 부당변경 방지영역(tamper-proof area)이 되도록 구성된다. 또한 서비스 암호를 암호화하지 않고 저장하는 것이 가능하다. 이 경우, 서비스 암호 저장부(504)는 부당변경 방지영역이 되도록 구성된다.
암호복구 시스템(2A)에서, 마스터 암호를 암호화하지 않고 저장하는 것이 또한 가능하다. 이 경우, 마스터 암호 저장부(503A)는 부당변경 방지영역이 되도록 구성된다.
(5) 암호복구 시스템(2)에서, 암호복구 특정값 정보는 (i)암호복구를 위해 필요한 서명문서의 수와, (ii)암호복구를 위한 시간제한을 포함하지만, 본 발명이 그것에 제한되는 것은 아니다. 암호복구 특정값 정보는 암호복구를 위해 필요한 서명문서의 수와 암호복구를 위한 시간제한 중의 하나를 포함할 수도 있다.
암호복구 시스템(2A)에서, 암호복구 특정값 정보는 암호복구를 위해 필요한 서명문서의 수와 암호복구를 위한 시간제한 중의 하나를 포함할 수도 있다.
(6) 암호복구 시스템(2)에서, CPU를 갖는 메모리 카드(50)는 암호복구 특정값 정보를 포함하지만, 본 발명이 그것에 제한되는 것은 아니다. 이동전화(60)는 암호복구시에 암호복구 특정값 정보를 수신할 수 있다. 이 경우, CPU를 갖는 메모리 카드(50)는 이동전화(60)로부터 암호복구 특정값 정보와 시간정보를 수신하고, 그 시간정보와, 암호복구 특정값 정보에 포함된 시간제한을 이용하여 만료기간을 계산하여, 계산된 만료기간과, 암호복구 특정값 정보에 포함된 암호복구를 위해 필요한 서명문서의 수를 저장한다.
이와 달리, 암호복구 특정값 정보는 시간제한 대신 만료기간을 포함할 수도 있으며, 이동전화(60)는 암호복구시 암호복구 특정값 정보를 수신할 수도 있다. 이 경우, CPU를 갖는 메모리 카드(50)는 이동전화(60)로부터 암호복구 특정값 정보를 수신하여, 만료기간과, 암호복구 특정값 정보에 포함된 암호복구를 위해 필요한 서명문서의 수를 저장한다.
암호복구 시스템(2A)에서, 이동전화(60A)는 암호복구시 암호복구 특정값 정보를 수신할 수도 있다. 이 경우, CPU를 갖는 메모리 카드(50A)는 이동전화(60A)로부터 시간정보와 암호복구 특정값 정보를 수신하고, 그 시간정보와, 암호복구 특정값 정보에 포함된 시간제한을 이용하여 만료기간을 계산하여, 계산된 만료기간과, 암호복구 특정값 정보에 포함된 암호복구에 필요한 서명문서의 수를 저장한다.
이와 달리, 암호복구 특정값 정보는 시간제한 대신 만료기간을 포함할 수 있으며, 이동전화(60A)는 암호복구시 암호복구 특정값 정보를 수신할 수 있다. 이 경우, CPU를 갖는 메모리 카드(50A)는 이동전화(60A)로부터 암호복구 특정값 정보를 수신하여, 만료기간과, 암호복구 특정값 정보에 포함된 암호복구를 위해 필요한 서명문서의 수를 저장한다.
(7) 상술한 실시예와 수정예는 또한 결합될 수도 있다.
2.11 제 2 실시예의 요약
지금까지 설명한 바와 같이, 암호복구 시스템(2)에서는 사용자에 의해 지명된 보증인으로부터의 서명문서가 암호복구를 위해 필요한 정보가 되도록 구성된다. 보증인은 암호복구가 사용자 자신에 의해 요청된 것인지의 여부를 의심없이 판정할 수 있으며, 사용자에게 보내진 서명문서에 포함된 서명 데이터는 문서를 보낸 사람이 보증인 자신인 것을 보증해준다. 따라서, 암호가 복구될 때 보안레벨이 향상된다. 이러한 구성에서, 잊어버린 암호를 복구할 필요가 있으면, 암호복구 시스템(2)은 보증인에 의해 생성된 서명문서를 수신하고, 수신된 서명문서와, CPU를 갖는 메모리 카드(50)에 미리 저장된 공개 키 인증서를 이용하여 서명인증을 실행하여 각각의 수신된 서명문서가 실제로 등록된 보증인에 의해 생성된 것인지의 여부를 판정한다. 서명문서가 보증인에 의해 생성된 것일 때만 사용자는 암호를 복구할 수 있다.
또한, 암호복구 시스템(2)은 암호복구시 서명문서를 수신하기 위한 만료기간을 미리 저장하고, 서명문서가 생성된 날짜와 시간을 나타내는 시간 스탬프가 첨부된 서명문서를 수신한다. 이러한 구성에 의해, 암호복구 시스템(2)은 각각의 수신된 서명문서가 만료기간 내의 것인지의 여부를 판정할 수 있으며, 따라서 각각의 수신된 서명문서가 사용자의 가장 최근의 요청에 대응하는 서명문서라는 신뢰성을 향상시킬 수 있다. 이러한 방식은 암호복구시의 보안레벨을 현저히 향상시킨다.
또한, 마스터 암호와 서비스 암호는 암호화되고, CPU를 갖는 메모리 카드(50)에 저장되어 필요할 때 해독되도록 되어 있으므로, CPU를 갖는 메모리 카드(50) 자체의 보안레벨이 향상된다.
또한, 상이한 네트워크를 이용하는 서비스 암호는 마스터 암호의 이용과 함께 관리되며, 마스터 암호가 입력되면, 대응 서비스 암호는 사용자가 사용하고자 하는 특정 네트워크 서비스에 자동으로 송신되어 사용자가 그 서비스에 로그인할 수 있으므로, 이 시스템은 사용자가 모든 서비스 암호를 기억해야 하는 문제점을 절감시켜 준다.
또한 암호복구 시스템(2A)은 마스터 암호가 복구될 필요가 있을 때 기능 식별정보를 수신한다. 이러한 구성에 의해, 기능 식별정보에 대응하는 기능은 복구될 마스터 암호의 사용에 의해 활성화된다. 이 구성은 사용자가 마스터 암호를 입력해야 하는 문제점을 절감시켜 주며, 동작을 간단하게 해준다.
<요약>
본 발명의 제 2 실시예는 암호를 잊어버린 사용자에게 암호를 재공급하고, 통신 단말장치와, 통신 단말장치에 탑재되어 암호를 기록한 휴대형 암호 기록매체를 포함하는 암호복구 시스템을 제공하는 것으로서, (i)상기 통신 단말장치는 외부 통신 단말장치로부터 (a)비밀 키의 사용으로 송신자를 식별하기 위한 정보를 디지털적으로 서명함으로써 생성되는 서명 데이터와, (b)암호복구가 사용자에 의해 요청되었음을 나타내는 암호복구 문서를 포함하는 서명문서를 수신하는 수신부와; 상기 수신된 서명문서를 암호 기록매체에 출력하는 출력부를 포함하고, (ii)상기 암호 기록매체는 비밀 키의 사용으로 생성된 공개 키를 저장하는 공개 키 저장부와; 상기 암호를 저장하는 암호 저장부와; 상기 출력된 서명문서를 수신하는 수신부와; 상기 공개 키 저장부로부터 상기 공개 키를 판독하고, 상기 판독된 공개 키와 상기 서명문서의 서명 데이터를 이용하여 시명인증을 실행하여 상기 수신된 문서가 송신자에 의해 생성된 것인지의 여부를 판정하고, 상기 서명문서가 상기 송신자에 의해 생성된 것으로 판정되면 상기 암호 저장부로부터 상기 암호를 판독하는 판독부를 포함한다.
이러한 구성에 의해 상기 암호복구 시스템은 서명문서를 수신하고, 수신된 서명문서와 공개 키 저장부에 저장된 공개 키를 이용하여 서명인증을 실행하며, 그 서명문서가 송신자에 의해 생성되었을 때 암호를 판독하기 때문에 암호의 정당한 사용자만이 암호를 복구할 수 있게 된다. 그 이유는 서명문서의 송신자만이 정상적으로 비밀 키를 사용할 수 있고, 제 3 자는 암호복구시 비밀 키를 사용하기 어렵기 때문이다. 또한 비밀 키를 사용할 수 있는 사람이 서명문서를 암호의 정당한 사용자 이외의 제 3 자에게 보낼 가능성은 없다.
여기에서, 암호 기록매체는 서명문서를 수신하기 위한 만료기간을 저장하는 만료기간 저장부를 추가로 포함하는 구성이 가능하며, 상기 수신부에 의해 수신된 상기 서명문서는 거기에 첨부된 일자/시간 정보를 구비하고, 상기 일자/시간 정보는 상기 서명문서가 생성된 일자와 시간을 나타내며, 상기 판독부는 (i)서명인증을 실행하여 상기 수신된 서명문서가 상기 송신자에 의해 생성된 것인지의 여부를 판정하고, (ii)서명문서에 첨부된 일자/시간 정보가 만료기간 저장부에 저장된 만료기간 내에 있는지의 여부를 판정하며, (iii)상기 수신된 서명문서가 송신자에 의해 생성된 것인지와, 일자/시간 정보가 상기 만료기간 내에 있는지를 판정하여, 상기 암호 저장부로부터 암호를 판독한다.
이러한 구성에 의해 암호복구 시스템은 서명문서가 송신자에 의해 생성되고 만료기간 내에 있으면 암호를 판독할 수 있다.
여기에서, 상기 암호 기록매체는 또한 암호복구에 필요한 서명문서의 수를 저장하는 서명문서 수 저장부를 추가로 포함하는 구성이 가능하며, 상기 판독부는 (i)서명인증을 실행하여 상기 수신된 서명문서가 송신자에 의해 생성된 것인지의 여부를 판정하고, (ii)상기 서명문서가 송신자에 의해 생성된 것으로 판정되면, 상기 수신된 서명문서를 암호복구를 위한 유효한 서명문서로서 카운트하며, (iii)상기 유효한 서명문서의 수가 상기 서명문서 수 저장부에 저장된 수에 도달하면, 상기 암호 저장부로부터 암호를 판독한다.
이러한 구성에 의해 암호복구 시스템은 암호복구에 유효한 서명문서의 수가 암호복구에 필요한 서명문서의 수에 도달하면 암호를 판독할 수 있다.
본 발명은 또한 암호를 잊어버린 사용자에게 암호를 재공급하는 통신 단말장치를 제공하며, 상기 통신 단말장치는 비밀 키의 사용으로 생성된 공개 키를 저장하는 공개 키 저장부와; 암호를 저장하는 암호 저장부와; 외부 통신장치로부터 (a)비밀 키의 사용으로 송신자를 식별하는 정보를 디지털적으로 서명함으로써 생성된 서명 데이터와, (b)암호복구가 사용자에 의해 요청되었음을 나타내는 암호복구 문서를 포함하는 서명문서를 수신하는 수신부와; (i)상기 공개 키 저장부에 저장된 공개 키를 판독하고, (ii)상기 판독된 공개 키와 상기 수신된 서명문서의 서명 데이터를 이용하여, 서명인증을 실행하여 상기 수신된 서명문서가 송신자에 의해 생성된 것인지를 판정하며, (iii)상기 서명문서가 송신자에 의해 생성된 것으로 판정되면 상기 암호 저장부로부터 암호를 판독하는 판독부를 포함한다.
이러한 구성에 의해 통신 단말장치는 서명문서를 수신하고, 상기 서명문서와 상기 공개 키 저장부에 저장된 공개 키를 이용하여 서명인증을 실행하며, 상기 서명문서가 송신자에 의해 생성되면 암호를 판독하기 때문에, 암호의 정당한 사용자에 대해서만 암호를 복구할 수 있다. 그 이유는 서명문서의 송신자만이 정상적으로 비밀 키를 사용할 수 있고, 제 3 자는 암호복구시 비밀 키를 사용하기 어렵기 때문이다. 또한 비밀 키를 사용할 수 있는 사람이 서명문서를 암호의 정당한 사용자 이외의 제 3 자에게 보낼 가능성은 없다.
여기에서, 통신 단말장치는 서명문서를 수신하기 위한 만료기간을 저장하는 만료기간 저장부를 추가로 포함하는 구성이 가능하며, 상기 수신부에 의해 수신된 상기 서명문서는 거기에 첨부된 일자/시간 정보를 구비하고, 상기 일자/시간 정보는 상기 서명문서가 생성된 일자와 시간을 나타내며, 상기 판독부는 (i)상기 공개 키 저장부에 저장된 공개 키를 판독하고, (ii)상기 판독된 공개 키와 상기 수신된 서명문서의 서명 데이터를 이용하여 서명인증을 실행하여 상기 수신된 서명문서가 상기 송신자에 의해 생성된 것인지의 여부를 판정하며, (iii)서명문서에 첨부된 일자/시간 정보가 만료기간 저장부에 저장된 만료기간 내에 있는지의 여부를 판정하고, (iv)상기 수신된 서명문서가 송신자에 의해 생성된 것인지와, 일자/시간 정보가 상기 만료기간 내에 있는지를 판정하여, 상기 암호 저장부로부터 암호를 판독한다.
이러한 구성에 의해 통신 단말장치는 서명문서가 송신자에 의해 생성되고, 또 만료기간 내에 있으면 암호를 판독할 수 있다.
여기에서, 상기 통신 단말장치는 또한 암호복구에 필요한 서명문서의 수를 저장하는 서명문서 수 저장부를 추가로 포함하는 구성이 가능하며, 상기 판독부는 (i)서명인증을 실행하여 상기 수신된 서명문서가 송신자에 의해 생성된 것인지의 여부를 판정하고, (ii)상기 서명문서가 송신자에 의해 생성된 것으로 판정되면, 상기 수신된 서명문서를 암호복구를 위한 유효한 서명문서로서 카운트하며, (iii)상기 유효한 서명문서의 수가 상기 서명문서 수 저장부에 저장된 수에 도달하면, 상기 암호 저장부로부터 암호를 판독한다.
이러한 구성에 의해 통신 단말장치는 암호복구에 유효한 서명문서의 수가 암호복구에 필요한 서명문서의 수에 도달하면 암호를 판독할 수 있다.
여기에서, 통신 단말장치는 또한 판독부에 의해 판독된 암호를 디스플레이하는 디스플레이부를 추가로 포함하는 구성이 가능하다.
이러한 구성에 의해 통신 단말장치는 판독 암호를 표시할 수 있다.
여기에서, 통신 단말장치는 또한 암호에 대응하는 어플리케이션 소프트웨어를 저장하는 어플리케이션 저장부와; 상기 판독부에 의해 판독된 암호를 이용하여 상기 어플리케이션 소프트웨어를 실행하는 어플리케이션 실행부를 추가로 포함하는 구성으로 할 수 있다.
이러한 구성에 의해 통신 단말장치는 상기 판독된 암호에 대응하는 어플리케이션 소프트웨어를 실행할 수 있다.
본 발명은 또한 휴대가능하고 암호를 잊어버린 사용자에게 암호를 재공급하는 암호 기록매체를 제공하며, 상기 암호 기록매체는 비밀 키의 사용으로 생성된 공개 키를 저장하는 공개 키 저장부와; 암호를 저장하는 암호 저장부와; 상기 암호 기록매체가 탑재되는 통신 단말장치로부터 (i)비밀 키의 사용으로 송신자를 식별하는 정보를 디지털적으로 서명함으로써 생성된 서명 데이터와, (ii)암호복구가 사용자에 의해 요청되었음을 나타내는 암호복구 문서를 포함하는 서명문서를 수신하는 수신부와; 상기 공개 키 저장부로부터 상기 공개 키를 판독하고, 상기 판독된 공개 키와 상기 수신된 서명 데이터를 이용하여 서명인증을 실행하여 상기 수신된 서명문서가 송신자에 의해 생성된 것인지를 판정하며, 상기 서명문서가 송신자에 의해 생성된 것으로 판정되면 상기 암호 저장부로부터 암호를 판독하는 판독부를 포함한다.
이러한 구성에 의해 암호 기록매체는 통신 단말장치로부터 서명문서를 수신하고, 상기 수신된 서명문서와 상기 공개 키 저장부에 저장된 공개 키를 이용하여 서명인증을 실행하며, 상기 서명문서가 송신자에 의해 생성되면 암호를 판독하기 때문에, 암호의 정당한 사용자에 대해서만 암호를 복구할 수 있다. 그 이유는 서명문서의 송신자만이 정상적으로 비밀 키를 사용할 수 있고, 제 3 자는 암호복구시 비밀 키를 사용하기 어렵기 때문이다. 또한 비밀 키를 사용할 수 있는 사람이 서명문서를 암호의 정당한 사용자 이외의 제 3 자에게 보낼 가능성은 없다.
여기에서, 상기 암호 기록매체는 서명문서를 수신하기 위한 만료기간을 저장하는 만료기간 저장부를 추가로 포함하는 구성이 가능하며, 상기 암호 기록매체는 통신 단말장치로부터, 첨부된 일자/시간 정보를 갖는 서명문서를 수신하고, 상기 일자/시간 정보는 상기 서명문서가 생성된 일자와 시간을 나타내며, 상기 판독부는 (i)서명 인증을 실행하여 상기 수신된 서명문서가 송신자에 의해 실행된 것인지의 여부를 판정하고, (ii)상기 서명문서에 첨부된 일자/시간 정보가 만료기간 저장부에 저장된 만료기간 내에 있는지의 여부를 판정하며, (iii)상기 수신된 서명문서가 송신자에 의해 생성된 것인지와, 일자/시간 정보가 상기 만료기간 내에 있는지를 판정하여, 상기 암호 저장부로부터 암호를 판독한다.
이러한 구성에 의해, 상기 암호 기록매체는 서명문서가 송신자에 의해 생성되고, 또 만료기간 내에 있으면 암호를 판독할 수 있다.
여기에서, 상기 암호 기록매체는 또한 암호복구에 필요한 서명문서의 수를 저장하는 서명문서 수 저장부를 추가로 포함하는 구성이 가능하며, 상기 판독부는 (i)서명인증을 실행하여 상기 수신된 서명문서가 송신자에 의해 생성된 것인지의 여부를 판정하고, (ii)상기 서명문서가 송신자에 의해 생성된 것으로 판정되면, 상기 수신된 서명문서를 암호복구를 위한 유효한 서명문서로서 카운트하며, (iii)상기 유효한 서명문서의 수가 상기 서명문서 수 저장부에 저장된 수에 도달하면, 상기 암호 저장부로부터 암호를 판독한다.
이러한 구성에 의해 상기 암호 기록매체는 암호복구에 유효한 서명문서의 수가 암호복구에 필요한 서명문서의 수에 도달하면 암호를 판독할 수 있다.
여기에서, 상기 암호 기록매체는 또한 판독부에 의해 판독된 암호를 통신 단말장치에 출력하는 출력부를 추가로 포함하는 구성이 가능하다.
이러한 구성에 의해 상기 암호 기록매체는 판독된 암호를 통신 단말장치에 출력할 수 있다.
여기에서, 상기 암호 기록매체는 또한 암호에 대응하는 어플리케이션 소프트웨어를 저장하는 어플리케이션 저장부와; 상기 판독부에 의해 판독된 암호를 이용하여 상기 어플리케이션 소프트웨어를 실행하는 어플리케이션 실행부를 추가로 포함하는 구성도 가능하다.
이러한 구성에 의해 상기 암호 기록매체는 상기 판독된 암호에 대응하는 어플리케이션 소프트웨어를 실행할 수 있다.
본 발명은 또한 휴대가능하고 암호를 잊어버린 사용자에게 암호를 재공급할 수 있는 암호 기록매체에 의해 이용되는 암호복구 방법을 제공하며, 상기 암호 기록매체는 비밀 키의 사용으로 생성된 공개 키를 저장하는 공개 키 저장부와; 암호를 저장하는 암호 저장부를 포함하며, 상기 암호복구 방법은 (a)비밀 키의 사용으로 송신자를 식별하는 정보를 디지털적으로 서명함으로써 생성된 서명 데이터와, (b)암호복구가 사용자에 의해 요청되었음을 나타내는 암호복구 문서를 포함하는 서명문서를 수신하는 수신단계와; (i)상기 공개 키 저장부에 저장된 공개 키를 판독하고, (ii)상기 판독된 공개 키와 수신된 서명 데이터를 이용하여 서명인증을 실행하여 상기 수신된 서명문서가 송신자에 의해 생성된 것인지를 판정하며, (iii)상기 서명문서가 송신자에 의해 생성된 것으로 판정되면 상기 암호 저장부로부터 암호를 판독하는 판독단계를 포함한다.
본 발명은 또한 휴대가능하고 암호를 잊어버린 사용자에게 암호를 재공급할 수 있는 암호 기록매체에 이용되는 암호복구 프로그램을 제공하며, 상기 암호 기록매체는 비밀 키의 사용으로 생성된 공개 키를 저장하는 공개 키 저장부와; 암호를 저장하는 암호 저장부를 포함하며, 상기 암호복구 프로그램은 (a)비밀 키의 사용으로 송신자를 식별하는 정보를 디지털적으로 서명함으로써 생성된 서명 데이터와, (b)암호복구가 사용자에 의해 요청되었음을 나타내는 암호복구 문서를 포함하는 서명문서를 수신하는 수신단계와; (i)상기 공개 키 저장부에 저장된 공개 키를 판독하고, (ii)상기 판독된 공개 키와 수신된 서명 데이터를 이용하여 서명인증을 실행하여 상기 수신된 서명문서가 송신자에 의해 생성된 것인지를 판정하며, (iii)상기 서명문서가 송신자에 의해 생성된 것으로 판정되면 상기 암호 저장부로부터 암호를 판독하는 판독단계를 포함한다.
본 발명은 또한 암호복구 프로그램이 기록된 컴퓨터 판독가능한 프로그램 기록매체를 제공하고, 상기 암호복구 프로그램은 휴대가능하고 암호를 잊어버린 사용자에게 암호를 재공급할 수 있는 암호 기록매체에 사용되며, 상기 암호 기록매체는 비밀 키의 사용으로 생성된 공개 키를 저장하는 공개 키 저장부와; 암호를 저장하는 암호 저장부를 포함하며, 상기 암호복구 프로그램은 (a)비밀 키의 사용으로 송신자를 식별하는 정보를 디지털적으로 서명함으로써 생성된 서명 데이터와, (b)암호복구가 사용자에 의해 요청되었음을 나타내는 암호복구 문서를 포함하는 서명문서를 수신하는 수신단계와; (i)상기 공개 키 저장부에 저장된 공개 키를 판독하고, (ii)상기 판독된 공개 키와 수신된 서명 데이터를 이용하여 서명인증을 실행하여 상기 수신된 서명문서가 송신자에 의해 생성된 것인지를 판정하며, (iii)상기 서명문서가 송신자에 의해 생성된 것으로 판정되면 상기 암호 저장부로부터 암호를 판독하는 판독단계를 포함한다.
3. 전체 요약
지금까지 설명한 바와 같이, 본 발명에 따르면 암호복구가 허용가능한 것인지의 판정에 발신자 전화번호 통지 서비스 또는 보증인 시스템이 적용되기 때문에 암호복구가 의심할 여지 없이 사용자 자신에 의해 요청된 것이라는 인식에서 암호가 복구된다. 따라서 암호복구시의 보안레벨이 향상된다. 제 3 자가 암호와, 사용자인 것처럼 하는 "속임수"를 취하거나 또는 사용자에 의해 소유된 데이터를 취득하거나 부당변경할 가능성이 더 낮아지게 된다. 따라서 사용자는 전보다 더 안전한 느낌으로 네트워크 서비스를 사용할 수 있게 될 것이다.
또한, 마스터 암호와 서비스 암호는 CPU를 갖는 메모리 카드에 암호화되어 저장되고 필요할 때 해독되므로 CPU를 갖는 메모리 카드의 보안레벨 자체가 향상된다.
또한, 상이한 네트워크 서비스를 이용하는 서비스 암호가 마스터 암호의 이용과 함께 관리되고, 마스터 암호가 입력되면 대응 서비스 암호는 사용자가 이용하고자 하는 특정 네트워크 서비스에 자동으로 송신되어 사용자가 그 서비스에 로그 인할 수 있으므로, 이 시스템은 사용자가 모든 서비스 암호를 기억해야 하는 문제점을 줄여 준다.
<기타 수정예>
지금까지 상술한 실시예에 기초하여 본 발명을 설명하여 왔으나, 말할 필요도 없이 본 발명이 이들 실시예로 제한되는 것은 아니다. 다음의 경우 또한 본 발명에 포함된다.
(1) 상술한 제 1 실시예에서, 등록번호는 사용자가 계약한 전화선의 전화번호이지만, 등록번호가 이동전화의 전화번호가 되도록 구성하여도 좋다.
(2) 상술한 제 1 실시예에서, 전화번호는 등록번호가 새롭게 등록될 필요가 있을 때 키 입력부를 통해 입력되었으나, 등록될 신규 전화번호가 할당된 전화선에 접속된 전화로부터 전화가 발신되고, 그 전화번호가 취득되어 암호복구 관리 저장부에 등록되도록 구성하여도 좋다.
이 경우, 전화번호가 취득된 후, 그 취득된 전호번호가 디스플레이부에 표시될 것이다. 사용자가 표시된 전화번호를 확인하면, 사용자는 신규등록이 실행되도록 키 입력부를 통해 등록을 명령한다.
(3) 상술한 제 1 실시예에서, 전화번호는 등록번호가 변경될 필요가 있을 때 키 입력부를 통해 입력되었으나, 변경 후의 전화번호가 할당된 전화선에 접속된 전화로부터 전화가 발신되고 전화번호가 취득되도록 구성하여도 좋다. 또 사용자 자신인지를 식별하기 위해서는 입력된 마스터 암호가 마스터 암호 저장부에 저장된 마스터 암호와 동일한 경우에만 암호복구 관리 저장부에 변경이 가해질 것이다.
변경 후 마스터 암호가 재암호화될 필요가 있으면, 마스터 암호와 등록번호는 키 입력부를 통해 입력될 것이다.
(4) 상술한 제 1 실시예에서, 서비스 암호는 마스터 암호를 사용하여 관리되지만, 각각의 서비스 암호가 마스터 암호를 사용하지 않고 개별적으로 관리되면 등록번호를 각각의 서비스 암호를 복구하는데 필요한 정보로서 설정하고, 서비스 암호가 복구되도록 할 수도 있다.
이 경우, 각 서비스 암호는 암호화 키인 대응 등록번호에 의해 암호화되고, 해독 키인 등록번호에 의해 해독되도록 할 수도 있다. 이와 달리, 서비스 암호는 암호화 되지 않고 부당변경 방지영역에 저장되도록 할 수도 있다.
(5) 상술한 제 1 실시예에서는 암호가 복구되도록 수신된 전화번호를 취득하는 통신 단말장치로서 이동전화가 사용되지만, 수신된 번호를 수신할 수 있는 다른 통신 단말장치를 사용할 수도 있다.
(6) 상술한 제 1 실시예에서는 CPU를 갖는 메모리 카드에 입력 및 출력하는 통신 단말장치로서 이동전화가 사용되었으나, 이동전화로 한정되는 것은 아니고, 암호가 복구될 수 있도록 CPU를 갖는 메모리 카드와 입출력할 수 있는 다른 통신 단말장치를 사용할 수도 있다. 이 경우에, 수신된 번호가 CPU를 갖는 메모리 카드의 암호복구 인증부에 임시로 미리 저장되도록 구성될 필요가 있다.
(7) 상술한 제 1 실시예에서는 등록번호가 마스터 암호의 복구에 필요한 정보로서 사용되었으나, 등록번호와 수신번호가 동일하면 디지털 보안의 콘텐츠를 얻을 수 있도록 디지털 보안을 위한 키 정보로서 등록번호를 사용할 수도 있다.
(8) 상술한 제 1 실시예에서는 공통 키 암호화 방법이 공통 키인 등록번호로 마스터 암호를 암호화하기 위해 사용되었으나, 공개 키 암호화 방법이 대신 사용될 수도 있다.
CPU를 갖는 메모리 카드는 암호화된 마스터 암호를 해독하기 위한 해독 키를 저장할 필요가 있다는 점에 주목해야 한다.
(9) 상술한 제 2 실시예에서는 서비스 암호가 마스터 암호의 사용에 의해 관리되지만, 각각의 서비스 암호가 마스터 암호를 사용하지 않고 개별적으로 관리되면, 각각의 서비스 암호가 복구될 수 있도록, 서명문서를 각각의 서비스 암호를 복구하기 위해 필요한 정보로서 사용할 수 있다. 이 경우, 각 서비스 암호는 CPU를 갖는 메모리 카드에 저장된 해독 키에 대응하는 암호화 키로 암호화되며, 해독이 필요하면 각각의 암호화된 서비스 암호는 해독 키로 해독된다. 이와 달리, 서비스 암호는 암호화되지 않고 부당변경 방지영역에 저장될 수도 있다.
(10) 상술한 제 2 실시예에서는 서명문서가 이메일에 의해 수신되었으나, 기록매체 및 CPU를 갖는 메모리 카드와 입출력할 수 있는 장치를 이용하여 서명문서를 저장하고 서명문서를 수신하도록 할 수도 있다.
(11) 상술한 제 2 실시예에서는 마스터 암호가 복구될 필요가 있을 때 이동전화가 이메일 메시지를 수신하는 통신 단말장치로서 이용되었으나, 그것이 이동전화로 한정되는 것은 아니며, 이메일 메시지를 수신할 수 있는 다른 통신 단말장치를 이용할 수도 있다.
(12) 상술한 제 2 실시예에서는 마스터 암호가 복구될 필요가 있을 때 이동전화가 CPU를 갖는 메모리 카드와 입출력하는 통신 단말장치로서 사용되었으나, 그것이 이동전화로 한정되는 것은 아니며, 암호를 복구하도록 CPU를 갖는 메모리 카드와 입출력할 수 있는 다른 통신 단말장치를 사용할 수 있다. 이 경우, 서명문서는 CPU를 갖는 메모리 카드의 암호복구 인증부에 임시로 미리 저장되도록 구성될 필요가 있다.
(13) 상술한 제 2 실시예에서는 서명문서가 마스터 암호를 복구하기 위해 필요한 정보로서 사용되었지만, 서명문서가 수신될 때 디지털 보안의 콘텐츠가 취득될 수 있도록 디지털 보안을 위한 키 정보로서 서명문서를 사용할 수 있다.
(14) 상술한 제 2 실시예에서는 공개 키 암호화 방법이 마스터 암호를 암호화하기 위해 사용되었지만, 그 대신 공용 키 암호화 방법을 사용할 수도 있다.
해독 키 저장부는 마스터 암호를 암호화하기 위해 사용되는 암호화 키를 저장할 필요가 있다는 점에 주의해야 한다.
(15) 상술한 실시예들에서는 암호복구 시스템이 각각 이동전화와 CPU를 갖는 메모리 카드를 포함하지만, 이동전화와 같은 통신 단말장치만을 포함하는 것도 가능하다.
(16) 상술한 실시예들에서는 암호를 복구하는 처리가 CPU를 갖는 메모리 카드 내에서 실행되었지만, 그것이 CPU를 갖는 메모리 카드로 한정되는 것은 아니며, 암호를 복구하는 처리를 실행할 수 있는 다른 메모리 카드를 사용할 수도 있다. 또한 암호복구의 처리를 실행할 센터를 제공하고, 그 센터로 하여금 그 처리를 실행하도록 할 수도 있다.
(17) 상술한 제 2 실시예에서는 암호를 잊어버렸을 때 암호를 복구하였지만, 등록된 암호를 확인하기 위해 암호를 복구할 수도 있다.
(18) 상술한 실시예에서는 공통 키 암호화 방법이 공통 키인 마스터 암호로 서비스 암호를 암호화하기 위해 사용되었으나, 그 대신에 공용 키 암호화 방법을 사용할 수도 있다.
CPU를 갖는 메모리 카드는 암호화된 서비스 암호를 해독하기 위한 해독 키를 저장할 필요가 있음에 주의하여야 한다.
(19) 본 발명은 특정 정보(예를 들면, 서비스 암호)를 관리하는 마스터 암호의 복구에 적용되었지만, 본 발명이 그것에 한정되는 것은 아니다. 본 발명은 또한 이러한 정보자체에 적용될 수도 있다.
예를 들어, 본 발명은 제 3 자로부터 비밀을 유지할 필요가 있는 정보(이하, 이러한 정보를 "비밀정보"라 함)를 관리하는 관리 시스템에 적용할 수도 있다. 본 발명의 제 1 실시예가 적용되면, 관리 시스템은 수신된 번호와 등록번호가 동일할 때에만 비밀정보가 표시되고 사용할 수 있게 되는 구성을 갖는다. 본 발명의 제 2 실시예가 적용되면, 이 관리 시스템은 수신된 정당한 서명문서의 수가 만료기간 내에 미리 정해진 수에 도달한 경우에만 비밀정보가 표시되고 사용할 수 있게 되는 구성을 갖는다.
본 발명의 제 1 실시예가 적용되는 관리 시스템의 특정 예로서, 암호복구 시스템(1A)을 이용하여 그 차이점을 중심으로 설명하기로 한다. 관리 시스템은 CPU를 갖는 메모리 카드(10B)와 이동전화(20B)를 포함한다. CPU를 갖는 메모리 카드(10A)에 포함되는 마스터 암호 저장부(102A), 암호 등록부(105A), 마스터 암호 인증부(107A), 및 해독부(109A)는 CPU를 갖는 메모리 카드(10B)에는 포함되지 않는다. 이동전화(20A)에 포함되는 암호화부(206A)는 이동전화(20B)에는 포함되지 않는다. CPU를 갖는 메모리 카드(10B)에 포함된 사용정보 저장부는 정상적으로 액세스할 수 없는 영역이다.
CPU를 갖는 메모리 카드(10B)는 이동전화(20B)로부터 기능 식별정보와 수신된 번호를 수신하고, 수신된 번호와 저장된 등록번호가 동일한지의 여부를 판정한다. 판정결과가 동일하면, 기능 식별정보에 대응하는 기능이 활성화 될 것이다. 예를 들어, 기능 식별정보가 스케줄링 기능을 표시하면 스케줄 데이터(예를 들어, 월간 스케줄의 아이템)는 이동전화(20B)에 표시되고, 사용자는 스케줄 데이터를 볼 수 있게 되거나 갱신할 수 있게 된다. CPU를 갖는 메모리 카드(10B)가 그들이 동일하지 않은 것으로 판정하면, 기능 식별정보에 대응하는 기능은 활성화되지 않을 것이다.
즉, 사용자는 수신된 번호와 등록번호가 동일할 경우에만 사용정보 저장부에 저장된 기능을 사용할 수 있다.
본 발명의 제 2 실시예가 적용되는 관리 시스템의 특정 예로서, 암호복구 시스템(2A)을 이용하여 차이점을 중심으로 설명하기로 한다. 관리 시스템은 CPU를 갖는 메모리 카드(50B)와 이동전화(60B)를 포함한다. CPU를 갖는 메모리 카드(50A)에 포함되는 해독 키 저장부(502A), 마스터 암호 저장부(503A), 암호 등록부(506A), 마스터 암호 인증부(508A), 및 해독부(510A)는 CPU를 갖는 메모리 카드(50B)에는 포함되지 않는다. 이동전화(60A)에 포함되는 암호화부(606A)는 이동전화(60B)에는 포함되지 않는다. CPU를 갖는 메모리 카드(50B)에 포함된 사용정보 저장부는 정상적으로 액세스할 수 없는 영역이다.
CPU를 갖는 메모리 카드(50B)는 이동전화(60B)로부터 기능 식별정보와 수신된 번호를 수신하고, 만료기간을 계산한다. CPU를 갖는 메모리 카드(50B)는 이동전화(60B)로부터 서명문서를 수신하고, 그것을 수신된 서명문서로서 카운트한다. CPU를 갖는 메모리 카드(50B)는 또한 저장된 하나 이상의 공개 키 인증서 중에서 서명문서를 보낸 보증인에 대응하는 공개 키 인증서를 취득한다. CPU를 갖는 메모리 카드(50B)는 서명인증을 실행하고, 수신된 서명문서가 보증인에 의해 실제로 생성된 수신 서명문서인지를 취득된 공개 키 인증서와 서명문서를 사용하여 판정하고, 그서명문서가 만료기간 내의 것인지를 서명문서에 첨부된 시간 스탬프를 이용하여 판정한다. 판정결과, 서명문서가 보증인에 의해 생성되고 만료기간 내의 것이면, 서명문서는 유효한 것으로서 카운트될 것이다. 유효한 서명문서의 수가 미리 정해진 수에 도달하면, 기능 식별정보에 대응하는 기능은 활성화될 것이다. 예를 들어, 기능 식별정보가 스케줄링 기능을 표시하면, 스케줄 데이터(예를 들면, 월간 스케줄의 아이템)가 이동전화(60B)에 표시될 것이고, 사용자는 스케줄 데이터를 보거나 갱신할 수 있게 될 것이다. CPU를 갖는 메모리 카드가 모든 보증인의 각각으로부터 서명문서를 수신하고 유효한 서명문서의 수가 미리 정해진 수에 도달하지 못하면, 기능 식별정보에 대응하는 기능은 활성화되지 않을 것이다.
즉, 사용자는 수신된 정당한 서명문서의 수가 기간만료 이내에 미리 정해진 수에 도달할 때에만 사용정보 저장부에 저장된 기능을 사용할 수 있다.
결국, 암호를 제외한 무엇인가를 사용하여 제 3 자로부터 비밀 키를 유지할 필요가 있는 정보를 관리할 수 있다.
(20) 본 발명은 상술한 방법으로서 해석할 수 있다. 또한 본 발명은, 컴퓨터를 이용하여 이들 방법을 실현하는 컴퓨터 프로그램으로서, 또는 이들 컴퓨터 프로그램을 위한 디지털 신호로서 해석할 수도 있다.
또한 본 발명은 컴퓨터 판독가능한 기록매체, 즉 플렉서블 디스크(flexible disk), 하드디스크, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, 및 BD(Blue-ray Disk)와, 이러한 컴퓨터 프로그램이나 디지털 신호가 기록되는 반도체 메모리로서 해석할 수도 있다. 이와 달리, 본 발명은 이들 기록매체에 기록되는 컴퓨터 프로그램 또는 디지털 신호로서 해석할 수도 있다.
본 발명은 또한 전화선, 유무선 통신선, 인터넷으로 대표되는 네트워크 등을 통해 송신되는 디지털 신호 또는 컴퓨터 프로그램으로서 해석할 수도 있다.
본 발명은 또한 상술한 컴퓨터 프로그램에 따라 동작하는 마이크로프로세서와, 상술한 컴퓨터 프로그램을 저장하는 메모리를 포함하는 컴퓨터 시스템으로서 해석할 수도 있다.
이러한 컴퓨터 프로그램이나 디지털 프로그램은 또한 상술한 기록매체에 기록됨으로써 송신되거나 상술한 네트워크를 통해 송신된 후, 다른 독립 컴퓨터 시스템 상에서 실행될 수 있다.
(21) 또한, 상술한 실시예와 수정예는 결합할 수 있다.
4. 본 발명의 효과
지금까지 설명한 바와 같이, 본 발명은 암호를 잊어버린 사용자에게 암호를 재공급하며, 통신 단말장치와, 이 통신 단말장치에 탑재되어 암호가 기록되는 휴대형 암호 기록매체를 포함하는 암호복구 시스템을 제공하는 것으로서, (i) 상기 통신 단말장치는, 발신자의 전화번호 통지 서비스를 통해 발신자의 제 1 전화번호를 수신하는 수신부와; 상기 수신된 제 1 전화번호를 상기 암호 기록매체에 출력하는 출력부를 포함하며, (ii) 상기 암호 기록매체는, 암호의 재공급이 허용되는지의 여부를 판정하는 기준으로서 사용될 제 2 전화번호를 저장하는 전화번호 저장부와; 암호를 저장하는 암호 저장부와; 상기 출력된 제 1 전화번호를 수신하는 접수부와; 상기 접수부에 수신된 제 1 전화번호가 제 2 전화번호와 동일한지의 여부를 판정하고, 판정결과가 동일하면 상기 암호 저장부로부터 암호를 판독하는 판독부를 포함한다.
이러한 구성에 의해 암호복구 시스템은 발신자 전화번호 통지 시스템을 경유하여 제 1 전화번호를 수신하고, 제 1 전화번호가 제 2 전화번호와 같을 때 암호를 판독하기 때문에, 암호의 정당한 사용자에 대해서만 암호를 복구할 수 있다. 그 이유는 제한된 멤버만이 정상적으로 제 1 전화번호를 사용할 수 있고, 제 3 자는 암호를 복구하기 위한 제 1 전화번호를 사용하기 어렵기 때문이다. 또한 제 1 전화번호를 사용할 수 있는 사람이 제 1 전화번호를 발신자 전화번호 통지 서비스를 경유하여 사용자 이외의 제 3 자에게 보낼 가능성은 없다.
여기에서, 상기 통신 단말장치는 제 2 전화번호를 수신하는 번호 수신부와; 상기 수신된 제 2 전화번호를 암호 기록매체에 출력하는 번호 출력부를 포함하며, 상기 암호 기록매체는 상기 통신 단말장치로부터 제 2 전화번호를 수신하고, 상기 제 2 전화번호를 전화번호 저장부에 기입하는 기입부를 추가로 포함한다.
이러한 구성에 의해 암호복구 시스템은 제 2 전화번호를 전화번호 저장부에 기입할 수 있다.
또한, 상기 번호 수신부는 제 2 전화번호와 다른 제 3 전화번호를 추가로 수신하며, 상기 번호 출력부는 상기 번호 수신부에 의해 수신된 제 3 전화번호를 암호 기록매체에 추가로 출력하고, 상기 통신 단말장치는 사용자로부터 암호를 수신하여 상기 암호 기록매체 출력하는 암호 수신부를 추가로 포함하며, 상기 암호 기록매체는 상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한지의 여부를 판정함으로써 암호를 인증하는 암호 인증부를 추가로 포함하고, 상기 기입부는 상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한 것으로 판정되면 상기 전화번호 저장부에 저장된 제 2 전화번호를 상기 제 3 전화번호로 재기입하도록 구성할 수도 있다.
이러한 구성에 의해 암호복구 시스템은 제 2 전화번호를 제 3 전화번호로 재기입할 수 있다.
본 발명은 또한 암호를 잊어버린 사용자에게 암호를 재공급하는 통신 단말장치를 제공하는 것으로서, 상기 통신 단말장치는 발신자 전화번호 통지 서비스를 통해 발신자의 제 1 전화번호를 수신하는 수신부와; 암호의 재공급을 허용할 수 있는지의 여부를 판정하는 기준으로서 사용되는 제 2 전화번호를 저장하는 전화번호 저장부와; 암호를 저장하는 암호 저장부와; 상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지의 여부를 판정하고, 판정결과가 동일하면 상기 암호 저장부로부터 암호를 판독하는 판독부를 포함한다.
이러한 구성에 의해 통신 단말장치는 발신자 전화번호 통지 서비스를 통해 제 1 전화번호를 수신하고, 상기 수신된 제 1 전화번호가 제 2 전화번호와 동일할 때 암호를 판독하기 때문에, 암호의 정당한 사용자에 대해서만 암호를 복구하게 하는 것이 가능하다. 그 이유는 제한된 멤버만이 정상적으로 제 1 전화번호를 사용할 수 있고, 제 3 자는 암호를 복구하기 위한 제 1 전화번호를 사용하기 어렵기 때문이다. 또한 제 1 전화번호를 사용할 수 있는 사람이 제 1 전화번호를 발신자 전화번호 통지 서비스를 통해 사용자 이외의 제 3 자에게 보낼 가능성은 없다.
여기에서, 상기 통신 단말장치는 또한 제 2 전화번호를 수신하는 번호 수신부와; 상기 수신된 제 2 전화번호를 전화번호 저장부에 기입하는 기입부를 추가로 포함하는 구성을 가질 수도 있다.
이러한 구성에 의해 통신 단말장치는 제 2 전화번호를 전화번호 저장부에 기입할 수 있다.
또한 상기 번호 수신부는 제 2 전화번호와 다른 제 3 전화번호를 추가로 수신하고, 상기 통신 단말장치는 (i)사용자로부터 암호를 수신하는 암호 수신부와, (ii)상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한지의 여부를 판정함으로써 암호를 인증하는 암호 인증부를 추가로 포함하며, 상기 기입부는 상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한 것으로 판정되면 상기 전화번호 저장부에 저장된 제 2 전화번호를 제 3 전화번호로 재기입하도록 하는 구성을 가질 수도 있다.
이러한 구성에 의해 통신 단말장치는 제 2 전화번호를 제 3 전화번호로 재기입할 수 있다.
또한 통신 단말장치는 상기 판독부에 의해 판독된 암호를 표시하는 디스플레이부를 추가로 포함하는 구성을 가질 수도 있다.
이러한 구성에 의해 통신 단말장치는 판독된 암호를 표시할 수 있다.
여기에서, 통신 단말장치는 암호에 대응하는 어플리케이션 소프트웨어를 저장하는 어플리케이션 저장부와; 상기 판독부에 의해 판독된 암호를 이용하여 어플리케이션 소프트웨어를 실행하는 어플리케이션 실행부를 추가로 포함한다.
이러한 구성에 의해 통신 단말장치는 판독된 암호에 대응하는 어플리케이션 소프트웨어를 실행할 수 있다.
또한 상기 암호는 제 2 전화번호이고, 상기 판독부는 상기 수신된 제 1 전화번호가 제 2 전화번호와 동일한지의 여부를 판정하여 동일하면 상기 암호 저장부로부터 제 2 전화번호를 판독하며, 상기 어플리케이션 실행부에 의해 실행된 어플리케이션 소프트웨어는 상기 판독된 제 2 전화번호에 대응하는 구성을 가질 수도 있다.
이러한 구성에 의해 통신 단말장치는 제 2 전화번호를 암호로서 취하여 제 2 전화번호에 대응하는 어플리케이션 소프트웨어를 실행할 수 있다.
본 발명은 또한 휴대가능하고, 암호를 잊어버린 사용자에게 암호를 재공급할 수 있는 암호 기록매체로서, 암호 기록매체가 탑재된 통신 단말장치로부터 발신자 전화번호 통지 서비스를 통해 취득되는 발신자의 제 1 전화번호를 수신하는 수신부와; 암호의 재공급이 허용가능한지의 여부를 판정하는 기준으로서 사용되는 제 2 전화번호를 저장하는 전화번호 저장부와; 암호를 저장하는 암호 저장부와; 상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지의 여부를 판정하여 판정결과가 동일하면 상기 암호 저장부로부터 암호를 판독하는 판독부를 포함하는 암호 기록매체를 제공한다.
이러한 구성에 의해 기록매체는 통신 단말장치로부터 제 1 전화번호를 수신하고, 상기 수신된 제 1 전화번호가 제 2 전화번호와 동일하면 암호를 판독하기 때문에, 암호의 정당한 사용자에 대해서만 암호를 복구하게 하는 것이 가능하다. 그 이유는 제한된 멤버만이 정상적으로 제 1 전화번호를 사용할 수 있고, 제 3 자는 암호를 복구하기 위한 제 1 전화번호를 사용하기 어렵기 때문이다. 또한 제 1 전화번호를 사용할 수 있는 사람이 제 1 전화번호를 발신자 전화번호 통지 서비스를 통해 사용자 이외의 제 3 자에게 보낼 가능성은 없다.
여기에서, 암호 기록매체는 또한 통신 단말장치로부터 제 2 전화번호를 수신하는 번호 수신부와; 상기 수신된 제 2 전화번호를 전화번호 저장부에 기입하는 기입부를 추가로 포함하는 구성을 가질 수도 있다.
이러한 구성에 의해 암호 기록매체는 제 2 전화번호를 전화번호 저장부에 기입할 수 있다.
또한, 상기 번호 수신부는 제 2 전화번호와 다른 제 3 전화번호를 추가로 수신하고, 상기 암호 기록매체는 (i)상기 통신 단말장치로부터 암호를 수신하는 암호 수신부와, (ii)상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한지의 여부를 판정함으로써 암호를 인증하는 암호 인증부를 추가로 포함하며, 상기 기입부는 상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한 것으로 판정되면 상기 전화번호 저장부에 저장된 제 2 전화번호를 제 3 전화번호로 재기입하는 구성을 가질 수도 있다.
이러한 구성에 의해 암호 기록매체는 제 2 전화번호를 제 3 전화번호로 재기입할 수 있다.
또한 암호 기록매체는 상기 판독부에 의해 판독된 암호를 상기 통신 단말장치에 출력하는 출력부를 추가로 포함하는 구성을 가질 수도 있다.
이러한 구성에 의해 암호 기록매체는 판독된 암호를 통신 단말장치에 출력할 수 있다.
여기에서, 통신 단말장치는 암호에 대응하는 어플리케이션 소프트웨어를 저장하는 어플리케이션 저장부와; 상기 판독부에 의해 판독된 암호를 이용하여 어플리케이션 소프트웨어를 실행하는 어플리케이션 실행부를 추가로 포함하는 구성을 가질 수도 있다.
이러한 구성에 의해 암호 기록매체는 판독된 암호에 대응하는 어플리케이션 소프트웨어를 실행할 수 있다.
또한, 상기 암호는 제 2 전화번호이고, 상기 판독부는 상기 수신된 제 1 전화번호가 제 2 전화번호와 동일한지의 여부를 판정하여 판정결과가 동일하면 암호 저장부로부터 제 2 전화번호를 판독하며, 상기 어플리케이션 실행부에 의해 실행된 어플리케이션 소프트웨어는 상기 판독된 제 2 전화번호에 대응하는 구성을 가질 수도 있다.
이러한 구성에 의해 암호 기록매체는 제 2 전화번호를 암호로서 취하여 제 2 전화번호에 대응하는 어플리케이션 소프트웨어를 실행할 수 있다.
상술한 암호복구 시스템은 암호복구 시스템의 구성 부품인 이동전화와, CPU를 갖는 메모리 카드를 제조하여 사용자에게 공급하는 산업에 상용으로 또는 반복적이고 연속적으로 사용될 수 있다.

Claims (18)

  1. 암호를 잊어버린 사용자에게 암호를 재공급하며, 통신 단말장치와, 이 통신 단말장치에 탑재되어 암호가 기록되는 휴대형 암호 기록매체를 포함하는 암호복구 시스템으로서,
    (i) 상기 통신 단말장치는,
    발신자의 전화번호 통지 서비스를 통해 발신자의 제 1 전화번호를 수신하는 수신부와;
    상기 수신된 제 1 전화번호를 상기 암호 기록매체에 출력하는 출력부를 포함하며,
    (ii) 상기 암호 기록매체는,
    암호의 재공급이 허용되는지의 여부를 판정하는 기준으로서 사용될 제 2 전화번호를 저장하는 전화번호 저장부와;
    상기 암호를 저장하는 암호 저장부와;
    상기 출력된 제 1 전화번호를 수신하는 접수부와;
    상기 접수부에 수신된 제 1 전화번호가 제 2 전화번호와 동일한지의 여부를 판정하고, 판정결과가 동일하면 상기 암호 저장부로부터 상기 암호를 판독하는 판독부를 포함하는 것을 특징으로 하는 암호복구 시스템.
  2. 제 1 항에 있어서,
    상기 통신 단말장치는,
    제 2 전화번호를 수신하는 번호 수신부와;
    상기 수신된 제 2 전화번호를 상기 암호 기록매체에 출력하는 번호 출력부를 추가로 포함하며,
    상기 암호 기록매체는,
    상기 통신 단말장치로부터 상기 제 2 전화번호를 수신하고, 상기 제 2 전화번호를 상기 전화번호 저장부에 기입하는 기입부를 추가로 포함하는 것을 특징으로 하는 암호복구 시스템.
  3. 제 2 항에 있어서,
    상기 번호 수신부는 상기 제 2 전화번호와 다른 제 3 전화번호를 추가로 수신하며,
    상기 번호 출력부는 상기 번호 수신부에 의해 수신된 상기 제 3 전화번호를 상기 암호 기록매체에 추가로 출력하고,
    상기 통신 단말장치는 상기 사용자로부터 암호를 수신하여 상기 암호 기록매체에 출력하는 암호 수신부를 추가로 포함하며,
    상기 암호 기록매체는 상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한지의 여부를 판정함으로써 암호를 인증하는 암호 인증부를 추가로 포함하고,
    상기 기입부는 상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한 것으로 판정되면 상기 전화번호 저장부에 저장된 제 2 전화번호를 상기 제 3 전화번호로 재기입하는 것을 특징으로 하는 암호복구 시스템.
  4. 암호를 잊어버린 사용자에게 암호를 재공급하는 통신 단말장치로서,
    발신자 전화번호 통지 서비스를 통해 발신자의 제 1 전화번호를 수신하는 수신부와;
    암호의 재공급이 허용되는지의 여부를 판정하는 기준으로서 사용될 제 2 전화번호를 저장하는 전화번호 저장부와;
    상기 암호를 저장하는 암호 저장부와;
    상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지의 여부를 판정하여, 판정결과가 동일하면 상기 암호 저장부로부터 암호를 판독하는 판독부를 포함하는 것을 특징으로 하는 통신 단말장치.
  5. 제 4 항에 있어서,
    상기 제 2 전화번호를 수신하는 번호 수신부와;
    상기 수신된 제 2 전화번호를 상기 전화번호 저장부에 기입하는 기입부를 추가로 포함하는 것을 특징으로 하는 통신 단말장치.
  6. 제 5 항에 있어서,
    상기 번호 수신부는 상기 제 2 전화번호와 다른 제 3 전화번호를 추가로 수신하고,
    상기 통신 단말장치는, (i)상기 사용자로부터 암호를 수신하는 암호 수신부와, (ii)상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한지의 여부를 판정함으로써 암호를 인증하는 암호 인증부를 추가로 포함하며,
    상기 기입부는 상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한 것으로 판정되면 상기 전화번호 저장부에 저장된 상기 제 2 전화번호를 제 3 전화번호로 추가로 재기입하는 것을 특징으로 하는 통신 단말장치.
  7. 제 6 항에 있어서,
    상기 판독부에 의해 판독된 암호를 표시하는 디스플레이부를 추가로 포함하는 것을 특징으로 하는 통신 단말장치.
  8. 제 6 항에 있어서,
    상기 암호에 대응하는 어플리케이션 소프트웨어를 저장하는 어플리케이션 저장부와;
    상기 판독부에 의해 판독된 암호를 이용하여 상기 어플리케이션 소프트웨어를 실행하는 어플리케이션 실행부를 추가로 포함하는 것을 특징으로 하는 통신 단말장치.
  9. 제 8 항에 있어서,
    상기 암호는 상기 제 2 전화번호이고,
    상기 판독부는 상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지의 여부를 판정하여, 동일하면 상기 암호 저장부로부터 상기 제 2 전화번호를 판독하며,
    상기 어플리케이션 실행부에 의해 실행된 어플리케이션 소프트웨어는 상기 판독된 제 2 전화번호에 대응하는 것을 특징으로 하는 통신 단말장치.
  10. 휴대가능하고, 암호를 잊어버린 사용자에게 암호를 재공급할 수 있는 암호 기록매체로서,
    암호 기록매체가 탑재된 통신 단말장치로부터 발신자 전화번호 통지 서비스를 통해 취득되는 발신자의 제 1 전화번호를 수신하는 수신부와;
    상기 암호의 재공급이 허용되는지의 여부를 판정하는 기준으로서 사용될 제 2 전화번호를 저장하는 전화번호 저장부와;
    상기 암호를 저장하는 암호 저장부와;
    상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지의 여부를 판정하여, 판정결과가 동일하면 상기 암호 저장부로부터 암호를 판독하는 판독부를 포함하는 것을 특징으로 하는 암호 기록매체.
  11. 제 10 항에 있어서,
    상기 통신 단말장치로부터 상기 제 2 전화번호를 수신하는 번호 수신부와;
    상기 수신된 제 2 전화번호를 상기 전화번호 저장부에 기입하는 기입부를 추가로 포함하는 것을 특징으로 하는 암호 기록매체.
  12. 제 11 항에 있어서,
    상기 번호 수신부는 상기 제 2 전화번호와 다른 제 3 전화번호를 추가로 수신하고,
    상기 암호 기록매체는 (i)상기 통신 단말장치로부터 암호를 수신하는 암호 수신부와, (ii)상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한지의 여부를 판정함으로써 암호를 인증하는 암호 인증부를 추가로 포함하며,
    상기 기입부는 상기 암호 수신부에 의해 수신된 암호가 상기 암호 저장부에 저장된 암호와 동일한 것으로 판정되면 상기 전화번호 저장부에 저장된 상기 제 2 전화번호를 제 3 전화번호로 재기입하는 것을 특징으로 하는 암호 기록매체.
  13. 제 12 항에 있어서,
    상기 판독부에 의해 판독된 암호를 상기 통신 단말장치에 출력하는 암호 출력부를 추가로 포함하는 것을 특징으로 하는 암호 기록매체.
  14. 제 12 항에 있어서,
    상기 암호에 대응하는 어플리케이션 소프트웨어를 저장하는 어플리케이션 저장부와;
    상기 판독부에 의해 판독된 암호를 이용하여 상기 어플리케이션 소프트웨어를 실행하는 어플리케이션 실행부를 추가로 포함하는 것을 특징으로 하는 암호 기록매체.
  15. 제 14 항에 있어서,
    상기 암호는 상기 제 2 전화번호이고,
    상기 판독부는 상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지의 여부를 판정하여, 판정결과가 동일하면 상기 암호 저장부로부터 상기 제 2 전화번호를 판독하며,
    상기 어플리케이션 실행부에 의해 실행된 어플리케이션 소프트웨어는 상기 판독된 제 2 전화번호에 대응하는 것을 특징으로 하는 암호 기록매체.
  16. 휴대가능하고, 암호를 잊어버린 사용자에게 암호를 재공급할 수 있는 암호 기록매체에 의해 사용되는 암호복구 방법으로서,
    (i) 상기 암호 기록매체는,
    상기 암호의 재공급이 허용되는지의 여부를 판정하는 기준으로서 사용될 제 2 전화번호를 저장하는 전화번호 저장부와;
    상기 암호를 저장하는 암호 저장부를 포함하며,
    (ii) 상기 암호복구 방법은,
    상기 암호 기록매체가 탑재된 통신 단말장치로부터 발신자 전화번호 통지 서비스를 통해 취득된 발신자의 제 1 전화번호를 수신하는 수신단계와;
    상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지의 여부를 판정하여, 판정결과가 동일하면 상기 암호 저장부로부터 암호를 판독하는 판독단계를 포함하는 것을 특징으로 하는 암호복구 방법.
  17. 휴대가능하고, 암호를 잊어버린 사용자에게 암호를 재공급할 수 있는 암호 기록매체에 의해 사용되는 암호복구 프로그램으로서,
    (i) 상기 암호 기록매체는,
    상기 암호의 재공급이 허용되는지의 여부를 판정하는 기준으로서 사용될 제 2 전화번호를 저장하는 전화번호 저장부와;
    상기 암호를 저장하는 암호 저장부를 포함하며,
    (ii) 상기 암호복구 프로그램은,
    상기 암호 기록매체가 탑재된 통신 단말장치로부터 발신자 전화번호 통지 서비스를 통해 취득된 발신자의 제 1 전화번호를 수신하는 수신단계와;
    상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지의 여부를 판정하여, 판정결과가 동일하면 상기 암호 저장부로부터 암호를 판독하는 판독단계를 포함하는 것을 특징으로 하는 암호복구 프로그램.
  18. 휴대가능하고, 암호를 잊어버린 사용자에게 암호를 재공급할 수 있는 암호 기록매체에 의해 사용되는 암호복구 프로그램이 기록된 컴퓨터 판독가능한 프로그램 기록매체로서,
    (i) 상기 암호 기록매체는,
    상기 암호의 재공급이 허용되는지의 여부를 판정하는 기준으로서 사용될 제 2 전화번호를 저장하는 전화번호 저장부와;
    상기 암호를 저장하는 암호 저장부를 포함하며
    (ii) 상기 암호복구 프로그램은,
    상기 암호 기록매체가 탑재된 통신 단말장치로부터 발신자 전화번호 통지 서비스를 통해 취득된 발신자의 제 1 전화번호를 수신하는 수신단계와;
    상기 수신된 제 1 전화번호가 상기 제 2 전화번호와 동일한지의 여부를 판정하여, 판정결과가 동일하면 상기 암호 저장부로부터 암호를 판독하는 판독단계를 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 프로그램 기록매체.
KR1020047015151A 2002-10-16 2003-10-10 암호복구 시스템 KR20050053527A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00302282 2002-10-16
JP2002302282 2002-10-16

Publications (1)

Publication Number Publication Date
KR20050053527A true KR20050053527A (ko) 2005-06-08

Family

ID=32105044

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047015151A KR20050053527A (ko) 2002-10-16 2003-10-10 암호복구 시스템

Country Status (7)

Country Link
US (1) US8024577B2 (ko)
EP (1) EP1456732A1 (ko)
KR (1) KR20050053527A (ko)
CN (1) CN1692321A (ko)
AU (1) AU2003272097A1 (ko)
TW (1) TW200409522A (ko)
WO (1) WO2004036394A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826516B1 (ko) * 2006-03-23 2008-05-02 주식회사 패스허브 연상기억방식에 의한 암호처리 시스템

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9589117B2 (en) 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method
CN101433014A (zh) * 2006-04-28 2009-05-13 松下电器产业株式会社 通信装置及通信系统
KR100756336B1 (ko) 2006-09-21 2007-09-06 삼성전자주식회사 이동 통신 단말기의 비밀 번호 알림 방법 및 장치
US7831836B2 (en) * 2006-10-04 2010-11-09 Microsoft Corporation Character position-based password recovery
EP2187333A4 (en) * 2007-09-05 2011-09-07 Panasonic Corp ELECTRONIC DEVICE, PASSWORD CONTROL METHOD AND PROGRAM
KR20090086004A (ko) * 2008-02-05 2009-08-10 삼성전자주식회사 스마트카드와 연결된 이동통신 단말기가 암호화키를관리하는 방법 및 장치
KR101543783B1 (ko) * 2008-11-11 2015-08-11 삼성전자주식회사 개인용 휴대 장치를 이용한 건강 정보 수집 장치의 로그인 방법 및 장치
US8856879B2 (en) * 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9124431B2 (en) 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
KR101295879B1 (ko) * 2009-08-19 2013-08-16 한국전자통신연구원 패스워드 해독 장치 및 그것의 패스워드 해독 방법
US8718606B2 (en) * 2009-12-28 2014-05-06 Nokia Corporation Method and apparatus for user interaction while device is locked
US8429760B2 (en) * 2010-07-01 2013-04-23 Apple Inc. System and method for storing a password recovery secret
KR101770297B1 (ko) * 2010-09-07 2017-09-05 삼성전자주식회사 온라인 서비스 접속 방법 및 그 장치
US8686829B2 (en) * 2011-06-10 2014-04-01 GM Global Technology Operations LLC Lock code recovery system
US8898756B2 (en) 2012-11-21 2014-11-25 Applied Research Works, Inc. System and method for password recovery
US8955070B2 (en) * 2013-03-12 2015-02-10 International Business Machines Corporation Controlled password modification method and apparatus
CN104239779A (zh) * 2014-10-12 2014-12-24 张忠义 用户密码遗忘后的重置方法
US9942208B2 (en) * 2014-11-14 2018-04-10 Microsoft Technology Licensing, Llc Updating stored encrypted data with enhanced security
US9565020B1 (en) * 2016-02-02 2017-02-07 International Business Machines Corporation System and method for generating a server-assisted strong password from a weak secret
US11159498B1 (en) * 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947571B1 (en) * 1999-05-19 2005-09-20 Digimarc Corporation Cell phones with optical capabilities, and related applications
US5721780A (en) * 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network
US5842124A (en) * 1996-11-16 1998-11-24 Qualcomm Incorporated System and method for user-programmable service programming of cellular telephones
KR100223484B1 (ko) * 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
JPH10187903A (ja) 1996-12-26 1998-07-21 Sony Corp Icメモリカードおよびicメモリカードを使用したシステム
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
JP3407590B2 (ja) 1997-03-26 2003-05-19 三菱電機株式会社 通話確立方法および通話確立システム
US6185308B1 (en) * 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
JP2000151798A (ja) 1998-11-05 2000-05-30 Sharp Corp ダイヤル/データロック機能付き携帯電話
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
US6820204B1 (en) * 1999-03-31 2004-11-16 Nimesh Desai System and method for selective information exchange
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
US6965868B1 (en) * 1999-08-03 2005-11-15 Michael David Bednarek System and method for promoting commerce, including sales agent assisted commerce, in a networked economy
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20020034305A1 (en) * 2000-07-21 2002-03-21 Hideo Noyama Method and system for issuing service and method and system for providing service
JP2002152368A (ja) 2000-11-08 2002-05-24 Nec Corp パスワードの記憶方法及びパスワードの記憶システム
US6940980B2 (en) * 2000-12-19 2005-09-06 Tricipher, Inc. High security cryptosystem
US6971005B1 (en) * 2001-02-20 2005-11-29 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US7292680B1 (en) * 2002-03-21 2007-11-06 At&T Bls Intellectual Property, Inc. Automated passcode recovery in an interactive voice response system
US6968050B1 (en) * 2002-03-27 2005-11-22 Verizon Services Corp. Methods and apparatus for authenticating and authorizing ENUM registrants
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826516B1 (ko) * 2006-03-23 2008-05-02 주식회사 패스허브 연상기억방식에 의한 암호처리 시스템

Also Published As

Publication number Publication date
CN1692321A (zh) 2005-11-02
WO2004036394A1 (en) 2004-04-29
EP1456732A1 (en) 2004-09-15
US20040133812A1 (en) 2004-07-08
AU2003272097A1 (en) 2004-05-04
US8024577B2 (en) 2011-09-20
TW200409522A (en) 2004-06-01

Similar Documents

Publication Publication Date Title
KR20050053527A (ko) 암호복구 시스템
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US8275134B2 (en) Method for guaranteeing security of critical data, terminal and secured chip
US9807065B2 (en) Wireless device and computer readable medium for storing a message in a wireless device
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US20060149970A1 (en) Authentication method and device
US20100070769A1 (en) Log acquisition system, log collection terminal, log acquisition terminal, and log acquisition method and program using the same system and terminals
US20100250925A1 (en) Encrypted file delivery/reception system, electronic file encryption program, and encrypted file delivery/reception method
US8824682B2 (en) Method and system for backing up encryption key generated on computer device and accessing encrypted information stored on computer device
CN106231115A (zh) 一种信息保护方法及终端
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2002157226A (ja) パスワード集中管理システム
JP4248990B2 (ja) パスワード復元システム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP3833635B2 (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP4820143B2 (ja) 制御システム、及び携帯端末
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2003157412A (ja) クライアント装置、pinロック解除装置、およびpinロック解除方法
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP2004005580A (ja) 無効化システム
JP2001211169A (ja) 携帯型電子認証装置及び携帯型音声データ生成装置
JP6470006B2 (ja) 共有認証情報更新システム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid