KR20060050679A - 사용자가 패스워드를 상기하는 것을 돕기 위해 관련된고유의 버전 데이터를 갖는 사용자 정의된 패스워드 - Google Patents

사용자가 패스워드를 상기하는 것을 돕기 위해 관련된고유의 버전 데이터를 갖는 사용자 정의된 패스워드 Download PDF

Info

Publication number
KR20060050679A
KR20060050679A KR1020050078587A KR20050078587A KR20060050679A KR 20060050679 A KR20060050679 A KR 20060050679A KR 1020050078587 A KR1020050078587 A KR 1020050078587A KR 20050078587 A KR20050078587 A KR 20050078587A KR 20060050679 A KR20060050679 A KR 20060050679A
Authority
KR
South Korea
Prior art keywords
password
data
user
automatically generated
version data
Prior art date
Application number
KR1020050078587A
Other languages
English (en)
Other versions
KR101087410B1 (ko
Inventor
마이클 케이 브라운
허버트 에이 리틀
마이클 지 키컵
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20060050679A publication Critical patent/KR20060050679A/ko
Application granted granted Critical
Publication of KR101087410B1 publication Critical patent/KR101087410B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Document Processing Apparatus (AREA)
  • Telephone Function (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

전자 장치는 사용자가 변경할 수 있는 패스워드를 이용하는 패스워드 설정된 기능성을 포함한다. 사용자별 패스워드는 사용자가 관련된 패스워드를 상기하는 것을 도와주도록 후속하여 제공되는 고유의 버전 데이터와 관련해서 저장된다.

Description

사용자가 패스워드를 상기하는 것을 돕기 위해 관련된 고유의 버전 데이터를 갖는 사용자 정의된 패스워드{USER-DEFINED PASSWORDS HAVING ASSOCIATED UNIQUE VERSION DATA TO ASSIST USER RECALL OF THE PASSWORD}
도 1은 본 발명의 하나의 실시 형태에 따라 사용자의 상기에 도움을 주기 위해 버전 데이터와 관련된 패스워드를 갖는 모바일 무선 통신 장치를 포함하는 예시적인 무선 이메일 통신 시스템의 전체적인 시스템 대개략도.
도 2는 도 1의 예시적인 모바일 무선 통신 장치 내에 포함된 하드웨어의 축소된 개략도.
도 3은 패스워드 체크 루틴을 위해 도 2의 장치에 이용될 수 있는 컴퓨터 소프트웨어(즉, 프로그램 로직)의 예시적인 축소된 개략 흐름도.
도 4는 새로운 사용자 정의 패스워드의 입력 루틴을 제공하기 위하여 도 2의장치에서 이용될 수 있는 컴퓨터 소프트웨어(즉, 프로그램 로직)의 예시적인 축소된 개략 흐름도.
도 5는 암호화된 데이터의 패스워드 설정된 저장을 제공하기 위해 도 2의 장치에서 이용될 수 있는 컴퓨터 소프트웨어(즉, 프로그램 로직)의 예시적인 축소된 개략 흐름도.
도 6은 패스워드 설정된 암호화되어 저장된 데이터의 사용자 상기를 제공하 기 위하여 도 2의 장치에서 이용될 수 있는 컴퓨터 소프트웨어(즉, 프로그램 로직)의 예시적인 축소된 개략 흐름도.
도 7은 최신 패스워드 하에서 백업 복구된 개인키를 재암호화하기에 용이한 옵션을 제공하기 위하여 도 2의 장치에서 이용될 수 있는 컴퓨터 소프트웨어(즉, 프로그램 로직)의 예시적인 축소된 개략 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
10 : 이메일 발신기
12 : 인터넷
14 : 메시지 서버
16 : 무선 게이트웨이
18 : 무선 인프라구조
20 : 무선 네트워크
100 : 모바일 무선 통신 장치
본 발명은 패스워드가 설정된 기능성을 달성하는 장치, 방법 및 컴퓨터 프로그램 저장 매체에 관한 것이다.
현대의 전자 장치에는 종종 패스워드 설정된 기능성이 있다. 많은 경우에, 현재에 유효한 패스워드는 사용자에 의해 정의될 수 있다. 그러나, 이 경우, 사용 자가 나중에 정확한 패스워드를 상기할 수 없다면 심각한 어려움이 있을 수 있거나 적어도 성가시게 된다.
이 문제는 사용자의 개인키를, 그 개인 암호키의 암호화된 카피를 백업하여 복구할 수 있는 능력과 결합된 키 스토어 패스워드로 암호화하는 장치에서는 더욱 심각해질 수 있다. 이것은 사용자가 시간마다 패스워드를 변경하는 경우에 특히 문제가 되는데, 백업된 어떤 구형의 개인 암호키 세트로부터 복구한 후에, 어떤 패스워드가 복구된 암호키의 특정키와 정확하게 관련되는지를 기억할 수 없기 때문이다. 더욱이, 사용자가 복구된 키를 해독하려고 하는 동안에 장치에서 여러 가능한 이전 패스워드 중 정확한 것을 사용하게 한다는 점에서 적어도 잠재적인 문제가 존재한다.
패스워드가 사용자에 의해 정의될 때마다, 사용자가 작성한 패스워드 상기 힌트나 단서를 저장하는 것을 제안하고 있다. 이러한 사전에 저장된 사용자 힌트는 특정 패스워드를 상기하는 데 어려움이 있는 경우에 사용자에게 다시 제공될 수 있다. 그러나, 이러한 사용자 작성 힌트가 반드시 생성되지 않을 수 있으며 및/또는 타인에게 지나치게 암시적이지 않은 적절한 패스워드를 고안함에 있어서 사용자마다 서로 다른 능력 수준 때문에 보안에 결함이 있을 수 있다. 이러한 사용자 작성 패스워드 힌트를 이용하는 종래의 시스템의 예로는 미국 특허 제5,425,102호(Moy), 미국 특허 제5,345,549호(Appel 등) 및 국제 출원 공개 WO 01/44916A2(Cierra 등)이 있다.
우리는 사용자 정의 패스워드와 고유의 패스워드 "버전" 데이터를 자동으로 정의함으로써 그러한 문제를 해결한다. 예컨대, 정수는 일부 데이터(예컨대, 개인 암호키)의 암호화된 카피로 저장되어 사용자에게 어떤 패스워드가 그 특정한 데이터를 보호하는 데 이용되었는지 식별하는 것을 도울 수 있다.
시스템을 사용자 친화적이게 하기 위한 한가지 가능성에 있어서, 특정 패스워드가 사용자에 의해 처음 정의된 일/시(日時)를 패스워드 버전 데이터로서 단순히 사용할 수 있다. 또한, 카운터는 고유의 버전 데이터를 제공하도록 증분 및/또는 감분될 수 있다. 그러나, 일/시 데이터(예컨대, 계속 증가하는 연대기적 날짜 및/또는 하루중의 시간)를 이용한다면, 사용자의 기억을 상기시키는데 더 좋은 단서를 제공하는 것을 돕게 된다. 특히, 이 방법은 패스워드에 관한 임의의 유용한 정보를 공격자에게 누설하는 일없이 사용자에게 단서를 제공한다. 사용자에 의해 또는 다른 방식으로 정의된 단서를 제공하면(예컨대, "당신의 패스워드는 "m"으로 시작하여 "wave"로 끝납니다), 사용자에게도 도움을 줄뿐만 아니라 공격자가 그 패스워드를 결정하는 것도 도울 수 있다.
특히, 단순히 어떤 일반적인 질문(예컨대, "이 키는 구형 패스워드로 보호되었습니다. 이 키를 해독하려면 그 패스워드를 입력하세요")을 하는 것이 아니라, 본 발명의 실시 형태는 어떤 유용한 정보를 공격자에게 누설하는 일없이 대신에 보다 적절하고 유용한 질문을 할 수 있다(예컨대, "이 키는 2004년 6월 1일자 패스워드로 보호되어 있습니다. 이 키를 해독하려면 그 패스워드를 입력하세요").
본 발명은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합으로 구 현될 수 있다. 또한, 본 발명은 고유의 버전 데이터와 관련해서 사용자별 패스워드를 저장함으로써 개선된 패스워드 제어 제공 방법을 제공하며, 이 고유의 버전 데이터는 사용자가 관련 패스워드를 상기하는 것을 도와주기 위해 후속으로 제공되는 것이다.
본 발명의 전술한 목적과 장점 및 기타의 것들은 첨부하는 도면을 참조하여 적어도 하나의 실시 형태에 대한 이어지는 보다 상세한 설명을 신중하게 검토함으로써 보다 완벽하게 이해되고 알게 될 것이다.
도 1은 본 발명에 따라 무선 통신 장치(100)를 이용할 수 있는 예시적인 통신 시스템의 개괄도이다. 당업자라면 수백개의 서로 다른 시스템 토폴로지가 있을 수 임을 이해할 것이다. 또한 많은 메시지 발송기와 수신자가 있을 수 있다. 도 1에 도시한 간단한 예시적인 시스템은 단지 예시적인 것일 뿐이며, 이것은 아마도 현재에 가장 일반적인 인터넷 이메일 환경을 나타낸다.
도 1은 이메일 발신기(10), 인터넷(12), 메시지 서버 시스템(14), 무선 게이트웨이(16), 무선 인프라구조(18), 무선 네트워크(20) 및 모바일 통신 장치(100)를 나타낸다.
이메일 발신기(10)는, 예컨대 시스템의 사용자가 계정을 갖고 있는 ISP(인터넷 서비스 제공자)에 접속되어 있으며, 기업 내에 배치되고, 가능하다면, LAN(근거리 통신망)에 접속되며, 인터넷(12)에 접속될 수 있는데, 즉 American Online(등록상표)(AOL) 등의 대형 ASP(애플리케이션 서비스 제공업자)를 통해 인터넷(12)에 접 속될 수 있다. 당업자라면, 이메일 전송은 도 1에 도시하는 인터넷 접속 배치를 통해 주로 달성될지라도, 도 1에 도시하는 시스템이 인터넷 외에도 WAN(원거리 통신망)에 접속될 수 있다는 것을 이해할 것이다.
메시지 서버(14)는, 예컨대 기업의 방화벽 내에 있는 네트워크 컴퓨터, ISP 또는 ASP 시스템 내의 컴퓨터 등에서 구현될 수 있으며, 인터넷(12)을 통해 이메일을 교환하는 주요 인터페이스로서 기능한다. 다른 메시지 시스템이 메시지 서버 시스템(14)을 필요로 하지 않더라도, 이메일을 수신하고 가능하다면 발신하도록 구성된 모바일 장치(100)는 메시지 서버에 대한 계정과 대개 관련될 것이다. 아마도 가장 일반적인 메시지 서버의 2가지는 Microsoft Exchange(등록상표)와 Lotus Domino(등록상표)일 것이다. 이들 제품은 종종, 메일을 경로 지정하여 전달하는 인터넷 메일 라우터와 함께 사용된다. 이들 중간 구성 요소는 이하에서 설명하는 본 발명과 직접적인 관련이 없는 관계로, 도 1에는 도시하지 않는다. 서버(14)와 같은 메시지 서버는 통상 이메일 발신 및 수신 이상으로 확장되며, 또한 칼렌다, 일정 리스트, 업무 리스트, 이메일, 문서화 등의 데이터에 대한 소정의 데이터베이스 포맷을 갖는 동적 데이터베이스 저장 엔진을 포함한다.
무선 게이트웨이(16)와 인프라구조(18)는 인터넷(12)과 무선 네트워크(20) 사이에 링크를 제공한다. 무선 인프라구조(18)는 특정 사용자들의 위치를 찾을 수 있는 가장 가능성 있는 네트워크를 결정하고, 사용자들이 지역 간 또는 네트워크 간을 로밍할 때 그들을 추적한다. 이 때 메시지는 통상 무선 네트워크(20) 내의 기지국에서 모바일 장치(100)로 무선 전송을 통해, 통상 고주파(RF)로 모바일 장치 (100)에 전달된다. 특정 네트워크(20)는 사실상, 모바일 통신 장치를 통해 메시지가 교환될 수 있는 임의의 무선 네트워크일 수 있다.
도 1에 도시하는 바와 같이, 작성된 이메일 메시지(22)는 인터넷(12) 상 어디에나 배치되어 있는 이메일 발신기(10)에 의해 전달된다. 이 메시지(22)는 통상, 메일 메시지의 포맷을 규정하는, 전통적인 SMTP(Simple Mail Transfer Protocol), RFC 822 헤더 및 MIME(Multipurpose Internet Mail Extension) 바디 파트를 이용한다. 이들 기술은 당업계에 모두 잘 알려져 있다. 메시지(22)는 메시지 서버(14)에 도착하여 일반적으로 메시지 스토어에 저장된다. 가장 잘 알려진 메시징 시스템은 소위 "풀(pull)" 메시지 액세스 방식을 지원하는데, 이 방식에서, 모바일 장치(100)는 저장된 메시지가 메시지 서버에 의해 모바일 장치(100)에 전달되도록 요청해야 한다. 일부 시스템은 모바일 장치(100)와 관련된 특정 이메일 주소를 이용하여 주소 지정된 메시지의 자동 라우팅을 제공한다. 양호한 실시예에서는, 모바일 장치(100)의 사용자에게 속한 가정내 컴퓨터나 사무실 컴퓨터 등의 호스트 시스템과 관련된 메시지 서버 계정으로 주소 지정된 메시지는 그 메시지 수신 시에, 메시지 서버(14)로부터 모바일 장치(100)로 재전달된다.
메시지를 모바일 장치(100)로 전달하는 것을 제어하는 특정 메커니즘과 관계없이, 메시지(22), 즉 가능하다면 그것의 번역되거나 재포맷된 버전이 무선 게이트웨이(16)로 보내진다. 무선 인프라구조(18)는 무선 네트워크(20)로의 일련의 접속을 포함한다. 이들 접속은 ISDN(Integrated Services Digital Network), 프레임 릴레이, 인테넛 도처에서 이용되는 TCP/IP 프로토콜을 이용한 T1 접속일 수 있다. 본 명세서에서 언급할 때, "무선 네트워크" 용어는 다음의 3가지 상이한 타입, (1) 데이터 중심 무선 네트워크, (2) 음성 중심 무선 네트워크 및 (3) 동일한 물리적 기지국을 통해 음성 및 데이터 통신 모두를 지원할 수 있는 이중모드의 네트워크를 포함하는 것이다. 조합된 이중 모드 네트워크는 (1) CDMA(Code Division Multiple Access) 네트워크, (2) GSM(Group Special Mobile 또는 Global System for Mobile Communications) 및 GPRS(General Packet Radio Service) 네트워크, 및 (3) EDGE(Enhanced Data-rates for Global Evolution) 및 UMTS(Universal Mobile Telecommunications Systems) 등의 3세대(3G) 네트워크를 포함하며, 여기에 한정되지는 않는다. 구형의 데이터 중심 네트워크의 몇몇 예로서는, Mobitex(등록상표) 무선 네트워크 및 DataTAC(등록상표) 무선 네트워크가 있다. 구형의 음성 중심 데이터 네트워크의 예로서는 GSM 등의 PCS(Personal Communication Systems) 네트워크 및 TDMA 시스템이 있다.
도 2에 도시하는 바와 같이, 모바일 통신 장치(100)는 무선 네트워크(20)와의 무선 통신을 위해 적합한 RF 안테나(102)를 포함한다. 종래의 RF, 복조/변조 및 디코딩/코딩 회로(104)가 설치되어 있다. 당업자라면, 그러한 회로가 가능하다면 많은 디지털 신호 프로세서(DSP), 마이크로프로세서, 필터, 아날로그 및 디지털 회로 등을 수반할 수 있음을 이해할 것이다. 한편, 그러한 회로가 당업계에 잘 알려져 있기 때문에, 추가 설명은 하지 않는다.
또한, 모바일 통신 장치(100)는, 통상 프로그램 메모리(108) 내의 저장된 프로그램의 제어하에서 동작하는[그리고 데이터 메모리(110)에 대한 액세스를 갖는] 메인 제어 CPU(106)를 포함한다. 또한, CPU(106)는 종래의 키보드(112), 디스플레이(114)(예컨대, LCD) 및 오디오 변환기 또는 스피커(116)와 통신한다. 프로그램의 일부 및/또는 데이터 메모리(110a)는 고유의 버전 데이터(대응하는 n번째 버전 데이터 V와 관련하여 저장된 n번째 패스워드 PW에 대해 명시된 PWn, Vn)와 관련된 하나 이상의 패스워드를 저장하는 데 유용하다. 적절한 컴퓨터 프로그램 실행 가능한 코드는 프로그램 메모리(108)의 부분에 저장되어 후술하는 체킹 로직과 패스워드 관련 스토리지를 구성한다.
장치 패스워드를 체크하기 위한 도 3의 프로그램 로직 모듈이 도면 부호 300에서 개시된다. 패스워드 입력 및 체킹을 위한 기회가 복수회인 것이 바람직하면, 적절한 루프 카운터 N가 도면 부호 302에서 증분될 수 있다. 하나 이상의 패스워크 체크가 도면 부호 304에서 이루어져 입력된 패스워드 PW가 실제로 정확한 현재의 패스워드 PWn인지의 여부가 확인된다. 전술한 바와 같이, 입력된 패스워드 PW는 약간 앞선 백업으로부터 복구된 - 그에 따라, 사용자가 현재 예상하는 것과 다른 패스워드로 보호된 것일 수 있는 - 저장되어 있는 암호화된 암호 개인키의 해독에 사실상 필요할 수 있다. 당업자라면, 도면 부호 304에서 이루어진 패스워드 체킹은 매우 복잡한 다수의 패스워드 체크를 포함할 수 있음을 이해할 것이다[가능하다면, 현재 계류중인 일반 양도된, 발명자가 Michael S. Brown, Neil P. Adams, Herbert A. Kittle, Michael G. Kirkup, Michael K. Brown, Ian M. Robertson 및 Jonathan F. Hammell인 2004년 4월 30일자로 출원된 미국 출원 일련 번호 10/835,260에 기재 된 강제 패스워드 체킹을 포함하며, 이 문헌은 본 명세서에 참조 문헌으로 포함된다].
입력된 패스워드가 도면 부호 304에서 정확하다고 판정되면, 도면 부호 306에서는 도면 부호 308에서 루틴을 종료하기 전에 일반적인 장치 사용을 허가하는 플래그가 설정될 수 있다. 물론, 당업자는, 패스워드 체크가 성공적으로 이루어졌다면, 일반적인 장치 사용을 허가하기 위해 많은 상이한 기술들을 이용할 수 있음을 이해할 것이다. 예컨대, 제어 소프트웨어의 고안 및 구성 방식에 따라, 반드시 임의의 플래그를 설정할 필요가 없고, 그 대신에 일반적인 동작 루틴으로 점프하여 루틴을 단순히 종료할 수 있다.
그러나, 입력된 패스워드가 정확한 것으로 확인되지 않는다면, 루프 카운터 체크는 도면 부호 310에서 이루어질 수 있다(루프 카운터를 이용하는 경우). 최대 시도 회수에 이미 도달하였다면, 최종 에러 메시지가 도면 부호 312에서 표시될 수 있고, 그 루틴은 도면 부호 308에서 종료될 수 있다(그러나, 일반적인 장치 사용은 허가되지 않음).
패스워드 입력 시에 또다른 시도가 허락된다면, 에러 메시지는 (사실상 백업 복구로부터 이전 버전 데이터와 관련된 패스워드일 수 있는)현재 유효한 패스워드 PWn의 사용자 상기를 도와주는 힌트로서 관련된 버전 데이터 Vn을 이용하여 도면 부호 314에서 표시된다.
도 4의 프로그램 로직은 새로운 패스워드의 사용자 입력을 허락하도록 도면 부호 400에서 개시될 수 있다. 본 명세서에서, 원한다면, 버전 번호 카운터 N은, 적어도 일시적으로 도면 부호 404에서 새로운 패스워드 PWn의 사용자 입력과 관련되도록 도면 부호 402에서 증분될 수 있다. 당업자라면 이해하고 있는 바와 같이, 키보드 및 시각적 디스플레이 화면을 이용하여 이루어진 사용자에 의해 입력된 디지털 데이터를 허용하는 통상의 종래적 기술이 대개 채용될 수 있다. 원한다면, 새로 입력된 패스워드 데이터 PWn은 도면 부호 406에서 암호화되어 저장될 수 있다.
한가지 실시 형태에 있어서, 고유의 버전 데이터는 도면 부호 408에서, 새로 입력된 (가능하다면, 해싱되거나 암호화된)패스워드 데이터와 관련된다. 이 실시 형태에서는, 현재의 일/시(또는 다른 고유한 버전 데이터)가 Vn으로서, 암호화된 새로 입력된 패스워드 데이터 E(PWn)와 관련되어 저장된다. 원한다면, 이것은 사용자에게 적어도 간단하게 표시될 수 있다(특히, 단순히 날짜 데이터보다는 하루중의 시간이 버전 데이터의 부분으로서 채용되는 경우). 물론, 버전 카운터 n 또는 어떤 널리 이용하는(그리고 아마도 복잡한) 버전 카운터(또는 난수 발생기)는 도면 부호 410에서 점선으로 표시된 새로 입력된 사용자 정의 패스워드 PWn와의 관련을 위해 고유의 정수 버전 번호 Vn을 제공하도록 증분 및/또는 감분될 수 있다(도면 부호 410). 새로운 패스워드가 적절하게 정의되어 고유한 버전 데이터와 관련되게 저장되었다면, 루틴은 도면 부호 412에서 종료된다.
도 5의 프로그램 로직은 도 4의 것과 유사하며, 임의의 원하는 타입의 암호 화된 데이터(예컨대, 가능하다면 암호키 이외의 것)의 사용자 저장을 위해 도면 부호 500에서 개시될 수 있다. 각기 도 4에 이미 나타내어 설명한 것과 같은, 도 5에 나타내는 프로그램 로직 루틴의 요소들은 요소 번호에 대해 동일한 2개의 최하위 디지트를 이용하여 도 5에 도시한다. 따라서, 당업자라면 도 5와, 도 4에 대하여 이미 이루어진 이전 설명의 내용을 용이하게 이해할 수 있을 것이다.
도 6에 나타낸 프로그램 로직은 사용자가 도 5에 따라 저장된 패스워드 설정된 암호화된 데이터를 상기하는 것을 허용한다. 이것은 도 3에서 이미 설명한 프로그램 로직과 유사하며 대응하는 것이다. 이 프로그램 로직의 똑같은 부분에는 동일한 2개의 최하위 디지트를 이용해서 기준 번호가 할당되어 있어, 도 3과, 패스워드 체킹과 관련한 이전의 설명을 참조하는 당업자에 의해 직접 이해되어야 한다. 그러나, 도 6에 있어서, 보다 명시적으로 도시되어 있는 별도의 요소(603)에서 사용자는 원하는 패스워드 PW를 입력하여 임의의 특정한, 이전에 암호화되어 저장된 데이터 Dm를 요청한다. 즉, 도 3의 프로그램 로직이 현재의 장치 패스워드 PWn에 대한 체킹을 보다 명시적으로 나타낸다면, 도 6의 프로그램 로직은 각기 관련된 상이한 패스워드 PWm의 대응 수를 갖는 이전에 암호화되어 저장된 데이트 세트 Dm의 수 중 임의의 것을 상기하는데 유용할 수 있다. 따라서, 사용자에게는 도면 부호 603에서, 그 특정 데이터 세트와 관련된 패스워드 PWm일 것으로 여겨지는 패스워드 PW를 제공하는 것과 함께, 특정 데이터 세트 Dm을 식별하도록 요청받을 수 있다.
도 7에 도시하는 바와 같이, 도면 부호 700, 702에서 구형 키 스토어의 백업 복구한 후에는, 도면 부호 704에서, 구형 패스워드를 이용하여 암호화된 임의의 개인키가 있는지의 여부를 확인하도록 체크하는 것이 좋다. 임의의 것이 발견되면, 사용자는 도면 부호 706에서 구형 패스워드에 대해서 상기되어 새로운 키 스토어 패스워드 하에서 그 키를 재암호화한다. 사용자의 혜택은 더이상 구형 패스워드를 기억할 필요가 없다는 것이다.
사용자의 개인키가 키 스토어 패스워드로 암호화될 수 있다. 사용자는 또한 그 암호화된 키를 백업 및 복구할 수 있다. 사용자가 패스워드를 변경하는 것도 가능하다. 이것은 문제를 유발할 수 있다. 사용자가 키를 백업하고, 자신의 패스워드를 변경한 다음 구형 키를 복구한다면, 장치는 그 복구된 키를 해독해야 할 때 무슨 패스워드를 요구해야 할 지 모르게 된다.
이 문제는 패스워드 버전 데이터를 채용함으로써 해결된다. 무슨 패스워드가 그 데이터를 보호화는데 사용되었는지 식별하기 위해, 예컨대 정수(또는 일/시 등의, 버전 데이터를 나타내는 사용자 판독 가능한 데이터 스트링)가 임의의 데이터의 암호화된 카피와 관련해서 저장된다.
이렇게 사용자 친화적이게 하기 위하여, 패스워드가 설정된 시각을 패스워드 버전 데이터로서 이용할 수 있다. 증분된 카운터 값을 단지 이용하는 것에 대한 이 방식의 장점은 사용자의 기억을 상기시키는 데 도움을 준다는 것이다. 그래서 다음과 같은 질문
"이 키는 구형 패스워드로 보호되었습니다. 키를 해독하려면 그 패스워드를 입력하세요"
대신에, 본 발명은 다음과 같이 질문할 수 있다.
"이 키는 2004년 6월 1일자 패스워드로 보호되었습니다. 키를 해독하려면 패스워드를 입력하세요"
이 방법의 다른 장점은, 패스워드에 관한 어떤 유용한 정보를 공격자에게 누설하는 일없이 사용자에게 단서를 제공한다는 것이다. "당신의 패스워드는 "m"으로 시작하고 "wave"로 끝납니다" 등의 단서라면, 사용자뿐만 아니라, 공격자에게도 도움을 줄 수 있다.
본 발명을 현재 가장 실제적이고 양호한 실시 형태라고 간주되는 것과 관련하여 설명하였지만, 본 발명은 개시된 실시예에 한정되지 않고, 첨부하는 청구범위 사상 내에 포함되는 모든 변형, 변경, 및 동류의 것을 포함한다.

Claims (21)

  1. 사용자가 변경할 수 있는 패스워드를 이용하며 사용자가 정확한 패스워드를 상기하는 것을 돕기 위해 사용자에게 표시될 수 있는 패스워드 상기 힌트가 저장되어 있는 패스워드 설정된 기능성을 포함하는 전자 장치(100)에 이용되는 방법에 있어서,
    자동 발생되는 고유의 버전 데이터과 관련해서 사용자별 패스워드를 저장하는 단계(408, 508)를 포함하고, 상기 버전 데이터는 사용자의 관련된 패스워드의 상기를 돕기 위해 후속으로 제공되는 것(314, 614)을 특징으로 하는 전자 장치에서의 이용 방법.
  2. 제1항에 있어서, 상기 자동 발생되는 버전 데이터는 관련된 패스워드가 사용자에 의해 정의되는 날짜를 적어도 식별하는 것인 전자 장치에서의 이용 방법.
  3. 제1항에 있어서, 연속으로 정의된 패스워드에 대해 자동 발생된 버전 데이터는 각기 연속하여 증가하거나 감소하는 값을 갖는 것인 전자 장치에서의 이용 방법.
  4. 제3항에 있어서, 상기 자동 발생되는 버전 데이터는 각각 새로 정의된 패스워드에 대하여 적어도 한 번 증분되거나 감분되는 카운터 데이터에 대응하고, 및/ 또는
    상기 자동 발생된 버전 데이터는 관련된 패스워드가 사용자에 의해 정의된 연대기적 날짜를 적어도 식별하는 것인 전자 장치에서의 이용 방법.
  5. 제1항에 있어서, 상기 패스워드 설정된 기능성은 저장된 암호키 데이터를 해독하고, 및/또는
    상기 패스워드 설정된 기능성은 백업 데이터로부터 복구된 암호키 데이터를 해독하는 것인 전자 장치에서의 이용 방법.
  6. 제1항에 있어서, 상기 자동 발생된 버전 데이터는 정수값이고, 및/또는
    상기 자동 발생된 버전 데이터는 데이터 스트링을 포함하며, 및/또는
    상기 자동 발생된 버전 데이터는 암호화된 데이터와 관련하여 저장되고 상기 암호된 데이터의 암호화 동안에 사용된 패스워드에 대응하는 것인 전자 장치에서의 이용 방법.
  7. 제1항에 있어서,
    상이한 현재의 패스워드 하에서 사용자에게 백업 복구된 암호키 데이터를 재암호화하게 하도록 상기 자동 발생된 고유의 버전 데이터를 이용하는 단계를 더 포함하는 전자 장치에서의 이용 방법.
  8. 사용자가 변경할 수 있는 패스워드를 이용하며 사용자가 정확한 패스워드를 상기하는 것을 돕기 위해 사용자에게 표시될 수 있는 패스워드 상기 힌트가 저장되어 있는 패스워드 설정된 기능성을 포함하는 전자 장치(100)에 있어서,
    자동 발생된 고유의 버전 데이터과 관련해서(408, 508) 사용자별 패스워드를 저장하는 수단(408, 508)과,
    사용자가 관련된 패스워드를 상기하는 것을 돕기 위해 상기 자동 발생된 고유의 버전 데이터를 후속으로 제공하는 수단(314, 614)을 포함하는 것을 특징으로 하는 전자 장치.
  9. 제8항에 있어서, 상기 자동 발생되는 버전 데이터로 하여금 관련된 패스워드가 사용자에 의해 정의되는 날짜를 적어도 식별하게 하는 수단을 포함하는 전자 장치.
  10. 제8항에 있어서, 연속으로 정의된 패스워드에 대해 자동 발생된 버전 데이터로 하여금 각기 연속하여 증가하거나 감소하는 값을 갖게 하는 수단을 포함하는 전자 장치.
  11. 제10항에 있어서, 상기 자동 발생되는 버전 데이터로 하여금 각각 새롭게 정의된 패스워드에 대하여 적어도 한 번 증분되거나 감분되는 카운터 데이터에 대응하게 하는 수단을 포함하고, 및/또는
    상기 자동 발생된 버전 데이터로 하여금 관련된 패스워드가 사용자에 의해 정의되는 연대기적 날짜를 적어도 식별하게 하는 수단을 포함하는 전자 장치.
  12. 제8항에 있어서, 상기 패스워드 설정된 기능성으로 하여금 저장된 암호키 데이터를 해독하게 하는 수단, 및/또는
    상기 패스워드 설정된 기능성으로 하여금 백업 데이터로부터 복구된 암호키 데이터를 해독하게 하는 수단을 포함하는 전자 장치.
  13. 제8항에 있어서, 상기 자동 발생된 버전 데이터로 하여금 정수값이 되게 하는 수단을 포함하고, 및/또는
    상기 자동 발생된 버전 데이터는 데이터 스트링을 포함하는 것이며, 및/또는
    상기 자동 발생된 버전 데이터로 하여금 암호화된 데이터와 관련하여 저장되게 하여 상기 암호된 데이터의 암호화 동안에 사용된 패스워드에 대응하게 하는 수단을 포함하는 전자 장치.
  14. 제8항에 있어서,
    상이한 현재의 패스워드 하에서 사용자에게 백업 복구된 암호키 데이터를 재암호화하게 하도록 상기 자동 발생된 고유의 버전 데이터를 이용하는 수단을 더 포함하는 전자 장치.
  15. 사용자가 변경할 수 있는 패스워드를 이용하며 사용자가 정확한 패스워드를 상기하는 것을 돕기 위해 사용자에게 표시될 수 있는 패스워드 상기 힌트가 저장되어 있는 패스워드 설정된 기능성을 포함하는 전자 장치(100)에 대하여 컴퓨터 프로그램을 실행하는 컴퓨터 프로그램 저장 매체(108, 110)에 있어서,
    상기 프로그램은 실행시에,
    자동 발생된 고유의 버전 데이터과 관련해서 사용자별 패스워드를 저장하는 단계(408, 508)를 포함하는 방법을 수행할 수 있으며,
    상기 자동 발생된 고유의 데이터는 사용자가 관련된 패스워드를 상기하는 것을 돕기 위해 후속으로 제공되는 것(314, 614)을 특징으로 하는 컴퓨터 프로그램 저장 매체.
  16. 제15항에 있어서, 상기 자동 발생되는 버전 데이터는 관련된 패스워드가 사용자에 의해 정의되는 날짜를 적어도 식별하는 것인 컴퓨터 프로그램 저장 매체.
  17. 제15항에 있어서, 연속으로 정의된 패스워드에 대해 자동 발생된 버전 데이터는 각기 연속적으로 증가하거나 감소하는 값을 갖는 것인 컴퓨터 프로그램 저장 매체.
  18. 제15항에 있어서, 상기 자동 발생되는 버전 데이터는 각각 새롭게 정의된 패스워드에 대하여 적어도 한 번 증분되거나 감소되는 카운터 데이터에 대응하고, 및 /또는
    상기 자동 발생된 버전 데이터는 관련된 패스워드가 상기 사용자에 의해 정의되는 적어도 연대기적 날짜를 식별하는 것인 컴퓨터 프로그램 저장 매체.
  19. 제15항에 있어서, 상기 패스워드 설정된 기능성은 저장된 암호키 데이터를 해독하고, 및/또는
    상기 패스워드 설정된 기능성은 백업 데이터로부터 복구된 암호키 데이터를 해독하는 것인 컴퓨터 프로그램 저장 매체.
  20. 제15항에 있어서, 상기 자동 발생된 버전 데이터는 정수값이며, 및/또는
    상기 자동 발생된 버전 데이터는 데이터 스트링을 포함하고, 및/또는
    상기 자동 발생된 버전 데이터는 암호화된 데이터와 관련하여 저장되고 상기 암호된 데이터의 암호화 동안에 사용된 패스워드에 대응하는 것인 컴퓨터 프로그램 저장 매체.
  21. 제15항에 있어서, 상기 방법은,
    상이한 현재의 패스워드하에서 사용자에게 백업 복구된 암호키 데이터를 재암호화하게 하도록 상기 자동 발생된 고유의 버전 데이터를 이용하는 단계를 더 포함하는 것인 컴퓨터 프로그램 저장 매체.
KR1020050078587A 2004-08-27 2005-08-26 사용자가 패스워드를 기억해내는 것을 돕기 위해 관련된 고유의 버전 데이터를 갖는 사용자 정의된 패스워드 KR101087410B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04255193.7 2004-08-27
EP04255193A EP1630638B1 (en) 2004-08-27 2004-08-27 User-defined passwords having associated unique version data to assist user recall of the passwords

Publications (2)

Publication Number Publication Date
KR20060050679A true KR20060050679A (ko) 2006-05-19
KR101087410B1 KR101087410B1 (ko) 2011-11-25

Family

ID=34930597

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050078587A KR101087410B1 (ko) 2004-08-27 2005-08-26 사용자가 패스워드를 기억해내는 것을 돕기 위해 관련된 고유의 버전 데이터를 갖는 사용자 정의된 패스워드

Country Status (12)

Country Link
EP (1) EP1630638B1 (ko)
JP (1) JP4851747B2 (ko)
KR (1) KR101087410B1 (ko)
CN (1) CN100555161C (ko)
AT (1) ATE373840T1 (ko)
AU (1) AU2005203784B2 (ko)
BR (1) BRPI0503575B1 (ko)
CA (1) CA2516895C (ko)
DE (1) DE602004009067T2 (ko)
HK (1) HK1088093A1 (ko)
SG (1) SG120287A1 (ko)
TW (1) TWI370364B (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5153284B2 (ja) * 2007-10-05 2013-02-27 キヤノン株式会社 情報処理装置、認証方法、及びコンピュータプログラム
CA2695103A1 (en) * 2009-02-26 2010-08-26 Research In Motion Limited System and method of handling encrypted backup data
US9262641B1 (en) 2013-08-29 2016-02-16 The Boeing Company System and methods of providing data to a mobile computing device
CN106855931B (zh) * 2017-01-12 2020-02-21 重庆工业职业技术学院 计算机存储文件拷贝权限管理系统及方法
CN110290146B (zh) * 2019-07-03 2021-10-08 北京达佳互联信息技术有限公司 分享口令的生成方法、装置、服务器及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04277855A (ja) * 1991-03-05 1992-10-02 Toshiba Corp ログイン制御方式
US5345549A (en) * 1992-10-30 1994-09-06 International Business Machines Corporation Multimedia based security systems
JP3122549B2 (ja) * 1993-02-17 2001-01-09 シャープ株式会社 パスワード忘却防止システム
US5425102A (en) * 1994-06-09 1995-06-13 Datasonix Corporation Computer security apparatus with password hints
JPH1063620A (ja) * 1996-08-27 1998-03-06 Kokusai Electric Co Ltd パスワード確認装置及び確認方法
JP2937913B2 (ja) * 1996-12-17 1999-08-23 静岡日本電気株式会社 情報処理装置のパスワード処理システム
US6370649B1 (en) * 1998-03-02 2002-04-09 Compaq Computer Corporation Computer access via a single-use password
JP3217032B2 (ja) * 1998-06-25 2001-10-09 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワード認証装置およびその方法
US7363585B1 (en) * 1999-12-15 2008-04-22 Microsoft Corporation Methods and arrangements for providing non-model reminder information in a graphical user interface

Also Published As

Publication number Publication date
CA2516895A1 (en) 2006-02-27
DE602004009067D1 (de) 2007-10-31
CN1743994A (zh) 2006-03-08
CA2516895C (en) 2011-02-22
CN100555161C (zh) 2009-10-28
DE602004009067T2 (de) 2008-06-19
EP1630638A1 (en) 2006-03-01
JP4851747B2 (ja) 2012-01-11
KR101087410B1 (ko) 2011-11-25
AU2005203784B2 (en) 2010-10-21
TWI370364B (en) 2012-08-11
BRPI0503575B1 (pt) 2020-12-22
TW200619939A (en) 2006-06-16
AU2005203784A1 (en) 2006-03-16
HK1088093A1 (en) 2006-10-27
EP1630638B1 (en) 2007-09-19
SG120287A1 (en) 2006-03-28
JP2006065868A (ja) 2006-03-09
ATE373840T1 (de) 2007-10-15
BRPI0503575A (pt) 2007-05-15

Similar Documents

Publication Publication Date Title
US7900053B2 (en) User-defined passwords having associated unique version data to assist user recall of the password
US8166299B2 (en) Secure messaging
EP1438814B1 (en) Multiple-stage system and method for processing encoded messages
US8850188B2 (en) Updating certificate status in a system and method for processing certificates located in a certificate search
EP1417814B1 (en) System and method for processing encoded messages
US8429456B2 (en) Method and apparatus for providing intelligent error messaging
US20110271115A1 (en) Certificate information storage system and method
WO2004054196A1 (en) System and method of secure authentication information distribution
KR101087410B1 (ko) 사용자가 패스워드를 기억해내는 것을 돕기 위해 관련된 고유의 버전 데이터를 갖는 사용자 정의된 패스워드
EP1387239A2 (en) Secure messaging
CA2506014C (en) Wireless communication device with securely added randomness and related method
US8520851B2 (en) Wireless communication device with securely added randomness and related method
EP1633094B1 (en) Multiple-stage system and method for processing encoded messages
EP1852801A1 (en) Updating certificate status in a system and method for processing certificates located in a certificate search

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141106

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151105

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161107

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171108

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181107

Year of fee payment: 8