KR20130120413A - 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법 - Google Patents

패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법 Download PDF

Info

Publication number
KR20130120413A
KR20130120413A KR20130045795A KR20130045795A KR20130120413A KR 20130120413 A KR20130120413 A KR 20130120413A KR 20130045795 A KR20130045795 A KR 20130045795A KR 20130045795 A KR20130045795 A KR 20130045795A KR 20130120413 A KR20130120413 A KR 20130120413A
Authority
KR
South Korea
Prior art keywords
passcode
data
user
pass code
code
Prior art date
Application number
KR20130045795A
Other languages
English (en)
Other versions
KR101416536B1 (ko
Inventor
황재엽
양기호
Original Assignee
주식회사 로웸
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 로웸 filed Critical 주식회사 로웸
Priority to CN201380033369.6A priority Critical patent/CN104428784B/zh
Priority to MX2014012954A priority patent/MX341086B/es
Priority to BR112014026833A priority patent/BR112014026833A2/pt
Priority to PCT/KR2013/003549 priority patent/WO2013162296A1/ko
Priority to JP2015508866A priority patent/JP5947453B2/ja
Priority to US14/397,167 priority patent/US9769154B2/en
Publication of KR20130120413A publication Critical patent/KR20130120413A/ko
Application granted granted Critical
Publication of KR101416536B1 publication Critical patent/KR101416536B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Document Processing Apparatus (AREA)

Abstract

본 발명은 외부의 해킹으로부터 사용자의 인증정보를 보호하는 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법에 관한 것이다. 본 발명에 따른 하나 이상의 프로세서; 메모리; 및 상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 장치에 있어서, 상기 프로그램은 사용자 전용의 패스코드 데이터를 저장하는 데이터 보관 모듈; 다수의 아이콘이 배치된 입력창을 디스플레이하는 입력창 모듈; 및 상기 입력창 모듈을 통해 아이콘이 선택되면, 선택된 각각의 아이콘과 대응되는 문자열을 상기 패스코드 데이터에 포함된 가상 키보드에서 확인하여 상기 확인한 각각의 문자열이 조합된 시드 패스코드를 생성하고, 상기 시드 패스코드와 사이트 코드를 이용하여 슈퍼 패스코드를 웹 사이트별로 생성하는 패스코드 생성 모듈을 포함한다.

Description

패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법{Passcode management system and passcode apparatus and method for creating super passcode}
본 발명은 패스코드(passcode) 생성 방법에 관한 것으로서, 더욱 상세하게는 외부의 해킹으로부터 사용자의 인증정보를 보호하는 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법에 관한 것이다.
사용자 인증을 위한 보편적인 방법으로서 패스워드 인증 방식이 이용되고 있다. 패스워드 인증 방식은 사용자로부터 초기 입력받은 패스워드를 저장한 후, 필요시마다 사용자로부터 입력된 패스워드를 기 저장된 패스워드와 비교하여 일치할 경우 패스워드 인증의 성공으로 판단하는 것이다. 또한, 기존의 패스워드 인증 방식에서 더 나아가 사용자가 설정한 터치 패턴을 이용하여 사용자를 인증하는 기술이 개시되었다. 아래의 특허문헌은 패턴을 이용하여 사용자를 인증하는 휴대 단말기 및 그의 잠금 및 해제방법에 대해서 개시한다.
한편, 사용자들은 기억하기 쉬운 정보의 조합을 통해 패스워드를 생성하는 것이 일반적이다. 그런데 이러한 패스워드는 상기 사용자의 정보(예컨대, 생일, 전화번호 등)를 인지한 타 사용자에 의해서 쉽게 파악되는 문제점이 있다.
이에 따라, 사이트 운영자들은 이동통신단말, 공인인증서 등의 2차 인증수단을 이용하여, 사용자의 인증을 강화한다. 그런데 이러한 2차 인증수단을 이용한 사용자 인증 방식은, 그 비용도 만만치 않고 사용자가 2차 인증정보를 입력해야 하기 때문에 사용자의 번거로움을 유발하는 문제점이 있다.
한국공개특허 10-2009-0013432
본 발명은 이러한 문제점을 해결하기 위하여 제안된 것으로, 사용자의 번거로움을 유발하지 않고 2차 인증을 위한 추가비용의 발생을 최소화한 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은 시드(seed) 패스코드를 통해 사이트별로 상이한 패스워드를 자동으로 생성하여 사용자의 패스워드에 대한 보안을 강화시키는 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법을 제공하는데 다른 목적이 있다.
게다가, 본 발명은 피싱 공격으로부터 사용자 전용의 패스코드 데이터를 보호하는 패스코드 운영 시스템과 패스코드 장치를 제공하는데 또 다른 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른, 하나 이상의 프로세서; 메모리; 및 상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 장치에 있어서, 상기 프로그램은 사용자 전용의 패스코드 데이터를 저장하는 데이터 보관 모듈; 다수의 아이콘이 배치된 입력창을 디스플레이하는 입력창 모듈; 및 상기 입력창 모듈을 통해 아이콘이 선택되면, 선택된 각각의 아이콘과 대응되는 문자열을 상기 패스코드 데이터에 포함된 가상 키보드에서 확인하여 상기 확인한 각각의 문자열이 조합된 시드 패스코드를 생성하고, 상기 시드 패스코드와 사이트 코드를 이용하여 슈퍼 패스코드를 웹 사이트별로 생성하는 패스코드 생성 모듈을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른 패스코드 장치에서 슈퍼 패스코드를 생성하는 방법은, 다수의 아이콘이 배치된 입력창을 디스플레이하는 단계; 사용자가 상기 입력창에서 아이콘을 선택하면 선택한 각 아이콘과 대응되는 문자열을 가상 키보드에서 확인하는 단계; 상기 확인한 문자열이 조합된 시드 패스코드를 생성하는 단계; 및 웹 사이트에 부여된 사이트 코드와 상기 생성한 시드 패스코드를 이용하여 슈퍼 패스코드를 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 3 측면에 따른 슈퍼 패스코드를 이용하여 사용자의 인증을 수행하는 패스코드 운영 시스템은, 클라이언트 단말로부터 서비스를 요청받는 웹 서버; 및 상기 웹 서버로부터 상기 클라이언트 단말의 인증 정보를 요청받아, 시드 패스코드와 상기 웹 서버에 부여된 사이트 코드를 이용하여 슈퍼 패스코드를 생성하고, 이 슈퍼 패스코드를 사용자의 인증 정보로서 상기 웹 서버로 제공하는 패스코드 장치를 포함하고, 상기 웹 서버는 상기 패스코드 장치로부터 제공받은 상기 슈퍼 패스코드에 근거하여 상기 클라이언트 단말을 인증하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 4 측면에 따른 패스코드 장치에서 사용자 전용의 패스코드 데이터를 복원하는 방법은, 사용자로부터 경험정보를 선택받는 단계; 상기 경험정보의 해시값을 산출하고, 상기 해시값이 포함된 데이터 요청 메시지를 패스코드 서비스 서버로 전송하는 단계; 상기 해시값이 보관주소로 설정되고 암호화 처리된 사용자 전용의 패스코드 데이터를 상기 패스코드 서버로부터 수신하는 단계; 및 상기 경험정보를 비밀키로 설정하고 이 비밀키를 이용하여 상기 암호화 처리된 사용자 전용의 패스코드 데이터를 복호화하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 5 측면에 따른, 하나 이상의 프로세서; 메모리; 및 상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 장치에 있어서, 상기 프로그램은, 사용자로부터 선택받은 경험정보에 대한 해시값을 산출하고, 상기 해시값이 포함된 데이터 요청 메시지를 패스코드 서비스 서버로 전송하여 상기 해시값이 보관주소로 설정되고 암호화 처리된 사용자 전용의 패스코드 데이터를 상기 패스코드 서버로부터 수신하고, 상기 경험정보를 비밀키로 설정하여 이 비밀키를 이용하여 상기 수신한 암호화 처리된 사용자 전용의 패스코드 데이터를 복호화하는 데이터 복원 모듈을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 6 측면에 따른 하나 이상의 프로세서; 메모리; 및 상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 장치에 있어서, 상기 프로그램은 사용자 전용의 패스코드 데이터를 저장하는 데이터 보관 모듈; 및 상기 사용자로부터 선택받은 경험정보를 비밀키로 설정하여 이 비밀키를 이용하여 상기 사용자 전용의 패스코드 데이터를 암호화하고, 상기 경험정보에 대한 해시값을 산출한 후 이 해시값과 상기 암호화한 사용자 전용의 패스코드 데이터를 상기 패스코드 서버로 전송하여, 상기 해시값에 해당하는 보관주소에 상기 암호화한 사용자 전용의 패스코드 데이터를 저장시키는 데이터 백업 모듈을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 7 측면에 따른, 패스코드 운영 시스템은, 사용자로부터 선택받은 경험정보에 대한 해시값을 산출하고, 상기 해시값이 포함된 데이터 요청 메시지를 패스코드 서비스 서버로 전송하여 상기 해시값이 보관주소로 설정되고 암호화된 사용자 전용의 패스코드 데이터를 상기 패스코드 서버로부터 수신하고, 상기 경험정보를 비밀키로 설정하고 이 비밀키를 이용하여 상기 수신한 암호화된 사용자 전용의 패스코드 데이터를 복호화하는 제1패스코드 장치; 및 상기 제1패스코드 장치로부터 데이터 복원을 요청받아, 다수의 아이콘이 배치된 입력창에서 입력된 각 아이콘과 대응되는 문자열을 자체 저장중인 가상 키보드에서 확인하여 이렇게 확인한 문자열이 조합된 시드 패스코드를 생성하고, 상기 생성한 시드 패스코드와 자체 저장중인 시드 패스코드의 일치 여부를 확인하여, 일치 결과에 따라 데이터 복원 허락 또는 데이터 복원 거절을 상기 제1패스코드 장치로 전송하는 제2패스코드 장치를 포함하는 것을 특징으로 한다.
상기 제1패스코드 장치는 상기 제2패스코드 장치로부터 데이터 복원 허락을 수신하면 상기 복호화된 패스코드 데이터를 저장하고, 상기 제2패스코드 장치로부터 데이터 복원 거절을 수신하면 상기 복호화된 패스코드 데이터를 삭제한다.
바람직하게, 상기 제1패스코드 장치는 상기 제2패스코드 장치로부터 데이터 복원 허락을 수신하면, 상기 복호화된 패스코드에서 비상 연락처를 확인하여 이 비상 연락처가 착신번호로 설정되고 인증번호가 기록된 문자 메시지를 발송을 상기 패스코드 서비스 서버로 요청하고, 상기 비상 연락처를 소유한 사용자로부터 확인한 인증번호를 상기 패스코드 서비스 서버로 전송하여 상기 패스코드 서비스 서버로부터 인증번호 일치를 인증받은 경우에 상기 복호화된 패스코드 데이터를 저장한다.
본 발명은, 사용자의 정보와 전혀 연관성이 없는 슈퍼 패스코드를 생성하여 이 슈퍼 패스코드를 사용자의 인증 정보로서 이용함으로써, 브루트 포스 공격(Brute force attack)과 엿보기 공격 등으로부터 사용자의 인증 정보를 보호하는 장점이 있다.
아울러, 본 발명은 사용자가 동일한 아이콘을 선택하더라도, 사이트 코드에 따라 서로 상이한 슈퍼 패스코드를 생성함으로써, 사용자에게 편의성을 제공할 뿐만 아니라 사용자의 인증정보에 대한 보안을 강화시키는 효과가 있다.
또한, 본 발명은 슈퍼 패스코드를 생성하기 위한 사용자 전용의 패스코드 데이터를 보관하여, 이 패스코드 데이터가 탈취되더라도 타인이 상기 패스코드 데이터를 복호화하지 못하도록 암호화함으로써, 서버에 보관된 사용자 전용의 패스코드 데이터에 대한 보안성을 향상시키는 효과가 있다.
게다가, 본 발명은 사용자 전용의 패스코드 데이터가 복원될 때에, 추가적인 인증을 수행함으로써, 타인이 상기 사용자 전용의 패스코드 데이터를 탈취하는 것을 예방하는 이점이 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 패스코드 장치를 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 패스코드 프로그램의 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 입력창과 가상 키보드를 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 패스코드 장치에서 슈퍼 패스코드를 생성하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 패스코드 운영 시스템의 구성을 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른, 패스코드 장치가 슈퍼 패스코드를 사용자의 패스워드로서 설정하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른, 패스코드 운영 시스템에서 슈퍼 패스코드를 이용하여 사용자를 인증하는 방법을 설명하는 흐름도이다.
도 8은 본 발명의 다른 실시예에 따른, 패스코드 운영 시스템에서 클라이언트 단말을 인증 처리하는 방법을 설명하는 흐름도이다.
도 9는 본 발명의 일 실시예에 따른, 패스코드 운영 시스템에서 사용자 전용의 패스코드 데이터를 백업하는 방법을 설명하는 흐름도이다.
도 10은 본 발명의 일 실시예에 따른, 패스코드 운영 시스템에서 사용자 전용의 패스코드 데이터를 복원시키는 방법을 설명하는 흐름도이다.
도 11은 본 발명의 다른 실시예에 따른, 패스코드 운영 시스템에서 사용자 전용의 패스코드 데이터를 다른 장치로 제공하는 방법을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
먼저, 후술되는 용어에 대해서 설명하기로 한다.
패스코드(passcode)는 하나 이상의 문자가 조합된 문자열이다.
시드 패스코드(seed passcode)는 사용자가 선택한 아이콘에 따라 생성되는 문자열로서, 슈퍼 패스코드를 생성하거나 데이터를 복원할 때 이용된다.
슈퍼 패스코드(super passcode)는 인터넷 사이트로 제공하는 사용자의 인증정보로서, 상기 시드 패스코드와 사이트 코드를 토대로 생성된다.
사이트 코드는 웹 사이트별로 부여된 문자열이다.
도 1은 본 발명의 일 실시예에 따른, 패스코드 장치를 나타내는 도면이다.
도 1에 도시된 바와 같이, 패스코드 장치(100)는 메모리(110), 메모리 제어기(121), 하나 이상의 프로세서(CPU)(122), 주변 인터페이스(123), 입출력(I/O) 서브시스템(130), 디스플레이 장치(141), 입력 장치(142) 및 통신 회로(150)를 포함한다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 통하여 통신한다. 도 1에 도시한 여러 구성요소는 하나 이상의 신호 처리 및/또는 애플리케이션 전용 집적 회로(application specific integrated circuit)를 포함하여, 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어 둘의 조합으로 구현될 수 있다.
메모리(110)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 또한 하나 이상의 자기 디스크 저장 장치, 플래시 메모리 장치와 같은 불휘발성 메모리, 또는 다른 불휘발성 반도체 메모리 장치를 포함할 수 있다. 일부 실시예에서, 메모리(110)는 하나 이상의 프로세서(122)로부터 멀리 떨어져 위치하는 저장 장치, 예를 들어 통신 회로(150)와, 인터넷, 인트라넷, LAN(Local Area Network), WLAN(Wide LAN), SAN(Storage Area Network) 등, 또는 이들의 적절한 조합과 같은 통신 네트워크(도시하지 않음)를 통하여 액세스되는 네트워크 부착형(attached) 저장 장치를 더 포함할 수 있다. 프로세서(122) 및 주변 인터페이스(123)와 같은 패스코드 장치(100)의 다른 구성요소에 의한 메모리(110)로의 액세스는 메모리 제어기(121)에 의하여 제어될 수 있다.
주변 인터페이스(123)는 장치의 입출력 주변 장치를 프로세서(122) 및 메모리(110)와 연결시킨다. 하나 이상의 프로세서(122)는 다양한 소프트웨어 프로그램 및/또는 메모리(110)에 저장되어 있는 명령어 세트를 실행하여 패스코드 장치(100)를 위한 여러 기능을 수행하고 데이터를 처리한다.
일부 실시예에서, 주변 인터페이스(123), 프로세서(122) 및 메모리 제어기(121)는 칩(120)과 같은 단일 칩 상에서 구현될 수 있다. 일부 다른 실시예에서, 이들은 별개의 칩으로 구현될 수 있다.
I/O 서브시스템(130)은 디스플레이 장치(141), 기타 입력 장치(142)와 같은 패스코드 장치(100)의 입출력 주변장치와 주변 인터페이스(123) 사이에 인터페이스를 제공한다.
디스플레이 장치(141)는 LCD(liquid crystal display) 기술 또는 LPD(light emitting polymer display) 기술을 사용할 수 있고, 이러한 디스플레이 장치(141)는 용량형, 저항형, 적외선형 등의 터치 디스플레이일 수 있다. 터치 디스플레이는 장치와 사용자 사이에 출력 인터페이스 및 입력 인터페이스를 제공한다. 터치 디스플레이는 사용자에게 시각적인 출력을 표시한다. 시각적 출력은 텍스트, 그래픽, 비디오와 이들의 조합을 포함할 수 있다. 시각적 출력의 일부 또는 전부는 사용자 인터페이스 대상에 대응할 수 있다. 터치 디스플레이는 사용자 입력을 수용하는 터치 감지면을 형성한다.
입력 장치(142)는 키패드, 키보드 등과 같은 입력수단으로서, 사용자의 입력신호를 수신한다.
프로세서(122)는 패스코드 장치(100)에 연관된 동작을 수행하고 명령어들을 수행하도록 구성된 프로세서로서, 예를 들어, 메모리(110)로부터 검색된 명령어들을 이용하여, 패스코드 장치(100)의 컴포넌트 간의 입력 및 출력 데이터의 수신과 조작을 제어할 수 있다.
통신 회로(150)는 안테나를 통해 무선 전자파를 송수신하거나 유선 케이블을 통해 데이터를 송수신한다. 통신 회로(150)는 전기 신호를 전자파로 또는 그 반대로 변환하며 이 전자파를 통하여 통신 네트워크, 다른 이동형 게이트웨이 장치 및 통신 장치와 통신할 수 있다. 통신 회로(150)는 예를 들어 안테나 시스템, RF 트랜시버, 하나 이상의 증폭기, 튜너, 하나 이상의 오실레이터, 디지털 신호 처리기, CODEC 칩셋, 가입자 식별 모듈(subscriber identity module, SIM) 카드, 메모리 등을 포함하지만 이에 한정되지 않는, 이러한 기능을 수행하기 위한 주지의 회로를 포함할 수 있다. 통신 회로(150)는 월드 와이드 웹(World Wide Web, WWW)으로 불리는 인터넷, 인트라넷과 네트워크 및/또는 이동통신 네트워크, 무선 LAN 및/또는 MAN(metropolitan area network)와 같은 무선 네트워크 또는 유선 네트워크를 통해 다른 장치와 통신할 수 있다.
소프트웨어 구성요소인 운영 체제(111), 그래픽 모듈(명령어 세트)(112) 및 패스코드 프로그램(명령어 세트)(113)이 메모리(110)에 탑재(설치)된다.
운영 체제(111)는, 예를 들어, 다윈(Darwin), RTXC, LINUX, UNIX, OS X, WINDOWS, VxWorks, Tizen, IOS 또는 안드로이드 등과 같은 내장 운영체제일 수 있고, 일반적인 시스템 태스크(task)(예를 들어, 메모리 관리, 저장 장치 제어, 전력 관리 등)를 제어 및 관리하는 다양한 소프트웨어 구성요소 및/또는 장치를 포함하고, 다양한 하드웨어와 소프트웨어 구성요소 사이의 통신을 촉진시킨다.
그래픽 모듈(112)은 디스플레이 장치(141) 상에 그래픽을 제공하고 표시하기 위한 주지의 여러 소프트웨어 구성요소를 포함한다. "그래픽(graphics)"이란 용어는 텍스트, 웹 페이지, 아이콘, 디지털 이미지, 비디오, 애니메이션 등을 제한 없이 포함하여, 사용자에게 표시될 수 있는 모든 대상을 포함한다.
패스코드 프로그램(113)은 아이콘이 출력되는 입력창을 디스플레이 장치(141)에 출력하고, 사용자가 선택한 아이콘에 따라 시드 패스코드를 생성한다. 또한, 패스코드 프로그램(113)은 사이트 코드와 상기 시드 패스코드를 토대로, 각 사이트별 슈퍼 패스코드를 생성한다. 한편, 패스코드 프로그램(113)은 사용자 전용의 패스코드 데이터를 복원하는 복원 절차를 진행할 수도 있다.
상기 패스코드 프로그램(113)은 패스코드 애플리케이션이 설치되는 경우에, 메모리(110)에 저장된다.
도 2는 본 발명의 일 실시예에 따른 패스코드 프로그램의 구성을 나타내는 도면이다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 패스코드 프로그램(113)은 입력창 모듈(21), 데이터 보관 모듈(22), 패스코드 생성 모듈(23) 및 데이터 백업 모듈(24) 및 데이터 복원 모듈(25)을 포함한다.
입력창 모듈(21)은 복수의 아이콘이 배치된 입력창을 디스플레이 장치(141)에 출력한다. 바람직하게, 입력창 모듈(21)은 사용자 전용의 입력창을 생성한다. 즉, 입력창 모듈(21)은 사용자에게 특화되며 복수의 아이콘 배열된 입력창을 생성하여 디스플레이 장치(141)에 출력한다. 부연하면, 입력창 모듈(21)은 패스코드 서비스 서버(200)로부터 사용자 전용의 복수의 아이콘을 수신하고, 이 사용자 전용의 복수 아이콘이 배치된 입력창을 생성할 수 있다. 또는 입력창 모듈(21)은 패스코드 서비스 서버(200)로부터 수십 개 이상의 아이콘이 포함된 아이콘 풀(pool)을 수신하여, 상기 아이콘 풀에서 임의적으로 일정 개수의 아이콘을 선정하여, 이 선정한 아이콘이 배치된 입력창을 생성할 수 있다. 덧붙이면, 패스코드 장치(100)가 상이하면, 입력창에 배치된 아이콘의 모양이 상이할 수 있다.
도 3은 본 발명의 일 실시예에 따른, 입력창과 가상 키보드를 나타내는 도면으로서, 도 3의 (a)에 도시된 바와 같이 입력창 모듈(21)은 복수의 아이콘이 배치되는 입력창을 화면에 출력한다.
도 3에서는 4*4 사이즈의 16개의 아이콘이 배치되는 것으로 도시하였으나, 입력창 모듈(21)은 다양한 사이즈(예컨대, 5*5, 5*4, 6*6 등)의 입력창을 디스플레이 장치(141)에 출력할 수 있다.
데이터 보관 모듈(22)은 사용자 전용의 패스코드 데이터를 보관하는 기능을 수행한다. 즉, 데이터 보관 모듈(22)은 입력창에 배치되는 복수의 아이콘 이미지, 아이콘 이미지와 대응되는 가상 키보드, 비상 연락처 정보, 주 패스코드 장치의 식별정보 및 시드 패스코드가 포함된 사용자 전용의 패스코드 데이터를 저장한다. 여기서, 가상 키보드는 입력창과 대응되는 가상의 키보드로서, 가상 키보드에는 각각의 아이콘과 대응되는 문자열이 배치된다.
도 3의 (b)를 참조하면, 데이터 보관 모듈(22)은 입력창에 배치된 각 아이콘과 일대일 대응되는 문자열을 가지는 가상 키보드를 저장한다. 도 3의 (b)에서 '%' 아이콘은 문자열 'Cxi'과 대응되고, 'R' 아이콘은 문자열 'S~b'와 대응된다.
상기 가상 키보드에 배치된 문자열은 패스코드 장치(100)별로 서로 상이하다. 즉, 데이터 보관 모듈(22)은 패스코드 서비스 서버(200)로부터 사용자 전용의 가상 키보드를 제공받아 저장하고, 이에 따라 각각의 패스코드 장치(100)에 저장된 가상 키보드는 서로 상이하다. 덧붙이면, 상기 가상 키보드에 기록된 문자열은 이용자의 개인정보와는 아무런 연관이 없고, 무작위로 아이콘과 대응된다.
또한, 데이터 보관 모듈(22)은 웹 사이트별 사이트 코드가 기록된 사이트 코드정보를 저장할 수 있다. 즉, 데이터 보관 모듈(22)은 웹 사이트 주소별로 사이트 코드가 매핑된 사이트 코드정보를 저장할 수 있다. 상기 사이트 코드정보는 패스코드 서비스 서버(200)로부터 수신될 수 있으며, 더불어 사용자가 직접 설정할 수도 있다. 사용자가 직접 설정한 경우에 해당 웹 사이트의 사용자 아이디가 상기 사이트 코드로서 사이트 코드정보에 기록될 수 있다.
패스코드 생성 모듈(23)은 시드 패스코드와 슈퍼 패스코드를 생성하는 기능을 수행한다. 즉, 패스코드 생성 모듈(23)은 입력창에서 사용자가 아이콘을 선택하면, 이 선택된 아이콘과 대응되는 문자열을 가상 키보드에서 확인하고, 이렇게 확인한 문자열이 아이콘 선택순서에 따라 배열되는 시드 패스코드를 생성한다. 이때, 패스코드 생성 모듈(23)은 사용자가 시드 패스코드를 설정한 경우에, 상기 시드 패스코드를 데이터 보관 모듈(22)의 패스코드 데이터에 포함시킨다. 또한, 패스코드 생성 모듈(23)은 상기 시드 패스코드와 사이트 코드를 이용하여 슈퍼 패스코드를 생성한다.
데이터 백업 모듈(24)은 사용자 전용의 패스코드 데이터를 암호화 처리하여 외부의 서버에 보관하는 기능을 수행한다. 구체적으로, 데이터 백업 모듈(24)은 사용자로부터 이미지, 텍스트, 동영상 또는 사운드의 특정 재생구간을 경험정보로서 입력받아 이 입력받은 경험정보를 비밀키로 설정하고, 경험정보의 해시값을 산출한다. 아울러, 데이터 백업 모듈(24)은 상기 설정한 비밀키를 이용하여 사용자 전용의 패스코드 데이터를 암호화 처리하고, 이 암호화 처리된 패스코드 데이터와 산출한 해시값을 패스코드 서비스 서버(200)에 전송하여 상기 해시값을 가지는 보관주소에 상기 암호화 처리된 패스코드 데이터가 저장되게 한다. 여기서 경험정보는 사용자의 추억인 담긴 정보로서, 예컨대 사진, 편지(상기 편지는 워드 파일이거나 이미지 파일일 수 있다), 영화의 한 장면, 음악의 일부 재생구간 등이 될 수 있다.
데이터 복원 모듈(25)은 사용자 전용의 패스코드 데이터를 외부의 서버로부터 수신하여 복원하는 기능을 수행한다. 즉, 데이터 복원 모듈(25)은 사용자가 선택한 경험정보에 대한 해시값을 산출한 후, 이 해시값이 포함된 데이터 복원 요청 메시지를 패스코드 서비스 서버(200)로 전송하여, 상기 패스코드 서비스 서버(200)로부터 암호화 처리된 패스코드 데이터를 수신한다. 게다가, 데이터 복원 모듈(25)은 상기 사용자가 선택한 경험정보를 비밀키로 설정하고, 이 비밀키를 이용하여 암호화 처리된 패스코드 데이터를 복호화한다.
이하, 도 4 내지 도 11을 참조한 설명을 통해 패스코드 장치(100)와 패스코드 운영 시스템의 동작에 대해서 자세하게 설명한다.
도 4는 본 발명의 일 실시예에 따른, 패스코드 장치에서 슈퍼 패스코드를 생성하는 방법을 설명하는 흐름도이다.
도 4를 참조하면, 입력창 모듈(21)은 입력 장치(142)를 통해 사용자로부터 시드 패스코드 설정을 입력받으면, 복수의 아이콘이 배치되는 입력창을 디스플레이 장치(141)에 출력한다(S401).
그러면, 패스코드 생성 모듈(23)은 상기 입력창에서 입력되는 사용자의 아이콘 선택정보를 모니터링하여, 다수의 아이콘 선택정보를 입력 장치(142)를 통해 순차적으로 수신한다(S403).
다음으로, 패스코드 생성 모듈(23)은 사용자가 선택한 각각의 아이콘과 대응되는 문자열을 데이터 보관 모듈(22)의 가상 키보드에서 확인한다(S405). 이어서, 패스코드 생성 모듈(23)은 사용자가 순차적으로 선택한 각 아이콘과 대응되는 문자열이 아이콘의 선택 순서에 따라 배열된 시드 패스코드를 생성하고, 이렇게 생성한 시드 패스코드를 데이터 보관 모듈(22)에 보관할 수 있다(S407). 이때, 패스코드 생성 모듈(23)은 시드 패스코드를 암호화 처리하여 데이터 보관 모듈(22)에 보관할 수 있다.
예컨대, 입력창과 가상 키보드가 도 3과 같고, 사용자가 입력창에서 '%', 'R', 'X', 'P' 아이콘을 순차적으로 선택하는 경우, 패스코드 생성 모듈(23)은 상기 비밀 아이콘 '%', 'R', 'X', 'P'와 각각 대응되는 문자열이 'Cxi', 'S~b', 'M77', 't#A'인 것을 가상 키보드에서 확인하고, 상기 문자열이 아이콘 선택순서에 대한 배열된 시드 패스코드인 'CxiS~bM77t#A'를 생성하여 데이터 보관 모듈(22)에 보관한다.
이렇게 시드 패스코드가 보관된 상태에서, 패스코드 생성 모듈(23)은 상기 시드 패스코드와 사이트 코드를 이용하여 웹 사이트별 슈퍼 패스코드를 생성한다(S409). 즉, 패스코드 생성 모듈(23)은 시드 패스코드에 사이트 코드가 적용된 슈퍼 패스코드를 사이트별로 생성한다. 바람직하게, 패스코드 생성 모듈(23)은 상기 시드 패스코드와 해당 사이트 코드가 조합된 슈퍼 패스코드를 웹 사이트별로 생성할 수 있다. 이때, 패스코드 생성 모듈(23)은 시드 패스코드와 사이트 코드가 순차적으로 조합된 슈퍼 패스코드를 생성할 수 있다. 예컨대, 패스코드 생성 모듈(23)은 'CxiS~bM77t#A'이고, 사이트 코드가 'site1'인 경우, 'CxiS~bM77t#Asite1'이라는 슈퍼 패스코드를 생성할 수도 있다. 바람직하게, 패스코드 생성 모듈(23)은 시드 패스코드의 각 캐릭터 사이에 사이트 코드의 각 캐릭터를 삽입하여, 시드 패스코드와 사이트 코드가 조합된 슈퍼 패스코드를 생성할 수 있다. 예컨대, 패스코드 생성 모듈(23)은 'CxiS~bM77t#A'이고, 사이트 코드가 'site1'인 경우, 상기 'site1'의 각각의 캐릭터가 상기 'CxiS~bM77t#A'의 두 개의 캐릭터 사이에 배치된, 'CxsiSi~btM7e7t1#A'이라는 슈퍼 패스코드를 생성할 수 있다. 어떠한 코드에 또 다른 어떠한 코드를 작용시켜 또 다른 코드로 만드는 방법은 여러 가지 방법이 있을 수 있으며, 여타의 다른 방법을 통해 슈퍼 패스코드가 생성될 수도 있다.
도 4의 방법은 통해, 패스코드 장치(100)는 사용자의 아이콘 선택의 따라 시드 패스코드를 생성하고, 이 시드 패스코드와 사이트 코드를 이용하여 웹 사이트별로 상이한 슈퍼 패스코드를 생성한다.
도 5는 본 발명의 일 실시예에 따른, 패스코드 운영 시스템의 구성을 나타내는 도면이다.
도 5에 도시된 바와 같이, 본 발명의 일 실시에에 따른 패스코드 운영 시스템은 패스코드 장치(100), 패스코드 서비스 서버(200), 웹 서버(300) 및 클라이언트 단말(400)을 포함한다. 패스코드 장치(100), 패스코드 서비스 서버(200), 웹 서버(300), 클라이언트 단말(400) 각각은 네트워크(500)를 통해 서로 통신한다. 여기서 네트워크(500)는 이동통신망, 유선 인터넷망 등을 포함하는 것으로서, 본 발명에 있어서 주지의 관용기술에 해당하므로 자세한 설명은 생략한다.
패스코드 서비스 서버(200)는 패스코드 서비스를 제공하는 서버로서, 패스코드 장치(100)로 패스코드 애플리케이션을 제공하며, 더불어 패스코드 장치(100)로부터 암호화된 사용자 전용의 패스코드 데이터를 수신하여 보관한다. 패스코드 서비스 서버(200)는 패스코드 장치(100)로부터 해시값을 수신하고, 이 해시값에 해당하는 보관 주소에 상기 암호화된 사용자 전용의 패스코드 데이터를 보관한다. 또한, 패스코드 장치(100)는 인증 성공한 패스코드 장치(100)로 암호화된 사용자 전용의 패스코드 데이터를 전송한다.
웹 서버(300)는 포탈 서비스, 금융 서비스, 온라인 쇼핑 서비스, 전자 상거래 서비스 등과 같은 온라인 서비스를 사용자에게 제공하는 서버로서, 패스코드 장치(100)로부터 수신한 슈퍼 패스코드를 토대로 사용자를 인증한다. 또한, 웹 서버(300)는 클라이언트 단말(400)의 식별정보와 매핑된 패스코드 장치(100)의 식별정보를 저장하고, 특정 클라이언트 단말(400)로부터 로그인 요청이 수신되면 상기 특정 클라이언트 단말(400)의 식별정보와 매핑된 식별정보를 가지는 패스코드 장치(100)로부터 슈퍼 패스코드를 수신하여, 상기 특정 클라이언트 단말(400)의 인증을 수행할 수도 있다.
클라이언트 단말(400)은 데스크톱 컴퓨터, 노트북, 태블릿 컴퓨터, 이동통신단말, 스마트폰 등으로서, 패스코드 서비스 서버(200)로부터 사용자 전용의 패스코드 데이터를 수신하여, 상기 패스코드 장치(100)와 동일한 패스코드 데이터를 저장할 수 있다.
도 6은 본 발명의 일 실시예에 따른, 패스코드 장치가 슈퍼 패스코드를 사용자의 패스워드로서 설정하는 방법을 설명하는 흐름도이다.
도 6을 참조하면, 패스코드 장치(100)는 웹 서버(300)에 접속한 후에, 패스워드 설정을 웹 서버(300)로부터 요청받는다. 이때, 패스코드 장치(100)는 패스워드를 초기 설정하거나, 설정된 패스워드를 변경하는 등의 절차를 진행하는 경우에, 웹 서버(300)로부터 패스워드를 설정을 요청받을 수 있다.
그러면, 패스코드 장치(100)의 입력창 모듈(21)은 복수의 아이콘이 배치되는 입력창을 디스플레이 장치(141)에 출력한다(S601). 다음으로, 패스코드 생성 모듈(23)은 상기 입력창에서 입력되는 사용자의 아이콘 선택정보를 모니터링하여 다수의 아이콘 선택정보를 입력 장치(142)를 통해 순차적으로 수신한다(S603).
이어서, 패스코드 생성 모듈(23)은 사용자가 선택한 각각의 아이콘과 대응되는 문자열을 데이터 보관 모듈(22)의 가상 키보드에서 확인한다. 다음으로, 패스코드 생성 모듈(23)은 사용자가 순차적으로 선택한 각 아이콘과 대응되는 문자열이 아이콘의 선택 순서에 따라 배열된 시드 패스코드를 생성한다(S605). 예컨대, 입력창 정보와 가상 키보드가 도 3과 같고, 사용자가 '%', 'R', 'X', 'P' 아이콘을 순차적으로 선택하는 경우, 패스코드 생성 모듈(23)은 상기 비밀 아이콘 '%', 'R', 'X', 'P'와 각각 대응되는 문자열이 'Cxi', 'S~b', 'M77', 't#A'인 것을 데이터 보관 모듈(22)의 가상 키보드에서 확인하고, 상기 문자열이 아이콘 선택순서에 대한 배열된 시드 패스코드인 'CxiS~bM77t#A'를 생성한다.
다음으로, 패스코드 생성 모듈(23)은 사용자가 접속하고자 하는 웹 서버(300)의 사이트 코드를 데이터 보관 모듈(22)의 사이트 코드 정보에서 확인한다(S607). 또는, 패스코드 생성 모듈(23)은 접속하고자 하는 웹 사이트의 주소를 사이트 코드로서 확인할 수도 있고, 또한 상기 웹 사이트의 주소를 사전에 설정된 변환 알고리즘에 의해 변환시킨 변환 문자열을 사이트 코드로서 확인할 수도 있다.
바람직하게, 패스코드 생성 모듈(23)은 S605 단계에서 생성한 시드 패스코드와 데이터 보관 모듈(22)에 저장된 시드 패스코드가 일치하는지 여부를 확인하여, 일치하지 않은 경우 시드 패스코드를 재입력하는 메시지를 출력하고, 반면에 상기 생성한 시드 패스코드가 데이터 보관 모듈(22)에 저장된 시드 패스코드와 일치하면 사이트 코드를 확인한다.
다음으로, 패스코드 생성 모듈(23)은 상기 시드 패스코드와 사이트 코드를 이용하여, 사용자가 접속하는 웹 사이트에 대한 슈퍼 패스코드를 생성한다(S609). 즉, 패스코드 생성 모듈(23)은 시드 패스코드에 사이트 코드가 적용된 슈퍼 패스코드를 생성한다. 이때, 패스코드 생성 모듈(23)은 상기 시드 패스코드와 해당 사이트 코드가 순차적으로 조합된 슈퍼 패스코드를 생성할 수 있으며, 또한 시드 패스코드의 각 캐릭터 사이에 사이트 코드의 각 캐릭터를 삽입하여 슈퍼 패스코드를 생성할 수도 있다. 어떠한 코드에 또 다른 어떠한 코드를 작용시켜 또 다른 코드로 만드는 방법은 여러 가지 방법이 있을 수 있으며, 여타의 다른 방법을 통해 슈퍼 패스코드가 생성될 수도 있다.
이어서, 패스코드 생성 모듈(23)은 통신 회로(150)를 통하여, 상기 생성한 슈퍼 패스코드를 패스워드로서 웹 서버(300)로 전송한다(S611). 그러면, 웹 서버(300)는 상기 수신한 슈퍼 패스코드를 사용자의 패스워드로서 저장한다(S613).
도 7은 본 발명의 일 실시예에 따른, 패스코드 운영 시스템에서 슈퍼 패스코드를 이용하여 사용자를 인증하는 방법을 설명하는 흐름도이다.
도 7을 참조하면, 패스코드 장치(100)는 도 6과 같은 과정에 따라 웹 서버(300)로 패스워드를 등록한 상태에서 사용자가 웹 서버(300)로의 인증을 시도하는 경우, 패스코드 장치(100)의 입력창 모듈(21)은 사용자로부터 아이콘을 선택받기 위하여, 복수의 아이콘이 배치되는 입력창을 디스플레이 장치(141)에 출력한다(S701). 이때, 입력창 모듈(21)의 각각의 아이콘의 위치가 셔플되어 랜덤 배치되는 입력창을 생성하여 디스플레이 장치(141)로 출력할 수도 있다.
다음으로, 패스코드 생성 모듈(23)은 상기 입력창에서 입력되는 사용자의 아이콘 선택정보를 모니터링하여 다수의 아이콘 선택정보를 입력 장치(142)를 통해 순차적으로 수신한다(S703). 이어서, 패스코드 생성 모듈(23)은 사용자가 선택한 각각의 아이콘과 대응되는 문자열을 데이터 보관 모듈(22)의 가상 키보드에서 확인하고, 사용자가 순차적으로 선택한 각 아이콘과 대응되는 문자열이 아이콘의 선택 순서에 따라 배열된 시드 패스코드를 생성한다(S705). 이때, 패스코드 생성 모듈(23)은 상기 생성한 시드 패스코드와 데이터 보관 모듈(22)에 사전에 저장된 시드 패스코드가 일치하는지 여부를 확인하여, 일치하지 않은 경우 아이콘을 재선택하라는 메시지를 디스플레이 장치(141)에 출력할 수도 있다.
다음으로, 패스코드 생성 모듈(23)은 사용자가 접속하고자 하는 웹 서버(300)의 사이트 코드를 데이터 보관 모듈(22)의 사이트 코드정보에서 확인한다(S707). 또는, 패스코드 생성 모듈(23)은 접속하고자 하는 웹 사이트의 주소를 사이트 코드로서 확인할 수도 있고, 또한 상기 웹 사이트의 주소를 사전에 설정된 변환 알고리즘에 의해 변환시킨 변환 문자열을 사이트 코드로서 확인할 수도 있다.
이어서, 패스코드 생성 모듈(23)은 상기 생성한 시드 패스코드와 확인한 사이트 코드를 이용하여, 사용자가 접속하는 웹 사이트에 대한 슈퍼 패스코드를 생성한다(S709). 다음으로, 패스코드 생성 모듈(23)은 통신 회로(150)를 통하여, 상기 생성한 슈퍼 패스코드가 포함된 인증 요청 메시지를 웹 서버(300)로 전송한다(S711).
그러면, 웹 서버(300)는 상기 인증 요청 메시지에 포함된 슈퍼 패스코드를 확인하고, 이 슈퍼 패스코드가 도 6의 S613 단계에서 저장한 패스워드와 일치하는지 여부를 확인함으로써, 패스코드 장치(100)의 사용자를 인증한다(S713). 웹 서버(300)는 패스코드 장치(100)로부터 수신한 슈퍼 패스코드가 저장중인 패스워드와 불일치하면, 인증 실패 알림 메시지를 패스코드 장치(100)로 전송한다(S715). 반면에, 웹 서버(300)는 패스코드 장치(100)로부터 수신한 슈퍼 패스코드가 저장중인 패스워드와 일치하면, 인공 성공 알림 메시지를 패스코드 장치(100)로 전송한 후(S717), 상기 패스코드 장치(100)로 온라인 서비스를 제공한다.
도 6과 도 7에 따른 방법을 통해, 패스코드 장치(100)는 타인이 파악하지 힘든 복잡한 형태의 슈퍼 패스코드를 사용자의 패스워드로서 웹 서버(300)에 등록할 수 있다. 또한, 패스코드 장치(100)는 사이트 코드에 따라 상이하게 슈퍼 패스코드를 생성함으로써, 사용자의 패스워드를 더욱 안전하게 보호한다.
한편, 패스코드 장치(100)는 온라인 인증을 시도하는 클라이언트 단말(400)에 대한 인증 정보를 웹 서버(300)로 제공할 수 있다.
도 8은 본 발명의 다른 실시예에 따른, 패스코드 운영 시스템에서 클라이언트 단말을 인증 처리하는 방법을 설명하는 흐름도이다.
도 8을 참조하면, 클라이언트 단말(400)은 특정 웹 서버(300)로의 로그인 실행 명령을 사용자로부터 입력받는다(S801). 이때, 클라이언트 단말(400)은 사용자로부터 로그인하고자 하는 웹 사이트 주소와 로그인 아이디를 입력받는다. 다음으로, 클라이언트 단말(400)은 로그인 아이디가 포함된 로그인 요청 메시지를 웹 서버(300)로 전송한다(S803).
그러면, 웹 서버(300)는 상기 클라이언트 단말(400)의 식별정보를 확인하고, 이 클라이언트 단말(400)의 식별정보와 매핑되는 패스코드 장치(100)의 식별정보(예컨대, IP 주소, 전화번호 또는 푸시 메시지 알림용 아이디)를 확인한다(S805). 즉, 웹 서버(300)는 상기 클라이언트 단말(400)의 패스워드를 제공하는 패스코드 장치(100)를 식별한다. 이때, 웹 서버(300)는 상기 클라이언트 단말(400)의 IP 주소 또는 로그인 아이디를 상기 클라이언트 단말(400)의 식별정보로서 인지할 수 있다. 또한, 웹 서버(300)는 로그인 시도하는 클라이언트 단말(400)의 액세스 토큰(Access token)을 확인한다.
다음으로, 웹 서버(300)는 상기 확인한 식별정보를 가지는 패스코드 장치(100)로, 상기 클라이언트 단말(400)의 로그인이 시도되었음을 알리는 알림 메시지를 전송한다(S807). 이때, 웹 서버(300)는 상기 알림 메시지를 푸시 메시지 형태로 전송할 수 있으며, 상기 알림 메시지에 상기 클라이언트 단말(400)의 액세스 토큰을 기록한다.
그러면, 패스코드 장치(100)의 통신 회로(150)는 상기 알림 메시지를 수신하고, 프로세서(122)는 상기 알림 메시지를 디스플레이 장치(141)로 출력하여 원격지에 위치한 클라이언트 단말(400)에서 로그인이 시도되었음을 사용자에게 인지시킨다. 다음으로, 패스코드 장치(100)의 입력창 모듈(21)은 아이콘을 사용자로부터 선택받기 위해, 복수의 아이콘이 배치된 입력창을 디스플레이 장치(141)로 출력한다(S809).
이어서, 패스코드 생성 모듈(23)은 상기 입력창에서 입력되는 사용자의 아이콘 선택정보를 모니터링하여 다수의 아이콘 선택정보를 입력 장치(142)를 통해 순차적으로 수신한다(S811). 이어서, 패스코드 생성 모듈(23)은 사용자가 선택한 각각의 아이콘과 대응되는 문자열을 데이터 보관 모듈(22)의 가상 키보드에서 확인하고, 사용자가 순차적으로 선택한 각 아이콘과 대응되는 문자열이 아이콘의 선택 순서에 따라 배열된 시드 패스코드를 생성한다(S813).
다음으로, 패스코드 생성 모듈(23)은 상기 웹 서버(300)에 부여된 사이트 코드를 데이터 보관 모듈(22)의 사이트 코드정보에서 확인한다(S815). 또는, 패스코드 생성 모듈(23)은 알림 메시지를 전송한 웹 서버(300)의 웹 사이트 주소를 사이트 코드로서 확인할 수 있고, 또한 상기 웹 사이트의 주소를 사전에 설정된 변환 알고리즘에 의해 변환시킨 변환 문자열을 사이트 코드로서 확인할 수도 있다.
이어서, 패스코드 생성 모듈(23)은 상기 생성한 시드 패스코드와 확인한 사이트 코드를 이용하여, 슈퍼 패스코드를 생성한다(S817). 다음으로, 패스코드 생성 모듈(23)은 통신 회로(150)를 통하여, 상기 생성한 슈퍼 패스코드와 클라이언트 단말(400)의 액세스 토큰을 웹 서버(300)로 전송한다(S819).
그러면, 웹 서버(300)는 패스코드 장치(100)로부터 수신한 액세스 토큰에 근거하여, 인증 대상이 되는 클라이언트 단말(400)을 식별한다. 이어서, 웹 서버(300)는 상기 패스코드 장치(100)로부터 수신한 슈퍼 패스코드와 상기 식별한 클라이언트 단말(400)로부터 수신한 아이디가 사용자의 로그인 인증 정보로서 저장되어 있는지 여부를 확인함으로써, 로그인 시도하는 클라이언트 단말(400)을 인증한다(S821).
웹 서버(300)는 클라이언트 단말(400)의 인증에 실패한 경우, 인증 실패 알림 메시지를 클라이언트 단말(400)로 전송한다(S823). 반면에, 웹 서버(300)는 클라이언트 단말(400)의 인증에 성공한 경우, 인공 성공 알림 메시지를 클라이언트 단말(400)로 전송한 후, 클라이언트 단말(400)이 요청한 웹 서비스를 클라이언트 단말(400)로 제공한다(S825).
한편, 패스코드 장치(100)는 사용자 전용의 패스코드 데이터를 패스코드 서비스 서버(200)에 백업하고, 패스코드 서비스 서버(200)는 상기 패스코드 데이터를 상기 패스코드 장치(100) 또는 다른 장치로 전송하여 사용자 전용의 패스코드 데이터를 해당 장치에서 복원시킬 수도 있다.
도 9는 본 발명의 일 실시예에 따른, 패스코드 운영 시스템에서 사용자 전용의 패스코드 데이터를 백업하는 방법을 설명하는 흐름도이다.
도 9를 참조하면, 패스코드 장치(100)의 데이터 백업 모듈(24)은 입력 장치(142)를 통해 사용자로부터 데이터 백업 명령신호가 수신되면, 입력창에 배치되는 복수의 아이콘 이미지, 아이콘 이미지와 대응되는 가상 키보드, 비상 연락처 정보, 주 패스코드 장치의 식별정보 및 시드 패스코드가 포함된 사용자 전용의 패스코드 데이터를 데이터 보관 모듈(22)에서 확인한다(S901).
다음으로, 데이터 백업 모듈(24)은 사용자가 경험정보를 선택할 수 있는 경험정보 선택창을 디스플레이 장치(141)에 출력한다(S903). 여기서, 경험정보는 사용자의 추억인 담긴 정보로서, 예컨대 사진, 편지(상기 편지는 워드 파일이거나 이미지 파일일 수 있다), 영화의 한 장면, 음악의 일부 재생구간 등이 될 수 있다. 바람직하게, 데이터 복원 모듈(25)은 경험정보를 선택창을 통해, 음악, 동영상이 선택된 경우, 재생구간을 선택할 수 있는 사용자 인터페이스를 제공하여, 사용자로부터 해당 음악 또는 동영상의 재생구간 또는 재생시점을 입력받는다.
사용자의 경험정보를 입력받은 데이터 백업 모듈(24)은 상기 경험정보를 비밀키로 설정한 후, 이렇게 설정된 비밀키를 이용하여 상기 사용자 전용의 패스코드 데이터를 암호화 처리한다(S905). 이때, 데이터 백업 모듈(24)은 상기 경험정보의 비트열 전체를 비밀키로 설정할 수 있으며, 또는 상기 경험정보의 비트열 중에서 일부 비트열(예컨대, 128비트)을 비밀키로 설정할 수 있다. 또한, 데이터 백업 모듈(24)은 상기 설정한 비밀키와 상기 사용자 전용의 패스코드 데이터를 미리 설정된 암호 알고리즘에 입력하여, 사용자 전용의 패스코드 데이터를 암호화 처리한다.
다음으로, 데이터 백업 모듈(24)은 상기 경험정보에 대한 해시값을 구한 후(S907), 통신 회로(150)를 이용하여 상기 해시값과 상기 암호화 처리된 사용자 전용의 패스코드 데이터를 패스코드 서비스 서버(200)로 전송한다(S909).
그러면, 패스코드 서비스 서버(200)는 패스코드 장치(100)로부터 수신한 해시값과 암호화 처리된 사용자 전용의 패스코드 데이터를 확인한 후, 상기 해시값을 보관주소로 설정한다(S911). 다음으로, 패스코드 서비스 서버(200)는 상기 설정한 보관주소에 해당하는 저장공간에 상기 암호화 처리된 사용자 전용의 패스코드 데이터를 저장한다(S913). 즉, 패스코드 서비스 서버(200)는 상기 해시값을 보관주소로 설정한 후, 이 보관주소에 상기 암호화 처리된 사용자 전용의 패스코드 데이터를 저장한다. 바람직하게, 패스코드 서비스 서버(200)는 경험정보를 다른 장치에 보관하라는 안내 메시지를 패스코드 장치(100)로 전송하여, 상기 경험정보가 패스코드 장치(100) 이외의 다른 장치에 보관되도록 유도한다.
도 10은 본 발명의 일 실시예에 따른, 패스코드 운영 시스템에서 사용자 전용의 패스코드 데이터를 복원시키는 방법을 설명하는 흐름도이다.
도 10을 참조한 설명에서는, 패스코드 장치(100)가 삭제된 패스코드 데이터를 다시 복원하는 것으로 가정된다.
도 10을 참조하면, 패스코드 장치(100)는 패스코드 서비스 서버(200)로부터 패스코드 애플리케이션을 다시 요청하고 수신한다(S1001, S1003). 이어서, 패스코드 장치(100)는 상기 패스코드 애플리케이션을 설치한 후 실행한다(S1005). 이에 따라, 패스코드 장치(100)의 메모리(100)에는 다시 패스코드 프로그램(113)이 저장된다. 하지만 재저장된 패스코드 프로그램(113)의 데이터 보관 모듈(22)에는 사용자 전용의 패스코드 데이터가 미저장된 상태이다.
다음으로, 패스코드 장치(100)의 데이터 복원 모듈(25)은 입력 장치(142)를 통해 사용자로부터 데이터 복원 신호가 수신되면, 경험정보 선택창을 디스플레이 장치(141)에 출력한다(S1007, S1009).
데이터 복원 모듈(25)은 입력 장치(142)를 통해 사용자로부터 경험정보를 선택받으면, 상기 선택받은 상기 경험정보의 해시값을 산출한 후(S1011), 이 해시값이 포함된 패스코드 데이터 요청 메시지를 패스코드 서비스 서버(200)로 전송한다(S1013).
그러면, 패스코드 서비스 서버(200)는 패스코드 데이터 요청 메시지에서 해시값을 확인하고, 상기 해시값과 대응되는 보관주소에 저장된 암호화 처리된 사용자 전용의 패스코드 데이터를 추출한다(S1015). 이어서, 패스코드 서비스 서버(200)는 상기 추출한 암호화 처리된 사용자 전용의 패스코드 데이터를 패스코드 장치(100)로 전송한다(S1017).
다음으로, 패스코드 장치(100)의 데이터 복원 모듈(25)은 상기 사용자가 선택한 경험정보를 비밀키로 설정한 후, 이렇게 설정한 비밀키를 이용하여 상기 암호화 처리된 사용자 전용의 패스코드 데이터를 복호화한다(S1019). 이때, 데이터 복원 모듈(25)은 상기 경험정보의 비트열 전체를 비밀키로 설정할 수 있으며, 또는 상기 경험정보의 비트열 중에서 일부 비트열(예컨대, 128비트)을 비밀키로 설정할 수 있다. 또한, 데이터 복원 모듈(25)은 상기 설정한 비밀키와 상기 사용자 전용의 패스코드 데이터를 미리 설정된 복호화 알고리즘에 입력하여, 암호화 처리된 사용자 전용의 패스코드 데이터를 복호화한다.
이어서, 패스코드 장치(100)의 데이터 복원 모듈(25)은 패스코드 생성 모듈(23)로 사용자 인증을 지시한다. 그러면 패스코드 생성 모듈(23)은 입력창 모듈(21)로 입력창 출력을 지시하고, 입력창 모듈(21)은 상기 복호화된 패스코드 데이터에 포함된 아이콘을 확인하고, 각각의 아이콘이 배치되는 입력창을 생성하여 디스플레이 장치(141)에 출력한다(S1021). 이때, 입력창 모듈(21)의 각각의 아이콘의 위치가 셔플되어 랜덤 배치되는 입력창을 생성할 수도 있다.
다음으로, 패스코드 생성 모듈(23)은 상기 입력창에서 입력되는 사용자의 아이콘 선택정보를 모니터링하여 다수의 아이콘 선택정보를 입력 장치(142)를 통해 순차적으로 수신한다(S1023).
이어서, 패스코드 생성 모듈(23)은 사용자가 선택한 각각의 아이콘과 대응되는 문자열을 상기 복호화된 패스코드 데이터에 포함된 가상 키보드에서 확인하고, 사용자가 순차적으로 선택한 각 아이콘과 대응되는 문자열이 아이콘의 선택 순서에 따라 배열된 시드 패스코드를 생성한다(S1025). 다음으로, 패스코드 생성 모듈(23)은 상기 생성한 시드 패스코드와 상기 복호화된 패스코드 데이터에 포함된 시드 패스코드가 일치하는지 여부를 확인하여, 일치하는 경우 상기 복호화된 사용자 전용의 패스코드 데이터를 데이터 보관 모듈(22)에 저장한다(S1027, S1029).
반면에, 패스코드 생성 모듈(23)은 상기 생성한 시드 패스코드와 복호화된 패스코드 데이터에 포함된 시드 패스코드가 불일치하면, 상기 복호화된 사용자 전용의 패스코드 데이터를 데이터 보관 모듈(22)에 저장하지 않고 삭제함으로써, 상기 패스코드 데이터를 파기한다(S1031).
도 9와 도 10의 방법을 통해, 패스코드 장치(100)는 사용자의 경험정보에 근거하여, 상기 사용자 전용의 패스코드 데이터를 암호화 처리하고 패스코드 서비스 서버(200)에 보관한다. 이에 따라, 타인이 상기 패스코드 서비스 서버(200)에서 상기 사용자 전용의 패스코드 데이터를 획득하더라도 경험정보가 정확하게 입력되지 않으면, 상기 패스코드 데이터가 정상적으로 복호화되지 않는다. 또한, 사용자는 패스코드 데이터가 분실 또는 삭제되더라도 경험정보와 아이콘만을 정확하게 입력하면, 자신의 패스코드 데이터를 원상태로 복구할 수 있다.
한편, 패스코드 운영 시스템은 암호화된 패스코드 데이터를 다른 장치로 전송하여, 이 장치에서 사용자 전용의 패스코드 데이터를 복원시킬 수 있다.
도 11은 본 발명의 다른 실시예에 따른, 패스코드 운영 시스템에서 사용자 전용의 패스코드 데이터를 다른 장치로 제공하는 방법을 설명하는 흐름도이다.
도 11을 참조한 설명에서, 도 10과 중복되는 부분은 압축하여 요약한다.
도 11을 참조하면, 클라이언트 단말(400)은 패스코드 서비스 서버(200)로부터 수신한 패스코드 애플리케이션을 설치한 상태로서, 또 다른 패스코드 장치로서의 기능을 수행한다.
클라이언트 단말(400)은 사용자로부터 데이터 복원 신호를 수신하고(S1101), 이에 따라 사용자로부터 경험정보를 선택받기 위해 경험정보 선택창을 디스플레이한다(S1103).
이어서, 클라이언트 단말(400)은 사용자로부터 경험정보를 선택받으면(S1105), 이 경험정보에 대한 해시값을 산출한다(S1107). 그리고 클라이언트 단말(400)은 상기 해시값이 포함된 패스코드 데이터 요청 메시지를 패스코드 서비스 서버(200)로 전송한다(S1109).
그러면, 패스코드 서비스 서버(200)는 패스코드 데이터 요청 메시지에서 해시값을 확인하고, 상기 해시값과 대응되는 보관주소에 저장중인 암호화 처리된 사용자 전용의 패스코드 데이터를 추출한다(S1111). 이어서, 패스코드 서비스 서버(200)는 상기 추출한 암호화 처리된 사용자 전용의 패스코드 데이터를 클라이언트 단말(400)로 전송한다(S1113).
다음으로, 클라이언트 단말(400)은 상기 사용자가 선택한 경험정보를 비밀키로 설정한 후, 이렇게 설정한 비밀키를 이용하여 상기 암호화 처리된 사용자 전용의 패스코드 데이터를 복호화한다(S1115). 이어서, 클라이언트 단말(400)은 상기 복호화된 패스코드 데이터에서 주 패스코드 장치의 식별정보(예컨대, 전화번호)를 확인하고, 상기 주 패스코드 장치로의 알림 메시지 전송을 패스코드 서비스 서버(200)로 요청한다(S1117, S1119). 상기 주 패스코드 장치는 사용자 전용의 패스코드 데이터가 복원될 때에, 패스코드 데이터의 복원을 통보받는 장치로서, 사용자에 의해 설정된다. 도 11을 참조한 설명에서는, 주 패스코드 장치가 도 5의 참조부호 100인 패스코드 장치(100)인 것으로 설명된다.
다음으로, 패스코드 서비스 서버(200)는 주 패스코드 장치로 설정된 패스코드 장치(100)로, 클라이언트 단말(400)에서 패스코드 데이터의 복원이 수행하고 있음을 알리는 알림 메시지를 전송한다(S1121). 바람직하게, 패스코드 서비스 서버(200)는 피싱 위험을 알리는 경고 내용이 포함된 알림 메시지를 상기 패스코드 장치(100)로 전송할 수 있다. 예컨대, 패스코드 서비스 서버(200)는 "누군가 당신의 패스코드 데이터를 복원하려고 하고 있다. 본인이 정말 복원하려고 하는 것이면 아이콘을 입력하고, 그렇지 않으면 누군가 당신의 경험정보를 입수한 것이니 즉시, 새로운 패스코드 데이터를 만들어 다시 보관하라. 참고로, 운영자는 절대로 경험정보를 물어보지 않는다."라는 내용이 포함된 알림 메시지를 패스코드 장치(100)로 전송할 수 있다.
그러면, 패스코드 장치(100)의 디스플레이 장치(141)는 상기 알림 메시지를 출력하고, 데이터 복원 모듈(25)은 입력창 모듈(21)을 이용하여 복수의 아이콘이 배치되는 입력창을 디스플레이 장치(141)에 출력한다(S1123).
다음으로, 패스코드 생성 모듈(23)은 상기 입력창에서 입력되는 사용자의 아이콘 선택정보를 모니터링하여 다수의 아이콘 선택정보를 입력 장치(142)를 통해 순차적으로 수신한다(S1125). 이어서, 패스코드 생성 모듈(23)은 사용자가 선택한 각각의 아이콘과 대응되는 문자열을 데이터 보관 모듈(22)의 가상 키보드에서 확인하고, 사용자가 순차적으로 선택한 각 아이콘과 대응되는 문자열이 아이콘의 선택 순서에 따라 배열된 시드 패스코드를 생성한다. 다음으로, 패스코드 생성 모듈(23)은 상기 생성한 시드 패스코드와 데이터 보관 모듈(23)에 보관된 시드 패스코드가 일치하는지 여부를 확인한다(S1127). 이어서, 패스코드 생성 모듈(23)은 상기 두 시드 패스코드가 일치하면 데이터 복원 허락 메시지를 패스코드 서비스 서버(200)로 전송한다(S1129). 한편, 패스코드 생성 모듈(23)은 두 시드 패스코드가 불일치하면 데이터 복원 거절 메시지를 패스코드 서비스 서버(200)로 전송한다.
패스코드 서비스 서버(200)는 패스코드 장치(100)로부터 데이터 복원 허락 메시지를 수신하면, 이 수신한 메시지를 클라이언트 단말(400)로 전송한다(S1131).
그러면, 클라이언트 단말(400)은 복호화된 사용자 전용의 패스코드 데이터에서 비상 연락처를 확인하고, 이 비상 연락처를 화면에 출력한 후, 상기 비상 연락처에서 나열된 어느 한 연락처를 사용자로부터 선택받는다(S1133). 그리고 클라이언트 단말(400)은 상기 비상 연락처로의 문자 메시지 전송을 패스코드 서비스 서버(200)로 요청한다(S1135).
다음으로, 패스코드 서비스 서버(200)는 일정한 자릿수의 인증번호를 생성하고, 이 인증번호가 기록되고 상기 비상 연락처가 착신번호로 설정된 문자 메시지를 발송한 후(S1137), 인증번호 전송을 클라이언트 단말(400)로 요청한다.
이어서, 클라이언트 단말(400)의 사용자는 상기 선택된 비상 연락처로 통화를 시도하여, 상기 문자 메시지를 수신한 사용자로부터 인증번호를 전달받아, 클라이언트 단말(400)에 입력한다. 그러면, 클라이언트 단말(400)은 상기 인증번호를 패스코드 서비스 서버(200)로 전송한다(S1139).
그러면, 패스코드 서비스 서버(200)는 클라이언트 단말(400)로부터 수신한 인증번호와 상기 문자 메시지에 포함된 인증번호가 일치하는지 여부를 확인한다(S1141). 이어서, 패스코드 서비스 서버(200)는 인증번호가 일치하면 인증번호 일치 알림 메시지를 클라이언트 단말(400)로 전송한다(S1143). 한편, 패스코드 서비스 서버(200)는 인증번호가 불일치하면 인증번호 불일치 알림 메시지를 클라이언트 단말(400)로 전송한다.
클라이언트 단말(400)은 패스코드 서비스 서버(200)로부터 인증번호 일치 알림 메시지를 수신하면, 상기 복호화된 사용자 전용의 패스코드 데이터를 저장함으로써, 주 패스코드 장치와 동일한 패스코드 데이터를 보관한다. 반면에, 클라이언트 단말(400)은 복원 거절 메시지 또는 인증번호 불일치 메시지를 패스코드 서비스 서버(200)로부터 수신한 경우, 상기 복호화된 패스코드 데이터를 저장하지 않고 즉시 삭제한다.
한편, 클라이언트 단말(400)은 입력창을 출력하여 클라이언트 단말(400)의 사용자로부터 아이콘 선택 정보를 수신한 후, 이 아이콘 선택 정보를 토대로 시드 패스코드를 생성하고 이렇게 생성한 시드 패스코드가 복호화된 패스코드 데이터에 포함된 시드 패스코드와 일치하는 여부를 추가적으로 인증할 수도 있다. 이 경우, 클라이언트 단말(400)은 사용자로부터 선택받은 아이콘을 토대로 생성한 시드 패스코드와 복호화된 패스코드 데이터에 포함된 시드 패스코드가 불일치하는 경우 상기 복호화된 패스코드 데이터를 삭제한다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
100 : 패스코드 장치 110 : 메모리
111 : 운영 체제 112 : 그래픽 모듈
113 : 패스코드 프로그램 121 : 메모리 제어기
122 : CPU 123 : 주변 인터페이스
130 : I/O 서브시스템 141 : 디스플레이 장치
142 : 입력장치 150 : 통신 회로
21 : 입력창 모듈 22 : 데이터 보관 모듈
23 : 패스코드 생성 모듈 24 : 데이터 백업 모듈
25 : 데이터 복원 모듈 200 : 패스코드 서비스 서버
300 : 웹 서버 400 : 클라이언트 단말
500 : 네트워크

Claims (21)

  1. 하나 이상의 프로세서;
    메모리; 및
    상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 장치로서,
    상기 프로그램은,
    사용자 전용의 패스코드 데이터를 저장하는 데이터 보관 모듈;
    다수의 아이콘이 배치된 입력창을 디스플레이하는 입력창 모듈; 및
    상기 입력창 모듈을 통해 아이콘이 선택되면, 선택된 각각의 아이콘과 대응되는 문자열을 상기 패스코드 데이터에 포함된 가상 키보드에서 확인하여 상기 확인한 각각의 문자열이 조합된 시드 패스코드를 생성하고, 상기 시드 패스코드와 사이트 코드를 이용하여 슈퍼 패스코드를 웹 사이트별로 생성하는 패스코드 생성 모듈을 포함하는 패스코드 장치.
  2. 제 1 항에 있어서,
    상기 패스코드 생성 모듈은,
    상기 생성한 슈퍼 패스코드를 상기 사용자의 패스워드로서 웹 서버로 제공하는 것을 특징으로 하는 패스코드 장치.
  3. 제 2 항에 있어서,
    상기 사이트 코드는, 웹 사이트의 인터넷 주소, 상기 사용자가 설정한 문자열 또는 외부 서버로부터 수신한 문자열인 것을 특징으로 하는 패스코드 장치.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 사용자로부터 경험정보를 입력받아, 상기 경험정보를 비밀키로 설정하여 이 비밀키를 이용하여 상기 사용자 전용의 패스코드 데이터를 암호화하고, 상기 경험정보의 해시값을 산출한 후, 이 산출한 해시값과 상기 암호화한 사용자 전용의 패스코드 데이터를 패스코드 서비스 서버로 전송하여, 상기 해시값이 보관주소로 설정된 상기 패스코드 서비스 서버의 저장공간에 상기 암호화된 사용자 전용의 패스코드를 저장시키는 데이터 백업 모듈을 더 포함하는 것을 특징으로 하는 패스코드 장치.
  5. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서
    상기 사용자로부터 경험정보를 입력받아, 상기 경험정보의 해시값이 포함된 데이터 복원을 패스코드 서비스 서버로 전송하여, 상기 해시값이 보관주소로 설정되고 암호화 처리된 상기 사용자 전용의 패스코드 데이터를 상기 패스코드 서비스 서버로부터 수신하고, 상기 경험정보를 비밀키로 설정하여 이 비밀키를 이용하여 상기 암호화 처리된 사용자 전용의 패스코드 데이터를 복호화하는 것을 특징으로 하는 데이터 복원 모듈을 더 포함하는 것을 특징으로 하는 패스코드 장치.
  6. 패스코드 장치에서 슈퍼 패스코드를 생성하는 방법으로서,
    다수의 아이콘이 배치된 입력창을 디스플레이하는 단계;
    사용자가 상기 입력창에서 아이콘을 선택하면 선택한 각 아이콘과 대응되는 문자열을 가상 키보드에서 확인하는 단계;
    상기 확인한 문자열이 조합된 시드 패스코드를 생성하는 단계; 및
    웹 사이트에 부여된 사이트 코드와 상기 생성한 시드 패스코드를 이용하여 슈퍼 패스코드를 생성하는 단계를 포함하는 슈퍼 패스코드 생성 방법.
  7. 제 6 항에 있어서,
    상기 생성하는 단계 이후에,
    상기 생성한 슈퍼 패스코드를 상기 사용자의 패스워드로서 웹 서버로 제공하는 단계를 더 포함하는 것을 특징으로 하는 슈퍼 패스코드 생성 방법.
  8. 제 6 항 또는 제 7 항에 있어서,
    상기 생성하는 단계는,
    상기 사용자가 접속하고자 하는 웹 사이트에 대한 사이트 코드를 확인하여, 이 웹 사이트의 사이트 코드와 상기 생성한 시드 패스코드를 이용하여 슈퍼 패스코드를 생성하는 것을 특징으로 하는 슈퍼 패스코드 생성 방법.
  9. 슈퍼 패스코드를 이용하여 사용자의 인증을 수행하는 패스코드 운영 시스템으로서,
    클라이언트 단말로부터 서비스를 요청받는 웹 서버; 및
    상기 웹 서버로부터 상기 클라이언트 단말의 인증 정보를 요청받아, 시드 패스코드와 상기 웹 서버에 부여된 사이트 코드를 이용하여 슈퍼 패스코드를 생성하고, 이 슈퍼 패스코드를 사용자의 인증 정보로서 상기 웹 서버로 제공하는 패스코드 장치를 포함하고,
    상기 웹 서버는 상기 패스코드 장치로부터 제공받은 상기 슈퍼 패스코드에 근거하여 상기 클라이언트 단말을 인증하는 것을 특징으로 하는 패스코드 운영 시스템.
  10. 제 9 항에 있어서,
    상기 패스코드 장치는,
    다수의 아이콘이 배치된 입력창을 출력하고, 상기 입력창에서 아이콘이 선택되면, 이 선택된 아이콘과 대응되는 문자열을 가상 키보드에서 확인하여 이렇게 확인된 문자열이 조합된 시드 패스코드를 생성하고, 상기 생성한 시드 패스코드와 상기 웹 서버에 부여된 사이트 코드를 이용하여 슈퍼 패스코드를 생성하는 것을 특징으로 하는 패스코드 운영 시스템.
  11. 제 9 항 또는 제 10 항에 있어서,
    상기 웹 서버는,
    상기 클라이언트 단말의 인증정보를 제공하는 패스코드 장치를 확인하고, 이렇게 확인한 패스코드 장치로 인증 정보를 요청하는 것을 특징으로 하는 패스코드 운영 시스템.
  12. 패스코드 장치에서 사용자 전용의 패스코드 데이터를 복원하는 방법으로서,
    사용자로부터 경험정보를 선택받는 단계;
    상기 경험정보의 해시값을 산출하고, 상기 해시값이 포함된 데이터 요청 메시지를 패스코드 서비스 서버로 전송하는 단계;
    상기 해시값이 보관주소로 설정되고 암호화 처리된 사용자 전용의 패스코드 데이터를 상기 패스코드 서버로부터 수신하는 단계; 및
    상기 경험정보를 비밀키로 설정하고 이 비밀키를 이용하여 상기 암호화 처리된 사용자 전용의 패스코드 데이터를 복호화하는 단계를 포함하는 패스코드 데이터 복원 방법.
  13. 제 12 항에 있어서,
    상기 선택받는 단계 이전에,
    상기 경험정보를 비밀키로 설정하고, 이 비밀키를 이용하여 자체 저장중인 사용자 전용의 패스코드 데이터를 암호화 처리하는 단계; 및
    상기 경험정보에 대한 해시값을 산출하고, 이 해시값과 상기 암호화 처리한 사용자 전용의 패스코드 데이터를 상기 패스코드 서비스 서버로 전송하여, 상기 해시값에 해당하는 보관주소에 상기 암호화 처리한 사용자 전용의 패스코드 데이터를 저장시키는 단계를 더 포함하는 것을 특징으로 하는 패스코드 데이터 복원 방법.
  14. 제 12 항 또는 제 13 항에 있어서,
    상기 복호화하는 단계 이후에,
    다수의 아이콘이 배치된 입력창을 디스플레이하는 단계;
    사용자가 상기 입력창에서 아이콘을 선택하면 선택한 각 아이콘과 대응되는 문자열을 상기 복호화한 패스코드 데이터에 포함된 가상 키보드에서 확인하는 단계;
    상기 확인한 문자열이 조합된 시드 패스코드를 생성하는 단계;
    상기 생성한 시드 패스코드와 상기 복호화한 패스코드 데이터에 포함된 시드 패스코드의 일치 여부를 확인하는 상기 사용자를 인증하는 단계; 및
    상기 인증 결과에 따라 상기 복호화한 사용자 전용의 패스코드 데이터를 저장하거나 삭제하는 단계를 더 포함하는 패스코드 데이터 복원 방법.
  15. 제 12 항 또는 제 13 항에 있어서,
    상기 경험정보는,
    이미지, 텍스트, 동영상, 사운드 중 어느 하나인 것을 특징으로 하는 패스코드 데이터 복원 방법.
  16. 하나 이상의 프로세서;
    메모리; 및
    상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 장치로서,
    상기 프로그램은,
    사용자로부터 선택받은 경험정보에 대한 해시값을 산출하고, 상기 해시값이 포함된 데이터 요청 메시지를 패스코드 서비스 서버로 전송하여 상기 해시값이 보관주소로 설정되고 암호화 처리된 사용자 전용의 패스코드 데이터를 상기 패스코드 서버로부터 수신하고, 상기 경험정보를 비밀키로 설정하여 이 비밀키를 이용하여 상기 수신한 암호화 처리된 사용자 전용의 패스코드 데이터를 복호화하는 데이터 복원 모듈을 포함하는 패스코드 장치.
  17. 제 16 항에 있어서,
    다수의 아이콘이 배치된 입력창을 디스플레이하는 입력창 모듈; 및
    사용자가 상기 입력창에서 아이콘을 선택하면 선택한 각 아이콘과 대응되는 문자열을 상기 복호화한 패스코드 데이터에 포함된 가상 키보드에서 확인하여, 이렇게 확인한 문자열이 조합된 시드 패스코드를 생성하고, 상기 생성한 시드 패스코드와 상기 복호화한 패스코드 데이터에 포함된 시드 패스코드의 일치 여부를 확인하여, 일치 여부에 따라 상기 복호화된 사용자 전용의 패스코드 데이터를 저장하거나 삭제하는 패스코드 생성 모듈을 더 포함하는 것을 특징으로 하는 패스코드 장치.
  18. 하나 이상의 프로세서;
    메모리; 및
    상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 장치로서,
    상기 프로그램은,
    사용자 전용의 패스코드 데이터를 저장하는 데이터 보관 모듈; 및
    상기 사용자로부터 선택받은 경험정보를 비밀키로 설정하여 이 비밀키를 이용하여 상기 사용자 전용의 패스코드 데이터를 암호화하고, 상기 경험정보에 대한 해시값을 산출한 후 이 해시값과 상기 암호화한 사용자 전용의 패스코드 데이터를 상기 패스코드 서버로 전송하여, 상기 해시값에 해당하는 보관주소에 상기 암호화한 사용자 전용의 패스코드 데이터를 저장시키는 데이터 백업 모듈을 포함하는 패스코드 장치.
  19. 사용자로부터 선택받은 경험정보에 대한 해시값을 산출하고, 상기 해시값이 포함된 데이터 요청 메시지를 패스코드 서비스 서버로 전송하여 상기 해시값이 보관주소로 설정되고 암호화된 사용자 전용의 패스코드 데이터를 상기 패스코드 서버로부터 수신하고, 상기 경험정보를 비밀키로 설정하고 이 비밀키를 이용하여 상기 수신한 암호화된 사용자 전용의 패스코드 데이터를 복호화하는 제1패스코드 장치; 및
    상기 제1패스코드 장치로부터 데이터 복원을 요청받아, 다수의 아이콘이 배치된 입력창에서 입력된 각 아이콘과 대응되는 문자열을 자체 저장중인 가상 키보드에서 확인하여 이렇게 확인한 문자열이 조합된 시드 패스코드를 생성하고, 상기 생성한 시드 패스코드와 자체 저장중인 시드 패스코드의 일치 여부를 확인하여, 일치 결과에 따라 데이터 복원 허락 또는 데이터 복원 거절을 상기 제1패스코드 장치로 전송하는 제2패스코드 장치를 포함하는 패스코드 운영 시스템.
  20. 제 19 항에 있어서,
    상기 제1패스코드 장치는,
    상기 제2패스코드 장치로부터 데이터 복원 허락을 수신하면 상기 복호화된 패스코드 데이터를 저장하고, 상기 제2패스코드 장치로부터 데이터 복원 거절을 수신하면 상기 복호화된 패스코드 데이터를 삭제하는 것을 특징으로 하는 패스코드 운영 시스템.
  21. 제 19 항에 있어서,
    상기 제1패스코드 장치는,
    상기 제2패스코드 장치로부터 데이터 복원 허락을 수신하면, 상기 복호화된 패스코드에서 비상 연락처를 확인하여 이 비상 연락처가 착신번호로 설정되고 인증번호가 기록된 문자 메시지를 발송을 상기 패스코드 서비스 서버로 요청하고, 상기 비상 연락처를 소유한 사용자로부터 확인한 인증번호를 상기 패스코드 서비스 서버로 전송하여 상기 패스코드 서비스 서버로부터 인증번호 일치를 인증받은 경우에 상기 복호화된 패스코드 데이터를 저장하는 것을 특징으로 하는 패스코드 운영 시스템.
KR20130045795A 2012-04-25 2013-04-25 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법 KR101416536B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201380033369.6A CN104428784B (zh) 2012-04-25 2013-04-25 密码操作系统、密码装置以及超级密码生成方法
MX2014012954A MX341086B (es) 2012-04-25 2013-04-25 Sistema operativo de contraseña, aparato de contraseña y metodo generador de supercontraseña.
BR112014026833A BR112014026833A2 (pt) 2012-04-25 2013-04-25 equipamento de código de acesso, método de geração de supercódigo de acesso, sistema operacional de código de acesso e método para a recuperação de dados de código de acesso específicos do usuário
PCT/KR2013/003549 WO2013162296A1 (ko) 2012-04-25 2013-04-25 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법
JP2015508866A JP5947453B2 (ja) 2012-04-25 2013-04-25 パスコード運営システム、パスコード装置、及びスーパーパスコードの生成方法
US14/397,167 US9769154B2 (en) 2012-04-25 2013-04-25 Passcode operating system, passcode apparatus, and super-passcode generating method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120043537 2012-04-25
KR1020120043537 2012-04-25

Publications (2)

Publication Number Publication Date
KR20130120413A true KR20130120413A (ko) 2013-11-04
KR101416536B1 KR101416536B1 (ko) 2014-07-09

Family

ID=49851095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130045795A KR101416536B1 (ko) 2012-04-25 2013-04-25 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법

Country Status (8)

Country Link
US (1) US9769154B2 (ko)
EP (1) EP2843577A4 (ko)
JP (1) JP5947453B2 (ko)
KR (1) KR101416536B1 (ko)
CN (1) CN104428784B (ko)
BR (1) BR112014026833A2 (ko)
MX (1) MX341086B (ko)
WO (1) WO2013162296A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150066970A (ko) * 2013-12-09 2015-06-17 엘지전자 주식회사 전자 기기 구동 방법

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150317663A1 (en) * 2014-05-02 2015-11-05 Tillster, Inc. Mobile loyalty and payment system using temporary short codes
KR102398167B1 (ko) * 2015-07-02 2022-05-17 삼성전자주식회사 사용자 장치, 그것의 패스워드 설정 방법, 그리고 그것의 패스워드를 설정하고 확인하는 동작 방법
CN106549920B (zh) * 2015-09-21 2021-06-01 华为终端有限公司 登录信息输入方法、登录信息保存方法及相关装置
JP6589518B2 (ja) * 2015-09-29 2019-10-16 富士通株式会社 パスワード管理プログラム、パスワード管理装置、及びパスワード管理方法
CN106936773A (zh) * 2015-12-29 2017-07-07 阿里巴巴集团控股有限公司 一种数据安全保护方法和装置
CN105451225B (zh) * 2016-01-21 2020-02-21 上海斐讯数据通信技术有限公司 一种接入认证方法及接入认证设备
CN108476225B (zh) * 2016-11-30 2020-03-20 华为技术有限公司 密码检测方法、装置及终端
KR102017057B1 (ko) * 2017-02-20 2019-09-02 (주)이스톰 인증 관리 방법 및 시스템
US10333913B2 (en) * 2017-05-15 2019-06-25 International Business Machines Corporation Dynamic object passwords
US10887107B1 (en) * 2017-10-05 2021-01-05 National Technology & Engineering Solutions Of Sandia, Llc Proof-of-work for securing IoT and autonomous systems
US10757087B2 (en) * 2018-01-02 2020-08-25 Winbond Electronics Corporation Secure client authentication based on conditional provisioning of code signature
JP2021521531A (ja) * 2018-04-13 2021-08-26 レグウェズ,インコーポレイテッド 単一デバイスマルチファクタ認証システム
CN108388789A (zh) * 2018-05-01 2018-08-10 于君 带随机字符段标记的图符式密码认证方法和装置
CN108711053B (zh) * 2018-05-21 2022-05-31 北京橙鑫数据科技有限公司 操作控制系统以及操作控制方法
US11025425B2 (en) 2018-06-25 2021-06-01 Elasticsearch B.V. User security token invalidation
US11223626B2 (en) 2018-06-28 2022-01-11 Elasticsearch B.V. Service-to-service role mapping systems and methods
US11196554B2 (en) * 2018-07-27 2021-12-07 Elasticsearch B.V. Default password removal
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11023598B2 (en) 2018-12-06 2021-06-01 Elasticsearch B.V. Document-level attribute-based access control
JP6910748B1 (ja) * 2020-03-16 2021-07-28 木戸 啓介 パスワード認証システム
JP7316714B1 (ja) 2023-02-13 2023-07-28 株式会社フレアリンク 認証情報生成装置、認証情報生成方法、認証情報生成プログラム、及び認証情報生成システム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5966441A (en) * 1996-11-18 1999-10-12 Apple Computer, Inc. Method and apparatus for creating a secure autonomous network entity of a network component system
JP3227450B2 (ja) 2000-03-29 2001-11-12 マイクロソフト コーポレイション 個人認証方法
CN1249972C (zh) * 2000-06-05 2006-04-05 凤凰技术有限公司 使用多个服务器的远程密码验证的系统和方法
JP2002183089A (ja) 2000-12-11 2002-06-28 Mitsubishi Electric Corp ログイン認証装置、およびログイン認証方法
EP1253500A1 (en) 2001-04-26 2002-10-30 Nokia Corporation Method and device for authenticating a user on a remote server
JP2003122721A (ja) 2001-10-16 2003-04-25 Media House Kk データ入力認証システム、データ入力認証方法及びデータ入力認証システムに供する入力端末
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US7596703B2 (en) 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
KR100499040B1 (ko) * 2003-09-02 2005-07-01 엘지전자 주식회사 그래픽 아이디 또는 패스워드를 이용한 로그인 장치 및 그방법
JP2005327235A (ja) 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US7886155B2 (en) * 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7188230B2 (en) * 2005-02-15 2007-03-06 Hitachi, Ltd. Method of assuring data integrity on storage volumes
KR100743564B1 (ko) 2005-07-04 2007-07-27 (주)솔메이즈 본인확인시스템 및 그 방법
US7484173B2 (en) 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
KR100747793B1 (ko) 2005-11-28 2007-08-08 고려대학교 산학협력단 패스워드 변환 인증을 수행하는 프로그램이 기록된 기록매체, 이를 이용한 패스워드 변환 인증 방법 및 그 시스템
KR100847140B1 (ko) * 2006-11-17 2008-07-18 한국전자통신연구원 그래픽 암호를 이용한 휴대 단말의 로그인 장치 및 방법
US20080168546A1 (en) 2007-01-10 2008-07-10 John Almeida Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US9405830B2 (en) 2007-02-28 2016-08-02 Aol Inc. Personalization techniques using image clouds
KR20080109581A (ko) * 2007-06-12 2008-12-17 (주)솔메이즈 이미지 패스워드 저장 및 인증 방법
KR101515050B1 (ko) 2007-08-01 2015-04-24 삼성전자주식회사 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법
KR20090029343A (ko) 2007-09-18 2009-03-23 구홍식 인증 데이터 관리장치, 인증 데이터 관리단말장치 및 그관리방법
US7921454B2 (en) 2007-10-22 2011-04-05 International Business Machines Corporation System and method for user password protection
KR100817767B1 (ko) * 2008-01-14 2008-03-31 알서포트 주식회사 아이콘 암호를 이용한 인증방법
KR20090126798A (ko) 2008-06-05 2009-12-09 주식회사위즈베라 통신 단말기로의 발신을 이용한 로그인 인증 방법
WO2009157482A1 (ja) 2008-06-27 2009-12-30 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法
US8347103B2 (en) * 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US8478990B2 (en) * 2011-06-02 2013-07-02 Cryptite LLC Mobile transaction methods and devices with three-dimensional colorgram tokens
CN102347942B (zh) 2011-07-01 2016-09-28 飞天诚信科技股份有限公司 一种基于图像采集的信息安全方法及系统
US9223948B2 (en) * 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US8869261B1 (en) * 2012-05-02 2014-10-21 Google Inc. Securing access to touch-screen devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150066970A (ko) * 2013-12-09 2015-06-17 엘지전자 주식회사 전자 기기 구동 방법

Also Published As

Publication number Publication date
WO2013162296A1 (ko) 2013-10-31
US9769154B2 (en) 2017-09-19
JP5947453B2 (ja) 2016-07-06
CN104428784B (zh) 2017-07-14
KR101416536B1 (ko) 2014-07-09
MX341086B (es) 2016-08-08
CN104428784A (zh) 2015-03-18
JP2015521309A (ja) 2015-07-27
EP2843577A1 (en) 2015-03-04
US20150089239A1 (en) 2015-03-26
EP2843577A4 (en) 2015-11-25
BR112014026833A2 (pt) 2018-11-27
MX2014012954A (es) 2015-05-11

Similar Documents

Publication Publication Date Title
KR101416536B1 (ko) 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법
JP6400866B2 (ja) 秘密データ管理方法及び装置、並びに保安認証方法及びシステム
KR101724089B1 (ko) 파일 보안 방법 및 이를 위한 장치
CN101953113B (zh) 对可漫游凭证存储的安全且可用保护
JP6121566B2 (ja) パスコード管理方法及び装置
JP4597784B2 (ja) データ処理装置
CN109951295B (zh) 密钥处理和使用方法、装置、设备及介质
WO2013100905A1 (en) Method and system for distributed off-line logon using one-time passwords
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN113079002B (zh) 数据加密方法、解密方法、密钥管理方法、介质和设备
JP2017530636A (ja) 認証スティック
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
KR101429737B1 (ko) 보안 토큰을 이용한 본인 인증 서비스 시스템, 본인 인증 서비스 방법, 이를 위한 장치
JP7067478B2 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
KR101443309B1 (ko) 접속 인증정보를 보호하는 장치 및 방법
CN112464265A (zh) 一种私有数据的存储访问方法及系统
JP2014212420A (ja) 認証媒体、認証端末、認証システム及び認証方法
KR102005543B1 (ko) 사용자 인증을 위한 장치 및 방법
CN113505364A (zh) 密码保护方法、电子设备和计算机可读存储介质
JP2006211333A (ja) 画像読取システム、情報処理装置、及びファイル管理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180627

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190619

Year of fee payment: 6