KR20180020245A - 적어도 하나의 비밀번호의 제공 - Google Patents

적어도 하나의 비밀번호의 제공 Download PDF

Info

Publication number
KR20180020245A
KR20180020245A KR1020187001905A KR20187001905A KR20180020245A KR 20180020245 A KR20180020245 A KR 20180020245A KR 1020187001905 A KR1020187001905 A KR 1020187001905A KR 20187001905 A KR20187001905 A KR 20187001905A KR 20180020245 A KR20180020245 A KR 20180020245A
Authority
KR
South Korea
Prior art keywords
password
partial
passwords
characters
list
Prior art date
Application number
KR1020187001905A
Other languages
English (en)
Inventor
클라우스 루카스
엘마르 소머
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20180020245A publication Critical patent/KR20180020245A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

본 발명은, 적어도 하나의 비밀번호를 입력함으로써 제1 동작 상태로부터 제2 동작 상태로의 디바이스의 상태의 변화를 위해, 적어도 하나의 비밀번호를 제공하기 위한 방법들 및 디바이스들에 관한 것이다. 디바이스의 제1 동작 상태의 지속기간에 따라, 비밀번호의 문자들의 개수가 세팅된다.

Description

적어도 하나의 비밀번호의 제공
본 발명은, 제1 동작 상태로부터 제2 동작 상태로 디바이스(device)를 변화시키기 위하여, 적어도 하나의 비밀번호의 제공을 위한 방법들 및 디바이스들에 관한 것이다.
요즘에는, 밀링 로봇(milling robot)들, x-선 디바이스들 또는 스마트 미터(smart meter)들과 같은 디바이스들을 잠금해제 ―인증 또는 로그인(login)으로 또한 지칭됨― 하기 위해 디폴트(default)로 비밀번호들을 입력하는 것이 종종 이루어진다.
이것 없이, 특히 산업 설비들, 전력 플랜트(plant)들, 병원들 내의 의료 영역들과 같은 영역들의 물리적인 보호를 통해 기본적인 보안이 이용가능한 환경들에서는, 칩 카드(chip card)들과 같은 더 높은 품질의 인증 메커니즘(mechanism)들에 대한 더 높은 비용들이 종종 초래된다. 다른 한편으로, 검출되지 않는 접근의 경우에 "로그인" 프로세스(process) 동안 비허가 인증에 대한 보호가 있도록, 비밀번호들은 소정의 최소 요건들을 충족시켜야 한다.
보통, 이 최소 요건들은 특수 문자(special character)들, 대문자 및 소문자의 사용과 같은 기준들에 기반하거나, 또는 비밀번호 길이에 관한 것이다. 단순한 시스템(system)들의 경우에, 이는 8 개의 문자들일 수 있으며; 또한, 더욱 임계적인 시스템들의 경우에, 이는 물론, 길이가 15 개 또는 그 초과의 문자들일 수 있다.
짧은 비활동(inactivity) 시간 후에 디바이스들을 잠그는 화면보호기들/화면-잠금 메커니즘들과 함께, 이미 짧은 작업 인터럽션(interruption)이 발생한 후에, 디바이스를 잠금해제하기 위하여 전체 비밀번호가 다시 입력될 필요가 있는 상황이 빈번히 발생한다. 그러나, 이는, 예컨대 오퍼레이터(operator)가 알람(alarm) 통지에 신속하게 반응할 것으로 추정되면, 특히 시간-임계적인 환경 내에서는 불리하다. 이는 또한, 예컨대 터치-제어 화면(touch-control screen)의 경우에, 전체 키보드(keyboard)가 없어서 긴 비밀번호를 입력하는 것이 힘들고 오류가 발생하기 쉬운 프로세스가 되는 입력 시스템들에 의해 더욱 어려워진다.
문자 입력에 의해 로그인(login)하기 위한 대안적인 해결책들은, 예컨대, PIN을 이용하는 칩-카드(chip-card) 인증, 생체인식 지문 센서(biometric fingerprint sensor)들, 또는 더 빠른 인증을 달성하기 위한 무접촉 칩(chip)들과 같은 더욱 비싼 하드웨어-기반(hardware-based) 해결책들이다.
스마트폰(smartphone)들 또는 태블릿(tablet)들과 같은 모바일(mobile) 종단 디바이스들의 경우에, PIN 입력 가능성들은 또한, 손가락 스와이프(finger swipe)들을 사용하여 입력되어야 하는 패턴(pattern)들을 통해 설정되었다. 스와이핑(swiping)에 의해 유발되는, 디스플레이(display) 상의 손가락 잔여물(finger residue)에 기인하여, 이들 패턴들이 추측될 수 있기 때문에, 이로써 더욱 편안한 인증을 위하여 보안은 감소된다.
또한, 스피치-기반(speech-based) 인증은 임계적인 환경들에서의 높은 오류율에 기인하여 보급되지 않았다.
그러므로, 본 발명의 목적은, 신속한 인증이 수행될 수 있게 하는 방법들 및 디바이스들을 설명하는 것이며, 사용자 편의와 보안 사이의 적절한 절충이 존재해야 한다.
이 과제는, 독립 청구항들의 특징들에 의해 달성된다. 본 발명의 개선들은 종속 청구항들에서 개시된다.
본 발명은, 적어도 하나의 비밀번호를 입력함으로써 제1 동작 상태로부터 제2 동작 상태로 디바이스의 상태를 변화시키기 위해, 적어도 하나의 비밀번호의 제공을 위한 절차에 관한 것이며, 디바이스의 제1 동작 상태의 시간 지속기간에 따라, 비밀번호의 문자(character)들의 개수가 세팅된다(set). 더욱 바람직하게는, 문자들의 개수는, 시간 지속기간이 증가함에 따라 더 많이 세팅될 수 있다.
이 방법은, 디바이스가 제1 동작 상태로 있거나 또는 비활성(inactive) 상태인 것이 더 길수록, 동작 상태를 변화시키기 위해 요구되는 비밀번호가 더 강력해진다는 장점을 갖는다. 이 맥락에서 더 강력하다는 것은, 예컨대 비밀번호가 많은 개수의 문자들을 갖기 때문에, 비밀번호를 침해하는 것이 더욱 번거롭다는 것을 의미한다. 다른 한편으로, 제1 동작 상태의 더 짧은 지속기간의 경우에, 더 짧은 비밀번호가 사용되어서, 디바이스는 비밀번호에 대한 더 적은 데이터 볼륨(data volume)을 이용하여 짧은 시간량으로 이 디바이스의 동작 상태를 변화시킬 수 있다.
방법의 실시예 변형에서, 다음의 단계들이 수행된다:
(a) 제1 개수의 문자들을 갖는 비밀번호를 성공적으로 입력한 후에, 적어도 하나의 부분 비밀번호를 갖는 목록이 생성되며, 적어도 하나의 부분 비밀번호는 이 비밀번호의 문자들의 서브세트(subset)를 가지며, 적어도 하나의 부분 비밀번호의 문자들의 개수는 제1 개수와 동일하거나 또는 그 미만이며,
b) 목록은, 제1 동작 상태로부터 제2 동작 상태로 디바이스의 상태를 변화시키기 위한 많은 비밀번호들을 제공한다.
이로써, 프로세스는 비밀번호들 및 부분 비밀번호들을 포함하는 목록의 도움으로 단순한 방식으로 구현될 수 있다.
바람직하게는, 시간 지속기간의 시간 기간이 만료된 후에 ―이로써, 시간 기간은, 목록에 대한 수정을 수행한 후의 시간의 스팬(span)을 표현함―, 목록으로부터 하나 또는 복수의 부분 비밀번호들이 삭제된다. 이로써, 시간 지속기간의 시간 기간이 경과된 후에는, 이 시간 기간이 만료된 후에 이용가능한 부분 비밀번호들/비밀번호들만이, 이들이 만료 전보다 더 높은 수준의 보안을 갖기 때문에, 여전히 이용가능하다는 것이 보장된다.
또한, 적어도 하나의 부분 비밀번호를 삭제한 후에, 목록의 다음 차례의 수정 때까지, 시간 기간은 증가되거나 또는 감소될 수 있다. 이에 의하여, 비밀번호들의 보안은 미리 정의된 조건들에 적응될 수 있다. 예컨대, 시간 기간은, 목록에 포함된 부분 비밀번호들 하에서 최소 개수의 문자들을 갖는 그 부분 비밀번호의 길이에 따라 지수적으로 증가한다. 다른 예에서, 예컨대, 제1 동작 상태의 오랜 활동의 경우에, 디바이스의 보안이 신속하게 증가되어야 한다면, 시간 기간은, 목록에 남아 있는 감소된 개수의 부분 비밀번호들에 따라 감소될 수 있다.
이것의 향상은 최소 개수의 문자들을 갖는, 목록의 동일한 부분 비밀번호의 엔트로피(entropy)에 적어도 기반하여 시간 기간의 값이 생성되는 것을 수반한다. 이에 의하여, 부분 비밀번호의 길이 뿐만 아니라, 이 부분 비밀번호의 문자 조합도 고려된다. 또한, 선택되는 문자열의 예측가능성이 복잡 ―이는 정교함을 의미함― 하기 때문에, 최단 길이를 갖는 문제의 부분 비밀번호의 엔트로피가 비교적 높으면, 시간 기간은 더 크게 선택될 수 있는데, 그 이유는 부분 비밀번호를 침해할 확률이 예상되는 것보다 더 낮기 때문이다.
바람직하게는, 시간 기간에 대한 값은 디바이스의 위치, 더욱 바람직하게는 지리적 포지션(position)을 특정하는 것 또는 거리에 기반하여 세팅된다(set). 이에 의하여, 시간 기간을 결정할 때 로컬(local) 보안 요건들이 고려될 수 있다. 이러한 방식으로, 조작되면(manipulated) 더 적은 경제적 피해가 유발될 플랜트들에서보다, 조작되면 높은 수준의 피해가 유발될 수 있는 플랜트들에서, 시간 기간에 대한 더 낮은 값이 선택될 수 있다. 이는, 예컨대 GPS 판독(GPS - 글로벌 포지셔닝 시스템(Global Positioning System))에 기반하여 포지션을 결정함으로써 이루어질 수 있다. 또한, 디바이스의 운용 직원 사이의 거리가 획득될 수 있는데, 그 이유는 운용 직원이 디바이스로부터 더 멀리 있을수록, 디바이스에 대한 눈에 띄지 않는 공격들이, 비밀번호를 침해하는 것에 더욱 기인할 수 있기 때문이다. 이 경우에, 운용 직원의 더 먼 거리는 더 짧은 시간 기간을 요구할 수 있다.
절차의 변형은, 일단 목록이 단일 비밀번호만을 포함하면, 목록으로부터 부분 비밀번호들이 삭제되는 것을 방지한다. 이는 목록이 어떤 비밀번호들도 포함하지 않는 것을 방지하며, 따라서 동작 상태를 변화시키는 것은 더 이상 가능하지 않다.
바람직하게는, 적은 개수의 문자들을 갖는, 부분 비밀번호들 중 하나의 부분 비밀번호가 이 적은 개수의 문자들보다 더 많은 개수의 문자들을 갖는, 부분 비밀번호들 중 다른 부분 비밀번호에 완전히 포함되는 방식으로, 복수의 부분 비밀번호들을 갖는 목록이 생성된다. 이에 의하여, 사용자는 단일 비밀번호를 암기하기만 하면 되는데, 그 이유는 비밀번호가 부분적으로 입력될 때 이것이 목록에서 부분 비밀번호로서 이용가능하면, 부분 비밀번호가 이미 인식될 수 있기 때문이다. 그 외에도, 이에 의하여, 부분 비밀번호들의 형성은 상당히 단순화될 수 있으며, 사용자는 어떤 비밀번호 변형들도 암기해서는 안된다. 또한, 이 경우에, 비밀번호를 입력하는 사용자는, 이용가능하지 않은 부분 비밀번호들이 특정하게 구성되는 방법을 기억해서는 안된다. 이에 의하여, 절차의 단순화가 야기된다.
바람직하게는, 방법의 하나의 변형에서, 시퀀스(sequence)로 그리고 코딩된(coded) 방식으로, 해시-코딩(hash-coding) 방법의 도움을 통해, 적어도 하나의 부분 비밀번호가 목록에 저장될 수 있다. 이에 의하여, 방법을 조작할 가능성이 상당히 감소되는데, 그 이유는 부분 비밀번호들/비밀번호들이 암호화된 형태로만 목록에 저장되기 때문이다.
부분 비밀번호를 코딩(coding)할 때, 랜덤(random) 값이 또한 고려되고, 부가적으로, 이 랜덤 값이 목록에 저장되면, 해시-코딩 방법을 사용함으로써, 보안은 추가로 증가될 수 있다. 랜덤 값은, 해시(hash) 값들의 생성 시 사용되며, 미리-계산된 해시 값들이 비밀번호들을 손상시키기 위해 사용될 수 있는 것을 방지하는 소위 "솔트(salt)"이다.
또한, 본 발명은, 적어도 하나의 비밀번호를 입력함으로써 제1 동작 상태로부터 제2 동작 상태로 디바이스의 상태를 변화시키기 위해, 적어도 하나의 비밀번호의 제공을 위한 디바이스에 관한 것이며, 하나의 제1 유닛(unit)은, 디바이스의 제1 동작 상태의 시간 기간에 따라, 비밀번호의 문자들의 개수를 세팅하도록(set) 설계된다.
디바이스의 장점들은 방법의 장점들과 유사하다.
또한, 방법은, 전술된 방법 단계들 중 적어도 하나가 구현 및 실행될 수 있는 방식으로 설계되는 제2 유닛을 가질 수 있다.
디바이스의 장점들은 방법의 장점들과 유사하다.
본 발명 및 본 발명의 추가적인 실시예들은 다음의 도면들의 도움으로 상세히 설명되며, 이 도면들에서:
도 1은 제1 예시적 실시예를 도시하고,
도 2는 제1 예시적 실시예의 흐름 다이어그램(diagram)들을 도시하며,
도 3은 본 발명을 구현하기 위한 디바이스를 도시한다.
동일한 기능 및 효과를 갖는 요소들에는 도면들에서 동일한 참조 번호들이 제공된다.
제1 예시적 실시예에서, 도 1은 워크스테이션 컴퓨터(workstation computer)(COM) 형태의 디바이스를 사용하여 본 발명을 도시한다. 사용자는 워크스테이션 컴퓨터로 일한다. 그 외에도, 그는 초기에 워크스테이션 컴퓨터에 로그인하고, 인증을 수행해야 한다. 이 목적을 위해, 그는 그의 비밀번호 PM=P4="a!8m"을 입력한다(인용구들은 비밀번호의 일부가 아니지만, 이 설명에서, 비밀번호들의 더 나은 가독성을 위해 표시된다). 비밀번호는 숫자(number)들, 글자(letter)들 및 특수 문자들과 같은 문자들의 시퀀스를 포함한다. 인증을 위한 비밀번호의 입력, 검증 및 추가적인 제공은, 예컨대 워크스테이션 컴퓨터 상에 설치되며, 이 워크스테이션 컴퓨터에서 실행되고 있는 프로그램(program)(PRG)에 의해 제어된다.
비밀번호를 입력한 후에, 프로그램은, 이 비밀번호가 유효한 비밀번호인지 또는 아닌지를 검증한다. 그 외에도, 이 프로그램은, 메모리(memory)에 저장되는 목록(LIS)에서 검색한다. 비밀번호가 목록에서 발견되면, 사용자가 이후 그/그녀 자신의 프로그램들을 시작할 수 있도록, 프로그램은 제1 동작 상태로부터 제2 동작 상태로 워크스테이션 컴퓨터의 상태를 변화시킨다. 이 경우에, 비밀번호만이 입력되어야 하도록, 새로운 동작 상태는 워크스테이션 컴퓨터의 동작 인터페이스(interface)에 대한 접근을 차단한다. 제2 동작 상태에서, 제어를 위해 사용자에게 동작 인터페이스가 제공된다. 다음에서는, 제1 동작 상태는 비활성 상태로 또한 불리며, 제2 동작 상태는 활성 상태로 불린다. 비밀번호가 목록에서 발견되지 않으면, 프로그램은 사용자에게 화면을 릴리스(release)하지 않는데, 이는 워크스테이션 컴퓨터가 이 워크스테이션 컴퓨터의 비활성 상태로 남아 있다는 것을 의미한다.
도 2는 제1 예시적 실시예에 따른, 본 발명을 수행하기 위한 단계들을 도시한다. 중심에, 목록(LIS)이 있으며, 이 목록(LIS)은 하나 또는 복수의 비밀번호들을 포함하며, 이 하나 또는 복수의 비밀번호들에 의해, 워크스테이션 컴퓨터는 활성 상태로 변화될 수 있다. 초기에, 목록은 단지, 비밀번호를 이 비밀번호의 전체 길이로 표시한다. 이는 마스터(master) 비밀번호로 또한 불리는데, 그 이유는 추후의 시간에 이 마스터 비밀번호로부터 부분 비밀번호들이 도출될 수 있기 때문이다. 본 예에서, 마스터 비밀번호(P4, PM)는 4 개의 문자들 PM="a!8m"을 표시한다.
도 2는 좌측에, 시작 상태(STA)에서 시작하고 이후 제1 상태(S1)에 이르는 제1 흐름 다이어그램을 도시한다. 제1 상태(S1)에서, 입력된 비밀번호를 입력하는 것(inputting an entered password)이 허용되는 비밀번호를 야기했는지 또는 아닌지가 검증된다. 이 검증은 입력된 비밀번호가, 목록에 저장되었던 비밀번호들 중 하나의 비밀번호 ―이는 허용되는 비밀번호를 의미함― 에 대응하는 방식으로 이루어진다. 어떤 허용되는 비밀번호도 발견되지 않으면, 흐름 다이어그램은 흐름 다이어그램의 경로(N)를 통해 종료 상태(END)로 간다. 입력된 비밀번호가 목록의 비밀번호들 중 하나와 동일하면, 경로(Y)를 통해 제2 상태(S2)가 달성되며, 이 제2 상태(S2)는, 상이한 길이들을 갖는 ―이는 각각 상이한 개수의 문자들을 갖는다는 것을 의미함― 부분 비밀번호들(P1, P2, P3)을 생성한다. 제2 상태(S2)는 다음의 부분 비밀번호들을 목록(LIS)에 기록한다:
부분 비밀번호 콘텐츠(Content) 문자들의 개수
P1 a 1
P2 a! 2
P3 a!8 3
각각의 부분 비밀번호가 마스터 비밀번호의 일부를 각각 포함하지만, 문자들의 개개의 개수는 1 개의 문자 내지 3 개의 문자들이며, 이는 마스터 비밀번호의 문자들의 개수와 동일하거나 또는 그보다 더 적다는 것을 의미한다.
부분 비밀번호들을 제공한 후에, 흐름 다이어그램은 종료 상태(END)에서 종료한다.
워크스테이션 컴퓨터에 대한 비허가 접근을 방지하기 위하여, 예컨대 1 분의 시간 스팬 후에, 사용자에 의한 어떤 입력도 이 시간 스팬 내에 이루어지지 않으면, 워크스테이션 컴퓨터는 활성 상태로부터 비활성 상태로 이 워크스테이션 컴퓨터의 상태를 변화시킨다. 이후, 단지 1 개의 비밀번호가 로그인의 일부로서 입력될 수 있지만, 워크스테이션 컴퓨터 상에서 어떤 다른 엔트리(entry)들도 이루어질 수 없도록, 워크스테이션 컴퓨터는 예컨대 화면보호기를 스위칭 온한다(switch on).
활성 상태로부터 비활성 상태로 이동한(transferring) 후에, 흐름 다이어그램은 도 2의 우측에서 시작 상태(STO)로 시작한다. 이 상태는 즉시 제3 상태(S3)로 가며, 이 제3 상태(S3)에서, 시간 지속기간(TD)에 대한 시간 기간(TP)이 정의된다. 시간 기간(TO)은 시간 기간을 정의하며, 이 시간 기간 후에, 비밀번호들 및 부분 비밀번호들을 갖는 목록은 하나 또는 복수의 부분 비밀번호들만큼 감소된다. 시간 지속기간(TD)은, 제1 동작 상태가 활성인 시간 기간을 설명한다. 시간 기간들(TP)로 불리는 몇몇 시간 스팬들에서의 시간 지속기간 동안에, 개개의 허용되는 비밀번호의 길이를 증가시키는 것에 기인하여 보안을 점진적으로 증가시키기 위하여, 가능한 비밀번호들을 갖는 목록이 변화된다. 시간 기간(TP)은 예컨대 5 분이다. 이 시간 기간의 만료 때까지, 사용자는 또한, 워크스테이션 컴퓨터를 활성 상태로 신속하게 그리고 쉽게 변화시키기 위하여, 마스터 비밀번호 대신에, 부분 비밀번호들 중 하나, 예컨대 P1="a"를 사용할 수 있다.
시간 기간(TP)을 정의한 후에, 상태 다이어그램은 제3 상태(S3)로부터 제4 상태(S4)로 이동한다. 5 분의 시간 기간이 여전히 만료되지 않은 한, 제4 상태(S4)는 경로(N)를 통해 반복적으로 호출된다(called up). 5 분의 시간 기간이 만료된 후에, 상태 다이어그램은 경로(Y)를 통해 제5 상태(S5)로 변화한다. 이 제5 상태(S5)에서, 하나 또는 복수의 부분 비밀번호들이 목록으로부터 삭제되며, 목록에서 여전히 이용가능한 부분 비밀번호들 중 최저 개수의 문자들을 갖는 동일한 비밀번호가 삭제된다. 따라서, 제5 상태(S5)는 부분 비밀번호(P1)를 삭제한다.
상태 다이어그램은 삭제 후에 제6 상태(S6)로 계속된다. 이 제6 상태(S6)에서, 마스터 비밀번호를 제외하고, 다른 요약된 비밀번호들 ―이는 부분 비밀번호들을 의미함― 이 목록(LIS)에서 여전히 이용가능한지가 검증된다. 이것이 참이면, 우측의 상태 다이어그램은 경로(Y)를 통해 제3 상태(S3)로 계속되며, 그렇지 않으면 시퀀스는 종료 상태(ENO)에서 종료될 것이다. 종료 상태(ENO)에 이른 후에, 사용자는 마스터 비밀번호에 의해서만 워크스테이션 컴퓨터를 활성 상태로 변화시킬 수 있다.
시퀀스가 제3 상태(S3)로 계속되면, 새로운 시간 기간(TP), 예컨대 10 분이 선택될 것이다. 이 시간 기간 동안에, 사용자는 요약된 비밀번호들 ―이는 부분 비밀번호들(P2 및 P3)을 의미함― 의 도움으로 워크스테이션 컴퓨터를 활성 상태로 변화시킬 수 있다. 이것이 발생하지 않으면, 10 분의 시간 기간이 경과된 후에, 목록으로부터 부분 비밀번호(P2)가 삭제된다. 다른 시간 기간, 예컨대 20 분이 정의된 뒤에는, 이 다른 시간 기간 내에, 사용자는 부분 비밀번호(P3) 또는 마스터 비밀번호를 사용하여 워크스테이션 컴퓨터를 잠금해제할 수 있다. 이것이 발생하지 않으면, 제5 상태에서 20 분이 만료된 후에, 목록으로부터 부분 비밀번호(P3)가 삭제되며, 제6 상태(S6)에 의한 검증이 발생한 후에, 프로세스 다이어그램은 종료 상태(ENO)에서 종료하는데, 그 이유는 목록에서 마스터 비밀번호만이 이용가능하고, 어떤 부분 비밀번호도 이용가능하지 않기 때문이다. 이로써, 5+10+20=35 분의 시간 스팬 내에, 사용자는 요약된 비밀번호들 ―이는 부분 비밀번호들을 의미함― 을 이용하여 워크스테이션 컴퓨터를 잠금해제할 가능성을 갖는다. 그 뒤에, 워크스테이션 컴퓨터는, 마스터 비밀번호를 사용하여서만 활성 상태로 변화될 수 있다.
이 예에 반하여, 본 발명은 마스터 비밀번호 또는 부분 비밀번호들의 개수에 대한 전술된 값들로 제한되지 않는다. 종종, 마스터 비밀번호는 10 개보다 많은 문자들을 포함한다. 그 외에도, 부분 비밀번호에 대한 최소 개수의 문자들, 예컨대 적어도 3 개의 문자들이, 그러므로 비밀번호를 선정할 때 기본적인 수준의 보안을 갖기 위하여, 미리 정의될 수 있다. 또한, 부분 비밀번호들은 마스터 비밀번호의 관련된 문자열들(strings of characters)일 필요가 없거나, 또는 심지어 마스터 비밀번호에 독립적인 임의의 방식으로 형성될 수 있다. 예컨대, 프로그램(PRG)에 의하여 부분 비밀번호를 질의할 때, 마스터 비밀번호의 소정의 포지션(position)들, 예컨대 제2 문자 포지션 및 제4 문자 포지션이 질의될 수 있다.
부분 비밀번호들은 마스터 비밀번호의 관련된 문자열로서 형성될 수 있는데, 그 이유는 이에 의하여, 부분 비밀번호들이 마스터 비밀번호의 문자열들이므로, 사용자는 마스터 비밀번호만을 암기하기만 하면 되기 때문이다. 관련된 문자열이, 마스터 비밀번호의 제1 문자에 대응하는 문자로 시작하면, 특히 유익하다. 이에 의하여, 비밀번호를 입력할 때, 사용자가 마스터 비밀번호의 문자들의 시퀀스와 비슷한 문자들을 입력하여서, 입력된 비밀번호는, 각각의 새로운 문자를 입력한 후에 목록에 저장되는 비밀번호들 및 부분 비밀번호들과 비교될 수 있다. 이로써, 목록에 저장된 부분 비밀번호들에 독립적으로 사용자가 마스터 비밀번호만을 암기하기만 하면 되며, 이로써 적어도, 목록의 부분 비밀번호들 중 하나의 부분 비밀번호의 문자들의 최소 개수에 대응하는 개수의, 마스터 비밀번호의 문자들을 사용자가 입력한 후에, 활성 상태가 달성된다. 이는 편안한 동작을 만들며, 비활성 상태로부터 활성 상태로 상태를 신속하게 변화시키는 것을 가능하게 한다.
목록에 마스터 비밀번호 및/또는 부분 비밀번호들을 안전하게 저장하기 위하여, 이들은 해시 함수의 도움으로 코딩될(coded) 수 있다 [1]. 또한, 보안을 증가시키기 위하여, 개별적인 랜덤 값들이 해시 함수에 의한 코딩 프로세스의 범위 내에서 각각의 부분 비밀번호 및 마스터 비밀번호에 대해 추가될 수 있으며, 이는 영어로 "솔트"로서 알려져 있다. 해시 코딩이 길이가 동일한 코딩된 부분 비밀번호들을 종종 생성하기 때문에, 코딩된 부분 비밀번호를 저장하는 것 외에도, 관련된 개수의 문자들, 및 요구되는 경우 관련된 랜덤 값이 시퀀스로 목록에 또한 저장될 수 있다.
부분 비밀번호들을 생성하기 위하여, 제2 상태(S2)에 대한 유효한 비밀번호가 평문(plain text)으로 알려지는데, 그 이유는 그것이 목록의 엔트리들에 관하여 긍정적으로 검증되었기 때문이며; 요구되는 경우, 검증은, 입력된 비밀번호의 랜덤 값을 사용하는 해시 코딩 후에 이루어질 것이다. 이로부터, 적어도 부분 비밀번호가 생성되어 목록에 저장될 수 있다. 긍정적으로 검증된 현재 비밀번호부터 시작하여, 최소 개수의 문자들을 갖는 부분 비밀번호로 시작하는 목록이 감소되기 때문에, 하나 또는 복수의 부분 비밀번호들이 생성될 수 있다. 그러므로, 모든 부분 비밀번호들을 삭제하고, 완전히 새로운 목록을 시작하는 것은 필요하지 않다.
시간 기간의 개별적인 세팅(setting) 외에도, 적어도 하나의 부분 비밀번호가 삭제될 때까지, 시간 기간은 또한, 최소 개수의 문자들을 갖는, 목록에 저장된 부분 비밀번호들의 엔트로피에 따라 결정될 수 있다. 부분 비밀번호가 "aaa"이면, 엔트로피는 부분 비밀번호 "a$9"의 경우에서보다 더 작다. 제1 경우에, 시간 스팬에 대한 더 작은 값, 그리고 제2 경우에, 더 큰 값이 특정되는데, 예컨대 1 분에 반하여 8 분이 특정된다. 일반적으로, 엔트로피는 개개의 비밀번호/부분 비밀번호의 정보 밀도 또는 또한 평균 정보 콘텐츠(content)에 대한 정도를 설명한다.
또한, 시간은 일 위치로부터 디바이스 또는 사용자의 (i) 포지션 뿐만 아니라 (ⅱ) 거리에 따라 정의될 수 있다. 사용자 또는 디바이스가 가까이 근접하게, 예컨대 건물 안에 있으면, 시간 기간에 대한 개별적인 값들은, 사용자 또는 디바이스가 서로로부터 수 킬로미터(kilometer) 떨어져 있을 때의 경우, 예컨대 모바일 통신 네트워크(mobile communication network)의 라디오-셀 포지셔닝 시스템(radio-cell positioning system)을 통해 거리가 검출될 때의 경우보다 더 크게 선택될 수 있다. 후자의 경우에, 시간 기간의 값의 감소는, 동작 상태를 변화시키기 위한 매우 안전한 비밀번호가 더 짧은 시간 내에 요구되며, 그러므로 그것의 보안이 증가될 수 있는 것을 가능하게 한다. 예컨대, 이 향상은, 승인자(multiplicative factor)로 구현될 수 있다. 이는, 사용자 또는 디바이스가 가까이 근접하게 있으면, 소비되는 시간에 곱해지는 인자가 예컨대 2이고, 더 원거리에서는 예컨대 0.25라는 것을 의미한다. 이 향상의 제1 변형에서, 시간 기간은 디바이스의 포지션에 따라 선정될 수 있다. 디바이스가 접근 제어를 통해서만 접근가능한 영역, 예컨대 금고에 위치되면, 디바이스가 공공 공간 내에 위치될 때의 경우, 예컨대 디바이스가 인터넷 카페(Internet cafe)에서 인터넷 접근을 갖는 PC일 경우처럼 더 긴 시간 기간들이 선정될 수 있다. 포지셔닝은 GPS(Global Positioning System)와 같은 공통 포지셔닝 시스템들을 통해 또는 모바일 통신들을 통해 수행될 수 있다.
위의 예시적 실시예에서, 비밀번호들/부분 비밀번호들은 목록에 저장되며, 시간 기간이 만료된 후에, 최단 길이 ―이는 문자들의 최저 개수를 의미함― 를 갖는 하나 또는 복수의 부분 비밀번호들이 삭제되어, 이에 의하여, 로그인할(logging in) 때, 최단 길이보다 더 많은 개수의 문자들을 갖는 비밀번호들/부분 비밀번호들만이 사용된다. 대안적인 실시예에서, 초기에, 모든 비밀번호들 또는 부분 비밀번호들이 목록(LIS)에 저장된다. 또한, 다음 차례의 로그인을 위해 어느 비밀번호들이 허용되지 않고 그리고/또는 불허되는지를 표시하는 마킹(marking)이 목록에 추가된다. 대안적인 실시예에서, 시간 기간이 경과된 후에, 어떤 비밀번호/부분 비밀번호도 삭제되지 않지만, 그 지점 때까지 수락되었던 단 1 개 또는 복수의 부분 비밀번호들이 즉시 더 이상 수락되지 않는다는 것을 마킹이 표시하는 방식으로, 목록의 마킹이 업데이트(update)된다. 다음의 예는 이 프로세스를 나타낸다. 목록은 다음의 엔트리들을 포함하며, 비밀번호(P4)가 마스터 비밀번호이고, 다른 비밀번호들은 이로부터 도출된다.
목록 엔트리 번호 부분 비밀번호 콘텐츠 문자들의 개수
1 P1 a 1
2 P2 a! 2
3 P3 a!8 3
4 P4 a!8# 4
초기에, 마킹이 목록 엔트리 1을 표시하여서, 비밀번호들(P1 내지 P4)이 상태 변화를 수행하기 위해 허용가능한 비밀번호들이다. 시간 기간이 만료된 후에, 마커(marker)는 2로 세팅된다. 그 시간에, P2 내지 P4의 비밀번호들만이 허용가능하다. 다른 시간 기간이 만료된 후에, 마킹이 3으로 세팅되어서, 로그인할 때, 허용가능한 비밀번호들로서 비밀번호들(P3 및 P4)만이 수락된다. 마지막으로, 다른 시간 기간이 만료된 후에, 마킹이 P4에 배치되어서, 상태 변화를 유발하기 위하여 마스터 비밀번호 ―이는 최대 문자들을 갖는 비밀번호를 의미함― 만이 허용가능하다. 잠시 후에 제2 상태로부터 제1 상태로의 상태 변화가 이루어진 후에, 마킹은 다시 값 1로 세팅되며, 만료 후에 다음 차례의 값으로 마킹을 변화시키는 제1 시간 기간이 시작된다. 대안으로서, 제2 상태로의 디바이스의 상태의 변화를 달성한 후에, 마킹은 또한, 최소 길이를 갖는 부분 비밀번호를 가지는 동일한 값으로 세팅될 수 있다. 제1 시간 기간은 일반적으로, 예컨대 타이머(timer)의 도움으로, 제2 동작 상태에 도달한 후에 또는 제1 동작 상태에 도달한 후에 이미 시작될 수 있다.
본 발명은, 사용자에 의해 워크스테이션 컴퓨터의 상태를 변화시키기 위한 비밀번호 질의에 기반하여 예시적 실시예에서 예시되었다. 일반적으로, 디바이스의 사용자는 제조 설비의 다른 디바이스일 수 있으며, 데이터(data), 예컨대 제어 커맨드(command)들 또는 측정 판독들의 교환을 위한 다른 디바이스는 초기에, 디바이스에 대해 비밀번호에 의하여 자신을 인증해야 하며, 성공적인 인증이 이루어진 후에만, 데이터가 송신될 수 있다. 인증에 기인하여, 디바이스는 제1 동작 상태로부터 제2 동작 상태로 변화된다. 이로써, 요약된 비밀번호들 ―이는 부분 비밀번호들을 의미함― 을 사용하여, 인증 프로세스는 가속될 수 있는데, 그 이유는 디바이스 측에서 인증 프로세스를 수행하는 것의 복잡성이, 예컨대 프로그램(PRG) 및 목록(LIS)에 의하여 상당히 더 쉬워지기 때문이다.
본 발명은, 디바이스(VOR) ―도 3 참조― 에 의하여 구현될 수 있으며, 이 디바이스(VOR)는, 적어도 하나의 비밀번호(P1, P2, P3, P4)를 입력함으로써 제1 동작 상태로부터 제2 동작 상태로 디바이스(COM)의 상태를 변화시키기 위해, 적어도 하나의 비밀번호(P1, P2, P3, P4)의 제공을 위해 설계되며, 제1 유닛(unit)(E1)이, 디바이스(COM)의 제1 동작 상태의 시간 지속기간(ZD)에 따라, 비밀번호(P1, P2, P3, P4)의 문자들의 개수를 세팅하도록(set) 설계된다. 또한, 디바이스는, 방법에 대해 전술된 향상들 중 적어도 하나가 구현 및 실행될 수 있는 방식으로 설계되는 제2 유닛(E2)을 가질 수 있다. 제1 유닛 및 제2 유닛은 소프트웨어(software), 하드웨어(hardware), 또는 소프트웨어와 하드웨어의 조합으로 구현될 수 있다. 이에 의하여, 방법의 개별적인 단계들이 메모리 유닛 상에 기계-판독가능 코드(code)로 저장될 수 있으며, 이 코드는, 메모리 유닛에 연결된 프로세서(processor) 유닛에 의해 판독될 수 있다. 프로세서 유닛은 제1 유닛 및 제2 유닛으로, 뿐만 아니라 비밀번호 엔트리를 받기(take on) 위해 또는 다른 디바이스와의 교환을 위한 통신 메시지(message)들과 같은 데이터의 교환을 위해 버스(bus)(BUS)에 의하여 다른 유닛들로 설계될 수 있다.
참고문헌
[1] "hash-function", http://en.wikipedia.org/wiki/Hash_function 참조

Claims (13)

  1. 방법으로서,
    상기 방법은, 적어도 하나의 비밀번호(P1, P2, P3, P4)를 입력함으로써 제1 동작 상태로부터 제2 동작 상태로 디바이스(device)(COM)의 상태를 변화시키기 위해, 상기 적어도 하나의 비밀번호(P1, P2, P3, P4)의 제공을 위한 것이며,
    상기 디바이스(COM)의 상기 제1 동작 상태의 시간 지속기간(ZD)에 따라, 상기 비밀번호(P1, P2, P3, P4)의 문자(character)들의 개수가 세팅되는(set),
    방법.
  2. 제1 항에 있어서,
    상기 문자들의 개수는 상기 시간 지속기간(ZD)이 증가함에 따라 더 많이 세팅되는,
    방법.
  3. 제1 항 또는 제2 항에 있어서,
    (a) 제1 개수(A1)의 문자들을 갖는 비밀번호(P4)를 성공적으로 입력한 후에, 적어도 하나의 부분 비밀번호(P1, P2, P3)를 갖는 목록(LIS)이 생성되며, 상기 적어도 하나의 부분 비밀번호(P1, P2, P3)는 상기 비밀번호(P4)의 문자들의 서브세트(subset)를 가지며, 상기 적어도 하나의 부분 비밀번호(P1, P2, P3)의 문자들의 개수는 상기 제1 개수(A1)와 동일하거나 또는 그 미만이며,
    b) 상기 목록에 기인하여, 상기 제1 동작 상태로부터 상기 제2 동작 상태로 상기 디바이스의 상태를 변화시키기 위한 많은 비밀번호들이 제공되는,
    방법.
  4. 제3 항에 있어서,
    상기 시간 지속기간(ZD)의 시간 기간(TP)이 경과된 후에 ―이로써, 상기 시간 기간(TP)은, 상기 목록(LIS)에 대한 수정을 수행한 후의 시간의 스팬(span)을 표현함―, 상기 목록(LIS)으로부터 하나 또는 복수의 부분 비밀번호들(P1)이 삭제되는,
    방법.
  5. 제4 항에 있어서,
    적어도 하나의 부분 비밀번호를 삭제한 후에, 상기 목록(LIS)의 다음 차례의 수정 때까지, 상기 시간 기간(TP)은 증가되거나 또는 감소되는,
    방법.
  6. 제5 항에 있어서,
    상기 시간 기간(TP)의 값은 최소 개수의 문자들을 갖는, 상기 목록의 동일한 부분 비밀번호의 엔트로피(entropy)에 적어도 기반하여 생성되는,
    방법.
  7. 제4 항 내지 제6 항 중 어느 한 항에 있어서,
    상기 시간 기간(TP)에 대한 값은 상기 디바이스(COM)의 포지션(position), 더욱 바람직하게는 지리적 포지션을 특정하는 것 또는 거리에 기반하여 세팅되는,
    방법.
  8. 제4 항 내지 제7 항 중 어느 한 항에 있어서,
    일단 상기 목록(LIS)이 단일 비밀번호(P4)만을 포함하면, 제4 항에 따른 절차가 방지되는,
    방법.
  9. 제3 항 내지 제8 항 중 어느 한 항에 있어서,
    적은 개수의 문자들을 갖는, 부분 비밀번호들 중 하나의 부분 비밀번호(P1)가 상기 적은 개수의 문자들보다 더 많은 개수의 문자들을 갖는, 상기 부분 비밀번호들 중 다른 부분 비밀번호(P2, P3)에 완전히 포함되도록, 복수의 부분 비밀번호들(P1, P2, P3)을 갖는 목록(LIS)이 생성되는,
    방법.
  10. 제3 항 내지 제9 항 중 어느 한 항에 있어서,
    시퀀스(sequence)로 그리고 코딩된(coded) 방식으로, 해시-코딩(hash-coding) 방법의 도움을 통해, 상기 적어도 하나의 부분 비밀번호(P1, P2, P3)가 상기 목록(LIS)에 저장되는,
    방법.
  11. 제10 항에 있어서,
    상기 부분 비밀번호(P1, P2, P3)를 코딩(coding)할 때, 랜덤(random) 값이 또한 고려되며, 상기 랜덤 값은 시퀀스로 상기 목록에 부가적으로 저장되는,
    방법.
  12. 디바이스(VOR)로서,
    상기 디바이스(VOR)는, 적어도 하나의 비밀번호(P1, P2, P3, P4)를 입력함으로써 제1 동작 상태로부터 제2 동작 상태로 디바이스(COM)의 상태를 변화시키기 위해, 상기 적어도 하나의 비밀번호(P1, P2, P3, P4)의 제공을 위한 것이며,
    상기 디바이스(COM)의 상기 제1 동작 상태의 시간 지속기간(ZD)에 따라, 상기 비밀번호(P1, P2, P3, P4)의 문자들의 개수를 세팅하기(set) 위한 제1 유닛(unit)(E1)을 포함하는,
    디바이스(VOR).
  13. 제12 항에 있어서,
    제2 항 내지 제11 항 중 어느 한 항에 따른 방법 단계들 중 적어도 하나가 구현 및 실행될 수 있는 방식으로 설계되는 제2 유닛(E2)을 포함하는,
    디바이스(VOR).
KR1020187001905A 2015-06-22 2016-05-19 적어도 하나의 비밀번호의 제공 KR20180020245A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015211475.9A DE102015211475A1 (de) 2015-06-22 2015-06-22 Bereitstellung zumindest eines Passworts
DE102015211475.9 2015-06-22
PCT/EP2016/061263 WO2016206872A1 (de) 2015-06-22 2016-05-19 Bereitstellung zumindest eines passworts

Publications (1)

Publication Number Publication Date
KR20180020245A true KR20180020245A (ko) 2018-02-27

Family

ID=56080391

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187001905A KR20180020245A (ko) 2015-06-22 2016-05-19 적어도 하나의 비밀번호의 제공

Country Status (7)

Country Link
US (1) US20180150621A1 (ko)
EP (1) EP3300522B1 (ko)
JP (1) JP2018518779A (ko)
KR (1) KR20180020245A (ko)
CN (1) CN107710214A (ko)
DE (1) DE102015211475A1 (ko)
WO (1) WO2016206872A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10938566B2 (en) * 2018-08-08 2021-03-02 Keir Finlow-Bates Blockchain based identity and access management
CN109543371B (zh) * 2018-08-09 2020-09-08 湖州申脉科技有限公司 一种智能设备与社交软件的隐私管理方法和系统
CN109379178B (zh) * 2018-11-15 2022-01-11 成都卫士通信息产业股份有限公司 加解密装置构建方法、系统、介质及设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043640B2 (en) * 2001-02-14 2006-05-09 Pritchard James B Apparatus and method for protecting a computer system
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
US7467403B2 (en) * 2004-01-09 2008-12-16 Harris Scott C Techniques for entry of less-than-perfect-passwords
US7400878B2 (en) * 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US8990927B2 (en) * 2006-06-12 2015-03-24 Jasim Seleh Al-Azzawi Lock with new feature
US20100024028A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with user selectable privacy for groups of resident application programs and files
TW201038038A (en) * 2009-04-13 2010-10-16 Gamania Digital Entertainment Co Ltd Bi-directional communication authentication mechanism
JP2013131164A (ja) * 2011-12-22 2013-07-04 Internatl Business Mach Corp <Ibm> ロック機能を有する情報処理装置およびロック機能を実行させるためのプログラム
US8756677B2 (en) * 2012-05-30 2014-06-17 Google Inc. Variable-strength security based on time and/or number of partial password unlocks
JP5930218B2 (ja) * 2013-10-30 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム

Also Published As

Publication number Publication date
EP3300522A1 (de) 2018-04-04
EP3300522B1 (de) 2019-06-26
JP2018518779A (ja) 2018-07-12
CN107710214A (zh) 2018-02-16
DE102015211475A1 (de) 2017-01-05
US20180150621A1 (en) 2018-05-31
WO2016206872A1 (de) 2016-12-29

Similar Documents

Publication Publication Date Title
KR101552587B1 (ko) 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어
CN108664780B (zh) 允许基于不同级别的解锁机制的各种设备访问
CN103902862B (zh) 一种移动设备管理方法、装置及一种移动设备
US9386009B1 (en) Secure identification string
US20100318807A1 (en) System and method for generating a disguised password based on a real password
JP4807562B2 (ja) プラント制御システム
US20060075485A1 (en) Information storage apparatus and password collation method
CN102693380A (zh) 一种密码验证方法
EP3036928B1 (en) Mobile device authentication
CN103927466A (zh) 移动终端的控制方法和装置
US9160744B1 (en) Increasing entropy for password and key generation on a mobile device
US20150077223A1 (en) Code verification
CN105354455B (zh) 一种状态切换方法及电子设备
KR20180020245A (ko) 적어도 하나의 비밀번호의 제공
CN105450405A (zh) 一种密码设置和认证方法及系统
CN105574396A (zh) 电子设备解锁系统及方法
ES2762373T3 (es) Procedimiento y aparato para la autenticación local continua e implícita de usuarios de móviles inalámbricos basada en el perfilado dinámico de patrones de conducta
JP5568696B1 (ja) パスワード管理システム及びパスワード管理システム用プログラム
US9781104B2 (en) Working method of dynamic token
CN101859504B (zh) 电子装置及其密码保护方法
US20220147613A1 (en) Automatic password expiration based on password integrity
JP2013247545A (ja) 電子黒板装置、データ管理システム、データ管理装置、画像形成システム、および、画像形成方法
JP5586508B2 (ja) 管理制御装置
JP2011090589A (ja) 端末への自動ログオン情報管理システム
KR101420160B1 (ko) 변동형 비밀번호 생성방법 및 이를 이용한 인터넷 인증 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application