KR20240033202A - 안전하고 편리한 패스워드 및 비밀키 관리 방법 - Google Patents

안전하고 편리한 패스워드 및 비밀키 관리 방법 Download PDF

Info

Publication number
KR20240033202A
KR20240033202A KR1020220111761A KR20220111761A KR20240033202A KR 20240033202 A KR20240033202 A KR 20240033202A KR 1020220111761 A KR1020220111761 A KR 1020220111761A KR 20220111761 A KR20220111761 A KR 20220111761A KR 20240033202 A KR20240033202 A KR 20240033202A
Authority
KR
South Korea
Prior art keywords
site
key
password
master
user terminal
Prior art date
Application number
KR1020220111761A
Other languages
English (en)
Inventor
조현준
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020220111761A priority Critical patent/KR20240033202A/ko
Publication of KR20240033202A publication Critical patent/KR20240033202A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자단말에서, 로그인용 큐알코드를 스캔하는 단계; 상기 큐알코드를 이용해 도메인명 추출하는 단계; 인앱키보드를 이용해 마스터패스워드가 입력되는 단계; 마스터패스워드와 장치식별정보를 이용해 마스터키용대칭키를 산출하는 단계; 상기 입력된 마스터패스워드를 랜덤값으로 업데이트 한 후 삭제하는 단계; ‘안전스토리지에 저장된 암호화된 마스터키’를 상기 마스터키용대칭키를 이용해 복호화하는 단계; 복호화된 마스터키와 추출된 도메인명을 이용하여 사이트용비밀키를 산출하는 단계; 상기 사이트용비밀키를 이용해 '상기 사이트용공개키를 포함하는 로그인신청메시지'에 대한 전자서명을 작성하는 단계; 사용자단말이 상기 로그인신청메시지와 전자서명을 사이트서버로 전송하는 단계; 사이트서버에서 상기 사이트용공개키를 이용하여 상기 전자서명을 검증하는 단계; 사이트서버에서 상기 사이트용공개키를 이용해 사이트의 사용자용비밀키를 산출하는 단계; 도메인명을 포함하는 사이트인증신청메시지를 작성하는 단계; 상기 사용자용비밀키를 이용해 상기 사이트인증신청메시지에 대해 전자서명을 작성해 사용자단말로 전송하는 단계; 사용자단말에서 ‘사이트DB의 사용자용공개키’를 이용해 상기 전자서명을 검증하는 단계; 를 포함한다.

Description

안전하고 편리한 패스워드 및 비밀키 관리 방법 {The Method to manage password and secret key safe and conveniently}
본 발명은 대한민국 등록특허 10-1648157호에 대한 개선발명이다.
대한민국 등록특허 10-1648157호의 발명은, 사용자가 현재 사용하고 있는 패스워드를 변경할 필요도 없고, 신규로 패스워드를 등록할 때도 사용처가 규정하는 요건 (예, 알파벳과 숫자 혼용 6자 이상 10자 이내)에 합당한 등록패스워드를 지정하여 사용할 수 있으면서도, 패스워드를 저장하거나 암기하지 않으면서도 필요할 때마다 재생시킬 수 있게 되어, 여러 개의 패스워드를 안전하고 편리하게 사용할 수 있다. 또한, 본 장치를 분실하더라도 백업장치를 이용하여 불편을 최소화할 수 있으며, OTP처럼 별도의 장치식별패스워드를 요구하는 사용처에서도 수작업을 최소화할 수 있다.
그러나, 상기 발명에서는, 사용자가 사용자단말에 암기패스워드(이하 본 명세서에서는 "마스터패스워드"라 한다)를 입력할 때, 입력된 마스터패스워드가 메모리에 남아 해커가 습득할 수 있는 문제점(이하 "마스터패스워드메모리잔존문제"라 한다)가 남는다.
또한 사용자단말에서 제공하는 키보드를 이용해 마스터패스워드를 입력할 때 상기 키보드에서 '사용자가 입력하는 정보를 판단할 수 있는 정보'를 유출하게 되고, 해커가 상기 유출된 정보를 이용해 사용자의 마스터패스워드를 판단할 수 있게 되는 문제(이하 "후킹문제"라 한다)가 남는다.
또한 사용처(이하 "사이트"라 함)의 시스템(이하 "사이트서버"라 한다)에 저장된 사용자의 패스워드가 사이트의 부주의나 사이트서버에 대한 해킹으로 인해 노출될 경우, 해커가 상기 노출된 패스워드를 이용해 사용자를 가장할 수 있게 되는 문제(이하 "사이트서버저장패스워드노출문제"라 한다)가 남는다.
또한 사용자가 접속하는 사이트가 피싱사이트인 경우 상기 피싱사이트에 사용자의 패스워드가 노출되는 문제(이하 "피싱사이트문제"라 한다)가 남는다.
본 출원발명은 단 하나의 암기패스워드만 암기하면 여러 개의 등록패스워드를 암기하거나 저장하지 않고서도 사 용할 수 있게 하고, 기존에 등록한 등록패스워드를 변경해야 하는 불편을 제거하는 대한민국 특허 10-1648157호의 장점을 살리면서도, 상기 "마스터패스워드메모리잔존문제"와 상기 "후킹문제"와 상기 "사이트서버저장패스워드노출문제"와 상기 "피싱사이트문제"도 감축하고자 한다.
이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 안전하고 편리한 패스워드 및 비밀키 관리 방법은, 사용자단말에서, 관리앱이 실행되며 스크램블러 플레이트를 생성하는 단계; 로그인용 큐알코드를 스캔하는 단계; 상기 큐알코드를 큐링크로 전환하는 단계; 상기 큐링크에서 도메인명을 추출하는 단계; 인앱키보드를 이용해 마스터패스워드가 입력되는 단계; 입력된 마스터패스워드가 스크램블러 플레이트에 분산저장되는 단계; 상기 마스터패스워드와 장치식별정보를 이용해 마스터키용대칭키를 산출하는 단계; 상기 입력된 마스터패스워드를 ‘상기 산출된 랜덤값’으로 업데이트 한 후 삭제하는 단계; ‘안전스토리지에 저장된 암호화된 마스터키’를 상기 마스터키용대칭키를 이용해 복호화하는 단계; 복호화된 마스터키와 추출된 도메인명을 이용하여 사이트용비밀키를 산출하는 단계; 산출된 사이트용비밀키를 이용해 사이트용공개키를 산출하는 단계; 산출된 사이트용공개키를 포함하는 로그인신청메시지를 작성하는 단계; 산출한 사이트용비밀키를 이용해 로그인신청메시지에 대해 전자서명을 작성하는 단계; 사용자단말이 상기 로그인신청메시지와 전자서명을 사이트서버로 전송하는 단계; 사이트서버에서 '상기 로그인신청메시지에 포함된 사이트용공개키’와 상기 로그인신청메시지를 이용해 상기 전자서명을 검증하는 단계; 상기 검증에 성공하는 경우 상기 사용자단말의 로그인을 허용하는 단계; 상기 사이트용공개키를 이용해 사이트의 사용자용비밀키를 산출하는 단계; 상기 사이트의 사용자용비밀키를 이용해 사이트의 사용자용공개키를 산출하는 단계; 도메인명을 포함하는 사이트인증신청메시지를 작성하는 단계; '산출된 사이트의 사용자용비밀키’를 이용해 상기 사이트인증신청메시지에 대해 전자서명을 작성하는 단계; 사이트서버가 상기 사이트인증신청메시지과 전자서명을 상기 사용자단말로 전송하는 단계; 사용자단말에서 ‘사이트DB의 사용자용공개키’와 상기 사이트인증신청메시지를 이용해 상기 전자서명을 검증하는 단계; 를 포함한다.
또한, 기존에 등록한 패스워드(또는 비밀키)를 변경해야 하는 불편을 제거하기 위해, 사용자단말에서, 관리앱이 실행되며 스크램블러 플레이트를 생성하는 단계; 추가박스를 출력하는 단계; 상기 추가박스가 선택되는 단계; 사이트명과 패스워드(또는 비밀키)가 입력되는 단계; 인앱키보드를 이용해 마스터패스워드가 입력되는 단계; 입력된 마스터패스워드가 스크램블러 플레이트에 분산저장되는 단계; 마스터패스워드와 장치식별정보를 이용해 마스터키용대칭키를 산출하는 단계; 상기 입력된 마스터패스워드를 랜덤값으로 업데이트 한 후 삭제하는 단계; ‘안전스토리지에 저장된 암호화된 마스터키’를 상기 마스터키용대칭키를 이용해 복호화하는 단계; 복호화된 마스터키와 입력된 사이트명을 이용하여 사이트용대칭키 산출하는 단계; ‘상기 입력된 패스워드(또는 비밀키)’를 상기 사이트용대칭키를 이용해 암호화하는 단계; 입력된 사이트명에 매칭해 '상기 암호화된 패스워드(또는 비밀키)’를 저장하는 단계; 기존에 등록한 패스워드(또는 비밀키)가 필요할 때, 사용자단말에서, 관리앱이 실행되며 스크램블러 플레이트를 생성하는 단계; 사이트명 리스트를 출력하는 단계; 상기 접속할 사이트명이 선택되는 단계; 인앱키보드를 이용해 마스터패스워드가 입력되는 단계; 마스터패스워드와 장치식별정보를 이용해 마스터키용대칭키를 산출하는 단계; 상기 입력된 마스터패스워드를 ‘상기 산출된 랜덤값’으로 업데이트 한 후 삭제하는 단계; ‘안전스토리지에 저장된 암호화된 마스터키’를 상기 마스터키용대칭키를 이용해 복호화하는 단계; 복호화된 마스터키와 선택된 사이트명을 이용하여 ‘사이트용비밀키와 패스워드 중 하나’를 산출하는 단계; 를 포함한다.
상기 실시 예에 따르면, 단 하나의 마스터패스워드만 암기하면 여러 개의 등록패스워드를 암기하거나 저장하지 않고서도 사용할 수 있게 하는 대한민국 특허 10-1648157호의 장점을 살린다.
또한, 기존에 등록한 등록패스워드를 변경해야 하는 불편을 제거하는 대한민국 특허 10-1648157호의 장점을 살린다.
또한, 사용자가 사용자단말에 마스터패스워드를 입력할 때, 입력된 마스터패스워드가 사용즉시 랜덤값으로 업데이트한 후 삭제하기에, 상기 마스터패스워드가 메모리에 남는 순간이 너무 짧아 '해커가 그것을 습득할 수 있는 시간'을 매우 감축한다. 따라서 마스터패스워드메모리잔존문제가 매우 감축된다.
또한, 사용자가 사용자단말에 마스터패스워드를 입력할 때, 상기 입력되는 마스터패스워드를 판단할 수 있는 정보를 유출하지 않는 인앱키보드를 이용해 입력하고, 입력된 마스터패스워드가 스크램블러 플레이트에 분산저장되기에, 상기 "후킹문제"도 감축된다.
또한 전자서명을 검증할 수 있는 사이트서버에는 전자서명을 이용해 검증할 수 있게 된다. 따라서, 전자서명에 필요한 비밀키를 사이트서버에 노출할 필요 없고 별도로 패스워드를 사이트서버에 등록할 필요도 없어져, 상기 "사이트서버저장패스워드노출문제"도 감축된다.
또한 사이트의 전자서명을 사용자단말에서 검증하기에, 상기 "피싱사이트문제"도 감축된다.
도 1은 본 발명의 일 실시예에 따른, 안전하고 편리한 패스워드 및 비밀키 관리 방법을 구현하기 위한 장치의 블록도다.
도 2는 본 발명의 사용자단말에 본 발명의 관리앱을 설치하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
도 3은 본 발명의 사용자단말에서 사이트용비밀키(또는 사이트용패스워드)를 산출하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
도 4는 본 발명의 사용자가 이미 사용하고 있는 패스워드(또는 비밀키)를 관리앱에 등록하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
도 5는 본 발명의 관리앱에 등록해 둔 사용자가 이미 사용하고 있는 패스워드(또는 비밀키)를 이용하기 위해 산출하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
도 6은 본 발명의 관리앱과 사이트서버에 각각 사이트의 사용자용공개키와 사용자의 사이트용공개키를 교환하여 등록하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
도 7은 본 발명의 사용자단말이 사이트서버에 접속하기 위해 사용자단말과 사이트서버가 상호상대방을 인증하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.
본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다.
또한 본 명세서에서 인용되는 "관리앱로그인박스"라 함은 관리앱을 이용하여 로그인하고자 하는 경우 선택하는 박스를 의미한다.
또한 본 명세서에서 인용되는 "디바이저"라 함은 복수의 정보를 포함하는 하나의 메시지를 작성할 때, 각 구성하는 정보를 구분하기 위해 각 구성정보 사이에 위치시키는 캐릭터를 의미한다.
또한 본 명세서에서 인용되는 "마스터패스워드"라 함은 사용자가 선정하여 암기하는 패스워드로서, 사용자단말이나 사이트서버는 물론 세상 어디에도 등록하거나 저장하지 않고 사용자가 암기해야 하는 패스워드를 의미한다. 한편 본 명세서에서 '마스터패스워드로 인용하지 않은 패스워드'는 사용자가 하나이상의 사이트에 등록한, 마스터패스워드가 아닌 패스워드를 의미한다,
또한 본 명세서에서 "사용자용비밀키"와 "사용자용공개키"라 함은 임의의 사이트가 임의의 사용자에게 자신을 인증하기 위한 목적으로 사용하기 위한 비밀키와 공개키를 각각 의미한다.
또한 본 명세서에서 "사이트용비밀키"와 "사이트용공개키"라 함은 임의의 사용자가 임의의 사이트에서 본인인증 목적으로 사용하기 위한 비밀키와 공개키를 각각 의미한다.
또한 본 명세서에서 "스캔박스"라 함은 컴퓨터 출력부 등에 출력된 큐알코드를 스캔하기 위해 사용자가 선택하는 박스를 의미한다.
또한 본 명세서에서 "스크램블"이라 함은 신호를 부호화 혹은 암호화하여 일반의 수신자에게는 이해되지 않도록 하는 것을 의미한다.
또한 본 명세서에서 "스크램블러 플레이트"라 함은 본 발명의 관리앱이 실행될 때 랜덤한 데이터들로 채워지는 매우 큰 용량의 메모리 영역으로, 고정된 데이터를 그 메모리에 저장할 때, 일반인들이 보기에는 랜덤하게 흩어져 저장되도록 함으로써, 저장된 데이터를 파악하기 어렵게 하는 메모리 영역을 의미한다.
또한 본 명세서에서 "스크립트함수"라 함은 brute force attack에 대해 방어하기 위한 목적에서, 연산할 때 메모리의 비용이 매우 많이 소요되도록 설계된 함수를 총칭한다. 따라서, Scrypt는 "스크립트함수"의 일 실시예가 될 수 있다.
또한 본 명세서에서 "안전스토리지"라 함은, 안전하게 저장할 수 있는 저장부를 총칭한다. 따라서, 사용자단말의 OS가 안드로이드인 경우의 Keystore, 사용자단말의 OS가 iOS인 경우의 Keychain, 사용자단말의 CPU에 '개방형 OS와는 독립된 보안OS에 의해 동작되고 본인인증서버에 구성된 특정 admin agent에 의해서만 통제되는 것을 특징으로 하는 논리적 블록'(이하 "Trusted Zone"이라 함)이 구성된 경우의 Trusted Zone 등은 상기 안전스토리지의 일 실시예가 될 수 있다.
또한 본 명세서에서 "인앱키보드"라 함은 사용자가 사용자단말에서 제공하는 키보드를 입력할 때, 사용자가 입력하는 정보를 판단할 수 있는 정보를 키보드에서 유출하지 않도록, 앱에 고유하게 제작된 키보드를 의미한다.
또한 본 명세서에서 "장치식별정보"라 함은 장치별로 고유하게 부여된 정보를 의미한다. 따라서, 모바일폰 하드웨어의 일련번호, 유심칩의 일련번호, OS의 고유번호 등은 상기 장치식별정보의 일 실시예들이 될 수 있고, 상기 정보들의 결합된 정보도 상기 장치식별정보의 일 실시예가 될 수 있다.
또한 본 명세서에서 "큐링크"라 함은, 본 발명의 사용자단말이 임의의 큐알코드를 스캔했을 때 상기 사용자단말이 그 큐알코드를 변환하여 얻을 수 있는 데이터를 의미한다.
또한 본 명세서에서 "추가박스"라 함은 관리앱에 등록되어 있지 않은 사이트에 대해 사이트용비밀키(또는 사이트용패스워드)를 관리앱에 등록하기 위해 사용자가 선택하는 박스를 의미한다.
또한 본 명세서에서 인용되는 "OO박스"란 본 발명의 거래자단말의 출력부에 출력된 화면영역 중"OO"을 의미하는 정보가 표기된 영역으로서, '상기 영역을 터치하거나 클릭하는 등의 동작'으로 "OO박스"를 선택하는 정보를 입력할 수 있도록 구성된 영역을 의미한다. 따라서 OO앱을 선택하는 정보를 입력할 수 있도록 구성된 아이콘 영역, "OO"을 선택하는 정보를 입력할 수 있도록 구성된 메뉴영역, 박스영역, 버튼영역 등은 상기 "OO박스"의 일실시예들이 될 수 있다.
또한 본 명세서에서 "OO을 선택한다" 함은 거래자단말의 출력부에 출력된 영역 중 "OO"이 출력된 영역을 터치하거나 클릭하는 등의 동작으로 사용자가 상기 "OO"을 선택하는 정보를 입력하는 것을 의미한다. 따라서, 스마트폰의 환경설정 화면에서 본 발명의 특화키보드모줄식별정보가 출력된 영역 혹은 그 식별정보와 매칭된 라디오버튼을 터치하는 것은 상기 특화키보드모줄을 선택하는 동작의 일 실시예가 될 수 있다.
이하 안전하고 편리한 패스워드 및 비밀키 관리 방법을 설명한다.
도 1은 본 발명의 일 실시예에 따른, 안전하고 편리한 패스워드 및 비밀키 관리 방법을 구현하기 위한 장치의 블록도다.
본 발명의 일 실시예에 따른, 안전하고 편리한 패스워드 및 비밀키 관리 방법을 구현하기 위한 장치는 사용자단말(100)과 사이트서버(200)로 구성된다.
상기 사용자단말(100)은 통신네트웍을 이용하여 하나이상의 사이트서버(200)와 통신하며, 관리앱(110)과 안전스토리지(120)와 카메라(130)를 구성하고, 상기 관리앱(110)은 사이트DB(111)와 랜덤값생성부(112)와 스크램블러플레이트생성부(113)를 구성한다.
상기 사이트DB(111)는 사이트명필드와 도메인명필드와 패스워드필드와 비밀키필드와 사용자용공개키필드를 구성한다. 패스워드필드에는 암호화된 패스워드가 저장될 수 있고, 비밀키필드에는 암호화된 사이트용비밀키가 저장될 수 있다.
상기 랜덤값생성부(112)는 하나 이상의 시드들을 이용해 하나이상의 랜덤값들을 산출한다. 현재 사용자단말(100)의 위치에 해당하는 GSP값, 현재의 타임스탬프, 사용자단말(100)에서 제공하는 랜덤값생성함수가 산출하는 값 등은 상기 시드들의 일 실시예들이 될 수 있다.
상기 스크램블러플레이트생성부(113)는 하나이상의 랜덤값을 이용하여 스크램블러 플레이트를 생성한다
상기 안전스토리지(120)는 암호화된 마스터키를 포함하는, 보안이 필요한 정보를 저장한다.
상기 카메라(130)는 큐알코드를 스캔한다.
상기 사이트서버(200)는 통신네트웍을 이용하여 하나이상의 사용자단말(100)과 통신하며, 사용자DB(210)를 구성한다.
상기 사용자DB(210)는 사이트용공개키필드를 구성한다.
도 2는 본 발명의 사용자단말에 본 발명의 관리앱을 설치하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
단계 105에서 사용자단말(100)에서 관리앱(110)이 다운로드 되어 설치되고 실행된다.
단계 110에서 사용자단말(100)에서 랜덤값생성부(112)가 하나 이상의 시드들을 이용해 둘 이상의 랜덤값들을 산출한다.
단계 115에서 사용자단말(100)에서 스크램블러플레이트생성부(113)가 '단계 110에서 산출한 하나이상의 랜덤값'을 이용하여 하나의 스크램블러 플레이트를 생성한다.
단계 130에서 사용자단말(100)에서 인앱키보드와 마스터패스워드입력란을 출력한다.
단계 135에서 사용자단말(100)에서 상기 인앱키보드를 이용하여, 상기 출력된 마스터패스워드입력란에 마스터패스워드가 입력되고, 입력된 마스터패스워드가 '단계 115에서 생성된 스크램블러 플레이트'의 '제3자가 알기 어렵게 산개된 메모리주소'에 분산 저장된다.
본 발명이 부가적 일 양상에 의하면, 상기 분산저장되는 단위는 비트 단위와 바이트단위 중 하나이다.
단계 140에서 사용자단말(100)에서 '단계 135에서 입력된 마스터패스워드'와 장치식별정보를 이용해 마스터키용대칭키를 산출한다.
본 발명의 부가적 일 양상에 의하면, 단계 140은 '단계 135에서 입력된 마스터패스워드'와 장치식별정보를 이용해 제1매개변수를 산출하는 단계; 상기 제1매개변수를 이용하여 제2매개변수를 산출하는 단계; 및 상기 제2매개변수의 해시값을 마스터키용대칭키로서 산출하는 단계; 를 포함한다.
본 발명의 부가적 일 양상에 의하면 단계 140은 상기 마스터패스워드와 상기 장치식별정보를 Scrypt 함수에 대입해 산출된 함수값을 상기 제1매개변수로서 산출하는 동작을 포함한다.
단계 145에서 사용자단말(100)에서 '단계 135에서 입력된 마스터패스워드가 임시 저장된 메모리'를 ‘단계 110에서 산출된 하나이상의 랜덤값’으로 업데이트 한 후, 상기 업데이트된 랜덤값을 삭제한다.
단계 150에서 사용자단말(100)에서 ‘110에서 산출된 하나이상의 랜덤값들 중 단계 145에서 사용하지 않은 하나이상의 랜덤값’을 이용해 마스터키를 산출하고, 상기 산출된 마스터키를 ‘단계 115에서 생성한 스크램블러 플레이트’의 '제3자가 알기 어렵게 산개된 메모리주소'에 분산 저장한다.
본 발명이 부가적 일 양상에 의하면, 상기 분산저장되는 단위는 비트 단위와 바이트단위 중 하나이다.
단계 155에서 사용자단말(100)에서 '단계 140에서 산출된 마스터키용대칭키'를 이용해 ‘단계 150에서 산출한 마스터키’를 암호화하고, '단계 140에서 산출된 마스터키용대칭키를 임시 저장한 메모리'를 단계 110에서 산출된 하나이상의 랜덤값’으로 업데이트 한 후, 상기 업데이트된 랜덤값을 삭제한다.
단계 160에서 사용자단말(100)에서 암호화된 마스터키를 안전스토리지(120)에 저장한다.
도 3은 본 발명의 사용자단말에서 사이트용비밀키(또는 패스워드)를 산출하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
단계 205에서 사용자단말(100)에서 관리앱(110)이 실행되며 스크램블러플레이트생성부(113)가 스크램블러 플레이트를 생성한다.
본 발명의 부가적 일 양상에 의하면 단계 205는 랜덤값생성부(112)가 하나 이상의 시드들을 이용해 하나이상의 랜덤값들을 산출하는 단계; 및 스크램블러플레이트생성부(113)가 '상기 산출한 하나이상의 랜덤값'을 이용하여 하나의 스크램블러 플레이트를 생성하는 단계; 를 포함한다.
단계 210에서 사용자단말(100)에서 사이트명(또는 도메인명) 리스트와 사이트명입력창과 추가박스와 스캔박스를 출력한다.
본 발명의 부가적 일 양상에 의하면 단계 210은 사이트DB(111)에서 사이트명필드(또는 도메인명필드)에 저장된 데이터(즉, 사이트명 또는 도메인명)들을 검색하는 단계; 및 상기 검색된 사이트명 (또는 도메인명)들과 추가박스를 출력하는 단계; 를 포함한다.
단계 215에서 사용자단말(100)에서 '단계 210에서 출력된 사이트명(또는 도메인명)들 중 하나가 선택된다.
본 발명의 다른 일 양상에 의하면 단계 215는, 사용자가 '단계 210에서 출력된 사이트명입력창'에 사이트명의 일부를 입력하는 단계; 사이트DB(111)에서 사이트명필드에서 '상기 입력된 사이트명의 일부'를 포함하는 사이트명들을 검색해 출력하는 단계; 및 사용자가 상기 출력된 사이트명들 중 하나를 선택하는 단계; 를 포함한다.
도 2의 단계 130 내지 단계 145가 동작된다.
단계 250에서 사용자단말(100)에서 ‘안전스토리지(120)에 저장된 암호화된 마스터키’를 ‘단계 135에서 산출된 마스터키용대칭키’를 이용해 복호화한다.
본 발명의 부가적 일 양상에 의하면 단계 250은, 안전스토리지(120)에서 저장된 데이터 집합을 ‘단계 135에서 산출된 마스터키용대칭키’를 이용해 복호화하는 단계; 상기 마스터키용대칭키를 ‘단계 110에서 산출된 하나이상의 랜덤값’으로 업데이트 한 후, 상기 업데이트된 랜덤값을 삭제하는 단계; '상기와 같이 복호화된 데이터 집합’에서 ‘마스터키에 해당하는 데이터'를 추출하는 단계; 상기 ‘마스터키에 해당하는 데이터'에서 ‘미정제된 마스터키’를 도출하는 단계; 상기 ‘미정제된 마스터키’에서 마스터키를 추출하는 단계; 및 상기 추출된 마스터키를 '단계 205에서 산출된 스크램블러 플레이트'의 '제3자가 알기 어렵게 산개된 메모리주소'에 분산 저장하는 단계; 를 포함한다.
단계 255에서 사용자단말(100)에서 ‘단계 250에서 복호화된 마스터키’와 ‘단계 215에서 선택된 사이트명(또는 도메인명)에 해당하는 사이트명(또는 도메인명)’을 이용하여 ‘단계 215에서 선택된 사이트명(또는 도메인명)에 해당하는 사이트'에서 사용할 ‘사이트용비밀키와 패스워드 중 하나’를 산출한다.
본 발명의 부가적 일 양상에 의하면 단계 255는, ‘단계 250에서 복호화된 마스터키’와 ‘단계 215에서 선택된 사이트명(또는 도메인명)에 해당하는 사이트명(또는 도메인명)’을 하나의 HMAC함수에 대입하여 제1매개변수를 산출하는 단계; 및 상기 제1매개변수를 이용하여 제2매개변수를 산출하는 단계; 및 상기 제2매개변수의 해시값을 상기 사이트에서 사용할 ‘사이트용비밀키와 패스워드 중 하나’로 산출하는 단계; 를 포함한다
도 4는 본 발명의 사용자가 이미 사용하고 있는 패스워드(또는 비밀키)를 관리앱에 등록하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
도 3의 단계 205 및 단계 210이 동작된다.
단계 315에서 사용자단말(100)에서 '단계 210에서 출력된 추가박스'가 선택된다.
단계 320에서 사용자단말(100)에서 인앱키보드와 '사이트명입력란과 도메인명입력란 중 하나이상'과 패스워드입력란을 출력한다.
단계 325에서 사용자단말(100)에서 '단계 320에서 출력된, 사이트명입력란과 도메인명입력란 중 하나이상'에 '사이트명과 도메인명 중 해당하는 하나이상'이 입력되고 '단계 320에서 출력된 패스워드입력란'에 '패스워드와 비밀키 중 하나'가 입력된다.
도 3의 단계 130 내지 단계 250이 동작된다.
단계 355에서 사용자단말(100)에서 ‘단계 250에서 복호화된 마스터키'와 ‘325에서 입력된 사이트명(또는 도메인명)’를 이용하여 상기 '사이트명과 도메인명 중 하나'에 매칭되는 사이트용대칭키를 산출한다.
본 발명의 부가적 일 양상에 의하면 단계 355는, '단계 250에서 복호화된 마스터키'와 ‘325에서 입력된 사이트명(또는 도메인명)’를 HMAC함수에 대입하여 사이트용대칭키를 산출하는 동작을 포함한다.
단계 360에서 사용자단말(100)에서 ‘단계 325에서 입력된 패스워드와 비밀키 중 하나’를 ‘단계355에서 산출된 사이트용대칭키’를 이용해 암호화한다.
단계 365에서 사용자단말(100)에서 사이트DB(111)에서 ‘단계 325에서 입력된 사이트명과 도메인명 중 하나’에 매칭해 ‘단계 360에서 암호화된, 패스워드와 비밀키 중 하나’를 저장한다.
도 5는 본 발명의 관리앱에 등록해 둔 사용자가 이미 사용하고 있는 패스워드(또는 비밀키)를 이용하기 위해 산출하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
도 3의 단계 205 및 단계 210이 동작된다.
단계 415에서 사용자단말(100)에서 '사용자가 접속할 사이트명(또는 도메인명)'이 선택된다.
도 4의 단계 130 내지 단계 355가 동작된다.
단계 460에서 사용자단말(100)에서 사이트DB(111)에서 ‘단계 415에서 선택된 사이트명(또는 도메인명)’에 매칭된 ‘암호화된 패스워드와 암호화된 비밀키 중 하나’를 검색해, ‘단계 355에서 산출된 사이트용대칭키’를 이용해 복호화한다.
본 발명의 부가적 일 양상에 의하면 단계 460 이후, '단계 460에서 복호화된, 패스워드와 비밀키 중 하나’를 이용하여 ‘단계 415에서 선택된 사이트명(또는 도메인명)’에 해당하는 사이트에 본인인증 하는 동작이 이어진다.
도 6은 본 발명의 관리앱과 사이트서버에 각각 사이트의 사용자용공개키와 사용자의 사이트용공개키를 교환하여 등록하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
도 3의 단계 205 및 단계 210이 동작된다.
단계 515에서 사용자단말(100)에서 '사이트서버(200)에 매칭하여 출력된 로그인용 큐알코드'를 스캔하고, 큐알코드를 큐링크로 전환한다.
본 발명의 부가적 일 양상에 의하면 단계 510은, '단계 210에서 출력된 스캔박스'가 선택되는 단계; 사용자단말(100)에서 카메라(130)를 실행하는 단계; 상기 실행된 카메라(130)를 이용하여 '사이트서버(200)에 매칭하여 출력된 로그인용 큐알코드'를 스캔하는 단계; 상기 큐알코드를 큐링크로 전환하는 단계; 및 디바이저를 이용해 상기 큐링크를 각 구성정보들로 파싱하는 단계; 를 포함한다.
단계 520에서 사용자단말(100)에서 '단계 515에서 전환된 큐링크'에서 도메인명을 추출한다.
본 발명의 다른 일 양상에 의하면 단계 515 및 단계 520을 대체하여 아래 단계 515-1 내지 단계 520-1이 동작된다.
단계 515-1에서 사용자단말(100)에서 '사이트서버(200)에 매칭하여 출력된 관리앱로그인박스'를 선택한다.
단계 516-1에서 사용자단말(100)에서 '상기 관리앱로그인박스가 선택된 정보'를 사이트서버(200)로 전송한다.
단계 517-1에서 사이트서버(200)에서 자신의 도메인명을 사용자단말(100)로 전송한다.
단계 520-1에서 사용자단말(100)에서 '단계 517-1에서 전송된 도메인명'을 수신한다.
단계 525에서 사용자단말(100)에서 '단계 520에서 추출한(또는 단계 520-1에서 수신한) 도메인명'이 '사이트DB(111)에 저장되어 있지 않은 새로운 도메인명에 해당하는지 판단한다.
본 발명의 부가적 일 양상에 의하면 단계 525는, 사이트DB(111)의 도메인명필드에서 '단계 520에서 추출한(또는 단계 520-1에서 수신한) 도메인명'을 검색하는 단계; 상기 검색에 성공하는 경우 새로운 도메인명에 해당하지 않는다고 판단하는 단계; 및 상기 검색에 실패하는 경 새로운 도메인명에 해당한다고 판단하는 단계; 를 포함한다.
단계 525에서 '새로운 도메인명에 해당한다'고 판단하는 경우, 도 3의 단계 130 내지 단계 250이 동작되고 아래 단계 555 내지 595가 동작된다.
단계 555에서 사용자단말(100)에서 '단계 250에서 복호화된 마스터키'와 '단계 520에서 추출한(또는 단계 520-1에서 수신한) 도메인명'을 이용하여 사이트용비밀키를 산출한다.
본 발명의 부가적 일 양상에 의하면 단계 555는, '단계 250에서 복호화된 마스터키'와 ‘320에서 추출한(또는 단계 520-1에서 수신한) 도메인명’을 HMAC함수에 대입하여 사이트비밀키를 산출하는 동작을 포함한다.
단계 560에서 사용자단말(100)에서 '단계 555에서 산출된 사이트용비밀키'를 이용해 사이트용공개키를 산출한다.
단계 565에서 사용자단말(100)에서 '단계 560에서 산출된 사이트용공개키'를 사이트서버(200)로 전송한다.
단계 575에서 사이트서버(200)에서 '단계 565에서 전송된 사이트용공개키'를 수신하면, 사용자DB(210)의 사이트용공개키필드에 상기 사이트용공개키를 저장하며 새로운 사용자레코드를 생성한다.
단계 580에서 사이트서버(200)에서 상기 사이트용공개키를 이용해 사이트의 사용자용비밀키를 산출한다.
단계 585에서 사이트서버(200)에서 상기 '사이트의 사용자용비밀키'를 이용해 '사이트의 사용자용공개키'를 산출한다.
단계 590에서 사이트서버(200)에서 '단계 565에서의 전송'에 대한 회신으로서 상기 '사이트의 사용자용공개키'를 사용자단말(100)로 전송한다.
단계 595에서 사용자단말(100)에서 '단계 590에서 전송된 사용자용공개키'를 수신하면, 사이트DB(111)에서 ‘320에서 추출한(또는 단계 520-1에서 수신한) 도메인명’에 매칭하여 상기 사이트의 사용자용공개키를 저장한다.
도 7은 본 발명의 사용자단말이 사이트서버에 접속하기 위해 사용자단말과 사이트서버가 상호상대방을 인증하는 방법의 바람직한 실시예의 동작을 설명한 도면이다.
도 6의 단계 205 내지 단계 525가 동작된다.
단계 525에서 '새로운 도메인명에 해당하지 않는다'고 판단하는 경우, 도 6의 단계 130 내지 단계 560이 동작된 후, 아래 단계 661 이하가 동작된다.
단계 661에서 사용자단말(100)에서 ‘단계 560에서 산출한 사이트용공개키’를 포함하는 로그인신청메시지를 작성한다.
단계 662에서 사용자단말(100)에서 ‘단계 555에서 산출한 사이트용비밀키‘를 이용해 ‘단계661에서 작성한 로그인신청메시지‘에 대한 전자서명을 작성한다.
단계 665에서 사용자단말(100)에서 '단계 661에서 작성한 로그인신청메시지'와 '단계 662에서 작성한 전자서명'을 사이트서버(200)로 전송한다.
단계 670에서 사이트서버(200)에서 '단계 665에서 전송된, 로그인신청메시지와 전자서명'을 수신하면, '상기 로그인신청메시지에 포함된 사용자의 사이트용공개키'와 상기 로그인신청메시지를 이용하여 상기 전자서명을 검증한다.
단계 670에서의 검증에 성공하는 경우, 아래 단계 675 이하가 동작된다.
단계 675에서 사이트서버(200)에서 상기 사용자단말(100)의 로그인을 허용한다.
도 6의 단계 580 및 단계 585가 동작된다.
단계 686에서 사이트서버(200)에서 자신의 도메인명을 포함하는 사이트인증신청메시지를 작성한다.
단계 687에서 사이트서버(200)에서 ‘단계 580에서 산출된 사이트의 사용자용비밀키’를 이용해 ‘단계 686에서 작성한 사이트인증신청메시지‘에 대한 전자서명을 작성한다.
단계 690에서 사이트서버(200)에서 '단계 665에서의 전송'에 대한 회신으로서 '단계 686에서 작성한 사이트인증신청메시지'와 '단계 687에서 작성한 전자서명'을 사용자단말(100)로 전송한다.
단계 695에서 사용자단말(100)에서 '단계 690에서 전송된, 사이트인증신청메시지와 전자서명'을 수신하면, ‘사이트DB(111)에 저장되어 있는 상기 사이트의 사용자용공개키’를 이용해 상기 전자서명 검증한다.
본 발명의 부가적 일 양상에 의하면 단계 695는, '단계 690에서 전송된, 사이트인증신청메시지와 전자서명'을 수신하는 단계; 사이트DB(111)에서 '상기 사이트인증신청메시지에 포함된 도메인명'에 매칭된 사용자용공개키를 검색하는 단계; 상기 검색된 사용자용공개키와 상기 사이트인증신청메시지를 이용하여 상기 전자서명을 검증하는 단계; 를 포함한다.
또한 본 발명의 부가적 일 양상에 의하면 단계 695의 검증에 성공한 경우, 사용자단말(100)에서 상기 사이트서버(200)에 대한 접속을 계속한다.
또한 본 발명의 부가적 일 양상에 의하면 단계 695의 검증에 실패한 경우, 사용자단말(100)에서 상기 사이트서버(200)에 대한 접속을 차단하고, '사용자가 사용자로서 등록한 사이트가 아니다'는 의미의 경고메시지를 출력한다.
100: 사용자단말
110: 관리앱
111: 사이트DB
112: 랜덤값생성부
113: 스크램블러플레이트생성부
120: 안전스토리지
130: 카메라
200: 사이트서버
210: 사용자DB

Claims (10)

  1. 사용자단말에서,
    랜덤값생성부가 하나이상의 시드들을 이용해 랜덤값을 산출히는 단계 A;
    상기 산출된 하나이상의 랜덤값을 이용해 스크램블러 플레이트를 생성하는 단계 B;
    하나의 데이터를 입력받거나 생성하는 단계 C; 및
    상기 입력받거나 생성된 데이터를 상기 스크램블러 플레이트의 '제3자가 알기 어렵게 산개된 메모리주소'에 분산 저장하는 단계 D; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
  2. 1항에서,
    상기 단계B 및 단계 D를 대체하여,
    '단계 C에서 입력받거나 생성한 데이터'를 ‘단계 A에서 산출한 랜덤값’으로 업데이트 하는 단계 E; 및
    '단계 E에서 업데이트된 랜덤값'을 삭제하는 단계 F; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
  3. 사용자단말에서,
    랜덤값생성부가 하나이상의 시드들을 이용해 랜덤값을 산출히는 단계 A;
    마스터패스워드가 입력되는 단계 B;
    상기 마스터패스워드와 장치식별정보를 이용해 하나의 대칭키를 산출하는 단계 C;
    ‘단계 A에서 산출한 랜덤값’을 이용해 하나의 키를 산출하는 단계 D; 및
    '단계 C에서 산출한 대칭키'를 이용해 ‘단계 D에서 산출한 키’를 암호화하는 단계 E; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
  4. 사용자단말에서,
    랜덤값생성부가 하나이상의 시드들을 이용해 랜덤값을 산출히는 단계 A;
    인앱키보드를 이용해 마스터패스워드가 입력되는 단계 B;
    '단계 B에서 입력된 마스터패스워드'를 이용해 마스터키용대칭키를 산출하는 단계 C;
    ‘단계 A에서 산출한 랜덤값’을 이용해 마스터키를 산출하는 단계 D;
    '단계 C에서 산출한 마스터키용대칭키'를 이용해 ‘단계 D에서 산출한 마스터키’를 암호화하는 단계 E; 및
    상기 마스터키를 이용하여 둘 이상의 서로 독립적인 '패스워드와 비밀키 중 하나이상'을 산출하는 단계 F; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
  5. 사용자단말에서,
    사이트DB의 사이트명필드에 저장된 사이트명들을 검색하는 단계 A;
    '단계 A에서 검색한 사이트명들'의 리스트를 출력하는 단계 B;
    '단계 B에서 출력된 사이트명들의 리스트' 중 하나의 사이트명이 선택되는 단계 C;
    마스터패스워드가 입력되는 단계 D;
    '단계 D에서 입력된 마스터패스워드'를 이용해 마스터키용대칭키를 산출하는 단계 E;
    ‘암호화된 마스터키’를 '단계 E에서 산출한 마스터키용대칭키'를 이용해 복호화하는 단계 F; 및
    '단계 F에서 복호화된 마스터키'와 '단계 C에서 선택된 사이트명'을 이용하여 ‘사이트용비밀키와 패스워드 중 하나’를 산출하는 단계 G; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
  6. 5항에서,
    단계 A, 단계 B, 단계 C 및 단계 G를 대체하여,
    하나의 사이트명과 '상기 사이트명에 매칭되는 패스워드와 비밀키 중 하나'가 입력되는 단계 a;
    '단계 F에서 복호화된 마스터키'와 '단계 a에서 입력된 사이트명'을 이용하여 사이트용대칭키를 산출하는 단계 H;
    ‘단계 a에서 입력된 패스워드와 비밀키 중 하나'를 '단계 H에서 산출한 사이트용대칭키'를 이용해 암호화하는 단계 I; 및
    '단계 a에서 입력된 사이트명'에 매칭해 '단계 I에서 암호화된, 패스워드와 비밀키 중 하나'를 저장하는 단계 J; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
  7. 5항에서,
    단계 A, 단계 B, 단계 C 및 단계 G를 대체하여,
    하나의 큐알코드를 스캔하는 단계 K;
    '단계 K에서 스캔된 큐알코드'를 큐링크로 전환하는 단계 L;
    '단계 L에서 전환된 큐링크'에서 하나의 도메인명을 추출하는 단계 M;
    '단계 F에서 복호화된 마스터키'와 '단계 M에서 추출된 도메인명'을 이용하여 사이트용비밀키 산출하는 단계 N;
    '단계 N에서 산출한 사이트용비밀키'를 이용해 사이트용공개키 산출하는 단계 O; 및
    '단계 O에서 산출한 사이트용공개키'를 사이트서버로 전송하는 단계 P; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
  8. 7항에서,
    단계 P를 대체하여,
    '단계 O에서 산출한 사이트용공개키'를 포함하는 로그인신청메시지를 작성하는 단계 Q;
    '단계 N에서 산출한 사이트용비밀키를 이용해 '단계 Q에서 작성한 로그인신청메시지'에 대한 전자서명을 작성하는 단계 R; 및
    '단계 Q에서 작성된 로그인신청메시지'와 '단계 R에서 작성된 전자서명'을 사이트서버로 전송하는 단계 S; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
  9. 사이트서버에서,
    하나의 사용자단말로부터 하나의 사이트용공개키를 수신하는 단계 A;
    상기 사이트용공개키를 저장하는 단계 B;
    상기 사이트용공개키를 이용해 사이트의 사용자용비밀키를 산출하는 단계 C;
    상기 사이트의 사용자용비밀키를 이용해 사이트의 사용자용공개키를 산출하는 단계 D; 및
    상기 사이트의 사용자용공개키를 상기 사용자단말로 전송하는 단계 E; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
  10. 9항에서,
    단계 A, 단계 B 및 단계 E을 대체하여,
    하나의 사용자단말로부터 '사용자의 사이트용공개키를 포함하는 것을 특징으로 하는 로그인신청메시지'와 전자서명을 수신하는 단계 F;
    '상기 로그인신청메시지에 포함된 사이트용공개키’와 상기 로그인신청메시지를 이용해 상기 전자서명을 검증하는 단계 G;
    도메인명을 포함하는 사이트인증신청메시지를 작성하는 단계 H;
    '단계 C에서 산출한 사이트의 사용자용비밀키'를 이용해 상기 사이트인증신청메시지에 대한 전자서명을 작성하는 단계 I; 및
    '단계 H에서 작성한 사이트인증신청메시지'와 '단계 I에서 작성한 전자서명'을 '단계 F에서의 사용자단말'로 전송하는 단계 J; 를 포함하는 것을 특징으로 하는 안전하고 편리한 패스워드 및 비밀키 관리 방법
KR1020220111761A 2022-09-04 2022-09-04 안전하고 편리한 패스워드 및 비밀키 관리 방법 KR20240033202A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220111761A KR20240033202A (ko) 2022-09-04 2022-09-04 안전하고 편리한 패스워드 및 비밀키 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220111761A KR20240033202A (ko) 2022-09-04 2022-09-04 안전하고 편리한 패스워드 및 비밀키 관리 방법

Publications (1)

Publication Number Publication Date
KR20240033202A true KR20240033202A (ko) 2024-03-12

Family

ID=90300160

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220111761A KR20240033202A (ko) 2022-09-04 2022-09-04 안전하고 편리한 패스워드 및 비밀키 관리 방법

Country Status (1)

Country Link
KR (1) KR20240033202A (ko)

Similar Documents

Publication Publication Date Title
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US8775794B2 (en) System and method for end to end encryption
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN109688133B (zh) 一种基于免账号登录的通信方法
CN111079128A (zh) 一种数据处理方法、装置、电子设备以及存储介质
EP3432508B1 (en) Computer-implemented method for generating passwords and computer program products of same
CN109981287B (zh) 一种代码签名方法及其存储介质
US7487535B1 (en) Authentication on demand in a distributed network environment
US20230300125A1 (en) Password authentication system
CN107548542B (zh) 经强化完整性及安全性的用户认证方法
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
US20050223218A1 (en) Storing of data in a device
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN111488570A (zh) 认证方法及认证系统
JP2007060581A (ja) 情報管理システム及び方法
CN115865495A (zh) 数据传输控制方法、装置、电子设备和可读存储介质
KR20240033202A (ko) 안전하고 편리한 패스워드 및 비밀키 관리 방법
KR20170092992A (ko) 사용자 인증 시스템 및 그 방법
KR20050070381A (ko) 원타임 패스워드 기반 인증 시스템
KR101012479B1 (ko) 입력값에 따른 otp 발생키를 생성하여 otp를 발생하는 장치 및 방법
KR20200080776A (ko) 데이터 보안 장치
KR102648908B1 (ko) 사용자 인증 시스템 및 방법
CN114567476B (zh) 一种数据安全防护方法、装置、电子设备及介质