WO2014104539A1 - 패스코드 관리 방법 및 장치 - Google Patents

패스코드 관리 방법 및 장치 Download PDF

Info

Publication number
WO2014104539A1
WO2014104539A1 PCT/KR2013/008425 KR2013008425W WO2014104539A1 WO 2014104539 A1 WO2014104539 A1 WO 2014104539A1 KR 2013008425 W KR2013008425 W KR 2013008425W WO 2014104539 A1 WO2014104539 A1 WO 2014104539A1
Authority
WO
WIPO (PCT)
Prior art keywords
passcode
code
module
storage
combination
Prior art date
Application number
PCT/KR2013/008425
Other languages
English (en)
French (fr)
Inventor
양기호
황재엽
Original Assignee
주식회사 로웸
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 로웸 filed Critical 주식회사 로웸
Priority to BR112015015256-2A priority Critical patent/BR112015015256B1/pt
Priority to JP2015551058A priority patent/JP6121566B2/ja
Priority to EP13867444.5A priority patent/EP2937808B1/en
Priority to CN201380073545.9A priority patent/CN105009140B/zh
Priority to US14/655,322 priority patent/US9729545B2/en
Priority to MX2015008232A priority patent/MX347803B/es
Publication of WO2014104539A1 publication Critical patent/WO2014104539A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Definitions

  • the present invention relates to a passcode management method, and more particularly, to a passcode management method and apparatus for safely protecting a user's personal data.
  • a password authentication method is used as a general method for user authentication.
  • the password authentication method stores a password initially input from a user, receives a password from the user whenever necessary, and compares the password with a previously stored password.
  • a technology for authenticating a user by using a touch pattern set by the user has been disclosed.
  • Korean Patent Laid-Open No. 10-2009-0013432 discloses a portable terminal for authenticating a user using a pattern and a method of locking and releasing the same.
  • Passwords have a variety of exposure possibilities.
  • a third party can watch the user's password entry process and find out the password.
  • the hacking program may find out the password by hacking the password inputted by the user terminal.
  • the present invention has been proposed to solve such a conventional problem, and an object thereof is to provide a method and a device for managing a passcode that securely protects personal data of a user from shoulder surfing and hacking.
  • One or more processors for achieving the above object; Memory; And at least one program stored in the memory and configured to be executed by the at least one processor, wherein the program comprises: a storage module for storing passcode management data; An input window module for displaying an input window in which a plurality of key buttons are arranged; When a key button is input through the input window, a code corresponding to each of the input key buttons is checked in a code table included in the passcode management data, and a combination code for generating a combination code in which the respective codes are checked is combined.
  • Generation module And a passcode obtaining module for receiving a passcode having a storage address set from the passcode storage server based on the generated combination code.
  • the passcode obtaining module decodes the received passcode using the combination code.
  • the passcode obtaining module receives the passcode from which the hash value of the generated combination code is set as a storage address from the passcode storage server.
  • the passcode management apparatus further includes a table selecting module for identifying a use of the passcode and selecting a code table corresponding to the use from a plurality of code tables included in the passcode management data.
  • the combination code generation module checks a code corresponding to each input key button in the selected code table.
  • a code corresponding to each key button disposed in the input window is generated one-to-one and a code table in which the generated codes are recorded to generate a code table of the storage module. It further includes a table generation module for storing in the passcode management data.
  • the combination code generation module checks a code corresponding to each key button input through the input window in a code table generated by the table generation module to generate a combination code in which each code is combined, and passes the
  • the code management apparatus encrypts the passcode requested for management using a combination code generated by the combination code generation module, sets a storage address based on the combination code, and stores the passcode storage server corresponding to the storage address.
  • a storage processing module for storing the encrypted passcode in the area is further included.
  • the passcode management apparatus may further include: a data recovery module requesting a restoration of the passcode management data to a user data storage server, receiving the passcode management data from the user data storage server, and recovering the passcode management data to the storage module; It may further include.
  • a method for managing a passcode in a passcode management apparatus comprising: displaying an input window in which a plurality of key buttons are arranged; When a user inputs a key button in the input window, checking a code corresponding to each of the input key buttons in a code table, and generating a combined code combining the identified codes; And receiving, from the passcode storage server, a passcode in which a storage address is set based on the generated combination code.
  • the present invention has an advantage of more securely protecting the user's main data such as login authentication data, payment means data, encryption key, decryption key of the user from external hacking.
  • the present invention has a merit that it is not possible to normally check the passcode using only data stored in either the device or the server, thereby reliably protecting the user data from external hacking.
  • FIG. 1 is a diagram illustrating a configuration of a passcode management system according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a configuration of a passcode management apparatus according to an embodiment of the present invention.
  • FIG. 3 is a diagram showing the configuration of a passcode management program according to an embodiment of the present invention.
  • FIG. 4 is a diagram illustrating an input window and a code table according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a method for storing a passcode in a passcode management apparatus according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a method of acquiring a passcode and performing online authentication in a passcode managing apparatus according to an embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating a method of recovering passcode management data in a passcode management apparatus according to an embodiment of the present invention.
  • FIG. 1 is a diagram illustrating a configuration of a passcode management system according to an embodiment of the present invention.
  • the passcode management system includes a passcode management apparatus 100, a passcode storage server 200, a user data storage server 300, and a service server 400.
  • the network 500 includes a mobile communication network and a broadband wired communication network. Since the network 500 corresponds to well-known conventional techniques in the present invention, detailed description thereof will be omitted.
  • the passcode storage server 200 stores one or more encrypted passcodes.
  • the passcode storage server 200 sets a storage address of each passcode and stores encrypted passcodes in the storage address, respectively.
  • the passcode is a combination of one or more symbols (i.e. numbers, letters, etc.), and records the main data of the user.
  • the passcode records important personal data of the user such as passwords, payment means information (e.g., credit card numbers), private keys, encryption keys, decryption keys, public certificates, and the like.
  • the passcode storage server 200 when the passcode storage server 200 receives a request for storing an encrypted passcode from the passcode management apparatus 100, the passcode storage server 200 stores the encrypted passcode at a storage address designated by the passcode management apparatus 100. In addition, when the passcode storage server 200 receives a passcode request message including a storage address from the passcode management apparatus 100, the passcode storage server 200 extracts an encrypted passcode stored at the storage address and passes through the passcode management apparatus 100. To send).
  • the user data storage server 300 stores passcode management data dedicated to a user.
  • the user data storage server 300 classifies and stores passcode management data including a usage-specific code table and a plurality of key buttons for each user.
  • the user data storage server 300 receives a request for recovery of the passcode management data from the passcode management device 100, performs the user's own authentication. Send to 100.
  • the service server 400 is a server that provides web-based services such as online financial services, portal internet services, and game services.
  • the service server 400 receives authentication information from the passcode management apparatus 100, the service server 400 performs authentication based on the authentication information. After the authentication is successful, the online service is provided to the passcode management apparatus 100.
  • the passcode management apparatus 100 manages a user's passcode. Specifically, the passcode management apparatus 100 obtains a user's passcode in cooperation with the passcode storage server 200 and then provides the service requested by the user using the passcode. In addition, the passcode management apparatus 100 may request the user data storage server 300 to restore the passcode management data, thereby recovering the user-specific passcode management data.
  • the passcode management apparatus 100 is not limited as long as it is a device that can communicate via the network 500 as a desktop computer, a notebook, a mobile communication terminal, and the like, and preferably, a smartphone.
  • FIG. 2 is a diagram illustrating a configuration of a passcode management apparatus according to an embodiment of the present invention.
  • the passcode management apparatus 100 may include a memory 110, a memory controller 121, one or more processors (CPUs) 122, a peripheral interface 123, and an input / output (I / O) sub.
  • the system 130, the display device 141, the input device 142, and the communication circuit 150 are included. These components communicate via one or more communication buses or signal lines.
  • the various components shown in FIG. 2 may be implemented in hardware, software or a combination of both hardware and software, including one or more signal processing and / or application specific integrated circuits.
  • the memory 110 may include fast random access memory, and may also include one or more magnetic disk storage devices, nonvolatile memory such as flash memory devices, or other nonvolatile semiconductor memory devices.
  • memory 110 is a storage device located remote from one or more processors 122, such as communication circuitry 150, the Internet, an intranet, a local area network (LAN), and a wide area network (WLAN).
  • processors 122 such as communication circuitry 150, the Internet, an intranet, a local area network (LAN), and a wide area network (WLAN).
  • LAN local area network
  • WLAN wide area network
  • Network attached storage devices that are accessed through a communication network, such as a storage area network (SAN), or any suitable combination thereof. Access to the memory 110 by other components of the passcode management device 100, such as the processor 122 and the peripheral interface 123, may be controlled by the memory controller 121.
  • the peripheral interface 123 connects the input / output peripheral of the device with the processor 122 and the memory 110.
  • One or more processors 122 execute a set of instructions stored in various software programs and / or memories 110 to perform various functions and process data for the passcode management apparatus 100.
  • peripheral interface 123, processor 122, and memory controller 121 may be implemented on a single chip, such as chip 120. In some other embodiments, they may be implemented in separate chips.
  • I / O subsystem 130 provides an interface between the input and output peripherals of passcode management device 100, such as display device 141, other input device 142, and peripheral interface 123.
  • the display device 141 may use a liquid crystal display (LCD) technology or a light emitting polymer display (LPD) technology.
  • the display device 141 may be a capacitive, resistive, or infrared touch display.
  • the touch display provides an output interface and an input interface between the device and the user.
  • the touch display presents visual output to the user.
  • the visual output may include text, graphics, video, and combinations thereof. Some or all of the visual output may correspond to user interface objects.
  • the touch display forms a touch sensitive surface that accepts user input.
  • the input device 142 is an input means such as a keypad or a keyboard, and receives an input signal of a user.
  • the processor 122 is a processor configured to perform an operation associated with the passcode management apparatus 100 and to perform instructions, for example, using the instructions retrieved from the memory 110, and a component of the passcode management apparatus 100.
  • the reception and manipulation of the input and output data of the liver can be controlled.
  • the communication circuit 150 transmits and receives wireless electromagnetic waves through an antenna or transmits and receives data through a wired cable.
  • the communication circuit 150 converts an electrical signal into an electromagnetic wave and vice versa and can communicate with the communication network, another mobile gateway device, and the communication device through the electromagnetic wave.
  • Communications circuit 150 includes, but is not limited to, for example, an antenna system, an RF transceiver, one or more amplifiers, tuners, one or more oscillators, digital signal processors, CODEC chipsets, subscriber identity module (SIM) cards, memory, and the like. It may include, but is not limited to, known circuitry for performing this function.
  • the communication circuit 150 may be via a wired or wireless network such as the Internet, intranet and network and / or mobile communication network, wireless LAN and / or metropolitan area network (MAN), called the World Wide Web (WWW). Communicate with other devices.
  • Operating system 111 may be, for example, a built-in operating system such as Darwin, RTXC, LINUX, UNIX, OS X, WINDOWS, VxWorks, Tizen, IOS or Android, and may be a general system task (e.g., For example, it may include various software components and / or devices for controlling and managing memory management, storage device control, power management, and the like.
  • a built-in operating system such as Darwin, RTXC, LINUX, UNIX, OS X, WINDOWS, VxWorks, Tizen, IOS or Android
  • general system task e.g., For example, it may include various software components and / or devices for controlling and managing memory management, storage device control, power management, and the like.
  • Graphics module 112 includes various well-known software components for presenting and displaying graphics on display device 141.
  • graphics includes all objects that can be displayed to the user, including, without limitation, text, web pages, key buttons, digital images, videos, animations, and the like.
  • the passcode management program 113 stores a plurality of key buttons arranged in an input window, and also stores a code table for each use for recording codes corresponding to each key button. In addition, the passcode management program 113 generates a combination code based on the input key button and the code recorded in the code table, and uses the combination code to generate an encrypted passcode stored in the passcode storage server 200. After the acquisition, the encrypted passcode is decrypted using the combination code. The passcode management program 113 may also proceed with a restoration procedure for restoring user-specific passcode management data.
  • the passcode management program 113 may be mounted in the memory 110 when a passcode management application is installed.
  • FIG. 3 is a diagram showing the configuration of a passcode management program according to an embodiment of the present invention.
  • the passcode management program 113 may include a storage module 31, an input window module 32, a table generation module 33, and a table selection module 34. , A combination code generation module 35, an archive processing module 36, a passcode acquisition module 37, and a data recovery module 38.
  • the input window module 32 generates an input window in which a plurality of key buttons stored in the storage module 31 are arranged, and outputs the input window to the display device 141.
  • the key button includes a numeric button, a character button, an image button, and the like.
  • the input window module 32 generates an input window dedicated to the user. That is, the input window module 32 generates an input window specialized for the user and having a plurality of key buttons arranged on the display device 141.
  • the input window module 32 receives a plurality of user-specific key buttons from a server (not shown in the drawing) that supports the passcode management service, and inputs an input window in which the user-specific multiple key buttons are arranged. Can be generated.
  • the input window module 32 receives a key button pool including dozens of key buttons from a server supporting the passcode management service, and randomly selects a predetermined number of key buttons from the key button pool. By selecting, the input window in which the selected key button is arranged can be generated.
  • the key buttons arranged in the input window may be different.
  • the input window module 32 transmits a plurality of key buttons arranged in the input window to the user data storage server 300 together with the user identification information, thereby creating a user-specific input window.
  • the key button is stored in the user data storage server 300.
  • FIG. 4 is a diagram illustrating an input window and a code table according to an embodiment of the present invention.
  • the input window module 32 displays an input window on which a plurality of key buttons are arranged.
  • Output In FIG. 4, 16 key buttons having a size of 4 * 4 are arranged, but the input window module 32 displays input windows of various sizes (eg, 5 * 5, 5 * 4, 6 * 6, etc.). And output to 141.
  • the storage module 31 stores passcode management data dedicated to the user. Specifically, the storage module 31 stores passcode management data including each key button disposed in the input window and a code table for each purpose of recording a code corresponding to each key button.
  • the code table records a code corresponding to each key button arranged in the input window, that is, one or more letters, numbers, or a combination thereof, and each code table is classified according to the purpose for which the passcode is used.
  • the first code table may be used for login authentication of a first site
  • the second code table may be used for signature of an authorized certificate of a specific bank
  • the third code table may be used for login authentication of a second site.
  • each code table records different codes for the same key button arranged in the input window.
  • the storage module 31 records a 'Cxi' code corresponding to the '%' key button and generates a 'S ⁇ b' code corresponding to the 'R' key button.
  • a second code table for storing the first code table to be recorded ((b) of FIG. 4), recording the 'G08' code corresponding to the '%' key button, and recording the '42A' code corresponding to the 'R' key button
  • the code table ((c) of FIG. 4) may be stored.
  • codes recorded in the code table are different for each passcode management apparatus 100. That is, the storage module 31 stores a user-specific code table, so that the code tables stored in the respective passcode management apparatuses 100 are different from each other. In addition, the code recorded in the code table has no relation to the user's personal information, and is randomly generated in correspondence with the key button.
  • the table generation module 33 When the table generation module 33 is instructed to store a new passcode from the user, the table generation module 33 randomly generates a code corresponding to each key button arranged in the input window and then records each code corresponding to each key button. Create a code table. In addition, the table generation module 33 stores the generated code table in the storage module 31 together with the use information of the passcode. Preferably, the table generation module 33 transmits the newly generated code table together with user identification information to the user data storage server 300 to store the passcode management data and the user data stored in the passcode management apparatus 100. The passcode management data stored in the server 300 may be synchronized.
  • the table selection module 34 performs a function of selecting a code table for passcode acquisition or passcode storage. Specifically, when the passcode acquisition is required, the table selection module 34 confirms the purpose of the passcode, and obtains the code table corresponding to the identified use from among the plurality of code tables stored in the storage module 31. Select as code table for. When the combination code generation module 35 generates a new code table and stores the new code table in the storage module 31, the table selection module 34 selects the stored code table as a code table for passcode storage.
  • the combination code generation module 35 When the combination code generation module 35 outputs an input window, the code corresponding to each key button input in the input window is checked in the code table selected by the table selection module 34, and the code is checked in the key button input order. Generates assembly codes arranged accordingly.
  • the storage processing module 36 stores the user's passcode in the passcode storage server 200. Specifically, the storage processing module 36 sets the combination code generated by the combination code generation module 35 as an encryption key to encrypt the passcode requested by the user for symmetric key encryption. In addition, the storage processing module 36 calculates the hash value of the combination code, and transmits the passcode storage request message including the hash value and the encrypted passcode to the passcode storage server 200, thereby transmitting the hash value.
  • the encrypted passcode is stored in the storage area of the passcode storage server 200 whose value is set to the storage address.
  • the storage processing module 36 transmits a passcode storage request message including the combination code and the encrypted passcode to the passcode storage server 200, so that the combination code is set to the storage address (passcode storage server (The encrypted passcode may be stored in a storage area of the 200.
  • the passcode acquisition module 37 performs a function of acquiring the passcode stored in the passcode storage server 200. Specifically, if a specific passcode is required, the passcode acquisition module 37 instructs the table selection module 34 to select a table and selects any one of a plurality of code tables stored in the storage module 31. In addition, the passcode obtaining module 37 generates the combination code according to the key button selection order input by the user using the input window module 32 and the combination code generation module 35, and the hash value of the combination code. The included passcode request message is transmitted to the passcode storage server 200, and the hash value is set as the storage address and the encrypted passcode is received from the passcode storage server 200.
  • the passcode acquisition module 37 transmits the passcode request message including the combination code to the passcode storage server 200, the combination code is set to the storage address and the encrypted passcode passcode storage server May receive from 200.
  • the passcode obtaining module 37 decrypts the encrypted passcode using the combination code as a decryption key.
  • the passcode obtaining module 37 may perform online authentication with the service server 400 using the decrypted passcode.
  • the data recovery module 38 performs a function of recovering user-specific passcode management data. That is, when the data recovery module 38 receives a data recovery command from the user, the data recovery module 38 connects to the user data storage server 300 and performs user authentication. Then, the data recovery module 38 is arranged in a plurality of purpose-specific passcode tables and input windows. Passcode management data including a key button is received from the user data storage server 300 and stored in the storage module 31.
  • FIG. 5 is a flowchart illustrating a method for storing a passcode in a passcode management apparatus according to an embodiment of the present invention.
  • the passcode management apparatus 100 receives a request for management of a new passcode from a user.
  • the passcode management apparatus 100 may receive from the user input information (eg, a password of an authorized certificate, a login password of a specific site, decryption of specific data, etc.) in which the new passcode is used.
  • the passcode management apparatus 100 includes a login password of a specific site, a private key for electronic signature, payment means information (for example, a credit card number), a password for an authentication certificate, an encryption key for encrypting main data, and data. May be input from the user as a passcode requested to manage any one of a decryption key for decryption.
  • the table generation module 33 of the passcode management apparatus 100 generates a code corresponding one-to-one with each key button arranged in the input window.
  • the table generation module 33 generates a code table in which the generated codes and key buttons correspond one-to-one, and records the generated code table together with the passcode usage information of the passcode management data of the storage module 31.
  • the table generation module 33 transmits the newly generated code table together with user identification information to the user data storage server 300 to store the passcode management data and the user data stored in the passcode management apparatus 100.
  • the passcode management data stored in the server 300 may be synchronized.
  • the table selection module 34 selects the stored code table as a code table for passcode storage.
  • the input window module 32 outputs the input window on which the plurality of key buttons are arranged to the display device 141 and receives one or more key buttons from the user (S503).
  • the combination code generation module 35 checks the code corresponding to each key button input in the input window in the selected code table, and generates a combination code in which the checked codes are arranged in the key button input order. Transfer to storage processing module 36 (S505).
  • the storage processing module 36 sets the combination code as the encryption key and performs symmetric key encryption processing on the passcode requested by the user for management (S507). Subsequently, the storage processing module 36 calculates a hash value of the combination code, and transmits a passcode storage request message including the hash value and the encrypted passcode to the passcode storage server 200 (S509). . Then, the passcode storage server 200 extracts the hash value and the encrypted passcode from the passcode storage request message, sets the hash value as the storage address, and then applies the encrypted passcode to the set storage address. Save (S511). Next, when the storage of the passcode is normally completed, the passcode storage server 200 transmits a storage completion message to the passcode management apparatus 100 (S513).
  • the storage processing module 36 of the passcode management device 100 outputs a message indicating that the passcode storage is normally completed to the display device 141.
  • the storage processing module 36 outputs a message instructing the deletion of data related to the user's passcode to the display apparatus 141, such as a private key stored in the passcode management apparatus 100 by the user.
  • the personal data is induced to be deleted by the passcode management apparatus 100.
  • the storage processing module 36 may set the storage address of the pass code by using the combination code generated by the combination code generation module 35 as it is.
  • the storage processing module 36 transmits the passcode storage request message including the combination code and the encrypted passcode to the passcode storage server 200 without calculating the hash value of the combination code.
  • the passcode storage server 200 sets the combination code as a storage address, and stores the encrypted passcode in the storage address thus set.
  • the passcode storage server 200 may directly calculate the hash value of the combination code, and store the encrypted passcode in the storage area in which the calculated hash value is set as the storage address.
  • the passcode management apparatus 100 does not calculate a hash value of the combination code, but transmits a passcode storage request message including the combination code and the encrypted passcode to the passcode storage server 200 and passes the pass.
  • the code storage server 200 directly calculates a hash value of the combination code and stores the encrypted passcode in a storage area in which the hash value is set as a storage address.
  • the passcode management apparatus 100 may access a specific site and register as a member, or, when new authentication data (eg, a private key or a public certificate) is stored, passcode management may be performed. It may start automatically and perform the steps S501 to S507.
  • new authentication data eg, a private key or a public certificate
  • FIG. 6 is a flowchart illustrating a method of acquiring a passcode and performing online authentication in a passcode managing apparatus according to an embodiment of the present invention.
  • the passcode acquisition module 37 of the passcode management apparatus 100 when the passcode acquisition module 37 of the passcode management apparatus 100 is instructed to acquire a specific passcode from the user or when the user attempts to authenticate online to a specific site, the passcode acquisition module 37 may be selected. 34) to select the table. That is, the passcode acquisition module 37 instructs the table selection module 34 to select a table when it is necessary to acquire a specific passcode.
  • the table selection module 34 identifies the use of the passcode required for online authentication or the passcode indicated by the user (S601).
  • the table selection module 34 may identify the purpose of the passcode based on the site address to which the user accesses, the type of the online service, and the like.
  • the table selection module 34 may identify the purpose of the passcode by checking whether the passcode is used for what purpose. Subsequently, the table selecting module 34 selects a code table corresponding to the identified use from among a plurality of code tables stored in the storage module 31 as a code table for passcode acquisition, and transmits the codetable to the passcode obtaining module 37. (S603).
  • the passcode acquisition module 37 outputs an input window in which a plurality of key buttons are arranged on the display device 141 using the input window module 32 (S605), and then the combination code generation module 35. Command to generate a combination code. Then, the combination code generation module 35 sequentially receives one or more key buttons set by the user through the input window. Subsequently, the combination code generation module 35 checks the code corresponding to each of the input key buttons in the code table selected by the table selection module 34, and generates a combination code in which the checked codes are arranged in the key button input order. It generates and transfers to the passcode acquisition module 37 (S607).
  • the passcode acquisition module 37 calculates a hash value of the combination code, and transmits a passcode request message including the hash value to the passcode storage server 200 (S609). Then, the passcode storage server 200 checks whether a passcode having the hash value set to a storage address exists, and if present, extracts an encrypted passcode from a storage area having the hash value set to a storage address, The encrypted passcode is transmitted to the passcode management device 100 (S611, S613).
  • the passcode storage server 200 if there is no passcode with the hash value set to the storage address, any encrypted passcode, that is, user data (e.g., authentication data, payment means data, encryption / decryption key) Etc.) and generates an encrypted passcode that is completely unrelated to the passcode management device 100.
  • user data e.g., authentication data, payment means data, encryption / decryption key
  • the passcode obtaining module 37 receives the encrypted passcode from the passcode storage server 200 and decrypts the encrypted passcode using the combination code generated in step S607 (S615). That is, the passcode obtaining module 37 decrypts the encrypted passcode using the combination code as a decryption key.
  • FIG. 6 it is described that a login password is recorded in the passcode.
  • the passcode obtaining module 37 transmits the authentication request message including the decrypted passcode to the service server 400 (S617).
  • the passcode obtaining module 37 may further include a login ID received from a user or included in a storage area such as a cookie in the authentication request message.
  • the service server 400 authenticates whether the user is a legitimate user based on the passcode included in the authentication request message (S619), and optionally provides the online service to the user according to the authentication result.
  • the passcode obtaining module 37 accesses a server designated by the user based on the payment means information and performs electronic payment.
  • the passcode obtaining module 37 performs the electronic signature using the private key.
  • the passcode obtaining module 37 encrypts or decrypts the data or file designated by the user using the encryption key or decryption key.
  • the passcode acquisition module 36 may transmit a passcode request message including the combination code generated in step S607 to the passcode storage server 200.
  • the passcode storage server 200 extracts the encrypted passcode from the storage area in which the combination code is set as the storage address and transmits the encrypted passcode to the passcode management apparatus 100.
  • the passcode storage server 200 directly calculates the hash value of the combination code, and passes the encrypted passcode extracted from the storage area in which the hash value is set to the storage address to the passcode management apparatus 100. You can also send.
  • FIG. 7 is a flowchart illustrating a method of recovering passcode management data in a passcode management apparatus according to an embodiment of the present invention.
  • the passcode management apparatus 100 receives a request for recovery of passcode management data from a user. Then, the data recovery module 38 of the passcode management apparatus 100 transmits a data recovery request message to the user data storage server 300 (S701).
  • the user data storage server 300 transmits the user authentication information request message to the passcode management apparatus 100 (S703).
  • the user data storage server 300 may transmit the web page on which the user's identification information (eg, social security number, IPIN, etc.), name, mobile communication phone number, etc. are recorded to the passcode management apparatus 100.
  • the data recovery module 38 receives user authentication information such as user identification information, name, mobile communication phone number, etc. from the user, and transmits the received user authentication information to the user data storage server 300 (S705). ).
  • the user data storage server 300 performs user authentication based on the received personal authentication information, and if the authentication is successful, extracts user-specific passcode management data (S707 and S709). Subsequently, the user data storage server 300 transmits the extracted user-specific passcode management data to the passcode management apparatus 100 (S711). That is, the user data storage server 300 transmits the passcode management data including the plurality of purpose-specific passcode tables and the plurality of key buttons arranged in the input window, to the passcode management apparatus 100.
  • the data recovery module 38 of the passcode management apparatus 100 stores the passcode management data received from the user data storage server 300 in the storage module 31, thereby storing the user-specific passcode management data. Restore (S713).
  • the user when the user deletes or loses the passcode management data or wants to copy the passcode management data to another device, the user accesses the user data storage server 300 and performs identity authentication. Dedicated passcode management data can be restored to the specified device.
  • the present invention more securely protects user data such as authentication data, payment means data, encryption key, decryption key, and private key of the user from external hacking.
  • the present invention generates a combination code according to the key button input to the input window of the passcode management device 100, by obtaining and decrypting the passcode encrypted from the passcode storage server 200 based on the combination code , Very safe for your personal data.
  • the present invention improves the security of the personal data of the user since the passcode cannot be normally checked only with data stored in one device or server.
  • different combination codes are generated according to the purpose of the pass code, and each pass code is stored in a separate storage space using the different combination code, so that the pass code is stored. Strengthen confidentiality for
  • the method of the present invention as described above may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily implemented by those skilled in the art will not be described in more detail.
  • a recording medium CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자의 개인 데이터를 안전하게 보호하기 위한 패스코드 관리 방법 및 장치에 관한 것이다. 본 발명에 따른 하나 이상의 프로세서; 메모리; 및 상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 관리 장치에 있어서, 상기 프로그램은 패스코드 관리 데이터를 저장하는 저장 모듈; 다수의 키 버튼이 배치되는 입력창을 디스플레이하는 입력창 모듈; 상기 입력창을 통해 키 버튼이 입력되면, 입력된 각 키 버튼과 대응되는 코드를 상기 패스코드 관리 데이터에 포함된 코드 테이블에서 확인하여, 상기 확인한 각각의 코드가 조합된 조합코드를 생성하는 조합코드 생성 모듈; 및 상기 생성한 조합코드에 근거하여 보관주소가 설정된 패스코드를 패스코드 보관 서버로부터 수신하는 패스코드 획득 모듈을 포함한다.

Description

패스코드 관리 방법 및 장치
본 발명은 패스코드 관리 방법에 관한 것으로서, 더욱 상세하게는 사용자의 개인 데이터를 안전하게 보호하기 위한 패스코드 관리 방법 및 장치에 관한 것이다.
본 발명은 2012년 12월 24일에 출원된 한국특허출원 제10-2012-0152643호 및 2013년 9월 16일에 출원된 한국특허출원 제10-2013-0111245호에 기초한 우선권을 주장하며, 해당 출원의 명세서 및 도면에 개시된 모든 내용은 본 출원에 원용된다.
사용자 인증을 위한 보편적인 방법으로서 패스워드 인증 방식이 이용되고 있다. 패스워드 인증 방식은 사용자로부터 초기 입력받은 패스워드를 저장한 후, 필요시마다 사용자로부터 패스워드를 입력받아 기 저장된 패스워드와 비교하여 일치할 경우 패스워드 인증을 성공으로 판단하는 것이다. 또한, 기존의 패스워드 인증 방식에서 더 나아가 사용자가 설정한 터치 패턴을 이용하여 사용자를 인증하는 기술이 개시되었다. 한국공개특허 제10-2009-0013432호는 패턴을 이용하여 사용자를 인증하는 휴대 단말기 및 그의 잠금 및 해제방법에 대해서 개시한다.
그런데 패스워드는 다양한 노출 가능성을 가진다. 예를 들면, 제3자가 사용자의 패스워드 입력 과정을 지켜보고, 패스워드를 알아낼 수 있다. 또한, 해킹 프로그램이 사용자 단말에서 키 입력된 패스워드를 해킹하여 패스워드를 알아낼 수 있다.
따라서, 외부의 해킹으로부터 패스워드와 같은 사용자 데이터를 더욱 안전하게 보호하는 기술이 요구된다.
본 발명은 이러한 종래의 문제점을 해결하기 위하여 제안된 것으로, 숄더 서핑, 해킹 등으로부터 사용자의 개인 데이터를 안전하게 보호하는 패스코드 관리 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른 하나 이상의 프로세서; 메모리; 및 상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 관리 장치에 있어서, 상기 프로그램은 패스코드 관리 데이터를 저장하는 저장 모듈; 다수의 키 버튼이 배치되는 입력창을 디스플레이하는 입력창 모듈; 상기 입력창을 통해 키 버튼이 입력되면, 입력된 각 키 버튼과 대응되는 코드를 상기 패스코드 관리 데이터에 포함된 코드 테이블에서 확인하여, 상기 확인한 각각의 코드가 조합된 조합코드를 생성하는 조합코드 생성 모듈; 및 상기 생성한 조합코드에 근거하여 보관주소가 설정된 패스코드를 패스코드 보관 서버로부터 수신하는 패스코드 획득 모듈;을 포함하는 특징으로 한다.
바람직하게, 상기 패스코드 획득 모듈은 상기 수신한 패스코드를 상기 조합코드를 이용하여 복호화한다.
더욱 바람직하게, 상기 패스코드 획득 모듈은 상기 생성한 조합코드의 해시값이 보관주소로 설정된 상기 패스코드를 상기 패스코드 보관 서버로부터 수신한다.
또한, 상기 패스코드 관리 장치는, 상기 패스코드의 용도를 확인하여, 상기 패스코드 관리 데이터에 포함된 다수의 코드 테이블 중에서 상기 용도에 해당하는 코드 테이블을 선정하는 테이블 선정 모듈을 더 포함한다.
바람직하게, 상기 조합코드 생성 모듈은 상기 입력된 각 키 버튼과 대응되는 코드를 상기 선정한 코드 테이블에서 확인한다.
상기 패스코드 관리 장치는, 패스코드의 관리가 요청되면, 상기 입력창에 배치된 각 키 버튼과 일대일 대응되는 코드를 생성하고 상기 생성한 각각의 코드가 기록된 코드 테이블을 생성하여 상기 저장 모듈의 패스코드 관리 데이터에 저장하는 테이블 생성 모듈을 더 포함한다.
바람직하게, 상기 조합코드 생성 모듈은 상기 입력창을 통해 입력된 각 키 버튼과 대응되는 코드를 상기 테이블 생성 모듈에서 생성한 코드 테이블에서 확인하여 각각의 코드가 조합된 조합코드를 생성하고, 상기 패스코드 관리 장치는 상기 조합코드 생성 모듈에서 생성한 조합코드를 이용하여 상기 관리 요청된 패스코드를 암호화하고, 상기 조합코드를 토대로 보관주소를 설정하여 이 보관주소에 해당하는 상기 패스코드 보관 서버의 저장영역에 상기 암호화한 패스코드를 보관하는 보관 처리 모듈을 더 포함한다.
또한, 상기 패스코드 관리 장치는, 상기 패스코드 관리 데이터의 복구를 사용자 데이터 저장 서버로 요청하고, 상기 사용자 데이터 저장 서버로부터 상기 패스코드 관리 데이터를 수신하여 상기 저장 모듈에 복구하는 데이터 복구 모듈;을 더 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른, 패스코드 관리 장치에서 패스코드를 관리하는 방법은, 다수의 키 버튼이 배치되는 입력창을 디스플레이하는 단계; 사용자가 상기 입력창에서 키 버튼이 입력되면, 상기 입력된 각 키 버튼과 대응되는 코드를 코드 테이블에서 확인하여, 상기 확인한 각각의 코드가 조합된 조합코드를 생성하는 단계; 및 상기 생성한 조합코드에 근거하여 보관주소가 설정된 패스코드를 패스코드 보관 서버로부터 수신하는 단계를 포함하는 것을 특징으로 한다.
본 발명은 사용자의 로그인 인증 데이터, 결제수단 데이터, 암호키, 복호키 등 사용자의 주요 데이터를 외부의 해킹 등으로부터 더욱 안전하게 보호하는 장점이 있다.
특히, 본 발명은 장치 또는 서버 중 어느 하나에 저장된 데이터만을 가지고는 패스코드를 정상적으로 확인할 수 없도록 하여, 외부의 해킹으로부터 사용자 데이터의 확실하게 보호하는 장점이 있다.
나아가, 본 발명은 동일한 키 버튼이 입력되더라도 패스코드의 용도에 따라, 서로 다른 조합코드를 생성하고, 이렇게 상이한 조합코드를 이용하여 각각의 패스코드를 별도의 저장공간에 저장하기 때문에, 패스코드 보관에 대한 기밀성을 강화시키는 효과가 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 패스코드 관리 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 패스코드 관리 장치의 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 패스코드 관리 프로그램의 구성을 나태는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 입력창과 코드 테이블을 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른, 패스코드 관리 장치에서 패스코드를 보관하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 패스코드 관리 장치에서 패스코드를 획득하여 온라인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른, 패스코드 관리 장치에서 패스코드 관리 데이터를 복구하는 방법을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 1은 본 발명의 일 실시예에 따른, 패스코드 관리 시스템의 구성을 나타내는 도면이다.
도 1에 도시된 바와 같이, 패스코드 관리 시스템은 패스코드 관리 장치(100), 패스코드 보관 서버(200), 사용자 데이터 저장 서버(300) 및 서비스 서버(400)를 포함한다.
상기 패스코드 관리 장치(100), 패스코드 보관 서버(200), 사용자 데이터 저장 서버(300), 서비스 서버(400) 각각은 네트워크(500)를 통해서 서로 통신한다. 여기서, 네트워크(500)는 이동통신망과 광대역 유선통신망을 포함하는 것으로서, 본 발명에 있어서 주지의 관용기술에 해당하므로 자세한 설명은 생략한다.
패스코드 보관 서버(200)는 하나 이상의 암호화된 패스코드를 저장한다. 바람직하게, 패스코드 보관 서버(200)는 각 패스코드의 보관주소를 설정하고 이 보관주소에 암호화된 패스코드를 각각 저장한다. 여기서, 패스코드(passcode)는 하나 이상의 부호(즉, 숫자, 문자 등)가 조합된 것으로서, 사용자의 주요 데이터를 기록된다. 예컨대, 패스코드는 패스워드, 지불결재 수단정보(예컨대, 신용카드 번호), 개인키, 암호키, 복호키, 공인인증서 등과 같은 사용자의 중요한 개인 데이터를 기록한다.
또한, 패스코드 보관 서버(200)는 패스코드 관리 장치(100)로부터 암호화된 패스코드의 보관을 요청받으면, 패스코드 관리 장치(100)에서 지정한 보관주소에 상기 암호화된 패스코드를 저장한다. 게다가, 패스코드 보관 서버(200)는 패스코드 관리 장치(100)로부터 보관주소가 포함된 패스코드 요청 메시지를 수신하면, 이 보관주소에 보관된 암호화된 패스코드를 추출하여 패스코드 관리 장치(100)로 전송한다.
사용자 데이터 저장 서버(300)는 사용자 전용의 패스코드 관리 데이터를 저장한다. 구체적으로, 사용자 데이터 저장 서버(300)는 용도별 코드 테이블 및 복수의 키 버튼이 포함된 패스코드 관리 데이터를 사용자별로 구분하여 저장한다. 또한, 사용자 데이터 저장 서버(300)는 패스코드 관리 장치(100)로부터 패스코드 관리 데이터의 복구를 요청받으면, 사용자 본인인증을 수행하고 인증에 성공하면 해당 사용자의 패스코드 관리 데이터를 패스코드 관리 장치(100)로 전송한다.
서비스 서버(400)는 온라인 금융 서비스, 포탈 인터넷 서비스, 게임 서비스 등의 웹 기반의 서비스를 제공하는 서버로서, 패스코드 관리 장치(100)로부터 인증정보를 수신하면, 이 인증정보를 토대로 인증을 수행한 후에 인증에 성공하면 온라인 서비스를 패스코드 관리 장치(100)로 제공한다.
패스코드 관리 장치(100)는 사용자의 패스코드를 관리한다. 구체적으로, 패스코드 관리 장치(100)는 패스코드 보관 서버(200)와 연동하여 사용자의 패스코드를 획득한 후, 이 패스코드를 이용하여 사용자가 요청한 서비스를 제공한다. 또한, 패스코드 관리 장치(100)는 사용자 데이터 저장 서버(300)로 패스코드 관리 데이터의 복구를 요청하여, 사용자 전용의 패스코드 관리 데이터를 복구할 수 있다. 이러한 패스코드 관리 장치(100)는 데스크톱 컴퓨터, 노트북, 이동통신단말 등으로서 네트워크(500)를 통해 통신 가능한 장치라면 제한되지 않으며, 바람직하게는 스마트폰이다.
도 2는 본 발명의 일 실시예에 따른, 패스코드 관리 장치의 구성을 나타내는 도면이다.
도 2에 도시된 바와 같이, 패스코드 관리 장치(100)는 메모리(110), 메모리 제어기(121), 하나 이상의 프로세서(CPU)(122), 주변 인터페이스(123), 입출력(I/O) 서브시스템(130), 디스플레이 장치(141), 입력 장치(142) 및 통신 회로(150)를 포함한다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 통하여 통신한다. 도 2에 도시한 여러 구성요소는 하나 이상의 신호 처리 및/또는 애플리케이션 전용 집적 회로(application specific integrated circuit)를 포함하여, 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어 둘의 조합으로 구현될 수 있다.
메모리(110)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 또한 하나 이상의 자기 디스크 저장 장치, 플래시 메모리 장치와 같은 불휘발성 메모리, 또는 다른 불휘발성 반도체 메모리 장치를 포함할 수 있다. 일부 실시예에서, 메모리(110)는 하나 이상의 프로세서(122)로부터 멀리 떨어져 위치하는 저장 장치, 예를 들어 통신 회로(150)와, 인터넷, 인트라넷, LAN(Local Area Network), WLAN(Wide LAN), SAN(Storage Area Network) 등, 또는 이들의 적절한 조합과 같은 통신 네트워크를 통하여 액세스되는 네트워크 부착형 저장 장치를 더 포함할 수 있다. 프로세서(122) 및 주변 인터페이스(123)와 같은 패스코드 관리 장치(100)의 다른 구성요소에 의한 메모리(110)로의 액세스는 메모리 제어기(121)에 의하여 제어될 수 있다.
주변 인터페이스(123)는 장치의 입출력 주변 장치를 프로세서(122) 및 메모리(110)와 연결시킨다. 하나 이상의 프로세서(122)는 다양한 소프트웨어 프로그램 및/또는 메모리(110)에 저장되어 있는 명령어 세트를 실행하여 패스코드 관리 장치(100)를 위한 여러 기능을 수행하고 데이터를 처리한다.
일부 실시예에서, 주변 인터페이스(123), 프로세서(122) 및 메모리 제어기(121)는 칩(120)과 같은 단일 칩 상에서 구현될 수 있다. 일부 다른 실시예에서, 이들은 별개의 칩으로 구현될 수 있다.
I/O 서브시스템(130)은 디스플레이 장치(141), 기타 입력 장치(142)와 같은 패스코드 관리 장치(100)의 입출력 주변장치와 주변 인터페이스(123) 사이에 인터페이스를 제공한다.
디스플레이 장치(141)는 LCD(liquid crystal display) 기술 또는 LPD(light emitting polymer display) 기술을 사용할 수 있고, 이러한 디스플레이 장치(141)는 용량형, 저항형, 적외선형 등의 터치 디스플레이일 수 있다. 터치 디스플레이는 장치와 사용자 사이에 출력 인터페이스 및 입력 인터페이스를 제공한다. 터치 디스플레이는 사용자에게 시각적인 출력을 표시한다. 시각적 출력은 텍스트, 그래픽, 비디오와 이들의 조합을 포함할 수 있다. 시각적 출력의 일부 또는 전부는 사용자 인터페이스 대상에 대응할 수 있다. 터치 디스플레이는 사용자 입력을 수용하는 터치 감지면을 형성한다.
입력 장치(142)는 키패드, 키보드 등과 같은 입력수단으로서, 사용자의 입력신호를 수신한다.
프로세서(122)는 패스코드 관리 장치(100)에 연관된 동작을 수행하고 명령어들을 수행하도록 구성된 프로세서로서, 예를 들어, 메모리(110)로부터 검색된 명령어들을 이용하여, 패스코드 관리 장치(100)의 컴포넌트 간의 입력 및 출력 데이터의 수신과 조작을 제어할 수 있다.
통신 회로(150)는 안테나를 통해 무선 전자파를 송수신하거나 유선 케이블을 통해 데이터를 송수신한다. 통신 회로(150)는 전기 신호를 전자파로 또는 그 반대로 변환하며 이 전자파를 통하여 통신 네트워크, 다른 이동형 게이트웨이 장치 및 통신 장치와 통신할 수 있다. 통신 회로(150)는 예를 들어 안테나 시스템, RF 트랜시버, 하나 이상의 증폭기, 튜너, 하나 이상의 오실레이터, 디지털 신호 처리기, CODEC 칩셋, 가입자 식별 모듈(subscriber identity module, SIM) 카드, 메모리 등을 포함하지만 이에 한정되지 않는, 이러한 기능을 수행하기 위한 주지의 회로를 포함할 수 있다. 통신 회로(150)는 월드 와이드 웹(World Wide Web, WWW)으로 불리는 인터넷, 인트라넷과 네트워크 및/또는 이동통신 네트워크, 무선 LAN 및/또는 MAN(metropolitan area network)와 같은 무선 네트워크 또는 유선 네트워크를 통해 다른 장치와 통신할 수 있다.
소프트웨어 구성요소인 운영 체제(111), 그래픽 모듈(명령어 세트)(112) 및 패스코드 관리 프로그램(명령어 세트)(113)이 메모리(110)에 탑재(설치)된다.
운영 체제(111)는, 예를 들어, 다윈(Darwin), RTXC, LINUX, UNIX, OS X, WINDOWS, VxWorks, Tizen, IOS 또는 안드로이드 등과 같은 내장 운영체제일 수 있고, 일반적인 시스템 태스크(task)(예를 들어, 메모리 관리, 저장 장치 제어, 전력 관리 등)를 제어 및 관리하는 다양한 소프트웨어 구성요소 및/또는 장치를 포함할 수 있다.
그래픽 모듈(112)은 디스플레이 장치(141) 상에 그래픽을 제공하고 표시하기 위한 주지의 여러 소프트웨어 구성요소를 포함한다. "그래픽(graphic)"이란 용어는 텍스트, 웹 페이지, 키 버튼, 디지털 이미지, 비디오, 애니메이션 등을 제한 없이 포함하여, 사용자에게 표시될 수 있는 모든 대상을 포함한다.
패스코드 관리 프로그램(113)은 입력창에 배치되는 다수의 키 버튼을 저장하고, 더불어 각 키 버튼과 대응하여 코드를 기록하는 용도별 코드 테이블을 저장한다. 또한, 패스코드 관리 프로그램(113)은 입력된 키 버튼과 코드 테이블에 기록된 코드를 토대로 조합코드를 생성하고, 이 조합코드를 이용하여 패스코드 보관 서버(200)에 보관된 암호화된 패스코드를 획득한 후, 상기 조합코드를 이용하여 상기 암호화된 패스코드를 복호화한다. 또한, 패스코드 관리 프로그램(113)은 사용자 전용의 패스코드 관리 데이터를 복원하는 복원 절차를 진행할 수도 있다.
상기 패스코드 관리 프로그램(113)은 패스코드 관리 애플리케이션이 설치되는 경우에, 메모리(110)에 탑재될 수 있다.
도 3은 본 발명의 일 실시예에 따른, 패스코드 관리 프로그램의 구성을 나태는 도면이다.
도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 패스코드 관리 프로그램(113)은 저장 모듈(31), 입력창 모듈(32), 테이블 생성 모듈(33), 테이블 선정 모듈(34), 조합코드 생성 모듈(35), 보관 처리 모듈(36), 패스코드 획득 모듈(37) 및 데이터 복구 모듈(38)을 포함한다.
입력창 모듈(32)은 저장 모듈(31)에 저장된 복수의 키 버튼이 배치된 입력창을 생성하여 디스플레이 장치(141)에 출력한다. 상기 키 버튼은 숫자 버튼, 문자 버튼, 이미지 버튼 등을 포함한다. 바람직하게, 입력창 모듈(32)은 사용자 전용의 입력창을 생성한다. 즉, 입력창 모듈(32)은 사용자에게 특화되며 복수의 키 버튼이 배열된 입력창을 생성하여 디스플레이 장치(141)에 출력한다. 부연하면, 입력창 모듈(32)은 패스코드 관리 서비스를 지원하는 서버(도면에 도시되지 않음)로부터 사용자 전용의 복수의 키 버튼을 수신하고, 이 사용자 전용의 복수 키 버튼이 배치된 입력창을 생성할 수 있다. 또는, 입력창 모듈(32)은 상기 패스코드 관리 서비스를 지원하는 서버로부터 수십 개 이상의 키 버튼이 포함된 키 버튼 풀(pool)을 수신하여, 상기 키 버튼 풀에서 임의적으로 일정 개수의 키 버튼을 선정하여, 이 선정한 키 버튼이 배치된 입력창을 생성할 수 있다. 덧붙이면, 패스코드 관리 장치(100)가 상이하면, 입력창에 배치된 키 버튼이 상이할 수 있다. 바람직하게, 입력창 모듈(32)은 입력창에 배치되는 복수의 키 버튼을 사용자 식별정보와 함께 사용자 데이터 저장 서버(300)로 전송하여, 사용자 전용의 입력창을 생성할 때 근간이 되는 복수의 키 버튼을 사용자 데이터 저장 서버(300)에 저장한다.
도 4는 본 발명의 일 실시예에 따른, 입력창과 코드 테이블을 나타내는 도면으로서, 도 4의 (a)를 참조하면, 입력창 모듈(32)은 복수의 키 버튼이 배치되는 입력창을 화면에 출력한다. 도 4에서는 4*4 사이즈의 16개의 키 버튼이 배치되는 것으로 도시하였으나, 입력창 모듈(32)은 다양한 사이즈(예컨대, 5*5, 5*4, 6*6 등)의 입력창을 디스플레이 장치(141)에 출력할 수 있다.
저장 모듈(31)은 사용자 전용의 패스코드 관리 데이터를 저장한다. 구체적으로, 저장 모듈(31)은 입력창에 배치되는 각 키 버튼 및 각 키 버튼과 대응된 코드를 기록하는 용도별 코드 테이블이 포함된 패스코드 관리 데이터를 저장한다.
상기 코드 테이블은 입력창에 배치되는 각 키 버튼과 대응되는 코드, 즉 하나 이상의 문자, 숫자 또는 이들의 조합된 정보를 기록하고 있으며, 각각의 코드 테이블은 패스코드가 사용되는 용도에 따라 구분된다. 예컨대, 제1코드 테이블은 제1사이트의 로그인 인증을 위해 사용되며, 제2코드 테이블은 특정 은행의 공인 인증서 서명을 위해 사용되며, 제3코드 테이블은 제2사이트의 로그인 인증을 위해 사용될 수 있다. 부연하면, 각각의 코드 테이블은 입력창에 배치된 동일한 키 버튼에 대해서 서로 다른 코드를 기록한다.
도 4의 (b)와 (c)를 참조하면, 저장 모듈(31)은 '%' 키 버튼과 대응하여 'Cxi' 코드를 기록하고 'R' 키 버튼과 대응하여 'S~b' 코드를 기록하는 제1코드 테이블(도 4의 (b))을 저장하고, '%' 키 버튼과 대응하여 'G08' 코드를 기록하고 'R' 키 버튼과 대응하여 '42A' 코드를 기록하는 제2코드 테이블(도 4의 (c))을 저장할 수 있다.
또한, 상기 코드 테이블에 기록된 코드는 패스코드 관리 장치(100)별로 서로 상이하다. 즉, 저장 모듈(31)은 사용자 전용의 용도별 코드 테이블을 저장하고, 이에 따라 각각의 패스코드 관리 장치(100)에 저장된 코드 테이블은 서로 상이하다. 또한, 상기 코드 테이블에 기록된 코드는 사용자의 개인정보와는 아무런 연관이 없고, 무작위로 키 버튼과 대응되어 생성된다.
테이블 생성 모듈(33)은 새로운 패스코드의 보관을 사용자로부터 지시받으면, 입력창에 배치된 각 키 버튼과 일대일 대응되는 코드를 무작위로 생성한 후, 이러한 각각의 코드가 키 버튼별로 대응되어 기록된 코드 테이블을 생성한다. 아울러, 테이블 생성 모듈(33)은 생성한 코드 테이블을 상기 패스코드의 용도 정보와 함께 저장 모듈(31)에 저장한다. 바람직하게, 테이블 생성 모듈(33)은 상기 새롭게 생성한 코드 테이블을 사용자 식별정보와 함께 사용자 데이터 저장 서버(300)로 전송하여, 패스코드 관리 장치(100)에 저장된 패스코드 관리 데이터와 사용자 데이터 저장 서버(300)에 저장된 패스코드 관리 데이터를 동기화할 수 있다.
테이블 선정 모듈(34)은 패스코드 획득 또는 패스코드 보관에 필요한 코드 테이블을 선정하는 기능을 수행한다. 구체적으로, 테이블 선정 모듈(34)은 패스코드의 획득이 요구되면 이 패스코드의 용도를 확인하고, 저장 모듈(31)에 저장된 다수의 코드 테이블 중에서 상기 확인한 용도에 해당하는 코드 테이블을 패스코드 획득을 위한 코드 테이블로서 선정한다. 또한, 테이블 선정 모듈(34)이 조합코드 생성 모듈(35)이 새로운 코드 테이블을 생성하여 저장 모듈(31)에 저장하면, 상기 저장한 코드 테이블을 패스코드 보관에 필요한 코드 테이블로서 선정한다.
조합코드 생성 모듈(35)은 입력창이 출력되면, 상기 입력창에서 입력된 각 키 버튼과 대응되는 코드를 테이블 선정 모듈(34)에서 선정한 코드 테이블에서 확인하고, 이렇게 확인한 코드가 키 버튼 입력 순서에 따라 배열되는 조합코드를 생성한다.
보관 처리 모듈(36)은 사용자의 패스코드를 패스코드 보관 서버(200)에 보관하는 기능을 수행한다. 구체적으로, 보관 처리 모듈(36)은 조합코드 생성 모듈(35)에서 생성한 조합코드를 암호키로 설정하여 사용자가 관리 요청한 패스코드를 대칭키 암호화한다. 게다가, 보관 처리 모듈(36)은 상기 조합코드의 해시값을 산출하고, 이 해시값 및 암호화 처리된 패스코드가 포함된 패스코드 보관 요청 메시지를 패스코드 보관 서버(200)로 전송함으로써, 상기 해시값이 보관주소로 설정된 패스코드 보관 서버(200)의 저장영역에 상기 암호화된 패스코드를 보관한다. 한편, 보관 처리 모듈(36)은 상기 조합코드와 암호화된 패스코드가 포함된 패스코드 보관 요청 메시지를 패스코드 보관 서버(200)로 전송하여, 상기 조합코드가 보관주소로 설정된 패스코드 보관 서버(200)의 저장영역에 상기 암호화된 패스코드를 보관할 수도 있다.
패스코드 획득 모듈(37)은 패스코드 보관 서버(200)에 보관된 패스코드를 획득하는 기능을 수행한다. 구체적으로, 패스코드 획득 모듈(37)은 특정 패스코드가 필요하면, 테이블 선정 모듈(34)로 테이블 선정을 지시하여 저장 모듈(31)에 저장된 다수의 코드 테이블 중에서 어느 하나를 선정한다. 더불어, 패스코드 획득 모듈(37)은 입력창 모듈(32)과 조합코드 생성 모듈(35)을 이용하여, 사용자가 입력한 키 버튼 선택 순서에 따른 조합코드를 생성하고, 이 조합코드의 해시값이 포함된 패스코드 요청 메시지를 패스코드 보관 서버(200)로 전송하여, 상기 해시값이 보관주소로 설정되며 암호화 처리된 패스코드를 패스코드 보관 서버(200)로부터 수신한다. 한편, 패스코드 획득 모듈(37)은 상기 조합코드가 포함된 패스코드 요청 메시지를 패스코드 보관 서버(200)로 전송하여, 상기 조합코드가 보관주소로 설정되며 암호화된 패스코드를 패스코드 보관 서버(200)로부터 수신할 수도 있다. 게다가, 패스코드 획득 모듈(37)은 상기 조합코드를 복호키로 이용하여 상기 암호화된 패스코드를 복호화한다. 아울러, 패스코드 획득 모듈(37)은 상기 복호화한 패스코드를 이용하여, 서비스 서버(400)로 온라인 인증을 진행할 수 있다.
데이터 복구 모듈(38)은 사용자 전용의 패스코드 관리 데이터를 복구하는 기능을 수행한다. 즉, 데이터 복구 모듈(38)은 사용자로부터 데이터 복구 명령을 수신하면, 사용자 데이터 저장 서버(300)로 접속하여 사용자 본인인증을 수행한 후에, 다수의 용도별 패스코드 테이블 및 입력창에 배치되는 복수의 키 버튼이 포함된 패스코드 관리 데이터를 상기 사용자 데이터 저장 서버(300)로부터 수신하여 저장 모듈(31)에 저장한다.
도 5는 본 발명의 일 실시예에 따른, 패스코드 관리 장치에서 패스코드를 보관하는 방법을 설명하는 흐름도이다.
도 5를 참조하면, 패스코드 관리 장치(100)는 사용자로부터 새로운 패스코드에 대한 관리를 요청받는다. 이때, 패스코드 관리 장치(100)는 사용자로부터 상기 새로운 패스코드가 사용되는 용도 정보(예컨대 공인 인증서의 패스워드, 특정 사이트의 로그인 패스워드, 특정 데이터 복호화 등)를 입력받을 수 있다. 또한, 패스코드 관리 장치(100)는 특정 사이트의 로그인 패스워드, 전자 서명을 위한 개인키, 지불결제 수단 정보(예컨대, 신용카드 번호), 공인인증서에 대한 패스워드, 주요 데이터 암호화를 위한 암호키, 데이터를 복호화를 위한 복호키 등 중에서 어느 하나를 관리 요청된 패스코드로서 사용자로부터 입력받을 수 있다.
그러면, 패스코드 관리 장치(100)의 테이블 생성 모듈(33)은 입력창에 배치된 각 키 버튼과 일대일 대응되는 코드를 생성한다. 그리고 테이블 생성 모듈(33)은 상기 생성한 각 코드와 키 버튼이 일대일 대응되어 기록된 코드 테이블을 생성하고 이렇게 생성한 코드 테이블을 패스코드의 용도 정보와 함께 저장 모듈(31)의 패스코드 관리 데이터에 저장한다(S501). 바람직하게, 테이블 생성 모듈(33)은 상기 새롭게 생성한 코드 테이블을 사용자 식별정보와 함께 사용자 데이터 저장 서버(300)로 전송하여, 패스코드 관리 장치(100)에 저장된 패스코드 관리 데이터와 사용자 데이터 저장 서버(300)에 저장된 패스코드 관리 데이터를 동기화할 수 있다.
다음으로, 테이블 생성 모듈(33)이 새로운 코드 테이블을 생성하여 저장 모듈(31)에 저장하면, 테이블 선정 모듈(34)은 상기 저장한 코드 테이블을 패스코드 보관에 필요한 코드 테이블로서 선정한다.
이어서, 입력창 모듈(32)은 복수의 키 버튼이 배치된 입력창을 디스플레이 장치(141)에 출력하고, 사용자로부터 하나 이상의 키 버튼을 입력받는다(S503). 그러면, 조합코드 생성 모듈(35)은 상기 입력창에 입력된 각 키 버튼과 대응되는 코드를 상기 선정된 코드 테이블에서 확인하고, 이렇게 확인한 코드가 키 버튼 입력 순서에 따라 배열되는 조합코드를 생성하여 보관 처리 모듈(36)로 전달한다(S505).
다음으로, 보관 처리 모듈(36)은 조합코드를 암호키로 설정하여 사용자가 관리 요청한 패스코드를 대칭키 암호화 처리한다(S507). 이어서, 보관 처리 모듈(36)은 상기 조합코드의 해시값을 산출하고, 이 해시값 및 암호화 처리된 패스코드가 포함된 패스코드 보관 요청 메시지를 패스코드 보관 서버(200)로 전송한다(S509). 그러면, 패스코드 보관 서버(200)는 상기 패스코드 보관 요청 메시지에서 해시값과 암호화된 패스코드를 추출하고, 상기 해시값을 보관주소로 설정한 후 이 설정한 보관주소에 상기 암호화된 패스코드를 저장한다(S511). 다음으로, 패스코드 보관 서버(200)는 패스코드의 보관이 정상적으로 완료되면, 보관 완료 메시지를 패스코드 관리 장치(100)로 전송한다(S513).
그러면, 패스코드 관리 장치(100)의 보관 처리 모듈(36)은 패스코드 보관이 정상적으로 완료되었음을 알리는 메시지를 디스플레이 장치(141)에 출력한다. 바람직하게, 보관 처리 모듈(36)은 사용자의 패스코드와 관련된 데이터를 삭제하는 것을 지시하는 메시지를 디스플레이 장치(141)로 출력하여, 사용자가 패스코드 관리 장치(100)에 저장한 개인키 등의 개인 데이터를 패스코드 관리 장치(100)에서 삭제하도록 유도한다.
한편, 보관 처리 모듈(36)은 조합코드 생성 모듈(35)에서 생성한 조합코드를 그대로 이용하여 패스코드의 보관주소를 설정할 수 있다. 이 경우, 보관 처리 모듈(36)은 상기 조합코드의 해시값을 산출하지 않고, 상기 조합코드와 암호화된 패스코드가 포함된 패스코드 보관 요청 메시지를 패스코드 보관 서버(200)로 전송한다. 그러면, 패스코드 보관 서버(200)는 상기 조합코드를 보관주소로 설정하고, 이렇게 설정한 보관주소에 상기 암호화된 패스코드를 저장한다. 또 다른 실시형태로서, 패스코드 보관 서버(200)에서 조합코드의 해시값을 직접 산출하여 상기 산출한 해시값이 보관주소로 설정된 저장영역에 암호화된 패스코드를 저장할 수도 있다. 이 경우, 패스코드 관리 장치(100)는 상기 조합코드의 해시값을 산출하지 않고, 조합코드와 암호화된 패스코드가 포함된 패스코드 보관 요청 메시지를 패스코드 보관 서버(200)로 전송하고, 패스코드 보관 서버(200)는 상기 조합코드의 해시값을 직접 산출하고 이 해시값을 보관주소로 설정한 저장영역에 상기 암호화된 패스코드를 저장한다.
또 다른 실시예에로서, 패스코드 관리 장치(100)는 사용자가 특정 사이트에 접속하여 회원 가입을 진행하거나, 새로운 인증 데이터(예컨대, 개인키, 공인인증서 등)가 저장되는 경우, 패스코드 관리를 자동으로 시작하여 S501 단계 내지 S507 단계를 수행할 수도 있다.
도 6은 본 발명의 일 실시예에 따른, 패스코드 관리 장치에서 패스코드를 획득하여 온라인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 6을 참조하면, 패스코드 관리 장치(100)의 패스코드 획득 모듈(37)은 사용자로부터 특정 패스코드의 획득을 지시받거나 사용자가 특정 사이트로 온라인 인증을 시도하는 것이 감지되면, 테이블 선정 모듈(34)로 테이블 선정을 지시한다. 즉, 패스코드 획득 모듈(37)은 특정 패스코드의 획득이 필요하면, 테이블 선정 모듈(34)로 테이블 선정을 지시한다.
그러면, 테이블 선정 모듈(34)은 온라인 인증에 필요한 패스코드 또는 사용자가 지시한 패스코드의 용도를 식별한다(S601). 이때, 테이블 선정 모듈(34)은 상기 사용자가 접속하는 사이트 주소, 온라인 서비스의 유형 등에 근거하여, 패스코드의 용도를 식별할 수 있다. 또한, 테이블 선정 모듈(34)은 사용자가 특정 패스코드를 획득하라는 명령을 직접 입력하면, 이 패스코드가 어떤 용도로 사용하는지 여부를 확인함으로써 패스코드의 용도를 식별할 수 있다. 이어서, 테이블 선정 모듈(34)은 저장 모듈(31)에 저장된 다수의 코드 테이블 중에서 상기 식별한 용도에 해당하는 코드 테이블을 패스코드 획득에 필요한 코드 테이블로서 선정하여 패스코드 획득 모듈(37)로 전달한다(S603).
다음으로, 패스코드 획득 모듈(37)은 입력창 모듈(32)을 이용하여 디스플레이 장치(141)에 복수의 키 버튼이 배치된 입력창을 출력한 후(S605), 조합코드 생성 모듈(35)로 조합코드 생성을 지시한다. 그러면, 조합코드 생성 모듈(35)은 상기 입력창을 통해 사용자가 설정한 하나 이상의 키 버튼을 사용자로부터 순차적으로 입력받는다. 이어서, 조합코드 생성 모듈(35)은 상기 입력받은 각 키 버튼과 대응되는 코드를 테이블 선정 모듈(34)에서 선정한 코드 테이블에서 확인하고, 이렇게 확인한 코드가 키 버튼 입력 순서에 따라 배열되는 조합코드를 생성하여 패스코드 획득 모듈(37)로 전달한다(S607).
다음으로, 패스코드 획득 모듈(37)은 상기 조합코드의 해시값을 산출하고, 이 해시값이 포함된 패스코드 요청 메시지를 패스코드 보관 서버(200)로 전송한다(S609). 그러면, 패스코드 보관 서버(200)는 상기 해시값이 보관주소로 설정된 패스코드가 존재하는지 여부를 확인하여, 존재하면 상기 해시값이 보관주소로 설정된 저장영역에서 암호화 처리된 패스코드를 추출하고, 이 암호화된 패스코드를 패스코드 관리 장치(100)로 전송한다(S611, S613). 반면에, 패스코드 보관 서버(200)는 상기 해시값이 보관주소로 설정된 패스코드가 존재하지 않으면, 임의의 암호화된 패스코드, 즉 사용자 데이터(예컨대, 인증 데이터, 결제수단 데이터, 암/복호키 등)와 전혀 관련없는 암호화된 패스코드를 생성하여 패스코드 관리 장치(100)로 전송한다.
이어서, 패스코드 획득 모듈(37)은 패스코드 보관 서버(200)로부터 암호화된 패스코드를 수신하고, S607 단계에서 생성된 조합코드를 이용하여 암호화된 패스코드를 복호화한다(S615). 즉, 패스코드 획득 모듈(37)은 상기 조합코드를 복호키로 이용하여 상기 암호화된 패스코드를 복호화한다. 도 6에서는 패스코드에는 로그인 패스워드가 기록된 것으로 설명된다.
이어서, 패스코드 획득 모듈(37)은 상기 복호화된 패스코드가 포함된 인증 요청 메시지를 서비스 서버(400)로 전송한다(S617). 이때, 패스코드 획득 모듈(37)은 사용자로부터 입력받거나 쿠키 등의 저장영역에 포함된 로그인 아이디를 상기 인증 요청 메시지에 더 포함시킬 수 있다.
그러면, 서비스 서버(400)는 상기 인증 요청 메시지에 포함된 패스코드를 토대로 사용자가 정당한 사용자인지 여부를 인증하고(S619), 이 인증 결과에 따라 선택적으로 온라인 서비스를 사용자에게 제공한다.
한편, 패스코드 획득 모듈(37)은 복호화된 패스코드에 결제수단 정보가 기록된 경우, 이 결제수단 정보를 토대로 사용자가 지정한 서버에 접속하여 전자 결제를 수행한다. 또한, 패스코드 획득 모듈(37)은 복호화된 패스코드에 전자 서명을 위한 개인키가 기록된 경우, 이 개인키를 이용하여 전자 서명을 수행한다. 게다가, 패스코드 획득 모듈(37)은 복호화된 패스코드에 암호키 또는 복호키가 기록된 경우, 이 암호키 또는 복호키를 이용하여 사용자가 지정한 데이터 또는 파일을 암호화하거나 복호화한다.
또한, 패스코드 획득 모듈(36)은 S607 단계에서 생성된 조합코드가 포함된 패스코드 요청 메시지를 패스코드 보관 서버(200)로 전송할 수 있다. 이 경우, 패스코드 보관 서버(200)는 상기 조합코드가 보관주소로 설정된 저장영역에서 암호화된 패스코드를 추출하여 패스코드 관리 장치(100)로 전송한다. 또 다른 실시예로서, 패스코드 보관 서버(200)는 상기 조합코드의 해시값을 직접 산출하고, 이 해시값이 보관주소로 설정된 저장영역에서 추출한 암호화된 패스코드를 패스코드 관리 장치(100)로 전송할 수도 있다.
도 7은 본 발명의 일 실시예에 따른, 패스코드 관리 장치에서 패스코드 관리 데이터를 복구하는 방법을 설명하는 흐름도이다.
도 7을 참조하면, 패스코드 관리 장치(100)는 사용자로부터 패스코드 관리 데이터의 복구를 요청받는다. 그러면, 패스코드 관리 장치(100)의 데이터 복구 모듈(38)은 사용자 데이터 저장 서버(300)로 데이터 복구 요청 메시지를 전송한다(S701).
그러면, 사용자 데이터 저장 서버(300)는 패스코드 관리 장치(100)로 본인 인증 정보 요청 메시지를 전송한다(S703). 이때, 사용자 데이터 저장 서버(300)는 사용자의 식별정보(예컨대, 주민등록번호, IPIN 등), 성명, 이동통신 전화번호 등이 기록되는 웹 페이지를 패스코드 관리 장치(100)로 전송할 수 있다.
다음으로, 데이터 복구 모듈(38)은 사용자 식별정보, 성명, 이동통신 전화번호 등의 본인 인증정보를 사용자로부터 입력받고, 상기 입력받은 본인 인증정보를 사용자 데이터 저장 서버(300)로 전송한다(S705).
그러면, 사용자 데이터 저장 서버(300)는 상기 수신한 본인 인증정보를 토대로 사용자의 본인인증을 수행하고, 인증에 성공한 경우 상기 사용자 전용의 패스코드 관리 데이터를 추출한다(S707, S709). 이어서, 사용자 데이터 저장 서버(300)는 상기 추출한 사용자 전용의 패스코드 관리 데이터를 패스코드 관리 장치(100)로 전송한다(S711). 즉, 사용자 데이터 저장 서버(300)는 다수의 용도별 패스코드 테이블 및 입력창에 배치되는 복수의 키 버튼이 포함된 패스코드 관리 데이터를 패스코드 관리 장치(100)로 전송한다.
다음으로, 패스코드 관리 장치(100)의 데이터 복구 모듈(38)은 사용자 데이터 저장 서버(300)로부터 수신한 패스코드 관리 데이터를 저장 모듈(31)에 저장함으로써, 사용자 전용의 패스코드 관리 데이터를 복구한다(S713).
도 7의 방법에 따라, 사용자가 패스코드 관리 데이터를 삭제 또는 분실하거나 타 장치로 패스코드 관리 데이터를 복제하고자 원하는 경우, 사용자 데이터 저장 서버(300)로 접속하여 본인인증을 수행한 후에, 상기 사용자 전용의 패스코드 관리 데이터를 지정된 장치에 복구할 수 있다.
상술한 바와 같이, 본 발명은 사용자의 인증 데이터, 결제수단 데이터, 암호키, 복호키, 개인키 등의 사용자 데이터를 외부의 해킹 등으로부터 더욱 안전하게 보호한다. 특히, 본 발명은 패스코드 관리 장치(100)의 입력창에 입력된 키 버튼에 따라 조합코드를 생성하고, 이 조합코드를 토대로 암호화된 패스코드를 패스코드 보관 서버(200)로부터 획득하고 복호화함으로써, 사용자의 개인 데이터를 매우 안전하게 보호한다. 게다가, 본 발명은 하나의 장치 또는 서버에서 저장된 데이터만을 가지고는 패스코드를 정상적으로 확인할 수 없기 때문에, 사용자의 개인 데이터의 보안성을 향상시킨다. 아울러, 본 발명은 동일한 키 버튼이 입력되더라도 패스코드의 용도에 따라, 서로 다른 조합코드를 생성하고, 이렇게 상이한 조합코드를 이용하여 각각의 패스코드를 별도의 저장공간에 저장하기 때문에, 패스코드 보관에 대한 기밀성을 강화시킨다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.

Claims (13)

  1. 하나 이상의 프로세서;
    메모리; 및
    상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 패스코드 관리 장치로서,
    상기 프로그램은,
    패스코드 관리 데이터를 저장하는 저장 모듈;
    다수의 키 버튼이 배치되는 입력창을 디스플레이하는 입력창 모듈;
    상기 입력창을 통해 키 버튼이 입력되면, 입력된 각 키 버튼과 대응되는 코드를 상기 패스코드 관리 데이터에 포함된 코드 테이블에서 확인하여, 상기 확인한 각각의 코드가 조합된 조합코드를 생성하는 조합코드 생성 모듈; 및
    상기 생성한 조합코드에 근거하여 보관주소가 설정된 패스코드를 패스코드 보관 서버로부터 수신하는 패스코드 획득 모듈;을 포함하는 특징으로 하는 패스코드 관리 장치.
  2. 제 1 항에 있어서,
    상기 패스코드 획득 모듈은,
    상기 수신한 패스코드를 상기 조합코드를 이용하여 복호화하는 것을 특징으로 하는 패스코드 관리 장치.
  3. 제 1 항에 있어서,
    상기 패스코드 획득 모듈은,
    상기 생성한 조합코드의 해시값이 보관주소로 설정된 상기 패스코드를 상기 패스코드 보관 서버로부터 수신하는 것을 특징으로 하는 패스코드 관리 장치.
  4. 제 1 항에 있어서,
    상기 패스코드의 용도를 확인하여, 상기 패스코드 관리 데이터에 포함된 다수의 코드 테이블 중에서 상기 용도에 해당하는 코드 테이블을 선정하는 테이블 선정 모듈;을 더 포함하고,
    상기 조합코드 생성 모듈은, 상기 입력된 각 키 버튼과 대응되는 코드를 상기 선정한 코드 테이블에서 확인하는 것을 특징으로 하는 패스코드 관리 장치.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    패스코드의 관리가 요청되면, 상기 입력창에 배치된 각 키 버튼과 일대일 대응되는 코드를 생성하고 상기 생성한 각각의 코드가 기록된 코드 테이블을 생성하여 상기 저장 모듈의 패스코드 관리 데이터에 저장하는 테이블 생성 모듈;을 더 포함하는 것을 특징으로 하는 패스코드 관리 장치.
  6. 제 5 항에 있어서,
    상기 조합코드 생성 모듈은,
    상기 입력창을 통해 입력된 각 키 버튼과 대응되는 코드를 상기 테이블 생성 모듈에서 생성한 코드 테이블에서 확인하고, 상기 확인한 각각의 코드가 조합된 조합코드를 생성하고,
    상기 조합코드 생성 모듈에서 생성한 조합코드를 이용하여 상기 관리 요청된 패스코드를 암호화하고, 상기 조합코드를 토대로 보관주소를 설정하여 이 보관주소에 해당하는 상기 패스코드 보관 서버의 저장영역에 상기 암호화한 패스코드를 보관하는 보관 처리 모듈;을 더 포함하는 것을 특징으로 하는 패스코드 관리 장치.
  7. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 패스코드 관리 데이터의 복구를 사용자 데이터 저장 서버로 요청하고, 상기 사용자 데이터 저장 서버로부터 상기 패스코드 관리 데이터를 수신하여 상기 저장 모듈에 복구하는 데이터 복구 모듈;을 더 포함하는 것을 특징으로 하는 패스코드 관리 장치.
  8. 패스코드 관리 장치에서 패스코드를 관리하는 방법에 있어서,
    다수의 키 버튼이 배치되는 입력창을 디스플레이하는 단계;
    사용자가 상기 입력창에서 키 버튼이 입력되면, 상기 입력된 각 키 버튼과 대응되는 코드를 코드 테이블에서 확인하여, 상기 확인한 각각의 코드가 조합된 조합코드를 생성하는 단계; 및
    상기 생성한 조합코드에 근거하여 보관주소가 설정된 패스코드를 패스코드 보관 서버로부터 수신하는 단계;를 포함하는 패스코드 관리 방법.
  9. 제 8 항에 있어서,
    상기 수신하는 단계 이후에,
    상기 수신한 패스코드를 상기 조합코드를 이용하여 복호화하는 단계;를 더 포함하는 것을 특징으로 하는 패스코드 관리 방법.
  10. 제 8 항에 있어서,
    상기 수신하는 단계는,
    상기 생성한 조합코드의 해시값이 보관주소로 설정된 상기 패스코드를 상기 패스코드 보관 서버로부터 수신하는 것을 특징으로 하는 패스코드 관리 방법.
  11. 제 8 항에 있어서,
    상기 조합코드를 생성하는 단계는,
    상기 패스코드의 용도를 확인하여, 상기 패스코드 관리 데이터에 포함된 다수의 코드 테이블 중에서 상기 용도에 해당하는 코드 테이블을 선정하는 단계; 및
    상기 입력된 각 키 버튼과 대응되는 코드를 상기 선정한 코드 테이블에서 확인하는 단계;를 포함하는 것을 특징으로 하는 패스코드 관리 방법.
  12. 제 8 항 내지 제 11 항 중 어느 한 항에 있어서,
    패스코드의 관리가 요청되면, 상기 입력창에 배치된 각 키 버튼과 일대일 대응되는 코드를 생성하는 단계; 및
    상기 생성한 각각의 코드가 기록된 상기 코드 테이블을 생성하여 저장하는 단계;를 더 포함하는 것을 특징으로 하는 패스코드 관리 방법.
  13. 제 12 항에 있어서,
    상기 코드 테이블을 생성하여 저장하는 단계 이후에,
    상기 입력창을 통해 입력된 각 키 버튼과 대응되는 코드를 상기 생성한 코드 테이블에서 확인하여, 이 확인한 각각의 코드가 조합된 조합코드를 생성하는 단계;
    상기 조합코드를 이용하여 상기 관리 요청된 패스코드를 암호화하는 단계; 및
    상기 조합코드를 토대로 보관주소를 설정하여 이 보관주소에 해당하는 상기 패스코드 보관 서버의 저장영역에 상기 암호화한 패스코드를 보관하는 단계;를 더 포함하는 것을 특징으로 하는 패스코드 관리 방법.
PCT/KR2013/008425 2012-12-24 2013-09-17 패스코드 관리 방법 및 장치 WO2014104539A1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
BR112015015256-2A BR112015015256B1 (pt) 2012-12-24 2013-09-17 Método e aparelho para o gerenciamento de código de acesso
JP2015551058A JP6121566B2 (ja) 2012-12-24 2013-09-17 パスコード管理方法及び装置
EP13867444.5A EP2937808B1 (en) 2012-12-24 2013-09-17 Method and apparatus for managing passcode
CN201380073545.9A CN105009140B (zh) 2012-12-24 2013-09-17 密码管理方法和装置
US14/655,322 US9729545B2 (en) 2012-12-24 2013-09-17 Method and apparatus for managing passcode
MX2015008232A MX347803B (es) 2012-12-24 2013-09-17 Metodo y aparato para administrar una contraseña.

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2012-0152643 2012-12-24
KR20120152643 2012-12-24
KR10-2013-0111245 2013-09-16
KR1020130111245A KR101416542B1 (ko) 2012-12-24 2013-09-16 패스코드 관리 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2014104539A1 true WO2014104539A1 (ko) 2014-07-03

Family

ID=51733461

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/008425 WO2014104539A1 (ko) 2012-12-24 2013-09-17 패스코드 관리 방법 및 장치

Country Status (8)

Country Link
US (1) US9729545B2 (ko)
EP (1) EP2937808B1 (ko)
JP (1) JP6121566B2 (ko)
KR (1) KR101416542B1 (ko)
CN (1) CN105009140B (ko)
BR (1) BR112015015256B1 (ko)
MX (1) MX347803B (ko)
WO (1) WO2014104539A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6348730B2 (ja) * 2014-02-19 2018-06-27 株式会社アルファ 電気錠制御装置
IN2014CH00971A (ko) * 2014-02-26 2015-08-28 Samsung R & D Inst India Bangalore Private Ltd
US20160350751A1 (en) * 2015-05-27 2016-12-01 Bank Of America Corporation Provisioning a Mobile Device with a Code Generation Key to Enable Generation of One-Time Passcodes
US9848331B2 (en) * 2015-11-20 2017-12-19 International Business Machines Corporation Augmenting mobile device access control modes with hardware buttons
CN107306178B (zh) 2016-04-25 2021-05-25 创意电子股份有限公司 时脉数据回复装置与方法
NL2017032B1 (en) * 2016-06-23 2018-01-19 Mindyourpass Holding B V Password generation device and password verification device
KR101950913B1 (ko) 2017-08-09 2019-02-21 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
CN107911393B (zh) * 2017-12-28 2019-01-25 北京明朝万达科技股份有限公司 一种数据安全管理系统和方法
SG10201902395SA (en) 2019-03-18 2019-11-28 Qrypted Tech Pte Ltd Method and system for a secure transaction

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050089944A (ko) * 2005-08-11 2005-09-09 김선장 인증해서 사용할 주민등록번호 대체번호 만드는 방법
KR20050106169A (ko) * 2004-05-04 2005-11-09 박상윤 인터넷 통합 계정 및 보안관리 시스템 및 방법
KR100822890B1 (ko) * 2006-08-04 2008-04-17 (주)씽크에이티 인터넷상 주민등록번호 대체 서비스를 통한 인증 보안 방법
KR20090013432A (ko) 2007-08-01 2009-02-05 삼성전자주식회사 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법
JP4528866B1 (ja) * 2009-04-28 2010-08-25 株式会社東芝 電子機器

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05135251A (ja) * 1991-06-13 1993-06-01 Fujitsu Sooshiaru Sci Raboratori:Kk 現金自動預金支払機のキー入力方式
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US6061738A (en) * 1997-06-27 2000-05-09 D&I Systems, Inc. Method and system for accessing information on a network using message aliasing functions having shadow callback functions
KR20010008298A (ko) 2000-11-22 2001-02-05 정경석 다수의 웹 사이트에 대한 자동 로그인 처리방법 및 자동로그인 처리시스템
JP2003330888A (ja) * 2002-05-10 2003-11-21 Oki Electric Ind Co Ltd 暗証入力装置及び暗証入力方法
KR20050086106A (ko) 2004-02-25 2005-08-30 권영길 웹 사이트 자동 로그인 방법 및 이를 이용한 인증 사이트공유 서비스 방법
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
GB0504545D0 (en) * 2005-03-07 2005-04-13 Tricerion Ltd A method of secure data communication
GB2438988B (en) * 2004-07-09 2009-07-15 Tricerion Ltd A method of secure data communication
US7484173B2 (en) * 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
US20070116288A1 (en) * 2005-11-18 2007-05-24 Oktay Rasizade System for managing keys and/or rights objects
EP1949294A2 (en) 2005-11-18 2008-07-30 Sandisk Corporation Method and system for managing keys and/or rights objects
KR20080036837A (ko) 2006-10-24 2008-04-29 (주)네오위즈게임즈 웹 사이트의 로그인 정보 저장 방법, 그를 이용한 자동로그인 방법과 그를 위한 프로그램을 기록한 컴퓨터에서읽을 수 있는 기록매체
WO2008098710A1 (en) * 2007-02-12 2008-08-21 Zequr Technologies A/S Method of managing passwords using a master password
KR100817767B1 (ko) 2008-01-14 2008-03-31 알서포트 주식회사 아이콘 암호를 이용한 인증방법
US8347103B2 (en) 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
JP5431040B2 (ja) * 2009-06-19 2014-03-05 日本電信電話株式会社 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
CN102270499B (zh) * 2010-06-01 2014-04-23 国民技术股份有限公司 一种存储装置
US20120260326A1 (en) * 2011-04-05 2012-10-11 Sap Ag Image maps for credential-based security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050106169A (ko) * 2004-05-04 2005-11-09 박상윤 인터넷 통합 계정 및 보안관리 시스템 및 방법
KR20050089944A (ko) * 2005-08-11 2005-09-09 김선장 인증해서 사용할 주민등록번호 대체번호 만드는 방법
KR100822890B1 (ko) * 2006-08-04 2008-04-17 (주)씽크에이티 인터넷상 주민등록번호 대체 서비스를 통한 인증 보안 방법
KR20090013432A (ko) 2007-08-01 2009-02-05 삼성전자주식회사 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법
JP4528866B1 (ja) * 2009-04-28 2010-08-25 株式会社東芝 電子機器

Also Published As

Publication number Publication date
US9729545B2 (en) 2017-08-08
CN105009140A (zh) 2015-10-28
BR112015015256A2 (pt) 2017-07-11
US20150350191A1 (en) 2015-12-03
KR101416542B1 (ko) 2014-07-09
EP2937808A1 (en) 2015-10-28
BR112015015256B1 (pt) 2022-04-26
EP2937808B1 (en) 2020-01-08
CN105009140B (zh) 2017-10-27
EP2937808A4 (en) 2016-08-31
JP2016505985A (ja) 2016-02-25
MX2015008232A (es) 2015-11-06
JP6121566B2 (ja) 2017-04-26
KR20140082556A (ko) 2014-07-02
MX347803B (es) 2017-05-15

Similar Documents

Publication Publication Date Title
WO2014104539A1 (ko) 패스코드 관리 방법 및 장치
WO2014104777A2 (ko) 안전 로그인 시스템과 방법 및 이를 위한 장치
KR101416536B1 (ko) 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법
WO2016129929A1 (ko) 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
KR101579962B1 (ko) 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템
WO2016171295A1 (ko) 유비쿼터스 환경에서 인증
US20150256518A1 (en) Scalable and Secure Key Management for Cryptographic Data Processing
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2017105072A1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
WO2008029723A1 (fr) Système de gestion d'utilisation de données
US10474804B2 (en) Login mechanism for operating system
JP2012248198A (ja) コンピュータ装置の安全な動作方法
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
JP2005535026A (ja) ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム
CN104732134B (zh) 具有软件保护功能的信息安全设备及其认证方法
WO2020235733A1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
KR101019616B1 (ko) 두 대의 통신단말기를 이용한 인증방법.
WO2018194402A2 (ko) 사용자 인증을 위한 장치 및 방법
JP2007150466A (ja) 携帯端末およびデータ復号化システム
KR101308081B1 (ko) 두 대의 통신단말기를 이용한 인증방법
JP6627398B2 (ja) 代理認証装置、代理認証方法および代理認証プログラム
WO2015137760A1 (ko) 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템
JP5257202B2 (ja) 情報提供システム
WO2020213777A1 (ko) 인증 서비스 제공 방법, 장치 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13867444

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: MX/A/2015/008232

Country of ref document: MX

ENP Entry into the national phase

Ref document number: 2015551058

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14655322

Country of ref document: US

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112015015256

Country of ref document: BR

WWE Wipo information: entry into national phase

Ref document number: IDP00201504517

Country of ref document: ID

WWE Wipo information: entry into national phase

Ref document number: 2013867444

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 112015015256

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20150624