特許第6121566号(P6121566)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ロウェム インコーポレイテッドの特許一覧

<>
  • 特許6121566-パスコード管理方法及び装置 図000002
  • 特許6121566-パスコード管理方法及び装置 図000003
  • 特許6121566-パスコード管理方法及び装置 図000004
  • 特許6121566-パスコード管理方法及び装置 図000005
  • 特許6121566-パスコード管理方法及び装置 図000006
  • 特許6121566-パスコード管理方法及び装置 図000007
  • 特許6121566-パスコード管理方法及び装置 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6121566
(24)【登録日】2017年4月7日
(45)【発行日】2017年4月26日
(54)【発明の名称】パスコード管理方法及び装置
(51)【国際特許分類】
   G06F 21/45 20130101AFI20170417BHJP
   G06F 21/62 20130101ALI20170417BHJP
【FI】
   G06F21/45
   G06F21/62 345
【請求項の数】11
【全頁数】17
(21)【出願番号】特願2015-551058(P2015-551058)
(86)(22)【出願日】2013年9月17日
(65)【公表番号】特表2016-505985(P2016-505985A)
(43)【公表日】2016年2月25日
(86)【国際出願番号】KR2013008425
(87)【国際公開番号】WO2014104539
(87)【国際公開日】20140703
【審査請求日】2015年8月21日
(31)【優先権主張番号】10-2012-0152643
(32)【優先日】2012年12月24日
(33)【優先権主張国】KR
(31)【優先権主張番号】10-2013-0111245
(32)【優先日】2013年9月16日
(33)【優先権主張国】KR
(73)【特許権者】
【識別番号】514264994
【氏名又は名称】ロウェム インコーポレイテッド
(74)【代理人】
【識別番号】100105050
【弁理士】
【氏名又は名称】鷲田 公一
(72)【発明者】
【氏名】ヤン ギホ
(72)【発明者】
【氏名】ワン ジャエヨブ
【審査官】 戸島 弘詩
(56)【参考文献】
【文献】 国際公開第2008/098710(WO,A1)
【文献】 特表2008−506198(JP,A)
【文献】 特開2011−003100(JP,A)
【文献】 特開平05−135251(JP,A)
【文献】 特開2003−330888(JP,A)
【文献】 米国特許出願公開第2007/0089164(US,A1)
【文献】 米国特許出願公開第2012/0260326(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/30
H04L9/00
G06Q20/00,40/00−50/00
(57)【特許請求の範囲】
【請求項1】
一つ以上のプロセッサーと、
メモリーと、
前記メモリーに保存され、前記一つ以上のプロセッサーによって実行されるように構成される一つ以上のプログラムと、を含むパスコード管理装置であって、
前記プログラムは、
パスコードの管理が要請されれば、ユーザ専用の複数のキーボタンが配置された入力窓の各キーボタンと一対一対応するパスコードの用途別に相異なるコードを生成し、該生成したそれぞれのコードが記録されたコードテーブルを生成して保存するテーブル生成モジュールと、
前記保存によって、前記各キーボタン及び生成したコードテーブルが含まれたパスコード管理データを保存する保存モジュールと、
保存された複数のキーボタンが配置される前記入力窓を表示する入力窓モジュールと、
前記入力窓を通じてキーボタンが入力されれば、入力された各キーボタンに対応するコードを前記パスコード管理データに含まれたコードテーブルから確認し、該確認したそれぞれのコードが組み合わせられた組合せコードを生成する組合せコード生成モジュールと、
前記生成した組合せコードに基づいてパスコードの保管住所が設定されたパスコード保管サーバに前記組合せコードを伝送して保管されたパスコードを要請し、要請されたパスコードを前記パスコード保管サーバから受信するパスコード獲得モジュールと、を含む、
ことを特徴とするパスコード管理装置。
【請求項2】
前記パスコード獲得モジュールは、
前記受信したパスコードを前記組合せコードを用いて復号化する、
ことを特徴とする請求項1に記載のパスコード管理装置。
【請求項3】
前記パスコード獲得モジュールは、
前記生成した組合せコードのハッシュ値が保管住所に設定された前記パスコードを前記パスコード保管サーバから受信する、
ことを特徴とする請求項1に記載のパスコード管理装置。
【請求項4】
前記パスコードの用途を確認し、前記パスコード管理データに含まれた複数のコードテーブルのうち、前記用途に該当するコードテーブルを選定するテーブル選定モジュールをさらに含み、
前記組合せコード生成モジュールは、前記入力された各キーボタンに対応するコードを、前記選定したコードテーブルから確認する、
ことを特徴とする請求項1に記載のパスコード管理装置。
【請求項5】
前記組合せコード生成モジュールは、
記組合せコード生成モジュールで生成した組合せコードを用いて前記管理要請されたパスコードを暗号化し、前記組合せコードに基づいて保管住所を設定し、該保管住所に該当する前記パスコード保管サーバの保存領域に前記暗号化したパスコードを保管する保管処理モジュールをさらに含む、
ことを特徴とする請求項に記載のパスコード管理装置。
【請求項6】
ユーザデータ保存サーバに前記パスコード管理データの復旧を要請し、前記ユーザデータ保存サーバから前記パスコード管理データを受信して前記保存モジュールに復旧するデータ復旧モジュールをさらに含む、
ことを特徴とする請求項1乃至請求項4のいずれか一項に記載のパスコード管理装置。
【請求項7】
パスコード管理装置におけるパスコード管理方法であって、
パスコードの管理が要請されれば、ユーザ専用の複数のキーボタンが配置された入力窓に配置された各キーボタンと一対一対応するパスコードの用途別に相異なるコードを生成する段階と、
前記生成したそれぞれのコードが記録されたコードテーブルを生成して保存する段階と、
前記保存によって、前記各キーボタン及び生成したコードテーブルが含まれたパスコード管理データを保存する段階と、
保存された複数のキーボタンが配置される前記入力窓を表示する段階と、
ユーザが前記入力窓にキーボタンを入力すれば、該入力された各キーボタンに対応するコードを前記パスコード管理データに含まれたコードテーブルから確認し、該確認したそれぞれのコードが組み合わせられた組合せコードを生成する段階と、
前記生成した組合せコードに基づいてパスコードの保管住所が設定されたパスコード保管サーバに前記組合せコードを伝送して保管されたパスコードを要請し、要請されたパスコードを前記パスコード保管サーバから受信する段階と、を含む、
パスコード管理方法。
【請求項8】
前記受信する段階の後、
前記受信したパスコードを前記組合せコードを用いて復号化する段階をさらに含む、
ことを特徴とする請求項に記載のパスコード管理方法。
【請求項9】
前記受信する段階は、
前記生成した組合せコードのハッシュ値が保管住所に設定された前記パスコードを前記パスコード保管サーバから受信する、
ことを特徴とする請求項に記載のパスコード管理方法。
【請求項10】
前記組合せコードを生成する段階は、
前記パスコードの用途を確認し、前記パスコード管理データに含まれた複数のコードテーブルのうち、前記用途に該当するコードテーブルを選定する段階と、
前記入力された各キーボタンに対応するコードを前記選定したコードテーブルから確認する段階と、を含む、
ことを特徴とする請求項に記載のパスコード管理方法。
【請求項11】
前記コードテーブルを生成して保存する段階の後、
記組合せコードを用いて前記管理要請されたパスコードを暗号化する段階と、
前記組合せコードに基づいて保管住所を設定し、当該保管住所に該当する前記パスコード保管サーバの保存領域に、前記暗号化したパスコードを保管する段階と、
をさらに含む、
ことを特徴とする請求項に記載のパスコード管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パスコード(passcode)の管理方法に関し、より詳しくは、ユーザの個人データを安全に保護可能なパスコード管理方法及び装置に関する。
【0002】
本出願は、2012年12月24日出願の韓国特許出願第10−2012−0152643号及び2013年9月16日出願の韓国特許出願第10−2013−0111245号に基づく優先権を主張し、該当出願の明細書及び図面に開示された内容は、すべて本出願に援用される。
【背景技術】
【0003】
通常、ユーザ認証のためにパスワード認証方式が用いられている。パスワード認証方式は、ユーザから初期入力されたパスワードを保存した後、必要なときにユーザから入力されたパスワードを既に保存されているパスワードと比較し、一致する場合にパスワードの認証成功と判断するものである。また、従来のパスワード認証方式から更に進化し、ユーザが設定したタッチパターンを用いてユーザを認証する技術が用いられている。韓国公開特許第10−2009−0013432号は、パターンを用いてユーザを認証する携帯端末機及びそのロック及びロック解除方法について開示している。
【0004】
ところが、パスワードは多様な露出の可能性を有する。例えば、第三者がユーザのパスワード入力過程をのぞき見して、パスワードなどを盗み見し得る。また、ハッキングプログラムがユーザ端末からキー入力されたパスワードをハッキングしてパスワードを探り出すことも可能である。
【0005】
したがって、外部のハッキングからパスワードのようなユーザのデータをさらに安全に保護できる技術が要求される。
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明は、上記問題点に鑑みてなされたものであり、ショルダーサーフィン、ハッキングなどからユーザの個人データを安全に保護できるパスコード管理方法及び装置を提供することを目的とする。
【0007】
本発明の他の目的及び長所は、下記する説明によって理解でき、本発明の実施例によってより明らかに分かるであろう。また、本発明の目的及び長所は、特許請求の範囲に示される手段及びその組合せによって実現することができる。
【課題を解決するための手段】
【0008】
上記の課題を達成するため、本発明の第1側面によるパスコード管理装置は、一つ以上のプロセッサーと、メモリーと、前記メモリーに保存され、前記一つ以上のプロセッサーによって実行されるように構成される一つ以上のプログラムと、を含むパスコード管理装置であって、前記プログラムは、パスコードの管理が要請されれば、ユーザ専用の複数のキーボタンが配置された入力窓の各キーボタンと一対一対応するパスコードの用途別に相異なるコードを生成し、該生成したそれぞれのコードが記録されたコードテーブルを生成して保存するテーブル生成モジュールと、前記保存によって、前記各キーボタン及び生成したコードテーブルが含まれたパスコード管理データを保存する保存モジュールと、保存された複数のキーボタンが配置される前記入力窓を表示する入力窓モジュールと、前記入力窓を通じてキーボタンが入力されれば、入力された各キーボタンに対応するコードを前記パスコード管理データに含まれたコードテーブルから確認し、該確認したそれぞれのコードが組み合わせられた組合せコードを生成する組合せコード生成モジュールと、前記生成した組合せコードに基づいてパスコードの保管住所が設定されたパスコード保管サーバに前記組合せコードを伝送して保管されたパスコードを要請し、要請されたパスコードを前記パスコード保管サーバから受信するパスコード獲得モジュールと、を含む、ことを特徴とする。
【0009】
望ましくは、前記パスコード獲得モジュールは、前記受信したパスコードを前記組合せコードを用いて復号化する。
【0010】
より望ましくは、前記パスコード獲得モジュールは、前記生成した組合せコードのハッシュ値が保管住所に設定された前記パスコードを前記パスコード保管サーバから受信する。
【0011】
また、パスコード管理装置は、前記パスコードの用途を確認し、前記パスコード管理データに含まれた複数のコードテーブルのうち前記用途に該当するコードテーブルを選定するテーブル選定モジュールをさらに含む。
【0012】
望ましくは、前記組合せコード生成モジュールは、前記入力された各キーボタンに対応するコードを、前記選定したコードテーブルから確認する。
【0014】
望ましくは、前記組合せコード生成モジュールは、前記組合せコード生成モジュールで生成した組合せコードを用いて前記管理要請されたパスコードを暗号化し、前記組合せコードに基づいて保管住所を設定し、該保管住所に該当する前記パスコード保管サーバの保存領域に前記暗号化したパスコードを保管する保管処理モジュールをさらに含む。
【0015】
さらに、前記パスコード管理装置は、ユーザデータ保存サーバに前記パスコード管理データの復旧を要請し、前記ユーザデータ保存サーバから前記パスコード管理データを受信して前記保存モジュールに復旧するデータ復旧モジュールをさらに含む。
【0016】
上記目的を達成するための本発明の第2側面によるパスコード管理装置におけるパスコード管理方法は、パスコードの管理が要請されれば、ユーザ専用の複数のキーボタンが配置された入力窓に配置された各キーボタンと一対一対応するパスコードの用途別に相異なるコードを生成する段階と、前記生成したそれぞれのコードが記録されたコードテーブルを生成して保存する段階と、前記保存によって、前記各キーボタン及び生成したコードテーブルが含まれたパスコード管理データを保存する段階と、保存された複数のキーボタンが配置される前記入力窓を表示する段階と、ユーザが前記入力窓にキーボタンを入力すれば、該入力された各キーボタンに対応するコードを前記パスコード管理データに含まれたコードテーブルから確認し、該確認したそれぞれのコードが組み合わせられた組合せコードを生成する段階と、前記生成した組合せコードに基づいてパスコードの保管住所が設定されたパスコード保管サーバに前記組合せコードを伝送して保管されたパスコードを要請し、要請されたパスコードを前記パスコード保管サーバから受信する段階と、を含むことを特徴とする。
【発明の効果】
【0017】
本発明は、ユーザのログイン認証データ、決済手段データ、暗号キー、復号キーなど、ユーザの主要データを外部のハッキングなどからより安全に保護することができる。
【0018】
特に、本発明は、装置またはサーバのうちいずれ一つに保存されたデータのみではパスコードを確認できないようにすることで、外部のハッキングからユーザデータを確実に保護することができる。
【0019】
さらに、本発明は、同一のキーボタンが入力されても、パスコードの用途によって互いに異なる組合せコードを生成し、このような相違する組合せコードを用いてそれぞれのパスコードを別途の保存空間に保存するため、パスコード保管の機密性を強化できる効果を奏する。
【図面の簡単な説明】
【0020】
本明細書に添付される次の図面は、本発明の望ましい実施例を例示するものであり、発明の詳細な説明とともに本発明の技術的な思想をさらに理解させる役割をするため、本発明は図面に記載された事項だけに限定されて解釈されてはならない。
図1】本発明の一実施例によるパスコード管理システムの構成を示す図である。
図2】本発明の一実施例によるパスコード管理装置の構成を示す図である。
図3】本発明の一実施例によるパスコード管理プログラムの構成を示す図である。
図4】本発明の一実施例による入力窓及びコードテーブルを示す図である。
図5】本発明の一実施例によるパスコード管理装置において、パスコードの保管方法を説明するフローチャートである。
図6】本発明の一実施例によるパスコード管理装置において、パスコードを獲得してオンライン認証を行う方法を説明するフローチャートである。
図7】本発明の一実施例によるパスコード管理装置において、パスコード管理データの復旧方法を説明するフローチャートである。
【発明を実施するための形態】
【0021】
上述の目的、特徴及び長所は、添付された図面及び以下の詳細な説明を通じてより明らかになり、それによって本発明が属する技術分野における通常の知識を持つ者が本発明の技術的思想を容易に実施することが可能であろう。なお、本発明の説明にあたり、本発明に関連する公知技術ついての具体的な説明が、不要に本発明の要旨をぼやかすと判断される場合、その詳細な説明を略する。
【0022】
明細書の全体にかけて、ある部分が、ある構成要素を「含む」とするとき、これは特に反する記載がない限り、他の構成要素を除くことではなく、他の構成要素をさらに含み得ることを意味する。また、明細書に記載の「…部」、「モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を示し、これはハードウェアやソフトウェア、またはハードウェアとソフトウェアとの結合せにより具現され得る。
【0023】
以下、添付された図面を参照して本発明の望ましい実施例を詳しく説明する。
【0024】
図1は、本発明の一実施例によるパスコード管理システムの構成を示す図である。
【0025】
図1に示したように、パスコード管理システムは、パスコード管理装置100、パスコード保管サーバ200、ユーザデータ保存サーバ300及びサービスサーバ400を含む。
【0026】
前記パスコード管理装置100、パスコード保管サーバ200、ユーザデータ保存サーバ300、サービスサーバ400それぞれは、ネットワーク500を介して互いに通信する。ここで、ネットワーク500は、移動通信網及び広帯域有線通信網を含むものであって、本発明が属する分野において周知・慣用技術に該当するため、詳しい説明は省略する。
【0027】
パスコード保管サーバ200は、一つ以上の暗号化したパスコードを保存する。望ましくは、パスコード保管サーバ200は、各パスコードの保管住所を設定し、この保管住所に暗号化したパスコードをそれぞれ保存する。ここで、パスコードは、一つ以上の符号(すなわち、数字、文字など)が組み合わせられたものであって、ユーザの主要データが記録される。例えば、パスコードは、パスワード、支払い決済手段情報(例えば、クレジットカード番号など)、個人キー、暗号キー、復号キー、公認認証書などのようなユーザの重要な個人データを記録する。
【0028】
また、パスコード保管サーバ200は、パスコード管理装置100から暗号化したパスコードの保管要請を受ければ、パスコード管理装置100で指定した保管住所に前記暗号化したパスコードを保存する。さらに、パスコード保管サーバ200は、パスコード管理装置100から保管住所が含まれたパスコード要請メッセージを受信すれば、この保管住所に保管された暗号化したパスコードを抽出してパスコード管理装置100に伝送する。
【0029】
ユーザデータ保存サーバ300は、ユーザ専用のパスコード管理データを保存する。具体的に、ユーザデータ保存サーバ300は、用途別コードテーブル及び複数のキーボタンが含まれたパスコード管理データをユーザ毎に区分して保存する。また、ユーザデータ保存サーバ300は、パスコード管理装置100からパスコード管理データの復旧要請を受ければ、ユーザの本人認証を行って認証に成功すれば、該当ユーザのパスコード管理データをパスコード管理装置100に伝送する。
【0030】
サービスサーバ400は、オンライン金融サービス、ポータルインターネットサービス、ゲームサービスなどのウェッブ基盤のサービスを提供するサーバであって、パスコード管理装置100から認証情報を受信すれば、この認証情報に基づいて認証を行った後、認証に成功すれば、オンラインサービスをパスコード管理装置100に提供する。
【0031】
パスコード管理装置100は、ユーザのパスコードを管理する。具体的に、パスコード管理装置100は、パスコード保管サーバ200に連動してユーザのパスコードを獲得した後、該パスコードを用いてユーザが要請したサービスを提供する。また、パスコード管理装置100は、ユーザデータ保存サーバ300にパスコード管理データの復旧を要請し、ユーザ専用のパスコード管理データを復旧することができる。このようなパスコード管理装置100は、デスクトップコンピューター、ノートブックコンピューター、移動通信端末などであって、ネットワーク500を介して通信可能な装置であれば制限されず、望ましくはスマートフォンであり得る。
【0032】
図2は、本発明の一実施例によるパスコード管理装置の構成を示す図である。
【0033】
図2に示したように、パスコード管理装置100は、メモリー110、メモリー制御機121、一つ以上のプロセッサ(CPU)122、周辺インターフェース123、入出力(I/O)ザブシステム130、表示装置141、入力装置142及び通信回路150を含む。このような構成要素は、一つ以上の通信バスまたは信号線を介して通信する。図2に示した多数の構成要素は、一つ以上の信号処理及び/またはアプリケーション専用の集積回路(application specific intergrated circuit)を含み、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアとの組合せによって具現され得る。
【0034】
メモリー110は、高速ランダムアクセスメモリーを含むことができ、また一つ以上の磁気ディスク保存装置、フラッシュメモリー装置のような不揮発性メモリー、または他の不揮発性半導体メモリー装置を含むことができる。一部の実施例において、メモリー110は、一つ以上のプロセッサー122から遠く離れて位置する保存装置、例えば、通信回路150と、インターネット、イントラネット、LAN(Local Area Network)、WLAN(Wide LAN)、SAN(Storage Area Network)など、またはこれらの適切な組合せのような通信ネットワークを通じてアクセスされるネットワーク付け保存装置をさらに含むことができる。プロセッサー122及び周辺インターフェース123のようなパスコード管理装置100の他の構成要素によるメモリー110へのアクセスは、メモリー制御機121によって制御され得る。
【0035】
周辺インターフェース123は、装置の入出力周辺装置をプロセッサ122及びメモリー110に接続させる。一つ以上のプロセッサー122は、多様なソフトウェアプログラム及び/またはメモリー110に保存されている命令語セットを実行し、パスコード管理装置100のための多様な機能を行ってデータを処理する。
【0036】
一部の実施例で、周辺インターフェース123、プロセッサー122及びメモリー制御機121は、チップ120のような単一チップで具現され得、他の実施例で、これらは個別のチップとして具現され得る。
【0037】
I/Oザブシステム130は、表示装置141、その他の入力装置142のようなパスコード管理装置100の入出力周辺装置と、周辺インターフェース123との間にインターフェースを提供する。
【0038】
表示装置141は、LCD(liquid crystal display)技術またはLPD(light emitting polymer display)技術を使用することができ、このような表示装置141は、容量型、抵抗型、赤外線型などのタッチディスプレーであり得る。タッチディスプレーは、装置とユーザ間に、出力インターフェース及び入力インターフェースを提供する。タッチディスプレーは、ユーザに視覚的な出力を表示する。視覚的出力は、テキスト、グラフィック、ビデオ及びこれらの組合せを含み得る。視覚的出力の一部または全部は、ユーザインターフェースの対象に対応し得る。タッチディスプレーは、ユーザの入力を受けるタッチ感知面を形成する。
【0039】
入力装置142は、キーパッド、キーボードなどのような入力手段であって、ユーザの入力信号を受信する。
【0040】
プロセッサー122は、パスコード管理装置100に関連する動作を行い、命令語を実行するように構成されたプロセッサーであって、例えば、メモリー110から検索された命令語を用いて、パスコード管理装置100の構成要素間の入力及び出力データの受信及び操作を制御することができる。
【0041】
通信回路150は、アンテナを介して無線電磁波を送受信するか、有線ケーブルを介してデータを送受信する。通信回路150は、電気信号を電磁波へまたはその逆に変換し、この電磁波を通じて通信ネットワーク、他の移動型ゲートウェーイ装置及び通信装置と通信することができる。通信回路150は、例えば、アンテナシステム、RFトランシーバー、一つ以上の増幅器、チューナー、一つ以上のオシレーター、デジタル信号処理器、CODECチップセット、加入者識別モジュール(subscriber identity module,SIM)カード、メモリーなどを含むが、これらに限定されないこのような機能を行うための周知の回路を含み得る。通信回路150は、ワールドワイドウェッブ(World Wide Web,WWW)と呼ばれるインターネット、イントラネットとネットワーク及び/または移動通信ネットワーク、無線LAN及び/またはMAN(metropolitan area network)のような無線ネットワークまたは有線ネットワークを介して他の装置と通信可能である。
【0042】
ソフトウェアの構成要素である運営体制111、グラフィックモジュール(命令語セット,112)及びパスコード管理プログラム(命令語セット,113)がメモリー110に搭載(設置)される。
【0043】
運営体制111は、例えば、ダーウイン(Darwin)、RTXC、LINUX(登録商標)、UNIX(登録商標)、OS X、WINDOWS(登録商標)、VxWorks、Tizen、IOSまたはアンドロイドなどのような内蔵運営体制であってもよく、一般的なシステムタスク(task)(例えば、メモリー管理、保存装置制御、電力管理など)を制御及び管理する多様なソフトウェア構成要素及び/または装置を含み得る。
【0044】
グラフィックモジュール112は、表示装置141上にグラフィックを提供して表示するための周知の多様なソフトウェアの構成要素を含む。「グラフィック(graphic)」という用語は、テキスト、ウェプページ、キーボタン、デジタルイメージ、ビデオ、アニメーションなどを制限なく含み、ユーザに表示可能なすべての対象を含む。
【0045】
パスコード管理プログラム113は、入力窓に配置される複数のキーボタンを保存するとともに、各キーボタンに対応してコードを記録する用途別コードテーブルを保存する。また、パスコード管理プログラム113は、入力されたキーボタン及びコードテーブルに記録されたコードに基づいて組合せコードを生成し、該組合せコードを用いてパスコード保管サーバ200に保管された暗号化したパスコードを獲得した後、前記組合せコードを用いて前記暗号化したパスコードを復号化する。また、パスコード管理プログラム113は、ユーザ専用のパスコード管理データを復元する復元手続きの実行も可能である。
【0046】
パスコード管理プログラム113は、パスコード管理アプリケーションが設置される場合、メモリー110に搭載され得る。
【0047】
図3は、本発明の一実施例によるパスコード管理プログラムの構成を示す図である。
【0048】
図3に示したように、本発明の一実施例によるパスコード管理プログラム113は、保存モジュール31、入力窓モジュール32、テーブル生成モジュール33、テーブル選定モジュール34、組合せコード生成モジュール35、保管処理モジュール36、パスコード獲得モジュール37及びデータ復旧モジュール38を含む。
【0049】
入力窓モジュール32は、保存モジュール31に保存された複数のキーボタンが配置された入力窓を生成して表示装置141に出力する。前記キーボタンは、数字ボタン、文字ボタン、イメージボタンなどを含む。望ましくは、入力窓モジュール32は、ユーザ専用の入力窓を生成する。すなわち、入力窓モジュール32は、ユーザに特化して複数のキーボタンが配列された入力窓を生成して表示装置141に出力する。すなわち、入力窓モジュール32は、パスコード管理サービスを支援するサーバ(図示せず)からユーザ専用の複数のキーボタンを受信し、このユーザ専用の複数キーボタンが配置された入力窓を生成することができる。または、入力窓モジュール32は、前記パスコード管理サービスを支援するサーバから数十個以上のキーボタンが含まれたキーボタンプール(pool)を受信し、前記キーボタンプールで任意に一定個数のキーボタンを選定し、この選定したキーボタンが配置された入力窓を生成することができる。さらに、パスコード管理装置100が相異すれば、入力窓に配置されたキーボタンが相異し得る。望ましくは、入力窓モジュール32は、入力窓に配置される複数のキーボタンをユーザ識別情報とともにユーザデータ保存サーバ300に伝送し、ユーザ専用の入力窓を生成するとき、基になる複数のキーボタンをユーザデータ保存サーバ300に保存する。
【0050】
図4は、本発明の一実施例による入力窓及びコードテーブルを示す図である。図4の(a)を参照すれば、入力窓モジュール32は、複数のキーボタンが配置される入力窓を画面に出力する。図4においては、4×4サイズの16個のキーボタンが配置されるように示したが、入力窓モジュール32は、多様なサイズ(例えば、5×5、5×4、6×6など)の入力窓を表示装置141に出力し得る。
【0051】
保存モジュール31は、ユーザ専用のパスコード管理データを保存する。具体的に、保存モジュール31は、入力窓に配置される各キーボタン及び各キーボタンに対応するコードを記録する用途別コードテーブルが含まれたパスコード管理データを保存する。
【0052】
前記コードテーブルは、入力窓に配置される各キーボタンに対応するコード、すなわち、一つ以上の文字、数字またはこれらの組合せ情報を記録しており、それぞれのコードテーブルは、パスコードが使用される用途によって分けられる。例えば、第1コードテーブルは、第1サイトのログイン認証のために使用され、第2コードテーブルは、特定銀行の公認認証書の署名のために使用され、第3コードテーブルは、第2サイトのログイン認証のために使用され得る。すなわち、それぞれのコードテーブルは、入力窓に配置された同じキーボタンに対して互いに異なるコードを記録する。
【0053】
図4の(b)及び(c)を参照すれば、保存モジュール31は、「%」キーボタンに対応して「Cxi」コードを記録し、「R」キーボタンに対応して「S〜b」コードを記録する第1コードテーブル(図4の(b))を保存し、「%」キーボタンに対応して「G08」コードを記録し、「R」キーボタンと対応して「42A」コードを記録する第2コードテーブル(図4の(c))を保存することができる。
【0054】
また、前記コードテーブルに記録されたコードは、パスコード管理装置100毎に相異する。すなわち、保存モジュール31は、ユーザ専用の用途別コードテーブルを保存し、これによってそれぞれのパスコード管理装置100に保存されたコードテーブルは互いに相異なっている。また、前記コードテーブルに記録されたコードは、ユーザの個人情報とは何らの連関がなく、ランダムにキーボタンに対応して生成される。
【0055】
テーブル生成モジュール33は、ユーザから新しいパスコード保管の指示を受ければ、入力窓に配置された各キーボタンと一対一対応するコードをランダムに生成した後、これらのそれぞれのコードがキーボタン毎に対応して記録されたコードテーブルを生成する。かつ、テーブル生成モジュール33は、生成したコードテーブルを前記パスコードの用途情報とともに保存モジュール31に保存する。望ましくは、テーブル生成モジュール33は、前記新しく生成したコードテーブルをユーザ識別情報とともにユーザデータ保存サーバ300に伝送し、パスコード管理装置100に保存されたパスコード管理データと、ユーザデータ保存サーバ300に保存されたパスコード管理データと、を同期化することができる。
【0056】
テーブル選定モジュール34は、パスコード獲得またはパスコード保管に必要なコードテーブルを選定する機能を行う。具体的に、テーブル選定モジュール34は、パスコードの獲得が要求されれば、このパスコードの用途を確認し、保存モジュール31に保存されている複数のコードテーブルのうち、前記確認した用途に該当するコードテーブルをパスコード獲得のためのコードテーブルとして選定する。また、テーブル選定モジュール34は、組合せコード生成モジュール35が新しいコードテーブルを生成して保存モジュール31に保存すれば、該保存したコードテーブルをパスコード保管に必要なコードテーブルとして選定する。
【0057】
組合せコード生成モジュール35は、入力窓が出力されれば、前記入力窓から入力された各キーボタンに対応するコードを、テーブル選定モジュール34で選定したコードテーブルから確認し、このように確認したコードがキーボタン入力手順に従って配列される組合せコードを生成する。
【0058】
保管処理モジュール36は、ユーザのパスコードをパスコード保管サーバ200に保管する機能を行う。具体的に、保管処理モジュール36は、組合せコード生成モジュール35で生成した組合せコードを暗号キーに設定し、ユーザが管理を要請したパスコードを対称キー暗号化する。さらに、保管処理モジュール36は、前記組合せコードのハッシュ値を算出し、このハッシュ値及び暗号化処理されたパスコードが含まれたパスコード保管要請メッセージをパスコード保管サーバ200に伝送することで、前記ハッシュ値が保管住所に設定されたパスコード保管サーバ200の保存領域に、前記暗号化したパスコードを保管する。なお、保管処理モジュール36は、前記組合せコード及び暗号化したパスコードが含まれたパスコード保管要請メッセージを、パスコード保管サーバ200に伝送し、前記組合せコードが保管住所に設定されたパスコード保管サーバ200の保存領域に、前記暗号化したパスコードを保管することもできる。
【0059】
パスコード獲得モジュール37は、パスコード保管サーバ200に保管されたパスコードを獲得する機能を行う。具体的に、パスコード獲得モジュール37は、特定パスコードが必要であれば、テーブル選定モジュール34にテーブル選定を指示し、保存モジュール31に保存されている複数のコードテーブルのうちいずれか一つを選定する。かつ、パスコード獲得モジュール37は、入力窓モジュール32及び組合せコード生成モジュール35を用いて、ユーザが入力したキーボタン選択順に従う組合せコードを生成し、この組合せコードのハッシュ値が含まれたパスコード要請メッセージをパスコード保管サーバ200に伝送し、前記ハッシュ値が保管住所に設定され暗号化処理されたパスコードをパスコード保管サーバ200から受信する。なお、パスコード獲得モジュール37は、前記組合せコードが含まれたパスコード要請メッセージをパスコード保管サーバ200に伝送し、前記組合せコードが保管住所に設定され暗号化されたパスコードをパスコード保管サーバ200から受信することもできる。さらに、パスコード獲得モジュール37は、前記組合せコードを復号キーとして用いて前記暗号化したパスコードを復号化する。また、パスコード獲得モジュール37は、前記復号化したパスコードを用いて、サービスサーバ400にオンライン認証を行うことができる。
【0060】
データ復旧モジュール38は、ユーザ専用のパスコード管理データを復旧する機能を行う。すなわち、データ復旧モジュール38は、ユーザからデータ復旧命令を受信すれば、ユーザデータ保存サーバ300に接続してユーザの本人認証を行った後、複数の用途別パスコードテーブル及び入力窓に配置される複数のキーボタンが含まれたパスコード管理データを、前記ユーザデータ保存サーバ300から受信し、保存モジュール31に保存する。
【0061】
図5は、本発明の一実施例によるパスコード管理装置において、パスコードの保管方法を説明するフローチャートである。
【0062】
図5を参照すれば、パスコード管理装置100は、ユーザから新しいパスコードに対する管理の要請を受ける。この際、パスコード管理装置100は、ユーザから前記新しいパスコードが使用される用途情報(例えば、公認認証書のパスワード、特定サイトのログインパスワード、特定データの復号化など)の入力を受け得る。また、パスコード管理装置100は、特定サイトのログインパスワード、電子署名のための個人キー、支払い決済手段情報(例えば、クレジットカード番号など)、公認認証書のパスワード、主要データの暗号化のための暗号キー、データの復号化のための復号キーなどのいずれか一つを、管理要請されたパスコードとしてユーザから入力を受けることができる。
【0063】
すると、パスコード管理装置100のテーブル生成モジュール33は、入力窓に配置された各キーボタンに一対一対応するコードを生成する。そして、テーブル生成モジュール33は、前記生成した各コードとキーボタンとが一対一対応して記録されたコードテーブルを生成し、該生成したコードテーブルをパスコードの用途情報とともに保存モジュール31のパスコード管理データに保存する(S501)。望ましくは、テーブル生成モジュール33は、前記新しく生成したコードテーブルをユーザ識別情報とともにユーザデータ保存サーバ300に伝送し、パスコード管理装置100に保存されているパスコード管理データと、ユーザデータ保存サーバ300に保存されたパスコード管理データと、を同期化することができる。
【0064】
次に、テーブル生成モジュール33が新しいコードテーブルを生成して保存モジュール31に保存すれば、テーブル選定モジュール34は、前記保存したコードテーブルをパスコード保管に必要なコードテーブルとして選定する。
【0065】
続いて、入力窓モジュール32は、複数のキーボタンが配置された入力窓を表示装置141に出力し、ユーザから一つ以上のキーボタンの入力を受ける(S503)。すると、組合せコード生成モジュール35は、前記入力窓に入力された各キーボタンに対応するコードを前記選定されたコードテーブルから確認し、このように確認したコードがキーボタンの入力手順に従って配列される組合せコードを生成して保管処理モジュール36に伝達する(S505)。
【0066】
次に、保管処理モジュール36は、組合せコードを暗号キーに設定してユーザが管理要請したパスコードを対称キー暗号化処理する(S507)。次いで、保管処理モジュール36は、前記組合せコードのハッシュ値を算出し、このハッシュ値及び暗号化処理したパスコードの含まれたパスコード保管要請メッセージをパスコード保管サーバ200に伝送する(S509)。すると、パスコード保管サーバ200は、前記パスコード保管要請メッセージからハッシュ値と暗号化したパスコードを抽出し、前記ハッシュ値を保管住所に設定した後、該設定した保管住所に前記暗号化したパスコードを保存する(S511)。次に、パスコード保管サーバ200は、パスコードの保管が正常に完了すれば、保管完了メッセージをパスコード管理装置100に伝送する(S513)。
【0067】
すると、パスコード管理装置100の保管処理モジュール36は、パスコード保管が正常に完了したことを知らせるメッセージを表示装置141に出力する。望ましくは、保管処理モジュール36は、ユーザのパスコード関連データの削除を促すメッセージを表示装置141に出力し、ユーザパスコード管理装置100に保存した個人キーなどの個人データをパスコード管理装置100から削除するように誘導する。
【0068】
なお、保管処理モジュール36は、組合せコード生成モジュール35で生成した組合せコードをそのまま用いてパスコードの保管住所を設定することができる。この場合、保管処理モジュール36は、前記組合せコードのハッシュ値を算出せず、前記組合せコード及び暗号化したパスコードが含まれたパスコード保管要請メッセージをパスコード保管サーバ200に伝送する。すると、パスコード保管サーバ200は、前記組合せコードを保管住所に設定し、このように設定した保管住所に前記暗号化したパスコードを保存する。さらに、他の実施形態として、パスコード保管サーバ200が組合せコードのハッシュ値を直接算出し、該算出したハッシュ値が保管住所に設定された保存領域に暗号化したパスコードを保存することもできる。この場合、パスコード管理装置100は、前記組合せコードのハッシュ値を算出せず、組合せコード及び暗号化したパスコードが含まれたパスコード保管要請メッセージをパスコード保管サーバ200に伝送し、パスコード保管サーバ200は、前記組合せコードのハッシュ値を直接算出し、このハッシュ値を保管住所に設定した保存領域に前記暗号化したパスコードを保存する。
【0069】
さらに他の実施例として、パスコード管理装置100は、ユーザが特定サイトに接続して会員加入を行うか、新しい認証データ(例えば、個人キー、公認認証書など)が保存される場合、パスコード管理を自動に開始してS501段階ないしS507段階を行うこともできる。
【0070】
図6は、本発明の一実施例によるパスコード管理装置において、パスコードを獲得してオンライン認証を行う方法を説明するフローチャートである。
【0071】
図6を参照すれば、パスコード管理装置100のパスコード獲得モジュール37は、ユーザから特定パスコードの獲得指示を受けるかユーザが特定サイトにオンライン認証を試みることが感知されれば、テーブル選定モジュール34へテーブル選定を指示する。すなわち、パスコード獲得モジュール37は、特定パスコードの獲得が必要であれば、テーブル選定モジュール34にテーブル選定を指示する。
【0072】
すると、テーブル選定モジュール34は、オンライン認証に必要なパスコードまたはユーザが指示したパスコードの用途を識別する(S601)。この際、テーブル選定モジュール34は、前記ユーザが接続するサイトの住所、オンラインサービスの類型などに基づいて、パスコードの用途を識別することができる。また、テーブル選定モジュール34は、ユーザが特定パスコードの獲得命令を直接入力すれば、このパスコードがどの用途に使用するかを確認することで、パスコードの用途を識別することができる。次いで、テーブル選定モジュール34は、保存モジュール31に保存された複数のコードテーブルのうち、前記識別した用途に該当するコードテーブルをパスコード獲得に必要なコードテーブルとして選定し、パスコード獲得モジュール37に伝達する(S603)。
【0073】
次に、パスコード獲得モジュール37は、入力窓モジュール32を用いて表示装置141に複数のキーボタンが配置された入力窓を出力した後(S605)、組合せコード生成モジュール35へ組合せコード生成を指示する。すると、組合せコード生成モジュール35は、前記入力窓を通じてユーザが設定した一つ以上のキーボタンを順次に入力を受ける。次いで、組合せコード生成モジュール35は、前記入力を受けた各キーボタンに対応するコードをテーブル選定モジュール34で選定したコードテーブルから確認し、このように確認したコードがキーボタンの入力順に従って配列される組合せコードを生成し、パスコード獲得モジュール37に伝達する(S607)。
【0074】
次に、パスコード獲得モジュール37は、前記組合せコードのハッシュ値を算出し、このハッシュ値が含まれたパスコード要請メッセージをパスコード保管サーバ200に伝送する(S609)。すると、パスコード保管サーバ200は、前記ハッシュ値が保管住所に設定されたパスコードが存在するか否かを確認し、パスコードが存在すれば、前記ハッシュ値が保管住所に設定された保存領域から暗号化処理されたパスコードを抽出し、この暗号化したパスコードをパスコード管理装置100に伝送する(S611、S613)。これに対し、前記ハッシュ値が保管住所に設定されたパスコードが存在しなければ、パスコード保管サーバ200は、任意の暗号化したパスコード、すなわち、ユーザデータ(例えば、認証データ、決済手段データ、暗/復号キーなど)と全く関係のない暗号化したパスコードを生成してパスコード管理装置100に伝送する。
【0075】
次いで、パスコード獲得モジュール37は、パスコード保管サーバ200から暗号化したパスコードを受信し、S607段階で生成された組合せコードを用いて暗号化したパスコードを復号化する(S615)。すなわち、パスコード獲得モジュール37は、前記組合せコードを復号キーとして用いて前記暗号化したパスコードを復号化する。図6では、パスコードにログインパスワードが記録されたものとして説明する。
【0076】
次いで、パスコード獲得モジュール37は、前記復号化したパスコードが含まれた認証要請メッセージをサービスサーバ400に伝送する(S617)。この際、パスコード獲得モジュール37は、ユーザから入力を受けるか、クッキーなどの保存領域に含まれたログインIDを前記認証要請メッセージにさらに含ませることができる。
【0077】
すると、サービスサーバ400は、前記認証要請メッセージに含まれたパスコードに基づいてユーザが正当なユーザであるか否かを認証し(S619)、この認証結果に従って選択的にオンラインサービスをユーザに提供する。
【0078】
なお、パスコード獲得モジュール37は、復号化したパスコードに決済手段情報が記録されている場合、この決済手段情報に基づいてユーザが指定したサーバに接続して電子決済を行う。また、パスコード獲得モジュール37は、復号化したパスコードに電子署名のための個人キーが記録されている場合、この個人キーを用いて電子署名を行う。さらに、パスコード獲得モジュール37は、復号化したパスコードに暗号キーまたは復号キーが記録されている場合、この暗号キーまたは復号キーを用いてユーザが指定したデータまたはファイルを暗号化または復号化する。
【0079】
また、パスコード獲得モジュール36は、S607段階で生成した組合せコードが含まれたパスコード要請メッセージをパスコード保管サーバ200に伝送し得る。この場合、パスコード保管サーバ200は、前記組合せコードが保管住所に設定された保存領域から暗号化したパスコードを抽出し、パスコード管理装置100に伝送する。さらに他の実施例として、パスコード保管サーバ200は、前記組合せコードのハッシュ値を直接算出し、このハッシュ値が保管住所に設定された保存領域から抽出した暗号化したパスコードをパスコード管理装置100に伝送することもできる。
【0080】
図7は、本発明の一実施例によるパスコード管理装置において、パスコード管理データの復旧方法を説明するフローチャートである。
【0081】
図7を参照すれば、パスコード管理装置100は、ユーザからパスコード管理データの復旧要請を受ける。すると、パスコード管理装置100のデータ復旧モジュール38は、ユーザデータ保存サーバ300へデータ復旧要請メッセージを伝送する(S701)。
【0082】
すると、ユーザデータ保存サーバ300は、パスコード管理装置100へ本人認証情報要請メッセージを伝送する(S703)。この際、ユーザデータ保存サーバ300は、ユーザの識別情報(例えば、住民登録番号、IPINなど)、名前、移動通信電話番号などが記録されるウェッブページをパスコード管理装置100に伝送することができる。
【0083】
次に、データ復旧モジュール38は、ユーザ識別情報、名前、移動通信電話番号などの本人認証情報をユーザから入力を受け、該入力を受けた本人認証情報をユーザデータ保存サーバ300に伝送する(S705)。
【0084】
すると、ユーザデータ保存サーバ300は、前記受信した本人認証情報に基づいてユーザの本人認証を行い、認証に成功した場合、前記ユーザ専用のパスコード管理データを抽出する(S707、S709)。続いて、ユーザデータ保存サーバ300は、前記抽出したユーザ専用のパスコード管理データをパスコード管理装置100に伝送する(S711)。すなわち、ユーザデータ保存サーバ300は、複数の用途別パスコードテーブル及び入力窓に配置される複数のキーボタンが含まれたパスコード管理データをパスコード管理装置100に伝送する。
【0085】
次に、パスコード管理装置100のデータ復旧モジュール38は、ユーザデータ保存サーバ300から受信したパスコード管理データを保存モジュール31に保存することで、ユーザ専用のパスコード管理データを復旧する(S713)。
【0086】
図7の方法に従い、ユーザパスコード管理データを削除または紛失するか他の装置へのパスコード管理データの複製を希望する場合、ユーザデータ保存サーバ300に接続して本人認証を行った後、前記ユーザ専用のパスコード管理データを指定された装置に復旧することができる。
【0087】
上述のように、本発明は、ユーザの認証データ、決済手段データ、暗号キー、復号キー、個人キーなどのユーザのデータを外部のハッキングなどからさらに安全に保護することができる。特に、本発明は、パスコード管理装置100の入力窓から入力されたキーボタンによって組合せコードを生成し、該組合せコードに基づいて暗号化したパスコードをパスコード保管サーバ200から獲得して復号化することで、ユーザの個人データを非常に安全に保護することができる。さらに、本発明は、一つの装置またはサーバで保存されたデータのみではパスコードを確認することができないため、ユーザの個人データの保安性を向上させることができる。かつ、本発明は、同じキーボタンが入力されても、パスコードの用途によって互いに異なる組合せコードを生成し、このような相異する組合せコードを用いてそれぞれのパスコードを別途の保存空間に保存するため、パスコード保管の機密性を強化させることができる。
【0088】
本明細書は、多くの特徴を含むが、そのような特徴が本発明の範囲または特許請求の範囲を制限すると解釈されてはならない。また、本明細書における個別の実施例で説明された特徴は、単一実施例として組み合わされて具現され得る。逆に、本明細書で単一実施例として説明された多様な特徴は、別々に多様な実施例で具現されるか、または、適切に組み合わされて具現され得る。
【0089】
図面では、動作が特定の手順で説明されたが、そのような動作が、図示されたような特定の手順で行われるか、一連の連続した手順で行われるか、または所望の結果を得るために全ての動作が行われると理解されてはならない。特定の環境では、マルチタスキング及び並列プロセッシングが有利であり得る。また、上述した実施例における多様なシステム構成要素の区分は、すべての実施例において求められるものではないと理解されねばならない。上述したプログラム構成要素及びシステムは、一般に、単一のソフトウェア製品または複数のソフトウェア製品のパッケージとして具現され得る。
【0090】
上述した本発明の方法は、プログラムとして具現され、コンピュータ可読記録媒体(CD−ROM、RAM、ROM、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスクなど)に保存され得る。このような過程は、本発明が属する技術分野で通常の知識を持つ者が容易に実施できるため、詳しい説明は省略する。
【0091】
以上、上述の本発明は、本発明が属する技術分野における通常の知識を持つ者によって本発明の技術思想から脱しない範囲内で多様な置換、変形及び変更が可能であるため、上述した実施例及び添付された図面によって限定されない。
図1
図2
図3
図4
図5
図6
図7