KR101392692B1 - User authentication device using virtual account and one time password and method for controlling thereof - Google Patents

User authentication device using virtual account and one time password and method for controlling thereof Download PDF

Info

Publication number
KR101392692B1
KR101392692B1 KR1020130103855A KR20130103855A KR101392692B1 KR 101392692 B1 KR101392692 B1 KR 101392692B1 KR 1020130103855 A KR1020130103855 A KR 1020130103855A KR 20130103855 A KR20130103855 A KR 20130103855A KR 101392692 B1 KR101392692 B1 KR 101392692B1
Authority
KR
South Korea
Prior art keywords
secret key
account
electronic device
virtual account
time password
Prior art date
Application number
KR1020130103855A
Other languages
Korean (ko)
Inventor
안영택
강유진
Original Assignee
안영택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 안영택 filed Critical 안영택
Priority to KR1020130103855A priority Critical patent/KR101392692B1/en
Priority to PCT/KR2014/003943 priority patent/WO2015030341A1/en
Application granted granted Critical
Publication of KR101392692B1 publication Critical patent/KR101392692B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

A method for controlling a host electronic device which performs authentication to a first account is disclosed. A control method according to an embodiment of the present invention comprises the steps of: loading at least one secret key for each of at least one virtual account which is used through a shared first account to create a hash map; creating virtual account information and a one-time password which correspond to each of the at least one secret key included in the hash map, at the time of a request for login to the first account or periodically; checking a second one-time password mapped to a first one-time password received from a user among the created one-time passwords; and identifying a virtual account corresponding to the second one-time password to permit the login.

Description

가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법 {USER AUTHENTICATION DEVICE USING VIRTUAL ACCOUNT AND ONE TIME PASSWORD AND METHOD FOR CONTROLLING THEREOF}USER AUTHENTICATION DEVICE USING VIRTUAL ACCOUNT AND ONE TIME PASSWORD AND METHOD FOR CONTROLLING THEREOF

본 발명은 가상 계정에 대한 인증을 수행하는 전자 장치 및 그 제어 방법에 관한 것이다. The present invention relates to an electronic apparatus for performing authentication for a virtual account and a control method thereof.

컴퓨터의 로그인 과정을 포함한 아이티(IT) 관련 대부분의 시스템은, 시스템 사용을 위하여 다양한 사용자의 인증을 이용한다. 특히, 식별자(identification) 및 암호는 사용자 인증을 위한 기본적인 정보들이다. Most of the IT-related systems, including the computer login process, use a variety of user authentication for system use. In particular, identification and encryption are basic information for user authentication.

다만 근래에 들어서, 사전 공격(dictionary attack), 무차별 대입 공격(brute force attack) 등과 같은 다양한 해킹 기술이 개발되면서, 고정된 암호는 보안에 취약하다는 문제점이 지적되어 왔다. 이를 보완하기 위하여 사용자는 주기적으로 암호를 변경하고, 보다 복잡한 암호를 설정하여야 함이 제언되었다. However, in recent years, various hacking technologies such as dictionary attack and brute force attack have been developed, and it has been pointed out that a fixed password is vulnerable to security. To overcome this problem, it has been suggested that the user should periodically change the password and set a more complex password.

상술한 문제점의 해결을 위하여 근자에 들어서 일회용 비밀 번호 방식이 활발하게 이용되고 있다. 일회용 비밀 번호는 재 사용이 불가능한 일회용 비밀 번호이다. In order to solve the above-mentioned problem, a disposable password method is actively used in recent years. A one-time password is a non-reusable one-time password.

다만, 사용 편의 및 업무 편의를 위하여 컴퓨터를 단일 사용자 또는 복수 사용자가 공유하는 경우가 발생할 수 있다. 이러한 경우, 사용자 식별자 및 암호는 여러 사용자들이 기억할 수 있는 쉬운 암호로 설정되거나 또는 복잡한 암호가 설정된 경우라 하더라도 공유 사용자들이 용이하게 접근되는 것이 일반적이다. However, a single user or a plurality of users may share the computer for convenience of use and convenience of work. In this case, it is common that the user identifier and the password are easily accessed by the shared users even when the password is set to an easy password that can be stored by a plurality of users or a complex password is set.

상술한 상황에서, 단일 계정에 복수 사용자가 로그인하여 컴퓨터를 이용할 수 있으나, 이러한 경우 누가 실제 사용자인지 확인할 수 없는 보안 문제가 발생할 수 있다. 이에 따라, 단일 계정을 공유하는 복수 사용자가 존재하는 경우의 실제 사용자를 식별할 수 있는 방법 개발이 요청된다. 특히, 기존의 일회용 비밀 번호와 연관되어 실제 사용자 식별할 수 있는 방법의 개발이 요청된다. In the situation described above, a plurality of users can log in and use the computer in a single account, but in such a case, a security problem can occur that can not confirm who is an actual user. Accordingly, it is required to develop a method for identifying an actual user when there are a plurality of users sharing a single account. In particular, it is required to develop a method for real user identification in association with an existing one-time password.

아래의 설명은, 상술한 기술 개발 요청에 응답한 것으로, 일회용 비밀 번호에 기초하여 실제 계정을 공유하는 복수 사용자 중 실제 사용자를 식별하는 호스트 전자 장치 및 그 제어 방법이 제공된다. The following description provides a host electronic device and its control method for responding to the above-described technology development request, which identifies an actual user among a plurality of users sharing an actual account based on a one-time password.

상술한 바를 달성하기 위하여, 제 1 계정으로의 인증을 수행하는 호스트 전자 장치의 제어 방법은, 상기 제 1 계정을 공유하여 이용하는 적어도 하나의 가상 계정 각각에 대한 적어도 하나의 비밀 키를 로드하여 해시 맵을 생성하는 단계; 상기 제 1 계정으로의 로그인 요청 시점에서 또는 주기적으로, 상기 해시 맵에 포함된 상기 적어도 하나의 비밀 키 각각에 대응되는 가상 계정 정보 및 일회용 비밀 번호를 생성하는 단계; 상기 생성된 일회용 비밀 번호 중 사용자로부터 수신한 제 1 일회용 비밀 번호와 매핑되는 제 2 일회용 비밀 번호를 확인하는 단계; 및 상기 제 2 일회용 비밀 번호에 대응하는 가상 계정을 식별하여 상기 로그인을 허용하는 단계를 포함할 수 있다. In order to accomplish the foregoing, a control method of a host electronic device for performing authentication with a first account comprises loading at least one secret key for each of at least one virtual account sharing and utilizing the first account, ; Generating a virtual account information and a one-time password corresponding to each of the at least one secret key included in the hash map at the time of requesting login to the first account or periodically; Checking a second one-time password mapped with a first one-time password received from a user among the generated one-time passwords; And allowing the login by identifying a virtual account corresponding to the second one-time password.

다른 실시 예에 의한 상기 적어도 하나의 비밀 키의 각각은, 사용자 이름, 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성될 수 있다. Each of the at least one secret key according to another embodiment may be generated by encrypting and encoding at least one of a user name, an email address, and user related information.

또 다른 실시 예에 의한 제어 방법은, 상기 적어도 하나의 비밀 키 각각을, 상기 적어도 하나의 비밀 키 각각에 대응하는 클라이언트 전자 장치와 공유하는 단계를 더 포함할 수 있다. The control method according to yet another embodiment may further comprise sharing each of the at least one secret key with a client electronic device corresponding to each of the at least one secret key.

또 다른 실시 예에 의한 제어 방법의, 상기 비밀 키를 공유하는 단계는, 상대적으로 긴 제 1 비밀 키를 생성하는 단계; 상기 생성된 제 1 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성하는 단계; 및 생성된 n번째 H-OTP를 상대적으로 짧은 제 2 비밀 키로 설정하여 공유하는 단계를 포함할 수 있다. In the control method according to another embodiment, the step of sharing the secret key may include: generating a relatively long first secret key; Generating an HMAC-based one-time password (H-OTP) using the generated first secret key; And setting and sharing the generated n-th H-OTP to a relatively short second secret key.

또 다른 실시 예에 의한 제어 방법의, 상기 비밀 키를 공유하는 단계는, 상기 가상 계정 대응 텍스트 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 생성하는 단계; 및 상기 가상 계정 대응 비밀 키 및 상기 가장 계정 대응 QR 코드 중 적어도 하나를 표시하는 단계를 포함할 수 있다. In the control method according to another embodiment, the step of sharing the secret key may include: generating at least one of the virtual account correspondence text secret key and the virtual account correspondence QR code; And displaying at least one of the virtual account corresponding secret key and the most account corresponding QR code.

또 다른 실시 예에 의한 제어 방법의 상기 비밀 키를 공유하는 단계는, 상기 가상 계정 대응 텍스트 비밀 키를 암호화하여 표시할 수 있다. The step of sharing the secret key of the control method according to yet another embodiment may encrypt and display the virtual account correspondence text secret key.

또 다른 실시 예에 의한 제어 방법의 상기 해시 맵을 생성하는 단계는, 가상 계정 각각에 대한 일회용 비밀 번호, 비밀 키 및 가상 계정 정보에 대한 해시 맵을 생성할 수 있다. The step of generating the hash map of the control method according to yet another embodiment may generate a hash map for the one-time password, secret key and virtual account information for each virtual account.

또 다른 실시 예에 의한 제어 방법의 상기 로그인을 허용하는 단계는, 상기 제 1 일회용 비밀 번호 및 상기 해시 맵을 비교하는 단계; 및 상기 비교 결과에 따라서 상기 로그인 가부를 결정하는 단계를 포함할 수 있다. The step of allowing the login of the control method according to yet another embodiment includes: comparing the first one-time password and the hash map; And determining the login availability according to the comparison result.

또 다른 실시 예에 의한 제어 방법은 상기 제 1 일회용 비밀 번호가 상기 해시 맵에 존재하면, 상기 제 1 계정에 대한 인증을 진행하는 단계를 더 포함할 수 있다. According to another embodiment of the present invention, the control method may further include a step of authenticating the first account if the first one-time password exists in the hash map.

또 다른 실시 예에 의한 제어 방법은, 상기 제 1 계정에 대한 인증이 성공 또는 실패와 관련되는 해당 가상 계정의 로그(log) 정보를 저장하는 단계를 더 포함할 수도 있다. The control method according to another embodiment may further include storing log information of a corresponding virtual account related to authentication success or failure of the first account.

또 다른 실시 예에 의한 제어 방법은, 상기 가상 계정을 생성하는 단계를 더 포함할 수 있다. The control method according to yet another embodiment may further include a step of creating the virtual account.

또 다른 실시 예에 의한 제어 방법은, 상기 적어도 하나의 가상 계정 및 상기 적어도 하나의 가상 계정 각각에 대응하는 비밀 키 사이의 관계를 저장하는 단계를 더 포함할 수 있다. The control method according to yet another embodiment may further include storing a relationship between the at least one virtual account and a secret key corresponding to each of the at least one virtual account.

또 다른 실시 예에 의한 제어 방법은, 상기 가상 계정 각각에 대한 권한을 설정하는 단계를 더 포함할 수 있다. The control method according to another embodiment may further include setting rights for each of the virtual accounts.

또 다른 실시 예에 의한 제어 방법에서, 상기 제 1 일회용 비밀 번호는 사용자 인터페이스를 통한 입력이며, 상기 사용자 인터페이스는, 상기 제 1 일회용 비밀 번호와 함께, 상기 제 1 계정 및 상기 제 1 계정에 대응하는 비밀 번호 중 적어도 하나를 입력할 수 있도록 구성될 수 있다. In a control method according to another embodiment, the first one-time password is an input via a user interface, and the user interface further comprises, together with the first one-time password, a first one-time password corresponding to the first account and the first account And a password can be input.

다른 측면에 의한 제 1 계정으로의 인증을 수행하는 호스트 전자 장치는, 상기 제 1 계정을 공유하여 이용하는 적어도 하나의 가상 계정 각각에 대한 적어도 하나의 비밀 키를 저장하는 저장부; 상기 적어도 하나의 비밀 키를 로드하여 해시 맵을 생성하는 가상 계정 관리부; 상기 제 1 계정으로의 로그인 요청 시점에서 또는 주기적으로 상기 해시 맵에 포함된 상기 적어도 하나의 비밀 키 각각에 대응되는 가상 계정 정보 및 일회용 비밀 번호를 생성하는 사용자 인증 처리부; 및 사용자로부터 제 1 일회용 비밀 번호를 수신하는 입력부를 포함하고, 상기 사용자 인증 처리부는, 상기 생성된 일회용 비밀 번호 중 사용자로부터 수신한 제 1 일회용 비밀 번호와 매핑되는 제 2 일회용 비밀 번호를 확인하고, 상기 제 2 일회용 비밀 번호에 대응하는 가상 계정을 식별하여 상기 로그인을 허용할 수 있다. A host electronic device for performing authentication with a first account by another aspect comprises: a storage for storing at least one secret key for each of at least one virtual account sharing and utilizing the first account; A virtual account manager for loading the at least one secret key to generate a hash map; A user authentication processing unit for generating virtual account information and a one-time password corresponding to each of the at least one secret key included in the hash map at the time of requesting the login to the first account or periodically; And an input unit for receiving a first one-time use password from a user, wherein the user authentication processing unit identifies a second one-time use password mapped to the first one-time use password received from the user among the generated one- And may allow the login by identifying a virtual account corresponding to the second one-time password.

다른 실시 예에 의한 호스트 전자 장치에서, 상기 적어도 하나의 비밀 키의 각각은, 사용자 이름, 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성될 수 있다. In a host electronic device according to another embodiment, each of the at least one secret key may be generated by encrypting and encoding at least one of a user name, an email address, and user related information.

또 다른 실시 예에 의한 호스트 전자 장치는, 상기 적어도 하나의 비밀 키 각각을 공유하는 표시부를 더 포함할 수 있다. The host electronic device according to another embodiment may further include a display unit that shares each of the at least one secret key.

또 다른 실시 예에 의한 호스트 전자 장치의 상기 사용자 인증 처리부는, 상대적으로 긴 제 1 비밀 키를 생성하고, 상기 생성된 제 1 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성하고, 생성된 n번째 H-OTP를 상대적으로 짧은 제 2 비밀 키로 설정하며, 상기 표시부는, 상기 제 2 비밀 키를 공유할 수 있다. The user authentication processing unit of the host electronic device according to another embodiment generates a relatively long first secret key, generates an HMAC based one time password using the generated first secret key , Sets the generated n-th H-OTP to a relatively short second secret key, and the display unit can share the second secret key.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 표시부는, 상기 가상 계정 대응 텍스트 비밀 키 및 상기 가장 계정 대응 QR 코드 중 적어도 하나를 표시할 수 있다. In the host electronic device according to another embodiment, the display unit may display at least one of the virtual account correspondence text secret key and the most account correspondence QR code.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 표시부는, 상기 가상 계정 대응 텍스트 비밀 키를 암호화하여 표시할 수 있다. The display unit of the host electronic device according to another embodiment may encrypt and display the virtual account-correspondence text secret key.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 가상 계정 관리부는, 가상 계정 각각에 대한 일회용 비밀 번호, 비밀 키 및 가상 계정 정보에 대한 해시 맵을 생성할 수 있다. In the host electronic device according to another embodiment, the virtual account management unit may generate a hash map of a one-time password, a secret key and virtual account information for each virtual account.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 사용자 인증 처리부는, 상기 제 1 일회용 비밀 번호 및 상기 해시 맵을 비교하고, 상기 비교 결과에 따라서 상기 로그인 가부를 결정할 수 있다. The user authentication processing unit of the host electronic device according to another embodiment may compare the first one-time password and the hash map, and determine the login availability according to the comparison result.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 사용자 인증 처리부는, 상기 제 1 일회용 비밀 번호가 상기 해시 맵에 존재하면, 상기 제 1 계정에 대한 인증을 진행할 수 있다. The user authentication processing unit of the host electronic device according to another embodiment may perform the authentication for the first account when the first one-time password exists in the hash map.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 저장부는, 상기 제 1 계정에 대한 인증이 성공 또는 실패와 관련되는 해당 가상 계정의 로그(log) 정보를 저장하는 로그 저장부를 포함할 수 있다. In the host electronic device according to another embodiment, the storage unit may include a log storage unit for storing log information of a corresponding virtual account related to authentication success or failure of the first account.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 가상 계정 관리부는, 상기 가상 계정을 생성할 수 있다. In the host electronic device according to another embodiment, the virtual account management unit may create the virtual account.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 저장부는, 상기 적어도 하나의 가상 계정 및 상기 적어도 하나의 가상 계정 각각에 대응하는 비밀 키 사이의 관계를 저장하는 비밀 키 저장부를 포함할 수 있다. The storage of the host electronic device according to yet another embodiment may include a secret key store for storing the relationship between the at least one virtual account and the secret key corresponding to each of the at least one virtual account.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 가상 계정 관리부는, 상기 가상 계정 각각에 대한 권한을 설정할 수 있다. In the host electronic device according to another embodiment, the virtual account management unit may set rights for each of the virtual accounts.

또 다른 실시 예에 의한 호스트 전자 장치의, 상기 제 1 일회용 비밀 번호는 사용자 인터페이스를 통한 입력이며, 상기 사용자 인터페이스는, 상기 제 1 일회용 비밀 번호와 함께, 상기 제 1 계정 및 상기 제 1 계정에 대응하는 비밀 번호 중 적어도 하나를 입력할 수 있도록 구성될 수 있다. In a host electronic device according to yet another embodiment, the first one-time password is an input via a user interface, and the user interface further comprises a first one-time password corresponding to the first account and the first account The password can be inputted to at least one of the passwords.

도 1은 일 실시 예에 의한 호스트 전자 장치 및 클라이언트 전자 장치를 포함하는 로그인(log-in) 시스템을 도시한다.
도 2는 일 실시 예에 따른 호스트 전자 장치의 제어 방법을 설명하는 흐름도이다.
도 3은 일 실시 예에 따른 호스트 전자 장치의 제어 방법을 설명하는 흐름도이다.
도 4는, 일 실시 예에 따른 호스트 전자 장치 및 게스트 전자 장치 사이의 비밀 키 공유 방법을 설명하기 위한 흐름도이다.
도 5a 및 5b는 다양한 실시 예들에 의한 호스트 전자 장치 및 게스트 전자 장치의 개념도들이다.
도 6은 다른 실시 예에 의한 호스트 전자 장치 및 게스트 전자 장치 사이의 비밀 키 공유 방법을 설명하는 흐름도이다.
도 7a 및 7b는 다양한 실시 예들에 의한 호스트 전자 장치 및 게스트 전자 장치의 개념도들이다.
도 8은 일 실시 예에 따른 호스트 전자 장치 및 게스트 전자 장치의 가상 계정 인증을 처리 하는 방법을 설명하는 흐름도이다.
도 9는 일 실시 예에 의한 클라이언트 전자 장치의 개념도이다.
도 10a 내지 10d는 다양한 실시 예들에 의한 인증 정보를 입력할 수 있는 사용자 인터페이스의 개념도들이다.
도 11은 일 실시 예에 따른 인증 절차를 설명하는 흐름도이다.
도 12는 다른 실시 예에 의한 호스트 전자 장치의 동작을 설명하는 흐름도이다.
도 13a는 일 실시 예에 의한 비밀 키 레코드 구조를 도시한다.
도 13b는 일 실시 예에 의한 비밀 키 레코드 샘플을 도시한다.
도 14는 일 실시 예에 따른 로그 정보의 개념도이다.
도 15a 내지 15c는 다양한 실시 예들에 의한 해시 맵의 개념도들이다.
도 16은 일 실시 예에 의한 호스트 전자 장치의 블록도이다.
1 illustrates a log-in system including a host electronic device and a client electronic device according to one embodiment.
2 is a flowchart illustrating a method of controlling a host electronic device according to an embodiment.
3 is a flowchart illustrating a method of controlling a host electronic device according to an embodiment.
4 is a flowchart illustrating a method of sharing a secret key between a host electronic device and a guest electronic device according to an embodiment.
5A and 5B are conceptual diagrams of a host electronic device and a guest electronic device according to various embodiments.
6 is a flowchart for explaining a secret key sharing method between a host electronic device and a guest electronic device according to another embodiment.
7A and 7B are conceptual diagrams of a host electronic device and a guest electronic device according to various embodiments.
8 is a flow diagram illustrating a method for handling virtual account authentication of a host electronic device and a guest electronic device according to one embodiment.
9 is a conceptual diagram of a client electronic device according to one embodiment.
10A to 10D are conceptual diagrams of a user interface capable of inputting authentication information according to various embodiments.
11 is a flowchart illustrating an authentication procedure according to an embodiment.
12 is a flowchart for explaining the operation of the host electronic device according to another embodiment.
13A illustrates a secret key record structure according to an embodiment.
13B shows a sample of a secret key record according to an embodiment.
14 is a conceptual diagram of log information according to an embodiment.
15A to 15C are conceptual diagrams of a hash map according to various embodiments.
16 is a block diagram of a host electronic device according to one embodiment.

도 1은 일 실시 예에 의한 호스트 전자 장치 및 클라이언트 전자 장치를 포함하는 로그인(log-in) 시스템을 도시한다. 1 illustrates a log-in system including a host electronic device and a client electronic device according to one embodiment.

도 1에 도시된 바와 같이, 호스트 전자 장치(1)에는 제 1 계정(10) 및 제 2 계정(20)이 등록될 수 있다. 여기에서, 호스트 전자 장치(1)는, 예를 들어 컴퓨터와 같은 적어도 하나의 계정에 대한 인증을 수행할 수 있는 전자 장치 또는 소프트웨어 시스템일 수 있다. 호스트 전자 장치(1)는, 적어도 하나의 계정을 등록할 수 있다. 도 1에서는, 제 1 계정(10) 및 제 2 계정(20)의 두 개의 계정이 등록되어 있는 것과 같이 도시되어 있지만, 이는 단순히 예시적인 것으로, 등록된 계정의 개수에는 제한이 없음을 당업자는 용이하게 이해할 수 있을 것이다. 예를 들어, 제 1 계정(10)은 관리자(administrator) 계정일 수 있으며, 제 2 계정(20)은 제 1 사용자(user1) 계정일 수 있다. As shown in FIG. 1, a first account 10 and a second account 20 may be registered in the host electronic device 1. Here, the host electronic device 1 may be an electronic device or a software system capable of performing authentication for at least one account, for example a computer. The host electronic device 1 can register at least one account. Although FIG. 1 shows that two accounts of the first account 10 and the second account 20 are registered, this is merely an example, and the number of registered accounts is not limited. I can understand it. For example, the first account 10 may be an administrator account and the second account 20 may be a first user account.

호스트 전자 장치(1)는 등록된 적어도 하나 각각에 대한 인증을 수행하는 알고리즘, 프로그램 또는 어플리케이션을 저장할 수 있다. 호스트 전자 장치(1)는, 예를 들어 계정 식별자(identification)를 입력할 수 있는 사용자 인터페이스(user interface)를 제공할 수 있다. 또는, 호스트 전자 장치(1)는 계정 식별자 및 계정 식별자에 대응하는 비밀번호(password)를 입력할 수 있는 사용자 인터페이스를 제공할 수도 있다. 한편, 더욱 상세하게 후술할 것으로, 호스트 전자 장치(1)는 일회용 비밀번호(one time password, OTP)를 입력할 수 있는 사용자 인터페이스를 제공할 수도 있다. The host electronic device 1 may store an algorithm, program or application that performs authentication for each of the at least one registered. The host electronic device 1 may, for example, provide a user interface for inputting account identifications. Alternatively, the host electronic device 1 may provide a user interface for entering an account identifier and a password corresponding to the account identifier. Meanwhile, as will be described in more detail below, the host electronic device 1 may provide a user interface for inputting a one time password (OTP).

호스트 전자 장치(1)는 사용자 인터페이스에 입력된 인증 정보에 기초하여 인증을 수행할 수 있다. 예를 들어, 호스트 전자 장치(1)는 입력된 계정 식별자에 대응하는 계정에 대한 인증을 수행할 수 있다. 호스트 전자 장치(1)는 입력된 계정 식별자에 대응하는 비밀 번호를 기설정된 비밀 번호와 비교할 수 있다. 호스트 전자 장치(1)는 입력된 비밀 번호가 기설정된 비밀 번호와 동일한 경우에, 해당 계정에 대한 로그인을 허용할 수 있다. The host electronic device 1 can perform authentication based on the authentication information input to the user interface. For example, the host electronic device 1 can perform authentication for the account corresponding to the entered account identifier. The host electronic device 1 can compare the password corresponding to the input account identifier with the predetermined password. The host electronic device 1 can permit login to the account if the password entered is the same as the preset password.

호스트 전자 장치(1)는 등록된 계정 각각에 대하여 상이한 인증 절차를 수행할 수 있다. 예를 들어, 제 1 계정(10) 및 제 2 계정(20) 각각에 대하여 상이한 비밀 번호가 설정될 수 있다. 제 1 계정(10)에는 제 1 비밀 번호가 설정되고, 제 2 계정(20)에는 제 2 비밀 번호가 설정될 수 있으며, 호스트 전자 장치(1)는 제 1 계정(10)에 대하여 제 2 비밀 번호가 입력된 경우, 로그인을 불허할 수 있다. 호스트 전자 장치(1)는 추가적으로 일회용 비밀 번호를 더 입력받아 인증에 이용할 수 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다. The host electronic device 1 can perform different authentication procedures for each registered account. For example, different passwords may be set for the first account 10 and the second account 20, respectively. The first account 10 may be assigned a first password and the second account 20 may be assigned a second password and the host electronic device 1 may assign a second secret If the number is entered, the login may be disallowed. The host electronic device 1 further receives the one-time password for further authentication, which will be described later in more detail.

한편, 호스트 전자 장치(1)는 로그인된 계정에 따라서 상이한 권한 또는 화면을 제공할 수 있다. 예를 들어, 제 1 계정이 관리자 계정이며, 제 1 계정에 대하여 로그인이 진행된 경우, 호스트 전자 장치(1)는 관리자 권한을 사용자에게 부여할 수 있다. 아울러, 호스트 전자 장치(1)는 제 1 계정에 대응하여 저장된 화면을 표시할 수 있다. 한편, 제 2 계정인 제 1 사용자에 대하여 로그인이 진행된 경우, 호스트 전자 장치(1)는 제 1 사용자의 권한을 사용자에게 부여할 수 있다. 제 1 사용자의 권한은 관리자 권한보다 제한적일 수도 있다. 아울러, 호스트 전자 장치(1)는 제 2 계정에 대응하여 저장된 화면을 표시할 수 있으며, 제 1 계정에 대응하여 저장된 화면 및 제 2 계정에 대응하여 저장된 화면은 상이할 수 있다. On the other hand, the host electronic device 1 may provide different privileges or screens depending on the account being logged in. For example, if the first account is an administrator account and the login is proceeded to the first account, the host electronic device 1 can grant the administrator authority to the user. In addition, the host electronic device 1 may display a screen corresponding to the first account. On the other hand, when login is performed for the first user, which is the second account, the host electronic device 1 can grant the authority of the first user to the user. The authority of the first user may be more restrictive than that of the administrator. In addition, the host electronic device 1 may display a screen corresponding to the second account, and the screen stored corresponding to the first account and the screen stored corresponding to the second account may be different.

상술한 바와 같이, 호스트 전자 장치(1)는 다른 계정에 대하여 마치 다른 전자 장치와 같이 동작할 수 있다. As described above, the host electronic device 1 can operate as if it were another electronic device for another account.

한편, 복수의 사용자들이 하나의 계정을 공유하여 이용할 수 있다. 도 1에서는, 제 1 사용자(101), 제 2 사용자(102) 및 제 3 사용자(103)가 제 1 계정(10)을 공유하여 이용한다. 제 4 사용자(104)및 제 5 사용자(105)는 제 2 계정(2)을 공유하여 이용한다. 제 1 사용자(101) 내지 제 3 사용자(103)는 제 1 계정(10)의 계정 식별자 및 비밀 번호를 인지할 수 있다. 제 4 사용자(104) 및 제 5 사용자(105)는 제 2 계정(20)의 계정 식별자 및 비밀 번호를 인지할 수 있다. Meanwhile, a plurality of users can share and use one account. In FIG. 1, a first user 101, a second user 102, and a third user 103 share and use the first account 10. The fourth user 104 and the fifth user 105 share and use the second account 2. The first user 101 to the third user 103 can recognize the account identifier and the password of the first account 10. The fourth user 104 and the fifth user 105 may be aware of the account identifier and the password of the second account 20.

상술한 바에 따라서, 제 1 사용자(101) 내지 제 3 사용자(103)는 제 1 계정으로 로그인하여 호스트 전자 장치(1)를 이용할 수 있다. 또한, 제 4 사용자(104) 및 제 5 사용자(105)는 제 2 계정으로 로그인하여 호스트 전자 장치(1)를 이용할 수 있다. According to the above description, the first user 101 to the third user 103 can use the host electronic device 1 by logging into the first account. In addition, the fourth user 104 and the fifth user 105 can log in to the second account and use the host electronic device 1.

한편, 제 1 사용자(101) 내지 제 5 사용자(105) 각각은 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)를 소지할 수 있다. 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)는, 예를 들어 스마트폰, 태블릿 PC, PDA 등과 같은 이동 단말기로 구현될 수 있으나, 더욱 상세하게 후술할 일회용 비밀 번호를 생성할 수 있고, 생성된 비밀 번호를 표시할 수 있는 장치라면 제한이 없다. On the other hand, each of the first to fifth users 101 to 105 may have a first client electronic device 111 to a fifth client electronic device 115. The first client electronic device 111 to the fifth client electronic device 115 may be implemented in a mobile terminal such as, for example, a smart phone, a tablet PC, a PDA, or the like, but may generate the one- There is no restriction as long as the device can display the generated password.

제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115) 각각은, 호스트 전자 장치(1)와 비밀 키를 공유할 수 있다. 여기에서, 비밀 키는 예를 들어 사용자 이름, 사용자 이메일 주소와 같은 사용자 정보에 기초하여 생성될 수 있으며, 클라이언트 전자 장치(111 내지 115)마다 상이하게 설정될 수 있다. 호스트 전자 장치(1)는 클라이언트 전자 장치(111 내지 115)마다 상이한 비밀 키를 생성하고, 이를 표시할 수 있다. 사용자는 표시되는 비밀 키를 확인하고, 이를 소지한 클라이언트 전자 장치에 입력할 수 있고, 이에 따라 비밀 키가 공유될 수 있다. 호스트 전자 장치(1)는 문자 또는 QR 코드 등 다양한 방식으로 비밀 키를 표시할 수 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다. Each of the first client electronic device 111 to the fifth client electronic device 115 can share a secret key with the host electronic device 1. Here, the secret key may be generated based on user information, such as, for example, a user name, a user e-mail address, and may be set differently for each client electronic device 111 to 115. [ The host electronic device 1 can generate and display a different secret key for each of the client electronic devices 111 to 115. [ The user can confirm the displayed secret key and input it to the client electronic device having it, so that the secret key can be shared. The host electronic device 1 can display the secret key in various ways such as a character or a QR code, which will be described later in more detail.

제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)는 공유한 비밀 키에 기초하여 일회용 비밀 번호를 생성할 수 있다. 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)에서 생성된 일회용 비밀 번호는 상이할 수 있다. 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)에서 생성된 일회용 비밀 번호는 상이한 비밀 키에 기초하여 생성되기 때문에, 상이하게 설정될 수 있다. 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)는 생성한 일회용 비밀 번호를 표시할 수 있다. The first client electronic device 111 to the fifth client electronic device 115 may generate a one-time password based on the shared secret key. The one-time password generated at the first client electronic device 111 to the fifth client electronic device 115 may be different. The one-time password generated in the first client electronic device 111 to the fifth client electronic device 115 is generated based on a different secret key, so that it can be set differently. The first client electronic device 111 to the fifth client electronic device 115 can display the generated one-time password.

사용자(101 내지 105)는, 소지한 클라이언트 전자 장치(111 내지 115)에 표시된 일회용 비밀 번호를 확인할 수 있다. 사용자(101 내지 105)는 확인한 일회용 비밀 번호를 호스트 전자 장치(1)에 입력할 수 있다. 호스트 전자 장치(1)는 입력된 일회용 비밀 번호에 기초하여 어떠한 사용자가 로그인한지를 판단할 수 있다. The users 101 to 105 can confirm the disposable password displayed on the client electronic devices 111 to 115 held. The users 101 to 105 can input the identified disposable password into the host electronic device 1. [ The host electronic device 1 can judge which user has logged in based on the entered one-time password.

예를 들어, 제 2 사용자(102)가 제 1 계정(10)에 로그인하는 과정을 상정하도록 한다. 호스트 전자 장치(1)는 제 1 계정(10)에 대한 로그인 과정으로는 제 1 사용자(101) 내지 제 3 사용자(103) 중 어떠한 실 사용자가 로그인한지를 판단할 수 없다. For example, it is assumed that the second user 102 logs in the first account 10. The host electronic device 1 can not determine which real user of the first user 101 to the third user 103 logs in with the login process for the first account 10. [

호스트 전자 장치(1)는 상술한 바와 같이 제 1 사용자(101) 내지 제 3 사용자(103) 각각에 대한 비밀 키를 생성하여, 제 1 클라이언트 전자 장치(111) 내지 제 3 클라이언트 전자 장치(113)와 공유할 수 있다. 제 2 클라이언트 전자 장치(112)는 공유한 비밀 키에 기초하여 일회용 비밀 번호를 생성하여 표시할 수 있다. 제 2 사용자(102)는 일회용 비밀 번호를 호스트 전자 장치(1)에 입력할 수 있다. 호스트 전자 장치(1)는 입력된 일회용 비밀 번호에 기초하여 제 1 계정에 대하여 로그인한 실제 사용자가 제 2 사용자(102)임을 판단할 수 있다. The host electronic device 1 generates a secret key for each of the first user 101 to the third user 103 and transmits the secret key to the first client electronic device 111 to the third client electronic device 113, ≪ / RTI > The second client electronic device 112 may generate and display a one-time password based on the shared secret key. The second user 102 may enter the disposable password into the host electronic device 1. The host electronic device 1 can determine that the actual user who logs in to the first account is the second user 102 based on the entered one-time password.

호스트 전자 장치(1)는 제 2 사용자(102)가 로그인하였음을 로그 정보로서 저장할 수 있다. The host electronic device 1 may store log information indicating that the second user 102 has logged in.

도 2는 일 실시 예에 따른 호스트 전자 장치의 제어 방법을 설명하는 흐름도이다. 2 is a flowchart illustrating a method of controlling a host electronic device according to an embodiment.

단계 210에서, 호스트 전자 장치는 제 1 계정을 이용하는 적어도 하나의 가상 계정을 생성할 수 있다. 여기에서, 가상 계정은 제 1 계정을 공유하는 적어도 하나의 계정을 의미할 수 있다. 예를 들어, 도 1의 실시 예에 의한 호스트 전자 장치는, 제 1 계정(10)에 대하여 제 1 사용자(101)에 대응하는 제 1 가상 계정, 제 2 사용자(102)에 대응하는 제 2 가상 계정 및 제 3 사용자(103)에 대응하는 제 3 가상 계정을 생성할 수 있다. In step 210, the host electronic device may create at least one virtual account using the first account. Here, the virtual account may mean at least one account sharing the first account. For example, the host electronic device according to the embodiment of FIG. 1 may be configured to have a first virtual account corresponding to a first user 101 for a first account 10, a second virtual account corresponding to a second user 102 Account and a third virtual account corresponding to the third user 103. [

가상 계정은, 시스템에서 관리되는 실제 계정이 아닌 사용자 정보에 기초하여 실제 사용자를 구분하기 위한 계정을 의미할 수 있다. 예를 들어, 가상 계정은 OS에 등록된 실제 계정과 별도로 관리될 수 있으며, 하나의 실제 계정에 복수 개의 가상 계정이 매핑될 수 있다. 특히, 가상 계정은 사용자가 기억할 필요 없이 호스트 전자 장치에서만 관리될 수 있다. 사용자는 일회용 비밀 번호만을 입력할 뿐, 가상 계정을 입력할 필요가 없어, 사용자 편의가 증대될 수 있다. 더욱 상세하게 후술할 것으로, 사용자는 일회용 비밀 번호만을 입력하여 로그인이 가능하며, 이러한 경우에는 실제 계정 식별자 및 실제 계정 대응 비밀 번호도 기억하지 않아도 되어 사용자 편의가 더욱 증대될 수도 있다. A virtual account may refer to an account for distinguishing an actual user based on user information, rather than an actual account managed by the system. For example, a virtual account can be managed separately from an actual account registered in the OS, and a plurality of virtual accounts can be mapped to one real account. In particular, the virtual account can be managed only on the host electronic device without having to remember the user. The user only inputs the one-time password, there is no need to input the virtual account, and the convenience of the user can be increased. More specifically, the user can log in by inputting only a one-time password. In such a case, the actual account identifier and the actual account correspondence password need not be stored, which may further enhance user convenience.

가상 계정은, 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 포함할 수 있다. 가상 계정은, 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보의 연속, 예를 들어 사용자 이름 + 사용자 이메일 주소 + 사용자 관련 정보의 형태로 구현될 수 있다. The virtual account may include at least one of a user name, a user email address, and user related information. The virtual account may be implemented in the form of a user name, a user email address, and a sequence of user related information, e.g., user name + user email address + user related information.

단계 220에서, 호스트 전자 장치는 가상 계정 및 일회용 비밀 번호 관계를 저장할 수 있다. 일 실시 예에서, 호스트 전자 장치는 가상 계정 및 비밀 키 관계를 저장할 수 있다. 호스트 전자 장치는, 예를 들어 제 2 가상 계정 및 제 2 가상 계정에 대응하는 비밀 키 관계를 저장할 수 있다. In step 220, the host electronic device may store a virtual account and a one-time password relationship. In one embodiment, the host electronic device may store a virtual account and a private key relationship. The host electronic device may, for example, store a secret key relationship corresponding to the second virtual account and the second virtual account.

단계 230에서, 호스트 전자 장치는 일회용 비밀 번호를 포함하는 인증 정보를 입력받을 수 있다. 인증 정보는, 일회용 비밀 번호를 포함하며, 추가적으로 실제 계정 식별자 및 대응 비밀 번호 중 적어도 하나를 더 포함할 수도 있다. 호스트 전자 장치는 인증 정보를 입력하도록 하는 사용자 인터페이스를 표시할 수 있다. 사용자는 사용자 인터페이스에 일회용 비밀 번호를 포함하는 인증 정보를 입력할 수 있다. In step 230, the host electronic device may receive authentication information including a one-time password. The authentication information includes a one-time password, and may further include at least one of an actual account identifier and a corresponding password. The host electronic device may display a user interface for inputting authentication information. The user may enter authentication information including a one time password in the user interface.

단계 240에서, 호스트 전자 장치는 인증 정보에 포함된 일회용 비밀 번호와, 저장된 가상 계정 및 일회용 비밀 번호 관계에 기초하여 가상 계정 인증을 처리할 수 있다. 예를 들어, 호스트 전자 장치는 제 2 가상 계정에 대응하는 비밀 키에 기초하여 일회용 비밀 번호를 생성할 수 있다. 호스트 전자 장치는 인증 정보에 포함된 일회용 비밀 번호를 생성된 일회용 비밀 번호와 비교할 수 있다. 호스트 전자 장치는 인증 정보에 포함된 일회용 비밀 번호가, 제 2 가상 계정에 대응하는 생성된 일회용 비밀 번호와 일치하는 것을 판단할 수 있다. 이에 따라, 호스트 전자 장치는 로그인한 실 사용자가 제 2 사용자임을 판단할 수 있다. At step 240, the host electronic device may process the virtual account authentication based on the stored one-time password and the stored virtual account and one-time password relationship included in the authentication information. For example, the host electronic device may generate a one-time password based on the secret key corresponding to the second virtual account. The host electronic device can compare the one-time password included in the authentication information with the generated one-time password. The host electronic device may determine that the one-time password included in the authentication information matches the generated one-time password corresponding to the second virtual account. Accordingly, the host electronic device can determine that the logged-in real user is the second user.

종래의 일회용 비밀 번호는 단순히 보안 인증에만 이용되었지만, 실시 예에 따른 일회용 비밀 번호는 실제 사용자 구분 및 인증에 이용될 수 있다. 즉, 실시 예에 따른 일회용 비밀 번호는 사용자 인증 코드로서 동작할 수 있다. Although the conventional one-time password is used only for security authentication, the one-time password according to the embodiment can be used for actual user classification and authentication. That is, the disposable password according to the embodiment may operate as a user authentication code.

도 3은 일 실시 예에 따른 호스트 전자 장치의 제어 방법을 설명하는 흐름도이다. 3 is a flowchart illustrating a method of controlling a host electronic device according to an embodiment.

310 단계에서, 호스트 전자 장치는 제 1 계정을 이용하는 가상 계정을 생성할 수 있다. 제 1 계정, 즉 실제 계정을 이용하는 적어도 하나의 사용자들은 가상 계정을 기등록할 수 있다. 예를 들어, 사용자들은 사용자 이름, 사용자 이메일 주소, 사용자 관련 정보 및 사용자 소지 클라이언트 전자 장치 식별 정보 등을 기등록할 수 있다. In step 310, the host electronic device may create a virtual account using the first account. At least one user using the first account, i.e., the actual account, may pre-register the virtual account. For example, users may pre-register a user name, a user email address, user related information, and user possession client electronic device identification information.

320 단계에서, 호스트 전자 장치는 제 1 계정을 이용하는 가상 계정 각각에 대응하는 클라이언트 전자 장치를 확인할 수 있다. 호스트 전자 장치는, 클라이언트 전자 장치에 일회용 비밀 번호 생성 알고리즘, 프로그램 또는 어플리케이션을 전송할 수 있다. In step 320, the host electronic device can identify the client electronic device corresponding to each virtual account using the first account. The host electronic device may send a one-time password generation algorithm, program or application to the client electronic device.

330 단계에서, 호스트 전자 장치는 클라이언트 전자 장치와 비밀 키를 공유할 수 있다. 호스트 전자 장치는 비밀 키를 생성하여 표시할 수 있다. 클라이언트 전자 장치는, 비밀 키를 입력할 수 있는 사용자 인터페이스를 표시할 수 있으며, 사용자는 호스트 전자 장치에 표시되는 비밀 키를 확인하여 클라이언트 전자 장치에 입력할 수 있다. In step 330, the host electronic device may share a secret key with the client electronic device. The host electronic device can generate and display the secret key. The client electronic device can display a user interface capable of entering a secret key, and the user can confirm and input the secret key displayed on the host electronic device to the client electronic device.

340 단계에서, 호스트 전자 장치는 가상 계정 및 비밀 키 사이의 관계를 저장할 수 있다. In step 340, the host electronic device may store the relationship between the virtual account and the secret key.

도 4는, 일 실시 예에 따른 호스트 전자 장치 및 게스트 전자 장치 사이의 비밀 키 공유 방법을 설명하기 위한 흐름도이다. 도 4의 비밀 키 공유 방법은, 도 5a 및 5b를 참조하여 더욱 상세하게 설명하도록 하며, 도 5a 및 5b는 다양한 실시 예들에 의한 호스트 전자 장치 및 게스트 전자 장치의 개념도들이다. 4 is a flowchart illustrating a method of sharing a secret key between a host electronic device and a guest electronic device according to an embodiment. The secret key sharing method of FIG. 4 will be described in more detail with reference to FIGS. 5A and 5B, and FIGS. 5A and 5B are conceptual diagrams of a host electronic device and a guest electronic device according to various embodiments.

단계 401에서, 게스트 전자 장치(450)는 가상 계정 등록을 요청할 수 있다. 예를 들어, 게스트 전자 장치(450)는, 게스트 전자 장치(450)의 소유자가 호스트 전자 장치(400)의 사용자로 등록되어 있음을 인증한 후, 일회용 비밀 번호를 생성할 수 있는 프로그램 또는 어플리케이션을 다운로드받을 수 있다. At step 401, the guest electronic device 450 may request a virtual account registration. For example, the guest electronic device 450 may authenticate that the owner of the guest electronic device 450 is registered as a user of the host electronic device 400 and then send a program or application capable of generating a one- Can be downloaded.

단계 402에서, 호스트 전자 장치(400)는 가상 계정을 생성하여 관리할 수 있다. 아울러, 단계 403에서, 호스트 전자 장치(400)는 가상 계정 대응 비밀 키를 생성할 수 있다. 여기에서, 비밀 키는 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성될 수 있다. In step 402, the host electronic device 400 may create and manage virtual accounts. In addition, at step 403, the host electronic device 400 may generate a virtual account-aware private key. Here, the secret key may be generated by encrypting and encoding at least one of a user name, a user email address, and user related information.

단계 404에서, 호스트 전자 장치(400)는 생성된 비밀 키를 표시할 수 있다. 호스트 전자 장치(400)는 예를 들어, 도 5a에서와 같이 생성된 비밀키를 표시할 수 있다. 한편, 호스트 전자 장치는, 생성된 비밀 키를 다시 암호화 및 인코딩하여, 도 5a에 도시된 비밀키와 비교하여 상대적으로 짧은 길이의 비밀 키를 재생성하여 표시할 수도 있다. In step 404, the host electronic device 400 may display the generated secret key. The host electronic device 400 may display the generated secret key, for example, as shown in FIG. 5A. On the other hand, the host electronic device can re-encrypt and encode the generated secret key to reproduce and display the secret key having a relatively short length as compared with the secret key shown in FIG. 5A.

단계 405에서, 게스트 전자 장치(450)는 비밀 키를 입력받을 수 있다. 예를 들어, 오프라인에서 사용자는 호스트 전자 장치(400)에서 표시되는 비밀 키를 확인할 수 있다. 게스트 전자 장치(450)는 비밀 키를 입력할 수 있는 사용자 인터페이스를 제공할 수 있다. 예를 들어, 도 5b에서와 같이, 게스트 전자 장치(450)는 비밀키 입력 창(460) 및 자판(461)을 포함하는 사용자 인터페이스를 표시할 수 있다. 사용자는, 자판(461)에서 표시되는 알파벳 키를 지정하여, 호스트 전자 장치(400)에 표시되는 비밀 키를 입력할 수 있다. 게스트 전자 장치(450)는 비밀 키 입력 창(460) 상에 사용자가 입력한 비밀 키를 표시할 수 있으며, 이에 따라 사용자가 비밀 키를 올바르게 입력하였는지를 인식할 수 있도록 할 수 있다. At step 405, the guest electronic device 450 may receive the secret key. For example, the user can confirm the secret key displayed on the host electronic device 400 in an offline state. The guest electronic device 450 may provide a user interface for entering a secret key. For example, as shown in FIG. 5B, the guest electronic device 450 may display a user interface including a secret key input window 460 and a keyboard 461. The user can input the secret key displayed on the host electronic device 400 by designating the alphabet key displayed on the keyboard 461. [ The guest electronic device 450 may display the secret key entered by the user on the secret key input window 460 so that the guest electronic device 450 can recognize whether the user has correctly input the secret key.

단계 406에서, 호스트 전자 장치(400) 및 게스트 전자 장치(450)는 비밀 키를 공유할 수 있다. In step 406, the host electronic device 400 and the guest electronic device 450 may share a secret key.

도 6은 다른 실시 예에 의한 호스트 전자 장치 및 게스트 전자 장치 사이의 비밀 키 공유 방법을 설명하는 흐름도이다. 도 6의 비밀 키 공유 방법은, 도 7a 및 7b를 참조하여 더욱 상세하게 설명하도록 하며, 도 7a 및 7b는 다양한 실시 예들에 의한 호스트 전자 장치 및 게스트 전자 장치의 개념도들이다.6 is a flowchart for explaining a secret key sharing method between a host electronic device and a guest electronic device according to another embodiment. The secret key sharing method of FIG. 6 will be described in more detail with reference to FIGS. 7A and 7B, and FIGS. 7A and 7B are conceptual diagrams of a host electronic device and a guest electronic device according to various embodiments.

단계 601에서, 게스트 전자 장치(450)는 가상 계정 등록을 요청할 수 있다. 예를 들어, 게스트 전자 장치(450)는, 게스트 전자 장치(450)의 소유자가 호스트 전자 장치(400)의 사용자로 등록되어 있음을 인증한 후, 일회용 비밀 번호를 생성할 수 있는 프로그램 또는 어플리케이션을 다운로드받을 수 있다. At step 601, the guest electronic device 450 may request a virtual account registration. For example, the guest electronic device 450 may authenticate that the owner of the guest electronic device 450 is registered as a user of the host electronic device 400 and then send a program or application capable of generating a one- Can be downloaded.

단계 602에서, 호스트 전자 장치(400)는 가상 계정을 생성하여 관리할 수 있다. 아울러, 단계 603에서, 호스트 전자 장치(400)는 가상 계정 대응 비밀 키를 생성할 수 있다. 여기에서, 비밀 키는 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성될 수 있다. 아울러, 호스트 전자 장치(400)는 생성된 비밀 키에 대응하는 QR(quick response) 코드를 생성할 수도 있다.In step 602, the host electronic device 400 can create and manage virtual accounts. In addition, at step 603, the host electronic device 400 may generate a virtual account-aware secret key. Here, the secret key may be generated by encrypting and encoding at least one of a user name, a user email address, and user related information. In addition, the host electronic device 400 may generate a quick response (QR) code corresponding to the generated secret key.

단계 604에서, 호스트 전자 장치(400)는 생성된 비밀 키 및 QR 코드 중 적어도 하나를 표시할 수 있다. 호스트 전자 장치(400)는 예를 들어, 도 7a에서와 같이 생성된 QR 코드(701)를 표시할 수 있다. In step 604, the host electronic device 400 may display at least one of the generated secret key and the QR code. The host electronic device 400 may, for example, display the generated QR code 701 as in FIG. 7A.

단계 605에서, 게스트 전자 장치(450)는 비밀 키를 입력받을 수 있다. 예를 들어, 오프라인에서 게스트 전자 장치(450)는 호스트 전자 장치(400)에서 표시되는 QR 코드를 촬영할 수 있다. 도 7a에서와 같이, 게스트 전자 장치(450)는 전경 이미지를 수집할 수 있는 카메라 모듈(470)을 포함할 수 있다. 사용자는, 카메라 모듈(470)을 이용하여 QR 코드(701)를 촬영할 수 있다. At step 605, the guest electronic device 450 may receive the secret key. For example, the guest electronic device 450 can take a QR code displayed on the host electronic device 400 in the off-line. 7A, the guest electronic device 450 may include a camera module 470 that can collect foreground images. The user can photograph the QR code 701 using the camera module 470. [

단계 606에서, 호스트 전자 장치(400) 및 게스트 전자 장치(450)는 비밀 키를 공유할 수 있다. 도 7b에서와 같이, 게스트 전자 장치(450)는 촬영된 QR 코드(702)를 저장할 수 있으며, 이에 따라 호스트 전자 장치(400) 및 게스트 전자 장치(450) 각각은 동일한 비밀 키를 공유할 수 있다. In step 606, the host electronic device 400 and the guest electronic device 450 may share a secret key. 7B, the guest electronic device 450 may store the photographed QR code 702, such that each of the host electronic device 400 and the guest electronic device 450 may share the same secret key .

도 8은 일 실시 예에 따른 호스트 전자 장치 및 게스트 전자 장치의 가상 계정 인증을 처리 하는 방법을 설명하는 흐름도이다. 8 is a flow diagram illustrating a method for handling virtual account authentication of a host electronic device and a guest electronic device according to one embodiment.

단계 801에서, 게스트 전자 장치(450)는 저장하고 있는 비밀 키에 기초하여 일회용 비밀 번호를 생성할 수 있다. 게스트 전자 장치(450)는 호스트 전자 장치(400)와 동일한 일회용 비밀 번호 생성 알고리즘을 이용하여 일회용 비밀 번호를 생성할 수 있다. 게스트 전자 장치(450)는, 예를 들어 RFC4226(HMAC-based one time password algorithm) 또는 RFC6238(time-based one time password algorithm)에 기초하여 일회용 비밀 번호를 생성할 수 있다. At step 801, the guest electronic device 450 may generate a one-time password based on the stored secret key. The guest electronic device 450 may generate a one-time password using the same disposable password generation algorithm as the host electronic device 400. The guest electronic device 450 may generate a one-time password based on, for example, the HMAC-based one time password algorithm (RFC4226) or the time-based one time password algorithm (RFC6238).

게스트 전자 장치(450)는 예를 들어 비밀 키를 이용하여 표준 알고리즘에 기초하여 주기적으로 6 내지 10자리 숫자를 일회용 비밀 번호로서 발생시킬 수 있다. Guest electronic device 450 may periodically generate six to ten digits as a one-time password based on a standard algorithm using, for example, a secret key.

단계 802에서, 호스트 전자 장치(400)는 가상 계정 및 비밀 키 관계를 로드할 수 있다. 호스트 전자 장치(400)는 가상 계정 각각의 비밀 키만을 로드할 수도 있다. 상술한 바에서, 비밀 키는 가상 계정 정보, 예를 들어 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보에 기초하여 생성되었으므로, 호스트 전자 장치(400)는 비밀 키만을 로드하여 인증에 이용할 수도 있다. At step 802, the host electronic device 400 may load a virtual account and a private key relationship. The host electronic device 400 may load only the secret key of each virtual account. In the foregoing description, since the secret key is generated based on the virtual account information, for example, the user name, the user email address, and the user-related information, the host electronic device 400 may load only the secret key and use it for authentication.

게스트 전자 장치(450)의 소유자는 게스트 전자 장치(450)에 의하여 생성되어 표시된 일회용 비밀 번호를 확인할 수 있다. 게스트 전자 장치(450)의 소유자는, 확인한 일회용 비밀 번호를 포함하는 인증 정보를 호스트 전자 장치에 입력(단계 803,804)할 수 있다. The owner of the guest electronic device 450 can generate and display the disposable password generated by the guest electronic device 450. [ The owner of the guest electronic device 450 may enter authentication information, including the identified disposable password, into the host electronic device (steps 803, 804).

단기 805에서, 호스트 전자 장치(400)는 가상 계정 및 일회용 비밀 번호 관계를 생성할 수 있다. 예를 들어, 호스트 전자 장치(400)는 가상 계정 각각에 대한 비밀 키에 기초하여, 가상 계정 각각에 대한 일회용 비밀 번호를 생성할 수 있다. 호스트 전자 장치(400)는 인증 정보가 입력되는 시점에서, 일회용 비밀 번호를 생성할 수 있다. 호스트 전자 장치(400)는 일회용 비밀 번호를 동적으로 생성할 수 있다. 예를 들어, 호스트 전자 장치(400)는 주기적 또는 비주기적으로 일회용 비밀 번호를 재생성할 수 있으며, 재생성된 일회용 비밀 번호를 갱신할 수 있다. In the short term 805, the host electronic device 400 may create a virtual account and a one-time password relationship. For example, the host electronic device 400 may generate a one-time password for each virtual account based on the secret key for each virtual account. The host electronic device 400 can generate the disposable password at the time when the authentication information is input. The host electronic device 400 can dynamically generate a one-time password. For example, the host electronic device 400 may regenerate the one-time password periodically or non-periodically and may renew the regenerated one-time password.

단계 806에서, 호스트 전자 장치(400)는 각각의 가상 계정마다 생성한 일회용 비밀 번호와, 인증 정보에 포함된 비밀 번호를 비교하여, 가상 계정 인증을 처리할 수 있다. In step 806, the host electronic device 400 may process the virtual account authentication by comparing the one-time password generated for each virtual account with the password included in the authentication information.

예를 들어, 호스트 전자 장치(400)는 제 1 가상 계정 및 제 2 가상 계정을 생성 및 관리할 수 있다. 아울러, 호스트 전자 장치(400)는 제 1 가상 계정에 대응하는 제 1 비밀 키 및 제 2 가상 계정에 대응하는 제 2 비밀 키를 저장할 수 있다. 한편, 제 2 사용자는 제 2 비밀 키를 공유할 수 있으며, 제 2 비밀 키에 대응하여 생성된 제 2 일회용 비밀 번호를 포함하는 인증 정보를 호스트 전자 장치(400)에 입력할 수 있다. For example, the host electronic device 400 may create and manage a first virtual account and a second virtual account. In addition, the host electronic device 400 may store a first secret key corresponding to the first virtual account and a second secret key corresponding to the second virtual account. Meanwhile, the second user may share the second secret key, and may input the authentication information including the second one-time password generated corresponding to the second secret key into the host electronic device 400. [

호스트 전자 장치(400)는 인증 정보를 입력할 수 있는 사용자 인터페이스를 제공할 수 있으며, 이에 대하여서는 도 10a 내지 10c를 참조하여 더욱 상세하게 설명하도록 한다. The host electronic device 400 may provide a user interface for inputting authentication information, which will be described in more detail with reference to FIGS. 10A to 10C.

호스트 전자 장치(400)는 제 1 비밀 키 및 제 2 비밀 키를 로드할 수 있다. 한편, 인증 정보가 입력되면, 호스트 전자 장치(400)는 제 1 비밀 키에 기초하여 제 1 일회용 비밀 번호를 생성하고, 제 2 비밀 키에 기초하여 제 2 일회용 비밀 번호를 생성할 수 있다. 호스트 전자 장치(400)는 인증 정보에 포함된 일회용 비밀 번호를 생성한 일회용 비밀 번호와 비교할 수 있다. 예를 들어, 호스트 전자 장치(400)는 인증 정보에 포함된 제 2 일회용 비밀 번호가, 제 2 비밀 키에 대응하여 생성한 제 2 일회용 비밀 번호와 동일하다는 것을 확인할 수 있다. 이에 따라, 호스트 전자 장치(400)는 제 2 사용자에 대응하는 제 2 가상 계정에 대하여 인증을 처리할 수 있다. The host electronic device 400 may load the first secret key and the second secret key. On the other hand, when the authentication information is input, the host electronic device 400 can generate the first one-time password based on the first secret key, and generate the second one-time password based on the second secret key. The host electronic device 400 can compare the one-time password included in the authentication information with the generated one-time password. For example, the host electronic device 400 can confirm that the second one-time password included in the authentication information is the same as the second one-time password generated corresponding to the second private key. Accordingly, the host electronic device 400 can process the authentication for the second virtual account corresponding to the second user.

도 9는 일 실시 예에 의한 클라이언트 전자 장치의 개념도이다. 9 is a conceptual diagram of a client electronic device according to one embodiment.

클라이언트 전자 장치(450)는, 상술한 바와 같이 공유된 비밀 키에 기초하여 일회용 비밀 번호를 생성하여 표시할 수 있다. 도 9에서와 같이, 클라이언트 전자 장치(450)는 적어도 하나의 일회용 비밀 번호 정보(901,902)를 생성하여 표시할 수 있다. 도 9의 실시 예에서, 클라이언트 전자 장치(450)는 “홍길동의 개인컴퓨터”라는 실제 계정에 대하여 “873415”라는 일회용 비밀 번호를 생성하였다는 일회용 비밀 번호 정보(901)를 표시할 수 있다. 아울러, 클라이언트 전자 장치(450)는 “7층 간호사실”이라는 실제 계정에 대하여 “341289”라는 일회용 비밀 번호를 생성하였다는 일회용 비밀 번호 정보(902)를 표시할 수 있다. 도 9에서와 같이, 클라이언트 전자 장치(450)는 복수 개의 실제 계정에 대하여 각각 등록될 수 있다. The client electronic device 450 may generate and display a one-time password based on the shared secret key, as described above. As in FIG. 9, client electronics 450 may generate and display at least one disposable password information 901,902. In the embodiment of FIG. 9, the client electronic device 450 may display one-time password information 901 that it has generated a one time password "873415" for the real account "Hong Kil Dong's personal computer". In addition, the client electronic device 450 may display the one-time password information 902 that it has generated a one-time password "341289" for the actual account "7th floor nursing fact". As in FIG. 9, the client electronic device 450 can be registered for each of a plurality of actual accounts.

도 10a 내지 10c는 다양한 실시 예들에 의한 인증 정보를 입력할 수 있는 사용자 인터페이스의 개념도들이다. 10A to 10C are conceptual diagrams of a user interface capable of inputting authentication information according to various embodiments.

도 10a의 실시 예에 의한 사용자 인터페이스는, 실제 계정에 대한 식별자, 실제 계정에 대한 비밀 번호 및 일회용 비밀 번호를 입력할 수 있는 창을 포함할 수 있다. 도 10b의 실시 예에 의한 사용자 인터페이스는, 실제 계정에 대한 식별자 및 일회용 비밀 번호를 입력할 수 있는 창을 포함할 수 있다. 도 10c의 실시 예에 의한 사용자 인터페이스는, 일회용 비밀 번호를 입력할 수 있는 창을 포함할 수 있다. 사용자는 도 10a 내지 10c와 같은 다양한 사용자 인터페이스에서 요구하는 정보를 입력할 수 있으며, 호스트 전자 장치(400)는 입력된 인증 정보에 기초하여 실제 계정 및 가상 계정에 대한 인증을 처리할 수 있다. The user interface according to the embodiment of FIG. 10A may include a window for inputting an identifier for an actual account, a password for an actual account, and a one-time password. The user interface according to the embodiment of FIG. 10B may include a window for inputting an identifier for an actual account and a disposable password. The user interface according to the embodiment of FIG. 10C may include a window for inputting a disposable password. The user can input information required in various user interfaces as shown in FIGS. 10A to 10C, and the host electronic device 400 can process authentication for the actual account and the virtual account based on the input authentication information.

도 10a 내지 10c와 같은 다양한 사용자 인터페이스는 그래픽 사용자 인터페이스, 리눅스 또는 유닉스의 콘솔(console)과 같은 텍스트 기반으로 구성될 수 있다. 아울러, 도 10b와 같이 실제 계정에 대한 식별자 및 일회용 비밀 번호만을 입력하는 사용자 인터페이스의 경우, 클라이언트 전자 장치(450)는 내부적으로 실제 계정에 대한 암호를 랜덤(random)하게 생성하여 변경하여 처리할 수 있다. 사용자는 이에 따라 실제 계정에 대한 비밀 번호를 입력하지 않고, 실제 계정에 대한 식별자 및 일회용 비밀 번호만을 입력하여 인증 절차를 수행할 수 있다. The various user interfaces as shown in FIGS. 10A to 10C can be configured as a text based interface, such as a graphical user interface, a console of Linux or Unix. In addition, as shown in FIG. 10B, in the case of a user interface for inputting only an identifier for an actual account and a disposable password, the client electronic device 450 internally randomly generates a password for an actual account, have. Accordingly, the user can perform the authentication process by inputting only the identifier for the real account and the one-time password without inputting the password for the actual account.

도 10d는 다른 실시 예에 의한 사용자 인터페이스의 개념도이다. 도 10d에 도시된 바와 같이, 호스트 전자 장치(400)는 실제 계정 정보가 아닌 사용자 정보와 일회용 비밀 번호를 입력하는 창을 포함하는 사용자 인터페이스를 제공할 수도 있다. 상술한 바와 같이, 호스트 전자 장치(400)는 일회용 비밀 번호에 기초하여 실제 사용자를 판단할 수 있다. 더욱 상세하게 후술할 것으로, 호스트 전자 장치(400)는 권한 정보에 기초하여 실제 계정에 대한 인증을 진행할 수 있다. 예를 들어, 특정 사용자 정보가 어떠한 실제 계정에 매핑되는지를 호스트 전자 장치(400)는 관리할 수 있다. 이에 따라, 호스트 전자 장치(400)는 사용자 정보 및 일회용 비밀 번호를 인증 정보로서 이용할 수 있다. 사용자는, 사용자가 친숙하게 인지하고 있는 사용자 정보를 인증 정보로 활용할 수 있어, 사용자 편의가 더욱 증대될 수도 있다. 10D is a conceptual diagram of a user interface according to another embodiment. As shown in FIG. 10D, the host electronic device 400 may provide a user interface including a window for inputting user information and a one-time password other than actual account information. As described above, the host electronic device 400 can determine the actual user based on the one-time password. As will be described in more detail below, the host electronic device 400 may proceed to authenticate the actual account based on the authorization information. For example, the host electronic device 400 can manage which specific user information is mapped to which real account. Accordingly, the host electronic device 400 can use the user information and the disposable password as the authentication information. The user can utilize the user information, which the user is familiar with, as the authentication information, so that user convenience may be further increased.

도 10d에서는, 사용자 정보에 "갑돌이"와 같은 사용자 이름을 입력하는 것이 도시되었지만, 이는 예시적인 것으로 사용자 이메일 주소 또는 사용자 관련 정보 또한 인증 정보로서 이용될 수 있다. In Fig. 10D, it is shown that the user information is inputted with a user name such as "Kudolai ", but this is an illustrative example, and a user e-mail address or user related information may also be used as authentication information.

도 11은 일 실시 예에 따른 인증 절차를 설명하는 흐름도이다. 11 is a flowchart illustrating an authentication procedure according to an embodiment.

단계 1110에서, 호스트 전자 장치(400)는 가상 계정 및 비밀 키 관계를 로드할 수 있다. In step 1110, the host electronic device 400 may load the virtual account and private key relationship.

단계 1120에서, 호스트 전자 장치(400)는 가상 계정 각각에 대한 비밀 키를 로드하고, 가상 계정 정보를 추출하여 메모리에 해시 맵(hash map) 형태로 로드할 수 있다. In step 1120, the host electronic device 400 may load the secret key for each virtual account, and may extract the virtual account information and load it into the memory in the form of a hash map.

단계 1130에서, 가상 계정 중 하나에 대응하는 사용자는 일회용 비밀 번호를 포함하는 인증 정보를 입력할 수 있다. In step 1130, a user corresponding to one of the virtual accounts may enter authentication information including a one-time password.

단계 1140에서, 사용자가 인증 정보를 입력하는 시점에서, 호스트 전자 장치(400)는 메모리에 로드된 모든 비밀 키를 기초하여 일회용 비밀 번호를 생성할 수 있다. At step 1140, at the time the user enters authentication information, the host electronic device 400 may generate a one-time password based on all secret keys loaded into memory.

단계 1150에서, 호스트 전자 장치(400)는 동적으로 일회용 비밀 번호-비밀 키-가상 계정 정보 형태의 해시 맵을 생성할 수 있다. At step 1150, the host electronic device 400 may dynamically generate a hash map of the form of a one-time password-secret-key-virtual account information.

단계 1160에서, 호스트 전자 장치(400)는 인증 정보에 입력된 일회용 비밀 번호가 해시 맵에 존재하는지 여부를 비교할 수 있다. In step 1160, the host electronic device 400 may compare whether the one-time password entered in the authentication information exists in the hash map.

단계 1170에서, 호스트 전자 장치(400)는 비교 결과에 기초하여 인증 처리를 수행할 수 있다. 호스트 전자 장치(400)는 비교 결과에 기초하여 로그인을 요청한 실제 사용자가 누구인지를 확인할 수 있으며, 입력된 실제 계정에 대한 식별자 및 비밀 번호에 기초하여 로그인을 수행할 수 있다. In step 1170, the host electronic device 400 may perform authentication processing based on the comparison result. Based on the comparison result, the host electronic device 400 can identify who is the actual user who requested the log-in, and can perform log-in based on the identifier and the password for the inputted real account.

도 12는 다른 실시 예에 의한 호스트 전자 장치의 동작을 설명하는 흐름도이다. 12 is a flowchart for explaining the operation of the host electronic device according to another embodiment.

1210 단계에서, 호스트 전자 장치(400)는 일회용 비밀 번호를 수신할 수 있다. In step 1210, the host electronic device 400 may receive a one-time password.

1220 단계에서, 호스트 전자 장치(400)는 가상 계정 비밀 키에 기초하여 일회용 비밀 번호를 생성할 수 있다. In step 1220, the host electronic device 400 may generate a one-time password based on the virtual account secret key.

1230 단계에서, 호스트 전자 장치(400)는 생성된 일회용 비밀 번호를 포함하는 해시 맵을 생성할 수 있다. In step 1230, the host electronic device 400 may generate a hash map containing the generated one-time password.

1240 단계에서, 호스트 전자 장치(400)는 수신한 일회용 비밀 번호가 해시 맵에 존재하는지를 판단할 수 있다. In step 1240, the host electronic device 400 may determine whether the received one-time password is present in the hash map.

수신한 일회용 비밀 번호가 해시 맵에 존재하지 않은 경우에는(1240-N), 호스트 전자 장치(400)는 1250 단계에서 인증 실패 메시지를 출력할 수 있다.If the received one-time password is not present in the hash map (1240-N), the host electronic device 400 may output an authentication failure message in step 1250. [

수신한 일회용 비밀 번호가 해시 맵에 존재하는 경우에는(1240-Y), 1260 단계에서 호스트 전자 장치(400)는 실제 계정에 대한 인증을 진행할 수 있다. 호스트 전자 장치(400)는 입력된 인증 정보 중 실제 계정에 대한 식별자 및 실제 계정에 대응하는 비밀 번호 중 적어도 하나에 기초하여 실제 계정에 대한 인증을 진행할 수 있다. 한편, 인증 정보가 실제 계정에 대응하는 비밀 번호를 포함하지 않는 경우에는, 호스트 전자 장치(400)는 가상 계정에 부여된 권한 정보에 기초하여 실제 계정에 대한 인증을 진행할 수도 있다. 예를 들어, 제 1 실제 계정에 대하여 등록된 가상 계정이 제 1 가상 계정 및 제 2 가상 계정인 경우를 상정하도록 한다. 이러한 경우, 제 3 가상 계정에 대응하는 사용자가 제 1 실제 계정 및 일회용 비밀 번호를 입력하고 로그인을 시도한 경우, 호스트 전자 장치(400)는 제 3 가상 계정에 제 1 실제 계정에 대한 권한이 부여되지 않은 것을 확인할 수 있다. 호스트 전자 장치(400)는 해당 가상 계정에 대한 로그인을 허용하지 않을 수도 있다. If the received one-time password exists in the hash map (1240-Y), the host electronic device 400 can proceed to authenticate the actual account in step 1260. [ The host electronic device 400 can authenticate the actual account based on at least one of the identifier of the actual account among the inputted authentication information and the password corresponding to the actual account. On the other hand, when the authentication information does not include the password corresponding to the actual account, the host electronic device 400 may authenticate the actual account based on the right information assigned to the virtual account. For example, it is assumed that the registered virtual accounts for the first real account are the first virtual account and the second virtual account. In this case, if the user corresponding to the third virtual account enters the first physical account and the one-time password and attempts to log in, the host electronic device 400 is not authorized to the first virtual account in the third virtual account . The host electronic device 400 may not allow logins for that virtual account.

실제 계정 인증이 실패되는 경우(1270-N), 호스트 전자 장치는 1250 단계에서 인증 실패 메시지를 출력할 수 있다. 1280단계에서, 인증이 성공하면, 호스트 전자 장치(400)는 기저장된 화면을 제공할 수 있다. If the actual account authentication fails (1270-N), the host electronic device may output an authentication failure message in step 1250. In step 1280, if the authentication is successful, the host electronic device 400 can provide the pre-stored screen.

도 13a는 일 실시 예에 의한 비밀 키 레코드 구조를 도시한다. 13A illustrates a secret key record structure according to an embodiment.

도 13a에 도시된 바와 같이, 호스트 전자 장치(400)는 비밀 키(1301) 및 실제 계정(1302) 사이의 대응 관계를 저장할 수 있으며, 예를 들어 비밀 키 저장소에 저장할 수 있다. 특히, 비밀 키(1301)는 사용자 이름(1303), 사용자 이메일 주소(1304) 및 기타 정보(1305)를 암호화 및 인코딩하여 하나의 필드에 저장될 수 있다. 여기에서, 기타 정보(1305)는 추가적인 사용자 관련 정보일 수 있다. As shown in FIG. 13A, the host electronic device 400 can store the correspondence between the private key 1301 and the real account 1302, and can be stored, for example, in a secret key store. In particular, the secret key 1301 may be stored in one field by encrypting and encoding the user name 1303, the user email address 1304, and other information 1305. Here, the other information 1305 may be additional user related information.

도 13b는 일 실시 예에 의한 비밀 키 레코드 샘플을 도시한다. 비밀 키 레코드 샘플은 비밀 키(1311,1313,1315,1317,1319,1321) 및 실제 계정(1312,1314,1316,1318,1320,1322)을 포함할 수 있다. 한편, 상술한 바와 같이, 호스트 전자 장치(400)는 상대적으로 긴 비밀 키를 암호화 및 인코딩하여 상대적으로 짧은 비밀 키를 생성할 수 있으며, 생성된 상대적으로 짧은 비밀 키를 클라이언트 전자 장치와 공유하고 저장할 수도 있다. 13B shows a sample of a secret key record according to an embodiment. The secret key record samples may include secret keys 1311, 1313, 1315, 1317, 1319, 1321 and actual accounts 1312, 1314, 1316, 1318, 1320, Meanwhile, as described above, the host electronic device 400 may encrypt and encode a relatively long secret key to generate a relatively short secret key, and may share and store the generated relatively short secret key with the client electronic device It is possible.

예를 들어, 호스트 전자 장치(400)는 상대적으로 긴 비밀키를 생성하고, 생성된 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성할 수 있다. 호스트 전자 장치(400)는 생성된 n번째 H-OTP를 상대적으로 짧은 비밀 키로 설정하여, 게스트 전자 장치(400)와 공유할 수 있다.For example, the host electronic device 400 may generate a relatively long secret key and generate an HMAC based one time password using the generated secret key. The host electronic device 400 can set the generated n-th H-OTP to a relatively short secret key and share it with the guest electronic device 400.

도 14는 일 실시 예에 따른 로그 정보의 개념도이다. 14 is a conceptual diagram of log information according to an embodiment.

도 14에 도시된 바와 같이, 로그 정보는 일시 정보, 실제 계정 정보, 가상 계정 정보, 로그인 성공/실패 여부를 포함할 수 있다. As shown in FIG. 14, the log information may include date information, actual account information, virtual account information, and login success / failure.

도 15a 내지 15c는 다양한 실시 예들에 의한 해시 맵의 개념도들이다. 15A to 15C are conceptual diagrams of a hash map according to various embodiments.

도 15a는 비밀 키 및 실제 계정에 대한 해시 맵의 개념도이며, 도 15b는 비밀 키로부터 가상 계정의 정보를 추출한 이후의, 비밀 키, 실제 계정 정보 및 가상 계정 정보를 포함하는 해시 맵의 개념도이다. 도 15c는 사용자가 인증 정보를 입력한 시점에서 생성되는 일회용 비밀 번호 및 비밀 키에 대한 해시 맵의 개념도이다. 호스트 전자 장치(400)는 도 15c의 해시 맵에서, 인증 정보에 포함된 일회용 비밀 번호가 존재하는지를 판단하여 로그인 진행 여부를 결정할 수 있다. FIG. 15A is a conceptual diagram of a hash map for a secret key and an actual account, and FIG. 15B is a conceptual diagram of a hash map including a secret key, actual account information, and virtual account information after extracting information of a virtual account from the secret key. 15C is a conceptual diagram of a hash map for a one-time password and a secret key generated when a user inputs authentication information. The host electronic device 400 can determine whether or not the login is proceeded by judging whether the one-time password included in the authentication information exists in the hash map of Fig. 15C.

도 16은 일 실시 예에 의한 호스트 전자 장치의 블록도이다. 16 is a block diagram of a host electronic device according to one embodiment.

호스트 전자 장치(1600)는 가상 계정 관리부(1610), 입력부(1620), 저장부(1630), 사용자 인증 처리부(1640), 표시부(1660) 및 통신부(1670)를 포함할 수 있다. The host electronic device 1600 may include a virtual account management unit 1610, an input unit 1620, a storage unit 1630, a user authentication processing unit 1640, a display unit 1660, and a communication unit 1670.

가상 계정 관리부(1610)는 실제 계정을 공유하는 적어도 하나의 가상 계정을 등록, 삭제 및 수정할 수 있다. 또는 가상 계정 관리부(1610)는 기 등록된 가상 계정에 대한 비밀 키 재 생성할 수도 있다. The virtual account management unit 1610 can register, delete, and modify at least one virtual account sharing an actual account. Or the virtual account management unit 1610 may regenerate the secret key for the previously registered virtual account.

가상 계정 관리부(1610)는 QR 코드 또는 텍스트에 기초하여 비밀 키를 디스플레이하도록 표시부(1660)를 제어할 수도 있다. 여기에서, 비밀 키에는 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보가 포함될 수 있다. The virtual account management unit 1610 may control the display unit 1660 to display the secret key based on the QR code or text. Here, the secret key may include a user name, a user email address, and user related information.

입력부(1620)는 일회용 비밀 번호를 포함하는 인증 정보를 입력할 수 있다. 사용자는 소지한 클라이언트 전자 장치에 표시되는 일회용 비밀 번호를 확인할 수 있으며, 확인한 일회용 비밀 번호를 포함한 인증 정보를 입력할 수 있다. 한편, 인증 정보는 일회용 비밀 번호 이외에 실제 계정 식별자 및 실제 계정에 대한 비밀 번호 중 적어도 하나를 더 포함할 수도 있다. The input unit 1620 may input authentication information including a disposable password. The user can confirm the disposable password displayed on the client electronic device possessed and can input the authentication information including the confirmed disposable password. On the other hand, the authentication information may further include at least one of an actual account identifier and a password for an actual account in addition to the one-time password.

표시부(1660)는 인증 정보를 입력받을 수 있는 사용자 인터페이스를 제공할 수 있다. 사용자 인터페이스는 일회용 비밀 번호를 입력받을 수 있도록 구성될 수 있으며, 또는 일회용 비밀 번호 이외에 실제 계정 식별자 및 실제 계정에 대한 비밀 번호 중 적어도 하나를 더 입력받을 수 있도록 구성될 수도 있다. The display unit 1660 may provide a user interface for receiving authentication information. The user interface may be configured to receive a one-time password, or may be configured to receive at least one of an actual account identifier and a password for the actual account in addition to the one-time password.

저장부(1630)는 비밀 키 저장부(1631) 및 로그 저장부(1632)를 포함할 수 있다. 비밀 키 저장부(1631)는, 가상 계정 각각에 대응하는 비밀 키를 저장할 수 있다. 로그 저장부(1632)는, 예를 들어 도 14와 같은 로그 정보를 저장할 수 있다. The storage unit 1630 may include a secret key storage unit 1631 and a log storage unit 1632. The secret key storage unit 1631 may store a secret key corresponding to each of the virtual accounts. The log storage unit 1632 may store log information, for example, as shown in FIG.

사용자 인증 처리부(1640)는 인증 정보에 포함된 실제 계정에 대한 식별자, 실제 계정에 대한 비밀 번호 및 일회용 비밀 번호에 기초하여 일회용 비밀 번호 검증 과정을 처리할 수 있다. 사용자 인증 처리부(1640)는 비밀 키 저장소(1631)에 저장된 가상 계정의 비밀 키를 독출할 수 있다. 사용자 인증 처리부(1640)는 각 비밀 키에 저장된 가상 계정 정보를 추출하여 해시 맵을 생성한다. 사용자 인증 처리부(1640)는 인증 정보가 입력되는 시점에서 또는 주기적으로 모든 비밀 키를 이용하여 일회용 비밀 번호를 생성하여, 일회용 비밀 번호-비밀 키-가상 계정 정보 형태의 해시 맵을 생성할 수 있다. 사용자 인증 처리부(1640)는 인증 정보에 포함된 일회용 비밀 번호가 해시 맵에 존재하는지를 판단할 수 있으며, 존재 여부에 따라 실제 사용자가 누구인지를 확인할 수 있다. 실제 사용자가 확인되면, 사용자 인증 처리부(1640)는 인증 정보에 포함된 실제 계정에 대한 식별자 및 실제 계정에 대한 비밀 번호 중 적어도 하나에 기초하여 로그인을 수행할 수 있다. 한편, 다양한 실시 예들은, 상술한 구성 요소 전부를 포함하지 않고, 일부만을 포함할 수도 있다. The user authentication processing unit 1640 may process the one-time password verification process based on the identifier of the actual account included in the authentication information, the password for the actual account, and the one-time password. The user authentication processing unit 1640 can read the secret key of the virtual account stored in the secret key storage 1631. [ The user authentication processing unit 1640 extracts the virtual account information stored in each secret key to generate a hash map. The user authentication processing unit 1640 may generate a one-time password using the secret key at the time when the authentication information is input or periodically generate the one-time password-secret key-virtual account information type hash map. The user authentication processing unit 1640 can determine whether the one-time password included in the authentication information exists in the hash map, and can confirm whether the actual user is the user based on the presence or absence. When an actual user is identified, the user authentication processing unit 1640 may perform login based on at least one of an identifier for the actual account included in the authentication information and a password for the actual account. On the other hand, the various embodiments do not include all of the above-described components, and may include only a part.

통신부(1670)는 클라이언트 전자 장치와 통신을 수행할 수 있으며, 예를 들어 일회용 비밀 번호 생성 프로그램 또는 어플리케이션을 송신할 수 있다. 또는 통신부(1670)는 클라이언트 전자 장치로부터 가상 계정 등록 요청을 받을 수도 있다. The communication unit 1670 can communicate with the client electronic device and can transmit, for example, a one-time password generating program or application. Or the communication unit 1670 may receive a virtual account registration request from the client electronic device.

본 발명의 일실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. The method according to an embodiment of the present invention can be implemented in the form of a program command which can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.

Claims (28)

제 1 계정으로의 인증을 수행하는 호스트 전자 장치의 제어 방법에 있어서,
상기 제 1 계정을 공유하여 이용하는 적어도 하나의 가상 계정 각각에 대한 적어도 하나의 비밀 키를 로드하여 해시 맵을 생성하는 단계;
상기 제 1 계정으로의 로그인 요청 시점에서 또는 주기적으로, 상기 해시 맵에 포함된 상기 적어도 하나의 비밀 키 각각에 대응되는 가상 계정 정보 및 일회용 비밀 번호를 생성하는 단계;
상기 생성된 일회용 비밀 번호 중 사용자로부터 수신한 제 1 일회용 비밀 번호와 매핑되는 제 2 일회용 비밀 번호를 확인하는 단계; 및
상기 제 2 일회용 비밀 번호에 대응하는 가상 계정을 식별하여 상기 로그인을 허용하는 단계를 포함하는 호스트 전자 장치의 제어 방법.
A control method of a host electronic device for performing authentication with a first account,
Loading at least one secret key for each of at least one virtual account sharing and utilizing the first account to generate a hash map;
Generating a virtual account information and a one-time password corresponding to each of the at least one secret key included in the hash map at the time of requesting login to the first account or periodically;
Checking a second one-time password mapped with a first one-time password received from a user among the generated one-time passwords; And
And identifying the virtual account corresponding to the second one-time password to allow the login.
제 1 항에 있어서,
상기 적어도 하나의 비밀 키의 각각은, 사용자 이름, 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성되는 호스트 전자 장치의 제어 방법.
The method according to claim 1,
Wherein each of the at least one secret key is generated by encrypting and encoding at least one of a user name, an email address, and user related information.
제 1 항에 있어서,
상기 적어도 하나의 비밀 키 각각을, 상기 적어도 하나의 비밀 키 각각에 대응하는 클라이언트 전자 장치와 공유하는 단계를 더 포함하는 것을 특징으로 하는 호스트 전자 장치의 제어 방법.
The method according to claim 1,
Further comprising sharing each of the at least one secret key with a client electronic device corresponding to each of the at least one secret key.
제 3 항에 있어서,
상기 비밀 키를 공유하는 단계는,
상기 가상 계정 대응 텍스트 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 생성하는 단계; 및
상기 가상 계정 대응 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 표시하는 단계를 포함하는 호스트 전자 장치의 제어 방법.
The method of claim 3,
Wherein the sharing of the secret key comprises:
Generating at least one of the virtual account correspondence text private key and the virtual account correspondence QR code; And
And displaying at least one of the virtual account correspondence secret key and the virtual account correspondence QR code.
제 4 항에 있어서,
상기 비밀 키를 공유하는 단계는, 상기 가상 계정 대응 텍스트 비밀 키를 암호화하여 표시하는 호스트 전자 장치의 제어 방법.
5. The method of claim 4,
Wherein the step of sharing the secret key encrypts and displays the virtual account correspondence text secret key.
제 1 항에 있어서,
상기 해시 맵을 생성하는 단계는, 가상 계정 각각에 대한 일회용 비밀 번호, 비밀 키 및 가상 계정 정보에 대한 해시 맵을 생성하는 것을 특징으로 하는 호스트 전자 장치의 제어 방법.
The method according to claim 1,
Wherein the step of generating the hash map is to generate a hash map of a one-time password, a secret key, and virtual account information for each virtual account.
제 1 항에 있어서,
상기 로그인을 허용하는 단계는,
상기 제 1 일회용 비밀 번호 및 상기 해시 맵을 비교하는 단계; 및
상기 비교 결과에 따라서 상기 로그인 가부를 결정하는 단계를 포함하는 것을 특징으로 하는 호스트 전자 장치의 제어 방법.
The method according to claim 1,
The step of allowing the login further comprises:
Comparing the first one-time password and the hash map; And
And determining the login availability according to a result of the comparison.
제 7 항에 있어서,
상기 제 1 일회용 비밀 번호가 상기 해시 맵에 존재하면, 상기 제 1 계정에 대한 인증을 진행하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
8. The method of claim 7,
And if the first one-time password exists in the hash map, proceeding to authentication for the first account.
제 8 항에 있어서,
상기 제 1 계정에 대한 인증이 성공 또는 실패와 관련되는 해당 가상 계정의 로그(log) 정보를 저장하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
9. The method of claim 8,
Storing log information of a corresponding virtual account related to authentication success or failure of the first account.
제 1 항에 있어서,
상기 가상 계정을 생성하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
The method according to claim 1,
Further comprising the step of creating the virtual account.
제 10 항에 있어서,
상기 적어도 하나의 가상 계정 및 상기 적어도 하나의 가상 계정 각각에 대응하는 비밀 키 사이의 관계를 저장하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
11. The method of claim 10,
Further comprising storing a relationship between the at least one virtual account and a secret key corresponding to each of the at least one virtual account.
제 1 항에 있어서,
상기 가상 계정 각각에 대한 권한을 설정하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
The method according to claim 1,
And setting an authority for each of the virtual accounts.
제 1 항에 있어서,
상기 제 1 일회용 비밀 번호는 사용자 인터페이스를 통한 입력이며,
상기 사용자 인터페이스는, 상기 제 1 일회용 비밀 번호와 함께, 상기 제 1 계정, 상기 제 1 계정에 대응하는 비밀 번호 및 사용자 정보 중 적어도 하나를 입력할 수 있도록 구성된 호스트 전자 장치의 제어 방법.
The method according to claim 1,
The first one-time password is an input via a user interface,
Wherein the user interface is configured to input at least one of the first account, the password corresponding to the first account and the user information together with the first one-time password.
제 1 계정으로의 인증을 수행하는 호스트 전자 장치에 있어서,
상기 제 1 계정을 공유하여 이용하는 적어도 하나의 가상 계정 각각에 대한 적어도 하나의 비밀 키를 저장하는 저장부;
상기 적어도 하나의 비밀 키를 로드하여 해시 맵을 생성하는 가상 계정 관리부;
상기 제 1 계정으로의 로그인 요청 시점에서 또는 주기적으로 상기 해시 맵에 포함된 상기 적어도 하나의 비밀 키 각각에 대응되는 가상 계정 정보 및 일회용 비밀 번호를 생성하는 사용자 인증 처리부; 및
사용자로부터 제 1 일회용 비밀 번호를 수신하는 입력부를 포함하고,
상기 사용자 인증 처리부는, 상기 생성된 일회용 비밀 번호 중 사용자로부터 수신한 제 1 일회용 비밀 번호와 매핑되는 제 2 일회용 비밀 번호를 확인하고, 상기 제 2 일회용 비밀 번호에 대응하는 가상 계정을 식별하여 상기 로그인을 허용하는 호스트 전자 장치.
A host electronic device for performing authentication to a first account,
A storage unit for storing at least one secret key for each of at least one virtual account sharing and utilizing the first account;
A virtual account manager for loading the at least one secret key to generate a hash map;
A user authentication processing unit for generating virtual account information and a one-time password corresponding to each of the at least one secret key included in the hash map at the time of requesting the login to the first account or periodically; And
An input for receiving a first one-time password from a user,
The user authentication processing unit identifies a second one-time password mapped to the first one-time password received from the user among the generated one-time passwords, identifies a virtual account corresponding to the second one-time password, Lt; / RTI >
제 14 항에 있어서,
상기 적어도 하나의 비밀 키의 각각은, 사용자 이름, 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성되는 호스트 전자 장치.
15. The method of claim 14,
Wherein each of the at least one secret key is generated by encrypting and encoding at least one of a user name, an email address, and user related information.
제 14 항에 있어서,
상기 적어도 하나의 비밀 키 각각을 공유하는 표시부를 더 포함하는 것을 특징으로 하는 호스트 전자 장치.
15. The method of claim 14,
Further comprising a display unit that shares each of the at least one secret key.
제 16 항에 있어서,
상기 표시부는, 상기 가상 계정 대응 텍스트 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 표시하는 호스트 전자 장치.
17. The method of claim 16,
Wherein the display unit displays at least one of the virtual account correspondence text secret key and the virtual account correspondence QR code.
제 17 항에 있어서,
상기 표시부는, 상기 가상 계정 대응 텍스트 비밀 키를 암호화하여 표시하는 호스트 전자 장치.
18. The method of claim 17,
And the display unit encrypts and displays the virtual account correspondence text secret key.
제 14 항에 있어서,
상기 가상 계정 관리부는, 가상 계정 각각에 대한 일회용 비밀 번호, 비밀 키 및 가상 계정 정보에 대한 해시 맵을 생성하는 것을 특징으로 하는 호스트 전자 장치.
15. The method of claim 14,
Wherein the virtual account management unit generates a hash map of a one-time password, a secret key, and virtual account information for each of the virtual accounts.
제 14 항에 있어서,
상기 사용자 인증 처리부는, 상기 제 1 일회용 비밀 번호 및 상기 해시 맵을 비교하고, 상기 비교 결과에 따라서 상기 로그인 가부를 결정하는 특징으로 하는 호스트 전자 장치.
15. The method of claim 14,
Wherein the user authentication processing unit compares the first one-time password and the hash map, and determines the login availability according to the comparison result.
제 20 항에 있어서,
상기 사용자 인증 처리부는, 상기 제 1 일회용 비밀 번호가 상기 해시 맵에 존재하면, 상기 제 1 계정에 대한 인증을 진행하는 호스트 전자 장치.
21. The method of claim 20,
Wherein the user authentication processing unit performs authentication for the first account when the first one-time password exists in the hash map.
제 21 항에 있어서,
상기 저장부는, 상기 제 1 계정에 대한 인증이 성공 또는 실패와 관련되는 해당 가상 계정의 로그(log) 정보를 저장하는 로그 저장부를 포함하는 호스트 전자 장치.
22. The method of claim 21,
Wherein the storage unit comprises a log storage unit for storing log information of a corresponding virtual account related to authentication success or failure of the first account.
제 14 항에 있어서,
상기 가상 계정 관리부는, 상기 가상 계정을 생성하는 호스트 전자 장치.
15. The method of claim 14,
And the virtual account management unit creates the virtual account.
제 23 항에 있어서,
상기 저장부는, 상기 적어도 하나의 가상 계정 및 상기 적어도 하나의 가상 계정 각각에 대응하는 비밀 키 사이의 관계를 저장하는 비밀 키 저장부를 포함하는 호스트 전자 장치.
24. The method of claim 23,
Wherein the storage comprises a secret key storage for storing a relationship between the at least one virtual account and a secret key corresponding to each of the at least one virtual account.
제 14 항에 있어서,
상기 가상 계정 관리부는, 상기 가상 계정 각각에 대한 권한을 설정하는 호스트 전자 장치.
15. The method of claim 14,
Wherein the virtual account management unit sets an authority for each of the virtual accounts.
제 14 항에 있어서,
상기 제 1 일회용 비밀 번호는 사용자 인터페이스를 통한 입력이며,
상기 사용자 인터페이스는, 상기 제 1 일회용 비밀 번호와 함께, 상기 제 1 계정, 상기 제 1 계정에 대응하는 비밀 번호 및 사용자 정보 중 적어도 하나를 입력할 수 있도록 구성된 호스트 전자 장치.
15. The method of claim 14,
The first one-time password is an input via a user interface,
Wherein the user interface is configured to input at least one of the first account, the password corresponding to the first account and the user information together with the first one-time password.
제 3 항에 있어서,
상기 비밀 키를 공유하는 단계는,
상대적으로 긴 제 1 비밀 키를 생성하는 단계;
상기 생성된 제 1 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성하는 단계; 및
생성된 n번째 H-OTP를 상대적으로 짧은 제 2 비밀 키로 설정하여 공유하는 단계를 포함하는 호스트 전자 장치의 제어 방법.
The method of claim 3,
Wherein the sharing of the secret key comprises:
Generating a relatively long first secret key;
Generating an HMAC-based one-time password (H-OTP) using the generated first secret key; And
And setting and sharing the generated n-th H-OTP to a relatively short second secret key.
제 16 항에 있어서,
상기 사용자 인증 처리부는, 상대적으로 긴 제 1 비밀 키를 생성하고, 상기 생성된 제 1 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성하고, 생성된 n번째 H-OTP를 상대적으로 짧은 제 2 비밀 키로 설정하며,
상기 표시부는, 상기 제 2 비밀 키를 공유하는 호스트 전자 장치.
17. The method of claim 16,
The user authentication processing unit generates a relatively long first secret key, generates an HMAC based one time password using the generated first secret key, and stores the generated n-th H-OTP in a relative Is set to a short second secret key,
And the display unit shares the second secret key.
KR1020130103855A 2013-08-30 2013-08-30 User authentication device using virtual account and one time password and method for controlling thereof KR101392692B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130103855A KR101392692B1 (en) 2013-08-30 2013-08-30 User authentication device using virtual account and one time password and method for controlling thereof
PCT/KR2014/003943 WO2015030341A1 (en) 2013-08-30 2014-05-02 User authentication apparatus using virtual account and one-time passwords and method for controlling same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130103855A KR101392692B1 (en) 2013-08-30 2013-08-30 User authentication device using virtual account and one time password and method for controlling thereof

Publications (1)

Publication Number Publication Date
KR101392692B1 true KR101392692B1 (en) 2014-05-07

Family

ID=50893411

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130103855A KR101392692B1 (en) 2013-08-30 2013-08-30 User authentication device using virtual account and one time password and method for controlling thereof

Country Status (2)

Country Link
KR (1) KR101392692B1 (en)
WO (1) WO2015030341A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102028725B1 (en) * 2019-03-04 2019-10-07 넷마블 주식회사 Method and apparatus for authenticating user

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100883154B1 (en) 2008-07-04 2009-02-10 주식회사 미래테크놀로지 Time sync type otp generation system and method thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090022425A (en) * 2007-08-30 2009-03-04 씨티아이에스(주) Multiple authentication access system and the method thereof
KR20090132165A (en) * 2008-06-20 2009-12-30 김성주 One-touch trade system and one-touch trade method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100883154B1 (en) 2008-07-04 2009-02-10 주식회사 미래테크놀로지 Time sync type otp generation system and method thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102028725B1 (en) * 2019-03-04 2019-10-07 넷마블 주식회사 Method and apparatus for authenticating user

Also Published As

Publication number Publication date
WO2015030341A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
KR102328725B1 (en) Method of using one device to unlock another device
US20210344678A1 (en) System for accessing data from multiple devices
KR101699733B1 (en) Barcode authentication for resource requests
KR101641809B1 (en) Method and system for distributed off-line logon using one-time passwords
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US9887993B2 (en) Methods and systems for securing proofs of knowledge for privacy
US20140181929A1 (en) Method and apparatus for user authentication
US20150082390A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
KR20220167366A (en) Cross authentication method and system between online service server and client
WO2017093917A1 (en) Method and system for generating a password
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
CN113826095A (en) Single click login process
KR101392692B1 (en) User authentication device using virtual account and one time password and method for controlling thereof
KR102016976B1 (en) Unified login method and system based on single sign on service
US11232220B2 (en) Encryption management for storage devices
US10652241B1 (en) Dynamic and secure coupling between auxiliary devices and endpoint resources
US20220116217A1 (en) Secure linking of device to cloud storage
KR101879842B1 (en) User authentication method and system using one time password
JP7293491B2 (en) Method and system for secure transactions

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180410

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190403

Year of fee payment: 6