KR102269085B1 - 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법 - Google Patents
통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법 Download PDFInfo
- Publication number
- KR102269085B1 KR102269085B1 KR1020190136898A KR20190136898A KR102269085B1 KR 102269085 B1 KR102269085 B1 KR 102269085B1 KR 1020190136898 A KR1020190136898 A KR 1020190136898A KR 20190136898 A KR20190136898 A KR 20190136898A KR 102269085 B1 KR102269085 B1 KR 102269085B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- authentication information
- integrated
- predetermined
- electronic device
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
사용자가 복수의 프로그램에 자동 로그인을 수행하는 데에 이용되는 통합 비밀키를 포함하는 통합 식별 정보를 입력 받는 단계; 상기 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치되면, 상기 통합 식별 정보와 매핑된, 상기 복수의 프로그램 중 제1 프로그램에 대한 암호화된 제1 인증 정보를 획득하는 단계, - 상기 암호화된 제1 인증 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 연결된 제1 해쉬 정보가 등록 통합 비밀키로 암호화된 정보임 - ; 상기 통합 비밀키로 상기 암호화된 제1 인증 정보를 복호화하여, 상기 제1 해쉬 정보를 획득하는 단계; 상기 제1 해쉬 정보 및 소정의 제1 일방향 해쉬 함수에 기반한 해쉬 테이블에 기초하여, 상기 제1 인증 정보를 획득하는 단계; 및 상기 제1 인증 정보에 따라, 상기 제1 프로그램에 로그인을 수행하는 단계를 포함하는, 전자 장치의 동작 방법이 제공된다.
Description
전자 장치에서 복수의 프로그램에 로그인을 수행하는 방법에 관한 것이다.
사용자가 소정 프로그램을 사용하기 위해서는 사용자의 아이디, 암호가 필요하다. 소정 프로그램에 대한 사용자의 아이디 및 암호가 정확하게 입력된 경우에만 사용자는 소정 프로그램을 사용할 수 있는 권한이 부여된다. 사용자가 이용하는 프로그램이 복수인 경우, 사용자는 각 프로그램에 대한 사용자의 아이디 및 암호를 가질 수 있다. 각 프로그램에 대한 사용자의 아이디 및 암호는 동일하지 않을 가능성이 높기 때문에 사용자는 각 프로그램에 대한 아이디 및 암호를 관리하는 데에 어려움이 있다.
최근에는 사용자의 생체 정보를 이용하여 소정 프로그램에 자동 로그인을 수행하는 방법도 이용되고 있다. 예를 들어, 특허문헌 1(한국 등록 특허 제10-1944696호)는 생체 정보 기반의 자동 로그인 방법을 개시한다. 또한, 특허문헌 2(한국 등록 특허 제10-1366748호)는 홍채 인식을 통한 웹 사이트 보안 로그인 시스템 및 방법을 개시한다.
사용자가 복수의 프로그램에 대해 보다 용이하게 접속할 수 있도록 복수의 프로그램에 대한 자동 로그인 프로세스를 제공하는 기술이 필요하다.
전자 장치에서 사용자의 통합 식별 정보만을 입력 받음으로써, 복수의 프로그램에 자동 로그인을 수행하는 통합 프로그램을 제공하고자 한다.
사용자에게 복수의 프로그램에 대한 계정 관리를 보다 효율적으로 제공하고자 한다.
통합 식별 정보에 기초하여, 복수의 프로그램에 대한 암호화된 인증 정보를 복호화하여 인증 정보를 자동으로 획득하고자 한다.
일측에 따르면, 사용자가 복수의 프로그램에 자동 로그인을 수행하는 데에 이용되는 통합 비밀키를 포함하는 통합 식별 정보를 입력 받는 단계; 상기 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치되면, 상기 통합 식별 정보와 매핑된, 상기 복수의 프로그램 중 제1 프로그램에 대한 암호화된 제1 인증 정보를 획득하는 단계, - 상기 암호화된 제1 인증 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 연결된 제1 해쉬 정보가 등록 통합 비밀키로 암호화된 정보임 - ; 상기 통합 비밀키로 상기 암호화된 제1 인증 정보를 복호화하여, 상기 제1 해쉬 정보를 획득하는 단계; 상기 제1 해쉬 정보 및 소정의 제1 일방향 해쉬 함수에 기반한 해쉬 테이블에 기초하여, 상기 제1 인증 정보를 획득하는 단계; 및 상기 제1 인증 정보에 따라, 상기 제1 프로그램에 로그인을 수행하는 단계를 포함하는, 전자 장치의 동작 방법이 제공된다.
일실시예에 따르면, 전자 장치의 동작 방법은, 상기 통합 식별 정보의 입력에 따라, 상기 자동 로그인의 프로세스가 진행될 소정의 프로그램을 등록하는 단계를 더 포함할 수 있다. 상기 소정의 프로그램을 등록하는 단계는, 상기 소정의 프로그램에 대한 인증 정보를 상기 서브 인증 정보의 단위로 분할하는 단계; 상기 소정 크기에 따라 분할된 복수의 서브 인증 정보 각각을 해쉬하고, 결합하여 해쉬 정보를 획득하는 단계; 상기 해쉬 정보를 등록 통합 비밀키로 암호화하여 암호화된 인증 정보를 획득하는 단계; 및 상기 암호화된 인증 정보를 복수의 사용자에 대한 복수의 프로그램의 인증 정보를 관리하는 서버로 전송하고, 상기 서버로 상기 암호화된 인증 정보의 등록을 요청하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 해쉬 정보를 획득하는 단계는, 상기 복수의 서브 인증 정보 각각을 상기 제1 일방향 해쉬 함수에 적용하여 복수의 해쉬값을 획득하는 단계; 및 상기 복수의 해쉬값을 소정 기준에 따라 결합하여, 상기 해쉬 정보를 획득하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 암호화된 인증 정보를 획득하는 단계는, 상기 해쉬 정보 및 상기 소정 기준을 나타내는 기준 정보를 상기 등록 통합 비밀키로 암호화하여, 상기 암호화된 인증 정보를 획득하는 단계를 포함할 수 있다.
일실시예에 따르면, 전자 장치의 동작 방법은, 상기 통합 식별 정보가 상기 통합 기준 식별 정보와 일치하지 않으면, 상기 자동 로그인의 프로세스를 중단하는 단계; 및 상기 자동 로그인의 프로세스를 중단하는 소정 해제 조건이 충족되면, 상기 소정 해제 조건에 대응되는 소정 프로그램에 대한 자동 로그인의 프로세스를 중단하는 단계 중 적어도 하나의 단계를 더 포함하고, 상기 소정 해제 조건은, 상기 소정 프로그램에 미리 설정된 시간 동안 사용 이력이 없는 조건, 상기 소정 프로그램에 대한 자동 로그인의 프로세스에서 이상 행위가 검출되지 않는 조건 중 적어도 하나의 조건을 포함할 수 있다.
다른 일측에 따르면, 전자 장치와 결합되어 실행시키기 위해 매체에 저장된 컴퓨터 프로그램에 있어서, 사용자가 복수의 프로그램에 자동 로그인을 수행하는 데에 이용되는 통합 비밀키를 포함하는 통합 식별 정보를 입력 받는 명령어; 상기 통합 식별 정보와 매핑된, 상기 복수의 프로그램 중 제1 프로그램에 대한 암호화된 제1 인증 정보를 획득하는 명령어, - 상기 암호화된 제1 인증 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 연결된 제1 해쉬 정보가 등록 통합 비밀키로 암호화된 정보임 - ; 상기 통합 비밀키로 상기 암호화된 제1 인증 정보를 복호화하여, 상기 제1 해쉬 정보를 획득하는 명령어; 상기 제1 해쉬 정보 및 소정의 제1 일방향 해쉬 함수에 기반한 해쉬 테이블에 기초하여, 상기 제1 인증 정보를 획득하는 명령어; 및 상기 제1 인증 정보에 따라, 상기 제1 프로그램에 로그인을 수행하는 명령어를 포함하는, 컴퓨터 프로그램이 제공된다.
일실시예에 따르면, 상기 컴퓨터 프로그램은, 상기 통합 식별 정보의 입력에 따라, 상기 자동 로그인의 프로세스가 진행될 소정의 프로그램을 등록하는 명령어를 더 포함하고, 상기 소정의 프로그램을 등록하는 명령어는, 상기 소정의 프로그램에 대한 인증 정보를 상기 서브 인증 정보의 단위로 분할하는 명령어; 상기 소정 크기에 따라 분할된 복수의 서브 인증 정보 각각을 해쉬하고, 결합하여 해쉬 정보를 획득하는 명령어; 상기 해쉬 정보를 상기 통합 비밀키로 암호화하여 암호화된 인증 정보를 획득하는 명령어; 및 상기 암호화된 인증 정보를 복수의 사용자에 대한 복수의 프로그램의 인증 정보를 관리하는 서버로 전송하고, 상기 서버로 상기 암호화된 인증 정보의 등록을 요청하는 명령어를 포함할 수 있다.
전자 장치에서 사용자의 통합 식별 정보만을 입력 받음으로써, 복수의 프로그램에 자동 로그인을 수행할 수 있다.
사용자는 복수의 프로그램에 대한 계정을 보다 효율적으로 관리할 수 있다.
통합 식별 정보에 기초하여, 복수의 프로그램에 대한 암호화된 인증 정보를 복호화하여 인증 정보를 자동으로 획득할 수 있다.
본 개시는, 다음의 자세한 설명과 그에 수반되는 도면들의 결합으로 쉽게 이해될 수 있으며, 참조 번호(reference numerals)들은 구조적 구성요소(structural elements)를 의미한다.
도 1은 일실시예에 따라, 통합 식별 정보의 입력에 따라, 복수의 프로그램에 자동 로그인을 수행하는 전자 장치의 동작을 설명하기 위한 개념도이다.
도 2는 일실시예에 따라, 통합 식별 정보에 기초하여, 복수의 프로그램에 자동 로그인을 수행하는 전자 장치의 동작을 설명하기 위한 흐름도이다.
도 3은 일실시예에 따라, 복수의 프로그램에 대한 암호화된 인증 정보를 등록하는 전자 장치의 동작을 설명하기 위한 흐름도이다.
도 4는 일실시예에 따라, 전자 장치에서 자동 로그인이 적용될 복수의 프로그램을 등록하는 과정을 설명하기 위한 도면이다.
도 5는 일실시예에 따라, 전자 장치에서 자동 로그인이 적용될 소정의 프로그램을 등록 또는 수정하는 과정을 설명하기 위한 세부 도면이다.
도 6은 일실시예에 따라, 통합 식별 정보를 인증하는 데에 이용되는 통합 기준 식별 정보를 등록하는 과정을 설명하기 위한 도면이다.
도 7a 및 도 7b는 일실시예에 따라, 소정 프로그램의 인증정보를 암호화하는 과정을 설명하기 위한 도면이다.
도 8a 및 도 8b는 일실시예에 따라, 소정 프로그램의 암호화된 인증 정보를 복호화하는 과정을 설명하기 위한 도면이다.
도 9는 일실시예에 따라, 통합 비밀키를 획득하는 과정을 설명하기 위한 도면이다.
도 10은 일실시예에 따라, 통합 식별 정보의 인증에 따라, 복수의 프로그램이 자동 로그인된 결과를 설명하기 위한 도면이다.
도 11은 일실시예에 따라, 소정 프로그램에 대한 자동 로그인의 프로세스를 중단하는 소정 해제 조건을 설정하는 과정을 설명하기 위한 도면이다.
도 12는 일실시예에 따라, 전자 장치의 구성을 도시한 블록도이다.
도 1은 일실시예에 따라, 통합 식별 정보의 입력에 따라, 복수의 프로그램에 자동 로그인을 수행하는 전자 장치의 동작을 설명하기 위한 개념도이다.
도 2는 일실시예에 따라, 통합 식별 정보에 기초하여, 복수의 프로그램에 자동 로그인을 수행하는 전자 장치의 동작을 설명하기 위한 흐름도이다.
도 3은 일실시예에 따라, 복수의 프로그램에 대한 암호화된 인증 정보를 등록하는 전자 장치의 동작을 설명하기 위한 흐름도이다.
도 4는 일실시예에 따라, 전자 장치에서 자동 로그인이 적용될 복수의 프로그램을 등록하는 과정을 설명하기 위한 도면이다.
도 5는 일실시예에 따라, 전자 장치에서 자동 로그인이 적용될 소정의 프로그램을 등록 또는 수정하는 과정을 설명하기 위한 세부 도면이다.
도 6은 일실시예에 따라, 통합 식별 정보를 인증하는 데에 이용되는 통합 기준 식별 정보를 등록하는 과정을 설명하기 위한 도면이다.
도 7a 및 도 7b는 일실시예에 따라, 소정 프로그램의 인증정보를 암호화하는 과정을 설명하기 위한 도면이다.
도 8a 및 도 8b는 일실시예에 따라, 소정 프로그램의 암호화된 인증 정보를 복호화하는 과정을 설명하기 위한 도면이다.
도 9는 일실시예에 따라, 통합 비밀키를 획득하는 과정을 설명하기 위한 도면이다.
도 10은 일실시예에 따라, 통합 식별 정보의 인증에 따라, 복수의 프로그램이 자동 로그인된 결과를 설명하기 위한 도면이다.
도 11은 일실시예에 따라, 소정 프로그램에 대한 자동 로그인의 프로세스를 중단하는 소정 해제 조건을 설정하는 과정을 설명하기 위한 도면이다.
도 12는 일실시예에 따라, 전자 장치의 구성을 도시한 블록도이다.
이하에서는 도면을 참조하여 다양한 실시예들을 상세히 설명한다. 이하에서 설명되는 실시예들은 여러 가지 상이한 형태로 변형되어 실시될 수도 있다. 실시예들의 특징을 보다 명확히 설명하기 위하여 이하의 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려져 있는 사항들에 관해서 자세한 설명은 생략한다.
한편, 본 명세서에서 어떤 구성이 다른 구성과 "연결"되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐 아니라, '그 중간에 다른 구성을 사이에 두고 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성이 다른 구성을 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 그 외 다른 구성을 제외하는 것이 아니라 다른 구성들 더 포함할 수도 있다는 것을 의미한다.
또한, 본 명세서에서 사용되는 '제 1' 또는 '제 2' 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용할 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다.
명세서 전체에서, "전자 장치"는 데스크톱 컴퓨터, 태블릿, 휴대폰, 노트북, 및 스마트폰 등과 같은 장치를 의미할 수 있고, 상기 예시에 제한되지 않는다.
도 1은 일실시예에 따라, 통합 식별 정보의 입력에 따라, 복수의 프로그램에 자동 로그인을 수행하는 전자 장치의 동작을 설명하기 위한 개념도이다.
도 1의 이미지(110)을 참고하면, 전자 장치(100)는 복수의 프로그램에 자동 로그인을 수행하는 데에 이용되는 통합 식별 정보를 입력 받을 수 있다. 예를 들면, 통합 식별 정보는 통합 비밀키를 포함할 수 있다. 또한, 통합 식별 정보는 통합 아이디도 포함할 수 있다.
예를 들면, 통합 비밀키는 비밀번호, 지문, 패턴으로 입력 받을 수 있고, 상기 예시에 제한되지 않는다. 예를 들면, 전자 장치(100)는 등록 통합 비밀키가 저장된 방식에 기초하여, 비밀번호의 입력을 요청하는 화면(111), 지문의 입력을 요청하는 화면(112), 패턴의 입력을 요청하는 화면(113) 중 하나의 화면을 표시할 수 있다.
도 1의 이미지(120)을 참고하면, 전자 장치(100)는 입력 받은 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치하는지 확인할 수 있다. 입력 받은 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치하면, 전자 장치(100)는 통합 식별 정보의 인증이 완료되었음을 알리는 화면(121)을 표시할 수 있다.
도 1의 이미지(130)을 참고하면, 통합 식별 정보의 인증이 완료되면, 전자 장치(100)는 복수의 프로그램에 자동 로그인을 수행할 수 있다. 이 경우, 전자 장치(100)는 서버로부터 복수의 프로그램에 대한 암호화된 인증 정보를 수신할 수 있다. 전자 장치(100)는 입력 받은 통합 식별 정보 내의 통합 비밀키로 암호화된 인증 정보를 복호화한 결과에 기초하여, 복수의 프로그램 각각에 대한 인증 정보를 획득할 수 있다. 전자 장치(100)는 복수의 프로그램에 대한 인증 정보에 기초하여, 복수의 프로그램 각각에 로그인을 수행할 수 있다.
예를 들면, 전자 장치(100)는 복수의 프로그램에 대한 로그인이 완료된 상태를 나타내는 화면(131, 132)을 표시할 수 있다.
도 2는 일실시예에 따라, 통합 식별 정보에 기초하여, 복수의 프로그램에 자동 로그인을 수행하는 전자 장치의 동작을 설명하기 위한 흐름도이다.
도 2를 참고하면, 단계 S210에서, 전자 장치(100)는 사용자가 복수의 프로그램에 자동 로그인을 수행하는 데에 이용되는 통합 식별 정보를 입력 받을 수 있다. 예를 들면, 통합 식별 정보는, 통합 아이디 및 통합 비밀키를 포함할 수 있다. 예를 들면, 통합 비밀키는 비밀번호, 패턴 등으로 입력 받을 수 있다. 또한, 통합 비밀키는 지문, 정맥, 홍채 등의 생체 정보로 입력 받을 수 있다.
단계 S220에서, 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치되면, 전자 장치(100)는 통합 식별 정보와 매핑된, 암호화된 제1 인증 정보를 획득할 수 있다. 여기서, 암호화된 제1 인증 정보는, 복수의 프로그램 중 제1 프로그램에 대한 제1 인증 정보가 암호화된 정보이다. 또한, 암호화된 제1 인증 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 연결된 제1 해쉬 정보가 등록 통합 비밀키로 암호화된 정보이다.
예를 들면, 통합 기준 식별 정보는 전자 장치(100) 내의 하드웨어 보안 모듈에 저장되거나, 서버에 저장될 수 있다. 통합 식별 정보가 입력되면, 전자 장치(100)는 입력 받은 통합 식별 정보와 전자 장치(100) 내의 하드웨어 보안 모듈 또는 서버에 저장된 통합 기준 식별 정보를 비교한 결과에 기초하여, 통합 식별 정보의 인증을 수행할 수 있다.
예를 들면, 통합 식별 정보의 인증이 완료되면, 전자 장치(100)는 통합 식별 정보와 매핑된, 복수의 프로그램 각각에 대한 암호화된 인증 정보를 서버로부터 획득할 수 있다.
단계 S230에서, 전자 장치(100)는 통합 비밀키로 암호화된 제1 인증 정보를 복호화하여, 제1 해쉬 정보를 획득할 수 있다.
예를 들면, 제1 해쉬 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 획득된 복수의 해쉬값이 소정 기준에 따라 연결된 것일 수 있다.
단계 S240에서, 전자 장치(100)는 제1 해쉬 정보 및 소정의 제1 일방향 해쉬 함수에 기반한 해쉬 테이블에 기초하여, 제1 인증 정보를 획득할 수 있다.
예를 들면, 해쉬 테이블은, 서브 인증 정보의 단위를 갖는 문자 또는 숫자를 제1 일방향 해쉬 함수에 적용하여 획득된 해쉬값의 집합일 수 있다. 여기서, 문자 또는 숫자의 범위는 미리 설정될 수 있다. 예를 들면, 전자 장치(100)는 해쉬 테이블에 기초하여, 제1 해쉬값에 대응되는 문자 또는 숫자를 획득하고, 획득된 문자 또는 숫자를 제1 서브 인증 정보로 결정할 수 있다. 전자 장치(100)는 복수의 서브 인증 정보를 소정 기준에 따라 결합하여 제1 인증 정보를 획득할 수 있다.
단계 S250에서, 전자 장치(100)는 제1 인증 정보에 따라, 제1 프로그램에 로그인을 수행할 수 있다.
한편, 통합 식별 정보가 통합 기준 식별 정보와 일치하지 않으면, 전자 장치(100)는 자동 로그인의 프로세스를 중단할 수 있다. 또한, 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치되더라도, 자동 로그인의 프로세스를 중단하는 소정 해제 조건이 충족되면, 전자 장치(100)는 소정 해제 조건에 대응되는 소정 프로그램에 대한 자동 로그인의 프로세스를 중단할 수 있다.
예를 들면, 소정 해제 조건은, 소정 프로그램에 미리 설정된 시간 동안 사용 이력이 없는 조건, 소정 프로그램에 대한 자동 로그인의 프로세스에서 이상 행위가 검출되지 않는 조건 중 적어도 하나의 조건을 포함할 수 있다. 예를 들면, 소정 프로그램에 대해 동일한 시간에 다른 장치에서 이중으로 로그인의 시도 행위가 있는 경우, 소정 프로그램에 대한 로그인 시간의 패턴에 이상 패턴이 검출되는 경우, 및 소정 프로그램에 대한 로그인 장치의 패턴에 이상 패턴이 검출되는 경우에, 전자 장치(100)는 이상 행위가 발생하였음을 감지할 수 있다.
도 3은 일실시예에 따라, 복수의 프로그램에 대한 암호화된 인증 정보를 등록하는 전자 장치의 동작을 설명하기 위한 흐름도이다.
도 3을 참고하면, 단계 S310에서, 전자 장치(100)는 소정의 프로그램에 대한 인증 정보를 서브 인증 정보의 단위로 분할할 수 있다. 예를 들면, 서브 인증 정보의 단위는 1비트 또는 2비트 일 수 있고 상기 예시에 제한되지 않는다.
단계 S320에서, 전자 장치(100)는 소정 크기에 따라 분할된 복수의 서브 인증 정보 각각을 해쉬하고, 해쉬값들을 결합하여 해쉬 정보를 획득할 수 있다.
예를 들면, 전자 장치(100)는 복수의 서브 인증 정보 각각을 제1 일방향 해쉬 함수에 적용하여 복수의 해쉬값을 획득할 수 있다. 전자 장치(100)는 복수의 해쉬값을 소정 기준에 따라 결합하여, 해쉬 정보를 획득할 수 있다.
단계 S330에서, 전자 장치(100)는 해쉬 정보를 등록 통합 비밀키로 암호화하여 암호화된 인증 정보를 획득할 수 있다.
예를 들면, 전자 장치(100)는 해쉬 정보 및 소정 기준을 나타내는 기준 정보를 통합 비밀키로 암호화하여, 암호화된 인증 정보를 획득할 수 있다.
단계 S340에서, 전자 장치(100)는 암호화된 인증 정보를 서버로 전송하고, 서버로 암호화된 인증 정보의 등록을 요청할 수 있다. 여기서, 서버는, 복수의 사용자에 대한 복수의 프로그램의 인증 정보를 관리하는 서버일 수 있다.
도 4는 일실시예에 따라, 전자 장치에서 자동 로그인이 적용될 복수의 프로그램을 등록하는 과정을 설명하기 위한 도면이다.
전자 장치(100)는 통합 식별 정보의 입력에 따라 자동 로그인의 프로세스가 진행될 프로그램을 등록하는 설정 화면을 제공할 수 있다. 예를 들면, 프로그램에는, 웹 사이트, 웹 프로그램, 응용 프로그램이 포함될 수 있고, 상기 예시에 한정되지 않는다.
도 4를 참고하면, 전자 장치(100)에서 "자동 로그인" 항목(410)을 선택하는 입력이 수신되면, 전자 장치(100)는 웹 사이트, 웹 프로그램, 응용 프로그램을 등록, 수정, 또는 삭제할 수 있는 설정 화면을 표시할 수 있다.
예를 들면, 이미지(420)을 참고하면, 자동 로그인의 프로세스가 진행될 웹 사이트 또는 웹 프로그램의 등록에 필요한 정보에는, 웹 사이트 또는 웹 프로그램의 이름, 주소, 사용자의 아이디, 사용자의 비밀번호에 대한 정보가 포함될 수 있다. 전자 장치(100)는 웹 사이트 또는 웹 프로그램의 이름, 주소, 사용자의 아이디, 사용자의 비밀번호에 대한 정보를 입력 받을 수 있다.
웹 사이트 또는 웹 프로그램의 등록 전에, 전자 장치(100)는 입력된 정보가 웹 사이트 또는 웹 프로그램에 로그인을 수행하는 데에 정확한 정보인지를 확인할 수 있다. 예를 들면, 이미지(420) 내의 소정 웹 사이트 또는 소정 웹 프로그램에 대한 "연결" 아이콘을 선택하는 입력이 수신되면, 전자 장치(100)는 입력된 정보에 따라, 소정 웹 사이트 또는 소정 웹 프로그램에 로그인이 가능한지를 확인할 수 있다. 로그인이 완료되면, 전자 장치(100)는 입력된 정보에 따라, 소정 웹 사이트 또는 소정 웹 프로그램을 등록할 수 있다.
예를 들면, 이미지(430)을 참고하면, 자동 로그인의 프로세스가 진행될 응용 프로그램의 등록에 필요한 정보에는, 응용 프로그램의 이름, 응용 프로그램의 실행파일 경로, 사용자의 아이디, 비밀번호에 대한 정보가 포함될 수 있다. 전자 장치(100)는 응용 프로그램의 이름, 응용 프로그램의 실행파일 경로, 사용자의 아이디, 비밀번호에 대한 정보를 입력 받을 수 있다.
응용 프로그램의 등록 전에, 전자 장치(100)는 입력된 정보가 응용 프로그램에 로그인을 수행하는 데에 정확한 정보인지를 확인할 수 있다. 예를 들면, 이미지(430) 내의 소정 응용 프로그램에 대한 "연결"아이콘을 선택하는 입력이 수신되면, 전자 장치(100)는 입력된 정보에 따라, 응용 프로그램에 로그인이 가능한지를 확인할 수 있다. 로그인이 완료되면, 전자 장치(100)는 입력된 정보에 따라, 소정 응용 프로그램을 등록할 수 있다.
도 5는 일실시예에 따라, 전자 장치에서 자동 로그인이 적용될 소정의 프로그램을 등록 또는 수정하는 과정을 설명하기 위한 세부 도면이다.
도 5의 이미지(510)을 참고하면, 전자 장치(100)는 자동 로그인의 프로세스가 진행될 웹 사이트를 등록하는 설정 화면을 표시할 수 있다. 예를 들면, 도 4의 설정 화면에서 "등록"을 선택하는 입력이 수신되면, 전자 장치(100)는 웹 사이트의 정보를 등록하는 설정 화면을 표시할 수 있다. 소정 웹 사이트의 주소가 서버에 미리 등록되어 있는 경우, 전자 장치(100)는 이미지(510)에 도시된 바와 같이, 소정 웹 사이트에 대한 인증 정보를 입력 받는 공간을 표시할 수 있다. 인증 정보에는 사용자의 아이디, 비밀번호에 대한 정보가 포함될 수 있다. 인증 정보가 입력되면, 전자 장치(100)는 입력된 인증 정보로 소정 웹 사이트에 로그인이 가능한지를 확인하고, 소정 웹 사이트에 대한 인증 정보를 암호화할 수 있다. 전자 장치(100)는 암호화된 인증 정보를 서버로 전송하고, 서버로 암호화된 인증 정보의 등록을 요청할 수 있다.
도 5의 이미지(520)을 참고하면, 전자 장치(100)는 자동 로그인의 프로세스가 진행되는 웹 사이트의 인증 정보를 수정하는 설정 화면을 표시할 수 있다. 예를 들면, 소정 웹 사이트의 사용자의 비밀번호가 변경된 경우, 사용자는 소정 웹 사이트의 인증 정보를 수정할 수 있다. 예를 들면, 도 4의 설정 화면에서 "수정"을 선택하는 입력이 수신되면, 전자 장치(100)는 웹 사이트의 정보를 수정하는 설정 화면을 표시할 수 있다. 전자 장치(100)는 소정 정보가 수정될 웹 사이트를 선택하는 입력을 수신할 수 있다. 전자 장치(100)는 이미지(520)에 도시된 바와 같이, 소정 웹 사이트에 대한 인증 정보를 수정하는 공간을 표시할 수 있다.
예를 들면, 인증 정보 중 비밀번호가 수정된 경우, 전자 장치(100)는 수정된 인증 정보로 소정 웹 사이트에 로그인이 가능한지를 확인하고, 소정 웹 사이트에 대한 수정된 인증 정보를 암호화할 수 있다. 전자 장치(100)는 암호화된 인증 정보를 서버로 전송하고, 서버로 암호화된 인증 정보의 재등록을 요청할 수 있다.
도 6은 일실시예에 따라, 통합 식별 정보를 인증하는 데에 이용되는 통합 기준 식별 정보를 등록하는 과정을 설명하기 위한 도면이다.
전자 장치(100)는 복수의 프로그램에 자동 로그인을 수행하는 데에 이용되는 통합 식별 정보를 입력 받을 수 있다. 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치되면, 전자 장치(100)는 복수의 프로그램에 대한 자동 로그인의 프로세스를 진행할 수 있다. 여기서, 통합 식별 정보에는 통합 아이디 및 통합 비밀키에 대한 정보가 포함될 수 있고, 통합 기준 식별 정보에는, 등록 통합 아이디, 등록 통합 비밀키에 대한 정보가 포함될 수 있다.
반면에, 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치하지 않으면, 전자 장치(100)는 통합 식별 정보의 입력을 다시 요청할 수 있다. 전자 장치(100)는 하나의 통합 아이디 및 통합 비밀키로 복수의 프로그램에 로그인을 수행할 수 있다. 또한, 통합 식별 정보에는 통합 비밀키에 대한 정보만 포함될 수도 있다. 전자 장치(100)는 하나의 통합 비밀키로 복수의 프로그램에 로그인을 수행할 수 있다.
전자 장치(100)는 통합 식별 정보를 인증하는 데에 이용되는 통합 기준 식별 정보를 전자 장치(100) 내의 하드웨어 보안 모듈(HSM: Hardware Security Module)에 저장하거나, 서버로 통합 기준 식별 정보의 등록을 요청할 수 있다. 이 경우, 전자 장치(100)는 암호화된 통합 기준 식별 정보를 서버로 전송할 수 있다.
하드웨어 보안 모듈은 하드웨어적으로 동시에 암호학적으로 안전한 키관리시스템을 탑재한 전용 암호화 프로세서를 의미할 수 있다. 또한, 하드웨어 보안 모듈은 물리적 안전성이 인증된 칩을 사용할 수 있다. 또한, 하드웨어 보안 모듈은 칩 내부에 저장된 정보에 대하여 허가되지 않은 접근을 하드웨어 및 소프트웨어적으로 방지할 수 있다.
도 6의 이미지(610)을 참고하면, 전자 장치(100)는 등록 통합 비밀키를 복수의 문자로 구성된 비밀번호를 입력 받을 수 있다. 예를 들면, 복수의 문자에는, 특수 문자, 기호, 숫자, 알파벳 등이 포함될 수 있다. 또한, 비밀번호는 미리 설정된 길이 범위 내에서 입력 받을 수 있다. 전자 장치(100)는 비밀번호를 전자 장치(100) 내의 하드웨어 보안 모듈에 저장하거나, 서버로 비밀번호의 등록을 요청할 수 있다. 이 경우, 전자 장치(100)는 암호화된 비밀번호를 서버로 전송할 수 있다.
도 6의 이미지(620)을 참고하면, 전자 장치(100)는 등록 통합 비밀키를 사용자의 지문으로 입력 받을 수 있다. 지문 정보는 사용자의 고유한 생체 특성을 포함하기 때문에, 사용자를 식별하거나 인증하는 데에 이용될 수 있다. 도 6의 이미지(620)에서는 사용자의 지문을 통합 비밀키로 입력 받는 것을 설명하였으나, 정맥, 홍채, 망막도 통합 비밀키로 입력 받을 수 있다.
전자 장치(100)는 전자 장치(100) 내의 센서 장치 또는 전자 장치(100)와 연결된 센서 장치를 통해 등록 통합 비밀키로 이용할 사용자의 등록 지문 템플릿을 획득할 수 있다. 예를 들면, 전자 장치(100)는 지문 이미지를 획득하고, 지문 이미지로부터 지문 특성을 추출하여 등록 지문 템플릿을 획득할 수 있다. 여기서, 등록 통합 비밀키는 등록 지문 템플릿일 수 있다. 전자 장치(100)는 등록 지문 템플릿을 전자 장치(100) 내의 하드웨어 보안 모듈에 저장하거나, 서버로 등록 지문 템플릿의 등록을 요청할 수 있다. 이 경우, 전자 장치(100)는 암호화된 등록 지문 템플릿을 서버로 전송할 수 있다. 예를 들면, 등록 지문 템플릿은, 지문 특성과 매핑된 소정의 문자 또는 숫자로 구성될 수 있다. 또한, 등록 지문 템플릿은 이미지 형태로 구성될 수 있다.
도 6의 이미지(630)을 참고하면, 전자 장치(100)는 등록 통합 비밀키를 소정 패턴으로 입력 받을 수 있다. 전자 장치(100)는 소정 패턴을 나타내는 등록 패턴 정보를 전자 장치(100) 내의 하드웨어 보안 모듈에 저장하거나, 서버로 소정 패턴을 나타내는 등록 패턴 정보의 등록을 요청할 수 있다. 이 경우, 전자 장치(100)는 소정 패턴을 나타내는 등록 패턴 정보를 암호화하여 서버로 전송할 수 있다. 예를 들면, 소정 패턴은, 소정 패턴을 나타내는 문자 또는 숫자로 구성될 수 있다.
도 7a 및 도 7b는 일실시예에 따라, 소정 프로그램의 인증정보를 암호화하는 과정을 설명하기 위한 도면이다.
사용자가 소정 프로그램에 로그인을 수행하기 위해서는, 소정 프로그램에 대한 아이디 및 비밀번호가 필요할 수 있다. 전자 장치(100)는 소정 프로그램에 대한 아이디 및 비밀번호를 포함하는 인증 정보를 암호화하고, 서버로 암호화된 인증 정보의 등록을 요청할 수 있다. 서버는 암호화된 인증 정보를 저장할 수 있다. 도 7에서는 사용자의 비밀번호를 나타내는 인증 정보를 암호화하는 과정을 설명한다.
예를 들면, 제1 프로그램에 대한 사용자의 비밀번호는 "unhk"(710)이라고 가정한다. 도 7a에서 설명의 편의상, 비밀번호는 4자리로 설정되었다. 전자 장치(100)는 제1 프로그램에 대한 인증 정보를 서브 인증 정보의 단위로 분할하여, 복수의 서브 인증 정보를 획득할 수 있다. 예를 들면, 전자 장치(100)는 제1 프로그램의 비밀번호를 하나의 문자 단위로 분할하여, "u"(721), "n"(722), "h"(723), "k"(724)를 획득할 수 있다. 다른 예를 들면, 서브 인증 정보의 단위는 두 자리일 수 있다. 이 경우, 서브 인증 정보는 "un", "hk"일 수 있다.
전자 장치(100)는 소정 크기에 따라 분할된 복수의 서브 인증 정보 각각을 소정 해쉬 함수에 적용하여 복수의 해쉬값을 획득할 수 있다. 전자 장치(100)는 복수의 해쉬값을 소정 기준에 따라 결합하여 해쉬 정보를 획득할 수 있다. 여기서, 해쉬 정보는 일방향 해쉬 함수일 수 있다. 해쉬 함수는, 어떤 형태의 데이터든 입력 데이터의 길이와 상관없이 고정된 길이의 숫자 또는 문자로 변환하는 함수를 의미할 수 있다. 해쉬 함수는 입력 데이터를 구성하는 비트와 바이트를 이용하여 해쉬값을 산출할 수 있다. 또한, 일방향 해쉬 함수는, 산출된 해쉬값으로부터 입력 데이터로 역연산이 불가능한 함수이다.
예를 들면, 전자 장치(100)는 복수의 서브 인증 정보로 획득된 "u"(721), "n"(722), "h"(723), "k"(724) 각각을 제1 일방향 해쉬 함수에 적용하여, 복수의 해쉬값을 획득할 수 있다. 구체적으로, 전자 장치(100)는 "u"(721)가 입력값으로 제1 일방향 해쉬 함수에 입력되면, 해쉬값인 "woieop"(731)을 획득할 수 있다. 마찬가지로, 전자 장치(100)는 "n"(722)에 대한 해쉬값인 "idock94"(732)를 획득하고, "h"(723)에 대한 해쉬값인 "kn901%"(733)을 획득하고, "k"(724)에 대한 해쉬값인 "dioo84"(734)를 획득할 수 있다.
예를 들면, 전자 장치(100)는 복수의 해쉬값인 "woieop"(731), "idock94"(732), "kn901%"(733) 및 "dioo84"(734)를 소정 기준에 따라 결합하여 제1 해쉬 정보(740)를 획득할 수 있다. 여기서, 소정 기준은, 인증 정보가 복수의 서브 인증 정보로 분할된 순서로 해쉬값을 결합하는 기준일 수 있다. 또한, 소정 기준은, 미리 설정된 순서에 따라 복수의 해쉬값을 결합하는 기준일 수 있다. 여기서, 미리 설정된 순서는 임의의 순서를 포함할 수 있다. 전자 장치(100)는 "woieopidock94kn901%dioo84"를 제1 해쉬 정보(740)로 획득할 수 있다.
한편, 전자 장치(100)는 복수의 해쉬값이 결합된 해쉬 정보를 등록 통합 비밀키로 암호화하여 암호화된 인증 정보를 획득할 수 있다. 예를 들면, 전자 장치(100)는 등록 통합 비밀키로 제1 해쉬 정보(740)를 암호화하여, 암호화된 인증 정보(750)를 획득할 수 있다. 도 7a에 도시된 바와 같이, 암호화된 인증 정보(750)는 "eiwmxp092md8x0mzxopjkl45"를 나타낸다.
또한, 전자 장치(100)는 복수의 해쉬값이 소정 기준에 따라 결합된 해쉬 정보 및 소정 기준을 나타내는 기준 정보를 등록 통합 비밀키로 암호화하여 암호화된 인증 정보를 획득할 수 있다. 소정 기준도 암호화함으로써, 인증 정보의 보안성을 높일 수 있다.
다른 예를 들면, 제1 프로그램에 대한 사용자의 비밀번호는 "iep9wp"(760)이라고 가정한다. 도 7b에서 설명의 편의상, 비밀번호는 6자리로 설정되었다. 전자 장치(100)는 제1 프로그램에 대한 인증 정보를 서브 인증 정보의 단위로 분할하여, 복수의 서브 인증 정보를 획득할 수 있다. 예를 들면, 전자 장치(100)는 제1 프로그램의 비밀번호를 두 개의 문자 단위로 분할하여, "ie"(761), "p9"(762), "wp"(763)를 획득할 수 있다.
전자 장치(100)는 소정 크기에 따라 분할된 복수의 서브 인증 정보 각각을 소정 해쉬 함수에 적용하여 복수의 해쉬값을 획득할 수 있다. 예를 들면, 전자 장치(100)는 복수의 서브 인증 정보로 획득된 "ie"(761), "p9"(762), "wp"(763) 각각을 제2 일방향 해쉬 함수에 적용하여, 복수의 해쉬값을 획득할 수 있다. 구체적으로, 전자 장치(100)는 "ie"(761)가 입력값으로 제2 일방향 해쉬 함수에 입력되면, 해쉬값인 "rund8a"(771)을 획득할 수 있다. 마찬가지로, 전자 장치(100)는 "p9"(762)에 대한 해쉬값인 "dnco4n"(772)를 획득하고, "wp"(763)에 대한 해쉬값인 "mxciso"(773)을 획득할 수 있다.
예를 들면, 전자 장치(100)는 복수의 해쉬값인 "rund8a"(771), "dnco4n"(772), "mxciso"(773)을 소정 기준에 따라 결합하여 제2 해쉬 정보(780)를 획득할 수 있다. 여기서, 소정 기준은, 인증 정보가 복수의 서브 인증 정보로 분할된 순서로 해쉬값을 결합하는 기준일 수 있다. 또한, 소정 기준은, 미리 설정된 순서에 따라 복수의 해쉬값을 결합하는 기준일 수 있다. 여기서, 미리 설정된 순서는 임의의 순서를 포함할 수 있다. 전자 장치(100)는 "rund8adnco4nmxciso"를 제2 해쉬 정보(780)으로 획득할 수 있다.
한편, 전자 장치(100)는 복수의 해쉬값이 결합된 해쉬 정보를 등록 통합 비밀키로 암호화하여 암호화된 인증 정보를 획득할 수 있다. 예를 들면, 전자 장치(100)는 등록 통합 비밀키로 제2 해쉬 정보(780)를 암호화하여, 암호화된 인증 정보(790)를 획득할 수 있다. 도 7b에 도시된 바와 같이, 암호화된 인증 정보(790)는 " iemdicmdio901nxz10"를 나타낸다.
도 8a 및 도 8b는 일실시예에 따라, 소정 프로그램의 암호화된 인증 정보를 복호화하는 과정을 설명하기 위한 도면이다.
전자 장치(100)에서 입력 받은 통합 식별 정보가 통합 기준 식별 정보와 일치하면, 전자 장치(100)는 통합 식별 정보와 매핑된, 소정 프로그램에 대한 암호화된 인증 정보를 획득할 수 있다. 예를 들면, 전자 장치(100)는 서버로부터 제1 프로그램에 대한 암호화된 제1 인증 정보를 수신할 수 있다. 전자 장치(100)는 암호화된 제1 인증 정보를 복호화하여, 제1 프로그램에 로그인을 수행하는 데에 필요한 제1 인증 정보를 획득할 수 있다. 제1 인증 정보에는 제1 프로그램에 대한 사용자의 아이디, 및 비밀번호가 포함될 수 있다. 전자 장치(100)는 획득된 사용자의 아이디 및 비밀번호를 이용하여 제1 프로그램에 로그인을 수행할 수 있다.
예를 들면, 암호화된 제1 인증 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 연결된 제1 해쉬 정보가 등록 통합 비밀키로 암호화된 정보일 수 있다.
구체적으로, 도 8a에 도시된 바와 같이, 전자 장치(100)는 암호화된 제1 인증 정보(810)인 "eiwmxp092md8x0mzxopjkl45"를 획득할 수 있다. 전자 장치(100)는 암호화된 제1 인증 정보(810)를 등록 통합 비밀키로 복호화하여, 제1 해쉬 정보(820)인 "woieopidock94kn901%dioo84"를 획득할 수 있다.
제1 해쉬 정보(820)는 복수의 해쉬값이 소정 기준에 따라, 연결된 것일 수 있다. 전자 장치(100)는 제1 해쉬 정보(820)로부터 소정 기준에 기초하여, 복수의 해쉬값을 획득할 수 있다.
예를 들면, 소정 기준은, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 획득된 복수의 해쉬값을 순서대로 연결한 기준일 수 있다.
다른 예를 들면, 소정 기준은, 복수의 해쉬값을 미리 설정된 순서에 기초하여 연결한 기준일 수 있다.
예를 들면, 복수의 해쉬값의 자리수는 6자리일 수 있다. 복수의 해쉬값은 "woieop"(831), "idock94"(832), "kn901%"(833) 및 "dioo84"(834)일 수 있다. 전자 장치(100)는 제1 일방향 해쉬 함수에 기반한 해쉬 테이블에 기초하여, 복수의 해쉬값 각각에 대응되는 서브 인증 정보를 획득할 수 있다. 여기서, 해쉬 테이블은, 서브 인증 정보의 단위를 갖는 문자 또는 숫자를 제1 일방향 해쉬 함수에 적용하여 획득된 해쉬값의 집합일 수 있다. 여기서, 문자 또는 숫자의 범위는 미리 설정될 수 있다. 예를 들면, 전자 장치(100)는 해쉬 테이블에 기초하여, 제1 해쉬값에 대응되는 문자 또는 숫자를 획득하고, 획득된 문자 또는 숫자를 제1 서브 인증 정보로 결정할 수 있다.
예를 들면, 전자 장치(100)는 해쉬 테이블에 기초하여, "woieop"(831)에 대응되는 서브 인증 정보인 "u"(841)를 획득하고, "idock94"(832)에 대응되는 서브 인증 정보인 "n"(842)를 획득하고, "kn901%"(833)에 대응되는 서브 인증 정보인 "h"(843)를 획득하고, "dioo84"(834)에 대응되는 서브 인증 정보인 "k"(844)를 획득할 수 있다.
전자 장치(100)는 복수의 서브 인증 정보(841, 842, 843, 844)를 소정 기준에 따라 결합하여 제1 인증 정보(850)를 획득할 수 있다. 예를 들면, 소정 기준이, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 획득된 복수의 해쉬값을 순서대로 연결한 기준이면, 전자 장치(100)는 "u"(841), "n"(842), "h"(843), "k"(844)를 순서대로 연결하여 "unhk"(850)를 획득할 수 있다.
다른 예를 들면, 소정 기준이, 홀수 번째 획득된 해쉬값을 먼저 연결하고, 짝수 번째 획득된 해쉬값을 나중에 연결한 기준이면, 전자 장치(100)는 "u"(841), "h"(843), "n"(842), "k"(844)의 순서로 연결하여 "uhnk"를 제1 인증 정보로 획득할 수 있다.
도 8b를 참고하면, 전자 장치(100)는 암호화된 제2 인증 정보(860)인 "iemdicmdio901nxz10"를 획득할 수 있다. 전자 장치(100)는 암호화된 제2 인증 정보(860)를 등록 통합 비밀키로 복호화하여, 제2 해쉬 정보(870)인 "rund8adnco4nmxciso"를 획득할 수 있다.
제2 해쉬 정보(870)는 복수의 해쉬값이 소정 기준에 따라, 연결된 것일 수 있다. 전자 장치(100)는 제2 해쉬 정보(870)로부터 소정 기준에 기초하여, 복수의 해쉬값을 획득할 수 있다.
예를 들면, 소정 기준은, 제2 인증 정보(890)가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 획득된 복수의 해쉬값(881, 882, 883)을 순서대로 연결한 기준일 수 있다.
예를 들면, 복수의 해쉬값의 자리수는 6자리일 수 있다. 전자 장치(100)는 제2 일방향 해쉬 함수에 기반한 해쉬 테이블에 기초하여, 복수의 해쉬값 각각에 대응되는 서브 인증 정보를 획득할 수 있다. 여기서, 해쉬 테이블은, 서브 인증 정보의 단위를 갖는 문자 또는 숫자를 제2 일방향 해쉬 함수에 적용하여 획득된 해쉬값의 집합일 수 있다. 해쉬값들의 자리수는 일정할 수 있다. 여기서, 문자 또는 숫자의 범위는 미리 설정될 수 있다. 예를 들면, 전자 장치(100)는 해쉬 테이블에 기초하여, 제1 해쉬값에 대응되는 문자 또는 숫자를 획득하고, 획득된 문자 또는 숫자를 제1 서브 인증 정보로 결정할 수 있다.
예를 들면, 전자 장치(100)는 해쉬 테이블에 기초하여, "rund8a"(871)에 대응되는 서브 인증 정보인 "ie"(881)를 획득하고, "dnco4n"(872)에 대응되는 서브 인증 정보인 "p9"(882)를 획득하고, "mxciso"(873)에 대응되는 서브 인증 정보인 "wp"(883)를 획득할 수 있다.
전자 장치(100)는 복수의 서브 인증 정보(881, 882, 883)를 소정 기준에 따라 결합하여 제2 인증정보(890)를 획득할 수 있다. 예를 들면, 소정 기준이, 제2 인증 정보(890)가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 획득된 복수의 해쉬값을 순서대로 연결한 기준이면, 전자 장치(100)는 "ie"(881), "p9"(882), "wp"(883)를 순서대로 연결하여 "iep9wp"(890)를 획득할 수 있다.
도 9는 일실시예에 따라, 통합 비밀키를 획득하는 과정을 설명하기 위한 도면이다.
도 9의 이미지(910)을 참고하면, 전자 장치(100)는 전자 장치(100) 내의 센서 장치 또는 전자 장치(100)와 연결된 센서 장치를 통해 사용자의 지문이 스캔된 지문 영상을 획득할 수 있다. 전자 장치(100)는 지문 영상을 소정의 알고리즘에 따라 처리하여, 지문 템플릿을 획득할 수 있다. 예를 들면, 소정의 알고리즘은 지문 영상을 평활화(smoothing), 이진화(binarization) 및 세선화(thinning) 처리하는 알고리즘일 수 있고, 이에 한정되지 않는다.
도 9의 이미지(920)을 참고하면, 전자 장치(100)는 지문 템플릿을 복수의 영역들로 분할할 수 있다. 예를 들면, 전자 장치(100)는 지문 템플릿을 9개의 영역(921, 922, 923, 924, 925, 926, 927, 928, 929)으로 균일하게 분할할 수 있다.
전자 장치(100)는 9개의 영역(921, 922, 923, 924, 925, 926, 927, 928, 929)의 지문 특징 정보에 기초하여, 9개의 영역(921, 922, 923, 924, 925, 926, 927, 928, 929) 각각에 매핑되는 문자 또는 숫자를 결정할 수 있다. 예를 들면, 지문 특징 정보는, 지문의 특징점 및 지문의 특징선에 기초하여 결정될 수 있고, 이에 한정되지 않는다. 지문의 특징점은 지문에서 나타나는 융선, 골, 끝점, 분기점, 중심점, 아래 중심점, 삼각주 중 적어도 하나에 기초하여 결정될 수 있다.
도 9의 이미지(930)을 참고하면, 전자 장치(100)는 9개의 영역(921, 922, 923, 924, 925, 926, 927, 928, 929) 각각에 매핑되는 기준값을 f, c, b, d, i, e, a, g, h으로 획득할 수 있다. 도 9의 이미지(940)을 참고하면, 전자 장치(100)는 기준값을 연결하여 "fcbdieagh"을 통합 비밀키로 획득할 수 있다. 예를 들면, 전자 장치(100)는 센서 장치로부터 획득된 지문 영상에 기초하여, "fcbdieagh"을 지문 템플릿으로 획득하고, 지문 템플릿을 통합 비밀키로 사용할 수 있다.
또한, 등록 지문 템플릿도 상기 예시와 마찬가지의 방법으로 획득될 수 있다. 전자 장치(100)는 등록 지문 템플릿을 등록 통합 비밀키로 사용할 수 있다. 전자 장치(100)는 사용자에 의해 획득된 통합 비밀키를 등록 통합 비밀키와 비교하고, 비교 결과 통합 비밀키와 등록 통합 비밀키가 일치되면, 복수의 프로그램에 대한 자동 로그인의 프로세스를 진행할 수 있다.
도 9의 이미지(950)을 참고하면, 전자 장치(100)는 소정 패턴을 입력 받을 수 있다. 예를 들면, 전자 장치(100)는 제1 위치(951), 제2 위치(952), 제3 위치(953), 제4 위치(954) 및 제5 위치(955)의 순서로 패턴을 입력 받을 수 있다.
도 9의 이미지(960)을 참고하면, 전자 장치(100)는 패턴으로 입력된 순서 및 패턴으로 입력된 위치에 기초하여, 패턴으로 입력될 수 있는 각 위치에 매핑되는 위치값을 획득할 수 있다. 예를 들면, 제1 위치(951)의 위치값은 소정 패턴의 첫번째로 입력된 위치를 나타내기 위해 11로 설정될 수 있다. 제2 위치(952)의 위치값은, 소정 패턴의 두번째로 입력된 위치를 나타내기 위해 21로 설정될 수 있다. 마찬가지의 방법으로, 제3 위치(953)의 위치값은 31로 설정될 수 있고, 제4 위치(954)의 위치값은 41로 설정될 수 있고, 제5 위치(955)의 위치값은 51로 설정될 수 있다. 소정 패턴의 위치로 입력되지 않은 위치의 위치값은 00으로 설정될 수 있다.
도 9의 이미지(970)을 참고하면, 전자 장치(100)는 각 위치의 위치값을 순서대로 연결하여 "001100002141003151"을 통합 비밀키로 획득할 수 있다.
또한, 등록 패턴도 상기 예시와 마찬가지의 방법으로 획득될 수 있다. 전자 장치(100)는 등록 패턴을 등록 통합 비밀키로 사용할 수 있다. 전자 장치(100)는 사용자에 의해 획득된 통합 비밀키를 등록 통합 비밀키와 비교하고, 비교 결과 통합 비밀키와 등록 통합 비밀키가 일치되면, 복수의 프로그램에 대한 자동 로그인의 프로세스를 진행할 수 있다.
도 10은 일실시예에 따라, 통합 식별 정보의 인증에 따라, 복수의 프로그램이 자동 로그인된 결과를 설명하기 위한 도면이다.
전자 장치(100)에서 입력된 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치하면, 전자 장치(100)는 복수의 프로그램의 자동 로그인에 필요한 암호화된 인증 정보를 획득할 수 있다. 전자 장치(100)는 복수의 프로그램에 대한 암호화된 인증 정보를 통합 식별 정보에 포함된 통합 비밀키로 복호화하여, 복수의 프로그램에 대한 인증 정보를 획득할 수 있다. 전자 장치(100)는 복수의 프로그램에 대한 인증 정보를 이용하여, 복수의 프로그램 각각에 로그인을 수행할 수 있다.
도 10의 이미지(1010)을 참고하면, 전자 장치(100)는 복수의 프로그램이 자동 로그인된 상태를 나타내는 화면을 표시할 수 있다. 예를 들면, 전자 장치(100)는 웹 사이트 또는 웹 프로그램을 응용 프로그램과 구분하여 표시할 수 있다. 또한, 전자 장치(100)는 복수의 프로그램의 자동 로그인을 수행하는 데에 이용되는 통합 식별 정보를 등록 또는 수정할 수 있는 인터페이스를 제공할 수 있다. 또한, 전자 장치(100)는 웹 사이트를 등록 또는 수정할 수 있는 인터페이스를 제공할 수 있다. 또한, 전자 장치(100)는 프로그램을 등록 또는 수정할 수 있는 인터페이스를 제공할 수 있다.
도 10의 이미지(1020)을 참고하면, 전자 장치(100)는 복수의 프로그램 중 자동 로그인이 되지 않은 소정 프로그램(1021, 1022, 1023)에 대해 프로그램이 잠김 상태를 나타내는 아이콘을 표시할 수 있다. 전자 장치(100)는 자동 로그인의 프로세스를 중단하는 소정 해제 조건이 충족되면, 소정 프로그램에 대한 자동 로그인의 프로세스를 중단할 수 있다.
도 11은 일실시예에 따라, 소정 프로그램에 대한 자동 로그인의 프로세스를 중단하는 소정 해제 조건을 설정하는 과정을 설명하기 위한 도면이다.
도 11의 이미지(1110)을 참고하면, 전자 장치(100)는 소정 프로그램에 대한 자동 로그인의 프로세스를 중단하는 소정 해제 조건을 설정하는 화면을 제공할 수 있다. 예를 들면, 전자 장치(100)는 소정 프로그램의 미사용 시간이 소정 시간 동안 지속되는 경우, 소정 프로그램에 대해 동일한 시간에 다른 장치에서 이중으로 로그인의 시도가 있는 경우, 소정 프로그램에 대한 로그인 시간의 패턴에 이상 패턴이 검출되는 경우, 및 소정 프로그램에 대한 로그인 장치의 패턴에 이상 패턴이 검출되는 경우 중 적어도 하나의 경우에 대한 조건을 설정하는 화면을 제공할 수 있다.
사용자는 복수의 해제 조건 중에서 필요한 해제 조건만을 선택하여, 자동 로그인의 프로세스를 활성화 시킬 수 있다.
도 12는 일실시예에 따라, 전자 장치의 구성을 도시한 블록도이다.
도 12에 도시된 전자 장치(100)는 통신 장치(1210), 센서 장치(1220), 사용자 인터페이스 장치(1230), 메모리(1240) 및 프로세서(1250)를 포함할 수 있다. 그러나, 도시된 구성 요소 모두가 필수 구성 요소인 것은 아니다. 도시된 구성 요소보다 많은 구성 요소에 의해 전자 장치(100)가 구현될 수 있고, 그보다 적은 구성 요소에 의해서도 전자 장치(100)가 구현될 수 있다. 이하 상기 구성 요소들에 대해 살펴본다. 도 12에 도시된 전자 장치(100)는 도 1 내지 도 11에서 설명한 전자 장치(100)와 동일하게 대응될 수 있다.
통신 장치(1210)는 외부 장치와 통신을 수행할 수 있다. 구체적으로, 통신 장치(1210)는 유선 또는 무선으로 네트워크와 연결되어 외부 장치와 통신을 수행할 수 있다. 여기서, 외부 장치는 서버, 스마트폰, 태블릿, PC, 컴퓨팅 장치 등일 수 있다. 통신 장치(1210)는 다양한 유무선 통신 방법 중 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들면, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다. 또한, 통신 모듈은 근거리 통신 모듈, 유선 통신 모듈일 수 있다.
예를 들면, 통신 장치(1210)는 무선 랜(Wireless LAN), Wi-Fi(Wireless Fidelity), WFD(Wi-Fi Direct), 블루투스(Bluetooth), BLE(Bluetooth Low Energy), Wired Lan, NFC(Near Field Communication), 지그비(Zigbee) 적외선(IrDA, infrared Data Association), 3G, 4G, 및 5G 중 적어도 하나를 지원할 수 있다.
센서 장치(1220)는 사용자의 소정 부위에 대한 생체 정보를 감지하기 위해 이용되는 장치일 수 있다. 센서 장치(1220)는 지문 인식 센서, 홍채 인식 센서, 얼굴 인식 센서, 정맥 인식 센서 등을 포함할 수 있고, 이에 한정되지 않는다.
예를 들면, 지문 인식 센서는 손가락 표면에 형성된 피부 요철형상을 판독하는 역할을 할 수 있다. 지문 인식 센서로 사용되는 센서의 종류로는 정전 용량식(capacitive), RF 방식(radio frequency), 열식(thermal) 및 광학 어레이(optical arrays)등이 있을 수 있다. 각 지문 인식 센서 방식의 측정 메커니즘은 상이하지만 그 결과로 얻어지는 생체 영상 정보는 센서와 접촉하는 지문의 형태를 획득할 수 있다.
예를 들면, 홍채 인식 센서는 일정한 거리에서 적외선을 이용한 카메라의 줌렌즈를 통해 초점을 조절하여 사용자의 홍채를 촬영할 수 있다. 홍채 인식 센서는 촬영된 홍채를 영상화한 뒤에 홍채 인식 알고리즘에 따라 홍채의 명암 패턴을 영역별로 분석할 수 있다. 홍채 인식 센서는 분석 결과에 기초하여, 사용자의 고유의 홍채 코드를 생성할 수 있다.
예를 들면, 정맥 인식 센서는 근적외선을 이용하여 사용자의 손가락에서 정맥이 흐르는 일정한 형태를 검출할 수 있다. 정맥 인식 센서는 정맥의 분포도 및 정맥 패턴의 형태를 획득할 수 있다.
사용자 인터페이스 장치(1230)는 사용자로부터 전자 장치(100)를 제어하기 위해 데이터를 입력 받는 장치를 의미할 수 있다. 프로세서(1250)는 사용자로부터 소정 명령 또는 데이터를 입력 받기 위한 사용자 인터페이스 화면을 생성 및 출력하도록 사용자 인터페이스 장치(1230)를 제어할 수 있다. 사용자 인터페이스 장치(1230)는 전자 장치(100)의 동작을 제어하는 입력 등을 수신하기 위한 입력부와 전자 장치(100)의 동작에 따른 결과 또는 전자 장치(100)의 상태 등의 정보를 표시하기 위한 출력부를 포함할 수 있다. 예를 들면, 사용자 인터페이스 장치(1230)는 사용자 입력을 수신하는 조작 패널, 화면을 표시하는 디스플레이 패널 등을 포함할 수 있다.
구체적으로, 입력부는, 예를 들어, 키보드, 물리 버튼, 터치 스크린, 카메라 또는 마이크 등과 같이 다양한 형태의 사용자 입력을 수신할 수 있는 장치들을 포함할 수 있다. 또한, 출력부는, 예를 들어, 디스플레이 패널 또는 스피커 등을 포함할 수 있다. 다만, 이에 한정되지 않고 사용자 인터페이스 장치(1230)는 다양한 입출력을 지원하는 장치를 포함할 수 있다.
메모리(1240)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(SD, XD 메모리 등), 램(RAM; Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM; Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory) 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 메모리(1240)는 사용자의 통합 식별 정보가 입력됨에 따라 복수의 프로그램에 자동 로그인을 수행하는 명령어들을 포함하는 적어도 하나의 프로그램을 저장할 수 있다. 메모리(1240)에 저장된 적어도 하나의 프로그램은 기능에 따라 복수 개의 모듈들로 분류될 수 있다.
프로세서(1250)는 전자 장치(100)의 전체적인 동작을 제어하며, CPU 등과 같은 적어도 하나의 프로세서를 포함할 수 있다. 프로세서(1250)는 사용자 인터페이스 장치(1230)를 통해 수신된 사용자 입력에 대응되는 동작을 수행하도록 전자 장치(100)에 포함된 다른 구성들을 제어할 수 있다. 또한, 프로세서(1250)는 각 기능에 대응되는 특화된 프로세서를 적어도 하나 포함하거나, 하나로 통합된 형태의 프로세서일 수 있다.
프로세서(1250)는 메모리(1240)에 저장된 프로그램을 실행시키거나, 메모리(1240)에 저장된 데이터 또는 파일을 읽어오거나, 새로운 파일을 메모리(1240)에 저장할 수도 있다. 또한, 프로세서(1250)는 메모리(1240)에 저장된 명령어들을 실행할 수 있다.
프로세서(1250)는 사용자가 복수의 프로그램에 자동 로그인을 수행하는 데에 이용되는 통합 식별 정보를 획득할 수 있다. 예를 들면, 통합 식별 정보는, 통합 아이디 및 통합 비밀키를 포함할 수 있다. 예를 들면, 통합 비밀키가 비밀번호, 패턴 등으로 설정된 경우, 전자 장치(100)는 사용자 인터페이스 장치(1230)를 통해 비밀번호, 패턴 등으로 입력 받을 수 있다. 또한, 통합 비밀키가 지문, 정맥, 홍채 등의 생체 정보로 설정된 경우, 전자 장치(100)는 센서 장치(1220)를 통해 지문, 정맥, 홍채 등의 생체 정보를 입력 받을 수 있다.
통합 식별 정보가 등록된 통합 기준 식별 정보와 일치되면, 프로세서(1250)는 통합 식별 정보와 매핑된, 암호화된 제1 인증 정보를 획득할 수 있다. 여기서, 암호화된 제1 인증 정보는, 복수의 프로그램 중 제1 프로그램에 대한 제1 인증 정보가 암호화된 정보이다. 또한, 암호화된 제1 인증 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 연결된 제1 해쉬 정보가 등록 통합 비밀키로 암호화된 정보이다.
예를 들면, 통합 기준 식별 정보는 전자 장치(100) 내의 하드웨어 보안 모듈에 저장되거나, 서버에 저장될 수 있다. 통합 식별 정보가 입력되면, 프로세서(1250)는 입력 받은 통합 식별 정보와 전자 장치(100) 내의 하드웨어 보안 모듈 또는 서버에 저장된 통합 기준 식별 정보를 비교한 결과에 기초하여, 통합 식별 정보의 인증을 수행할 수 있다. 여기서, 서버는, 복수의 사용자에 대한 복수의 프로그램의 인증 정보를 관리하는 서버일 수 있다.
예를 들면, 통합 식별 정보의 인증이 완료되면, 통신 장치(1210)는 통합 식별 정보와 매핑된, 복수의 프로그램 각각에 대한 암호화된 인증 정보를 서버로부터 획득할 수 있다.
프로세서(1250)는 통합 비밀키로 암호화된 제1 인증 정보를 복호화하여, 제1 해쉬 정보를 획득할 수 있다.
예를 들면, 제1 해쉬 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 획득된 복수의 해쉬값이 소정 기준에 따라 연결된 것일 수 있다.
프로세서(1250)는 제1 해쉬 정보 및 소정의 제1 일방향 해쉬 함수에 기반한 해쉬 테이블에 기초하여, 제1 인증 정보를 획득할 수 있다.
예를 들면, 해쉬 테이블은, 서브 인증 정보의 단위를 갖는 문자 또는 숫자를 제1 일방향 해쉬 함수에 적용하여 획득된 해쉬값의 집합일 수 있다. 여기서, 문자 또는 숫자의 범위는 미리 설정될 수 있다. 예를 들면, 프로세서(1250)는 해쉬 테이블에 기초하여, 제1 해쉬값에 대응되는 문자 또는 숫자를 획득하고, 획득된 문자 또는 숫자를 제1 서브 인증 정보로 결정할 수 있다. 프로세서(1250)는 복수의 서브 인증 정보를 소정 기준에 따라 결합하여 제1 인증 정보를 획득할 수 있다.
프로세서(1250)는 제1 인증 정보에 따라, 제1 프로그램에 로그인을 수행할 수 있다.
한편, 통합 식별 정보가 통합 기준 식별 정보와 일치하지 않으면, 프로세서(1250)는 자동 로그인의 프로세스를 중단할 수 있다. 또한, 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치되더라도, 자동 로그인의 프로세스를 중단하는 소정 해제 조건이 충족되면, 프로세서(1250)는 소정 해제 조건에 대응되는 소정 프로그램에 대한 자동 로그인의 프로세스를 중단할 수 있다.
예를 들면, 소정 해제 조건은, 소정 프로그램에 미리 설정된 시간 동안 사용 이력이 없는 조건, 소정 프로그램에 대한 자동 로그인의 프로세스에서 이상 행위가 검출되지 않는 조건 중 적어도 하나의 조건을 포함할 수 있다. 예를 들면, 소정 프로그램에 대해 동일한 시간에 다른 장치에서 이중으로 로그인의 시도 행위가 있는 경우, 소정 프로그램에 대한 로그인 시간의 패턴에 이상 패턴이 검출되는 경우, 및 소정 프로그램에 대한 로그인 장치의 패턴에 이상 패턴이 검출되는 경우에, 프로세서(1250)는 이상 행위가 발생하였음을 감지할 수 있다.
프로세서(1250)는 복수의 프로그램에 대한 암호화된 인증 정보를 등록할 수 있다.
프로세서(1250)는 소정의 프로그램에 대한 인증 정보를 서브 인증 정보의 단위로 분할할 수 있다. 예를 들면, 서브 인증 정보의 단위는 1비트 또는 2비트 일 수 있고 상기 예시에 제한되지 않는다.
프로세서(1250)는 소정 크기에 따라 분할된 복수의 서브 인증 정보 각각을 해쉬하고, 해쉬값들을 결합하여 해쉬 정보를 획득할 수 있다.
예를 들면, 프로세서(1250)는 복수의 서브 인증 정보 각각을 제1 일방향 해쉬 함수에 적용하여 복수의 해쉬값을 획득할 수 있다. 프로세서(1250)는 복수의 해쉬값을 소정 기준에 따라 결합하여, 해쉬 정보를 획득할 수 있다.
프로세서(1250)는 해쉬 정보를 등록 통합 비밀키로 암호화하여 암호화된 인증 정보를 획득할 수 있다.
예를 들면, 프로세서(1250)는 해쉬 정보 및 소정 기준을 나타내는 기준 정보를 통합 비밀키로 암호화하여, 암호화된 인증 정보를 획득할 수 있다.
통신 장치(1210)는 암호화된 인증 정보를 서버로 전송하고, 서버로 암호화된 인증 정보의 등록을 요청할 수 있다.
이상에서 설명된 전자 장치(100)는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 기록 매체에 기록될 수 있다. 컴퓨터 판독 가능 기록 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.
Claims (7)
- 전자 장치의 동작 방법에 있어서,
사용자가 복수의 프로그램에 자동 로그인을 수행하는 데에 이용되는 통합 비밀키를 포함하는 통합 식별 정보를 입력 받는 단계;
상기 통합 식별 정보가 등록된 통합 기준 식별 정보와 일치되면, 상기 통합 식별 정보와 매핑된, 상기 복수의 프로그램 중 제1 프로그램에 대한 암호화된 제1 인증 정보를 획득하는 단계, - 상기 암호화된 제1 인증 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 연결된 제1 해쉬 정보가 등록 통합 비밀키로 암호화된 정보임 - ;
상기 통합 비밀키로 상기 암호화된 제1 인증 정보를 복호화하여, 상기 제1 해쉬 정보를 획득하는 단계;
상기 제1 해쉬 정보 및 소정의 제1 일방향 해쉬 함수에 기반한 해쉬 테이블에 기초하여, 상기 제1 인증 정보를 획득하는 단계; 및
상기 제1 인증 정보에 따라, 상기 제1 프로그램에 로그인을 수행하는 단계를 포함하고,
상기 전자 장치의 동작 방법은,
상기 통합 식별 정보가 상기 통합 기준 식별 정보와 일치하지 않으면, 상기 자동 로그인의 프로세스를 중단하는 단계; 및
상기 자동 로그인의 프로세스를 중단하는 소정 해제 조건이 충족되면, 상기 소정 해제 조건이 설정된 프로그램에 대한 자동 로그인의 프로세스를 중단하는 단계 중 적어도 하나의 단계를 더 포함하고,
상기 소정 해제 조건은,
상기 소정 해제 조건이 설정된 프로그램에 미리 설정된 시간 동안 사용 이력이 없는 조건, 및 상기 소정 해제 조건이 설정된 프로그램에 대한 자동 로그인의 프로세스에서 이상 행위가 검출되는 조건 중 적어도 하나의 조건을 포함하는, 전자 장치의 동작 방법. - 제1항에 있어서,
상기 통합 식별 정보의 입력에 따라, 상기 자동 로그인의 프로세스가 진행될 소정의 프로그램을 등록하는 단계를 더 포함하고,
상기 소정의 프로그램을 등록하는 단계는,
상기 소정의 프로그램에 대한 인증 정보를 상기 서브 인증 정보의 단위로 분할하는 단계;
상기 소정 크기에 따라 분할된 복수의 서브 인증 정보 각각을 해쉬하고, 결합하여 해쉬 정보를 획득하는 단계;
상기 해쉬 정보를 등록 통합 비밀키로 암호화하여 암호화된 인증 정보를 획득하는 단계; 및
상기 암호화된 인증 정보를 복수의 사용자에 대한 복수의 프로그램의 인증 정보를 관리하는 서버로 전송하고, 상기 서버로 상기 암호화된 인증 정보의 등록을 요청하는 단계를 포함하는, 전자 장치의 동작 방법. - 제2항에 있어서,
상기 해쉬 정보를 획득하는 단계는,
상기 복수의 서브 인증 정보 각각을 상기 제1 일방향 해쉬 함수에 적용하여 복수의 해쉬값을 획득하는 단계; 및
상기 복수의 해쉬값을 소정 기준에 따라 결합하여, 상기 해쉬 정보를 획득하는 단계를 포함하는, 전자 장치의 동작 방법. - 제3항에 있어서,
상기 암호화된 인증 정보를 획득하는 단계는,
상기 해쉬 정보 및 상기 소정 기준을 나타내는 기준 정보를 상기 등록 통합 비밀키로 암호화하여, 상기 암호화된 인증 정보를 획득하는 단계를 포함하는, 전자 장치의 동작 방법. - 삭제
- 전자 장치와 결합되어 실행시키기 위해 컴퓨터 판독가능한 매체에 저장된 컴퓨터 프로그램에 있어서,
사용자가 복수의 프로그램에 자동 로그인을 수행하는 데에 이용되는 통합 비밀키를 포함하는 통합 식별 정보를 입력 받는 명령어;
상기 통합 식별 정보와 매핑된, 상기 복수의 프로그램 중 제1 프로그램에 대한 암호화된 제1 인증 정보를 획득하는 명령어, - 상기 암호화된 제1 인증 정보는, 제1 인증 정보가 소정 크기를 갖는 서브 인증 정보의 단위로 해쉬되어 연결된 제1 해쉬 정보가 등록 통합 비밀키로 암호화된 정보임 - ;
상기 통합 비밀키로 상기 암호화된 제1 인증 정보를 복호화하여, 상기 제1 해쉬 정보를 획득하는 명령어;
상기 제1 해쉬 정보 및 소정의 제1 일방향 해쉬 함수에 기반한 해쉬 테이블에 기초하여, 상기 제1 인증 정보를 획득하는 명령어; 및
상기 제1 인증 정보에 따라, 상기 제1 프로그램에 로그인을 수행하는 명령어를 포함하고,
상기 컴퓨터 프로그램은,
상기 통합 식별 정보가 통합 기준 식별 정보와 일치하지 않으면, 상기 자동 로그인의 프로세스를 중단하는 명령어; 및
상기 자동 로그인의 프로세스를 중단하는 소정 해제 조건이 충족되면, 상기 소정 해제 조건이 설정된 프로그램에 대한 자동 로그인의 프로세스를 중단하는 명령어 중 적어도 하나의 명령어를 더 포함하고,
상기 소정 해제 조건은,
상기 소정 해제 조건이 설정된 프로그램에 미리 설정된 시간 동안 사용 이력이 없는 조건, 및 상기 소정 해제 조건이 설정된 프로그램에 대한 자동 로그인의 프로세스에서 이상 행위가 검출되는 조건 중 적어도 하나의 조건을 포함하는, 전자 장치와 결합되어 실행시키기 위해 컴퓨터 판독가능한 매체에 저장된 컴퓨터 프로그램. - 제6항에 있어서,
상기 통합 식별 정보의 입력에 따라, 상기 자동 로그인의 프로세스가 진행될 소정의 프로그램을 등록하는 명령어를 더 포함하고,
상기 소정의 프로그램을 등록하는 명령어는,
상기 소정의 프로그램에 대한 인증 정보를 상기 서브 인증 정보의 단위로 분할하는 명령어;
상기 소정 크기에 따라 분할된 복수의 서브 인증 정보 각각을 해쉬하고, 결합하여 해쉬 정보를 획득하는 명령어;
상기 해쉬 정보를 상기 통합 비밀키로 암호화하여 암호화된 인증 정보를 획득하는 명령어; 및
상기 암호화된 인증 정보를 복수의 사용자에 대한 복수의 프로그램의 인증 정보를 관리하는 서버로 전송하고, 상기 서버로 상기 암호화된 인증 정보의 등록을 요청하는 명령어를 포함하는, 전자 장치와 결합되어 실행시키기 위해 컴퓨터 판독가능한 매체에 저장된 컴퓨터 프로그램.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190136898A KR102269085B1 (ko) | 2019-10-30 | 2019-10-30 | 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190136898A KR102269085B1 (ko) | 2019-10-30 | 2019-10-30 | 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210051517A KR20210051517A (ko) | 2021-05-10 |
KR102269085B1 true KR102269085B1 (ko) | 2021-06-24 |
Family
ID=75917540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190136898A KR102269085B1 (ko) | 2019-10-30 | 2019-10-30 | 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102269085B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023154066A1 (en) * | 2022-02-14 | 2023-08-17 | Visa International Service Association | Application integrity verification by sdk |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118133269A (zh) * | 2024-03-22 | 2024-06-04 | 北京优特捷信息技术有限公司 | 一种业务系统加密方法、装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101684278B1 (ko) * | 2015-10-30 | 2016-12-08 | 주식회사 컨시어지소프트 | 응용프로그램 제어 장치를 이용한 응용프로그램 제어 방법 |
-
2019
- 2019-10-30 KR KR1020190136898A patent/KR102269085B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101684278B1 (ko) * | 2015-10-30 | 2016-12-08 | 주식회사 컨시어지소프트 | 응용프로그램 제어 장치를 이용한 응용프로그램 제어 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023154066A1 (en) * | 2022-02-14 | 2023-08-17 | Visa International Service Association | Application integrity verification by sdk |
Also Published As
Publication number | Publication date |
---|---|
KR20210051517A (ko) | 2021-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10937267B2 (en) | Systems and methods for provisioning digital identities to authenticate users | |
US10068076B1 (en) | Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior | |
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
US10432620B2 (en) | Biometric authentication | |
AU2013205396B2 (en) | Methods and Systems for Conducting Smart Card Transactions | |
US11824642B2 (en) | Systems and methods for provisioning biometric image templates to devices for use in user authentication | |
US10063541B2 (en) | User authentication method and electronic device performing user authentication | |
US12051055B2 (en) | Financial payment method and payment system using mobile device | |
KR102317598B1 (ko) | 서버, 서버의 제어 방법 및 단말 장치 | |
KR102700497B1 (ko) | 생체 정보를 이용한 암호키 생성 방법 및 장치 | |
US20160321441A1 (en) | Secure biometric authentication | |
KR102616421B1 (ko) | 생체 인증을 이용한 결제 방법 및 그 전자 장치 | |
CN113316784A (zh) | 基于存储在非接触式卡中的身份数据的安全认证 | |
US11941621B2 (en) | Secure authentication based on passport data stored in a contactless card | |
KR102269085B1 (ko) | 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법 | |
US20230275890A1 (en) | Multi-factor authentication using customizable physical security token | |
WO2016075545A1 (en) | Remote pin entry | |
KR20180001455A (ko) | 구매 트랜잭션을 인증하는 모바일 장치 및 그 방법 | |
KR102010764B1 (ko) | 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법 | |
KR102026985B1 (ko) | 지문인식 기반의 유무선 연결 단말 인증 장치 | |
KR101885733B1 (ko) | 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 | |
US10404694B2 (en) | Mobile device, method of authenticating a user, computer program, article of manufacture, display | |
US20240338701A1 (en) | Financial payment method and payment system using mobile device | |
US9405891B1 (en) | User authentication | |
US20230261864A1 (en) | Ic card, portable electronic device, and issuing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |