KR102506294B1 - Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same - Google Patents

Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same Download PDF

Info

Publication number
KR102506294B1
KR102506294B1 KR1020210106162A KR20210106162A KR102506294B1 KR 102506294 B1 KR102506294 B1 KR 102506294B1 KR 1020210106162 A KR1020210106162 A KR 1020210106162A KR 20210106162 A KR20210106162 A KR 20210106162A KR 102506294 B1 KR102506294 B1 KR 102506294B1
Authority
KR
South Korea
Prior art keywords
authentication
electronic device
login
authentication method
additional
Prior art date
Application number
KR1020210106162A
Other languages
Korean (ko)
Other versions
KR20230024070A (en
Inventor
한규명
Original Assignee
주식회사 카인드소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카인드소프트 filed Critical 주식회사 카인드소프트
Priority to KR1020210106162A priority Critical patent/KR102506294B1/en
Priority to KR1020230000884A priority patent/KR102615474B1/en
Publication of KR20230024070A publication Critical patent/KR20230024070A/en
Application granted granted Critical
Publication of KR102506294B1 publication Critical patent/KR102506294B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

전자 디바이스의 로그인 인증 관리 방법은, 사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계, 사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계 및 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함한다.A login authentication management method of an electronic device includes, when a user attempts to log in to an electronic device, requesting authentication using at least one of a plurality of authentication methods; Determining at least one of additional authentication and periodic authentication according to the type of authentication method, and managing the log-in state of the electronic device by performing at least one of additional authentication and periodic authentication according to the determined result. include

Description

블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치 {METHOD FOR DETECTING LOGIN ANOMALIES AND MANAGING LOG DATA RELATED TO LOGIN BASED ON BLOCKCHAIN, AND APPARATUS FOR PERFORMING THE SAME}Method for detecting login anomalies and managing login-related log data based on blockchain, and device for performing the same

본 명세서에서 개시되는 실시예들은 블록체인에 기반하여 사용자가 전자 디바이스에 로그인을 시도할 때 인증을 관리하는 방법에 관한 것이며, 자세하게는 로그인 이상징후를 감지하고, 로그인 관련 로그 데이터를 관리하는 방법에 관한 것이다.Embodiments disclosed herein relate to a method for managing authentication when a user attempts to log in to an electronic device based on a blockchain, and in detail, to a method for detecting log-in anomalies and managing log data related to log-in. it's about

PC 등의 전자 디바이스에 부정한 목적으로 로그인을 시도하는 경우가 빈번하게 발생하고 있어, 이를 효과적으로 방지하기 위한 기술이 필요하다.Log-in attempts to electronic devices such as PCs for fraudulent purposes frequently occur, and a technique for effectively preventing this is required.

전자 디바이스에 로그인 시도 시에는 다양한 인증방식이 사용될 수 있는데, 각각의 인증방식은 편의성 및 보안성 측면에서 서로 차이가 있을 수 있다. 예를 들어, 패스워드 또는 PIN을 이용한 인증방식의 경우 절차가 간편한 대신 해킹 등에 의해 정보가 노출될 가능성이 상대적으로 높고, OTP를 이용한 인증방식의 경우 보안성이 높은 대신 별도의 모바일 단말을 이용하여 OTP를 받아 입력하는 절차가 다소 번거로울 수 있다. 또한, 생체정보를 이용한 인증방식의 경우 보안성은 높지만 생체정보 인식을 위한 하드웨어를 전자 디바이스가 구비해야만 하는 한계가 있다.Various authentication methods may be used when attempting to log in to an electronic device, and each authentication method may differ from each other in terms of convenience and security. For example, in the case of an authentication method using a password or PIN, there is a relatively high possibility of information exposure due to hacking, etc., instead of a simple procedure. The process of receiving and inputting may be somewhat cumbersome. In addition, in the case of an authentication method using biometric information, security is high, but there is a limitation that an electronic device must have hardware for recognizing biometric information.

따라서, 이러한 다양한 인증방식을 필요에 따라 적절하게 이용하되, 최소한의 보안을 보장할 수 있는 로그인 인증 관리 방법에 대한 수요가 존재한다.Therefore, there is a demand for a login authentication management method capable of ensuring minimum security while appropriately using these various authentication methods as needed.

한편, 전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.On the other hand, the above-mentioned background art is technical information that the inventor possessed for derivation of the present invention or acquired in the process of derivation of the present invention, and cannot necessarily be said to be known art disclosed to the general public prior to filing the present invention. .

본 명세서에서 개시되는 실시예들은, 로그인 정보를 탈취하여 다른 사람의 전자 디바이스에 로그인하는 행위를 효과적으로 방지하고, 부정한 로그인 시도가 있을 경우 관리자에게 이에 대해 안내함으로써 보다 선제적인 예방이 가능하도록 하는 로그인 인증 관리 방법을 제공하고자 한다.Embodiments disclosed in this specification effectively prevent the act of stealing login information to log in to another person's electronic device, and in the case of a fraudulent login attempt, login authentication enables more preemptive prevention by informing an administrator about it. We want to provide you with a management method.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 일 실시예에 따르면, 전자 디바이스의 로그인 인증 관리 방법은, 사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계, 사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계 및 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함할 수 있다.As a technical means for achieving the above-described technical problem, according to an embodiment, a login authentication management method of an electronic device, when a user attempts to log in to an electronic device, requests authentication using at least one of a plurality of authentication methods. Step, if the user succeeds in authentication by the first authentication method, determining at least one of additional authentication and periodic authentication according to the type of the first authentication method, and additional authentication and periodic authentication according to the determined result. It may include managing a log-in state of the electronic device by performing at least one of authentication.

다른 실시예에 따르면, 전자 디바이스의 로그인 인증 관리 방법을 수행하기 위한 컴퓨터 프로그램으로서, 전자 디바이스의 로그인 인증 관리 방법은, 사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계, 사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계 및 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함할 수 있다.According to another embodiment, as a computer program for performing a login authentication management method of an electronic device, the login authentication management method of the electronic device, when a user attempts to log in to the electronic device, authentication using at least one of a plurality of authentication methods requesting, if the user succeeds in authentication by the first authentication method, determining at least one of additional authentication and periodic authentication according to the type of the first authentication method, and adding additional authentication according to the determined result. and managing a log-in state of the electronic device by performing at least one of authentication and periodic authentication.

또 다른 실시예에 따르면, 전자 디바이스의 로그인 인증 관리 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체로서, 전자 디바이스의 로그인 인증 관리 방법은, 사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계, 사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계 및 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함할 수 있다.According to another embodiment, as a computer-readable recording medium on which a program for performing a method for managing login authentication of an electronic device is recorded, the method for managing login authentication of an electronic device, when a user attempts to log in to the electronic device, a plurality of authentication Requesting authentication using at least one of the methods, and if the user succeeds in authentication by the first authentication method, determining at least one of additional authentication and periodic authentication depending on the type of the first authentication method. and managing a log-in state of the electronic device by performing at least one of additional authentication and periodic authentication according to the determined result.

또 다른 실시예에 따르면, 전자 디바이스의 로그인 인증을 관리하기 위한 컴퓨팅 장치는, 전자 디바이스 및 사용자의 모바일 단말과 데이터를 송수신하기 위한 통신부, 상기 전자 디바이스에 대한 로그인 인증 관리를 수행하기 위한 프로그램이 저장되는 저장부 및 적어도 하나의 프로세서를 포함하는 제어부를 포함하며, 상기 제어부는 상기 프로그램을 실행시킴으로써, 상기 사용자가 상기 전자 디바이스에 로그인을 시도하면 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하고, 상기 사용자가 제1 인증방식에 의한 인증에 성공하면 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하고, 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리할 수 있다.According to another embodiment, a computing device for managing login authentication of an electronic device includes a communication unit for transmitting and receiving data between the electronic device and a user's mobile terminal, and a program for managing login authentication for the electronic device. and a control unit including a storage unit and at least one processor, wherein the control unit executes the program to request authentication using at least one of a plurality of authentication methods when the user attempts to log in to the electronic device, If the user succeeds in authentication by the first authentication method, at least one of additional authentication and periodic authentication is determined according to the type of the first authentication method, and at least one of additional authentication and periodic authentication is determined according to the determined result. One may be performed to manage the log-in state of the electronic device.

전술한 과제 해결 수단 중 어느 하나에 의하면, 사용자가 특정 인증방식에 의한 인증을 수행하며 로그인을 시도한 경우, 해당 인증방식의 종류에 따라서 추가인증을 수행할지 또는 주기적 인증을 수행할지 여부를 결정함으로써, 상대적으로 보안에 취약한 인증방식에 의한 인증을 하더라도 이를 보완하는 효과를 기대할 수 있다.According to any one of the above-described problem solving means, when a user attempts to log in while performing authentication by a specific authentication method, by determining whether to perform additional authentication or periodic authentication according to the type of the corresponding authentication method, Even if authentication is performed by an authentication method that is relatively weak in security, the effect of supplementing this can be expected.

개시되는 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 개시되는 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects obtainable from the disclosed embodiments are not limited to those mentioned above, and other effects not mentioned are clear to those skilled in the art from the description below to which the disclosed embodiments belong. will be understandable.

도 1은 일 실시예에 따른 로그인 인증 관리 방법을 실시하기 위한 시스템을 도시한 도면이다.
도 2는 도 1에 도시된 관리서버(100)에 포함되는 구성들을 도시한 도면이다.
도 3 및 도 4는 일 실시예에 따른 로그인 인증 관리 방법을 설명하기 위한 순서도들이다.
도 5 및 도 6은 일 실시예에 따른 로그인 인증 관리 방법 중 패스워드 인증을 통해 로그인을 시도했을 때 추가인증을 수행하는 예를 설명하기 위한 도면들이다.
1 is a diagram illustrating a system for implementing a login authentication management method according to an embodiment.
FIG. 2 is a diagram showing components included in the management server 100 shown in FIG. 1 .
3 and 4 are flow charts illustrating a login authentication management method according to an embodiment.
5 and 6 are diagrams for explaining an example of performing additional authentication when login is attempted through password authentication among the login authentication management method according to an embodiment.

아래에서는 첨부한 도면을 참조하여 다양한 실시예들을 상세히 설명한다. 아래에서 설명되는 실시예들은 여러 가지 상이한 형태로 변형되어 실시될 수도 있다. 실시예들의 특징을 보다 명확히 설명하기 위하여, 이하의 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려져 있는 사항들에 관해서 자세한 설명은 생략하였다. 그리고, 도면에서 실시예들의 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, various embodiments will be described in detail with reference to the accompanying drawings. Embodiments described below may be modified and implemented in various different forms. In order to more clearly describe the characteristics of the embodiments, detailed descriptions of matters widely known to those skilled in the art to which the following embodiments belong are omitted. And, in the drawings, parts irrelevant to the description of the embodiments are omitted, and similar reference numerals are attached to similar parts throughout the specification.

명세서 전체에서, 어떤 구성이 다른 구성과 "연결"되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐 아니라, '그 중간에 다른 구성을 사이에 두고 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성이 어떤 구성을 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 그 외 다른 구성을 제외하는 것이 아니라 다른 구성들을 더 포함할 수도 있음을 의미한다.Throughout the specification, when a component is said to be “connected” to another component, this includes not only the case of being “directly connected” but also the case of being “connected with another component intervening therebetween”. In addition, when a certain component "includes" a certain component, this means that other components may be further included without excluding other components unless otherwise specified.

이하 첨부된 도면을 참고하여 실시예들을 상세히 설명하기로 한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

도 1은 일 실시예에 따른 로그인 인증 관리 방법을 실시하기 위한 시스템을 도시한 도면이다. 도 1을 참조하면, 일 실시예에 따른 로그인 인증 관리 방법을 실시하기 위한 시스템은, 모바일 단말(10), 관리서버(100) 및 전자 디바이스(200)를 포함할 수 있다.1 is a diagram illustrating a system for implementing a login authentication management method according to an embodiment. Referring to FIG. 1 , a system for implementing a login authentication management method according to an embodiment may include a mobile terminal 10 , a management server 100 and an electronic device 200 .

모바일 단말(10)은 사용자(1)가 항상 휴대하는 장치로서, 사용자(1)가 전자 디바이스(200)에 로그인하는 과정에서 사용되거나, 로그인과 관련한 알림을 수신할 수 있다. 예를 들어, 사용자(1)는 모바일 단말(10)을 통해 OTP(One Time Password)를 수신하고 이를 전자 디바이스(200)에 입력하면서 로그인을 시도하거나, 또는 모바일 단말(10)과 전자 디바이스(200) 간 P2P 연결(e.g. 블루투스 연결 또는 NFC 연결 등)을 통해 전자 디바이스(200)에 로그인을 시도할 수 있다. 또는 예를 들어, 전자 디바이스(200)에서 부정한 로그인 시도로 의심되는 이상징후가 감지되었을 때 관리서버(100)는 모바일 단말(10)에 알림을 전송함으로써 사용자(1)가 이상징후에 대해 신속하게 대처하도록 할 수 있다.The mobile terminal 10 is a device that the user 1 always carries, and may be used in a process in which the user 1 logs in to the electronic device 200 or may receive notification related to the login. For example, the user 1 receives an OTP (One Time Password) through the mobile terminal 10 and tries to log in while inputting it into the electronic device 200, or the mobile terminal 10 and the electronic device 200 ) may attempt to log in to the electronic device 200 through a P2P connection (e.g. Bluetooth connection, NFC connection, etc.). Or, for example, when an anomaly suspected to be a fraudulent login attempt is detected in the electronic device 200, the management server 100 transmits a notification to the mobile terminal 10 so that the user 1 can quickly respond to the anomaly. can be dealt with.

이와 같은 로그인 인증 관리에 필요한 동작들을 수행하기 위해 모바일 단말(10)에는 로그인 인증 관리 서비스용 애플리케이션이 설치될 수 있다. 이러한 애플리케이션은 로그인 인증 관리 서비스를 제공하는 자에 의해 제작되어 배포될 수 있으며, 관리서버(100)에 의해 그 동작의 일부 또는 전부가 제어될 수 있다. 다시 말해, 애플리케이션이 수행하는 동작의 일부 또는 전부는 관리서버(100)에 의해 수행되고, 모바일 단말(10)의 화면에는 UI만이 표시될 수도 있다.An application for login authentication management service may be installed in the mobile terminal 10 to perform operations necessary for such login authentication management. These applications may be produced and distributed by a person who provides a login authentication management service, and some or all of their operations may be controlled by the management server 100 . In other words, some or all of the operations performed by the application may be performed by the management server 100, and only the UI may be displayed on the screen of the mobile terminal 10.

관리서버(100)는 전자 디바이스(200)에 대한 로그인 인증 관리를 수행하기 위한 컴퓨팅 장치로서, 모바일 단말(10) 및 전자 디바이스(200)와의 유무선 통신을 통해 로그인 인증 관리를 수행한다. 다만, 로그인 인증 관리를 위한 동작 중 일부는 전자 디바이스(200)가 수행할 수도 있는데, 본 명세서에서 소개되는 실시예들에서는 해당 동작들을 모두 관리서버(100)가 수행한다고 설명하지만, 특별히 다른 언급이 없는 한 전자 디바이스(200)가 수행할 수도 있다.The management server 100 is a computing device for performing login authentication management for the electronic device 200, and performs login authentication management through wired/wireless communication with the mobile terminal 10 and the electronic device 200. However, some of the operations for login authentication management may be performed by the electronic device 200. In the embodiments introduced herein, it is described that the management server 100 performs all corresponding operations, but other mentions are made. If not, the electronic device 200 may perform.

전자 디바이스(200)는 사용자(1)가 로그인하고자 하는 목표 대상으로서, 예를 들어 데스크탑, 노트북 등의 컴퓨팅 장치일 수 있다.The electronic device 200 is a target object that the user 1 wants to log in to, and may be, for example, a computing device such as a desktop computer or a laptop computer.

도 2는 도 1에 도시된 관리서버(100)에 포함되는 구성들을 도시한 도면이다. 도 2를 참고하면, 일 실시예에 따른 관리서버(100)는 통신부(110), 제어부(120) 및 저장부(130)를 포함할 수 있다.FIG. 2 is a diagram showing components included in the management server 100 shown in FIG. 1 . Referring to FIG. 2 , the management server 100 according to an embodiment may include a communication unit 110 , a control unit 120 and a storage unit 130 .

통신부(110)는 모바일 단말(10) 및 전자 디바이스(200)와 데이터를 송수신하기 위한 구성으로서 이를 위해 다양한 유무선 통신 프로토콜을 지원할 수 있다. 예를 들어, 통신부(110)는 Wi-Fi, 이더넷(Ethernet) 등과 같은 통신 방식 중 적어도 하나를 지원하는 통신 칩셋(chipset)의 형태로 구현될 수 있다.The communication unit 110 is a component for transmitting and receiving data with the mobile terminal 10 and the electronic device 200 and may support various wired and wireless communication protocols for this purpose. For example, the communication unit 110 may be implemented in the form of a communication chipset supporting at least one of communication methods such as Wi-Fi and Ethernet.

제어부(120)는 CPU 등과 같은 적어도 하나의 프로세서를 포함하는 구성으로서 관리서버(100)의 전체적인 동작을 제어한다. 제어부(120)는 후술할 저장부(130)에 저장된 프로그램을 실행시킴으로써 전자 디바이스(200)에 대한 로그인 인증을 관리하는 동작을 수행할 수 있다.The control unit 120 controls the overall operation of the management server 100 as a component including at least one processor such as a CPU. The control unit 120 may perform an operation of managing login authentication for the electronic device 200 by executing a program stored in the storage unit 130 to be described later.

저장부(130)에는 다양한 종류의 프로그램 및 데이터가 저장될 수 있다. 특히, 저장부(130)에는 전자 디바이스(200)에 대한 로그인 인증을 관리하기 위해 필요한 데이터 및 프로그램이 저장될 수 있다.The storage unit 130 may store various types of programs and data. In particular, data and programs necessary for managing login authentication for the electronic device 200 may be stored in the storage 130 .

이하에서는 다른 도면들을 참조하여 관리서버(100)가 전자 디바이스(200)에 대한 로그인 인증을 관리하는 실시예들에 대해서 자세히 설명한다.Hereinafter, embodiments in which the management server 100 manages login authentication for the electronic device 200 will be described in detail with reference to other drawings.

일 실시예에 따른 전자 디바이스(200)는 복수의 인증방식을 지원할 수 있다. 이하에서는 전자 디바이스(200)가 지원하는 복수의 인증방식들에 대해서 간단히 설명한다.The electronic device 200 according to an embodiment may support a plurality of authentication methods. Hereinafter, a plurality of authentication methods supported by the electronic device 200 will be briefly described.

전자 디바이스(200)는 패스워드 또는 PIN을 이용한 인증방식을 지원할 수 있다. 예를 들어, 전자 디바이스(200)의 화면에 패스워드 또는 PIN을 입력받기 위한 입력창이 나타나면, 사용자(1)는 전자 디바이스(200)의 입력장치(e.g. 키보드 및 마우스 등)를 통해 패스워드 또는 PIN을 입력할 수 있다.The electronic device 200 may support an authentication method using a password or PIN. For example, when an input window for receiving a password or PIN appears on the screen of the electronic device 200, the user 1 inputs the password or PIN through the input device (e.g. keyboard, mouse, etc.) of the electronic device 200. can do.

관리서버(100)는 입력된 패스워드 또는 PIN을 미리 저장된 사용자(1)에 대응되는 패스워드 또는 PIN과 비교하여 일치한다면 인증에 성공한 것으로 판단할 수 있다. 이를 위해, 관리서버(100)의 저장부(130)에는 복수의 사용자들 각각에 매칭되는 패스워드 또는 PIN에 대한 정보가 미리 저장될 수 있다.The management server 100 compares the entered password or PIN with a previously stored password or PIN corresponding to the user 1 and determines that authentication is successful if they match. To this end, the storage unit 130 of the management server 100 may store information on passwords or PINs matching each of a plurality of users in advance.

전자 디바이스(200)는 OTP를 이용한 인증방식을 지원할 수도 있다. 예를 들어, 전자 디바이스(200)의 화면에는 OTP를 입력받기 위한 입력창이 표시되고, 모바일 단말(10)에 설치된 로그인 인증 관리를 위한 애플리케이션의 UI 화면에는 임시로 생성된 OTP가 표시될 수 있다. 이때, OTP는 관리서버(100)가 생성하여 모바일 단말(10)에 전송할 수도 있고, 또는 모바일 단말(10)이 생성하여 애플리케이션의 UI 화면에 표시하는 동시에 이를 관리서버(100)에 알려줄 수도 있다.The electronic device 200 may support an authentication method using OTP. For example, an input window for receiving an OTP may be displayed on the screen of the electronic device 200, and a temporarily generated OTP may be displayed on a UI screen of an application for login authentication management installed in the mobile terminal 10. At this time, the OTP may be generated by the management server 100 and transmitted to the mobile terminal 10, or may be generated by the mobile terminal 10 and displayed on the UI screen of the application and inform the management server 100 at the same time.

사용자(1)가 모바일 단말(10)의 화면을 통해 확인한 OTP를 전자 디바이스(200)의 입력장치를 통해 입력하면, 전자 디바이스(200)는 수신한 OTP를 관리서버(100)에 전송하고, 관리서버(100)는 임시로 생성된 OTP와 전자 디바이스(200)로부터 수신한 OTP의 일치 여부를 확인하여 일치하는 경우 인증에 성공한 것으로 판단한다.When the user 1 inputs the OTP checked through the screen of the mobile terminal 10 through the input device of the electronic device 200, the electronic device 200 transmits the received OTP to the management server 100 and manages the OTP. The server 100 checks whether the temporarily generated OTP and the OTP received from the electronic device 200 match, and if they match, it is determined that the authentication is successful.

전자 디바이스(200)는 지문, 홍채 및 안면 등의 생체정보를 이용한 인증방식을 지원할 수도 있다. 예를 들어, 전자 디바이스(200)는 생체정보 인식을 위한 장치를 내장된 형태(e.g. 본체에 구비되는 뎁스 카메라 등)로 구비하거나, 연결 가능한 외부장치의 형태(e.g. USB 포트를 통해 연결되는 지문 인식기 등)로 구비할 수 있다.The electronic device 200 may support an authentication method using biometric information such as fingerprint, iris, and face. For example, the electronic device 200 includes a device for recognizing biometric information in a built-in form (e.g. a depth camera provided in the body) or in the form of a connectable external device (e.g. a fingerprint reader connected through a USB port). etc.) can be provided.

사용자(1)가 생체정보 인식을 위한 장치를 통해 자신의 생체정보를 입력하면, 전자 디바이스(200)는 수신한 생체정보를 관리서버(100)로 전송하고, 관리서버(100)는 수신한 생체정보를 미리 저장된 사용자(1)에 대응되는 생체정보와 비교하여 인증 성공 여부를 판단할 수 있다. 이때, 보안상의 이유로 전자 디바이스(200)는 생체정보 자체(e.g. 사용자의 안면을 촬영한 영상 등)를 관리서버(100)에 전송하는 것이 아니라, 인공신경망 등을 통해 생체정보로부터 추출한 특징점에 대한 정보를 관리서버(100)에 전송하고, 관리서버(100)도 생체정보로부터 추출된 특징점을 저장하고 있다가 이를 수신한 정보와 비교할 수 있는데, 이는 생체인식 기술에서 일반적인 내용이므로 자세한 설명은 생략한다.When the user 1 inputs his or her biometric information through a device for recognizing biometric information, the electronic device 200 transmits the received biometric information to the management server 100, and the management server 100 transmits the received biometric information. Authentication success may be determined by comparing the information with pre-stored biometric information corresponding to the user 1 . At this time, for security reasons, the electronic device 200 does not transmit biometric information itself (e.g., an image of a user's face, etc.) to the management server 100, but information about feature points extracted from biometric information through an artificial neural network. is transmitted to the management server 100, and the management server 100 may also store feature points extracted from biometric information and compare them with the received information. Since this is a common content in biometric technology, a detailed description is omitted.

전자 디바이스(200)는 블루투스 연결 또는 NFC 연결 등과 같은 P2P 연결을 통한 인증방식을 지원할 수도 있다. 예를 들어, 사용자(1)의 모바일 단말(10)과 전자 디바이스(200) 간에 블루투스 연결 또는 NFC 연결이 설정되면, 관리서버(100)는 인증에 성공한 것으로 판단할 수 있다. 이를 위해, 관리서버(100)에는 각각의 전자 디바이스(200)에 매칭되는 모바일 단말(10)에 대한 정보가 미리 저장될 수 있다.The electronic device 200 may support an authentication method through a P2P connection such as Bluetooth connection or NFC connection. For example, when a Bluetooth connection or an NFC connection is established between the mobile terminal 10 of the user 1 and the electronic device 200, the management server 100 may determine that authentication is successful. To this end, information on the mobile terminal 10 matched to each electronic device 200 may be previously stored in the management server 100 .

P2P 연결을 통한 인증방식의 경우, 로그인이 허가된 사용자(1)가 전자 디바이스(200)로부터 일정 거리 이내에 위치한다고 볼 가능성이 높은 상황에서 로그인을 허용해 주는 것이므로, 모바일 단말(10)과 전자 디바이스(200) 간 연결이 유지되는 동안에만 로그인 상태를 유지하고, 연결이 해제된다면 로그아웃 상태로 전환하는 것이 적절하다. 따라서, 본 명세서에서 설명되는 실시예들에서는 사용자(1)가 로그인 시도 시 이용한 인증방식이 P2P 연결을 통한 인증방식이라면 일단은 로그인 상태로 전환하되, 주기적으로 연결 유지 여부를 확인하여 인증을 수행함으로써 보안을 강화한다. 자세한 내용은 아래의 구체적인 실시예를 참고한다.In the case of an authentication method through a P2P connection, since the user 1 permitted to log in is allowed to log in in a situation where there is a high possibility that the user 1 is located within a certain distance from the electronic device 200, the mobile terminal 10 and the electronic device It is appropriate to maintain the log-in state only while the connection between 200 is maintained, and switch to the log-out state when the connection is disconnected. Therefore, in the embodiments described in this specification, if the authentication method used when the user 1 attempts to log in is an authentication method through a P2P connection, once the user 1 switches to the login state, but periodically checks whether or not the connection is maintained and performs authentication. Strengthen security. For details, refer to specific embodiments below.

전자 디바이스(200)는 이상 열거한 인증방식들 외에도 다른 다양한 인증방식들을 지원할 수도 있다.The electronic device 200 may support various other authentication methods in addition to the authentication methods listed above.

또한 일 실시예에 따르면, 관리서버(100)는 전자 디바이스(200)가 지원하지 않는 인증방식을 사용자(1)의 모바일 단말(10)이 지원하는 경우, 모바일 단말(10)을 이용한 인증을 통해 전자 디바이스(200)에 로그인하는 것을 허용할 수도 있다. 예를 들어, 전자 디바이스(200)에는 지문 인식을 위한 장치가 구비되지 않았는데, 사용자(1)가 지문 인증을 통한 로그인을 요청한다면, 관리서버(100)는 전자 디바이스(200)에 매칭되는 장치인 모바일 단말(10)에 설치된 애플리케이션을 통해 지문 인증을 요청하고, 사용자(1)가 모바일 단말(10)을 통해 지문 인증에 성공하면 전자 디바이스(200)를 로그인 상태로 전환할 수 있다.In addition, according to an embodiment, the management server 100 performs authentication using the mobile terminal 10 when the mobile terminal 10 of the user 1 supports an authentication method that the electronic device 200 does not support. It may be allowed to log in to the electronic device 200 . For example, the electronic device 200 is not equipped with a device for fingerprint recognition, but if the user 1 requests log-in through fingerprint authentication, the management server 100 is a device that matches the electronic device 200. When fingerprint authentication is requested through an application installed in the mobile terminal 10 and the user 1 succeeds in fingerprint authentication through the mobile terminal 10, the electronic device 200 may be switched to a login state.

이하에서는 상술한 바와 같은 관리서버(100)를 이용하여 전자 디바이스(200)에 대한 로그인 인증을 관리하는 방법에 대해서 설명한다. 도 3 및 도 4는 일 실시예에 따른 로그인 인증 관리 방법을 설명하기 위한 순서도들이다. 도 3 및 도 4에 도시된 실시예들에 따른 방법은 도 1 및 도 2에 도시된 관리서버(100)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1 및 도 2에 도시된 관리서버(100)에 관하여 이상에서 기술한 내용은 도 3 및 도 4에 도시된 실시예들에 따른 방법에도 적용될 수 있다. 또한, 앞서 설명한 바와 같이 이하에서는 도 3 및 도 4에 포함된 단계들이 관리서버(100)의 제어부(120)에 의해 수행되는 것으로 설명하나, 이들 단계들 중 일부 또는 전부는 전자 디바이스(200)에 의해 수행될 수도 있다.Hereinafter, a method of managing login authentication for the electronic device 200 using the management server 100 as described above will be described. 3 and 4 are flow charts illustrating a login authentication management method according to an embodiment. The method according to the embodiments shown in FIGS. 3 and 4 includes steps processed time-sequentially in the management server 100 shown in FIGS. 1 and 2 . Therefore, even if the content is omitted below, the information described above with respect to the management server 100 shown in FIGS. 1 and 2 can also be applied to the method according to the embodiments shown in FIGS. 3 and 4 . In addition, as described above, although the steps included in FIGS. 3 and 4 are described as being performed by the control unit 120 of the management server 100, some or all of these steps are included in the electronic device 200. may be performed by

도 3을 참고하면, 301 단계에서 관리서버(100)의 제어부(120)는 사용자(1)가 전자 디바이스(200)에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청한다. 이때, 제어부(120)는 인증에 사용할 인증방식을 선택하여 사용자(1)에게 제시할 수도 있고, 또는 사용 가능한 복수의 인증방식을 제시하고 이 중 적어도 하나를 사용자(1)가 선택하도록 할 수도 있다. 인증방식의 제시 및 선택은 전자 디바이스(200)의 입출력부(화면 및 키보드 등)를 통해 수행될 수 있다.Referring to FIG. 3 , in step 301, when the user 1 attempts to log in to the electronic device 200, the control unit 120 of the management server 100 requests authentication using at least one of a plurality of authentication methods. At this time, the control unit 120 may select an authentication method to be used for authentication and present it to the user 1, or may suggest a plurality of usable authentication methods and allow the user 1 to select at least one of them. . Presentation and selection of an authentication method may be performed through an input/output unit (such as a screen and keyboard) of the electronic device 200 .

302 단계에서 제어부(120)는 사용자(1)가 제1 인증방식에 의한 인증에 성공하면, 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정할 수 있다. 이어서, 303 단계에서 제어부(120)는 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 전자 디바이스(200)의 로그인 상태를 관리할 수 있다.In step 302, if the user 1 succeeds in authentication by the first authentication method, the control unit 120 may determine at least one of whether additional authentication is required or whether periodic authentication is required according to the type of the first authentication method. Subsequently, in step 303, the controller 120 may manage the log-in state of the electronic device 200 by performing at least one of additional authentication and periodic authentication according to the determined result.

앞서 설명한 바와 같이 전자 디바이스(200)는 복수의 인증방식들을 지원하는데, 복수의 인증방식들은 보안성 측면에서 서로 차이가 있다. 예를 들어, 패스워드 또는 PIN을 이용한 인증의 경우 편의성 측면에서 가장 유리한 반면, 해킹의 위험에 쉽게 노출될 수 있어 다른 인증방식들에 비해 상대적으로 보안성이 낮다. 따라서, 본 명세서에서 설명되는 실시예들에서 관리서버(100)는 사용자(1)가 로그인을 시도하며 사용한 인증방식의 종류에 따라서 추가인증이 필요한지, 아니면 주기적으로 계속해서 인증을 수행해야 하는지를 판단하고, 판단 결과에 따라서 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 전자 디바이스(200)의 로그인 상태를 관리할 수 있다.As described above, the electronic device 200 supports a plurality of authentication methods, and the plurality of authentication methods are different from each other in terms of security. For example, authentication using a password or PIN is most advantageous in terms of convenience, but it is easily exposed to the risk of hacking, so security is relatively low compared to other authentication methods. Therefore, in the embodiments described in this specification, the management server 100 determines whether additional authentication is required according to the type of authentication method used by the user 1 while attempting to log in, or whether the authentication needs to be performed periodically and continuously , It is possible to manage the log-in state of the electronic device 200 by performing at least one of additional authentication and periodic authentication according to the determination result.

303 단계에 포함되는 세부단계들을 도 4의 순서도에 도시하였다.The detailed steps included in step 303 are shown in the flowchart of FIG. 4 .

도 4를 참고하면, 401 단계에서 제어부(120)는 추가인증이 필요한지 여부를 확인하고, 추가인증이 필요하다면 402 단계로 진행하여 사용자(1)에게 제2 인증방식에 의한 인증을 요청할 수 있다. 이때, 제2 인증방식은 제1 인증방식보다 보안성이 높은 방식일 수 있다. 예를 들어, 사용자(1)가 패스워드 또는 PIN을 이용한 인증방식을 제1 인증방식으로 사용하여 로그인을 시도했다면, 제어부(120)는 OTP를 이용한 인증방식 또는 생체정보를 이용한 인증방식 등을 이용하여 추가인증을 수행하도록 요청할 수 있다.Referring to FIG. 4 , in step 401, the control unit 120 determines whether additional authentication is required, and if additional authentication is required, proceeds to step 402 to request authentication by the second authentication method from the user 1 . In this case, the second authentication method may be a method with higher security than the first authentication method. For example, if the user 1 attempts to log in using an authentication method using a password or PIN as the first authentication method, the control unit 120 uses an authentication method using OTP or an authentication method using biometric information, etc. You can request that additional authentication be performed.

403 단계에서 제어부(120)는 미리 설정된 시간 내에 사용자(1)가 제2 인증방식에 의한 인증에 성공했는지를 확인하고, 성공했다면 408 단계로 진행하여 전자 디바이스(200)에 대한 로그인에 성공한 것으로 판단하고 로그인 상태를 유지한다. 하지만, 미리 설정된 시간 내에 사용자(1)가 제2 인증방식에 의한 인증에 실패했다면, 404 단계로 진행하여 제어부(120)는 전자 디바이스(200)에 대한 로그인에 실패한 것으로 판단하고, 미리 설정된 목적지 주소로 알림을 전송할 수 있다. 이때, 미리 설정된 목적지 주소는 사용자(1)의 모바일 단말(10)일 수 있다. 제어부(120)는 추가인증에 실패했음을 나타내는 로그 데이터를 미리 설정된 목적지 주소(e.g. 관리서버의 저장부)에 전송하여 저장을 요청할 수도 있으며, 또는 보안성을 강화하기 위해 블록체인 네트워크에 로그 데이터를 저장할 수도 있다.In step 403, the control unit 120 checks whether the user 1 has succeeded in authentication by the second authentication method within a preset time, and if successful, proceeds to step 408 and determines that the login to the electronic device 200 has succeeded. and stay logged in. However, if the user 1 fails to authenticate by the second authentication method within a preset time, in step 404, the control unit 120 determines that the login to the electronic device 200 has failed, and the preset destination address notifications can be sent. At this time, the preset destination address may be the mobile terminal 10 of the user 1 . The control unit 120 may request storage by transmitting the log data indicating that additional authentication has failed to a preset destination address (e.g., the storage unit of the management server), or store the log data in the blockchain network to enhance security. may be

일 실시예에 따르면, 제어부(120)는 위와 같은 로그 데이터를 저장부(130) 및 블록체인 네트워크에 각각 저장하고, 주기적으로 두 위치에 저장된 로그 데이터를 서로 비교함으로써 로그 데이터의 위변조 여부를 감시할 수도 있는데, 이에 대한 자세한 설명은 아래에서 다시 하기로 한다.According to an embodiment, the control unit 120 stores the above log data in the storage unit 130 and the blockchain network, respectively, and periodically compares the log data stored in the two locations with each other to monitor whether the log data is forged or altered. It may be possible, but we will discuss this in more detail below.

이상 401 단계 내지 404 단계 및 408 단계를 통해 설명한 프로세스를 도 5 및 도 6을 참조하여 자세히 설명한다. 도 5 및 도 6은 일 실시예에 따른 로그인 인증 관리 방법 중 패스워드 인증을 통해 로그인을 시도했을 때 추가인증을 수행하는 예를 설명하기 위한 도면들이다.The process described through steps 401 to 404 and 408 will be described in detail with reference to FIGS. 5 and 6 . 5 and 6 are diagrams for explaining an example of performing additional authentication when login is attempted through password authentication among the login authentication management method according to an embodiment.

도 5를 참고하면, 전자 디바이스(200)에 표시된 제1 화면(510)에 패스워드 또는 PIN을 입력받기 위한 입력창이 표시되었다. 사용자(1)가 제1 화면(510)의 입력창에 올바른 패스워드 또는 PIN을 입력하여 인증에 성공하면(제1 인증방식에 의한 인증의 성공), 전자 디바이스(200)의 화면에는 팝업창(520)이 표시된다. 팝업창(520)에는 일정 시간 이내에 제2 인증방식(e.g. OTP를 이용한 인증 또는 SMS를 이용한 인증 등)에 의한 인증에 성공하지 못하면 자동으로 로그오프된다는 경고 메시지가 표시된다.Referring to FIG. 5 , an input window for receiving a password or PIN is displayed on the first screen 510 displayed on the electronic device 200 . When the user 1 succeeds in authentication by inputting the correct password or PIN into the input window of the first screen 510 (successful authentication by the first authentication method), a pop-up window 520 is displayed on the screen of the electronic device 200. is displayed. If authentication by the second authentication method (e.g. authentication using OTP or authentication using SMS, etc.) is not successful within a predetermined time, a warning message indicating that the user is automatically logged off is displayed on the pop-up window 520 .

팝업창(520)이 표시되고 난 후 일정 시간 이내에 사용자(1)가 제2 인증방식에 의한 인증에 성공하지 못하면, 관리서버(100)는 사용자(1)의 모바일 단말(10)에 이상징후가 감지되었다는 알림을 전송할 수 있다. 이렇게 함으로써 사용자(1)의 비밀번호만을 탈취하여 전자 디바이스(200)에 로그인을 시도한 침입자를 걸러내고, 부정한 로그인 시도가 있었음을 사용자(1)에게 알려줄 수 있다.If the user 1 does not succeed in authentication by the second authentication method within a certain period of time after the pop-up window 520 is displayed, the management server 100 detects an anomaly in the mobile terminal 10 of the user 1. notification can be sent. By doing this, it is possible to filter out an intruder who attempts to log in to the electronic device 200 by stealing only the password of the user 1, and inform the user 1 that there has been an illegal login attempt.

팝업창(520)이 표시된 후 일정 시간 내에 사용자(1)는 제2 인증방식에 의한 인증을 시도할 수 있다. 팝업창(520)에서 제2 인증방식으로 사용 가능한 옵션으로서 제시된 인증방식 중 OTP를 이용한 인증을 사용자(1)가 선택하면, 관리서버(100)는 도 6에 도시된 바와 같이 사용자(1)의 모바일 단말(10)에 OTP 인증을 위한 애플리케이션 UI 화면(610)이 표시되도록 할 수 있다. 애플리케이션은 랜덤하게 생성된 OTP를 제1 영역(611)에 표시하고, 사용자(1)는 이를 확인하여 전자 디바이스(200)에 입력함으로써 인증을 시도할 수 있다.After the pop-up window 520 is displayed, the user 1 may attempt authentication by the second authentication method within a predetermined time. When the user 1 selects authentication using OTP among the authentication methods presented as options available as the second authentication method in the pop-up window 520, the management server 100 performs the mobile operation of the user 1 as shown in FIG. An application UI screen 610 for OTP authentication may be displayed on the terminal 10 . The application displays the randomly generated OTP in the first area 611, and the user 1 can attempt authentication by confirming and inputting the OTP to the electronic device 200.

도 5 및 도 6에 도시된 실시예에서는 제1 인증방식으로서 패스워드 또는 PIN을 이용한 인증방식을 사용하고, 제2 인증방식으로서 OTP를 이용한 인증방식을 사용하는 것으로 설명하였으나, 이에 한정되지 않고 전자 디바이스(200)가 지원하는 다양한 인증방식이 제1 인증방식 또는 제2 인증방식으로 사용될 수 있다.In the embodiments shown in FIGS. 5 and 6, it has been described that an authentication method using a password or PIN is used as the first authentication method and an authentication method using OTP is used as the second authentication method, but the electronic device is not limited thereto. Various authentication methods supported by 200 may be used as the first authentication method or the second authentication method.

다시 도 4로 돌아가서, 401 단계에서 추가인증이 필요하지 않다고 확인되면, 405 단계로 진행하여 제어부(120)는 주기적 인증이 필요한지 여부를 확인한다. 확인 결과 주기적 인증이 필요하다면, 406 단계로 진행하여 제어부(120)는 일단 전자 디바이스(200)에 대한 로그인에 성공한 것으로 판단하고 로그인 상태로 전환한다. 그리고 이어서, 제어부(120)는 407 단계에서 주기적으로 인증을 수행하고, 인증에 실패하면 전자 디바이스(200)를 로그아웃 상태로 전환한다.Returning to FIG. 4 again, if it is confirmed in step 401 that additional authentication is not required, the control unit 120 proceeds to step 405 to check whether periodic authentication is required. As a result of the check, if periodic authentication is required, proceeding to step 406, the control unit 120 determines that the login to the electronic device 200 has succeeded and switches to a login state. Subsequently, the control unit 120 periodically performs authentication in step 407 and switches the electronic device 200 to a logout state when authentication fails.

405 단계 내지 407 단계를 구체적인 예를 들어서 자세히 설명하면 다음과 같다.Steps 405 to 407 will be described in detail with specific examples.

제어부(120)는 제1 인증방식이 모바일 단말(10)과 전자 디바이스(200) 간 P2P 연결을 통한 인증방식이었다면 주기적 인증이 필요한 경우로 판단한다. 주기적 인증이 필요한 경우라면 우선은 전자 디바이스(200)를 로그인 상태로 전환하여 사용자(1)가 사용 가능하도록 하고(406 단계), 일정 주가마다 계속해서 동일한 인증방식(P2P 연결을 통한 인증방식)으로 인증을 수행한다. 모바일 단말(10)이 전자 디바이스(200)와 연결 가능한 거리에 위치하여 계속해서 P2P 연결이 유지되는 한 주기적 인증에 성공하지만, 사용자(1)가 의도적으로 P2P 연결을 끊거나, 또는 모바일 단말(10)이 전자 디바이스(200)로부터 멀리 이동하여 P2P 연결이 해제된다면, 그 다음 차수의 주기적 인증 수행 시 인증에 실패하게 되고 따라서 제어부(120)는 전자 디바이스(200)를 로그아웃 상태로 전환한다. (407 단계)If the first authentication method is an authentication method through a P2P connection between the mobile terminal 10 and the electronic device 200, the controller 120 determines that periodic authentication is required. If periodic authentication is required, first, the electronic device 200 is switched to a log-in state so that the user 1 can use it (step 406), and the same authentication method (authentication method through P2P connection) continues every certain week. perform authentication. As long as the mobile terminal 10 is located at a connectable distance from the electronic device 200 and the P2P connection is continuously maintained, periodic authentication succeeds, but the user 1 intentionally disconnects the P2P connection, or the mobile terminal 10 ) moves away from the electronic device 200 and the P2P connection is disconnected, authentication fails during the next periodic authentication, and thus the controller 120 switches the electronic device 200 to a logout state. (step 407)

한편, 401 단계에서의 확인 결과 추가인증이 필요하지도 않고, 405 단계에서의 확인 결과 주기적 인증이 필요하지도 않은 경우(e.g. 제1 인증방식이 생체정보를 이용한 인증방식인 경우)라면, 408 단계로 진행하여 제어부(120)는 전자 디바이스(120)에 대한 로그인에 성공한 것으로 판단하고, 사용자(1)가 의도적으로 로그아웃을 하거나 일정 시간 이상 전자 디바이스(200)를 사용하지 않는 것과 같은 로그아웃 이벤트가 발생하지 않는 한 로그인 상태를 유지한다.Meanwhile, if additional authentication is not required as a result of the confirmation in step 401 and periodic authentication is not required as a result of the confirmation in step 405 (e.g., when the first authentication method is an authentication method using biometric information), the process proceeds to step 408. Thus, the control unit 120 determines that the login to the electronic device 120 is successful, and a logout event occurs such that the user 1 intentionally logs out or does not use the electronic device 200 for a certain period of time or longer Stay logged in unless you do.

제어부(120)는 제1 인증방식의 보안등급이 미리 설정된 기준보다 높다면 이와 같이 추가인증이나 주기적 인증 없이 바로 전자 디바이스(200)에 성공한 것으로 판단할 수 있다.If the security level of the first authentication method is higher than the preset standard, the control unit 120 may determine that the electronic device 200 has succeeded without additional authentication or periodic authentication.

다시 도 3으로 돌아가서, 303 단계에서 제어부(120)는 전자 디바이스(200)의 로그인 상태를 관리함에 있어서, 302 단계에서 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여, 로그인 최종 성공 여부, 로그인에 성공한 시간 및 인증에 실패한 횟수 중 적어도 하나에 기초하여 이상징후를 검출하고, 이상징후가 검출되면 미리 설정된 목적지 주소로 이상징후에 대한 알림을 전송할 수 있다. 또는, 제어부(120)는 이상징후에 대한 로그 데이터를 저장부(130) 또는 블록체인 네트워크에 저장했다가 필요 시 관리자 등에게 제공할 수도 있다.Returning to FIG. 3 again, in step 303, in managing the login state of the electronic device 200, the control unit 120 performs at least one of additional authentication and periodic authentication according to the result determined in step 302 to determine if the final login was successful. , An abnormal symptom is detected based on at least one of a successful log-in time and the number of authentication failures, and when an abnormal symptom is detected, a notification about the abnormal symptom may be transmitted to a preset destination address. Alternatively, the control unit 120 may store the log data for abnormal symptoms in the storage unit 130 or the blockchain network and provide the log data to an administrator or the like when necessary.

이상징후를 검출하는 구체적인 방법은 다음과 같다.A specific method for detecting anomalies is as follows.

제어부(120)는 전자 디바이스(200)에 대한 로그인 시도가 있었지만 (추가인증에 실패하는 등의 이유로) 최종적으로 로그인에 성공하지 못했다면 이상징후가 발생한 것으로 판단할 수 있다.The control unit 120 may determine that an abnormality has occurred when an attempt to log in to the electronic device 200 has been made, but the log in is not finally successful (for reasons such as failure of additional authentication).

또는, 제어부(120)는 전자 디바이스(200)에 대한 로그인에 최종적으로 성공했지만 성공 시간이 미리 설정된 시간대(e.g. 평일 정상 근무시간 이외의 시간대 또는 주말 등)에 포함된다면 이상징후가 발생한 것으로 판단할 수 있다.Alternatively, the control unit 120 may determine that an abnormality has occurred if the login to the electronic device 200 is finally successful, but the success time is within a preset time zone (eg, a time zone other than normal working hours on weekdays or a weekend). there is.

또는, 제어부(120)는 사용자(1)가 전자 디바이스(200)에 대한 로그인을 위해 인증을 시도했지만 인증에 실패한 횟수가 미리 설정된 기분 값을 초과한다면 이상징후가 발생한 것으로 판단할 수 있다.Alternatively, the control unit 120 may determine that an abnormality has occurred if the user 1 attempts authentication to log in to the electronic device 200 but the number of authentication failures exceeds a preset mood value.

제어부(120)는 전자 디바이스(200)에 대한 로그인과 관련된 로그 데이터(e.g. 정상적인 로그인과 이상징후가 발생한 내용을 모두 포함하는 로그 데이터)를 저장부(130) 또는 블록체인에 저장했다가 필요 시 관리자 등에게 제공할 수도 있다.The control unit 120 stores log data (e.g. log data including both normal login and abnormal symptoms) related to logging into the electronic device 200 in the storage unit 130 or the block chain, and if necessary, an administrator etc. can be provided.

일 실시예에 따르면, 제어부(120)는 로그인과 관련된 모든 이벤트(e.g. 정상 로그인, 이상징후 발생 등)를 로그 데이터로서 저장부(130) 및 블록체인에 각각 저장하고, 주기적으로 두 위치에 저장된 로그 데이터를 서로 비교함으로써 로그 데이터의 위변조 여부를 감시할 수도 있다.According to an embodiment, the control unit 120 stores all log-in related events (e.g. normal log-in, occurrence of anomalies, etc.) as log data in the storage unit 130 and the block chain, respectively, and periodically stores logs in two locations. By comparing data with each other, it is possible to monitor whether log data is forged or altered.

제어부(120)가 로그 데이터의 위변조 여부를 감시하는 구체적인 방법은 다음과 같다.A specific method for the control unit 120 to monitor whether log data is forged or altered is as follows.

동일한 로그 데이터가 저장부(130) 및 블록체인에 각각 저장되는데, 만약 어느 시점엔가 두 위치에 저장된 로그 데이터가 일치하지 않게 되었다면, 정보의 위변조를 효과적으로 방지하는 블록체인의 특성을 고려할 때 누군가 저장부(130)에 접근하여 로그 데이터를 위조 또는 변조한 것이라고 판단할 수 있다. 따라서, 제어부(120)는 두 위치에 저장된 로그 데이터가 일치하지 않음을 확인하면, 저장부(130)에 저장된 로그 데이터에 위변조가 이루어진 것으로 판단하고 미리 설정된 목적지 주소(e.g. 모바일 단말)에 경고 메시지를 전송할 수 있다.The same log data is stored in the storage unit 130 and the block chain, respectively. If at some point the log data stored in the two locations do not match, considering the characteristics of the block chain that effectively prevents forgery and alteration of information, someone (130) can be approached to determine that the log data has been forged or tampered with. Therefore, when the controller 120 confirms that the log data stored in the two locations do not match, it determines that the log data stored in the storage unit 130 has been falsified and sends a warning message to the preset destination address (e.g. mobile terminal). can transmit

이때, 로그 데이터가 저장되는 블록체인 네트워크는 다양한 저장 가능한 디바이스를 통해 구성될 수 있는데, 일 실시예에 따르면 관리서버(100)가 제공하는 로그인 인증 관리 서비스를 제공받는 복수의 사용자들의 모바일 단말 및 전자 디바이스 등을 포함하도록 블록체인 네트워크가 구성될 수 있다.At this time, the blockchain network in which the log data is stored may be configured through various storable devices. According to an embodiment, mobile terminals and electronic devices of a plurality of users receiving the login authentication management service provided by the management server 100 A blockchain network may be configured to include devices and the like.

이상 설명한 실시예들에 따르면, 사용자가 특정 인증방식에 의한 인증을 수행하며 로그인을 시도한 경우, 해당 인증방식의 종류에 따라서 추가인증을 수행할지 또는 주기적 인증을 수행할지 여부를 결정함으로써, 상대적으로 보안에 취약한 인증방식에 의한 인증을 하더라도 이를 보완하는 효과를 기대할 수 있다.According to the embodiments described above, when a user attempts to log in while performing authentication by a specific authentication method, it is determined whether additional authentication or periodic authentication is performed according to the type of the corresponding authentication method, thereby providing relative security. Even if authentication is performed by an authentication method that is vulnerable to authentication, the effect of supplementing this can be expected.

이상의 실시예들에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field programmable gate array) 또는 ASIC 와 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램특허 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다.The term '~unit' used in the above embodiments means software or a hardware component such as a field programmable gate array (FPGA) or ASIC, and '~unit' performs certain roles. However, '~ part' is not limited to software or hardware. '~bu' may be configured to be in an addressable storage medium and may be configured to reproduce one or more processors. Therefore, as an example, '~unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program patent code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables.

구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로부터 분리될 수 있다.Functions provided within components and '~units' may be combined into smaller numbers of components and '~units' or separated from additional components and '~units'.

뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU 들을 재생시키도록 구현될 수도 있다.In addition, components and '~units' may be implemented to play one or more CPUs in a device or a secure multimedia card.

도 3 내지 도 6을 통해 설명된 실시예에 따른 전자 디바이스의 로그인 인증 관리 방법은 컴퓨터에 의해 실행 가능한 명령어 및 데이터를 저장하는, 컴퓨터로 판독 가능한 매체의 형태로도 구현될 수 있다. 이때, 명령어 및 데이터는 프로그램 코드의 형태로 저장될 수 있으며, 프로세서에 의해 실행되었을 때, 소정의 프로그램 모듈을 생성하여 소정의 동작을 수행할 수 있다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터 기록 매체일 수 있는데, 컴퓨터 기록 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함할 수 있다. 예를 들어, 컴퓨터 기록 매체는 HDD 및 SSD 등과 같은 마그네틱 저장 매체, CD, DVD 및 블루레이 디스크 등과 같은 광학적 기록 매체, 또는 네트워크를 통해 접근 가능한 서버에 포함되는 메모리일 수 있다.The login authentication management method of the electronic device according to the embodiment described with reference to FIGS. 3 to 6 may also be implemented in the form of a computer-readable medium storing instructions and data executable by a computer. In this case, instructions and data may be stored in the form of program codes, and when executed by a processor, a predetermined program module may be generated to perform a predetermined operation. Also, computer-readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. Also, a computer-readable medium may be a computer recording medium, which is a volatile and non-volatile memory implemented in any method or technology for storage of information such as computer-readable instructions, data structures, program modules, or other data. It can include both volatile, removable and non-removable media. For example, the computer recording medium may be a magnetic storage medium such as HDD and SSD, an optical recording medium such as CD, DVD, and Blu-ray disc, or a memory included in a server accessible through a network.

또한 도 3 내지 도 6을 통해 설명된 실시예에 따른 전자 디바이스의 로그인 인증 관리 방법은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램(또는 컴퓨터 프로그램 제품)으로 구현될 수도 있다. 컴퓨터 프로그램은 프로세서에 의해 처리되는 프로그래밍 가능한 기계 명령어를 포함하고, 고레벨 프로그래밍 언어(High-level Programming Language), 객체 지향 프로그래밍 언어(Object-oriented Programming Language), 어셈블리 언어 또는 기계 언어 등으로 구현될 수 있다. 또한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 기록매체(예를 들어, 메모리, 하드디스크, 자기/광학 매체 또는 SSD(Solid-State Drive) 등)에 기록될 수 있다.In addition, the login authentication management method of the electronic device according to the embodiment described with reference to FIGS. 3 to 6 may be implemented as a computer program (or computer program product) including instructions executable by a computer. A computer program includes programmable machine instructions processed by a processor and may be implemented in a high-level programming language, object-oriented programming language, assembly language, or machine language. . Also, the computer program may be recorded on a tangible computer-readable recording medium (eg, a memory, a hard disk, a magnetic/optical medium, or a solid-state drive (SSD)).

따라서 도 3 내지 도 6을 통해 설명된 실시예에 따른 전자 디바이스의 로그인 인증 관리 방법은 상술한 바와 같은 컴퓨터 프로그램이 컴퓨팅 장치에 의해 실행됨으로써 구현될 수 있다. 컴퓨팅 장치는 프로세서와, 메모리와, 저장 장치와, 메모리 및 고속 확장포트에 접속하고 있는 고속 인터페이스와, 저속 버스와 저장 장치에 접속하고 있는 저속 인터페이스 중 적어도 일부를 포함할 수 있다. 이러한 성분들 각각은 다양한 버스를 이용하여 서로 접속되어 있으며, 공통 머더보드에 탑재되거나 다른 적절한 방식으로 장착될 수 있다.Therefore, the login authentication management method of the electronic device according to the embodiment described with reference to FIGS. 3 to 6 may be implemented by executing the computer program as described above by the computing device. A computing device may include at least some of a processor, a memory, a storage device, a high-speed interface connected to the memory and a high-speed expansion port, and a low-speed interface connected to a low-speed bus and a storage device. Each of these components are connected to each other using various buses and may be mounted on a common motherboard or mounted in any other suitable manner.

여기서 프로세서는 컴퓨팅 장치 내에서 명령어를 처리할 수 있는데, 이런 명령어로는, 예컨대 고속 인터페이스에 접속된 디스플레이처럼 외부 입력, 출력 장치상에 GUI(Graphic User Interface)를 제공하기 위한 그래픽 정보를 표시하기 위해 메모리나 저장 장치에 저장된 명령어를 들 수 있다. 다른 실시예로서, 다수의 프로세서 및(또는) 다수의 버스가 적절히 다수의 메모리 및 메모리 형태와 함께 이용될 수 있다. 또한 프로세서는 독립적인 다수의 아날로그 및(또는) 디지털 프로세서를 포함하는 칩들이 이루는 칩셋으로 구현될 수 있다.Here, the processor may process commands within the computing device, for example, to display graphic information for providing a GUI (Graphic User Interface) on an external input/output device, such as a display connected to a high-speed interface. Examples include instructions stored in memory or storage devices. As another example, multiple processors and/or multiple buses may be used along with multiple memories and memory types as appropriate. Also, the processor may be implemented as a chipset comprising chips including a plurality of independent analog and/or digital processors.

또한 메모리는 컴퓨팅 장치 내에서 정보를 저장한다. 일례로, 메모리는 휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 다른 예로, 메모리는 비휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 또한 메모리는 예컨대, 자기 혹은 광 디스크와 같이 다른 형태의 컴퓨터 판독 가능한 매체일 수도 있다.Memory also stores information within the computing device. In one example, the memory may consist of a volatile memory unit or a collection thereof. As another example, the memory may be composed of a non-volatile memory unit or a collection thereof. Memory may also be another form of computer readable medium, such as, for example, a magnetic or optical disk.

그리고 저장장치는 컴퓨팅 장치에게 대용량의 저장공간을 제공할 수 있다. 저장 장치는 컴퓨터 판독 가능한 매체이거나 이런 매체를 포함하는 구성일 수 있으며, 예를 들어 SAN(Storage Area Network) 내의 장치들이나 다른 구성도 포함할 수 있고, 플로피 디스크 장치, 하드 디스크 장치, 광 디스크 장치, 혹은 테이프 장치, 플래시 메모리, 그와 유사한 다른 반도체 메모리 장치 혹은 장치 어레이일 수 있다.Also, the storage device may provide a large amount of storage space to the computing device. A storage device may be a computer-readable medium or a component that includes such a medium, and may include, for example, devices in a storage area network (SAN) or other components, such as a floppy disk device, a hard disk device, an optical disk device, or a tape device, flash memory, or other semiconductor memory device or device array of the like.

상술된 실시예들은 예시를 위한 것이며, 상술된 실시예들이 속하는 기술분야의 통상의 지식을 가진 자는 상술된 실시예들이 갖는 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 상술된 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.The above-described embodiments are for illustrative purposes, and those skilled in the art to which the above-described embodiments belong can easily transform into other specific forms without changing the technical spirit or essential features of the above-described embodiments. You will understand. Therefore, it should be understood that the above-described embodiments are illustrative in all respects and not restrictive. For example, each component described as a single type may be implemented in a distributed manner, and similarly, components described as distributed may be implemented in a combined form.

본 명세서를 통해 보호받고자 하는 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태를 포함하는 것으로 해석되어야 한다.The scope to be protected through this specification is indicated by the following claims rather than the detailed description above, and should be construed to include all changes or modifications derived from the meaning and scope of the claims and equivalent concepts thereof. .

1: 사용자 10: 모바일 단말
100: 관리서버 110: 통신부
120: 제어부 130: 저장부
200: 전자 디바이스
1: user 10: mobile terminal
100: management server 110: communication department
120: control unit 130: storage unit
200: electronic device

Claims (20)

전자 디바이스의 로그인 인증 관리 방법에 있어서,
사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계;
사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계; 및
상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함하며,
상기 추가인증은 상기 제1 인증방식보다 보안성이 높은 제2 인증방식에 의한 인증을 의미하고, 상기 주기적 인증은 상기 제1 인증방식에 의한 인증을 주기적으로 수행하는 것을 의미하는 것을 특징으로 하고,
상기 적어도 하나를 결정하는 단계는,
상기 제1 인증방식이 패스워드 또는 PIN을 이용한 인증방식이라면 추가인증이 필요한 것으로 판단하고,
상기 로그인 상태를 관리하는 단계는,
상기 사용자에게 상기 제2 인증방식에 의한 추가인증을 요청하고, 미리 설정된 시간 내에 상기 제2 인증방식에 의한 추가인증에 성공하지 못하면 로그인에 실패한 것으로 판단하는 단계; 및
추가인증 실패를 나타내는 로그 데이터를 미리 설정된 목적지 주소로 전송하는 단계를 포함하는 것을 특징으로 하고,
상기 제2 인증방식은 랜덤하게 생성되는 OTP가 상기 사용자의 모바일 단말에 표시되면, 상기 OTP가 상기 전자 디바이스에 입력되었을 때 인증에 성공한 것으로 판단하는 것임을 특징으로 하는 방법.
In the login authentication management method of the electronic device,
requesting authentication using at least one of a plurality of authentication methods when a user attempts to log in to an electronic device;
determining at least one of additional authentication and periodic authentication according to the type of the first authentication method, if the user succeeds in authentication by the first authentication method; and
Managing a log-in state of the electronic device by performing at least one of additional authentication and periodic authentication according to the determined result;
The additional authentication means authentication by a second authentication method that is more secure than the first authentication method, and the periodic authentication means that authentication by the first authentication method is periodically performed,
The step of determining the at least one,
If the first authentication method is an authentication method using a password or PIN, it is determined that additional authentication is required;
The step of managing the login status is,
requesting additional authentication by the second authentication method from the user, and determining that login has failed if the additional authentication by the second authentication method does not succeed within a preset time; and
characterized in that it comprises the step of transmitting log data indicating failure of additional authentication to a preset destination address,
Wherein the second authentication method determines that authentication is successful when the randomly generated OTP is displayed on the user's mobile terminal, when the OTP is input to the electronic device.
삭제delete 삭제delete 제1항에 있어서,
추가인증을 요청했으나 실패했음을 알리는 알림을 미리 설정된 단말에 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
According to claim 1,
The method further comprising transmitting a notification indicating that additional authentication has been requested but failed to a preset terminal.
제1항에 있어서,
상기 적어도 하나를 결정하는 단계는,
상기 제1 인증방식이 상기 사용자의 모바일 단말과 상기 전자 디바이스 간 P2P 연결에 의한 인증방식이라면 주기적 인증이 필요한 것으로 판단하고,
상기 로그인 상태를 관리하는 단계는,
주기적으로 상기 모바일 단말과 상기 전자 디바이스 간 P2P 연결이 유지되고 있는지를 확인하고, 연결이 해제되었다면 상기 전자 디바이스를 로그아웃 상태로 전환하는 것을 특징으로 하는 방법.
According to claim 1,
The step of determining the at least one,
If the first authentication method is an authentication method based on a P2P connection between the user's mobile terminal and the electronic device, it is determined that periodic authentication is required;
The step of managing the login status is,
and periodically checking whether a P2P connection between the mobile terminal and the electronic device is maintained, and switching the electronic device to a logout state if the connection is disconnected.
제1항에 있어서,
상기 적어도 하나를 결정하는 단계는,
상기 제1 인증방식의 보안등급이 미리 설정된 기준보다 높다면, 상기 추가인증 또는 상기 주기적 인증이 필요하지 않은 것으로 판단하고,
상기 로그인 상태를 관리하는 단계는,
로그아웃 이벤트가 발생하기 전까지는 상기 전자 디바이스를 로그인 상태로 유지하는 것을 특징으로 하는 방법.
According to claim 1,
The step of determining the at least one,
If the security level of the first authentication method is higher than a preset criterion, it is determined that the additional authentication or the periodic authentication is not required;
The step of managing the login status is,
and maintaining the electronic device in a logged in state until a logout event occurs.
◈청구항 7은(는) 설정등록료 납부시 포기되었습니다.◈◈Claim 7 was abandoned when the registration fee was paid.◈ 제1항에 있어서,
상기 로그인 상태를 관리하는 단계는,
상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여, 로그인 최종 성공 여부, 로그인에 성공한 시간 및 인증에 실패한 횟수 중 적어도 하나에 기초하여 이상징후를 검출하는 단계; 및
상기 이상징후가 검출되면, 미리 설정된 목적지 주소로 이상징후에 대한 알림을 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
According to claim 1,
The step of managing the login status is,
performing at least one of additional authentication and periodic authentication according to the determined result, and detecting an abnormal symptom based on at least one of whether or not the login was finally successful, a time when the login was successful, and a number of failed authentications; and
and transmitting a notification about the abnormal symptom to a preset destination address when the abnormal symptom is detected.
◈청구항 8은(는) 설정등록료 납부시 포기되었습니다.◈◈Claim 8 was abandoned when the registration fee was paid.◈ 제7항에 있어서,
상기 이상징후를 검출하는 단계는,
최종적으로 로그인에 성공하지 못하거나, 상기 로그인에 성공한 시간이 미리 설정된 시간대에 포함되거나, 상기 인증에 실패한 횟수가 미리 설정된 기준을 초과하면 이상징후가 발생한 것으로 판단하는 것을 특징으로 하는 방법.
According to claim 7,
The step of detecting the abnormal symptom,
Characterized in that it is determined that an anomaly occurs when the login is not finally successful, the time when the login is successful is included in a preset time zone, or the number of authentication failures exceeds a preset criterion.
제1항에 있어서,
상기 전자 디바이스에 대한 로그인과 관련된 로그 데이터를 블록체인 및 그 외의 저장위치에 각각 저장하는 단계;
상기 블록체인에 저장된 로그 데이터와 상기 그 외의 저장위치에 저장된 로그 데이터를 주기적으로 비교하는 단계; 및
상기 두 로그 데이터가 일치하지 않으면 미리 설정된 목적지 주소로 경고 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
According to claim 1,
Storing log data related to logging into the electronic device in a block chain or other storage location, respectively;
periodically comparing log data stored in the blockchain with log data stored in the other storage locations; and
and transmitting a warning message to a preset destination address when the two log data do not match.
컴퓨터에 제1항에 기재된 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체.A computer-readable recording medium on which a program for executing the method according to claim 1 is recorded on a computer. 컴퓨팅 장치에 의해 수행되며, 제1항에 기재된 방법을 수행하기 위해 매체에 저장된 컴퓨터 프로그램.A computer program executed by a computing device and stored in a medium for performing the method according to claim 1 . 전자 디바이스의 로그인 인증을 관리하기 위한 컴퓨팅 장치에 있어서,
전자 디바이스 및 사용자의 모바일 단말과 데이터를 송수신하기 위한 통신부;
상기 전자 디바이스에 대한 로그인 인증 관리를 수행하기 위한 프로그램이 저장되는 저장부; 및
적어도 하나의 프로세서를 포함하는 제어부를 포함하며,
상기 제어부는 상기 프로그램을 실행시킴으로써,
상기 사용자가 상기 전자 디바이스에 로그인을 시도하면 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하고, 상기 사용자가 제1 인증방식에 의한 인증에 성공하면 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하고, 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하며,
상기 추가인증은 상기 제1 인증방식보다 보안성이 높은 제2 인증방식에 의한 인증을 의미하고, 상기 주기적 인증은 상기 제1 인증방식에 의한 인증을 주기적으로 수행하는 것을 의미하는, 컴퓨팅 장치.
A computing device for managing login authentication of an electronic device,
a communication unit for transmitting and receiving data between an electronic device and a user's mobile terminal;
a storage unit storing a program for performing log-in authentication management for the electronic device; and
A control unit including at least one processor,
By the control unit executing the program,
When the user attempts to log in to the electronic device, authentication using at least one of a plurality of authentication methods is requested, and if the user succeeds in authentication by the first authentication method, additional authentication is required according to the type of the first authentication method. Determining at least one of whether and whether periodic authentication is required, and performing at least one of additional authentication and periodic authentication according to the determined result to manage the log-in state of the electronic device;
The additional authentication means authentication by a second authentication method having higher security than the first authentication method, and the periodic authentication means that authentication by the first authentication method is periodically performed.
제12항에 있어서,
상기 제어부는,
상기 제1 인증방식이 패스워드 또는 PIN을 이용한 인증방식이라면 추가인증이 필요한 것으로 판단하고, 상기 사용자에게 상기 제2 인증방식에 의한 추가인증을 요청하고, 미리 설정된 시간 내에 상기 제2 인증방식에 의한 추가인증에 성공하지 못하면 로그인에 실패한 것으로 판단하고, 추가인증 실패를 나타내는 로그 데이터를 미리 설정된 목적지 주소로 전송하는 것을 특징으로 하는 컴퓨팅 장치.
According to claim 12,
The control unit,
If the first authentication method is an authentication method using a password or PIN, it is determined that additional authentication is required, additional authentication by the second authentication method is requested from the user, and additional authentication by the second authentication method is performed within a preset time. A computing device that determines that login has failed if authentication is not successful, and transmits log data indicating additional authentication failure to a preset destination address.
제13항에 있어서,
상기 제2 인증방식은 랜덤하게 생성되는 OTP가 상기 사용자의 모바일 단말에 표시되면, 상기 OTP가 상기 전자 디바이스에 입력되었을 때 인증에 성공한 것으로 판단하는 것임을 특징으로 하는 컴퓨팅 장치.
According to claim 13,
In the second authentication method, when a randomly generated OTP is displayed on the user's mobile terminal, it is determined that authentication is successful when the OTP is input to the electronic device.
제13항에 있어서,
상기 제어부는,
추가인증을 요청했으나 실패했음을 알리는 알림을 미리 설정된 단말에 전송하는 것을 특징으로 하는 컴퓨팅 장치.
According to claim 13,
The control unit,
A computing device that transmits a notification indicating that additional authentication has been requested but failed to a preset terminal.
제12항에 있어서,
상기 제어부는,
상기 제1 인증방식이 상기 모바일 단말과 상기 전자 디바이스 간 P2P 연결에 의한 인증방식이라면 주기적 인증이 필요한 것으로 판단하고, 주기적으로 상기 모바일 단말과 상기 전자 디바이스 간 P2P 연결이 유지되고 있는지를 확인하고, 연결이 해제되었다면 상기 전자 디바이스를 로그아웃 상태로 전환하는 것을 특징으로 하는 컴퓨팅 장치.
According to claim 12,
The control unit,
If the first authentication method is an authentication method based on a P2P connection between the mobile terminal and the electronic device, it is determined that periodic authentication is required, and it is periodically checked whether the P2P connection between the mobile terminal and the electronic device is maintained, and the connection is established. If is released, the computing device characterized in that to switch the electronic device to a log-out state.
제12항에 있어서,
상기 제어부는,
상기 제1 인증방식의 보안등급이 미리 설정된 기준보다 높다면, 상기 추가인증 또는 상기 주기적 인증이 필요하지 않은 것으로 판단하고, 로그아웃 이벤트가 발생하기 전까지는 상기 전자 디바이스를 로그인 상태로 유지하는 것을 특징으로 하는 컴퓨팅 장치.
According to claim 12,
The control unit,
If the security level of the first authentication method is higher than a preset criterion, it is determined that the additional authentication or the periodic authentication is not required, and the electronic device is maintained in a logged-in state until a logout event occurs. Computing device with.
제12항에 있어서,
상기 제어부는,
상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여, 로그인 최종 성공 여부, 로그인에 성공한 시간 및 인증에 실패한 횟수 중 적어도 하나에 기초하여 이상징후를 검출하고, 상기 이상징후가 검출되면 미리 설정된 목적지 주소로 이상징후에 대한 알림을 전송하는 것을 특징으로 하는 컴퓨팅 장치.
According to claim 12,
The control unit,
According to the determined result, at least one of additional authentication and periodic authentication is performed, an abnormal symptom is detected based on at least one of whether or not the final login was successful, the time when the login was successful, and the number of authentication failures, and if the abnormal symptom is detected, it is detected in advance. A computing device characterized in that for transmitting a notification about abnormal symptoms to a set destination address.
제18항에 있어서,
상기 제어부는,
최종적으로 로그인에 성공하지 못하거나, 상기 로그인에 성공한 시간이 미리 설정된 시간대에 포함되거나, 상기 인증에 실패한 횟수가 미리 설정된 기준을 초과하면 이상징후가 발생한 것으로 판단하는 것을 특징으로 하는 컴퓨팅 장치.
According to claim 18,
The control unit,
The computing device characterized in that it is determined that an anomaly has occurred when finally login is not successful, the successful login time is included in a preset time zone, or the number of authentication failures exceeds a preset criterion.
제12항에 있어서,
상기 제어부는,
상기 전자 디바이스에 대한 로그인과 관련된 로그 데이터를 블록체인 및 상기 저장부에 각각 저장하고, 상기 블록체인에 저장된 로그 데이터와 상기 저장부에 저장된 로그 데이터를 주기적으로 비교하고, 상기 두 로그 데이터가 일치하지 않으면 미리 설정된 목적지 주소로 경고 메시지를 전송하는 것을 특징으로 하는 컴퓨팅 장치.
According to claim 12,
The control unit,
Log data related to logging into the electronic device is stored in the blockchain and the storage unit, respectively, and the log data stored in the blockchain and the log data stored in the storage unit are periodically compared, and the two log data do not match. If not, a computing device characterized in that for transmitting a warning message to a preset destination address.
KR1020210106162A 2021-08-11 2021-08-11 Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same KR102506294B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210106162A KR102506294B1 (en) 2021-08-11 2021-08-11 Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same
KR1020230000884A KR102615474B1 (en) 2021-08-11 2023-01-03 Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210106162A KR102506294B1 (en) 2021-08-11 2021-08-11 Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020230000884A Division KR102615474B1 (en) 2021-08-11 2023-01-03 Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same

Publications (2)

Publication Number Publication Date
KR20230024070A KR20230024070A (en) 2023-02-20
KR102506294B1 true KR102506294B1 (en) 2023-03-06

Family

ID=85329030

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020210106162A KR102506294B1 (en) 2021-08-11 2021-08-11 Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same
KR1020230000884A KR102615474B1 (en) 2021-08-11 2023-01-03 Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020230000884A KR102615474B1 (en) 2021-08-11 2023-01-03 Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same

Country Status (1)

Country Link
KR (2) KR102506294B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101601841B1 (en) * 2015-11-13 2016-03-09 주식회사 센스톤 User authentication method using virtual keypad of user terminal
KR102027326B1 (en) * 2018-11-13 2019-11-14 주식회사 한줌 Security system and method for smart terminal device
KR102130503B1 (en) * 2018-08-08 2020-07-06 엘지전자 주식회사 Mobile terminal

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5928854B2 (en) * 2011-12-31 2016-06-01 インテル・コーポレーション Method, device and system for managing user authentication
KR102535720B1 (en) * 2018-02-28 2023-05-22 엘지전자 주식회사 Electronic device
KR102479454B1 (en) * 2019-10-02 2022-12-20 주식회사 디젠트아이디 Mobile communication terminal for personal authentification, personal authentification system and personal authentification method using the mobile communication terminal
KR102234514B1 (en) * 2020-03-06 2021-03-31 주식회사 제이슨 Artificial intelligence method and system for integrated it monitoring
KR102409683B1 (en) 2022-03-02 2022-06-16 주식회사 엑소스피어 랩스 Account management method and device using antivirus program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101601841B1 (en) * 2015-11-13 2016-03-09 주식회사 센스톤 User authentication method using virtual keypad of user terminal
KR102130503B1 (en) * 2018-08-08 2020-07-06 엘지전자 주식회사 Mobile terminal
KR102027326B1 (en) * 2018-11-13 2019-11-14 주식회사 한줌 Security system and method for smart terminal device

Also Published As

Publication number Publication date
KR102615474B1 (en) 2023-12-20
KR20230024303A (en) 2023-02-20
KR20230024070A (en) 2023-02-20

Similar Documents

Publication Publication Date Title
JP7182924B2 (en) Mobile security measures
CN107665301B (en) Verification method and device
US9053310B2 (en) System and method for verifying status of an authentication device through a biometric profile
US10102524B2 (en) Access control and mobile security app
US11314889B2 (en) Early data breach detection
US9875113B2 (en) System and method for managing BIOS setting configurations
US8938626B2 (en) Single command functionality for providing data security and preventing data access within a decommissioned information handling system
US11924201B1 (en) Authentication for application downloads
US11775623B2 (en) Processing authentication requests to secured information systems using machine-learned user-account behavior profiles
US10148631B1 (en) Systems and methods for preventing session hijacking
US20230291761A1 (en) Monitoring and Preventing Remote User Automated Cyber Attacks
US11663361B2 (en) Application-specific security
US20160125522A1 (en) Automatic account lockout
US20100011427A1 (en) Information Storage Device Having Auto-Lock Feature
CN107832616B (en) Computer pre-boot security verification, enforcement and repair
US10630679B2 (en) Methods providing authentication during a session using image data and related devices and computer program products
US20190166130A1 (en) Enhanced Security Using Wearable Device with Authentication System
US20180203988A1 (en) System and Method for Multiple Sequential Factor Authentication for Display Devices
KR102506294B1 (en) Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same
US11301594B2 (en) Cognitive security system
KR20230171643A (en) Remote login method using biometric authentication and device for performing the same
KR20220093316A (en) Systems and methods for cross-linking risk analysis and one-time encryption
US20210409420A1 (en) Method of providing game based on security level of terminal, and apparatus for performing the same
KR20190136775A (en) Apparatus and method for authenticating user
KR102368185B1 (en) Method and apparatus for user authentication by using mobile device

Legal Events

Date Code Title Description
A107 Divisional application of patent
GRNT Written decision to grant